قم باستخدام الهويات المدارة للتطبيقات Azure Spring Apps

إشعار

يعد Azure Spring Apps هو الاسم الجديد لخدمة Azure Spring Cloud. رغم أن الخدمة تحمل اسماً جديداً، سترى الاسم القديم في بعض الأماكن لفترة من الوقت بينما نعمل على تحديث الأصول مثل لقطات الشاشة، ومقاطع الفيديو، والرسوم التخطيطية.

تنطبق هذه المقالة على: ✔️ Basic/Standard ✔️ Enterprise

توضح لك هذه المقالة كيفية استخدام الهويات المدارة المعينة من قبل النظام والمخصصة من قبل المستخدم للتطبيقات في Azure Spring Apps.

توفر الهويات المدارة لموارد Azure هوية مدارة تلقائيا في معرف Microsoft Entra لمورد Azure مثل تطبيقك في Azure Spring Apps. يمكنك استخدام هذه الهوية للمصادقة على أي خدمة تدعم مصادقة Microsoft Entra، دون وجود بيانات اعتماد في التعليمات البرمجية الخاصة بك.

حالة الميزة

المعين من نظام المستخدم المعين
التوفر العام التوفر العام

إدارة الهوية المدارة لتطبيق

بالنسبة للهويات المدارة المعينة من قبل النظام، راجع كيفية تمكين وتعطيل الهوية المدارة المعينة من قبل النظام.

للحصول على الهويات المدارة المعينة من قبل المستخدم، راجع كيفية تعيين الهويات المدارة المعينة من قبل المستخدم وإزالتها.

الحصول على رموز مميزة لموارد Azure

يمكن للتطبيق استخدام هويته المدارة للحصول على رموز مميزة للوصول إلى موارد أخرى محمية بواسطة معرف Microsoft Entra، مثل Azure Key Vault. تمثل تلك الرموز التطبيق الذي يصل إلى المورد، وليس أي مستخدم محدد للتطبيق.

يمكنك تكوين المورد الهدف للسماح بالوصول من التطبيق الخاص بك. للمزيد من المعلومات، راجع تعيين الوصول إلى هوية مدارة إلى مورد باستخدام مدخل Azure. على سبيل المثال، إذا طلبت رمزاً مميزاً للوصول إلى Key Vault، فتأكد من إضافة نهج وصول يتضمن هوية تطبيقك. بخلاف ذلك، سيتم رفض مكالماتك المحولة إلى Key Vault، حتى لو كانت تتضمن الرمز المميز. لمعرفة المزيد حول الموارد التي تدعم رموز Microsoft Entra المميزة، راجع خدمات Azure التي تدعم مصادقة Microsoft Entra.

تشترك Azure Spring Apps في نفس نقطة النهاية للحصول على الرمز المميز مع أجهزة Azure الظاهرية. نوصي باستخدام Java SDK أو بدء تشغيل Spring Boot للحصول على رمز مميز. للحصول على أمثلة مختلفة للتعليمات البرمجية والبرامج النصية، بالإضافة إلى إرشادات حول مواضيع مهمة مثل معالجة انتهاء صلاحية الرمز المميز وأخطاء HTTP، راجع كيفية استخدام الهويات المدارة لموارد Azure على جهاز Azure الظاهري للحصول على رمز مميز للوصول.

أمثلة على توصيل خدمات Azure في التعليمات البرمجية للتطبيق

يوفر الجدول التالي ارتباطات إلى المقالات التي تحتوي على أمثلة:

خدمة Azure البرنامج التعليمي
المخزن الرئيسي البرنامج التعليمي: استخدم هوية مُدارة لتوصيل Key Vault بتطبيق Azure Spring Apps
دالات Azure البرنامج التعليمي: استخدام هوية مدارة لاستدعاء وظائف Azure من تطبيق Azure Spring Apps
عنوان SQL لـ Azure استخدام هوية مُدارة لتوصيل قاعدة بيانات Azure SQL بتطبيق Azure Spring Apps

أفضل الممارسات عند استخدام الهويات المدارة

نوصي بشدة باستخدام الهويات المدارة المعينة من قبل النظام والمخصصة من قبل المستخدم بشكل منفصل ما لم تكن لديك حالة استخدام صالحة. إذا كنت تستخدم كلاً النوعين من الهوية المدارة معاً، فقد يحدث الفشل إذا كان التطبيق يستخدم هوية مدارة معينة من قبل النظام، ويحصل التطبيق على الرمز المميز دون تحديد معرف العميل لتلك الهوية. قد يعمل هذا السيناريو بشكل جيد حتى يتم تعيين هوية واحدة أو أكثر من الهويات المدارة المعينة من قبل المستخدم لهذا التطبيق، ثم قد يفشل التطبيق في الحصول على الرمز المميز الصحيح.

القيود

الحد الأقصى لعدد الهويات المدارة المعينة من قِبل المستخدم لكل تطبيق

للحصول على الحد الأقصى لعدد الهويات المدارة المعينة من قبل المستخدم لكل تطبيق، راجع الحصص النسبية وخطط الخدمة لـ Azure Spring Apps.


تعيين المفهوم

يوضح الجدول التالي التعيينات بين المفاهيم في نطاق الهوية المدارة ونطاق Microsoft Entra:

نطاق الهوية المدارة نطاق Microsoft Entra
المعرف الأساسي معرف الكائن
معرف العميل مُعرّف التطبيق

الخطوات التالية