Het valideren van de authenticiteit van een token in Azure Logic -apps houdt in dat het token correct is uitgegeven en bedoeld voor de juiste publiek. Hier is hoe u dit kunt benaderen:
1. Token -acquisitie: zorg er eerst voor dat het token correct wordt verkregen met behulp van Azure Active Directory (AAD). Dit omvat meestal het verzenden van een postverzoek naar `https: // login.microsoftonline.com/tenantId/oAuth2/token` met parameters zoals` client_id`, `client_secret`,` grant_type = client_credentials `, en de juiste 'resource` of` scope' afkomstig van uw setup [1] [3].
2. Token -validatie in logische apps: wanneer een verzoek wordt gedaan op een logische app met een HTTP -trigger, kunt u het token valideren door de header `autorisatie 'te controleren. Deze koptek moet een drager -token bevatten dat u kunt verifiëren tegen het verwachte publiek en emittent. In logische apps kunt u voorwaarden gebruiken om te controleren of de koptekst 'autorisatie' begint met 'drager' [5].
3. Validatie van het publiek en emittent: zorg ervoor dat het publiek van het token overeenkomt met wat wordt verwacht door uw logische app. Als het publiek niet overeenkomt, komt u fouten tegen zoals "InalidauthenticationTokenAudience" [4]. De emittent moet ook worden geverifieerd om ervoor te zorgen dat deze afkomstig is van de juiste Azure AD -huurder.
4. Azure AD -beleid gebruiken: u kunt Azure AD -beleid in uw logische app configureren om de verwachte emittent en publiek op te geven. Dit omvat het opzetten van een AAD -beleid met de juiste emittent en publiek in de trigger -instellingen van de logische app [1].
5. Beheerde identiteiten: voor verbeterde beveiliging, overweeg om beheerde identiteiten te gebruiken om toegang te verifiëren tot beschermde bronnen van Microsoft Entra. Dit kan tokenbeheer en validatie vereenvoudigen binnen uw logische apps -workflows [6] [8].
Door deze stappen te volgen, kunt u de authenticiteit van tokens in Azure Logic -apps effectief valideren.
Citaten:
[1] https://demiliani.com/2023/12/28/azure-logic-apps-secururing-http-triggers-with-microsoft-entra-id --iuthentication/
[2] https://turbo360.com/blog/validating-json-message-againt-schema-in-Logic-Apps
[3] https://www.mikaelsand.se/2023/01/getting-a-bearer-token-from-aad-using-logic-apps/
[4] https://stackoverflow.com/questions/75551840/invalidauthenticenticationTokenAudience-authentication-for-Logic-apps
[5] https://www.linkedin.com/pulse/securing-request- gebaseerde-triggered-logic-apps-using-azure-senih
[6] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-identity
[7] https://gotoguy.blog/2020/12/05/blog-eries-powering-your-home Office-lights-part-4-using-Selogic-apps-t-ceces-token--token--token--token--token--token-and-rew-access-if-needed/commement-page-p
[8] https://docs.azure.cn/en-us/logic-apps/logic-apps-secururing-a-logic-app