Перевірка маркера ідентифікатора в програмах Azure Logic включає кілька кроків, в першу чергу зосереджуючись на забезпеченні того, щоб маркер був справжнім і не був підроблений. Ось як ви можете підійти до цього:
1. Вони містять претензії про користувача і використовуються для аутентифікації, а не авторизації [3].
2. Валідуйте маркер:
- Емітент: Переконайтесь, що маркер був виданий очікуваним органом, таким як `https://login.microsoftonline.com/ {tenantid}/v2.0`.
- Аудиторія: Переконайтесь, що маркер призначений для вашої програми, перевіривши `Aud` Prie, відповідає ідентифікатору клієнта вашої програми.
- Тимчасові позначки: Перевірте, чи `iAt`,` nbf`, і `exp` timestamps є дійсними, гарантуючи, що маркер не закінчився чи ще не дійсним [3].
3. Використовуйте бібліотеку валідації: Замість того, щоб вручну перевірити маркер, використовуйте бібліотеку, призначену для перевірки JWT, щоб перевірити підпис та претензії. Цей підхід допомагає запобігти загальним підводним каменям та забезпечує безпеку [3].
4. Інтегруйте за допомогою програм Azure Logic:
- У своєму логічному додатку ви можете використовувати параметри аутентифікації для перевірки жетонів. Наприклад, ви можете створити політику авторизації, яка перевіряє претензії емітента та аудиторії [9].
- Використовуйте подання коду логіки, щоб включити заголовки авторизації у виходи тригера, що дозволяє отримати доступ та підтвердити маркер у вашому робочому процесі [9].
5. Керована ідентичність для підвищеної безпеки:
- Незважаючи на те, що безпосередньо не пов'язано з перевіркою токенів ідентифікатора, використання керованих ідентичностей у програмах Azure Logic може підвищити загальну безпеку, усунувши необхідність управління обліковими записами для аутентифікації [2] [11].
Дотримуючись цих кроків, ви можете ефективно перевірити жетони ідентифікатора в програмах Azure Logic, гарантуючи, що лише автентифіковані користувачі можуть запустити ваші робочі процеси.
Цитати:
[1] https://www.linkedin.com/pulse/securing-request на основі-trigger-logic-apps-using-azure-senih
[2] https://docs.azure.cn/en-us/logic-apps/logic-apps-securing-a-logic-app
[3] https://docs.azure.cn/en-us/entra/identity-platform/id-tokens
[.
[5] https://stackoverflow.com/questions/58821345/logic-app-calling-webapi-with-managed-identity-what-kind-of-token-is-added-to-re
[6] https://www.youtube.com/watch?v=tgjic_go1qk
[7] https://www.youtube.com/watch?v=zvijhve0muu
[8] https://github.com/azure/azure-functions-host/isissue/10532
[9] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[10] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-custom-api-authentication
[11] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-identity