Udostępnij za pośrednictwem


Wywoływanie usługi Azure Functions z przepływów pracy w usłudze Azure Logic Apps

Dotyczy: Azure Logic Apps (Zużycie + Standardowa)

Aby uruchomić kod wykonujący określone zadanie w przepływie pracy aplikacji logiki, nie musisz kompilować kompletnej aplikacji ani infrastruktury. Zamiast tego możesz utworzyć i wywołać funkcję platformy Azure. Usługa Azure Functions zapewnia przetwarzanie bezserwerowe w chmurze i możliwość wykonywania następujących zadań:

  • Rozszerz zachowanie przepływu pracy, uruchamiając funkcje utworzone przy użyciu Node.js lub C#.
  • Wykonywanie obliczeń w przepływie pracy.
  • Zastosuj zaawansowane formatowanie lub pola obliczeniowe w przepływie pracy.

W tym przewodniku z instrukcjami pokazano, jak wywołać istniejącą funkcję platformy Azure z poziomu przepływu pracy Zużycie lub Standardowy. Aby uruchomić kod bez korzystania z usługi Azure Functions, zapoznaj się z następującą dokumentacją:

Ograniczenia

  • Tylko przepływy pracy Zużycie obsługują uwierzytelnianie wywołań funkcji platformy Azure przy użyciu tożsamości zarządzanej z uwierzytelnianiem firmy Microsoft Entra. Standardowe przepływy pracy nie są obecnie obsługiwane w sekcji dotyczącej sposobu włączania uwierzytelniania dla wywołań funkcji.

  • Usługa Azure Logic Apps nie obsługuje używania usługi Azure Functions z włączonymi miejscami wdrożenia. Chociaż ten scenariusz może czasami działać, takie zachowanie jest nieprzewidywalne i może spowodować problemy z autoryzacją, gdy przepływ pracy spróbuje wywołać funkcję platformy Azure.

Wymagania wstępne

  • Konto i subskrypcja platformy Azure. Jeśli nie masz subskrypcji, zarejestruj się w celu założenia bezpłatnego konta platformy Azure.

  • Zasób aplikacji funkcji platformy Azure, który zawiera co najmniej jedną funkcję platformy Azure.

    • Zasób aplikacji funkcji i zasób aplikacji logiki muszą używać tej samej subskrypcji platformy Azure.

    • Zasób aplikacji funkcji musi używać platformy .NET lub Node.js jako stosu środowiska uruchomieniowego.

    • Po dodaniu nowej funkcji do aplikacji funkcji możesz wybrać język C# lub JavaScript.

  • Funkcja platformy Azure, którą chcesz wywołać. Tę funkcję można utworzyć przy użyciu następujących narzędzi:

    • Witryna Azure Portal

    • Program Visual Studio

    • Visual Studio Code

    • Interfejs wiersza polecenia platformy Azure

    • Azure PowerShell

    • Szablon usługi ARM

    • Funkcja musi używać szablonu wyzwalacza HTTP.

      Szablon wyzwalacza HTTP może akceptować zawartość, która ma application/json typ z przepływu pracy aplikacji logiki. Po dodaniu funkcji do przepływu pracy projektant wyświetla funkcje niestandardowe utworzone na podstawie tego szablonu w ramach subskrypcji platformy Azure.

    • Kod funkcji musi zawierać odpowiedź i ładunek, który ma zostać zwrócony do przepływu pracy po zakończeniu działania funkcji. Obiekt context odwołuje się do komunikatu wysyłanego przez przepływ pracy za pośrednictwem parametru akcji usługi Azure Functions o nazwie Treść żądania w dalszej części tego przewodnika.

      W tym przewodniku użyto następującej przykładowej funkcji o nazwie FabrikamAzureFunction:

      module.exports = function (context, data) {
      
         var input = data;
      
         // Function processing logic
         // Function response for later use
         context.res = {
            body: {
              content:"Thank you for your feedback: " + input
            }
         };
         context.done();
      }
      

      Aby uzyskać dostęp do context właściwości obiektu z poziomu funkcji, użyj następującej składni:

      context.body.<property-name>

      Aby na przykład odwołać się content do właściwości w context obiekcie, użyj następującej składni:

      context.body.content

      Ten kod zawiera również zmienną input , która przechowuje wartość z parametru data , aby funkcja mogła wykonywać operacje na tej wartości. W funkcjach języka JavaScript zmienna data jest również skrótem dla elementu context.body.

      Uwaga

      Właściwość body ma zastosowanie do context obiektu i nie jest taka sama jak token Treść w danych wyjściowych akcji, które można również przekazać do funkcji.

    • Funkcja nie może używać tras niestandardowych, chyba że zdefiniowano definicję interfejsu OpenAPI.

      Jeśli masz definicję interfejsu OpenAPI dla funkcji, projektant przepływu pracy zapewnia bogatsze środowisko pracy podczas pracy z parametrami funkcji. Zanim przepływ pracy będzie mógł znaleźć funkcje z definicjami interfejsu OpenAPI i uzyskiwać do nich dostęp, skonfiguruj aplikację funkcji, wykonując następujące kroki.

  • Przepływ pracy aplikacji logiki Zużycie lub Standardowa rozpoczynający się od dowolnego wyzwalacza.

    W przykładach w tym przewodniku użyto wyzwalacza usługi Office 365 Outlook o nazwie Po nadejściu nowej wiadomości e-mail.

  • Aby utworzyć i wywołać funkcję platformy Azure, która wywołuje inny przepływ pracy, upewnij się, że pomocniczy przepływ pracy rozpoczyna się od wyzwalacza, który zapewnia wywoływany punkt końcowy.

    Możesz na przykład uruchomić przepływ pracy za pomocą ogólnego wyzwalacza HTTP lub żądania albo użyć wyzwalacza opartego na usłudze, takiego jak kolejki platformy Azure lub usługa Event Grid. Wewnątrz funkcji wyślij żądanie HTTP POST do adresu URL wyzwalacza i dołącz ładunek, który ma zostać przetworzyny przez pomocniczy przepływ pracy. Aby uzyskać więcej informacji, zobacz Wywoływanie, wyzwalanie lub zagnieżdżanie przepływów pracy aplikacji logiki.

Porady dotyczące pracy z usługą Azure Functions

Znajdowanie funkcji za pomocą definicji interfejsu OpenAPI

Aby skonfigurować aplikację funkcji, aby przepływ pracy mógł znajdować i używać funkcji z definicjami interfejsu OpenAPI, wykonaj następujące kroki:

  1. W witrynie Azure Portal otwórz aplikację funkcji. Upewnij się, że aplikacja funkcji jest aktywnie uruchomiona.

  2. W aplikacji funkcji skonfiguruj współużytkowanie zasobów między źródłami (CORS), aby wszystkie źródła były dozwolone, wykonując następujące kroki:

    1. W menu aplikacji funkcji w obszarze INTERFEJS API wybierz pozycję CORS.

    2. W obszarze Dozwolone źródła dodaj znak wieloznaczny gwiazdki (*), ale usuń wszystkie inne źródła z listy i wybierz pozycję Zapisz.

      Zrzut ekranu przedstawiający witrynę Azure Portal, okienko CORS i symbol wieloznaczny * wprowadzony w obszarze Dozwolone źródła.

Uzyskiwanie dostępu do wartości właściwości wewnątrz żądań HTTP

Funkcje oparte na elementach webhook mogą akceptować żądania HTTP jako dane wejściowe i przekazywać te żądania do innych funkcji. Na przykład chociaż usługa Azure Logic Apps ma funkcje, które konwertują wartości DateTime, ta podstawowa przykładowa funkcja Języka JavaScript pokazuje, jak można uzyskać dostęp do właściwości wewnątrz obiektu żądania HTTP przekazanego do funkcji i wykonywać operacje na tej wartości właściwości. Aby uzyskać dostęp do właściwości wewnątrz obiektów, w tym przykładzie użyto operatora kropki (.):

function convertToDateString(request, response){
   var data = request.body;
   response = {
      body: data.date.ToDateString();
   }
}

Oto, co dzieje się wewnątrz tej funkcji:

  1. Funkcja tworzy zmienną data , a następnie przypisuje body obiekt , który znajduje się wewnątrz request obiektu, do zmiennej. Funkcja używa operatora kropki (.) do odwołowania się body do obiektu wewnątrz request obiektu:

    var data = request.body;
    
  2. Funkcja może teraz uzyskać dostęp do date właściwości za pośrednictwem data zmiennej i przekonwertować wartość właściwości z typu DateTime na typ DateString , wywołując ToDateString() funkcję. Funkcja zwraca również wynik za pośrednictwem body właściwości w odpowiedzi funkcji:

    body: data.date.ToDateString();
    

Po utworzeniu funkcji na platformie Azure wykonaj kroki dodawania funkcji platformy Azure do przepływu pracy.

Przekazywanie parametrów identyfikatora URI do funkcji

Jeśli musisz przekazać parametr identyfikatora URI do funkcji, możesz użyć parametrów zapytania w adresie URL punktu końcowego funkcji.

  1. Po otwarciu projektanta przepływu pracy dla aplikacji logiki i otwarciu okienka informacji o funkcji z listy Parametry zaawansowane wybierz pozycję Zapytania.

    Zostanie wyświetlona tabela, w której można wprowadzić dane wejściowe parametru jako pary klucz-wartość.

  2. Wprowadź parę klucz-wartość parametru, na przykład:

    Zrzut ekranu przedstawiający okienko informacji o funkcji z parametrem Zapytania i przykładowymi danymi wejściowymi klucz-wartość.

Dodawanie funkcji do przepływu pracy (użycie i standardowe przepływy pracy)

Aby wywołać funkcję platformy Azure z przepływu pracy, możesz dodać tę funkcję jak dowolną inną akcję w projektancie.

  1. W witrynie Azure Portal otwórz przepływ pracy aplikacji logiki Zużycie w projektancie.

  2. W projektancie wykonaj następujące ogólne kroki, aby dodać akcję usługi Azure Functions o nazwie Wybierz funkcję platformy Azure.

  3. W okienku Dodawanie akcji wykonaj następujące kroki:

    1. Z listy aplikacji funkcji wybierz aplikację funkcji, wybierz funkcję, a następnie wybierz pozycję Dodaj akcję, na przykład:

      Zrzut ekranu przedstawiający przepływ pracy Zużycie z wybraną aplikacją funkcji i funkcją.

  4. Po pojawieniu się pola informacji funkcji wykonaj następujące kroki:

    1. W polu Treść żądania podaj dane wejściowe funkcji, które muszą używać formatu dla obiektu JavaScript Object Notation (JSON), na przykład:

      {"context": <selected-input> }

      Te dane wejściowe to ładunek obiektu kontekstu lub komunikat, który przepływ pracy wysyła do funkcji.

      • Aby wybrać tokeny reprezentujące dane wyjściowe z poprzednich kroków, wybierz wewnątrz pola Treść żądania, a następnie wybierz opcję otwarcia listy zawartości dynamicznej (ikona błyskawicy).

      • Aby utworzyć wyrażenie, wybierz wewnątrz pola Treść żądania, a następnie wybierz opcję, aby otworzyć edytor wyrażeń (ikona formuły).

      Poniższy przykład określa obiekt JSON z atrybutem content i token reprezentujący wartość Od danych wyjściowych z wyzwalacza wiadomości e-mail jako wartość Treść żądania:

      Zrzut ekranu przedstawiający przepływ pracy Zużycie i funkcję z przykładem treści żądania dla ładunku obiektu kontekstu.

      W tym miejscu obiekt kontekstu nie jest rzutowy jako ciąg, więc zawartość obiektu jest dodawana bezpośrednio do ładunku JSON. Oto kompletny przykład:

      Zrzut ekranu przedstawiający przepływ pracy Zużycie i funkcję z kompletnym przykładem treści żądania dla ładunku obiektu kontekstu.

      Jeśli podasz obiekt kontekstu inny niż token JSON przekazujący ciąg, obiekt JSON lub tablicę JSON, zostanie wyświetlony błąd. Można jednak rzutować obiekt kontekstu jako ciąg, ujęcie tokenu w cudzysłów ("), na przykład jeśli chcesz użyć tokenu Odebrany czas :

      Zrzut ekranu przedstawia przepływ pracy Zużycie i przykład treści żądania, który rzutuje obiekt kontekstu jako ciąg.

    2. Aby określić inne szczegóły, takie jak metoda do użycia, nagłówki żądań, parametry zapytania lub uwierzytelnianie, otwórz listę Parametry zaawansowane i wybierz żądane parametry. W przypadku uwierzytelniania opcje różnią się w zależności od wybranej funkcji. Aby uzyskać więcej informacji, zobacz Włączanie uwierzytelniania dla funkcji.

Włączanie uwierzytelniania dla wywołań funkcji platformy Azure (tylko przepływy pracy użycia)

Przepływ pracy Zużycie może używać tożsamości zarządzanej do uwierzytelniania wywołania funkcji platformy Azure i uzyskiwania dostępu do zasobów chronionych przez identyfikator Entra firmy Microsoft. Tożsamość zarządzana może uwierzytelniać dostęp bez konieczności logowania się i podawania poświadczeń lub wpisów tajnych. Platforma Azure zarządza tą tożsamością i pomaga zabezpieczyć poświadczenia, ponieważ dzięki temu nie musisz dostarczać ani rotować wpisów tajnych. Tożsamość przypisaną przez system można skonfigurować lub ręcznie utworzoną tożsamość przypisaną przez użytkownika na poziomie zasobu aplikacji logiki. Funkcja platformy Azure wywoływana z przepływu pracy może używać tej samej tożsamości zarządzanej do uwierzytelniania.

Uwaga

Tylko przepływy pracy Zużycie obsługują uwierzytelnianie wywołania funkcji platformy Azure przy użyciu tożsamości zarządzanej i uwierzytelniania firmy Microsoft Entra. Standardowe przepływy pracy obecnie nie obejmują tej obsługi, gdy używasz akcji do wywołania funkcji platformy Azure.

Więcej informacji można znaleźć w następującej dokumentacji:

Aby skonfigurować aplikację funkcji i funkcję w celu korzystania z tożsamości zarządzanej aplikacji logiki Consumption, wykonaj następujące ogólne kroki:

  1. Włącz i skonfiguruj tożsamość zarządzaną aplikacji logiki.

  2. Skonfiguruj funkcję na potrzeby uwierzytelniania anonimowego.

  3. Znajdź wymagane wartości do skonfigurowania uwierzytelniania firmy Microsoft Entra.

  4. Utwórz rejestrację aplikacji dla aplikacji funkcji.

Konfigurowanie funkcji na potrzeby uwierzytelniania anonimowego (tylko przepływy pracy użycia)

Aby funkcja korzystała z tożsamości zarządzanej aplikacji logiki Zużycie, należy ustawić poziom uwierzytelniania funkcji na anonymouswartość . W przeciwnym razie przepływ pracy zgłasza błąd BadRequest .

  1. W witrynie Azure Portal znajdź i wybierz aplikację funkcji.

    W poniższych krokach użyto przykładowej aplikacji funkcji o nazwie FabrikamFunctionApp.

  2. W menu zasobów aplikacji funkcji w obszarze Narzędzia programistyczne wybierz pozycję Narzędzia zaawansowane>Przejdź.

    Zrzut ekranu przedstawia menu aplikacji funkcji z wybranymi opcjami narzędzi zaawansowanych i języka Go.

  3. Po otworzie strony Kudu Plus na pasku tytułu witryny internetowej Kudu z menu Konsola debugowania wybierz pozycję CMD.

    Zrzut ekranu przedstawiający stronę usług Kudu z otwartym menu Konsoli debugowania i wybraną opcją o nazwie CMD.

  4. Po wyświetleniu następnej strony z listy folderów wybierz pozycję witryna>wwwroot>your-function.

    W poniższych krokach użyto przykładowej funkcji o nazwie FabrikamAzureFunction.

    Zrzut ekranu przedstawia listę folderów z otwartymi folderami dla witryny, wwwroot i funkcji.

  5. Otwórz plik function.json do edycji.

    Zrzut ekranu przedstawia plik function.json z wybranym poleceniem edycji.

  6. W obiekcie bindings sprawdź, czy właściwość authLevel istnieje. Jeśli właściwość istnieje, ustaw wartość właściwości na anonymous. W przeciwnym razie dodaj właściwość i ustaw wartość.

    Zrzut ekranu przedstawia obiekt powiązań z właściwością authLevel ustawioną na anonimową.

  7. Gdy wszystko będzie gotowe, zapisz ustawienia. Przejdź do następnej sekcji.

Znajdź wymagane wartości do skonfigurowania uwierzytelniania entra firmy Microsoft (tylko przepływy pracy użycia)

Aby można było skonfigurować aplikację funkcji do korzystania z tożsamości zarządzanej i uwierzytelniania firmy Microsoft Entra, należy znaleźć i zapisać następujące wartości, wykonując kroki opisane w tej sekcji.

  1. Znajdź identyfikator dzierżawy dla dzierżawy firmy Microsoft Entra.

  2. Znajdź identyfikator obiektu dla tożsamości zarządzanej.

  3. Znajdź identyfikator aplikacji dla aplikacji dla przedsiębiorstw skojarzonej z tożsamością zarządzaną.

Znajdowanie identyfikatora dzierżawy dla dzierżawy firmy Microsoft Entra

Uruchom polecenie programu PowerShell o nazwie Get-AzureAccount lub w witrynie Azure Portal, wykonaj następujące kroki:

  1. W witrynie Azure Portal otwórz dzierżawę firmy Microsoft Entra.

    W tym przewodniku jako przykładowej dzierżawie użyto firmy Fabrikam .

  2. W menu dzierżawy wybierz pozycję Przegląd.

  3. Skopiuj i zapisz identyfikator dzierżawy do późniejszego użycia, na przykład:

    Zrzut ekranu przedstawiający stronę Właściwości identyfikatora entra firmy Microsoft z wybranym przyciskiem kopiowania identyfikatora dzierżawy.

Znajdowanie identyfikatora obiektu dla tożsamości zarządzanej

Po włączeniu tożsamości zarządzanej dla zasobu aplikacji logiki Zużycie znajdź obiekt tożsamości zarządzanej. Użyjesz tego identyfikatora do znalezienia skojarzonej aplikacji dla przedsiębiorstw w dzierżawie firmy Microsoft Entra.

  1. W menu aplikacji logiki w obszarze Ustawienia wybierz pozycję Tożsamość, a następnie wybierz pozycję Przypisany system lub Użytkownik.

    • Przypisano system

      Skopiuj identyfikator obiektu (podmiotu zabezpieczeń) tożsamości:

      Zrzut ekranu przedstawiający stronę Tożsamość aplikacji logiki Zużycie z wybraną kartą o nazwie Przypisany system.

    • Przypisany użytkownik

      1. Wybierz tożsamość:

        Zrzut ekranu przedstawiający stronę Tożsamość aplikacji logiki Zużycie z wybraną kartą o nazwie Użytkownik przypisany.

      2. Skopiuj identyfikator obiektu (podmiotu zabezpieczeń) tożsamości:

        Zrzut ekranu przedstawiający stronę Przegląd tożsamości przypisanej przez użytkownika aplikacji logiki zużycie z wybranym identyfikatorem obiektu (podmiotu zabezpieczeń).

Znajdowanie identyfikatora aplikacji dla aplikacji dla przedsiębiorstw platformy Azure skojarzonej z tożsamością zarządzaną

Po włączeniu tożsamości zarządzanej w zasobie aplikacji logiki platforma Azure automatycznie tworzy skojarzą aplikację platformy Azure Enterprise o tej samej nazwie. Teraz musisz znaleźć skojarzą aplikację dla przedsiębiorstw i skopiować jej identyfikator aplikacji. Później użyjesz tego identyfikatora aplikacji, aby dodać dostawcę tożsamości dla aplikacji funkcji, tworząc rejestrację aplikacji.

  1. W witrynie Azure Portal znajdź i otwórz dzierżawę firmy Microsoft Entra.

  2. W menu dzierżawy w obszarze Zarządzanie wybierz pozycję Aplikacje dla przedsiębiorstw.

  3. Na stronie Wszystkie aplikacje w polu wyszukiwania wprowadź identyfikator obiektu tożsamości zarządzanej. Z wyników znajdź zgodną aplikację dla przedsiębiorstw i skopiuj identyfikator aplikacji:

    Zrzut ekranu przedstawiający stronę dzierżawy firmy Microsoft Entra o nazwie Wszystkie aplikacje z identyfikatorem obiektu aplikacji dla przedsiębiorstw w polu wyszukiwania i wybranym zgodnym identyfikatorem aplikacji.

  4. Teraz użyj skopiowanego identyfikatora aplikacji, aby dodać dostawcę tożsamości do aplikacji funkcji.

Dodawanie dostawcy tożsamości dla aplikacji funkcji (tylko przepływy pracy użycia)

Teraz, gdy masz identyfikator dzierżawy i identyfikator aplikacji, możesz skonfigurować aplikację funkcji do korzystania z uwierzytelniania firmy Microsoft Entra, dodając dostawcę tożsamości i tworząc rejestrację aplikacji.

  1. W witrynie Azure Portal otwórz aplikację funkcji.

  2. W menu aplikacji funkcji w obszarze Ustawienia wybierz pozycję Uwierzytelnianie, a następnie wybierz pozycję Dodaj dostawcę tożsamości.

    Zrzut ekranu przedstawiający menu aplikacji funkcji ze stroną uwierzytelnianie i wybraną opcją o nazwie Dodaj dostawcę tożsamości.

  3. W okienku Dodawanie dostawcy tożsamości w obszarze Podstawy z listy Dostawca tożsamości wybierz pozycję Microsoft.

  4. W obszarze Rejestracja aplikacji w polu Typ rejestracji aplikacji wybierz pozycję Podaj szczegóły istniejącej rejestracji aplikacji i wprowadź wcześniej zapisane wartości.

    Właściwości Wymagania Wartość Opis
    Identyfikator aplikacji (klienta) Tak <identyfikator aplikacji> Unikatowy identyfikator do użycia na potrzeby tej rejestracji aplikacji. W tym przykładzie użyj identyfikatora aplikacji skopiowanego dla aplikacji dla przedsiębiorstw skojarzonej z tożsamością zarządzaną.
    Klucz tajny klienta Opcjonalne, ale zalecane <klucz tajny klienta> Wartość wpisu tajnego używana przez aplikację do potwierdzenia tożsamości podczas żądania tokenu. Wpis tajny klienta jest tworzony i przechowywany w konfiguracji aplikacji jako ustawienie aplikacji sticky o nazwie MICROSOFT_PROVIDER_AUTHENTICATION_SECRET.

    - Pamiętaj, aby regularnie wymieniać wpisy tajne i przechowywać je bezpiecznie. Na przykład możesz zarządzać wpisami tajnymi w usłudze Azure Key Vault, gdzie można użyć tożsamości zarządzanej do pobrania klucza bez ujawniania wartości nieautoryzowanemu użytkownikowi. To ustawienie można zaktualizować, aby używać odwołań usługi Key Vault.

    — Jeśli podasz wartość wpisu tajnego klienta, operacje logowania korzystają z przepływu hybrydowego, zwracając tokeny dostępu i odświeżania.

    — Jeśli nie podasz wpisu tajnego klienta, operacje logowania używają niejawnego przepływu udzielania OAuth 2.0. Ta metoda bezpośrednio zwraca tylko token identyfikatora lub token dostępu. Te tokeny są wysyłane przez dostawcę i przechowywane w magazynie tokenów EasyAuth.

    Ważne: ze względu na zagrożenia bezpieczeństwa niejawny przepływ udzielania nie jest już odpowiednią metodą uwierzytelniania. Zamiast tego należy użyć przepływu kodu autoryzacji z kluczem weryfikacji dla kodu exchange (PKCE) lub jednostronicowych kodów autoryzacji aplikacji (SPA).
    Adres URL wystawcy Nie. <authentication-endpoint-URL>/<Microsoft-Entra-tenant-ID>/v2.0 Ten adres URL przekierowuje użytkowników do właściwej dzierżawy firmy Microsoft Entra i pobiera odpowiednie metadane, aby określić odpowiednie klucze podpisywania tokenu i wartość oświadczenia wystawcy tokenu. W przypadku aplikacji korzystających z usługi Azure AD w wersji 1 pomiń /v2.0 z adresu URL.

    W tym scenariuszu użyj następującego adresu URL: https://sts.windows.net/<Microsoft-Entra-tenant-ID>
    Dozwolone grupy odbiorców tokenów Nie. <identyfikator-URI aplikacji> Identyfikator URI aplikacji (identyfikator zasobu) dla aplikacji funkcji. W przypadku aplikacji w chmurze lub serwera, w której chcesz zezwolić na tokeny uwierzytelniania z aplikacji internetowej, dodaj identyfikator URI identyfikatora aplikacji dla aplikacji internetowej. Skonfigurowany identyfikator klienta jest zawsze niejawnie uznawany za dozwolonych odbiorców.

    W tym scenariuszu wartość to https://management.azure.com. Później możesz użyć tego samego identyfikatora URI we właściwości Audience podczas konfigurowania akcji funkcji w przepływie pracy w celu korzystania z tożsamości zarządzanej.

    Ważne: Identyfikator URI identyfikatora aplikacji (identyfikator zasobu) musi dokładnie odpowiadać wartości oczekiwanej przez identyfikator Entra firmy Microsoft, w tym wszelkich wymaganych ukośników końcowych.

    Na tym etapie wersja wygląda podobnie do tego przykładu:

    Zrzut ekranu przedstawiający rejestrację aplikacji logiki i dostawcę tożsamości dla aplikacji funkcji.

    Jeśli konfigurujesz aplikację funkcji za pomocą dostawcy tożsamości po raz pierwszy, zostanie również wyświetlona sekcja Ustawienia uwierzytelniania usługi App Service. Te opcje określają sposób, w jaki aplikacja funkcji odpowiada na nieuwierzytelnione żądania. Wybór domyślny przekierowuje wszystkie żądania, aby zalogować się za pomocą nowego dostawcy tożsamości. To zachowanie można teraz dostosować lub dostosować te ustawienia później na stronie głównej Uwierzytelnianie , wybierając pozycję Edytuj obok pozycji Ustawienia uwierzytelniania. Aby dowiedzieć się więcej na temat tych opcji, zobacz Przepływ uwierzytelniania — uwierzytelnianie i autoryzacja w usłudze aplikacja systemu Azure i usłudze Azure Functions.

    W przeciwnym razie możesz kontynuować wykonywanie następnego kroku.

  5. Aby zakończyć tworzenie rejestracji aplikacji, wybierz pozycję Dodaj.

    Po zakończeniu na stronie Uwierzytelnianie zostanie wyświetlony identyfikator dostawcy tożsamości i identyfikator aplikacji rejestracji aplikacji (klienta). Aplikacja funkcji może teraz używać tej rejestracji aplikacji do uwierzytelniania.

  6. Skopiuj identyfikator aplikacji rejestracji aplikacji (klienta), aby użyć jej później we właściwości Odbiorcy akcji usługi Azure Functions dla przepływu pracy.

    Zrzut ekranu przedstawiający nowego dostawcę tożsamości dla aplikacji funkcji.

  7. Wróć do projektanta i wykonaj kroki uwierzytelniania dostępu za pomocą tożsamości zarządzanej przy użyciu wbudowanej akcji usługi Azure Functions.

Następne kroki