Konfigurere en autorisasjonspolitikk i Azure Logic -apper involverer flere trinn, avhengig av om du bruker forbruk eller standard logikkapper. Slik kan du gjøre det:
for konsum -logikkapper
1. Få tilgang til Azure -portalen: Naviger til forbrukslogikk -appen din i Azure Portal.
2. Åpne Logic App -menyen: Velg innstillinger for logikk.
3. Velg autorisasjon: Klikk på kategorien autorisasjon.
4. Legg til en policy: Klikk på Legg til policy for å opprette en ny autorisasjonspolicy.
5. Konfigurer policyen:
- Policy Navn: Gi policyen et navn.
- Policy Type: Velg AAD for Azure Active Directory.
- Påstander: Legg til nødvendige krav som:
-Utsteder: `https: // sts.windows.net/your_tenant_id/` (for en-leietaker-apper) eller `https: // login.microsoftonline.com/your_tenant_id/` (for multi-tenant-apper).
- Publikum: typisk `https: // management.core.windows.net/` For Azure Management Resources.
- Tilpassede påstander: Du kan legge til flere krav etter behov, for eksempel klient -ID for en appregistrering.
6. Lagre policyen: Når du er konfigurert, lagrer du policyen for å bruke den på logikkappen din.
for standard logiske apper
Standard logiske apper har ikke en direkte autorisasjonsfane som Consumption Logic Apps. I stedet kan du bruke Access Control (IAM) eller API -styring for autorisasjon:
1. Tilgangskontroll (IAM):
- Naviger til din standard logikk -app.
- Velg Access Control (IAM).
- Tilordne roller til brukere eller grupper for å kontrollere tilgangen.
2. API -ledelse:
- Bruk API -administrasjon for å begrense tilgangen eller kontrollere logikkappen din.
3. Administrert identitet:
- Aktiver en administrert identitet for logikk -appen din.
- Konfigurer autorisasjonspolicyer i applikasjonen ved å bruke den administrerte identiteten.
Tilleggshensyn
- Administrert identitet: Du kan bruke administrerte identiteter for å autentisere tilgangen til ressurser. Dette innebærer å skape en tilgangspolitikk for målressursen og tilordne passende tillatelser til den administrerte identiteten [6].
- EasyAuth: For standard logiske apper, bør du vurdere å bruke EasyAuth til autentisering [2].
Ved å følge disse trinnene, kan du effektivt konfigurere autorisasjonspolitikk for Azure Logic -appene dine.
Sitasjoner:
[1] https://www.cloudshift.nl/blog/2022/10/securing-your-zure-logic-apps-with-azure-ad-oauth
[2] https://stackoverflow.com/questions/75663220/how-to-add-access-policy-to-azure-logic-app-standard
[3] https://hybridbrothers.com/USSE-MANAGED-IGentities-in-logic-app-http-triggers/
[4] https://www.youtube.com/watch?v=xvfmpszxmc0
[5] https://demiliani.com/2023/12/28/azure-logic-apps-securing-http-triggers-with-microsoft-entra-id-authentication/
[6] https://docs.azure.cn/en-us/logic-apps/authenticate-with-managed-Identity
[7] https://stackoverflow.com/questions/79124265/azure-logic-app-autorization-policy-via-bicep
[8] https://turbo360.com/blog/logic-app-best-practices-secure-your-azure-logic-apps
[9] https://gotoguy.blog/2020/12/31/protect-logic-apps-with-azure-ad-oauth-part-1-management-access/
[10] https://learn.microsoft.com/en-us/answers/questions/32600/how-to-setup-logicapp-autorization-policy
[11] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app