Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Kateri so koraki za konfiguriranje upravljane identitete na portalu Azure za logično aplikacijo


Kateri so koraki za konfiguriranje upravljane identitete na portalu Azure za logično aplikacijo


Konfiguriranje upravljane identitete za logično aplikacijo na portalu Azure vključuje več korakov. Tu je vodnik po korakih:

1. Omogoči upravljano identiteto za logično aplikacijo:
- Pomaknite se do portala Azure in izberite svojo logično aplikacijo.
- V levem meniju pod Nastavitvami kliknite Identity.
- Za dodeljeni sistem preklopite stikalo na vklop. To bo samodejno ustvarilo upravljano identiteto, povezano z vašo logično aplikacijo. Za dodeljenega uporabnika morate identiteto ustvariti ločeno, preden jo dodate v svojo logično aplikacijo [3] [7].

2. Ustvari uporabniško dodeljeno upravljano identiteto (če je potrebno):
- Poiščite upravljane identitete na portalu Azure.
- Kliknite Ustvari in navedite potrebne podrobnosti, kot so naročnina, lokacija in edinstveno ime za identiteto [1] [7].

3. V aplikacijo Logic dodajte identiteto, dodeljeno uporabniku:
- Odprite svojo logično aplikacijo na portalu Azure.
- Pod Nastavitvami> Identiteta izberite dodeljenega uporabnika in nato kliknite Dodaj.
- Izberite identiteto, dodeljeno uporabniku, ki ste jo ustvarili na seznamu razpoložljivih identitet [7].

4. dodeli dostop do ciljnih virov:
- Pomaknite se do ciljnega vira Azure (npr. Azure Storage ali Azure Service Bus).
- Pojdite na Access Control (IAM) in dodajte dodelitev vloge za upravljano identiteto.
- Dodelite ustrezne vloge, kot so prispevek podatkov za shranjevanje BLOB za Azure Storage ali Azure Service Bus Surder Surder za avtobus Azure Service [5] [9].

5. Uporabite upravljano identiteto v logičnih dejanjih aplikacije:
- V svojo logično aplikacijo dodajte sprožilec ali dejanje, ki podpira upravljano preverjanje pristnosti identitete.
- Izberite Connect z upravljano identiteto kot metodo overjanja za dejanje.
- Konfigurirajte dejanje za uporabo upravljane identitete za preverjanje pristnosti [5] [9].

Če sledite tem korakom, lahko varno overite svojo logično aplikacijo za dostop do drugih virov Azure z uporabo upravljanih identitet, ne da bi jim bilo treba upravljati poverilnice ali skrivnosti.

Navedbe:
[1] https://www.red-gate.com/simple-talk/cloud/azure/how-to-use-managed-identitys-in-your-azure-logic-apps/
[2] https://turbo360.com/blog/azure-managed-service-identy-for-logic-apps
[3] https://community.dynamics.com/blogs/post/?postid=5E75EB01-9DD6-4D2E-BAD4-CEA4562E351E
[4] https://docs.azure.cn/en-us/logic-apps/Logic-apps-custom-authentication
[5] https://techCommunity.microsoft.com/blog/integrationsanazureblog/azure-logic-apps---authenticate-with-managed-identy-for-azure-ad-oauth -----c/2066254
[6] https://learn.microsoft.com/en-us/entra/identy/managed-identity-azure-resources/overview
[7] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-identy
[8] https://stackoverflow.com/questions/74392546/restrict-access-tologic-app-to-managed-identy
[9] https://www.middleway.eu/using-managed-identes-in-alogic-app/