قم باستخدام الهويات المدارة للتطبيقات Azure Spring Apps
إشعار
سيتم إهمال الخطط الأساسية والقياسية والمؤسسة بدءا من منتصف مارس 2025، مع فترة تقاعد 3 سنوات. نوصي بالانتقال إلى Azure Container Apps. لمزيد من المعلومات، راجع إعلان إيقاف Azure Spring Apps.
سيتم إهمال الاستهلاك القياسي والخطة المخصصة بدءا من 30 سبتمبر 2024، مع إيقاف التشغيل الكامل بعد ستة أشهر. نوصي بالانتقال إلى Azure Container Apps. لمزيد من المعلومات، راجع ترحيل استهلاك Azure Spring Apps القياسي وخطة مخصصة إلى Azure Container Apps.
تنطبق هذه المقالة على: ✔️ Basic/Standard ✔️ Enterprise
توضح لك هذه المقالة كيفية استخدام الهويات المدارة المعينة من قبل النظام والمخصصة من قبل المستخدم للتطبيقات في Azure Spring Apps.
توفر الهويات المدارة لموارد Azure هوية مدارة تلقائيا في معرف Microsoft Entra لمورد Azure مثل تطبيقك في Azure Spring Apps. يمكنك استخدام هذه الهوية للمصادقة على أي خدمة تدعم مصادقة Microsoft Entra، دون وجود بيانات اعتماد في التعليمات البرمجية الخاصة بك.
حالة الميزة
المعين من نظام | المستخدم المعين |
---|---|
التوفر العام | التوفر العام |
إدارة الهوية المدارة لتطبيق
بالنسبة للهويات المدارة المعينة من قبل النظام، راجع كيفية تمكين وتعطيل الهوية المدارة المعينة من قبل النظام.
للحصول على الهويات المدارة المعينة من قبل المستخدم، راجع كيفية تعيين الهويات المدارة المعينة من قبل المستخدم وإزالتها.
الحصول على رموز مميزة لموارد Azure
يمكن للتطبيق استخدام هويته المدارة للحصول على رموز مميزة للوصول إلى موارد أخرى محمية بواسطة معرف Microsoft Entra، مثل Azure Key Vault. تمثل تلك الرموز التطبيق الذي يصل إلى المورد، وليس أي مستخدم محدد للتطبيق.
يمكنك تكوين المورد الهدف لتمكين الوصول من التطبيق الخاص بك. لمزيد من المعلومات، راجع تعيين وصول هوية مدارة إلى مورد Azure أو مورد آخر. على سبيل المثال، إذا طلبت رمزاً مميزاً للوصول إلى Key Vault، فتأكد من إضافة نهج وصول يتضمن هوية تطبيقك. بخلاف ذلك، سيتم رفض مكالماتك المحولة إلى Key Vault، حتى لو كانت تتضمن الرمز المميز. لمعرفة المزيد حول الموارد التي تدعم رموز Microsoft Entra المميزة، راجع خدمات Azure التي تدعم مصادقة Microsoft Entra.
تشترك Azure Spring Apps في نفس نقطة النهاية للحصول على الرمز المميز مع أجهزة Azure الظاهرية. نوصي باستخدام Java SDK أو بدء تشغيل Spring Boot للحصول على رمز مميز. للحصول على أمثلة مختلفة للتعليمات البرمجية والبرامج النصية، بالإضافة إلى إرشادات حول مواضيع مهمة مثل معالجة انتهاء صلاحية الرمز المميز وأخطاء HTTP، راجع كيفية استخدام الهويات المدارة لموارد Azure على جهاز Azure الظاهري للحصول على رمز مميز للوصول.
أمثلة على توصيل خدمات Azure في التعليمات البرمجية للتطبيق
يوفر الجدول التالي ارتباطات إلى المقالات التي تحتوي على أمثلة:
خدمة Azure | البرنامج التعليمي |
---|---|
Key Vault | البرنامج التعليمي: استخدم هوية مُدارة لتوصيل Key Vault بتطبيق Azure Spring Apps |
دالات Azure | البرنامج التعليمي: استخدام هوية مدارة لاستدعاء وظائف Azure من تطبيق Azure Spring Apps |
عنوان SQL لـ Azure | استخدام هوية مُدارة لتوصيل قاعدة بيانات Azure SQL بتطبيق Azure Spring Apps |
أفضل الممارسات عند استخدام الهويات المدارة
نوصي بشدة باستخدام الهويات المدارة المعينة من قبل النظام والمخصصة من قبل المستخدم بشكل منفصل ما لم تكن لديك حالة استخدام صالحة. إذا كنت تستخدم كلاً النوعين من الهوية المدارة معاً، فقد يحدث الفشل إذا كان التطبيق يستخدم هوية مدارة معينة من قبل النظام، ويحصل التطبيق على الرمز المميز دون تحديد معرف العميل لتلك الهوية. قد يعمل هذا السيناريو بشكل جيد حتى يتم تعيين هوية واحدة أو أكثر من الهويات المدارة المعينة من قبل المستخدم لهذا التطبيق، ثم قد يفشل التطبيق في الحصول على الرمز المميز الصحيح.
القيود
الحد الأقصى لعدد الهويات المدارة المعينة من قِبل المستخدم لكل تطبيق
للحصول على الحد الأقصى لعدد الهويات المدارة المعينة من قبل المستخدم لكل تطبيق، راجع الحصص النسبية وخطط الخدمة لـ Azure Spring Apps.
تعيين المفهوم
يوضح الجدول التالي التعيينات بين المفاهيم في نطاق الهوية المدارة ونطاق Microsoft Entra:
نطاق الهوية المدارة | نطاق Microsoft Entra |
---|---|
المعرف الأساسي | معرف الكائن |
معرف العميل | مُعرّف التطبيق |