Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Quali sono i passaggi per configurare l'identità gestita nel portale di Azure per un'app logica


Quali sono i passaggi per configurare l'identità gestita nel portale di Azure per un'app logica


La configurazione dell'identità gestita per un'app logica nel portale di Azure comporta diversi passaggi. Ecco una guida passo-passo:

1. Abilita identità gestita per l'app logica:
- Passare al portale di Azure e selezionare l'app logica.
- Nel menu a sinistra, in Impostazioni, fare clic su Identity.
- Per il sistema assegnato, attiva l'interruttore su ON. Ciò creerà automaticamente un'identità gestita collegata alla tua app logica. Per l'utente assegnato, è necessario creare l'identità separatamente prima di aggiungerla all'app logica [3] [7].

2. Creare un'identità gestita assegnata dall'utente (se necessario):
- Cerca identità gestite nel portale Azure.
- Fare clic su Crea e fornire i dettagli necessari come abbonamento, posizione e un nome univoco per l'identità [1] [7].

3. Aggiungi identità assegnata dall'utente all'app logica:
- Apri la tua app logica nel portale Azure.
- In Impostazioni> Identità, selezionare l'utente assegnato e quindi fare clic su Aggiungi.
- Scegli l'identità assegnata dall'utente creata dall'elenco delle identità disponibili [7].

4. Concedere l'accesso alle risorse target:
- Passare alla risorsa di Azure di destinazione (ad es. Azure Storage o Azure Service Bus).
- Vai a Access Control (IAM) e aggiungi un compito di ruolo per l'identità gestita.
- Assegnare ruoli appropriati come il collaboratore dei dati BLOB di archiviazione per l'archiviazione Azure o il mittente dei dati del bus di servizio Azure per il bus di servizio Azure [5] [9].

5. Usa l'identità gestita nelle azioni dell'app logica:
- Nella tua app logica, aggiungi un trigger o un'azione che supporta l'autenticazione di identità gestita.
- Selezionare Connetti con l'identità gestita come metodo di autenticazione per l'azione.
- Configurare l'azione per utilizzare l'identità gestita per l'autenticazione [5] [9].

Seguendo questi passaggi, è possibile autenticare in modo sicuro la tua app logica per accedere ad altre risorse di Azure utilizzando le identità gestite senza bisogno di gestire credenziali o segreti.

Citazioni:
[1] https://www.red-bate.com/simple-lalk/cloud/azure/how-to-use-managed-identities-in-your-azure-logic-apps/
[2] https://turbo360.com/blog/azure-managed-service-identity-for-logic-apps
[3] https://community.dynamics.com/blogs/post/?postid=5e75eb01-9dd6-4d2e-bad4-cea4562e351e
[4] https://docs.azure.cn/en-us/logic-apps/logic-apps-custom-api-authentication
[5] https://techcomunity.microsoft.com/blog/integrationonazureblog/azure-logic-apps---authenicat-with-manage- identità-for-azure-ad-oauth best-c/2066254
5
[7] https://learn.microsoft.com/en-us/azure/logic-apps/authenicate --with-managed-identy
[8] https://stackoverflow.com/questions/74392546/restrict-access-to-logic-app-to-managed-Identity
[9] https://www.middleway