Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Wat zijn de stappen om de beheerde identiteit in de Azure Portal te configureren voor een logische app


Wat zijn de stappen om de beheerde identiteit in de Azure Portal te configureren voor een logische app


Het configureren van beheerde identiteit voor een logische app in de Azure -portal omvat verschillende stappen. Hier is een stapsgewijze handleiding:

1. Schakel beheerde identiteit in voor de logische app:
- Navigeer naar de Azure -portal en selecteer uw logische app.
- Klik in het linku -menu, onder Instellingen, op Identiteit.
- Schakel de schakelaar voor het systeem toe naar AAN. Hiermee wordt automatisch een beheerde identiteit gemaakt die is gekoppeld aan uw logische app. Voor de toegewezen gebruiker moet u de identiteit afzonderlijk maken voordat u deze toevoegt aan uw logische app [3] [7].

2. Maak een door de gebruiker toegewezen beheerde identiteit (indien nodig):
- Zoek naar beheerde identiteiten in het Azure -portaal.
- Klik op Maken en geef de nodige details op, zoals abonnement, locatie en een unieke naam voor de identiteit [1] [7].

3. Voeg door de gebruiker toegewezen identiteit toe aan de logische app:
- Open uw logische app in de Azure -portal.
- Selecteer onder Instellingen> Identiteit de gebruiker toegewezen gebruiker en klik vervolgens op Toevoegen.
- Kies de door de gebruiker toegewezen identiteit die u hebt gemaakt in de lijst met beschikbare identiteiten [7].

4. Toegang tot doelbronnen:
- Navigeer naar de doel Azure Resource (bijvoorbeeld Azure Storage of Azure Service Bus).
- Ga naar Access Control (IAM) en voeg een rol toewijzing toe voor de beheerde identiteit.
- Wijs de juiste rollen toe zoals Storage Blob Data -bijdrage voor Azure Storage of Azure Service Bus Data Sender voor Azure Service Bus [5] [9].

5. Gebruik beheerde identiteit in logische app -acties:
- Voeg in uw logische app een trigger of actie toe die beheerde identiteitsauthenticatie ondersteunt.
- Selecteer Connect met beheerde identiteit als de authenticatiemethode voor de actie.
- Configureer de actie om de beheerde identiteit te gebruiken voor authenticatie [5] [9].

Door deze stappen te volgen, kunt u uw logische app veilig verifiëren om toegang te krijgen tot andere Azure -bronnen met behulp van beheerde identiteiten zonder inloggegevens of geheimen te beheren.

Citaten:
[1] https://www.red-gate.com/simple-talk/cloud/azure/how-to-uanaged-identities-in-your-azure-logic-apps/
[2] https://turbo360.com/blog/azure-managed-service-identity-for-logic-apps
[3] https://community.dynamics.com/blogs/post/?postid=5e75eb01-9dd6-4d2e-bad4-cea4562e351e
[4] https://docs.azure.cn/en-us/logic-apps/logic-apps-custom-api-authentication
[5] https://techcommunity.microsoft.com/blog/integrationsonazureblog/azure-loogic-apps-authenticate-with-Managed-identity-for-Azure-ad-oAuth-Based-c/2066254
[6] https://learn.microsoft.com/en-us/entra/Identity/Managed-Identities-azure-Resources/OverView
[7] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-identity
[8] https://stackoverflow.com/questions/74392546/restrict-access-to-logic-app-to-anaged-identity
[9] https://www.middleway.eu/using-anaged-identities-in-a-loogic-app/