Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Kuinka voin varmistaa, että logiikkasovelluksen valtuutuskäytännöt hyväksyvät vain voimassa olevat rahakkeet


Kuinka voin varmistaa, että logiikkasovelluksen valtuutuskäytännöt hyväksyvät vain voimassa olevat rahakkeet


Noudata näitä vaiheita varmistaaksesi, että logiikkasovelluksesi valtuutuskäytännöt hyväksyvät vain voimassa olevat rahakkeet:

1. Määritä todennus logiikkasovelluksissa: Käytä todennusvaihtoehtoa logiikkasovelluksissa liikkeeseenlaskijan ja yleisön määrittämiseen. Liikkeeseenlaskijalle tulisi asettaa `https: // login.microsoftonline.com // v2.0`, ja yleisön tulisi olla sovellustunnuksesi Azure Active Directory -sovelluksen rekisteröinnistä [1].

2. Sisällytä valtuutusotsikot: Lisää logiikkasovelluskoodinäkymään `" OperationOptions ":" Incl. Tämä varmistaa, että JWT -merkki sisältyy liipaisimen lähtöihin [1].

3. Käytä Azure Active Directory (AAD) -merkin validointia varten: Rekisteröidy hakemuksesi Azure AD -sovellukseen saadaksesi asiakastunnuksen ja vuokralaistunnuksen. Käytä näitä luodaan pääsytunnus, jonka logiikkasovelluksesi voi vahvistaa. Varmista, että Tokenin yleisö vastaa yhtä Azure Management -resurssien sallituista yleisöistä, jos käytät Management API: ta [9].

4. Toteuta ylimääräiset suojaustoimenpiteet: Harkitse Azure API -hallinnan (APIM) käyttöä ylimääräisten tietoturvakerrosten, kuten IP -suodatuksen, nopeuden rajoittamisen ja välimuistien, lisäämiseksi. APIM pystyy käsittelemään myös OAuth 2.0: n ja Azure Active Directory -todennuksen tarjoamalla vankempia tietoturvavaihtoehtoja [2].

5. Vahvista tokenin vaatimukset: Varmista, että merkkivaatimukset, kuten yleisö ja liikkeeseenlaskija, validoidaan oikein logiikkasovelluksen odotettujen arvojen perusteella. Tämä voidaan tehdä tarkistamalla Tokenin sisältö ja varmistamalla, että ne vastaavat sovelluksesi kokoonpanoa [7].

Toteuttamalla nämä toimenpiteet, voit tehokkaasti varmistaa, että logiikkasovelluksen valtuutuskäytännöt hyväksyvät vain voimassa olevat rahakkeet.

Viittaukset:
[1] https://autotosops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[2] https://turbo360.com/blog/logic-app-best-practices-secure-your-azure-logic-apps
.
.
[5] https://www.youtube.com/watch?v=ZVIJHVE0MUU
[6] https://auth0.com/blog/refresh-tokens-what-are-hey-and-when-to-use-them/
.
[8] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-secturing-a-logic-app
[9.