Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Kako lahko zagotovim, da sprejemajo samo veljavne žetone s pravilniki o odobritvi moje logične aplikacije


Kako lahko zagotovim, da sprejemajo samo veljavne žetone s pravilniki o odobritvi moje logične aplikacije


Če želite zagotoviti, da sprejemajo samo veljavne žetone s pravilniki o odobritvi vaše logične aplikacije, sledite tem korakom:

1. Konfigurirajte overjanje v logičnih aplikacijah: Uporabite možnost overjanja v logičnih aplikacijah, da določite izdajatelja in občinstvo. Izdajatelj mora biti nastavljen na `https: // login.microsoftonline.com // v2.0`, občinstvo pa mora biti vaš ID aplikacije iz registracije aplikacije v Azure Active Directory [1].

2. Vključijo glave avtorizacije: V pogled kode logične aplikacije dodajte `" OperationOptions ":" Vključno -outHeaderSiNoutputs "` v sprožilec. To zagotavlja, da je žeton JWT vključen v izhode sprožilca [1].

3. Za preverjanje žetona uporabite Azure Active Directory (AAD): Registrirajte svojo aplikacijo v Azure AD, da pridobite ID odjemalca in ID najemnika. Uporabite jih za ustvarjanje dostopnega žetona, ki ga lahko potrdi vaša logična aplikacija. Prepričajte se, da se občinstvo žetona ujema z eno od dovoljenih občinstva za vire upravljanja Azure, če uporabljate API za upravljanje [9].

4. Izvedite dodatne varnostne ukrepe: Razmislite o uporabi Azure API Management (APIM), da dodate dodatne varnostne plasti, kot so filtriranje IP, omejevanje hitrosti in predpomnjenje. APIM lahko obravnava tudi overjanje OAuth 2.0 in Azure Active Directory, kar zagotavlja močnejše možnosti varnosti [2].

5. Preverjanje zahtevkov za žetone: Prepričajte se, da so zahtevki žetona, kot sta občinstvo in izdajatelj, pravilno potrjeni glede na pričakovane vrednosti vaše logične aplikacije. To je mogoče storiti s preverjanjem vsebine žetona in zagotoviti, da ustrezajo konfiguraciji vaše aplikacije [7].

Z izvajanjem teh ukrepov lahko učinkovito zagotovite, da sprejemajo samo veljavne žetone s pravilniki o odobritvi vaše logične aplikacije.

Navedbe:
[1] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[2] https://turbo360.com/blog/logic-app-best-practices-secure-your-azure-logic-apps
[3] https://techCommunity.microsoft.com/blog/integrationsanazureblog/authenticate-standard-logic-apps-using-oauth-2-0----barer-token/3269576
[4] https://shopify.dev/docs/apps/build/authentication-authorizacija/access-tokens/authorizacija-code-rant
[5] https://www.youtube.com/watch?v=zvijhve0muu
[6] https://auth0.com/blog/refresh-tokens-what-are-they-and-when-to-use-them/
[7] https://www.linkedin.com/pulse/securing-request-based-triggered-logic-apps-using-azure-senom
[8] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-ecuring-alogic-app
[9] https://stackoverflow.com/questions/7551840/invalidauthenticationTokenaudience-authentication-for-logic-apps