Azure mantık uygulamalarında bir kimlik belirtecinin doğrulanması, öncelikle jetonun gerçek olmasını ve kurcalanmamasını sağlamaya odaklanan birkaç adım içerir. İşte buna nasıl yaklaşabilirsiniz:
1. Kimlik jetonlarını anlayın: id belirteçleri, bir kullanıcının kimliğini onaylamak için Yetkilendirme Sunucusu tarafından verilen JSON Web Jetonları (JWTS). Kullanıcı hakkında iddialar içerirler ve yetkilendirme için kimlik doğrulama için kullanılırlar [3].
2. Jetonu doğrulayın:
- İhraççı: Jetonun `https://login.microsoftonline.com/ {tenantid}/v2.0` gibi beklenen makam tarafından verildiğinden emin olun.
- Kitle: `aud` iddiasını kontrol ederek jetonun uygulamanız için tasarlandığını doğrulayın.
- Zaman damgaları: `` iat`, `nbf` ve` exp 'zaman damgalarının geçerli olup olmadığını kontrol edin, jetonun süresi dolmadığından veya henüz geçerli olmamasını sağlayın [3].
3. Bir Doğrulama Kütüphanesi kullanın: Jetonu manuel olarak doğrulamak yerine, imzayı ve talepleri kontrol etmek için JWT doğrulaması için tasarlanmış bir kütüphane kullanın. Bu yaklaşım yaygın tuzakları önlemeye yardımcı olur ve güvenlik sağlar [3].
4 Azure mantık uygulamalarıyla entegre:
- Mantık uygulamanızda, jetonları doğrulamak için kimlik doğrulama seçeneklerini kullanabilirsiniz. Örneğin, ihraççıyı ve kitle iddialarını kontrol eden bir yetkilendirme politikası oluşturabilirsiniz [9].
- Mantık uygulamasının kod görünümünü, tetik çıkışlarına yetkilendirme başlıklarını ekleyerek kullanın ve iş akışınızdaki jetona erişmenizi ve doğrulamanızı sağlar [9].
5. Gelişmiş güvenlik için yönetilen kimlikler:
- Kimlik token doğrulaması ile doğrudan ilişkili olmasa da, Azure mantık uygulamalarında yönetilen kimlikleri kullanmak, kimlik doğrulama için kimlik bilgilerini yönetme ihtiyacını ortadan kaldırarak genel güvenliği artırabilir [2] [11].
Bu adımları izleyerek, Azure mantık uygulamalarında kimlik jetonlarını etkili bir şekilde doğrulayarak yalnızca kimliği doğrulanmış kullanıcıların iş akışlarınızı tetikleyebilmesini sağlayabilirsiniz.
Alıntılar:
[1] https://www.linkedin.com/pulse/securing-request-catched tetiklenmiş-logic-apps-using-azure-seniih
[2] https://docs.azure.cn/en-us/logic-apps/logic-apps-securing--logic-app
[3] https://docs.azure.cn/en-us/entra/identity-platform/id-tokens
[4] https://stackoverflow.com/questions/50239472/how-to-use-odata-id-in-json-body-wen-using-the-http-action-in-azure-logic-ap/50251779
[5] https://stackoverflow.com/questions/58821345/logic-app-aling-webapi-with-anned-ridenity-what-tür-token
[6] https://www.youtube.com/watch?v=tgjic_go1qk
[7] https://www.youtube.com/watch?v=zvijhve0muu
[8] https://github.com/azure/azure-fonctions-host/issues/10532
[9] https://autosysops.com/blog/parse-jwt-tokens-s-azure-logic-apps
[10] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-custom-api-authentication
[11] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-anaged-enticity