Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Kaip sukonfigūruoti valdomą loginės programos tapatybę vietos kūrimo metu


Kaip sukonfigūruoti valdomą loginės programos tapatybę vietos kūrimo metu


Vietos loginės programos valdomos tapatybės konfigūravimas vietiniame plėtroje apima keletą žingsnių, nes valdomos tapatybės pirmiausia yra skirtos Azure ištekliams ir tiesiogiai nepalaikomi vietinėje aplinkoje. Tačiau vis tiek galite naudoti valdomas tapatybes pasitelkdami API ryšius arba imituodami aplinką. Čia galite kreiptis į tai:

1. Supraskite apribojimus **

Valdomos tapatybės nėra tiesiogiai palaikomos vietos plėtrai, nes, norėdami valdyti autentifikavimą, jos remiasi „Azure“ infrastruktūra. Tačiau norint modeliuoti elgesį, galite naudoti esamas API ryšius arba sukurti naujus.

2. Naudokite API jungtis **

Vietos plėtrai galite naudoti API ryšius, kuriuos jau sukūrėte „Azure“. Šios jungtys gali būti sukonfigūruotos naudoti valdomas tapatybes. Čia galite tęsti:

- Sukurkite API ryšį: „Azure“ sukurkite API ryšį, kuris autentifikavimui naudoja valdomą tapatybę. Šis ryšys gali būti naudojamas jūsų logikos programoje.
- Naudokite vietos plėtroje: Vykdydami savo loginę programą vietoje, naudokite šį API ryšį, kad prisijungtumėte prie „Azure“ išteklių. Įsitikinkite, kad ryšys tinkamai sukonfigūruotas naudoti valdomą tapatybę.

3. Imuliuokite valdomą tapatybę vietoje **

Jei neturite esamo API ryšio, galite modeliuoti valdomą tapatybės elgseną vietoje, naudodami alternatyvius autentifikavimo metodus, tokius kaip ryšio eilutės ar kliento paslaptys bandymo tikslais. Tačiau dėl šio požiūrio reikia kruopščiai tvarkyti įgaliojimus, kad būtų išvengta rizikos saugumo.

4. Perjunkite vietinę ir žydros aplinkos **

Norėdami valdyti ryšius tarp vietinės plėtros ir „Azure“ diegimo, galite išlaikyti dvi ryšio konfigūracijas:

- Vietinė konfigūracija: naudokite vietinį autentifikavimo metodą (pvz., Ryšio eilutės).
- „Azure“ konfigūracija: naudokite valdomas tapatybes.

Perjunkite tarp šių konfigūracijų naudodami parametrus ar aplinkos kintamuosius, kad kiekvieną kartą diegdami išvengtumėte rankiniu būdu redaguoti ryšio nustatymus.

5. Geriausia praktika **

- Visada įsitikinkite, kad jūsų valdomos tapatybės turi reikiamus leidimus pasiekti „Azure“ išteklius.
- Naudokite vartotojo paskirtas valdomas tapatybes, jei jums reikia pakartotinai naudoti tapatybes keliose loginėse programose ar aplinkose.
- Saugokite savo vietos plėtros aplinką, vengiant užkoduotų kredencialų ir naudodamiesi saugiais metodais, kaip juos laikyti ir gauti.

Atlikdami šiuos veiksmus, galite efektyviai valdyti ir modeliuoti valdomą tapatybės naudojimą kurdami vietinę logikos programą.

Citatos:
[1] https://www.red-gate.com/simple-talk/cloud/azure/how-to-use-shatage-didentity-intities-in-your-azure-gogic-apps/
[2] https://www.youtube.com/watch?v=tgjic_go1qk
[3] https://stackoverflow.com/questions/76113022/using-connections-withageed-sentitity-during-local-development
[4] https://techcommunity.microsoft.com/blog/azurefederaldeveloperconnect/deploying-gogic-apps-standard-with-Managed-dentity-and-private-ntworking/4367184
[5] https://www.youtube.com/watch?v=BZHCQYISHIE
[6] https://github.com/microsoftdocs/azure-docs/Blob/main/articles/logic-apps/setu-tu-bu--sql-db Storage-single-enant-standard-workflows.md
[7] https://techcommunity.microsoft.com/blog/integrationsonazureblog/how-to-manage-Managed-entity-connections-in-gogic-app-standard-for-local-devel/4344978
[8] https://learn.microsoft.com/en-us/azure/logic-apps/Authenticate-with-Managed-entity