Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Hoe kan ik ervoor zorgen dat alleen geldige tokens worden geaccepteerd door het autorisatiebeleid van mijn logische app


Hoe kan ik ervoor zorgen dat alleen geldige tokens worden geaccepteerd door het autorisatiebeleid van mijn logische app


Volg deze stappen om ervoor te zorgen dat alleen geldige tokens worden geaccepteerd door het autorisatiebeleid van uw logische app:

1. Configureer authenticatie in logische apps: gebruik de authenticatie -optie in logische apps om de emittent en publiek op te geven. De emittent moet worden ingesteld op `https: // login.microsoftonline.com // v2.0`, en het publiek moet uw applicatie -ID zijn van de app -registratie in Azure Active Directory [1].

2. Voeg autorisatie headers op: voeg in de Logic App Code -weergave `" OperationOptions "toe:" IncludeAuthorizationHeadersInOutputs "" aan de trigger. Dit zorgt ervoor dat het JWT -token is opgenomen in de uitgangen van de trigger [1].

3. Gebruik Azure Active Directory (AAD) voor tokenvalidatie: registreer uw toepassing in Azure AD om een ​​client -ID en huurder -ID te verkrijgen. Gebruik deze om een ​​toegang token te genereren dat kan worden gevalideerd door uw logische app. Zorg ervoor dat het publiek van het token overeenkomt met een van de toegestane doelgroepen voor Azure Management -bronnen als u de Management API gebruikt [9].

4. Implementeer aanvullende beveiligingsmaatregelen: overweeg om Azure API Management (APIM) te gebruiken om extra beveiligingslagen toe te voegen, zoals IP -filtering, rentebeperking en caching. APIM kan ook omgaan met OAuth 2.0 en Azure Active Directory -authenticatie, die robuustere beveiligingsopties biedt [2].

5. Valideer tokenclaims: zorg ervoor dat de tokenclaims, zoals het publiek en de emittent, correct worden gevalideerd tegen de verwachte waarden van uw logische app. Dit kan worden gedaan door de inhoud van het token te controleren en ervoor te zorgen dat ze overeenkomen met de configuratie van uw app [7].

Door deze maatregelen te implementeren, kunt u ervoor zorgen dat alleen geldige tokens worden geaccepteerd door het autorisatiebeleid van uw logische app.

Citaten:
[1] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[2] https://turbo360.com/blog/logic-app-bleer-practices-secure-your-azure-logic-apps
[3] https://techcommunity.microsoft.com/blog/integrationsonazureblog/authenticate-standard-apps-using-oauth-2-0-bearer-token/3269576
[4] https://shopify.dev/docs/apps/build/authentication-autorization/access-tokens/authorization-code-grant
[5] https://www.youtube.com/watch?v=zvijhve0muuuuu
[6] https://auth0.com/blog/refresh-tokens-what-are-they-and-when-to-use-them/
[7] https://www.linkedin.com/pulse/securing-request- gebaseerd-triggered-logic-apps-using-azure-senih
[8] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-cururing-a-loogic-app
[9] https://stackoverflow.com/questions/75551840/invalidauthenticenticationTokenAudience-authentication-for-Logic-apps