يتضمن تكوين الهوية المدارة لتطبيق منطقي في بوابة Azure عدة خطوات. إليك دليل خطوة بخطوة:
1. تمكين الهوية المدارة لتطبيق المنطق:
- انتقل إلى بوابة Azure وحدد تطبيق المنطق الخاص بك.
- في القائمة اليسرى ، ضمن الإعدادات ، انقر فوق الهوية.
- للنظام المعين ، تبديل التبديل إلى. سيؤدي ذلك تلقائيًا إلى إنشاء هوية مُدارة مرتبطة بتطبيق المنطق الخاص بك. لتخصيص المستخدم ، تحتاج إلى إنشاء الهوية بشكل منفصل قبل إضافتها إلى تطبيق المنطق الخاص بك [3] [7].
2. قم بإنشاء هوية مُدارة من قبل المستخدم (إذا لزم الأمر):
- ابحث عن الهويات المدارة في بوابة Azure.
- انقر فوق إنشاء وقدم التفاصيل اللازمة مثل الاشتراك والموقع واسم فريد للهوية [1] [7].
3. أضف الهوية المعتمدة من قبل المستخدم إلى تطبيق المنطق:
- افتح تطبيق المنطق الخاص بك في بوابة Azure.
- ضمن الإعدادات> الهوية ، حدد تعيين المستخدم ثم انقر فوق إضافة.
- اختر الهوية المعتمدة من قبل المستخدم الذي أنشأته من قائمة الهويات المتاحة [7].
4. منح الوصول إلى الموارد المستهدفة:
- انتقل إلى مورد Azure المستهدف (على سبيل المثال ، Azure Storage أو Azure Service Bus).
- انتقل إلى Control Control (IAM) وأضف تعيين دور للهوية المدارة.
- تعيين الأدوار المناسبة مثل مساهم بيانات التخزين في Azure Storage أو Azure Service Bus Sender لحافلة خدمة Azure [5] [9].
5. استخدم الهوية المدارة في إجراءات التطبيق المنطقي:
- في تطبيق المنطق الخاص بك ، أضف مشغلًا أو إجراءًا يدعم مصادقة الهوية المدارة.
- حدد الاتصال بالهوية المدارة كطريقة مصادقة للإجراء.
- تكوين الإجراء لاستخدام الهوية المدارة للمصادقة [5] [9].
باتباع هذه الخطوات ، يمكنك مصادقة تطبيق المنطق الخاص بك بشكل آمن للوصول إلى موارد Azure الأخرى باستخدام الهويات المدارة دون الحاجة إلى إدارة بيانات الاعتماد أو الأسرار.
الاستشهادات:
[1] https://www.red-gate.com/simple-talk/cloud/azure/how-to-use-danaged-identities-in-your-azure-logic-apps/
[2] https://turbo360.com/blog/azure-managed-service-identity-for-logic-apps
[3] https://community.dynamics.com/blogs/post/؟postid=5e75eb01-9dd6-4d2e-bad4-cea4562e351e
[4] https://docs.azure.cn/en-us/logic-apps/logic-apps-custom-api-authentication
[5] https://techcommunity.microsoft.com/blog/integrationsonazureblog/azure-logic-apps ---Authenticate-with-denaged-identity-for-azure-ad-ad-oauth- c/2066254
[6] https://learn.microsoft.com/en-us/entra/identity/managed-identities-azure-resources/overview
[7] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-danaged-ientity
[8] https://stackoverflow.com/questions/74392546/restrict-access-to-logic-app-to-danaged-
[9]