تأمين تطبيق من صفحة واحدة مع تسجيل دخول المستخدم
يتعلق الدليل التالي بتطبيق مستضاف على خادم محتوى أو يحتوي على الحد الأدنى من تبعيات خادم الويب. يوفر التطبيق موارد محمية مؤمنة فقط لمستخدمي Microsoft Entra. الهدف من السيناريو هو تمكين تطبيق الويب من المصادقة على معرف Microsoft Entra واستدعاء واجهات برمجة تطبيقات REST خرائط Azure نيابة عن المستخدم.
لعرض تفاصيل مصادقة حساب خرائط Azure في مدخل Microsoft Azure:
سجل دخولك إلى مدخل Azure.
انتقل إلى قائمة مدخل Microsoft Azure. حدد All resources، ثم حدد حساب خرائط Azure الخاص بك.
ضمن الإعدادات الموجودة في الجزء الأيسر، حدد Authentication.
يتم إنشاء ثلاث قيم عند إنشاء حساب خرائط Azure. يتم استخدامها لدعم نوعين من المصادقة في خرائط Azure:
- مصادقة Microsoft Entra:
Client ID
يمثل الحساب الذي سيتم استخدامه لطلبات واجهة برمجة تطبيقات REST.Client ID
يجب تخزين القيمة في تكوين التطبيق، ثم يجب استردادها قبل إجراء خرائط Azure طلبات HTTP التي تستخدم مصادقة Microsoft Entra. - مصادقة المفتاح المشترك:
Primary Key
يتم استخدام وSecondary Key
كمفتاح اشتراك لمُصادقة المفتاح المشترك. تعتمد مُصادقة المفتاح المشترك على تمرير المفتاح الذي تم إنشاؤه بواسطة حساب خرائط Azure مع كل طلب خرائط Azure. نوصي بإعادة إنشاء المَفاتيح بانتظام. للحفاظ على الاتصالات الحالية أثناء التجديد، يتم توفير مَفتاحين. يُمكن أن يكون أحد المفاتيح قيد الاستخدام، أثناء إعادة إنشاء المفتاح الآخر. عند إعادة إنشاء مفاتيحك، يجب عليك تحديث أي تطبيقات تصل إلى هـذا الحساب لاستخدام المفاتيح الجديدة. لمزيدٍ من المعلومات، راجع Authentication with Azure Maps
إنشاء تسجيل تطبيق في معرف Microsoft Entra
إنشاء تطبيق الويب في معرف Microsoft Entra للمستخدمين لتسجيل الدخول. يفوض تطبيق الويب وصول المستخدم إلى Azure Maps REST APIs.
في مدخل Microsoft Azure، في قائمة خدمات Azure، حدد Microsoft Entra ID>App registrations New registrations.>
أدخل اسما، واختر نوع حساب الدعم، وقم بتوفير عنوان URI لإعادة التوجيه يمثل عنوان URL الذي يصدر معرف Microsoft Entra الرمز المميز وهو عنوان URL حيث تتم استضافة عنصر تحكم الخريطة. للحصول على عينة مفصلة، راجع خرائط Azure نماذج معرف Microsoft Entra. وبعد ذلك، حدد تسجيل.
لتعيين أذونات واجهة برمجة التطبيقات المفوضة إلى خرائط Azure، انتقل إلى التطبيق. ثم ضمن تسجيلات التطبيق، حدد أذونات API>إضافة إذن. ضمن واجهات برمجة التطبيقات التي تستخدمها مؤسستي، ابحث عن خرائط Azure وحددها.
حدد مربع الاختيار بجوار الوصول إلى خرائط Azure، ثم حدد Add permissions.
تمكين
oauth2AllowImplicitFlow
. لتمكينه، في قسم بيان من تسجيل التطبيق، قم بتعيينoauth2AllowImplicitFlow
علىtrue
.انسخ معرف تطبيق Microsoft Entra ومعرف مستأجر Microsoft Entra من تسجيل التطبيق لاستخدامه في Web SDK. أضف تفاصيل تسجيل تطبيق Microsoft Entra ومن
x-ms-client-id
حساب Azure Map إلى Web SDK.<link rel="stylesheet" href="https://atlas.microsoft.com/sdk/javascript/mapcontrol/3/atlas.min.css" type="text/css" /> <script src="https://atlas.microsoft.com/sdk/javascript/mapcontrol/3/atlas.min.js" /> <script> var map = new atlas.Map("map", { center: [-122.33, 47.64], zoom: 12, language: "en-US", authOptions: { authType: "aad", clientId: "<insert>", // azure map account client id aadAppId: "<insert>", // azure ad app registration id aadTenant: "<insert>", // azure ad tenant id aadInstance: "https://login.microsoftonline.com/" } }); </script>
قم بتكوين التحكم في الوصول المستند إلى الدور في Azure (Azure RBAC) للمستخدمين أو المجموعات. راجع الأقسام التالية لتمكين Azure RBAC.
منح الوصول المستند إلى الدور للمستخدمين إلى Azure Maps
يمكنك منح التحكم في الوصول استنادا إلى الدور في Azure (Azure RBAC) عن طريق تعيين مجموعة Microsoft Entra أو أساس أمان إلى تعريف دور واحد أو أكثر خرائط Azure.
لعرض تعريفات دور Azure المتوفرة لخرائط Azure، راجع عرض تعريفات الأدوار خرائط Azure المضمنة.
للحصول على خطوات تفصيلية حول كيفية تعيين دور خرائط Azure المتاح للهوية المُدارة المنشأة أو مدير الخدمة، راجع تعيين أدوار Azure باستخدام مدخل Microsoft Azure
لإدارة تطبيق خرائط Azure والوصول إلى الموارد لعدد كبير من المستخدمين بكفاءة، راجع مجموعات Microsoft Entra.
هام
لكي يسمح للمستخدمين بالمصادقة على أحد التطبيقات، يجب أولا إنشاء المستخدمين في Microsoft Entra ID. لمزيد من المعلومات، راجع إضافة مستخدمين أو حذفهم باستخدام معرف Microsoft Entra.
للتعرف على كيفية إدارة دليل كبير للمستخدمين بشكل فعال، راجع معرف Microsoft Entra.
تحذير
توفر تعريفات الأدوار المضمنة خرائط Azure وصول تخويل كبير جدًا إلى العديد مـن واجهات برمجة تطبيقات REST خرائط Azure. لتقييد وصول واجهات برمجة التطبيقات إلى الحد الأدنى، راجع إنشاء تعريف دور مخصص وتعيين الهوية المعينة من قبل النظام لتعريف الدور المخصص. يتيح ذلك أقل امتياز ضروري للتطبيق للوصول إلى Azure Maps.
الخطوات التالية
مزيد من الفهم لسيناريو تطبيق الصفحة الواحدة:
ابحث عـن مقاييس استخدام واجهة برمجة التطبيقات لحساب خرائط Azure:
استكشف العينات التي توضح كيفية دمج معرف Microsoft Entra مع خرائط Azure: