Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Як налаштувати керовану ідентичність для логічного додатка під час локальної розробки


Як налаштувати керовану ідентичність для логічного додатка під час локальної розробки


Налаштування керованої ідентичності для логічного додатка під час локального розвитку передбачає кілька кроків, оскільки керовані ідентичності в основному розроблені для ресурсів Azure та не підтримуються безпосередньо в локальних умовах. Однак ви все ще можете використовувати керовані ідентичності, використовуючи з'єднання API або імітуючи навколишнє середовище. Ось як ви можете підійти:

1. Зрозумійте обмеження **

Керовані ідентичності не підтримуються безпосередньо для місцевого розвитку, оскільки вони покладаються на інфраструктуру Azure для управління автентифікацією. Однак ви можете використовувати існуючі з'єднання API або створити нові для імітації поведінки.

2. Використовуйте з'єднання API **

Для місцевого розвитку ви можете використовувати з'єднання API, які ви вже створили в Azure. Ці з'єднання можна налаштувати для використання керованих ідентичностей. Ось як ви можете продовжувати:

- Створіть з'єднання API: У Azure створіть з'єднання API, яке використовує керовану ідентичність для аутентифікації. Це з'єднання можна використовувати у вашому логічному додатку.
- Використовуйте в локальній розробці: Під час запуску логічного додатка використовуйте це з'єднання API для підключення до ресурсів Azure. Переконайтесь, що з'єднання належним чином налаштовано для використання керованої ідентичності.

3. Моделюйте керовану особу локально **

Якщо у вас немає існуючого з'єднання API, ви можете моделювати керовану поведінку ідентичності локально, використовуючи альтернативні методи аутентифікації, такі як рядки підключення або клієнтські таємниці для тестування. Однак такий підхід вимагає ретельної обробки облікових даних, щоб уникнути ризиків безпеки.

4. Перемикач між місцевими та Azure Envirtionals **

Для управління з'єднаннями між локальною розробкою та розгортанням Azure ви можете підтримувати дві конфігурації з'єднання:

- Локальна конфігурація: Використовуйте локальний метод аутентифікації (наприклад, рядки підключення).
- Конфігурація Azure: Використовуйте керовані ідентичності.

Перемикайте між цими конфігураціями за допомогою параметрів або змінних середовищ, щоб уникнути налаштувань підключення вручну кожного разу, коли ви розгортаєте.

5. Найкращі практики **

- Завжди переконайтесь, що ваші керовані особистість мали необхідні дозволи для доступу до ресурсів Azure.
- Використовуйте призначену користувачем керовані ідентичності, якщо вам потрібно повторно використовувати ідентичності в декількох логічних додатках або середовищах.
- Зберігайте місцеве середовище розвитку, уникаючи жорстких кодованих облікових даних та використовуючи безпечні методи зберігання та отримання їх.

Дотримуючись цих кроків, ви можете ефективно керувати та імітувати кероване використання ідентичності під час локального розробки вашого логічного додатка.

Цитати:
[1] https://www.red-gate.com/simple-talk/cloud/azure/how-to-use-managed-identities-in-your-azure-logic-apps/
[2] https://www.youtube.com/watch?v=tgjic_go1qk
[3] https://stackoverflow.com/questions/76113022/using-connections-with-managed-identities-during-development
[4] https://techcommunity.microsoft.com/blog/azurefederaldeveloperconnect/deploything-logic-apps-standard-with-managed-identity-and-private-networking/4367184
[5] https://www.youtube.com/watch?v=bzhcqyishie
[6] https://github.com/microsoftdocs/azure-docs/blob/main/articles/logic-apps/set-p-sql-db-storage-single-tenant-standard-workflows.md
[7] https://techcommunity.microsoft.com/blog/integrationsonazureblog/how-to-manage-managed-identity-connections-in-logic-app-standard-for-local-devel/434978
[8] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-identity