Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Hvad er trinene til at konfigurere administreret identitet i Azure Portal til en logisk app


Hvad er trinene til at konfigurere administreret identitet i Azure Portal til en logisk app


Konfiguration af administreret identitet til en logisk app i Azure -portalen involverer flere trin. Her er en trinvis vejledning:

1. Aktivér administreret identitet for Logic -appen:
- Naviger til Azure Portal, og vælg din Logic -app.
- I venstre menu skal du klikke på Identitet under indstillinger.
- For tildelt system skal du skifte kontakten til. Dette opretter automatisk en administreret identitet knyttet til din logiske app. For tildelt bruger skal du oprette identiteten separat, før du tilføjer den til din logiske app [3] [7].

2. Opret en brugertildelt administreret identitet (hvis nødvendigt):
- Søg efter administrerede identiteter i Azure Portal.
- Klik på Opret og angiv de nødvendige detaljer såsom abonnement, placering og et unikt navn for identiteten [1] [7].

3. Tilføj brugertildelingsidentitet til Logic App:
- Åbn din logikapp i Azure Portal.
- Under Indstillinger> Identitet skal du vælge Bruger, der er tildelt, og klik derefter på Tilføj.
- Vælg den bruger-tildelte identitet, du oprettede på listen over tilgængelige identiteter [7].

4. tilskud adgang til målressourcer:
- Naviger til målet Azure Resource (f.eks. Azure Storage eller Azure Service Bus).
- Gå til Access Control (IAM) og tilføj en rolleopgave for den administrerede identitet.
- Tildel passende roller, såsom Storage Blob Data -bidragyder til Azure Storage eller Azure Service Bus Data Data Sender til Azure Service Bus [5] [9].

5. Brug administreret identitet i logiske apphandlinger:
- Tilføj en trigger eller handling, der understøtter administreret identitetsgodkendelse.
- Vælg Opret forbindelse til administreret identitet som godkendelsesmetode til handlingen.
- Konfigurer handlingen til at bruge den administrerede identitet til godkendelse [5] [9].

Ved at følge disse trin kan du sikkert autentificere din logikapp for at få adgang til andre Azure -ressourcer ved hjælp af administrerede identiteter uden at skulle administrere legitimationsoplysninger eller hemmeligheder.

Citater:
)
[2] https://turbo360.com/blog/azure- Managed-Service-Identity-for--Gogic-apps
[3] https://community.dynamics.com/blogs/post/?postid=5E75EB01-9DD6-4D2E-BAD4 CEA4562E351E
[4] https://docs.azure.cn/en-us/logic-apps/logic-apps-custom-api-authentication
)
[6] https://learn.microsoft.com/en-us/entra/identity/managed-identities-azure-resources/overview
[7] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-identitet
[8] https://stackoverflow.com/questions/74392546/restrict-access-to-ro-ogogic-app-to-managed-identity
)