Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Hvordan kan jeg sikre at bare gyldige symboler blir akseptert av logikkappens autorisasjonspolitikk


Hvordan kan jeg sikre at bare gyldige symboler blir akseptert av logikkappens autorisasjonspolitikk


Følg disse trinnene for å sikre at bare gyldige symboler blir akseptert av logikkappens autorisasjonspolitikk:

1. Konfigurer autentisering i logiske apper: Bruk godkjenningsalternativet i logiske apper for å spesifisere utsteder og publikum. Utstederen skal settes til `https: // login.microsoftonline.com // v2.0`, og publikum skal være søknads -ID -en din fra appregistreringen i Azure Active Directory [1].

2. Inkluder autorisasjonsoverskrifter: I logikk -appkodevisningen, legg til `" OperationOptions ":" IncludeAuthorizationHeadersInoutputs "` til utløseren. Dette sikrer at JWT -tokenet er inkludert i utgangene til avtrekkeren [1].

3. Bruk Azure Active Directory (AAD) for tokenvalidering: Registrer søknaden din i Azure AD for å få en klient -ID og leietaker -ID. Bruk disse til å generere et tilgangstoken som kan valideres av logikkappen din. Forsikre deg om at tokenens publikum samsvarer med et av de tillatte målgruppene for Azure Management Resources hvis du bruker Management API [9].

4. Implementere ytterligere sikkerhetstiltak: Vurder å bruke Azure API Management (APIM) for å legge til ekstra sikkerhetslag som IP -filtrering, hastighetsbegrensning og hurtigbufring. APIM kan også håndtere OAuth 2.0 og Azure Active Directory -godkjenning, og gi mer robuste sikkerhetsalternativer [2].

5. Valider Token -påstander: Forsikre deg om at tokenkravene, som publikum og utsteder, er riktig validert mot forventede verdier av logikkappen din. Dette kan gjøres ved å sjekke tokenens innhold og sikre at de samsvarer med appens konfigurasjon [7].

Ved å implementere disse tiltakene, kan du effektivt sikre at bare gyldige symboler blir akseptert av logikkappens autorisasjonspolitikk.

Sitasjoner:
[1] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[2] https://turbo360.com/blog/logic-app-best-practices-secure-your-azure-logic-apps
[3] https://techcommunity.microsoft.com/blog/integrationsonazureblog/authenticate-standard-logic-apps-desing-oauth-2-0-bearer-token/3269576
[4] https://shopify.dev/docs/apps/build/authentication-autorization/access-tokens/autorization-code-grader
[5] https://www.youtube.com/watch?v=zvijhve0muu
[6] https://auth0.com/blog/refresh-tokens-what-are-they-and-when-to-use-them/
[7] https://www.linkedin.com/pulse/securing-request-based-triggered-logic-apps-using-azure-Nenih
[8] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app
[9] https://stackoverflow.com/questions/75551840/invalidauthenticationtokenaudience-authentication-for-logic-apps