Konfiguriranje upravljane identitete za logično aplikacijo med lokalnim razvojem vključuje nekaj korakov, saj so upravljane identitete zasnovane predvsem za vire Azure in niso neposredno podprte v lokalnih okoljih. Vendar lahko še vedno uporabljate upravljane identitete tako, da uporabite povezave API ali simulirate okolje. Tukaj je, kako se lahko približate:
1. Razumevanje omejitev **
Upravljane identitete niso neposredno podprte za lokalni razvoj, ker se za upravljanje overjanja zanašajo na infrastrukturo Azure. Vendar lahko uporabite obstoječe povezave API ali ustvarite nove za simulacijo vedenja.2. Uporabite povezave API **
Za lokalni razvoj lahko uporabite API povezave, ki ste jih že ustvarili v Azure. Te povezave je mogoče konfigurirati za uporabo upravljanih identitet. Tukaj lahko nadaljujete:- Ustvarite povezavo API: V Azure ustvarite povezavo API, ki uporablja upravljano identiteto za preverjanje pristnosti. To povezavo lahko uporabite v vaši logični aplikaciji.
- Uporaba v lokalnem razvoju: Ko lokalno zaženete svojo logično aplikacijo, uporabite to povezavo API za povezavo z Azure Resources. Prepričajte se, da je povezava pravilno konfigurirana za uporabo upravljane identitete.
3. Simulirajte upravljano identiteto lokalno **
Če nimate obstoječe povezave API, lahko lokalno simulirate upravljano identitetno vedenje z uporabo alternativnih metod preverjanja pristnosti, kot so nizi povezave ali skrivnosti strank za namene testiranja. Vendar pa ta pristop zahteva skrbno ravnanje z poverilnicami, da se prepreči varnostna tveganja.4. Preklopite med lokalnim in azurnim okoljem **
Za upravljanje povezav med lokalnim razvojem in uvajanjem Azure lahko vzdržujete dve konfiguraciji povezave:- Lokalna konfiguracija: uporabite lokalno metodo overjanja (npr. Nizove povezave).
- Konfiguracija Azure: Uporabite upravljane identitete.
Preklopite med temi konfiguracijami s pomočjo parametrov ali spremenljivk okolja, da se izognete ročnemu urejanju nastavitev povezave vsakič, ko namestite.
5. najboljše prakse **
- Vedno poskrbite, da imajo vaše upravljane identitete potrebna dovoljenja za dostop do virov Azure.- Če želite ponovno uporabiti identitete v več logičnih aplikacijah ali okoljih, uporabite upravljane identitete, ki jih upravlja uporabnik.
- Ohranite svoje lokalno razvojno okolje, tako da se izognete trdo kodiranim poverilnim in uporabi varnih metod za njihovo shranjevanje in pridobivanje.
Z upoštevanjem teh korakov lahko učinkovito upravljate in simulirate upravljano uporabo identitete med lokalnim razvojem vaše logične aplikacije.
Navedbe:
[1] https://www.red-gate.com/simple-talk/cloud/azure/how-to-use-managed-identitys-in-your-azure-logic-apps/
[2] https://www.youtube.com/watch?v=tgjic_go1qk
[3] https://stackoverflow.com/Questions/76113022/Using-connections-wan-managed-identes--local-Development
[4] https://techCommunity.microsoft.com/blog/azurefederaldeveloperconnect/Deploying-logic-apps-candard-with-managed-identy-and-private-tnetgening/4367184
[5] https://www.youtube.com/watch?v=bzhcqyishie
[6] https://github.com/microsoftdocs/azure-docs/blob/main/articles/Logic-apps/set-p-sql-db-storage-seingle-tenant-candard-workflows.md
[7] https://techCommunity.microsoft.com/blog/integrationsanazureblog/how-to-manage-managed-identy-connections-inlogic-app-candard-for-----devel/4344978
[8] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-identy