Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Kako konfiguriram pravilnik o avtorizaciji v aplikacijah Azure Logic


Kako konfiguriram pravilnik o avtorizaciji v aplikacijah Azure Logic


Konfiguriranje pravilnika o avtorizaciji v aplikacijah Azure Logic vključuje več korakov, odvisno od tega, ali uporabljate porabo ali standardne logične aplikacije. Evo, kako lahko to storite:

za logične aplikacije za porabo

1. Dostop do portala Azure: Pomaknite se do aplikacije za logiko porabe v portalu Azure.
2. Odprite meni logične aplikacije: V meniju Logic App izberite Nastavitve.
3. Izberite Pooblastilo: Kliknite zavihek Pooblastilo.
4. Dodajte pravilnik: Kliknite Dodaj pravilnik, da ustvarite novo pravilnik o avtorizaciji.
5. Konfigurirajte pravilnik:
- Ime pravilnika: dajte svojemu pravilniku ime.
- Vrsta pravilnika: Izberite AAD za Azure Active Directory.
- Zahtevki: Dodajte potrebne zahtevke, kot so:
-izdajatelj: `https: // sts.windows.net/your_tentant_id/` (za aplikacije za enkratnina) ali `https: // login.microsoftonline.com/your_tenant_id/` (za aplikacije za več-nanatanco).
- Občinstvo: Običajno `https: // management.core.windows.net/` za vire upravljanja Azure.
- Zahteve po meri: po potrebi lahko dodate dodatne zahtevke, na primer ID odjemalca registracije aplikacije.

6. Shrani pravilnik: Ko je konfiguriran, shranite pravilnik, da ga uporabite v svoji logični aplikaciji.

za standardne logične aplikacije

Standardne logične aplikacije nimajo zavihkov za neposredno avtorizacijo, kot so aplikacije za logiko porabe. Namesto tega lahko za dovoljenje uporabite nadzor dostopa (IAM) ali API:

1. Nadzor dostopa (IAM):
- Pomaknite se do svoje standardne logične aplikacije.
- Izberite nadzor dostopa (IAM).
- dodelite vloge uporabnikom ali skupinam za nadzor dostopa.

2. Upravljanje API -ja:
- Uporabite upravljanje API -ja, da omejite dostop ali nadzirate svojo logično aplikacijo.

3. Upravljana identiteta:
- Omogočite upravljano identiteto za svojo logično aplikacijo.
- Konfigurirajte pravilnike o avtorizaciji v aplikaciji z upravljano identiteto.

Dodatni premisleki

- Upravljane identitete: Upravljane identitete lahko uporabite za preverjanje dostopa do virov. To vključuje ustvarjanje pravilnika o dostopu za ciljni vir in dodelitev ustreznih dovoljenj upravljani identiteti [6].
- EasyAuth: Za standardne logične aplikacije razmislite o uporabi Eashaauth za preverjanje pristnosti [2].

Z upoštevanjem teh korakov lahko učinkovito konfigurirate pravilnike o avtorizaciji za svoje aplikacije Azure Logic.

Navedbe:
[1] https://www.cloudshift.nl/blog/2022/10/securing-your-azure-logic-apps-with-azure-ad-aauth
[2] https://stackoverflow.com/questions/75663220/how-to-add-access-policy-to-azure-logic-app-candard
[3] https://hybridbrothers.com/using-managed-identitys-inlogic-app-http-triggers/
[4] https://www.youtube.com/watch?v=xvfmpszxmc0
[5] https://demiliani.com/2023/12/28/azure-logic-apps-ecuring-http-triggers-with-microsoft-entra-id-authentication/
[6] https://docs.azure.cn/en-us/logic-apps/authenticate-with-managed-identy
[7] https://stackoverflow.com/questions/79124265/azure-logic-app-authorizacija-policy-set-via-bicep
[8] https://turbo360.com/blog/logic-app-best-practices-secure-your-azure-logic-apps
[9] https://gotoguy.blog/2020/12/31/protect-logic-apps-with-azure-ad-oauth-cart-1-management-access/
[10] https://learn.microsoft.com/en-us/answers/questions/32600/how-to-setup-logiCapp-authorizacija-policy
[11] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-ecuring-alogic-app