Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Як налаштувати політику авторизації в логічних програмах Azure


Як налаштувати політику авторизації в логічних програмах Azure


Налаштування політики авторизації в програмах Azure Logic включає кілька кроків, залежно від того, чи використовуєте ви споживання або стандартні логічні програми. Ось як ви можете це зробити:

для програм споживання логіки

1. Доступ до порталу Azure: перейдіть до програми логіки споживання на порталі Azure.
2. Відкрийте меню програми Logic: У меню Logic App виберіть Налаштування.
3. Виберіть авторизацію: натисніть на вкладку Авторизацію.
4. Додайте політику: натисніть на додавання політики, щоб створити нову політику авторизації.
5. Налаштуйте політику:
- Назва політики: Дайте своїй політиці ім'я.
- Тип політики: Виберіть AAD для Azure Active Directory.
- Претензії: Додайте необхідні претензії, такі як:
-Емітент: `https: // sts.windows.net/your_tenant_id/` (для додатків для одиночного коштів) або `https: // login.microsoftonline.com/your_tenant_id/` (для додатків для мульти-тенерів).
- Аудиторія: Зазвичай `https: // management.core.windows.net/` для ресурсів управління Azure.
- Спеціальні претензії: Ви можете додати додаткові претензії за потребою, наприклад, ідентифікатор клієнта реєстрації додатків.

6. Збережіть політику: Після налаштування збережіть політику, щоб застосувати її до свого логічного додатка.

для стандартних логічних додатків

Стандартні логічні програми не мають вкладки прямої авторизації, як програми Logic споживання. Натомість ви можете використовувати контроль доступу (IAM) або управління API для авторизації:

1. Контроль доступу (iam):
- Перейдіть до свого стандартного логічного додатка.
- Виберіть контроль доступу (iam).
- Призначте ролі користувачам або групам для контролю доступу.

2. Управління API:
- Використовуйте управління API, щоб обмежити доступ або контролювати свою логічну програму.

3. Керована ідентичність:
- Увімкніть керовану особу для вашого логічного додатка.
- Налаштування політики авторизації в додатку за допомогою керованої ідентичності.

Додаткові міркування

- Керована ідентичність: Ви можете використовувати керовані ідентичності для аутентифікації доступу до ресурсів. Це передбачає створення політики доступу для цільового ресурсу та призначення відповідних дозволів керованій ідентичності [6].
- EasyAuth: Для стандартних логічних додатків подумайте про використання EasyAuth для аутентифікації [2].

Дотримуючись цих кроків, ви можете ефективно налаштувати політику авторизації для своїх логічних програм Azure.

Цитати:
[1] https://www.cloudshift.nl/blog/2022/10/securing-your-azure-logic-apps-with-azure-ad-oauth
[2] https://stackoverflow.com/questions/75663220/how-to-add-access-policy-to-azure-logic-app-standard
[3] https://hybridbrothers.com/using-managed-identities-in-logic-app-http-riggers/
[4] https://www.youtube.com/watch?v=xvfmpszxmc0
[5] https://demiliani.com/2023/12/28/azure-logic-apps-securing-http-riggers-with-microsoft-entra-ad-authentication/
[6] https://docs.azure.cn/en-us/logic-apps/authenticate-with-managed-identity
[7] https://stackoverflow.com/questions/79124265/azure-logic-app-authorization-policy-set-via-bicep
[8] https://turbo360.com/blog/logic-app-best-practices-secure-your-azure-logic-apps
[9] https://gotoguy.blog/2020/12/31/protect-logic-apps-with-azure-ad-oauth-part-1-management-access/
[10] https://learn.microsoft.com/en-us/answers/questions/32600/how-to-setup-logicapp-authorization-policy
[11] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app