はじめに たとえば、Power Apps アプリで Azure SQL Database のデータを参照するために、コネクションを作って組織内のユーザーと共有してしまうと、良からぬ者によって良からぬことをやられてしまうかもしれません。1そんな不安は未然に払拭しておいたほうが良いでしょうから、Power Apps アプリや Power Automate フローから Azure SQL Database に対して直接 SQL クエリを実行せずに、目的に応じて実行する SQL クエリを Logic Apps ロジックアプリに隠ぺいして HTTP リクエストで必要な情報を取り込もうと思いました。 が、この﹁HTTP リクエスト﹂もよりセキュアに通信できないかと検討してみます。 ゴールは、﹁Azure Logic Apps ロジックアプリが特定のクライアント (ここでは Power Automat
![Power Automate フローから Logic Apps ロジックアプリへの HTTP 通信をよりセキュアに - Qiita](https://cdn-ak-scissors.b.st-hatena.com/image/square/f393ae16866467e18940acae7ced2c3427e910eb/height=288;version=1;width=512/https%3A%2F%2Fqiita-user-contents.imgix.net%2Fhttps%253A%252F%252Fcdn.qiita.com%252Fassets%252Fpublic%252Farticle-ogp-background-9f5428127621718a910c8b63951390ad.png%3Fixlib%3Drb-4.0.0%26w%3D1200%26mark64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-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%26mark-x%3D142%26mark-y%3D112%26blend64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZ3PTcxNiZ0eHQ9JTQwdGV0c3V5YS1vb29vbyUyMGluJTIwJUUzJTgzJTkxJUUzJTgzJUJDJUUzJTgyJUJEJUUzJTgzJUFCJUUzJTgzJTk3JUUzJTgzJUFEJUUzJTgyJUJCJUUzJTgyJUI5JUVGJUJDJTg2JUUzJTgzJTg2JUUzJTgyJUFGJUUzJTgzJThFJUUzJTgzJUFEJUUzJTgyJUI4JUUzJTgzJUJDJUU2JUEwJUFBJUU1JUJDJThGJUU0JUJDJTlBJUU3JUE0JUJFJnR4dC1jb2xvcj0lMjMyMTIxMjEmdHh0LWZvbnQ9SGlyYWdpbm8lMjBTYW5zJTIwVzYmdHh0LXNpemU9MzImdHh0LWFsaWduPWxlZnQlMkN0b3Amcz00Njg0N2RmM2QyNWYwMzdhMjUxYjBkYzY2YTQyMjY0Mg%26blend-x%3D142%26blend-y%3D491%26blend-mode%3Dnormal%26s%3D656c34c5002966ffa889620c9b0483e9)