การกำหนดค่าตัวตนที่มีการจัดการสำหรับแอพลอจิกในระหว่างการพัฒนาในท้องถิ่นนั้นเกี่ยวข้องกับขั้นตอนไม่กี่ขั้นตอนเนื่องจากข้อมูลประจำตัวที่ได้รับการจัดการได้รับการออกแบบมาเป็นหลักสำหรับทรัพยากร Azure และไม่ได้รับการสนับสนุนโดยตรงในสภาพแวดล้อมท้องถิ่น อย่างไรก็ตามคุณยังสามารถใช้ตัวตนที่มีการจัดการโดยใช้ประโยชน์จากการเชื่อมต่อ API หรือจำลองสภาพแวดล้อม นี่คือวิธีที่คุณสามารถเข้าหาได้:
1. เข้าใจข้อ จำกัด **
ตัวตนที่มีการจัดการไม่ได้รับการสนับสนุนโดยตรงสำหรับการพัฒนาในท้องถิ่นเพราะพวกเขาพึ่งพาโครงสร้างพื้นฐาน Azure เพื่อจัดการการรับรองความถูกต้อง อย่างไรก็ตามคุณสามารถใช้การเชื่อมต่อ API ที่มีอยู่หรือสร้างการเชื่อมต่อใหม่เพื่อจำลองพฤติกรรม2. ใช้การเชื่อมต่อ API **
สำหรับการพัฒนาในท้องถิ่นคุณสามารถใช้การเชื่อมต่อ API ที่คุณสร้างขึ้นใน Azure แล้ว การเชื่อมต่อเหล่านี้สามารถกำหนดค่าให้ใช้ข้อมูลประจำตัวที่มีการจัดการ นี่คือวิธีที่คุณสามารถดำเนินการ:- สร้างการเชื่อมต่อ API: ใน Azure สร้างการเชื่อมต่อ API ที่ใช้ข้อมูลประจำตัวที่มีการจัดการสำหรับการตรวจสอบสิทธิ์ การเชื่อมต่อนี้สามารถใช้ในแอพลอจิกของคุณ
- ใช้ในการพัฒนาในท้องถิ่น: เมื่อใช้แอพลอจิกของคุณในเครื่องให้ใช้การเชื่อมต่อ API นี้เพื่อเชื่อมต่อกับทรัพยากร Azure ตรวจสอบให้แน่ใจว่าการเชื่อมต่อได้รับการกำหนดค่าอย่างเหมาะสมให้ใช้ข้อมูลประจำตัวที่ได้รับการจัดการ
3. จำลองตัวตนที่มีการจัดการในพื้นที่ **
หากคุณไม่มีการเชื่อมต่อ API ที่มีอยู่คุณสามารถจำลองพฤติกรรมตัวตนที่มีการจัดการในพื้นที่โดยใช้วิธีการตรวจสอบทางเลือกเช่นสตริงการเชื่อมต่อหรือความลับของไคลเอนต์เพื่อการทดสอบ อย่างไรก็ตามวิธีการนี้ต้องใช้การจัดการข้อมูลรับรองอย่างระมัดระวังเพื่อหลีกเลี่ยงความเสี่ยงด้านความปลอดภัย4. สลับระหว่างสภาพแวดล้อมในท้องถิ่นและ Azure **
ในการจัดการการเชื่อมต่อระหว่างการพัฒนาในท้องถิ่นและการปรับใช้ Azure คุณสามารถรักษาการกำหนดค่าการเชื่อมต่อสองแบบ:- การกำหนดค่าท้องถิ่น: ใช้วิธีการตรวจสอบความถูกต้องในท้องถิ่น (เช่นสตริงการเชื่อมต่อ)
- การกำหนดค่า Azure: ใช้ข้อมูลประจำตัวที่มีการจัดการ
สลับระหว่างการกำหนดค่าเหล่านี้โดยใช้พารามิเตอร์หรือตัวแปรสภาพแวดล้อมเพื่อหลีกเลี่ยงการแก้ไขการตั้งค่าการเชื่อมต่อด้วยตนเองทุกครั้งที่คุณปรับใช้
5. แนวปฏิบัติที่ดีที่สุด **
- ตรวจสอบให้แน่ใจเสมอว่าตัวตนที่ได้รับการจัดการของคุณมีสิทธิ์ที่จำเป็นในการเข้าถึงทรัพยากร Azure- ใช้ข้อมูลประจำตัวที่ได้รับการจัดการที่ผู้ใช้กำหนดหากคุณต้องการนำข้อมูลประจำตัวกลับมาใช้ใหม่ในแอพลอจิกหรือสภาพแวดล้อมที่หลากหลาย
- รักษาสภาพแวดล้อมการพัฒนาในพื้นที่ของคุณให้ปลอดภัยโดยการหลีกเลี่ยงข้อมูลรับรองที่ใช้รหัสฮาร์ดและใช้วิธีการที่ปลอดภัยสำหรับการจัดเก็บและดึงข้อมูล
โดยทำตามขั้นตอนเหล่านี้คุณสามารถจัดการและจำลองการใช้ข้อมูลประจำตัวที่มีการจัดการได้อย่างมีประสิทธิภาพในระหว่างการพัฒนาแอพลอจิกของคุณ
การอ้างอิง:
[1] https://www.red-gate.com/simple-talk/cloud/azure/how-to-use-managed-enentities-your-azure-logic-apps/
[2] https://www.youtube.com/watch?v=TGJIC_GO1QK
[3] https://stackoverflow.com/questions/76113022/using-connections-with-managed-entities-during-local-development
[4] https://techcommunity.microsoft.com/blog/azurefederaldeveloperconnect/deploying-logic-apps-standard-with-managed-identity-and-private-networking/4367184
[5] https://www.youtube.com/watch?v=BZHCQYISHIE
[6] https://github.com/microsoftdocs/azure-docs/blob/main/articles/logic-apps/set-um--sql-db-storage-single-tenant-standard-workflows.md
[7] https://techcommunity.microsoft.com/blog/integrationsonazureblog/how-to-manage-managed-identity-connections-logic-app-standard-for-local-devel/4344978
[8] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-identity