لاستخدام الهويات المدارة في تطبيقات المنطق Azure ، يلزم أذونات محددة ، سواء للهوية المدارة نفسها أو للوصول إلى موارد Azure المستهدفة. فيما يلي بعض النقاط الرئيسية فيما يتعلق بالأذونات:
1. أذونات مسؤول Microsoft Entra: لتعيين أدوار للهويات المدارة ، تحتاج إلى أذونات مسؤول Microsoft Entra. هذا ضروري لإدارة الوصول إلى الموارد المحمية بواسطة Microsoft Entra ID [2].
2. تعيينات الأدوار للموارد المستهدفة: قبل أن تتمكن الهوية المدارة من الوصول إلى مورد Azure ، يجب تعيين الأدوار المناسبة. على سبيل المثال ، إذا كان تطبيق المنطق الخاص بك يحتاج إلى التفاعل مع Azure Storage ، فيمكنك تعيين دور "مساهم بيانات BLOB للتخزين" في الهوية المدارة. وبالمثل ، بالنسبة لحافلة خدمة Azure ، قد تكون الأدوار مثل "مرسل بيانات حافلة Azure" أو "مستقبل بيانات حافلة خدمة Azure" ضروريًا [3].
3. الاشتراك والوصول إلى مجموعة الموارد: تحتاج الهويات المدارة إلى الوصول ليس فقط إلى المورد المحدد ولكن أيضًا لمجموعة الموارد والاشتراك حيث يوجد المورد. هذا يضمن أن تطبيق المنطق يمكنه إدراج الموارد والوصول إليها داخل تلك النطاقات [2].
4. التحقق من الأذونات: للتحقق من أن الهوية المدارة لها الأذونات الصحيحة ، يمكنك التحقق من كائن تطبيق المؤسسة في معرف Microsoft entra أو استخدام أوامر PowerShell مثل "Get-MgServicePrincipalappRoleasSignment`
باختصار ، يتطلب استخدام الهويات المدارة في تطبيقات المنطق إدارة دقيقة للأذونات لضمان الوصول الآمن والفعال إلى موارد Azure.
الاستشهادات:
[1] https://www.red-gate.com/simple-talk/cloud/azure/how-to-use-danaged-identities-in-your-azure-logic-apps/
[2] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-danaged-ientity
[3]
[4] https://www.youtube.com/watch؟v=B69pb9cklra
[5]
[6] https://docs.azure.cn/en-us/logic-apps/create-single-enant-workflows-azure-portal
[7] https://www.youtube.com/watch؟v=BZHCQYISHIE
[8]
[9] https://gist.github.com/svenaelterman/FE2D66AD4CEB8C1A220766E4898B88BA
[10] https://www.linkedin.com/pulse/managed-identities-logic-apps-azure-ad-automate-your-stuff-periwal