Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Bir mantık uygulaması için Azure portalında yönetilen kimliği yapılandırmanın adımları nelerdir


Bir mantık uygulaması için Azure portalında yönetilen kimliği yapılandırmanın adımları nelerdir


Azure portalında bir mantık uygulaması için yönetilen kimliği yapılandırmak birkaç adım içerir. İşte adım adım bir kılavuz:

1. Mantık uygulaması için Yönetilen Kimliği Etkinleştir:
- Azure portalına gidin ve mantık uygulamanızı seçin.
- Sol menüde, ayarların altında kimlik tıklayın.
- Atanan sistem için geçişi açın. Bu otomatik olarak mantık uygulamanızla bağlantılı yönetilen bir kimlik oluşturur. Atanan kullanıcı için, mantık uygulamanıza eklemeden önce kimliği ayrı ayrı oluşturmanız gerekir [3] [7].

2. Kullanıcı tarafından atanan yönetilen bir kimlik oluşturun (gerekirse):
- Azure portalında yönetilen kimlikleri arayın.
- Oluşturmayı tıklayın ve abonelik, konum ve kimlik için benzersiz bir isim gibi gerekli ayrıntıları sağlayın [1] [7].

3. Mantık uygulamasına kullanıcı atanmış kimlik ekleyin:
- Mantık uygulamanızı Azure portalında açın.
- Ayarlar> Kimlik altında, atanan kullanıcı seçin ve ardından Ekle'yi tıklatın.
- Mevcut kimlikler listesinden oluşturduğunuz kullanıcı tarafından atanan kimliği seçin [7].

4. Hedef kaynaklara erişim hibe:
- Hedef Azure kaynağına gidin (örn. Azure depolama veya Azure Service Bus).
- Erişim Denetimi'ne (IAM) gidin ve yönetilen kimlik için bir rol ataması ekleyin.
- Azure depolama için depolama lekesi veri katkıda bulunan veya Azure Service Bus için Azure Service Bus veri gönderen gibi uygun roller atayın [5] [9].

5. Mantık Uygulaması Eylemlerinde Yönetilen Kimliği Kullanın:
- Mantık uygulamanızda, yönetilen kimlik kimlik doğrulamasını destekleyen bir tetikleyici veya eylem ekleyin.
- Eylem için kimlik doğrulama yöntemi olarak yönetilen kimlik ile bağlantı kurmayı seçin.
- Yönetilen kimliği kimlik doğrulama için kullanacak şekilde yapılandırın [5] [9].

Bu adımları izleyerek, kimlik bilgilerini veya sırları yönetmeye gerek kalmadan yönetilen kimlikleri kullanarak diğer Azure kaynaklarına erişmek için mantık uygulamanızı güvenli bir şekilde doğrulayabilirsiniz.

Alıntılar:
[1] https://www.red-gate.com/simple-talk/cloud/azure/how-to-o-use-managed-enties-in-mour-asure-logic-apps/
[2] https://turbo360.com/blog/azure-managed-service-endenity-for-logic-apps
[3] https://community.dynamics.com/blogs/post/?postid=5e75eb01-9dd6-4d2e-bad4-rae4562e351e
[4] https://docs.azure.cn/en-us/logic-apps/logic-apps-custom-api-a-
[5] https://techcommunity.microsoft.com/blog/integationsonazurblog/azure-logic-apps--
[6] https://learn.microsoft.com/en-us/entra/identity/managed-enties-sure-resources/overview
[7] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-anaged-enticity
[8] https://stackoverflow.com/questions/74392546/resrescrict-access-to-logic-app-to-anned-ridentity
[9] https://www.middleway.eu/using-managed-enties-in--logic-app/