التشغيل السريع: إضافة مصادقة التطبيق إلى تطبيق الويب الذي يعمل على Azure App Service

تعرف على كيفية تمكين المصادقة لتطبيق الويب الخاص بك الذي يعمل على خدمة تطبيقات Azure وتقييد الوصول إلى المستخدمين في مؤسستك.

في هذا البرنامج التعليمي، تتعلم كيفية:

  • تهيئة المصادقة لتطبيق الويب.
  • تقييد الوصول إلى تطبيق الويب للمستخدمين في مؤسستك باستخدام Microsoft Entra كموفر الهوية.

توفر App Service المصادقة التلقائية

توفر App Service المصادقة والتخويل المضمنان مع الدعم، إذ يمكنك تسجيل دخول المستخدمين دون تعليمة برمجية في تطبيق الويب الخاص بك. يؤدي استخدام وحدة المصادقة / التفويض الاختيارية لخدمة التطبيق إلى تبسيط المصادقة والترخيص لتطبيقك. عندما تكون مستعدا للمصادقة والتخويل المخصصين، يمكنك البناء على هذه البنية.

توفر مصادقة خدمة التطبيق ما يلي:

  • قم بتشغيل وتكوين بسهولة من خلال مدخل Microsoft Azure وإعدادات التطبيق.
  • ليست هناك حاجة إلى مجموعات SDK أو لغات محددة أو تغييرات في رمز التطبيق
  • يتم دعم العديد من موفري الهوية:
    • Microsoft Entra
    • حساب Microsoft
    • Facebook
    • Google
    • Twitter

عند تمكين وحدة المصادقة والتخويل، يمر كل طلب HTTP وارد من خلاله قبل استخدامه بواسطة التعليمات البرمجية للتطبيق الخاص بك. لمعرفة المزيد، راجع المصادقة والتخويل في Azure App Service.

1. المتطلبات الأساسية

إذا لم يكن لديك اشتراك في Azure، فأنشئ حساب Azure مجاني قبل أن تبدأ.

2. أنشئ تطبيق ويب وانشره في App Service

من أجل هذا البرنامج التعليمي، تحتاج إلى تطبيق ويب منشور على خدمة التطبيقات. يمكنك استخدام تطبيق ويب موجود، أو يمكنك اتباع إحدى الخطوات السريعة لإنشاء تطبيق ويب جديد ونشره في خدمة التطبيقات:

سواءً كنت تستخدم تطبيق ويب موجود أو تُنشئ تطبيقًا جديدًا، فدوّن ما يلي:

  • اسم تطبيق الويب.
  • مجموعة الموارد التي يُوزّع تطبيق الويب إليها.

سوف تحتاج تلك الأسماء على مدار هذا البرنامج التعليمي.

3. تهيئة المصادقة والتخويل

الآن بعد أن أصبح لديك تطبيق ويب يعمل على App Service، قم بتمكين المصادقة والتخويل. يمكنك استخدام Microsoft Entra كموفر الهوية. لمزيد من المعلومات، راجع تكوين مصادقة Microsoft Entra لتطبيق App Service.

  1. في قائمة مدخل Microsoft Azure، حدد Resource groups، أو ابحث عن Resource groups وحددها من أي صفحة.

  2. في مجموعات الموارد، ابحث عن مجموعة الموارد وحددها. في نظرة عامة، حدد صفحة إدارة التطبيق.

    توضح لقطة الشاشة تحديد صفحة إدارة التطبيق الخاصة بك.

  3. في القائمة اليسرى لتطبيقك، حدد Authentication، ثم حدد Add identity provider.

  4. في صفحة إضافة موفر هوية، حدد Microsoft كموفر الهوية لتسجيل الدخول إلى هويات Microsoft وMicrosoft Entra.

  5. بالنسبة إلى نوع المستأجر، حدد تكوين القوى العاملة (المستأجر الحالي) للموظفين وضيوف الأعمال.

  6. بالنسبة إلى App registration>App registration type، حدد Create new app registration لإنشاء تسجيل تطبيق جديد في Microsoft Entra.

  7. أضف اسما لتسجيل التطبيق، وهو اسم عرض عام.

  8. بالنسبة إلى أنواع الحسابات المدعومة لتسجيل>التطبيق، حدد المستأجر الحالي المستأجر الفردي بحيث يمكن فقط للمستخدمين في مؤسستك تسجيل الدخول إلى تطبيق الويب.

  9. في قسمإعدادات مصادقة App Service، اجعل المصادقة معينة على طلب المصادقةو الطلبات غير المصادق عليها معينة على HTTP 302 العثور على إعادة التوجيه: مستحسن لمواقع الويب.

  10. في أسفل صفحة إضافة موفر هوية، حدد إضافة لتمكين المصادقة لتطبيق الويب الخاص بك.

    تعرض لقطة الشاشة تهيئة المصادقة.

    لديك الآن تطبيق مؤمّن من خلال مصادقة وتخويل App Service.

    إشعار

    للسماح بالحسابات من المستأجرين الآخرين، قم بتغيير "عنوان URL المصدر" إلى "https://login.microsoftonline.com/common/v2.0" عن طريق تحرير "موفر الهوية" من شفرة "المصادقة".

4. تحقق من تقييد الوصول إلى تطبيق الويب

عند تمكين وحدة مصادقة/تخويل App Service في القسم السابق، تم إنشاء تسجيل تطبيق في مستأجر القوى العاملة أو العميل (الخارجي). يكون لتسجيل التطبيق نفس اسم العرض على تطبيق الويب الخاص بك.

  1. للتحقق من الإعدادات، سجل الدخول إلى مركز إدارة Microsoft Entra كمطور تطبيقات على الأقل. إذا لزم الأمر، استخدم أيقونة الإعدادات في القائمة العلوية للتبديل إلى مستأجر العميل (الخارجي) باستخدام تطبيق الويب الخاص بك من قائمة اشتراكات الدلائل + . عندما تكون في المستأجر الصحيح:

  2. استعرض للوصول إلى تسجيلات> تطبيق تطبيقات الهوية>وحدد Applications>App registrations من القائمة.

  3. حدد تسجيل التطبيق الذي تم إنشاؤه.

  4. في النظرة العامة، تحقق من تعيين أنواع الحسابات المدعومة إلى مؤسستي فقط.

  5. للتحقق من أن الوصول إلى تطبيقك يقتصر على المستخدمين في مؤسستك، انتقل إلى نظرة عامة على تطبيق الويب وحدد ارتباط المجال الافتراضي. أو ابدأ تشغيل مستعرض في وضع التصفح المتخفي أو الخاص وانتقل إلى https://<app-name>.azurewebsites.net.

    توضح لقطة الشاشة التحقق من الوصول.

  6. سوف يتم توجيهك إلى صفحة تسجيل دخول آمنة، مع التحقق من عدم السماح للمستخدمين غير المصادق عليهم بالوصول إلى الموقع.

  7. سجل الدخول كمستخدم في مؤسستك للوصول إلى الموقع. يمكنك أيضًا بدء تشغيل مستعرض جديد ومحاولة تسجيل الدخول باستخدام حساب شخصي للتحقق من أن المستخدمين خارج المؤسسة لا يمكنهم الوصول.

5. تنظيف الموارد

إذا أكملت جميع الخطوات في هذا البرنامج التعليمي متعدد الأجزاء، فقد قمت بإنشاء خدمة تطبيق وخطة استضافة خدمة التطبيق وحساب تخزين في مجموعة موارد. لقد قمت أيضا بإنشاء تسجيل تطبيق في معرف Microsoft Entra. عند عدم الحاجة إلى ذلك، احذف هذه الموارد وتسجيل التطبيق حتى لا تستمر في تحصيل الرسوم.

في هذا البرنامج التعليمي، تتعلم كيفية:

  • احذف موارد Azure التي تم إنشاؤها أثناء اتباع البرنامج التعليمي.

لا تحذف مجموعة الموارد

في مدخل Microsoft Azure، حدد Resource groups من قائمة المدخل وحدد مجموعة الموارد التي تحتوي على خدمة التطبيق وخطة خدمة التطبيق.

حدد حذف مجموعة الموارد لحذف مجموعة الموارد وجميع الموارد.

لقطة شاشة تعرض حذف مجموعة الموارد.

قد يستغرق تشغيل هذا الأمر عدة دقائق.

حذف تسجيل التطبيق

في مركز إدارة Microsoft Entra، حدد Applications>App registrations. ثم حدد التطبيق الذي قمت بإنشائه. لقطة شاشة توضح تحديد تسجيل التطبيق.

في نظرة عامة على تسجيل التطبيق، حدد حذف. لقطة شاشة تعرض حذف تسجيل التطبيق.

الخطوات التالية

في هذا البرنامج التعليمي، نتعلم طريقة القيام بما يأتي:

  • تهيئة المصادقة لتطبيق الويب.
  • تقييد الوصول إلى تطبيق الويب على المستخدمين في مؤسستك.