Patvirtinus „Azure Logic Apps“ prieigos rakto autentiškumą, reikia užtikrinti, kad prieigos raktas būtų teisingai išduotas ir skirtas tinkamai auditorijai. Štai kaip galite kreiptis į tai:
1. Prieigos įvedimas: pirmiausia įsitikinkite, kad prieigos raktas bus tinkamai įsigytas naudojant „Azure Active Directory“ (AAD). Paprastai tai reiškia, kad pranešimo užklausos siuntimas yra „https: // login.microsoftonline.com/Tenantid/OAuth2/Token“ su parametrais, tokiais kaip „Client_ID“, „Client_Secret“, „Grant_Type = Client_credentials“ ir tinkami „ištekliai“ arba „scope“, atsižvelgiant į jūsų nustatymą [1] [3].
2. „Logic Apps“ prieigos rakto patvirtinimas: Kai užklausa pateikiama logikos programai su HTTP trigeriu, galite patvirtinti prieigos raktą tikrindami „autorizacijos“ antraštę. Šioje antraštėje turėtų būti nešiotojo prieigos raktas, kurį galite patikrinti pagal numatomą auditoriją ir emitentą. „Logic Apps“ galite naudoti sąlygas, kad patikrintumėte, ar „autorizacijos“ antraštė prasideda nuo „nešiklio“ [5].
3. Auditorijos ir emitentų patvirtinimas: Užtikrinkite, kad žetono auditorija atitiktų tai, ko tikisi jūsų loginė programa. Jei auditorija nesutampa, susidursite su tokiomis klaidomis kaip „invalidauthenticationTokokeneaUness“ [4]. Emitentas taip pat turėtų būti patikrintas, kad jis būtų iš teisingo „Azure“ skelbimų nuomininko.
4. Naudodamiesi „Azure AD“ politika: Norėdami nurodyti numatomą emitentą ir auditoriją, galite sukonfigūruoti „Azure AD“ politiką savo loginėje programoje. Tai apima AAD politikos nustatymą su teisingu emitentu ir auditorija „Logic App“ trigerio nustatymuose [1].
5. Tvarkytos tapatybės: Norėdami gauti patobulintą saugumą, apsvarstykite galimybę naudoti valdomas tapatybes, kad patvirtintumėte prieigą prie „Microsoft Entra“ apsaugotų išteklių. Tai gali supaprastinti žetonų valdymą ir patvirtinimą jūsų „Logic Apps“ darbo eigoje [6] [8].
Atlikdami šiuos veiksmus, galite efektyviai patvirtinti žetonų autentiškumą „Azure Logic Apps“.
Citatos:
[1] https://demiliani.com/2023/12/28/azure-gogic-apps-securing-http-triggers-with-microsoft-entra-id-authentication/
[2] https://turbo360.com/blog/validating-json-ssesage-against-schema-in-gogic-apps
[3] https://www.mikaelsand.se/2023/01/getting-a-bearer-token-from-aad-using-gogic-apps/
[4] https://stackoverflow.com/questions/75551840/invalidauthenticationtokenecidentials-authentication-for-logic-apps
[5] https://www.linkedin.com/pulse/securing-request pagrindu sukurta „-Logic-apps-using-azure-senih“
[6] https://learn.microsoft.com/en-us/azure/logic-apps/Authenticate-with-Managed-entity
[7] https://gotoguy.blog/2020/12/05/blog-series-series-power-on-hour-home-ffice-lights-part-4-using-gogic-apps-to-get-ackess-anden-nokew-acess-token-fr-the-dered/comment-page-ps-to-get-cese-nokew-aces-tokes-token-ifred/comment-page-ps-to-get-cese-nokew-aces-tokes-token-fremment/comment-page-ps-to-pet-noke-denew-ackes-token-if-ifred/comment-page-ps-o
[8] https://docs.azure.cn/en-us/logic-apps/logic-apps-securing-a-gogic-app