Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon ¿Puedo validar la autenticidad de un token en las aplicaciones lógicas?


¿Puedo validar la autenticidad de un token en las aplicaciones lógicas?


Validar la autenticidad de un token en las aplicaciones lógicas de Azure implica garantizar que el token se emita correctamente y se pretenda para la audiencia adecuada. Así es como puedes abordar esto:

1. Adquisición del token: Primero, asegúrese de que el token se adquiera correctamente utilizando Azure Active Directory (AAD). Esto generalmente implica enviar una solicitud de publicación a `https: // login.microsoftonline.com/inquilido/oauth2/token` con parámetros como` client_id`, `client_secret`,` conlt_type = client_credentials`, y el `recurso 'apropiado o` alcance' dependiendo de su setup [1] [3].

2. Validación del token en aplicaciones lógicas: cuando se realiza una solicitud a una aplicación lógica con un desencadenante HTTP, puede validar el token verificando el encabezado 'Autorización`. Este encabezado debe contener una ficha portadora que pueda verificar contra la audiencia y el emisor esperados. En las aplicaciones lógicas, puede usar condiciones para verificar si el encabezado 'Authorization` comienza con "Bearer" [5].

3. Validación de audiencia y emisor: asegúrese de que la audiencia del token coincida con lo que espera su aplicación lógica. Si la audiencia no coincide, encontrará errores como "InvalidauthenticationTokenudience" [4]. El emisor también debe verificarse para asegurarse de que provenga del inquilino correcto de Azure AD.

4. Uso de políticas publicitarias de Azure: puede configurar las políticas de anuncios de Azure dentro de su aplicación lógica para especificar el emisor y la audiencia esperados. Esto implica configurar una política AAD con el emisor y audiencia correctos en la configuración de activación de la aplicación lógica [1].

5. Identidades administradas: para una mayor seguridad, considere usar identidades administradas para autenticar el acceso a los recursos protegidos de Microsoft Entra. Esto puede simplificar la gestión y la validación del token dentro de los flujos de trabajo de sus aplicaciones lógicas [6] [8].

Siguiendo estos pasos, puede validar de manera efectiva la autenticidad de los tokens en las aplicaciones de Azure Logic.

Citas:
[1] https://demiliani.com/2023/12/28/azure-logic-apps-securing-http triggers-with-microsoft-entra-id-authentication/
[2] https://turbo360.com/blog/validating-json-message-gainst-schema-in-logic-apps
[3] https://www.mikaelsand.se/2023/01/getting-a-bearer-token-from-aad-using-logic-apps/
[4] https://stackoverflow.com/questions/75551840/invalidauthenticationTokenaudience-authentication-for-logic-apps
[5] https://www.linkedin.com/pulse/securing-request basado en-trigrated-logic-apps-using-azure-senih
[6] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-identity
[7] https://gotoguy.blog/2020/12/05/blog-series-powering-up-your-home-ofice-lights-part-4-using-logic-apps-to-get-access-token-and-enewenw-access-token-ifneeded/compage-1/
[8] https://docs.azure.cn/en-us/logic-apps/logic-apps-securing-a-logic-app