Azure portalında bir mantık uygulaması için yönetilen kimliği yapılandırmak birkaç adım içerir. İşte adım adım bir kılavuz:
1. Mantık uygulaması için Yönetilen Kimliği Etkinleştir:
- Azure portalına gidin ve mantık uygulamanızı seçin.
- Sol menüde, ayarların altında kimlik tıklayın.
- Atanan sistem için geçişi açın. Bu otomatik olarak mantık uygulamanızla bağlantılı yönetilen bir kimlik oluşturur. Atanan kullanıcı için, mantık uygulamanıza eklemeden önce kimliği ayrı ayrı oluşturmanız gerekir [3] [7].
2. Kullanıcı tarafından atanan yönetilen bir kimlik oluşturun (gerekirse):
- Azure portalında yönetilen kimlikleri arayın.
- Oluşturmayı tıklayın ve abonelik, konum ve kimlik için benzersiz bir isim gibi gerekli ayrıntıları sağlayın [1] [7].
3. Mantık uygulamasına kullanıcı atanmış kimlik ekleyin:
- Mantık uygulamanızı Azure portalında açın.
- Ayarlar> Kimlik altında, atanan kullanıcı seçin ve ardından Ekle'yi tıklatın.
- Mevcut kimlikler listesinden oluşturduğunuz kullanıcı tarafından atanan kimliği seçin [7].
4. Hedef kaynaklara erişim hibe:
- Hedef Azure kaynağına gidin (örn. Azure depolama veya Azure Service Bus).
- Erişim Denetimi'ne (IAM) gidin ve yönetilen kimlik için bir rol ataması ekleyin.
- Azure depolama için depolama lekesi veri katkıda bulunan veya Azure Service Bus için Azure Service Bus veri gönderen gibi uygun roller atayın [5] [9].
5. Mantık Uygulaması Eylemlerinde Yönetilen Kimliği Kullanın:
- Mantık uygulamanızda, yönetilen kimlik kimlik doğrulamasını destekleyen bir tetikleyici veya eylem ekleyin.
- Eylem için kimlik doğrulama yöntemi olarak yönetilen kimlik ile bağlantı kurmayı seçin.
- Yönetilen kimliği kimlik doğrulama için kullanacak şekilde yapılandırın [5] [9].
Bu adımları izleyerek, kimlik bilgilerini veya sırları yönetmeye gerek kalmadan yönetilen kimlikleri kullanarak diğer Azure kaynaklarına erişmek için mantık uygulamanızı güvenli bir şekilde doğrulayabilirsiniz.
Alıntılar:
[1] https://www.red-gate.com/simple-talk/cloud/azure/how-to-o-use-managed-enties-in-mour-asure-logic-apps/
[2] https://turbo360.com/blog/azure-managed-service-endenity-for-logic-apps
[3] https://community.dynamics.com/blogs/post/?postid=5e75eb01-9dd6-4d2e-bad4-rae4562e351e
[4] https://docs.azure.cn/en-us/logic-apps/logic-apps-custom-api-a-
[5] https://techcommunity.microsoft.com/blog/integationsonazurblog/azure-logic-apps--
[6] https://learn.microsoft.com/en-us/entra/identity/managed-enties-sure-resources/overview
[7] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-anaged-enticity
[8] https://stackoverflow.com/questions/74392546/resrescrict-access-to-logic-app-to-anned-ridentity
[9] https://www.middleway.eu/using-managed-enties-in--logic-app/