Validarea autenticității unui jeton în aplicațiile Azure Logic implică asigurarea faptului că jetonul este emis corect și destinat publicului potrivit. Iată cum puteți aborda acest lucru:
1. Achiziție de jetoane: În primul rând, asigurați -vă că jetonul este achiziționat corect folosind Azure Active Directory (AAD). Acest lucru implică de obicei trimiterea unei cereri de postare către `https: // autentificare.microsoftonline.com/chenantid/oauth2/token` cu parametri precum` client_id`, `client_secret`,` Grant_type = client_credentials` și resursa corespunzătoare `resursă` sau `shope` în funcție de setul dvs. [1] [3].
2. Validarea jetonului în aplicațiile logice: Când se face o cerere către o aplicație logică cu un declanșator HTTP, puteți valida jetonul verificând antetul „Autorizare”. Acest antet ar trebui să conțină un jeton de purtător pe care îl puteți verifica împotriva publicului și emitentului așteptat. În aplicațiile logice, puteți utiliza condiții pentru a verifica dacă antetul „autorizației” începe cu „purtătorul” [5].
3. Validarea publicului și a emitentului: asigurați -vă că audiența tokenului se potrivește cu ceea ce este de așteptat de aplicația dvs. logică. Dacă publicul nu se potrivește, veți întâlni erori precum „InvalidAuthenticationTokenAudience” [4]. Emitentul ar trebui, de asemenea, verificat pentru a se asigura că provine de la chiriașul de anunțuri Azure corect.
4. Utilizarea politicilor publicitare Azure: puteți configura politicile AZUR AD în aplicația dvs. logică pentru a specifica emitentul și publicul așteptat. Aceasta implică crearea unei politici AAD cu emitentul și publicul corect în setările de declanșare a aplicației Logică [1].
5. Identități gestionate: Pentru o securitate îmbunătățită, luați în considerare utilizarea identităților gestionate pentru a autentifica accesul la resursele protejate Microsoft Entra. Acest lucru poate simplifica gestionarea și validarea jetoanelor în cadrul fluxurilor de lucru pentru aplicații logice [6] [8].
Urmând acești pași, puteți valida eficient autenticitatea jetoanelor în aplicațiile Azure Logic.
Citări:
[1] https://demiliani.com/2023/12/28/azure-logic-apps-securiting-http-triggers-with-microsoft-entra-id-authentation/
[2] https://turbo360.com/blog/validating-json-message-against-schema-in-logic-apps
[3] https://www.mikaelsand.se/2023/01/getting-a-bearer-token-from-aad-using-logic-apps/
[4] https://stackoverflow.com/questions/75551840/invalidAuthenticationTokenAudience-autentication-for-logic-apps
]
[6] https://learn.microsoft.com/en-us/azure/logic-apps/autenticate-with-managed-identity
[7] https://gotoguy.blog/2020/12/05/blog-series-powering-up-your-home-ofice-lights-part-4-using-logic-apps-to-get-access-token-and-renew-access-token-if-needed/comment-page-1/
[8] https://docs.azure.cn/en-us/logic-apps/logic-apps-securiting-a-logic-app