Azure IAM Documentation: Difference between revisions

From binaryoption
Jump to navigation Jump to search
Баннер1
(@pipegas_WP-test)
 
(@pipegas_WP-test)
Line 1: Line 1:
## إدارة الهوية والوصول في Azure (Azure IAM) : دليل شامل للمبتدئين
```
# إدارة الهوية والوصول في Azure (Azure IAM) : دليل شامل للمبتدئين


'''مقدمة'''
== مقدمة ==


إدارة الهوية والوصول (IAM) في Azure هي خدمة قوية ومرنة تسمح لك بالتحكم في من لديه حق الوصول إلى موارد Azure الخاصة بك، وماذا يمكنهم أن يفعلوا بها. فهم Azure IAM أمر بالغ الأهمية لأي شخص يعمل مع Azure، سواء كنت مطورًا، أو مسؤول نظام، أو مهندس أمان. هذا الدليل مصمم للمبتدئين لتقديم فهم شامل لمفاهيم Azure IAM الأساسية، وكيفية استخدامها لتأمين بيئة Azure الخاصة بك.
إدارة الهوية والوصول (IAM) في Azure هي خدمة قوية تسمح لك بالتحكم فيمن لديه حق الوصول إلى موارد Azure الخاصة بك. تعتبر IAM حجر الزاوية في أي بنية Azure آمنة، حيث تضمن أن المستخدمين والخدمات والتطبيقات لديهم فقط الحد الأدنى من الامتيازات اللازمة لأداء مهامهم. هذا المقال موجه للمبتدئين ويهدف إلى شرح مفاهيم IAM الأساسية في Azure، وكيفية استخدامها بشكل فعال لتأمين بيئتك السحابية.  سنغطي المفاهيم الأساسية، الأدوار المضمنة، الأدوار المخصصة، أفضل الممارسات،  والسيناريوهات الشائعة.


'''ما هي إدارة الهوية والوصول (IAM)؟'''
== ما هي إدارة الهوية والوصول (IAM)؟ ==


ببساطة، IAM تتعلق بالتحقق من هوية المستخدمين (authentication) وتحديد الصلاحيات التي يتمتعون بها (authorization). في سياق Azure، هذا يعني التأكد من أن الأشخاص الذين يحاولون الوصول إلى موارد Azure الخاصة بك هم من يدعون أنهم هم، وأن لديهم الإذن للقيام بما يحاولون فعله.  
ببساطة، IAM هي عملية تحديد من هو المستخدم (المصادقة) وما الذي يُسمح له بفعله (التفويض). في سياق Azure، هذا يعني التحكم في من يمكنه إنشاء موارد Azure، وإدارتها، والوصول إليها.  بدون IAM مناسب، يمكن أن تتعرض مواردك لخطر الوصول غير المصرح به، مما قد يؤدي إلى فقدان البيانات، أو خروقات أمنية، أو حتى تعطيل الخدمات.


*  [[المصادقة]] هي عملية التحقق من هوية المستخدم. يمكن أن يتم ذلك من خلال اسم المستخدم وكلمة المرور، أو المصادقة متعددة العوامل (MFA)، أو طرق أخرى.
IAM تتكون من عدة مكونات رئيسية:
*  [[التفويض]] هو عملية تحديد ما يمكن للمستخدم القيام به بمجرد مصادقته. يتم ذلك من خلال تعيين [[الأدوار]] للمستخدمين.


'''المكونات الرئيسية لـ Azure IAM'''
'''المصادقة (Authentication)''':''' التحقق من هوية المستخدم أو التطبيق.  يمكن تحقيق ذلك من خلال كلمات المرور، أو المصادقة متعددة العوامل (MFA)، أو الشهادات، أو الهويات المدارة.
*  '''التفويض (Authorization)''':''' تحديد ما يمكن للمستخدم أو التطبيق فعله بعد المصادقة.  يتم ذلك من خلال تعيين الأدوار التي تمنح أذونات محددة.
*  '''التحكم في الوصول المستند إلى الدور (RBAC)''':''' نموذج التفويض الأساسي في Azure. يسمح لك بتجميع الأذونات في الأدوار وتعيين هذه الأدوار للمستخدمين أو المجموعات أو التطبيقات.
'''الهويات المدارة (Managed Identities)''':'''  توفر طريقة آمنة للتطبيقات للوصول إلى موارد Azure الأخرى دون الحاجة إلى إدارة بيانات الاعتماد (مثل سلاسل الاتصال أو مفاتيح الوصول) في التعليمات البرمجية.


Azure IAM يتكون من عدة مكونات رئيسية تعمل معًا لتوفير إدارة الهوية والوصول. هذه المكونات تشمل:
== مفاهيم Azure IAM الأساسية ==


**Azure Active Directory (Azure AD):** هي خدمة إدارة الهوية السحابية من Microsoft. تعمل كدليل للمستخدمين والمجموعات والتطبيقات. Azure AD هي أساس Azure IAM[[Azure Active Directory]] هو المكان الذي تدير فيه هويات المستخدمين وتتحكم في الوصول إلى موارد Azure الخاصة بك.
'''المستأجر (Tenant)''':''' يمثل مؤسستك في Azure.  يمكن أن يكون لديك مستأجر واحد أو أكثر.
**الأدوار (Roles):** تحدد مجموعة من الأذونات التي يمكن للمستخدمين القيام بها. Azure يوفر العديد من الأدوار المضمنة (built-in roles)، مثل مالك (Owner)، ومساهم (Contributor)، وقارئ (Reader). يمكنك أيضًا إنشاء [[أدوار مخصصة]] لتلبية احتياجاتك الخاصة.
'''الاشتراك (Subscription)''':''' وحدة محاسبة في Azure. يتم ربط الموارد بمجموعة اشتراك.
**التعيينات (Assignments):** تربط المستخدمين أو المجموعات أو التطبيقات بالأدوار على نطاق معين، مثل الاشتراك أو مجموعة الموارد أو مورد معين.
'''مجموعة الإدارة (Management Group)''':''' تسمح لك بتجميع الاشتراكات وإدارة السياسات والأذونات على نطاق واسع.
**الهويات المدارة (Managed Identities):** توفر طريقة آمنة للتطبيقات للوصول إلى موارد Azure الأخرى دون الحاجة إلى إدارة بيانات الاعتماد. [[الهويات المدارة]] تسهل عملية إدارة بيانات الاعتماد للتطبيقات.
'''نطاق الوصول (Scope)''':''' المستوى الذي يتم عنده تعيين دور. يمكن أن يكون على مستوى مجموعة الإدارة، أو الاشتراك، أو مجموعة الموارد، أو مورد معين.
**الوصول المشروط (Conditional Access):** يسمح لك بتطبيق سياسات الوصول بناءً على عوامل مختلفة، مثل الموقع، والجهاز، والتطبيق. [[الوصول المشروط]] يعزز الأمان من خلال تقييد الوصول بناءً على سياقات محددة.
'''الأدوار (Roles)''':''' مجموعة من الأذونات التي تحدد ما يمكن للمستخدم أو التطبيق فعله.
**Privileged Identity Management (PIM):** يسمح لك بإدارة الوصول المتميز (privileged access) بشكل آمن. PIM يسمح للمستخدمين بتنشيط الأدوار المتميزة عند الحاجة فقط، مما يقلل من خطر التعرض للهجمات. [[Privileged Identity Management]] يوفر تحكمًا دقيقًا في الوصول المتميز.
'''المعروفون (Principals)''':''' المستخدمون، أو المجموعات، أو التطبيقات، أو الهويات المدارة التي يتم تعيين الأدوار لها.


'''فهم الأدوار المضمنة في Azure'''
[[Azure Resource Manager]] هو خدمة النشر والإدارة لـ Azure.  IAM متكاملة بشكل وثيق مع Azure Resource Manager.


Azure يوفر مجموعة واسعة من الأدوار المضمنة التي تغطي معظم سيناريوهات الوصول الشائعة. فيما يلي بعض الأدوار الأكثر استخدامًا:
== الأدوار المضمنة في Azure ==


{| class="wikitable"
يوفر Azure مجموعة واسعة من الأدوار المضمنة التي تغطي سيناريوهات الوصول الشائعة. تشمل بعض الأدوار الشائعة:
|+ الأدوار المضمنة في Azure
|-
| '''الدور''' || '''الوصف'''
|-
| مالك (Owner) || لديه حق الوصول الكامل إلى جميع الموارد، بما في ذلك القدرة على تفويض الوصول للآخرين.
|-
| مساهم (Contributor) || يمكنه إنشاء وإدارة الموارد، ولكنه لا يمكنه تفويض الوصول.
|-
| قارئ (Reader) || يمكنه عرض الموارد، ولكنه لا يمكنه إجراء أي تغييرات.
|-
| مشارك الشبكة (Network Contributor) || يمكنه إدارة الشبكات، ولكن لا يمكنه إدارة موارد أخرى.
|-
| مساهم قاعدة البيانات SQL (SQL Database Contributor) || يمكنه إدارة قواعد بيانات SQL، ولكن لا يمكنه إدارة موارد أخرى.
|-
| مشغل النسخ الاحتياطي والاستعادة (Backup and Restore Operator) || يمكنه إجراء عمليات النسخ الاحتياطي والاستعادة.
|}


يمكنك العثور على قائمة كاملة بالأدوار المضمنة في Azure [[هنا]].
*  '''المالك (Owner)''':''' وصول كامل إلى جميع الموارد، بما في ذلك القدرة على تفويض الوصول إلى الآخرين.
*  '''المساهم (Contributor)''':''' يمكنه إنشاء وإدارة الموارد، ولكن لا يمكنه تفويض الوصول.
*  '''قارئ (Reader)''':''' يمكنه عرض الموارد، ولكن لا يمكنه إجراء أي تغييرات.
*  '''مشغل النسخ الاحتياطي (Backup Operator)''':''' يمكنه إجراء عمليات النسخ الاحتياطي والاستعادة.
*  '''مراقب الشبكة (Network Contributor)''':''' يمكنه إدارة الشبكات.
*  '''مساهم قاعدة البيانات SQL (SQL Database Contributor)''':''' يمكنه إدارة قواعد بيانات SQL.


'''إنشاء أدوار مخصصة'''
يمكنك العثور على قائمة كاملة بالأدوار المضمنة في [[توثيق Microsoft Azure]].


إذا لم تكن الأدوار المضمنة كافية لتلبية احتياجاتك، يمكنك إنشاء [[أدوار مخصصة]]. تتيح لك الأدوار المخصصة تحديد مجموعة دقيقة من الأذونات التي يحتاجها المستخدمون. لإنشاء دور مخصص، يجب عليك تحديد العمليات (operations) التي يمكن للمستخدمين القيام بها.
== إنشاء وإدارة الأدوار المخصصة ==


'''تعيين الأدوار للمستخدمين والمجموعات والتطبيقات'''
في بعض الحالات، قد لا تكون الأدوار المضمنة كافية لتلبية احتياجاتك الخاصة.  في هذه الحالات، يمكنك إنشاء أدوار مخصصة.  تسمح لك الأدوار المخصصة بتحديد مجموعة دقيقة من الأذونات التي تحتاجها.


بمجرد تحديد الأدوار التي تريد استخدامها، يمكنك تعيينها للمستخدمين أو المجموعات أو التطبيقات. يمكنك القيام بذلك من خلال:
لإنشاء دور مخصص:


*  **مدخل Azure:** واجهة المستخدم الرسومية لـ Azure.
1.  سجّل الدخول إلى [[مدخل Azure]].
*  **Azure PowerShell:** سطر أوامر PowerShell لـ Azure.
2.  ابحث عن "الأدوار المخصصة" وانتقل إليها.
*  **Azure CLI:** واجهة سطر أوامر Azure.
3.  انقر فوق "إضافة".
*  **قوالب ARM (ARM Templates):** ملفات JSON تحدد البنية التحتية لـ Azure.
4.  حدد نطاق الدور (مجموعة الإدارة، أو الاشتراك، أو مجموعة الموارد).
5.  أدخل اسمًا ووصفًا للدور.
6.  حدد الأذونات التي تريد تضمينها في الدور.
7.  انقر فوق "مراجعة + إنشاء" ثم "إنشاء".


'''أفضل الممارسات لأمان Azure IAM'''
== تعيين الأدوار ==


*  **استخدم مبدأ الامتياز الأقل (Least Privilege):** امنح المستخدمين الحد الأدنى من الأذونات اللازمة لأداء مهامهم.
بمجرد تحديد الأدوار التي تريد استخدامها (سواء كانت مضمنة أو مخصصة)، يمكنك تعيينها للمستخدمين أو المجموعات أو التطبيقات. يمكن القيام بذلك من خلال:
*  **استخدم المصادقة متعددة العوامل (MFA):** قم بتمكين MFA لجميع المستخدمين، وخاصة أولئك الذين لديهم وصول متميز.
*  **راجع تعيينات الأدوار بانتظام:** تأكد من أن المستخدمين لديهم الأذونات الصحيحة فقط.
*  **استخدم الهويات المدارة:** استخدم الهويات المدارة للتطبيقات للوصول إلى موارد Azure الأخرى.
*  **قم بتمكين الوصول المشروط:** استخدم الوصول المشروط لتقييد الوصول بناءً على عوامل مختلفة.
*  **استخدم Privileged Identity Management (PIM):** استخدم PIM لإدارة الوصول المتميز بشكل آمن.
*  **راقب سجلات التدقيق (Audit Logs):** راقب سجلات التدقيق لاكتشاف أي نشاط مشبوه.


'''مثال عملي: تعيين دور قارئ لمجموعة موارد'''
*  '''مدخل Azure''':''' واجهة المستخدم الرسومية.
*  '''Azure PowerShell''':'''  واجهة سطر الأوامر.
*  '''Azure CLI''':''' واجهة سطر الأوامر عبر الإنترنت.
*  '''قوالب Azure Resource Manager (ARM)''':''' لتعيين الأدوار بشكل آلي أثناء نشر الموارد.


لنفترض أنك تريد منح مستخدم معين حق الوصول للقراءة فقط إلى مجموعة موارد معينة. يمكنك القيام بذلك من خلال مدخل Azure:
مثال على تعيين دور باستخدام Azure CLI:


1.  انتقل إلى مجموعة الموارد التي تريد منح الوصول إليها.
```bash
2. انقر على "الوصول التحكم (IAM)".
az role assignment create --assignee "user@example.com" --role "Contributor" --scope "/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"
3.  انقر على "إضافة تعيين دور".
```
4.  حدد دور "قارئ (Reader)".
5.  ابحث عن المستخدم الذي تريد منحه الوصول.
6.  انقر على "حفظ".


'''Azure IAM والتكامل مع الخدمات الأخرى'''
== أفضل الممارسات لإدارة Azure IAM ==


Azure IAM يتكامل مع العديد من خدمات Azure الأخرى، بما في ذلك:
*  '''مبدأ الامتياز الأقل (Least Privilege)''':''' امنح المستخدمين والخدمات الحد الأدنى من الامتيازات اللازمة لأداء مهامهم.
*  '''استخدم مجموعات Azure Active Directory (Azure AD)''':'''  بدلاً من تعيين الأدوار للمستخدمين الأفراد، قم بتعيينها للمجموعات.  هذا يبسط الإدارة ويضمن الاتساق.
*  '''استخدم الهويات المدارة للتطبيقات''':'''  بدلاً من إدارة بيانات الاعتماد في التعليمات البرمجية، استخدم الهويات المدارة.
*  '''راجع تعيينات الأدوار بانتظام''':'''  تأكد من أن المستخدمين لا يزالون بحاجة إلى الأذونات التي لديهم.
*  '''راقب نشاط IAM''':'''  استخدم سجلات التدقيق لمراقبة من يقوم بالوصول إلى مواردك وماذا يفعلون.
*  '''تنفيذ المصادقة متعددة العوامل (MFA)''':'''  أضف طبقة إضافية من الأمان من خلال مطالبة المستخدمين بالتحقق من هويتهم باستخدام طريقة ثانية.
*  '''استخدم Azure Policy''':''' لفرض معايير الأمان والامتثال.


*  **Azure Resource Manager:** نظام إدارة الموارد لـ Azure.
== سيناريوهات شائعة لإدارة Azure IAM ==
*  **Azure Key Vault:** خدمة إدارة المفاتيح والأسرار.
*  **Azure Monitor:** خدمة مراقبة الأداء والتوافر.
*  **Azure Security Center:** خدمة أمان Azure.


'''مفاهيم متقدمة في Azure IAM'''
'''منح فريق التطوير حق الوصول إلى مجموعة موارد معينة''':'''  قم بإنشاء مجموعة Azure AD للفريق وقم بتعيين دور المساهم لهذه المجموعة على مجموعة الموارد.
*  '''منح تطبيق حق الوصول إلى قاعدة بيانات SQL''':'''  استخدم هوية مدارة للتطبيق وقم بتعيين دور مساهم قاعدة البيانات SQL لهذه الهوية.
'''تقييد الوصول إلى بيانات حساسة''':'''  استخدم الأدوار المخصصة لتقييد الوصول إلى البيانات الحساسة للمستخدمين المصرح لهم فقط.
*  '''إدارة الوصول للموظفين الجدد والمغادرين''':'''  عندما ينضم موظف جديد، أضفه إلى مجموعة Azure AD المناسبة.  عندما يغادر موظف، قم بإزالته من جميع المجموعات ذات الصلة.


*  **Azure AD B2C:** يوفر إدارة الهوية للعملاء (business-to-consumer). [[Azure AD B2C]] يسمح للعملاء بتسجيل الدخول باستخدام هوياتهم الخاصة.
== التكامل مع Azure Active Directory (Azure AD) ==
*  **Azure AD Connect:** يربط Azure AD بـ Active Directory المحلي. [[Azure AD Connect]] يتيح مزامنة الهويات بين البيئات المحلية والسحابية.
*  **Azure AD Domain Services:** يوفر خدمات مجال Active Directory في Azure. [[Azure AD Domain Services]] مفيد للتطبيقات التي تتطلب خدمات مجال تقليدية.


'''الخلاصة'''
Azure IAM تعتمد بشكل كبير على Azure AD.  Azure AD هو خدمة إدارة الهوية والوصول السحابية من Microsoft.  يوفر Azure AD المصادقة والترخيص وإدارة المستخدمين والمجموعات.  عندما تقوم بتعيين دور في Azure، فإنك تقوم بتعيينه للمستخدمين أو المجموعات أو التطبيقات في Azure AD.


Azure IAM هي خدمة قوية ومرنة تسمح لك بالتحكم في الوصول إلى موارد Azure الخاصة بك. من خلال فهم المكونات الرئيسية لـ Azure IAM وتطبيق أفضل الممارسات، يمكنك تأمين بيئة Azure الخاصة بك وحماية بياناتك.  الاستثمار في فهم Azure IAM هو استثمار في أمان وسلامة بنيتك التحتية السحابية.
[[Azure Active Directory]] هي خدمة أساسية لأي مؤسسة تستخدم Azure.


'''ملاحظة إضافية:  العلاقة بين Azure IAM و الأمن السيبراني'''
== أدوات Azure IAM ==


تعتبر Azure IAM جزءًا لا يتجزأ من استراتيجية الأمن السيبراني الشاملةإن التحكم الدقيق في الوصول يقلل بشكل كبير من سطح الهجوم المحتمل ويحمي من التهديدات الداخلية والخارجيةبالإضافة إلى ذلك، تساعد أدوات المراقبة والتدقيق المضمنة في Azure IAM في اكتشاف الاستجابة للحوادث الأمنية بسرعة[[الأمن السيبراني]] يتطلب نهجًا متعدد الطبقات، و Azure IAM هو أحد العناصر الأساسية في هذا النهج.
*  '''مدخل Azure''':'''  واجهة المستخدم الرسومية لإدارة IAM.
*  '''Azure PowerShell''':''' واجهة سطر الأوامر لإدارة IAM.
*  '''Azure CLI''':'''  واجهة سطر الأوامر عبر الإنترنت لإدارة IAM.
*  '''Azure Resource Graph''':''' أداة للاستعلام عن موارد Azure، بما في ذلك تعيينات IAM.
*  '''Microsoft Defender for Cloud''':''' يوفر توصيات أمنية، بما في ذلك توصيات حول IAM.


'''روابط لمواضيع ذات صلة:'''
== استكشاف الأخطاء وإصلاحها الشائعة ==


[[الأمن في Azure]]
'''عدم القدرة على الوصول إلى الموارد''':'''  تحقق من أن المستخدم لديه الدور الصحيح المعين على النطاق الصحيح.
*  [[إدارة الشبكات في Azure]]
'''أخطاء التفويض''':'''  تحقق من أن التطبيق لديه الهوية المدارة الصحيحة المعينة والأذونات المناسبة.
[[Azure Key Vault]]
'''مشاكل المصادقة''':'''  تأكد من أن المستخدم لديه حساب Azure AD صالح وكلمة المرور الصحيحة.
[[Azure Monitor]]
*  [[Azure Security Center]]
*  [[الاستراتيجيات الأساسية في تداول الخيارات الثنائية]]
*  [[تحليل الاتجاهات في الأسواق المالية]]
*  [[استراتيجية مارتينجال في الخيارات الثنائية]]
*  [[تحليل حجم التداول]]
*  [[مؤشر القوة النسبية (RSI)]]
*  [[استراتيجية الاختراق]]
*  [[مؤشر المتوسط المتحرك]]
*  [[استراتيجية التداول المتأرجح]]
*  [[تحليل فيبوناتشي]]
*  [[مؤشر MACD]]
*  [[استراتيجية تداول الأخبار]]
*  [[إدارة المخاطر في الخيارات الثنائية]]
*  [[التحليل الأساسي في الأسواق المالية]]
*  [[التحليل الفني في الأسواق المالية]]
*  [[الشموع اليابانية]]
*  [[استراتيجية التداول اليومي]]
*  [[مؤشر ستوكاستيك]]
*  [[استراتيجية التداول بناءً على الأنماط]]
*  [[تداول الخيارات الثنائية للمبتدئين]]
*  [[الفرق بين الخيارات الثنائية والخيارات التقليدية]]


[[Category:**الفئة:Azure**
==  الخلاصة ==
 
إدارة الهوية والوصول (IAM) في Azure هي جزء أساسي من تأمين بيئتك السحابية. من خلال فهم المفاهيم الأساسية والأدوار المضمنة والأدوار المخصصة وأفضل الممارسات، يمكنك التحكم في من لديه حق الوصول إلى موارد Azure الخاصة بك وحمايتها من الوصول غير المصرح به. تذكر تطبيق مبدأ الامتياز الأقل ومراجعة تعيينات الأدوار بانتظام ومراقبة نشاط IAM لضمان بيئة آمنة ومتوافقة.
 
== روابط ذات صلة ==
 
*  [[Binary Options Trading]]: مقدمة إلى تداول الخيارات الثنائية.
*  [[Technical Analysis]]: تحليل فني لأسواق الخيارات الثنائية.
*  [[Trading Volume Analysis]]: تحليل حجم التداول في الخيارات الثنائية.
*  [[Moving Averages]]: استخدام المتوسطات المتحركة في تداول الخيارات الثنائية.
*  [[Bollinger Bands]]: استخدام نطاقات بولينجر في تداول الخيارات الثنائية.
*  [[MACD Indicator]]: مؤشر MACD في تداول الخيارات الثنائية.
*  [[RSI Indicator]]: مؤشر RSI في تداول الخيارات الثنائية.
*  [[Candlestick Patterns]]: أنماط الشموع اليابانية في تداول الخيارات الثنائية.
*  [[Support and Resistance Levels]]: مستويات الدعم والمقاومة في تداول الخيارات الثنائية.
*  [[Trend Lines]]: خطوط الاتجاه في تداول الخيارات الثنائية.
*  [[Risk Management in Binary Options]]: إدارة المخاطر في تداول الخيارات الثنائية.
*  [[High Probability Trading Strategies]]: استراتيجيات تداول عالية الاحتمالية.
*  [[Straddle Strategy]]: استراتيجية Straddle في تداول الخيارات الثنائية.
*  [[Strangle Strategy]]: استراتيجية Strangle في تداول الخيارات الثنائية.
*  [[Butterfly Spread]]: انتشار الفراشة في تداول الخيارات الثنائية.
*  [[Call Option]]: خيار الشراء في تداول الخيارات الثنائية.
*  [[Put Option]]: خيار البيع في تداول الخيارات الثنائية.
*  [[Option Delta]]: دلتا الخيار.
*  [[Option Gamma]]: جاما الخيار.
[[Option Theta]]: ثيتا الخيار.
*  [[Option Vega]]: فيجا الخيار.
*  [[Implied Volatility]]: التقلب الضمني.
*  [[Time Decay]]: اضمحلال الوقت.
*  [[Expiration Date]]: تاريخ الانتهاء.
*  [[In the Money]]: في نطاق الربح.
*  [[Out of the Money]]: خارج نطاق الربح.
*  [[At the Money]]: عند نقطة التعادل.
*   [[Azure Active Directory]]: Azure Active Directory.
*   [[Azure Resource Manager]]: Azure Resource Manager.
*  [[Azure Policy]]: Azure Policy.
*   [[Microsoft Defender for Cloud]]: Microsoft Defender for Cloud.
*   [[توثيق Microsoft Azure]]: توثيق Microsoft Azure.
 
[[Category:الفئة:Azure]]
```


== ابدأ التداول الآن ==
== ابدأ التداول الآن ==

Revision as of 13:14, 27 March 2025

```

  1. إدارة الهوية والوصول في Azure (Azure IAM) : دليل شامل للمبتدئين

مقدمة

إدارة الهوية والوصول (IAM) في Azure هي خدمة قوية تسمح لك بالتحكم فيمن لديه حق الوصول إلى موارد Azure الخاصة بك. تعتبر IAM حجر الزاوية في أي بنية Azure آمنة، حيث تضمن أن المستخدمين والخدمات والتطبيقات لديهم فقط الحد الأدنى من الامتيازات اللازمة لأداء مهامهم. هذا المقال موجه للمبتدئين ويهدف إلى شرح مفاهيم IAM الأساسية في Azure، وكيفية استخدامها بشكل فعال لتأمين بيئتك السحابية. سنغطي المفاهيم الأساسية، الأدوار المضمنة، الأدوار المخصصة، أفضل الممارسات، والسيناريوهات الشائعة.

ما هي إدارة الهوية والوصول (IAM)؟

ببساطة، IAM هي عملية تحديد من هو المستخدم (المصادقة) وما الذي يُسمح له بفعله (التفويض). في سياق Azure، هذا يعني التحكم في من يمكنه إنشاء موارد Azure، وإدارتها، والوصول إليها. بدون IAM مناسب، يمكن أن تتعرض مواردك لخطر الوصول غير المصرح به، مما قد يؤدي إلى فقدان البيانات، أو خروقات أمنية، أو حتى تعطيل الخدمات.

IAM تتكون من عدة مكونات رئيسية:

  • المصادقة (Authentication): التحقق من هوية المستخدم أو التطبيق. يمكن تحقيق ذلك من خلال كلمات المرور، أو المصادقة متعددة العوامل (MFA)، أو الشهادات، أو الهويات المدارة.
  • التفويض (Authorization): تحديد ما يمكن للمستخدم أو التطبيق فعله بعد المصادقة. يتم ذلك من خلال تعيين الأدوار التي تمنح أذونات محددة.
  • التحكم في الوصول المستند إلى الدور (RBAC): نموذج التفويض الأساسي في Azure. يسمح لك بتجميع الأذونات في الأدوار وتعيين هذه الأدوار للمستخدمين أو المجموعات أو التطبيقات.
  • الهويات المدارة (Managed Identities): توفر طريقة آمنة للتطبيقات للوصول إلى موارد Azure الأخرى دون الحاجة إلى إدارة بيانات الاعتماد (مثل سلاسل الاتصال أو مفاتيح الوصول) في التعليمات البرمجية.

مفاهيم Azure IAM الأساسية

  • المستأجر (Tenant): يمثل مؤسستك في Azure. يمكن أن يكون لديك مستأجر واحد أو أكثر.
  • الاشتراك (Subscription): وحدة محاسبة في Azure. يتم ربط الموارد بمجموعة اشتراك.
  • مجموعة الإدارة (Management Group): تسمح لك بتجميع الاشتراكات وإدارة السياسات والأذونات على نطاق واسع.
  • نطاق الوصول (Scope): المستوى الذي يتم عنده تعيين دور. يمكن أن يكون على مستوى مجموعة الإدارة، أو الاشتراك، أو مجموعة الموارد، أو مورد معين.
  • الأدوار (Roles): مجموعة من الأذونات التي تحدد ما يمكن للمستخدم أو التطبيق فعله.
  • المعروفون (Principals): المستخدمون، أو المجموعات، أو التطبيقات، أو الهويات المدارة التي يتم تعيين الأدوار لها.

Azure Resource Manager هو خدمة النشر والإدارة لـ Azure. IAM متكاملة بشكل وثيق مع Azure Resource Manager.

الأدوار المضمنة في Azure

يوفر Azure مجموعة واسعة من الأدوار المضمنة التي تغطي سيناريوهات الوصول الشائعة. تشمل بعض الأدوار الشائعة:

  • المالك (Owner): وصول كامل إلى جميع الموارد، بما في ذلك القدرة على تفويض الوصول إلى الآخرين.
  • المساهم (Contributor): يمكنه إنشاء وإدارة الموارد، ولكن لا يمكنه تفويض الوصول.
  • قارئ (Reader): يمكنه عرض الموارد، ولكن لا يمكنه إجراء أي تغييرات.
  • مشغل النسخ الاحتياطي (Backup Operator): يمكنه إجراء عمليات النسخ الاحتياطي والاستعادة.
  • مراقب الشبكة (Network Contributor): يمكنه إدارة الشبكات.
  • مساهم قاعدة البيانات SQL (SQL Database Contributor): يمكنه إدارة قواعد بيانات SQL.

يمكنك العثور على قائمة كاملة بالأدوار المضمنة في توثيق Microsoft Azure.

إنشاء وإدارة الأدوار المخصصة

في بعض الحالات، قد لا تكون الأدوار المضمنة كافية لتلبية احتياجاتك الخاصة. في هذه الحالات، يمكنك إنشاء أدوار مخصصة. تسمح لك الأدوار المخصصة بتحديد مجموعة دقيقة من الأذونات التي تحتاجها.

لإنشاء دور مخصص:

1. سجّل الدخول إلى مدخل Azure. 2. ابحث عن "الأدوار المخصصة" وانتقل إليها. 3. انقر فوق "إضافة". 4. حدد نطاق الدور (مجموعة الإدارة، أو الاشتراك، أو مجموعة الموارد). 5. أدخل اسمًا ووصفًا للدور. 6. حدد الأذونات التي تريد تضمينها في الدور. 7. انقر فوق "مراجعة + إنشاء" ثم "إنشاء".

تعيين الأدوار

بمجرد تحديد الأدوار التي تريد استخدامها (سواء كانت مضمنة أو مخصصة)، يمكنك تعيينها للمستخدمين أو المجموعات أو التطبيقات. يمكن القيام بذلك من خلال:

  • مدخل Azure: واجهة المستخدم الرسومية.
  • Azure PowerShell: واجهة سطر الأوامر.
  • Azure CLI: واجهة سطر الأوامر عبر الإنترنت.
  • قوالب Azure Resource Manager (ARM): لتعيين الأدوار بشكل آلي أثناء نشر الموارد.

مثال على تعيين دور باستخدام Azure CLI:

```bash az role assignment create --assignee "[email protected]" --role "Contributor" --scope "/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" ```

أفضل الممارسات لإدارة Azure IAM

  • مبدأ الامتياز الأقل (Least Privilege): امنح المستخدمين والخدمات الحد الأدنى من الامتيازات اللازمة لأداء مهامهم.
  • استخدم مجموعات Azure Active Directory (Azure AD): بدلاً من تعيين الأدوار للمستخدمين الأفراد، قم بتعيينها للمجموعات. هذا يبسط الإدارة ويضمن الاتساق.
  • استخدم الهويات المدارة للتطبيقات: بدلاً من إدارة بيانات الاعتماد في التعليمات البرمجية، استخدم الهويات المدارة.
  • راجع تعيينات الأدوار بانتظام: تأكد من أن المستخدمين لا يزالون بحاجة إلى الأذونات التي لديهم.
  • راقب نشاط IAM: استخدم سجلات التدقيق لمراقبة من يقوم بالوصول إلى مواردك وماذا يفعلون.
  • تنفيذ المصادقة متعددة العوامل (MFA): أضف طبقة إضافية من الأمان من خلال مطالبة المستخدمين بالتحقق من هويتهم باستخدام طريقة ثانية.
  • استخدم Azure Policy: لفرض معايير الأمان والامتثال.

سيناريوهات شائعة لإدارة Azure IAM

  • منح فريق التطوير حق الوصول إلى مجموعة موارد معينة: قم بإنشاء مجموعة Azure AD للفريق وقم بتعيين دور المساهم لهذه المجموعة على مجموعة الموارد.
  • منح تطبيق حق الوصول إلى قاعدة بيانات SQL: استخدم هوية مدارة للتطبيق وقم بتعيين دور مساهم قاعدة البيانات SQL لهذه الهوية.
  • تقييد الوصول إلى بيانات حساسة: استخدم الأدوار المخصصة لتقييد الوصول إلى البيانات الحساسة للمستخدمين المصرح لهم فقط.
  • إدارة الوصول للموظفين الجدد والمغادرين: عندما ينضم موظف جديد، أضفه إلى مجموعة Azure AD المناسبة. عندما يغادر موظف، قم بإزالته من جميع المجموعات ذات الصلة.

التكامل مع Azure Active Directory (Azure AD)

Azure IAM تعتمد بشكل كبير على Azure AD. Azure AD هو خدمة إدارة الهوية والوصول السحابية من Microsoft. يوفر Azure AD المصادقة والترخيص وإدارة المستخدمين والمجموعات. عندما تقوم بتعيين دور في Azure، فإنك تقوم بتعيينه للمستخدمين أو المجموعات أو التطبيقات في Azure AD.

Azure Active Directory هي خدمة أساسية لأي مؤسسة تستخدم Azure.

أدوات Azure IAM

  • مدخل Azure: واجهة المستخدم الرسومية لإدارة IAM.
  • Azure PowerShell: واجهة سطر الأوامر لإدارة IAM.
  • Azure CLI: واجهة سطر الأوامر عبر الإنترنت لإدارة IAM.
  • Azure Resource Graph: أداة للاستعلام عن موارد Azure، بما في ذلك تعيينات IAM.
  • Microsoft Defender for Cloud: يوفر توصيات أمنية، بما في ذلك توصيات حول IAM.

استكشاف الأخطاء وإصلاحها الشائعة

  • عدم القدرة على الوصول إلى الموارد: تحقق من أن المستخدم لديه الدور الصحيح المعين على النطاق الصحيح.
  • أخطاء التفويض: تحقق من أن التطبيق لديه الهوية المدارة الصحيحة المعينة والأذونات المناسبة.
  • مشاكل المصادقة: تأكد من أن المستخدم لديه حساب Azure AD صالح وكلمة المرور الصحيحة.

الخلاصة

إدارة الهوية والوصول (IAM) في Azure هي جزء أساسي من تأمين بيئتك السحابية. من خلال فهم المفاهيم الأساسية والأدوار المضمنة والأدوار المخصصة وأفضل الممارسات، يمكنك التحكم في من لديه حق الوصول إلى موارد Azure الخاصة بك وحمايتها من الوصول غير المصرح به. تذكر تطبيق مبدأ الامتياز الأقل ومراجعة تعيينات الأدوار بانتظام ومراقبة نشاط IAM لضمان بيئة آمنة ومتوافقة.

روابط ذات صلة

```

ابدأ التداول الآن

سجل في IQ Option (الحد الأدنى للإيداع $10) افتح حساباً في Pocket Option (الحد الأدنى للإيداع $5)

انضم إلى مجتمعنا

اشترك في قناة Telegram الخاصة بنا @strategybin للحصول على: ✓ إشارات تداول يومية ✓ تحليلات استراتيجية حصرية ✓ تنبيهات باتجاهات السوق ✓ مواد تعليمية للمبتدئين

Баннер