Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Hva er trinnene for å konfigurere administrert identitet i Azure -portalen for en logikk -app


Hva er trinnene for å konfigurere administrert identitet i Azure -portalen for en logikk -app


Configuring managed identity for a Logic App in the Azure portal involves several steps. Her er en trinn-for-trinns guide:

1. Aktiver administrert identitet for logikkappen:
- Naviger til Azure Portal og velg din logikk -app.
- I venstre meny, under innstillinger, klikker du på identitet.
- For tildelt system, veksler du bryteren til på. Dette vil automatisk opprette en administrert identitet som er koblet til logikkappen din. For User assigned, you need to create the identity separately before adding it to your Logic App[3][7].

2. Opprett en brukertilet administrert identitet (om nødvendig):
- Søk etter administrerte identiteter i Azure Portal.
- Klikk på Opprett og oppgi de nødvendige detaljene som abonnement, plassering og et unikt navn for identiteten [1] [7].

3. Legg til brukertillit identitet i Logic-appen:
- Open your Logic App in the Azure portal.
- Under Innstillinger> Identitet, velg bruker tildelt og klikk deretter Legg til.
- Velg den brukertilordnede identiteten du opprettet fra listen over tilgjengelige identiteter [7].

4. Grant Access to Target Resources:
- Naviger til målet Azure Resource (f.eks. Azure lagring eller Azure Service Bus).
- Gå til Access Control (IAM) og legg til en rolleoppgave for den administrerte identiteten.
- Tildel passende roller som lagringsblomningsdata -bidragsyter for Azure Storage eller Azure Service Bus Data Sender for Azure Service Bus [5] [9].

5. Bruk administrert identitet i logiske apphandlinger:
- I din logikk -app, legg til en trigger eller handling som støtter administrert identitetsgodkjenning.
- Velg Koble til administrert identitet som autentiseringsmetode for handlingen.
- Konfigurer handlingen for å bruke den administrerte identiteten til autentisering [5] [9].

By following these steps, you can securely authenticate your Logic App to access other Azure resources using managed identities without needing to manage credentials or secrets.

Sitasjoner:
[1] https://www.red-gate.com/simple-talk/cloud/azure/how-to-use-managed-Identities-in-your-azure-logic-apps/
[2] https://turbo360.com/blog/azure-managed-service-identity-for-logic-apps
[3] https://community.dynamics.com/blogs/post/?postid=5e75eb01-9dd6-4d2e-bad4-cea4562e351e
[4] https://docs.azure.cn/en-us/logic-apps/logic-apps-custom-api-authentication
[5] https://techcommunity.microsoft.com/blog/integrationsonazureblog/azure-logic-apps ---authenticate-with-managed-Identity-for-azure-ad-oauth-based-c/2066254
[6] https://learn.microsoft.com/en-us/entra/identity/managed-Identities-azure-resources/overview
[7] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-identity
[8] https://stackoverflow.com/questions/74392546/restrict-access-to-logic-app-to-managed-Identity
[9] https://www.middleway.eu/USSE-MANAGED-IGentities-in-a-logic-app/