A kezelt identitás engedélyezése az Azure Logic alkalmazáshoz néhány egyszerű lépést foglal magában. Így lehet megtenni:
1. Keresse meg az Azure Portal logikai alkalmazását:
- Nyissa meg az Azure portált, és lépjen a logikai alkalmazásba. Ha még nem hozta létre egyet, akkor létrehozhat egy új logikai alkalmazást, ha navigál a Logikai Alkalmazások szakaszba.
2. A kezelt identitás engedélyezése:
- Ha egyszer a Logikai alkalmazásban, kattintson a bal oldali menü beállításaira, és válassza az Identitás lehetőséget.
- Két lehetőséget fog látni: a rendszert hozzárendelt és a felhasználó hozzárendelt kezelt identitások.
3. Válassza ki a kezelt személyazonosság típust:
- Rendszer hozzárendelt kezelt személyazonosság: Ez az identitás közvetlenül kapcsolódik a logikai alkalmazáshoz, és az alkalmazás törlésekor törölve van. Annak engedélyezéséhez kapcsolja be az állapotot, és mentse el a változtatásokat. Ez automatikusan létrehoz egy szolgáltatási tőkét az Azure AD -ben.
- A felhasználó hozzárendelt kezelt identitás: Az ilyen típusú identitás nem kapcsolódik egy adott erőforráshoz, és megosztható a több forrás között. Mielőtt hozzárendelné a logikai alkalmazáshoz, külön -külön kell létrehoznia azt.
4.
- A kezelt személyazonosság engedélyezése után szerepeket kell hozzárendelnie, hogy hozzáférhessen más Azure erőforrásokhoz. Például, ha a logikai alkalmazáshoz hozzáférnie kell az Azure Key Vaulthoz, akkor olyan szerepet adna, mint a "Key Vault Reader" a kezelt személyazonossághoz.
5. Használjon kezelt identitást kiváltókban és tevékenységekben:
- Miután a kezelt identitás beállítása felállt, felhasználhatja azt az Azure Resources segítségével a logikai alkalmazás munkafolyamataiban. Válassza ki a kezelt személyazonossági hitelesítést támogató műveleteket vagy triggereket, és ennek megfelelően konfigurálja azokat.
Ezeknek a lépéseknek a követésével biztonságosan hitelesítheti az Azure Logic alkalmazást más Azure szolgáltatásokkal anélkül, hogy a hitelesítő adatok kézi kezelése nélkül.
Idézetek:
[1] https://www.redgate.com/simple-talk/cloud/azure/how-to-use-anaged-identities-in-your-azure-logic-apps/
[2] https://turbo360.com/blog/azure-anaged-service-identity-for-logic-apps
[3] https://community.dynamics.com/blogs/post/?postid=5e75EB01-9DD6-4D2E-BAD4-CEA4562E351E
[4] https://stackoverflow.com/questions/76113022/using-connections-with-anaged-entities-during-local-development
[5] https://techcommunity.microsoft.com/blog/integrationonazureblog/azure-logic-apps ----uthenticate-with-anaged-identity-for-azure-ad-oauth-aut-c/2066254
[6] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app
[7] https://www.middleway.eu/using- Managed-entities-in-a-logic-app/
[8] https://www.youtube.com/watch?v=b69pb9cklra
[9] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-anaged-identity