Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Y a-t-il des autorisations spécifiques requises pour l'identité gérée dans les applications logiques


Y a-t-il des autorisations spécifiques requises pour l'identité gérée dans les applications logiques


Pour utiliser les identités gérées dans les applications Azure Logic, des autorisations spécifiques sont nécessaires, à la fois pour l'identité gérée elle-même et pour accéder aux ressources Azure Target. Voici quelques points clés concernant les autorisations:

1. Autorisations d'administrateur Microsoft ENTRA: Pour attribuer des rôles à des identités gérées, vous avez besoin des autorisations d'administrateur Microsoft ENTRA. Ceci est essentiel pour gérer l'accès aux ressources protégées par Microsoft Entra ID [2].

2. Affectations de rôles pour les ressources cibles: Avant qu'une identité gérée puisse accéder à une ressource Azure, elle doit se voir attribuer les rôles appropriés. Par exemple, si votre application Logic doit interagir avec le stockage Azure, vous pouvez attribuer le rôle de «contributeur de données BLOB de stockage» à l'identité gérée. De même, pour Azure Service Bus, des rôles tels que "Azure Service Bus Data Sender" ou "Azure Service Bus Data Receiver" pourraient être nécessaires [3].

3. Abonnement et accès du groupe de ressources: les identités gérées ont besoin d'accès non seulement à la ressource spécifique mais aussi au groupe de ressources et à l'abonnement où réside la ressource. Cela garantit que l'application logique peut répertorier et accéder aux ressources au sein de ces lunettes [2].

4. Vérification des autorisations: Pour vérifier qu'une identité gérée a les autorisations correctes, vous pouvez vérifier l'objet d'application d'entreprise dans Microsoft Entra ID ou utiliser des commandes PowerShell comme `Get-MgServicePrincipalApproleasSignment` pour interroger les rôles attribués [5].

En résumé, l'utilisation d'identités gérées dans les applications logiques nécessite une gestion minutieuse des autorisations pour assurer un accès sécurisé et efficace aux ressources Azure.

Citations:
[1] https://www.red-gate.com/simple-talk/cloud/azure/how-to-use-manged-identities-in-your-azure-logic-apps/
[2] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-manged-identity
[3] https://www.middleway.eu/using-manged-Identidities-in-a-logic-app/
[4] https://www.youtube.com/watch?v=b69pb9cklra
[5] https://www.reddit.com/r/azure/comments/1aruc8t/where_can_i_see_if_my_logic_app_with_managed/
[6] https://docs.azure.cn/en-us/logic-apps/create-single-tenant-workflows-azure-portal
[7] https://www.youtube.com/watch?v=bzhcqyishie
[8] https://medieenstudio.net/development-en/deploying-azure-logic-apps-manged-identity-with-bicep/
[9] https://gist.github.com/svenaelterman/fe2d66ad4ceb8c1a220766e4898b88ba
[10] https://www.linkedin.com/pulse/managed-identities-logic-apps-azure-ad-automate-your-stuff-periwal