Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Hogyan validálhatom az ID tokent az Azure Logic Apps -ben


Hogyan validálhatom az ID tokent az Azure Logic Apps -ben


Az ID -token érvényesítése az Azure Logic Apps -ben több lépést foglal magában, elsősorban arra összpontosítva, hogy a token valódi legyen, és még nem sértik meg. Így lehet megközelíteni ehhez:

1. Megérteni az azonosító tokenek: Az ID tokenek JSON Web Tokenek (JWTS), amelyet az engedélyezési szerver ad ki a felhasználó személyazonosságának megerősítésére. Ezek tartalmazzák a felhasználóval kapcsolatos igényeket, és hitelesítésre használják őket, nem pedig engedélyt [3].

2 .I igazolja a tokent:
- Kibocsátó: Gondoskodjon arról, hogy a tokent a várt hatóság kiadja, például: `https://login.microsoftonline.com/ {tenantid}/v2.0`.
- Közönség: Ellenőrizze, hogy a tokent az alkalmazásához szánják -e az „Aud” igénylési igazolvány ellenőrzésével.
- Időbélyegek: Ellenőrizze, hogy az „IAT”, az „NBF” és az „EXP` időbélyegzői érvényesek -e, biztosítva, hogy a token ne járt le vagy még nem érvényes [3].

3. Használjon validációs könyvtárat: A token manuálisan történő validálása helyett használja a JWT érvényesítéshez tervezett könyvtárat az aláírás és az igények ellenőrzéséhez. Ez a megközelítés segít megelőzni a közös buktatókat és biztosítja a biztonságot [3].

4. Integráljon az Azure Logic Apps -hez:
- A logikai alkalmazásban a hitelesítési lehetőségeket használhatja a tokenek validálására. Például beállíthat egy engedélyezési politikát, amely ellenőrzi a kibocsátó és a közönség igényeit [9].
- Használja a Logikai alkalmazás kódvizsgálatát az engedélyezési fejlécek beépítéséhez a trigger kimenetekbe, lehetővé téve a token hozzáférését és validálását a munkafolyamaton belül [9].

5. Kezelt identitások a fokozott biztonság érdekében:
- Noha nem kapcsolódik közvetlenül az ID token validálásához, az Azure Logic alkalmazásokban a kezelt identitások használata javíthatja az általános biztonságot azáltal, hogy kiküszöböli a hitelesítő adatok kezelésének szükségességét [2] [11].

Ezeknek a lépéseknek a követésével hatékonyan validálhatja az ID tokeneket az Azure Logic Apps -en belül, biztosítva, hogy csak a hitelesített felhasználók indítsák el a munkafolyamatokat.

Idézetek:
[1] https://www.linkedin.com/pulse/securing-request alap- és-tigged-logic-apps-using-azure-senih
[2] https://docs.azure.cn/en-us/logic-apps/logic-apps-securing-a-logic-app
[3] https://docs.azure.cn/en-us/entra/identity-platform/id-tokens
[4] https://stackoverflow.com/questions/50239472/how-to-use-data-id-in-json-body-when-using-the-http-action-in-azure-logic-ap/50251779
[5] https://stackoverflow.com/questions/58821345/logic-app-calling-webapi-with-anaged-identity-what-doken-dded-to-re
[6] https://www.youtube.com/watch?v=tgjic_go1qk
[7] https://www.youtube.com/watch?v=ZVIJHVE0MUU
[8] https://github.com/azure/azure-functs-host/issues/10532
[9] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[10] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-custom-api-authentication
[11] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-anaged-identity