From ee13e891fe3f3f50d4a60db3b1b708290edf3305 Mon Sep 17 00:00:00 2001 From: Translator Date: Sat, 22 Feb 2025 16:16:04 +0000 Subject: [PATCH] Translated ['src/pentesting-cloud/azure-security/az-post-exploitation/az --- .../az-logic-apps-post-exploitation.md | 10 +-- .../az-logic-apps-privesc.md | 6 +- .../azure-security/az-services/az-cosmosDB.md | 22 +++---- .../az-services/az-logic-apps.md | 66 +++++++++---------- 4 files changed, 52 insertions(+), 52 deletions(-) diff --git a/src/pentesting-cloud/azure-security/az-post-exploitation/az-logic-apps-post-exploitation.md b/src/pentesting-cloud/azure-security/az-post-exploitation/az-logic-apps-post-exploitation.md index 1cc1e8010..6bcfec42f 100644 --- a/src/pentesting-cloud/azure-security/az-post-exploitation/az-logic-apps-post-exploitation.md +++ b/src/pentesting-cloud/azure-security/az-post-exploitation/az-logic-apps-post-exploitation.md @@ -3,7 +3,7 @@ {{#include ../../../banners/hacktricks-training.md}} ## Logic Apps Database Post Exploitation -Logic Appsに関する詳細情報は、以下を確認してください: +Logic Appsに関する詳細情報は、以下を確認してください: {{#ref}} ../az-services/az-logic-apps.md @@ -74,7 +74,7 @@ az webapp start/stop/restart \ ``` ### `Microsoft.Web/sites/config/list/action`, `Microsoft.Web/sites/read` && `Microsoft.Web/sites/config/write` -この権限を持つことで、App Service Plan上でホストされているLogic Appsを含むWebアプリの設定を構成または変更できます。これにより、アプリ設定、接続文字列、認証設定などの変更が可能になります。 +この権限を使用すると、App Service Plan上でホストされているLogic Appsを含むWebアプリの設定を構成または変更できます。これにより、アプリ設定、接続文字列、認証構成などの変更が可能になります。 ```bash az logicapp config appsettings set \ --name \ @@ -82,7 +82,7 @@ az logicapp config appsettings set \ --settings "=" ``` ### `Microsoft.Logic/integrationAccounts/write` -この権限を使用すると、Azure Logic Appsの統合アカウントを作成、更新、または削除できます。これには、マップ、スキーマ、パートナー、契約などの統合アカウントレベルの構成の管理が含まれます。 +この権限を使用すると、Azure Logic Appsの統合アカウントを作成、更新、または削除できます。これには、マップ、スキーマ、パートナー、契約などの統合アカウントレベルの設定の管理が含まれます。 ```bash az logic integration-account create \ --resource-group \ @@ -105,7 +105,7 @@ az logic integration-account batch-configuration create \ }' ``` ### `Microsoft.Resources/subscriptions/resourcegroups/read` && `Microsoft.Logic/integrationAccounts/maps/write` -この権限を持つことで、Azure Logic Apps 統合アカウント内でマップを作成または変更できます。マップは、異なるシステムやアプリケーション間でのシームレスな統合を可能にするために、データをある形式から別の形式に変換するために使用されます。 +この権限を持つことで、Azure Logic Apps 統合アカウント内でマップを作成または変更できます。マップは、データをある形式から別の形式に変換するために使用され、異なるシステムやアプリケーション間のシームレスな統合を可能にします。 ```bash az logic integration-account map create \ --resource-group \ @@ -162,7 +162,7 @@ az rest --method POST \ ``` ### "*/delete" -この権限を持つと、Azure Logic Apps に関連するリソースを削除できます。 +この権限を持つことで、Azure Logic Apps に関連するリソースを削除できます。 diff --git a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-logic-apps-privesc.md b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-logic-apps-privesc.md index ac5196d02..8ba9c9b6e 100644 --- a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-logic-apps-privesc.md +++ b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-logic-apps-privesc.md @@ -3,7 +3,7 @@ {{#include ../../../banners/hacktricks-training.md}} ## Logic Apps Privesc -SQL Databaseに関する詳細情報は次を確認してください: +SQL Databaseに関する詳細情報は、以下を確認してください: {{#ref}} ../az-services/az-logic-apps.md @@ -32,7 +32,7 @@ az rest \ --body '{}' \ --headers "Content-Type=application/json" ``` -`Microsoft.Logic/workflows/write` を使用すると、Authorization Policy を変更でき、例えば別のテナントにワークフローをトリガーする能力を与えることができます。 +`Microsoft.Logic/workflows/write` を使用することで、Authorization Policy を変更でき、例えば別のテナントにワークフローをトリガーする能力を与えることができます。 ```bash az rest --method PUT \ --uri "https://management.azure.com/subscriptions//resourceGroups//providers/Microsoft.Logic/workflows/?api-version=2016-10-01" \ @@ -92,7 +92,7 @@ curl --request POST \ --data '{"exampleKey": "exampleValue"}' ``` ### (`Microsoft.Web/sites/read`, `Microsoft.Web/sites/basicPublishingCredentialsPolicies/read`, `Microsoft.Web/sites/write`, `Microsoft.Web/sites/config/list/action`) && (`Microsoft.Web/sites/start/action`) -これらの権限を持つことで、ZIPファイルデプロイメントを使用してLogic Appワークフローをデプロイできます。これらの権限は、アプリの詳細を読み取ったり、公開資格情報にアクセスしたり、変更を加えたり、アプリの構成を一覧表示したりするアクションを可能にします。スタート権限とともに、希望するコンテンツで新しいLogic Appを更新およびデプロイできます。 +これらの権限を持つことで、ZIPファイルデプロイメントを使用してLogic Appワークフローをデプロイできます。これらの権限は、アプリの詳細を読み取る、発行資格情報にアクセスする、変更を加える、アプリの構成を一覧表示するなどのアクションを可能にします。スタート権限とともに、希望するコンテンツで新しいLogic Appを更新およびデプロイできます。 ```bash az logicapp deployment source config-zip \ --name \ diff --git a/src/pentesting-cloud/azure-security/az-services/az-cosmosDB.md b/src/pentesting-cloud/azure-security/az-services/az-cosmosDB.md index 5fac2cbf6..99a41b10e 100644 --- a/src/pentesting-cloud/azure-security/az-services/az-cosmosDB.md +++ b/src/pentesting-cloud/azure-security/az-services/az-cosmosDB.md @@ -4,11 +4,11 @@ ## Azure CosmosDB -**Azure Cosmos DB** は、単桁ミリ秒の応答時間、自動スケーラビリティ、エンタープライズグレードのセキュリティを備えた SLA に裏打ちされた可用性を提供する完全に **管理された NoSQL、リレーショナル、ベクトルデータベース** です。これは、ターンキーのマルチリージョンデータ配信、オープンソースの API、人気のある言語向けの SDK、統合されたベクトルサポートやシームレスな Azure AI 統合などの AI データベース機能を通じて、アプリ開発を加速します。 +**Azure Cosmos DB** は、単一桁ミリ秒の応答時間、自動スケーラビリティ、エンタープライズグレードのセキュリティを備えた SLA に裏打ちされた可用性を提供する完全に **管理された NoSQL、リレーショナル、ベクトルデータベース** です。これは、ターンキーのマルチリージョンデータ配信、オープンソースの API、人気のある言語向けの SDK、統合されたベクトルサポートやシームレスな Azure AI 統合などの AI データベース機能を通じて、アプリ開発を加速します。 -Azure Cosmos DB は、ドキュメント、リレーショナル、キー-バリュー、グラフ、カラムファミリーデータモデルを使用して現実のデータをモデル化するための複数のデータベース API を提供します。これらの API は NoSQL、MongoDB、PostgreSQL、Cassandra、Gremlin、および Table です。 +Azure Cosmos DB は、ドキュメント、リレーショナル、キー-バリュー、グラフ、カラムファミリーデータモデルを使用して現実のデータをモデル化するための複数のデータベース API を提供しており、これらの API は NoSQL、MongoDB、PostgreSQL、Cassandra、Gremlin、および Table です。 -CosmosDB の重要な側面の一つは Azure Cosmos アカウントです。**Azure Cosmos アカウント** は、データベースへのエントリポイントとして機能します。このアカウントは、グローバル配信、一貫性レベル、使用する特定の API(NoSQL など)などの主要な設定を決定します。アカウントを通じて、データが複数のリージョンで低遅延アクセスのために利用可能であることを保証するグローバルレプリケーションを構成できます。さらに、パフォーマンスとデータの正確性のバランスを取る一貫性レベルを選択でき、強い一貫性から最終的な一貫性までのオプションがあります。 +CosmosDB の重要な側面の一つは Azure Cosmos アカウントです。**Azure Cosmos アカウント** は、データベースへの入り口として機能します。このアカウントは、グローバル配信、一貫性レベル、使用する特定の API(NoSQL など)などの主要な設定を決定します。アカウントを通じて、データが複数のリージョンで低遅延アクセスのために利用可能であることを保証するグローバルレプリケーションを構成できます。さらに、パフォーマンスとデータの正確性のバランスを取る一貫性レベルを選択でき、強い一貫性から最終的な一貫性までのオプションがあります。 Azure Cosmos DB は、リソースのライフサイクルに自動的に作成され、関連付けられる **ユーザー割り当ての ID** と **システム割り当ての管理 ID** をサポートしています。ただし、Cosmos DB には Azure Blob Storage のような外部データソースを直接クエリするための組み込みメカニズムはありません。SQL Server の外部テーブル機能とは異なり、Cosmos DB では、データをそのネイティブクエリ機能でクエリできるようにする前に、Azure Data Factory、データ移行ツール、またはカスタムスクリプトなどの外部ツールを使用してそのコンテナに取り込む必要があります。 @@ -18,7 +18,7 @@ Azure Cosmos DB NoSQL API は、JSON をデータ形式として使用するド https://.documents.azure.com:443/ ``` #### データベース -アカウント内で、1つ以上のデータベースを作成できます。これらはコンテナの論理的なグループとして機能します。データベースはリソース管理とユーザー権限の境界として機能します。データベースは、複数のコンテナが共有のパフォーマンス容量を使用できるようにするか、各コンテナに専用のパワーを与えることができます。 +アカウント内で、1つ以上のデータベースを作成できます。これらはコンテナの論理的なグループとして機能します。データベースは、リソース管理とユーザー権限の境界として機能します。データベースは、複数のコンテナが共有のパフォーマンス容量を使用できるようにするか、各コンテナに専用のパワーを与えることができます。 #### コンテナ データストレージのコアユニットはコンテナであり、JSONドキュメントを保持し、効率的なクエリのために自動的にインデックスされます。コンテナは弾力的にスケーラブルで、ユーザー定義のパーティションキーによって決定されるパーティション全体に分散されています。パーティションキーは、最適なパフォーマンスと均等なデータ分配を確保するために重要です。たとえば、コンテナは顧客データを保存し、「customerId」をパーティションキーとして使用することがあります。 @@ -27,7 +27,7 @@ https://.documents.azure.com:443/ - **グローバル配信**: 地域間レプリケーションのためのGeo-Redundancyを有効または無効にし、可用性を向上させるためのMulti-region Writesを使用します。 - **ネットワーキングとセキュリティ**: 公開(すべて/選択されたネットワーク)またはプライベートエンドポイント間の接続性。TLS 1.2暗号化による安全な接続。リソースへの制御されたアクセスのためにCORS(Cross-Origin Resource Sharing)をサポートします。Microsoft Defender for Cloudを有効にできます。接続を行うには、キーを使用できます。 - **バックアップと復元**: 定期的、継続的(7日間)、または継続的(30日間)のバックアップポリシーから、構成可能な間隔と保持期間を持ちます。 -- **データ暗号化**: デフォルトのサービス管理キーまたは顧客管理キー(CMK)による暗号化(CMKの選択は不可逆的です)。 +- **データ暗号化**: デフォルトのサービス管理キーまたは顧客管理キー(CMK)による暗号化(CMKの選択は不可逆です)。 #### 列挙 @@ -131,7 +131,7 @@ Get-AzCosmosDBSqlUserDefinedFunction -ResourceGroupName "" -A #### 接続 -2つのキータイプ、読み書き(フル)と読み取り専用があります。これらは、Cosmos DBアカウント内のすべてのデータベース、コレクション、およびデータへのアクセスを提供します。 +2つのキータイプがあります。読み書き(フル)と読み取り専用です。これらは、Cosmos DBアカウント内のすべてのデータベース、コレクション、およびデータへのアクセスを提供します。 azure-cosmosDBに接続するには(pip install azure-cosmos)、ライブラリが必要です。さらに、エンドポイントとキーは接続を確立するための重要なコンポーネントです。 ```python from azure.cosmos import CosmosClient, PartitionKey @@ -171,7 +171,7 @@ print("All items in the container:") for item in all_items: print(item) ``` -接続を確立する別の方法は、**DefaultAzureCredential()**を使用することです。必要な権限を持つアカウントでログイン(az login)し、それを実行するだけです。この場合、必要な権限を与える役割の割り当てを行う必要があります(詳細については参照してください)。 +接続を確立する別の方法は、**DefaultAzureCredential()**を使用することです。権限を持つアカウントでログイン(az login)し、それを実行するだけです。この場合、必要な権限を与える役割の割り当てを行う必要があります(詳細については参照してください)。 ```python from azure.identity import DefaultAzureCredential from azure.cosmos import CosmosClient @@ -197,7 +197,7 @@ container.create_item(item) print("Document inserted.") ``` ### MongoDB -MongoDB NoSQL APIは、データ形式としてJSONに似たBSON(Binary JSON)を使用するドキュメントベースのAPIです。これは、集約機能を持つクエリ言語を提供し、構造化データ、半構造化データ、および非構造化データの処理に適しています。サービスのエンドポイントは通常、次の形式に従います: +MongoDB NoSQL APIは、JSONに似たBSON(Binary JSON)をデータ形式として使用するドキュメントベースのAPIです。これは、集約機能を持つクエリ言語を提供し、構造化データ、半構造化データ、および非構造化データの処理に適しています。サービスのエンドポイントは通常、次の形式に従います: ```bash mongodb://:/ ``` @@ -210,11 +210,11 @@ MongoDBにおけるデータストレージのコアユニットはコレクシ #### リクエストユニット(RU)タイプの主な機能 **グローバル分散**: 地域間レプリケーションのためのGeo-Redundancyを有効または無効にし、可用性を向上させるためのマルチリージョン書き込みを行います。 **ネットワーキングとセキュリティ**: 公開(すべて/選択されたネットワーク)またはプライベートエンドポイント間の接続。TLS 1.2暗号化による安全な接続。リソースへの制御されたアクセスのためにCORS(Cross-Origin Resource Sharing)をサポートします。接続を行うには、キーを使用できます。 -**バックアップと復元**: 定期的、継続的(7日間、無料)、または継続的(30日間、有料)バックアップポリシーから、設定可能な間隔と保持期間で選択できます。 -**データ暗号化**: 暗号化のためのデフォルトのサービス管理キーまたは顧客管理キー(CMK)(CMKの選択は元に戻せません)。 +**バックアップとリカバリ**: 定期的、継続的(7日間、無料)、または継続的(30日間、有料)バックアップポリシーから、設定可能な間隔と保持期間でバックアップを行います。 +**データ暗号化**: デフォルトのサービス管理キーまたは顧客管理キー(CMK)による暗号化(CMKの選択は不可逆です)。 #### vCoreクラスタータイプの主な機能 -**グローバル分散**: 高可用性とフェイルオーバーサポートのために、別のAzureリージョンに読み取りレプリカを有効にします。レプリカ名、リージョン、およびシャードごとのストレージを構成します。 +**グローバル分散**: 高可用性とフェイルオーバーサポートのために、別のAzureリージョンに読み取りレプリカを有効にします。レプリカ名、リージョン、およびシャードごとのストレージを設定します。 **ネットワーキングとセキュリティ**: 割り当てられたパブリックIPとプライベートアクセスを持つパブリックアクセスをサポートします。ファイアウォールルールを使用して接続を制限します—デフォルトでは、パブリックIPは許可されていません。 **暗号化された接続**: 安全なデータ送信のためにTLS暗号化を強制します。 diff --git a/src/pentesting-cloud/azure-security/az-services/az-logic-apps.md b/src/pentesting-cloud/azure-security/az-services/az-logic-apps.md index 3e053f4f8..afbf78db0 100644 --- a/src/pentesting-cloud/azure-security/az-services/az-logic-apps.md +++ b/src/pentesting-cloud/azure-security/az-services/az-logic-apps.md @@ -4,11 +4,11 @@ ## 基本情報 -Azure Logic Appsは、Microsoft Azureが提供するクラウドベースのサービスで、開発者が**さまざまなサービス**、データソース、アプリケーションを統合するワークフローを**作成および実行**できるようにします。これらのワークフローは、**ビジネスプロセスを自動化**し、タスクを調整し、異なるプラットフォーム間でデータ統合を実行するように設計されています。 +Azure Logic Appsは、Microsoft Azureが提供するクラウドベースのサービスで、開発者が**さまざまなサービス**、データソース、アプリケーションを統合するワークフローを**作成および実行**できるようにします。これらのワークフローは、**ビジネスプロセスを自動化**し、タスクを調整し、異なるプラットフォーム間でデータ統合を行うように設計されています。 Logic Appsは、**幅広い事前構築されたコネクタ**を使用してワークフローを作成するためのビジュアルデザイナーを提供しており、Office 365、Dynamics CRM、Salesforceなどのさまざまなサービスに簡単に接続して対話できます。また、特定のニーズに合わせたカスタムコネクタを作成することもできます。 -Logic Appを作成する際には、ワークフローの状態、実行履歴、アーティファクトを保存する外部ストレージアカウントを作成またはリンクする必要があります。このストレージは、監視のための診断設定で構成でき、ネットワークアクセス制限で保護するか、仮想ネットワークに統合して入出力トラフィックを制御できます。 +Logic Appを作成する際には、ワークフローの状態、実行履歴、アーティファクトを保存する外部ストレージアカウントを作成またはリンクする必要があります。このストレージは、監視のための診断設定で構成でき、ネットワークアクセス制限で保護するか、仮想ネットワークに統合して、入出力トラフィックを制御できます。 ### 例 @@ -37,61 +37,61 @@ curl -XPOST 'https://prod-44.westus.logic.azure.com:443/workflows/2d8de4be6e9741 いくつかのホスティングオプションがあります: * **消費型** -- **マルチテナント**: 共有コンピューティングリソースを提供し、パブリッククラウドで運用され、操作ごとの料金モデルに従います。これは軽量でコスト効果の高いワークロードに最適です。これにより「シングルワークフロー」が展開されます。 +- **マルチテナント**:共有コンピューティングリソースを提供し、パブリッククラウドで運用され、操作ごとの料金モデルに従います。これは軽量でコスト効果の高いワークロードに最適です。これにより「シングルワークフロー」が展開されます。 * **スタンダード** -- **ワークフローサービスプラン**: ネットワーキングのためのVNET統合を持つ専用コンピューティングリソースで、ワークフローサービスプランインスタンスごとに料金が発生します。これは、より高い制御を必要とする要求の厳しいワークロードに適しています。 -- **アプリサービス環境V3**: 完全な隔離とスケーラビリティを持つ専用コンピューティングリソースです。また、ネットワーキングのためにVNETと統合され、環境内のアプリサービスインスタンスに基づく料金モデルを使用します。 -- **ハイブリッド**: ローカル処理とマルチクラウドサポートのために設計されています。顧客管理のコンピューティングリソースをローカルネットワークアクセスと共に許可し、Kubernetes Event-Driven Autoscaling (KEDA)を利用します。これは、コンテナアプリ接続環境に依存しています。 +- **ワークフローサービスプラン**:ネットワーキングのためのVNET統合を持つ専用コンピューティングリソースで、ワークフローサービスプランインスタンスごとに料金が発生します。これは、より高い制御を必要とする要求の厳しいワークロードに適しています。 +- **アプリサービス環境V3**:完全な隔離とスケーラビリティを持つ専用コンピューティングリソースです。また、ネットワーキングのためにVNETと統合され、環境内のアプリサービスインスタンスに基づく料金モデルを使用します。 +- **ハイブリッド**:ローカル処理とマルチクラウドサポートのために設計されています。顧客管理のコンピューティングリソースをローカルネットワークアクセスと共に許可し、Kubernetes Event-Driven Autoscaling (KEDA)を利用します。これは、コンテナアプリ接続環境に依存しています。 ### 主な機能 -- **ストレージ**: Logic Appsは、ワークフローの状態、実行履歴を保存するために外部のAzure Storageアカウントを必要とし、Logic Appと同じリソースグループ内に存在する必要があります。 -- **ネットワーキングとセキュリティ**: Logic Appsは、パブリックまたはプライベートアクセスで構成できます。デフォルトでは、アプリはインターネットに開放されていますが、隔離された接続のためにAzure Virtual Networkと統合できます。 -- **アプリケーションインサイト**: Azure Monitor Application Insightsを通じてアプリケーションパフォーマンス管理(APM)を有効にし、パフォーマンスを追跡し、異常を検出し、分析を提供できます。 -- **アクセス制御**: Logic Appsは、システム管理のIDとユーザー管理のIDをサポートしています。 +- **ストレージ**:Logic Appsは、ワークフローの状態、実行履歴を保存するために外部のAzure Storageアカウントを必要とし、Logic Appと同じリソースグループ内に存在する必要があります。 +- **ネットワーキングとセキュリティ**:Logic Appsは、パブリックまたはプライベートアクセスで構成できます。デフォルトでは、アプリはインターネットに開放されていますが、隔離された接続のためにAzure Virtual Networkと統合できます。 +- **アプリケーションインサイト**:Azure Monitor Application Insightsを通じてアプリケーションパフォーマンス管理(APM)を有効にし、パフォーマンスを追跡し、異常を検出し、分析を提供できます。 +- **アクセス制御**:Logic Appsは、システム管理のIDとユーザー管理のIDをサポートしています。 ### "シングル" ワークフロー -**ワークフロー**は、特定のプロセスや目的を実行するための自動化されたステップまたはタスクの構造化されたシーケンスです。異なるアクション、条件、決定がどのように相互作用して望ましい結果を達成するかを定義し、操作を合理化し、手動の労力を削減します。ワークフローは、複数のシステムを統合し、イベントやルールをトリガーし、一貫性と効率を確保します。 +**ワークフロー**は、特定のプロセスや目的を実行するための自動化されたステップやタスクの構造化されたシーケンスです。異なるアクション、条件、決定がどのように相互作用して望ましい結果を達成するかを定義し、操作を合理化し、手動の労力を削減します。ワークフローは、複数のシステムを統合し、イベントやルールをトリガーし、プロセスの一貫性と効率を確保します。 Azure Logic Appsは、**Logic App自体を必要とせずにシングルワークフローを作成する機能**を提供します。 -各ワークフローには異なる**トリガー**があります。これらのトリガーは、ワークフローが従うステップです。各トリガーには、トリガーの種類に応じて異なるパラメータがあります: +各ワークフローには異なる**トリガー**があります。これらのトリガーは、ワークフローが従うステップです。各トリガーには、そのトリガーのタイプに応じて異なるパラメータがあります: - 接続名 -- **認証タイプ**: アクセスキー、Microsoft Entra ID、統合サービスプリンシパル認証、Logic Apps管理IDなどがあります。 +- **認証タイプ**は、アクセスキー、Microsoft Entra ID、統合サービスプリンシパル認証、Logic Apps管理IDなどがあります。 トリガーにはさまざまな設定もあります: -- スキーマ検証: 受信データが事前定義された構造に従っていることを確認します。 -- 同時実行制御: 並行実行の数を制限します。 -- トリガー条件: トリガーが発火する前に満たす必要がある条件です。 -- ネットワーキング: データ転送のチャンクサイズを構成し、応答内のワークフローヘッダーを抑制することを許可します。 -- **セキュリティ**: **セキュア入力/出力を有効にして**、ログや出力内の機密データを隠します。 +- スキーマ検証:受信データが事前定義された構造に従っていることを確認します。 +- 同時実行制御:並行実行の数を制限します。 +- トリガー条件:トリガーが発火する前に満たす必要がある条件です。 +- ネットワーキング:データ転送のチャンクサイズを構成し、応答内のワークフローヘッダーを抑制することを許可します。 +- **セキュリティ**:ログや出力内の機密データを隠すために**セキュア入力/出力を有効にします**。 -**設定とAPI接続:** +**設定とAPI接続:** ワークフローには、次のような異なる設定があります: -- 許可された受信IPアドレス: この設定により、Logic Appをトリガーまたは開始できる人を制限できます。オプションは、任意のIP、他のLogic Appsのみ、特定のIP範囲です。 -- 統合アカウント: ここで、Logic Appを統合アカウントにリンクできます。 -- 高スループット: この設定により、Logic Appがより多くのリクエストを迅速に処理できるようになります。 -- 実行履歴保持: Logic Appの実行履歴が保持される期間です。 +- 許可された受信IPアドレス:この設定により、Logic Appをトリガーまたは開始できる人を制限できます。オプションは、任意のIP、他のLogic Appsのみ、特定のIP範囲です。 +- 統合アカウント:ここで、Logic Appを統合アカウントにリンクできます。 +- 高スループット:この設定により、Logic Appがより多くのリクエストを迅速に処理できるようになります。 +- 実行履歴保持:Logic Appの実行履歴が保持される期間です。 ワークフローが持つ異なるAPI接続を確認できます。これらの接続のそれぞれには異なるプロパティがあり、認証タイプを変更できるAPI接続を編集する可能性があります。 -**履歴とバージョン:** +**履歴とバージョン:** 異なる実行の**履歴**にアクセスするオプションがあり、設定、出力、パラメータ、コードが表示されます。 また、ワークフローの異なる**バージョン**にアクセスするオプションがあり、コードを確認し、現在のワークフローを古いバージョンに変更できます。 -**認証:** +**認証:** Azure Logic Appsは、リクエストベースのトリガーを保護するためにEntra IDを使用した**認証ポリシー**をサポートしています。有効なアクセストークンを要求する必要があります。このトークンには特定のクレームが含まれている必要があります: -- 発行者 (iss): アイデンティティプロバイダーを検証します。 -- 対象 (aud): トークンがLogic Appを対象としていることを確認します。 -- 主題 (sub): 呼び出し元を特定します。 -- JWT ID (JSON Web Token識別子) +- 発行者(iss):アイデンティティプロバイダーを検証するため +- 対象(aud):トークンがLogic Appを対象としていることを確認するため +- 主体(sub):呼び出し元を特定するため +- JWT ID(JSON Web Token識別子) - カスタムクレーム -リクエストが受信されると、Logic Appsはこれらのクレームに対してトークンを検証し、構成されたポリシーと一致する場合にのみ実行を許可します。これにより、別のテナントがワークフローをトリガーすることを許可したり、他のソースからのトリガーを拒否したりできます。たとえば、https://login.microsoftonline.com/からのトリガーのみを許可することができます。 +リクエストが受信されると、Logic Appsはこれらのクレームに対してトークンを検証し、構成されたポリシーと一致する場合にのみ実行を許可します。これにより、別のテナントがワークフローをトリガーすることを許可したり、他のソースからのトリガーを拒否したりすることができます。たとえば、https://login.microsoftonline.com/からのトリガーのみを許可することができます。 -**アクセスキー:** +**アクセスキー:** リクエストベースのトリガーを初めて保存すると、Logic Appsは自動的にワークフローを呼び出す権限を付与するSAS署名を持つ一意のエンドポイントを作成します。このSAS署名は、トリガーのURLに埋め込まれています。このキーは再生成でき、新しいSAS署名が付与されますが、キーはリストできません。 アクセスキーを使用して呼び出すためのURL: @@ -214,7 +214,7 @@ Get-AzLogicAppTriggerHistory -ResourceGroupName "" -Name "