Sprawdzanie autentyczności tokena w aplikacjach logicznych Azure polega na zapewnieniu, że token jest prawidłowo wydany i przeznaczony dla odpowiednich odbiorców. Oto jak możesz do tego podejść:
1. Pozyskiwanie tokenu: Po pierwsze, upewnij się, że token zostanie poprawnie nabywany za pomocą Azure Active Directory (AAD). Zazwyczaj wymaga to wysyłania żądania postu na `https: // login.microsoftonline.com/lokantid/oauth2/token` z parametrami takimi jak` client_id`, `client_secret`,` grant_type = client_credentials` i odpowiednim `` zaradcze 'lub `` punkt zależny od zestawu [1] [1] [3].
2. Walidacja tokena w aplikacjach logicznych: Gdy żądanie zostanie złożone do aplikacji logicznej z wyzwalaczem HTTP, możesz potwierdzić token, sprawdzając nagłówek „autoryzację”. Ten nagłówek powinien zawierać token nosiciel, który możesz zweryfikować przeciwko oczekiwanej publiczności i emitentowi. W aplikacjach logicznych możesz użyć warunków, aby sprawdzić, czy nagłówek „autoryzacja” zaczyna się od „nosiciela” [5].
3. Walidacja odbiorców i emitenta: Upewnij się, że odbiorcy tokena pasują do tego, czego oczekuje się nad aplikacją logiczną. Jeśli publiczność nie pasuje, napotkasz błędy, takie jak „InvalidaThenticationToknaudience” [4]. Należy również zweryfikować emitenta, aby upewnić się, że pochodzi z prawidłowego najemcy Azure AD.
4. Korzystanie z zasad Azure AD: Możesz skonfigurować zasady Azure AD w aplikacji logicznej, aby określić oczekiwanego emitenta i odbiorców. Obejmuje to ustanowienie zasady AAD z prawidłowym emitentem i odbiorcami w ustawieniach wyzwalających aplikację logiczną [1].
5. Tożsamości zarządzane: W celu zwiększenia bezpieczeństwa rozważ użycie zarządzanych tożsamości w celu uwierzytelnienia dostępu do zasobów chronionych przez Microsoft Entra. Może to uprościć zarządzanie tokenami i walidację w ramach przepływów pracy aplikacji logicznych [6] [8].
Postępując zgodnie z tymi krokami, możesz skutecznie potwierdzić autentyczność tokenów w aplikacjach logicznych Azure.
Cytaty:
[1] https://demiliani.com/2023/12/28/azure-logic-apps-securing-ttp-triggers-with-mycrosoft-entra-id-authentication/
[2] https://turbo360.com/blog/validating-Json-message-against-schema-in-logic-apps
[3] https://www.mikaelsand.se/2023/01/getting-a-buerer-token-from-aad-using-logic-apps/
[4] https://stackoverflow.com/questions/75551840/invalidauthenticationTokenakeAdience-authentication-for-logic-apps
[5] https://www.linkedin.com/pulse/securing-request oparty na triggered-logic-apps-using-azure-senih
[6] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-identity
[7] https://gootoguy.blog/2020/12/05/blog-series-powering-p-your-home-fice-1-part-4-using-logic-apps-to-get-access-token-and-renew-access-token-eededed/comment-page-1/
[8] https://docs.azure.cn/en-us/logic-apps/logic-apps-securing-a-logic-app