Konfigurowanie zasad autoryzacji w aplikacjach logicznych Azure obejmuje kilka kroków, w zależności od tego, czy używasz zużycia czy standardowych aplikacji logicznych. Oto jak możesz to zrobić:
dla aplikacji logicznych konsumpcji
1. Dostęp do portalu Azure: Przejdź do aplikacji logicznej zużycia w portalu Azure.
2. Otwórz menu aplikacji logicznej: W menu aplikacji logiki wybierz Ustawienia.
3. Wybierz autoryzację: Kliknij kartę autoryzacji.
4. Dodaj zasady: kliknij Politykę Dodaj, aby utworzyć nową zasadę autoryzacji.
5. Skonfiguruj zasady:
- Nazwa zasad: nadaj swojemu polityce nazwę.
- Typ zasad: Wybierz AAD dla Azure Active Directory.
- Roszczenia: Dodaj niezbędne roszczenia, takie jak:
-Emiskujący: `https: // sts.windows.net/your_tenant_id/` (dla aplikacji jednolitej) lub `https: // login.microsoftonline.com/your_tenant_id/` (dla aplikacji wielu tenantów).
- odbiorcy: Zazwyczaj `https: // management.core.windows.net/` dla zasobów zarządzania platformy Azure.
- Roszczenia niestandardowe: W razie potrzeby możesz dodać dodatkowe roszczenia, takie jak identyfikator klienta rejestracji aplikacji.
6. Zapisz zasady: Po skonfigurowaniu zapisz zasadę, aby zastosować ją do aplikacji logicznej.
dla standardowych aplikacji logicznych
Standardowe aplikacje logiczne nie mają karty bezpośredniej autoryzacji, takiej jak aplikacje logiczne zużycia. Zamiast tego możesz użyć kontroli dostępu (IAM) lub zarządzania API do autoryzacji:
1. Kontrola dostępu (IAM):
- Przejdź do standardowej aplikacji logicznej.
- Wybierz kontrolę dostępu (IAM).
- Przypisz role użytkownikom lub grupom do kontrolowania dostępu.
2. Zarządzanie API:
- Użyj zarządzania API, aby ograniczyć dostęp lub kontrolować aplikację logiczną.
3. Zarządzana tożsamość:
- Włącz zarządzaną tożsamość dla swojej aplikacji logicznej.
- Skonfiguruj zasady autoryzacji w aplikacji za pomocą zarządzanej tożsamości.
Dodatkowe rozważania
- Tożsamości zarządzane: możesz użyć zarządzanych tożsamości, aby uwierzytelnić dostęp do zasobów. Obejmuje to utworzenie zasady dostępu dla zasobu docelowego i przypisanie odpowiednich uprawnień do zarządzanej tożsamości [6].
- Easyauth: W przypadku standardowych aplikacji logicznych rozważ użycie Easyauth do uwierzytelnienia [2].
Postępując zgodnie z tymi krokami, możesz skutecznie skonfigurować zasady autoryzacji dla aplikacji logicznych Azure.
Cytaty:
[1] https://www.cloudhift.nl/blog/2022/10/securing-your-azure-logic-apps-with-azure-ad-oauth
[2] https://stackoverflow.com/questions/75663220/how-to-add-access-policy-to-azure-logic-app-standard
[3] https://hybridbrothers.com/using-managed-identities-n-logic-app-http-triggers/
[4] https://www.youtube.com/watch?v=xvfmpszxmc0
[5] https://demiliani.com/2023/12/28/azure-logic-apps-securing-ttp-triggers-with-mycrosoft-entra-id-authentication/
[6] https://docs.azure.cn/en-us/logic-apps/authenticate-with-managed-identity
[7] https://stackoverflow.com/questions/79124265/azure-logic-app-authorization-policy-set-via-bicep
[8] https://turbo360.com/blog/logic-app-best-cacticessecure-your-azure-logic-apps
[9] https://gotoguy.blog/2020/12/31/protect-logic-apps-with-azure-ad-oauth-part-1-management-access/
[10] https://learn.microsoft.com/en-us/answers/questions/32600/how-to-retup-logicapp-authorization-policy
[11] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app