要在Azure Logic应用中设置托管身份,需要以下先决条件:
1。Azure帐户和订阅:您需要一个Azure帐户和订阅。如果您没有订阅,则可以注册免费的Azure帐户[1] [6]。
2。目标Azure资源:确定要使用托管身份访问的目标Azure资源。这可以是Azure存储,Azure Service Bus或Microsoft Entra ID [1] [7]保护的任何其他资源。
3.逻辑应用程序资源和工作流程:确保您拥有逻辑应用资源和一个工作流程,您要使用支持托管身份的触发器或操作[1]。
4.角色分配:在目标Azure资源上,您必须为托管身份分配必要的角色。这要求Microsoft Entra管理员权限将角色分配给相应的Microsoft Entra租户[1] [7]中的身份。
5。订阅对齐:托管身份和目标Azure资源都必须在相同的Azure订阅中[1]。
6。启用托管身份:对于消费逻辑应用程序,您可以启用系统分配或用户分配的身份,但同时又不同时启用。对于标准逻辑应用程序,您可以同时启用这两种类型,但是一次只能使用一种类型[1]。
7。用户分配的身份创建:如果使用用户分配的身份,则必须将其创建为单独的Azure资源,然后再将其添加到逻辑应用程序[3]中。
引用:
[1] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-indistity
[2] https://learn.microsoft.com/en-us/entra/indentity/managed-indentities-indentities-indistities-iendites-azure-resources/overview
[3] https://www.red-gate.com/simple-talk/cloud/azure/how-to-cus-sy-managed-nideities-indisties-in-your-azure-logic-apps/
[4] https://stackoverflow.com/questions/70123209/what-permissions-are-required-for-a-a-user-managed-sideity-sideity-to-run-a-a-logic-app
[5] https://community.dynamics.com/blogs/post/?postid=5E75EB01-9DD6-4D2E-BAD4-CEA4562E351E
[6] https://docs.azure.cn/en-us/logic-apps/create-single-tenant-workflows-azure-portal
[7] https://www.middleway.eu/using-managed-indistities-in-a-a-logic-app/
[8] https://www.youtube.com/watch?v=pirfqzsbzkkw
[9] https://hybridbrothers.com/ususe-managed-indistities-in-logic-app-http-triggers/
[10] https://docs.azure.cn/en-us/logic-apps/logic-apps-securing-a-logic-app