مشاركة عبر


استخدام هوية مُدارة

توضح لك هذه المقالة كيفية إنشاء هوية مدارة واستخدامها في Azure Web PubSub.

هام

يمكن أن يدعم Azure Web PubSub هوية مدارة واحدة فقط. يمكنك إضافة هوية معينة من قبل النظام أو هوية معينة من قبل المستخدم.

إضافة يعيِّنها النظام

لإعداد هوية مدارة في مدخل Microsoft Azure، قم بإنشاء مثيل Azure Web PubSub، ثم قم بتشغيل الميزة.

  1. في مدخل Microsoft Azure، أنشئ مورد Web PubSub. انتقل إلى المورد في المدخل.

  2. في القائمة اليسرى، حدد Identity.

  3. حدد علامة التبويب تعيين النظام، ثم قم بتعيين الحالة إلى تشغيل. حدد حفظ.

    لقطة شاشة تعرض إضافة هوية معينة من قبل النظام في مدخل Microsoft Azure.

إضافة هوية يُعينها المستخدم

لإنشاء مورد Web PubSub باستخدام هوية معينة من قبل المستخدم، قم بإنشاء الهوية، ثم أضف معرف مورد الهوية إلى خدمتك.

  1. إنشاء مورد هوية مدارة يعينها المستخدم.

  2. في مدخل Microsoft Azure، أنشئ مورد Web PubSub. انتقل إلى المورد في المدخل.

  3. في القائمة اليسرى، حدد Identity.

  4. حدد علامة التبويب مُعين بواسطة المستخدم ثم حدد إضافة.

  5. ابحث عن الهوية التي قمت بإنشائها وحددها. حدد إضافة.

    لقطة شاشة تعرض إضافة هوية معينة من قبل المستخدم في مدخل Microsoft Azure.

استخدام هوية مدارة في سيناريوهات أحداث العميل

Azure Web PubSub هي خدمة مدارة بالكامل، لذلك لا يمكنك استخدام هوية مدارة للحصول على الرموز المميزة يدويا. بدلا من ذلك، عندما يرسل Web PubSub الأحداث إلى معالج أحداث، فإنه يستخدم الهوية المدارة للحصول على رمز مميز للوصول. ثم تقوم الخدمة بتعيين الرمز المميز للوصول في Authorization رأس طلب HTTP.

إعداد مصادقة الهوية المدارة لمعالج الأحداث

  1. إضافة هوية معينة من قبل النظام أو هوية معينة من قبل المستخدم.

  2. انتقل إلى تكوين إعدادات المركز وإضافة معالج أحداث المصدر أو تحريره.

    لقطة شاشة تعرض الإعدادات لاستخدامها في جزء تكوين إعدادات المركز.

  3. ضمن المصادقة، حدد استخدام الهوية المدارة، ثم حدد خانة الاختيار تحديد جمهور الرمز المميز الصادر. يصبح الجمهور المطالبة aud في الرمز المميز للوصول. يمكن أن تكون المطالبة جزءا من التحقق من صحة معالج الأحداث.

    للمصادقة، يمكنك اختيار أحد الخيارات التالية:

    • استخدام تطبيق Microsoft Entra موجود. يتم استخدام معرف التطبيق للتطبيق الذي تختاره.
    • استخدم معرف التطبيق URI الخاص بكيان الخدمة.

    هام

    يؤدي استخدام مورد فارغ إلى الحصول على هدف رمز مميز ل Microsoft Graph. حاليا، يتيح Microsoft Graph تشفير الرمز المميز، لذلك لا يتم دعمه لتطبيق لمصادقة الرمز المميز بخلاف Microsoft Graph. يجب عليك دائما إنشاء كيان خدمة لتمثيل هدف المصدر الخاص بك. قم بتعيين قيمة معرف التطبيق أو معرف التطبيق URI لمدير الخدمة الذي أنشأته.

المصادقة في تطبيق Azure Functions

يمكنك بسهولة تعيين التحقق من صحة الوصول لتطبيق Functions دون إجراء تغييرات في التعليمات البرمجية.

  1. في مدخل Microsoft Azure، انتقل إلى تطبيق Functions.

  2. في القائمة اليسرى، حدد Authentication.

  3. حدد إضافة موفر هوية.

  4. في علامة التبويب Basics، لموفر الهوية، حدد Microsoft.

  5. لإجراء اتخاذه عند عدم مصادقة الطلب، حدد تسجيل الدخول باستخدام معرف Microsoft Entra.

  6. يتم تحديد الخيار الخاص بإنشاء تسجيل جديد بشكل افتراضي. يمكنك تغيير اسم التسجيل. لمزيد من المعلومات حول كيفية تمكين موفر Microsoft Entra، راجع تكوين Azure App Service أو تطبيق Azure Functions لاستخدام تسجيل الدخول إلى معرف Microsoft Entra.

    لقطة شاشة تعرض المعلومات الأساسية لإضافة موفر هوية.

  7. انتقل إلى مورد Web PubSub وأضف هوية معينة من قبل النظام أو هوية معينة من قبل المستخدم.

  8. في القائمة اليسرى لمورد Web PubSub، حدد الإعدادات.

  9. حدد تحرير لتحرير إعدادات المركز، ثم حدد تحرير لتحرير إعدادات معالج الأحداث. ضمن المصادقة، حدد استخدام الهوية المدارة وحدد خانة الاختيار تحديد من التطبيقات الموجودة. حدد التطبيق الذي قمت بإنشائه.

بعد تكوين هذه الإعدادات، يرفض تطبيق Functions الطلبات التي لا تحتوي على رمز وصول في العنوان.

التحقق من صحة رمز مميز للوصول

إذا كنت لا تستخدم ميزة Web Apps في Azure App Service أو Azure Functions، يمكنك أيضا التحقق من صحة الرمز المميز.

الرمز المميز في Authorization العنوان هو رمز مميز للوصول النظام الأساسي للهويات في Microsoft.

للتحقق من صحة رمز مميز للوصول، يجب أن يتحقق تطبيقك أيضا من صحة الجمهور ورمز التوقيع المميز. يجب التحقق من صحة الرموز المميزة للتوزيع مقابل القيم الموجودة في مستند اكتشاف OpenID. على سبيل المثال، راجع الإصدار المستقل عن المستأجر من المستند.

يحتوي برنامج Microsoft Entra الوسيط على قدرات مضمنة للتحقق من صحة رموز الوصول المميزة. يمكنك استعراض عيناتنا للعثور على عينة مكتوبة باللغة التي تريد استخدامها.

نحن نقدم المكتبات ونماذج التعليمات البرمجية التي توضح لك كيفية التعامل مع التحقق من صحة الرمز المميز. تتوفر أيضا العديد من مكتبات الشركاء مفتوحة المصدر للتحقق من صحة JSON Web Token (JWT). هناك خيار واحد على الأقل لكل نظام أساسي ولغة تقريبا. لمزيد من المعلومات حول مكتبات تخويل Microsoft Entra ونماذج التعليمات البرمجية، راجع مكتبات المصادقة النظام الأساسي للهويات في Microsoft.

إذا كان معالج الأحداث يستضيف في Azure Functions أو Web Apps، فإن الطريقة السهلة هي تكوين تسجيل الدخول إلى Microsoft Entra.

استخدام هوية مدارة لمرجع خزنة المفاتيح

يمكن ل Web PubSub الوصول إلى مخزن مفاتيح للحصول على سر باستخدام هوية مدارة.

  1. أضف هوية معينة من قبل النظام أو هوية معينة من قبل المستخدم ل Azure Web PubSub.

  2. في مخزن المفاتيح، امنح أذونات القراءة السرية للهوية المدارة باستخدام نهج الوصول. لمزيد من المعلومات، راجع تعيين نهج الوصول إلى مخزن المفاتيح في مدخل Microsoft Azure.

حاليا، يمكن استخدام هذه الميزة في السيناريو التالي:

  • استخدم بناء الجملة {@Microsoft.KeyVault(SecretUri=<secret-identity>)} للحصول على أسرار من مخزن مفاتيح في إعداد قالب URL لمعالج الأحداث.