La configuration de l'identité gérée pour une application logique dans le portail Azure implique plusieurs étapes. Voici un guide étape par étape:
1. Activer l'identité gérée pour l'application logique:
- Accédez au portail Azure et sélectionnez votre application logique.
- Dans le menu de gauche, sous Paramètres, cliquez sur l'identité.
- Pour le système attribué, basculez le commutateur. Cela créera automatiquement une identité gérée liée à votre application logique. Pour l'utilisateur affecté, vous devez créer l'identité séparément avant de l'ajouter à votre application logique [3] [7].
2. Créez une identité gérée attribuée par l'utilisateur (si nécessaire):
- Recherche d'identités gérées dans le portail Azure.
- Cliquez sur Créer et fournir les détails nécessaires tels que l'abonnement, l'emplacement et un nom unique pour l'identité [1] [7].
3. Ajouter une identité attribuée par l'utilisateur à l'application logique:
- Ouvrez votre application logique dans le portail Azure.
- Sous Paramètres> Identité, sélectionnez l'utilisateur attribué, puis cliquez sur Ajouter.
- Choisissez l'identité attribuée par l'utilisateur que vous avez créé à partir de la liste des identités disponibles [7].
4. accorder l'accès aux ressources cibles:
- Accédez à la ressource Azure Target (par exemple, Azure Storage ou Azure Service Bus).
- Accédez à Access Control (IAM) et ajoutez une affectation de rôle pour l'identité gérée.
- Attribuez des rôles appropriés tels que le contributeur de données BLOB de stockage pour Azure Storage ou Azure Service Bus Data Sender pour Azure Service Bus [5] [9].
5. Utiliser l'identité gérée dans les actions de l'application logique:
- Dans votre application logique, ajoutez un déclencheur ou une action qui prend en charge l'authentification d'identité gérée.
- Sélectionnez Connexion avec l'identité gérée comme méthode d'authentification pour l'action.
- Configurez l'action pour utiliser l'identité gérée pour l'authentification [5] [9].
En suivant ces étapes, vous pouvez authentifier en toute sécurité votre application logique pour accéder à d'autres ressources Azure en utilisant des identités gérées sans avoir besoin de gérer les informations d'identification ou les secrets.
Citations:
[1] https://www.red-gate.com/simple-talk/cloud/azure/how-to-use-manged-identities-in-your-azure-logic-apps/
[2] https://turbo360.com/blog/azure-manged-service-identity-for-logic-apps
[3] https://community.dynamics.com/blogs/post/?postid=5E75EB01-9DD6-4D2E-BAD4-CEA4562E351E
[4] https://docs.azure.cn/en-us/logic-apps/logic-apps-constom-api-authentication
[5] https://techcommunity.microsoft.com/blog/integrationsonazureblog/azure-logic-apps-- authenticiate-with-manged-endentity-for-azure-ad-oauth-basased-C/2066254
[6] https://learn.microsoft.com/en-us/entra/identity/managed-identities-azure-resources/overview
[7] https://learn.microsoft.com/en-us/azure/logic-apps/authenticiate-with-manged-identity
[8] https://stackoverflow.com/questions/74392546/restrict-access-to-logic-app-to-managed-identity
[9] https://www.middleway.eu/using-manged-Identidities-in-a-logic-app/