تمكين الهوية المدارة المعينة من قبل النظام لتطبيق في Azure Spring Cloud
تنطبق هذه المقالة على: ✔️ مستوى ✔️ المؤسسة الأساسي/القياسي
توضح هذه المقالة كيفية تمكين وتعطيل الهويات المدارة المعينة من قبل النظام لتطبيق في Azure Spring Cloud، باستخدام مدخل Azure وCLI.
توفر الهويات المدارة لموارد Azure هوية مدارة تلقائيا في Azure Active Directory لمورد Azure مثل التطبيق الخاص بك في Azure Spring Cloud. يمكنك استخدام هذه الهوية للمصادقة مع أي خدمات تدعم مصادقة Microsoft Azure Active Directory، من دون توافر شهادات مصادقة في التعليمة البرمجية الخاص بك.
المتطلبات الأساسية
إذا لم تكن على دراية بالهويات المدارة لموارد Azure، فشاهد قسم نظرة عامة على الهويات المدارة لموارد Azure.
- مثيل طبقة Azure Spring Cloud Enterprise الذي تم توفيره بالفعل. لمزيد من المعلومات، راجع التشغيل السريع: توفير مثيل خدمة Azure Spring Cloud باستخدام طبقة المؤسسة.
- إصدار Azure CLI 2.30.0 أو أعلى.
- يدعم ملحق Azure Spring Cloud الهوية المدارة المعينة من قبل المستخدم للتطبيق (3.1.2 أو أحدث). استخدم الأمر التالي لإزالة الإصدارات السابقة وتثبيت الملحق الأخير:
az extension remove --name spring-cloud az extension add --name spring-cloud
- مثيل Azure Spring Cloud الذي تم توفيره بالفعل. لمزيد من المعلومات، راجع التشغيل السريع: نشر تطبيقك الأول إلى Azure Spring Cloud.
- إصدار Azure CLI 2.30.0 أو أعلى.
- يدعم ملحق Azure Spring Cloud الهوية المدارة المعينة من قبل المستخدم للتطبيق (3.1.2 أو أحدث). استخدم الأمر التالي لإزالة الإصدارات السابقة وتثبيت الملحق الأخير:
az extension remove --name spring-cloud az extension add --name spring-cloud
إضافة يعيِّنها النظام
يتطلب إنشاء تطبيق بهوية معينة من قبل النظام تعيين خاصية إضافية على التطبيق.
لإعداد هوية مدارة في المدخل، قم أولا بإنشاء تطبيق، ثم قم بتمكين الميزة.
- إنشاء تطبيق في المدخل كما تفعل عادة. انتقل إليه في المدخل.
- مرر لأسفل وصولا إلى مجموعة الإعدادات في جزء التنقل الأيمن.
- حدد الهوية.
- ضمن علامة التبويب تعيين النظام ، قم بتبديل الحالة إلى تشغيل. حدد حفظ.
الحصول على رموز مميزة لموارد Azure
يمكن للتطبيق استخدام هويته المدارة للحصول على رموز مميزة للوصول إلى موارد أخرى محمية بواسطة Azure Active Directory، مثل Azure Key Vault. تمثل هذه الرموز المميزة التطبيق الذي يصل إلى المورد، وليس أي مستخدم محدد للتطبيق.
قد تحتاج إلى تكوين المورد الهدف للسماح بالوصول من التطبيق الخاص بك. على سبيل المثال، إذا طلبت رمزا مميزا للوصول إلى Key Vault، فتأكد من إضافة نهج وصول يتضمن هوية التطبيق الخاص بك. وإلا، سيتم رفض مكالماتك إلى Key Vault، حتى إذا كانت تتضمن الرمز المميز. لمعرفة المزيد حول الموارد التي تدعم الرموز المميزة ل Azure Active Directory، راجع خدمات Azure التي تدعم مصادقة Azure AD.
تشترك Azure Spring Cloud في نفس نقطة النهاية للحصول على الرمز المميز مع Azure Virtual Machine. نوصي باستخدام Java SDK أو بدء تشغيل spring boot للحصول على رمز مميز. راجع كيفية استخدام الرمز المميز للجهاز الظاهري للحصول على أمثلة وإرشادات مختلفة للتعليمات البرمجية والبرامج النصية حول مواضيع مهمة مثل معالجة انتهاء صلاحية الرمز المميز وأخطاء HTTP.
تعطيل الهوية المعينة من قبل النظام من تطبيق
ستؤدي إزالة هوية معينة من قبل النظام أيضا إلى حذفها من Azure AD. يؤدي حذف مورد التطبيق تلقائيا إلى إزالة الهويات المعينة من قبل النظام من Azure AD.
لإزالة الهوية المدارة المعينة من قبل النظام من تطبيق لم يعد بحاجة إليه:
- سجل الدخول إلى المدخل باستخدام حساب مقترن باشتراك Azure الذي يحتوي على مثيل Azure Spring Cloud.
- انتقل إلى التطبيق المطلوب وحدد Identity.
- ضمن System assignedStatus/، حدد Off ثم حدد Save:
الخطوات التالية
- لمعرفة المزيد، راجع الهويات المُدارة لموارد Azure
- كيفية استخدام الهويات المدارة مع Java SDK

