Konfigurácia spravovanej identity pre logickú aplikáciu v portáli Azure zahŕňa niekoľko krokov. Tu je podrobný sprievodca:
1. Povoľte spravovanú identitu pre logickú aplikáciu:
- Prejdite na portál Azure a vyberte svoju logickú aplikáciu.
- V ľavej ponuke v časti Nastavenia kliknite na identitu.
- Pre systém priradených prepnite prepínač na ON. Týmto sa automaticky vytvorí spravovaná identita prepojená s vašou logickou aplikáciou. Pre priradených používateľov musíte pred pridaním do logickej aplikácie [3] [7] vytvoriť identitu.
2. Vytvorte spravovanú identitu pridelenú používateľom (v prípade potreby):
- Vyhľadajte riadené identity na portáli Azure.
- Kliknite na Vytvorenie a uveďte potrebné podrobnosti, ako sú predplatné, umiestnenie a jedinečný názov identity [1] [7].
3. Pridajte do logickej aplikácie identitu pridelenú používateľom:
- Otvorte svoju logickú aplikáciu na portáli Azure.
- V časti Nastavenia> Identita vyberte priradenú používateľa a potom kliknite na tlačidlo Pridať.
- Vyberte si identitu pridelenú používateľom, ktorú ste vytvorili zo zoznamu dostupných identity [7].
4. Grant prístup k cieľovým zdrojom:
- Prejdite na cieľový prostriedok Azure (napr. Skladovanie Azure alebo Azure Service Bus).
- Prejdite na Control Access Control (IAM) a pridajte priradenie rolí pre spravovanú identitu.
- Priraďte príslušné úlohy, ako napríklad prispievateľ dát úložného priestoru pre odosielateľ Azure Service Storage alebo Azure Service Bus Data Data pre Azure Service Bus [5] [9].
5. Používajte spravovanú identitu v akciách logických aplikácií:
- Vo svojej logickej aplikácii pridajte spúšťač alebo akciu, ktorá podporuje overovanie spravovanej identity.
- Vyberte Connect s spravovanou identitou ako metódu autentifikácie akcie.
- Nakonfigurujte akciu tak, aby používali spravovanú identitu na autentifikáciu [5] [9].
Podľa týchto krokov môžete bezpečne overiť svoju logickú aplikáciu na prístup k iným zdrojom Azure pomocou spravovanej identity bez toho, aby ste museli spravovať poverenia alebo tajomstvá.
Citácie:
[1] https://www.red-gate.com/simple-talk/cloud/azure/how-to-use-managed-identities-intities-int-your-azure-logic-apps/
[2] https://turbo360.com/blog/azure-managed-service-identity-for-logic-apps
[3] https://community.dynamics.com/blogs/post/?postid=5e75eb01-9dd6-4d2e-bad4-cea4562e351e
[4] https://docs.azure.cn/en-us/logic-apps/logic-apps-Custom-api -a-Authentication
[5] https://techcommunity.microsoft.com/blog/integrationSonaBlog/azure-logic-apps-Authenticate-with-managed-identity-identity-for-azure-ad-oauth založené na-c/2066254
[6] https://learn.microsoft.com/en-us/entra/identity/managed-identies-azure-resources/overview
[7] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-Identity
[8] https://stackoverflow.com/questions/74392546/restrict-access-to--logic-app-to-managed-identity
[9] https://www.middleway.eu/using-managed-identities-in-a-logic-app/