مشاركة عبر


تأمين تطبيق من صفحة واحدة مع تسجيل دخول المستخدم

يتعلق الدليل التالي بتطبيق مستضاف على خادم محتوى أو يحتوي على الحد الأدنى من تبعيات خادم الويب. يوفر التطبيق موارد محمية مؤمنة فقط لمستخدمي Microsoft Entra. الهدف من السيناريو هو تمكين تطبيق الويب من المصادقة على معرف Microsoft Entra واستدعاء واجهات برمجة تطبيقات REST خرائط Azure نيابة عن المستخدم.

لعرض تفاصيل مصادقة حساب خرائط Azure في مدخل Microsoft Azure:

  1. سجل دخولك إلى مدخل Azure.

  2. انتقل إلى قائمة مدخل Microsoft Azure. حدد All resources، ثم حدد حساب خرائط Azure الخاص بك.

  3. ضمن الإعدادات الموجودة في الجزء الأيسر، حدد Authentication.

    Screenshot showing your Azure Maps authentication options in the Azure portal.

يتم إنشاء ثلاث قيم عند إنشاء حساب خرائط Azure. يتم استخدامها لدعم نوعين من المصادقة في خرائط Azure:

  • مصادقة Microsoft Entra: Client ID يمثل الحساب الذي سيتم استخدامه لطلبات واجهة برمجة تطبيقات REST. Client ID يجب تخزين القيمة في تكوين التطبيق، ثم يجب استردادها قبل إجراء خرائط Azure طلبات HTTP التي تستخدم مصادقة Microsoft Entra.
  • مصادقة المفتاح المشترك: Primary Key يتم استخدام و Secondary Key كمفتاح اشتراك لمُصادقة المفتاح المشترك. تعتمد مُصادقة المفتاح المشترك على تمرير المفتاح الذي تم إنشاؤه بواسطة حساب خرائط Azure مع كل طلب خرائط Azure. نوصي بإعادة إنشاء المَفاتيح بانتظام. للحفاظ على الاتصالات الحالية أثناء التجديد، يتم توفير مَفتاحين. يُمكن أن يكون أحد المفاتيح قيد الاستخدام، أثناء إعادة إنشاء المفتاح الآخر. عند إعادة إنشاء مفاتيحك، يجب عليك تحديث أي تطبيقات تصل إلى هـذا الحساب لاستخدام المفاتيح الجديدة. لمزيدٍ من المعلومات، راجع Authentication with Azure Maps

إنشاء تسجيل تطبيق في معرف Microsoft Entra

إنشاء تطبيق الويب في معرف Microsoft Entra للمستخدمين لتسجيل الدخول. يفوض تطبيق الويب وصول المستخدم إلى Azure Maps REST APIs.

  1. في مدخل Microsoft Azure، في قائمة خدمات Azure، حدد Microsoft Entra ID>App registrations New registrations.>

    A screenshot showing application registration in Microsoft Entra ID.

  2. أدخل اسما، واختر نوع حساب الدعم، وقم بتوفير عنوان URI لإعادة التوجيه يمثل عنوان URL الذي يصدر معرف Microsoft Entra الرمز المميز وهو عنوان URL حيث تتم استضافة عنصر تحكم الخريطة. للحصول على عينة مفصلة، راجع خرائط Azure نماذج معرف Microsoft Entra. وبعد ذلك، حدد تسجيل.

  3. لتعيين أذونات واجهة برمجة التطبيقات المفوضة إلى خرائط Azure، انتقل إلى التطبيق. ثم ضمن تسجيلات التطبيق، حدد أذونات API>إضافة إذن. ضمن واجهات برمجة التطبيقات التي تستخدمها مؤسستي، ابحث عن خرائط Azure وحددها.

    Screenshot showing a list of APIs my organization uses.

  4. حدد مربع الاختيار بجوار الوصول إلى خرائط Azure، ثم حدد Add permissions.

    Screenshot showing the request app API permissions screen.

  5. تمكين oauth2AllowImplicitFlow. لتمكينه، في قسم بيان من تسجيل التطبيق، قم بتعيين oauth2AllowImplicitFlow على true.

  6. انسخ معرف تطبيق Microsoft Entra ومعرف مستأجر Microsoft Entra من تسجيل التطبيق لاستخدامه في Web SDK. أضف تفاصيل تسجيل تطبيق Microsoft Entra ومن x-ms-client-id حساب Azure Map إلى Web SDK.

        <link rel="stylesheet" href="https://atlas.microsoft.com/sdk/javascript/mapcontrol/3/atlas.min.css" type="text/css" />
        <script src="https://atlas.microsoft.com/sdk/javascript/mapcontrol/3/atlas.min.js" />
        <script>
            var map = new atlas.Map("map", {
                center: [-122.33, 47.64],
                zoom: 12,
                language: "en-US",
                authOptions: {
                    authType: "aad",
                    clientId: "<insert>",  // azure map account client id
                    aadAppId: "<insert>",  // azure ad app registration id
                    aadTenant: "<insert>", // azure ad tenant id
                    aadInstance: "https://login.microsoftonline.com/"
                }
            });
        </script>   
    
  7. قم بتكوين التحكم في الوصول المستند إلى الدور في Azure (Azure RBAC) للمستخدمين أو المجموعات. راجع الأقسام التالية لتمكين Azure RBAC.

منح الوصول المستند إلى الدور للمستخدمين إلى Azure Maps

يمكنك منح التحكم في الوصول استنادا إلى الدور في Azure (Azure RBAC) عن طريق تعيين مجموعة Microsoft Entra أو أساس أمان إلى تعريف دور واحد أو أكثر خرائط Azure.

لعرض تعريفات دور Azure المتوفرة لخرائط Azure، راجع عرض تعريفات الأدوار خرائط Azure المضمنة.

للحصول على خطوات تفصيلية حول كيفية تعيين دور خرائط Azure المتاح للهوية المُدارة المنشأة أو مدير الخدمة، راجع تعيين أدوار Azure باستخدام مدخل Microsoft Azure

لإدارة تطبيق خرائط Azure والوصول إلى الموارد لعدد كبير من المستخدمين بكفاءة، راجع مجموعات Microsoft Entra.

هام

لكي يسمح للمستخدمين بالمصادقة على أحد التطبيقات، يجب أولا إنشاء المستخدمين في Microsoft Entra ID. لمزيد من المعلومات، راجع إضافة مستخدمين أو حذفهم باستخدام معرف Microsoft Entra.

للتعرف على كيفية إدارة دليل كبير للمستخدمين بشكل فعال، راجع معرف Microsoft Entra.

تحذير

توفر تعريفات الأدوار المضمنة خرائط Azure وصول تخويل كبير جدًا إلى العديد مـن واجهات برمجة تطبيقات REST خرائط Azure. لتقييد وصول واجهات برمجة التطبيقات إلى الحد الأدنى، راجع إنشاء تعريف دور مخصص وتعيين الهوية المعينة من قبل النظام لتعريف الدور المخصص. يتيح ذلك أقل امتياز ضروري للتطبيق للوصول إلى Azure Maps.

الخطوات التالية

مزيد من الفهم لسيناريو تطبيق الصفحة الواحدة:

ابحث عـن مقاييس استخدام واجهة برمجة التطبيقات لحساب خرائط Azure:

استكشف العينات التي توضح كيفية دمج معرف Microsoft Entra مع خرائط Azure: