Định cấu hình chính sách ủy quyền trong các ứng dụng logic Azure liên quan đến một số bước, tùy thuộc vào việc bạn đang sử dụng các ứng dụng tiêu thụ hay logic tiêu chuẩn. Đây là cách bạn có thể làm điều đó:
cho các ứng dụng logic tiêu thụ
1. Truy cập cổng thông tin Azure: Điều hướng đến ứng dụng logic tiêu thụ của bạn trong cổng thông tin Azure.
2. Mở menu ứng dụng logic: Trong menu ứng dụng logic, chọn Cài đặt.
3. Chọn ủy quyền: Nhấp vào tab ủy quyền.
4. Thêm chính sách: Nhấp vào Thêm chính sách để tạo chính sách ủy quyền mới.
5. Định cấu hình chính sách:
- Tên chính sách: Đặt tên cho chính sách của bạn.
- Loại chính sách: Chọn AAD cho Azure Active Directory.
- Khiếu nại: Thêm các khiếu nại cần thiết như:
-Nhà phát hành: `https: // sts.windows.net/your_tenant_id/` (cho các ứng dụng thuê một) hoặc `https: // login.microsoftonline.com/your_tenant_id/` (đối với các ứng dụng đa nhiệm vụ).
- Đối tượng: Thông thường `https: // borment.core.windows.net/` cho tài nguyên quản lý Azure.
- Yêu cầu tùy chỉnh: Bạn có thể thêm các khiếu nại bổ sung khi cần thiết, chẳng hạn như ID máy khách của đăng ký ứng dụng.
6. Lưu chính sách: Sau khi được định cấu hình, hãy lưu chính sách để áp dụng nó vào ứng dụng logic của bạn.
cho các ứng dụng logic tiêu chuẩn
Ứng dụng logic tiêu chuẩn không có tab ủy quyền trực tiếp như ứng dụng logic tiêu thụ. Thay vào đó, bạn có thể sử dụng kiểm soát truy cập (IAM) hoặc quản lý API để ủy quyền:
1. Kiểm soát truy cập (IAM):
- Điều hướng đến ứng dụng logic tiêu chuẩn của bạn.
- Chọn Kiểm soát truy cập (IAM).
- Gán vai trò cho người dùng hoặc nhóm để kiểm soát quyền truy cập.
2. Quản lý API:
- Sử dụng Quản lý API để hạn chế truy cập hoặc kiểm soát ứng dụng logic của bạn.
3. Nhận dạng được quản lý:
- Kích hoạt danh tính được quản lý cho ứng dụng logic của bạn.
- Định cấu hình các chính sách ủy quyền trong ứng dụng bằng cách sử dụng danh tính được quản lý.
Cân nhắc bổ sung
- Danh tính được quản lý: Bạn có thể sử dụng danh tính được quản lý để xác thực quyền truy cập vào tài nguyên. Điều này liên quan đến việc tạo chính sách truy cập cho tài nguyên đích và gán các quyền phù hợp cho danh tính được quản lý [6].
- EasyAuth: Đối với các ứng dụng logic tiêu chuẩn, hãy xem xét sử dụng EasyAuth để xác thực [2].
Bằng cách làm theo các bước này, bạn có thể định cấu hình hiệu quả các chính sách ủy quyền cho các ứng dụng logic Azure của bạn.
Trích dẫn:
[1] https://www.cloudshift.nl/blog/2022/10/securing-your-azure-logic-apps-with-azure-ad-oauth
[2] https://stackoverflow.com/questions/75663220/how-to-add-access-policy-to-azure-logic-app-standard
.
[4] https://www.youtube.com/watch?v=XVFMPSZXMC0
.
[6] https://docs.azure.cn/en-us/logic-apps/authenticate-with-managed-identity
[7] https://stackoverflow.com/questions/79124265/azure-logic-app-authorization-policy-set-via-bicep
[8] https://turbo360.com/blog/logic-app-best-practices-secure-your-azure-logic-apps
.
[10] https://learn.microsoft.com/en-us/answers/questions/32600/how-to-setup-logicapp-authorization-policy
[11] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app