Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon ¿Cuáles son los pasos para configurar la identidad administrada en el portal de Azure para una aplicación lógica?


¿Cuáles son los pasos para configurar la identidad administrada en el portal de Azure para una aplicación lógica?


La configuración de la identidad administrada para una aplicación lógica en el portal de Azure implica varios pasos. Aquí hay una guía paso a paso:

1. Habilite la identidad administrada para la aplicación lógica:
- Navegue al portal de Azure y seleccione su aplicación lógica.
- En el menú izquierdo, en Configuración, haga clic en Identity.
- Para el sistema asignado, alterne el interruptor. Esto creará automáticamente una identidad administrada vinculada a su aplicación lógica. Para el usuario asignado, debe crear la identidad por separado antes de agregarla a su aplicación lógica [3] [7].

2. Cree una identidad administrada asignada por el usuario (si es necesario):
- Busque identidades administradas en el portal de Azure.
- Haga clic en Crear y proporcionar los detalles necesarios como suscripción, ubicación y un nombre único para la identidad [1] [7].

3. Agregue la identidad asignada por el usuario a la aplicación Logic:
- Abra su aplicación lógica en el portal de Azure.
- En Configuración> Identidad, seleccione el usuario asignado y luego haga clic en Agregar.
- Elija la identidad asignada por el usuario que creó en la lista de identidades disponibles [7].

4. Concedente de acceso a recursos objetivo:
- Navegue al recurso de Azure objetivo (por ejemplo, almacenamiento de azul o bus de servicio de Azure).
- Vaya a Access Control (IAM) y agregue una asignación de roles para la identidad administrada.
- Asigne roles apropiados, como el contribuyente de datos de almacenamiento para el almacenamiento de Azure o el remitente de datos de bus de servicio de Azure para el bus de servicio Azure [5] [9].

5. Use la identidad administrada en las acciones de la aplicación lógica:
- En su aplicación lógica, agregue un disparador o acción que admita la autenticación de identidad administrada.
- Seleccione Conectar con identidad administrada como el método de autenticación para la acción.
- Configure la acción para usar la identidad administrada para la autenticación [5] [9].

Siguiendo estos pasos, puede autenticar de forma segura su aplicación lógica para acceder a otros recursos de Azure utilizando identidades administradas sin necesidad de administrar credenciales o secretos.

Citas:
[1] https://www.red-gate.com/simple-talk/cloud/azure/how-to-use-managed-identity-in-your-azure-logic-apps/
[2] https://turbo360.com/blog/azure-managed-service-identity-for-logic-apps
[3] https://community.dynamics.com/blogs/post/?postid=5e75eb01-9dd6-4d2e-bad4-cea4562e351e
[4] https://docs.azure.cn/en-us/logic-apps/logic-apps-custom-api-authentication
[5] https://techcommunity.microsoft.com/blog/ingrationsonazureblog/azure-logic-apps ---authenticate-with-managed-identity-for-azure-ad-oauth basado con sede a-c/2066254
[6] https://learn.microsoft.com/en-us/entra/identity/managed-identity-azure-resources/overview
[7] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-identity
[8] https://stackoverflow.com/questions/74392546/restrict-access-to-logic-app to-managed-identity
[9] https://www.middleway.eu/using-didenties-in-a-logic-app/