Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon อะไรคือผลกระทบด้านความปลอดภัยของการใช้โทเค็น ID ในแอพ Azure Logic


อะไรคือผลกระทบด้านความปลอดภัยของการใช้โทเค็น ID ในแอพ Azure Logic


การใช้โทเค็น ID ในแอพ Azure Logic นั้นเกี่ยวข้องกับผลกระทบด้านความปลอดภัยหลายประการที่มีความสำคัญต่อการเข้าใจการรักษาเวิร์กโฟลว์ที่ปลอดภัย

ผลประโยชน์ด้านความปลอดภัย

1. ข้อมูลประจำตัวที่มีการจัดการ: แอพ Azure Logic สามารถใช้ประโยชน์จากข้อมูลประจำตัวที่มีการจัดการเพื่อตรวจสอบสิทธิ์ด้วยบริการ Azure โดยไม่ต้องใช้ข้อมูลประจำตัว วิธีการนี้ช่วยลดความเสี่ยงของการได้รับข้อมูลรับรองและลดความจำเป็นในการจัดการความลับด้วยตนเองเพิ่มความปลอดภัยโดยรวม [3] [6]

2. การตรวจสอบโทเค็นโทเค็นผู้ถือ: โทเค็นผู้ถือถูกนำมาใช้กันอย่างแพร่หลายในการรักษาความปลอดภัย APIs REST ที่รวมเข้ากับแอพ Azure Logic วิธีนี้เกี่ยวข้องกับการนำเสนอโทเค็นความปลอดภัยในส่วนหัว `การอนุญาต 'เพื่อเข้าถึงทรัพยากรที่ได้รับการป้องกันโดยให้กลไกการรับรองความถูกต้องที่ตรงไปตรงมาและปลอดภัย [5]

ความกังวลด้านความปลอดภัย

1. การจัดการโทเค็น: โทเค็นการเข้าถึงรวมถึงโทเค็น ID อาจมีความละเอียดอ่อน หากรั่วไหลออกมาพวกเขาสามารถอนุญาตให้เข้าถึงทรัพยากรได้โดยไม่ได้รับอนุญาต การจัดการที่เหมาะสมและการจัดเก็บโทเค็นเหล่านี้มีความสำคัญต่อการป้องกันการละเมิดความปลอดภัย [8]

2. ข้อ จำกัด ของนโยบายการอนุญาต: ในขณะที่แอพ Azure Logic สนับสนุนการตรวจสอบความถูกต้องของ OAuth มีข้อ จำกัด ในนโยบายการอนุญาต ตัวอย่างเช่นไม่มีตัวเลือกในการตรวจสอบบทบาทหรือตรวจสอบลายเซ็นโทเค็นภายในแอพลอจิกซึ่งอาจอนุญาตให้โทเค็นที่ถูกสร้างขึ้นมาผ่าน สิ่งนี้ทำให้เหมาะสำหรับแอปพลิเคชันที่มีความสำคัญต่อภารกิจที่ต้องการการอนุญาตตามบทบาทที่มีประสิทธิภาพหรือการตรวจสอบโทเค็น [1]

3. Tokens SAS กับ OAuth: ทริกเกอร์ HTTP เริ่มต้นในแอพลอจิกใช้โทเค็น SAS ซึ่งฝังอยู่ใน URL ทริกเกอร์ ในขณะที่โทเค็น SAS ไม่ได้เลวร้าย แต่ควรจัดการอย่างปลอดภัย การเปลี่ยนไปใช้ OAuth ด้วยตัวตนที่มีการจัดการสามารถเพิ่มความปลอดภัยโดยหลีกเลี่ยงข้อมูลรับรองแบบคงที่ใน URL [1]

แนวทางปฏิบัติที่ดีที่สุด

- ใช้ข้อมูลประจำตัวที่ได้รับการจัดการ: ต้องการข้อมูลประจำตัวที่มีการจัดการเพื่อการตรวจสอบเพื่อหลีกเลี่ยงข้อมูลรับรอง HardCoded
- ที่เก็บโทเค็นที่ปลอดภัย: เก็บโทเค็นอย่างปลอดภัยเช่นใน Azure Key Vault
- ตรวจสอบและตรวจสอบโทเค็น: สำหรับแอปพลิเคชันที่สำคัญให้พิจารณาใช้บริการภายนอกเช่นแอพฟังก์ชั่นเพื่อตรวจสอบลายเซ็นโทเค็นและบทบาท
- จำกัด การเข้าถึง: ตรวจสอบให้แน่ใจว่าเฉพาะข้อมูลประจำตัวที่ได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงแอพตรรกะและทรัพยากรของพวกเขา

การอ้างอิง:
[1] https://hybridbrothers.com/using-Managed-identities-in-logic-app-http-triggers/
[2] https://docs.azure.cn/en-us/connectors/introduction
[3] https://dev.to/prachibhende/security-first-architecture-in-azure-logic-apps-patterns-practices-practices-ong-compliance-56j5
[4] https://stackoverflow.com/questions/79171052/how-do-you-authenticate-a-call-to-a-logic-app-standard-via-outh2-0
[5] https://www.restack.io/p/azure-logic-app-bearer-token-answer-cat-ai
[6] https://turbo360.com/blog/azure-managed-service-identity-for-logic-apps
[7] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app
[8] https://www.wiz.io/academy/azure-security-risks
[9] https://www.linkedin.com/pulse/managed-identities-logic-apps-azure-ad-automate-your-stuff-periwal