Ofertas PCs e Hardware Black Friday Kabum

p1

2. Em seguida, pesquise as ações do cofre de chaves e adicione a ação “Obter segredo” ao aplicativo lógico. Agora, você tem algumas opções aqui para autenticar, ou você pode usar Azure AD ou Princípio de serviço. Neste exemplo, vou adiante com o serviço do Azure AD

p2

3. Entre com sua conta, esta conta deve ter permissão suficiente para acessar seu Key Vault, caso contrário, você deve fornecer acesso manualmente por meio de Políticas de acesso

p3
jogos em oferta

4. Preencha o campo obrigatório com o “”. Se você ainda não possui um, coloque-o no menu do Key Vault, onde pode encontrar a opção “segredos” no painel esquerdo

p4

Nota: Se você estiver provisionando o próprio Key Vault pela primeira vez, lembre-se de que às vezes pode ser necessário registrar o serviço do Key Vault na sua assinatura manualmente (eu encontrei esse problema enquanto o faço pela primeira vez).

p5

5. Agora, adicione a ação “Resposta HTTP” ao aplicativo lógico. Preencha os seguintes campos como abaixo;

Código de status: 200
Corpo:

p6

6. Salve o aplicativo lógico

Testando o aplicativo lógico

Agora, copie o URL de postagem HTTP do gatilho do Logic App e vá para reqbin (cliente REST online). Cole o URL no campo de endereço e altere o método padrão de OBTER para POSTAR e clique em Enviar. O aplicativo lógico teria sido acionado e retornaria o código de resposta como 200 e o valor secreto, como mostrado na figura abaixo.

p7

Inspecionando o histórico de execução

Ao inspecionar o histórico de execução do aplicativo lógico, percebemos que os valores secretos são visíveis em texto sem formatação. Você se lembra do mesmo problema que encontramos no método clássico? Como eu já disse, isso pode ser resolvido facilmente através das configurações do conector do Key Vault, seguindo as etapas abaixo;

  1. Volte para o designer e clique na opção de configurações no menu “mais opções” no conector do Key Vault

p8

2. Agora, nas configurações da ação “Obter segredo”, ative o Secure Entradas e Saídasopção e clique em Concluído

p9

3. Salve novamente o aplicativo lógico e chame-o pelo cliente restante (reqbin.com). Você receberá a mesma resposta na Lixeira, mas o histórico de execução não contém os valores secretos no formato de texto sem formatação, mas é exibido como “Conteúdo não mostrado devido à configuração de segurança”

p10

Abordamos agora a primeira preocupação no método clássico. A segunda preocupação era que só podemos ter 10 aplicativos lógicos com identidades gerenciadas atribuídas pelo sistema.

Também resolvemos esse problema ao não usar o modo de autenticação de identidade gerenciada no conector, em vez disso, ele é autenticado pelo Azure Active Directory ou pelo Princípio do Serviço (porém, ele tem uma desvantagem de segredos rotativos). Uma vez, o usuário obtém permissão suficiente para o cofre de chaves por meio da política de acesso e poderá acessar o cofre de chaves em qualquer número de aplicativos lógicos.

Conjunto de recursos expandidos

Ao me aprofundar nas ações do Logic Apps Key Vault, encontrei alguns casos de uso mais interessantes que podem ser alcançados por meio de ações de criptografia e descriptografia.

Se o usuário estiver mais preocupado com seus dados, ele poderá usar a ação Criptografia e Descriptografia para manter os valores mais seguros.

Para fazer isso, crie uma chave de criptografia no cofre de chaves.

p11

Usando as ações Criptografar e descriptografar nos conectores do cofre de chaves, é possível criptografar os dados e descriptografá-los novamente. Como visto acima, podemos até ativar a opção Entradas e saídas seguras nas configurações para torná-la mais segura.

p12

Gerenciar e monitorar aplicativos lógicos usando o Serverless360

Sem servidor360 é uma plataforma para gerenciar e monitorar todos os seus recursos sem servidor do Azure com foco para ajudar suas operações e equipe de suporte no dia a dia.

Considere o fluxo de trabalho acima do aplicativo comercial definido usando vários Aplicativos Lógicos do Azure. Diferentes partes interessadas do aplicativo de negócios terão diferentes necessidades a serem abordadas, pois gerenciar e monitorar os Aplicativos Lógicos do Azure. Alguns requisitos importantes que são difíceis de serem alcançados através do portal do Azure estão corrigindo automaticamente o estado do Logic App quando considerado não o esperado, reflexo instantâneo do estado de aviso e erro do Logic App em uma visualização do mapa de serviço, quase em tempo real detecção de falha, automação no reenvio de ações específicas de execução com falha, rastreamento de ponta a ponta na mensagem que flui pelos Aplicativos Lógicos e avaliação do consumo, desempenho e confiabilidade. Esses requisitos não podem ser alcançados diretamente pelo portal do Azure, enquanto Sem servidor360 pode ser um complemento ao portal do Azure, pois é criado com recursos para solucionar as lacunas no portal do Azure.

Topology
Mapa de serviço no Serverless360

Embrulhar

Neste blog, vimos os métodos clássicos e mais recentes de proteger seus segredos nos Aplicativos lógicos. Ademais, espero que este blog tenha lhe dado uma compreensão clara do conector do Key Vault que está disponível no momento.

Ademais, abordei os conjuntos de recursos estendidos do conector do Logic Apps Key Vault, ações de criptografia e descriptografia.

Espero que você tenha gostado de ler este artigo. Aprendizado feliz!