Configurarea unei politici de autorizare în aplicațiile Azure Logic implică mai mulți pași, în funcție de dacă utilizați consum sau aplicații logice standard. Iată cum o poți face:
pentru aplicații logice de consum
1. Accesați portalul Azure: Navigați la aplicația dvs. de logică de consum în portalul Azure.
2. Deschideți meniul aplicației Logic: În meniul aplicației Logice, selectați Setări.
3. Selectați Autorizare: Faceți clic pe fila de autorizare.
4. Adăugați o politică: Faceți clic pe Adăugare politică pentru a crea o nouă politică de autorizare.
5. Configurați politica:
- Numele politicii: Dați -vă politicii dvs. un nume.
- Tip de politică: Alegeți AAD pentru Azure Active Directory.
- Revendicări: Adăugați creanțele necesare, cum ar fi:
-emitent: `https: // sts.windows.net/your_tenant_id/` (pentru aplicații cu un singur tenant) sau `https: // login.microsoftonline.com/your_tenant_id/` (pentru aplicații multi-chiriași).
- Public: de obicei `https: // management.core.windows.net/` pentru resursele de gestionare Azure.
- Revendicări personalizate: Puteți adăuga creanțe suplimentare, după cum este necesar, cum ar fi ID -ul client al unei înregistrări de aplicații.
6. Salvați politica: odată configurată, salvați politica pentru a o aplica în aplicația dvs. logică.
pentru aplicații logice standard
Aplicațiile logice standard nu au o filă de autorizare directă, cum ar fi aplicațiile logice de consum. În schimb, puteți utiliza Access Control (IAM) sau gestionarea API pentru autorizare:
1. Controlul accesului (IAM):
- Navigați la aplicația dvs. logică standard.
- Selectați Controlul Accesului (IAM).
- Alocați roluri utilizatorilor sau grupurilor pentru a controla accesul.
2. Managementul API:
- Utilizați API Management pentru a restricționa accesul sau pentru a controla aplicația dvs. logică.
3. Identitate gestionată:
- Activați o identitate gestionată pentru aplicația dvs. logică.
- Configurați politicile de autorizare în aplicație folosind identitatea gestionată.
Considerații suplimentare
- Identități gestionate: puteți utiliza identități gestionate pentru a autentifica accesul la resurse. Aceasta implică crearea unei politici de acces pentru resursa țintă și atribuirea permisiunilor corespunzătoare identității gestionate [6].
- EasyAuth: Pentru aplicații logice standard, luați în considerare utilizarea EasyAuth pentru autentificare [2].
Urmând acești pași, puteți configura în mod eficient politicile de autorizare pentru aplicațiile dvs. Azure Logic.
Citări:
[1] https://www.cloudshift.nl/blog/2022/10/securing-your-azure-logic-apps-with-azure-ad-oauth
]
]
[4] https://www.youtube.com/watch?v=xvfmpszxmc0
]
[6] https://docs.azure.cn/en-us/logic-apps/autenticate-with-managed-identity
[7] https://stackoverflow.com/questions/79124265/azure-logic-app-uthorization-policy-set-via-bicep
[8] https://turbo360.com/blog/logic-app-best-practele-secure-your-azure-logic-apps
[9] https://gotoguy.blog/2020/12/31/protect-logic-apps-with-azure-ad-oauth-part-1-Management-access/
[10] https://learn.microsoft.com/en-us/answers/questions/32600/how-to-setup-logicapp-authorization-policy
[11] https://learn.microsoft.com/en-us/azure/Logic-apps/Logic-Apps-Sacuring-AnTo-logic-APP