Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Hvordan kan jeg sikre, at kun gyldige tokens accepteres af min logikapps autorisationspolitik


Hvordan kan jeg sikre, at kun gyldige tokens accepteres af min logikapps autorisationspolitik


For at sikre, at kun gyldige tokens accepteres af din logikapps autorisationspolitik, skal du følge disse trin:

1. Konfigurer godkendelse i logiske apps: Brug godkendelsesindstillingen i logiske apps til at specificere udsteder og publikum. Udstederen skal indstilles til `https: // login.microsoftonline.com // v2.0`, og publikum skal være dit applikations -id fra APP -registreringen i Azure Active Directory [1].

2. Inkluder autorisationsoverskrifter: I visningen af ​​logisk app -kode skal du tilføje `" OperationOptions ":" IncludeauthorizationHeaderSinOutputs "` til triggeren. Dette sikrer, at JWT -tokenet er inkluderet i udløserens output [1].

3. Brug Azure Active Directory (AAD) til token -validering: Registrer din ansøgning i Azure AD for at få et klient -ID og lejer -ID. Brug disse til at generere et adgangstoken, der kan valideres af din logiske app. Sørg for, at tokens publikum matcher et af de tilladte publikum for Azure Management Resources, hvis du bruger Management API [9].

4. Implementering af yderligere sikkerhedsforanstaltninger: Overvej at bruge Azure API -styring (APIM) til at tilføje ekstra sikkerhedslag, såsom IP -filtrering, hastighedsbegrænsende og cache. APIM kan også håndtere OAuth 2.0 og Azure Active Directory -godkendelse, hvilket giver mere robuste sikkerhedsmuligheder [2].

5. Validering af tokenkrav: Sørg for, at token -påstandene, såsom publikum og udsteder, er korrekt valideret mod din logiske apps forventede værdier. Dette kan gøres ved at kontrollere tokens indhold og sikre, at de matcher din apps konfiguration [7].

Ved at implementere disse foranstaltninger kan du effektivt sikre, at kun gyldige tokens accepteres af din logikapps autorisationspolitikker.

Citater:
[1] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[2] https://turbo360.com/blog/logic-app-best-practices-secure-your-azure-ogogic-apps
)
)
[5] https://www.youtube.com/watch?v=zvijhve0muu
)
[7] https://www.linkedin.com/pulse/securing-request-based-triggered-logic-apps-using-azure-senih
[8] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app
[9] https://stackoverflow.com/questions/75551840/invalidauthenticationtokenaudience-authentication-for-ogogic-apps