إنشاء التعليمات البرمجية وتشغيلها من مهام سير العمل في تطبيقات Azure المنطقية باستخدام وظائف Azure
عندما تريد تشغيل تعليمات برمجية تؤدي مهمة معينة في سير عمل التطبيق المنطقي، يمكنك إنشاء دالة باستخدام وظائف Azure. تساعدك هذه الخدمة على إنشاء وظائف Node.js و C # و F # حتى لا تضطر إلى إنشاء تطبيق أو بنية أساسية كاملة لتشغيل التعليمات البرمجية. توفر Azure Functions حوسبة بدون خادم في السحابة وهي مفيدة لأداء مهام معينة، على سبيل المثال:
- وسع سلوك تطبيقك المنطقي باستخدام الدالات في Node.js أو C#.
- قم بإجراء العمليات الحسابية في سير عمل التطبيق المنطقي.
- تطبيق حقول التنسيق أو الحوسبة المتقدمة في مهام سير عمل التطبيق المنطقي.
ملاحظة
لا تدعم Azure Logic Apps استخدام وظائف Azure مع تمكين فتحات النشر. على الرغم من أن هذا السيناريو قد يعمل في بعض الأحيان، إلا أن هذا السلوك لا يمكن التنبؤ به وقد يؤدي إلى مشاكل في التخويل عند محاولة سير العمل استدعاء الدالة Azure.
توضح هذه المقالة كيفية استدعاء دالة Azure من سير عمل تطبيق منطقي. لتشغيل مقتطفات التعليمات البرمجية دون استخدام وظائف Azure، راجع إضافة التعليمات البرمجية المضمنة وتشغيلها. لاستدعاء سير عمل تطبيق منطقي وتشغيله من داخل دالة، يجب أن يبدأ سير العمل بمشغل يوفر نقطة نهاية قابلة للاستدعاء. على سبيل المثال، يمكنك بدء سير العمل باستخدام مشغل HTTP أو الطلب أو قوائم انتظار Azureأوشبكة الأحداث. داخل وظيفتك، أرسل طلب HTTP POST إلى عنوان URL الخاص بالمشغل وقم بتضمين الحمولة التي تريد معالجة سير العمل هذا. لمزيد من المعلومات، راجع مهام سير عمل تطبيق منطق الاتصال أو التشغيل أو التداخل.
المتطلبات الأساسية
حساب Azure والاشتراك. إذا لم يكن لديك اشتراك، فإنه يجب التسجيل للحصول على حساب Azure مجاني.
مورد تطبيق دالة Azure، وهو عبارة عن حاوية لوظيفة يمكنك إنشاؤها باستخدام وظائف Azure، إلى جانب الوظيفة التي تريد استخدامها.
إذا لم يكن لديك تطبيق وظائف، فقم بإنشاء تطبيق الوظائف أولا. يمكنك بعد ذلك إنشاء وظيفتك إما خارج تطبيقك المنطقي في مدخل Azure أو من داخل تطبيقك المنطقي في مصمم سير العمل.
عند العمل باستخدام موارد التطبيق المنطقي، تنطبق نفس المتطلبات على كل من تطبيقات الوظائف والوظائف، الموجودة أو الجديدة:
يجب أن يستخدم مورد تطبيق الوظيفة ومورد التطبيق المنطقي نفس اشتراك Azure.
يجب أن تستخدم تطبيقات الوظائف الجديدة إما .NET أو JavaScript كمكدس وقت التشغيل. عند إضافة وظيفة جديدة إلى تطبيقات الوظائف الموجودة، يمكنك تحديد C# أو جافا سكريبت.
تستخدم وظيفتك قالب مشغل HTTP .
يمكن لقالب مشغل HTTP قبول المحتوى الذي يحتوي على
application/jsonنوع من سير عمل التطبيق المنطقي. عند إضافة دالة إلى سير العمل، يعرض المصمم الدالات المخصصة التي تم إنشاؤها من هذا القالب ضمن اشتراك Azure.لا تستخدم وظيفتك مسارات مخصصة إلا إذا قمت بتعريف تعريف OpenAPI (ملف Swagger).
إذا كان لديك تعريف OpenAPI لوظيفتك، فإن مصمم سير العمل يمنحك تجربة أكثر ثراء عند عملك باستخدام معلمات الوظيفة. قبل أن يتمكن سير عمل التطبيق المنطقي من العثور على الوظائف التي تحتوي على تعريفات OpenAPI والوصول إليها، قم بإعداد تطبيق الوظائف باتباع هذه الخطوات اللاحقة.
إما مورد تطبيق الاستهلاك أو المنطق القياسي وسير العمل حيث تريد استخدام الدالة.
قبل أن تتمكن من إضافة إجراء يقوم بتشغيل دالة في سير العمل، يجب أن يبدأ سير العمل بمشغل كخطوة أولى. إذا كنت جديدا على مهام سير عمل التطبيقات المنطقية، فراجع ما هي تطبيقات Azure Logicوالتشغيل السريع: أنشئ سير عمل أول تطبيق منطقي.
البحث عن الوظائف التي تحتوي على أوصاف OpenAPI
للحصول على تجربة أكثر ثراء عند العمل مع معلمات الدالة في مصمم سير العمل، قم بإنشاء تعريف OpenAPI أو ملف Swagger لدالتك. لإعداد تطبيق الوظائف الخاص بك حتى يتمكن تطبيقك المنطقي من العثور على الدالات التي تحتوي على أوصاف Swagger واستخدامها، اتبع الخطوات التالية:
في مدخل Azure، افتح تطبيق الوظائف. تأكد من أن تطبيق الوظيفة قيد التشغيل بنشاط.
قم بإعداد مشاركة الموارد عبر الأصل (CORS) لتطبيق الوظائف الخاص بك بحيث يتم السماح بجميع الأصول باتباع الخطوات التالية:
في قائمة موارد تطبيق الوظيفة، ضمن واجهة برمجة التطبيقات، حدد CORS.

ضمن CORS، أضف حرف البدل النجمي (
*) ، ولكن قم بإزالة جميع الأصول الأخرى في القائمة ، وحدد حفظ.
الوصول إلى قيم الخصائص داخل طلبات HTTP
يمكن لوظائف Webhook قبول طلبات HTTP كمدخلات وتمرير هذه الطلبات إلى وظائف أخرى. على سبيل المثال، على الرغم من أن Azure Logic Apps يحتوي على وظائف تقوم بتحويل قيم DateTime، إلا أن نموذج دالة JavaScript الأساسي هذا يوضح كيف يمكنك الوصول إلى خاصية داخل كائن طلب تم تمريره إلى الدالة وتنفيذ عمليات على قيمة الخاصية هذه. للوصول إلى الخصائص داخل الكائنات، يستخدم هذا المثال عامل تشغيل النقطة (.) :
function convertToDateString(request, response){
var data = request.body;
response = {
body: data.date.ToDateString();
}
}
إليك ما يحدث داخل هذه الوظيفة:
تقوم الدالة بإنشاء
dataمتغير وتعيين الكائن داخل الكائنbodyلهذا المتغيرrequest. تستخدم الدالة عامل تشغيل النقطة (.) للإشارة إلى الكائنbodyداخلrequestالكائن:var data = request.body;يمكن للدالة
dateالآن الوصول إلى الخاصية من خلال المتغيرdata، وتحويل قيمة الخاصية هذه من نوع DateTime إلى نوع DateString عن طريق استدعاء الدالةToDateString(). تقوم الدالة أيضا بإرجاع النتيجة من خلالbodyالخاصية الموجودة في استجابة الدالة:body: data.date.ToDateString();
الآن بعد أن قمت بإنشاء وظيفتك في Azure، اتبع الخطوات لإضافة وظائف إلى التطبيقات المنطقية.
إنشاء وظائف من داخل مهام سير عمل تطبيق المنطق
يمكنك إنشاء وظائف مباشرة من سير عمل تطبيقك المنطقي باستخدام إجراء Azure Functions المضمن في مصمم سير العمل، ولكن يمكنك استخدام هذه الطريقة فقط للوظائف المكتوبة في JavaScript. بالنسبة للغات الأخرى، يمكنك إنشاء وظائف من خلال تجربة Azure Functions في مدخل Azure. ومع ذلك، قبل أن تتمكن من إنشاء الدالة الخاصة بك في Azure، يجب أن يكون لديك بالفعل مورد تطبيق وظيفة، وهو عبارة عن حاوية لوظائفك. إذا لم يكن لديك تطبيق وظائف، فقم بإنشاء تطبيق الوظيفة هذا أولا. لمزيد من المعلومات، راجع إنشاء الدالة الأولى في مدخل Azure.
ملاحظة
حاليا، يمكنك فقط إنشاء دالة مباشرة من سير عمل تطبيق منطق الاستهلاك، وليس سير عمل تطبيق منطق قياسي. ومع ذلك، يمكنك إنشاء الدالة بطرق أخرى باستخدام مدخل Azure أو Visual Studio أو رمز Visual Studio أو Azure CLI أوAzure PowerShellأوقالب ARM. يمكنك بعد ذلك استدعاء هذه الدالة من سير عمل تطبيق المنطق القياسي باستخدام عملية وظائف Azure المسماة استدعاء دالة Azure.
في مدخل Azure، افتح سير عمل تطبيق منطق الاستهلاك في المصمم.
لإنشاء الدالتك وإضافتها، اتبع الخطوة التي تنطبق على السيناريو الخاص بك:
ضمن الخطوة الأخيرة في سير العمل، حدد خطوة جديدة.
بين الخطوات الموجودة في سير العمل، حرك الماوس فوق السهم، وحدد علامة الجمع (+)، ثم حدد إضافة إجراء.
في مربع البحث عن المصمم، أدخل
azure functions. من قائمة الإجراءات، حدد الإجراء المسمى اختيار دالة Azure، على سبيل المثال:
من قائمة تطبيقات الوظائف، حدد تطبيق الوظيفة. بعد فتح قائمة الإجراءات، حدد الإجراء المسمى إنشاء وظيفة جديدة.

في محرر تعريف الدالة، حدد وظيفتك:
في المربع اسم الدالة ، قم بتوفير اسم للدالة.
في المربع التعليمات البرمجية ، أضف التعليمات البرمجية إلى قالب الوظيفة، بما في ذلك الاستجابة والحمولة التي تريد إرجاعها إلى التطبيق المنطقي بعد انتهاء تشغيل الدالة. عند الانتهاء، حدد إنشاء، على سبيل المثال:

في التعليمات البرمجية للقالب، يشير الكائن
contextإلى الرسالة التي يرسلها سير العمل من خلال الخاصية "طلب نص" في خطوة لاحقة. للوصول إلى خصائص الكائنcontextمن داخل الدالة، استخدم بناء الجملة التالي:context.body.<property-name>على سبيل المثال، للإشارة
contentإلى الخاصية داخلcontextالكائن، استخدم بناء الجملة التالي:context.body.contentتتضمن التعليمات البرمجية للقالب أيضا متغيرا
input، والذي يخزن القيمة من المعلمة حتى تتمكن الدالة من تنفيذ العمليات على هذه القيمةdata. داخل وظائف جافا سكريبت ، يعدdataالمتغير أيضا اختصارا لcontext.body.ملاحظة
bodyتنطبق الخاصية هنا على الكائنcontextوليست هي نفسها الرمز المميز للنص من إخراج الإجراء ، والذي قد تمرره أيضا إلى وظيفتك.في المربع طلب نص ، قم بتوفير إدخال الدالة، والذي يجب تنسيقه ككائن تدوين كائن جافا سكريبت (JSON).
هذا الإدخال هو كائن السياق أو الرسالة التي يرسلها تطبيقك المنطقي إلى وظيفتك. عند النقر فوق الحقل " نص الطلب" ، تظهر قائمة المحتوى الديناميكي حتى تتمكن من تحديد الرموز المميزة للمخرجات من الخطوات السابقة. يحدد هذا المثال أن حمولة السياق تحتوي على خاصية مسماة
contentتحتوي على قيمة الرمز المميز من مشغل البريد الإلكتروني.
هنا ، لا يتم إرسال كائن السياق كسلسلة ، لذلك تتم إضافة محتوى الكائن مباشرة إلى حمولة JSON. ومع ذلك، عندما لا يكون كائن السياق رمزا مميزا ل JSON يمر بسلسلة أو كائن JSON أو صفيف JSON، فستحصل على خطأ. لذلك ، إذا استخدم هذا المثال الرمز المميز "الوقت المستلم " بدلا من ذلك ، فيمكنك إرسال كائن السياق كسلسلة عن طريق إضافة علامتي اقتباس مزدوجتين ، على سبيل المثال:

لتحديد تفاصيل أخرى مثل طريقة الاستخدام أو رؤوس الطلبات أو معلمات الاستعلام أو المصادقة، افتح القائمة إضافة معلمات جديدة ، وحدد الخيارات التي تريدها. للمصادقة، تختلف خياراتك بناء على الوظيفة التي اخترتها. لمزيد من المعلومات، راجع تمكين المصادقة للوظائف.
إضافة وظائف موجودة إلى مهام سير عمل التطبيق المنطقي
لاستدعاء الوظائف الموجودة من سير عمل تطبيق المنطق، يمكنك إضافة وظائف مثل أي إجراء آخر في مصمم سير العمل.
في مدخل Azure، افتح سير عمل تطبيق منطق الاستهلاك في المصمم.
ضمن الخطوة التي تريد إضافة الوظيفة إليها، حدد خطوة جديدة.
ضمن اختيار إجراء، في مربع البحث، أدخل
azure functions. من قائمة الإجراءات، حدد الإجراء المسمى اختيار دالة Azure، على سبيل المثال:
من قائمة تطبيقات الوظائف، حدد تطبيق الوظيفة. بعد ظهور قائمة الوظائف، حدد الدالة.

بالنسبة للوظائف التي تحتوي على تعريفات واجهة برمجة التطبيقات (أوصاف Swagger) والتي تم إعدادها حتى يتمكن تطبيقك المنطقي من العثور على هذه الوظائف والوصول إليها، يمكنك تحديد إجراءات Swagger.

في المربع طلب نص ، قم بتوفير إدخال الدالة، والذي يجب تنسيقه ككائن تدوين كائن جافا سكريبت (JSON).
هذا الإدخال هو كائن السياق أو الرسالة التي يرسلها تطبيقك المنطقي إلى وظيفتك. عند النقر فوق الحقل "نص الطلب" ، تظهر قائمة المحتوى الديناميكي بحيث يمكنك تحديد الرموز المميزة للمخرجات من الخطوات السابقة. يحدد هذا المثال أن حمولة السياق تحتوي على خاصية مسماة
contentتحتوي على قيمة الرمز المميز من مشغل البريد الإلكتروني.
هنا ، لا يتم إرسال كائن السياق كسلسلة ، لذلك تتم إضافة محتوى الكائن مباشرة إلى حمولة JSON. ومع ذلك، عندما لا يكون كائن السياق رمزا مميزا ل JSON يمر بسلسلة أو كائن JSON أو صفيف JSON، فستحصل على خطأ. لذلك ، إذا استخدم هذا المثال الرمز المميز "الوقت المستلم " بدلا من ذلك ، فيمكنك إرسال كائن السياق كسلسلة عن طريق إضافة علامتي اقتباس مزدوجتين:

لتحديد تفاصيل أخرى مثل طريقة الاستخدام أو طلب الرؤوس أو معلمات الاستعلام أو المصادقة، افتح القائمة إضافة معلمات جديدة وحدد الخيارات التي تريدها. للمصادقة، تختلف خياراتك بناء على الوظيفة التي اخترتها. لمزيد من المعلومات، راجع تمكين المصادقة للوظائف.
تمكين المصادقة لاستدعاءات الوظائف
لمصادقة الوصول إلى الموارد المحمية بواسطة Azure Active Directory (Azure AD)، يمكن لتطبيقك المنطقي استخدام هوية مدارة (كانت تعرف سابقا باسم هوية الخدمة المدارة أو MSI). يمكن لهذه الهوية المدارة مصادقة الوصول دون الحاجة إلى تسجيل الدخول وتقديم بيانات اعتماد أو أسرار. يدير Azure هذه الهوية نيابة عنك ويساعد في تأمين بيانات الاعتماد الخاصة بك لأنك لست مضطرا إلى توفير الأسرار أو تدويرها. يمكنك إعداد الهوية المعينة من قبل النظام أو الهوية التي تم إنشاؤها يدويا والمعينة من قبل المستخدم على تطبيق المنطق الخاص بك. يمكن للوظيفة التي يتم استدعاؤها من سير العمل استخدام نفس الهوية للمصادقة.
لمعرفة مزيد من المعلومات، راجع الوثائق التالية:
لإعداد تطبيق الوظيفة والوظيفة حتى يتمكنوا من استخدام الهوية المدارة لتطبيقك المنطقي، اتبع هذه الخطوات عالية المستوى:
إعداد وظيفتك للمصادقة المجهولة
لكي تستخدم وظيفتك الهوية المدارة لتطبيقك المنطقي، يجب تعيين مستوى مصادقة وظيفتك إلى مجهول. وإلا، فإن سير عمل التطبيق المنطقي الخاص بك يلقي خطأ BadRequest .
في مدخل Azure، ابحث عن تطبيق الوظائف وحدده.
تستخدم الخطوات التالية مثال لتطبيق دالة يسمى FabrikamFunctionApp.
في قائمة موارد تطبيق الوظائف، ضمن أدوات التطوير، حدد Advanced ToolsGo>.

بعد فتح صفحة خدمات كودو، على شريط عنوان موقع كودو على الويب، من قائمة وحدة تحكم التصحيح ، حدد CMD.

بعد ظهور الصفحة التالية، من قائمة المجلدات، حدد sitewwwrootyour-function>>.
تستخدم الخطوات التالية دالة مثال باسم FabrikamAzureFunction.

افتح الملف function.json للتحرير.

في كائن الروابط ، تحقق مما إذا كانت الخاصية authLevel موجودة. في حالة وجود الخاصية، قم بتعيين قيمة الخاصية إلى مجهول. وإلا، أضف هذه الخاصية وقم بتعيين القيمة.

عند الانتهاء، احفظ إعداداتك. تابع إلى القسم التالي.
البحث عن القيم المطلوبة لإعداد مصادقة Azure AD
قبل أن تتمكن من إعداد تطبيق الوظائف لاستخدام مصادقة Azure AD، تحتاج إلى العثور على القيم التالية وحفظها باتباع الخطوات الواردة في هذا القسم.
- ابحث عن معرف الكائن (الأساسي) للهوية المدارة لتطبيقك المنطقي.
- ابحث عن معرف المستأجر ل Azure Active Directory (Azure AD).
البحث عن معرف الكائن للهوية المدارة لتطبيقك المنطقي
استنادا إلى ما إذا كان لديك مورد تطبيق "الاستهلاك" أو "المنطق القياسي"، اتبع الخطوات ذات الصلة:
بعد تمكين الهوية المدارة لتطبيقك المنطقي، من قائمة التطبيق المنطقي، ضمن الإعدادات، حدد الهوية، ثم حدد إما النظام المعين أو المستخدم المعين.
النظام المعين
بالنسبة للهوية المعينة من قبل النظام، انسخ معرف كائن الهوية، على سبيل المثال:

المستخدم المعين
بالنسبة للهوية المعينة من قبل المستخدم، حدد الهوية للعثور على معرف الكائن، على سبيل المثال:

في جزء نظرة عامة على الهوية المدارة، يمكنك العثور على معرف كائن الهوية، على سبيل المثال:

البحث عن معرف المستأجر ل Azure AD
للعثور على معرف مستأجر Azure AD، قم بتشغيل الأمر PowerShell المسمى Get-AzureAccount، أو في مدخل Azure، اتبع الخطوات التالية:
في مدخل Azure، افتح مستأجر Azure AD. تستخدم هذه الخطوات Fabrikam كمستأجر مثال.
في القائمة مستأجر Azure AD، ضمن إدارة، حدد خصائص.
انسخ معرف المستأجر واحفظه لاستخدامه لاحقا، على سبيل المثال:

إنشاء تسجيل تطبيق لتطبيق الوظائف الخاص بك
بعد العثور على معرف الكائن للهوية المدارة لتطبيقك المنطقي ومعرف المستأجر ل Azure AD، يمكنك إعداد تطبيق الوظائف لاستخدام مصادقة Azure AD عن طريق إنشاء تسجيل تطبيق. لمزيد من المعلومات، راجع تكوين خدمة التطبيق أو تطبيق Azure Functions لاستخدام تسجيل الدخول إلى Azure AD.
في مدخل Azure، افتح تطبيق الوظائف.
من قائمة تطبيق الوظائف، ضمن الإعدادات، حدد المصادقة، ثم حدد إضافة موفر الهوية.

في الجزء إضافة موفر هوية ، ضمن أساسيات، من القائمة موفر الهوية ، حدد Microsoft.
ضمن تسجيل التطبيق، بالنسبة لنوع تسجيل التطبيق، حدد توفير تفاصيل تسجيل تطبيق موجود، وأدخل القيم التي حفظتها سابقا.
الخاصية مطلوب القيمة الوصف مُعرَّف التطبيق (العميل) نعم <معرف الكائن> المعرف الفريد الذي يجب استخدامه لتسجيل التطبيق هذا. بالنسبة لهذا السيناريو، استخدم معرف الكائن من الهوية المدارة للتطبيق المنطقي. سر العميل <سر العميل> المستحسنة القيمة السرية التي يستخدمها التطبيق لإثبات هويته عند طلب رمز مميز. يتم إنشاء سر العميل وتخزينه في تكوين تطبيقك كإعداد تطبيق لزج بفتحة يسمى MICROSOFT_PROVIDER_AUTHENTICATION_SECRET. لإدارة السر في Azure Key Vault بدلا من ذلك، يمكنك تحديث هذا الإعداد لاحقا لاستخدام مراجع Key Vault.
- إذا قمت بتوفير قيمة سرية للعميل ، فإن عمليات تسجيل الدخول تستخدم التدفق المختلط ، مما يؤدي إلى إرجاع كل من رموز الوصول والتحديث.
- إذا لم تقدم سرا للعميل، فستستخدم عمليات تسجيل الدخول تدفق المنحة الضمني OAuth 2.0، مع إرجاع رمز معرف مميز فقط.
يتم إرسال هذه الرموز المميزة من قبل المزود وتخزينها في متجر الرموز المميزة EasyAuth.عنوان URL للجهة المصدرة لا <عنوان URL >للمصادقة - نقطة النهاية - /Azure-AD-tenant-ID>/<v2.0 يعيد عنوان URL هذا توجيه المستخدمين إلى مستأجر Azure AD الصحيح ويقوم بتنزيل بيانات التعريف المناسبة لتحديد مفاتيح توقيع الرمز المميز المناسبة وقيمة مطالبة مصدر الرمز المميز. بالنسبة للتطبيقات التي تستخدم Azure AD v1، احذف /v2.0 من عنوان URL.
لهذا السيناريو، استخدم عنوان URL التالي:https://sts.windows.net/<Azure-AD-tenant-ID>الجماهير الرمزية المسموح بها لا <التطبيق-ID-URI> معرف التطبيق URI (معرف المورد) لتطبيق الوظيفة. بالنسبة إلى تطبيق سحابة أو خادم حيث تريد السماح بالرموز المميزة للمصادقة من تطبيق ويب، أضف عنوان URI لمعرف التطبيق لتطبيق الويب. يعتبر معرف العميل الذي تم تكوينه دائما ضمنيا جمهورا مسموحا به.
بالنسبة لهذا السيناريو، تكون القيمة .https://management.azure.comفي وقت لاحق، يمكنك استخدام عنوان URI نفسه في خاصية الجمهور عند إعداد إجراء الوظيفة في سير العمل لاستخدام الهوية المدارة.هام: يجب أن يتطابق معرف التطبيق URI (معرف المورد) تماما مع القيمة التي يتوقعها Azure AD، بما في ذلك أي شرطة مائلة لاحقة مطلوبة.
في هذه المرحلة، يبدو الإصدار الخاص بك مشابها لهذا المثال:

إذا كنت تقوم بإعداد تطبيق الوظائف الخاص بك مع موفر هوية لأول مرة، فسيظهر أيضا قسم إعدادات مصادقة خدمة التطبيق. تحدد هذه الخيارات كيفية استجابة تطبيق الوظائف للطلبات غير المصادق عليها. يقوم التحديد الافتراضي بإعادة توجيه جميع طلبات تسجيل الدخول باستخدام موفر الهوية الجديد. يمكنك تخصيص هذا السلوك الآن أو ضبط هذه الإعدادات لاحقا من صفحة المصادقة الرئيسية عن طريق تحديد تحرير بجوار إعدادات المصادقة. لمعرفة المزيد حول هذه الخيارات، راجع تدفق المصادقة - المصادقة والتخويل في خدمة تطبيقات Azure ووظائف Azure.
خلاف ذلك ، يمكنك المتابعة في الخطوة التالية.
لإنهاء إنشاء تسجيل التطبيق، حدد إضافة.
عند الانتهاء، تسرد صفحة المصادقة الآن موفر الهوية ومعرف التطبيق (معرف العميل) لتسجيل التطبيق. يمكن لتطبيق الوظائف الخاص بك الآن استخدام تسجيل التطبيق هذا للمصادقة.
لمزيد من المعلومات، راجع تكوين خدمة التطبيق أو تطبيق Azure Functions لاستخدام تسجيل الدخول إلى Azure AD.
انسخ معرف التطبيق (معرف العميل) لوظيفتك لاستخدامها في خاصية الجمهور لاحقا في سير العمل.
ارجع إلى المصمم واتبع الخطوات لمصادقة الوصول باستخدام الهوية المدارة باستخدام إجراء Azure Functions المضمن.





