Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon كيف يمكنني تكوين الهوية المدارة لوظائف Azure


كيف يمكنني تكوين الهوية المدارة لوظائف Azure


يتضمن تكوين الهوية المدارة لوظائف Azure استخدام أي من النظام المعينين في النظام المُجهز بالهوية المدارة أو الهوية المدارة. إليك كيف يمكنك إعداد كلا النوعين:

تمكين النظام المعين الهوية المدارة

1. انتقل إلى بوابة Azure: انتقل إلى تطبيق وظيفة Azure في بوابة Azure.
2. حدد خيار الهوية: في القائمة اليسرى ، حدد الإعدادات ثم انقر فوق الهوية.
3. تمكين هوية النظام المخصصة: في علامة التبويب المعينة للنظام ، قم بتبديل الحالة إلى ON والنقر فوق "حفظ". هذا يخلق هوية مُدارة بنفس اسم تطبيق الوظيفة الخاص بك.
4. تعيين أذونات: انتقل إلى المورد (على سبيل المثال ، Azure Storage أو SQL Database) تريد الوصول إلى وظيفتك. تعيين الأدوار المناسبة للهوية المدارة عن طريق الوصول إلى التحكم (IAM) ، ثم تخصيص الأدوار ، وإضافة الهوية المدارة إلى الأدوار المطلوبة [1] [3] [7].

تمكين المستخدم المعين من الهوية المدارة

1. قم بإنشاء هوية مخصصة للمستخدم: أولاً ، قم بإنشاء مورد هوية مُجهز للمستخدم في Azure. يمكن استخدام هذه الهوية عبر موارد متعددة.
2. تعيين إلى تطبيق الوظيفة: في بوابة Azure ، انتقل إلى إعدادات هوية تطبيق الوظيفة الخاصة بك. قم بالتبديل إلى علامة التبويب المعينة للمستخدم وانقر فوق إضافة. ابحث عن الهوية المعتمدة من قبل المستخدم وحددها [1] [6].
3. تكوين إعدادات التطبيق: بالنسبة لبعض الخدمات مثل Key Vault ، قد تحتاج إلى تعيين خصائص إضافية (على سبيل المثال ، `KeyvaultReferenceIdentity`) عبر مكالمات REST API ، لأن هذه الإعدادات غير متوفرة في واجهة المستخدم [1].
4. تعيين الأذونات: على غرار الهويات المعتمدة من النظام ، قم بتعيين الأدوار اللازمة للهوية المعينة للمستخدم للموارد المستهدفة [6].

استخدام الهوية المدارة في الكود

عند استخدام الهويات المدارة ، يمكن لوظائف Azure الخاصة بك الاستفادة من المكتبات مثل `azure.identity` للمصادقة مع خدمات Azure دون التعامل مع الأسرار مباشرة. على سبيل المثال ، يمكنك استخدام `defaultazurecredential` للاتصال بقاعدة بيانات Azure Storage أو SQL [5] [9].

فوائد الهويات المدارة

- الأمان: يتجنب الحاجة إلى تخزين الأسرار في ملفات التعليمات البرمجية أو التكوين.
- المرونة: يسمح بإدارة سهولة لأذونات الوصول عبر Azure RBAC.
-قابلية التوسع: يدعم كل من الهويات المخصّبة للنظام والمستخدمة لسيناريوهات مختلفة [4] [6].

الاستشهادات:
[1] https://www.red-gate.com/simple-talk/cloud/azure/azure-function-and-user-assigned-managed-identities/
[2 "
[3] https://kumarashwinhubert.com/secure-your-azure-functions-use-edaged-fortity-for-azurewebjobsstorage
[4] https://docs.azure.cn/en-us/azure-functions/functions-sistity-connections-tutorial
[5]
[6] https://learn.microsoft.com/en-us/azure/app-service/overview-managed-identity
[7 "
[8] https://learn.microsoft.com/en-us/azure/azure-functions/dideable/dide-functions-configure-managed-ientity
[9]