إشعار
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تسجيل الدخول أو تغيير الدلائل.
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تغيير الدلائل.
ينطبق على: المطور | أساسي | الإصدار 2 الأساسي | قياسي | الإصدار 2 القياسي | Premium | Premium v2
لدى API Management مدخل مطور مدار قابل للتخصيص بشكل كامل، مستقل، والذي يمكن استخدامه خارجيا (أو داخليا) للسماح لمستخدمي المطور باكتشاف واجهات برمجة التطبيقات المنشورة من خلال APIM والتفاعل معها. مدخل المطور يحتوي على العديد من الخيارات لتسهيل تأمين تسجيل اشتراك المستخدم وتسجيل الدخول.
إشعار
بشكل افتراضي، يتيح مدخل المطور الوصول المجهول. هذا الإعداد الافتراضي يعني أن أي شخص يمكنه عرض البوابة والمحتوى مثل واجهات برمجة التطبيقات دون تسجيل الدخول، رغم أن وظائف مثل استخدام وحدة الاختبار مقيدة. يمكنك تفعيل إعداد يتطلب من المستخدمين تسجيل الدخول لرؤية بوابة المطورين. في مدخل Microsoft Azure، في القائمة اليسرى لمثيل إدارة واجهة برمجة التطبيقات، ضمن مدخل المطور، حدد . ضمن المستخدمون المجهولون، حدد (تمكين) إعادة توجيه المستخدمين المجهولين إلى صفحة تسجيل الدخول.
خيارات المصادقة
المستخدمون الخارجيون - لتمكين الوصول إلى بوابة المطورين للمستخدمين الخارجيين، استخدم مزودي الهوية الخارجيين المفعلين عبر Microsoft Entra External ID.
- على سبيل المثال، تريد للمستخدمين الوصول إلى بوابة المطورين باستخدام حسابات التواصل الاجتماعي الحالية.
- توفر الخدمة ميزات تتيح للمستخدم النهائي التسجيل وتجربة تسجيل الدخول.
حاليا، تدعم إدارة API مزودي الهوية الخارجيين عند تكوينها في مستأجر Microsoft Entra ID الخاص بك، وليس في مستأجر خارجي. لمزيد من المعلومات، راجع كيفية تخويل حسابات المطورين باستخدام معرف Microsoft Entra الخارجي.
إشعار
توفر إدارة واجهة برمجة التطبيقات دعما قديما ل Azure Active Directory B2C كموفر هوية خارجي. ومع ذلك، نوصي باستخدام Microsoft Entra External ID كمزود هوية خارجي بدلا من Azure Active Directory B2C لنشرات جديدة لبوابة مطوري إدارة واجهات برمجة التطبيقات.
هام
اعتبارا من 1 مايو 2025، لن يكون Azure AD B2C متوفرا للشراء للعملاء الجدد. تعرف على المزيد في الأسئلة المتداولة.
المستخدمون الداخليون - لتمكين الوصول إلى بوابة المطورين للمستخدمين الداخليين، استخدم مستأجر Microsoft Entra ID الخاص بك (الموظفين). يوفر معرف Microsoft Entra تجربة تسجيل دخول أحادي (SSO) سلسة لمستخدمي الشركات الذين يحتاجون إلى الوصول إلى واجهات برمجة التطبيقات واكتشافها من خلال مدخل المطور.
للحصول على خطوات لتمكين مصادقة Microsoft Entra في مدخل المطور، راجع كيفية تخويل حسابات المطورين باستخدام معرف Microsoft Entra في Azure API Management.
المصادقة الأساسية - استخدم اسم المستخدم ومزود كلمات المرور المدمج في بوابة المطورين. يتيح هذا الخيار للمطورين التسجيل مباشرة في إدارة البرمجة وتسجيل الدخول باستخدام حسابات مستخدمي إدارة الواجهات. يتم حماية تسجيل المستخدم من خلال هذا الخيار بواسطة خدمة CAPTCHA.
تنبيه
بينما يمكنك استخدام المصادقة الأساسية لتأمين وصول المستخدمين إلى بوابة المطورين، نوصي بتكوين طريقة مصادقة أكثر أمانا مثل Microsoft Entra ID.
وحدة تحكم اختبار مدخل المطور
بالإضافة إلى توفير التكوين لمستخدمي المطور للتسجيل للوصول وتسجيل الدخول، يتضمن مدخل المطور وحدة تحكم اختبار حيث يمكن للمطورين إرسال طلبات الاختبار من خلال APIM إلى واجهات برمجة التطبيقات الخلفية. يوجد مرفق الاختبار هذا أيضًا للمستخدمين المساهمين في APIM الذين يديرون الخدمة باستخدام مدخل Microsoft Azure.
إذا قمت بتأمين واجهة برمجة التطبيقات المكشوفة عبر Azure API Management باستخدام OAuth 2.0 - أي أن التطبيق المستدعي (الحامل) يحتاج إلى الحصول على رمز وصول صالح وتمريره - يمكنك تكوين إدارة API لإنشاء رمز صالح نيابة عن مستخدم بوابة Azure أو بوابة اختبار المطورين. لمزيد من المعلومات، راجع كيفية تخويل وحدة تحكم الاختبار لمدخل المطور عن طريق تكوين تخويل مستخدم OAuth 2.0.
لتمكين وحدة تحكم الاختبار من الحصول على رمز OAuth 2.0 صالح لاختبار واجهة برمجة التطبيقات:
إضافة خادم تخويل مستخدم OAuth 2.0 إلى المثيل الخاص بك. يمكنك استخدام أي موفر OAuth 2.0، بما في ذلك معرف Microsoft Entra أو معرف Microsoft Entra الخارجي أو موفر هوية تابع لجهة خارجية.
قم بتكوين واجهة برمجة التطبيقات مع إعدادات خادم التفويض هذا. في المدخل، قم بتكوين تخويل OAuth 2.0 على صفحة الإعدادات>تخويل مستخدم الأمان>.
تكوين OAuth 2.0 هذا لاختبار واجهة برمجة التطبيقات مستقل عن التكوين المطلوب لوصول المستخدم إلى مدخل المطور. ومع ذلك، يمكن أن يكون مزود الهوية والمستخدم متشابهين. على سبيل المثال، قد يتطلب تطبيق إنترانت من المستخدم الوصول إلى بوابة المطورين باستخدام SSO مع هويته المؤسسية. يمكن أن تحصل نفس هوية الشركة على رمز مميز، من خلال وحدة تحكم الاختبار، لخدمة الواجهة الخلفية التي يتم استدعاؤها بنفس سياق المستخدم.
السيناريوهات
خيارات المصادقة والتخويل المختلفة تنطبق على سيناريوهات مختلفة. الأقسام التالية تستكشف تكوينات عالية المستوى لثلاثة سيناريوهات نموذجية. تحتاج إلى اتخاذ خطوات أكثر لتأمين وتكوين واجهات برمجة التطبيقات المعرضة بالكامل من خلال إدارة واجهات برمجة التطبيقات. ومع ذلك، تركز السيناريوهات عمدًا على الحد الأدنى من التكوينات الموصى بها في كل حالة لتوفير المصادقة والتخويل المطلوبين.
السيناريو 1 - واجهة برمجة تطبيقات الإنترانت والتطبيقات
- مساهم في إدارة واجهات برمجة التطبيقات ومطور واجهة برمجة التطبيقات الخلفية يرغبان في نشر واجهة برمجة تطبيقات مؤمنة بواسطة OAuth 2.0.
- تستهلك تطبيقات سطح المكتب واجهة برمجة التطبيقات التي يسجل مستخدموها الدخول باستخدام SSO عبر Microsoft Entra ID.
- يحتاج مطورو تطبيقات سطح المكتب إلى اكتشاف واختبار واجهات برمجة التطبيقات من خلال بوابة مطوري إدارة واجهات برمجة التطبيقات.
التكوينات الرئيسية:
| التكوين | المرجع |
|---|---|
| تفويض مستخدمي المطورين لبوابة مطوري إدارة واجهات برمجة التطبيقات باستخدام هوياتهم المؤسسية ومعرف Microsoft Entra ID. | تخويل حسابات المطورين باستخدام معرف Microsoft Entra في Azure API Management |
| قم بإعداد وحدة تحكم الاختبار في مدخل المطور للحصول على رمز OAuth 2.0 صالح لمطوري تطبيقات سطح المكتب لممارسة واجهة برمجة التطبيقات الخلفية. يمكن استخدام نفس التكوين لوحدة تحكم الاختبار في مدخل Microsoft Azure، والتي يمكن الوصول إليها من قبل المساهمين في APIM ومطوري الواجهة الخلفية. يمكن استخدام الرمز مع مفتاح اشتراك إدارة واجهة برمجة التطبيقات (API). |
كيفية تخويل وحدة تحكم الاختبار لمدخل المطور عن طريق تكوين تخويل مستخدم OAuth 2.0 الاشتراكات في Azure API Management |
| تحقق من صحة الرمز المميز OAuth 2.0 والمطالبات عند استدعاء واجهة برمجة التطبيقات من خلال APIM مع رمز مميز للوصول. | التحقق من صحة نهج JWT |
انتقل إلى أبعد من ذلك باستخدام هذا السيناريو عن طريق نقل APIM إلى محيط الشبكة والتحكم في الدخول من خلال وكيل عكسي. للحصول على بنية مرجعية، راجع حماية واجهات برمجة التطبيقات باستخدام بوابة التطبيق وAPIM.
السيناريو 2 - واجهة برمجة التطبيقات الخارجية، تطبيق الشريك
- يرغب المساهم في إدارة واجهات برمجة التطبيقات ومطور واجهة برمجة التطبيقات الخلفية في إنشاء إثبات مفهوم سريع لعرض واجهة برمجة تطبيقات قديمة من خلال Azure API Management. واجهة برمجة التطبيقات من خلال إدارة واجهات برمجة التطبيقات تواجه الخارج (الإنترنت).
- تستخدم واجهة برمجة التطبيقات مصادقة شهادات العميل ويتم استهلاكها من خلال تطبيق جديد موجه للجمهور ذو صفحة واحدة (SPA) تم تطويره في الخارج بواسطة شريك.
- يستخدم SPA OAuth 2.0 مع OpenID Connect (OIDC).
- يصل مطورو التطبيقات إلى واجهة برمجة التطبيقات في بيئة اختبار عبر بوابة المطورين، باستخدام نقطة نهاية خلفية للاختبار لتسريع تطوير الواجهة الأمامية.
التكوينات الرئيسية:
| التكوين | المرجع |
|---|---|
| قم بتكوين وصول مطور الواجهة الأمامية إلى بوابة المطورين باستخدام اسم المستخدم الافتراضي ومصادقة كلمة المرور. يمكن أيضًا دعوة المطورين إلى مدخل المطور. |
تكوين مستخدمي مدخل المطور للمصادقة باستخدام أسماء المستخدمين وكلمات المرور كيفية إدارة حسابات المستخدمين في Azure API Management |
| تحقق من صحة الرمز المميز OAuth 2.0 والمطالبات عندما يستدعي SPA APIM برمز مميز للوصول. في هذه الحالة، الجمهور هو APIM. | التحقق من صحة نهج JWT |
| إعداد APIM لاستخدام مصادقة شهادة العميل إلى الخلفية. | تأمين خدمات الواجهة الخلفية باستخدام مصادقة شهادة العميل في Azure API Management |
لتطوير هذا السيناريو إلى الأمام، استخدم بوابة المطورين بموافقة Microsoft Entraوتعاون Microsoft Entra B2B للسماح لشركاء التسليم بالتعاون بشكل أوثق. فكر في تفويض الوصول إلى إدارة واجهات برمجة التطبيقات عبر RBAC في بيئة تطوير أو اختبار، وتمكين SSO من دخول بوابة المطورين باستخدام بيانات اعتماده الخاصة بالشركات.
السيناريو 3 - واجهة برمجة التطبيقات الخارجية، SaaS، مفتوحة للجمهور
يقوم مساهم إدارة واجهات برمجة التطبيقات ومطور واجهات برمجة التطبيقات الخلفية بكتابة عدة واجهات برمجة تطبيقات جديدة يمكن لمطوري المجتمع استخدامها.
واجهات برمجة التطبيقات متاحة للجمهور، لكن الوظائف الكاملة محمية خلف جدار دفع ومؤمنة باستخدام OAuth 2.0. بعد شراء الترخيص، يحصل المطور على بيانات اعتماد العميل ومفتاح الاشتراك الخاص به الصالح للاستخدام الإنتاجي.
يكتشف مطورو المجتمع الخارجيون واجهات برمجة التطبيقات باستخدام بوابة المطورين. يقوم المطورون بالتسجيل والدخول إلى بوابة المطورين باستخدام حساباتهم على وسائل التواصل الاجتماعي.
يمكن لمستخدمي مدخل المطور المهتمين الذين لديهم مفتاح اشتراك اختبار استكشاف وظيفة واجهة برمجة التطبيقات في سياق اختبار، دون الحاجة إلى شراء ترخيص. تمثل وحدة تحكم اختبار بوابة المطورين التطبيق المستدعي وتولد رمز وصول افتراضي إلى واجهة برمجة التطبيقات الخلفية.
تنبيه
مطلوب مزيد من الرعاية عند استخدام تدفق بيانات اعتماد العميل مع وحدة تحكم اختبار مدخل المطور. راجع اعتبارات الأمان.
التكوينات الرئيسية:
| التكوين | المرجع |
|---|---|
| قم بإعداد المنتجات في Azure API Management لتمثيل تركيبات واجهات برمجة التطبيقات التي تعرضها لمطوري المجتمع. إعداد الاشتراكات لتمكين المطورين من استهلاك واجهات برمجة التطبيقات. |
البرنامج التعليمي: إنشاء منتج ونشره الاشتراكات في Azure API Management |
| تكوين وصول مطور المجتمع إلى مدخل المطور باستخدام معرف Microsoft Entra الخارجي. يمكن بعد ذلك تكوين معرف Microsoft Entra الخارجي للعمل مع واحد أو أكثر من موفري هوية الوسائط الاجتماعية من الخادم. | كيفية تخويل حسابات المطورين باستخدام معرف Microsoft Entra الخارجي في إدارة واجهة برمجة تطبيقات Azure |
| قم بإعداد وحدة الاختبار في بوابة المطورين للحصول على رمز OAuth 2.0 صالح إلى واجهة برمجة التطبيقات الخلفية باستخدام تدفق بيانات اعتماد العميل. |
كيفية تخويل وحدة تحكم الاختبار لمدخل المطور عن طريق تكوين تخويل مستخدم OAuth 2.0 اضبط خطوات التكوين الموضحة في هذه المقالة لاستخدام تدفق منح بيانات اعتماد العميل بدلا من تدفق منح رمز التخويل. |
انتقل إلى أبعد من ذلك عن طريق تفويض تسجيل المستخدم أو اشتراك المنتج وتوسيع العملية بمنطقك الخاص.
المحتوى ذو الصلة
- تعرف على المزيد عن المصادقة والتخويل في النظام الأساسي للهويات في Microsoft.
- تعلم كيفية التخفيف من تهديدات أمان واجهات برمجة التطبيقات في OWASP باستخدام إدارة واجهات برمجة التطبيقات.