Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Kaip patvirtinti ID ženklą „Azure Logic Apps“


Kaip patvirtinti ID ženklą „Azure Logic Apps“


Patvirtinus ID prieigos raktą „Azure Logic Apps“, reikia kelių žingsnių, pirmiausia sutelkiant dėmesį į tai, kad prieigos raktas būtų tikras ir nebuvo suklastotas. Štai kaip galite kreiptis į tai:

1. Supraskite ID žetonus: „ID Tokens“ yra JSON žiniatinklio žetonai (JWTS), kuriuos išduoda autorizacijos serveris, kad patvirtintų vartotojo tapatybę. Juose yra pretenzijų apie vartotoją ir yra naudojami autentifikavimui, o ne autorizacijai [3].

2. Patvirtinkite žetoną:
- Emitentas: Įsitikinkite, kad numatomos institucijos išleido prieigos raktą, pavyzdžiui, „https://login.microsoftonline.com/ {TenantiD}/v2.0`.
- Auditorija: patikrinkite, ar prieigos raktas yra skirtas jūsų programoje, patikrinus „AUD“ teiginį, atitinka jūsų programos kliento ID.
- Laiko žymos: patikrinkite, ar „IAT“, „NBF“ ir „EXP“ laiko žymos yra galiojančios, užtikrinant, kad prieigos raktas nebegalioja arba dar negalioja [3].

3. Naudokite patvirtinimo biblioteką: užuot rankiniu būdu patvirtinęs prieigos raktą, naudokite JWT patvirtinimą skirtą biblioteką, kad patikrintumėte parašą ir pretenzijas. Šis požiūris padeda išvengti bendrų spąstų ir užtikrina saugumą [3].

4. Integruokite su „Azure Logic Apps“:
- savo loginėje programoje galite naudoti autentifikavimo parinktis, kad patvirtintumėte žetonus. Pvz., Galite nustatyti autorizacijos politiką, kuri patikrina emitento ir auditorijos teiginius [9].
- Naudokite „Logic App“ kodo rodinį, kad į trigerio išvestį įtrauktumėte autorizacijos antraštes, leisdami jums pasiekti ir patvirtinti prieigos raktą savo darbo eigoje [9].

5. Tvarkomos tapatybės, skirtos sustiprintam saugumui:
- Nors ir nėra tiesiogiai susijęs su ID ženklo patvirtinimu, naudojant valdomas tapatybes „Azure Logic Apps“ gali padidinti bendrą saugumą, pašalinant poreikį valdyti kredencialus autentifikavimui [2] [11].

Atlikdami šiuos veiksmus, galite efektyviai patvirtinti ID žetonus „Azure Logic“ programose, užtikrindami, kad tik autentifikuoti vartotojai galėtų suaktyvinti jūsų darbo eigą.

Citatos:
[1] https://www.linkedin.com/pulse/securing-request pagrindu sukurta „-Logic-apps-using-azure-senih“
[2] https://docs.azure.cn/en-us/logic-apps/logic-apps-securing-a-gogic-app
[3] https://docs.azure.cn/en-us/entra/identity-platform/id-tokens
[4] https://stackoverflow.com/questions/50239472/how-to-use-odata-id-in-json-body-when-using-the-http-Action-in-azure-logic-AP/50251779
[5] https://stackoverflow.com/questions/58821345/logic-app-calling-webapi-withageaged-entity- what-kind-ofty-iS-added-o-to-Re
[6] https://www.youtube.com/watch?v=tgjic_go1qk
[7] https://www.youtube.com/watch?v=ZVIJHVE0MUU
[8] https://github.com/azure/azure-functions-host/issues/10532
[9] https://autosysops.com/blog/parse-jwt-tokens-in-azure-gogic-apps
[10] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-custom-api-authentication
[11] https://learn.microsoft.com/en-us/azure/logic-apps/Authenticate-with-Managed-entity