Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Як я можу переконатися, що лише дійсні жетони були прийняті політикою авторизації мого логіки


Як я можу переконатися, що лише дійсні жетони були прийняті політикою авторизації мого логіки


Щоб гарантувати, що лише дійсні жетони були прийняті політикою авторизації вашої логіки, виконайте ці кроки:

1. Налаштуйте автентифікацію в логічних додатках: Використовуйте параметр аутентифікації в логічних додатках, щоб вказати емітент та аудиторію. Емітент повинен бути встановлений на `https: // login.microsoftonline.com // v2.0`, а аудиторія повинна бути вашим ідентифікатором програми з реєстрації додатків у Azure Active Directory [1].

2. Включіть заголовки авторизації: У перегляді коду програми логіки додайте `" OperationOptions ":" Включення до складу "Включення", "` до тригера. Це гарантує, що маркер JWT включений у виходи тригера [1].

3. Використовуйте Azure Active Directory (AAD) для перевірки токенів: Зареєструйте свою програму в Azure AD, щоб отримати ідентифікатор клієнта та ідентифікатор орендаря. Використовуйте їх, щоб створити маркер доступу, який може бути підтверджений вашим логічним додатком. Переконайтесь, що аудиторія Token відповідає одній із дозволених аудиторій ресурсів управління Azure, якщо ви використовуєте API управління [9].

4. Впровадити додаткові заходи безпеки: Подумайте про використання Azure API управління (APIM), щоб додати додаткові шари безпеки, такі як фільтрація IP, обмеження швидкості та кешування. APIM також може обробляти автентифікацію OAuth 2.0 та Azure Active Directory, забезпечуючи більш надійні варіанти безпеки [2].

5. Валідуйте претензії на маркер: Переконайтесь, що претензії на маркер, такі як аудиторія та емітент, правильно підтверджені щодо очікуваних значень вашого логічного додатка. Це можна зробити, перевіривши вміст маркера та гарантуючи, що вони відповідають конфігурації вашого додатка [7].

Реалізуючи ці заходи, ви можете ефективно забезпечити, щоб лише дійсні жетони були прийняті політикою авторизації вашої логіки.

Цитати:
[1] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[2] https://turbo360.com/blog/logic-app-best-practices-secure-your-azure-logic-apps
[3] https://techcommunity.microsoft.com/blog/integrationsonazureblog/authenticate-standard-logic-apps-using-oauth-2-0-bearer-token/3269576
[4] https://shopify.dev/docs/apps/build/authentication-authorization/access-tokens/authorization-code-grant
[5] https://www.youtube.com/watch?v=zvijhve0muu
[6] https://auth0.com/blog/refresh-tokens-what-are-they-and-when-to-use-them/
[7] https://www.linkedin.com/pulse/securing-request на основі-trigger-logic-apps-using-azure-senih
[8] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app
[9] https://stackoverflow.com/questions/755551840/invalidauthenticationtokenaudience authentication-for-logic-apps