Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon ما هي الخطوات لتكوين الهوية المدارة في بوابة Azure لتطبيق منطقي


ما هي الخطوات لتكوين الهوية المدارة في بوابة Azure لتطبيق منطقي


يتضمن تكوين الهوية المدارة لتطبيق منطقي في بوابة Azure عدة خطوات. إليك دليل خطوة بخطوة:

1. تمكين الهوية المدارة لتطبيق المنطق:
- انتقل إلى بوابة Azure وحدد تطبيق المنطق الخاص بك.
- في القائمة اليسرى ، ضمن الإعدادات ، انقر فوق الهوية.
- للنظام المعين ، تبديل التبديل إلى. سيؤدي ذلك تلقائيًا إلى إنشاء هوية مُدارة مرتبطة بتطبيق المنطق الخاص بك. لتخصيص المستخدم ، تحتاج إلى إنشاء الهوية بشكل منفصل قبل إضافتها إلى تطبيق المنطق الخاص بك [3] [7].

2. قم بإنشاء هوية مُدارة من قبل المستخدم (إذا لزم الأمر):
- ابحث عن الهويات المدارة في بوابة Azure.
- انقر فوق إنشاء وقدم التفاصيل اللازمة مثل الاشتراك والموقع واسم فريد للهوية [1] [7].

3. أضف الهوية المعتمدة من قبل المستخدم إلى تطبيق المنطق:
- افتح تطبيق المنطق الخاص بك في بوابة Azure.
- ضمن الإعدادات> الهوية ، حدد تعيين المستخدم ثم انقر فوق إضافة.
- اختر الهوية المعتمدة من قبل المستخدم الذي أنشأته من قائمة الهويات المتاحة [7].

4. منح الوصول إلى الموارد المستهدفة:
- انتقل إلى مورد Azure المستهدف (على سبيل المثال ، Azure Storage أو Azure Service Bus).
- انتقل إلى Control Control (IAM) وأضف تعيين دور للهوية المدارة.
- تعيين الأدوار المناسبة مثل مساهم بيانات التخزين في Azure Storage أو Azure Service Bus Sender لحافلة خدمة Azure [5] [9].

5. استخدم الهوية المدارة في إجراءات التطبيق المنطقي:
- في تطبيق المنطق الخاص بك ، أضف مشغلًا أو إجراءًا يدعم مصادقة الهوية المدارة.
- حدد الاتصال بالهوية المدارة كطريقة مصادقة للإجراء.
- تكوين الإجراء لاستخدام الهوية المدارة للمصادقة [5] [9].

باتباع هذه الخطوات ، يمكنك مصادقة تطبيق المنطق الخاص بك بشكل آمن للوصول إلى موارد Azure الأخرى باستخدام الهويات المدارة دون الحاجة إلى إدارة بيانات الاعتماد أو الأسرار.

الاستشهادات:
[1] https://www.red-gate.com/simple-talk/cloud/azure/how-to-use-danaged-identities-in-your-azure-logic-apps/
[2] https://turbo360.com/blog/azure-managed-service-identity-for-logic-apps
[3] https://community.dynamics.com/blogs/post/؟postid=5e75eb01-9dd6-4d2e-bad4-cea4562e351e
[4] https://docs.azure.cn/en-us/logic-apps/logic-apps-custom-api-authentication
[5] https://techcommunity.microsoft.com/blog/integrationsonazureblog/azure-logic-apps ---Authenticate-with-denaged-identity-for-azure-ad-ad-oauth- c/2066254
[6] https://learn.microsoft.com/en-us/entra/identity/managed-identities-azure-resources/overview
[7] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-danaged-ientity
[8] https://stackoverflow.com/questions/74392546/restrict-access-to-logic-app-to-danaged-
[9]