Настройка управляемой идентификации для логического приложения на портале Azure включает в себя несколько шагов. Вот пошаговое руководство:
1. Включите управляемую идентичность для приложения Logic:
- Перейдите к порталу Azure и выберите приложение Logic.
- В левом меню, под настройками, нажмите на личность.
- Для назначенной системы переключите переключатель на включение. Это автоматически создаст управляемую личность, связанную с вашим приложением Logic. Для назначенного пользователя вам необходимо создать идентификацию отдельно, прежде чем добавить ее в приложение Logic [3] [7].
2. Создайте подписанную пользователя управляемая личность (если необходимо):
- Поиск управляемых личностей на портале Azure.
- Нажмите на создание и предоставьте необходимые детали, такие как подписка, местоположение и уникальное имя для идентификации [1] [7].
3. Добавьте пользовательский идентификатор в логику:
- Откройте свое логическое приложение на портале Azure.
- В разделе «Настройки»> «Идентификация» выберите «Присвоен пользователя», а затем нажмите «Добавить».
- Выберите пользовательский идентификатор, который вы создали из списка доступных идентификаторов [7].
4. предоставить доступ к целевым ресурсам:
- Перейдите к ресурсу Target Azure (например, Azure Storage или Azure Service Bus).
- Перейдите к контролю доступа (IAM) и добавьте ролевое назначение для управляемой личности.
- Назначьте соответствующие роли, такие как вклад вкладчик Blob Blob Data Data для подачи данных Azure или Service Service Shine для Azure Service Bus [5] [9].
5. Используйте управляемую идентичность в логических действиях приложения:
- В ваше приложение Logic добавьте триггер или действие, которое поддерживает управляемую аутентификацию идентификации.
- Выберите «Подключиться с управляемой идентичностью» в качестве метода аутентификации для действия.
- Настройте действие для использования управляемой идентификации для аутентификации [5] [9].
Следуя этим шагам, вы можете безопасно аутентифицировать свое логическое приложение для доступа к другим ресурсам Azure, используя управляемые личности без необходимости управления учетными данными или секретами.
Цитаты:
[1] https://www.red-gate.com/simple-talk/cloud/azure/how-to-use-danaged-ideinity-in-your-azure-logic-apps/
[2] https://turbo360.com/blog/azure- Managed-service-ideity-for-logic-apps
[3] https://community.dynamics.com/blogs/post/?postid=5e75eb01-9dd6-4d2e-bad4-cea4562e351e
[4] https://docs.azure.cn/en-us/logic-apps/logic-apps-custom-api-authentication
[5] https://techcommunity.microsoft.com/blog/integrationsonazureblog/azure-logic-apps-authenticate-with-derated-Edition-for-azure-ad-oauth на основе C/2066254
[6] https://learn.microsoft.com/en-us/entra/identity/managed-idedities-azure-resources/overview
[7] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-idenity
[8] https://stackoverflow.com/questions/74392546/restrict-access-to-logic-app-t- Managed-Enidity
[9] https://www.middleway.eu/using-managed-idedities-in-a-logic-app/