Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon ¿Cómo habilito la identidad administrada para una aplicación de lógica de Azure?


¿Cómo habilito la identidad administrada para una aplicación de lógica de Azure?


Habilitar la identidad administrada para una aplicación lógica de Azure implica algunos pasos directos. Así es como puedes hacerlo:

1. Navegue a su aplicación lógica en Azure Portal:
- Abra el portal de Azure y vaya a su aplicación lógica. Si aún no ha creado una, puede crear una nueva aplicación lógica navegando a la sección Logic Apps.

2. Habilite la identidad administrada:
- Una vez en su aplicación lógica, haga clic en Configuración en el menú izquierdo y seleccione Identity.
- Verá dos opciones: identidades administradas del sistema asignado y asignado por el usuario.

3. Elija su tipo de identidad administrada:
- Identidad administrada del sistema asignado: esta identidad está ligada directamente a su aplicación lógica y se elimina cuando se elimina la aplicación. Para habilitarlo, alterne el estado a ON y guarde los cambios. Esto creará automáticamente un principal de servicio en Azure AD.
- Identidad administrada del usuario: este tipo de identidad no está vinculado a un recurso específico y se puede compartir entre múltiples recursos. Debe crearlo por separado antes de asignarlo a su aplicación lógica.

4. Asigne roles a la identidad administrada:
- Después de habilitar la identidad administrada, debe asignarle roles para que pueda acceder a otros recursos de Azure. Por ejemplo, si su aplicación lógica necesita acceder a Azure Key Vault, agregaría un papel como "lector de bóveda clave" a la identidad administrada.

5. Use la identidad administrada en desencadenantes y acciones:
- Una vez que se configura la identidad administrada, puede usarla para autenticarse con los recursos de Azure en los flujos de trabajo de su aplicación lógica. Seleccione acciones o desencadenantes que admitan la autenticación de identidad administrada y las configuren en consecuencia.

Siguiendo estos pasos, puede autenticar de forma segura su aplicación de lógica de Azure con otros servicios de Azure sin administrar credenciales manualmente.

Citas:
[1] https://www.red-gate.com/simple-talk/cloud/azure/how-to-use-managed-identity-in-your-azure-logic-apps/
[2] https://turbo360.com/blog/azure-managed-service-identity-for-logic-apps
[3] https://community.dynamics.com/blogs/post/?postid=5e75eb01-9dd6-4d2e-bad4-cea4562e351e
[4] https://stackoverflow.com/questions/76113022/Using-connections-with-didentity-during-during-local-doblement
[5] https://techcommunity.microsoft.com/blog/ingrationsonazureblog/azure-logic-apps ---authenticate-with-managed-identity-for-azure-ad-oauth basado con sede a-c/2066254
[6] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app
[7] https://www.middleway.eu/using-didenties-in-a-logic-app/
[8] https://www.youtube.com/watch?v=b69pb9cklra
[9] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-identity