Настройка политики авторизации в приложениях Azure Logic включает в себя несколько шагов, в зависимости от того, используете ли вы потребление или стандартные логические приложения. Вот как вы можете это сделать:
для приложений логики потребления
1. Доступ к порталу Azure: перейдите к приложению логики потребления на портале Azure.
2. Откройте меню приложения Logic: в меню логического приложения выберите «Настройки».
3. Выберите «Авторизация»: нажмите на вкладку «Авторизация».
4. Добавьте политику: нажмите «Добавить политику», чтобы создать новую политику авторизации.
5. Настройте политику:
- Имя политики: Дайте вашей политике имя.
- Тип политики: выберите AAD для Azure Active Directory.
- Претензии: добавьте необходимые претензии, такие как:
-Esuer: `https: // sts.windows.net/your_tenant_id/` (для приложений с одним счетом) или `https: // login.microsoftonline.com/your_tenant_id/` (для приложений с несколькими аттестатами).
- Аудитория: обычно `https: // Management.core.windows.net/` для ресурсов управления Azure.
- Пользовательские претензии: вы можете добавить дополнительные претензии по мере необходимости, такие как идентификатор клиента регистрации приложения.
6. Сохраните политику: после настройки сохраните политику, чтобы применить ее к приложению Logic.
для стандартных логических приложений
Стандартные логические приложения не имеют вкладки прямого авторизации, например, логические приложения потребления. Вместо этого вы можете использовать контроль доступа (IAM) или управление API для разрешения:
1. Контроль доступа (IAM):
- Перейдите к своему стандартному логическому приложению.
- Выберите «Контроль доступа» (IAM).
- Назначьте роли пользователям или группам для контроля доступа.
2. Управление API:
- Используйте управление API, чтобы ограничить доступ или управлять вашим приложением Logic.
3. Управляемая личность:
- Включите управляемую личность для вашего приложения Logic.
- Настроить политики авторизации в приложении с использованием управляемой идентификации.
Дополнительные соображения
- Управляемые личности: вы можете использовать управляемые личности для аутентификации доступа к ресурсам. Это включает в себя создание политики доступа для целевого ресурса и назначение соответствующих разрешений управляемой личности [6].
- EasyAuth: для стандартных логических приложений рассмотрите возможность использования EasyAuth для аутентификации [2].
Следуя этим шагам, вы можете эффективно настроить политики авторизации для ваших приложений Azure Logic.
Цитаты:
[1] https://www.cloudshift.nl/blog/2022/10/securing-your-azure-logic-apps-azure-ad-oauth
[2] https://stackoverflow.com/questions/75663220/how-to-add-access-policy-to-azure-logic-app-standard
[3.]
[4] https://www.youtube.com/watch?v=xvfmpszxmc0
[5] https://demiliani.com/2023/12/28/azure-logic-apps-securing-http-triggers-with-microsoft-entra-id-authentication/
[6] https://docs.azure.cn/en-us/logic-apps/authenticate-with- Managed-Edentity
[7] https://stackoverflow.com/questions/79124265/azure-logic-app-authorization-policy-set-via-bicep
[8] https://turbo360.com/blog/logic-app-best-practices-secure-your-azure-logic-apps
[9] https://gotoguy.blog/2020/12/31/protect-logic-apps-with-azure-ad-oauth-part-1-management-access/
[10] https://learn.microsoft.com/en-us/answers/questions/32600/how-to-setup-logicapp-authorization-policy
[11] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app