Проверка подлинности токена в логических приложениях Azure включает в себя обеспечение того, чтобы токен был правильно выпущен и предназначен для правильной аудитории. Вот как вы можете приблизиться к этому:
1. Приобретение токена: во -первых, убедитесь, что токен получен правильно с использованием Azure Active Directory (AAD). Обычно это включает в себя отправку запроса поста на `https: // login.microsoftonline.com/tenantid/oauth2/token` с такими параметрами, как` client_id`, `client_secret`,` Grant_type = client_credentials` и соответствующий ‘resource` или` rupope 'в зависимости от вашего SETUP [1].
2. Проверка токена в логических приложениях: Когда запрос внесен в логическое приложение с помощью HTTP -триггера, вы можете проверить токен, проверив заголовок «Авторизация». Этот заголовок должен содержать токен носителя, который вы можете проверить против ожидаемой аудитории и эмитента. В логических приложениях вы можете использовать условия, чтобы проверить, начинается ли заголовок «Авторизация» с «носителя» [5].
3. Утверждение аудитории и эмитента: убедитесь, что аудитория токена соответствует тому, что ожидается вашим логическим приложением. Если аудитория не совпадает, вы столкнетесь с ошибками, такими как «InvalidathenticationTokenaudience» [4]. Эмитент также должен быть проверен, чтобы убедиться, что он поступает от правильного арендатора Azure Ad.
4. Использование политик Azure AD: вы можете настроить политики Azure AD в вашем приложении Logic, чтобы указать ожидаемого эмитента и аудитории. Это включает в себя настройку политики AAD с правильным эмитентом и аудиторией в настройках триггера логического приложения [1].
5. Управляемые личности: Для повышения безопасности рассмотрите возможность использования управляемых личностей для аутентификации доступа к защищенным ресурсам Microsoft Entra. Это может упростить управление токенами и валидацию в ваших рабочих процессах ваших логических приложений [6] [8].
Следуя этим шагам, вы можете эффективно проверить подлинность токенов в логических приложениях Azure.
Цитаты:
[1] https://demiliani.com/2023/12/28/azure-logic-apps-securing-http-triggers-with-microsoft-entra-id-authentication/
[2] https://turbo360.com/blog/validating-json-message-against-schema-in-logic-apps
[3] https://www.mikaelsand.se/2023/01/getting-abarer-token-from-aad-using-logic-apps/
[4] https://stackoverflow.com/questions/75551840/invalidauthenticationtokeneadience-authentication-for-logic-apps
[5] https://www.linkedin.com/pulse/securing-Request на основе Trigge-ligge-logic-apps-using-azure-senih
[6] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-identity
[7] https://gotoguy.blog/2020/12/05/blog-series-powning-ur-home-fortce-lights-part-4-using-logic-apps-to-get-access-token-and-cerscess-token-if-neded/comment-page-1/
[8] https://docs.azure.cn/en-us/logic-apps/logic-apps-securing-a-logic-app