Yalnızca geçerli belirteçlerin mantık uygulamanızın yetkilendirme politikaları tarafından kabul edildiğinden emin olmak için şu adımları izleyin:
1. Mantık Uygulamalarında Kimlik Doğrulama Yapılandır: İsiseri ve kitleyi belirtmek için mantık uygulamalarındaki kimlik doğrulama seçeneğini kullanın. İhraççı `https: // login.microsoftonline.com // v2.0` olarak ayarlanmalıdır ve kitle Azure Active Directory'deki uygulama kaydından uygulama kimliğiniz olmalıdır [1].
2. Yetkilendirme başlıklarını ekleyin: Mantık Uygulama Kodu görünümünde, tetikleyiciye `` "OperationOptions" ekleyin: " Bu, JWT jetonunun tetikleyicinin çıkışlarına dahil edilmesini sağlar [1].
3. Jeton Doğrulaması için Azure Active Directory'yi (AAD) kullanın: İstemci kimliği ve kiracı kimliği almak için uygulamanızı Azure AD'ye kaydedin. Mantık uygulamanız tarafından doğrulanabilecek bir erişim belirteci oluşturmak için bunları kullanın. Yönetim API'sını kullanıyorsanız, jetonun izleyicilerinin Azure yönetim kaynakları için izin verilen izleyicilerden biriyle eşleştiğinden emin olun [9].
4. Ek güvenlik önlemlerini uygulayın: IP filtreleme, hız sınırlama ve önbellekleme gibi ekstra güvenlik katmanları eklemek için Azure API yönetimi (APIM) kullanmayı düşünün. APIM ayrıca OAuth 2.0 ve Azure Active Directory kimlik doğrulamasını da işleyebilir ve daha sağlam güvenlik seçenekleri sağlar [2].
5. Jeton İddialarını Doğrula: İzleyici ve ihraççı gibi jeton taleplerinin mantık uygulamanızın beklenen değerlerine göre doğru bir şekilde doğrulandığından emin olun. Bu, jetonun içeriğini kontrol ederek ve uygulamanızın yapılandırmalarına uygun olmalarını sağlayarak yapılabilir [7].
Bu önlemleri uygulayarak, yalnızca geçerli belirteçlerin mantık uygulamanızın yetkilendirme politikaları tarafından kabul edildiğinden emin olabilirsiniz.
Alıntılar:
[1] https://autosysops.com/blog/parse-jwt-tokens-s-azure-logic-apps
[2] https://turbo360.com/blog/logic-app-best-practicices-secure-your-sure-logic-apps
[3] https://techcommunity.microsoft.com/blog/integationsAzurblog/authenticate-standsoic-apps-using-oauth-2-0-wearer-token/3269576
[4] https://shopify.dev/docs/apps/build/authentication-authorization/access-tokens/authorization-code-grant
[5] https://www.youtube.com/watch?v=zvijhve0muu
[6] https://auth0.com/blog/Refresh-tokens-what-ar-they-and-when-to-o--them/
[7] https://www.linkedin.com/pulse/securing-request-conteged-logic-apps-using-azure-seniih
[8] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-gic-app
[9] https://stackoverflow.com/questions/75551840/invalidauthenticationtokenaudience-seuthentication-for--logic-apps