إشعار
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تسجيل الدخول أو تغيير الدلائل.
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تغيير الدلائل.
يدعم تكوين Azure App تخويل الطلبات إلى مخازن App Configuration باستخدام معرف Microsoft Entra. باستخدام معرف Microsoft Entra، يمكنك الاستفادة من التحكم في الوصول المستند إلى الدور Azure (Azure RBAC) لمنح أذونات لأساسيات الأمان، والتي يمكن أن تكون أساسيات المستخدم أو الهويات المدارة أو أساسيات الخدمة.
نظرة عامة
يتضمن الوصول إلى متجر App Configuration باستخدام معرف Microsoft Entra خطوتين:
المصادقة: احصل على رمز مميز لمدير الأمان من معرف Microsoft Entra لتكوين التطبيق. لمزيد من المعلومات، راجع مصادقة Microsoft Entra في تكوين التطبيق.
التخويل: قم بتمرير الرمز المميز كجزء من طلب إلى متجر App Configuration. لتخويل الوصول إلى متجر App Configuration المحدد، يجب تعيين الأدوار المناسبة مسبقا لمدير الأمان. لمزيد من المعلومات، راجع تخويل Microsoft Entra في تكوين التطبيق.
أدوار Azure المضمنة لتكوين تطبيقتكوين Azure App
يوفر Azure الأدوار المضمنة التالية لتخويل الوصول إلى App Configuration باستخدام معرف Microsoft Entra:
الوصول إلى مستوى البيانات
يتم إرسال طلبات عمليات مستوى البيانات إلى نقطة نهاية متجر App Configuration. تتعلق هذه الطلبات ببيانات تكوين التطبيق.
- مالك بيانات تكوين التطبيق: استخدم هذا الدور لمنح حق الوصول إلى بيانات تكوين التطبيق للقراءة والكتابة والحذف. لا يمنح هذا الدور حق الوصول إلى مورد App Configuration.
- App Configuration Data Reader: استخدم هذا الدور لمنح حق الوصول للقراءة/الكتابة/الحذف إلى بياناتApp Configuration. لا يمنح هذا الدور حق الوصول إلى مورد App Configuration.
الوصول إلى وحدة التحكم
يتم إرسال جميع طلبات عمليات وحدة التحكم إلى عنوان URL Azure Resource Manager. تتعلق هذه الطلبات بمورد تكوين التطبيق.
- مساهم تكوين التطبيق: استخدم هذا الدور لإدارة مورد تكوين التطبيق فقط. لا يمنح هذا الدور حق الوصول لإدارة موارد Azure الأخرى. يمنح الوصول إلى مفاتيح اختصار المورد. بينما يمكن الوصول إلى بيانات تكوين التطبيق باستخدام مفاتيح الوصول، لا يمنح هذا الدور الوصول المباشر إلى البيانات باستخدام معرف Microsoft Entra. يمنح حق الوصول لاسترداد مورد App Configuration المحذوف ولكن ليس لإزالته. لإزالة موارد تكوين التطبيق المحذوفة ، استخدم دور المساهم .
- قارئ تكوين التطبيق: استخدم هذا الدور لقراءة مورد تكوين التطبيق فقط. لا يمنح هذا الدور حق الوصول لقراءة موارد Azure الأخرى. لا يمنح الوصول إلى مفاتيح الوصول للمورد، ولا إلى البيانات المخزنة في App Configuration.
- المساهم أو المالك: استخدم هذا الدور لإدارة مورد تكوين التطبيق بينما يكون قادرا أيضا على إدارة موارد Azure الأخرى. هذا الدور هو دور مسؤول متميز. يمنح الوصول إلى مفاتيح اختصار المورد. بينما يمكن الوصول إلى بيانات تكوين التطبيق باستخدام مفاتيح الوصول، لا يمنح هذا الدور الوصول المباشر إلى البيانات باستخدام معرف Microsoft Entra.
- القارئ: استخدم هذا الدور لقراءة مورد App Configuration بينما يكون قادرا أيضا على قراءة موارد Azure الأخرى. لا يمنح هذا الدور حق الوصول إلى مفاتيح الوصول للمورد، ولا إلى البيانات المخزنة في App Configuration.
إشعار
بعد تعيين دور لهوية، اسمح بما يصل إلى 15 دقيقة للإذن للنشر قبل الوصول إلى البيانات المخزنة في App Configuration باستخدام تلك الهوية.
المصادقة باستخدام بيانات اعتماد الرمز المميز
لتمكين التطبيق الخاص بك من المصادقة باستخدام معرف Microsoft Entra، تدعم مكتبة Azure Identity بيانات اعتماد الرمز المميز المختلفة لمصادقة معرف Microsoft Entra. على سبيل المثال، قد تختار بيانات اعتماد Visual Studio عند تطوير التطبيق الخاص بك في Visual Studio، أو بيانات اعتماد هوية حمل العمل عند تشغيل التطبيق الخاص بك على Kubernetes، أو بيانات اعتماد الهوية المدارة عند نشر التطبيق الخاص بك في خدمات Azure مثل دالات Azure.
استخدام DefaultAzureCredential
DefaultAzureCredential هو سلسلة مكونة مسبقا من بيانات اعتماد الرمز المميز التي تحاول تلقائيا تسلسل مرتب لأساليب المصادقة الأكثر شيوعا.
DefaultAzureCredential يسمح لك استخدام بالاحتفاظ بنفس التعليمات البرمجية في كل من التطوير المحلي وبيئات Azure. ومع ذلك، من المهم معرفة بيانات الاعتماد التي يتم استخدامها في كل بيئة، حيث تحتاج إلى منح الأدوار المناسبة للتخويل للعمل. على سبيل المثال، قم بتخويل حسابك الخاص عندما تتوقع DefaultAzureCredential أن يعود إلى هوية المستخدم أثناء التطوير المحلي. وبالمثل، قم بتمكين الهوية المدارة في دالات Azure وتعيين الدور الضروري لها عندما تتوقع DefaultAzureCredential أن يعود إلى ManagedIdentityCredential عند تشغيل Function App في Azure.
تعيين أدوار بيانات تكوين التطبيق
بغض النظر عن بيانات الاعتماد التي تستخدمها، يجب عليك تعيين الأدوار المناسبة لها قبل أن تتمكن من الوصول إلى متجر App Configuration. إذا كان التطبيق الخاص بك يحتاج فقط إلى قراءة البيانات من متجر App Configuration، فعين له دور App Configuration Data Reader . إذا كان التطبيق الخاص بك يحتاج أيضا إلى كتابة البيانات إلى متجر App Configuration الخاص بك، فعين له دور مالك بيانات تكوين التطبيق.
اتبع هذه الخطوات لتعيين أدوار بيانات تكوين التطبيق إلى بيانات الاعتماد الخاصة بك.
في مدخل Microsoft Azure، انتقل إلى متجر App Configuration وحدد Access control (IAM).
اخترAdd->إضافة تعيين الدور.
إذا لم يكن لديك الإذن لتعيين الأدوار، تعطيل خيار إضافة تعيين دور. يمكن فقط للمستخدمين الذين لديهم أدوار المالك أو مسؤول وصول المستخدم إجراء تعيينات الأدوار.
في علامة التبويب الدور ، حدد دور قارئ بيانات تكوين التطبيق (أو دور آخر لتكوين التطبيق حسب الاقتضاء) ثم حدد التالي.
في علامة التبويب الأعضاء ، اتبع المعالج لتحديد بيانات الاعتماد التي تمنح حق الوصول إليها ثم حدد التالي.
وأخيرا، في علامة التبويب Review + assign ، حدد Review + assign لتعيين الدور.
جمهور مصادقة إنترا ID
يحدد جمهور مصادقة Microsoft Entra ID من يسمح له بالوصول إلى مورد معين. يحدد المستلم المقصود لرمز الأمان. يدعم إعداد التطبيقات جماهير مختلفة لسحابات مختلفة.
جمهور إعدادات التطبيقات
بالنسبة إلى تكوين Azure App في سحابة Azure العالمية، استخدم الجمهور التالي:
https://appconfig.azure.com
بالنسبة إلى تكوين Azure App في السحب الوطنية، استخدم الجمهور القابل للتطبيق المحدد في الجدول أدناه:
| السحابة الوطنية | الجمهور |
|---|---|
| Azure Government | https://appconfig.azure.us |
| Microsoft Azure مُشغل بواسطة 21Vianet | https://appconfig.azure.cn |
| بلو | https://appconfig.sovcloud-api.fr |
تكوين جمهور خاص بالسحابة
عند استخدام Entra ID للمصادقة باستخدام تكوين Azure App في السحب غير Azure cloud وAzure Government وMicrosoft Azure التي تديرها 21Vianet، يجب تكوين جمهور Entra ID مناسب.
نصيحة
إذا واجهت الخطأ التالي عند الاتصال بإعدادات تطبيقات Azure، فعادة ما يكون السبب أنك تستخدم App Configuration في سحابة محددة دون تكوين جمهور Microsoft Entra ID بشكل صريح.
AADSTS500011: The resource principal named https://appconfig.azure.com was not found in the tenant named msazurecloud.
لحل هذه المشكلة، قم بتكوين جمهور Entra ID المناسب كما هو موضح في مقتطفات الكود أدناه.
موفر تكوين .NET
إذا كان تطبيقك يستخدم أيا من الحزم التالية، يمكن تكوين الجمهور باستخدام طريقة ConfigureClientOptions . استخدم الإصدار 8.2.0 أو أحدث من أي من الحزم التالية لتكوين الجمهور.
Microsoft.Extensions.Configuration.AzureAppConfigurationMicrosoft.Azure.AppConfiguration.AspNetCoreMicrosoft.Azure.AppConfiguration.Functions.Worker
يوضح مقتطف الكود التالي كيفية إضافة مزود إعدادات تطبيقات Azure إلى تطبيق .NET مع جمهور خاص بالسحابة.
builder.AddAzureAppConfiguration(o =>
{
o.Connect(
myStoreEndpoint,
new DefaultAzureCredential());
o.ConfigureClientOptions(clientOptions =>
clientOptions.Audience = "{Cloud specific audience here}");
});
Azure SDK لـ .NET
إذا استخدم تطبيقك الحزمة التالية، يمكن تكوين الجمهور عند ConfigurationClientOptions بناء الكائن ConfigurationClient . استخدم الإصدار 1.6.0 أو أحدث من الحزمة التالية.
Azure.Data.AppConfiguration
يوضح مقتطف الكود التالي كيفية إنشاء عميل تكوين مع جمهور خاص بالسحابة.
var configurationClient = new ConfigurationClient(
myStoreEndpoint,
new DefaultAzureCredential(),
new ConfigurationClientOptions
{
Audience = "{Cloud specific audience here}"
});
الخطوات التالية
تعرف على كيفية استخدام الهويات المدارة للوصول إلى متجر App Configuration.