Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Van toepassing op: Azure Logic Apps (Verbruik + Standard)
Wanneer u verbindingstoegang tot met Microsoft Entra ID beveiligde resources vanuit uw werkstromen voor logische apps moet verifiëren, gebruikt u een beheerde identiteit om te voorkomen dat referenties, geheimen of Microsoft Entra-tokens worden opgeslagen en beheerd. Azure beheert deze identiteit en helpt verificatiegegevens veilig te houden, zodat u deze gevoelige informatie niet hoeft te beheren.
In Azure Logic Apps bieden sommige connectors ondersteuning voor verificatie van beheerde identiteiten wanneer uw werkstroom toegang nodig heeft tot resources die worden beveiligd door Microsoft Entra-id. Zie Wat zijn beheerde identiteiten voor Azure-resources voor meer informatie?
Azure Logic Apps ondersteunt de volgende typen beheerde identiteiten:
In deze handleiding ziet u hoe u de volgende taken uitvoert:
Schakel de door het systeem toegewezen identiteit in en stel deze in voor uw logische app-resource. Deze handleiding bevat een voorbeeld van het gebruik van de identiteit voor verificatie.
Een door de gebruiker toegewezen identiteit maken en instellen. Deze handleiding laat zien hoe u deze identiteit maakt met behulp van Azure Portal of een ARM-sjabloon (Azure Resource Manager) en hoe u de identiteit voor verificatie gebruikt.
Zie voor Azure PowerShell, Azure CLI en Azure REST API:
Hulpmiddel Documentatie Azure PowerShell Door de gebruiker toegewezen identiteit maken Azure CLI Door de gebruiker toegewezen identiteit maken Azure REST-API Door de gebruiker toegewezen identiteit maken
Prerequisites
Een Azure-account en -abonnement. Ontvang een gratis Azure-account.
Zowel de beheerde identiteit als de doelresource van Azure waar u toegang nodig hebt, moeten hetzelfde Azure-abonnement gebruiken.
De Azure-doelresource waartoe u toegang wilt krijgen.
- Voor deze resource moet u de benodigde rol toevoegen aan de beheerde identiteit die namens uw Logic App fungeert. Als u een rol wilt toevoegen aan een beheerde identiteit, hebt u beheerdersmachtigingen van Microsoft Entra nodig waarmee rollen kunnen worden toegewezen aan de identiteiten in de bijbehorende Microsoft Entra-tenant.
De resource en werkstroom van de logische app waarin u de bewerkingen wilt gebruiken die beheerde identiteiten ondersteunen.
Overwegingen voor het gebruik van beheerde identiteiten
Uw logische app-resource kan slechts één unieke door het systeem toegewezen identiteit hebben en gebruiken.
Uw logische app-resource kan meerdere door de gebruiker toegewezen identiteiten hebben, maar slechts één door de gebruiker toegewezen identiteit tegelijk gebruiken.
U kunt dezelfde door de gebruiker toegewezen identiteit gebruiken in andere logische app-resources.
Verschillen tussen beheerde identiteiten tussen verbruiks- en standaardlogica-apps
Op basis van het resourcetype van uw logische app kunt u de door het systeem toegewezen identiteit, door de gebruiker toegewezen identiteit of beide tegelijk inschakelen:
| Logische app | Omgeving | Ondersteuning voor beheerde identiteit |
|---|---|---|
| Verbruik | - Multitenant Azure Logic Apps | - U kunt de door het systeem toegewezen identiteit of de door de gebruiker toegewezen identiteit inschakelen, maar niet beide tegelijk. - U kunt de beheerde identiteit gebruiken op resourceniveau van de logische app en op verbindingsniveau. - Als u de door de gebruiker toegewezen identiteit maakt en inschakelt, kan uw logische app slechts één door de gebruiker toegewezen identiteit tegelijk hebben. |
| Standaard | - Azure Logic Apps met één tenant - App Service Environment v3 (ASEv3) |
- U kunt zowel de door het systeem toegewezen identiteit inschakelen, die standaard is ingeschakeld als de door de gebruiker toegewezen identiteit tegelijk. U kunt ook meerdere door de gebruiker toegewezen identiteiten toevoegen aan uw logische app. Uw logische app kan echter slechts één beheerde identiteit tegelijk gebruiken. - U kunt de beheerde identiteit gebruiken op resourceniveau van de logische app en op verbindingsniveau. Opmerking: Voor hybride implementatie wordt verificatie van beheerde identiteiten momenteel niet ondersteund. In plaats daarvan moet u een app-registratie maken en gebruiken. Zie Standaardwerkstromen voor logische apps maken voor hybride implementatie in uw eigen infrastructuur voor meer informatie. |
Zie Limieten voor beheerde identiteiten voor logische apps voor informatie over limieten voor beheerde identiteiten in Azure Logic Apps. Voor meer informatie over de resource-typen en omgevingen van de logische app "Verbruik" en "Standard", zie Resource-omgevingsverschillen.
Waar u een beheerde identiteit kunt gebruiken
In Azure Logic Apps kunnen alleen specifieke ingebouwde en beheerde connectorbewerkingen die ondersteuning bieden voor OAuth met Microsoft Entra ID een beheerde identiteit gebruiken voor verificatie. De volgende tabellen bevatten alleen een voorbeeldselectie. Zie de volgende documentatie voor een volledigere lijst:
Verificatietypen voor triggers en acties die ondersteuning bieden voor verificatie
Azure-services die beheerde identiteiten voor Azure-resources ondersteunen
Azure-services die Ondersteuning bieden voor Microsoft Entra-verificatie
Voor een consumption logic app workflow geeft de volgende tabel voorbeelden van connectors die authenticatie met beheerde identiteit ondersteunen.
| Verbindingslijntype | Ondersteunde connectors |
|---|---|
| Ingebouwd | - Azure API Management - Azure App Services - Azure Functions - HTTP - HTTP + Webhook Opmerking: HTTP-bewerkingen kunnen verbindingen met Azure Storage-accounts achter Azure-firewalls verifiëren met de door het systeem toegewezen identiteit. HTTP-bewerkingen bieden echter geen ondersteuning voor de door de gebruiker toegewezen identiteit voor het verifiëren van dezelfde verbindingen. |
| Beheerd | - Azure App Service - Azure Automation - Azure Blob Storage - Azure Container Instance - Azure Cosmos DB - Azure Data Explorer - Azure Data Factory - Azure Data Lake - Azure Digital Twins - Azure Event Grid - Azure Event Hubs - Azure IoT Central V2 - Azure Key Vault -Azure Monitor-logboeken - Azure-wachtrijen - Azure Resource Manager - Azure Service Bus - Microsoft Sentinel - Azure Table Storage (opslagsysteem voor tabellen) - Azure VM - SQL Server |
Door het systeem toegewezen identiteit inschakelen in Azure Portal
In een resource van de logische app Verbruik moet u de door het systeem toegewezen identiteit handmatig inschakelen.
Open in de Azure portal uw resource voor de Consumption Logic App.
Selecteer Identiteit in het menu van de logische app onder Instellingen.
Selecteer op de pagina Identiteit, onder Systeem toegewezen, de optie Opslaan>. Wanneer u wordt gevraagd om te bevestigen, selecteert u Ja.
Opmerking
Als u een foutbericht krijgt dat u slechts één beheerde identiteit kunt hebben, is uw logische app-resource al gekoppeld aan de door de gebruiker toegewezen identiteit. Voordat u de door het systeem toegewezen identiteit kunt toevoegen, moet u eerst de door de gebruiker toegewezen identiteit uit uw logische app-resource verwijderen.
Uw logische app-resource kan nu de door het systeem toegewezen identiteit gebruiken. Deze identiteit wordt geregistreerd bij Microsoft Entra-id en wordt vertegenwoordigd door een object-id.
Eigenschap Waarde Beschrijving Object-ID (hoofd-id) < identity-resource-ID> Een GUID (Globally Unique Identifier) die de door het systeem toegewezen identiteit vertegenwoordigt voor uw logische app in een Microsoft Entra-tenant. Volg nu de stappen die de door het systeem toegewezen identiteit toegang geven tot de resource verderop in deze handleiding.
Door het systeem toegewezen identiteit inschakelen in een ARM-sjabloon
Als u het maken en implementeren van logische app-resources wilt automatiseren, kunt u een ARM-sjabloon gebruiken. Als u de door het systeem toegewezen identiteit voor uw logische app-resource in de sjabloon wilt inschakelen, voegt u het identiteitsobject en de onderliggende eigenschap van het type toe aan de resourcedefinitie van de logische app in de sjabloon, bijvoorbeeld:
{
"apiVersion": "2016-06-01",
"type": "Microsoft.logic/workflows",
"name": "[variables('logicappName')]",
"location": "[resourceGroup().location]",
"identity": {
"type": "SystemAssigned"
},
"properties": {},
<...>
}
Wanneer Azure de resourcedefinitie van uw logische app maakt, krijgt het identiteitsobject de volgende andere eigenschappen:
"identity": {
"type": "SystemAssigned",
"principalId": "<principal-ID>",
"tenantId": "<Entra-tenant-ID>"
}
| Eigenschap (JSON) | Waarde | Beschrijving |
|---|---|---|
| principalId | < principal-id> | De GUID (Globally Unique Identifier) van het service-principal-object voor de beheerde identiteit, die uw logische app in de Microsoft Entra-tenant vertegenwoordigt. Deze GUID wordt soms weergegeven als een object-id of object-id. |
| tenantId | < Microsoft-Entra-ID-tenant-ID> | De Globally Unique Identifier (GUID) die de Microsoft Entra-tenant vertegenwoordigt, waarvan de logic app nu een lid is. Binnen de Microsoft Entra-tenant heeft de service-principal dezelfde naam als de Logic App-instantie. |
Een door de gebruiker toegewezen identiteit creëren in de Azure portal
Voordat u de door de gebruiker toegewezen identiteit kunt inschakelen voor een resource van een Consumption logic-app of een Standard logic-app, moet u die identiteit maken als een afzonderlijke Azure-resource.
Voer in het zoekvak van Azure Portalbeheerde identiteiten in. Selecteer Beheerde identiteiten in de lijst met resultaten.
Selecteer Maken op de werkbalk van de pagina Beheerde identiteiten.
Geef informatie op over uw beheerde identiteit en selecteer Beoordelen en maken, bijvoorbeeld:
Eigenschap Vereist Waarde Beschrijving Subscription Yes < Azure-abonnementnaam> De naam van het Azure-abonnement Resourcegroep Yes < Azure-resourcegroep-naam> De naam van de Azure-resourcegroep. Maak een nieuwe groep of selecteer een bestaande groep. In dit voorbeeld wordt een nieuwe groep gemaakt met de naam fabrikam-managed-identities-RG. Region Yes < Azure-regio> De Azure-regio waar u informatie over uw resource opslaat. In dit voorbeeld wordt US - west gebruikt. Name Yes < door de gebruiker toegewezen identiteit-naam> De naam om uw door de gebruiker toegewezen identiteit te geven. In dit voorbeeld wordt Fabrikam-user-assigned-identity gebruikt. Nadat Azure de informatie heeft gevalideerd, maakt Azure uw beheerde identiteit. U kunt nu de door de gebruiker toegewezen identiteit toevoegen aan uw logische app-resource.
Door gebruiker toegewezen identiteit toevoegen aan Logic App in de Azure Portal
Open in de Azure-portal uw Verbruik-logica-app-resource.
Selecteer Identiteit in het menu van de logische app onder Instellingen.
Selecteer op de pagina Identiteit de optie Gebruiker toegewezen en selecteer vervolgens Toevoegen.
Voer in het deelvenster Door de gebruiker toegewezen beheerde identiteit toevoegen de volgende stappen uit:
Selecteer uw Azure-abonnement in de lijst Een abonnement selecteren.
Selecteer in de lijst met alle beheerde identiteiten in uw abonnement de door de gebruiker toegewezen identiteit die u wilt. Als u de lijst wilt filteren, voert u in het zoekvak Door de gebruiker toegewezen beheerde identiteiten de naam in voor de identiteit of resourcegroep.
Wanneer u klaar bent, selecteert u Toevoegen.
Opmerking
Als u een foutmelding krijgt dat u slechts één beheerde identiteit kunt hebben, is uw logische app al gekoppeld aan de door het systeem toegewezen identiteit. Voordat u de door de gebruiker toegewezen identiteit kunt toevoegen, moet u eerst de door het systeem toegewezen identiteit uitschakelen.
Uw logische app is nu gekoppeld aan de door de gebruiker toegewezen identiteit.
Volg nu de stappen die de identiteit toegang geven tot de resource verderop in deze handleiding.
Door de gebruiker toegewezen identiteit maken in een ARM-sjabloon
Als u het maken en implementeren van logische app-resources wilt automatiseren, kunt u een ARM-sjabloon gebruiken. Deze sjablonen ondersteunen door de gebruiker toegewezen identiteiten voor verificatie.
In de sectie Resources van uw sjabloon zijn voor de resourcedefinitie van uw logische app de volgende items vereist:
Een identiteitsobject met de eigenschap Type ingesteld op UserAssigned
Een onderliggend object userAssignedIdentities dat de door de gebruiker toegewezen resource en naam aangeeft
In dit voorbeeld ziet u een resource en werkstroomdefinitie voor een HTTP PUT-verzoek met een niet-geparameteriseerd identiteitsobject. Het antwoord op de PUT-aanvraag en de volgende GET-bewerking bevat ook dit identiteitsobject :
{
"$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {<template-parameters>},
"resources": [
{
"apiVersion": "2016-06-01",
"type": "Microsoft.logic/workflows",
"name": "[variables('logicappName')]",
"location": "[resourceGroup().location]",
"identity": {
"type": "UserAssigned",
"userAssignedIdentities": {
"/subscriptions/<Azure-subscription-ID>/resourceGroups/<Azure-resource-group-name>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<user-assigned-identity-name>": {}
}
},
"properties": {
"definition": {<logic-app-workflow-definition>}
},
"parameters": {},
"dependsOn": []
},
],
"outputs": {}
}
Als uw sjabloon ook de resourcedefinitie van de beheerde identiteit bevat, kunt u het identiteitsobject parameteriseren. In het volgende voorbeeld ziet u hoe het onderliggende object userAssignedIdentities verwijst naar een userAssignedIdentityName-variabele die u definieert in de sectie variabelen van uw sjabloon. Deze variabele verwijst naar de resource-id voor uw door de gebruiker toegewezen identiteit.
{
"$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"Template_LogicAppName": {
"type": "string"
},
"Template_UserAssignedIdentityName": {
"type": "securestring"
}
},
"variables": {
"logicAppName": "[parameters('Template_LogicAppName')]",
"userAssignedIdentityName": "[parameters('Template_UserAssignedIdentityName')]"
},
"resources": [
{
"apiVersion": "2016-06-01",
"type": "Microsoft.logic/workflows",
"name": "[variables('logicAppName')]",
"location": "[resourceGroup().location]",
"identity": {
"type": "UserAssigned",
"userAssignedIdentities": {
"[resourceId('Microsoft.ManagedIdentity/userAssignedIdentities/', variables('userAssignedIdentityName'))]": {}
}
},
"properties": {
"definition": {<logic-app-workflow-definition>}
},
"parameters": {},
"dependsOn": [
"[resourceId('Microsoft.ManagedIdentity/userAssignedIdentities/', variables('userAssignedIdentityName'))]"
]
},
{
"apiVersion": "2018-11-30",
"type": "Microsoft.ManagedIdentity/userAssignedIdentities",
"name": "[parameters('Template_UserAssignedIdentityName')]",
"location": "[resourceGroup().location]",
"properties": {}
}
]
}
Geef toegang tot bronnen met identiteit
Voordat u de beheerde identiteit van uw logische app voor verificatie kunt gebruiken, moet u toegang instellen voor de identiteit in de Azure-doelresource waarin u de identiteit wilt gebruiken. De manier waarop u toegang instelt, varieert op basis van de doelresource.
Opmerking
Wanneer een beheerde identiteit toegang heeft tot een Azure-resource in hetzelfde abonnement, heeft de identiteit alleen toegang tot die resource. In sommige triggers en acties die beheerde identiteiten ondersteunen, moet u echter eerst de Azure-resourcegroep selecteren die de doelresource bevat. Als de identiteit geen toegang heeft op het niveau van de resourcegroep, worden er geen resources in die groep weergegeven, zelfs niet als de identiteit toegang heeft tot de doelresource.
Als u dit gedrag wilt afhandelen, moet u ook de identiteit toegang geven tot de resourcegroep, niet alleen de resource. Als u uw abonnement moet selecteren voordat u de doelresource kunt selecteren, moet u de identiteit toegang geven tot het abonnement.
In sommige gevallen hebt u mogelijk de identiteit nodig om toegang te krijgen tot de bijbehorende resource. Stel dat u een beheerde identiteit hebt voor een logische app die toegang nodig heeft om de toepassingsinstellingen voor diezelfde logische app bij te werken vanuit een werkstroom. U moet die identiteit toegang geven tot de bijbehorende logische app.
Als u bijvoorbeeld een beheerde identiteit wilt gebruiken voor het verifiëren van de toegang tot een Blob Storage-account of sleutelkluis in Azure, moet u op rollen gebaseerd toegangsbeheer (RBAC) van Azure instellen en de juiste rol voor die identiteit toewijzen aan respectievelijk het opslagaccount of de sleutelkluis.
In de stappen in deze sectie wordt beschreven hoe u op rollen gebaseerde toegang toewijst met behulp van azure Portal en azure Resource Manager-sjabloon (ARM-sjabloon). Raadpleeg de volgende documentatie voor Azure PowerShell, Azure CLI en Azure REST API:
| Hulpmiddel | Documentatie |
|---|---|
| Azure PowerShell | Roltoewijzing toevoegen |
| Azure CLI | Roltoewijzing toevoegen |
| Azure REST-API | Roltoewijzing toevoegen |
Voor Azure Key Vault hebt u ook de mogelijkheid om een toegangsbeleid te maken voor uw beheerde identiteit in uw sleutelkluis en de juiste machtigingen toe te wijzen voor die identiteit voor die sleutelkluis. In de latere stappen in deze sectie wordt beschreven hoe u deze taak kunt voltooien met behulp van Azure Portal. Raadpleeg de volgende documentatie voor Resource Manager-sjablonen, PowerShell en Azure CLI:
| Hulpmiddel | Documentatie |
|---|---|
| Azure Resource Manager-sjabloon (ARM-sjabloon) | Resourcedefinitie voor Key Vault-toegangsbeleid |
| Azure PowerShell | Toegangsbeleid voor Key Vault toewijzen |
| Azure CLI | Toegangsbeleid voor Key Vault toewijzen |
Toegang op basis van rollen toewijzen aan een beheerde identiteit met behulp van Azure Portal
Als u een beheerde identiteit wilt gebruiken voor verificatie, moeten sommige Azure-resources, zoals Azure-opslagaccounts, die identiteit toewijzen aan een rol met de juiste machtigingen voor de doelresource. Andere Azure-resources, zoals sleutelkluizen, ondersteunen meerdere opties. U kunt op rollen gebaseerde toegang of een toegangsbeleid kiezen met de juiste machtigingen voor de doelresource voor die identiteit.
Open in Azure Portal de resource waarin u de identiteit wilt gebruiken.
Selecteer in het resourcemenu de optie Toegangsbeheer (IAM)>Roltoewijzing toevoegen>.
Opmerking
Als de optie Roltoewijzing toevoegen is uitgeschakeld, hebt u geen machtigingen om rollen toe te wijzen. Zie ingebouwde rollen van Microsoft Entra voor meer informatie.
Wijs de benodigde rol toe aan uw beheerde identiteit. Wijs op het tabblad Rol een rol toe die uw identiteit de vereiste toegang geeft tot de huidige resource.
Wijs voor dit voorbeeld de rol toe met de naam Storage Blob Data Contributor, waaronder schrijftoegang voor blobs in een Azure Storage-container. Zie Rollen die toegang hebben tot blobs in een Azure Storage-container voor meer informatie over specifieke opslagcontainerrollen.
Kies vervolgens de beheerde identiteit waaraan u de rol wilt toewijzen. Selecteer onder Toegang toewijzen aanBeheerde identiteit>Leden toevoegen.
Selecteer of geef op basis van het type van uw beheerde identiteit de volgende waarden op:
Type Azure-service-instantie Abonnement Member Systeemtoegewezen Logic App < Azure-abonnementnaam> < naam van uw logische app> Door gebruiker toegewezen Niet van toepassing < Azure-abonnementnaam> < uw door de gebruiker toegewezen identiteit-naam> Zie Rollen toewijzen met behulp van Azure Portal voor meer informatie over het toewijzen van rollen.
Nadat u klaar bent, kunt u de identiteit gebruiken om toegang te verifiëren voor triggers en acties die beheerde identiteiten ondersteunen.
Zie Een beheerde identiteit toegang toewijzen tot een Azure-resource of een andere resource voor meer algemene informatie over deze taak.
Een toegangsbeleid maken met behulp van Azure Portal
Als u een beheerde identiteit wilt gebruiken voor verificatie, ondersteunen andere Azure-resources ook of vereisen dat u een toegangsbeleid maakt met de juiste machtigingen voor de doelresource voor die identiteit. Voor andere Azure-resources, zoals Azure-opslagaccounts, moet u die identiteit toewijzen aan een rol met de juiste machtigingen voor de doelresource.
Open in Azure Portal de doelresource waarin u de identiteit wilt gebruiken.
In dit voorbeeld wordt een sleutelkluis gebruikt als Azure-doelresource.
Selecteer in het resourcemenu Toegangsbeleid>Maken, waarmee het deelvenster Een toegangsbeleid maken wordt geopend.
Opmerking
Als de resource niet beschikt over de optie Toegangsbeleid , kunt u in plaats daarvan een roltoewijzing toewijzen.
Schermopname toont het Azure Portal en een voorbeeld van een Key Vault met het geopende deelvenster genaamd Toegangsbeleid.
Selecteer op het tabblad Machtigingen de vereiste machtigingen die de identiteit nodig heeft voor toegang tot de doelresource.
Als u bijvoorbeeld de identiteit wilt gebruiken met de bewerking Lijstgeheimen van de door Azure Key Vault beheerde connector, moet de identiteit lijstmachtigingen hebben. Selecteer in de kolom Geheime machtigingen de optie Lijst.
Wanneer u klaar bent, selecteert u Volgende. Zoek en selecteer op het tabblad Principal de beheerde identiteit, een door de gebruiker toegewezen identiteit in dit voorbeeld.
Sla de optionele toepassingsstap over, selecteer Volgende en voltooi het maken van het toegangsbeleid.
In de volgende sectie ziet u hoe u een beheerde identiteit gebruikt met een trigger of actie om toegang te verifiëren. Het voorbeeld gaat verder met de stappen uit een eerdere sectie waarin u toegang instelt voor een beheerde identiteit met behulp van RBAC en een Azure-opslagaccount als voorbeeld. De algemene stappen voor het gebruik van een beheerde identiteit voor verificatie zijn echter hetzelfde.
Toegang verifiëren met beheerde identiteit
Nadat u de beheerde identiteit voor uw logische app-resource hebt ingeschakeld en die identiteit toegang hebt tot de Azure-doelresource of -service, kunt u die identiteit gebruiken in triggers en acties die beheerde identiteiten ondersteunen.
Belangrijk
Als u een Azure-functie hebt waarin u de door het systeem toegewezen identiteit wilt gebruiken, schakelt u eerst verificatie in voor Azure Functions.
De volgende stappen laten zien hoe u de beheerde identiteit gebruikt met een trigger of actie met behulp van Azure Portal. Zie Verificatie van beheerde identiteit om de beheerde identiteit op te geven in de onderliggende JSON-definitie van een trigger of actie.
Open in de Azure portal uw resource voor de Consumption Logic App.
Als u dit nog niet hebt gedaan, voegt u de trigger of actie toe die beheerde identiteiten ondersteunt.
Opmerking
Niet alle connectorbewerkingen bieden ondersteuning voor het toevoegen van een verificatietype. Zie Verificatietypen voor triggers en acties die ondersteuning bieden voor verificatie voor meer informatie.
Voer de volgende stappen uit op de trigger of actie die u hebt toegevoegd:
Ingebouwde connectorbewerkingen die ondersteuning bieden voor verificatie van beheerde identiteiten
Deze stappen worden voortgezet door de HTTP-actie als voorbeeld te gebruiken.
Voeg in de lijst Geavanceerde parameters de eigenschap Verificatie toe als de eigenschap nog niet wordt weergegeven.
Nu worden zowel de eigenschap Verificatie als de lijst met verificatietypen weergegeven in de actie.
In de lijst Verificatietype, selecteer Beheerde identiteit.
In de sectie Verificatie ziet u nu de volgende opties:
Een lijst met beheerde identiteiten waaruit u een specifieke beheerde identiteit kunt selecteren
De eigenschap Doelgroep wordt weergegeven op specifieke triggers en acties, zodat u de resource-id voor de Azure-doelresource of -service kunt instellen. Anders gebruikt de eigenschap Doelgroep standaard de
https://management.azure.com/resource-id. Dit is de resource-id voor Azure Resource Manager.
Selecteer in de lijst beheerde identiteit de identiteit die u wilt gebruiken, bijvoorbeeld:
Opmerking
De standaard geselecteerde optie is de door het systeem toegewezen beheerde identiteit, zelfs als u geen beheerde identiteiten hebt ingeschakeld.
Als u een beheerde identiteit wilt gebruiken, moet u die identiteit eerst inschakelen in uw logische app. In een Verbruikslogische app kunt u een door het systeem toegewezen of door de gebruiker toegewezen gemanagede identiteit hebben, maar niet beide.
Zie Voorbeeld: Ingebouwde trigger of actie verifiëren met een beheerde identiteit voor meer informatie.
Beheerde connectorbewerkingen die ondersteuning bieden voor verificatie van beheerde identiteiten
Selecteer in het deelvenster Verbinding maken in de lijst Verificatie de optie Beheerde identiteit, bijvoorbeeld:
Geef in het volgende deelvenster voor verbindingsnaam een naam op die u voor de verbinding wilt gebruiken.
Kies voor het verificatietype een van de volgende opties op basis van uw beheerde connector:
Eén verificatie: deze connectors ondersteunen slechts één verificatietype. Dit is de beheerde identiteit in dit geval.
Selecteer in de lijst beheerde identiteit de momenteel ingeschakelde beheerde identiteit.
Wanneer u klaar bent, selecteert u Nieuwe maken.
Meervoudige verificatie: deze connectors ondersteunen meerdere verificatietypen, maar u kunt slechts één type tegelijk selecteren en gebruiken.
Deze stappen worden voortgezet met behulp van een Azure Blob Storage-actie als voorbeeld.
Zie Voorbeeld: Trigger of actie van beheerde connector verifiëren met een beheerde identiteit voor meer informatie.
Voorbeeld: Ingebouwde trigger of actie verifiëren met een beheerde identiteit
De ingebouwde HTTP-trigger of -actie kan de door het systeem toegewezen identiteit gebruiken die u inschakelt voor uw logische app-resource. Over het algemeen gebruikt de HTTP-trigger of -actie de volgende eigenschappen om de resource of entiteit op te geven die u wilt openen:
| Eigenschap | Vereist | Beschrijving |
|---|---|---|
| Method | Yes | De HTTP-methode die wordt gebruikt door de bewerking die u wilt uitvoeren |
| URI | Yes | De eindpunt-URL voor toegang tot de Azure-doelresource of -entiteit. De URI-syntaxis bevat meestal de resource-id voor de Azure-doelresource of -service. |
| Headers | Nee | Koptekstwaarden die u nodig hebt of die u wilt opnemen in de uitgaande aanvraag, zoals het inhoudstype |
| Queries | Nee | Queryparameters die u nodig hebt of die u wilt opnemen in de aanvraag. Voer bijvoorbeeld queryparameters uit voor een specifieke bewerking of voor de API-versie van de bewerking die u wilt uitvoeren. |
| Authentication | Yes | Het verificatietype dat moet worden gebruikt voor het verifiëren van toegang tot de Azure-doelresource of -service |
Stel dat u de bewerking Momentopnameblob wilt uitvoeren op een blob in het Azure Storage-account waar u eerder toegang voor uw identiteit hebt ingesteld. De Azure Blob Storage-connector biedt momenteel deze bewerking echter niet. In plaats daarvan kunt u deze bewerking uitvoeren met behulp van de HTTP-actie of een andere BLob Service REST API-bewerking.
Belangrijk
Als u toegang wilt krijgen tot Azure-opslagaccounts achter firewalls met behulp van de Azure Blob Storage-connector en beheerde identiteiten, moet u ook uw opslagaccount instellen met de uitzondering die toegang toestaat door vertrouwde Microsoft-services.
Om de Momentopname van een blob uit te voeren, specificeert de HTTP-actie de volgende eigenschappen:
| Eigenschap | Vereist | Voorbeeldwaarde | Beschrijving |
|---|---|---|---|
| URI | Yes | https://<storage-account-name>/<folder-name>/{name} |
De resource-id voor een Azure Blob Storage-bestand in de Azure Global (openbare) omgeving, die gebruikmaakt van deze syntaxis |
| Method | Yes | PUT |
De HTTP-methode die wordt gebruikt door de bewerking van een momentopname blob |
| Headers | Voor Azure Storage | x-ms-blob-type = BlockBlob x-ms-version = 2024-05-05 x-ms-date = formatDateTime(utcNow(),'r') |
De x-ms-blob-typewaarden voor , x-ms-versionen x-ms-date headers zijn vereist voor Azure Storage-bewerkingen. Belangrijk: Bij uitgaande HTTP-trigger- en actieaanvragen voor Azure Storage vereist de header de x-ms-version eigenschap en de API-versie voor de bewerking die u wilt uitvoeren. De x-ms-date datum moet de huidige datum zijn. Anders mislukt uw werkstroom met een 403 FORBIDDEN foutmelding. Als u de huidige datum in de vereiste notatie wilt ophalen, kunt u de expressie in de voorbeeldwaarde gebruiken. Zie de volgende documentatie voor meer informatie: - Aanvraagheaders - Momentopname-blob - Versiebeheer voor Azure Storage-services |
| Queries | Alleen voor de momentopname-blobbewerking | comp = snapshot |
De naam en waarde van de queryparameter voor de bewerking. |
Voeg in de werkstroomontwerper een gewenste trigger toe en voeg vervolgens de HTTP-actie toe.
In het volgende voorbeeld ziet u een HTTP-voorbeeldactie met alle eerder beschreven eigenschapswaarden die moeten worden gebruikt voor de momentopnameblobbewerking:
Voeg in de HTTP-actie de verificatie-eigenschap toe. Selecteer Verificatie in de lijst Geavanceerde parameters.
De sectie Verificatie wordt nu weergegeven in uw HTTP-actie .
Opmerking
Niet alle triggers en acties ondersteunen het toevoegen van een verificatietype. Zie Verificatietypen voor triggers en acties die ondersteuning bieden voor verificatie voor meer informatie.
In de lijst Verificatietype, selecteer Beheerde identiteit.
Schermopname toont de Consumptiewerkstroom, de HTTP-actie en de eigenschap Verificatietype met de geselecteerde optie voor Beheerde Identiteit.
Selecteer in de lijst beheerde identiteit de beschikbare opties op basis van uw scenario.
Als u de door het systeem toegewezen identiteit instelt, selecteert u Door het systeem toegewezen beheerde identiteit.
Als u de door de gebruiker toegewezen identiteit instelt, selecteert u die identiteit.
In dit voorbeeld wordt de door het systeem toegewezen beheerde identiteit voortgezet.
Bij sommige triggers en acties wordt de eigenschap Doelgroep weergegeven, zodat u de resource-id voor de Azure-doelresource of -service kunt instellen.
Als u bijvoorbeeld de toegang tot een Key Vault-resource in de globale Azure-cloud wilt verifiëren, moet u de eigenschap Doelgroep instellen op precies de volgende resource-id :
https://vault.azure.netAls u de eigenschap Doelgroep niet instelt, gebruikt de eigenschap Doelgroep standaard de
https://management.azure.com/resource-id. Dit is de resource-id voor Azure Resource Manager.Belangrijk
Zorg ervoor dat de doelresource-id exact overeenkomt met de waarde die Microsoft Entra ID verwacht. Anders krijgt u mogelijk een
400 Bad Requestfout of een401 Unauthorizedfout. Als de resource-ID afsluitende slashes bevat, moet u deze dus opnemen. Neem ze anders niet op.Voor de resource-id voor alle Azure Blob Storage-accounts is bijvoorbeeld een afsluitende slash vereist. Voor de resource-id voor een specifiek opslagaccount is echter geen afsluitende slash vereist. Controleer de resource-id's voor de Azure-services die Ondersteuning bieden voor Microsoft Entra-id.
In dit voorbeeld wordt de eigenschap Audience ingesteld op
https://storage.azure.com/, zodat de toegangstokens die worden gebruikt voor authenticatie geldig zijn voor alle opslagaccounts. U kunt echter ook de URL van de hoofdservice opgeven voorhttps://<your-storage-account>.blob.core.windows.neteen specifiek opslagaccount.Zie de volgende documentatie voor meer informatie over het autoriseren van toegang met Microsoft Entra ID voor Azure Storage:
Ga door met het bouwen van de werkstroom zoals u wilt.
Voorbeeld: Trigger of actie van beheerde connector verifiëren met een beheerde identiteit
De beheerde Azure Resource Manager-connector heeft een actie met de naam Een resource lezen, die de beheerde identiteit kan gebruiken die u inschakelt voor uw logische app-resource. In dit voorbeeld ziet u hoe u de door het systeem toegewezen beheerde identiteit gebruikt met een beheerde connector.
Voeg in de werkstroomontwerper de Actie Azure Resource Manager met de naam Een resource lezen toe.
Selecteer in het deelvenster Verbinding maken in de lijst Verificatie de optie Beheerde identiteit en selecteer vervolgens Aanmelden.
Opmerking
In andere connectors wordt in de lijst Verificatietype de beheerde identiteit van Logic Apps weergegeven. Selecteer daarom deze optie.
Schermopname toont de werkstroom voor Verbruik, de Azure Resource Manager-actie, de geopende lijst met verificaties, en de geselecteerde optie voor beheerde identiteit.
Geef een naam op voor de verbinding en selecteer de beheerde identiteit die u wilt gebruiken.
Als u de door het systeem toegewezen identiteit hebt ingeschakeld, selecteert de lijst met beheerde identiteiten automatisch door het systeem toegewezen beheerde identiteit. Als u in plaats daarvan een door de gebruiker toegewezen identiteit hebt ingeschakeld, selecteert de lijst automatisch de door de gebruiker toegewezen identiteit.
In dit voorbeeld is door het systeem toegewezen beheerde identiteit de enige beschikbare selectie.
Opmerking
Als de beheerde identiteit niet is ingeschakeld wanneer u de verbinding probeert te maken of wijzigen, of als de beheerde identiteit is verwijderd terwijl er nog steeds een verbinding met een beheerde identiteit bestaat, krijgt u een foutbericht met de mededeling dat u de identiteit moet inschakelen en toegang moet verlenen tot de doelresource.
Wanneer u klaar bent, selecteert u Nieuwe maken.
Nadat de ontwerper de verbinding heeft gemaakt, kan de ontwerper dynamische waarden, inhoud of schema ophalen met behulp van verificatie van beheerde identiteiten.
Ga door met het bouwen van de werkstroom zoals u wilt.
Resourcedefinities en verbindingen van logische apps die gebruikmaken van een beheerde identiteit
Een verbinding die een beheerde identiteit inschakelt en gebruikt, is een speciaal verbindingstype dat alleen werkt met een beheerde identiteit. Tijdens uitvoering gebruikt de verbinding de beheeridentiteit die is ingeschakeld voor de resource van de logic app. Azure Logic Apps controleert of bewerkingen van een beheerde connector in de werkstroom zijn ingesteld voor het gebruik van de beheerde identiteit en of alle vereiste machtigingen bestaan om de beheerde identiteit te gebruiken voor toegang tot de doelresources die zijn opgegeven door de connectorbewerkingen. Als deze controle is geslaagd, haalt Azure Logic Apps het Microsoft Entra-token op dat is gekoppeld aan de beheerde identiteit, gebruikt deze identiteit om de toegang tot de Azure-doelresource te verifiëren en worden de geconfigureerde bewerkingen in de werkstroom uitgevoerd.
In een logische app-resource voor Verbruik wordt de verbindingsconfiguratie opgeslagen in het parameters-object van de resourcedefinitie, dat het $connections-object bevat met verwijzingen naar de resource-id van de verbinding en de resource-id van de beheerde identiteit wanneer de door de gebruiker toegewezen identiteit is ingeschakeld.
In dit voorbeeld ziet u de parameters objectconfiguratie wanneer de logische app de door het systeem toegewezen identiteit inschakelt:
"parameters": {
"$connections": {
"value": {
"<action-name>": {
"connectionId": "/subscriptions/<Azure-subscription-ID>/resourceGroups/<resource-group-name>/providers/Microsoft.Web/connections/<connector-name>",
"connectionName": "<connector-name>",
"connectionProperties": {
"authentication": {
"type": "ManagedServiceIdentity"
}
},
"id": "/subscriptions/<Azure-subscription-ID>/providers/Microsoft.Web/locations/<Azure-region>/managedApis/<managed-connector-type>"
}
}
}
}
In dit voorbeeld ziet u de parameters objectconfiguratie wanneer de logische app de door de gebruiker toegewezen beheerde identiteit inschakelt:
"parameters": {
"$connections": {
"value": {
"<action-name>": {
"connectionId": "/subscriptions/<Azure-subscription-ID>/resourceGroups/<resource-group-name>/providers/Microsoft.Web/connections/<connector-name>",
"connectionName": "<connector-name>",
"connectionProperties": {
"authentication": {
"type": "ManagedServiceIdentity",
"identity": "/subscriptions/<Azure-subscription-ID>/resourceGroups/<resource-group-name>/providers/microsoft.managedidentity/userassignedidentities/<managed-identity-name>"
}
},
"id": "/subscriptions/<Azure-subscription-ID>/providers/Microsoft.Web/locations/<Azure-region>/managedApis/<managed-connector-type>"
}
}
}
}
ARM-sjabloon voor API-verbindingen en beheerde identiteiten
Als u een ARM-sjabloon gebruikt om de implementatie te automatiseren en uw werkstroom een API-verbinding bevat, die wordt gemaakt door een beheerde connector die gebruikmaakt van een beheerde identiteit, moet u een extra stap uitvoeren.
In een ARM-sjabloon verschilt de resourcedefinitie van de onderliggende connector op basis van of u een Consumption of Standard logic app resource hebt en of de connector opties voor eenmalige of meervoudige verificatie toont.
De volgende voorbeelden zijn van toepassing op consumptie-logische app-resources en laten zien hoe de definitie van de onderliggende connectorresource verschilt tussen een connector met één authenticatie en een connector met meerdere authenticaties.
Eénvoudige authenticatie
In dit voorbeeld ziet u de onderliggende verbindingsresourcedefinitie voor een connectoractie die slechts één verificatietype ondersteunt en een beheerde identiteit gebruikt in een werkstroom voor logische verbruiks-apps, waarbij de definitie de volgende kenmerken bevat:
De
kindeigenschap is ingesteld opV1voor een consumptie logische app.De eigenschap
parameterValueTypeis ingesteld opAlternative.
{
"type": "Microsoft.Web/connections",
"apiVersion": "[providers('Microsoft.Web','connections').apiVersions[0]]",
"name": "[variables('connections_<connector-name>_name')]",
"location": "[parameters('location')]",
"kind": "V1",
"properties": {
"alternativeParameterValues": {},
"api": {
"id": "[subscriptionResourceId('Microsoft.Web/locations/managedApis', parameters('location'), '<connector-name>')]"
},
"authenticatedUser": {},
"connectionState": "Enabled",
"customParameterValues": {},
"displayName": "[variables('connections_<connector-name>_name')]",
"parameterValueSet": {},
"parameterValueType": "Alternative"
}
},
Multi-authentication
In dit voorbeeld ziet u de onderliggende verbindingsresourcedefinitie voor een connectoractie die ondersteuning biedt voor meerdere verificatietypen en een beheerde identiteit gebruikt in een werkstroom voor logische verbruiks-apps, waarbij de definitie de volgende kenmerken bevat:
De eigenschap
kindis ingesteld opV1voor een Verbruik logische app.Het
parameterValueSetobject bevat eennameeigenschap die is ingesteld opmanagedIdentityAuthen eenvalueseigenschap die is ingesteld op een leeg object.
{
"type": "Microsoft.Web/connections",
"apiVersion": "[providers('Microsoft.Web','connections').apiVersions[0]]",
"name": "[variables('connections_<connector-name>_name')]",
"location": "[parameters('location')]",
"kind": "V1",
"properties": {
"alternativeParameterValues": {},
"api": {
"id": "[subscriptionResourceId('Microsoft.Web/locations/managedApis', parameters('location'), '<connector-name>')]"
},
"authenticatedUser": {},
"connectionState": "Enabled",
"customParameterValues": {},
"displayName": "[variables('connections_<connector-name>_name')]",
"parameterValueSet": {
"name": "managedIdentityAuth",
"values": {}
}
}
}
Geavanceerde controle instellen van API-verbindingsverificatie
Wanneer uw standaardwerkstroom voor logische apps gebruikmaakt van een API-verbinding, die wordt gemaakt door een beheerde connector, communiceert Azure Logic Apps met de doelresource, zoals uw e-mailaccount, sleutelkluis, enzovoort, met behulp van twee verbindingen:
Verbinding #1 is ingesteld met authenticatie voor de interne tokenopslag.
Verbinding 2 is ingesteld met verificatie voor de doelresource.
Wanneer echter een consumptiegerichte logische app-werkstroom een API-verbinding gebruikt, wordt verbinding #1 automatisch voor u beheerd zonder configuratiemogelijkheden. Met de Standaard logische app-resource hebt u meer controle over uw logische app en werkstromen. Standaard wordt verbinding 1 automatisch ingesteld voor het gebruik van de door het systeem toegewezen identiteit.
Als voor uw scenario een nauwkeurigere controle nodig is over het verifiëren van API-verbindingen, kunt u desgewenst de verificatie voor verbinding #1 wijzigen van de standaard door het systeem toegewezen identiteit in een door de gebruiker toegewezen identiteit die u aan uw logische app hebt toegevoegd. Deze verificatie is van toepassing op elke API-verbinding, zodat u door het systeem toegewezen en door de gebruiker toegewezen identiteiten kunt combineren tussen verschillende verbindingen met dezelfde doelresource.
In het connections.json-bestand van uw standaard logische app, waarin informatie over elke API-verbinding wordt opgeslagen, heeft elke verbindingsdefinitie twee authentication secties, bijvoorbeeld:
"keyvault": {
"api": {
"id": "/subscriptions/<Azure-subscription-ID>/providers/Microsoft.Web/locations/<Azure-region>/managedApis/keyvault"
},
"authentication": {
"type": "ManagedServiceIdentity",
},
"connection": {
"id": "/subscriptions/<Azure-subscription-ID>/resourceGroups/<resource-group-name>/providers/Microsoft.Web/connections/<connector-name>"
},
"connectionProperties": {
"authentication": {
"audience": "https://vault.azure.net",
"type": "ManagedServiceIdentity"
}
},
"connectionRuntimeUrl": "<connection-runtime-URL>"
}
De eerste
authenticationsectie wordt toegewezen aan verbinding 1.In deze sectie wordt de verificatie beschreven die wordt gebruikt voor de communicatie met het interne tokenarchief. In het verleden was deze sectie altijd ingesteld
ManagedServiceIdentityop een app die in Azure wordt geïmplementeerd en geen configureerbare opties had.De tweede
authenticationsectie wordt toegewezen aan verbinding 2.In deze sectie wordt beschreven welke verificatie wordt gebruikt voor de communicatie met de doelresource, afhankelijk van het verificatietype dat u voor die verbinding selecteert.
Waarom de verificatie voor de tokenopslag wijzigen?
In sommige scenario's wilt u mogelijk dezelfde API-verbinding delen en gebruiken voor meerdere logische app-resources, maar niet de door het systeem toegewezen identiteit voor elke logische app-resource toevoegen aan het toegangsbeleid van de doelresource.
In andere scenario's wilt u mogelijk niet dat de door het systeem toegewezen identiteit volledig is ingesteld voor uw logische app, zodat u de verificatie kunt wijzigen in een door de gebruiker toegewezen identiteit en de door het systeem toegewezen identiteit volledig kunt uitschakelen.
De verificatie voor de tokenopslag wijzigen
Open uw resource voor de standaard logische app in de Azure-portal.
Selecteer Verbindingen in het resourcemenu onder Werkstromen.
Selecteer JSON-weergave in het deelvenster Verbindingen.
Zoek in de JSON-editor de
managedApiConnectionssectie, die de API-verbindingen bevat voor alle werkstromen in uw logische app-resource.Zoek de verbinding waaraan u een door de gebruiker toegewezen beheerde identiteit wilt toevoegen.
Stel dat uw werkstroom een Azure Key Vault-verbinding heeft:
"keyvault": { "api": { "id": "/subscriptions/<Azure-subscription-ID>/providers/Microsoft.Web/locations/<Azure-region>/managedApis/keyvault" }, "authentication": { "type": "ManagedServiceIdentity" }, "connection": { "id": "/subscriptions/<Azure-subscription-ID>/resourceGroups/<resource-group-name>/providers/Microsoft.Web/connections/<connector-name>" }, "connectionProperties": { "authentication": { "audience": "https://vault.azure.net", "type": "ManagedServiceIdentity" } }, "connectionRuntimeUrl": "<connection-runtime-URL>" }Voer in de verbindingsdefinitie de volgende stappen uit:
Zoek de eerste
authenticationsectie. Als er geenidentityeigenschap in dezeauthenticationsectie bestaat, gebruikt de logische app impliciet de door het systeem toegewezen identiteit.Voeg een
identityeigenschap toe met behulp van het voorbeeld in deze stap.Stel de eigenschapswaarde in op de resource-ID voor de door de gebruiker toegewezen identiteit.
"keyvault": { "api": { "id": "/subscriptions/<Azure-subscription-ID>/providers/Microsoft.Web/locations/<Azure-region>/managedApis/keyvault" }, "authentication": { "type": "ManagedServiceIdentity", // Add "identity" property here "identity": "/subscriptions/<Azure-subscription-ID>/resourcegroups/<resource-group-name>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<identity-resource-ID>" }, "connection": { "id": "/subscriptions/<Azure-subscription-ID>/resourceGroups/<resource-group-name>/providers/Microsoft.Web/connections/<connector-name>" }, "connectionProperties": { "authentication": { "audience": "https://vault.azure.net", "type": "ManagedServiceIdentity" } }, "connectionRuntimeUrl": "<connection-runtime-URL>" }Ga in Azure Portal naar de doelresource en geef toegang tot de door de gebruiker toegewezen beheerde identiteit op basis van de behoeften van de doelresource.
Voeg bijvoorbeeld voor Azure Key Vault de identiteit toe aan het toegangsbeleid van de sleutelkluis. Wijs voor Azure Blob Storage de benodigde rol voor de identiteit toe aan het opslagaccount.
Beheerde identiteit uitschakelen
Als u de beheerde identiteit voor verificatie niet meer wilt gebruiken, verwijdert u eerst de toegang van de identiteit tot de doelresource. Schakel vervolgens in uw logische app-resource de door het systeem toegewezen identiteit uit of verwijder de door de gebruiker toegewezen identiteit.
Wanneer u de beheerde identiteit voor uw logische app-resource uitschakelt, verwijdert u de mogelijkheid voor die identiteit om toegang te vragen voor Azure-resources waar de identiteit toegang had.
Opmerking
Als u de door het systeem toegewezen identiteit uitschakelt, werken alle verbindingen die worden gebruikt door werkstromen in de werkstroom van die logische app niet tijdens runtime, zelfs niet als u de identiteit onmiddellijk opnieuw inschakelt. Dit gedrag treedt op omdat het uitschakelen van de identiteit de object-id verwijdert. Telkens wanneer u de identiteit inschakelt, genereert Azure de identiteit met een andere en unieke object-id. U kunt dit probleem oplossen door de verbindingen opnieuw te maken, zodat deze de huidige object-id gebruiken voor de huidige door het systeem toegewezen identiteit.
Probeer te voorkomen dat de door het systeem toegewezen identiteit zoveel mogelijk wordt uitgeschakeld. Als u de toegang van de identiteit tot Azure-resources wilt verwijderen, verwijdert u de roltoewijzing van de identiteit uit de doelresource. Als u de resource van uw logica-app verwijdert, verwijdert Azure automatisch de beheerde identiteit uit Microsoft Entra-ID.
De stappen in deze sectie hebben betrekking op het gebruik van de Azure-portal en azure Resource Manager-sjabloon (ARM-sjabloon). Raadpleeg de volgende documentatie voor Azure PowerShell, Azure CLI en Azure REST API:
| Hulpmiddel | Documentatie |
|---|---|
| Azure PowerShell | 1. Roltoewijzing verwijderen. 2. Door de gebruiker toegewezen identiteit verwijderen. |
| Azure CLI | 1. Roltoewijzing verwijderen. 2. Door de gebruiker toegewezen identiteit verwijderen. |
| Azure REST-API | 1. Roltoewijzing verwijderen. 2. Door de gebruiker toegewezen identiteit verwijderen. |
Zie Azure-roltoewijzingen verwijderen voor meer informatie.
Beheerde identiteit uitschakelen in Azure Portal
Als u de toegang voor de beheerde identiteit wilt verwijderen, verwijdert u de roltoewijzing van de identiteit uit de doelresource en schakelt u vervolgens de beheerde identiteit uit.
Roltoewijzing verwijderen
Met de volgende stappen verwijdert u de toegang tot de doelresource uit de beheerde identiteit:
Ga in Azure Portal naar de Azure-doelresource waar u de toegang voor de beheerde identiteit wilt verwijderen.
Selecteer toegangsbeheer (IAM) in het menu van de doelresource. Selecteer roltoewijzingen onder de werkbalk.
Selecteer in de lijst met rollen de beheerde identiteiten die u wilt verwijderen. Selecteer Verwijderen op de werkbalk.
Tip
Als de optie Verwijderen is uitgeschakeld, hebt u waarschijnlijk geen machtigingen. Zie Beheerdersrolmachtigingen in Microsoft Entra-id voor meer informatie over de machtigingen waarmee u rollen voor resources kunt beheren.
Beheerde identiteit uitschakelen voor Logic App-resource
Open in de Azure-portal uw Logic-app-resource.
Selecteer Identiteit in het resourcemenu van de logische app onder Instellingen en volg de stappen voor uw identiteit:
Selecteer Systeem toegewezen>uit>Opslaan. Wanneer u wordt gevraagd om te bevestigen, selecteert u Ja.
Selecteer Door de gebruiker toegewezen en de beheerde identiteit, en selecteer vervolgens op Verwijderen. Wanneer u wordt gevraagd om te bevestigen, selecteert u Ja.
Beheerde identiteit uitschakelen in een ARM-sjabloon
Als u de beheerde identiteit van de logische app hebt gemaakt met behulp van een ARM-sjabloon, stelt u de type onderliggende eigenschap van het identity object in op None.
"identity": {
"type": "None"
}