الهويات المدارة لخدمة Azure SignalR

توضح لك هذه المقالة كيفية إنشاء هوية مدارة لخدمة Azure SignalR وكيفية استخدامها في سيناريوهات بدون خادم.

هام

يمكن أن تدعم خدمة Azure SignalR هوية مدارة واحدة فقط. وهذا يعني أنه يمكنك إضافة إما هوية معينة من قبل النظام أو هوية معينة من قبل المستخدم.

إضافة يعيِّنها النظام

لإعداد هوية مدارة في مدخل Azure، ستقوم أولا بإنشاء مثيل خدمة Azure SignalR ثم تمكين الميزة.

  1. قم بإنشاء مثيل Azure SignalR Service في البوابة الإلكترونية كما تفعل عادة. تصفح إليها في البوابة.

  2. حدد الهوية.

  3. في علامة التبويب ⁧⁩ تم تعيينه بواسطة النظام ⁧⁩، بدّل ⁧⁩ الحالة ⁧⁩ إلى ⁧⁩ تشغيل ⁧⁩. حدد ⁧⁩حفظ⁧⁩.

    Add a system-assigned identity in the portal

إضافة هوية يُعينها المستخدم

يتطلب إنشاء مثيل خدمة Azure SignalR بهوية معينة من قبل المستخدم إنشاء الهوية ثم إضافة معرف المورد الخاص بها إلى خدمتك.

  1. أنشئ مورد هوية مدارا معينا من قبل المستخدم وفقا لهذه الإرشادات.

  2. قم بإنشاء مثيل Azure SignalR Service في البوابة الإلكترونية كما تفعل عادة. تصفح إليها في البوابة.

  3. حدد الهوية.

  4. في علامة التبويب ⁧⁩ تم تعيينه بواسطة المستخدم ⁧⁩، حدد ⁧⁩ إضافة ⁧⁩.

  5. ابحث عن الهوية التي أنشأتها سابقا وحددها. حدد ⁧⁩إضافة⁧⁩.

    Add a user-assigned identity in the portal

استخدام هوية مدارة في سيناريوهات بدون خادم

Azure SignalR Service هي خدمة مدارة بالكامل، لذلك لا يمكنك استخدام هوية مدارة للحصول على الرموز المميزة يدويا. بدلا من ذلك، تستخدم خدمة Azure SignalR الهوية المدارة التي قمت بتعيينها للحصول على رمز مميز للوصول. ثم تقوم الخدمة بتعيين الرمز المميز للوصول إلى Authorization رأس في طلب المنبع في سيناريوهات بدون خادم.

تمكين مصادقة الهوية المدارة في إعدادات المنبع

  1. إضافة هوية معينة من قبل النظام أو هوية معينة من قبل المستخدم.

  2. أضف إعدادا واحدا للمنبع وانقر على أي علامة نجمية للوصول إلى صفحة مفصلة كما هو موضح أدناه. pre-msi-setting

    msi-setting

  3. في إعدادات مصادقة الهوية المدارة، بالنسبة إلى المورد، يمكنك تحديد المورد الهدف. سيصبح المورد مطالبة aud في رمز الوصول المميز الذي تم الحصول عليه ، والذي يمكن استخدامه كجزء من التحقق من الصحة في نقاط النهاية الأولية الخاصة بك. يمكن أن يكون المورد أحد الخيارات التالية:

    ملاحظة

    إذا قمت بالتحقق من صحة رمز وصول مميز بنفسك في خدمتك، فيمكنك اختيار أي تنسيق من تنسيقات الموارد. فقط تأكد من أن قيمة المورد في إعدادات المصادقة والتحقق من الصحة متناسقتان. إذا كنت تستخدم عنصر تحكم الوصول المستند إلى دور Azure (Azure RBAC) لمستوى بيانات، فيجب عليك استخدام المورد الذي يطلبه موفر الخدمة.

التحقق من صحة الرموز المميزة للوصول

الرمز المميز في Authorization الرأس هو رمز وصول النظام الأساسي للهويات في Microsoft.

للتحقق من صحة الرموز المميزة للوصول، يجب أن يتحقق تطبيقك أيضا من صحة الجمهور والرموز المميزة للتوقيع. يجب التحقق من صحة هذه القيم مقابل القيم الموجودة في مستند اكتشاف OpenID. على سبيل المثال، راجع الإصدار المستقل عن المستأجر من المستند.

يحتوي البرنامج الوسيط Azure Active Directory (Azure AD) على إمكانات مضمنة للتحقق من صحة رموز الوصول. يمكنك تصفح عيناتنا للعثور على واحدة باللغة التي تختارها.

نحن نقدم مكتبات ونماذج التعليمات البرمجية التي توضح كيفية التعامل مع التحقق من صحة الرمز المميز. هناك أيضا العديد من مكتبات الشركاء مفتوحة المصدر المتاحة للتحقق من صحة JSON Web Token (JWT). هناك خيار واحد على الأقل لكل منصة ولغة تقريبا. لمزيد من المعلومات حول مكتبات مصادقة Azure AD ونماذج التعليمات البرمجية، راجع مكتبات مصادقة النظام الأساسي للهويات في Microsoft.

المصادقة في تطبيق الوظائف

يعد إعداد التحقق من صحة رمز الوصول المميز في Function App أمرا سهلا وفعالا بدون عمل التعليمات البرمجية.

  1. في صفحة المصادقة (الكلاسيكية)، قم بتبديل مصادقة خدمة التطبيق إلى تشغيل.

  2. حدد تسجيل الدخول باستخدام Azure Active Directory في الإجراء المطلوب اتخاذه عند عدم مصادقة الطلب.

  3. في موفر المصادقة، انقر فوق Azure Active Directory

  4. في الصفحة الجديدة. حدد Expressوقم بإنشاء تطبيق AD جديد ثم انقر فوق موافقFunction Aad

  5. انتقل إلى خدمة SignalR واتبع الخطوات لإضافة هوية معينة من قبل النظام أو هوية معينة من قبل المستخدم.

  6. انتقل إلى إعدادات المنبع في خدمة SignalR واختر استخدام الهوية المدارةواختر من التطبيقات الموجودة. حدد التطبيق الذي قمت بإنشائه مسبقا.

بعد هذه الإعدادات، سيرفض تطبيق الوظائف الطلبات التي لا تحتوي على رمز وصول مميز في الرأس.

هام

لاجتياز المصادقة، يجب أن يتطابق عنوان URL للمصدر مع مطالبة ISS في الرمز المميز . في الوقت الحالي ، نحن ندعم فقط نقطة نهاية v1 (راجع v1.0 و v2.0) ، لذلك يجب أن يبدو عنوان URL للمصدر كما هو https://sts.windows.net/<tenant-id>/. تحقق من عنوان URL للمصدر الذي تم تكوينه في وظيفة Azure. للمصادقة، انتقل إلى موفر الهوية -تحرير -عنوان URL للمصدروللمصادقة (كلاسيكية)، انتقل إلى Azure Active Directory -Advanced ->>>>Issuer Url

استخدام هوية مدارة للرجوع Key Vault

يمكن لخدمة SignalR الوصول إلى Key Vault للحصول على السرية باستخدام الهوية المدارة.

  1. أضف هوية معينة من قبل النظام أو هوية معينة من قبل المستخدم لخدمة Azure SignalR.

  2. منح إذن قراءة سري للهوية المدارة في نهج Access في Key Vault. راجع تعيين نهج وصول Key Vault باستخدام مدخل Azure

حاليا، يمكن استخدام هذه الميزة في السيناريوهات التالية:

الخطوات التالية