Habilitar la identidad administrada para una aplicación lógica de Azure implica algunos pasos directos. Así es como puedes hacerlo:
1. Navegue a su aplicación lógica en Azure Portal:
- Abra el portal de Azure y vaya a su aplicación lógica. Si aún no ha creado una, puede crear una nueva aplicación lógica navegando a la sección Logic Apps.
2. Habilite la identidad administrada:
- Una vez en su aplicación lógica, haga clic en Configuración en el menú izquierdo y seleccione Identity.
- Verá dos opciones: identidades administradas del sistema asignado y asignado por el usuario.
3. Elija su tipo de identidad administrada:
- Identidad administrada del sistema asignado: esta identidad está ligada directamente a su aplicación lógica y se elimina cuando se elimina la aplicación. Para habilitarlo, alterne el estado a ON y guarde los cambios. Esto creará automáticamente un principal de servicio en Azure AD.
- Identidad administrada del usuario: este tipo de identidad no está vinculado a un recurso específico y se puede compartir entre múltiples recursos. Debe crearlo por separado antes de asignarlo a su aplicación lógica.
4. Asigne roles a la identidad administrada:
- Después de habilitar la identidad administrada, debe asignarle roles para que pueda acceder a otros recursos de Azure. Por ejemplo, si su aplicación lógica necesita acceder a Azure Key Vault, agregaría un papel como "lector de bóveda clave" a la identidad administrada.
5. Use la identidad administrada en desencadenantes y acciones:
- Una vez que se configura la identidad administrada, puede usarla para autenticarse con los recursos de Azure en los flujos de trabajo de su aplicación lógica. Seleccione acciones o desencadenantes que admitan la autenticación de identidad administrada y las configuren en consecuencia.
Siguiendo estos pasos, puede autenticar de forma segura su aplicación de lógica de Azure con otros servicios de Azure sin administrar credenciales manualmente.
Citas:
[1] https://www.red-gate.com/simple-talk/cloud/azure/how-to-use-managed-identity-in-your-azure-logic-apps/
[2] https://turbo360.com/blog/azure-managed-service-identity-for-logic-apps
[3] https://community.dynamics.com/blogs/post/?postid=5e75eb01-9dd6-4d2e-bad4-cea4562e351e
[4] https://stackoverflow.com/questions/76113022/Using-connections-with-didentity-during-during-local-doblement
[5] https://techcommunity.microsoft.com/blog/ingrationsonazureblog/azure-logic-apps ---authenticate-with-managed-identity-for-azure-ad-oauth basado con sede a-c/2066254
[6] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app
[7] https://www.middleway.eu/using-didenties-in-a-logic-app/
[8] https://www.youtube.com/watch?v=b69pb9cklra
[9] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-identity