يتضمن استخدام الرموز المميزة للمعرف في تطبيقات المنطق Azure العديد من الآثار المترتبة على الأمان التي تعد حاسمة لفهمها للحفاظ على سير العمل الآمن.
فوائد الأمن
1. الهويات المدارة: يمكن لتطبيقات المنطق Azure الاستفادة من الهويات المدارة للمصادقة مع خدمات Azure دون بيانات اعتماد متشددين. يزيل هذا النهج خطر التعرض للأورام ويقلل من الحاجة إلى الإدارة السرية اليدوية ، مما يعزز الأمن العام [3] [6].
2. مصادقة الرمز المميز للحامل: يتم استخدام الرموز المميزة على نطاق واسع لتأمين واجهات برمجة التطبيقات REST المدمجة مع تطبيقات المنطق Azure. تتضمن هذه الطريقة تقديم رمز أمان في رأس "التفويض" للوصول إلى الموارد المحمية ، مما يوفر آلية مصادقة واضحة وآمنة [5].
المخاوف الأمنية
1. إدارة الرمز المميز: يمكن أن تكون رموز الوصول ، بما في ذلك مموزات الهوية ، حساسة. إذا تم تسريبها ، فقد يسمحون بالوصول غير المصرح به إلى الموارد. تعد الإدارة والتخزين المناسبة لهذه الرموز ضرورية لمنع انتهاكات الأمن [8].
2. قيود سياسات التفويض: في حين تدعم تطبيقات Azure Logic مصادقة OAUTH ، هناك قيود في سياسات التفويض. على سبيل المثال ، لا يوجد خيار للتحقق من الأدوار أو التحقق من صحة توقيع الرمز المميز داخل تطبيقات المنطق ، مما قد يسمح لتصوير الرموز المميزة. هذا يجعلها أقل ملاءمة للتطبيقات المهمة المهمة التي تتطلب ترخيصًا قويًا قائمًا على الدور أو التحقق من الرمز المميز [1].
3. SAS Tokens مقابل OAUTH: تستخدم HTTP الافتراضي في تطبيقات المنطق الرموز SAS ، والتي يتم تضمينها في عنوان URL المشغل. على الرغم من أن الرموز المميزة SAS ليست سيئة بطبيعتها ، إلا أنه ينبغي التعامل معها بشكل آمن. يمكن أن يؤدي التحول إلى OAUTH مع الهويات المدارة إلى تعزيز الأمان عن طريق تجنب بيانات الاعتماد الثابتة في عناوين URL [1].
أفضل الممارسات
- استخدم الهويات المدارة: تفضل الهويات المدارة للمصادقة لتجنب بيانات الاعتماد المتشددين.
- تأمين تخزين الرمز المميز: تخزين الرموز بشكل آمن ، كما هو الحال في Azure Key Vault.
- مراقبة الرموز المميزة والتحقق منها: للتطبيقات الهامة ، فكر في استخدام الخدمات الخارجية مثل تطبيقات الوظائف للتحقق من صحة توقيعات الرمز المميز والأدوار.
- الحد من الوصول: تأكد من أن الهويات المعتمدة فقط يمكنها الوصول إلى تطبيقات المنطق ومواردها.
الاستشهادات:
[1]
[2] https://docs.azure.cn/en-us/connectors/introduction
[3] https://dev.to/prachibhende/security-first-architecture-in-azure-logic-apps-patterns-practices-and-compliance-56j5
[4] https://stackoverflow.com/questions/79171052/how-do-you-authenticate-a-call-to-a-logic-app-standard-via-oauth2-0
[5] https://www.restack.io/p/azure-logic-app-beer-token-answer-cat-ai
[6] https://turbo360.com/blog/azure-managed-service-identity-for-logic-apps
[7] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app
[8] https://www.wiz.io/academy/azure-security-risks
[9] https://www.linkedin.com/pulse/managed-identities-logic-apps-azure-ad-automate-your-stuff-periwal