Azure Logic Appsで管理されたIDを設定するには、次の前提条件が必要です。
1。Azureアカウントとサブスクリプション:Azureアカウントとサブスクリプションが必要です。サブスクリプションがない場合は、無料のAzureアカウント[1] [6]にサインアップできます。
2。ターゲットAzureリソース:マネージドアイデンティティを使用してアクセスするターゲットAzureリソースを特定します。これは、Azure Storage、Azure Service Bus、またはMicrosoft Entra ID [1] [7]によって保護されているその他のリソースです。
3.ロジックアプリのリソースとワークフロー:ロジックアプリリソースと、マネージドアイデンティティをサポートするトリガーまたはアクションを使用するワークフローがあることを確認してください[1]。
4。役割の割り当て:ターゲットAzureリソースでは、必要なロールを管理したIDに割り当てる必要があります。これには、Microsoft Entra管理者の権限が必要であり、対応するMicrosoft Entraテナント[1] [7]のIDに役割を割り当てる必要があります。
5。サブスクリプションアライメント:管理されたアイデンティティとターゲットAzureリソースの両方が、同じAzureサブスクリプション[1]にある必要があります。
6.管理されたアイデンティティを有効にする:消費ロジックアプリの場合、システムが割り当てられたまたはユーザーが割り当てたアイデンティティのいずれかを有効にすることができますが、同時に両方ではありません。標準のロジックアプリの場合、両方のタイプを同時に有効にすることができますが、一度に使用できるのは1つだけです[1]。
7。ユーザーが割り当てられたIDの作成:ユーザーが割り当てられたIDを使用する場合、ロジックアプリ[3]に追加する前に、別のAzureリソースとして作成する必要があります。
引用:
[1] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-identity
[2] https://learn.microsoft.com/en-us/entra/identity/manage-identities-azure-resources/overview
[3] https://www.red-gate.com/simple-talk/cloud/azure/how-to-use-managed-identities-in-azure-logic-apps/
[4] https://stackoverflow.com/questions/70123209/what-permissions-are-requear-for-a-user-managed-identity-to-run-a-logic-app
[5] https://community.dynamics.com/blogs/post/?postid=5E75EB01-9DD6-4D2E-BAD4-CEA4562E351E
[6] https://docs.azure.cn/en-us/logic-apps/create-single-tenant-workflows-azure-portal
[7] https://www.middleway.eu/using-managed-identities-in-a-logic-app/
[8] https://www.youtube.com/watch?v=pirfqzsbzkw
[9] https://hybridbrothers.com/using-managed-identities-in-papp-http-triggers/
[10] https://docs.azure.cn/en-us/logic-apps/logic-apps-securing-a-logic-app