Para garantizar que las políticas de autorización de su aplicación lógica solo sean aceptadas solo, siga estos pasos:
1. Configure la autenticación en aplicaciones lógicas: use la opción de autenticación en aplicaciones lógicas para especificar el emisor y la audiencia. El emisor debe establecerse en `https: // login.microsoftonline.com // v2.0`, y la audiencia debe ser su identificación de la aplicación desde el registro de la aplicación en Azure Active Directory [1].
2. Incluya encabezados de autorización: en la vista del código de la aplicación lógica, agregue `" Operaciones Operaciones ":" incluye laeuthorizationHeadersReoutputs "` al desencadenante. Esto asegura que el token JWT se incluya en las salidas del disparador [1].
3. Use Azure Active Directory (AAD) para la validación de tokens: registre su aplicación en Azure AD para obtener una ID de cliente y una ID de inquilino. Úselos para generar un token de acceso que pueda ser validado por su aplicación lógica. Asegúrese de que la audiencia del token coincida con uno de los audiencias permitidas para los recursos de gestión de Azure si está utilizando la API de gestión [9].
4. Implemente medidas de seguridad adicionales: considere usar la gestión de API de Azure (APIM) para agregar capas de seguridad adicionales como filtrado de IP, limitación de tarifas y almacenamiento en caché. APIM también puede manejar la autenticación OAuth 2.0 y Azure Active Directory, proporcionando opciones de seguridad más sólidas [2].
5. Validen las reclamaciones de token: asegúrese de que las reclamaciones de token, como la audiencia y el emisor, se validen correctamente con los valores esperados de su aplicación lógica. Esto se puede hacer verificando los contenidos del token y asegurando que coincidan con la configuración de su aplicación [7].
Al implementar estas medidas, puede garantizar efectivamente que las políticas de autorización de su aplicación lógica solo acepten solo tokens válidos.
Citas:
[1] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[2] https://turbo360.com/blog/logic-app-best-practices-secure-your-azure-logic-apps
[3] https://techcommunity.microsoft.com/blog/ingrationSonazureBlog/authenticate-standard-logic-apps-using-oauth-2-0-1s--bearer-token/3269576
[4] https://shopifify.dev/docs/apps/build/authentication-authorization/access-tokens/authorization-code-grant
[5] https://www.youtube.com/watch?v=zvijhve0muu
[6] https://auth0.com/blog/refresh-tokens-what-ae-they-and-when-to-them/
[7] https://www.linkedin.com/pulse/sacuring-request basado en-trigrated-logic-apps-using-azure-senih
[8] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app
[9] https://stackoverflow.com/questions/75551840/invalidauthenticationTokenaudience-authentication-for-logic-apps