Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Cum pot să mă asigur că numai jetoanele valide sunt acceptate de politicile de autorizare a aplicației mele logice


Cum pot să mă asigur că numai jetoanele valide sunt acceptate de politicile de autorizare a aplicației mele logice


Pentru a vă asigura că numai jetoanele valide sunt acceptate de politicile de autorizare ale aplicației logice, urmați acești pași:

1. Configurați autentificarea în aplicațiile logice: utilizați opțiunea de autentificare în aplicațiile logice pentru a specifica emitentul și publicul. Emitentul ar trebui să fie setat pe `https: // login.microsoftonline.com // v2.0`, iar publicul ar trebui să fie ID -ul aplicației dvs. de la înregistrarea aplicației în Azure Active Directory [1].

2. Includeți anteturile de autorizare: În vizualizarea codului aplicației logice, adăugați „„ opera -opțiuni ”:„ IncludeAuthorizationHeadersInOutputs ”` la declanșator. Acest lucru asigură că jetonul JWT este inclus în rezultatele declanșatorului [1].

3. Utilizați Azure Active Directory (AAD) pentru validarea token -ului: înregistrați -vă aplicația în Azure AD pentru a obține un ID client și un ID de chiriaș. Utilizați acestea pentru a genera un jeton de acces care poate fi validat de aplicația dvs. logică. Asigurați -vă că publicul Token se potrivește cu unul dintre publicul permis pentru resursele de gestionare a Azure dacă utilizați API -ul de management [9].

4. Implementați măsuri suplimentare de securitate: Luați în considerare utilizarea Azure API Management (APIM) pentru a adăuga straturi suplimentare de securitate, cum ar fi filtrarea IP, limitarea ratei și memoria cache. APIM poate gestiona, de asemenea, autentificarea OAuth 2.0 și Azure Active Directory, oferind opțiuni de securitate mai robuste [2].

5. Validați revendicările token: Asigurați -vă că revendicările de jetoane, cum ar fi publicul și emitentul, sunt validate corect împotriva valorilor așteptate ale aplicației logice. Acest lucru se poate face prin verificarea conținutului jetonului și asigurându -se că se potrivesc cu configurația aplicației dvs. [7].

Prin implementarea acestor măsuri, vă puteți asigura în mod eficient că numai jetoanele valide sunt acceptate de politicile de autorizare ale aplicației logice.

Citări:
[1] https://autosops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[2] https://turbo360.com/blog/logic-app-best-practele-secure-your-azure-logic-apps
[3] https://techcommunity.microsoft.com/blog/integrationsoNazureblog/autenticate-standard-logic-apps-using-oauth-2-0-bearer-token/3269576
[4] https://shopify.dev/docs/apps/build/authEntication-authorization/access-tokens/authorization-code-grant
[5] https://www.youtube.com/watch?v=zvijhve0muu
[6] https://auth0.com/blog/refresh-tokens-what-are-hey-and-when-to-use-them/
[7] https://www.linkedin.com/pulse/securiting-request-bazate pe-triggered-logic-apps-using-azure-senih
[8] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securiting-a-logic-app
[9] https://stackoverflow.com/questions/75551840/invalidAuthenticationTokenAudience-autentication-for-logic-apps