Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Comment configurer la politique d'autorisation dans Azure Logic Apps


Comment configurer la politique d'autorisation dans Azure Logic Apps


La configuration d'une stratégie d'autorisation dans Azure Logic Apps implique plusieurs étapes, selon que vous utilisez des applications de consommation ou de logique standard. Voici comment vous pouvez le faire:

pour les applications logiques de consommation

1. Accédez au portail Azure: accédez à votre application de logique de consommation dans le portail Azure.
2. Ouvrez le menu de l'application Logic: Sous le menu de l'application Logic, sélectionnez Paramètres.
3. Sélectionnez l'autorisation: cliquez sur l'onglet Autorisation.
4. Ajouter une stratégie: cliquez sur Ajouter une stratégie pour créer une nouvelle politique d'autorisation.
5. Configurer la stratégie:
- Nom de la politique: donnez un nom à votre politique.
- Type de stratégie: choisissez AAD pour Azure Active Directory.
- Réclamations: ajouter les réclamations nécessaires telles que:
- émetteur: `https: // sts.windows.net / your_tenant_id /` (pour les applications unique) ou `https: // login.microsoftonline.com / your_tenant_id /` (pour les applications multi-tenants).
- Audience: généralement `https: // management.core.windows.net /` pour les ressources de gestion Azure.
- Réclamations personnalisées: vous pouvez ajouter des réclamations supplémentaires selon les besoins, telles que l'ID client d'une inscription à l'application.

6. Enregistrez la stratégie: une fois configurée, enregistrez la stratégie pour l'appliquer à votre application logique.

pour les applications logiques standard

Les applications logiques standard n'ont pas d'onglet d'autorisation directe comme les applications logiques de consommation. Au lieu de cela, vous pouvez utiliser l'autorisation de contrôle d'accès (IAM) ou d'API:

1. Contrôle d'accès (IAM):
- Accédez à votre application logique standard.
- Sélectionnez le contrôle d'accès (IAM).
- Attribuez des rôles aux utilisateurs ou aux groupes pour contrôler l'accès.

2. Gestion de l'API:
- Utilisez la gestion des API pour restreindre l'accès ou contrôler votre application logique.

3. Identité gérée:
- Activez une identité gérée pour votre application logique.
- Configurer les politiques d'autorisation dans l'application à l'aide de l'identité gérée.

Considérations supplémentaires

- Identités gérées: vous pouvez utiliser des identités gérées pour authentifier l'accès aux ressources. Cela implique la création d'une politique d'accès pour la ressource cible et l'attribution des autorisations appropriées à l'identité gérée [6].
- EasyAuth: pour les applications logiques standard, envisagez d'utiliser EasyAuth pour l'authentification [2].

En suivant ces étapes, vous pouvez configurer efficacement les politiques d'autorisation pour vos applications Azure Logic.

Citations:
[1] https://www.cloudshift.nl/blog/2022/10/secury-your-azure-logic-apps-with-azure-ad-oauth
[2] https://stackoverflow.com/questions/75663220/how-to-add-access-policy-to-azure-logic-app-standard
[3] https://hybridbrothers.com/using-manged-identités-in-logic-app-http-triggers/
[4] https://www.youtube.com/watch?v=XVFMPSZXMC0
[5] https://demiliani.com/2023/12/28/azure-logic-apps-secury-http-triggers-with-microsoft-entra-id-authentication/
[6] https://docs.azure.cn/en-us/logic-apps/authenticate-with-manged-identity
[7] https://stackoverflow.com/questions/79124265/azure-logic-app-authorisation-policy-set-via-bicep
[8] https://turbo360.com/blog/logic-app-best-practices-secure-your-azure-logic-apps
[9] https://gotoguy.blog/2020/12/31/protect-logic-apps-with-azure-ad-oauth-part-1-management-access/
[10] https://learn.microsoft.com/en-us/answers/questions/32600/how-to-setup-logicapp-authorization-policy
[11] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-secur-a-logic-app