Az engedélyezési házirend konfigurálása az Azure Logic Apps -ben több lépést foglal magában, attól függően, hogy használ -e fogyasztást vagy szokásos logikai alkalmazásokat. Így lehet megtenni:
Fogyasztási logikai alkalmazásokhoz
1. Hozzáférés az Azure portálhoz: Keresse meg a fogyasztási logikai alkalmazást az Azure portálon.
2. Nyissa meg a Logikai alkalmazás menü: A Logikai alkalmazás menü alatt válassza a Beállítások lehetőséget.
3. Válassza ki az engedélyezés lehetőséget: Kattintson az Engedélyezés fülre.
4. Hozzáadjon egy házirendet: Kattintson a házirend hozzáadása elemre egy új engedélyezési házirend létrehozásához.
5. Konfigurálja a házirendet:
- Szabályzat neve: Adja meg a házirendnek a nevét.
- Szabályzat típusa: Válassza az AAD -t az Azure Active Directory -hoz.
- Követelések: Adjon hozzá szükséges állításokat, például:
-Kibocsátó: `https: // sts.windows.net/your_tenant_id/` (egy bérlő alkalmazásokhoz) vagy `https: // login.microsoftonline.com/your_tenant_id/` (több bérlő alkalmazásokhoz).
- Közönség: Általában `https: // management.core.windows.net/` Az Azure Management Resources for.
- Egyéni igények: Szükség esetén további igényeket adhat hozzá, például az alkalmazás regisztrációjának ügyfél -azonosítóját.
6. Mentse el a házirendet: A konfigurálás után mentse el a házirendet, hogy alkalmazza a logikai alkalmazásban.
A szokásos logikai alkalmazásokhoz
A standard logikai alkalmazásoknak nincs olyan közvetlen engedélyezési lapja, mint a fogyasztási logikai alkalmazások. Ehelyett az Access Control (IAM) vagy az API -kezelést használhatja a felhatalmazáshoz:
1. Hozzáférés -vezérlés (IAM):
- Keresse meg a szokásos logikai alkalmazást.
- Válassza a Access Control (IAM) lehetőséget.
- Rendeljen szerepeket a felhasználókhoz vagy csoportokhoz a hozzáférés ellenőrzéséhez.
2. API menedzsment:
- Az API Management segítségével korlátozza a logikai alkalmazás hozzáférését vagy vezérlését.
3. Kezelt identitás:
- Engedélyezze a kezelt személyazonosságot a logikai alkalmazáshoz.
- Konfigurálja az engedélyezési irányelveket az alkalmazásban a kezelt személyazonosság segítségével.
További megfontolások
- Kezelt identitások: A kezelt identitásokkal hitelesítheti az erőforrásokhoz való hozzáférést. Ez magában foglalja a célforrás hozzáférési politikájának kidolgozását és a megfelelő engedélyek kiosztását a kezelt személyazonossághoz [6].
- EasyAuth: A szokásos logikai alkalmazásokhoz fontolja meg az easyAuth használatát a hitelesítéshez [2].
Ezeknek a lépéseknek a követésével hatékonyan konfigurálhatja az AURE logikai alkalmazások engedélyezési irányelveit.
Idézetek:
[1] https://www.cloudshift.nl/blog/2022/10/securing-your-azure-logic-apps-with-azure-ad-oauth
[2] https://stackoverflow.com/questions/75663220/how-to-add-access-policy-to-azure-logic-app-standard
[3] https://hybridbrothers.com/using- Managed-entities-in-logic-app-http-tiggers/
[4] https://www.youtube.com/watch?v=xvfmpsxmc0
[5] https://demiliani.com/2023/12/28/azure-logic-apps-securing-http-tiggers-with-microsoft-entra-id--utentication/
[6] https://docs.azure.cn/en-us/logic-apps/authenticate-with-anaged-identity
[7] https://stackoverflow.com/questions/79124265/azure-logic-pp-authorization-policy-et-via-bicep
[8] https://turbo360.com/blog/logic-app-bestpractes-secure-your-azure-logic-apps
[9] https://gotoguy.blog/2020/12/31/protect-logic-apps-with-azure-ad-oauth-pal-1-management-access/
[10] https://learn.microsoft.com/en-us/answers/questions/32600/how-to-etup-logicapp-authorization-policy
[11] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-logic-app