Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Jak mogę upewnić się, że tylko prawidłowe tokeny są akceptowane przez zasady autoryzacji mojej aplikacji logicznej


Jak mogę upewnić się, że tylko prawidłowe tokeny są akceptowane przez zasady autoryzacji mojej aplikacji logicznej


Aby upewnić się, że tylko prawidłowe tokeny są akceptowane przez zasady autoryzacji aplikacji logicznej, wykonaj następujące kroki:

1. Skonfiguruj uwierzytelnianie w aplikacjach logicznych: Użyj opcji uwierzytelniania w aplikacjach logicznych, aby określić emitenta i odbiorców. Emitent powinien być ustawiony na `https: // login.microsoftonline.com // v2.0`, a publiczność powinna być twoim identyfikatorem aplikacji z rejestracji aplikacji w Azure Active Directory [1].

2. Dołącz nagłówki autoryzacji: W widoku kodu aplikacji logicznej dodaj „„ Operationoptions ”:„ IncludeAuthorizationHeadersinoutputs ”do spustu. Zapewnia to, że token JWT jest zawarty w wyjściach wyzwalacza [1].

3. Użyj Azure Active Directory (AAD) do sprawdzania poprawności tokenu: Zarejestruj swoją aplikację w Azure AD, aby uzyskać identyfikator klienta i identyfikator najemcy. Użyj ich, aby wygenerować token dostępu, który może zostać sprawdzony przez aplikację logiczną. Upewnij się, że publiczność tokena pasuje do jednej z dozwolonych odbiorców zasobów zarządzania platformą Azure, jeśli korzystasz z interfejsu API zarządzania [9].

4. Wdrożenie dodatkowych środków bezpieczeństwa: Rozważ użycie zarządzania API Azure API (APIM), aby dodać dodatkowe warstwy bezpieczeństwa, takie jak filtrowanie IP, ograniczenie prędkości i buforowanie. APIM może również obsługiwać uwierzytelnianie AKTYCZNE OAUTH 2.0 i Azure Active Directory, zapewniając bardziej niezawodne opcje bezpieczeństwa [2].

5. Sprawdzaj twierdzenia tokena: upewnij się, że roszczenia tokena, takie jak publiczność i emitent, są poprawnie zatwierdzone w stosunku do oczekiwanych wartości aplikacji logicznej. Można to zrobić, sprawdzając zawartość tokena i upewniając się, że pasują do konfiguracji aplikacji [7].

Wdrażając te środki, możesz skutecznie upewnić się, że tylko prawidłowe tokeny są akceptowane przez zasady autoryzacji aplikacji logicznej.

Cytaty:
[1] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[2] https://turbo360.com/blog/logic-app-best-racticessecure-your-azure-logic-apps
[3] https://techcommunity.microsoft.com/blog/integrationsonazureblog/authenticate-standard-logic-apps-using-oauth-2-0-earer-token/3269576
[4] https://shopify.dev/docs/apps/build/authentication-authorization/access-tokens/authorization-code-grant
[5] https://www.youtube.com/watch?v=zvijhve0muu
[6] https://auth0.com/blog/refresh-tokens-what-hey-and-hen-to-use-them/
[7] https://www.linkedin.com/pulse/securing-request oparty na triggered-logic-apps-using-azure-senih
[8] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app
[9] https://stackoverflow.com/questions/75551840/invalidauthenticationTokenakeAdience-authentication-for-logic-apps