الهويات المدارة ل Document Intelligence

ينطبق هذا المحتوى على:checkmarkv4.0 (معاينة)checkmarkv3.1 (GA)checkmarkv3.0 (GA)checkmarkv2.1 (GA)

الهويات المدارة لموارد Azure هي أساسيات الخدمة التي تنشئ هوية Microsoft Entra وأذونات محددة لموارد Azure المدارة:

Screenshot of managed identity flow (RBAC).

  • يمكنك استخدام الهويات المدارة لمنح حق الوصول إلى أي مورد يدعم مصادقة Microsoft Entra، بما في ذلك التطبيقات الخاصة بك. على عكس مفاتيح الأمان ورموز المصادقة، تلغي الهويات المُدارة حاجة المطورين إلى إدارة بيانات الاعتماد.

  • لمنح حق الوصول إلى مورد Azure، قم بتعيين دور Azure إلى هوية مُدارة باستخدام عنصر التحكم في الوصول استناداً إلى الدور Azure (Azure RBAC).

  • ولا توجد تكلفة إضافية لاستخدام الهويات المدارة في Azure.

هام

  • تُلغي الهويات المُدارة الحاجة إلى إدارة بيانات الاعتماد، بما في ذلك الرموز المميزة لتوقيع الوصول المشترك (SAS).

  • الهويات المُدارة هي طريقة أكثر أمانًا لمنح الوصول إلى البيانات دون وجود بيانات اعتماد في التعليمات البرمجية الخاصة بك.

الوصول إلى حساب موقع التخزين الخاص

يدعم الوصول إلى حساب تخزين Azure الخاص والمصادقة الهويات المدارة لموارد Azure. إذا كان لديك حساب تخزين Azure، محمي بواسطة شبكة ظاهرية (VNet) أو جدار حماية، فلن يتمكن Document Intelligence من الوصول مباشرة إلى بيانات حساب التخزين الخاص بك. ومع ذلك، بمجرد تمكين الهوية المدارة، يمكن ل Document Intelligence الوصول إلى حساب التخزين الخاص بك باستخدام بيانات اعتماد هوية مدارة معينة.

إشعار

المتطلبات الأساسية

لبدء الاستخدام، تحتاج إلى ما يلي:

إدارة تخصيصات الهوية

هناك نوعان من الهوية المدارة: المخصصة من قبل النظام والمخصصة للمستخدم. حاليا، يدعم Document Intelligence الهوية المدارة المعينة من قبل النظام فقط:

  • يتم تمكين الهوية المُدارة المعينة من النظام مباشرة على مثيل الخدمة. لا يتم تمكينها افتراضياً؛ يجب عليك الذهاب إلى الموارد الخاصة بك وتحديث إعداد الهوية.

  • ترتبط الهوية المُدارة المعينة من قِبَل النظام بالمورد الخاص بك طوال دورة حياته. إذا قمت بحذف المورد الخاص بك، يتم حذف الهوية المدارة أيضا.

في الخطوات التالية، نقوم بتمكين هوية مدارة معينة من قبل النظام ونمنح Document Intelligence وصولا محدودا إلى حساب تخزين Azure blob.

تمكين هوية مُدارة مخصصة من قبل النظام

هام

لتمكين الهوية المُدارة يعينها النظام، تحتاج إلى أذونات Microsoft.Authorization/roleAssignments/write، مثل المالك أو وصول المستخدم المسؤول. يمكنك تحديد نطاق على أربعة مستويات: مجموعة الإدارة، أو الاشتراك، أو مجموعة الموارد، أو المورد.

  1. سجّل الدخول إلى مدخل Microsoft Azure باستخدام حساب مرتبط باشتراكك في Azure.

  2. انتقل إلى صفحة مورد Document Intelligence في مدخل Microsoft Azure.

  3. في الشريط الأيسر، حدد الهوية من قائمة Resource Management:

    Screenshot of resource management identity tab in the Azure portal.

  4. ومن النافذة الرئيسة، قم بتبديل علامة التبويب حالة تعيين النظام إلى تشغيل.

منح حق الوصول إلى حساب التخزين الخاص بك

تحتاج إلى منح Document Intelligence حق الوصول إلى حساب التخزين الخاص بك قبل أن يتمكن من قراءة الكائنات الثنائية كبيرة الحجم. الآن بعد أن قمت بتمكين Document Intelligence بهوية مدارة معينة من قبل النظام، يمكنك استخدام التحكم في الوصول المستند إلى الدور Azure (Azure RBAC)، لمنح Document Intelligence حق الوصول إلى تخزين Azure. يمنح دور Storage Blob Data Reader معلومات المستند (ممثلة بالهوية المدارة المعينة من قبل النظام) حق الوصول إلى حاوية البيانات الثنائية الكبيرة والبيانات وإدراجها.

  1. ضمن Permissions، حدد Azure role assignments:

    Screenshot of enable system-assigned managed identity in Azure portal.

  2. في صفحة تعيينات دور Azure التي تفتح، اختر اشتراكك من القائمة المنسدلة ثم حدد + إضافة تعيين دور.

    Screenshot of Azure role assignments page in the Azure portal.

    إشعار

    إذا لم تتمكن من تعيين دور في مدخل Microsoft Azure بسبب تعطيل الخيار > إضافة تعيين دور أو ظهور خطأ الأذونات، "فليس لديك أذونات لإضافة تعيين دور في هذا النطاق"، فتحقق من تسجيل الدخول حاليًا كمستخدم له دور معين له أذونات Microsoft.Authorization/roleAssignments/write مثل المالك أو مسؤول وصول المستخدم في نطاق التخزين لمورد التخزين.

  3. بعد ذلك، ستقوم بتعيين دور Storage Blob Data Reader لمورد خدمة Document Intelligence. في النافذة المنبثقة Add role assignment، أكمل الحقول كما يلي وحدد Save:

    الحقل القيمة
    النطاق التخزين
    الاشتراك الاشتراك المرتبط بمورد التخزين الخاص بك.
    المورد اسم حساب التخزين خاصتك
    الدور قارئ بيانات كائن التخزين الثنائي كبير الحجم—الوصول الكامل إلى حاويات وبيانات كائن التخزين الثنائي كبير الحجم لتخزين Azure Storage.

    Screenshot of add role assignments page in the Azure portal.

  4. بعد تلقي رسالة تأكيد تعيين الدور المضاف، قم بتحديث الصفحة لمشاهدة تعيين الدور المضاف.

    Screenshot of Added role assignment confirmation pop-up message.

  5. إذا كنت لا ترى التغيير على الفور، فانتظر وحاول تحديث الصفحة مرة أخرى. عندما تقوم بتعيين أو إزالة تعيينات الأدوار، فقد يستغرق الأمر ما يصل إلى 30 دقيقة حتى تصبح التغييرات سارية المفعول.

    Screenshot of Azure role assignments window.

هكذا! لقد أكملت الخطوات لتمكين الهوية المُدارة المعينة من النظام. باستخدام الهوية المدارة وAzure RBAC، منحت حقوق وصول محددة ل Document Intelligence لمورد التخزين الخاص بك دون الحاجة إلى إدارة بيانات الاعتماد مثل رموز SAS المميزة.

تعيين دور إضافي ل Document Intelligence Studio

إذا كنت ستستخدم Document Intelligence Studio وتم تكوين حساب التخزين الخاص بك مع تقييد الشبكة مثل جدار الحماية أو الشبكة الظاهرية، يجب تعيين دور إضافي، Storage Blob Data Contributor، إلى خدمة Document Intelligence. يتطلب Document Intelligence Studio هذا الدور لكتابة الكائنات الثنائية كبيرة الحجم إلى حساب التخزين الخاص بك عند إجراء تسمية تلقائية أو ترقية التعرف البصري على الحروف (OCR) أو Human في التكرار الحلقي أو عمليات مشاركة Project.

الخطوات التالية