Mengkonfigurasi identitas yang dikelola untuk aplikasi logika selama pengembangan lokal melibatkan beberapa langkah, karena identitas yang dikelola terutama dirancang untuk sumber daya Azure dan tidak didukung secara langsung di lingkungan lokal. Namun, Anda masih dapat menggunakan identitas yang dikelola dengan memanfaatkan koneksi API atau mensimulasikan lingkungan. Inilah cara Anda mendekatinya:
1. Memahami batasan **
Identitas yang dikelola tidak secara langsung didukung untuk pembangunan lokal karena mereka mengandalkan infrastruktur Azure untuk mengelola otentikasi. Namun, Anda dapat menggunakan koneksi API yang ada atau membuat yang baru untuk mensimulasikan perilaku tersebut.2. Gunakan koneksi API **
Untuk pengembangan lokal, Anda dapat menggunakan koneksi API yang sudah Anda buat di Azure. Koneksi ini dapat dikonfigurasi untuk menggunakan identitas yang dikelola. Inilah cara Anda dapat melanjutkan:- Buat koneksi API: Di Azure, buat koneksi API yang menggunakan identitas yang dikelola untuk otentikasi. Koneksi ini dapat digunakan di aplikasi logika Anda.
- Gunakan dalam pengembangan lokal: Saat menjalankan aplikasi logika Anda secara lokal, gunakan koneksi API ini untuk terhubung ke Azure Resources. Pastikan koneksi dikonfigurasi dengan benar untuk menggunakan identitas yang dikelola.
3. Simulasi identitas yang dikelola secara lokal **
Jika Anda tidak memiliki koneksi API yang ada, Anda dapat mensimulasikan perilaku identitas yang dikelola secara lokal dengan menggunakan metode otentikasi alternatif seperti string koneksi atau rahasia klien untuk tujuan pengujian. Namun, pendekatan ini membutuhkan penanganan kredensial yang cermat untuk menghindari risiko keamanan.4. Beralih antara lingkungan lokal dan Azure **
Untuk mengelola koneksi antara pengembangan lokal dan penyebaran Azure, Anda dapat mempertahankan dua konfigurasi koneksi:- Konfigurasi Lokal: Gunakan metode otentikasi lokal (mis., String koneksi).
- Konfigurasi Azure: Gunakan identitas yang dikelola.
Beralih di antara konfigurasi ini menggunakan parameter atau variabel lingkungan untuk menghindari pengeditan pengaturan koneksi secara manual setiap kali Anda menggunakan.
5. Praktik terbaik **
- Selalu pastikan bahwa identitas yang dikelola Anda memiliki izin yang diperlukan untuk mengakses sumber daya Azure.- Gunakan identitas terkelola yang ditugaskan pengguna jika Anda perlu menggunakan kembali identitas di beberapa aplikasi atau lingkungan logika.
- Jaga lingkungan pengembangan lokal Anda aman dengan menghindari kredensial kode keras dan menggunakan metode yang aman untuk menyimpan dan mengambilnya.
Dengan mengikuti langkah -langkah ini, Anda dapat secara efektif mengelola dan mensimulasikan penggunaan identitas yang dikelola selama pengembangan lokal aplikasi logika Anda.
Kutipan:
[1] https://www.red-gate.com/simple-talk/cloud/azure/how-to-use-anaged-identities-in-your-azure-logic-apps/
[2] https://www.youtube.com/watch?v=tgjic_go1qk
[3.
[4] https://techcommunity.microsoft.com/blog/azurefederaldevelopcernect/deploying-logic-apps-standard-with-uraged-identity-and-pivate-networking/4367184
[5] https://www.youtube.com/watch?v=bzhcqyishie
[6] https://github.com/microsoftdocs/azure-docs/blob/main/articles/logic-apps/set-up-sql-db-storage-single-tenant-standard-workflows.md
[7] https://techcommunity.microsoft.com/blog/integationsonazureblog/how-to-manage-anMaged-identity-connection-in-logic-app-standard-for-local-devel/4344978
[8] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-identity