Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Gilt für: Azure Logic Apps (Verbrauch + Standard)
Falls Ihre Organisation das Herstellen einer Verbindung mit eingeschränkten oder nicht genehmigten Ressourcen mithilfe der verwalteten Connectors in Azure Logic Apps nicht erlaubt, können Sie die Funktion zum Erstellen und Verwenden dieser Verbindungen in Logik-App-Workflows blockieren. Mit Azure-Richtlinie können Sie Richtlinien definieren und erzwingen, die das Erstellen oder Verwenden von Verbindungen für Connectors verhindern, die Sie blockieren möchten. Es kann beispielsweise sein, dass Sie aus Sicherheitsgründen Verbindungen mit bestimmten Social Media-Plattformen oder anderen Diensten und Systemen blockieren möchten.
In diesem Leitfaden erfahren Sie, wie Sie eine Richtlinie einrichten, die bestimmte Verbindungen mithilfe des Azure-Portals blockiert. Sie können Richtliniendefinitionen auch auf andere Weise erstellen. Sie können z. B. die Azure REST-API, Azure PowerShell, Azure CLI oder Azure Resource Manager-Vorlagen verwenden. Weitere Informationen finden Sie unter Erstellen und Verwalten von Richtlinien zum Erzwingen der Compliance.
Voraussetzungen
Ein Azure-Konto und ein Azure-Abonnement. Sollten Sie noch kein Abonnement besitzen, erstellen Sie ein kostenloses Azure-Konto.
Die Verweis-ID für den Connector, den Sie blockieren möchten. In diesem Handbuch wird gezeigt, wie Sie diese Referenz-ID finden.
Ermitteln der Verweis-ID für den Connector
Wenn Sie bereits über einen Logik-App-Workflow mit der Verbindung verfügen, die Sie blockieren möchten, überspringen Sie diesen Abschnitt. Führen Sie andernfalls die folgenden Schritte aus, um die Connector-Referenz-ID zu finden:
Suchen der ID mithilfe des Verbinderreferenzdokuments
Überprüfen Sie die Liste aller verwalteten Azure Logic Apps-Connectors.
Suchen Sie nach der Referenzseite für den Connector, den Sie blockieren möchten.
Wenn Sie beispielsweise den Gmail-Connector blockieren möchten, wechseln Sie zu dieser Seite:
https://learn.microsoft.com/connectors/gmail/Kopieren Sie am Ende der Seiten-URL die Verweis-ID des Connectors ohne den Schrägstrich (
/), z. B.gmail, und speichern Sie sie.Später beim Erstellen Ihrer Richtliniendefinition verwenden Sie diese ID in der Bedingungsanweisung der Definition, z. B.:
"like": "*managedApis/gmail"
Suchen der ID mithilfe des Azure-Portals
Öffnen Sie Ihre Logik-App-Ressource im Azure-Portal.
Wählen Sie auf der Ressourcen-Randleiste eine der folgenden Optionen aus:
Verbrauchsbasierte Logik-App: Wählen Sie unter Entwicklungstools die Option API-Verbindungen aus.
Standard-Logik-App: Wählen Sie unter Workflows die Option Verbindungen aus. Wählen Sie im Bereich Verbindungen die Option API-Verbindungen aus, sofern noch nicht geschehen.
Wählen Sie auf der Seite "API-Verbindungen " die Verbindung aus. Nachdem die Verbindungsseite geöffnet wurde, wählen Sie in der oberen rechten Ecke die JSON-Ansicht aus.
Suchen Sie das
api-Objekt, das eineid-Eigenschaft und einen Wert im folgenden Format enthält:"id": "/subscriptions/{Azure-subscription-ID}/providers/Microsoft.Web/locations/{Azure-region}/managedApis/{connection-name}"Das folgende Beispiel zeigt die Eigenschaft und den
idWert für eine Gmail-Verbindung:"id": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/providers/Microsoft.Web/locations/westus/managedApis/gmail"Kopieren Sie den
id-Eigenschaftswert und speichern Sie die am Ende erscheinende Connectorverweis-ID, z. B.gmail.Später beim Erstellen Ihrer Richtliniendefinition verwenden Sie diese ID in der Bedingungsanweisung der Definition, z. B.:
"like": "*managedApis/gmail"
Blockieren der Verbindungserstellung
Führen Sie die folgenden Schritte aus, um das Erstellen einer Verbindung in einem Workflow zu blockieren:
Geben Sie im Azure-Portal ins Suchfeld Richtlinie ein, und wählen Sie Richtlinie aus.
Wählen Sie im Menü Richtlinie unter Erstellen die Option Definitionen aus. Wählen Sie auf der Symbolleiste "Definitionen " die Option "Richtliniendefinition" aus.
Geben Sie auf der Seite "Richtliniendefinition " die Informationen für Ihre Richtliniendefinition basierend auf den Eigenschaften in der Tabelle an, die dem Bild folgen:
Parameter Erforderlich Wert BESCHREIBUNG Definitionsspeicherort Ja < Name des Azure-Abonnements> Das Azure-Abonnement, das für die Richtliniendefinition verwendet werden soll.
1. Um Ihr Abonnement zu finden, wählen Sie die Ellipsenpunkte (...) aus.
2. Suchen Sie in der Liste Abonnement nach Ihrem Abonnement, und wählen Sie es aus.
3. Wählen Sie die Option Auswählen aus, wenn Sie fertig sind.Name Ja < Richtliniendefinitionsname> Der Name, der für die Richtliniendefinition verwendet werden soll. Beschreibung Nein < Richtliniendefinitionsname> Eine Beschreibung für die Richtliniendefinition. Kategorie Ja Logik-Apps Der Name für eine vorhandene Kategorie oder neue Kategorie für die Richtliniendefinition. Unter "Richtlinienregel" wird das JSON-Bearbeitungsfeld mit einer Richtliniendefinitionsvorlage vorgefüllt. Ersetzen Sie diese Vorlage durch Ihre Richtliniendefinition basierend auf den in der folgenden Tabelle beschriebenen Eigenschaften und verwenden Sie diese Syntax:
{ "mode": "All", "policyRule": { "if": { "field": "Microsoft.Web/connections/api.id", "like": "*managedApis/{connector-name}" }, "then": { "effect": "deny" } }, "parameters": {} }Keyword Wert BESCHREIBUNG modeAllDer Modus, mit dem die von der Richtlinie ausgewerteten Ressourcentypen bestimmt werden.
In diesem Szenario wirdmodeaufAllfestgelegt, um die Richtlinie auf Azure-Ressourcengruppen, -Abonnements und alle Ressourcentypen anzuwenden.
Weitere Informationen finden Sie unter Struktur von Richtliniendefinitionen: Modus.if{condition-to-evaluate}Bedingung, die bestimmt, wann die Richtlinienregel erzwungen werden soll
In diesem Szenario wird mit{condition-to-evaluate}bestimmt, ob der Wertapi.idinMicrosoft.Web/connections/api.idmit dem Element*managedApis/{connector-name}übereinstimmt, in dem ein Platzhalterzeichen (*) angegeben ist.
Weitere Informationen finden Sie unter Struktur von Richtliniendefinitionen: Richtlinienregel.fieldMicrosoft.Web/connections/api.idWert fieldfür den Vergleich mit der Bedingung
In diesem Szenario wird fürfieldder Alias,Microsoft.Web/connections/api.idverwendet, um auf den Wert in der Connectoreigenschaftapi.idzuzugreifen.like*managedApis/{connector-name}Logischer Operator und Wert für den Vergleich des field-Werts
In diesem Szenario wird mit dem Operatorlikeund dem Platzhalterzeichen (*) jeweils sichergestellt, dass die Regel unabhängig von der Region funktioniert und dass die Zeichenfolge*managedApis/{connector-name}der Wert für den Abgleich ist. Hierbei steht{connector-name}für die ID des Connectors, den Sie blockieren möchten.
Angenommen, Sie möchten die Erstellung von Verbindungen mit Social Media-Plattformen oder -Datenbanken blockieren:
- X:x
- Facebook:facebook
- Pinterest:pinterest
- SQL Server oder Azure SQL:sql
Informationen zu diesen Connector-IDs finden Sie weiter oben in diesem Artikel unter "Connectorreferenz-ID suchen".then{effect-to-apply}Auswirkung, die bei Erfüllung der if-Bedingung erfolgen soll
In diesem Szenario umfasst{effect-to-apply}das Blockieren und Ablehnen einer Anforderung oder eines Vorgangs, die bzw. der die Bedingungen der Richtlinie nicht erfüllt.
Weitere Informationen finden Sie unter Struktur von Richtliniendefinitionen: Richtlinienregel.effectdenyeffectumfasst die Blockade der Anforderung, mit der die angegebene Verbindung erstellt werden soll
Weitere Informationen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen: Verweigern.Angenommen, Sie möchten das Erstellen von Verbindungen mit dem Gmail-Connector blockieren. Hier ist die Richtliniendefinition angegeben, die Sie verwenden können:
{ "mode": "All", "policyRule": { "if": { "field": "Microsoft.Web/connections/api.id", "like": "*managedApis/gmail" }, "then": { "effect": "deny" } }, "parameters": {} }So wird das Richtlinienregelfeld angezeigt:
Bei mehreren Verbindern können Sie beispielsweise mehrere Bedingungen hinzufügen:
{ "mode": "All", "policyRule": { "if": { "anyOf": [ { "field": "Microsoft.Web/connections/api.id", "like": "*managedApis/x" }, { "field": "Microsoft.Web/connections/api.id", "like": "*managedApis/facebook" }, { "field": "Microsoft.Web/connections/api.id", "like": "*managedApis/pinterest" } ] }, "then": { "effect": "deny" } }, "parameters": {} }Klicken Sie auf Speichern, wenn Sie fertig sind.
Nachdem Sie die Richtliniendefinition gespeichert haben, werden von Azure Policy weitere Eigenschaftswerte generiert und der Richtliniendefinition hinzugefügt.
Wenn Sie die Richtliniendefinition zuweisen möchten, an der Sie die Richtlinie erzwingen möchten, erstellen Sie eine Richtlinienzuweisung, wie weiter unten in diesem Artikel beschrieben.
Weitere Informationen zu Azure-Richtliniendefinitionen finden Sie unter:
- Struktur von Azure Policy-Definitionen
- Erstellen und Verwalten von Richtlinien zum Erzwingen der Compliance
- Integrierte Azure Policy-Richtliniendefinitionen für Azure Logic Apps
Blockieren der Zuordnung von Verbindungen zu Logik-Apps
Wenn Sie eine Verbindung in einem Workflow erstellen, ist diese Verbindung als separate Azure-Ressource vorhanden. Wenn Sie nur die Workflow- oder Logik-App-Ressource löschen, wird die Verbindungsressource nicht automatisch gelöscht und ist bis zum Löschen weiterhin vorhanden. Möglicherweise gibt es ein Szenario, in dem die Verbindungsressource bereits vorhanden ist oder wo Sie die Verbindungsressource für die Verwendung außerhalb der Logik-App-Ressource erstellen müssen.
Sie können weiterhin die Möglichkeit blockieren, die Verbindung mit einer anderen Logik-App-Ressource zu verknüpfen, indem Sie eine Richtlinie erstellen, die das Speichern von Workflows verhindert, welche versuchen, die eingeschränkte oder nicht genehmigte Verbindung zu verwenden. Diese Richtlinie betrifft nur Workflows, die die Verbindung noch nicht verwenden.
Geben Sie im Azure-Portal ins Suchfeld Richtlinie ein, und wählen Sie Richtlinie aus.
Wählen Sie im Menü Richtlinie unter Erstellen die Option Definitionen aus. Wählen Sie auf der Symbolleiste " Definitionen" die Option "Richtliniendefinition" aus.
Geben Sie unter Richtliniendefinition die Informationen für Ihre Richtliniendefinition an, basierend auf den Eigenschaften in der Tabelle, die auf das Bild folgt.
Parameter Erforderlich Wert BESCHREIBUNG Definitionsspeicherort Ja < Name des Azure-Abonnements> Das Azure-Abonnement, das für die Richtliniendefinition verwendet werden soll.
1. Wählen Sie die Schaltfläche mit den Auslassungszeichen ( ... ) aus, um nach Ihrem Abonnement zu suchen.
2. Suchen Sie in der Liste Abonnement nach Ihrem Abonnement, und wählen Sie es aus.
3. Wählen Sie die Option Auswählen aus, wenn Sie fertig sind.Name Ja < Richtliniendefinitionsname> Der Name, der für die Richtliniendefinition verwendet werden soll. Beschreibung Nein < Richtliniendefinitionsname> Eine Beschreibung für die Richtliniendefinition. Kategorie Ja Logik-Apps Der Name einer vorhandenen Kategorie oder neuen Kategorie für die Richtliniendefinition. Unter "Richtlinienregel" wird das JSON-Bearbeitungsfeld mit einer Richtliniendefinitionsvorlage vorgefüllt. Ersetzen Sie diese Vorlage durch Ihre Richtliniendefinition basierend auf den in der folgenden Tabelle beschriebenen Eigenschaften und verwenden Sie diese Syntax:
{ "mode": "All", "policyRule": { "if": { "value": "[string(field('Microsoft.Logic/workflows/parameters'))]", "contains": "{connector-name}" }, "then": { "effect": "deny" } }, "parameters": {} }Keyword Wert BESCHREIBUNG modeAllDer Modus, mit dem die von der Richtlinie ausgewerteten Ressourcentypen bestimmt werden.
In diesem Szenario wirdmodeaufAllfestgelegt, um die Richtlinie auf Azure-Ressourcengruppen, -Abonnements und alle Ressourcentypen anzuwenden.
Weitere Informationen finden Sie unter Struktur von Richtliniendefinitionen: Modus.if{condition-to-evaluate}Bedingung, die bestimmt, wann die Richtlinienregel erzwungen werden soll
In diesem Szenario wird mit{condition-to-evaluate}bestimmt, ob die Zeichenfolgenausgabe von[string(field('Microsoft.Logic/workflows/parameters'))]die Zeichenfolge{connector-name}enthält.
Weitere Informationen finden Sie unter Struktur von Richtliniendefinitionen: Richtlinienregel.value[string(field('Microsoft.Logic/workflows/parameters'))]Wert für den Vergleich mit der Bedingung
In diesem Szenario istvaluedie Zeichenfolgenausgabe von[string(field('Microsoft.Logic/workflows/parameters'))], mit der das Objekt$connectorsim ObjektMicrosoft.Logic/workflows/parametersin eine Zeichenfolge konvertiert wird.contains{connector-name}Logischer Operator und Wert für den Vergleich mit der Eigenschaft value
In diesem Szenario wird mit dem Operatorcontainssichergestellt, dass die Regel unabhängig davon funktioniert, wo{connector-name}erscheint. Hierbei ist die Zeichenfolge{connector-name}die ID für den Connector, den Sie einschränken oder blockieren möchten.
Angenommen, Sie möchten die Verwendung von Verbindungen mit Social Media-Plattformen oder -Datenbanken blockieren:
- X:x
- Facebook:facebook
- Pinterest:pinterest
- SQL Server oder Azure SQL:sql
Informationen zu diesen Connector-IDs finden Sie weiter oben in diesem Artikel unter "Connectorreferenz-ID suchen".then{effect-to-apply}Auswirkung, die bei Erfüllung der if-Bedingung erfolgen soll
In diesem Szenario umfasst{effect-to-apply}das Blockieren und Ablehnen einer Anforderung oder eines Vorgangs, die bzw. der die Bedingungen der Richtlinie nicht erfüllt.
Weitere Informationen finden Sie unter Struktur von Richtliniendefinitionen: Richtlinienregel.effectdenyeffectdient zum Ablehnen (deny) oder Blockieren der Anforderung zum Speichern einer Logik-App, von der die angegebene Verbindung genutzt wird
Weitere Informationen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen: Verweigern.Angenommen, Sie möchten das Speichern von Logik-Apps blockieren, die Gmail-Verbindungen verwenden. Hier ist die Richtliniendefinition angegeben, die Sie verwenden können:
{ "mode": "All", "policyRule": { "if": { "value": "[string(field('Microsoft.Logic/workflows/parameters'))]", "contains": "gmail" }, "then": { "effect": "deny" } }, "parameters": {} }So wird die Richtliniendefinitionsregel angezeigt:
Klicken Sie auf Speichern, wenn Sie fertig sind.
Nachdem Sie die Richtliniendefinition gespeichert haben, werden von Azure Policy weitere Eigenschaftswerte generiert und der Richtliniendefinition hinzugefügt.
Wenn Sie die Richtliniendefinition zuweisen möchten, an der Sie die Richtlinie erzwingen möchten, erstellen Sie eine Richtlinienzuweisung, wie weiter unten in diesem Leitfaden beschrieben.
Weitere Informationen zu Azure-Richtliniendefinitionen finden Sie unter:
- Struktur von Azure Policy-Definitionen
- Erstellen und Verwalten von Richtlinien zum Erzwingen der Compliance
- Integrierte Azure Policy-Richtliniendefinitionen für Azure Logic Apps
Erstellen einer Richtlinienzuweisung
Sie müssen die Richtliniendefinition zuweisen, in der Sie die Richtlinie erzwingen möchten. Beispielsweise können Sie die Richtliniendefinition einer einzelnen Ressourcengruppe, mehreren Ressourcengruppen, einem Microsoft Entra-Mandanten oder einem Azure-Abonnement zuweisen. Führen Sie die folgenden Schritte aus, um eine Richtlinienzuweisung zu erstellen:
Geben Sie im Azure-Portal ins Suchfeld Richtlinie ein, und wählen Sie Richtlinie aus.
Wählen Sie im Menü Richtlinie unter Erstellen die Option Zuweisungen aus. Wählen Sie auf der Symbolleiste " Aufgaben " die Option "Richtlinie zuweisen" aus.
Geben Sie auf der Seite "Richtlinie zuweisen" unter "Grundlagen" diese Informationen für die Richtlinienzuweisung an:
Parameter Erforderlich BESCHREIBUNG Umfang Ja Die Ressourcen, für die Sie die Richtlinienzuweisung erzwingen möchten.
1. Wählen Sie neben dem Feld Bereich die Schaltfläche mit den Auslassungszeichen ( ... ) aus.
2. Wählen Sie in der Liste Abonnement das Azure-Abonnement aus.
3. Wählen Sie optional in der Liste Ressourcengruppe die Ressourcengruppe aus.
4. Wählen Sie die Option Auswählen aus, wenn Sie fertig sind.Ausschlüsse Nein Alle Azure-Ressourcen, die aus der Richtlinienzuweisung ausgeschlossen werden sollen.
1. Wählen Sie neben dem Feld Ausschlüsse die Schaltfläche mit den Auslassungszeichen ( ... ) aus.
2. Wählen Sie in der Liste Ressource die Ressource und dann die Option > aus.
3. Klicken Sie auf Speichern, wenn Sie fertig sind.Ressourcenselektoren Nein Richtliniendefinition Ja Der Name für die Richtliniendefinition, die Sie zuweisen und erzwingen möchten. Dieses Beispiel wird mit der Beispiel-Gmail-Richtlinie fortgesetzt, " Gmail-Verbindungen blockieren".
1. Wählen Sie neben dem Feld Richtliniendefinition die Schaltfläche mit den Auslassungszeichen ( ... ) aus.
2. Suchen Sie nach der Richtliniendefinition, und wählen Sie sie aus, indem Sie den Filter Typ oder das Feld Suche verwenden.
3. Wählen Sie die Option Auswählen aus, wenn Sie fertig sind.Überschreibt Nein Zuweisungsname Ja Der Name, der für die Richtlinienzuweisung verwendet werden soll, wenn es sich von der Richtliniendefinition unterscheidet. Beschreibung Nein Eine Beschreibung für die Richtlinienzuweisung. Richtlinienerzwingung Ja Die Einstellung, die die Richtlinienzuweisung aktiviert oder deaktiviert. Um beispielsweise die Richtlinie einer Azure-Ressourcengruppe mithilfe des Gmail-Beispiels zuzuweisen:
Wählen Sie abschließend Überprüfen + erstellen aus.
Nachdem Sie eine Richtlinie erstellt haben, müssen Sie ggf. bis zu 15 Minuten warten, bis sie wirksam wird. Bei Änderungen kann es zu ähnlichen Verzögerungen kommen.
Nachdem die Richtlinie wirksam wurde, testen Sie Ihre Richtlinie im nächsten Abschnitt.
Weitere Informationen finden Sie unter Schnellstart: Erstellen einer Richtlinienzuweisung zum Identifizieren nicht kompatibler Ressourcen.
Testen der Richtlinie
Beginnen Sie zum Testen Ihrer Richtlinie mit der Erstellung einer Verbindung, indem Sie den nun eingeschränkten Connector im Workflow-Designer verwenden. Im Zusammenhang mit dem Gmail-Beispiel erhalten Sie beim Anmelden bei Gmail eine Fehlermeldung, dass der Workflow die Verbindung nicht herstellen konnte.
Die Fehlermeldung enthält diese Informationen:
| BESCHREIBUNG | Inhalt |
|---|---|
| Grund für den Fehler | "Resource 'gmail' was disallowed by policy." |
| Zuweisungsname | "Block Gmail connections" |
| Zuweisungs-ID | "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/MyLogicApp-RG/providers/Microsoft.Authorization/policyAssignments/4231890fc3bd4352acb0b673" |
| Richtliniendefinitions-ID | "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/providers/Microsoft.Authorization/policyDefinitions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e" |
Verwandte Inhalte
- Informieren Sie sich weiter über Azure Policy.