Η διαμόρφωση μιας πολιτικής εξουσιοδότησης στις εφαρμογές Azure Logic περιλαμβάνει διάφορα βήματα, ανάλογα με το αν χρησιμοποιείτε εφαρμογές κατανάλωσης ή τυποποιημένων λογικών. Δείτε πώς μπορείτε να το κάνετε:
για εφαρμογές λογικής κατανάλωσης
1. Αποκτήστε πρόσβαση στην πύλη Azure: Μεταβείτε στην εφαρμογή λογικής κατανάλωσης στην πύλη Azure.
2. Ανοίξτε το μενού εφαρμογής λογικής: Κάτω από το μενού εφαρμογής λογικής, επιλέξτε Ρυθμίσεις.
3. Επιλέξτε Εξουσιοδότηση: Κάντε κλικ στην καρτέλα Εξουσιοδότηση.
4. Προσθέστε μια πολιτική: Κάντε κλικ στην προσθήκη πολιτικής για να δημιουργήσετε μια νέα πολιτική εξουσιοδότησης.
5. Διαμορφώστε την πολιτική:
- Όνομα πολιτικής: Δώστε στην πολιτική σας ένα όνομα.
- Τύπος πολιτικής: Επιλέξτε AAD για Azure Active Directory.
- ισχυρισμοί: Προσθήκη απαραίτητων αξιώσεων όπως:
-Issuer: `https: // sts.windows.net/your_tenant_id/` (για εφαρμογές μονής μίσθωσης) ή `https: // login.microsoftonline.com/yourant_id/` (για πολλαπλές εφαρμογές).
- κοινό: συνήθως `https: // management.core.windows.net/` για τους πόρους διαχείρισης Azure.
- Προσαρμοσμένες αξιώσεις: Μπορείτε να προσθέσετε πρόσθετες αξιώσεις ανάλογα με τις ανάγκες, όπως το αναγνωριστικό πελάτη μιας εγγραφής εφαρμογών.
6. Αποθήκευση της πολιτικής: Μόλις ρυθμιστεί, αποθηκεύστε την πολιτική για να την εφαρμόσετε στην εφαρμογή Logic.
για τυποποιημένες εφαρμογές λογικής
Οι τυποποιημένες εφαρμογές λογικής δεν διαθέτουν καρτέλα Άμεσης Εξουσιοδότησης όπως εφαρμογές λογικής κατανάλωσης. Αντ 'αυτού, μπορείτε να χρησιμοποιήσετε διαχείριση ελέγχου πρόσβασης (IAM) ή API για εξουσιοδότηση:
1. Έλεγχος πρόσβασης (IAM):
- Πλοηγηθείτε στην τυπική εφαρμογή λογικής σας.
- Επιλέξτε τον έλεγχο πρόσβασης (IAM).
- Αντιστοιχίστε ρόλους σε χρήστες ή ομάδες για να ελέγξετε την πρόσβαση.
2. Διαχείριση API:
- Χρησιμοποιήστε τη διαχείριση API για να περιορίσετε την πρόσβαση ή να ελέγξετε την εφαρμογή λογικής σας.
3. Διαχειριζόμενη ταυτότητα:
- Ενεργοποιήστε μια διαχειριζόμενη ταυτότητα για την εφαρμογή λογικής σας.
- Ρύθμιση πολιτικών εξουσιοδότησης στην εφαρμογή χρησιμοποιώντας τη διαχειριζόμενη ταυτότητα.
Πρόσθετες εκτιμήσεις
- Διαχειριζόμενες ταυτότητες: Μπορείτε να χρησιμοποιήσετε τις διαχειριζόμενες ταυτότητες για να πιστοποιήσετε την πρόσβαση σε πόρους. Αυτό περιλαμβάνει τη δημιουργία μιας πολιτικής πρόσβασης για τον πόρο -στόχου και την ανάθεση των κατάλληλων δικαιωμάτων στη διαχειριζόμενη ταυτότητα [6].
- EasyAuth: Για τυποποιημένες εφαρμογές λογικής, σκεφτείτε να χρησιμοποιήσετε το EasyAuth για έλεγχο ταυτότητας [2].
Ακολουθώντας αυτά τα βήματα, μπορείτε να διαμορφώσετε αποτελεσματικά τις πολιτικές εξουσιοδότησης για τις εφαρμογές Azure Logic.
Αναφορές:
[1] https://www.cloudshift.nl/blog/2022/10/securing-your-azure-logic-apps-with-azure-ad-outh
[2] https://stackoverflow.com/questions/75663220/how-to-add-access-policy-to-azure-logic-app-standard
[3] https://hybridbrothers.com/using-managed-identities-in-logic-app-http-triggers/
[4] https://www.youtube.com/watch?v=xvfmpszxmc0
[5] https://demiliani.com/2023/12/28/azure-logic-apps-securing-http-triggers-with-microsoft-entra-id-authentication/
[6] https://docs.azure.cn/en-us/logic-apps/authenticate-with-managed-identity
[7] https://stackoverflow.com/questions/79124265/azure-logic-app-auuthorization-policy-set-via-bicep
[8] https://turbo360.com/blog/logic-app-best-practices-secure-your-azure-logic-apps
[9] https://gotoguy.blog/2020/12/31/protect-logic-apps-with-azure-ad-oauth-part-1-management-access/
[10] https://learn.microsoft.com/en-us/answers/questions/32600/how-to-setup-logicapp-auroporization-policy
[11] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app