Azure mantık uygulamalarında bir yetkilendirme politikası yapılandırmak, tüketim veya standart mantık uygulamaları kullanıp kullanmadığınıza bağlı olarak birkaç adım içerir. İşte nasıl yapabilirsiniz:
Tüketim Mantık Uygulamaları için
1. Azure Portalına Erişim: Azure Portal'daki Tüketim Mantık Uygulamanıza gidin.
2. Mantık Uygulaması menüsünü açın: Mantık Uygulaması menüsünün altında Ayarlar'ı seçin.
3. Yetkilendirmeyi seçin: Yetkilendirme sekmesine tıklayın.
4. Bir Politika Ekle: Yeni bir yetkilendirme politikası oluşturmak için Politika Ekle'ye tıklayın.
5. İlkeyi yapılandırın:
- Politika Adı: Politikanıza bir isim verin.
- Politika Türü: Azure Active Directory için AAD seçin.
- İddialar: Gibi gerekli iddiaları ekleyin:
-İhraççı: `https: // sts.windows.net/your_tenant_id/` (tek kiracılı uygulamalar için) veya `https: // login.microsoftonline.com/your_tenant_id/` (çoklu klenli uygulamalar için).
- Kitle: Azure yönetimi kaynakları için genellikle `https: // yönetim.core.windows.net/`.
- Özel Talepler: Bir uygulama kaydının istemci kimliği gibi gerektiğinde ek talepler ekleyebilirsiniz.
6. Politikayı kaydedin: Yapılandırıldıktan sonra, bunu mantık uygulamanıza uygulamak için politikayı kaydedin.
Standart mantık uygulamaları için
Standart mantık uygulamalarında tüketim mantık uygulamaları gibi doğrudan yetkilendirme sekmesi yoktur. Bunun yerine, yetkilendirme için Access Control (IAM) veya API yönetimi kullanabilirsiniz:
1. Erişim Kontrolü (IAM):
- Standart mantık uygulamanıza gidin.
- Erişim Denetimi'ni (IAM) seçin.
- Erişimi kontrol etmek için kullanıcılara veya gruplara rol atayın.
2. API Yönetimi:
- Mantık uygulamanıza erişimi kısıtlamak veya kontrol etmek için API yönetimini kullanın.
3. Yönetilen kimlik:
- Mantık uygulamanız için yönetilen bir kimliği etkinleştirin.
- Yönetilen kimliği kullanarak uygulamadaki yetkilendirme politikalarını yapılandırın.
ek hususlar
- Yönetilen Kimlikler: Kaynaklara erişimi doğrulamak için yönetilen kimlikleri kullanabilirsiniz. Bu, hedef kaynak için bir erişim politikası oluşturmayı ve yönetilen kimliğe uygun izinlerin atanmasını içerir [6].
- EasyAuth: Standart mantık uygulamaları için, kimlik doğrulama için EasyAuth kullanmayı düşünün [2].
Bu adımları izleyerek, Azure mantık uygulamalarınız için yetkilendirme politikalarını etkin bir şekilde yapılandırabilirsiniz.
Alıntılar:
[1] https://www.cloudshift.nl/blog/2022/10/securing-your-sure-logic-apps-with-adure-ad-oauth
[2] https://stackoverflow.com/questions/75663220/how-to-add-access-policy-to-azure-logic-app-standard
[3] https://hybridbrothers.com/using-managed-enties-in-logic-app-http-triggers/
[4] https://www.youtube.com/watch?v=xvfmpszxmc0
[5] https://demiliani.com/2023/12/28/azure-logic-apps-securing-http-triggers-with-with-with-entra-id-iduthentication/
[6] https://docs.azure.cn/en-us/logic-apps/authenticate-with-managed-enticity
[7] https://stackoverflow.com/questions/79124265/azure-logic-app-authorization-policy-set-via-bicep
[8] https://turbo360.com/blog/logic-app-best-practicices-secure-your-sure-logic-apps
[9] https://gotoguy.blog/2020/12/31/protect-logic-apps-with-adure-ad-oauth-part-1-manemation-cescess/
[10] https://learn.microsoft.com/en-us/answers/questions/32600/how-to-to-to-setup-logicapp-authorization-policy
[11] https://learn.microsoft.com/en-us/azure/logic-apps/logic-apps-securing-a-gic-app