إنشاء رمز مميز للمصادقة

في هذه المقالة، ستتعلم كيفية إنشاء رمز المصادقة الأساسي للخدمة، ورمز المصادقة المميز للمستخدم، ورمز التحديث المميز للمستخدم.

تسجيل تطبيقك باستخدام معرف Microsoft Entra

  1. لتوفير النظام الأساسي ل Azure Data Manager for Energy، يجب عليك تسجيل تطبيقك في صفحة تسجيل تطبيق مدخل Microsoft Azure. يمكنك استخدام حساب Microsoft أو حساب عمل أو مؤسسة تعليمية لتسجيل تطبيق. للحصول على خطوات حول كيفية التكوين، راجع تسجيل وثائق التطبيق.

  2. في قسم نظرة عامة على التطبيق، إذا لم يتم تحديد عناوين URL لإعادة التوجيه، يمكنك تحديد إضافة موقع ويب للنظام الأساسي>، وإضافة http://localhost:8080، وتحديد حفظ.

    لقطة شاشة تعرض إضافة URI إلى التطبيق.

إحضار المعلمات

يمكنك أيضا العثور على المعلمات بعد تسجيل التطبيق على مدخل Microsoft Azure.

البحث عن معرف المستأجر

  1. انتقل إلى حساب Microsoft Entra لمؤسستك. يمكنك البحث عن معرف Microsoft Entra في شريط البحث في مدخل Microsoft Azure.

  2. في علامة التبويب نظرة عامة ، ضمن قسم المعلومات الأساسية، ابحث عن معرف المستأجر.

  3. انسخ tenant-ID القيمة والصقها في محرر لاستخدامها لاحقا.

    لقطة شاشة تعرض البحث عن معرف Microsoft Entra.

    لقطة شاشة تظهر العثور على معرف المستأجر.

البحث عن معرف العميل

client-id هي نفس القيمة التي تستخدمها لتسجيل تطبيقك أثناء توفير Azure Data Manager لمثيل الطاقة. غالبا ما يشار إليه باسم app-id.

  1. انتقل إلى صفحة Azure Data Manager for Energy Overview . في جزء Essentials ، ابحث عن معرف العميل.

  2. انسخ client-id القيمة والصقها في محرر لاستخدامها لاحقا.

  3. حاليا، يسمح Azure Data Manager واحد لمثيل الطاقة بإقران مثيل app-id واحد.

    هام

    client-id يجب أن يكون الذي تم تمريره كقيمة في استدعاءات واجهة برمجة تطبيقات الاستحقاق هو نفسه الذي تم استخدامه لتوفير Azure Data Manager لمثيل الطاقة.

    لقطة شاشة تظهر العثور على معرف العميل لتطبيقك المسجل.

البحث عن سر العميل

هي client-secret قيمة سلسلة يمكن لتطبيقك استخدامها بدلا من شهادة لتعريف نفسه. يشار إليها أحيانا باسم كلمة مرور التطبيق.

  1. انتقل إلى عمليات تسجيل التطبيق.

  2. ضمن قسم Manage ، حدد Certificates & secrets.

  3. حدد New client secret لإنشاء سر عميل لمعرف العميل الذي استخدمته لإنشاء Azure Data Manager لمثيل الطاقة.

  4. سجل قيمة السر لاستخدامها لاحقا في التعليمات البرمجية لتطبيق العميل.

    الرمز المميز للوصول ل app-id و client-secret لديه حق وصول مسؤول البنية الأساسية إلى المثيل.

    تنبيه

    لا تنس تسجيل قيمة السر. لا يتم عرض هذه القيمة السرية مرة أخرى بعد مغادرة هذه الصفحة لإنشاء سر العميل.

    لقطة شاشة تظهر العثور على سر العميل.

البحث عن redirect-uri

redirect-uri تطبيقك، حيث يرسل تطبيقك استجابات المصادقة ويتلقىها. يجب أن يتطابق تماما مع أحد عناوين URL لإعادة التوجيه التي قمت بتسجيلها في المدخل، باستثناء أنه يجب أن يكون مشفرا بعنوان URL.

  1. انتقل إلى عمليات تسجيل التطبيق.
  2. ضمن قسم Manage ، حدد Authentication.
  3. قم بإحضار redirect-uri (أو عنوان URL للرد) لتطبيقك لتلقي الردود من معرف Microsoft Entra.

لقطة شاشة تعرض redirect-uri.

ابحث عن adme-url لمثيل Azure Data Manager for Energy

  1. إنشاء Azure Data Manager لمثيل الطاقة باستخدام ما client-id تم إنشاؤه أعلاه.

  2. انتقل إلى صفحة Azure Data Manager for Energy Overview على مدخل Microsoft Azure.

  3. في جزء Essentials ، انسخ URI.

    لقطة شاشة توضح العثور على URI لمثيل Azure Data Manager for Energy.

البحث عن معرف قسم البيانات

لديك طريقتان للحصول على قائمة أقسام البيانات في Azure Data Manager لمثيل الطاقة.

  • الخيار 1: ضمن قسم Advanced في واجهة مستخدم Azure Data Manager for Energy، انتقل إلى عنصر قائمة أقسام البيانات.

    لقطة شاشة تظهر العثور على معرف قسم البيانات من Azure Data Manager لمثيل الطاقة.

  • الخيار 2: في جزء Essentials في صفحة Azure Data Manager for Energy Overview ، أسفل حقل Data Partitions ، حدد view.

    لقطة شاشة تظهر العثور على معرف قسم البيانات من صفحة نظرة عامة على مثيل Azure Data Manager for Energy.

    لقطة شاشة توضح العثور على معرف قسم البيانات من صفحة نظرة عامة على مثيل Azure Data Manager for Energy مع أقسام البيانات.

البحث عن مجال

بشكل افتراضي، domain هو dataservices.energy لجميع Azure Data Manager لمثيلات الطاقة.

إنشاء الرمز المميز لمصادقة معرف العميل

قم بتشغيل الأمر curl التالي في Azure Cloud Bash بعد استبدال قيم العنصر النائب بالقيم المقابلة التي تم العثور عليها سابقا في الخطوات السابقة. الرمز المميز للوصول في الاستجابة هو client-id الرمز المميز للمصادقة.

تنسيق الطلب

curl --location --request POST 'https://login.microsoftonline.com/<tenant-id>/oauth2/token' \
--header 'Content-Type: application/x-www-form-urlencoded' \
--data-urlencode 'grant_type=client_credentials' \
--data-urlencode 'scope=<client-id>.default' \
--data-urlencode 'client_id=<client-id>' \
--data-urlencode 'client_secret=<client-secret>' \
--data-urlencode 'resource=<client-id>'

نموذج الاستجابة

    {
        "token_type": "Bearer",
        "expires_in": 86399,
        "ext_expires_in": 86399,
        "access_token": "abcdefgh123456............."
    }

إنشاء رمز مصادقة المستخدم المميز

يعد إنشاء رمز المصادقة المميز للمستخدم عملية من خطوتين.

الحصول على رمز التخويل

الخطوة الأولى للحصول على رمز وصول للعديد من تدفقات OpenID الاتصال (OIDC) وOAuth 2.0 هي إعادة توجيه المستخدم إلى نقطة النهاية النظام الأساسي للهويات في Microsoft/authorize. يقوم معرف Microsoft Entra بتسجيل دخول المستخدم ويطلب موافقته على الأذونات التي يطلبها تطبيقك. في تدفق منح رمز التخويل، بعد الحصول على الموافقة، يقوم معرف Microsoft Entra بإرجاع رمز تخويل إلى تطبيقك يمكن استرداده عند نقطة نهاية النظام الأساسي للهويات في Microsoft /token لرمز مميز للوصول.

  1. إعداد تنسيق الطلب باستخدام المعلمات.

    https://login.microsoftonline.com/<tenant-id>/oauth2/v2.0/authorize?client_id=<client-id>
    &response_type=code
    &redirect_uri=<redirect-uri>
    &response_mode=query
    &scope=<client-id>%2f.default&state=12345&sso_reload=true
    
  2. بعد استبدال المعلمات، يمكنك لصق الطلب في عنوان URL لأي مستعرض وتحديد Enter.

  3. سجل الدخول إلى مدخل Microsoft Azure إذا لم تكن قد سجلت الدخول بالفعل.

  4. قد ترى "همم... يتعذر الوصول إلى هذه الصفحة" رسالة خطأ في المستعرض. يمكنك تجاهله.

    لقطة شاشة لإعادة توجيه المضيف المحلي.

  5. يعيد المتصفح التوجيه إلى http://localhost:8080/?code={authorization code}&state=... عند المصادقة الناجحة.

  6. انسخ الاستجابة من شريط عنوان URL للمستعرض وجلب النص بين code= و &state.

    http://localhost:8080/?code=0.BRoAv4j5cvGGr0...au78f&state=12345&session....
    
  7. احتفظ بهذا authorization-code في متناول اليد للاستخدام في المستقبل.

    المعلمة ‏‏الوصف‬
    الكود رمز التخويل الذي طلبه التطبيق. يمكن للتطبيق استخدام تعليمة برمجية التخويل لطلب رمز وصول للمورد الهدف. التعليمات البرمجية للتخويل قصيرة الأجل. عادةً، تنتهي صلاحيتها بعد حوالي 10 دقائق.
    state إذا تم تضمين معلمة حالة في الطلب، يجب أن تظهر نفس القيمة في الاستجابة. يجب أن يتحقق التطبيق من تطابق قيم الحالة في الطلب والاستجابة. يساعد هذا الفحص في الكشف عن هجمات CSRF ضد العميل.
    session_state قيمة فريدة تحدد جلسة المستخدم الحالية. هذه القيمة هي GUID، ولكن يجب معاملتها كقيمة مبهمة يتم تمريرها دون فحص.

تحذير

لن يعمل تشغيل عنوان URL في Postman لأنه يتطلب تكوينا إضافيا لاسترداد الرمز المميز.

الحصول على رمز مصادقة ورمز مميز للتحديث

الخطوة الثانية هي الحصول على الرمز المميز للمصادقة والرمز المميز للتحديث. يستخدم تطبيقك رمز التخويل الذي تم تلقيه في الخطوة السابقة لطلب رمز مميز للوصول عن طريق إرسال طلب POST إلى /token نقطة النهاية.

تنسيق الطلب

  curl -X POST -H "Content-Type: application/x-www-form-urlencoded" -d 'client_id=<client-id>
  &scope=<client-id>%2f.default openid profile offline_access
  &code=<authorization-code>
  &redirect_uri=<redirect-uri>
  &grant_type=authorization_code
  &client_secret=<client-secret>' 'https://login.microsoftonline.com/<tenant-id>/oauth2/v2.0/token'

استجابة العينة

{
  "token_type": "Bearer",
  "scope": "User.Read profile openid email",
  "expires_in": 4557,
  "access_token": "eyJ0eXAiOiJKV1QiLCJub25jZSI6IkJuUXdJd0ZFc...",
  "refresh_token": "0.ARoAv4j5cvGGr0GRqy180BHbR8lB8cvIWGtHpawGN..."
}
المعلمة ‏‏الوصف‬
token_type يشير إلى قيمة نوع الرمز المميز. النوع الوحيد الذي يدعمه معرف Microsoft Entra هو Bearer.
النطاق قائمة مفصولة بمسافة لأذونات Microsoft Graph التي يكون الرمز المميز للوصول صالحا لها.
expires_in مدة صلاحية رمز الوصول المميز (بالثواني).
access_token رمز الوصول المميز المطلوب. يمكن لتطبيقك استخدام هذا الرمز المميز للاتصال ب Microsoft Graph.
refresh_token رمز تحديث OAuth 2.0. يمكن لتطبيقك استخدام هذا الرمز المميز للحصول على رموز وصول مميزة إضافية بعد انتهاء صلاحية رمز الوصول الحالي. الرموز المميزة للتحديث طويلة الأمد ويمكن استخدامها للاحتفاظ بالوصول إلى الموارد لفترات زمنية طويلة.

لمزيد من المعلومات حول إنشاء رمز مميز لوصول المستخدم واستخدام رمز تحديث لإنشاء رمز مميز جديد للوصول، راجع إنشاء رموز التحديث المميزة.

OSDU® هي علامة تجارية للمجموعة المفتوحة.

الخطوات التالية

لمعرفة المزيد حول كيفية استخدام الرمز المميز للتحديث الذي تم إنشاؤه، راجع: