Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Jak mohu zajistit, aby byly přijímány pouze platné žetony


Jak mohu zajistit, aby byly přijímány pouze platné žetony


Chcete -li zajistit, aby zásadami autorizace logické aplikace přijala pouze platné žetony, postupujte podle těchto kroků:

1. Konfigurace ověřování v logických aplikacích: Pomocí možnosti ověřování v logických aplikacích zadejte emitenta a publikum. Emitent by měl být nastaven na `https: // login.microsoftonline.com // v2.0` a publikum by mělo být vaší ID aplikace z registrace aplikace v Azure Active Directory [1].

2. Zahrňte záhlaví autorizace: Do zobrazení kódu logické aplikace přidejte `" OperationOptions ":" IncludeauTorizationHeaderSiNoutputs "` do spouštěče. Tím je zajištěno, že token JWT je zahrnut do výstupů spouštěče [1].

3. použijte Azure Active Directory (AAD) pro ověření tokenů: Zaregistrujte svou aplikaci v Azure AD a získejte ID klienta a ID nájemce. Použijte je k vygenerování přístupového tokenu, který může být ověřen vaší logickou aplikací. Zajistěte, aby publikum tokenu odpovídalo jednomu z povolených publika pro zdroje správy Azure, pokud používáte API Management API [9].

4. Implementujte další bezpečnostní opatření: Zvažte použití správy Azure API (APIM) k přidání dalších bezpečnostních vrstev, jako je filtrování IP, omezení rychlosti a ukládání do mezipaměti. APIM může také zpracovat ověřování OAuth 2.0 a Azure Active Directory a poskytovat robustnější bezpečnostní možnosti [2].

5. Ověřte tvrzení o tokenu: Zajistěte, aby se tvrzení o tokenu, jako je publikum a emitent, správně ověřeny proti očekávaným hodnotám vaší logické aplikace. Toho lze provést kontrolou obsahu tokenu a zajištěním, že odpovídají konfiguraci vaší aplikace [7].

Implementací těchto opatření můžete efektivně zajistit, aby zásadami autorizace logické aplikace přijala pouze platné tokeny.

Citace:
[1] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-Apps
[2] https://turbo360..com/blog/Logic-app-Pest-Practices-secure-your-Azure-logic-Apps
[3] https://techcommunity.microsoft.com/blog/integrationsOnazureblog/authenticate-standard-ogic-apps-using-oauth-2-0-bearer-token/3269576
[4] https://shopify.dev/docs/apps/build/authentication-authorization/access-tokens/authorization-code-rant
[5] https://www.youtube.com/watch?v=zvijhve0muu
[6] https://auth0.com/blog/refresh-tokens-what-are-they-and-wen-use-them/
[7] https://www.linkedin.com/pulse/securing-request-založené na-logic-apps-using-azure-senih
[8] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app
[9] https://stackoverflow.com/questions/75551840/invalidauthenticationtokedaucience-authentication-for-logic-apps