Configurar a identidade gerenciada para um aplicativo lógico no portal do Azure envolve várias etapas. Aqui está um guia passo a passo:
1. Ativar identidade gerenciada para o aplicativo lógico:
- Navegue até o portal do Azure e selecione seu aplicativo lógico.
- No menu esquerdo, em Configurações, clique em identidade.
- For System assigned, toggle the switch to On. This will automatically create a managed identity linked to your Logic App. Para o usuário atribuído, você precisa criar a identidade separadamente antes de adicioná -la ao seu aplicativo lógico [3] [7].
2. Crie uma identidade gerenciada atribuída pelo usuário (se necessário):
- Pesquise identidades gerenciadas no portal do Azure.
- Clique em Criar e fornecer os detalhes necessários, como assinatura, localização e um nome exclusivo para a identidade [1] [7].
3. Add User-Assigned Identity to Logic App:
- Abra seu aplicativo lógico no portal do Azure.
- Em Configurações> Identidade, selecione o usuário atribuído e clique em Adicionar.
- Escolha a identidade atribuída pelo usuário que você criou na lista de identidades disponíveis [7].
4. Conceda acesso aos recursos -alvo:
- Navegue até o recurso do Azure de destino (por exemplo, armazenamento do Azure ou barramento de serviço do Azure).
- Vá para o Access Control (IAM) e adicione uma atribuição de função para a identidade gerenciada.
- Atribua funções apropriadas, como contribuinte de dados de blob de armazenamento para armazenamento do Azure ou remetente de dados do barramento de serviço do Azure para o barramento de serviço do Azure [5] [9].
5. Use a identidade gerenciada em ações de aplicativos lógicos:
- No seu aplicativo lógico, adicione um gatilho ou ação que suporta autenticação de identidade gerenciada.
- Selecione Conectar -se com a identidade gerenciada como o método de autenticação para a ação.
- Configure a ação para usar a identidade gerenciada para autenticação [5] [9].
By following these steps, you can securely authenticate your Logic App to access other Azure resources using managed identities without needing to manage credentials or secrets.
Citações:
[1] https://www.red-gate.com/simple-talk/cloud/azure/how-to-use-managed-identities-in-your-azure-logic-apps/
[2] https://turbo360.com/blog/azure-managed-service-entity-for-logic-apps
[3] https://community.dynamics.com/blogs/post/?postid=5e75eb01-9dd6-4d2e-bad4-cea4562e351e
[4] https://docs.azure.cn/en-us/logic-apps/logic-apps-custom-api-authentication
[5] https://techcommunity.microsoft.com/blog/integrationsonazureblog/azure-logic-apps---authenticate-with-managed-identity-for-azure-ad-oauth-based-c/2066254
[6] https://learn.microsoft.com/en-us/entra/identity/managed-identities-azure-resources/overview
[7] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-entity
[8] https://stackoverflow.com/questions/74392546/restrict-access-to-logic-app-to-managed-identity
[9] https://www.middleway.eu/using-managed-identities-in-a-logic-app/