Het configureren van een autorisatiebeleid in Azure Logic -apps omvat verschillende stappen, afhankelijk van of u consumptie- of standaard logische apps gebruikt. Hier is hoe u het kunt doen:
voor consumptie -logische apps
1.
2. Open het Logic -app -menu: Selecteer in het menu Logica apps instellingen.
3. Selecteer Autorisatie: klik op het tabblad Autorisatie.
4. Voeg een beleid toe: klik op beleid toevoegen om een nieuw autorisatiebeleid te maken.
5. Configureer het beleid:
- Beleidsnaam: geef uw beleid een naam.
- Beleidstype: kies AAD voor Azure Active Directory.
- Claims: voeg de benodigde claims toe zoals:
-Uitgever: `https: // sts.windows.net/your_tenant_id/` (voor single-tenant apps) of `https: // login.microsoftonline.com/your_tenant_id/` (voor multi-tenant-apps).
- Publiek: meestal `https: // management.core.windows.net/` voor Azure Management -bronnen.
- Aangepaste claims: u kunt indien nodig aanvullende claims toevoegen, zoals de client -ID van een app -registratie.
6. Sla het beleid op: eenmaal geconfigureerd, sla het beleid op om het toe te passen op uw logische app.
voor standaard logische apps
Standaardlogische apps hebben geen tabblad Direct Authorization zoals Consumption Logic Apps. In plaats daarvan kunt u toegangscontrole (IAM) of API -management gebruiken voor autorisatie:
1. Access Control (IAM):
- Navigeer naar uw standaard logische app.
- Selecteer toegangscontrole (IAM).
- Wijs rollen toe aan gebruikers of groepen om de toegang te beheersen.
2. API -management:
- Gebruik API -management om de toegang te beperken of uw logische app te besturen.
3. Beheerde identiteit:
- Schakel een beheerde identiteit in voor uw logische app.
- Configureer het autorisatiebeleid in de toepassing met behulp van de beheerde identiteit.
Aanvullende overwegingen
- Beheerde identiteiten: u kunt beheerde identiteiten gebruiken om toegang tot bronnen te verifiëren. Dit omvat het opstellen van een toegangsbeleid voor de doelresource en het toewijzen van de juiste machtigingen aan de beheerde identiteit [6].
- EasyAuth: voor standaard logische apps, overweeg om easyAuth te gebruiken voor authenticatie [2].
Door deze stappen te volgen, kunt u het autorisatiebeleid effectief configureren voor uw Azure Logic -apps.
Citaten:
[1] https://www.cloudshift.nl/blog/2022/10/secururing-your-azure-apps-with-azure-ad-oAuth
[2] https://stackoverflow.com/questions/75663220/how-to-add-access-policy-to-azure-logic-appandard
[3] https://hybridbrothers.com/using-anaged-identities-in-logic-app-http-triggers/
[4] https://www.youtube.com/watch?v=xvfmpszxmc0
[5] https://demiliani.com/2023/12/28/azure-logic-apps-secururing-http-triggers-with-Microsoft-entra-id --iuthentication/
[6] https://docs.azure.cn/en-us/logic-apps/authenticate-with-anaged-identity
[7] https://stackoverflow.com/questions/79124265/azure-logic-app-autorization-policy-set-via-bicep
[8] https://turbo360.com/blog/logic-app-bleer-practices-secure-your-azure-logic-apps
[9] https://gotoguy.blog/2020/12/31/protect-logic-apps-with-azure-ad-oauth-part-1-management-access/
[10] https://learn.microsoft.com/en-us/answers/questions/32600/how-to-setup-loogicapp-autorization-policy-policy
[11] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-cururing-a-slogic-app