Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Come posso assicurarmi che solo token validi siano accettati dalle politiche di autorizzazione della mia app logica


Come posso assicurarmi che solo token validi siano accettati dalle politiche di autorizzazione della mia app logica


Per garantire che solo token validi siano accettati dalle politiche di autorizzazione dell'app logica, seguire questi passaggi:

1. Configurare l'autenticazione nelle app logiche: utilizzare l'opzione di autenticazione nelle app logiche per specificare l'emittente e il pubblico. L'emittente dovrebbe essere impostato su `https: // login.microsoftonline.com // v2.0` e il pubblico dovrebbe essere l'ID applicazione dalla registrazione delle app in Azure Active Directory [1].

2. Includi le intestazioni di autorizzazione: nella visualizzazione del codice dell'app logica, aggiungi `" OperationOptions ":" IncludeauthorizationHeadersOutputs "` al trigger. Ciò garantisce che il token JWT sia incluso nelle uscite del trigger [1].

3. Utilizzare Azure Active Directory (AAD) per la convalida del token: registra la tua applicazione in Azure AD per ottenere un ID client e ID inquilini. Usali per generare un token di accesso che può essere convalidato dalla tua app logica. Assicurati che il pubblico del token corrisponda a uno dei pubblici consentiti per le risorse di gestione di Azure se si utilizza l'API di gestione [9].

4. Implementare ulteriori misure di sicurezza: prendere in considerazione l'utilizzo di Azure API Management (APIM) per aggiungere ulteriori livelli di sicurezza come filtro IP, limitazione della tariffa e memorizzazione nella cache. APIM può anche gestire l'autenticazione OAuth 2.0 e Azure Active Directory, fornendo opzioni di sicurezza più solide [2].

5. Convalidare i reclami token: assicurarsi che i reclami token, come il pubblico e l'emittente, siano correttamente validati rispetto ai valori previsti dell'app logica. Questo può essere fatto controllando il contenuto del token e assicurando che corrispondano alla configurazione della tua app [7].

Implementando queste misure, è possibile assicurarsi efficacemente che solo token validi siano accettati dalle politiche di autorizzazione dell'app logica.

Citazioni:
[1] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[2] https://turbo360.com/blog/logic-app-best-practices-secure-your-azure-logic-apps
[3] https://techcomunity.microsoft.com/blog/integrationonazureblog/authenicate-standard-logic-apps-using-oauth-2-0-bearer-token/3269576
[4] https://shopify.dev/docs/apps/build/authentication-authorization/access-tokens/authorization-code-grant
[5] https://www.youtube.com/watch?v=zvijhve0muu
[6] https://auth0.com/blog/refresh-tokens-what-alare-they-and-when-to-use-them/
[7] https://www.linkedin.com/pulse/securing-request basato su-rulled-logic-apps-using-azure-senih
[8] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app
[9] https://stackoverflow.com/questions/75551840/invalidauthenticationTokosaudience-authentication-for-logic-apps