Note
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de changer d’annuaire.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de changer d’annuaire.
S’applique à : Azure Logic Apps (Consommation + Standard)
Si votre organisation n’autorise pas la connexion à des ressources restreintes ou non approuvées à l’aide de leurs connecteurs gérés dans Azure Logic Apps, vous pouvez bloquer la possibilité de créer et d’utiliser ces connexions dans les flux de travail d’application logique. Avec Azure Policy, vous pouvez définir et appliquer des stratégies qui empêchent la création ou l’utilisation de connexions pour les connecteurs que vous souhaitez bloquer. Il peut par exemple être utile, pour des raisons de sécurité, de bloquer les connexions à certaines plateformes de réseaux sociaux ou à d’autres services et systèmes.
Ce guide vous montre comment configurer une stratégie qui bloque des connexions spécifiques à l’aide du portail Azure. Vous pouvez également créer des définitions de stratégie de différentes façons. Par exemple, vous pouvez utiliser l’API REST Azure, Azure PowerShell, Azure CLI ou les modèles Azure Resource Manager. Pour plus d’informations, consultez Créer et gérer des stratégies pour appliquer la conformité.
Prérequis
Un compte et un abonnement Azure. Si vous n’avez pas d’abonnement, créez un compte Azure gratuit.
ID de référence du connecteur à bloquer. Ce guide montre comment trouver cet ID de référence.
Recherche de l’ID de référence du connecteur
Si vous disposez déjà d’un flux de travail d’application logique avec la connexion que vous souhaitez bloquer, ignorez cette section. Dans le cas contraire, procédez comme suit pour rechercher l’ID de référence du connecteur :
Rechercher l’ID à l’aide de la documentation de référence du connecteur
Passez en revue la liste de tous les connecteurs managés Azure Logic Apps.
Recherchez la page de référence du connecteur à bloquer.
Par exemple, si vous souhaitez bloquer le connecteur Gmail, accédez à cette page :
https://learn.microsoft.com/connectors/gmail/À partir de l’URL de la page, copiez et enregistrez l’ID de référence du connecteur à la fin sans la barre oblique (
/), par exemple,gmail.Plus tard, lorsque vous créerez votre définition de stratégie, vous utiliserez cet ID dans l’instruction de condition de la définition, par exemple :
"like": "*managedApis/gmail"
Rechercher l’ID à l’aide du portail Azure
Dans le portail Azure, ouvrez votre ressource d’application logique.
Dans la barre latérale des ressources, sélectionnez l’une des options suivantes :
Application logique de consommation : sous Outils de développement, sélectionnez Connexions d’API.
Application logique standard : sous Workflows, sélectionnez Connexions. Dans le volet Connexions, sélectionnez Connexions d’API si cet élément n’est pas déjà sélectionné.
Dans la page Connexions d’API , sélectionnez la connexion. Une fois la page de connexion ouverte, dans le coin supérieur droit, sélectionnez Affichage JSON.
Recherchez l’objet
api, qui contient une propriétéidet une valeur dont le format est le suivant :"id": "/subscriptions/{Azure-subscription-ID}/providers/Microsoft.Web/locations/{Azure-region}/managedApis/{connection-name}"L'exemple ci-dessous illustre la propriété
idet la valeur d'une connexion Gmail :"id": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/providers/Microsoft.Web/locations/westus/managedApis/gmail"À partir de la
idvaleur de propriété, copiez et enregistrez l’ID de référence du connecteur, qui apparaît à la fin, par exemplegmail.Plus tard, lorsque vous créerez votre définition de stratégie, vous utiliserez cet ID dans l’instruction de condition de la définition, par exemple :
"like": "*managedApis/gmail"
Blocage de la création de connexions
Pour bloquer la création d’une connexion dans un flux de travail, procédez comme suit :
Dans la zone de recherche du portail Azure, entrez stratégie, et sélectionnez Stratégie.
Dans le menu Stratégie, sous Création, sélectionnez Définitions. Dans la barre d’outils Définitions , sélectionnez Définition de stratégie.
Dans la page définition de stratégie, fournissez les informations de votre définition de stratégie, en fonction des propriétés du tableau qui suivent l’image :
Paramètre Obligatoire Valeur Description Emplacement de la définition Oui < Nom de l’abonnement Azure> Abonnement Azure à utiliser pour la définition de stratégie
1. Pour trouver votre abonnement, sélectionnez les points de suspension (…).
2. Dans la liste Abonnement, recherchez et sélectionnez votre abonnement.
3. Lorsque vous avez terminé, sélectionnez Sélectionner.Nom Oui < nom-définition-stratégie> Nom à utiliser pour la définition de stratégie. Description Non < nom-définition-stratégie> Description de la définition de stratégie. Catégorie Oui Logic Apps Nom d’une catégorie existante ou d’une nouvelle catégorie pour la définition de stratégie. Sous règle de stratégie, la zone d’édition JSON est préremplie avec un modèle de définition de stratégie. Remplacez ce modèle par votre définition de stratégie en fonction des propriétés décrites dans le tableau suivant et à l’aide de cette syntaxe :
{ "mode": "All", "policyRule": { "if": { "field": "Microsoft.Web/connections/api.id", "like": "*managedApis/{connector-name}" }, "then": { "effect": "deny" } }, "parameters": {} }Keyword Valeur Description modeAllMode déterminant les types de ressources évalués par la stratégie
Ce scénario affecte àmodela valeurAll, qui applique la stratégie aux groupes de ressources Azure, aux abonnements et à tous les types de ressources.
Pour plus d’informations, consultez Structure de définition de stratégie – Mode.if{condition-to-evaluate}Condition déterminant quand appliquer la règle de stratégie
Dans ce scénario,{condition-to-evaluate}détermine si la valeurapi.iddeMicrosoft.Web/connections/api.idcorrespond à*managedApis/{connector-name}, qui spécifie une valeur générique (*).
Pour plus d’informations, consultez Structure de définition de stratégie – Règle de stratégie.fieldMicrosoft.Web/connections/api.idValeur fieldà comparer à la condition
Dans ce scénario,fieldutilise l’alias,Microsoft.Web/connections/api.id, pour accéder à la valeur dans la propriété du connecteur,api.id.like*managedApis/{connector-name}Opérateur logique et valeur à utiliser pour comparer la valeur field
Dans ce scénario, l’opérateurlikeet le caractère générique (*) font en sorte que la règle fonctionne indépendamment de la région ; la chaîne,*managedApis/{connector-name}, représente à la valeur de correspondance, où{connector-name}est l’ID du connecteur à bloquer.
Supposons, par exemple, que vous souhaitiez bloquer la création de connexions à des plateformes de réseaux sociaux ou à des bases de données :
- X :x
- Facebook :facebook
- Pinterest :pinterest
- SQL Server ou Azure SQL :sql
Pour rechercher ces ID de connecteur, consultez l’ID de référence du connecteur plus haut dans cet article.then{effect-to-apply}Effet à appliquer lorsque la condition ifest remplie
Dans ce scénario,{effect-to-apply}consiste à bloquer et à faire échouer une demande ou une opération non conforme à la stratégie.
Pour plus d’informations, consultez Structure de définition de stratégie – Règle de stratégie.effectdenyeffectconsiste à bloquer la demande, à savoir créer la connexion spécifiée
Pour plus d’informations, consultez Présentation des effets Azure Policy – Refuser.Par exemple, supposons que vous souhaitez bloquer la création de connexions avec le connecteur Gmail. Vous pouvez utiliser cette définition de stratégie :
{ "mode": "All", "policyRule": { "if": { "field": "Microsoft.Web/connections/api.id", "like": "*managedApis/gmail" }, "then": { "effect": "deny" } }, "parameters": {} }Voici comment la zone Règle de la politique apparaît :
Pour plusieurs connecteurs, vous pouvez ajouter plusieurs conditions, par exemple :
{ "mode": "All", "policyRule": { "if": { "anyOf": [ { "field": "Microsoft.Web/connections/api.id", "like": "*managedApis/x" }, { "field": "Microsoft.Web/connections/api.id", "like": "*managedApis/facebook" }, { "field": "Microsoft.Web/connections/api.id", "like": "*managedApis/pinterest" } ] }, "then": { "effect": "deny" } }, "parameters": {} }Quand vous avez terminé, sélectionnez Enregistrer.
Une fois la définition de stratégie enregistrée, Azure Policy génère et ajoute d’autres valeurs de propriété à la définition de stratégie.
Pour affecter la définition de stratégie dans laquelle vous souhaitez appliquer la stratégie, créez une attribution de stratégie, comme décrit plus loin dans cet article.
Pour plus d’informations sur les définitions d’Azure Policy, consultez :
- Structure de définition Azure Policy
- Créer et gérer des stratégies pour appliquer la conformité
- Définitions de stratégies intégrées Azure Policy pour Azure Logic Apps
Bloquer l’association de connexions à des applications logiques
Lorsque vous créez une connexion dans un flux de travail, cette connexion existe en tant que ressource Azure distincte. Si vous supprimez uniquement le flux de travail ou la ressource d’application logique, la ressource de connexion n’est pas automatiquement supprimée et continue d’exister jusqu’à la suppression. Vous pouvez avoir un scénario où la ressource de connexion existe déjà ou où vous devez créer la ressource de connexion à utiliser en dehors de la ressource d’application logique.
Vous pouvez toujours bloquer la possibilité d’associer la connexion à une autre ressource d’application logique en créant une stratégie qui empêche l’enregistrement des flux de travail qui tentent d’utiliser la connexion restreinte ou non approuvée. Cette stratégie affecte uniquement les flux de travail qui n’utilisent pas déjà la connexion.
Dans la zone de recherche du portail Azure, entrez stratégie, et sélectionnez Stratégie.
Dans le menu Stratégie, sous Création, sélectionnez Définitions. Dans la barre d’outils de la page Définitions , sélectionnez Définition de stratégie.
Sous Définition de stratégie, fournissez les informations de votre définition de stratégie, en fonction des propriétés de la table qui suit l’image.
Paramètre Obligatoire Valeur Description Emplacement de la définition Oui < Nom de l’abonnement Azure> Abonnement Azure à utiliser pour la définition de stratégie
1. Pour trouver votre abonnement, sélectionnez le bouton points de suspension ( … ).
2. Dans la liste Abonnement, recherchez et sélectionnez votre abonnement.
3. Lorsque vous avez terminé, sélectionnez Sélectionner.Nom Oui < nom-définition-stratégie> Nom à utiliser pour la définition de stratégie Description Non < nom-définition-stratégie> Description de la définition de stratégie Catégorie Oui Logic Apps Nom d’une catégorie existante ou d’une nouvelle catégorie pour la définition de stratégie Sous Règle de stratégie, la zone d’édition JSON est préremplie avec un modèle de définition de stratégie. Remplacez ce modèle par votre définition de stratégie en fonction des propriétés décrites dans le tableau suivant et à l’aide de cette syntaxe :
{ "mode": "All", "policyRule": { "if": { "value": "[string(field('Microsoft.Logic/workflows/parameters'))]", "contains": "{connector-name}" }, "then": { "effect": "deny" } }, "parameters": {} }Keyword Valeur Description modeAllMode déterminant les types de ressources évalués par la stratégie
Ce scénario affecte àmodela valeurAll, qui applique la stratégie aux groupes de ressources Azure, aux abonnements et à tous les types de ressources.
Pour plus d’informations, consultez Structure de définition de stratégie – Mode.if{condition-to-evaluate}Condition déterminant quand appliquer la règle de stratégie
Dans ce scénario,{condition-to-evaluate}détermine si la sortie de chaîne de[string(field('Microsoft.Logic/workflows/parameters'))]contient la chaîne{connector-name}.
Pour plus d’informations, consultez Structure de définition de stratégie – Règle de stratégie.value[string(field('Microsoft.Logic/workflows/parameters'))]Valeur à comparer à la condition
Dans ce scénario,valueest la sortie de chaîne de[string(field('Microsoft.Logic/workflows/parameters'))], qui convertit en chaîne l’objet$connectorsde l’objetMicrosoft.Logic/workflows/parameters.contains{connector-name}Opérateur logique et valeur à utiliser pour la comparaison avec la propriété value
Dans ce scénario, l’opérateurcontainsfait en sorte que la règle fonctionne indépendamment de l’endroit où{connector-name}apparaît ; la chaîne{connector-name}est l’ID du connecteur à restreindre ou bloquer.
Supposons, par exemple, que vous souhaitiez bloquer l’utilisation de connexions à des plateformes de réseaux sociaux ou à des bases de données :
- X :x
- Facebook :facebook
- Pinterest :pinterest
- SQL Server ou Azure SQL :sql
Pour rechercher ces ID de connecteur, consultez l’ID de référence du connecteur plus haut dans cet article.then{effect-to-apply}Effet à appliquer lorsque la condition ifest remplie
Dans ce scénario,{effect-to-apply}consiste à bloquer et à faire échouer une demande ou une opération non conforme à la stratégie.
Pour plus d’informations, consultez Structure de définition de stratégie – Règle de stratégie.effectdenyeffectconsiste àdenyou à bloquer la demande d’enregistrement d’une application logique qui utilise la connexion spécifiée
Pour plus d’informations, consultez Présentation des effets Azure Policy – Refuser.Par exemple, supposons que vous souhaitiez bloquer la sauvegarde des applications de logique qui utilisent des connexions Gmail. Vous pouvez utiliser cette définition de stratégie :
{ "mode": "All", "policyRule": { "if": { "value": "[string(field('Microsoft.Logic/workflows/parameters'))]", "contains": "gmail" }, "then": { "effect": "deny" } }, "parameters": {} }Voici la façon dont la règle de définition de stratégie s’affiche :
Quand vous avez terminé, sélectionnez Enregistrer.
Une fois la définition de stratégie enregistrée, Azure Policy génère et ajoute d’autres valeurs de propriété à la définition de stratégie.
Pour affecter la définition de stratégie dans laquelle vous souhaitez appliquer la stratégie, créez une attribution de stratégie, comme décrit plus loin dans ce guide.
Pour plus d’informations sur les définitions d’Azure Policy, consultez :
- Structure de définition Azure Policy
- Créer et gérer des stratégies pour appliquer la conformité
- Définitions de stratégies intégrées Azure Policy pour Azure Logic Apps
Création d’affectations de stratégies
Vous devez affecter la définition de stratégie où vous souhaitez appliquer la politique. Par exemple, vous pouvez affecter la définition de stratégie à un groupe de ressources unique, plusieurs groupes de ressources, un locataire Microsoft Entra ou un abonnement Azure. Dans le cadre de cette tâche, suivez cette procédure pour créer une affectation de stratégie :
Dans la zone de recherche du portail Azure, entrez stratégie, et sélectionnez Stratégie.
Dans le menu Stratégie, sous Création, sélectionnez Affectations. Dans la barre d’outils Affectations , sélectionnez Affecter une stratégie.
Dans la page Affecter une stratégie, sous Informations de base, fournissez ces informations pour l’attribution de stratégie :
Paramètre Obligatoire Description Portée Oui Ressources dans lesquelles vous souhaitez appliquer l’affectation de stratégie
1. À côté de la zone Étendue, sélectionnez le bouton points de suspension ( … ).
2. Dans la liste Abonnement, sélectionnez l’abonnement Azure.
3. Dans la liste Groupe de ressources, sélectionnez le groupe de ressources (facultatif).
4. Lorsque vous avez terminé, sélectionnez Sélectionner.Exclusions Non Ressources Azure à exclure de l’affectation de stratégie
1. À côté de la zone Exclusions, sélectionnez le bouton points de suspension ( … ).
2. Dans la liste Ressource, sélectionnez la ressource >Ajouter à l’étendue sélectionnée.
3. Quand vous avez terminé, sélectionnez Enregistrer.Sélecteurs de ressources Non Définition de stratégie Oui Nom de la définition de stratégie que vous souhaitez affecter et appliquer. Cet exemple continue avec l’exemple de stratégie Gmail, bloquer les connexions Gmail.
1. À côté de la zone Définition de stratégie, sélectionnez le bouton points de suspension ( … ).
2. Recherchez et sélectionnez la définition de stratégie à l’aide du filtre Type ou de la zone Rechercher.
3. Lorsque vous avez terminé, sélectionnez Sélectionner.Remplacement Non Nom de l’affectation Oui Nom à utiliser pour l’attribution de stratégie, s’il est différent de la définition de stratégie. Description Non Une description de l’affectation de stratégie. Application de stratégies Oui Paramètre qui active ou désactive l’attribution de stratégie. Par exemple, pour affecter la stratégie à un groupe de ressources Azure à l’aide de l’exemple Gmail :
Quand vous avez terminé, sélectionnez Vérifier + créer.
Après avoir créé une stratégie, vous devrez peut-être attendre jusqu’à 15 minutes pour qu’elle soit effective. Les modifications peuvent également avoir des effets différés similaires.
Une fois la stratégie appliquée, testez votre stratégie dans la section suivante.
Pour plus d’informations, consultez Démarrage rapide : Créer une attribution de stratégie pour identifier les ressources non conformes.
Tester la stratégie
Pour tester votre stratégie, commencez à créer une connexion à l’aide du connecteur maintenant restreint dans le concepteur de workflow. En suivant l’exemple Gmail, lorsque vous vous connectez à Gmail, vous obtenez une erreur indiquant que votre workflow n’a pas pu créer la connexion.
Le message d’erreur inclut ces informations :
| Description | Contenu |
|---|---|
| Raison de l’échec | "Resource 'gmail' was disallowed by policy." |
| Nom de l’attribution | "Block Gmail connections" |
| ID de l’affectation | "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/MyLogicApp-RG/providers/Microsoft.Authorization/policyAssignments/4231890fc3bd4352acb0b673" |
| ID de définition de stratégie | "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/providers/Microsoft.Authorization/policyDefinitions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e" |
Contenu connexe
- En savoir plus sur Azure Policy