Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Comment activer l'identité gérée pour une application Azure Logic


Comment activer l'identité gérée pour une application Azure Logic


L'activation d'identité gérée pour une application Azure Logic implique quelques étapes simples. Voici comment vous pouvez le faire:

1. Accédez à votre application logique dans Azure Portal:
- Ouvrez le portail Azure et accédez à votre application logique. Si vous n'en avez pas encore créé, vous pouvez créer une nouvelle application logique en accédant à la section Logic Apps.

2. Activer l'identité gérée:
- Une fois dans votre application Logic, cliquez sur Paramètres dans le menu de gauche et sélectionnez Identité.
- Vous verrez deux options: le système attribué et les identités gérées affectées par l'utilisateur.

3. Choisissez votre type d'identité géré:
- Identité gérée assignée par le système: cette identité est liée directement à votre application logique et est supprimée lorsque l'application est supprimée. Pour l'activer, bascule le statut et enregistrer les modifications. Cela créera automatiquement un directeur de service dans Azure AD.
- Identité gérée affectée par l'utilisateur: ce type d'identité n'est pas lié à une ressource spécifique et peut être partagé entre plusieurs ressources. Vous devez le créer séparément avant de l'affecter à votre application logique.

4. attribuer des rôles à l'identité gérée:
- Après avoir activé l'identité gérée, vous devez lui attribuer des rôles afin qu'il puisse accéder à d'autres ressources Azure. Par exemple, si votre application logique doit accéder à Azure Key Vault, vous ajouteriez un rôle comme «lecteur de coefficient clé» à l'identité gérée.

5. Utiliser l'identité gérée dans les déclencheurs et les actions:
- Une fois l'identité gérée configurée, vous pouvez l'utiliser pour s'authentifier avec Azure Resources dans votre flux de travail Logic App. Sélectionnez des actions ou des déclencheurs qui prennent en charge l'authentification d'identité gérée et configurez-les en conséquence.

En suivant ces étapes, vous pouvez authentifier en toute sécurité votre application Azure Logic avec d'autres services Azure sans gérer les informations d'identification manuellement.

Citations:
[1] https://www.red-gate.com/simple-talk/cloud/azure/how-to-use-manged-identities-in-your-azure-logic-apps/
[2] https://turbo360.com/blog/azure-manged-service-identity-for-logic-apps
[3] https://community.dynamics.com/blogs/post/?postid=5E75EB01-9DD6-4D2E-BAD4-CEA4562E351E
[4] https://stackoverflow.com/questions/76113022/using-connections-with-manged-identities-dering-local-development
[5] https://techcommunity.microsoft.com/blog/integrationsonazureblog/azure-logic-apps-- authenticiate-with-manged-endentity-for-azure-ad-oauth-basased-C/2066254
[6] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-secur-a-logic-app
[7] https://www.middleway.eu/using-manged-Identidities-in-a-logic-app/
[8] https://www.youtube.com/watch?v=b69pb9cklra
[9] https://learn.microsoft.com/en-us/azure/logic-apps/authenticiate-with-manged-identity