Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Kokių veiksmų turėčiau atlikti, jei mano „Logic App“ valdoma tapatybė nepripažįsta „Azure“ funkcijos programa


Kokių veiksmų turėčiau atlikti, jei mano „Logic App“ valdoma tapatybė nepripažįsta „Azure“ funkcijos programa


Jei jūsų „Logic App“ valdomo tapatybės nepripažįsta „Azure“ funkcijos programa, atlikite šiuos veiksmus, kad išspręstumėte problemą:

1. Įgalinkite „Logic App“ valdomą tapatybę: įsitikinkite, kad jūsų „Logic App“ valdoma tapatybė yra įgalinta. Eikite į „Azure“ portalą, eikite į savo loginę programą, atidarykite tapatybės ašmenis skiltyje „Nustatymai“ ir perjunkite būseną į ON. Išsaugokite pakeitimus [3] [4].

2. Užregistruokite „Azure AD“ loginę programą: Įjungę valdomą tapatybę, „Azure“ automatiškai sukuria jūsų loginės programos programos registraciją. Šią registraciją galite rasti naudodami „Azure Active Directory“> „Enterprise“ programos. Įsitikinkite, kad jis teisingai sukonfigūruotas [10].

3. Konfigūruokite „Azure Azure“ funkcijos programos „Azure AD“ autentifikavimą: įgalinkite „Azure AD“ autentifikavimą jūsų „Azure“ funkcijos programai. Tai sukurs programos registraciją „Azure AD“. Norėdami supaprastinti sąranką, naudokite „Express“ konfigūraciją [7].

4. Suteikite leidimus „Logic App“ valdomai tapatybei: įsitikinkite, kad „Logic App“ valdoma tapatybė turi reikiamus leidimus, kad galėtų pasiekti „Azure“ funkcijos programą. Tai galite padaryti pridėję vaidmens priskyrimą „Azure Function App“ prieigos valdymo (IAM) nustatymuose. Priskirkite tokį vaidmenį kaip „Logic App“ valdomos tapatybės dalyvis [1].

5. Nurodykite auditoriją „Logic App“ HTTP veiksme: Kai naudojate HTTP veiksmą savo „Logic“ programoje, kad paskambintumėte „Azure“ funkcijai, įsitikinkite, kad nurodote teisingą auditoriją. Tai turėtų būti „Azure Function“ programos „Azure AD“ programos registracijos programos id. Tai galite rasti „Azure“ portale pagal „Azure AD“ programų registraciją> Jūsų funkcijos programos registracija> ypatybės ** [7].

6. Išbandykite ryšį: sukonfigūravę šiuos parametrus, išbandykite savo loginę programą, kad ji galėtų sėkmingai paskambinti „Azure“ funkcijai, naudodamas valdomą tapatybę autentifikavimui [5] [7].

Citatos:
[1] https://www.cloudsma.com/2019/04/Managed-entity-gogic-app/
[2] https://turbo360.com/blog/azure-managed-service-dentity-for-logic-apps
[3] https://laurakokkarinen.com/how-to-securely trigger-azure-funkctions-from-azure-pogic-apps/
[4] https://docs.azure.cn/en-us/logic-apps/logic-apps-securing-a-gogic-app
[5] https://rakhesh.com/azure/connecting-to-an-azure-function-using-a-gogic-app-langeed-dentity/
[6] https://www.youtube.com/watch?v=B69PB9CKLRA
[7] https://stackoverflow.com/questions/55739326/authenticate-from-azure-gogic-app-to-azure-function-sing-lemed-dentity
[8] https://docs.azure.cn/en-us/logic-apps/create-single-tenant-workflows-azure-portal
[9] https://community.dynamics.com/blogs/post/?postid=5e75eb01-9dd6-4d2e-bad4-cea4562e351e
[10] https://learn.microsoft.com/en-us/azure/logic-apps/call-azure-funkctions-from-workflow