تكوين هوية مدارة لمركز التطوير

يشرح هذا الدليل كيفية إضافة هوية مدارة وتكوينها لمركز تطوير Azure Deployment Environments لتمكين النشر الآمن لفرق التطوير.

تستخدم Azure Deployment Environments الهويات المدارة لمنح فرق التطوير قدرات النشر ذاتية الخدمة دون منحها حق الوصول إلى الاشتراكات التي يتم فيها إنشاء موارد Azure. تضيف الهوية المدارة قدرات امتيازات مرتفعة ومصادقة آمنة إلى أي خدمة تدعم مصادقة Microsoft Entra.

يجب تعيين الهوية المدارة المرفقة بمركز التطوير لكل من دور المساهم ودور المستخدم Access مسؤول istrator في اشتراكات التوزيع لكل نوع بيئة. عند طلب نشر بيئة، تمنح الخدمة الأذونات المناسبة لهويات التوزيع التي تم إعدادها لنوع البيئة للتوزيع نيابة عن المستخدم. تستخدم الهوية المدارة المرفقة بمركز التطوير أيضا لإضافتها إلى كتالوج والوصول إلى تعريفات البيئة في الكتالوج.

أضف هوية مُدارة

في Azure Deployment Environments، يمكنك الاختيار بين نوعين من الهويات المدارة:

  • الهوية المعينة من قبل النظام: ترتبط الهوية المعينة من قبل النظام إما بمركز التطوير أو بنوع بيئة المشروع. يتم حذف هوية معينة من قبل النظام عند حذف المورد المرفق. يمكن أن يكون لمركز التطوير أو نوع بيئة المشروع هوية واحدة فقط يعينها النظام.
  • الهوية المعينة من قبل المستخدم: الهوية المعينة من قبل المستخدم هي مورد Azure مستقل يمكنك تعيينه إلى مركز التطوير أو إلى نوع بيئة مشروع. بالنسبة لبيئات نشر Azure، يمكن أن يكون لمركز التطوير أو نوع بيئة المشروع هوية واحدة فقط يعينها المستخدم.

كأفضل ممارسة أمان، إذا اخترت استخدام الهويات المعينة من قبل المستخدم، فاستخدم هويات مختلفة لمشروعك ومركز التطوير الخاص بك. يجب أن يكون لهويات المشروع وصول محدود إلى الموارد مقارنة بمركز التطوير.

إشعار

في Azure Deployment Environments، إذا أضفت هوية معينة من قبل النظام وهوية معينة من قبل المستخدم، يتم استخدام الهوية المعينة من قبل المستخدم فقط.

إضافة هوية مدارة معينة من قبل النظام

  1. سجل الدخول إلى مدخل Microsoft Azure وانتقل إلى Azure Deployment Environments.

  2. في مراكز التطوير، حدد مركز التطوير الخاص بك.

  3. في القائمة اليسرى ضمن الإعدادات، حدد الهوية.

  4. ضمن النظام المعين، قم بتعيين الحالة إلى تشغيل.

  5. حدد حفظ.

    Screenshot that shows the system-assigned managed identity.

  6. في مربع الحوار تمكين الهوية المدارة المعينة من قبل النظام، حدد نعم.

إضافة الهوية المُدارة التي يعيّنها المُستخدم

  1. سجل الدخول إلى مدخل Microsoft Azure وانتقل إلى Azure Deployment Environments.

  2. في مراكز التطوير، حدد مركز التطوير الخاص بك.

  3. في القائمة اليسرى ضمن الإعدادات، حدد الهوية.

  4. ضمن تعيين المستخدم، حدد إضافة لإرفاق هوية موجودة.

    Screenshot that shows the user-assigned managed identity.

  5. في إضافة هوية مدارة معينة من قبل المستخدم، أدخل المعلومات التالية أو حددها:

    1. في Subscription، حدد الاشتراك الذي توجد به الهوية.
    2. في الهويات المدارة المعينة من قبل المستخدم، حدد هوية موجودة.
    3. حدد إضافة.

تعيين تعيين دور اشتراك

يجب تعيين الهوية المرفقة بمركز التطوير لأدوار المساهم ووصول المستخدم مسؤول istrator لجميع اشتراكات التوزيع ودور القارئ لجميع الاشتراكات التي تحتوي على المشروع ذي الصلة. عندما يقوم مستخدم بإنشاء بيئة أو نشرها، تمنح الخدمة الوصول المناسب إلى هوية النشر المرفقة بنوع بيئة المشروع. تستخدم هوية التوزيع الوصول لإجراء عمليات التوزيع نيابة عن المستخدم. يمكنك استخدام الهوية المدارة لتمكين المطورين من إنشاء بيئات دون منحهم حق الوصول إلى الاشتراك.

إضافة تعيين دور إلى هوية مدارة يعينها النظام

  1. في مدخل Microsoft Azure، انتقل إلى مركز التطوير الخاص بك في Azure Deployment Environments.

  2. في القائمة اليسرى ضمن الإعدادات، حدد الهوية.

  3. ضمن الأذونات المعينة من قبل>النظام، حدد تعيينات دور Azure.

    Screenshot that shows the Azure role assignment for system-assigned identity.

  4. لمنح المساهم حق الوصول إلى الاشتراك، حدد إضافة تعيين دور (معاينة)، وأدخل المعلومات التالية أو حددها، ثم حدد حفظ:

    الاسم القيمة‬
    النطاق الوصف
    الاشتراك حدد الاشتراك الذي تريد استخدام الهوية المدارة فيه.
    الدور المساهم
  5. لمنح وصول المستخدم مسؤول الوصول إلى الاشتراك، حدد إضافة تعيين دور (معاينة)، وأدخل المعلومات التالية أو حددها، ثم حدد حفظ:

    الاسم القيمة‬
    النطاق الوصف
    الاشتراك حدد الاشتراك الذي تريد استخدام الهوية المدارة فيه.
    الدور المسؤول عن وصول المستخدم

إضافة تعيين دور إلى هوية مدارة يعينها المستخدم

  1. في مدخل Microsoft Azure، انتقل إلى مركز التطوير الخاص بك.

  2. في القائمة اليسرى ضمن الإعدادات، حدد الهوية.

  3. ضمن تعيين المستخدم، حدد الهوية.

  4. في القائمة اليسرى، حدد تعيينات دور Azure.

  5. لمنح المساهم حق الوصول إلى الاشتراك، حدد إضافة تعيين دور (معاينة)، وأدخل المعلومات التالية أو حددها، ثم حدد حفظ:

    الاسم القيمة‬
    النطاق الوصف
    الاشتراك حدد الاشتراك الذي تريد استخدام الهوية المدارة فيه.
    الدور المساهم
  6. لمنح وصول المستخدم مسؤول الوصول إلى الاشتراك، حدد إضافة تعيين دور (معاينة)، وأدخل المعلومات التالية أو حددها، ثم حدد حفظ:

    الاسم القيمة‬
    النطاق الوصف
    الاشتراك حدد الاشتراك الذي تريد استخدام الهوية المدارة فيه.
    الدور المسؤول عن وصول المستخدم

منح الوصول إلى الهوية المدارة إلى سر key vault

يمكنك إعداد خزنة المفاتيح الخاصة بك لاستخدام إما نهج الوصول إلى مخزن المفاتيح أو التحكم في الوصول المستند إلى الدور في Azure.

إشعار

قبل أن تتمكن من إضافة مستودع ككتالوج، يجب منح الوصول إلى الهوية المدارة إلى سر مخزن المفاتيح الذي يحتوي على رمز الوصول الشخصي للمستودع.

نهج الوصول إلى Key vault

إذا تم تكوين خزنة المفاتيح لاستخدام نهج الوصول إلى مخزن المفاتيح:

  1. في مدخل Microsoft Azure، انتقل إلى key vault الذي يحتوي على السر مع رمز الوصول الشخصي المميز.

  2. في القائمة اليسرى، حدد Access policies، ثم حدد Create.

  3. في إنشاء نهج وصول، أدخل المعلومات التالية أو حددها:

    1. في علامة التبويب أذونات ، ضمن أذونات سرية، حدد خانة الاختيار الحصول على ، ثم حدد التالي.
    2. في علامة التبويب Principal ، حدد الهوية المرفقة بمركز التطوير.
    3. حدد مراجعة + إنشاء، ثم حدد إنشاء.

عنصر تحكم الوصول المستند إلى دور Azure

إذا تم تكوين key vault لاستخدام التحكم في الوصول المستند إلى الدور في Azure:

  1. في مدخل Microsoft Azure، انتقل إلى key vault الذي يحتوي على السر مع رمز الوصول الشخصي المميز.

  2. في القائمة اليسرى، حدد Access control (IAM).

  3. حدد الهوية، وفي القائمة اليسرى، حدد تعيينات دور Azure.

  4. حدد إضافة تعيين دور، ثم أدخل المعلومات التالية أو حددها:

    1. بالنسبة إلى Scope، حدد key vault.
    2. بالنسبة إلى Subscription، حدد الاشتراك الذي يحتوي على key vault.
    3. بالنسبة إلى Resource، حدد key vault.
    4. بالنسبة إلى Role، حدد Key Vault Secrets User.
    5. حدد حفظ.