Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Bagaimana cara mengkonfigurasi kebijakan otorisasi di aplikasi logika Azure


Bagaimana cara mengkonfigurasi kebijakan otorisasi di aplikasi logika Azure


Mengkonfigurasi kebijakan otorisasi dalam aplikasi logika Azure melibatkan beberapa langkah, tergantung pada apakah Anda menggunakan konsumsi atau aplikasi logika standar. Begini cara Anda melakukannya:

untuk aplikasi logika konsumsi

1. Akses Portal Azure: Navigasikan ke aplikasi logika konsumsi Anda di portal Azure.
2. Buka menu aplikasi logika: Di bawah menu aplikasi logika, pilih Pengaturan.
3. Pilih Otorisasi: Klik pada tab Otorisasi.
4. Tambahkan Kebijakan: Klik Tambah Kebijakan untuk membuat kebijakan otorisasi baru.
5. Mengkonfigurasi Kebijakan:
- Nama Kebijakan: Berikan nama kebijakan Anda.
- Jenis Kebijakan: Pilih AAD untuk Azure Active Directory.
- Klaim: Tambahkan klaim yang diperlukan seperti:
-penerbit: `https: // sts.windows.net/your_tenant_id/` (untuk aplikasi penyewa tunggal) atau `https: // login.microsoftonline.com/your_tenant_id/` (untuk aplikasi multi-tenant).
- Audiens: Biasanya `https: // management.core.windows.net/` untuk sumber daya manajemen Azure.
- Klaim khusus: Anda dapat menambahkan klaim tambahan sesuai kebutuhan, seperti ID klien dari pendaftaran aplikasi.

6. Simpan Kebijakan: Setelah dikonfigurasi, simpan kebijakan untuk menerapkannya ke aplikasi logika Anda.

untuk aplikasi logika standar

Aplikasi logika standar tidak memiliki tab otorisasi langsung seperti aplikasi logika konsumsi. Sebaliknya, Anda dapat menggunakan Access Control (IAM) atau Manajemen API untuk otorisasi:

1. Kontrol akses (IAM):
- Arahkan ke aplikasi logika standar Anda.
- Pilih Kontrol Akses (IAM).
- Tetapkan peran untuk pengguna atau grup untuk mengontrol akses.

2. Manajemen API:
- Gunakan manajemen API untuk membatasi akses atau mengontrol aplikasi logika Anda.

3. Identitas terkelola:
- Mengaktifkan identitas yang dikelola untuk aplikasi logika Anda.
- Mengkonfigurasi kebijakan otorisasi dalam aplikasi menggunakan identitas yang dikelola.

Pertimbangan tambahan

- Identitas yang dikelola: Anda dapat menggunakan identitas yang dikelola untuk mengotentikasi akses ke sumber daya. Ini melibatkan pembuatan kebijakan akses untuk sumber daya target dan menetapkan izin yang sesuai untuk identitas yang dikelola [6].
- EasyAuth: Untuk aplikasi logika standar, pertimbangkan untuk menggunakan EasyAuth untuk otentikasi [2].

Dengan mengikuti langkah -langkah ini, Anda dapat secara efektif mengonfigurasi kebijakan otorisasi untuk aplikasi logika Azure Anda.

Kutipan:
[1] https://www.cloudshift.nl/blog/2022/10/securing-your-azure-logic-apps-with-azure-ad-oauth
[2] https://stackoverflow.com/questions/75663220/how-to-add-access-policy-to-azure-gogic-app-standard
[3] https://hybridbrothers.com/using-anaged-identities-in-logic-app-http-triggers/
[4] https://www.youtube.com/watch?v=XVFMPSZXMC0
[5] https://demiliani.com/2023/12/28/azure-logic-apps-securing-http-triggers-with-microsoft-entra-id-suthentication/
[6] https://docs.azure.cn/en-us/logic-apps/authenticate-with-managed-identity
[7] https://stackoverflow.com/questions/79124265/azure-logic-app authorization-policy-set-via-bicep
[8] https://turbo360.com/blog/logic-app-best-practices-secure-your-azure-gogic-apps
[9] https://gotoguy.blog/2020/12/31/protect-logic-apps-with-azure-ad-oauth-part-1-management-access/
[10] https://learn.microsoft.com/en-us/answers/questions/32600/how-to-setup-logicapp-tokorization-policy
[11] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app