Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Kokie yra veiksmai, kaip sukonfigūruoti valdomą tapatybę „Azure“ portale, skirtoje „Logic App“ programoje


Kokie yra veiksmai, kaip sukonfigūruoti valdomą tapatybę „Azure“ portale, skirtoje „Logic App“ programoje


„Azure“ portalo loginės programos valdomos tapatybės konfigūravimas apima kelis veiksmus. Čia yra žingsnis po žingsnio vadovas:

1. Įgalinkite „Logic App“ valdomą tapatybę:
- Eikite į „Azure“ portalą ir pasirinkite savo loginę programą.
- Kairiajame meniu, skiltyje „Nustatymai“, spustelėkite tapatybę.
- Paskirta sistema perjunkite jungiklį į ON. Tai automatiškai sukurs valdomą tapatybę, susietą su jūsų logine programa. Norėdami priskirti vartotojui, prieš pridedant ją prie savo loginės programos, turite sukurti tapatybę atskirai [3] [7].

2. Sukurkite vartotojo paskirtą valdomą tapatybę (jei reikia):
- Ieškokite valdomų tapatybių „Azure“ portale.
- Spustelėkite Kurti ir pateikite reikiamą informaciją, tokią kaip prenumerata, vieta ir unikalus tapatybės pavadinimas [1] [7].

3. Pridėkite vartotojo paskirtą tapatybę prie „Logic App“:
- Atidarykite savo loginę programą „Azure“ portale.
- Skiltyje „Nustatymai“> „Identity“, pasirinkite Priskirtas vartotojui, tada spustelėkite Pridėti.
- Pasirinkite vartotojo paskirtą tapatybę, kurią sukūrėte iš galimų tapatybių sąrašo [7].

4. Suteiks prieigą prie tikslinių išteklių:
- Eikite į „Target Azure“ šaltinį (pvz., „Azure Storage“ ar „Azure Service Bus“).
- Eikite į prieigos kontrolę (IAM) ir pridėkite valdomos tapatybės vaidmens priskyrimą.
- Priskirkite tinkamus vaidmenis, tokius kaip „Azure“ saugyklos ar „Azure Service“ autobusų duomenų siuntėjas „Azure Service Bus“ [5] [9].

5. Naudokite valdomą tapatybę atliekant logikos programos veiksmus:
- Savo loginėje programoje pridėkite trigerį ar veiksmą, kuris palaiko valdomą tapatybės autentifikavimą.
- Veiksmo autentifikavimo metodas pasirinkite „Connect With Manage“ tapatumą.
- Konfigūruokite veiksmą, kad autentifikavimui būtų naudojamas valdomas tapatumas [5] [9].

Atlikdami šiuos veiksmus, galite saugiai patvirtinti savo loginę programą, kad galėtumėte pasiekti kitus „Azure“ išteklius naudodami valdomas tapatybes, nereikia valdyti kredencialų ar paslapčių.

Citatos:
[1] https://www.red-gate.com/simple-talk/cloud/azure/how-to-use-shatage-didentity-intities-in-your-azure-gogic-apps/
[2] https://turbo360.com/blog/azure-managed-service-dentity-for-logic-apps
[3] https://community.dynamics.com/blogs/post/?postid=5e75eb01-9dd6-4d2e-bad4-cea4562e351e
[4] https://docs.azure.cn/en-us/logic-apps/logic-apps-custom-api-auttication
[5] https://techcommunity.microsoft.com/blog/integrationsonazureblog/azure-gogic-apps---Authenticate-witheageage-idetity-for-azure-ad-oAuth, pagrįsta-c/2066254
[6] https://learn.microsoft.com/en-us/entra/identity/managed-dentitity-azure-resources/overview
[7] https://learn.microsoft.com/en-us/azure/logic-apps/Authenticate-with-Managed-entity
[8] https://stackoverflow.com/questions/74392546/restrict-access-to-gogic-app-to-phandageed-dentity
[9] https://www.middleway.eu/using-samanaged-dogentities-in-a-gogic-app/