azure-identity-java
مصادقة تطبيقات جافا مع أزور
توفر هذه المهارة توثيقًا شاملاً لـ Azure Identity Java SDK من مايكروسوفت، مما يمكّن Claude Code من تنفيذ أنماط المصادقة الآمنة بما في ذلك الهوية المُدارة وService Principals وDefaultAzureCredential لخدمات أزور.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "azure-identity-java". كيف أعدد مصادقة أزور في تطبيق جافا الخاص بي؟
النتيجة المتوقعة:
استخدم DefaultAzureCredential لأبسط إعداد. أضف اعتماد Maven: com.azure:azure-identity. ثم أنشئ instance من credential واستخدمه مع أي عميل Azure SDK. يحاول DefaultAzureCredential تلقائيًا Environment وManaged Identity وAzure CLI وطرق أخرى.
استخدام "azure-identity-java". ما هي أفضل طريقة للمصادقة في الإنتاج؟
النتيجة المتوقعة:
استخدم Managed Identity في الإنتاج - لا يتطلب أسرارًا، ويدور بيانات الاعتماد تلقائيًا، وهو النهج الموصى به للتطبيقات المستضافة على أزور. يستخدم DefaultAzureCredential تلقائيًا Managed Identity عند النشر إلى Azure App Service أو Functions أو AKS أو VMs.
استخدام "azure-identity-java". كيف أستخدم متغيرات البيئة لـ CI/CD؟
النتيجة المتوقعة:
اضبط متغيرات البيئة هذه: AZURE_TENANT_ID وAZURE_CLIENT_ID وAZURE_CLIENT_SECRET (أو AZURE_CLIENT_CERTIFICATE_PATH للمصادقة القائمة على الشهادات). سيلتقط EnvironmentCredential هذه تلقائيًا عند استدعاء build() على instance من EnvironmentCredential.
التدقيق الأمني
آمنThis skill is a documentation file for Microsoft's Azure Identity Java SDK. All static analysis findings are false positives: backtick characters in placeholder values, Azure service URLs in code examples, standard Kubernetes secret paths, and documented environment variables are all legitimate usage patterns. No malicious intent detected.
عوامل الخطر
⚙️ الأوامر الخارجية (1)
🌐 الوصول إلى الشبكة (1)
📁 الوصول إلى نظام الملفات (1)
🔑 متغيرات البيئة (1)
درجة الجودة
ماذا يمكنك بناءه
إضافة مصادقة أزور إلى تطبيق جافا
تنفيذ مصادقة أزور آمنة في تطبيقات جافا الجديدة أو الحالية باستخدام DefaultAzureCredential لانتقالات سلسة من التطوير إلى الإنتاج.
الترحيل إلى Managed Identity
استبدال بيانات اعتماد service principal المُضمّنة في الكود بـ Azure Managed Identity لتحسين الأمان والتدوير التلقائي لبيانات الاعتماد.
تكوين AKS Workload Identity
إعداد مصادقة workload identity لتطبيقات جافا التي تعمل على Azure Kubernetes Service.
جرّب هذه الموجهات
كيف أصادق تطبيق جافا مع خدمات أزور باستخدام DefaultAzureCredential؟ اعرض لي اعتماد Maven ومثال كود أساسي.
كيف أكون مصادقة Managed Identity لتطبيق جافا يعمل على Azure App Service؟
اعرض لي كيفية المصادقة باستخدام service principal مع شهادة في جافا باستخدام ClientCertificateCredential.
كيف أكون WorkloadIdentityCredential لتطبيق جافا يعمل على Azure Kubernetes Service؟
أفضل الممارسات
- فضل دائمًا DefaultAzureCredential - يختار تلقائيًا أفضل طريقة مصادقة لكل بيئة
- استخدم Managed Identity في الإنتاج - يلغي إدارة الأسرار ويوفر تدويرًا تلقائيًا لبيانات الاعتماد
- نفذ معالجة أخطاء مناسبة لـ CredentialUnavailableException للتعامل مع الحالات التي لا يتوفر فيها أي credential
- استخدم تخزين الرموز المؤقت (token caching) (مفعل افتراضيًا) لتقليل عبء المصادقة وتحسين الأداء
تجنب
- لا تضمّن أسرار العميل في الكود المصدري - استخدم متغيرات البيئة أو Managed Identity بدلاً من ذلك
- تجنب استخدام InteractiveBrowserCredential في تطبيقات جانب الخادم أو بيئات CI/CD
- لا تمنح أذونات واسعة جدًا لـ service principals - اتبع مبدأ أقل امتياز
- تجنب استبعاد جميع أنواع credential في DefaultAzureCredential إلا إذا كان لديك سبب محدد