Durch die Validierung der Authentizität eines Tokens in Azure -Logik -Apps wird sichergestellt, dass das Token korrekt ausgestellt und für das richtige Publikum bestimmt ist. So können Sie sich dem nähern:
1. Token -Akquisition: Stellen Sie zunächst sicher, dass das Token mit Azure Active Directory (AAD) korrekt erworben wird. Dies beinhaltet typischerweise das Senden einer Postanforderung an `https: // login.microsoftonline.com/Tenantid/oAuth2/token` mit Parametern wie` client_id`, `client_secret`,` Grant_type = client_credentials und der entsprechenden "ressourcen" oder `scope" oder `acect’ aw.
2. Token -Validierung in Logik -Apps: Wenn eine Anforderung an eine Logik -App mit einem HTTP -Trigger gestellt wird, können Sie das Token validieren, indem Sie den Header "Autorisierung" überprüfen. Dieser Header sollte ein Trägertoken enthalten, den Sie gegen das erwartete Publikum und Emittent überprüfen können. In Logik -Apps können Sie bei Bedingungen überprüfen, ob der Header "Autorisierung" mit "Träger" beginnt [5].
3. Publikums- und Emittent -Validierung: Stellen Sie sicher, dass das Publikum des Tokens mit dem übereinstimmt, was von Ihrer Logik -App erwartet wird. Wenn das Publikum nicht übereinstimmt, stoßen Sie auf Fehler wie "InvalidAuthenticationTokenaudience" [4]. Der Emittent sollte auch überprüft werden, um sicherzustellen, dass er vom richtigen Azure -AD -Mieter stammt.
4. Verwenden von Azure AD -Richtlinien: Sie können Azure -AD -Richtlinien in Ihrer Logik -App konfigurieren, um den erwarteten Emittenten und das Publikum anzugeben. Dies beinhaltet die Einrichtung einer AAD -Richtlinie mit dem richtigen Emittenten und Publikum in den Triggereinstellungen der Logik -App [1].
5. Managed Identity: Für eine erweiterte Sicherheit erwägen Sie verwaltete Identitäten, um den Zugriff auf Microsoft Enra -geschützte Ressourcen zu authentifizieren. Dies kann das Token -Management und die Validierung in Ihren Logic -Apps -Workflows vereinfachen [6] [8].
Durch die Ausführung dieser Schritte können Sie die Authentizität von Token in Azure -Logik -Apps effektiv validieren.
Zitate:
[1] https://demiliani.com/2023/12/28/azure-logic-apps-securing-httptriggers-microsoft-entra-id-authentication/
[2] https://turbo360.com/blog/validating-json-message-against-schema-in-logic-apps
[3] https://www.mikaelsand.se/2023/01/getting-a--bearer-teken-from-aad-using-logic-apps/
[4] https://stackoverflow.com/questions/75551840/invalidauthenticationTokenaudience-authentication-for-logic-apps
[5] https://www.linkedin.com/pulse/securing-request-basierte ausgelöste-logic-apps-using-azure-senih
[6] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-identity
[7] https://gotoguy.blog/2020/12/05/blog-series-powering-your-home-office-lights-part-4-using-logic-apps-t-access-access-token--nenew-access-riken-if-need/coment-page-1/
[8] https://docs.azure.cn/en-us/logic-apps/logic-apps-securing-a-logic-app