A kezelt identitás konfigurálása egy logikai alkalmazáshoz az Azure portálon több lépést foglal magában. Itt van egy lépésről lépésre történő útmutató:
1. A logikai alkalmazás kezelt identitásának engedélyezése:
- Keresse meg az Azure portálot, és válassza ki a logikai alkalmazást.
- A bal oldali menüben a beállítások alatt kattintson az Identitás elemre.
- A hozzárendelt rendszerhez kapcsolja be a kapcsolót a BE -re. Ez automatikusan létrehoz egy kezelt identitást, amely a logikai alkalmazáshoz kapcsolódik. A hozzárendelt felhasználók számára az identitást külön -külön kell létrehoznia, mielőtt hozzáadná a logikai alkalmazáshoz [3] [7].
2. Hozzon létre egy felhasználó által előállított, kezelt személyazonosító személyt (ha szükséges):
- Keresse meg az Azure portál kezelt identitásait.
- Kattintson a létrehozás és a szükséges részletek, például előfizetés, hely és az identitás egyedi nevének megadására [1] [7].
3. A felhasználó által előállított identitás hozzáadása a logikai alkalmazáshoz:
- Nyissa meg a logikai alkalmazást az Azure portálon.
- A Beállítások> Identitás alatt válassza ki a hozzárendelt felhasználót, majd kattintson a Hozzáadás gombra.
- Válassza ki a rendelkezésre álló identitások listájából létrehozott felhasználó által létrehozott identitást [7].
4.
- Keresse meg az Azure erőforrást (például az Azure Storage vagy az Azure Service Bus).
- Lépjen a hozzáférés -vezérléshez (IAM), és adjon hozzá egy szerepfeladást a kezelt személyazonossághoz.
- Rendeljen megfelelő szerepeket, például a Storage Blob Data közreműködőjét az Azure Storage vagy az Azure Service busz adatkiadóhoz az Azure Service buszhoz [5] [9].
5. Használja a kezelt identitást a logikai alkalmazásban:
- A logikai alkalmazásban adjon hozzá egy indítót vagy műveletet, amely támogatja a kezelt személyazonosság -hitelesítést.
- Válassza a Csatlakozás a kezelt személyazonossággal, mint a művelet hitelesítési módszerét.
- Konfigurálja a műveletet a kezelt identitás használatához a hitelesítéshez [5] [9].
Ezeknek a lépéseknek a követésével biztonságosan hitelesítheti a logikai alkalmazást, hogy más Azure erőforrásokhoz férjen hozzá a kezelt identitások felhasználásával, anélkül, hogy a hitelesítő adatok vagy a titkok kezelésére lenne szükség.
Idézetek:
[1] https://www.redgate.com/simple-talk/cloud/azure/how-to-use-anaged-identities-in-your-azure-logic-apps/
[2] https://turbo360.com/blog/azure-anaged-service-identity-for-logic-apps
[3] https://community.dynamics.com/blogs/post/?postid=5e75EB01-9DD6-4D2E-BAD4-CEA4562E351E
[4] https://docs.azure.cn/en-us/logic-apps/logic-apps-custom-api-authentication
[5] https://techcommunity.microsoft.com/blog/integrationonazureblog/azure-logic-apps ----uthenticate-with-anaged-identity-for-azure-ad-oauth-aut-c/2066254
[6] https://learn.microsoft.com/en-us/entra/identity/managed-entities-azure-resources/oveview
[7] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-anaged-identity
[8] https://stackoverflow.com/questions/74392546/restrict-access-to-logic-app-to-anaged-identity
[9] https://www.middleway.eu/using- Managed-entities-in-a-logic-app/