Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Existují nějaká konkrétní oprávnění potřebná pro spravovanou identitu v logických aplikacích


Existují nějaká konkrétní oprávnění potřebná pro spravovanou identitu v logických aplikacích


Chcete -li používat spravovanou identitu v azurových logických aplikacích, jsou vyžadována konkrétní oprávnění, a to jak pro samotnou spravovanou identitu, tak pro přístup k cílovým zdrojům Azure. Zde jsou některé klíčové body týkající se oprávnění:

1. Oprávnění správce Microsoft Entra: Chcete -li přiřadit role spravovanou identitu, potřebujete oprávnění správce společnosti Microsoft ENTRA. To je nezbytné pro správu přístupu ke zdrojům chráněným společností Microsoft Entra ID [2].

2. Přiřazení rolí pro cílové zdroje: Než bude spravovaná identita přístup k zdroji Azure, musí být přiřazena příslušná role. Pokud například vaše logická aplikace potřebuje interagovat s úložištěm Azure, můžete ke spravované identitě přiřadit roli přispívajících dat „Storage Blob Data“. Podobně pro autobus Azure Service Bus by mohly být nezbytné role jako „Azure Service Service Data Data“ nebo „Azure Service Service Service Data Data přijímače“ [3].

3.. Předplatné a přístup ke skupině zdrojů: Spravovaná identita potřebuje přístup nejen ke konkrétnímu zdroji, ale také ke skupině zdrojů a předplatného, ​​kde zdroj sídlí. Tím je zajištěno, že logická aplikace může v těchto rozsazích uvést a přistupovat k zdrojům [2].

4. Kontrola oprávnění: Chcete-li ověřit, že spravovaná identita má správná oprávnění, můžete zkontrolovat objekt Enterprise Application v Microsoft Entra ID nebo použít příkazy PowerShell, jako je `get-mgServicePrincipaLapProleasSignment` k dotazování rolí přiřazených [5].

Stručně řečeno, použití spravované identity v logických aplikacích vyžaduje pečlivé správu oprávnění k zajištění bezpečného a efektivního přístupu k zdrojům Azure.

Citace:
[1] https://www.red-gate.com/Simple-Talk/Cloud/How-to-use-ause-auseties-in-your-azure-logic-apps/
[2] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-anaged-identity
[3] https://www.middleway.eu/using-anaged-identities-in-a-logic-app/
[4] https://www.youtube.com/watch?v=B69PB9CKLRA
[5] https://www.reddit.com/r/azure/comments/1aruc8t/where_can_i_see_if_my_logic_app_with_managed/
[6] https://docs.azure.cn/en-us/logic-apps/create-single-ennant-workflows-azure-Portal
[7] https://www.youtube.com/watch?v=bzhcqyishie
[8] https://medienstudio.net/development-en/deploying-azure-logic-apps-aged-identity-with-bicep/
[9] https://gist.github.com/svenaelterman/Fe2d66Ad4ceB8C1A220766E4898B88BA
[10] https://www.linkedin.com/pulse/managed-identities-logic-apps-azure-ad-automate-your-tuff-periwal