تكوين التطبيق المركزي وأمانه

معرف Microsoft Entra
Azure App Configuration
Azure Key Vault

أفكار الحل

تصف هذه المقالة فكرة الحل. يمكن لمهندس السحابة الخاص بك استخدام هذه الإرشادات للمساعدة في تصور المكونات الرئيسية لتنفيذ نموذجي لهذه البنية. استخدم هذه المقالة كنقطة بداية لتصميم حل جيد التصميم يتوافق مع المتطلبات المحددة لحمل العمل الخاص بك.

توضح هذه المقالة حلا لإنشاء تطبيق قوي وقابل للتطوير في بيئة موزعة. يستخدم الحل Azure App Configuration وAzure Key Vault لإدارة إعدادات تكوين التطبيق وعلامات الميزات وإعدادات الوصول الآمن وتخزينها في مكان واحد.

بناء الأنظمة

توضح الرسومات التخطيطية التالية كيف يمكن لتكوين التطبيق وKey Vault العمل معا لإدارة التطبيقات وتأمينها في بيئات التطوير وAzure.

بيئة التطوير

في بيئة التطوير، يستخدم التطبيق هوية عبر Visual Studio أو الإصدار 2.0 من Azure CLI لتسجيل الدخول وإرسال طلب مصادقة إلى معرف Microsoft Entra.

رسم تخطيطي للبنية يوضح كيفية تسجيل التطبيق الدخول والمصادقة في بيئة تطوير.

قم بتنزيل ملف Visio لهذه البنية.

بيئة التشغيل المرحلي أو التشغيل في Azure

تستخدم بيئات التشغيل المرحلي والإنتاج في Azure هوية مدارة لتسجيل الدخول والمصادقة.

رسم تخطيطي للبنية يوضح كيفية تسجيل التطبيق الدخول والمصادقة في بيئة التشغيل المرحلي أو الإنتاج.

قم بتنزيل ملف Visio لهذه البنية.

تدفق البيانات

  1. يرسل التطبيق طلب مصادقة أثناء تصحيح الأخطاء في Visual Studio، أو يصادق عبر MSI في Azure.
  2. عند المصادقة الناجحة، يقوم معرف Microsoft Entra بإرجاع رمز مميز للوصول.
  3. يرسل SDK تكوين التطبيق طلبا مع رمز الوصول لقراءة قيمة سر مخزن مفتاح تكوين التطبيق لخزنة مفاتيح التطبيق.
  4. عند التخويل الناجح، يرسل App Configuration قيمة التكوين.
  5. باستخدام هوية تسجيل الدخول، يرسل التطبيق طلبا إلى Key Vault لاسترداد سر التطبيق ل secretURI الذي أرسله تكوين التطبيق.
  6. عند التخويل الناجح، يقوم Key Vault بإرجاع القيمة السرية.

المكونات

  • معرف Microsoft Entra هو نظام أساسي عالمي لإدارة الهويات وتأمينها.
  • يوفر App Configuration طريقة لتخزين التكوينات لجميع تطبيقات Azure في موقع عالمي ومستضاف.
  • توفر الهويات المدارة هوية للتطبيقات لاستخدامها عند الاتصال بالموارد التي تدعم مصادقة Microsoft Entra.
  • يحمي Key Vault مفاتيح التشفير والأسرار الأخرى التي تستخدمها التطبيقات والخدمات السحابية.

تفاصيل السيناريو

تعمل التطبيقات المستندة إلى السحابة غالباً على أجهزة أو حاويات افتراضية متعددة في عدة مناطق وتستخدم خدمات خارجية متعددة. إنشاء تطبيق قوي وقابل للتوسع في بيئة متعددة يمثل تحدياً كبيراً.

باستخدام App Configuration، يمكنك إدارة جميع إعدادات تكوين التطبيق وعلامات الميزات وإعدادات الوصول الآمنة وتخزينها في مكان واحد. يعمل تكوين التطبيق بسلاسة مع Key Vault، الذي يخزن كلمات المرور والمفاتيح والأسرار للوصول الآمن.

حالات الاستخدام المحتملة

يمكن لأي تطبيق استخدام App Configuration، ولكن الأنواع التالية من التطبيقات تستفيد أكثر منه:

  • الخدمات المصغرة التي تعمل على خدمة Azure Kubernetes (AKS) أو تطبيقات حاوية أخرى يتم نشرها في منطقة واحدة أو أكثر.
  • تطبيقات بدون خادم، والتي تتضمن وظائف Azure أو تطبيقات الحوسبة عديمة الحالة الأخرى المستندة إلى الأحداث.
  • التطبيقات التي تستخدم البنية الأساسية لبرنامج ربط العمليات التجارية للتوزيع المستمر (CD).

الاعتبارات

تنفذ هذه الاعتبارات ركائز Azure Well-Architected Framework، وهو عبارة عن مجموعة من المبادئ التوجيهية التي يمكن استخدامها لتحسين جودة حمل العمل. لمزيد من المعلومات، يرجى مراجعةMicrosoft Azure Well-Architected Framework.

  • من الأفضل استخدام مخزن مفاتيح مختلف لكل تطبيق في كل بيئة: التطوير والإنتاج المسبق لـ Azure وإنتاج Azure. يساعد استخدام خزائن مختلفة في منع مشاركة الأسرار عبر البيئات، ويقلل من التهديدات في حالة حدوث خرق.

  • لاستخدام هذه السيناريوهات، يجب أن يكون لهوية تسجيل الدخول دور قارئ بيانات تكوين التطبيق في مورد تكوين التطبيق، وأن يكون لها نهج وصول صريحة لاسترداد الأسرار في Key Vault.

المساهمون

تحتفظ Microsoft بهذه المقالة. وهي مكتوبة في الأصل من قبل المساهمين التاليين.

الكاتب الرئيسي:

  • Sowmyan Soman | مهندس الحلول السحابية الرئيسي

الخطوات التالية

تعرف على المزيد حول تقنيات المكونات: