Mai 2018
Autor:in des Beitrags
Markus
Head of Innovation and Product Development
Veröffentlicht am
02.05.2018 von Markus
Jetzt Blogbeitrag teilen
Xing LinkedIn Facebook Twitter

Einen JSON Web-Token mit dem NetScaler 12 prüfen

So einfach geht es die Signatur eines JWT mit dem NetScaler 12 zu überprüfen, also festzustellen ob dieser Token wirklich von der ausstellenden Entität stammt.

Bei einem JSON Web-Token (JWT) handelt es sich um ein JSON basiertes und nach RFC 7519 genormtes Access-Token, welches den Austausch von verifizierbaren Claims ermöglicht. Es wird üblicherweise eingesetzt um in einem System mit einem Drittanbieter die Identität eines Benutzers zwischen einem Identity-Provider und einem Service-Provider auszutauschen.
In diesem Artikel zeigt uns Thomas Zeni, wie man mit einem NetScaler 12 die Herkunft eines JSON Web Token überprüft, ob dieser wirklich von der angegebenen Entität, dem Identity-Provider, stammt.

Dazu ist es nötig das entsprechende Zertifikat vom Identity-Provider auf dem NetScaler zu installieren. Dabei gehen wir genauso vor wie bei der Installation eines CA Zertifikats. Zur Veranschaulichung benutzen wir in diesem Beispiel ein selbstsigniertes Zertifikat, welches unter dem Namen „zonos_selfsignend“ auf dem NetScaler installiert wurde.
Der JWT steht im RequestHeader unter „Authorization“ (Siehe Screenshot).

en JWT können wir mit folgender PolicyExpression aus dem RequestHeader extrahieren um das Zertifikat zu prüfen:

HTTP.REQ.HEADER("Authorization").JWT_VERIFY_CERTKEY("zonos_selfsigned")

Diese liefert uns einen Boolean-Wert zurück, also true oder false. Damit ist es ein Leichtes das Ganze per ResponderPolicy auszuwerten. Bei einem true-Wert, einer gültigen Signatur, können wir den Request zum BackEnd-Server weiterleiten. Bei einem false-Wert, einer ungültigen Signatur, zu einer AccessDenied-Seite.

JWT Encode / Decode / Verify:
https://jwt.io

Das könnte dich auch interessieren

Blogbeitrag

Datenexfiltration in M365 mit Entra ID Conditional Access blockieren

In diesem Artikel taucht unser Experte in die Funktionen aus Conditional Access ein: “app enforced restrictions” und „Conditional Access App Control“ (CAAC).
Weiterlesen
Blogbeitrag

Startschuss für eine neue Geschäftsführung

Wir erweitern die Geschäftsführung und stellen unser neues Führungstrio vor.
Weiterlesen
Echt Ich

Echt Ich Christian

In ECHT ICH erfahrt ihr mehr über Christian, seinen Arbeitsalltag, seine Hobbys und warum er bei Provectus “ECHT ER” sein kann.
Weiterlesen
Blogbeitrag

M365 Compliance Whitepaper

In unserem Whitepaper nehmen wir die Bereiche Datenschutz und Compliance unter die Lupe und geben Ihnen wertvolle Handlungsempfehlungen.
Weiterlesen
Blogbeitrag

Microsoft Power Platform – ja oder nein?

Erfahren Sie, wie Sie die Vorteile und Risiken der Microsoft Power Platform abwägen und die beste Lösung für Ihre Anforderungen finden.
Weiterlesen
Blogbeitrag

M365 Compliance Quick-Assessment

Mit unserem Quick Assessment können Sie einige der typischen Fallstricke zu beleuchten im Themenkomplex „Compliance und Datenschutz und M365″.
Weiterlesen
Blogbeitrag

NetScaler WAF für Citrix Gateway und IP Reputation

Wir zeigen Ihnen zwei Features, die für viele NetScaler Deployments einen Mehrwert hinsichtlich Security bieten.
Weiterlesen
Webinar

Webinar: Neue Lizenzmodelle bei Citrix

Im Webinar informieren Sie unsere Experten über die aktuellen Lizenzänderungen bei Citrix und NetScaler.
Weiterlesen
Whitepaper

Whitepaper – KI-ready

In unserem Whitepaper erhalten Sie einen Überblick über die Herausforderungen, welche die Künstlicher Intelligenz mit sich bringt.
Weiterlesen
Blogbeitrag

Bereitstellung Elastic Stack und Anbindung der NetScaler Syslogs

In diesem Teil steht der Elastic Stack auf dem Plan – Kibana, Elasticsearch und Logstash stehen in den Startlöchern.
Weiterlesen
Jetzt Blogbeitrag teilen
Xing LinkedIn Facebook Twitter