„Azure“ portalo loginės programos valdomos tapatybės konfigūravimas apima kelis veiksmus. Čia yra žingsnis po žingsnio vadovas:
1. Įgalinkite „Logic App“ valdomą tapatybę:
- Eikite į „Azure“ portalą ir pasirinkite savo loginę programą.
- Kairiajame meniu, skiltyje „Nustatymai“, spustelėkite tapatybę.
- Paskirta sistema perjunkite jungiklį į ON. Tai automatiškai sukurs valdomą tapatybę, susietą su jūsų logine programa. Norėdami priskirti vartotojui, prieš pridedant ją prie savo loginės programos, turite sukurti tapatybę atskirai [3] [7].
2. Sukurkite vartotojo paskirtą valdomą tapatybę (jei reikia):
- Ieškokite valdomų tapatybių „Azure“ portale.
- Spustelėkite Kurti ir pateikite reikiamą informaciją, tokią kaip prenumerata, vieta ir unikalus tapatybės pavadinimas [1] [7].
3. Pridėkite vartotojo paskirtą tapatybę prie „Logic App“:
- Atidarykite savo loginę programą „Azure“ portale.
- Skiltyje „Nustatymai“> „Identity“, pasirinkite Priskirtas vartotojui, tada spustelėkite Pridėti.
- Pasirinkite vartotojo paskirtą tapatybę, kurią sukūrėte iš galimų tapatybių sąrašo [7].
4. Suteiks prieigą prie tikslinių išteklių:
- Eikite į „Target Azure“ šaltinį (pvz., „Azure Storage“ ar „Azure Service Bus“).
- Eikite į prieigos kontrolę (IAM) ir pridėkite valdomos tapatybės vaidmens priskyrimą.
- Priskirkite tinkamus vaidmenis, tokius kaip „Azure“ saugyklos ar „Azure Service“ autobusų duomenų siuntėjas „Azure Service Bus“ [5] [9].
5. Naudokite valdomą tapatybę atliekant logikos programos veiksmus:
- Savo loginėje programoje pridėkite trigerį ar veiksmą, kuris palaiko valdomą tapatybės autentifikavimą.
- Veiksmo autentifikavimo metodas pasirinkite „Connect With Manage“ tapatumą.
- Konfigūruokite veiksmą, kad autentifikavimui būtų naudojamas valdomas tapatumas [5] [9].
Atlikdami šiuos veiksmus, galite saugiai patvirtinti savo loginę programą, kad galėtumėte pasiekti kitus „Azure“ išteklius naudodami valdomas tapatybes, nereikia valdyti kredencialų ar paslapčių.
Citatos:
[1] https://www.red-gate.com/simple-talk/cloud/azure/how-to-use-shatage-didentity-intities-in-your-azure-gogic-apps/
[2] https://turbo360.com/blog/azure-managed-service-dentity-for-logic-apps
[3] https://community.dynamics.com/blogs/post/?postid=5e75eb01-9dd6-4d2e-bad4-cea4562e351e
[4] https://docs.azure.cn/en-us/logic-apps/logic-apps-custom-api-auttication
[5] https://techcommunity.microsoft.com/blog/integrationsonazureblog/azure-gogic-apps---Authenticate-witheageage-idetity-for-azure-ad-oAuth, pagrįsta-c/2066254
[6] https://learn.microsoft.com/en-us/entra/identity/managed-dentitity-azure-resources/overview
[7] https://learn.microsoft.com/en-us/azure/logic-apps/Authenticate-with-Managed-entity
[8] https://stackoverflow.com/questions/74392546/restrict-access-to-gogic-app-to-phandageed-dentity
[9] https://www.middleway.eu/using-samanaged-dogentities-in-a-gogic-app/