La configuración de la identidad administrada para una aplicación lógica en el portal de Azure implica varios pasos. Aquí hay una guía paso a paso:
1. Habilite la identidad administrada para la aplicación lógica:
- Navegue al portal de Azure y seleccione su aplicación lógica.
- En el menú izquierdo, en Configuración, haga clic en Identity.
- Para el sistema asignado, alterne el interruptor. Esto creará automáticamente una identidad administrada vinculada a su aplicación lógica. Para el usuario asignado, debe crear la identidad por separado antes de agregarla a su aplicación lógica [3] [7].
2. Cree una identidad administrada asignada por el usuario (si es necesario):
- Busque identidades administradas en el portal de Azure.
- Haga clic en Crear y proporcionar los detalles necesarios como suscripción, ubicación y un nombre único para la identidad [1] [7].
3. Agregue la identidad asignada por el usuario a la aplicación Logic:
- Abra su aplicación lógica en el portal de Azure.
- En Configuración> Identidad, seleccione el usuario asignado y luego haga clic en Agregar.
- Elija la identidad asignada por el usuario que creó en la lista de identidades disponibles [7].
4. Concedente de acceso a recursos objetivo:
- Navegue al recurso de Azure objetivo (por ejemplo, almacenamiento de azul o bus de servicio de Azure).
- Vaya a Access Control (IAM) y agregue una asignación de roles para la identidad administrada.
- Asigne roles apropiados, como el contribuyente de datos de almacenamiento para el almacenamiento de Azure o el remitente de datos de bus de servicio de Azure para el bus de servicio Azure [5] [9].
5. Use la identidad administrada en las acciones de la aplicación lógica:
- En su aplicación lógica, agregue un disparador o acción que admita la autenticación de identidad administrada.
- Seleccione Conectar con identidad administrada como el método de autenticación para la acción.
- Configure la acción para usar la identidad administrada para la autenticación [5] [9].
Siguiendo estos pasos, puede autenticar de forma segura su aplicación lógica para acceder a otros recursos de Azure utilizando identidades administradas sin necesidad de administrar credenciales o secretos.
Citas:
[1] https://www.red-gate.com/simple-talk/cloud/azure/how-to-use-managed-identity-in-your-azure-logic-apps/
[2] https://turbo360.com/blog/azure-managed-service-identity-for-logic-apps
[3] https://community.dynamics.com/blogs/post/?postid=5e75eb01-9dd6-4d2e-bad4-cea4562e351e
[4] https://docs.azure.cn/en-us/logic-apps/logic-apps-custom-api-authentication
[5] https://techcommunity.microsoft.com/blog/ingrationsonazureblog/azure-logic-apps ---authenticate-with-managed-identity-for-azure-ad-oauth basado con sede a-c/2066254
[6] https://learn.microsoft.com/en-us/entra/identity/managed-identity-azure-resources/overview
[7] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-identity
[8] https://stackoverflow.com/questions/74392546/restrict-access-to-logic-app to-managed-identity
[9] https://www.middleway.eu/using-didenties-in-a-logic-app/