Povolení spravované identity pro logickou aplikaci Azure zahrnuje několik přímých kroků. Takto to můžete udělat:
1. Přejděte do vaší logické aplikace na Azure Portal:
- Otevřete portál Azure a přejděte do vaší logické aplikace. Pokud jste ji ještě nevytvořili, můžete vytvořit novou logickou aplikaci navigací do sekce Logic Apps.
2. Povolit spravovanou identitu:
- Jakmile ve vaší logické aplikaci, klikněte na Nastavení v levé nabídce a vyberte identitu.
- Uvidíte dvě možnosti: přiřazenou systémem a přiřazenou uživatelem spravovanou identitou.
3. Vyberte typ spravované identity:
- Systém přiřazená spravovaná identita: Tato identita je vázána přímo k vaší logické aplikaci a je smazána, když je aplikace odstraněna. Chcete -li to povolit, přepněte stav a uložte změny. Tím se automaticky vytvoří princip služby v Azure AD.
- Uživatelé přiřazená spravovaná identita: Tento typ identity není vázán na konkrétní zdroj a lze jej sdílet mezi více zdroji. Před přiřazením logické aplikace musíte jej vytvořit samostatně.
4. Přiřaďte role spravované identitě:
- Po povolení spravované identity musíte přiřadit role, aby měl přístup k jiným zdrojům Azure. Pokud například vaše logická aplikace potřebuje přístup k klíčovému trezoru Azure, přidáte do spravované identity roli jako „Reader Key Vault Reader“.
5. Použijte spravovanou identitu ve spouštěcích a akcích:
- Po nastavení spravované identity můžete ji použít k autentizaci pomocí zdrojů Azure v pracovních postupech logické aplikace. Vyberte akce nebo spouštěče, které podporují ověřování spravované identity a odpovídajícím způsobem je nakonfigurujte.
Dodržováním těchto kroků můžete bezpečně ověřit svou aplikaci Azure Logic s jinými Azure Services bez ručního spravování přihlašovacích údajů.
Citace:
[1] https://www.red-gate.com/Simple-Talk/Cloud/How-to-use-ause-auseties-in-your-azure-logic-apps/
[2] https://turbo360..com/blog/azure-anaged-service-identity-for-logic-Apps
[3] https://community.dynamics.com/blogs/post/?postid=5E75EB01-9DD6-4D2E-BAD4-CEA4562E351E
[4] https://stackoverflow.com/questions/7611302/using-connections-with-anaged-identity-During-local-development
[5] https://techcommunity.microsoft.com/blog/integrationsOnazureblog/azure-logic-apps ---authenticate-with-s-managed-identity-for-azure-ad-oauth-c/2066254
[6] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app
[7] https://www.middleway.eu/using-anaged-identities-in-a-logic-app/
[8] https://www.youtube.com/watch?v=B69PB9CKLRA
[9] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-anaged-identity