Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Які кроки для налаштування керованої ідентичності на порталі Azure для логічного додатка


Які кроки для налаштування керованої ідентичності на порталі Azure для логічного додатка


Налаштування керованої ідентичності для логічного додатка на порталі Azure включає кілька кроків. Ось покроковий посібник:

1. Увімкнути керовану ідентичність для програми логіки:
- Перейдіть до порталу Azure та виберіть свою логічну програму.
- У лівому меню, в налаштуваннях, натисніть на особу.
- Для присвоєної системи переключіть перемикач на включення. Це автоматично створить керовану ідентичність, пов’язану з вашим логічним додатком. Для призначеного користувачем потрібно створити особу окремо перед тим, як додати її до свого логічного додатка [3] [7].

2. Створіть призначену користувачем керовану особу (за потреби):
- Пошук керованих ідентичностей на порталі Azure.
- Клацніть на створення та надайте необхідні деталі, такі як підписка, місце розташування та унікальна назва ідентичності [1] [7].

3. Додайте призначену користувачем особистість до програми Logic:
- Відкрийте свій логічний додаток на порталі Azure.
- У розділі Налаштування> Ідентифікація виберіть призначений користувачем, а потім натисніть кнопку Додати.
- Виберіть призначену користувачем особистість, яку ви створили зі списку доступних ідентичностей [7].

4. Надайте доступ до цільових ресурсів:
- Перейдіть до цільового ресурсу Azure (наприклад, сховище Azure або автобус Azure Service).
- Перейдіть до контролю доступу (IAM) та додайте завдання ролі для керованої ідентичності.
- Призначте відповідні ролі, такі як внесок даних Blob для зберігання для зберігання Azure або відправник даних служби служби Azure для шини служби Azure [5] [9].

5. Використовуйте керовану ідентичність у логічних діях додатків:
- У своєму логічному додатку додайте тригер або дію, яка підтримує керовану автентифікацію ідентичності.
- Виберіть підключити керовану ідентичність як метод аутентифікації для дії.
- Налаштуйте дію для використання керованої ідентичності для аутентифікації [5] [9].

Дотримуючись цих кроків, ви можете надійно аутентифікувати свій логічний додаток для доступу до інших ресурсів Azure за допомогою керованих ідентичностей, не потребуючи управління обліковими записами чи секретами.

Цитати:
[1] https://www.red-gate.com/simple-talk/cloud/azure/how-to-use-managed-identities-in-your-azure-logic-apps/
[2] https://turbo360.com/blog/azure-managed-service-identity-for-logic-apps
[3] https://community.dynamics.com/blogs/post/?postid=5e75eb01-9dd6-4d2e-bad4-cea4562e351e
[4] https://docs.azure.cn/en-us/logic-apps/logic-apps-custom-api-authentication
[5] https://techcommunity.microsoft.com/blog/integrationsonazureblog/azure-logic-apps---authenticate-with-managed-identity-for-azure-ad-oauth-c/2066254
[6] https://learn.microsoft.com/en-us/entra/identity/managed-identities-azure-resources/overview
[7] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-identity
[8] https://stackoverflow.com/questions/74392546/restrict-access-to-logic-app-to-managed-identity
[9] https://www.middleway.eu/using-managed-identities-in-a-logic-app/