Azure Logic Apps yönetilen kimliklerle Azure kaynaklarına erişimi kimlik doğrulaması
Mantıksal uygulama iş akışlarında bazı Tetikleyiciler ve Eylemler, Azure Active Directory (Azure AD) tarafından korunan kaynaklarla kimlik doğrulaması yapmak için daha önce yönetilen hizmet kimliği (MSI) olarak bilinen yönetilen bir kimlikkullanmayı destekler. Mantıksal uygulama kaynağınız yönetilen bir kimliğe sahip olduğunda kimlik bilgileri, gizlilikler veya Azure AD belirteçleri sağlamanız gerekmez. Azure bu kimliği yönetir ve bu hassas bilgileri yönetmek zorunda olmadığınızdan kimlik doğrulama bilgilerini güvende tutmaya yardımcı olur.
Azure Logic Apps, mantıksal uygulama iş akışlarınızın çalıştığı yere bağlı olarak, bir mantıksal uygulama kaynakları grubu genelinde paylaşabileceğiniz, sistem tarafından atanan yönetilen kimliğive kullanıcı tarafından atananyönetilen kimliği destekler.
| Mantıksal uygulama kaynak türü | Ortam | Description |
|---|---|---|
| Tüketim | -Çok kiracılı Azure Logic Apps -Tümleştirme hizmeti ortamı (ıSE) |
Mantıksal uygulama kaynak düzeyi ve bağlantı düzeyinde sistem tarafından atanan kimlik veya tek bir kullanıcı tarafından atanan kimlik etkinleştirebilir ve bunları kullanabilirsiniz. |
| Standart | -Tek kiracılı Azure Logic Apps -App Service Ortamı v3 (ASEv3) -Azure Arc etkin Logic Apps |
Şu anda, otomatik olarak etkinleştirilen yalnızca sistem tarafından atanan kimliğini kullanabilirsiniz. Kullanıcı tarafından atanan kimlik Şu anda kullanılamıyor. |
Azure Logic Apps yönetilen kimlik limitleri hakkında bilgi edinmek için, mantıksal uygulamalar için yönetilen kimliklerde bulunan limitlerigözden geçirin. Tüketim ve standart Logic App kaynak türleri ve ortamları hakkında daha fazla bilgi için aşağıdaki belgeleri gözden geçirin:
- Azure Logic Apps nedir?
- Tek kiracılı ve çok kiracılı ve tümleştirme hizmeti ortamı
- Azure Arc etkin Logic Apps
Yönetilen bir kimlik kullanabilirsiniz
Yalnızca Azure AD açma kimlik doğrulamasını (Azure AD OAuth) destekleyen belirli yerleşik ve yönetilen bağlayıcı işlemleri, kimlik doğrulaması için yönetilen bir kimlik kullanabilir. Aşağıdaki tabloda yalnızca bir örnek seçim verilmiştir. Daha kapsamlı bir liste için, yönetilen kimliklerle Azure AD kimlik doğrulamasını destekleyenkimlik doğrulama ve Azure hizmetlerini destekleyen Tetikleyiciler ve eylemler için kimlik doğrulama türlerini gözden geçirin.
Aşağıdaki tabloda, mantıksal uygulama (tüketim) kaynak türünde sistem tarafından atanan yönetilen kimliği veya Kullanıcı tarafından atanan yönetilen kimliği kullanabileceğiniz işlemler listelenmektedir:
| İşlem türü | Desteklenen işlemler |
|---|---|
| Yerleşik | -Azure API Management -Azure Uygulama Hizmetleri -Azure Işlevleri -HTTP -HTTP + Web kancası Note: HTTP işlemleri, azure güvenlik duvarları arkasındaki azure Depolama hesaplarına yapılan bağlantıların kimliğini sistem tarafından atanan kimlikle doğrulayabilir. Ancak, aynı bağlantıları doğrulamak için Kullanıcı tarafından atanan yönetilen kimliği desteklemezler. |
| Yönetilen bağlayıcı (Önizleme) | Tek kimlik doğrulaması: -Azure Otomasyonu -Azure Event Grid -Azure Key Vault -Azure Resource Manager -Azure AD ile HTTP Çoklu kimlik doğrulaması: |
Bu makalede, mantıksal uygulama (tüketim) veya mantıksal uygulama (Standart) kaynak türünü kullanıp kullanmayacağınızı temel alarak sistem tarafından atanan kimliğin veya Kullanıcı tarafından atanan kimliğin nasıl etkinleştirileceği ve ayarlanacağı gösterilmektedir. El ile oluşturmanız gereken sistem tarafından atanan kimliğin aksine, mantıksal uygulama (tüketim) kaynak türü için Kullanıcı tarafından atanan kimliği el ile oluşturmanız gerekir. Bu makale, Azure portal ve Azure Resource Manager şablonunu (ARM şablonu) kullanarak Kullanıcı tarafından atanan kimlik oluşturma adımlarını içerir. Azure PowerShell, azure clı ve azure REST API için aşağıdaki belgeleri gözden geçirin:
| Araç | Belgeler |
|---|---|
| Azure PowerShell | Kullanıcı tarafından atanan kimlik oluşturma |
| Azure CLI | Kullanıcı tarafından atanan kimlik oluşturma |
| Azure REST API | Kullanıcı tarafından atanan kimlik oluşturma |
Önkoşullar
Bir Azure hesabı ve aboneliği Aboneliğiniz yoksa, ücretsiz bir Azure hesabı için kaydolun. Hem yönetilen kimlik hem de erişmeniz gereken hedef Azure kaynağının aynı Azure aboneliğini kullanması gerekir.
Azure kaynağına bir yönetilen kimlik erişimi sağlamak için, bu kimliğin hedef kaynağına bir rol eklemeniz gerekir. Rol eklemek için, ilgili Azure AD kiracısındaki kimliklere roller atayabilecek Azure ad Yöneticisi izinlerine sahip olmanız gerekir.
Erişmek istediğiniz hedef Azure kaynağı. Bu kaynakta, mantıksal uygulama kaynağına veya bağlantısına hedef kaynağa erişimi kimlik doğrulaması yapılmasına yardımcı olan yönetilen kimlik için bir rol ekleyeceksiniz.
Yönetilen kimlikleri destekleyen tetikleyiciyi veya eylemlerikullanmak istediğiniz mantıksal uygulama kaynağı.
Mantıksal uygulama kaynak türü Yönetilen kimlik desteği Tüketim Sistem tarafından atanan veya Kullanıcı tarafından atanan kimlik Standart Sistem tarafından atanan kimlik (otomatik olarak etkin)
Azure portal 'de sistem tarafından atanan kimliği etkinleştirme
Azure Portal, mantıksal uygulama kaynağınızı açın.
mantıksal uygulama menüsünde, Ayarlar altında kimlik' i seçin.
Kimlik bölmesinde, sistem atandı altında Kaydet ' i seçin > . Azure 'un onaylamanızı isterse, Evet' i seçin.

Not
Yalnızca tek bir yönetilen kimliğiniz olduğunu belirten bir hata alırsanız, mantıksal uygulama kaynağınız Kullanıcı tarafından atanan kimlikle zaten ilişkilendirilmiş. Sistem tarafından atanan kimliği ekleyebilmeniz için önce mantıksal uygulama kaynağından Kullanıcı tarafından atanan kimliği kaldırmanız gerekir.
Mantıksal uygulama kaynağınız artık Azure AD 'ye kayıtlı olan ve bir nesne KIMLIĞIYLE temsil edilen sistem tarafından atanan kimliği kullanabilir.

Özellik Değer Açıklama Nesne (asıl) KIMLIĞI <kimlik-kaynak KIMLIĞI> Bir Azure AD kiracısında mantıksal uygulamanız için sistem tarafından atanan kimliği temsil eden bir genel benzersiz tanımlayıcı (GUID). Şimdi bu konunun ilerleyen kısımlarında bu kimlik için kaynağa erişim sağlayan adımları izleyin.
ARM şablonunda sistem tarafından atanan kimliği etkinleştirme
Logic Apps gibi Azure kaynaklarını oluşturma ve dağıtmaya otomatik hale getirmek için ARM şablonunukullanabilirsiniz. Şablondaki mantıksal uygulama kaynağınız için sistem tarafından atanan yönetilen kimliği etkinleştirmek üzere, identity nesne ve type alt özelliği şablondaki mantıksal uygulamanın kaynak tanımına ekleyin, örneğin:
{
"apiVersion": "2016-06-01",
"type": "Microsoft.logic/workflows",
"name": "[variables('logicappName')]",
"location": "[resourceGroup().location]",
"identity": {
"type": "SystemAssigned"
},
"properties": {},
<...>
}
Azure mantıksal uygulama kaynak tanımınızı oluşturduğunda, identity nesne şu diğer özellikleri alır:
"identity": {
"type": "SystemAssigned",
"principalId": "<principal-ID>",
"tenantId": "<Azure-AD-tenant-ID>"
}
| Özellik (JSON) | Değer | Açıklama |
|---|---|---|
principalId |
<sorumlu KIMLIĞI> | Azure AD kiracısında mantıksal uygulamanızı temsil eden yönetilen kimliğin hizmet sorumlusu nesnesinin genel benzersiz tanıtıcısı (GUID). Bu GUID bazen "nesne KIMLIĞI" veya olarak görünür objectID . |
tenantId |
<Azure-AD-kiracı KIMLIĞI> | Mantıksal uygulamanın artık bir üyesi olduğu Azure AD kiracısını temsil eden genel benzersiz tanımlayıcı (GUID). Azure AD kiracısı içinde hizmet sorumlusu, mantıksal uygulama örneğiyle aynı ada sahiptir. |
Azure portal Kullanıcı tarafından atanan kimlik oluşturma (yalnızca tüketim)
Mantıksal uygulama (tüketim) kaynağınız üzerinde kullanıcı tarafından atanan kimliği etkinleştirebilmeniz için önce bu kimliği ayrı bir Azure kaynağı olarak oluşturmanız gerekir.
Azure Portal arama kutusuna girin
managed identities. Yönetilen kimlikler' i seçin.
Yönetilen kimlikler bölmesinde Oluştur' u seçin.

Yönetilen Kimliğiniz hakkında bilgi sağlayın ve ardından gözden geçir + oluştur' u seçin, örneğin:

Özellik Gerekli Değer Açıklama Abonelik Yes <Azure-abonelik-adı> Kullanılacak Azure aboneliğinin adı Kaynak grubu Yes <Azure-Resource-Group-Name> Kullanılacak Azure Kaynak grubunun adı. Yeni bir grup oluşturun veya mevcut bir grubu seçin. Bu örnek adlı yeni bir grup oluşturur fabrikam-managed-identities-RG.Bölge Yes <Azure-bölge> Kaynağınız hakkındaki bilgilerin depolanacağı Azure bölgesi. Bu örnek Batı ABD kullanır. Ad Yes <Kullanıcı tarafından atanan kimlik-adı> Kullanıcı tarafından atanan kimliğinize verilecek ad. Bu örnekte Fabrikam-user-assigned-identitykullanılmıştır.Bilgiler doğrulandıktan sonra Azure yönetilen kimliğinizi oluşturur. Artık Kullanıcı tarafından atanan kimliği mantıksal uygulama kaynağına ekleyebilirsiniz ve bu, yalnızca bir kullanıcı tarafından atanan kimliğe sahip olabilir.
Azure portal, mantıksal uygulama kaynağınızı açın.
mantıksal uygulama menüsünde, Ayarlar altında kimlik' i seçin.
Kimlik bölmesinde Kullanıcı tarafından atanan > Ekle' yi seçin.

Kullanıcı tarafından atanan yönetilen kimlik Ekle bölmesinde şu adımları izleyin:
Abonelik listesinden, henüz seçili değilse Azure aboneliğinizi seçin.
Bu abonelikteki Tüm yönetilen kimliklerin bulunduğu listeden istediğiniz kullanıcı tarafından atanan kimliği seçin. Listeyi filtrelemek için, Kullanıcı tarafından atanan Yönetilen kimlikler arama kutusuna kimlik veya kaynak grubunun adını girin.

İşiniz bittiğinde Ekle' yi seçin.
Not
Yalnızca tek bir yönetilen kimliğiniz olduğunu belirten bir hata alırsanız, mantıksal uygulamanız zaten sistem tarafından atanan kimlikle ilişkilendirilmiş olur. Kullanıcı tarafından atanan kimliği ekleyebilmeniz için önce sistem tarafından atanan kimliği devre dışı bırakmanız gerekir.
Mantıksal uygulamanız artık Kullanıcı tarafından atanan yönetilen kimlikle ilişkilendirilir.

Şimdi bu konunun ilerleyen kısımlarında bu kimlik için kaynağa erişim sağlayan adımları izleyin.
ARM şablonunda Kullanıcı tarafından atanan kimlik oluşturma (yalnızca tüketim)
Logic Apps gibi Azure kaynaklarını oluşturma ve dağıtmaya otomatik hale getirmek için, kimlik doğrulaması için Kullanıcı tarafından atanan kimlikleridestekleyen bir ARM şablonukullanabilirsiniz. Şablonunuzun resources bölümünde mantıksal uygulamanızın kaynak tanımı şu öğeleri gerektirir:
identitytypeÖzelliği olarak ayarlanmış bir nesneUserAssigneduserAssignedIdentitiesKullanıcı tarafından atanan kaynağı ve adı belirten bir alt nesne
Bu örnekte, bir HTTP PUT isteği için mantıksal uygulama kaynak tanımı ve parametreleştirilmiş olmayan bir nesne identity içerir. PUT isteğine ve sonraki GET işlemi yanıtını da şu nesne identity içerir:
{
"$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {<template-parameters>},
"resources": [
{
"apiVersion": "2016-06-01",
"type": "Microsoft.logic/workflows",
"name": "[variables('logicappName')]",
"location": "[resourceGroup().location]",
"identity": {
"type": "UserAssigned",
"userAssignedIdentities": {
"/subscriptions/<Azure-subscription-ID>/resourceGroups/<Azure-resource-group-name>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<user-assigned-identity-name>": {}
}
},
"properties": {
"definition": {<logic-app-workflow-definition>}
},
"parameters": {},
"dependsOn": []
},
],
"outputs": {}
}
Şablonunuz yönetilen kimliğin kaynak tanımını da içerirse, nesneyi identity parametreleştirebilirsiniz. Bu örnekte, alt userAssignedIdentities nesnesinin şablon bölümünde userAssignedIdentity tanımladığınız bir değişkene nasıl başvur başvurarak başvurabilirsiniz. variables Bu değişken, kullanıcı tarafından atanan kimliğinizin kaynak kimliğine başvurur.
{
"$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"Template_LogicAppName": {
"type": "string"
},
"Template_UserAssignedIdentityName": {
"type": "securestring"
}
},
"variables": {
"logicAppName": "[parameters(`Template_LogicAppName')]",
"userAssignedIdentityName": "[parameters('Template_UserAssignedIdentityName')]"
},
"resources": [
{
"apiVersion": "2016-06-01",
"type": "Microsoft.logic/workflows",
"name": "[variables('logicAppName')]",
"location": "[resourceGroup().location]",
"identity": {
"type": "UserAssigned",
"userAssignedIdentities": {
"[resourceId('Microsoft.ManagedIdentity/userAssignedIdentities/', variables('userAssignedIdentityName'))]": {}
}
},
"properties": {
"definition": {<logic-app-workflow-definition>}
},
"parameters": {},
"dependsOn": [
"[resourceId('Microsoft.ManagedIdentity/userAssignedIdentities/', variables('userAssignedIdentityName'))]"
]
},
{
"apiVersion": "2018-11-30",
"type": "Microsoft.ManagedIdentity/userAssignedIdentities",
"name": "[parameters('Template_UserAssignedIdentityName')]",
"location": "[resourceGroup().location]",
"properties": {}
}
]
}
Kaynaklara kimlik erişimi verme
Kimlik doğrulaması için mantıksal uygulamanın yönetilen kimliğini kullanamadan önce, kimliği kullanmak istediğiniz Azure kaynağında, Azure rol tabanlı erişim denetimi (Azure RBAC) kullanarak kimliğiniz için erişim ayarlamanız gerekir. Bu bölümdeki adımlar, Azure portal ve Azure Resource Manager (ARM şablonu) kullanarak Azure kaynağında bu kimliğe uygun rolü atamayı içerir. Azure Azure PowerShell, Azure CLI ve Azure REST API için aşağıdaki belgeleri gözden geçirin:
| Araç | Belgeler |
|---|---|
| Azure PowerShell | Rol ataması ekle |
| Azure CLI | Rol ataması ekle |
| Azure REST API | Rol ataması ekle |
Yönetilen kimlik rol tabanlı erişimi Azure portal
Kimlik doğrulaması için yönetilen kimliği kullanmak istediğiniz Azure kaynağında, bu kimliği bu hedef kaynağa erişen bir role atamanız gerekir. Bu görev hakkında daha fazla genel bilgi için Azure RBAC kullanarak başka bir kaynağa yönetilen kimlik erişimi atama'yı gözden geçirebilirsiniz.
Not
Yönetilen kimliğin aynı abonelikte bir Azure kaynağına erişimi olduğunda, kimlik yalnızca o kaynağa erişebilirsiniz. Ancak, yönetilen kimlikleri destekleyen bazı tetikleyicilerde ve eylemlerde öncelikle hedef kaynağı içeren Azure kaynak grubunu seçmeniz gerekir. Kimliğin kaynak grubu düzeyinde erişimi yoksa, hedef kaynağa erişimi olmasına rağmen o gruptaki hiçbir kaynak listelenmiyor.
Bu davranışı işlemek için yalnızca kaynağa değil kaynak grubuna kimlik erişimi de verebilirsiniz. Benzer şekilde, hedef kaynağı seçemeden önce aboneliğinizi seçmeniz gerekirse, aboneliğe kimlik erişimi verebilirsiniz.
Bu Azure portal,kimliği kullanmak istediğiniz kaynağı açın.
Kaynağın menüsünde Erişim denetimi (IAM) Rol ataması > ekle'yi > seçin.
Not
Rol ataması ekle seçeneği devre dışı bırakılırsa rol atama izniniz yok. Daha fazla bilgi için Azure AD yerleşik rolleri'ne bakın.
Şimdi, yönetilen kimliğinize gerekli rolü attayin. Rol sekmesinde, kimliğinize geçerli kaynağa gerekli erişimi veren bir rol attayabilirsiniz.
Bu örnekte, azure Depolama kapsayıcısında bloblar için yazma erişimi içeren Depolama Blob Verileri Katkıda Bulunanı adlı rolü attayın. Belirli depolama kapsayıcısı rolleri hakkında daha fazla bilgi için azure depolama kapsayıcısı içinde bloblara erişen Depolama gözden geçirebilirsiniz.
Ardından rolü atamak istediğiniz yönetilen kimliği seçin. Erişim ata altında Yönetilen kimlik Üye ekle'yi > seçin.
Yönetilen kimliğinizin türüne bağlı olarak aşağıdaki değerleri seçin veya snın:
Tür Azure hizmet örneği Abonelik Üye Sistem tarafından atanan Mantıksal Uygulama <Azure aboneliği-adı> <mantıksal-uygulama-adınız> Kullanıcı tarafından atanan (Yalnızca tüketim) Uygulanamaz <Azure aboneliği-adı> <your-user-assigned-identity-name> Kimlik için erişimi ayarlamayı bitirdikten sonra, yönetilen kimlikleri destekleyen tetikleyiciler ve eylemler için erişimin kimliğini doğrulamak üzere kimliği kullanabilirsiniz.
Yönetilen kimlikle erişimin kimliğini doğrulama
Mantıksal uygulama kaynağınız için yönetilen kimliği etkinleştirdikten ve bu kimlike hedef kaynak veya varlığa erişim verdikten sonra,bu kimliği yönetilen kimlikleri destekleyen tetikleyicilerde ve eylemlerde kullanabilirsiniz.
Önemli
Sistem tarafından atanan kimliği kullanmak istediğiniz bir Azure işleviniz varsa önce kimlik doğrulaması için kimlik doğrulamasını Azure İşlevleri.
Bu adımlar, yönetilen kimliğin bir tetikleyici veya eylemle birlikte nasıl Azure portal. Bir tetikleyicide veya eylemin temel alınan JSON tanımında yönetilen kimliği belirtmek için Yönetilen kimlik doğrulaması'nın gözden geçirmesini gözden geçirme.
uygulama Azure portalmantıksal uygulama kaynağınızı açın.
Henüz bunu yapmadıysanız, yönetilen kimlikleri destekleyen tetikleyiciyi veya eylemi ekleyin.
Not
Tüm tetikleyiciler ve eylemler kimlik doğrulaması türü eklemenizi desteklemez. Daha fazla bilgi için kimlik doğrulamasını destekleyen tetikleyiciler ve eylemler için kimlik doğrulama türleri'ne bakın.
Eklenen tetikleyicide veya eylemde şu adımları izleyin:
Yönetilen kimlik kimlik doğrulamasını destekleyen yerleşik işlemler
Özellik henüz görünmüyorsa Yeni parametre ekle listesinden Authentication özelliğini ekleyin.

Kimlik doğrulama türü listesinden Yönetilen kimlik'i seçin.

Daha fazla bilgi için Örnek: Yönetilen kimlikle yerleşik tetikleyici veya eylem kimliğini doğrulama'ya bakın.
Yönetilen kimlik kimlik doğrulamasını destekleyen yönetilen bağlayıcı işlemleri (önizleme)
Kiracı seçimi sayfasında Yönetilen kimlikle Bağlan (önizleme) seçeneğini seçin, örneğin:

Sonraki sayfada, Bağlantı adı için bağlantı için kullanmak üzere bir ad girin.
Kimlik doğrulaması türü için yönetilen bağlayıcınıza bağlı olarak aşağıdaki seçeneklerden birini belirleyin:
Tek kimlik doğrulaması: Bu bağlayıcılar yalnızca bir kimlik doğrulama türünü destekler. Yönetilen kimlik listesinden, henüz seçili değilse o anda etkin olan yönetilen kimliği seçin ve ardından Oluştur'a tıklayın, örneğin:

Çoklu kimlik doğrulaması: Bu bağlayıcılar birden fazla kimlik doğrulama türünü destekler. Kimlik doğrulaması türü listesinden Yönetilen Logic Apps Oluştur'a > tıklayın, örneğin:

Daha fazla bilgi için Örnek: Yönetilen bağlayıcı tetikleyicisi veya eyleminin kimliğini yönetilen kimlikle doğrulama'ya bakın.
Örnek: Yönetilen kimlikle yerleşik tetikleyicinin veya eylemin kimliğini doğrulama
Yerleşik HTTP tetikleyicisi veya eylemi, mantıksal uygulama kaynağınız üzerinde etkinleştiren sistem tarafından atanan kimliği kullanabilir. Genel olarak, HTTP tetikleyicisi veya eylemi erişmek istediğiniz kaynağı veya varlığı belirtmek için aşağıdaki özellikleri kullanır:
| Özellik | Gerekli | Açıklama |
|---|---|---|
| Yöntem | Yes | Çalıştırmak istediğiniz işlem tarafından kullanılan HTTP yöntemi |
| URI | Yes | Hedef Azure kaynağına veya varlığa erişmek için uç nokta URL'si. URI söz dizimi genellikle Azure kaynağının veya hizmetinin kaynak kimliğini içerir. |
| Üst Bilgiler | No | İçerik türü gibi, giden i içeriğe ihtiyacınız olan veya eklemek istediğiniz tüm üst bilgi değerleri |
| Sorgular | No | belirli bir işlem için parametre veya çalıştırmak istediğiniz işlem için API sürümü gibi, ihtiyacınız olan veya istekte eklemek istediğiniz tüm sorgu parametreleri |
| Kimlik Doğrulaması | Yes | Hedef kaynağa veya varlığa erişimin kimlik doğrulamasını yapmak için kullanılan kimlik doğrulama türü |
Belirli bir örnek olarak, daha önce kimliğiniz için erişim ayar istediğiniz Azure Depolama hesabı içinde bir blobda Snapshot Blob işlemi çalıştırmak istediğinizi varsayalım. Ancak, Azure Blob Depolama bağlayıcısı şu anda bu işlemi sunmaz. Bunun yerine bu işlemi HTTP eylemlerini veya başka bir Blob Hizmet REST API'si çalıştırabilirsiniz.
Önemli
HTTP isteklerini ve yönetilen kimlikleri kullanarak güvenlik duvarlarının arkasındaki Azure depolama hesaplarına erişmek için, depolama hesabınız için güvenilen kimlikler tarafından erişime izin veren özel durumla da ayar Microsoft hizmetleri.
Anlık Görüntü Blobu işlemi çalıştırmakiçin HTTP eylemi şu özellikleri belirtir:
| Özellik | Gerekli | Örnek değer | Description |
|---|---|---|---|
| Yöntem | Yes | PUT |
Anlık Görüntü Blobu işlemi tarafından kullanılan HTTP yöntemi |
| URI | Yes | https://<storage-account-name>/<folder-name>/{name} |
Azure Blob depolama Depolama Azure Genel (genel) ortamındaki bu söz dizimlerini kullanan kaynak kimliği |
| Üst Bilgiler | Azure Depolama | x-ms-blob-type = BlockBlob
|
x-ms-blob-typeAzure x-ms-version güvenlik bilgileri işlemleri için , ve üst x-ms-date Depolama gereklidir. Önemli: Azure Depolama için giden HTTP tetikleyicisi ve eylem isteklerinde üst bilgi, çalıştırmak istediğiniz işlem için özelliği ve Daha fazla bilgi için şu konuları gözden geçirebilirsiniz: - İstek üst bilgileri - Anlık Görüntü Blobu |
| Sorgular | Yalnızca Anlık Görüntü Blobu işlemi için | comp = snapshot |
İşlem için sorgu parametresi adı ve değeri. |
Aşağıdaki örnekte, Snapshot Blob işlemi için kullanmak üzere önceden açıklanan tüm özellik değerlerinin yer alan örnek bir HTTP eylemi yer almaktadır:

HTTP eylemlerini ekledikten sonra Authentication özelliğini HTTP eylemine ekleyin. Yeni parametre ekle listesinden Kimlik Doğrulaması'ı seçin.

Not
Tüm tetikleyiciler ve eylemler kimlik doğrulaması türü eklemenizi desteklemez. Daha fazla bilgi için kimlik doğrulamasını destekleyen tetikleyiciler ve eylemler için kimlik doğrulama türleri'ne bakın.
Kimlik doğrulama türü listesinden Yönetilen kimlik'i seçin.

Yönetilen kimlik listesinden senaryoya göre kullanılabilir seçeneklerden birini belirleyin.
Sistem tarafından atanan kimliği ayarlamışsanız, henüz seçilmemişse Sistem tarafından atanan yönetilen kimlik'i seçin.

Kullanıcı tarafından atanan bir kimlik ayarlamışsanız, henüz seçilmemişse bu kimliği seçin.

Bu örnek, Sistem tarafından atanan yönetilen kimlik ile devam eder.
Bazı tetikleyicilerde ve eylemlerde hedef kaynak kimliğini ayarlamak için Audience özelliği de görünür. Hedef kitle özelliğini hedef kaynağın veya hizmetin kaynak kimliğine ayarlayın. Aksi takdirde, Hedef Kitle özelliği varsayılan olarak kaynak kimliğini kullanır ve bu da hedef
https://management.azure.com/kitlenin kaynak Azure Resource Manager.Örneğin, genel Azure bulutunda bir Key Vaulterişim kimliğini doğrulamak için Audience özelliğini tam olarak aşağıdaki kaynak kimliğine ayarlayabilirsiniz:
https://vault.azure.net. Bu kaynak kimliğinin sonda eğik çizgi olmadığını unutmayın. Hatta sonda eğik çizgi de dahil olmak üzere hata400 Bad Requestveya hataya neden401 Unauthorizedolabilir.Önemli
Hedef kaynak kimliğinin, gerekli sonda eğik çizgi dahil olmak Azure Active Directory (AD) tarafından beklediğiniz değerle tam olarak eş olduğundan emin olun. Örneğin, tüm Azure Blob depolama hesapları için Depolama eğik çizgi gerekir. Ancak, belirli bir depolama hesabının kaynak kimliği, sonda eğik çizgi gerektirmez. Azure AD'yi destekleyen Azure hizmetlerinin kaynak kimliklerini kontrol edin.
Bu örnek, kimlik doğrulaması için kullanılan erişim belirteçleri tüm depolama hesapları için geçerli olacak şekilde Audience özelliğini olarak
https://storage.azure.com/ayarlar. Ancak, belirli bir depolama hesabı için kök hizmethttps://<your-storage-account>.blob.core.windows.netURL'sini de belirtebilirsiniz.
Azure Depolama için Azure AD ile erişimi yetkilendirme hakkında daha fazla bilgi için aşağıdaki belgeleri gözden geçirebilirsiniz:
İş akışını istediğiniz şekilde oluşturmaya devam edebilirsiniz.
Örnek: Yönetilen bağlayıcı tetikleyicisi veya eyleminin kimliğini yönetilen kimlikle doğrulama
Yönetilen Azure Resource Manager mantıksal uygulama kaynağında etkinleştiren yönetilen kimliği kullana bir eylem (Kaynağı oku) vardır. Bu örnekte, sistem tarafından atanan yönetilen kimliğin nasıl kullanımı gösterir.
Eylemi iş akışınıza ekledikten ve Azure AD kiracınızı seçin, sonra yönetilen Bağlan (önizleme) seçeneğini belirtin.

Bağlantı adı sayfasında bağlantı için bir ad girin ve kullanmak istediğiniz yönetilen kimliği seçin.
Azure Resource Manager eylem tek kimlik doğrulamalı bir eylemdir, bu nedenle bağlantı bilgileri bölmesinde mantıksal uygulama kaynağında o anda etkin olan yönetilen kimliği otomatik olarak seçen bir Yönetilen kimlik listesi gösterilir. Sistem tarafından atanan yönetilen kimliği etkinleştirdiyseniz, Yönetilen kimlik listesi Sistem tarafından atanan yönetilen kimlik'i seçer. Bunun yerine kullanıcı tarafından atanan yönetilen kimliği etkinleştirdiysek liste bu kimliği seçer.
Azure Blob Depolama gibi çok kimlik doğrulamalı bir tetikleyici veya eylem kullanıyorsanız, bağlantı bilgileri bölmesinde diğer kimlik doğrulama türleri arasında Logic Apps Yönetilen Kimlik seçeneğini içeren bir Kimlik doğrulama türü listesi gösterilir.
Bu örnekte, kullanılabilir tek seçim Sistem tarafından atanan yönetilen kimliktir.

Not
Bağlantıyı oluşturma, bağlantıyı değiştirme veya yönetilen kimlik özellikli bağlantı hala mevcutken kaldırılmış yönetilen kimlik etkinleştirilmemişse, kimliği etkinleştirmeniz ve hedef kaynağa erişim izni vermek zorunda olduğunuz bir hata alırsınız.
Hazır olduğunda Oluştur'a seçin.
Bağlantı başarıyla oluşturulduktan sonra, tasarımcı yönetilen kimlik doğrulaması kullanarak tüm dinamik değerleri, içeriği veya şemayı getirebilirsiniz.
İş akışını istediğiniz şekilde oluşturmaya devam edebilirsiniz.
Yönetilen kimlik kullanan mantıksal uygulama kaynak tanımı ve bağlantıları (Tüketim)
Yönetilen kimliği sağlayan ve kullanan bir bağlantı, yalnızca yönetilen kimlikle çalışan özel bir bağlantı t t t'leridir. Çalışma zamanında bağlantı, mantıksal uygulama kaynağında etkinleştirilmiş yönetilen kimliği kullanır. çalışma zamanında, Azure Logic Apps hizmeti mantıksal uygulama iş akışında yönetilen bağlayıcı tetikleyicisi ve eylemlerinin yönetilen kimliği kullanmak üzere ayar olup olmadığını ve tetikleyici ve eylemler tarafından belirtilen hedef kaynaklara erişmek için yönetilen kimliği kullanmak üzere tüm gerekli izinlerin ayar olup olmadığını denetler. Başarılı olursa, Azure Logic Apps kimliğiyle ilişkili Azure AD belirteci alınır ve hedef kaynağa erişimin kimliğini doğrulamak için bu kimliği kullanır ve tetikleyici ve eylemlerde yapılandırılmış işlemi gerçekleştirin.
Mantıksal Uygulama (Tüketim) kaynağında bağlantı yapılandırması, kullanıcı tarafından atanan kimlik etkinse bağlantının kaynak kimliğine işaretçiler ve kimliğin kaynak kimliğiyle birlikte işaretçiler içeren nesneyi içeren mantıksal uygulama kaynak tanımının nesnesine parameters $connections kaydedilir.
Bu örnek, mantıksal uygulama sistem tarafından atanan yönetilen kimliği sağlarken yapılandırmanın nasıl göründüğünü gösterir:
"parameters": {
"$connections": {
"value": {
"<action-name>": {
"connectionId": "/subscriptions/{Azure-subscription-ID}/resourceGroups/{resource-group-name}/providers/Microsoft.Web/connections/{connection-name}",
"connectionName": "{connection-name}",
"connectionProperties": {
"authentication": {
"type": "ManagedServiceIdentity"
}
},
"id": "/subscriptions/{Azure-subscription-ID}/providers/Microsoft.Web/locations/{Azure-region}/managedApis/{managed-connector-type}"
}
}
}
}
Bu örnek, mantıksal uygulama kullanıcı tarafından atanan yönetilen kimliği sağlarken yapılandırmanın nasıl göründüğünü gösterir:
"parameters": {
"$connections": {
"value": {
"<action-name>": {
"connectionId": "/subscriptions/{Azure-subscription-ID}/resourceGroups/{resource-group-name}/providers/Microsoft.Web/connections/{connection-name}",
"connectionName": "{connection-name}",
"connectionProperties": {
"authentication": {
"identity": "/subscriptions/{Azure-subscription-ID}/resourceGroups/{resourceGroupName}/providers/microsoft.managedidentity/userassignedidentities/{managed-identity-name}",
"type": "ManagedServiceIdentity"
}
},
"id": "/subscriptions/{Azure-subscription-ID}/providers/Microsoft.Web/locations/{Azure-region}/managedApis/{managed-connector-type}"
}
}
}
}
Yönetilen bağlantılar ve yönetilen kimlikler için ARM şablonu (Tüketim)
ARM şablonuyla dağıtımı otomatikleştirin ve mantıksal uygulama iş akışınız yönetilen kimlik kullanan bir yönetilen bağlayıcı tetikleyicisi veya eylemi içerirse, temel alınan bağlantı kaynağı tanımının özelliğini özellik değeri olarak ile birlikte parameterValueType Alternative kullandığını onaylayın. Aksi takdirde ARM dağıtımınız bağlantıyı kimlik doğrulaması için yönetilen kimliği kullanmak üzere ayarlamaz ve bağlantı mantıksal uygulama iş akışında çalışmaz. Bu gereksinim yalnızca yönetilen kimlik seçeneğiyle seçilen belirli yönetilen bağlayıcı tetikleyicileri Bağlan eylemler için geçerlidir.
Örneğin, tanımın özellik değeri olarak ayarlanmış özelliğini içeren yönetilen Azure Otomasyonu kullanan bir Azure Otomasyonu eylemi için temel alınan bağlantı kaynağı parameterValueType Alternative tanımı şu şekildedir:
{
"type": "Microsoft.Web/connections",
"name": "[variables('automationAccountApiConnectionName')]",
"apiVersion": "2016-06-01",
"location": "[parameters('location')]",
"kind": "V1",
"properties": {
"api": {
"id": "[subscriptionResourceId('Microsoft.Web/locations/managedApis', parameters('location'), 'azureautomation')]"
},
"customParameterValues": {},
"displayName": "[variables('automationAccountApiConnectionName')]",
"parameterValueType": "Alternative"
}
},
Yönetilen kimliği devre dışı bırakma
Kimlik doğrulaması için yönetilen kimliği kullanmayı durdurmak için önce kimliğin hedef kaynağına erişimini kaldırın. Ardından mantıksal uygulama kaynağında sistem tarafından atanan kimliği kapatın veya kullanıcı tarafından atanan kimliği kaldırın.
Mantıksal uygulama kaynağında yönetilen kimliği devre dışı bırakarak bu kimliğin, kimliğin erişimi olan Azure kaynakları için erişim isteğine izin veresiniz.
Not
Sistem tarafından atanan kimliği devre dışı bıraksanız, bu mantıksal uygulamanın iş akışında iş akışları tarafından kullanılan tüm bağlantılar, kimliği hemen yeniden etkinleştirse bile çalışma zamanında çalışmaz. Bu davranış, kimliğin devre dışı bırakılmasının nesne kimliğini silmesi nedeniyle gerçekleşir. Kimliği etkinleştir her etkinleştir her etkinleştirilde Azure, kimliği farklı ve benzersiz bir nesne kimliğiyle oluşturur. Bu sorunu çözmek için, geçerli sistem tarafından atanan kimliğin geçerli nesne kimliğini kullanmaları için bağlantıları yeniden oluşturmanız gerekir.
Sistem tarafından atanan kimliği mümkün olduğunca devre dışı bırakmaktan kaçınmaya çalışma. Kimliğin Azure kaynaklarına erişimini kaldırmak için kimliğin rol ataması hedef kaynaktan kaldırabilirsiniz. Mantıksal uygulama kaynağınızı silersiniz, Azure yönetilen kimliği Azure AD'den otomatik olarak kaldırır.
Bu bölümdeki adımlar, Azure portal ve Azure Resource Manager (ARM şablonu) kullanmayı içerir. Azure Azure PowerShell, Azure CLI ve Azure REST API için aşağıdaki belgeleri gözden geçirin:
| Araç | Belgeler |
|---|---|
| Azure PowerShell | 1. Rol atamayı kaldırın. 2. Kullanıcı tarafından atanan kimliği silin. |
| Azure CLI | 1. Rol atamayı kaldırın. 2. Kullanıcı tarafından atanan kimliği silin. |
| Azure REST API | 1. Rol atamayı kaldırın. 2. Kullanıcı tarafından atanan kimliği silin. |
Yönetilen kimliği Azure portal
Yönetilen kimliğe erişimi kaldırmak için kimliğin rol atamasını hedef kaynaktan kaldırın ve ardından yönetilen kimliği devre dışı bırakmanız gerekir.
Rol atamayı kaldırma
Aşağıdaki adımlar yönetilen kimlikten hedef kaynağa erişimi kaldırır:
Uygulama Azure portalyönetilen kimliğin erişimini kaldırmak istediğiniz hedef Azure kaynağına gidin.
Hedef kaynağın menüsünde Erişim denetimi (IAM) öğesini seçin. Araç çubuğunun altında Rol atamaları'ı seçin.
Roller listesinde, kaldırmak istediğiniz yönetilen kimlikleri seçin. Araç çubuğunda Kaldır'ı seçin.
İpucu
Kaldır seçeneği devre dışı bırakılırsa büyük olasılıkla izinlere sahip olmadığınız olur. Kaynaklar için rolleri yönetmenize izinler hakkında daha fazla bilgi için, Azure Active Directory.
Mantıksal uygulama kaynağında yönetilen kimliği devre dışı bırakma
Azure Portal, mantıksal uygulama kaynağınızı açın.
mantıksal uygulama gezinti menüsünde, Ayarlar altında kimlik' i seçin ve ardından kimliğinize ilişkin adımları izleyin:
Kayıt sırasında atanan sistem > ' i seçin > . Azure 'un onaylamanızı isterse, Evet' i seçin.
Kullanıcı atandı ve yönetilen kimlik ' i seçin ve ardından Kaldır' ı seçin. Azure 'un onaylamanızı isterse, Evet' i seçin.
ARM şablonunda yönetilen kimliği devre dışı bırakma
Bir ARM şablonu kullanarak mantıksal uygulamanın yönetilen kimliğini oluşturduysanız, identity nesnenin type alt özelliğini olarak ayarlayın None .
"identity": {
"type": "None"
}










