Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Каковы шаги по настройке управляемой идентификации на портале Azure для логического приложения


Каковы шаги по настройке управляемой идентификации на портале Azure для логического приложения


Настройка управляемой идентификации для логического приложения на портале Azure включает в себя несколько шагов. Вот пошаговое руководство:

1. Включите управляемую идентичность для приложения Logic:
- Перейдите к порталу Azure и выберите приложение Logic.
- В левом меню, под настройками, нажмите на личность.
- Для назначенной системы переключите переключатель на включение. Это автоматически создаст управляемую личность, связанную с вашим приложением Logic. Для назначенного пользователя вам необходимо создать идентификацию отдельно, прежде чем добавить ее в приложение Logic [3] [7].

2. Создайте подписанную пользователя управляемая личность (если необходимо):
- Поиск управляемых личностей на портале Azure.
- Нажмите на создание и предоставьте необходимые детали, такие как подписка, местоположение и уникальное имя для идентификации [1] [7].

3. Добавьте пользовательский идентификатор в логику:
- Откройте свое логическое приложение на портале Azure.
- В разделе «Настройки»> «Идентификация» выберите «Присвоен пользователя», а затем нажмите «Добавить».
- Выберите пользовательский идентификатор, который вы создали из списка доступных идентификаторов [7].

4. предоставить доступ к целевым ресурсам:
- Перейдите к ресурсу Target Azure (например, Azure Storage или Azure Service Bus).
- Перейдите к контролю доступа (IAM) и добавьте ролевое назначение для управляемой личности.
- Назначьте соответствующие роли, такие как вклад вкладчик Blob Blob Data Data для подачи данных Azure или Service Service Shine для Azure Service Bus [5] [9].

5. Используйте управляемую идентичность в логических действиях приложения:
- В ваше приложение Logic добавьте триггер или действие, которое поддерживает управляемую аутентификацию идентификации.
- Выберите «Подключиться с управляемой идентичностью» в качестве метода аутентификации для действия.
- Настройте действие для использования управляемой идентификации для аутентификации [5] [9].

Следуя этим шагам, вы можете безопасно аутентифицировать свое логическое приложение для доступа к другим ресурсам Azure, используя управляемые личности без необходимости управления учетными данными или секретами.

Цитаты:
[1] https://www.red-gate.com/simple-talk/cloud/azure/how-to-use-danaged-ideinity-in-your-azure-logic-apps/
[2] https://turbo360.com/blog/azure- Managed-service-ideity-for-logic-apps
[3] https://community.dynamics.com/blogs/post/?postid=5e75eb01-9dd6-4d2e-bad4-cea4562e351e
[4] https://docs.azure.cn/en-us/logic-apps/logic-apps-custom-api-authentication
[5] https://techcommunity.microsoft.com/blog/integrationsonazureblog/azure-logic-apps-authenticate-with-derated-Edition-for-azure-ad-oauth на основе C/2066254
[6] https://learn.microsoft.com/en-us/entra/identity/managed-idedities-azure-resources/overview
[7] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-idenity
[8] https://stackoverflow.com/questions/74392546/restrict-access-to-logic-app-t- Managed-Enidity
[9] https://www.middleway.eu/using-managed-idedities-in-a-logic-app/