Per garantire che solo token validi siano accettati dalle politiche di autorizzazione dell'app logica, seguire questi passaggi:
1. Configurare l'autenticazione nelle app logiche: utilizzare l'opzione di autenticazione nelle app logiche per specificare l'emittente e il pubblico. L'emittente dovrebbe essere impostato su `https: // login.microsoftonline.com // v2.0` e il pubblico dovrebbe essere l'ID applicazione dalla registrazione delle app in Azure Active Directory [1].
2. Includi le intestazioni di autorizzazione: nella visualizzazione del codice dell'app logica, aggiungi `" OperationOptions ":" IncludeauthorizationHeadersOutputs "` al trigger. Ciò garantisce che il token JWT sia incluso nelle uscite del trigger [1].
3. Utilizzare Azure Active Directory (AAD) per la convalida del token: registra la tua applicazione in Azure AD per ottenere un ID client e ID inquilini. Usali per generare un token di accesso che può essere convalidato dalla tua app logica. Assicurati che il pubblico del token corrisponda a uno dei pubblici consentiti per le risorse di gestione di Azure se si utilizza l'API di gestione [9].
4. Implementare ulteriori misure di sicurezza: prendere in considerazione l'utilizzo di Azure API Management (APIM) per aggiungere ulteriori livelli di sicurezza come filtro IP, limitazione della tariffa e memorizzazione nella cache. APIM può anche gestire l'autenticazione OAuth 2.0 e Azure Active Directory, fornendo opzioni di sicurezza più solide [2].
5. Convalidare i reclami token: assicurarsi che i reclami token, come il pubblico e l'emittente, siano correttamente validati rispetto ai valori previsti dell'app logica. Questo può essere fatto controllando il contenuto del token e assicurando che corrispondano alla configurazione della tua app [7].
Implementando queste misure, è possibile assicurarsi efficacemente che solo token validi siano accettati dalle politiche di autorizzazione dell'app logica.
Citazioni:
[1] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[2] https://turbo360.com/blog/logic-app-best-practices-secure-your-azure-logic-apps
[3] https://techcomunity.microsoft.com/blog/integrationonazureblog/authenicate-standard-logic-apps-using-oauth-2-0-bearer-token/3269576
[4] https://shopify.dev/docs/apps/build/authentication-authorization/access-tokens/authorization-code-grant
[5] https://www.youtube.com/watch?v=zvijhve0muu
[6] https://auth0.com/blog/refresh-tokens-what-alare-they-and-when-to-use-them/
[7] https://www.linkedin.com/pulse/securing-request basato su-rulled-logic-apps-using-azure-senih
[8] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app
[9] https://stackoverflow.com/questions/75551840/invalidauthenticationTokosaudience-authentication-for-logic-apps