Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Kako potrdim žeton ID v aplikacijah Azure Logic


Kako potrdim žeton ID v aplikacijah Azure Logic


Preverjanje žetona ID v aplikacijah Azure Logic vključuje več korakov, predvsem pa se osredotoča na zagotavljanje, da je žeton pristen in ni bil posežen. Tukaj je opisano, kako se lahko približate temu:

1. Razumevanje žetonov ID: žetoni ID so JSON Web Tokens (JWTS), ki jih je izdal avtorizacijski strežnik za potrditev identitete uporabnika. Vsebujejo trditve o uporabniku in se uporabljajo za preverjanje pristnosti, ne za avtorizacijo [3].

2. Preverjanje žetona:
- Izdajatelj: Zagotovite, da je žeton izdal pričakovani organ, kot je `https://login.microsoftonline.com/ {tanantid}/v2.0`.
- Občinstvo: Preverite, ali je žeton namenjen vaši aplikaciji, tako da preverite, ali se zahtevka AUD` ujema z ID -jem odjemalca vaše aplikacije.
- Timestamps: Preverite, ali so časovni žigi `IAT,` NBF` in `EXP` veljavni, kar zagotavlja, da žeton ni potekel ali še ni veljaven [3].

3. Uporabite knjižnico za preverjanje: Namesto da ročno potrdite žeton, za preverjanje podpisa in zahtevkov uporabite knjižnico, zasnovano za validacijo JWT. Ta pristop pomaga preprečiti skupne pasti in zagotavlja varnost [3].

4. integrirate z aplikacijami Azure Logic:
- V svoji logični aplikaciji lahko uporabite možnosti za preverjanje pristnosti za preverjanje žetonov. Na primer, lahko vzpostavite pravilnik o avtorizaciji, ki preverja zahtevke izdajatelja in občinstva [9].
- Uporabite pogled kode logične aplikacije, da vključite glave avtorizacije v sprožilne izhode, kar vam omogoča dostop in potrjevanje žetona v vašem delovnem toku [9].

5. Upravljane identitete za izboljšano varnost:
- Čeprav ni neposredno povezana s potrjevanjem žetona ID, lahko uporaba upravljanih identitet v aplikacijah Azure Logic poveča splošno varnost z odpravo potrebe po upravljanju poverilnic za preverjanje pristnosti [2] [11].

Če sledite tem korakom, lahko učinkovito preverite žetone ID v aplikacijah Azure Logic in tako zagotovite, da lahko samo overjeni uporabniki sprožijo vaše delovne tokove.

Navedbe:
[1] https://www.linkedin.com/pulse/securing-request-sised-triggered-logic-apps-using-azure-senov
[2] https://docs.azure.cn/en-us/logic-apps/Logic-apps-ecuring-alogic-app
[3] https://docs.azure.cn/en-us/entra/identy-platform/id-tokens
[4] https://stackoverflow.com/questions/50239472/how-to-use-use-odata-id-in-json-body-when-the-the-http-action-in-aure-logic-ap/50251779
[5] https://stackoverflow.com/questions/58821345/Logic-app-calling-webapi-with-managed-identy-what-what-kind-oof-token-added-to
[6] https://www.youtube.com/watch?v=tgjic_go1qk
[7] https://www.youtube.com/watch?v=zvijhve0muu
[8] https://github.com/azure/azure-functions-host/isiss/10532
[9] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[10] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-custom-authentication
[11] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-identy