Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Jaké jsou kroky k konfiguraci spravované identity v portálu Azure pro logickou aplikaci


Jaké jsou kroky k konfiguraci spravované identity v portálu Azure pro logickou aplikaci


Konfigurace spravované identity pro logickou aplikaci v portálu Azure zahrnuje několik kroků. Zde je průvodce krok za krokem:

1. Povolte spravovanou identitu pro logickou aplikaci:
- Přejděte na portál Azure a vyberte svou logickou aplikaci.
- V levé nabídce v nastavení klikněte na identitu.
- Pro přiřazený systém přepněte přepínač na ON. Tím se automaticky vytvoří spravovanou identitu propojenou s vaší logickou aplikací. Pro přiřazení uživatele musíte identitu vytvořit samostatně před přidáním do aplikace Logic [3] [7].

2. Vytvořte uživatelem přiřazenou spravovanou identitu (v případě potřeby):
- Vyhledejte spravovanou identitu na portálu Azure.
- Klikněte na Vytvořit a poskytnout potřebné podrobnosti, jako je předplatné, umístění a jedinečný název pro identitu [1] [7].

3. Přidejte identitu přiřazenou uživatelem do logické aplikace:
- Otevřete svou logickou aplikaci na portálu Azure.
- V rámci nastavení> Identita vyberte Přiřazený uživatele a klikněte na Přidat.
- Vyberte identitu přiřazenou uživatelem, kterou jste vytvořili ze seznamu dostupných identit [7].

4. Přístup k cílovému zdrojům:
- Přejděte do cílového zdroje Azure (např. Azure Storage nebo Azure Service Bus).
- Přejděte na kontrolu přístupu (IAM) a přidejte přiřazení role pro spravovanou identitu.
- Přiřaďte vhodné role, jako je přispěvatel dat úložiště BLOB pro Azure Storage nebo Azure Service Service Dats Data Dats pro Azure Service Bus [5] [9].

5. Použijte spravovanou identitu v logické aplikaci:
- Ve své logické aplikaci přidejte spoušť nebo akci, která podporuje ověřování spravované identity.
- Jako metodu ověřování vyberte připojit s spravovanou identitou.
- Nakonfigurujte akci pro použití spravované identity pro ověření [5] [9].

Dodržováním těchto kroků můžete bezpečně ověřit svou logickou aplikaci a získat přístup k jiným zdrojům Azure pomocí spravované identity, aniž byste museli spravovat přihlašovací údaje nebo tajemství.

Citace:
[1] https://www.red-gate.com/Simple-Talk/Cloud/How-to-use-ause-auseties-in-your-azure-logic-apps/
[2] https://turbo360..com/blog/azure-anaged-service-identity-for-logic-Apps
[3] https://community.dynamics.com/blogs/post/?postid=5E75EB01-9DD6-4D2E-BAD4-CEA4562E351E
[4] https://docs.azure.cn/en-us/logic-apps/logic-apps-ustom-api-authentication
[5] https://techcommunity.microsoft.com/blog/integrationsOnazureblog/azure-logic-apps ---authenticate-with-s-managed-identity-for-azure-ad-oauth-c/2066254
[6] https://learn.microsoft.com/en-us/entra/identity/managed-identities-azure-resources/overview
[7] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-anaged-identity
[8] https://stackoverflow.com/questions/74392546/restrict-access-to-logic-app-to-managed-identity
[9] https://www.middleway.eu/using-anaged-identities-in-a-logic-app/