قم بتخزين البيانات السرية في مخزن مفاتيح في Azure DevTest Labs

قد تحتاج إلى إدخال سر معقد عند استخدام Azure DevTest Labs. تتضمن البيانات السرية كلمات مرور لأجهزة Windows VM الخاصة بك، أو مفاتيح SSH العامة لأجهزة Linux VM الخاصة بك، أو رمز الوصول الشخصي لاستنساخ Git repo الخاص بك من خلال قطعة أثرية. غالباً ما تكون البيانات السرية طويلة وتحتوي على أحرف عشوائية. قد يكون إدخالها أمراً صعباً وغير مريح، خاصة إذا كنت تستخدم نفس البيانات السرية عدة مرات.

لحل هذه المشكلة والاحتفاظ ببيانات سرية في مكان آمن، تدعم DevTest Labs تخزين البيانات السرية في خزنة مفاتيح Azure. في المرة الأولى التي يحفظ فيها المستخدم سراً، تُنشئ DevTest Labs تلقائياً مخزن مفاتيح في نفس مجموعة الموارد مثل المعمل، وتخزن السر. تنشئ DevTest Labs مخزن مفاتيح منفصلاً لكل مستخدم.

يحتاج مستخدمو المعمل إلى إنشاء جهاز ظاهري للمعمل قبل أن يتمكنوا من إنشاء سر في مخزن المفاتيح. يرجع هذا المطلب إلى أنه يجب على DevTest Labs ربط مستخدمي المعمل بمستندات مستخدم صالحة. ثم تسمح DevTest Labs للمستخدمين بإنشاء البيانات السرية وتخزينها في مخازن المفاتيح الخاصة بهم.

احفظ سراً في Azure Key Vault

لحفظ سرك في Azure Key Vault، قم بالخطوات التالية:

  1. حدد My secrets في القائمة اليسرى.

  2. أدخل اسماً للسر. ترى هذا الاسم في القائمة المنسدلة عند إنشاء VM أو صيغة أو بيئة.

  3. أدخل البيانات السرية باعتباره القيمة.

    لقطة شاشة توضح تخزين سر.

استخدم سراً من Azure Key Vault

عند إدخال سر لإنشاء VM أو معادلة أو بيئة، يمكنك إدخال البيانات السرية يدوياً أو تحديد سر محفوظ من مخزن المفاتيح. لاستخدام سر مخزّن في مخزن المفاتيح، قم بالإجراءات التالية:

  1. حدد Use a saved secret.

  2. حدد سرك من القائمة المنسدلة لـ اختر سراً.

    لقطة شاشة توضح استخدام سر في إنشاء الجهاز الظاهري.

استخدم سراً في قالب Azure Resource Manager

يمكنك تحديد اسمك السري في قالب Azure Resource Manager الذي يتم استخدامه لإنشاء جهاز ظاهري كما هو موضح في المثال التالي:

لقطة شاشة توضح استخدام سر في صيغة أو بيئة.

الخطوات التالية