Het configureren van beheerde identiteit voor een logische app in de Azure -portal omvat verschillende stappen. Hier is een stapsgewijze handleiding:
1. Schakel beheerde identiteit in voor de logische app:
- Navigeer naar de Azure -portal en selecteer uw logische app.
- Klik in het linku -menu, onder Instellingen, op Identiteit.
- Schakel de schakelaar voor het systeem toe naar AAN. Hiermee wordt automatisch een beheerde identiteit gemaakt die is gekoppeld aan uw logische app. Voor de toegewezen gebruiker moet u de identiteit afzonderlijk maken voordat u deze toevoegt aan uw logische app [3] [7].
2. Maak een door de gebruiker toegewezen beheerde identiteit (indien nodig):
- Zoek naar beheerde identiteiten in het Azure -portaal.
- Klik op Maken en geef de nodige details op, zoals abonnement, locatie en een unieke naam voor de identiteit [1] [7].
3. Voeg door de gebruiker toegewezen identiteit toe aan de logische app:
- Open uw logische app in de Azure -portal.
- Selecteer onder Instellingen> Identiteit de gebruiker toegewezen gebruiker en klik vervolgens op Toevoegen.
- Kies de door de gebruiker toegewezen identiteit die u hebt gemaakt in de lijst met beschikbare identiteiten [7].
4. Toegang tot doelbronnen:
- Navigeer naar de doel Azure Resource (bijvoorbeeld Azure Storage of Azure Service Bus).
- Ga naar Access Control (IAM) en voeg een rol toewijzing toe voor de beheerde identiteit.
- Wijs de juiste rollen toe zoals Storage Blob Data -bijdrage voor Azure Storage of Azure Service Bus Data Sender voor Azure Service Bus [5] [9].
5. Gebruik beheerde identiteit in logische app -acties:
- Voeg in uw logische app een trigger of actie toe die beheerde identiteitsauthenticatie ondersteunt.
- Selecteer Connect met beheerde identiteit als de authenticatiemethode voor de actie.
- Configureer de actie om de beheerde identiteit te gebruiken voor authenticatie [5] [9].
Door deze stappen te volgen, kunt u uw logische app veilig verifiëren om toegang te krijgen tot andere Azure -bronnen met behulp van beheerde identiteiten zonder inloggegevens of geheimen te beheren.
Citaten:
[1] https://www.red-gate.com/simple-talk/cloud/azure/how-to-uanaged-identities-in-your-azure-logic-apps/
[2] https://turbo360.com/blog/azure-managed-service-identity-for-logic-apps
[3] https://community.dynamics.com/blogs/post/?postid=5e75eb01-9dd6-4d2e-bad4-cea4562e351e
[4] https://docs.azure.cn/en-us/logic-apps/logic-apps-custom-api-authentication
[5] https://techcommunity.microsoft.com/blog/integrationsonazureblog/azure-loogic-apps-authenticate-with-Managed-identity-for-Azure-ad-oAuth-Based-c/2066254
[6] https://learn.microsoft.com/en-us/entra/Identity/Managed-Identities-azure-Resources/OverView
[7] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-identity
[8] https://stackoverflow.com/questions/74392546/restrict-access-to-logic-app-to-anaged-identity
[9] https://www.middleway.eu/using-anaged-identities-in-a-loogic-app/