Patvirtinus ID prieigos raktą „Azure Logic Apps“, reikia kelių žingsnių, pirmiausia sutelkiant dėmesį į tai, kad prieigos raktas būtų tikras ir nebuvo suklastotas. Štai kaip galite kreiptis į tai:
1. Supraskite ID žetonus: „ID Tokens“ yra JSON žiniatinklio žetonai (JWTS), kuriuos išduoda autorizacijos serveris, kad patvirtintų vartotojo tapatybę. Juose yra pretenzijų apie vartotoją ir yra naudojami autentifikavimui, o ne autorizacijai [3].
2. Patvirtinkite žetoną:
- Emitentas: Įsitikinkite, kad numatomos institucijos išleido prieigos raktą, pavyzdžiui, „https://login.microsoftonline.com/ {TenantiD}/v2.0`.
- Auditorija: patikrinkite, ar prieigos raktas yra skirtas jūsų programoje, patikrinus „AUD“ teiginį, atitinka jūsų programos kliento ID.
- Laiko žymos: patikrinkite, ar „IAT“, „NBF“ ir „EXP“ laiko žymos yra galiojančios, užtikrinant, kad prieigos raktas nebegalioja arba dar negalioja [3].
3. Naudokite patvirtinimo biblioteką: užuot rankiniu būdu patvirtinęs prieigos raktą, naudokite JWT patvirtinimą skirtą biblioteką, kad patikrintumėte parašą ir pretenzijas. Šis požiūris padeda išvengti bendrų spąstų ir užtikrina saugumą [3].
4. Integruokite su „Azure Logic Apps“:
- savo loginėje programoje galite naudoti autentifikavimo parinktis, kad patvirtintumėte žetonus. Pvz., Galite nustatyti autorizacijos politiką, kuri patikrina emitento ir auditorijos teiginius [9].
- Naudokite „Logic App“ kodo rodinį, kad į trigerio išvestį įtrauktumėte autorizacijos antraštes, leisdami jums pasiekti ir patvirtinti prieigos raktą savo darbo eigoje [9].
5. Tvarkomos tapatybės, skirtos sustiprintam saugumui:
- Nors ir nėra tiesiogiai susijęs su ID ženklo patvirtinimu, naudojant valdomas tapatybes „Azure Logic Apps“ gali padidinti bendrą saugumą, pašalinant poreikį valdyti kredencialus autentifikavimui [2] [11].
Atlikdami šiuos veiksmus, galite efektyviai patvirtinti ID žetonus „Azure Logic“ programose, užtikrindami, kad tik autentifikuoti vartotojai galėtų suaktyvinti jūsų darbo eigą.
Citatos:
[1] https://www.linkedin.com/pulse/securing-request pagrindu sukurta „-Logic-apps-using-azure-senih“
[2] https://docs.azure.cn/en-us/logic-apps/logic-apps-securing-a-gogic-app
[3] https://docs.azure.cn/en-us/entra/identity-platform/id-tokens
[4] https://stackoverflow.com/questions/50239472/how-to-use-odata-id-in-json-body-when-using-the-http-Action-in-azure-logic-AP/50251779
[5] https://stackoverflow.com/questions/58821345/logic-app-calling-webapi-withageaged-entity- what-kind-ofty-iS-added-o-to-Re
[6] https://www.youtube.com/watch?v=tgjic_go1qk
[7] https://www.youtube.com/watch?v=ZVIJHVE0MUU
[8] https://github.com/azure/azure-functions-host/issues/10532
[9] https://autosysops.com/blog/parse-jwt-tokens-in-azure-gogic-apps
[10] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-custom-api-authentication
[11] https://learn.microsoft.com/en-us/azure/logic-apps/Authenticate-with-Managed-entity