A kezelt identitás konfigurálása egy logikai alkalmazáshoz az Azure portálon több lépést foglal magában. Itt van egy lépésről lépésre történő útmutató:
1. A logikai alkalmazás kezelt identitásának engedélyezése:
   - Keresse meg az Azure portálot, és válassza ki a logikai alkalmazást.
   - A bal oldali menüben a beállítások alatt kattintson az Identitás elemre.
   - A hozzárendelt rendszerhez kapcsolja be a kapcsolót a BE -re. Ez automatikusan létrehoz egy kezelt identitást, amely a logikai alkalmazáshoz kapcsolódik. A hozzárendelt felhasználók számára az identitást külön -külön kell létrehoznia, mielőtt hozzáadná a logikai alkalmazáshoz [3] [7].
2. Hozzon létre egy felhasználó által előállított, kezelt személyazonosító személyt (ha szükséges):
   - Keresse meg az Azure portál kezelt identitásait.
   - Kattintson a létrehozás és a szükséges részletek, például előfizetés, hely és az identitás egyedi nevének megadására [1] [7].
3. A felhasználó által előállított identitás hozzáadása a logikai alkalmazáshoz:
   - Nyissa meg a logikai alkalmazást az Azure portálon.
   - A Beállítások> Identitás alatt válassza ki a hozzárendelt felhasználót, majd kattintson a Hozzáadás gombra.
   - Válassza ki a rendelkezésre álló identitások listájából létrehozott felhasználó által létrehozott identitást [7].
4.
   - Keresse meg az Azure erőforrást (például az Azure Storage vagy az Azure Service Bus).
   - Lépjen a hozzáférés -vezérléshez (IAM), és adjon hozzá egy szerepfeladást a kezelt személyazonossághoz.
   - Rendeljen megfelelő szerepeket, például a Storage Blob Data közreműködőjét az Azure Storage vagy az Azure Service busz adatkiadóhoz az Azure Service buszhoz [5] [9].
5. Használja a kezelt identitást a logikai alkalmazásban:
   - A logikai alkalmazásban adjon hozzá egy indítót vagy műveletet, amely támogatja a kezelt személyazonosság -hitelesítést.
   - Válassza a Csatlakozás a kezelt személyazonossággal, mint a művelet hitelesítési módszerét.
   - Konfigurálja a műveletet a kezelt identitás használatához a hitelesítéshez [5] [9].
Ezeknek a lépéseknek a követésével biztonságosan hitelesítheti a logikai alkalmazást, hogy más Azure erőforrásokhoz férjen hozzá a kezelt identitások felhasználásával, anélkül, hogy a hitelesítő adatok vagy a titkok kezelésére lenne szükség.
Idézetek:
[1] https://www.redgate.com/simple-talk/cloud/azure/how-to-use-anaged-identities-in-your-azure-logic-apps/
[2] https://turbo360.com/blog/azure-anaged-service-identity-for-logic-apps
[3] https://community.dynamics.com/blogs/post/?postid=5e75EB01-9DD6-4D2E-BAD4-CEA4562E351E
[4] https://docs.azure.cn/en-us/logic-apps/logic-apps-custom-api-authentication
[5] https://techcommunity.microsoft.com/blog/integrationonazureblog/azure-logic-apps ----uthenticate-with-anaged-identity-for-azure-ad-oauth-aut-c/2066254
[6] https://learn.microsoft.com/en-us/entra/identity/managed-entities-azure-resources/oveview
[7] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-anaged-identity
[8] https://stackoverflow.com/questions/74392546/restrict-access-to-logic-app-to-anaged-identity
[9] https://www.middleway.eu/using- Managed-entities-in-a-logic-app/
