For at oprette administreret identitet i Azure Logic -apps er følgende forudsætninger nødvendige:
1. Azure -konto og abonnement: Du har brug for en Azure -konto og et abonnement. Hvis du ikke har et abonnement, kan du tilmelde dig en gratis Azure -konto [1] [6].
2. Dette kan være Azure Storage, Azure Service Bus eller enhver anden ressource, der er beskyttet af Microsoft Entra ID [1] [7].
3. logisk appressource og arbejdsgang: Sørg for, at du har en logisk appressource og en arbejdsgang, hvor du vil bruge triggere eller handlinger, der understøtter styrede identiteter [1].
4. rolleopgave: På målet Azure -ressource skal du tildele de nødvendige roller til den administrerede identitet. Dette kræver Microsoft Entra -administrator -tilladelser til at tildele roller til identiteten i den tilsvarende Microsoft Entra -lejer [1] [7].
5. Abonnementsjustering: Både den administrerede identitet og mål Azure -ressourcen skal være i det samme Azure -abonnement [1].
6. Aktivér administreret identitet: Til forbrugslogikapps kan du aktivere enten systemdildede eller brugertildelte identitet, men ikke begge på samme tid. For standardlogikapps kan du aktivere begge typer samtidigt, men kun en kan bruges ad gangen [1].
7. User-tildelt identitetsoprettelse: Hvis du bruger en brugertildelingsidentitet, skal du oprette den som en separat Azure-ressource, før du tilføjer den til din logikapp [3].
Citater:
[1] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-identitet
[2] https://learn.microsoft.com/en-us/entra/identity/managed-identities-azure-resources/overview
)
[4] https://stackoverflow.com/questions/70123209/what-prismissions-are-required-for-a-user- Managed-identity-to-D-Run-a-ilogic-app
[5] https://community.dynamics.com/blogs/post/?postid=5E75EB01-9DD6-4D2E-BAD4 CEA4562E351E
[6] https://docs.azure.cn/en-us/logic-apps/create-single-tenant-workflow-azure-portal
)
[8] https://www.youtube.com/watch?v=pirfqzsbzkw
)
[10] https://docs.azure.cn/en-us/logic-apps/logic-apps-securing-a-logic-app