Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon ¿Cómo valido un token de identificación en aplicaciones de lógica de Azure?


¿Cómo valido un token de identificación en aplicaciones de lógica de Azure?


Validar un token de identificación en aplicaciones de lógica de Azure implica varios pasos, centrándose principalmente en garantizar que el token sea genuino y no haya sido manipulado. Así es como puedes abordar esto:

1. Comprender los tokens de identificación: los tokens ID son tokens web JSON (JWTS) emitidos por el servidor de autorización para confirmar la identidad de un usuario. Contienen reclamos sobre el usuario y se utilizan para la autenticación, no la autorización [3].

2. Validar el token:
- Emisor: asegúrese de que el token fuera emitido por la autoridad esperada, como `https://login.microsoftonline.com/ {inquilid}/v2.0`.
- Audiencia: verifique que el token esté destinado a su aplicación verificando el reclamo `Aud` coincide con la ID de cliente de su aplicación.
- Marcas de tiempo: verifique que las marcas de tiempo `IAT`,` NBF` y `Exp` son válidas, asegurando que el token no esté caducado o aún no válido [3].

3. Use una biblioteca de validación: en lugar de validar manualmente el token, use una biblioteca diseñada para la validación de JWT para verificar la firma y las reclamaciones. Este enfoque ayuda a prevenir las dificultades comunes y garantiza la seguridad [3].

4. Integrar con Azure Logic Apps:
- En su aplicación lógica, puede usar las opciones de autenticación para validar los tokens. Por ejemplo, puede configurar una política de autorización que verifique el emisor y las reclamaciones de audiencia [9].
- Use la vista de código de la aplicación lógica para incluir encabezados de autorización en las salidas de activación, lo que le permite acceder y validar el token dentro de su flujo de trabajo [9].

5. Identidades administradas para una seguridad mejorada:
- Si bien no está directamente relacionado con la validación de token de identificación, el uso de identidades administradas en aplicaciones de lógica de Azure puede mejorar la seguridad general al eliminar la necesidad de administrar las credenciales para la autenticación [2] [11].

Siguiendo estos pasos, puede validar de manera efectiva los tokens ID dentro de las aplicaciones de Azure Logic, asegurando que solo los usuarios autenticados puedan activar sus flujos de trabajo.

Citas:
[1] https://www.linkedin.com/pulse/securing-request basado en-trigrated-logic-apps-using-azure-senih
[2] https://docs.azure.cn/en-us/logic-apps/logic-apps-securing-a-logic-app
[3] https://docs.azure.cn/en-us/entra/identity-platform/id-tokens
[4] https://stackoverflow.com/questions/50239472/how-to-use-odata-id-in-json-body-when-using-tttp-action-in-azure-logic-ap/502517779
[5] https://stackoverflow.com/questions/58821345/logic-app-calling-webapi-with-managado-ididentity-what-kind-of-token-is-is-to-R
[6] https://www.youtube.com/watch?v=tgjic_go1qk
[7] https://www.youtube.com/watch?v=zvijhve0muu
[8] https://github.com/azure/azure-functions-host/issues/10532
[9] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[10] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-custom-api- autenticación
[11] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-identity