Để đảm bảo rằng chỉ các mã thông báo hợp lệ được chấp nhận bởi các chính sách ủy quyền của ứng dụng logic của bạn, hãy làm theo các bước sau:
1. Định cấu hình xác thực trong các ứng dụng logic: Sử dụng tùy chọn xác thực trong các ứng dụng logic để chỉ định nhà phát hành và đối tượng. Nhà phát hành phải được đặt thành `https: // login.microsoftonline.com // v2.0` và khán giả nên là ID ứng dụng của bạn từ đăng ký ứng dụng trong Azure Active Directory [1].
2. Bao gồm các tiêu đề ủy quyền: Trong chế độ xem mã ứng dụng logic, hãy thêm `" Hoạt động ":" Bao gồmAuthorizationHeadersInOutputs "` vào trình kích hoạt. Điều này đảm bảo rằng mã thông báo JWT được bao gồm trong các đầu ra của kích hoạt [1].
3. Sử dụng Azure Active Directory (AAD) để xác thực mã thông báo: Đăng ký ứng dụng của bạn trong Azure AD để có ID máy khách và ID người thuê. Sử dụng chúng để tạo mã thông báo truy cập có thể được xác thực bởi ứng dụng logic của bạn. Đảm bảo rằng đối tượng của mã thông báo phù hợp với một trong các đối tượng được phép cho các tài nguyên quản lý Azure nếu bạn đang sử dụng API quản lý [9].
4. Thực hiện các biện pháp bảo mật bổ sung: Xem xét sử dụng Quản lý API Azure (APIM) để thêm các lớp bảo mật bổ sung như lọc IP, giới hạn tốc độ và bộ nhớ đệm. APIM cũng có thể xử lý xác thực OAuth 2.0 và Azure Active Directory, cung cấp các tùy chọn bảo mật mạnh mẽ hơn [2].
5. Xác thực các khiếu nại mã thông báo: Đảm bảo rằng các yêu cầu mã thông báo, chẳng hạn như đối tượng và nhà phát hành, được xác thực chính xác đối với các giá trị dự kiến của ứng dụng logic của bạn. Điều này có thể được thực hiện bằng cách kiểm tra nội dung của mã thông báo và đảm bảo chúng khớp với cấu hình của ứng dụng của bạn [7].
Bằng cách thực hiện các biện pháp này, bạn có thể đảm bảo hiệu quả rằng chỉ các mã thông báo hợp lệ được chấp nhận bởi các chính sách ủy quyền của ứng dụng logic.
Trích dẫn:
[1] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[2] https://turbo360.com/blog/logic-app-best-practices-secure-your-azure-logic-apps
[3] https://techcommunity.microsoft.com/blog/integrationsonazureblog/authenticate-standard-logic-apps-using-oauth-2-0-bearer-token/3269576
[4] https://shopify.dev/docs/apps/build/authentication-authorization/access-tokens/authorization-code-grant
[5] https://www.youtube.com/watch?v=zvijhve0muu
.
[7] https://www.linkedin.com/pulse/securing-request-based-triggered-logic-apps-using-azure-senih
[8] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app
[9] https://stackoverflow.com/questions/75551840/invalidauthenticationtokenaudience-authentication-for-logic-apps