Aby upewnić się, że tylko prawidłowe tokeny są akceptowane przez zasady autoryzacji aplikacji logicznej, wykonaj następujące kroki:
1. Skonfiguruj uwierzytelnianie w aplikacjach logicznych: Użyj opcji uwierzytelniania w aplikacjach logicznych, aby określić emitenta i odbiorców. Emitent powinien być ustawiony na `https: // login.microsoftonline.com // v2.0`, a publiczność powinna być twoim identyfikatorem aplikacji z rejestracji aplikacji w Azure Active Directory [1].
2. Dołącz nagłówki autoryzacji: W widoku kodu aplikacji logicznej dodaj „„ Operationoptions ”:„ IncludeAuthorizationHeadersinoutputs ”do spustu. Zapewnia to, że token JWT jest zawarty w wyjściach wyzwalacza [1].
3. Użyj Azure Active Directory (AAD) do sprawdzania poprawności tokenu: Zarejestruj swoją aplikację w Azure AD, aby uzyskać identyfikator klienta i identyfikator najemcy. Użyj ich, aby wygenerować token dostępu, który może zostać sprawdzony przez aplikację logiczną. Upewnij się, że publiczność tokena pasuje do jednej z dozwolonych odbiorców zasobów zarządzania platformą Azure, jeśli korzystasz z interfejsu API zarządzania [9].
4. Wdrożenie dodatkowych środków bezpieczeństwa: Rozważ użycie zarządzania API Azure API (APIM), aby dodać dodatkowe warstwy bezpieczeństwa, takie jak filtrowanie IP, ograniczenie prędkości i buforowanie. APIM może również obsługiwać uwierzytelnianie AKTYCZNE OAUTH 2.0 i Azure Active Directory, zapewniając bardziej niezawodne opcje bezpieczeństwa [2].
5. Sprawdzaj twierdzenia tokena: upewnij się, że roszczenia tokena, takie jak publiczność i emitent, są poprawnie zatwierdzone w stosunku do oczekiwanych wartości aplikacji logicznej. Można to zrobić, sprawdzając zawartość tokena i upewniając się, że pasują do konfiguracji aplikacji [7].
Wdrażając te środki, możesz skutecznie upewnić się, że tylko prawidłowe tokeny są akceptowane przez zasady autoryzacji aplikacji logicznej.
Cytaty:
[1] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[2] https://turbo360.com/blog/logic-app-best-racticessecure-your-azure-logic-apps
[3] https://techcommunity.microsoft.com/blog/integrationsonazureblog/authenticate-standard-logic-apps-using-oauth-2-0-earer-token/3269576
[4] https://shopify.dev/docs/apps/build/authentication-authorization/access-tokens/authorization-code-grant
[5] https://www.youtube.com/watch?v=zvijhve0muu
[6] https://auth0.com/blog/refresh-tokens-what-hey-and-hen-to-use-them/
[7] https://www.linkedin.com/pulse/securing-request oparty na triggered-logic-apps-using-azure-senih
[8] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app
[9] https://stackoverflow.com/questions/75551840/invalidauthenticationTokenakeAdience-authentication-for-logic-apps