Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Kaip įgalinti „Azure Logic“ programos valdomą tapatybę


Kaip įgalinti „Azure Logic“ programos valdomą tapatybę


Įgalinus valdomą „Azure Logic“ programos tapatybę, reikia atlikti keletą tiesių veiksmų. Štai kaip galite tai padaryti:

1. Eikite į savo loginę programą „Azure“ portale:
- Atidarykite „Azure“ portalą ir eikite į savo logikos programą. Jei dar nesukūrėte, galite sukurti naują „Logic“ programą naršydami į „Logic Apps“ skyrių.

2. Įgalinkite valdomą tapatybę:
- Kai tik savo logikos programoje spustelėkite „Nustatymai“ kairiajame meniu ir pasirinkite „Identity“.
- Pamatysite dvi parinktis: priskirta sistema ir vartotojo priskirtos valdomos tapatybės.

3. Pasirinkite savo valdomą tapatybės tipą:
- Sistema priskirta valdoma tapatybė: Ši tapatybė yra tiesiogiai susieta su jūsų logine programa ir ištrinama, kai programa ištrinama. Norėdami įjungti, perjunkite būseną įjungtą ir išsaugokite pakeitimus. Tai automatiškai sukurs „Azure AD“ paslaugų pagrindą.
- Vartotojo priskirtas valdomas tapatumas: Šio tipo tapatumas nėra susietas su konkrečiu šaltiniu ir gali būti dalijamasi tarp kelių šaltinių. Prieš priskiriant savo logikos programą, turite jį sukurti atskirai.

4. Priskirkite vaidmenis valdomam tapatybei:
- Įgalinę valdomą tapatybę, turite jam priskirti vaidmenis, kad jis galėtų pasiekti kitus „Azure“ išteklius. Pvz., Jei jūsų logikos programai reikia pasiekti „Azure Key Vault“, į valdomą tapatybę pridėtumėte tokį vaidmenį kaip „Key Vault Reader“.

5. Naudokite valdomą tapatybę suveikdami ir veiksmais:
- Kai nustatyta valdoma tapatybė, galite jį naudoti norėdami autentifikuoti su „Azure“ ištekliais savo „Logic App“ darbo eigoje. Pasirinkite veiksmus ar aktyviklius, palaikančius valdomą tapatybės autentifikavimą, ir atitinkamai juos sukonfigūruoti.

Atlikdami šiuos veiksmus, galite saugiai patvirtinti savo „Azure Logic“ programą naudodamiesi kitomis „Azure“ paslaugomis, rankiniu būdu tvarkydami kredencialus.

Citatos:
[1] https://www.red-gate.com/simple-talk/cloud/azure/how-to-use-shatage-didentity-intities-in-your-azure-gogic-apps/
[2] https://turbo360.com/blog/azure-managed-service-dentity-for-logic-apps
[3] https://community.dynamics.com/blogs/post/?postid=5e75eb01-9dd6-4d2e-bad4-cea4562e351e
[4] https://stackoverflow.com/questions/76113022/using-connections-withaged-sentity-during-local-development
[5] https://techcommunity.microsoft.com/blog/integrationsonazureblog/azure-gogic-apps---Authenticate-witheageage-idetity-for-azure-ad-oAuth, pagrįsta-c/2066254
[6] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-gogic-app
[7] https://www.middleway.eu/using-samanaged-dogentities-in-a-gogic-app/
[8] https://www.youtube.com/watch?v=B69PB9CKLRA
[9] https://learn.microsoft.com/en-us/azure/logic-apps/Authenticate-with-Managed-entity