Para garantir que apenas os tokens válidos sejam aceitos pelas políticas de autorização do seu aplicativo lógico, siga estas etapas:
1. Configure a autenticação em aplicativos lógicos: use a opção de autenticação em aplicativos de lógica para especificar o emissor e o público. O emissor deve ser definido como `https: // login.microsoftonline.com // v2.0`, e o público deve ser o seu ID do aplicativo do registro do aplicativo no Azure Active Directory [1].
2. Inclua cabeçalhos de autorização: Na visualização do código do aplicativo lógica, adicione `" OperaçãoOptions ":" IncluirAuthorizationHeadersinOutputs "` ao gatilho. Isso garante que o token JWT seja incluído nas saídas do gatilho [1].
3. Use o Azure Active Directory (AAD) para validação de token: registre seu aplicativo no Azure AD para obter um ID do cliente e ID do inquilino. Use -os para gerar um token de acesso que pode ser validado pelo seu aplicativo lógico. Certifique -se de que o público do token corresponda a um dos públicos permitidos para os recursos de gerenciamento do Azure, se você estiver usando a API de gerenciamento [9].
4. Implemente medidas de segurança adicionais: considere o uso do Azure API Management (APIM) para adicionar camadas de segurança extras, como filtragem IP, limitação de taxa e armazenamento em cache. O APIM também pode lidar com a autenticação do OAuth 2.0 e Azure Active Directory, fornecendo opções de segurança mais robustas [2].
5. Isso pode ser feito verificando o conteúdo do token e garantindo que eles correspondam à configuração do seu aplicativo [7].
Ao implementar essas medidas, você pode efetivamente garantir que apenas tokens válidos sejam aceitos pelas políticas de autorização do seu aplicativo de lógica.
Citações:
[1] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[2] https://turbo360.com/blog/logic-app-best-practices-secure-your-azure-logic-apps
[3] https://techcommunity.microsoft.com/blog/integrationsonazureblog/authenticate-tandard-logic-apps-using-oauth-2-0-bearer-token/3269576
[4] https://shopify.dev/docs/apps/build/authentication-authorization/access-tokens/authorization-code-grante
[5] https://www.youtube.com/watch?v=zvijhve0muu
[6] https://auth0.com/blog/refresh-tokens-what-are-they-and-when-to-use-them/
[7] https://www.linkedin.com/pulse/securing-request baseado em logic-apps-using-azure-senih
[8] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app
[9] https://stackoverflow.com/questions/75551840/invalidauthenticationtokeaudience-authentication-for-logic-apps