Memvalidasi keaslian token dalam aplikasi logika Azure melibatkan memastikan bahwa token dikeluarkan dan dimaksudkan dengan benar untuk audiens yang tepat. Inilah cara Anda dapat mendekati ini:
1. Akuisisi Token: Pertama, pastikan token diperoleh dengan benar menggunakan Azure Active Directory (AAD). This typically involves sending a POST request to `https://login.microsoftonline.com/TENANTID/oauth2/token` with parameters like `client_id`, `client_secret`, `grant_type=client_credentials`, and the appropriate `resource` or `scope` depending on your setup[1][3].
2. Token Validasi di Aplikasi Logika: Ketika permintaan dibuat ke aplikasi logika dengan pemicu HTTP, Anda dapat memvalidasi token dengan memeriksa header `otorisasi`. Header ini harus berisi token pembawa yang dapat Anda verifikasi terhadap audiens dan penerbit yang diharapkan. Dalam aplikasi logika, Anda dapat menggunakan kondisi untuk memeriksa apakah header `otorisasi` dimulai dengan" pembawa "[5].
3. Validasi pemirsa dan penerbit: Pastikan pemirsa token cocok dengan apa yang diharapkan oleh aplikasi logika Anda. Jika audiens tidak cocok, Anda akan menemukan kesalahan seperti "InvalidAuthenticationTokokeAdience" [4]. Penerbit juga harus diverifikasi untuk memastikannya berasal dari penyewa iklan Azure yang benar.
4. Menggunakan Kebijakan AD Azure: Anda dapat mengonfigurasi kebijakan iklan Azure dalam aplikasi logika Anda untuk menentukan penerbit dan audiens yang diharapkan. Ini melibatkan pengaturan kebijakan AAD dengan penerbit dan audiens yang benar dalam pengaturan pemicu aplikasi logika [1].
5. Identitas yang dikelola: Untuk keamanan yang ditingkatkan, pertimbangkan untuk menggunakan identitas yang dikelola untuk mengotentikasi akses ke sumber daya yang dilindungi Microsoft Entra. Ini dapat menyederhanakan manajemen token dan validasi dalam alur kerja aplikasi logika Anda [6] [8].
Dengan mengikuti langkah -langkah ini, Anda dapat secara efektif memvalidasi keaslian token dalam aplikasi logika Azure.
Kutipan:
[1] https://demiliani.com/2023/12/28/azure-logic-apps-securing-http-triggers-with-microsoft-entra-id-suthentication/
[2] https://turbo360.com/blog/validating-json-man-kessage-against-schema-in-logic-apps
[3] https://www.mikaelsand.se/2023/01/getting-a-tearer-token-from-aad-using-logic-apps/
[4] https://stackoverflow.com/questions/75551840/invalidAuthenticationTokokenAudience-suthentication-for-gogic-apps
[5] https://www.linkedin.com/pulse/securing-request-rtriggered-logic-apps-using-azure-senih
[6] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-identity
[7] https://gotoguy.blog/2020/12/05/blog-series-powering-up-home-home-fice-fart-4-using-logic-apps-to-get-access-token-and-aces-access-token-if-needed/comment-page-1//access-and-genew-access-coken-if-ifeeded/comment-page-1//
[8] https://docs.azure.cn/en-us/logic-apps/logic-apps-securing-a-logic-app