Konfiguriranje upravljane identitete za logično aplikacijo na portalu Azure vključuje več korakov. Tu je vodnik po korakih:
1. Omogoči upravljano identiteto za logično aplikacijo:
- Pomaknite se do portala Azure in izberite svojo logično aplikacijo.
- V levem meniju pod Nastavitvami kliknite Identity.
- Za dodeljeni sistem preklopite stikalo na vklop. To bo samodejno ustvarilo upravljano identiteto, povezano z vašo logično aplikacijo. Za dodeljenega uporabnika morate identiteto ustvariti ločeno, preden jo dodate v svojo logično aplikacijo [3] [7].
2. Ustvari uporabniško dodeljeno upravljano identiteto (če je potrebno):
- Poiščite upravljane identitete na portalu Azure.
- Kliknite Ustvari in navedite potrebne podrobnosti, kot so naročnina, lokacija in edinstveno ime za identiteto [1] [7].
3. V aplikacijo Logic dodajte identiteto, dodeljeno uporabniku:
- Odprite svojo logično aplikacijo na portalu Azure.
- Pod Nastavitvami> Identiteta izberite dodeljenega uporabnika in nato kliknite Dodaj.
- Izberite identiteto, dodeljeno uporabniku, ki ste jo ustvarili na seznamu razpoložljivih identitet [7].
4. dodeli dostop do ciljnih virov:
- Pomaknite se do ciljnega vira Azure (npr. Azure Storage ali Azure Service Bus).
- Pojdite na Access Control (IAM) in dodajte dodelitev vloge za upravljano identiteto.
- Dodelite ustrezne vloge, kot so prispevek podatkov za shranjevanje BLOB za Azure Storage ali Azure Service Bus Surder Surder za avtobus Azure Service [5] [9].
5. Uporabite upravljano identiteto v logičnih dejanjih aplikacije:
- V svojo logično aplikacijo dodajte sprožilec ali dejanje, ki podpira upravljano preverjanje pristnosti identitete.
- Izberite Connect z upravljano identiteto kot metodo overjanja za dejanje.
- Konfigurirajte dejanje za uporabo upravljane identitete za preverjanje pristnosti [5] [9].
Če sledite tem korakom, lahko varno overite svojo logično aplikacijo za dostop do drugih virov Azure z uporabo upravljanih identitet, ne da bi jim bilo treba upravljati poverilnice ali skrivnosti.
Navedbe:
[1] https://www.red-gate.com/simple-talk/cloud/azure/how-to-use-managed-identitys-in-your-azure-logic-apps/
[2] https://turbo360.com/blog/azure-managed-service-identy-for-logic-apps
[3] https://community.dynamics.com/blogs/post/?postid=5E75EB01-9DD6-4D2E-BAD4-CEA4562E351E
[4] https://docs.azure.cn/en-us/logic-apps/Logic-apps-custom-authentication
[5] https://techCommunity.microsoft.com/blog/integrationsanazureblog/azure-logic-apps---authenticate-with-managed-identy-for-azure-ad-oauth -----c/2066254
[6] https://learn.microsoft.com/en-us/entra/identy/managed-identity-azure-resources/overview
[7] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-identy
[8] https://stackoverflow.com/questions/74392546/restrict-access-tologic-app-to-managed-identy
[9] https://www.middleway.eu/using-managed-identes-in-alogic-app/