Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Quelles sont les étapes pour configurer l'identité gérée dans le portail Azure pour une application logique


Quelles sont les étapes pour configurer l'identité gérée dans le portail Azure pour une application logique


La configuration de l'identité gérée pour une application logique dans le portail Azure implique plusieurs étapes. Voici un guide étape par étape:

1. Activer l'identité gérée pour l'application logique:
- Accédez au portail Azure et sélectionnez votre application logique.
- Dans le menu de gauche, sous Paramètres, cliquez sur l'identité.
- Pour le système attribué, basculez le commutateur. Cela créera automatiquement une identité gérée liée à votre application logique. Pour l'utilisateur affecté, vous devez créer l'identité séparément avant de l'ajouter à votre application logique [3] [7].

2. Créez une identité gérée attribuée par l'utilisateur (si nécessaire):
- Recherche d'identités gérées dans le portail Azure.
- Cliquez sur Créer et fournir les détails nécessaires tels que l'abonnement, l'emplacement et un nom unique pour l'identité [1] [7].

3. Ajouter une identité attribuée par l'utilisateur à l'application logique:
- Ouvrez votre application logique dans le portail Azure.
- Sous Paramètres> Identité, sélectionnez l'utilisateur attribué, puis cliquez sur Ajouter.
- Choisissez l'identité attribuée par l'utilisateur que vous avez créé à partir de la liste des identités disponibles [7].

4. accorder l'accès aux ressources cibles:
- Accédez à la ressource Azure Target (par exemple, Azure Storage ou Azure Service Bus).
- Accédez à Access Control (IAM) et ajoutez une affectation de rôle pour l'identité gérée.
- Attribuez des rôles appropriés tels que le contributeur de données BLOB de stockage pour Azure Storage ou Azure Service Bus Data Sender pour Azure Service Bus [5] [9].

5. Utiliser l'identité gérée dans les actions de l'application logique:
- Dans votre application logique, ajoutez un déclencheur ou une action qui prend en charge l'authentification d'identité gérée.
- Sélectionnez Connexion avec l'identité gérée comme méthode d'authentification pour l'action.
- Configurez l'action pour utiliser l'identité gérée pour l'authentification [5] [9].

En suivant ces étapes, vous pouvez authentifier en toute sécurité votre application logique pour accéder à d'autres ressources Azure en utilisant des identités gérées sans avoir besoin de gérer les informations d'identification ou les secrets.

Citations:
[1] https://www.red-gate.com/simple-talk/cloud/azure/how-to-use-manged-identities-in-your-azure-logic-apps/
[2] https://turbo360.com/blog/azure-manged-service-identity-for-logic-apps
[3] https://community.dynamics.com/blogs/post/?postid=5E75EB01-9DD6-4D2E-BAD4-CEA4562E351E
[4] https://docs.azure.cn/en-us/logic-apps/logic-apps-constom-api-authentication
[5] https://techcommunity.microsoft.com/blog/integrationsonazureblog/azure-logic-apps-- authenticiate-with-manged-endentity-for-azure-ad-oauth-basased-C/2066254
[6] https://learn.microsoft.com/en-us/entra/identity/managed-identities-azure-resources/overview
[7] https://learn.microsoft.com/en-us/azure/logic-apps/authenticiate-with-manged-identity
[8] https://stackoverflow.com/questions/74392546/restrict-access-to-logic-app-to-managed-identity
[9] https://www.middleway.eu/using-manged-Identidities-in-a-logic-app/