Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Hogyan tudom biztosítani, hogy csak az érvényes tokeneket fogadják el a logikai alkalmazás engedélyezési politikája


Hogyan tudom biztosítani, hogy csak az érvényes tokeneket fogadják el a logikai alkalmazás engedélyezési politikája


Annak biztosítása érdekében, hogy csak érvényes tokeneket fogadjanak el a logikai alkalmazás engedélyezési irányelvei szerint, kövesse ezeket a lépéseket:

1. A hitelesítés konfigurálása a logikai alkalmazásokban: A Kibocsátó és a közönség megadásához használja a Logikai alkalmazások hitelesítési lehetőségét. A kibocsátót „https: // login.microsoftonline.com // v2.0” értékre kell állítani, és a közönségnek az alkalmazás -azonosítónak kell lennie az alkalmazás regisztrációjából az Azure Active Directory -ban [1].

2. Tartalmazza az engedélyezési fejléceket: A logikai alkalmazáskód nézetbe adja hozzá a "" OperationOptions "-et:" IncledeAuthorizationheadAsOutputs "` `a triggerhez. Ez biztosítja, hogy a JWT token beépüljön a ravaszt kimeneteibe [1].

3. Használja az Azure Active Directory (AAD) -ot a token -validáláshoz: Regisztrálja az alkalmazását az Azure AD -ben az ügyfél -azonosító és a bérlő azonosító megszerzéséhez. Használja ezeket egy hozzáférési jogkivonatot generálhat, amelyet a logikai alkalmazás igazolhat. Győződjön meg arról, hogy a Token közönsége megfelel az Azure Management erőforrások egyik megengedett közönségének, ha a menedzsment API -t használja [9].

4. További biztonsági intézkedések végrehajtása: Fontolja meg az Azure API Management (APIM) használatát az extra biztonsági rétegek, például az IP -szűrés, a sebességkorlátozás és a gyorsítótárazás hozzáadásához. Az APIM képes kezelni az OAuth 2.0 és az Azure Active Directory hitelesítését is, robusztusabb biztonsági lehetőségeket biztosítva [2].

5. A token követelések érvényesítése: Gondoskodjon arról, hogy a token követelései, például a közönség és a kibocsátó helyesen validálódjanak a logikai alkalmazás várható értékeivel szemben. Ezt meg lehet tenni a token tartalmának ellenőrzésével és annak biztosításával, hogy megfeleljenek az alkalmazás konfigurációjának [7].

Ezen intézkedések végrehajtásával hatékonyan biztosíthatja, hogy csak az érvényes tokeneket fogadják el a logikai alkalmazás engedélyezési politikája.

Idézetek:
[1] https://autosysops.com/blog/parse-jwt-tokens-in-azure-logic-apps
[2] https://turbo360.com/blog/logic-app-bestpractes-secure-your-azure-logic-apps
[3] https://techcommunity.microsoft.com/blog/integrationonazureblog/authenticate-standard-logic-apps-using-oauth-2-0-bearer-token/3269576
[4] https://shopify.dev/docs/apps/build/authentication--uthorization/access-tokens/authorization-code-grant
[5] https://www.youtube.com/watch?v=ZVIJHVE0MUU
[6] https://auth0.com/blog/refresh-tokens-what-are-they-and-when-touse-them/
[7] https://www.linkedin.com/pulse/securing-request-aution-tigged-logic-apps-using-azure-senih
[8] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app
[9] https://stackoverflow.com/questions/75551840/invalidauthenticationTokenAudience- Authentication-for-logic-Apps