Het inschakelen van beheerde identiteit voor een Azure -logische app omvat enkele eenvoudige stappen. Hier is hoe u het kunt doen:
1. Navigeer naar uw logische app in Azure Portal:
- Open de Azure Portal en ga naar uw logische app. Als u er nog geen hebt gemaakt, kunt u een nieuwe logische app maken door te navigeren naar de sectie Logic -apps.
2. Schakel beheerde identiteit in:
- Eenmaal in uw logische app, klikt u op Instellingen in het menu Links en selecteert u identiteit.
- U ziet twee opties: toegewezen systeem en door de gebruiker toegewezen beheerde identiteiten.
3. Kies uw beheerde identiteitstype:
- Systeem toegewezen beheerde identiteit: deze identiteit is rechtstreeks gekoppeld aan uw logische app en wordt verwijderd wanneer de app wordt verwijderd. Om het in te schakelen, schakelt u de status in op ON en sla de wijzigingen op. Dit maakt automatisch een serviceprincipaal in Azure -advertentie.
- Door de gebruiker toegewezen beheerde identiteit: dit type identiteit is niet gekoppeld aan een specifieke bron en kan worden gedeeld met meerdere bronnen. U moet het afzonderlijk maken voordat u het toewijst aan uw logische app.
4. Wijs rollen toe aan de beheerde identiteit:
- Nadat u de beheerde identiteit heeft ingeschakeld, moet u hieraan rollen toewijzen zodat deze toegang heeft tot andere Azure -bronnen. Als uw logische app bijvoorbeeld toegang moet hebben tot Azure Key Vault, zou u een rol zoals "Key Vault Reader" toevoegen aan de beheerde identiteit.
5. Gebruik beheerde identiteit in triggers en acties:
- Zodra de beheerde identiteit is ingesteld, kunt u deze gebruiken om te authenticeren met Azure -bronnen in uw logische app -workflows. Selecteer acties of triggers die beheerde identiteitsauthenticatie ondersteunen en dienovereenkomstig configureren.
Door deze stappen te volgen, kunt u uw Azure Logic -app veilig verifiëren met andere Azure -services zonder gegevens handmatig te beheren.
Citaten:
[1] https://www.red-gate.com/simple-talk/cloud/azure/how-to-uanaged-identities-in-your-azure-logic-apps/
[2] https://turbo360.com/blog/azure-managed-service-identity-for-logic-apps
[3] https://community.dynamics.com/blogs/post/?postid=5e75eb01-9dd6-4d2e-bad4-cea4562e351e
[4] https://stackoverflow.com/questions/76113022/using-connections-with-anaged-identities-during-local-development
[5] https://techcommunity.microsoft.com/blog/integrationsonazureblog/azure-loogic-apps-authenticate-with-Managed-identity-for-Azure-ad-oAuth-Based-c/2066254
[6] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-cururing-a-loogic-app
[7] https://www.middleway.eu/using-anaged-identities-in-a-loogic-app/
[8] https://www.youtube.com/watch?v=b69pb9cklra
[9] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-identity