La convalida dell'autenticità di un token nelle app di Azure Logic implica garantire che il token sia emesso correttamente e destinato al pubblico giusto. Ecco come puoi avvicinarti a questo:
1. Acquisizione del token: in primo luogo, assicurarsi che il token sia acquisito correttamente utilizzando Azure Active Directory (AAD). Ciò implica in genere l'invio di una richiesta di post a `https: // login.microsoftonline.com/tenantid/oauth2/token` con parametri come` client_id`, `client_secret`,` sovvenzioni_type = client_credentials` e il `risorsa appropriato 'o` `Scope`
2. Convalida del token nelle app logiche: quando viene presentata una richiesta a un'app logica con un trigger HTTP, è possibile convalidare il token controllando l'intestazione `autorizzazione '. Questa intestazione dovrebbe contenere un token portatore che puoi verificare contro il pubblico previsto e l'emittente. Nelle app logiche, è possibile utilizzare le condizioni per verificare se l'intestazione `autorizzazione` inizia con" portatore "[5].
3. Convalida del pubblico e dell'emittente: assicurarsi che il pubblico del token corrisponda a ciò che è previsto dalla tua app logica. Se il pubblico non corrisponde, incontrerai errori come "InvalidaThenticationTokaudience [4]. L'emittente dovrebbe anche essere verificato per assicurarsi che provenga dall'inquilino Azure Azure corretto.
4. Utilizzo delle politiche di annunci di Azure: è possibile configurare le politiche di annunci di Azure all'interno dell'app logica per specificare l'emittente e il pubblico previsti. Ciò comporta l'impostazione di una politica AAD con l'emittente e il pubblico corretti nelle impostazioni del trigger dell'app logica [1].
5. Identità gestite: per una maggiore sicurezza, prendi in considerazione l'utilizzo delle identità gestite per autenticare l'accesso alle risorse protette Microsoft ENTRA. Ciò può semplificare la gestione dei token e la convalida all'interno delle tue app logiche flussi di lavoro [6] [8].
Seguendo questi passaggi, è possibile convalidare efficacemente l'autenticità dei token nelle app logiche di Azure.
Citazioni:
[1] https://demiliani.com/2023/12/28/azure-logic-apps-securing-http-triggers-with-microsoft-entra-id-authentication/
[2] https://turbo360.com/blog/validating-json-message-against-schema-in-logic-apps
[3] https://www.mikaelsand.se/2023/01/getting-a-bearer-token-from-aad-using-using-logic-apps/
[4] https://stackoverflow.com/questions/75551840/invalidauthenticationTokosaudience-authentication-for-logic-apps
[5] https://www.linkedin.com/pulse/securing-request basato su-rulled-logic-apps-using-azure-senih
5
[7] https://gotoguy.blog/2020/12/05/blog-series-powering-up-home-pice-ights-part-4-using-logic-apps-to-get-access-token-and-renew-access-token-if-needed/comment-page-1/
[8] https://docs.azure.cn/en-us/logic-apps/logic-apps-securing-a-logic-app