2. Em seguida, pesquise as ações do cofre de chaves e adicione a ação “Obter segredo” ao aplicativo lógico. Agora, você tem algumas opções aqui para autenticar, ou você pode usar Azure AD ou Princípio de serviço. Neste exemplo, vou adiante com o serviço do Azure AD
3. Entre com sua conta, esta conta deve ter permissão suficiente para acessar seu Key Vault, caso contrário, você deve fornecer acesso manualmente por meio de Políticas de acesso
4. Preencha o campo obrigatório com o “
Nota: Se você estiver provisionando o próprio Key Vault pela primeira vez, lembre-se de que às vezes pode ser necessário registrar o serviço do Key Vault na sua assinatura manualmente (eu encontrei esse problema enquanto o faço pela primeira vez).
5. Agora, adicione a ação “Resposta HTTP” ao aplicativo lógico. Preencha os seguintes campos como abaixo;
Código de status: 200
Corpo:
6. Salve o aplicativo lógico
Testando o aplicativo lógico
Agora, copie o URL de postagem HTTP do gatilho do Logic App e vá para reqbin (cliente REST online). Cole o URL no campo de endereço e altere o método padrão de OBTER para POSTAR e clique em Enviar. O aplicativo lógico teria sido acionado e retornaria o código de resposta como 200 e o valor secreto, como mostrado na figura abaixo.
Inspecionando o histórico de execução
Ao inspecionar o histórico de execução do aplicativo lógico, percebemos que os valores secretos são visíveis em texto sem formatação. Você se lembra do mesmo problema que encontramos no método clássico? Como eu já disse, isso pode ser resolvido facilmente através das configurações do conector do Key Vault, seguindo as etapas abaixo;
- Volte para o designer e clique na opção de configurações no menu “mais opções” no conector do Key Vault
2. Agora, nas configurações da ação “Obter segredo”, ative o Secure Entradas e Saídasopção e clique em Concluído
3. Salve novamente o aplicativo lógico e chame-o pelo cliente restante (reqbin.com). Você receberá a mesma resposta na Lixeira, mas o histórico de execução não contém os valores secretos no formato de texto sem formatação, mas é exibido como “Conteúdo não mostrado devido à configuração de segurança”
Abordamos agora a primeira preocupação no método clássico. A segunda preocupação era que só podemos ter 10 aplicativos lógicos com identidades gerenciadas atribuídas pelo sistema.
Também resolvemos esse problema ao não usar o modo de autenticação de identidade gerenciada no conector, em vez disso, ele é autenticado pelo Azure Active Directory ou pelo Princípio do Serviço (porém, ele tem uma desvantagem de segredos rotativos). Uma vez, o usuário obtém permissão suficiente para o cofre de chaves por meio da política de acesso e poderá acessar o cofre de chaves em qualquer número de aplicativos lógicos.
Conjunto de recursos expandidos
Ao me aprofundar nas ações do Logic Apps Key Vault, encontrei alguns casos de uso mais interessantes que podem ser alcançados por meio de ações de criptografia e descriptografia.
Se o usuário estiver mais preocupado com seus dados, ele poderá usar a ação Criptografia e Descriptografia para manter os valores mais seguros.
Para fazer isso, crie uma chave de criptografia no cofre de chaves.
Usando as ações Criptografar e descriptografar nos conectores do cofre de chaves, é possível criptografar os dados e descriptografá-los novamente. Como visto acima, podemos até ativar a opção Entradas e saídas seguras nas configurações para torná-la mais segura.
Gerenciar e monitorar aplicativos lógicos usando o Serverless360
Sem servidor360 é uma plataforma para gerenciar e monitorar todos os seus recursos sem servidor do Azure com foco para ajudar suas operações e equipe de suporte no dia a dia.
Considere o fluxo de trabalho acima do aplicativo comercial definido usando vários Aplicativos Lógicos do Azure. Diferentes partes interessadas do aplicativo de negócios terão diferentes necessidades a serem abordadas, pois gerenciar e monitorar os Aplicativos Lógicos do Azure. Alguns requisitos importantes que são difíceis de serem alcançados através do portal do Azure estão corrigindo automaticamente o estado do Logic App quando considerado não o esperado, reflexo instantâneo do estado de aviso e erro do Logic App em uma visualização do mapa de serviço, quase em tempo real detecção de falha, automação no reenvio de ações específicas de execução com falha, rastreamento de ponta a ponta na mensagem que flui pelos Aplicativos Lógicos e avaliação do consumo, desempenho e confiabilidade. Esses requisitos não podem ser alcançados diretamente pelo portal do Azure, enquanto Sem servidor360 pode ser um complemento ao portal do Azure, pois é criado com recursos para solucionar as lacunas no portal do Azure.
Embrulhar
Neste blog, vimos os métodos clássicos e mais recentes de proteger seus segredos nos Aplicativos lógicos. Ademais, espero que este blog tenha lhe dado uma compreensão clara do conector do Key Vault que está disponível no momento.
Ademais, abordei os conjuntos de recursos estendidos do conector do Logic Apps Key Vault, ações de criptografia e descriptografia.
Espero que você tenha gostado de ler este artigo. Aprendizado feliz!