Mengkonfigurasi identitas yang dikelola untuk aplikasi logika di portal Azure melibatkan beberapa langkah. Berikut panduan langkah demi langkah:
1. Mengaktifkan identitas yang dikelola untuk aplikasi logika:
- Arahkan ke portal Azure dan pilih aplikasi logika Anda.
- Di menu kiri, di bawah Pengaturan, klik Identity.
- Untuk sistem yang ditugaskan, beralihnya sakelar ke ON. Ini secara otomatis akan membuat identitas terkelola yang ditautkan ke aplikasi logika Anda. Untuk pengguna yang ditugaskan, Anda perlu membuat identitas secara terpisah sebelum menambahkannya ke aplikasi logika Anda [3] [7].
2. Buat identitas terkelola yang ditugaskan pengguna (jika perlu):
- Cari identitas yang dikelola di portal Azure.
- Klik Buat dan berikan detail yang diperlukan seperti berlangganan, lokasi, dan nama unik untuk identitas [1] [7].
3. Tambahkan identitas yang ditugaskan pengguna ke aplikasi logika:
- Buka aplikasi logika Anda di portal Azure.
- Di bawah Pengaturan> Identitas, pilih pengguna yang ditetapkan dan kemudian klik Tambah.
- Pilih identitas yang ditugaskan pengguna yang Anda buat dari daftar identitas yang tersedia [7].
4. Hibah akses ke sumber daya target:
- Arahkan ke sumber daya Azure target (mis., Azure Storage atau Azure Service Bus).
- Pergi ke Access Control (IAM) dan tambahkan penugasan peran untuk identitas yang dikelola.
- Tetapkan peran yang tepat seperti kontributor data gumpalan penyimpanan untuk penyimpanan Azure atau pengirim data bus layanan Azure untuk Azure Service Bus [5] [9].
5. Gunakan identitas terkelola dalam tindakan aplikasi logika:
- Di aplikasi logika Anda, tambahkan pemicu atau tindakan yang mendukung otentikasi identitas yang dikelola.
- Pilih terhubung dengan identitas yang dikelola sebagai metode otentikasi untuk tindakan tersebut.
- Mengkonfigurasi tindakan untuk menggunakan identitas yang dikelola untuk otentikasi [5] [9].
Dengan mengikuti langkah -langkah ini, Anda dapat dengan aman mengotentikasi aplikasi logika Anda untuk mengakses sumber daya Azure lainnya menggunakan identitas yang dikelola tanpa perlu mengelola kredensial atau rahasia.
Kutipan:
[1] https://www.red-gate.com/simple-talk/cloud/azure/how-to-use-anaged-identities-in-your-azure-logic-apps/
[2] https://turbo360.com/blog/azure-anaged-service-identity-for-logic-apps
[3] https://community.dynamics.com/blogs/post/?postid=5e75eb01-9dd6-4d2e-bad4-cea4562e351e
[4] https://docs.azure.cn/en-us/logic-apps/logic-apps-custom-api-authentication
[5] https://techcommunity.microsoft.com/blog/integationsonazureblog/azure-logic-apps---autentikasi-with-managed-identity-for-azure-ad-oauth-c/2066254
[6] https://learn.microsoft.com/en-us/entra/identity/Managed-identities-azure-resources/overview
[7] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-identity
[8] https://stackoverflow.com/questions/74392546/restrict-access-to-logic-app-to-anagaged-identity
[9] https://www.middlay.eu/using-anagaged-identities-in-a-logic-app/