Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Jak mohu povolit spravovanou identitu pro aplikaci Azure Logic


Jak mohu povolit spravovanou identitu pro aplikaci Azure Logic


Povolení spravované identity pro logickou aplikaci Azure zahrnuje několik přímých kroků. Takto to můžete udělat:

1. Přejděte do vaší logické aplikace na Azure Portal:
- Otevřete portál Azure a přejděte do vaší logické aplikace. Pokud jste ji ještě nevytvořili, můžete vytvořit novou logickou aplikaci navigací do sekce Logic Apps.

2. Povolit spravovanou identitu:
- Jakmile ve vaší logické aplikaci, klikněte na Nastavení v levé nabídce a vyberte identitu.
- Uvidíte dvě možnosti: přiřazenou systémem a přiřazenou uživatelem spravovanou identitou.

3. Vyberte typ spravované identity:
- Systém přiřazená spravovaná identita: Tato identita je vázána přímo k vaší logické aplikaci a je smazána, když je aplikace odstraněna. Chcete -li to povolit, přepněte stav a uložte změny. Tím se automaticky vytvoří princip služby v Azure AD.
- Uživatelé přiřazená spravovaná identita: Tento typ identity není vázán na konkrétní zdroj a lze jej sdílet mezi více zdroji. Před přiřazením logické aplikace musíte jej vytvořit samostatně.

4. Přiřaďte role spravované identitě:
- Po povolení spravované identity musíte přiřadit role, aby měl přístup k jiným zdrojům Azure. Pokud například vaše logická aplikace potřebuje přístup k klíčovému trezoru Azure, přidáte do spravované identity roli jako „Reader Key Vault Reader“.

5. Použijte spravovanou identitu ve spouštěcích a akcích:
- Po nastavení spravované identity můžete ji použít k autentizaci pomocí zdrojů Azure v pracovních postupech logické aplikace. Vyberte akce nebo spouštěče, které podporují ověřování spravované identity a odpovídajícím způsobem je nakonfigurujte.

Dodržováním těchto kroků můžete bezpečně ověřit svou aplikaci Azure Logic s jinými Azure Services bez ručního spravování přihlašovacích údajů.

Citace:
[1] https://www.red-gate.com/Simple-Talk/Cloud/How-to-use-ause-auseties-in-your-azure-logic-apps/
[2] https://turbo360..com/blog/azure-anaged-service-identity-for-logic-Apps
[3] https://community.dynamics.com/blogs/post/?postid=5E75EB01-9DD6-4D2E-BAD4-CEA4562E351E
[4] https://stackoverflow.com/questions/7611302/using-connections-with-anaged-identity-During-local-development
[5] https://techcommunity.microsoft.com/blog/integrationsOnazureblog/azure-logic-apps ---authenticate-with-s-managed-identity-for-azure-ad-oauth-c/2066254
[6] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app
[7] https://www.middleway.eu/using-anaged-identities-in-a-logic-app/
[8] https://www.youtube.com/watch?v=B69PB9CKLRA
[9] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-anaged-identity