Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Các bước để định cấu hình danh tính được quản lý trong cổng thông tin Azure cho một ứng dụng logic


Các bước để định cấu hình danh tính được quản lý trong cổng thông tin Azure cho một ứng dụng logic


Định cấu hình danh tính được quản lý cho một ứng dụng logic trong cổng thông tin Azure liên quan đến một số bước. Đây là hướng dẫn từng bước:

1. Bật danh tính được quản lý cho ứng dụng logic:
- Điều hướng đến cổng thông tin Azure và chọn ứng dụng logic của bạn.
- Trong menu bên trái, trong cài đặt, nhấp vào danh tính.
- Đối với hệ thống được gán, chuyển đổi công tắc sang ON. Điều này sẽ tự động tạo một danh tính được quản lý được liên kết với ứng dụng logic của bạn. Đối với người dùng được gán, bạn cần tạo danh tính riêng biệt trước khi thêm nó vào ứng dụng logic của bạn [3] [7].

2. Tạo danh tính được quản lý do người dùng gán (nếu cần):
- Tìm kiếm danh tính được quản lý trong cổng thông tin Azure.
- Nhấp vào Tạo và cung cấp các chi tiết cần thiết như đăng ký, vị trí và tên duy nhất cho danh tính [1] [7].

3. Thêm danh tính do người dùng gán vào ứng dụng logic:
- Mở ứng dụng logic của bạn trong cổng thông tin Azure.
- Trong Cài đặt> Nhận dạng, chọn Người dùng được gán và sau đó nhấp vào Thêm.
- Chọn danh tính do người dùng gán mà bạn đã tạo từ danh sách các danh tính có sẵn [7].

4. Cấp quyền truy cập vào tài nguyên mục tiêu:
- Điều hướng đến tài nguyên Azure đích (ví dụ: lưu trữ Azure hoặc xe buýt dịch vụ Azure).
- Chuyển đến Access Control (IAM) và thêm một gán vai trò cho danh tính được quản lý.
- Gán các vai trò thích hợp như đóng góp dữ liệu Blob lưu trữ cho Azure Storage hoặc Azure Service Bus Người gửi cho Bus Azure Service Bus [5] [9].

5. Sử dụng danh tính được quản lý trong các hành động ứng dụng logic:
- Trong ứng dụng logic của bạn, thêm một kích hoạt hoặc hành động hỗ trợ xác thực nhận dạng được quản lý.
- Chọn Kết nối với danh tính được quản lý làm phương thức xác thực cho hành động.
- Định cấu hình hành động để sử dụng danh tính được quản lý để xác thực [5] [9].

Bằng cách làm theo các bước này, bạn có thể xác thực một cách an toàn ứng dụng logic của mình để truy cập các tài nguyên Azure khác bằng cách sử dụng danh tính được quản lý mà không cần quản lý thông tin đăng nhập hoặc bí mật.

Trích dẫn:
.
[2] https://turbo360.com/blog/azure-managed-service-identity-for-logic-apps
[3] https://community.dynamics.com/blogs/post/?postid=5e75eb01-9dd6-4d2e-bad4-cea4562e351e
[4] https://docs.azure.cn/en-us/logic-apps/logic-apps-custom-api nào
[5] https://techcommunity.microsoft.com/blog/integrationsonazureblog/azure-logic-apps---authenticate-with-managed-identity-for-azure-ad-oauth-based-c/2066254
[6] https://learn.microsoft.com/en-us/entra/identity/managed-identities-azure-resources/overview
[7] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-identity
[8] https://stackoverflow.com/questions/74392546/restrict-access-to-logic-app-to-managed-identity
.