A token hitelességének validálása az Azure Logic alkalmazásokban magában foglalja annak biztosítását, hogy a tokent helyesen adják ki és a megfelelő közönség számára szánták. Így lehet megközelíteni ehhez:
1. token beszerzés: Először ügyeljen arra, hogy a tokent az Azure Active Directory (AAD) segítségével helyesen szerezzék meg. Ez általában magában foglalja a postakérés elküldését a „https: // login.microsoftonline.com/tenantid/oauth2/token” címre, olyan paraméterekkel, mint a `kliens_id`,` kliens_secret`, `Grant_Type = kliens_credentials`, és a megfelelő` erőforrás vagy „hatókör”.
2. token validálás a logikai alkalmazásokban: Ha egy HTTP triggerrel rendelkező logikai alkalmazáshoz kérést kell benyújtani, akkor a tokent validálhatja az „engedélyezés” fejléc ellenőrzésével. Ennek a fejlécnek tartalmaznia kell egy hordozó tokent, amelyet ellenőrizhet a várt közönség és a kibocsátó ellen. A logikai alkalmazásokban a feltételek segítségével ellenőrizheti, hogy az „Engedélyezés” fejléc „hordozóval” kezdődik -e [5].
3. közönség és a kibocsátó érvényesítése: Győződjön meg arról, hogy a token közönsége megegyezik a logikai alkalmazás elvárásaival. Ha a közönség nem felel meg, akkor olyan hibákkal fog találkozni, mint az "InvalidauthenticationTokenAudience" [4]. A kibocsátót is ellenőrizni kell annak biztosítása érdekében, hogy a megfelelő Azure AD bérlőből származik.
4. Az Azure hirdetési házirendek használata: Az Azure AD -politikákat konfigurálhatja a logikai alkalmazásban a várható kibocsátó és a közönség meghatározására. Ez magában foglalja az AAD -házirend beállítását a helyes kibocsátó és a közönséggel a Logikai alkalmazás indítvány beállításaiban [1].
5. Kezelt identitások: A fokozott biztonság érdekében fontolja meg a kezelt identitások használatát a Microsoft Entra védett erőforrásokhoz való hozzáférés hitelesítéséhez. Ez egyszerűsítheti a tokenkezelést és az érvényesítést a logikai alkalmazások munkafolyamatain belül [6] [8].
Ezeknek a lépéseknek a követésével hatékonyan validálhatja a tokenek hitelességét az Azure Logic Apps -ben.
Idézetek:
[1] https://demiliani.com/2023/12/28/azure-logic-apps-securing-http-tiggers-with-microsoft-entra-id--utentication/
[2] https://turbo360.com/blog/validating-json-message-ainst-schema-in-logic-apps
[3] https://www.mikaelsansand.se/2023/01/getting-a-bearer-token-from-aad-using-logic-apps/
[4] https://stackoverflow.com/questions/75551840/invalidauthenticationTokenAudience- Authentication-for-logic-Apps
[5] https://www.linkedin.com/pulse/securing-request alap--tigged-logic-apps-using-azure-senih
[6] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-anaged-entity
[7] https://gotoguy.blog/2020/12/05/blog-series-powering-n--home-vidice-lights-part-4-using-papps-to-access-token-and-access-feed-needed/comment-page-1/-1/-1/-1/-1/
[8] https://docs.azure.cn/en-us/logic-apps/logic-apps-securing-a-logic-app