Налаштування керованої ідентичності для логічного додатка на порталі Azure включає кілька кроків. Ось покроковий посібник:
1. Увімкнути керовану ідентичність для програми логіки:
- Перейдіть до порталу Azure та виберіть свою логічну програму.
- У лівому меню, в налаштуваннях, натисніть на особу.
- Для присвоєної системи переключіть перемикач на включення. Це автоматично створить керовану ідентичність, пов’язану з вашим логічним додатком. Для призначеного користувачем потрібно створити особу окремо перед тим, як додати її до свого логічного додатка [3] [7].
2. Створіть призначену користувачем керовану особу (за потреби):
- Пошук керованих ідентичностей на порталі Azure.
- Клацніть на створення та надайте необхідні деталі, такі як підписка, місце розташування та унікальна назва ідентичності [1] [7].
3. Додайте призначену користувачем особистість до програми Logic:
- Відкрийте свій логічний додаток на порталі Azure.
- У розділі Налаштування> Ідентифікація виберіть призначений користувачем, а потім натисніть кнопку Додати.
- Виберіть призначену користувачем особистість, яку ви створили зі списку доступних ідентичностей [7].
4. Надайте доступ до цільових ресурсів:
- Перейдіть до цільового ресурсу Azure (наприклад, сховище Azure або автобус Azure Service).
- Перейдіть до контролю доступу (IAM) та додайте завдання ролі для керованої ідентичності.
- Призначте відповідні ролі, такі як внесок даних Blob для зберігання для зберігання Azure або відправник даних служби служби Azure для шини служби Azure [5] [9].
5. Використовуйте керовану ідентичність у логічних діях додатків:
- У своєму логічному додатку додайте тригер або дію, яка підтримує керовану автентифікацію ідентичності.
- Виберіть підключити керовану ідентичність як метод аутентифікації для дії.
- Налаштуйте дію для використання керованої ідентичності для аутентифікації [5] [9].
Дотримуючись цих кроків, ви можете надійно аутентифікувати свій логічний додаток для доступу до інших ресурсів Azure за допомогою керованих ідентичностей, не потребуючи управління обліковими записами чи секретами.
Цитати:
[1] https://www.red-gate.com/simple-talk/cloud/azure/how-to-use-managed-identities-in-your-azure-logic-apps/
[2] https://turbo360.com/blog/azure-managed-service-identity-for-logic-apps
[3] https://community.dynamics.com/blogs/post/?postid=5e75eb01-9dd6-4d2e-bad4-cea4562e351e
[4] https://docs.azure.cn/en-us/logic-apps/logic-apps-custom-api-authentication
[5] https://techcommunity.microsoft.com/blog/integrationsonazureblog/azure-logic-apps---authenticate-with-managed-identity-for-azure-ad-oauth-c/2066254
[6] https://learn.microsoft.com/en-us/entra/identity/managed-identities-azure-resources/overview
[7] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-identity
[8] https://stackoverflow.com/questions/74392546/restrict-access-to-logic-app-to-managed-identity
[9] https://www.middleway.eu/using-managed-identities-in-a-logic-app/