La configuración de una política de autorización en aplicaciones de lógica de Azure implica varios pasos, dependiendo de si está utilizando el consumo o las aplicaciones lógicas estándar. Así es como puedes hacerlo:
para aplicaciones lógicas de consumo
1. Acceda al portal de Azure: navegue a su aplicación de lógica de consumo en el portal de Azure.
2. Abra el menú de la aplicación lógica: en el menú de la aplicación lógica, seleccione Configuración.
3. Seleccione Autorización: haga clic en la pestaña Autorización.
4. Agregue una política: haga clic en Agregar política para crear una nueva política de autorización.
5. Configure la política:
- Nombre de la política: Dale un nombre a su política.
- Tipo de política: elija AAD para Azure Active Directory.
- Reclamaciones: Agregue las afirmaciones necesarias como:
-Emisor: `https: // sts.windows.net/your_tenant_id/` (para aplicaciones de un solo tenant) o `https: // login.microsoftonline.com/your_tenant_id/` (para aplicaciones multiinte).
- Audiencia: típicamente `https: // ganagement.core.windows.net/` para recursos de gestión de Azure.
- Reclamaciones personalizadas: puede agregar reclamos adicionales según sea necesario, como la ID del cliente del registro de una aplicación.
6. Guarde la política: una vez configurado, guarde la política para aplicarla a su aplicación lógica.
para aplicaciones lógicas estándar
Las aplicaciones lógicas estándar no tienen una pestaña de autorización directa como aplicaciones de lógica de consumo. En su lugar, puede usar el control de acceso (IAM) o la gestión de API para la autorización:
1. Control de acceso (IAM):
- Navegue a su aplicación lógica estándar.
- Seleccione Control de acceso (IAM).
- Asigne roles a los usuarios o grupos para controlar el acceso.
2. Gestión de API:
- Use la gestión de API para restringir el acceso o controlar su aplicación lógica.
3. Identidad administrada:
- Habilite una identidad administrada para su aplicación lógica.
- Configure las políticas de autorización en la aplicación utilizando la identidad administrada.
Consideraciones adicionales
- Identidades administradas: puede usar identidades administradas para autenticar el acceso a los recursos. Esto implica crear una política de acceso para el recurso objetivo y asignar los permisos apropiados a la identidad administrada [6].
- EasyAuth: para aplicaciones lógicas estándar, considere usar EasyAuth para la autenticación [2].
Siguiendo estos pasos, puede configurar de manera efectiva las políticas de autorización para sus aplicaciones de Azure Logic.
Citas:
[1] https://www.cloudshift.nl/blog/2022/10/securing-your-azure-logic-apps-with-azure-ad-oauth
[2] https://stackoverflow.com/questions/75663220/how-to-add-access-policy-to-azure-logic-app-standard
[3] https://hibridbrothers.com/using-didentity-in-logic-app-http-triggers/
[4] https://www.youtube.com/watch?v=XVFMPSZXMC0
[5] https://demiliani.com/2023/12/28/azure-logic-apps-securing-http triggers-with-microsoft-entra-id-authentication/
[6] https://docs.azure.cn/en-us/logic-apps/authenticate-with-didentity
[7] https://stackoverflow.com/questions/79124265/azure-logic-app-authorization-policy-set-via-bicep
[8] https://turbo360.com/blog/logic-app-best-practices-secure-your-azure-logic-apps
[9] https://gotoguy.blog/2020/12/31/protect-logic-apps-with-azure-ad-oauth-tart-1-management-access/
[10] https://learn.microsoft.com/en-us/answers/questions/32600/how-to-setup-logicapp-authorization-policy
[11] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app