Azure Logic Apps'te iş akışları için güvenli erişim ve veri

Azure Logic Apps, bekleyen verileri depolamak ve otomatik olarak şifrelemek için Azure Depolama'ya dayanır. Bu şifreleme, verilerinizi korur, kurumunuzun güvenlik ve uyumluluk gereksinimlerini karşılamanıza yardımcı olur. Varsayılan olarak Azure Depolama, verilerinizi şifrelemek için Microsoft tarafından yönetilen anahtarları kullanır. Daha fazla bilgi için bkz. Bekleyen veriler için Azure Depolama şifrelemesi.

Azure Logic Apps’te erişimi daha fazla denetlemek ve hassas verileri korumak için aşağıda belirtilen alanların güvenlik düzeyini artırabilirsiniz:

Azure'da güvenlik hakkında daha fazla bilgi için şu konuları gözden geçirin:

Mantıksal uygulama işlemlerine erişim

Yalnızca Tüketim mantıksal uygulamaları için, mantıksal uygulamaları ve bunların bağlantılarını oluşturabilmeniz veya yönetebilmeniz için önce, Azure rol tabanlı erişim denetimi (Azure RBAC) kullanılarak roller aracılığıyla sağlanan belirli izinlere ihtiyacınız vardır. Ayrıca, yalnızca belirli kullanıcıların veya grupların mantıksal uygulamaları yönetme, düzenleme ve görüntüleme gibi belirli görevleri çalıştırabilmesi için izinleri ayarlayabilirsiniz. İzinlerini denetlemek için, Azure aboneliğinize erişimi olan üyelere yerleşik veya özelleştirilmiş roller atayabilirsiniz. Azure Logic Apps, Tüketim veya Standart mantıksal uygulama iş akışına bağlı olarak aşağıdaki belirli rollere sahiptir:

Tüketim iş akışları
Rol Açıklama
Mantıksal Uygulama Katkıda Bulunanı Mantıksal uygulama iş akışlarını yönetebilirsiniz, ancak bunlara erişimi değiştiremezsiniz.
Mantıksal Uygulama İşleci Mantıksal uygulama iş akışlarını okuyabilir, etkinleştirebilir ve devre dışı bırakabilirsiniz, ancak bunları düzenleyemez veya güncelleştiremezsiniz.
Katkıda Bulunan Tüm kaynakları yönetmek için tam erişiminiz vardır, ancak Azure RBAC'de rol atayamaz, Azure Blueprints'te atamaları yönetemez veya görüntü galerilerini paylaşamazsınız.

Örneğin, oluşturmadığınız bir mantıksal uygulama iş akışıyla çalışmanız ve bu mantıksal uygulama iş akışı tarafından kullanılan bağlantıların kimliğini doğrulamanız gerekir. Azure aboneliğiniz, bu mantıksal uygulama kaynağını içeren kaynak grubu için Katkıda Bulunan izinleri gerektirir. Mantıksal uygulama kaynağı oluşturursanız, otomatik olarak Katkıda Bulunan erişiminiz olur.

Başkalarının mantıksal uygulama iş akışınızı değiştirmesini veya silmesini önlemek için Azure Kaynak Kilidi'ni kullanabilirsiniz. Bu özellik, başkalarının üretim kaynaklarını değiştirmesini veya silmesini engeller. Bağlantı güvenliği hakkında daha fazla bilgi için Bkz . Azure Logic Apps'te bağlantı yapılandırması ve Bağlantı güvenliği ve şifreleme.

Standart iş akışları

Not

Bu özellik önizleme aşamasındadır ve Microsoft Azure Önizlemeleri için Ek Kullanım Koşulları'na tabidir.

Rol Açıklama
Logic Apps Standart Okuyucu (Önizleme) İş akışı çalıştırmaları ve bunların geçmişi dahil olmak üzere Standart mantıksal uygulama ve iş akışlarındaki tüm kaynaklara salt okunur erişiminiz vardır.
Logic Apps Standart İşleci (Önizleme) Standart mantıksal uygulama için iş akışlarını etkinleştirme, yeniden gönderme ve devre dışı bırakma ve hizmetlere, sistemlere ve ağlara bağlantılar oluşturma erişiminiz vardır. operatör rolü, Azure Logic Apps platformunda yönetim ve destek görevlerini gerçekleştirebilir, ancak iş akışlarını veya ayarları düzenleme izinlerine sahip değildir.
Logic Apps Standart Geliştirici (Önizleme) Standart mantıksal uygulama için iş akışları, bağlantılar ve ayarlar oluşturma ve düzenleme erişiminiz vardır. Geliştirici rolünün iş akışları kapsamı dışında değişiklik yapma izinleri yoktur; örneğin, sanal ağ tümleştirmesini yapılandırma gibi uygulama genelindeki değişiklikler. App Service Planları desteklenmez.
Logic Apps Standart Katkıda Bulunanı (Önizleme) Standart mantıksal uygulamanın tüm yönlerini yönetme erişiminiz vardır, ancak erişimi veya sahipliği değiştiremezsiniz.

Çalıştırma geçmişi verilerine erişim

Mantıksal uygulama çalıştırması sırasında aktarım sırasında tüm veriler Aktarım Katmanı Güvenliği (TLS) ve bekleme sırasında şifrelenir. Mantıksal uygulamanızın çalışması tamamlandığında, her eylemin durumu, süresi, girişleri ve çıkışlarıyla birlikte çalışan adımlar da dahil olmak üzere bu çalıştırmanın geçmişini görüntüleyebilirsiniz. Bu zengin ayrıntı, mantıksal uygulamanızın nasıl çalıştığına ve ortaya çıkan sorunları gidermeye nereden başlayacağınıza ilişkin içgörü sağlar.

Mantıksal uygulamanızın çalıştırma geçmişini görüntülediğinizde, Azure Logic Apps erişiminizin kimliğini doğrular ve ardından her çalıştırma için istek ve yanıtlara yönelik giriş ve çıkışlara bağlantılar sağlar. Ancak, parolaları, gizli dizileri, anahtarları veya diğer hassas bilgileri işleyen eylemler için, başkalarının bu verileri görüntülemesini ve bunlara erişmesini engellemek istersiniz. Örneğin, mantıksal uygulamanız bir HTTP eyleminin kimliğini doğrularken kullanmak üzere Azure Key Vault'tan gizli dizi alırsa, bu gizli diziyi görünümden gizlemek istersiniz.

Mantıksal uygulamanızın çalıştırma geçmişindeki giriş ve çıkışlara erişimi denetlemek için şu seçeneklere sahipsiniz:

IP adresi aralığına göre erişimi kısıtlama

Yalnızca belirli IP adresi aralıklarından gelen isteklerin bu verileri görüntüleyebilmesi için mantıksal uygulama iş akışlarınızın çalıştırma geçmişindeki giriş ve çıkışlara erişimi sınırlayabilirsiniz.

Örneğin, girişlere ve çıkışlara herkesin erişmesini engellemek için gibi 0.0.0.0-0.0.0.0bir IP adresi aralığı belirtin. Mantıksal uygulama iş akışlarınızdaki verilere "tam zamanında" erişim olanağı sağlayan bu kısıtlamayı yalnızca yönetici izinlerine sahip bir kişi kaldırabilir. Geçerli bir IP aralığı şu biçimleri kullanır: x.x.x.x/x veya x.x.x.x.x.x

İzin verilen IP aralıklarını belirtmek için, Azure portalında veya Azure Resource Manager şablonunuzda Tüketim veya Standart mantıksal uygulamanız için şu adımları izleyin:

Tüketim iş akışları
  1. Azure portalında Tüketim mantıksal uygulaması iş akışınızı tasarımcıda açın.

  2. Mantıksal uygulama menüsünde, Ayarlar'ın altında İş akışı ayarları'nı seçin.

  3. Erişim denetimi yapılandırması bölümünde, İzin verilen gelen IP adresleri'nin altında, Erişimi tetikle seçeneği listesinden Belirli IP aralıkları'nı seçin.

  4. İçindekiler için IP aralıkları kutusunda, giriş ve çıkışlardan içeriğe erişebilecek IP adresi aralıklarını belirtin.

Standart iş akışları
  1. Azure portalında Standart mantıksal uygulama kaynağınızı açın.

  2. Mantıksal uygulama menüsünde, Ayarlar'ın altında Ağ'ı seçin.

  3. Gelen trafik yapılandırması bölümünde, Genel ağ erişimi'nin yanındaki Erişim kısıtlaması olmadan etkinleştirildi'yi seçin.

  4. Erişim kısıtlamaları sayfasındaki Uygulama erişimi'nin altında, belirli sanal ağlar ve IP adresleri arasından Etkin'i seçin.

  5. Site erişimi ve kuralları altında, Ana site sekmesinde, belirli IP aralıklarından gelen isteklere izin ver veya reddet'e bir veya daha fazla kural ekleyin. HTTP üst bilgi filtresi ayarlarını ve iletme ayarlarını da kullanabilirsiniz. Geçerli bir IP aralığı şu biçimleri kullanır: x.x.x.x/x veya x.x.x.x.x.x

    Daha fazla bilgi için bkz. Azure Logic Apps'te gelen IP adreslerini engelleme (Standart).

Gizleme kullanarak çalışma geçmişindeki verilerin güvenliğini sağlama

Birçok tetikleyici ve eylem, bir mantıksal uygulamanın çalıştırma geçmişinden girişleri, çıkışları veya her ikisini de güvenli bir şekilde güvenlik altına almak için ayarlara sahiptir. Tüm yönetilen bağlayıcılar ve özel bağlayıcılar bu seçenekleri destekler. Ancak, aşağıdaki yerleşik işlemler bu seçenekleri desteklemez:

Güvenli Girişler - Desteklenmeyen Güvenli Çıkışlar - Desteklenmeyen
Dizi değişkenine ekle
Dize değişkenine ekle
Azaltma değişkeni
Her bir
Eğer
Artış değişkeni
Değişkeni başlatma
Yinelenme
Kapsam
Değişken ayarlama
Şalter
Bitirmek
Until
Dizi değişkenine ekle
Dize değişkenine ekle
Bestelemek
Azaltma değişkeni
Her bir
Eğer
Artış değişkeni
Değişkeni başlatma
JSON ayrıştırma
Yinelenme
Yanıt
Kapsam
Değişken ayarlama
Şalter
Bitirmek
Kadar
Dur

Girişleri ve çıkışları güvenli hale getirmek için dikkat edilmesi gerekenler

Bu verilerin güvenliğini sağlamaya yardımcı olmak için bu ayarları kullanmadan önce şu noktaları gözden geçirin:

  • Bir tetikleyici veya eylemdeki girişleri veya çıkışları gizlediğinizde, Azure Logic Apps güvenli verileri Azure Log Analytics'e göndermez. Ayrıca, izleme için bu tetikleyiciye veya eyleme izlenen özellikler ekleyemezsiniz.

  • İş akışı geçmişini işlemeye yönelik Azure Logic Apps API'sinde güvenli çıkışlar döndürülmüyor.

  • Girişleri gizleyen veya çıkışları açıkça gizleyen bir eylemden gelen çıkışların güvenliğini sağlamak için, bu eylemde Güvenli Çıkışlar'ı el ile açın.

  • Çalıştırma geçmişinin bu verileri gizlemesini beklediğiniz aşağı akış eylemlerinde Güvenli Girişler veya Güvenli Çıkışlar'ı açtığınızdan emin olun.

    Güvenli Çıkışlar ayarı

    Bir tetikleyicide veya eylemde Güvenli Çıkışlar'ı el ile açtığınızda, Azure Logic Apps bu çıkışları çalıştırma geçmişinde gizler. Aşağı akış eylemi bu güvenli çıkışları açıkça giriş olarak kullanıyorsa, Azure Logic Apps bu eylemin girişlerini çalıştırma geçmişinde gizler, ancak eylemin Güvenli Girişler ayarını etkinleştirmez.

    Giriş olarak güvenli çıkışlar ve çoğu eylemde aşağı akış etkisi

    Oluştur, JSON Ayrıştır ve Yanıtla eylemleri yalnızca Güvenli Girişler ayarına sahiptir. Bu ayar açıldığında bu eylemlerin çıkışlarını da gizler. Bu eylemler yukarı akış güvenli çıkışlarını açıkça giriş olarak kullanıyorsa, Azure Logic Apps bu eylemlerin girişlerini ve çıkışlarını gizler, ancak bu eylemlerin Güvenli Girişler ayarını etkinleştirmez. Aşağı akış eylemi oluşturma, JSON Ayrıştırma veya Yanıt eylemlerinden gelen gizli çıkışları açıkça giriş olarak kullanıyorsa, Azure Logic Apps bu aşağı akış eyleminin girişlerini veya çıkışlarını gizlemez.

    Belirli eylemler üzerinde aşağı akış etkisi olan girişler olarak güvenli çıkışlar

    Güvenli Girişler ayarı

    Bir tetikleyicide veya eylemde Güvenli Girişler'i el ile açtığınızda, Azure Logic Apps bu girişleri çalıştırma geçmişinde gizler. Aşağı akış eylemi bu tetikleyiciden veya eylemden gelen görünür çıkışları açıkça giriş olarak kullanıyorsa, Azure Logic Apps bu aşağı akış eyleminin girişlerini çalıştırma geçmişinde gizler, ancak bu eylemde Güvenli Girişleri etkinleştirmez ve bu eylemin çıkışlarını gizlemez.

    Çoğu eylemde güvenli girişler ve aşağı akış etkisi

    Oluştur, JSON Ayrıştır ve Yanıtla eylemleri tetikleyiciden veya güvenli girişlere sahip eylemden gelen görünür çıkışları açıkça kullanıyorsa, Azure Logic Apps bu eylemlerin girişlerini ve çıkışlarını gizler, ancak bu eylemin Güvenli Girişler ayarını etkinleştirmez. Aşağı akış eylemi oluşturma, JSON Ayrıştırma veya Yanıt eylemlerinden gelen gizli çıkışları açıkça giriş olarak kullanıyorsa, Azure Logic Apps bu aşağı akış eyleminin girişlerini veya çıkışlarını gizlemez.

    Güvenli girişler ve belirli eylemler üzerinde aşağı akış etkisi

Tasarımcıda girişlerin ve çıkışların güvenliğini sağlama

  1. Azure portalında mantıksal uygulama iş akışınızı tasarımcıda açın.

  2. Tasarımcıda, hassas verilerin güvenliğini sağlamak istediğiniz tetikleyiciyi veya eylemi seçin.

  3. Açılan bilgi bölmesinde Ayarlar'ı seçin ve Güvenlik'i genişletin.

    Azure portalını, iş akışı tasarımcılarını ve açık ayarlarla tetikleyiciyi veya eylemi gösteren ekran görüntüsü.

  4. Güvenli Girişler, Güvenli Çıkışlar veya her ikisini de açın.

    Bir eylemin Güvenli Girişler veya Güvenli Çıkışlar ayarlarının etkinleştirildiği iş akışını gösteren ekran görüntüsü.

    Tetikleyici veya eylem artık başlık çubuğunda bir kilit simgesi gösterir. Önceki eylemlerden alınan güvenli çıkışları temsil eden tüm belirteçler kilit simgelerini de gösterir. Örneğin, sonraki bir eylemde, dinamik içerik listesinden güvenli bir çıkış için bir belirteç seçtikten sonra, bu belirteç bir kilit simgesi gösterir.

    Sonraki eylemin dinamik içerik listesinin açık olduğu iş akışını ve kilit simgesiyle güvenli çıkış için önceki eylemin belirtecini gösteren ekran görüntüsü.

  5. İş akışı çalıştırıldıktan sonra bu çalıştırmanın geçmişini görüntüleyebilirsiniz.

    1. Tüketim mantığı uygulaması menüsünden veya Standart iş akışı menüsünden Genel Bakış'ı seçin.

    2. Çalıştırma geçmişi'nin altında, görüntülemek istediğiniz çalıştırmayı seçin.

    3. İş akışı çalıştırma geçmişi bölmesinde gözden geçirmek istediğiniz eylemleri seçin.

      Hem girişleri hem de çıkışları gizlemeyi seçtiyseniz, bu değerler artık gizli görünür.

      Gizli girişler ve çıkışlar içeren Standart iş akışı çalıştırma geçmişi görünümünü gösteren ekran görüntüsü.

Kod görünümünde girişlerin ve çıkışların güvenliğini sağlama

Temel tetikleyicide veya eylem tanımında, diziyi runtimeConfiguration.secureData.properties şu değerlerden biriyle veya her ikisiyle de ekleyin veya güncelleştirin:

  • "inputs": Çalıştırma geçmişindeki girişlerin güvenliğini sağlar.
  • "outputs": Çalıştırma geçmişindeki çıkışların güvenliğini sağlar.
"<trigger-or-action-name>": {
   "type": "<trigger-or-action-type>",
   "inputs": {
      <trigger-or-action-inputs>
   },
   "runtimeConfiguration": {
      "secureData": {
         "properties": [
            "inputs",
            "outputs"
         ]
      }
   },
   <other-attributes>
}

Parametre girişlerine erişim

Farklı ortamlar arasında dağıtım yaparsanız, iş akışı tanımınızda bu ortamlara göre değişen değerleri parametreleştirmeyi göz önünde bulundurun. Bu şekilde, mantıksal uygulamanızı dağıtmak, güvenli parametreler tanımlayarak hassas verileri korumak ve bir parametre dosyası kullanarak bu verileri şablonun parametreleri aracılığıyla ayrı girişler olarak geçirmek için bir Azure Resource Manager şablonu kullanarak sabit kodlanmış verilerden kaçınabilirsiniz.

Örneğin, Microsoft Entra Id ile OAuth ile HTTP eylemlerinin kimliğini doğrularsanız, kimlik doğrulaması için kullanılan istemci kimliğini ve istemci gizli dizisini kabul eden parametreleri tanımlayabilir ve gizleyebilirsiniz. Mantıksal uygulama iş akışınızda bu parametreleri tanımlamak için mantıksal uygulamanızın parameters iş akışı tanımındaki ve dağıtım için Resource Manager şablonundaki bölümü kullanın. Mantıksal uygulamanızı düzenlerken veya çalıştırma geçmişini görüntülerken gösterilmesini istemediğiniz parametre değerlerinin güvenliğini sağlamaya yardımcı olmak için veya secureobject türünü kullanarak securestring parametreleri tanımlayın ve gerektiğinde kodlamayı kullanın. Bu türdeki parametreler kaynak tanımıyla döndürülmüyor ve dağıtımdan sonra kaynağı görüntülerken erişilebilir değil. Çalışma zamanı sırasında bu parametre değerlerine erişmek için iş akışı tanımınızın içindeki ifadeyi @parameters('<parameter-name>') kullanın. Bu ifade yalnızca çalışma zamanında değerlendirilir ve İş Akışı Tanım Dili tarafından açıklanır.

Not

İstek üst bilgisinde veya gövdesinde bir parametre kullanırsanız, iş akışınızın çalıştırma geçmişini ve giden HTTP isteğini görüntülediğinizde bu parametre görünebilir. İçerik erişim ilkelerinizi de uygun şekilde ayarladığınızdan emin olun. Ayrıca, çalıştırma geçmişinizdeki girişleri ve çıkışları gizlemek için gizlemeyi de kullanabilirsiniz. Varsayılan olarak, Authorization üst bilgiler girişler veya çıkışlar aracılığıyla görünmez. Yani orada bir gizli dizi kullanılırsa, bu gizli dizi alınamaz.

Daha fazla bilgi için bu konudaki şu bölümleri gözden geçirin:

Resource Manager şablonlarını kullanarak mantıksal uygulamalar için dağıtımı otomatikleştirirseniz ve secureobject türlerini kullanarak securestring dağıtımda değerlendirilen güvenli şablon parametreleri tanımlayabilirsiniz. Şablon parametrelerini tanımlamak için, iş akışı tanımınızın parameters bölümünden ayrı ve farklı olan şablonunuzun en üst düzey parameters bölümünü kullanın. Şablon parametrelerinin değerlerini sağlamak için ayrı bir parametre dosyası kullanın.

Örneğin, gizli diziler kullanıyorsanız, dağıtım sırasında Bu gizli dizileri Azure Key Vault'tan alan güvenli şablon parametreleri tanımlayabilir ve kullanabilirsiniz. Ardından parametre dosyanızda anahtar kasasına ve gizli diziye başvurabilirsiniz. Daha fazla bilgi için şu konuları gözden geçirin:

İş akışı tanımlarında parametrelerin güvenliğini sağlama (Tüketim iş akışı)

Mantıksal uygulamanızın iş akışı tanımındaki hassas bilgileri korumak için güvenli parametreler kullanın, böylece mantıksal uygulama iş akışınızı kaydettikten sonra bu bilgiler görünmez. Örneğin, bir HTTP eyleminizin kullanıcı adı ve parola kullanan temel kimlik doğrulaması gerektirdiğini varsayalım. İş akışı tanımındaparameters, bölümü ve parametrelerini türünü kullanarak securestring tanımlar basicAuthPasswordParam basicAuthUsernameParam. Eylem tanımı daha sonra bölümünde bu parametrelere başvurur authentication .

Önemli

En iyi güvenlik için Microsoft, mümkün olduğunda kimlik doğrulaması için yönetilen kimliklerle Microsoft Entra Id kullanılmasını önerir. Bu seçenek, kimlik bilgileri sağlamak zorunda kalmadan üstün güvenlik sağlar. Azure bu kimliği yönetir ve bu hassas bilgileri yönetmek zorunda kalmamak için kimlik doğrulama bilgilerinin güvenli kalmasına yardımcı olur. Azure Logic Apps için yönetilen kimlik ayarlamak için bkz . Azure Logic Apps'te yönetilen kimliklerle Azure kaynaklarına erişim ve bağlantıların kimliğini doğrulama.

"definition": {
   "$schema": "https://schema.management.azure.com/providers/Microsoft.Logic/schemas/2016-06-01/workflowdefinition.json#",
   "actions": {
      "HTTP": {
         "type": "Http",
         "inputs": {
            "method": "GET",
            "uri": "https://www.microsoft.com",
            "authentication": {
               "type": "Basic",
               "username": "@parameters('basicAuthUsernameParam')",
               "password": "@parameters('basicAuthPasswordParam')"
            }
         },
         "runAfter": {}
      }
   },
   "parameters": {
      "basicAuthPasswordParam": {
         "type": "securestring"
      },
      "basicAuthUsernameParam": {
         "type": "securestring"
      }
   },
   "triggers": {
      "manual": {
         "type": "Request",
         "kind": "Http",
         "inputs": {
            "schema": {}
         }
      }
   },
   "contentVersion": "1.0.0.0",
   "outputs": {}
}

Azure Resource Manager şablonlarında parametrelerin güvenliğini sağlama (Tüketim iş akışı)

Mantıksal uygulama kaynağı ve iş akışı için Resource Manager şablonunda birden çok parameters bölüm vardır. Parolaları, anahtarları, gizli dizileri ve diğer hassas bilgileri korumak için veya secureobject türünü kullanarak securestring şablon düzeyinde ve iş akışı tanımı düzeyinde güvenli parametreler tanımlayın. Ardından bu değerleri Azure Key Vault'ta depolayabilir ve anahtar kasasına ve gizli diziye başvurmak için parametre dosyasını kullanabilirsiniz. Ardından şablonunuz bu bilgileri dağıtımda alır. Daha fazla bilgi için Bkz . Azure Key Vault kullanarak dağıtımda hassas değerleri geçirme.

Önemli

En iyi güvenlik için Microsoft, mümkün olduğunda kimlik doğrulaması için yönetilen kimliklerle Microsoft Entra Id kullanılmasını önerir. Bu seçenek, kimlik bilgileri sağlamak zorunda kalmadan üstün güvenlik sağlar. Azure bu kimliği yönetir ve bu hassas bilgileri yönetmek zorunda kalmamak için kimlik doğrulama bilgilerinin güvenli kalmasına yardımcı olur. Azure Logic Apps için yönetilen kimlik ayarlamak için bkz . Azure Logic Apps'te yönetilen kimliklerle Azure kaynaklarına erişim ve bağlantıların kimliğini doğrulama.

Bu liste, bu parameters bölümler hakkında daha fazla bilgi içerir:

  • Şablonun en üst düzeyinde bir parameters bölüm, şablonun dağıtımda kullandığı değerlerin parametrelerini tanımlar. Örneğin, bu değerler belirli bir dağıtım ortamı için bağlantı dizesi içerebilir. Daha sonra bu değerleri ayrı bir parametre dosyasında depolayabilirsiniz ve bu da bu değerleri değiştirmeyi kolaylaştırır.

  • Mantıksal uygulamanızın kaynak tanımının içinde, ancak iş akışı tanımınızın dışında bir parameters bölüm, iş akışı tanımınızın parametrelerinin değerlerini belirtir. Bu bölümde, şablonunuzun parametrelerine başvuran şablon ifadelerini kullanarak bu değerleri atayabilirsiniz. Bu ifadeler dağıtımda değerlendirilir.

  • İş akışı tanımınızın içinde bir parameters bölüm, mantıksal uygulama iş akışınızın çalışma zamanında kullandığı parametreleri tanımlar. Ardından, çalışma zamanında değerlendirilen iş akışı tanımı ifadelerini kullanarak mantıksal uygulamanızın iş akışı içinde bu parametrelere başvurabilirsiniz.

Türünü kullanan securestring birden çok güvenli parametre tanımına sahip bu örnek şablon:

Parametre adı Açıklama
TemplatePasswordParam Daha sonra iş akışı tanımının basicAuthPasswordParam parametresine geçirilen bir parolayı kabul eden şablon parametresi
TemplateUsernameParam Daha sonra iş akışı tanımının basicAuthUserNameParam parametresine geçirilen bir kullanıcı adını kabul eden şablon parametresi
basicAuthPasswordParam HTTP eyleminde temel kimlik doğrulaması için parolayı kabul eden bir iş akışı tanımı parametresi
basicAuthUserNameParam HTTP eyleminde temel kimlik doğrulaması için kullanıcı adını kabul eden bir iş akışı tanımı parametresi
{
   "$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
   "contentVersion": "1.0.0.0",
   "parameters": {
      "LogicAppName": {
         "type": "string",
         "minLength": 1,
         "maxLength": 80,
         "metadata": {
            "description": "Name of the Logic App."
         }
      },
      "TemplatePasswordParam": {
         "type": "securestring"
      },
      "TemplateUsernameParam": {
         "type": "securestring"
      },
      "LogicAppLocation": {
         "type": "string",
         "defaultValue": "[resourceGroup().location]",
         "allowedValues": [
            "[resourceGroup().location]",
            "eastasia",
            "southeastasia",
            "centralus",
            "eastus",
            "eastus2",
            "westus",
            "northcentralus",
            "southcentralus",
            "northeurope",
            "westeurope",
            "japanwest",
            "japaneast",
            "brazilsouth",
            "australiaeast",
            "australiasoutheast",
            "southindia",
            "centralindia",
            "westindia",
            "canadacentral",
            "canadaeast",
            "uksouth",
            "ukwest",
            "westcentralus",
            "westus2"
         ],
         "metadata": {
            "description": "Location of the Logic App."
         }
      }
   },
   "variables": {},
   "resources": [
      {
         "name": "[parameters('LogicAppName')]",
         "type": "Microsoft.Logic/workflows",
         "location": "[parameters('LogicAppLocation')]",
         "tags": {
            "displayName": "LogicApp"
         },
         "apiVersion": "2016-06-01",
         "properties": {
            "definition": {
               "$schema": "https://schema.management.azure.com/providers/Microsoft.Logic/schemas/2016-06-01/workflowdefinition.json#",
               "actions": {
                  "HTTP": {
                     "type": "Http",
                     "inputs": {
                        "method": "GET",
                        "uri": "https://www.microsoft.com",
                        "authentication": {
                           "type": "Basic",
                           "username": "@parameters('basicAuthUsernameParam')",
                           "password": "@parameters('basicAuthPasswordParam')"
                        }
                     },
                  "runAfter": {}
                  }
               },
               "parameters": {
                  "basicAuthPasswordParam": {
                     "type": "securestring"
                  },
                  "basicAuthUsernameParam": {
                     "type": "securestring"
                  }
               },
               "triggers": {
                  "manual": {
                     "type": "Request",
                     "kind": "Http",
                     "inputs": {
                        "schema": {}
                     }
                  }
               },
               "contentVersion": "1.0.0.0",
               "outputs": {}
            },
            "parameters": {
               "basicAuthPasswordParam": {
                  "value": "[parameters('TemplatePasswordParam')]"
               },
               "basicAuthUsernameParam": {
                  "value": "[parameters('TemplateUsernameParam')]"
               }
            }
         }
      }
   ],
   "outputs": {}
}

Kimlik doğrulamasını destekleyen bağlayıcılar için kimlik doğrulama türleri

Aşağıdaki tablo, bir kimlik doğrulama türü seçebileceğiniz bağlayıcı işlemlerinde kullanılabilen kimlik doğrulama türlerini tanımlar:

Authentication type Mantıksal uygulama ve desteklenen bağlayıcılar
Temel Azure API Management, Azure Uygulaması Hizmeti, HTTP, HTTP + Swagger, HTTP Web Kancası
İstemci sertifikası Azure API Management, Azure Uygulaması Hizmeti, HTTP, HTTP + Swagger, HTTP Web Kancası
Active Directory OAuth (Microsoft Entra Id ile OAuth 2.0) - Tüketim: Azure API Management, Azure Uygulaması Hizmeti, Azure İşlevleri, HTTP, HTTP + Swagger, HTTP Web Kancası

- Standart: Azure Otomasyonu, Azure Blob Depolama, Azure Event Hubs, Azure Kuyrukları, Azure Service Bus, Azure Tabloları, HTTP, HTTP Web Kancası, SQL Server
Çiğ Azure API Management, Azure Uygulaması Hizmeti, Azure İşlevleri, HTTP, HTTP + Swagger, HTTP Web Kancası
Yönetilen kimlik Yerleşik bağlayıcılar:

- Tüketim: Azure API Management, Azure Uygulaması Hizmeti, Azure İşlevleri, HTTP, HTTP Web Kancası

- Standart: Azure Otomasyonu, Azure Blob Depolama, Azure Event Hubs, Azure Kuyrukları, Azure Service Bus, Azure Tabloları, HTTP, HTTP Web Kancası, SQL Server

Not: Şu anda en yerleşik, hizmet sağlayıcısı tabanlı bağlayıcılar kimlik doğrulaması için kullanıcı tarafından atanan yönetilen kimliklerin seçilmesini desteklememektedir.

Yönetilen bağlayıcılar: Azure Uygulaması Hizmeti, Azure Otomasyonu, Azure Blob Depolama, Azure Container Instance, Azure Cosmos DB, Azure Veri Gezgini, Azure Data Factory, Azure Data Lake, Azure Event Grid, Azure Event Hubs, Azure IoT Central V2, Azure IoT Central V3, Azure Key Vault, Azure Log Analiz, Azure Kuyrukları, Azure Resource Manager, Azure Service Bus, Azure Sentinel, Azure Tablo Depolama, Azure VM, Microsoft Entra ID ile HTTP, SQL Server

Önemli

En iyi güvenlik için Microsoft, mümkün olduğunda kimlik doğrulaması için yönetilen kimliklerle Microsoft Entra Id kullanılmasını önerir. Bu seçenek, kimlik bilgileri sağlamak zorunda kalmadan üstün güvenlik sağlar. Azure bu kimliği yönetir ve bu hassas bilgileri yönetmek zorunda kalmamak için kimlik doğrulama bilgilerinin güvenli kalmasına yardımcı olur. Azure Logic Apps için yönetilen kimlik ayarlamak için bkz . Azure Logic Apps'te yönetilen kimliklerle Azure kaynaklarına erişim ve bağlantıların kimliğini doğrulama.

İstek tabanlı tetikleyicilere gelen çağrılara erişim

Bir mantıksal uygulamanın İstek tetikleyicisi veya HTTP Web kancası tetikleyicisi gibi istek tabanlı bir tetikleyici aracılığıyla aldığı gelen çağrılar şifrelemeyi destekler ve daha önce Güvenli Yuva Katmanı (SSL) olarak bilinen Aktarım Katmanı Güvenliği (TLS) 1.2 ile en az güvenli hale getirilir. Azure Logic Apps, bir İstek tetikleyicisine gelen çağrı veya HTTP Web kancası tetikleyicisine veya eylemine geri çağırma alırken bu sürümü zorlar.

Not

TLS el sıkışma hataları alırsanız TLS 1.2 kullandığınızdan emin olun. Daha fazla bilgi için bkz . TLS 1.0 sorununu çözme.

Gelen çağrılar için aşağıdaki şifreleme paketlerini kullanın:

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

Önemli

Geriye dönük uyumluluk için Azure Logic Apps şu anda bazı eski şifreleme paketlerini desteklemektedir. Ancak, yeni uygulamalar geliştirirken eski şifreleme paketlerini kullanmayın çünkü bu tür paketler gelecekte desteklenmeyebilir .

Örneğin, Azure Logic Apps'te TLS el sıkışma iletilerini incelerseniz veya mantıksal uygulamanızın URL'sinde bir güvenlik aracı kullanarak aşağıdaki şifreleme paketlerini bulabilirsiniz. Yine şu eski paketleri kullanmayın :

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
  • TLS_RSA_WITH_AES_256_GCM_SHA384
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_256_CBC_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_RSA_WITH_AES_256_CBC_SHA
  • TLS_RSA_WITH_AES_128_CBC_SHA
  • TLS_RSA_WITH_3DES_EDE_CBC_SHA

Aşağıdaki liste, yalnızca yetkili istemcilerin iş akışınızı çağırabilmesi için mantıksal uygulama iş akışınıza gelen çağrılar alan tetikleyicilere erişimi sınırlayabileceğiniz yolları içerir:

Microsoft Entra Id ile OAuth 2.0'ı etkinleştirme

İstek tabanlı tetikleyiciyle başlayan bir Tüketim iş akışında, Microsoft Entra Id ile OAuth 2.0'ı etkinleştirerek bu tetikleyici tarafından oluşturulan uç noktaya gönderilen gelen çağrıların kimliğini doğrulayabilir ve bu çağrıları yetkilendirirsiniz. Bu kimlik doğrulamasını ayarlamak için mantıksal uygulama kaynak düzeyinde bir yetkilendirme ilkesi tanımlayın veya ekleyin. Bu şekilde, gelen çağrılar yetkilendirme için OAuth erişim belirteçlerini kullanır.

Mantıksal uygulama iş akışınız OAuth erişim belirteci içeren bir gelen istek aldığında, Azure Logic Apps belirtecin taleplerini her yetkilendirme ilkesi tarafından belirtilen taleplerle karşılaştırır. Belirtecin talepleri ile en az bir ilkedeki tüm talepler arasında bir eşleşme varsa, gelen istek için yetkilendirme başarılı olur. Belirteç, yetkilendirme ilkesi tarafından belirtilen sayıdan daha fazla talep içerebilir.

İstek tetikleyicisiyle başlayan standart bir iş akışında (web kancası tetikleyicisi değil), yönetilen kimlik kullanarak İstek tetikleyicisi tarafından oluşturulan uç noktaya gönderilen gelen çağrıların kimliğini doğrulamak için Azure İşlevleri sağlamasını kullanabilirsiniz. Bu sağlama "Kolay Kimlik Doğrulaması" olarak da bilinir. Daha fazla bilgi için bkz . Easy Auth ile Standart mantıksal uygulamalarda iş akışlarını tetikleme.

Microsoft Entra Id ile OAuth 2.0'ı etkinleştirmeden önce dikkat edilmesi gerekenler

  • En iyi güvenlik için Microsoft, mümkün olduğunda kimlik doğrulaması için yönetilen kimliklerle Microsoft Entra Id kullanılmasını önerir. Bu seçenek, kimlik bilgileri sağlamak zorunda kalmadan üstün güvenlik sağlar. Azure bu kimliği yönetir ve bu hassas bilgileri yönetmek zorunda kalmamak için kimlik doğrulama bilgilerinin güvenli kalmasına yardımcı olur. Azure Logic Apps için yönetilen kimlik ayarlamak için bkz . Azure Logic Apps'te yönetilen kimliklerle Azure kaynaklarına erişim ve bağlantıların kimliğini doğrulama.

  • Tüketim iş akışlarında, istek tabanlı tetikleyici için uç nokta URL'sine gelen çağrılar, Microsoft Entra Kimliği veya Paylaşılan Erişim İmzası (SAS) ile OAuth 2.0 olmak üzere yalnızca bir yetkilendirme şeması kullanabilir. Bir düzenin kullanılması diğer düzeni devre dışı bırakmasa da, her iki düzeni de aynı anda kullanırsanız, hizmet hangi düzenin seçileceğini bilmediğinden Azure Logic Apps bir hata oluşturur. Tüketim iş akışınız İstek tetikleyicisiyle başlıyorsa SAS kimlik doğrulamasını devre dışı bırakabilir ve yetkilendirmeyi Yalnızca Microsoft Entra Id ile OAuth 2.0 kullanacak şekilde kısıtlayabilirsiniz. Standart iş akışları için SAS'yi devre dışı bırakmadan diğer kimlik doğrulama türlerini kullanabilirsiniz.

  • Azure Logic Apps, Microsoft Entra Id OAuth erişim belirteçleri için taşıyıcı türünü veya sahiplik kanıtı türünü (yalnızca tüketim mantıksal uygulaması) yetkilendirme düzenlerini destekler. Ancak, Authorization erişim belirtecinin üst bilgisi türü veya PoP türünü belirtmelidirBearer. PoP belirtecini alma ve kullanma hakkında daha fazla bilgi için bkz . Sahiplik Kanıtı (PoP) belirteci alma.

  • Tüketim mantıksal uygulaması kaynağınız en fazla yetkilendirme ilkesi sayısıyla sınırlıdır. Her yetkilendirme ilkesinin en fazla talep sayısı da vardır. Daha fazla bilgi için bkz . Azure Logic Apps için sınırlar ve yapılandırma.

  • Yetkilendirme ilkesi, Microsoft Entra Id için veren olarak veya https://login.microsoftonline.com/ (OAuth V2) ile https://sts.windows.net/ başlayan bir değere sahip olan En azından Veren talebi içermelidir.

    Örneğin, mantıksal uygulama kaynağınızın hedef kitle ve Veren olmak üzere iki talep türü gerektiren bir yetkilendirme ilkesi olduğunu varsayalım. Kodu çözülen erişim belirtecinin bu örnek yük bölümü, hedef kitle değeri ve iss Veren değeri olan aud her iki talep türünü de içerir:

    {
        "aud": "https://management.core.windows.net/",
        "iss": "https://sts.windows.net/<Azure-AD-issuer-ID>/",
        "iat": 1582056988,
        "nbf": 1582056988,
        "exp": 1582060888,
        "_claim_names": {
           "groups": "src1"
        },
        "_claim_sources": {
           "src1": {
              "endpoint": "https://graph.windows.net/7200000-86f1-41af-91ab-2d7cd011db47/users/00000-f433-403e-b3aa-7d8406464625d7/getMemberObjects"
           }
        },
        "acr": "1",
        "aio": "AVQAq/8OAAAA7k1O1C2fRfeG604U9e6EzYcy52wb65Cx2OkaHIqDOkuyyr0IBa/YuaImaydaf/twVaeW/etbzzlKFNI4Q=",
        "amr": [
           "rsa",
           "mfa"
        ],
        "appid": "c44b4083-3bb0-00001-b47d-97400853cbdf3c",
        "appidacr": "2",
        "deviceid": "bfk817a1-3d981-4dddf82-8ade-2bddd2f5f8172ab",
        "family_name": "Sophia Owen",
        "given_name": "Sophia Owen (Fabrikam)",
        "ipaddr": "167.220.2.46",
        "name": "sophiaowen",
        "oid": "3d5053d9-f433-00000e-b3aa-7d84041625d7",
        "onprem_sid": "S-1-5-21-2497521184-1604012920-1887927527-21913475",
        "puid": "1003000000098FE48CE",
        "scp": "user_impersonation",
        "sub": "KGlhIodTx3XCVIWjJarRfJbsLX9JcdYYWDPkufGVij7_7k",
        "tid": "aaaabbbb-0000-cccc-1111-dddd2222eeee",
        "unique_name": "SophiaOwen@fabrikam.com",
        "upn": "SophiaOwen@fabrikam.com",
        "uti": "TPJ7nNNMMZkOSx6_uVczUAA",
        "ver": "1.0"
    }
    

bir istek uç noktasını çağırmak için tek seçenek olarak Microsoft Entra Id ile OAuth 2.0'ı etkinleştirin (Yalnızca tüketim)

İstek tabanlı uç noktalar için yetkilendirmeyi yalnızca Microsoft Entra Id ile OAuth 2.0 kullanacak şekilde kısıtlayabilirsiniz. Paylaşılan erişim imzası (SAS) kimlik doğrulamayı da devre dışı bıraksanız bile bu seçenek çalışır.

  1. Tüketim iş akışınız için İstek veya HTTP web kancası tetikleyicisi çıkışlarına 'Yetkilendirme' üst bilgisini ekleme adımlarını izleyerek OAuth erişim belirtecini denetleme özelliğiyle İstek tetikleyicinizi veya HTTP Web Kancası tetikleyicinizi ayarlayın.

    Not

    Bu adım, üst bilginin iş akışının çalıştırma geçmişinde ve tetikleyicinin çıkışlarında görünür olmasını sağlar Authorization .

  2. Azure portalında Tüketim iş akışınızı tasarımcıda açın.

  3. Tasarımcıda tetikleyiciyi seçin. Açılan bilgi bölmesinde Ayarlar'ı seçin.

  4. Genel>Tetikleyici koşulları'nın altında Ekle'yi seçin. Tetikleyici koşulu kutusuna, kullanmak istediğiniz belirteç türüne göre aşağıdaki ifadelerden birini girin:

    @startsWith(triggerOutputs()?['headers']?['Authorization'], 'Bearer')

    -veya-

    @startsWith(triggerOutputs()?['headers']?['Authorization'], 'PoP')

Doğru yetkilendirme olmadan tetikleyici uç noktasını çağırırsanız, çalıştırma geçmişi tetikleyiciyi tetikleyici koşulunun başarısız olduğunu belirten bir ileti olmadan gösterir Skipped .

SahipLik Kanıtı (PoP) belirteci alma

Microsoft Kimlik Doğrulama Kitaplığı (MSAL) kitaplıkları, kullanmanız için PoP belirteçleri sağlar. Çağırmak istediğiniz Tüketim mantıksal uygulaması iş akışı bir PoP belirteci gerektiriyorsa, MSAL kitaplıklarını kullanarak bu belirteci alabilirsiniz. Aşağıdaki örneklerde PoP belirteçlerinin nasıl alınıyor olduğu gösterilmektedir:

PoP belirtecini Tüketim mantıksal uygulaması iş akışınızla kullanmak için Microsoft Entra Id ile OAuth'u ayarlama adımlarını izleyin.

Tüketim mantıksal uygulama kaynağınız için Microsoft Entra Id ile OAuth'u etkinleştirme

Tüketim mantığı uygulamanıza yetkilendirme ilkesi eklemek için Azure portalı veya Azure Resource Manager şablonuna yönelik adımları izleyin:

  1. Azure portalında Tüketim mantığı uygulamanızı ve iş akışınızı tasarımcıda açın.

  2. Mantıksal uygulama menüsünde, Ayarlar'ın altında Yetkilendirme'yi seçin.

  3. Yetkilendirme sayfasında İlke ekle'yi seçin.

    İlke eklemek için Azure portalı, Yetkilendirme sayfası ve seçili düğmeyi gösteren ekran görüntüsü.

  4. mantıksal uygulamanızın İstek tetikleyicisine yapılan her gelen çağrı tarafından sunulan erişim belirtecinde beklediği talep türlerini ve değerlerini belirterek yetkilendirme ilkesi hakkında bilgi sağlayın:

    Azure portalı, Yetkilendirme sayfası ve yetkilendirme ilkesi ayrıntılarını gösteren ekran görüntüsü.

    Özellik Zorunlu Türü Açıklama
    İlke adı Yes String Yetkilendirme ilkesi için kullanmak istediğiniz ad
    İlke türü Yes String Taşıyıcı türü belirteçler için AAD veya Sahiplik Kanıtı türü belirteçleri için AADPOP.
    Talepler Yes String İş akışının İstek tetikleyicisinin tetikleyiciye yapılan her gelen çağrı tarafından sunulan erişim belirtecinde beklediği talep türünü ve değerini belirten anahtar-değer çifti. Standart talep ekle'yi seçerek istediğiniz standart talebi ekleyebilirsiniz. PoP belirtecine özgü bir talep eklemek için Özel talep ekle'yi seçin.

    Kullanılabilir standart talep türleri:

    - Veren
    - Seyirci
    - Konu
    - JWT Kimliği (JSON Web Belirteci tanımlayıcısı)

    Gereksinim -leri:

    - Talepler listesinde en azından, Microsoft Entra veren kimliğiyle https://sts.windows.net/ başlayan veya https://login.microsoftonline.com/ olarak başlayan bir değere sahip olan Veren talebi bulunmalıdır.

    - Her talep bir değer dizisi değil, tek bir dize değeri olmalıdır. Örneğin, tür olarak Rol ve değer olarak Geliştirici olan bir talebiniz olabilir. Tür olarak Rol ve Değerler Geliştirici ve Program Yöneticisi olarak ayarlanmış bir talebiniz olamaz.

    - Talep değeri en fazla karakter sayısıyla sınırlıdır.

    Bu talep türleri hakkında daha fazla bilgi için Bkz . Microsoft Entra güvenlik belirteçlerindeki talepler. Kendi talep türünüzü ve değerinizi de belirtebilirsiniz.

    Aşağıdaki örnekte PoP belirtecinin bilgileri gösterilmektedir:

    Azure portalı, Yetkilendirme sayfası ve sahiplik kanıtı ilke bilgilerini gösteren ekran görüntüsü.

  5. Başka bir talep eklemek için şu seçeneklerden birini belirleyin:

    • Başka bir talep türü eklemek için Standart talep ekle'yi seçin, talep türünü seçin ve talep değerini belirtin.

    • Kendi talebinizi eklemek için Özel talep ekle'yi seçin. Daha fazla bilgi için, uygulamanıza isteğe bağlı talepler sağlamayı gözden geçirin. Özel talebiniz daha sonra JWT kimliğinizin bir parçası olarak depolanır; örneğin, "tid": "aaaabbbb-0000-cccc-1111-dddd2222eeee".

  6. Başka bir yetkilendirme ilkesi eklemek için İlke ekle'yi seçin. İlkeyi ayarlamak için önceki adımları yineleyin.

  7. Bitirdiğinizde, Kaydet'i seçin.

  8. Erişim belirtecindeki Authorization üst bilgiyi istek tabanlı tetikleyici çıkışlarına eklemek için İstekte 'Yetkilendirme' üst bilgisini ve HTTP web kancası tetikleyici çıkışlarını dahil et'i gözden geçirin.

İlkeler gibi iş akışı özellikleri Azure portalında iş akışınızın kod görünümünde görünmez. İlkelerinize program aracılığıyla erişmek için Azure Resource Manager aracılığıyla aşağıdaki API'yi çağırın: https://management.azure.com/subscriptions/{Azure-subscription-ID}/resourceGroups/{Azure-resource-group-name}/providers/Microsoft.Logic/workflows/{your-workflow-name}?api-version=2016-10-01&_=1612212851820. Azure abonelik kimliği, kaynak grubu adı ve iş akışı adı için yer tutucu değerlerini değiştirdiğinizden emin olun.

İstek veya HTTP web kancası tetikleyici çıkışlarına 'Authorization' üst bilgisi ekleme

İstek tabanlı tetikleyicilere erişim için gelen çağrıları yetkilendirmek için Microsoft Entra Id ile OAuth'u etkinleştiren mantıksal uygulamalar için İstek tetikleyicisini veya HTTP Web kancası tetikleyici çıkışlarını OAuth erişim belirtecinden üst bilgiyi içerecek Authorization şekilde etkinleştirebilirsiniz. Tetikleyicinin temel JSON tanımında operationOptions özelliğini ekleyin ve olarak IncludeAuthorizationHeadersInOutputsayarlayın. İstek tetikleyicisi için bir örnek aşağıda verilmişti:

"triggers": {
   "manual": {
      "inputs": {
         "schema": {}
      },
      "kind": "Http",
      "type": "Request",
      "operationOptions": "IncludeAuthorizationHeadersInOutputs"
   }
}

Daha fazla bilgi için şu konuları gözden geçirin:

Paylaşılan erişim imzası (SAS) anahtarı veya belirteci oluşturma

bir iş akışı istek tabanlı tetikleyiciyle başladığında ve bu iş akışını ilk kez kaydettiğinizde, Azure Logic Apps bu tetikleyicide çağrılabilir bir uç nokta oluşturur. Bu uç nokta, iş akışını başlatmak için gelen çağrıları veya istekleri alabilen bir URL'ye sahiptir. URL, depolama hizmetlerine izinler veren bir anahtar veya belirteç olan Paylaşılan Erişim İmzası (SAS) içerir. Bu uç nokta URL'si aşağıdaki biçimi kullanır:

https://<request-endpoint-URI>sp=<permissions>sv=<SAS-version>sig=<signature>

Örneğin, bu URL'yi bir İstek tetikleyicisinde görüntülemek için tetikleyicinin HTTP URL özelliğini bulun:

Azure portalı, Tüketim iş akışı tasarımcısı ve İstek tetikleyici uç noktası URL'sini gösteren ekran görüntüsü.

URL'nin tamamı aşağıdaki örneğe benzer:

https://{domain}:443/workflows/XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX/triggers/When_a_HTTP_request_is_received/paths/invoke?api-version=2016-10-01&sp=%2Ftriggers%2FWhen_a_HTTP_request_is_received%2Frun&sv=1.0&sig=ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ

URL'deki SAS,aşağıdaki tabloda açıklanan sorgu parametrelerine sahiptir:

Sorgu parametresi Açıklama
sp İzin verilen HTTP yöntemlerinin kullanma izinlerini belirtir.
sv İmzayı oluşturmak için kullanılacak SAS sürümünü belirtir.
sig Tetikleyiciye erişimin kimliğini doğrulamak için kullanılacak imzayı belirtir. Bu imza, TÜM URL yollarında ve özelliklerinde gizli dizi erişim anahtarıyla SHA256 algoritması kullanılarak oluşturulur. Bu anahtar gizli ve şifrelenmiş olarak tutulur, mantıksal uygulamayla birlikte depolanır ve hiçbir zaman kullanıma sunulmaz veya yayımlanmaz. Mantıksal uygulamanız yalnızca gizli anahtarla oluşturulan geçerli bir imza içeren tetikleyicileri yetkilendirir.

Önemli

Bir hesap anahtarını yetkisiz kullanıma karşı koruduğunuz gibi SAS anahtarınızı da koruduğunuzdan emin olun. Güvenliği aşılmış erişim anahtarını iptal etme planı ayarlayın veya planınız var. Erişim anahtarlarını kullanan URI'leri dağıtırken ve bu URI'leri yalnızca HTTPS gibi güvenli bir bağlantı üzerinden dağıtırken isteğe bağlı kullanın. Yalnızca HTTPS bağlantısı üzerinden erişim anahtarı kullanan işlemler gerçekleştirdiğinden emin olun. Geçerli anahtara sahip bir URI'ye sahip olan herkes ilişkili kaynağa erişebilir. Mantıksal uygulama iş akışınıza güvenliği korumak ve erişimi korumak için, güvenlik ilkelerine uymaları veya güvenliği tehlikeye atmaları gerekebileceğinden erişim anahtarlarını düzenli bir zamanlamaya göre yeniden oluşturun. Bu şekilde, verilerinizi ve işlemlerinizi yetkisiz erişime karşı koruyan iş akışınızı yalnızca yetkili isteklerin tetikleyebildiğinden emin olabilirsiniz.

Depolama hizmetlerine erişmek için SAS anahtarı kullanırsanız Microsoft, hesap anahtarı yerine Microsoft Entra Kimliği ile güvenliği sağlanan bir kullanıcı temsilcisi SAS'si oluşturmanızı önerir.

En iyi güvenlik için Microsoft, mümkün olduğunda kimlik doğrulaması için yönetilen kimliklerle Microsoft Entra Id kullanılmasını önerir. Bu seçenek, kimlik bilgileri sağlamak zorunda kalmadan üstün güvenlik sağlar. Azure bu kimliği yönetir ve bu hassas bilgileri yönetmek zorunda kalmamak için kimlik doğrulama bilgilerinin güvenli kalmasına yardımcı olur. Azure Logic Apps için yönetilen kimlik ayarlamak için bkz . Azure Logic Apps'te yönetilen kimliklerle Azure kaynaklarına erişim ve bağlantıların kimliğini doğrulama.

İstek tabanlı bir tetikleyicide uç noktaya gelen çağrılar, SAS veya Microsoft Entra Id ile OAuth 2.0 olmak üzere yalnızca bir yetkilendirme şeması kullanabilir. Bir düzenin kullanılması diğerini devre dışı bırakmasa da, her iki düzeni de aynı anda kullanırsanız, hizmet hangi düzenin seçileceğini bilmediğinden Azure Logic Apps bir hata oluşturur.

İstek tetikleyicisiyle başlayan bir Tüketim iş akışınız varsa SAS kimlik doğrulamasını devre dışı bırakabilirsiniz. Bu seçenek, yetkilendirmeyi Microsoft Entra Id ile yalnızca OAuth 2.0 kullanacak şekilde kısıtlasanız bile çalışır. Standart iş akışları için SAS'yi devre dışı bırakmadan diğer kimlik doğrulama türlerini kullanabilirsiniz.

SAS anahtarı kullanırken güvenlik hakkında daha fazla bilgi için bu kılavuzdaki aşağıdaki bölümlere bakın:

Paylaşılan erişim imzası (SAS) kimlik doğrulamayı devre dışı bırakma (Yalnızca tüketim)

Varsayılan olarak, istek tabanlı tetikleyicide SAS kimlik doğrulaması etkindir. Tetikleyicinin uç nokta URL'si, sorgu parametrelerinden başlayarak bir SAS içerir, sp-<permissions>sv-<SAS-version>sig=<signature>örneğin:

https://{domain}:443/workflows/XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX/triggers/When_a_HTTP_request_is_received/paths/invoke?api-version=2016-10-01&sp=%2Ftriggers%2FWhen_a_HTTP_request_is_received%2Frun&sv=1.0&sig=ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ

Tüketim iş akışınız İstek tetikleyicisiyle başlıyorsa ve Microsoft Entra ID ile OAuth kullanmak istiyorsanız, iş akışınızı çalıştıran hataları ve sorunları önlemek için SAS kimlik doğrulamasını devre dışı bırakabilirsiniz. Ayrıca gizli dizilere bağımlılığı kaldırarak bir güvenlik katmanı eklersiniz; bu da gizli dizilerin günlüğe kaydedilmesi veya sızdırılması riskini azaltır.

Bu seçenek, istek tabanlı uç noktayı çağırmak için tek seçenek olarak Microsoft Entra Id ile OAuth 2.0'ı da etkinleştirseniz bile çalışır. Standart iş akışları için SAS'yi devre dışı bırakmadan diğer kimlik doğrulama türlerini kullanabilirsiniz.

Not

Bu eylem, gelen istekler için SAS kimlik doğrulamasını devre dışı bırakır ve mevcut SAS anahtarlarının veya imzalarının çalışmasını engeller. Ancak SAS kimlik doğrulamasını yeniden etkinleştirirseniz SAS anahtarlarınız veya imzalarınız geçerli kalır ve çalışmaya devam eder. Yeni sürümler oluşturarak SAS anahtarlarını ve imzalarını devre dışı bırakmak için bkz . Erişim anahtarlarını yeniden oluşturma.

SAS kimlik doğrulamasını devre dışı bırakdıktan sonra, İstek tetikleyicisinin uç nokta URL'si artık SAS anahtarını içermiyor, örneğin:

https://{domain}:443/workflows/XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX/triggers/When_a_HTTP_request_is_received/paths/invoke?api-version=2016-10-01

Önkoşullar

Bu görev için REST API çağrıları göndermek için bir araç gerekir, örneğin:

Dikkat

Kimlik bilgileri, gizli diziler, erişim belirteçleri, API anahtarları ve diğer benzer bilgiler gibi hassas verileriniz olduğu senaryolarda, verilerinizi gerekli güvenlik özellikleriyle koruyan, çevrimdışı veya yerel olarak çalışan, verilerinizi bulutla eşitlemeyen ve çevrimiçi bir hesapta oturum açmanızı gerektirmeyen bir araç kullandığınızdan emin olun. Bu şekilde, hassas verileri herkese açık hale getirmekle ilgili riski azaltırsınız.

SAS etkin veya devre dışı tetikleyicileri denetleme

SAS kimlik doğrulaması devre dışı bırakıldığında tetikleyicinin uç nokta URL'si artık SAS anahtarını içermez. Ayrıca Consumption iş akışı tanımı sasAuthenticationPolicy JSON nesnesini içerir. Bu nesne devre dışı olarak ayarlanmış bir durum özelliğine sahiptir, örneğin:

"properties": {
    "accessControl": {
        "triggers": {
            "sasAuthenticationPolicy": {
                "state": "Disabled"
            }
        }
    }
}

SAS'nin etkin veya devre dışı olduğu Tüketim iş akışlarını bulmak için, iş akışı tanımının durum özelliğinin Devre Dışı olarak ayarlandığı sasAuthenticationPolicy nesnesini içerip içermediğini denetleyin.

  1. REST API çağrıları gönderen aracınızla, aşağıdaki GET isteğini kullanarak İş Akışları - Alma işlemini çalıştırarak iş akışınız hakkında bilgi alın, örneğin:

    GET https://management.azure.com/subscriptions/{subscription-ID}/resourceGroups/{resource-group-name}/providers/Microsoft.Logic/workflows/{workflow-name}?api-version=2016-06-01

  2. İş Akışları - Alma işleminin çıktısını alın ve durum özelliğinin Devre Dışı olarak ayarlandığı sasAuthenticationPolicy nesnesinin mevcut olup olmadığını denetleyin.

sasAuthenticationPolicy özelliğini iş akışı tanımınıza ekleme

SAS kimlik doğrulamasını devre dışı bırakmak istediğiniz Tüketim iş akışları için şu adımları izleyin:

  1. Henüz yapmadıysanız, aşağıdaki GET isteğini kullanarak İş Akışları - Alma işlemini çalıştırarak iş akışınız hakkında bilgi edinin, örneğin:

    GET https://management.azure.com/subscriptions/{subscription-ID}/resourceGroups/{resource-group-name}/providers/Microsoft.Logic/workflows/{workflow-name}?api-version=2016-06-01

  2. İş Akışları - Alma işleminden çıktıyı alın ve aşağıdaki öğeleri el ile ekleyin:

    1. nesnesindeproperties, yoksa nesne içeren bir triggers nesne ekleyinaccessControl.

    2. nesnesinetriggers, olarak ayarlanmış Disabledözelliğini içeren state bir sasAuthenticationPolicy nesne ekleyin.

    Bitirdiğinizde, düzenlenen bölüm aşağıdaki örneğe benzer:

    "properties": {
        "accessControl": {
            "triggers": {
                "sasAuthenticationPolicy": {
                    "state": "Disabled"
                }
            }
        }
    }
    
  3. İş Akışları - Güncelleştirme işlemini aşağıdaki PATCH isteğini kullanarak çalıştırarak, istek gövdesinde giriş olarak kullandığınız düzenlenmiş çıkışla iş akışınızı güncelleştirmek için başka bir istek gönderin, örneğin:

    PATCH https://management.azure.com/subscriptions/{subscription-ID}/resourceGroups/{resource-group-name}/providers/Microsoft.Logic/workflows/{workflow-name}?api-version=2016-06-01

  4. Azure portalında tasarımcıda Tüketim iş akışınıza gidin ve İstek tetikleyicisinin URL'sinin artık SAS içermediğini onaylayın.

  5. Microsoft Entra Id ile Oauth 2.0'ı etkinleştirmek için mantıksal uygulama kaynak düzeyinde Microsoft Entra Id ile OAuth için bir yetkilendirme ilkesi ekleyin.

    Daha fazla bilgi için bkz . Microsoft Entra Id ile OAuth 2.0'ı etkinleştirme.

Erişim anahtarlarını yeniden oluşturma

Mantıksal uygulama iş akışınıza güvenliği korumak ve erişimi korumak için, güvenlik ilkelerine uymaları veya güvenliği tehlikeye atmaları gerekebileceğinden erişim anahtarlarını düzenli bir zamanlamaya göre yeniden oluşturun. Bu şekilde, verilerinizi ve işlemlerinizi yetkisiz erişime karşı koruyan iş akışınızı yalnızca yetkili isteklerin tetikleyebildiğinden emin olabilirsiniz.

İstediğiniz zaman yeni bir erişim anahtarı oluşturmak için Azure REST API'sini veya Azure portalını kullanın. Daha önce oluşturulan tüm URL'ler veya eski anahtarı kullanan URL'ler geçersiz kılınır ve artık mantıksal uygulama iş akışınızı tetikleme yetkisi yoktur. Yeniden oluşturma işleminden sonra aldığınız URI'ler yeni erişim anahtarıyla imzalı.

  1. Azure portalında, yeniden oluşturmak istediğiniz anahtarı kullanan mantıksal uygulama kaynağını açın.

  2. Mantıksal uygulama kaynak menüsünde, Ayarlar'ın altında Erişim Anahtarları'nı seçin.

  3. Yeniden oluşturmak istediğiniz anahtarı seçin ve işlemi tamamlayın.

Önemli

Bir hesap anahtarını yetkisiz kullanıma karşı koruduğunuz gibi erişim anahtarınızı da koruduğunuzdan emin olun. Güvenliği aşılmış erişim anahtarını iptal etme planı ayarlayın veya planınız var. Erişim anahtarlarını kullanan URI'leri dağıtırken ve bu URI'leri yalnızca HTTPS gibi güvenli bir bağlantı üzerinden dağıtırken isteğe bağlı kullanın. Yalnızca HTTPS bağlantısı üzerinden erişim anahtarı kullanan işlemler gerçekleştirdiğinden emin olun. Geçerli anahtara sahip bir URI'ye sahip olan herkes ilişkili kaynağa erişebilir.

Depolama hizmetlerine erişmek için SAS anahtarı kullanırsanız Microsoft, hesap anahtarı yerine Microsoft Entra Kimliği ile güvenliği sağlanan bir kullanıcı temsilcisi SAS'si oluşturmanızı önerir.

En iyi güvenlik için Microsoft, mümkün olduğunda kimlik doğrulaması için yönetilen kimliklerle Microsoft Entra Id kullanılmasını önerir. Bu seçenek, kimlik bilgileri sağlamak zorunda kalmadan üstün güvenlik sağlar. Azure bu kimliği yönetir ve bu hassas bilgileri yönetmek zorunda kalmamak için kimlik doğrulama bilgilerinin güvenli kalmasına yardımcı olur. Azure Logic Apps için yönetilen kimlik ayarlamak için bkz . Azure Logic Apps'te yönetilen kimliklerle Azure kaynaklarına erişim ve bağlantıların kimliğini doğrulama.

Süresi dolan geri çağırma URL'leri oluşturma

İstek tabanlı tetikleyicinin uç nokta URL'sini diğer taraflarla paylaşırsanız, belirli anahtarları kullanan ve son kullanma tarihleri olan geri çağırma URL'leri oluşturabilirsiniz. Bu şekilde anahtarları sorunsuz bir şekilde alabilir veya belirli bir zaman aralığına göre mantıksal uygulamanızı tetikleme erişimini kısıtlayabilirsiniz. URL'nin son kullanma tarihini belirtmek için Azure Logic Apps REST API'sini kullanın, örneğin:

POST /subscriptions/{subscription-ID}/resourceGroups/{resource-group-name}/providers/Microsoft.Logic/workflows/{workflow-name}/triggers/{trigger-name}/listCallbackUrl?api-version=2016-06-01

Gövdeye JSON tarih dizesi kullanarak özelliğini ekleyin NotAfter . Bu özellik yalnızca tarih ve saate kadar geçerli olan bir geri çağırma URL'si NotAfter döndürür.

Birincil veya ikincil gizli anahtarla URL'ler oluşturma

İstek tabanlı tetikleyici için geri çağırma URL'leri oluşturur veya listelerken, URL'yi imzalamak için kullanılacak anahtarı belirtebilirsiniz. Belirli bir anahtar tarafından imzalanan bir URL oluşturmak için Azure Logic Apps REST API'sini kullanın, örneğin:

POST /subscriptions/{subscription-ID}/resourceGroups/{resource-group-name}/providers/Microsoft.Logic/workflows/{workflow-name}/triggers/{trigger-name}/listCallbackUrl?api-version=2016-06-01

Gövdeye özelliğini veya Secondaryolarak Primary ekleyinKeyType. Bu özellik, belirtilen güvenlik anahtarı tarafından imzalanan bir URL döndürür.

Azure API Management ile mantıksal uygulama iş akışınızı kullanıma sunma

Daha fazla kimlik doğrulama protokolü ve seçeneği için Azure API Management kullanarak mantıksal uygulama iş akışınızı API olarak kullanıma vermeyi göz önünde bulundurun. Bu hizmet herhangi bir uç nokta için zengin izleme, güvenlik, ilke ve belge özellikleri sağlar. API Management, mantıksal uygulamanız için genel veya özel uç noktayı kullanıma açabilir. Bu uç noktaya erişimi yetkilendirmek için Microsoft Entra Id, istemci sertifikası veya diğer güvenlik standartlarıyla OAuth kullanabilirsiniz. API Management bir istek aldığında, hizmet isteği mantıksal uygulamanıza gönderir ve yol boyunca gerekli dönüştürmeleri veya kısıtlamaları yapar. Yalnızca API Management'ın mantıksal uygulama iş akışınızı çağırmasına izin vermek için mantıksal uygulamanızın gelen IP adreslerini kısıtlayabilirsiniz.

Daha fazla bilgi için, aşağıdaki belgelere bakın:

Gelen IP adreslerini kısıtlama

Paylaşılan Erişim İmzası (SAS) ile birlikte mantıksal uygulama iş akışınızı çağırabilecek istemcileri özellikle sınırlamak isteyebilirsiniz. Örneğin, azure API Management kullanarak istek uç noktanızı yönetiyorsanız mantıksal uygulama iş akışınızı yalnızca oluşturduğunuz API Management hizmet örneğinin IP adresinden gelen istekleri kabul etmek üzere kısıtlayabilirsiniz.

Belirttiğiniz IP adreslerinden bağımsız olarak, İş Akışı Tetikleyicileri - Çalıştırma işlemi isteğini veya API Management'ı kullanarak istek tabanlı tetikleyicisi olan bir mantıksal uygulama iş akışını yine de çalıştırabilirsiniz. Ancak bu senaryo hala Azure REST API'sinde kimlik doğrulaması gerektirir. Tüm olaylar Azure Denetim Günlüğü'nde görünür. Erişim denetimi ilkelerini uygun şekilde ayarladığınızdan emin olun.

Mantıksal uygulama iş akışınızın gelen IP adreslerini kısıtlamak için Azure portalı veya Azure Resource Manager şablonunuz için ilgili adımları izleyin. Geçerli bir IP aralığı şu biçimleri kullanır: x.x.x.x/x veya x.x.x.x.x.x

Azure portalında IP adresi kısıtlaması, portaldaki İzin verilen gelen IP adresleri altındaki açıklamanın aksine hem tetikleyicileri hem de eylemleri etkiler. Bu filtreyi accessControl tetikleyiciler ve eylemler için ayrı olarak ayarlamak için mantıksal uygulama kaynağınız için Azure Resource Manager şablonundaki nesnesini veya Azure Logic Apps REST API'sindeki İş Akışı - Oluşturma veya Güncelleştirme işlemini kullanın.

Tüketim iş akışları
  1. Azure portalında Tüketim mantığı uygulamanızı iş akışı tasarımcısında açın.

  2. Mantıksal uygulama menüsünde, Ayarlar'ın altında İş akışı ayarları'nı seçin.

  3. Erişim denetimi yapılandırması bölümünde, İzin verilen gelen IP adresleri'nin altında senaryonuzun yolunu seçin:

    • İş akışınızı Azure Logic Apps yerleşik eylemini kullanarak ancak yalnızca iç içe geçmiş bir iş akışı olarak çağırılabilir hale getirmek için Yalnızca diğer Logic Apps'i seçin. Bu seçenek yalnızca iç içe geçmiş iş akışını çağırmak için Azure Logic Apps eylemini kullandığınızda çalışır.

      Bu seçenek mantıksal uygulama kaynağınıza boş bir dizi yazar ve yalnızca yerleşik Azure Logic Apps eylemini kullanan üst iş akışlarından gelen çağrıların iç içe geçmiş iş akışını tetikleyebileceğini gerektirir.

    • İş akışınızı HTTP eylemini kullanarak çağırılabilir hale getirmek, ancak yalnızca iç içe geçmiş bir iş akışı olarak yapmak için Belirli IP aralıkları'nı seçin. Tetikleyiciler için IP aralıkları kutusu görüntülendiğinde, üst iş akışının giden IP adreslerini girin. Geçerli bir IP aralığı şu biçimleri kullanır: x.x.x.x/x veya x.x.x.x.x.x

      Not

      İç içe iş akışınızı çağırmak için Yalnızca diğer Logic Apps seçeneğini ve HTTP eylemini kullanırsanız, çağrı engellenir ve "401 Yetkisiz" hatası alırsınız.

    • Diğer IP'lerden gelen çağrıları kısıtlamak istediğiniz senaryolarda, tetikleyiciler için IP aralıkları kutusu görüntülendiğinde tetikleyicinin kabul ettiği IP adresi aralıklarını belirtin. Geçerli bir IP aralığı şu biçimleri kullanır: x.x.x.x/x veya x.x.x.x.x.x

  4. İsteğe bağlı olarak, Çalıştırma geçmişinden sağlanan IP adreslerine giriş ve çıkış iletileri almak için çağrıları kısıtla altında, çalıştırma geçmişindeki giriş ve çıkış iletilerine erişebilecek gelen çağrılar için IP adresi aralıklarını belirtebilirsiniz.

Standart iş akışları
  1. Azure portalında Standart mantıksal uygulama kaynağınızı açın.

  2. Mantıksal uygulama menüsünde, Ayarlar'ın altında Ağ'ı seçin.

  3. Gelen trafik yapılandırması bölümünde, Genel ağ erişimi'nin yanındaki Erişim kısıtlaması olmadan etkinleştirildi'yi seçin.

  4. Erişim kısıtlamaları sayfasındaki Uygulama erişimi'nin altında, belirli sanal ağlar ve IP adresleri arasından Etkin'i seçin.

  5. Site erişimi ve kuralları altında, Ana site sekmesinde, belirli IP aralıklarından gelen isteklere izin ver veya reddet'e bir veya daha fazla kural ekleyin. Geçerli bir IP aralığı şu biçimleri kullanır: x.x.x.x/x veya x.x.x.x.x.x

    Daha fazla bilgi için bkz. Azure Logic Apps'te gelen IP adreslerini engelleme (Standart).

Diğer hizmetlere ve sistemlere giden çağrılar için erişim

Hedef uç noktanın özelliğine bağlı olarak, HTTP tetikleyicisi veya HTTP eylemi tarafından gönderilen giden çağrılar şifrelemeyi destekler ve daha önce Güvenli Yuva Katmanı (SSL) olarak bilinen Aktarım Katmanı Güvenliği (TLS) 1.0, 1.1 veya 1.2 ile güvenlik altına alınır. Azure Logic Apps, desteklenen en yüksek olası sürümü kullanarak hedef uç noktayla anlaşma sağlar. Örneğin, hedef uç nokta 1.2'yi destekliyorsa, HTTP tetikleyicisi veya eylemi önce 1.2 kullanır. Aksi takdirde bağlayıcı, desteklenen sonraki en yüksek sürümü kullanır.

Bu liste TLS/SSL otomatik olarak imzalanan sertifikalar hakkında bilgi içerir:

  • Çok kiracılı Azure Logic Apps ortamındaki Tüketim mantıksal uygulaması iş akışları için HTTP işlemleri otomatik olarak imzalanan TLS/SSL sertifikalarına izin vermez. Mantıksal uygulamanız bir sunucuya HTTP çağrısı yapar ve TLS/SSL otomatik olarak imzalanan bir sertifika sunarsa, HTTP çağrısı bir TrustFailure hatayla başarısız olur.

  • Tek kiracılı Azure Logic Apps ortamındaki Standart mantıksal uygulama iş akışları için HTTP işlemleri otomatik olarak imzalanan TLS/SSL sertifikalarını destekler. Ancak, bu kimlik doğrulama türü için birkaç ek adımı tamamlamanız gerekir. Aksi takdirde çağrı başarısız olur. Daha fazla bilgi için, tek kiracılı Azure Logic Apps için TLS/SSL sertifika kimlik doğrulaması'nı gözden geçirin.

    Bunun yerine sertifika kimlik bilgisi türüyle microsoft Entra ID ile istemci sertifikası veya OAuth kullanmak istiyorsanız, yine de bu kimlik doğrulama türü için birkaç ek adımı tamamlamanız gerekir. Aksi takdirde çağrı başarısız olur. Daha fazla bilgi için bkz . İstemci sertifikası veya tek kiracılı Azure Logic Apps için "Sertifika" kimlik bilgisi türüne sahip Microsoft Entra Id ile OAuth.

Mantıksal uygulama iş akışlarınızdan gönderilen çağrıları işleyen uç noktaların güvenliğini sağlamaya yardımcı olmanın diğer yolları şunlardır:

  • Giden isteklere kimlik doğrulaması ekleyin.

    Giden çağrıları göndermek için HTTP tetikleyicisini veya eylemini kullandığınızda, mantıksal uygulamanız tarafından gönderilen isteğe kimlik doğrulaması ekleyebilirsiniz. Örneğin, şu kimlik doğrulama türlerini seçebilirsiniz:

  • Mantıksal uygulama iş akışı IP adreslerinden erişimi kısıtlayın.

    Mantıksal uygulama iş akışlarından uç noktalara yapılan tüm çağrılar, mantıksal uygulamalarınızın bölgelerini temel alan belirli belirlenmiş IP adreslerinden kaynaklanır. Yalnızca bu IP adreslerinden gelen istekleri kabul eden filtreleme ekleyebilirsiniz. Bu IP adreslerini almak için Azure Logic Apps için sınırlar ve yapılandırma bölümünü gözden geçirin.

  • Şirket içi sistemlere bağlantılar için güvenliği geliştirin.

    Azure Logic Apps, daha güvenli ve güvenilir şirket içi iletişim sağlamaya yardımcı olmak için bu hizmetlerle tümleştirme sağlar.

    • Şirket içi veri ağ geçidi

      Azure Logic Apps'teki birçok yönetilen bağlayıcı, Dosya Sistemi, SQL, SharePoint ve DB2 gibi şirket içi sistemlere güvenli bağlantıları kolaylaştırır. Ağ geçidi, Azure Service Bus aracılığıyla şifrelenmiş kanallardaki şirket içi kaynaklardan veri gönderir. Tüm trafik, ağ geçidi aracısından güvenli giden trafik olarak kaynaklanır. Şirket içi veri ağ geçidinin nasıl çalıştığını öğrenin.

    • Azure API Management aracılığıyla bağlanma

      Azure API Management , güvenli ara sunucu ve şirket içi sistemlere iletişim için siteden siteye sanal özel ağ ve ExpressRoute tümleştirmesi gibi şirket içi bağlantı seçenekleri sağlar. Şirket içi sisteminize erişim sağlayan bir API'niz varsa ve bir API Management hizmet örneği oluşturarak bu API'yi kullanıma sundıysanız, iş akışı tasarımcısında ilgili API Management işlemini seçerek bu API'yi mantıksal uygulamanızın iş akışından çağırabilirsiniz.

      Not

      Bağlayıcı yalnızca görüntüleme ve bağlanma izinlerine sahip olduğunuz ancak tüketim tabanlı API Management hizmetlerini göstermediğiniz API Management hizmetlerini gösterir.

      Mantıksal uygulama kaynak türünüz temelinde ilgili adımları izleyin:

      Tüketim iş akışları

      1. API Management tetikleyicisi veya eylemi ekleyip eklemediğinize bağlı olarak şu adımları izleyin:

        • Tetiklemek:

          1. İş akışı tasarımcısında Tetikleyici ekle'yi seçin.

          2. Tetikleyici ekle bölmesi açıldıktan sonra, arama kutusuna API Management yazın.

          3. Tetikleyici sonuçları listesinden Azure API Management Tetikleyicisi Seçin'i seçin.

        • Eylem:

          1. İş akışı tasarımcısında, eylemi eklemek istediğiniz artı işaretini (+) seçin.

          2. Eylem ekle bölmesi açıldıktan sonra, arama kutusuna API Management yazın.

          3. Eylem sonuçları listesinden Azure API Management eylemi seçin'i seçin.

        Aşağıdaki örnekte Azure API Management tetikleyicisini bulma işlemi gösterilmektedir:

        Azure portalını, Tüketim iş akışı tasarımcılarını ve API Management tetikleyicisini bulma adımlarını gösteren ekran görüntüsü.

      2. API Management hizmet örneği listesinden daha önce oluşturduğunuz API Management hizmet örneğini seçin.

      3. API işlemleri listesinden çağrılacak API işlemini seçin ve ardından Eylem Ekle'yi seçin.

      Standart iş akışları

      Standart iş akışları için tetikleyicileri değil yalnızca API Management eylemlerini ekleyebilirsiniz.

      1. İş akışı tasarımcısında, eylemi eklemek istediğiniz artı işaretini (+) seçin.

      2. Eylem ekle bölmesi açıldıktan sonra, arama kutusuna API Management yazın.

      3. Eylem sonuçları listesinden Azure API Management API'sini çağır'ı seçin.

        Azure portalı, Standart iş akışı tasarımcısı ve Azure API Management eylemini gösteren ekran görüntüsü.

      4. API Management hizmet örneği listesinden daha önce oluşturduğunuz API Management hizmet örneğini seçin.

      5. API işlemleri listesinden çağrılacak API işlemini seçin ve ardından Yeni Oluştur'u seçin.

        Azure portalını, Standart iş akışı tasarımcısını ve çağrılacak seçili API'yi gösteren ekran görüntüsü.

Giden aramalara kimlik doğrulaması ekleme

HTTP ve HTTPS uç noktaları çeşitli kimlik doğrulama türlerini destekler. Bu uç noktalara giden çağrılar veya istekler göndermek için kullandığınız bazı tetikleyicilerde ve eylemlerde bir kimlik doğrulama türü belirtebilirsiniz. İş akışı tasarımcısında, kimlik doğrulama türü seçmeyi destekleyen tetikleyiciler ve eylemler bir Authentication özelliğine sahiptir. Ancak, bu özellik her zaman varsayılan olarak görünmeyebilir. Bu durumlarda, tetikleyicide veya eylemde Gelişmiş parametreler listesini açın ve Kimlik Doğrulaması'nı seçin.

Önemli

Mantıksal uygulama iş akışınızın işlediği hassas bilgileri korumak için güvenli parametreleri kullanın ve verileri gerektiği şekilde kodlar. Parametreleri kullanma ve güvenli hale getirme hakkında daha fazla bilgi için Parametre girişlerine erişim'i gözden geçirin.

En iyi güvenlik için Microsoft, mümkün olduğunda kimlik doğrulaması için yönetilen kimliklerle Microsoft Entra Id kullanılmasını önerir. Bu seçenek, kimlik bilgileri sağlamak zorunda kalmadan üstün güvenlik sağlar. Azure bu kimliği yönetir ve bu hassas bilgileri yönetmek zorunda kalmamak için kimlik doğrulama bilgilerinin güvenli kalmasına yardımcı olur. Azure Logic Apps için yönetilen kimlik ayarlamak için bkz . Azure Logic Apps'te yönetilen kimliklerle Azure kaynaklarına erişim ve bağlantıların kimliğini doğrulama.

Temel kimlik doğrulama

HTTP çağrıları için temel kimlik doğrulaması, istekte bulunmak için kullanıcı adı ve parola içeren base64 kodlu bir dize kullanır. Bu yöntem, kimlik bilgilerini şifreleme olmadan iletir ve bu seçeneği HTTPS/SSL protokolüyle kullanmadığınız sürece daha fazla güvenlik riski oluşturur.

Önemli

En iyi güvenlik için Microsoft, mümkün olduğunda kimlik doğrulaması için yönetilen kimliklerle Microsoft Entra Id kullanılmasını önerir. Bu seçenek, kimlik bilgileri sağlamak zorunda kalmadan üstün güvenlik sağlar. Azure bu kimliği yönetir ve bu hassas bilgileri yönetmek zorunda kalmamak için kimlik doğrulama bilgilerinin güvenli kalmasına yardımcı olur. Azure Logic Apps için yönetilen kimlik ayarlamak için bkz . Azure Logic Apps'te yönetilen kimliklerle Azure kaynaklarına erişim ve bağlantıların kimliğini doğrulama.

Temel seçeneği kullanılabilir ve seçiliyse şu özellik değerlerini belirtin:

Özellik (tasarımcı) Özellik (JSON) Zorunlu Değer Açıklama
Kimlik Doğrulaması type Yes Temel Kullanılacak kimlik doğrulama türü
Kullanıcı adı username Yes <kullanıcı adı> Hedef hizmet uç noktasına erişimin kimliğini doğrulamak için kullanıcı adı
Parola password Yes <parola> Hedef hizmet uç noktasına erişimin kimliğini doğrulama parolası

Hassas bilgileri işlemek ve güvenli hale getirmek için güvenli parametreler kullandığınızda( örneğin, dağıtımı otomatikleştirmeye yönelik bir Azure Resource Manager şablonunda), çalışma zamanında bu parametre değerlerine erişmek için ifadeleri kullanabilirsiniz. Bu örnek HTTP eylem tanımı kimlik doğrulamasını type olarak Basic belirtir ve parametre değerlerini almak için parameters() işlevini kullanır:

"HTTP": {
   "type": "Http",
   "inputs": {
      "method": "GET",
      "uri": "@parameters('endpointUrlParam')",
      "authentication": {
         "type": "Basic",
         "username": "@parameters('userNameParam')",
         "password": "@parameters('passwordParam')"
      }
  },
  "runAfter": {}
}

İstemci sertifikası kimlik doğrulaması

İstemci sertifikası kimlik doğrulaması , kullanıcıların uygulamalar ve tarayıcı oturum açma işlemleri için Microsoft Entra kimliklerine göre X.509 sertifikalarıyla doğrudan kimlik doğrulaması yapmasına izin verir veya gerektirir. Bu özellik, kimlik avına dayanıklı kimlik doğrulaması benimsemenize ve Ortak Anahtar Altyapınızda (PKI) X.509 sertifikasıyla kimlik doğrulaması yapmanıza yardımcı olur.

Önemli

En iyi güvenlik için Microsoft, mümkün olduğunda kimlik doğrulaması için yönetilen kimliklerle Microsoft Entra Id kullanılmasını önerir. Bu seçenek, kimlik bilgileri sağlamak zorunda kalmadan üstün güvenlik sağlar. Azure bu kimliği yönetir ve bu hassas bilgileri yönetmek zorunda kalmamak için kimlik doğrulama bilgilerinin güvenli kalmasına yardımcı olur. Azure Logic Apps için yönetilen kimlik ayarlamak için bkz . Azure Logic Apps'te yönetilen kimliklerle Azure kaynaklarına erişim ve bağlantıların kimliğini doğrulama.

İstemci sertifikası seçeneği kullanılabilir ve seçiliyse şu özellik değerlerini belirtin:

Özellik (tasarımcı) Özellik (JSON) Zorunlu Değer Açıklama
Kimlik Doğrulaması type Yes İstemci sertifikası
veya
ClientCertificate
Kullanılacak kimlik doğrulama türü. Sertifikaları Azure API Management ile yönetebilirsiniz.

Not: Özel bağlayıcılar hem gelen hem de giden çağrılar için sertifika tabanlı kimlik doğrulamasını desteklemez.
Pfx pfx Yes <encoded-pfx-file-content> Kişisel Bilgi Değişimi (PFX) dosyasından base64 ile kodlanmış içerik

PFX dosyasını base64 kodlu biçime dönüştürmek için aşağıdaki adımları izleyerek PowerShell 7'yi kullanabilirsiniz:

1. Sertifika içeriğini bir değişkene kaydedin:

$pfx_cert = [System.IO.File]::ReadAllBytes('c:\certificate.pfx')

2. işlevini kullanarak sertifika içeriğini dönüştürün ToBase64String() ve bu içeriği bir metin dosyasına kaydedin:

[System.Convert]::ToBase64String($pfx_cert) | Out-File 'pfx-encoded-bytes.txt'

Sorun giderme: komutunu kullanırsanız cert mmc/PowerShell şu hatayı alabilirsiniz:

Could not load the certificate private key. Please check the authentication certificate password is correct and try again.

Bu hatayı düzeltmek için, komutunu kullanarak PFX dosyasını bir PEM dosyasına dönüştürmeyi openssl ve yeniden geri almayı deneyin:

openssl pkcs12 -in certificate.pfx -out certificate.pem
openssl pkcs12 -in certificate.pem -export -out certificate2.pfx

Daha sonra, sertifikanın yeni dönüştürülen PFX dosyası için base64 ile kodlanmış dizeyi aldığınızda, dize artık Azure Logic Apps'te çalışır.
Parola password Hayır <password-for-pfx-file> PFX dosyasına erişmek için parola

Not

OpenSSL kullanarak bir istemci sertifikasıyla kimlik doğrulaması yapmaya çalışırsanız aşağıdaki hatayı alabilirsiniz:

BadRequest: Could not load private key

Bu hatayı gidermek için şu adımları izleyin:

  1. Tüm OpenSSL örneklerini kaldırın.
  2. OpenSSL sürüm 1.1.1t'i yükleyin.
  3. Yeni güncelleştirmeyi kullanarak sertifikanızdan istifa edin.
  4. İstemci sertifikası kimlik doğrulaması kullanılırken HTTP işlemine yeni sertifikayı ekleyin.

Hassas bilgileri işlemek ve güvenli hale getirmek için güvenli parametreler kullandığınızda( örneğin, dağıtımı otomatikleştirmeye yönelik bir Azure Resource Manager şablonunda), çalışma zamanında bu parametre değerlerine erişmek için ifadeleri kullanabilirsiniz. Bu örnek HTTP eylem tanımı kimlik doğrulamasını type olarak ClientCertificate belirtir ve parametre değerlerini almak için parameters() işlevini kullanır:

"HTTP": {
   "type": "Http",
   "inputs": {
      "method": "GET",
      "uri": "@parameters('endpointUrlParam')",
      "authentication": {
         "type": "ClientCertificate",
         "pfx": "@parameters('pfxParam')",
         "password": "@parameters('passwordParam')"
      }
   },
   "runAfter": {}
}

Önemli

Tek kiracılı Azure Logic Apps'te Standart mantıksal uygulama kaynağınız varsa ve kimlik bilgisi türüyle TSL/SSL sertifikası, istemci sertifikası veya Microsoft Entra ID Open Authentication (Microsoft Entra ID OAuth) ile Certificate http işlemi kullanmak istiyorsanız, bu kimlik doğrulama türü için ek kurulum adımlarını tamamladığınızdan emin olun. Aksi takdirde çağrı başarısız olur. Daha fazla bilgi için tek kiracılı ortamda kimlik doğrulaması'yı gözden geçirin.

İstemci sertifikası kimlik doğrulamasını kullanarak hizmetlerin güvenliğini sağlama hakkında daha fazla bilgi için şu konuları gözden geçirin:

Microsoft Entra platformu

İstek tetikleyicisinde, mantıksal uygulamanız için Microsoft Entra yetkilendirme ilkelerini ayarladıktan sonra gelen çağrıların kimliğini doğrulamak için Microsoft Entra platformunu kullanabilirsiniz.

Önemli

En iyi güvenlik için Microsoft, mümkün olduğunda kimlik doğrulaması için yönetilen kimliklerle Microsoft Entra Id kullanılmasını önerir. Bu seçenek, kimlik bilgileri sağlamak zorunda kalmadan üstün güvenlik sağlar. Azure bu kimliği yönetir ve bu hassas bilgileri yönetmek zorunda kalmamak için kimlik doğrulama bilgilerinin güvenli kalmasına yardımcı olur. Azure Logic Apps için yönetilen kimlik ayarlamak için bkz . Azure Logic Apps'te yönetilen kimliklerle Azure kaynaklarına erişim ve bağlantıların kimliğini doğrulama.

Active Directory OAuth (Microsoft Entra Id ile OAuth 2.0) kimlik doğrulama türünü destekleyen diğer tüm tetikleyicilerde ve eylemlerde şu özellik değerlerini belirtin:

Özellik (tasarımcı) Özellik (JSON) Zorunlu Değer Açıklama
Kimlik Doğrulaması type Yes Active Directory OAuth (Microsoft Entra Id ile OAuth 2.0)
veya
ActiveDirectoryOAuth
Kullanılacak kimlik doğrulama türü. Azure Logic Apps şu anda OAuth 2.0 protokolunu izler.
Otorite authority Hayır <Yetki için URL belirteci veren> Azure genel hizmet bölgeleri gibi https://login.microsoftonline.com/ erişim anahtarını sağlayan yetkilinin URL'si. Diğer ulusal bulutlar için Microsoft Entra kimlik doğrulama uç noktaları - Kimlik yetkilinizi seçme makalesini gözden geçirin.
Kiracı tenant Yes <kiracı kimliği> Microsoft Entra kiracısının kiracı kimliği
Seyirci audience Yes <kaynak-yetki> Yetkilendirme için kullanmak istediğiniz kaynak, örneğin, https://management.core.windows.net/
İstemci kimliği clientId Yes <istemci kimliği> Yetkilendirme isteyen uygulamanın istemci kimliği
Kimlik Bilgisi Türü credentialType Yes Sertifika
veya
Gizli dizi
İstemcinin yetkilendirme istemek için kullandığı kimlik bilgisi türü. Bu özellik ve değer mantıksal uygulamanızın temel tanımında görünmez, ancak seçili kimlik bilgisi türü için görüntülenen özellikleri belirler.
Gizli dizi secret Evet, ancak yalnızca "Gizli" kimlik bilgisi türü için <gizli dizi> Yetkilendirme istemek için istemci gizli dizisi
Pfx pfx Evet, ancak yalnızca "Sertifika" kimlik bilgisi türü için <encoded-pfx-file-content> Kişisel Bilgi Değişimi (PFX) dosyasından base64 ile kodlanmış içerik
Parola password Evet, ancak yalnızca "Sertifika" kimlik bilgisi türü için <password-for-pfx-file> PFX dosyasına erişmek için parola

Hassas bilgileri işlemek ve güvenli hale getirmek için güvenli parametreler kullandığınızda( örneğin, dağıtımı otomatikleştirmeye yönelik bir Azure Resource Manager şablonunda), çalışma zamanında bu parametre değerlerine erişmek için ifadeleri kullanabilirsiniz. Bu örnek HTTP eylem tanımı kimlik doğrulamasını type olarak ActiveDirectoryOAuthbelirtir, kimlik bilgisi türü olarak Secretve parametre değerlerini almak için parameters() işlevini kullanır:

"HTTP": {
   "type": "Http",
   "inputs": {
      "method": "GET",
      "uri": "@parameters('endpointUrlParam')",
      "authentication": {
         "type": "ActiveDirectoryOAuth",
         "tenant": "@parameters('tenantIdParam')",
         "audience": "https://management.core.windows.net/",
         "clientId": "@parameters('clientIdParam')",
         "credentialType": "Secret",
         "secret": "@parameters('secretParam')"
     }
   },
   "runAfter": {}
}

Önemli

Tek kiracılı Azure Logic Apps'te Standart mantıksal uygulama kaynağınız varsa ve kimlik bilgisi türüyle TSL/SSL sertifikası, istemci sertifikası veya Microsoft Entra ID OAuth ile Certificate http işlemi kullanmak istiyorsanız, bu kimlik doğrulama türü için ek kurulum adımlarını tamamladığınızdan emin olun. Aksi takdirde çağrı başarısız olur. Daha fazla bilgi için bkz . Tek kiracılı ortamda kimlik doğrulaması.

Ham kimlik doğrulaması

Ham seçeneği varsa, OAuth 2.0 protokolüne uymayen kimlik doğrulama düzenlerini kullanmanız gerektiğinde bu kimlik doğrulama türünü kullanabilirsiniz. Bu türle, giden istekle gönderdiğiniz yetkilendirme üst bilgisi değerini el ile oluşturur ve tetikleyicinizde veya eyleminizde bu üst bilgi değerini belirtirsiniz.

Önemli

En iyi güvenlik için Microsoft, mümkün olduğunda kimlik doğrulaması için yönetilen kimliklerle Microsoft Entra Id kullanılmasını önerir. Bu seçenek, kimlik bilgileri sağlamak zorunda kalmadan üstün güvenlik sağlar. Azure bu kimliği yönetir ve bu hassas bilgileri yönetmek zorunda kalmamak için kimlik doğrulama bilgilerinin güvenli kalmasına yardımcı olur. Azure Logic Apps için yönetilen kimlik ayarlamak için bkz . Azure Logic Apps'te yönetilen kimliklerle Azure kaynaklarına erişim ve bağlantıların kimliğini doğrulama.

Aşağıdaki örnekte, OAuth 1.0 protokolunu izleyen bir HTTPS isteği için örnek üst bilgi gösterilmektedir:

Authorization: OAuth realm="Photos",
   oauth_consumer_key="dpf43f3p2l4k3l03",
   oauth_signature_method="HMAC-SHA1",
   oauth_timestamp="137131200",
   oauth_nonce="wIjqoS",
   oauth_callback="http%3A%2F%2Fprinter.example.com%2Fready",
   oauth_signature="74KNZJeDHnMBp0EMJ9ZHt%2FXKycU%3D"

Ham kimlik doğrulamasını destekleyen tetikleyicide veya eylemde şu özellik değerlerini belirtin:

Özellik (tasarımcı) Özellik (JSON) Zorunlu Değer Açıklama
Kimlik Doğrulaması type Yes Ham Kullanılacak kimlik doğrulama türü
Value value Yes <authorization-header-value> Kimlik doğrulaması için kullanılacak yetkilendirme üst bilgisi değeri

Hassas bilgileri işlemek ve güvenli hale getirmek için güvenli parametreler kullandığınızda( örneğin, dağıtımı otomatikleştirmeye yönelik bir Azure Resource Manager şablonunda), çalışma zamanında bu parametre değerlerine erişmek için ifadeleri kullanabilirsiniz. Bu örnek HTTP eylem tanımı kimlik doğrulamasını type olarak Rawbelirtir ve parametre değerlerini almak için parameters() işlevini kullanır:

"HTTP": {
   "type": "Http",
   "inputs": {
      "method": "GET",
      "uri": "@parameters('endpointUrlParam')",
      "authentication": {
         "type": "Raw",
         "value": "@parameters('authHeaderParam')"
      }
   },
   "runAfter": {}
}

Yönetilen kimlik doğrulaması

Yönetilen kimlik doğrulamasını destekleyen tetikleyicide veya eylemde yönetilen kimlik seçeneği kullanılabilir olduğunda, mantıksal uygulamanız kimlik bilgileri, gizli diziler veya Microsoft Entra belirteçleri yerine Microsoft Entra Kimliği ile korunan Azure kaynaklarına erişimin kimliğini doğrulamak için bu kimliği kullanabilir. Azure bu kimliği sizin için yönetir ve gizli dizileri yönetmeniz veya doğrudan Microsoft Entra belirteçlerini kullanmanız gerekmeyen kimlik bilgilerinizin güvenliğini sağlamanıza yardımcı olur. Microsoft Entra kimlik doğrulaması için yönetilen kimlikleri destekleyen Azure hizmetleri hakkında daha fazla bilgi edinin.

  • Tüketim mantıksal uygulaması kaynağı, sistem tarafından atanan kimliği veya el ile oluşturulan tek bir kullanıcı tarafından atanan kimliği kullanabilir.

  • Standart mantıksal uygulama kaynağı, sistem tarafından atanan yönetilen kimliğin ve kullanıcı tarafından atanan birden çok yönetilen kimliğin aynı anda etkinleştirilmesini destekler, ancak yine de istediğiniz zaman yalnızca bir kimlik seçebilirsiniz.

    Not

    Varsayılan olarak, sistem tarafından atanan kimlik çalışma zamanında bağlantıların kimliğini doğrulamak için zaten etkindir. Bu kimlik, bağlantı oluştururken kullandığınız kimlik doğrulama kimlik bilgilerinden veya bağlantı dizesi farklıdır. Bu kimliği devre dışı bırakırsanız, bağlantılar çalışma zamanında çalışmaz. Bu ayarı görüntülemek için mantıksal uygulama menünüzün Ayarlar'ın altında Kimlik'i seçin.

  1. Mantıksal uygulamanızın yönetilen kimlik kullanabilmesi için önce Azure Logic Apps'te yönetilen kimlikleri kullanarak Azure kaynaklarına erişimin kimliğini doğrulama bölümünde yer alan adımları izleyin. Bu adımlar mantıksal uygulamanızda yönetilen kimliği etkinleştirir ve bu kimliğin hedef Azure kaynağına erişimini ayarlar.

  2. Bir Azure işlevinin yönetilen kimlik kullanabilmesi için önce Azure işlevleri için kimlik doğrulamasını etkinleştirin.

  3. Yönetilen kimlik kullanmayı destekleyen tetikleyicide veya eylemde şu bilgileri sağlayın:

    Yerleşik tetikleyiciler ve eylemler

    Özellik (tasarımcı) Özellik (JSON) Zorunlu Değer Açıklama
    Kimlik Doğrulaması type Yes Yönetilen Kimlik
    veya
    ManagedServiceIdentity
    Kullanılacak kimlik doğrulama türü
    Yönetilen Kimlik identity Hayır <user-assigned-identity-ID> Kullanılacak kullanıcı tarafından atanan yönetilen kimlik. Not: Sistem tarafından atanan yönetilen kimliği kullanırken bu özelliği eklemeyin.
    Seyirci audience Yes <target-resource-ID> Erişmek istediğiniz hedef kaynağın kaynak kimliği.

    Örneğin, https://storage.azure.com/ kimlik doğrulaması için erişim belirteçlerini tüm depolama hesapları için geçerli hale getirir. Ancak, belirli bir depolama hesabı için olduğu gibi https://fabrikamstorageaccount.blob.core.windows.net bir kök hizmet URL'si de belirtebilirsiniz.

    Not: Audience özelliği bazı tetikleyicilerde veya eylemlerde gizlenmiş olabilir. Bu özelliği görünür hale getirmek için tetikleyicide veya eylemde Gelişmiş parametreler listesini açın ve hedef kitle'yi seçin.

    Önemli: Bu hedef kaynak kimliğinin , gerekli sondaki eğik çizgiler de dahil olmak üzere Microsoft Entra Id'nin beklediği değerle tam olarak eşleştiğinden emin olun. Bu nedenle, tüm Azure Blob Depolama hesaplarının https://storage.azure.com/ kaynak kimliği için sondaki eğik çizgi gerekir. Ancak, belirli bir depolama hesabının kaynak kimliği için sondaki eğik çizgi gerekmez. Bu kaynak kimliklerini bulmak için Microsoft Entra Id'yi destekleyen Azure hizmetlerini gözden geçirin.

    Hassas bilgileri işlemek ve güvenli hale getirmek için güvenli parametreler kullandığınızda( örneğin, dağıtımı otomatikleştirmeye yönelik bir Azure Resource Manager şablonunda), çalışma zamanında bu parametre değerlerine erişmek için ifadeleri kullanabilirsiniz. Örneğin, bu HTTP eylem tanımı kimlik doğrulamasını type olarak ManagedServiceIdentity belirtir ve parametre değerlerini almak için parameters() işlevini kullanır:

    "HTTP": {
       "type": "Http",
       "inputs": {
          "method": "GET",
          "uri": "@parameters('endpointUrlParam')",
          "authentication": {
             "type": "ManagedServiceIdentity",
             "audience": "https://management.azure.com/"
          },
       },
       "runAfter": {}
    }
    

    Yönetilen bağlayıcı tetikleyicileri ve eylemleri

    Özellik (tasarımcı) Zorunlu Değer Açıklama
    Bağlantı adı Yes <bağlantı adı>
    Yönetilen kimlik Yes Sistem tarafından atanan yönetilen kimlik
    veya
    <user-assigned-managed-identity-name>
    Kullanılacak kimlik doğrulama türü

Blok oluşturma bağlantıları

Kuruluşunuz Azure Logic Apps'te bağlayıcılarını kullanarak belirli kaynaklara bağlanmaya izin vermiyorsa, Azure İlkesi kullanarak mantıksal uygulama iş akışlarında belirli bağlayıcılar için bu bağlantıları oluşturma özelliğini engelleyebilirsiniz. Daha fazla bilgi için Bkz . Azure Logic Apps'te belirli bağlayıcılar tarafından oluşturulan bağlantıları engelleme.

Mantıksal uygulamalar için yalıtım kılavuzu

  • Azure Kamu Etki Düzeyi 5 Yalıtım Kılavuzu tarafından açıklanan bölgelerdeki tüm etki düzeylerini destekleyen Azure Kamu Azure Logic Apps'i kullanabilirsiniz. Bu gereksinimleri karşılamak için Azure Logic Apps, mantıksal uygulamalarınızdaki diğer Azure kiracılarının performans etkisini azaltabilmeniz ve bilgi işlem kaynaklarını diğer kiracılarla paylaşmaktan kaçınmanız için ayrılmış kaynakları olan bir ortamda iş akışları oluşturmanızı ve çalıştırmanızı destekler.

  • Standart mantıksal uygulama iş akışları, gelen trafik için ayarladığınız özel uç noktalar ve giden trafik için sanal ağ tümleştirmesi aracılığıyla bir Azure sanal ağıyla özel ve güvenli bir şekilde iletişim kurabilir. Daha fazla bilgi için özel uç noktaları kullanarak sanal ağlar ve tek kiracılı Azure Logic Apps arasındaki trafiğin güvenliğini sağlama konularını gözden geçirin.

  • Kendi kodunuzu çalıştırmak veya XML dönüşümü gerçekleştirmek için sırasıyla satır içi kod özelliğini kullanmak veya eşleme olarak kullanılacak derlemeler sağlamak yerine bir Azure işlevi oluşturup çağırın. Ayrıca, yalıtım gereksinimlerinize uyması için işlev uygulamanızın barındırma ortamını ayarlayın.

    Örneğin, Etki Düzeyi 5 gereksinimlerini karşılamak için Yalıtılmış fiyatlandırma katmanını ve Yalıtılmış fiyatlandırma katmanını da kullanan bir App Service Ortamı (ASE) kullanarak işlev uygulamanızı App Service planıyla oluşturun. Bu ortamda işlev uygulamaları, ayrılmış Azure sanal makinelerinde ve ayrılmış Azure sanal ağlarında çalıştırılır. Bu ağ, uygulamalarınız için işlem yalıtımının yanı sıra maksimum ölçek genişletme özelliklerine göre ağ yalıtımı sağlar.

    Daha fazla bilgi için aşağıdaki belgeleri gözden geçirin:

Yalıtım hakkında daha fazla bilgi için aşağıdaki belgelere bakın: