Включение управляемой идентичности для приложения Azure Logic включает в себя несколько простых шагов. Вот как вы можете это сделать:
1. Перейдите к приложению Logic на портале Azure:
- Откройте портал Azure и перейдите в свое приложение Logic. Если вы еще не создали его, вы можете создать новое логическое приложение, перемещаясь в раздел Logic Apps.
2. Включить управляемую личность:
- Оказавшись в своем приложении Logic, нажмите на настройки в левом меню и выберите Identity.
- Вы увидите два параметра: система назначена и назначенная пользователем управляемые личности.
3. Выберите свой тип управляемого личности:
- Система, назначенная управляемой идентичностью: эта личность связана непосредственно с вашим логическим приложением и удаляется при удалении приложения. Чтобы включить это, переключите статус и сохраните изменения. Это автоматически создаст основную сумму услуги в Azure Ad.
- Присвоенный пользователю управляемую идентичность: этот тип идентификации не связан с конкретным ресурсом и может быть обмен между несколькими ресурсами. Вам нужно создать его отдельно, прежде чем назначать его приложению логики.
4. Назначьте роли управляемой личности:
- После обеспечения управляемой личности вам необходимо назначить роли, чтобы он мог получить доступ к другим ресурсам Azure. Например, если ваше логическое приложение необходимо для доступа к Vault Azure Vault, вы бы добавили такую роль, как «Читатель Key Wault» в управляемую личность.
5. Используйте управляемую идентичность в триггерах и действиях:
- После того, как управляемая идентификация будет настроена, вы можете использовать его для аутентификации с ресурсами Azure в рабочих процессах приложения для логики. Выберите действия или триггеры, которые поддерживают управляемую аутентификацию идентификации и соответствующим образом настраивают их.
Следуя этим шагам, вы можете надежно аутентифицировать свое приложение Azure Logic с другими услугами Azure без управления учетными данными вручную.
Цитаты:
[1] https://www.red-gate.com/simple-talk/cloud/azure/how-to-use-danaged-ideinity-in-your-azure-logic-apps/
[2] https://turbo360.com/blog/azure- Managed-service-ideity-for-logic-apps
[3] https://community.dynamics.com/blogs/post/?postid=5e75eb01-9dd6-4d2e-bad4-cea4562e351e
[4] https://stackoverflow.com/questions/76113022/using-connections-with- Managed-Edentity-duging-local-разработка
[5] https://techcommunity.microsoft.com/blog/integrationsonazureblog/azure-logic-apps-authenticate-with-derated-Edition-for-azure-ad-oauth на основе C/2066254
[6] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app
[7] https://www.middleway.eu/using-managed-idedities-in-a-logic-app/
[8] https://www.youtube.com/watch?v=b69pb9cklra
[9] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-identity