Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Kaip galiu užtikrinti, kad tik galiojančius žetonus priimtų mano loginės programos autorizacijos politika


Kaip galiu užtikrinti, kad tik galiojančius žetonus priimtų mano loginės programos autorizacijos politika


Norėdami įsitikinti, kad tik galiojančius žetonus priima jūsų „Logic App“ autorizacijos politika, atlikite šiuos veiksmus:

1. Konfigūruokite autentifikavimą „Logic Apps“: naudokite parinktį „Logic Apps“, kad nurodytumėte emitentą ir auditoriją. Emitentas turėtų būti nustatytas kaip „https: // login.microsoftonline.com // v2.0“, o auditorija turėtų būti jūsų programos ID iš programos registracijos „Azure Active Directory“ [1].

2. Įtraukite autorizacijos antraštes: „Logic App Code“ rodinyje pridėkite „Operacija oponOptions“: „IncladeAuthorization HeadersInOutputs“ prie gaiduko. Tai užtikrina, kad JWT žetonas būtų įtrauktas į trigerio išėjimus [1].

3. Norėdami patvirtinti žetoną, naudokite „Azure Active Directory“ (AAD): Užregistruokite savo paraišką „Azure AD“, kad gautumėte kliento ID ir nuomininko ID. Naudokite juos, kad sugeneruotumėte prieigos raktą, kurį gali patvirtinti jūsų loginė programa. Įsitikinkite, kad „Token“ auditorija atitinka vieną iš leidžiamų „Azure Management Resources“ auditorijų, jei naudojate valdymo API [9].

4. Įdiekite papildomų saugos priemonių: Apsvarstykite galimybę naudoti „Azure API Management“ (APIM), kad pridėtumėte papildomų saugos sluoksnių, tokių kaip IP filtravimas, greičio apribojimas ir talpyklos kaupimas. APIM taip pat gali tvarkyti „OAuth 2.0“ ir „Azure Active Directory“ autentifikavimą, suteikdamas tvirtesnes saugos parinktis [2].

5. Patvirtinkite žetonų teiginius: įsitikinkite, kad žetonų teiginiai, tokie kaip auditorija ir emitentas, būtų teisingai patvirtinti pagal jūsų logikos programos numatomas vertes. Tai galima padaryti patikrinus žetono turinį ir užtikrinant, kad jie atitiktų jūsų programos konfigūraciją [7].

Įdiegę šias priemones, galite veiksmingai užtikrinti, kad jūsų „Logic App“ autorizacijos politika priimtų tik galiojančius žetonus.

Citatos:
[1] https://autosysops.com/blog/parse-jwt-tokens-in-azure-gogic-apps
[2] https://turbo360.com/blog/logic-app-best-praktices-secure-your-azure-gogic-apps
[3] https://techcommunity.microsoft.com/blog/integrationsonazureblog/authenticate-standard-gogic-apps-using-oauth-2-0 -arer-token/3269576
[4] https://shopify.dev/docs/apps/build/authentication-authorization/access-tokens/authorization-code-grant
[5] https://www.youtube.com/watch?v=ZVIJHVE0MUU
[6] https://auth0.com/blog/refresh-tokens- what-are-heey-fal-when-to-use-them/
[7] https://www.linkedin.com/pulse/securing-request pagrindu sukurta „-Logic-apps-using-azure-senih“
[8] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-gogic-app
[9] https://stackoverflow.com/questions/75551840/invalidauthenticationtokenecidentials-authentication-for-logic-apps