إنشاء رمز مميز مع أذونات ذات نطاق محدد للوصول إلى مستودع البيانات
توضح هذه المقالة كيفية إنشاء رموز مميزة وخرائط النطاق لإدارة إمكانية الوصول إلى مستودعات بيانات معينة في سجل الحاوية. من خلال إنشاء رموز مميزة، يمكن لمالك التسجيل تزويد المستخدمين أو الخدمات بإمكانية الوصول المحددة زمنياً إلى مستودعات البيانات لسحب الصور أو دفعها أو تنفيذ إجراءات أخرى. يوفر الرمز المميز أذونات دقيقة أكثر من السجلات الأخرىخيارات مصادقة، والتي تحدد نطاق أذونات سجل بأكمله.
تتضمن سيناريوهات إنشاء رمز مميز:
- السماح لأجهزة إنترنت الأشياء ذات الرموز المميزة الفردية بسحب صورة من المستودع
- تزويد أي مؤسسة خارجية بأذونات وصول إلى مستودع معين
- تحديد إمكانية الوصول إلى مستودع البيانات على مجموعات مستخدمين مختلفة داخل مؤسستك. على سبيل المثال، توفير إمكانية الوصول للكتابة والقراءة للمطورين الذين يحولون برمجياً الصور التي تستهدف مستودعات بيانات معينة، وتوفير إمكانية الوصول للقراءة إلى الفرق التي تنشر من تلك المستودعات.
تتوفر هذه الميزة في فئة الخدمة سجل حاوياتمميز. للحصول على معلومات حول مستويات خدمات السجل وحدودها، راجع مستويات خدمات سجل حاويات Azure.
هام
هذه الميزة حالياً قيد المعاينة، وبعض القيود تنطبق. يتم توفير المعاينات لك بشرط أن توافق على شروط الاستخدام التكميلية. قد تتغير بعض جوانب هذه الميزة قبل التوفر العام (GA).
قيود المعاينة
- لا يمكنك حالياً تعيين أذونات تحدد بنطاق لوصول إلى مستودع البيانات لهوية Azure Active Directory، مثل الهوية الأساسية للخدمة أو الهوية المدارة.
- لا يمكنك إنشاء خريطة نطاق في سجل تم تمكينه للوصول إلى السحب المجهول.
المفاهيم
لتكوين أذونات ذات نطاق للوصول إلى مستودع البيانات، يمكنك إنشاء رمز مميز مقترناً بمخطط نطاق.
يتيح الرمز المميز جنياً إلى جنب كلمة المرور التي تم إنشاؤها للمستخدم المصادقة مع التسجيل. يمكنك تعيين تاريخ انتهاء الصلاحية لكلمة مرور مميزة، أو تعطيل الرمز المميز في أي وقت.
بعد المصادقة باستخدام الرمز المميز، يمكن للمستخدم أو الخدمة تنفيذ إجراء واحد أو أكثر منالإجراءاتالتي يتم تحديد نطاقها إلى مستودع بيانات واحد أو أكثر.
إجراء الوصف مثال content/deleteإزالة البيانات من المستودع حذف مستودع البيانات أو بيان التطبيق content/readاقرأ البيانات من المستودع سحب الأدوات content/writeكتابة البيانات إلى المستودع استخدم مع content/readللدفع بالأداةmetadata/readقراءة بيانات التعريف من المستودع قائمة العلامات أو البيانات metadata/writeكتابة بيانات التعريف إلى المستودع تمكين أو تعطيل القراءة والكتابة أو حذف العمليات تضعخريطة النطاق أذونات الوصول إلى المستودع التي تطبقها على أي رمز مميز في مجموعات، ويمكن إعادة تطبيقها على رموز مميزة أخرى. كل رمز مميز مرتبط بمخطط نطاق أحادي.
مع تعيين مخطط نطاق:
- تكوين رموز مميزة متعددة باستخدام أذونات وصول متطابقة لمجموعة من المستودعات
- تحديث أذونات الرمز المميز عند إضافة إجراءات المستودع أو إزالتها في مخطط النطاق، أو تطبيق مخطط نطاق مختلف
كما يُوفر Azure Container Registry العديد من مخططات النطاق المحددة بواسطة النظام والتي يمكنك تطبيقها عند إنشاء الرموز المميزة. تنطبق أذونات خرائط النطاق المعرفة من قبل النظام على جميع المستودعات في السجل الخاص بك. تتوافق الإجراءات الفردية مع حد المستودعات لكل مخطط نطاق.
تستعرض الصورة التالية العلاقة بين الرموز المميزة ومخططات النطاق.

المتطلبات الأساسية
- يتطلب Azure CLI - أوامر Azure CLI أمثلة في هذه المقالة الإصدار 2.17.0 من Azure CLI أو لاحقاً. قم بتشغيل
az --versionللعثور على الإصدار. إذا كنت بحاجة إلى التثبيت أو الترقية، فراجع تثبيت Azure CLI. - Docker- للمصادقة باستخدام التسجيل لسحب الصور أو لدفعها، تحتاج إلى تثبيت Docker داخلياً. يوفر Docker إرشادات التثبيت لأنظمة macOSوWindowsوLinux.
- سجل الحاوية - إذا لم يكن لديك واحد منها، قم بإنشاء سجل حاويات مميز في اشتراكك ب Azure، أو قم بترقية السجل الموجود. على سبيل المثال، استخدم مدخل Azure أو Azure CLI.
إنشاء الرمز المميز - CLI
أنشئ الرمز المميز وحدد المستودعات
أنشئ الرمز المميز باستخدام أمر لإنشاء الرمز المميز acr az. عند إنشاء رمز مميز، يمكنك تحديد مستودع واحد أو أكثر والإجراءات المقترنة به في كل مستودع. لا تحتاج مستودعات البيانات لأن تكون في السجل بعد. لإنشاء رمز مميز بتحديد مخطط نطاق موجود، انظر القسم التالي.
يُنشئ المثال التالي رمزاً مميزاً في التسجيل الافتراضي myregistry باستخدام أذونات الوصول التالية على samples/hello-worldrepo: content/write وcontent/read . بشكل افتراضي، يُعين الأمر حالة الرمز المميز الافتراضية إلى enabled، ولكن يمكنك تحديث الحالة إلى disabled في أي وقت.
az acr token create --name MyToken --registry myregistry \
--repository samples/hello-world \
content/write content/read \
--output json
يظهر الناتج تفاصيل حول الرمز المميز. بشكل افتراضي، يتم إنشاء كلمة المرور التي لا تنتهي صلاحيتها، ولكن يمكنك اختيارياً تعيين تاريخ انتهاء صلاحية لها. يوصى بحفظ كلمات المرور في مكان آمن لاستخدامها لاحقاً للمصادقة. لا يمكن استرداد كلمات المرور مرة أخرى، ولكن يمكن إنشاء كلمات مرور جديدة.
{
"creationDate": "2020-01-18T00:15:34.066221+00:00",
"credentials": {
"certificates": [],
"passwords": [
{
"creationTime": "2020-01-18T00:15:52.837651+00:00",
"expiry": null,
"name": "password1",
"value": "uH54BxxxxK7KOxxxxRbr26dAs8JXxxxx"
},
{
"creationTime": "2020-01-18T00:15:52.837651+00:00",
"expiry": null,
"name": "password2",
"value": "kPX6Or/xxxxLXpqowxxxxkA0idwLtmxxxx"
}
],
"username": "MyToken"
},
"id": "/subscriptions/xxxxxxxx-adbd-4cb4-c864-xxxxxxxxxxxx/resourceGroups/myresourcegroup/providers/Microsoft.ContainerRegistry/registries/myregistry/tokens/MyToken",
"name": "MyToken",
"objectId": null,
"provisioningState": "Succeeded",
"resourceGroup": "myresourcegroup",
"scopeMapId": "/subscriptions/xxxxxxxx-adbd-4cb4-c864-xxxxxxxxxxxx/resourceGroups/myresourcegroup/providers/Microsoft.ContainerRegistry/registries/myregistry/scopeMaps/MyToken-scope-map",
"status": "enabled",
"type": "Microsoft.ContainerRegistry/registries/tokens"
ملاحظة
لإعادة إنشاء كلمات مرور الرمز المميز وفترات انتهاء الصلاحية، انظرإعادة إنشاء كلمات مرور الرمز المميز لاحقاً في هذه المقالة.
يتضمن الناتج تفاصيل حول مخطط النطاق الذي أنشأه الأمر. يمكنك استخدام مخطط النطاق، المسمى هناMyToken-scope-map، لتطبيق نفس إجراءات المستودع على رموز مميزة أخرى. أو قم بترقية مخطط النطاق لاحقاً لتغيير أذونات وصول الرموز المميزة المرتبطة.
إنشاء رمز مميز وتحديد مخطط النطاق
توجد طريقة بديلة لإنشاء رمز مميز بواسطة تحديد مخطط نطاق موجود. إذا لم يكن لديك مخطط نطاق، فقم أولاً بإنشاء مخطط بتحديد المستودعات والإجراءات المرتبطة. ثم قم بتحديد مخطط النطاق عند إنشاء الرمز المميز.
لإنشاء مخطط نطاق، استخدم أمر إنشاء مخطط نطاق az acr. يُنشئ الأمر التالي مخطط نطاق باستخدام نفس أذونات الوصول علىsamples/hello-worldمستودع البيانات المستخدم سابقاً.
az acr scope-map create --name MyScopeMap --registry myregistry \
--repository samples/hello-world \
content/write content/read \
--description "Sample scope map"
تشغيلإنشاء رمز مميز az acr لإنشاء رمز مميز، يحدد مخطط نطاق MyScopeMap. كما هو الحال في المثال السابق، يُعين الأمر حالة الرمز المميز الافتراضية إلى enabled.
az acr token create --name MyToken \
--registry myregistry \
--scope-map MyScopeMap
يظهر الناتج تفاصيل حول الرمز المميز. بشكل افتراضي، يتم إنشاء اثنين من كلمات المرور. يوصى بحفظ كلمات المرور في مكان آمن لاستخدامها لاحقاً للمصادقة. لا يمكن استرداد كلمات المرور مرة أخرى، ولكن يمكن إنشاء كلمات مرور جديدة.
ملاحظة
لإعادة إنشاء كلمات مرور الرمز المميز وفترات انتهاء الصلاحية، انظرإعادة إنشاء كلمات مرور الرمز المميز لاحقاً في هذه المقالة.
إنشاء الرمز المميز - المدخل
يمكنك استخدام مدخل Azure لإنشاء رموز مميزة ومخططات نطاق. كما هو الحال معaz acr token createأمر CLI، يمكنك تطبيق مخطط نطاق موجود، أو إنشاء مخطط نطاق عند إنشاء رمز مميز عن طريق تحديد مستودع بيانات واحد أو أكثر والإجراءات المقترنة. لا تحتاج مستودعات البيانات لأن تكون في السجل بعد.
ينشئ المثال التالي رمزاً مميزاً، وينشئ مخطط نطاق باستخدام أذونات الوصول التالية على samples/hello-world المستودع: content/write وcontent/read .
في المدخل، انتقل إلى سجل الحاوية.
ضمن أذونات المستودع، حدد الرموز المميزة (معاينة) > +إضافة.
أدخل اسم للرمز المميز.
أسفل مخطط النطاق، حدد إنشاء جديد.
تكوين مخطط النطاق:
أدخل اسم ووصف لمخطط النطاق.
أسفل المستودعات، تجد أدخل
samples/hello-world، وأسفل أذونات، حددcontent/readوcontent/write. ثم حدد + إضافة.
بعد إضافة مستودعات وأذونات وصول، حدد إضافة لإضافة مخطط النطاق.
قبول حالة الرمز المميز الافتراضي من تم التمكين ثم تحديدإنشاء.
بعد التحقق من الرمز المميز وإنشاءه، تظهر تفاصيل الرمز المميز في شاشة Tokens.
إضافة كلمة مرور الرمز المميز
لاستخدام رمز مميز تم إنشاؤه في المدخل، يجب إنشاء كلمة مرور. يمكنك إنشاء كلمة مرور واحدة أو اثنتين، وتعيين تاريخ انتهاء صلاحية لكل كلمة مرور. تتوفر كلمات المرور الجديدة التي تم إنشاؤها للرمز المميزة على الفور. سيستغرق إعادة إنشاء كلمات مرور جديدة للرمز المميزة 60 ثانية للنسخ المتماثل وإتاحتها.
في المدخل، انتقل إلى سجل الحاوية.
أسفل أذونات المستودع، قم بتحديد (معاينة) الرموز المميزة > +إضافة.
في تفاصيل الرمز المميز، قم بتحديد password1 أو password2، واختار رمز الإنشاء.
في شاشة كلمة المرور، قم بتعيين تاريخ انتهاء صلاحية لكلمة المرور اختيارياً، واختارإنشاء. يُوصى بتحديد تاريخ انتهاء الصلاحية.
بعد الانتهاء من إنشاء كلمة المرور، قم بنسخها وحفظها في موقع آمن. لا يمكنك استرداد كلمة مرور تم إنشاؤها بعد إغلاق الشاشة، ولكن يمكنك إنشاء كلمة مرور جديدة.
المصادقة باستخدام الرمز المميز
عندما يستخدم المستخدم أو الخدمة رمزاً مميزاً للمصادقة باستخدام السجل المستهدف، فإنه يوفر اسم الرمز المميز كاسم المستخدم وإحدى كلمات المرور التي تم إنشاؤها.
تعتمد طريقة المصادقة على الإجراء الذي تم تكوينه أو الإجراءات المقترنة بالرمز المميز.
| إجراء | إرشادات المصادقة |
|---|---|
content/delete |
az acr repository delete في Azure CLIمثال: az acr repository delete --name myregistry --repository myrepo --username MyToken --password xxxxxxxxxx |
content/read |
docker loginaz acr login في Azure CLIمثال: az acr login --name myregistry --username MyToken --password xxxxxxxxxx |
content/write |
docker loginaz acr login في Azure CLI |
metadata/read |
az acr repository showaz acr repository show-tagsaz acr repository show-manifests في Azure CLI |
metadata/write |
az acr repository untagaz acr repository update في Azure CLI |
أمثلة: استخدام الرمز المميز
تستخدم الأمثلة التالية الرمز المميز الذي تم إنشاؤه سابقا في هذه المقالة لتنفيذ عمليات مشتركة على مستودع البيانات: دفع الصور وسحبها وحذف الصور وعرض علامات مستودع البيانات. في البداية، يُعد الرمز المميز مع أذونات الدفع content/writeو content/read(الإجراءات) على samples/hello-world مستودع البيانات.
سحب صور الاختبار وتمييزها
للحصول على الأمثلة التالية، سحب العلنيhello-world وnginx الصور من Microsoft Container Registry، وتمييزها بعلامة في السجل الخاص بك ومستودع البيانات.
docker pull mcr.microsoft.com/hello-world
docker pull mcr.microsoft.com/oss/nginx/nginx:1.15.5-alpine
docker tag mcr.microsoft.com/hello-world myregistry.azurecr.io/samples/hello-world:v1
docker tag mcr.microsoft.com/oss/nginx/nginx:1.15.5-alpine myregistry.azurecr.io/samples/nginx:v1
المصادقة باستخدام الرمز المميز
تشغيل docker login أو az acr login للمصادقة مع التسجيل لدفع أو الصور سحبها. إطلاق اسم على الرمز المميز كاسم مستخدم، وإدخال إحدى كلمة مرور واحدة خاصة به. يجب أن يكون الرمز المميز لديه Enabled الحالة.
يجري تنسيق المثال التالي لـ bash shell ويوفر القيم باستخدام متغيرات البيئة.
TOKEN_NAME=MyToken
TOKEN_PWD=<token password>
echo $TOKEN_PWD | docker login --username $TOKEN_NAME --password-stdin myregistry.azurecr.io
يجب أن يظهر الناتج أن المصادقة تمت بنجاح:
Login Succeeded
قم بدفع الصور إلى التسجيل
بعد تسجيل الدخول بنجاح، حاول دفع الصور المميزة بعلامة إلى السجل. لأن الرمز المميز لديه أذونات لدفع الصور إلى samples/hello-world المستودع، الدفعة التالية تتم بنجاح:
docker push myregistry.azurecr.io/samples/hello-world:v1
ليس لدى الرمز المميز أذونات وصول إلى samples/nginxrepo، لذلك تفشل محاولة الدفع التالية مع ارتكاب خطأ مشابه لـrequested access to the resource is denied:
docker push myregistry.azurecr.io/samples/nginx:v1
تحديث أذونات الرمز المميز
لتحديث أذونات الرمز المميز، قم بتحديث أذونات الوصول في مخطط النطاق المقترن. تطبيق مخطط النطاق المحدث على الفور على كل الرموز المميزة المقترنة.
على سبيل المثال، قم بالتحديث MyToken-scope-map مع content/write وcontent/read تنفيذ الإجراءات على samples/ngnx المستودع، وإزالة content/write الإجراء على samples/hello-world المستودع.
لاستخدام Azure CLI قم بتشغيلaz acr تحديث مخطط نطاق لتحديث مخطط النطاق:
az acr scope-map update \
--name MyScopeMap \
--registry myregistry \
--add-repository samples/nginx content/write content/read \
--remove-repository samples/hello-world content/write
في مدخل Azure:
- انتقل إلى سجل الحاوية.
- أسفل أذونات المستودع، حدد (معاينة) مخططات النطاق، وحدد مخطط النطاق لتحديثه.
- أسفل المستودعات، تجد أدخل
samples/nginx، وأسفل أذونات، حددcontent/readوcontent/write. ثم حدد + إضافة. - أسفل المستودعات، حدد
samples/hello-worldوأسفل أذونات، قم بإلغاء تحديدcontent/write. ثم اختر حفظ.
بعد تحديث مخطط النطاق، تتم الدفعة التالية بنجاح:
docker push myregistry.azurecr.io/samples/nginx:v1
لأن مخطط النطاق وحده لديه content/read إذن الوصول على samples/hello-world المستودع، تفشل الآن محاولة الدفع إلى samples/hello-world repo:
docker push myregistry.azurecr.io/samples/hello-world:v1
يتم سحب الصور من كلا repos بنجاح، لأن مخطط النطاق يوفر content/readأذونات وصول على كلا المستودعين:
docker pull myregistry.azurecr.io/samples/nginx:v1
docker pull myregistry.azurecr.io/samples/hello-world:v1
حذف الصور
تحديث مخطط النطاق بإضافة الإجراء content/delete إلى المستودعnginx. يسمح هذا الإجراء بحذف الصور في المستودع أو حذف المستودع كله.
للإيجاز، أظهر أمر تحديث مخطط النطاق az acr فقط لتحديث مخطط النطاق:
az acr scope-map update \
--name MyScopeMap \
--registry myregistry \
--add-repository samples/nginx content/delete
لتحديث مخطط النطاق باستخدام المدخل، انظرالقسم السابق.
استخدم الأمر التالي حذف مستودع az acr لحذف samples/nginx المستودع. لحذف الصور أو المستودعات، قم بتمرير اسم الرمز المميز وكلمة المرور إلى الأمر. يستخدم المثال التالي متغيرات البيئة التي تم إنشاؤها سابقاً في المقالة:
az acr repository delete \
--name myregistry --repository samples/nginx \
--username $TOKEN_NAME --password $TOKEN_PWD
استعرض علامات repo
تحديث مخطط النطاق بإضافة الإجراء metadata/read إلى المستودعhello-world. يسمح هذا الإجراء بقراءة بيان التجميع وبيانات العلامة في المستودع.
للإيجاز، أظهر أمر تحديث مخطط النطاق az acr فقط لتحديث مخطط النطاق:
az acr scope-map update \
--name MyScopeMap \
--registry myregistry \
--add-repository samples/hello-world metadata/read
لتحديث مخطط النطاق باستخدام المدخل، انظرالقسم السابق.
لقراءة بيانات التعريف في المستودع، samples/hello-worldقم بتشغيل az acr مستودع إظهار-بيان التجميع أو إصدار أمر إظهار العلامات في az acr مستودع .
لقراءة بيانات التعريف، قم بتمرير اسم الرمز المميز وكلمة المرور إلى أي من الأمرين. يستخدم المثال التالي متغيرات البيئة التي تم إنشاؤها سابقاً في المقالة:
az acr repository show-tags \
--name myregistry --repository samples/hello-world \
--username $TOKEN_NAME --password $TOKEN_PWD
إخراج العينة:
[
"v1"
]
إدارة الرموز المميزة ومخططات النطاق
قائمة مخططات النطاق
استخدم الأمر az acr قائمة مخطط نطاق أو (معاينة) شاشة مخططات النطاق في المدخل لعرض قائمة كل مخططات النطاق التي تم تكوينها في السجل. على سبيل المثال:
az acr scope-map list \
--registry myregistry --output table
يتكون الناتج من مخططات النطاق الثلاثة التي يحددها النظام ومخططات النطاق الأخرى التي أنشأتها أنت. يمكن تكوين الرموز المميزة باستخدام أي من مخططات النطاق هذه.
NAME TYPE CREATION DATE DESCRIPTION
------------------- ------------- -------------------- ------------------------------------------------------------
_repositories_admin SystemDefined 2020-01-20T09:44:24Z Can perform all read, write and delete operations on the ...
_repositories_pull SystemDefined 2020-01-20T09:44:24Z Can pull any repository of the registry
_repositories_push SystemDefined 2020-01-20T09:44:24Z Can push to any repository of the registry
MyScopeMap UserDefined 2019-11-15T21:17:34Z Sample scope map
استعراض تفاصيل الرمز المميز
لعرض تفاصيل الرمز المميز، مثل تواريخ انتهاء صلاحية الحالة وكلمة المرور الخاصة به، قم بتشغيل الأمر عرض الرمز المميز az acr أو قم بتحديد الرمز المميز في شاشة Tokens (Preview) في المدخل. على سبيل المثال:
az acr scope-map show \
--name MyScopeMap --registry myregistry
استخدم الأمر قائمة الرمز المميزaz acr أو شاشة Tokens (Preview) في المدخل لعرض قائمة كل الرموز المميزة التي تم تكوينها في السجل. على سبيل المثال:
az acr token list --registry myregistry --output table
إعادة إنشاء كلمات مرور الرمز المميز
إذا لم تقم بإنشاء كلمة مرور رمز مميز، أو كنت تريد إنشاء كلمات مرور جديدة، فقم بتشغيل الأمر az acr token credential generate . سيستغرق إعادة إنشاء كلمات مرور جديدة للرمز المميزة 60 ثانية للنسخ المتماثل وإتاحتها.
يقوم المثال التالي بإنشاء قيمة جديدة لكلمة المرور1 للرمز المميز MyToken مع السماح بفترة انتهاء صلاحية مدتها 30 يوماً. إنه يقوم بتخزين كلمة المرور في متغير البيئةTOKEN_PWD . ي تنسيق هذا المثال لـbash shell.
TOKEN_PWD=$(az acr token credential generate \
--name MyToken --registry myregistry --expiration-in-days 30 \
--password1 --query 'passwords[0].value' --output tsv)
لاستخدام مدخل Azure لإنشاء كلمة مرور للرمز المميز، انظر الخطوات في إنشاء رمز مميز - المدخل التي ذكرت سابقاً من هذه المقالة.
تحديث الرمز المميز باستخدام مخطط نطاق جديد
إذا كنت ترغب في تحديث رمز مميز باستخدام مخطط نطاق مختلف، قم بتشغيل تحديث الرمز المميزaz acr وقم بتحديد مخطط النطاق الجديد. على سبيل المثال:
az acr token update --name MyToken --registry myregistry \
--scope-map MyNewScopeMap
في المدخل، على شاشة (معاينة)Tokens، قم بتحديد الرمز المميز، وقم بتحديد مخطط نطاق مختلف أسفل مخطط النطاق .
تلميح
بعد تحديث الرمز المميز باستخدام مخطط نطاق جديد، قد تحتاج إلى إنشاء كلمات مرور جديدة للرمز المميز. استخدم أمر إنشاء بيانات اعتماد للرمز المميز az acr أو قم بإعادة إنشاء كلمة مرور للرمز المميز في مدخل Azure.
تعطيل الرمز المميز أو حذفه
ربما تحتاج إلى تعطيل استخدم أمر إنشاء بيانات اعتماد للرمز المميز لأحد المستخدمين أو إحدى الخدمات مؤقتاً.
باستخدام Azure CLI، قم بتشغيل الأمر تحديث الرمز المميز ل az acr لتعيين statusإلى disabled :
az acr token update --name MyToken --registry myregistry \
--status disabled
في المدخل، قم بتحديد الرمز المميز في شاشة الرموز المميزة (معاينة) وقم بتحديد معطّل أسفل الحالة.
لحذف الرمز المميز لتعطيل وصول أي شخص نهائياً من استخدام بيانات الاعتماد الخاصة به، قم بتشغيل أمرحذف الرمز المميز az acr.
az acr token delete --name MyToken --registry myregistry
في المدخل، قم بتحديد الرمز المميز في شاشة الرموز المميزة (معاينة) وقم بتحديد تجاهل
الخطوات التالية
- لإدارة مخططات النطاق والرموز المميزة، استخدم أوامر إضافية في مخطط نطاق az acr ومجموعات أوامر الرمز المميز ل az acr.
- ألقِنظرة عامة على المصادقة للحصول على خيارات أخرى للمصادقة باستخدام سجل حاويات Azure، والتي تشمل استخدام هوية Azure Active Directory أو استخدام الخدمة الأساسية أو حساب المسؤول.
- معرفة المزيد عن السجلات المتصلة واستخدام الرموز المميزة للوصول.