Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Posso convalidare l'autenticità di un token nelle app logiche


Posso convalidare l'autenticità di un token nelle app logiche


La convalida dell'autenticità di un token nelle app di Azure Logic implica garantire che il token sia emesso correttamente e destinato al pubblico giusto. Ecco come puoi avvicinarti a questo:

1. Acquisizione del token: in primo luogo, assicurarsi che il token sia acquisito correttamente utilizzando Azure Active Directory (AAD). Ciò implica in genere l'invio di una richiesta di post a `https: // login.microsoftonline.com/tenantid/oauth2/token` con parametri come` client_id`, `client_secret`,` sovvenzioni_type = client_credentials` e il `risorsa appropriato 'o` `Scope`

2. Convalida del token nelle app logiche: quando viene presentata una richiesta a un'app logica con un trigger HTTP, è possibile convalidare il token controllando l'intestazione `autorizzazione '. Questa intestazione dovrebbe contenere un token portatore che puoi verificare contro il pubblico previsto e l'emittente. Nelle app logiche, è possibile utilizzare le condizioni per verificare se l'intestazione `autorizzazione` inizia con" portatore "[5].

3. Convalida del pubblico e dell'emittente: assicurarsi che il pubblico del token corrisponda a ciò che è previsto dalla tua app logica. Se il pubblico non corrisponde, incontrerai errori come "InvalidaThenticationTokaudience [4]. L'emittente dovrebbe anche essere verificato per assicurarsi che provenga dall'inquilino Azure Azure corretto.

4. Utilizzo delle politiche di annunci di Azure: è possibile configurare le politiche di annunci di Azure all'interno dell'app logica per specificare l'emittente e il pubblico previsti. Ciò comporta l'impostazione di una politica AAD con l'emittente e il pubblico corretti nelle impostazioni del trigger dell'app logica [1].

5. Identità gestite: per una maggiore sicurezza, prendi in considerazione l'utilizzo delle identità gestite per autenticare l'accesso alle risorse protette Microsoft ENTRA. Ciò può semplificare la gestione dei token e la convalida all'interno delle tue app logiche flussi di lavoro [6] [8].

Seguendo questi passaggi, è possibile convalidare efficacemente l'autenticità dei token nelle app logiche di Azure.

Citazioni:
[1] https://demiliani.com/2023/12/28/azure-logic-apps-securing-http-triggers-with-microsoft-entra-id-authentication/
[2] https://turbo360.com/blog/validating-json-message-against-schema-in-logic-apps
[3] https://www.mikaelsand.se/2023/01/getting-a-bearer-token-from-aad-using-using-logic-apps/
[4] https://stackoverflow.com/questions/75551840/invalidauthenticationTokosaudience-authentication-for-logic-apps
[5] https://www.linkedin.com/pulse/securing-request basato su-rulled-logic-apps-using-azure-senih
5
[7] https://gotoguy.blog/2020/12/05/blog-series-powering-up-home-pice-ights-part-4-using-logic-apps-to-get-access-token-and-renew-access-token-if-needed/comment-page-1/
[8] https://docs.azure.cn/en-us/logic-apps/logic-apps-securing-a-logic-app