Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Was sind die Schritte, um die verwaltete Identität im Azure -Portal für eine Logik -App zu konfigurieren?


Was sind die Schritte, um die verwaltete Identität im Azure -Portal für eine Logik -App zu konfigurieren?


Die Konfiguration der verwalteten Identität für eine Logik -App im Azure -Portal umfasst mehrere Schritte. Hier ist eine Schritt-für-Schritt-Anleitung:

1. Aktivieren Sie die verwaltete Identität für die Logik -App:
- Navigieren Sie zum Azure -Portal und wählen Sie Ihre Logik -App aus.
- Klicken Sie im linken Menü unter Einstellungen auf Identität.
- Schalten Sie für das zugewiesene System den Schalter auf ein. Dadurch wird automatisch eine verwaltete Identität erstellt, die mit Ihrer Logik -App verknüpft ist. Für den zugewiesenen Benutzer müssen Sie die Identität separat erstellen, bevor Sie sie Ihrer Logik -App hinzufügen [3] [7].

2. Erstellen Sie eine benutzerdefinierte verwaltete Identität (falls erforderlich):
- Suche nach verwalteten Identitäten im Azure -Portal.
- Klicken Sie auf Erstellen und geben Sie die erforderlichen Details wie Abonnement, Ort und einen eindeutigen Namen für die Identität an [1] [7].

3.. Fügen Sie der logischen App der benutzerdefinierten Identität hinzu:
- Öffnen Sie Ihre Logik -App im Azure -Portal.
- Wählen Sie unter Einstellungen> Identität aus, den Benutzer zugewiesen und dann auf Hinzufügen klicken.
- Wählen Sie die von Ihnen erstellte vom Benutzer zugewiesene Identität aus der Liste der verfügbaren Identitäten [7].

4.. Zugriff auf Zielressourcen gewähren:
- Navigieren Sie zur Ziel -Azure -Ressource (z. B. Azure Storage oder Azure Service Bus).
- Gehen Sie zu Access Control (IAM) und fügen Sie eine Rollenzuweisung für die verwaltete Identität hinzu.
- Zuwenden Sie geeignete Rollen wie Speicher von Azure Storage oder Azure Service Bus Data Sender für den Azure Service Bus [5] [9].

5. Verwenden Sie die verwaltete Identität in Logik -App -Aktionen:
- Fügen Sie in Ihrer Logik -App einen Auslöser oder eine Aktion hinzu, die die Management der verwalteten Identität unterstützt.
- Wählen Sie eine Verbindung mit der verwalteten Identität als Authentifizierungsmethode für die Aktion aus.
- Konfigurieren Sie die Aktion, um die verwaltete Identität zur Authentifizierung zu verwenden [5] [9].

By following these steps, you can securely authenticate your Logic App to access other Azure resources using managed identities without needing to manage credentials or secrets.

Zitate:
[1] https://www.red-gate.com/simple-talk/cloud/azure/how-to-use-managed-identities-in-your-azure-logic-apps/
[2] https://turbo360.com/blog/azure-managed-service-identity-for-logic-apps
[3] https://community.dynamics.com/blogs/post/?postid=5e75eb01-9dd6-4d2e-bad4-cea4562e351e
[4] https://docs.azure.cn/en-us/logic-apps/logic-apps-custom-api-authentication
[5] https://techcommunity.microsoft.com/blog/integrationsonazureblog/azure-logic-apps ---authenticate-with-managed-identity-for-azure-ad-oautouth-basierte-c/2066254
[6] https://learn.microsoft.com/en-us/entra/identity/managed-identities-azure-resources/overview
[7] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-identity
[8] https://stackoverflow.com/questions/74392546/restrict-access-to-logic-app-t-t-managed-identity
[9] https://www.middleway.eu/using-managed-identities-logic-app/