إدارة المصادقة في خرائط Azure

عند إنشاء حساب خرائط Azure، يتم إنشاء معرف العميل والمفاتيح المشتركة تلقائيا. هذه القيم مطلوبة للمصادقة عند استخدام معرف Microsoft Entra أو مصادقة المفتاح المشترك.

المتطلبات الأساسية

سجل دخولك إلى مدخل Azure. في حال لم يكن لديك اشتراك Azure، فأنشئ حساباً مجانيّاً قبل البدء.

عرض تفاصيل المصادقة

هام

نوصي باستخدام المفتاح الأساس باعتباره مفتاح الاشتراك عند استخدام مصادقة المفتاح المشترك للاتصال بخرائط Azure. كما من الأفضل استخدام المفتاح الثانوي في سيناريوهات مثل تغيير المفتاح المتداول.

لعرض تفاصيل مصادقة خرائط Azure:

  1. سجل دخولك إلى مدخل Azure.

  2. حدد كل الموارد في قسم خدمات Azure، ثم حدد حساب خرائط Azure الخاص بك.

    Select Azure Maps account.

  3. ثم حدد المصادقة في قسم الإعدادات في الجزء الأيسر.

    Screenshot showing your Azure Maps subscription key in the Azure portal.

قم باختيار فئة مصادقة

بناءً على احتياجات التطبيق الخاص بك، هناك مسارات محددة لأمان التطبيق. يعرف معرف Microsoft Entra فئات مصادقة محددة لدعم مجموعة واسعة من تدفقات المصادقة. لاختيار أفضل فئة لتطبيقك، قم بمراجعة فئات التطبيق.

إشعار

سيساعدك فهم الفئات والسيناريوهات على تأمين تطبيق خرائط Azure، سواء كنت تستخدم معرف Microsoft Entra أو مصادقة المفتاح المشترك.

تعلم كيفية إضافة الهويات المدارة وإزالتها

لتمكين مصادقة الرمز المميز لتوقيع الوصول المشترك (SAS) باستخدام خرائط Azure REST API، تحتاج إلى إضافة هوية مدارة معينة من قبل المستخدم إلى حساب خرائط Azure الخاص بك.

إنشاء هوية مدارة

يمكنك إنشاء هوية مُدارة يعينها المستخدم قبل أو بعد إنشاء حساب الخريطة. يمكنك إضافة الهوية المُدارة من خلال البوابة الإلكترونية أو حزم SDK لإدارة Azure أو قالب Azure Resource Manager (ARM). لإضافة هوية مُدارة يعينها المستخدم من خلال قالب ARM، حدد معرف المورد للهوية المُدارة التي يعينها المستخدم.

"identity": {
    "type": "UserAssigned",
    "userAssignedIdentities": {
        "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/example/providers/Microsoft.ManagedIdentity/userAssignedIdentities/exampleidentity": {}
    }
}

إزالة الهوية المُدارة

يمكنك إزالة الهوية المعينة من قبل النظام عن طريق تعطيل الميزة من خلال البوابة الإلكترونية، أو قالب Azure Resource Manager بنفس الطريقة التي تم إنشاؤها بها. يمكن إزالة الهويات المعينة من قبل المستخدم بشكل فردي. لإزالة كافة الهويات، قم بتعيين نوع الهوية إلى "None".

تؤدي إزالة هوية معينة من قبل النظام بهذه الطريقة أيضا إلى حذفها من معرف Microsoft Entra. تتم أيضا إزالة الهويات المعينة من قبل النظام تلقائيا من معرف Microsoft Entra عند حذف حساب خرائط Azure.

لإزالة جميع الهويات باستخدام قالب Azure Resource Manager، قم بتحديث هذا القسم:

"identity": {
    "type": "None"
}

اختر سيناريو المصادقة والتخويل

يقوم هذا الجدول بتوضيح سيناريوهات المصادقة والتخويل الشائعة في خرائط Azure. يصف كل سيناريو نوعا من التطبيقات التي يمكن استخدامها للوصول إلى خرائط Azure REST API. استخدم الروابط للتعرف على معلومات التكوين التفصيلية لكل سيناريو.

هام

بالنسبة لتطبيقات الإنتاج، نوصي بتنفيذ معرف Microsoft Entra باستخدام التحكم في الوصول المستند إلى الدور Azure (Azure RBAC).

السيناريو المصادقة التخويل جهود التطوير الجهد العملي
تطبيق خفي موثوق به أو تطبيق عميل غير تفاعلي المفتاح المشترك ‏‫غير متوفر‬ متوسط عالي
تطبيق خفي موثوق به أو تطبيق عميل غير تفاعلي Microsoft Entra ID عالي منخفض متوسط
تطبيق ويب صفحة واحدة مع تسجيل دخول تفاعلي واحد Microsoft Entra ID عالي متوسط متوسط
تطبيق ويب واحد مع تسجيل دخول غير تفاعلي Microsoft Entra ID عالي متوسط متوسط
تطبيق ويب أو تطبيق خفي أو تطبيق تسجيل دخول غير تفاعلي رمز SAS المميز عالي متوسط منخفض
تطبيق ويب مع تسجيل دخول تفاعلي واحد Microsoft Entra ID عالي عالي متوسط
جهاز إنترنت الأشياء أو تطبيق مقيد الإدخال Microsoft Entra ID عالي متوسط متوسط

يمكنك عرض تعريفات أدوار خرائط Azure المضمنة

لعرض تعريفات أدوار خرائط Azure المضمنة:

  1. حدد من الجانب الأيسر التحكم بالوصول (IAM).

  2. حدد علامة التبويب "Roles".

  3. في مربع البحث، أدخل Azure Maps.

تقوم النتائج بعرض تعريفات الأدوار المضمنة المتوفرة خرائط Azure.

View built-in Azure Maps role definitions.

عرض تعيينات الأدوار

لعرض المستخدمين والتطبيقات التي تم منحها حق الوصول إلى خرائط Azure، قم بالانتقال إلى التحكم في الوصول (IAM). حدد تعيينات الأدوار، ثم قم بالتصفية حسب خرائط Azure.

  1. حدد من الجانب الأيسر التحكم بالوصول (IAM).

  2. انقر فوق علامة التبويب ⁧⁩⁩Role assignments⁦⁧.⁩

  3. في مربع البحث، أدخل Azure Maps.

ستعرض لك النتائج تعيينات دور خرائط Azure الحالية.

View built-in View users and apps that have been granted access.

طلب رموز لخرائط Azure

طلب رمز مميز من نقطة نهاية الرمز المميز ل Microsoft Entra. في طلب معرف Microsoft Entra، استخدم التفاصيل التالية:

بيئة Azure نقطة نهاية الرمز المميز ل Microsoft Entra معرّف موارد Azure
السحابة العامة لـ Azure https://login.microsoftonline.com https://atlas.microsoft.com/
السحابةMicrosoft Azure Government https://login.microsoftonline.us https://atlas.microsoft.com/

لمزيد من المعلومات حول طلب رموز الوصول المميزة من معرف Microsoft Entra للمستخدمين وكيانات الخدمة، راجع سيناريوهات المصادقة لمعرف Microsoft Entra. لعرض سيناريوهات محددة، راجع جدول السيناريوهات.

إدارة وتدوير المفاتيح المشتركة

تشبه مفاتيح الاشتراك في خرائط Azure كلمة مرور الجذر لحساب خرائط Azure الخاص بك. احرص دائمًا على حماية مفاتيح الاشتراك الخاصة بك. استخدم Azure Key Vault لإدارة المفاتيح الخاصة بك وتدويرها بأمان. تجنب توزيع مفاتيح الوصول على مستخدمين آخرين أو ترميزها بشكل ثابت أو حفظها في أي مكان بنص عادي يمكن للآخرين الوصول إليه. إذا كنت تعتقد أن مفاتيحك ربما تم اختراقها، فقم بتدويرها.

إشعار

إذا كان ذلك ممكنا، نوصي باستخدام معرف Microsoft Entra بدلا من المفتاح المشترك لتخويل الطلبات. يحتوي معرف Microsoft Entra على أمان أفضل من المفتاح المشترك، وهو أسهل في الاستخدام.

قم بتدوير مفاتيح الاشتراك يدويًا

للمساعدة في الحفاظ على أمان حساب Azure Maps الخاص بك، نوصي بالتناوب الدوري لمفاتيح الاشتراك الخاصة بك. إذا أمكن، استخدم Azure Key Vault لإدارة مفاتيح الوصول خاصتك. إذا كنت لا تستخدم Key Vault، فستحتاج إلى تدوير المفاتيح يدويا.

تم تخصيص مفتاحي اشتراك حتى تتمكن من تدوير المفاتيح الخاصة بك. يضمن وجود مفتاحين أن يحتفظ تطبيقك بالوصول إلى خرائط Azure طوال العملية.

لتدوير مفاتيح اشتراك خرائط Azure في مدخل Azure:

  1. قم بتحديث رمز التطبيق الخاص بك للإشارة إلى المفتاح الثانوي لحساب Azure Maps ونشره.
  2. في مدخل Azure ، انتقل إلى حساب خرائط Azure الخاص بك.
  3. ضمن الإعدادات ، حدد المصادقة.
  4. لإعادة إنشاء المفتاح الأساس لحساب خرائط Azure الخاص بك، حدد زر "إعادة إنشاء" بجوار المفتاح الأساس.
  5. قم بتحديث رمز التطبيق الخاص بك للإشارة إلى المفتاح الأساسي الجديد ونشره.
  6. قم بإعادة إنشاء المفتاح الثانوي بنفس الطريقة.

تحذير

نوصي باستخدام نفس المفتاح في جميع التطبيقات الخاصة بك. إذا كنت تستخدم المفتاح الأساسي في بعض الأماكن والمفتاح الثانوي في أماكن أخرى، فلن تتمكن من تدوير المفاتيح دون فقدان بعض التطبيقات الوصول.

الخطوات التالية

ابحث عـن مقاييس استخدام واجهة برمجة التطبيقات لحساب خرائط Azure:

استكشف العينات التي توضح كيفية دمج معرف Microsoft Entra مع خرائط Azure: