Validar la autenticidad de un token en las aplicaciones lógicas de Azure implica garantizar que el token se emita correctamente y se pretenda para la audiencia adecuada. Así es como puedes abordar esto:
1. Adquisición del token: Primero, asegúrese de que el token se adquiera correctamente utilizando Azure Active Directory (AAD). Esto generalmente implica enviar una solicitud de publicación a `https: // login.microsoftonline.com/inquilido/oauth2/token` con parámetros como` client_id`, `client_secret`,` conlt_type = client_credentials`, y el `recurso 'apropiado o` alcance' dependiendo de su setup [1] [3].
2. Validación del token en aplicaciones lógicas: cuando se realiza una solicitud a una aplicación lógica con un desencadenante HTTP, puede validar el token verificando el encabezado 'Autorización`. Este encabezado debe contener una ficha portadora que pueda verificar contra la audiencia y el emisor esperados. En las aplicaciones lógicas, puede usar condiciones para verificar si el encabezado 'Authorization` comienza con "Bearer" [5].
3. Validación de audiencia y emisor: asegúrese de que la audiencia del token coincida con lo que espera su aplicación lógica. Si la audiencia no coincide, encontrará errores como "InvalidauthenticationTokenudience" [4]. El emisor también debe verificarse para asegurarse de que provenga del inquilino correcto de Azure AD.
4. Uso de políticas publicitarias de Azure: puede configurar las políticas de anuncios de Azure dentro de su aplicación lógica para especificar el emisor y la audiencia esperados. Esto implica configurar una política AAD con el emisor y audiencia correctos en la configuración de activación de la aplicación lógica [1].
5. Identidades administradas: para una mayor seguridad, considere usar identidades administradas para autenticar el acceso a los recursos protegidos de Microsoft Entra. Esto puede simplificar la gestión y la validación del token dentro de los flujos de trabajo de sus aplicaciones lógicas [6] [8].
Siguiendo estos pasos, puede validar de manera efectiva la autenticidad de los tokens en las aplicaciones de Azure Logic.
Citas:
[1] https://demiliani.com/2023/12/28/azure-logic-apps-securing-http triggers-with-microsoft-entra-id-authentication/
[2] https://turbo360.com/blog/validating-json-message-gainst-schema-in-logic-apps
[3] https://www.mikaelsand.se/2023/01/getting-a-bearer-token-from-aad-using-logic-apps/
[4] https://stackoverflow.com/questions/75551840/invalidauthenticationTokenaudience-authentication-for-logic-apps
[5] https://www.linkedin.com/pulse/securing-request basado en-trigrated-logic-apps-using-azure-senih
[6] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-identity
[7] https://gotoguy.blog/2020/12/05/blog-series-powering-up-your-home-ofice-lights-part-4-using-logic-apps-to-get-access-token-and-enewenw-access-token-ifneeded/compage-1/
[8] https://docs.azure.cn/en-us/logic-apps/logic-apps-securing-a-logic-app