Validering av ektheten til et symbol i Azure Logic -apper innebærer å sikre at symbolet er riktig utstedt og beregnet på riktig publikum. Slik kan du nærme deg dette:
1. Token -anskaffelse: For det første, sørg for at tokenet er anskaffet riktig ved hjelp av Azure Active Directory (AAD). Dette innebærer typisk å sende en postforespørsel til `https: // login.microsoftonline.com/tenantid/oauth2/token` med parametere som` client_id`, `client_secret`,` stipend_type = client_credentials`, og den passende.
2. Token -validering i logiske apper: Når en forespørsel blir fremsatt til en logikk -app med en HTTP -trigger, kan du validere tokenet ved å sjekke `autorisasjons -overskriften. Denne overskriften skal inneholde et bærer -token som du kan bekrefte mot det forventede publikum og utsteder. I logiske apper kan du bruke betingelser for å sjekke om `autorisasjons -overskriften starter med" bærer "[5].
3. Validering av publikum og utsteder: Forsikre deg om at tokens publikum samsvarer med det som forventes av logikkappen din. Hvis publikum ikke stemmer overens, vil du møte feil som "InvalidauthenticationTokenaudience" [4]. Utstederen bør også verifiseres for å sikre at den kommer fra riktig Azure AD -leietaker.
4. Bruke Azure AD -policyer: Du kan konfigurere Azure AD -policyer i logikk -appen din for å spesifisere den forventede utstederen og publikummet. Dette innebærer å sette opp en AAD -policy med riktig utsteder og publikum i logikkappens triggerinnstillinger [1].
5. Administrerte identiteter: For forbedret sikkerhet, bør du vurdere å bruke administrerte identiteter for å autentisere tilgangen til Microsoft Entra -beskyttede ressurser. Dette kan forenkle tokenhåndtering og validering i dine logiske apper arbeidsflyter [6] [8].
Ved å følge disse trinnene, kan du effektivt validere ektheten til symboler i Azure Logic -apper.
Sitasjoner:
[1] https://demiliani.com/2023/12/28/azure-logic-apps-securing-http-triggers-with-microsoft-entra-id-authentication/
[2] https://turbo360.com/blog/validating-json-message-avst-schema-in-logic-apps
[3] https://www.mikaelsand.se/2023/01/getting-a-bearer-token-from-aad-suse-logic-apps/
[4] https://stackoverflow.com/questions/75551840/invalidauthenticationtokenaudience-authentication-for-logic-apps
[5] https://www.linkedin.com/pulse/securing-request-based-triggered-logic-apps-using-azure-senih
[6] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-Identity
[7] https://gotoguy.blog/2020/12/05/blog-series-powering-your-home-office-lights-part-4-ous-logic-apps-if-et-et-access-token-and-renew-access-token-if-neded/comment-page- og-renew-cess-fet-if-if-heveded og
[8] https://docs.azure.cn/en-us/logic-apps/logic-apps-securing-a-logic-app