Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon 在Azure门户中为逻辑应用程序配置托管身份的步骤是什么


在Azure门户中为逻辑应用程序配置托管身份的步骤是什么


在Azure门户中为逻辑应用程序配置托管身份涉及几个步骤。这是逐步指南:

1。启用逻辑应用的托管身份:
- 导航到Azure门户,然后选择您的逻辑应用程序。
- 在左菜单中,在设置下,单击身份。
- 对于分配的系统,将开关切换到ON。这将自动创建链接到您的逻辑应用程序的托管身份。对于分配的用户,您需要在将其添加到逻辑应用程序[3] [7]之前分别创建身份。

2。创建一个用户分配的托管身份(如果需要):
- 在Azure门户中搜索托管身份。
- 单击创建并提供必要的详细信息,例如订阅,位置和身份的唯一名称[1] [7]。

3。将用户分配的身份添加到逻辑应用程序:
- 在Azure门户中打开逻辑应用程序。
- 在设置>身份下,选择分配的用户,然后单击“添加”。
- 选择您从可用身份列表中创建的用户分配的身份[7]。

4。授予目标资源的访问:
- 导航到目标Azure资源(例如Azure存储或Azure Service Bus)。
- 转到访问控制(IAM),并为托管身份添加角色分配。
- 分配适当的角色,例如用于Azure存储的存储BLOB数据贡献者或Azure Service Bus Data Sender用于Azure Service Bus [5] [9]。

5。在逻辑应用程序中使用托管身份:
- 在您的逻辑应用程序中,添加支持托管身份身份验证的触发器或操作。
- 选择使用托管身份作为操作的身份验证方法连接。
- 配置操作以使用托管身份进行身份验证[5] [9]。

通过遵循以下步骤,您可以安全地验证逻辑应用程序,以使用托管身份访问其他Azure资源,而无需管理凭据或秘密。

引用:
[1] https://www.red-gate.com/simple-talk/cloud/azure/how-to-to-so-managed-managed-indistities-in-your-azure-logic-apps/
[2] https://turbo360.com/blog/azure-managed-service-indistity-for-logic-apps
[3] https://community.dynamics.com/blogs/post/?postid=5E75EB01-9DD6-4D2E-BAD4-CEA4562E351E
[4] https://docs.azure.cn/en-us/logic-apps/logic-apps-custom-api-authentication
[5] https://techcommunity.microsoft.com/blog/integrationsonazureblog/azure-logic-apps--- authenticate-with-managed-managed-nideity-nideity-for-azure-azure-ad-auth-cy-c/c/2066254
[6] https://learn.microsoft.com/en-us/entra/indentity/managed-indentities-indentities-indistities-azure-resources/overview
[7] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-indistity
[8] https://stackoverflow.com/questions/74392546/restrict-access-access-to-logic-app-to-managed-indistity
[9] https://www.middleway.eu/using-managed-indistities-in-a-a-logic-app/