Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Jakie są kroki do skonfigurowania zarządzanej tożsamości w portalu Azure dla aplikacji logicznej


Jakie są kroki do skonfigurowania zarządzanej tożsamości w portalu Azure dla aplikacji logicznej


Konfigurowanie zarządzanej tożsamości dla aplikacji logicznej w portalu Azure obejmuje kilka kroków. Oto przewodnik krok po kroku:

1. Włącz zarządzaną tożsamość dla aplikacji logicznej:
- Przejdź do portalu Azure i wybierz aplikację logiczną.
- W lewym menu, w ustawieniach, kliknij tożsamość.
- W przypadku przypisanego systemu przełącz przełącznik na ON. To automatycznie utworzy zarządzaną tożsamość połączoną z aplikacją logiczną. W przypadku przypisanego użytkownika musisz utworzyć tożsamość osobno przed dodaniem jej do aplikacji logicznej [3] [7].

2. Utwórz tożsamość zarządzaną przez użytkownika (w razie potrzeby):
- Szukaj zarządzanych tożsamości w portalu Azure.
- Kliknij Utwórz i podaj niezbędne szczegóły, takie jak subskrypcja, lokalizacja i unikalna nazwa tożsamości [1] [7].

3. Dodaj tożsamość przypisaną do użytkownika do aplikacji logicznej:
- Otwórz aplikację logiczną w portalu Azure.
- Zgodnie z ustawieniami> Tożsamość wybierz Przypisany użytkownika, a następnie kliknij Dodaj.
- Wybierz tożsamość przypisaną przez użytkownika utworzoną z listy dostępnych tożsamości [7].

4. Uzyskaj dostęp do zasobów docelowych:
- Przejdź do docelowego zasobu Azure (np. Azure Storage lub Azure Service Bus).
- Przejdź do kontroli dostępu (IAM) i dodaj przypisanie ról dla zarządzanej tożsamości.
- Przypisz odpowiednie role, takie jak magazyn danych Blob Data dla Azure Storage lub Azure Service Bus Sender dla Azure Service Bus [5] [9].

5. Użyj zarządzanej tożsamości w logicznych działaniach aplikacji:
- W aplikacji logicznej dodaj spust lub działanie obsługujące zarządzane uwierzytelnianie tożsamości.
- Wybierz Połącz z zarządzaną tożsamością jako metodę uwierzytelniania akcji.
- Skonfiguruj akcję, aby użyć zarządzanej tożsamości do uwierzytelnienia [5] [9].

Postępując zgodnie z tymi krokami, możesz bezpiecznie uwierzytelnić aplikację logiczną, aby uzyskać dostęp do innych zasobów platformy Azure przy użyciu tożsamości zarządzanych bez konieczności zarządzania poświadczeniami lub tajemnicami.

Cytaty:
[1] https://www.red-gate.com/simple-talk/cloud/azure/how-to-use-mananaged-identities-n-your-azure-logic-apps/
[2] https://turbo360.com/blog/azure-managed-service-identity-for-logic-apps
[3] https://community.dynamics.com/blogs/post/?postid=5e75eb01-9dd6-4d2e-bad4-cea4562e351e
[4] https://docs.azure.cn/en-us/logic-apps/logic-apps-custom-api-authentication
[5] https://techcommunity.microsoft.com/blog/integrationsonazureblog/azure-logic-apps---authenticate-with-ananaged-identity-for-azure-ad-oauth oparta na oparciu o C20666254
[6] https://learn.microsoft.com/en-us/entra/identity/Managed-identities-azure-resources/overview
[7] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-identity
[8] https://stackoverflow.com/questions/74392546/restrtrict-access-to-logic-app-to-managed-identity
[9] https://www.middleway.eu/using-managed-identities-in-a-logic-app/