يخزن Azure App Configuration بيانات التكوين باعتبارها أزواجاً لقيم المفاتيح. القيم المفاتيح هي تمثيل بسيط ومرنة لإعدادات التطبيق المستخدمة من قبل المطورين.
تعمل المفاتيح باعتبارها أزواج قيم المفاتيح وتُستخدم لتخزين واسترداد القيم المقابلة. من الممارسات الشائعة تنظيم المفاتيح في مساحة أسماء هرمية باستخدام محدِّد الأحرف مثل / أو :. استخدام الاتفاقية الأنسب لتطبيقك. تتعامل خدمة App Configuration مع المفاتيح ككل. لا تحلل المفاتيح لمعرفة كيفية هيكلة أسمائها أو فرض أي قاعدة عليها.
المفاتيح المخزنة في "App Configuration" هي سلاسل حساسة لحالة الأحرف تستند إلى Unicode. المفتاحان app1 و App1 متميزان في مخزن App Configuration. ضع ذلك في الاعتبار عند استخدام إعدادات التكوين داخل أحد التطبيقات لأن بعض إطارات العمل تتعامل مع مفاتيح التكوين بصورةٍ غير حساسة لحالة الأحرف. لا نوصي باستخدام حالة الأحرف للتمييز بين المفاتيح.
يمكنك استخدام أي حرف unicode في أسماء المفاتيح باستثناء %. لا يمكن أن يكون اسم المفتاح . أو .. أيضًا. يوجد حد مدمج للحجم يبلغ 10 كيلوبايت على قيمة مفتاح. يشمل هذا الحد جميع الأحرف في المفتاح وقيمته وجميع السمات الاختيارية المرتبطة به. ضمن هذا الحد يمكن أن يكون لديك العديد من المستويات الهرمية للمفاتيح.
تُستخدم طريقتان عامتان لتسمية المفاتيح لبيانات التكوين: مسطحة أو هرمية. هذه الأساليب متشابهة من وجهة نظر استخدام التطبيق لكن التسمية الهرمية تقدم الكثير من المزايا:
يمكنك تنظيم المفاتيح في تكوين التطبيق هرمياً بعدة طرق. فكر في مفاتيح مثل URIs. كل مفتاح هرمي هو مسار مورد يتألف من مكون واحد أو أكثر من المكونات التي يتم ربطها معاً بواسطة المحددات. اختر الحرف الذي يجب استخدامه كمحدد استناداً إلى ما يحتاجه التطبيق أو لغة البرمجة أو إطار العمل. استخدم محددات متعددة لمفاتيح مختلفة في تكوين التطبيق.
قد تحتوي القيم الأساسية في App Configuration اختيارياً على سمة التسمية. تُستخدم التسميات لتمييز قيم المفاتيح باستخدام نفس المفتاح. مفتاح app1 مع التسميات A و Bيشكل مفتاحين منفصلين في مخزن App Configuration. بشكلٍ افتراضي لا تحتوي قيمة المفتاح على تسمية. للإشارة صراحة إلى قيمة مفتاح دون تسمية استخدم \0 (عنوان URL مرمز باسم %00).
توفر تسمية طريقة ملائمة لإنشاء متغيرات لأحد المفاتيح. الاستخدام الشائع للتسميات هو تحديد بيئات متعددة لنفس المفتاح:
استخدام التسميات باعتبارها طريقة لإنشاء إصدارات متعددة من قيمة مفتاح. على سبيل المثال يمكنك إدخال رقم إصدار تطبيق أو معرّف تثبيت Git في التسميات لتحديد قيم المفاتيح المقترنة ببناء برنامج معين.
إذا كنت تبحث عن إصدارات التغيير فإن تكوين التطبيق يحتفظ بجميع تغييرات قيمة المفتاح التي حدثت في الفترة الزمنية السابقة تلقائيًا. لمزيد من المعلومات راجع لقطة في الوقت المناسب.
تُعرَّف كل قيمة مفتاح تعريفاً فريداً بواسطة مفتاحها بالإضافة إلى تسمية يمكن أن تكون \0. يمكنك الاستعلام عن مخزن App Configuration للقيم الأساسية عن طريق تحديد نمط. يعرض مخزن "App Configuration" جميع القيم الأساسية التي تطابق النمط بما في ذلك القيم والسمات المقابلة لها. استخدم الأنماط الرئيسية التالية في استدعاءات REST API لتكوين التطبيق:
* و, و\ هي أحرف محجوزة في الاستعلامات. إذا تم استخدام حرف محجوز في أسماء المفاتيح أو التسميات يجب عليك تخطيه باستخدام \Reserved Character في الاستعلامات.
تحتوي كل قيمة مفتاح في تكوين التطبيق على سمة نوع المحتوى. يمكنك استخدام هذه السمة اختيارياً لتخزين معلومات بشأن نوع القيمة في قيمة مفتاح تساعد تطبيقك على معالجتها بشكلٍ صحيح. يمكنك استخدام أي تنسيق لنوع المحتوى. يستخدم تكوين التطبيق أنواع الوسائط (المعروفة أيضاً باسم أنواع MIME) لأنواع البيانات المضمنة مثل علامات الميزات ومراجع Key Vault وقيم مفاتيح JSON.
يلغي الإصدار الجديد من تشفير قرص Azure متطلبات توفير معلمة تطبيق Microsoft Entra لتمكين تشفير قرص الجهاز الظاهري. مع الإصدار الجديد لم يعد مطلوبا منك توفير بيانات اعتماد Microsoft Entra أثناء خطوة تمكين التشفير. يجب تشفير جميع الأجهزة الظاهرية الجديدة دون معلمات تطبيق Microsoft Entra باستخدام الإصدار الجديد. لعرض الإرشادات لتمكين تشفير قرص الجهاز الظاهري باستخدام الإصدار الجديد راجع Azure Disk Encryption. لا تزال الأجهزة الظاهرية التي تم تشفيرها بالفعل باستخدام معلمات تطبيق Microsoft Entra مدعومة ويجب أن تستمر في الاحتفاظ بها باستخدام بناء جملة Microsoft Entra.
يستخدم Azure Disk EncryptionAzure Key Vault للتحكم في مفاتيح تشفير القرص والبيانات السرية وإدارتها. لمزيد من المعلومات حول خزائن المفاتيح راجع البدء باستخدام Azure Key Vault وتأمين خزنة المفاتيح.
لضمان أن البيانات السرية للتشفير لا تتخطى الحدود الإقليمية يحتاج Azure Disk Encryption أن يكون مخزن المفاتيح والأجهزة الظاهرية في المنطقة نفسها. إنشاء مخزن مفاتيح في المنطقة نفسها التي يوجد فيها الجهاز الظاهري المراد تشفيره واستخدامه.
يمكنك إنشاء مخزن مفاتيح باستخدام Azure PowerShell باستخدام New-AzKeyVault cmdlet. للحصول على أوامر cmdlets أخرى ل Key Vault راجع Az.KeyVault.
قم بإنشاء مجموعة موارد جديدة إذا لزم الأمر باستخدام New-AzResourceGroup. لإدراج مواقع مراكز البيانات استخدم Get-AzLocation.
عندما تحتاج إلى تمكين التشفير على جهاز ظاهري قيد التشغيل في Azure يقوم Azure Disk Encryption بإنشاء مفاتيح التشفير وكتابتها إلى مخزن المفاتيح. تتطلب إدارة مفاتيح التشفير في مخزن المفاتيح مصادقة Microsoft Entra. إنشاء تطبيق Microsoft Entra لهذا الغرض. لأغراض المصادقة يمكنك استخدام المصادقة المستندة إلى سر العميل أو مصادقة Microsoft Entra المستندة إلى شهادة العميل.
$azureAdApplication.ApplicationId هو Microsoft Entra ClientID $aadClientSecret هو سر العميل الذي ستستخدمه لاحقا لتمكين تشفير قرص Azure. خزينة حماية سر عميل Microsoft Entra بشكل مناسب. سيظهر لك تشغيل $azureAdApplication.ApplicationId معرف التطبيق.
معرف التطبيق الذي تم إرجاعه هو Microsoft Entra ClientID المستخدم في أوامر أخرى. إنه أيضاً SPN الذي ستستخدمه لسياسة تعيين keyvault az. كلمة المرور تعبر عن سر العميل الذي يجب عليك استخدامه لاحقاً لتمكين Azure Disk Encryption. خزينة حماية سر عميل Microsoft Entra بشكل مناسب.
استخدم الخطوات من مدخل الاستخدام لإنشاء تطبيق Microsoft Entra ومدير الخدمة الذي يمكنه الوصول إلى مقالة الموارد لإنشاء تطبيق Microsoft Entra. ستنقلك كل خطوة من هذه الخطوات مباشرة إلى قسم المقالة لإكمالها.
لكتابة أسرار التشفير إلى Key Vault محدد يحتاج تشفير قرص Azure إلى معرف العميل وسر العميل لتطبيق Microsoft Entra الذي لديه أذونات لكتابة الأسرار إلى Key Vault.
تمكين Key Vault للنشر إذا لزم الأمر: تمكين Microsoft. حساب موفر الموارد لاسترداد البيانات السرية من مخزن المفاتيح هذا عند الإشارة إلى مخزن المفاتيح هذا في إنشاء الموارد على سبيل المثال عند إنشاء جهاز ظاهري.
03c5feb9e7