'
إدارة الهوية والوصول (Identity and access management, IAM)
إدارة الهوية والوصول (IAM) هي مفهوم واسع يشمل العمليات والتقنيات والسياسات المستخدمة لإدارة الهويات الرقمية والتحكم في الوصول إلى الموارد. وهي جانب أساسي من جوانب الأمان في التطبيقات والأنظمة الحديثة.
اعرف المزيد
`
عنوان URI للتحويل (Redirect URI)
عنوان URI للتحويل (Redirect URI) هو URI يتم توجيه وكيل المستخدم إليه بواسطة خادم التفويض (authorization server) بعد إكمال طلب التفويض (authorization request). إنه عنصر أساسي في منح OAuth 2.0 و OpenID Connect (OIDC) التي تتضمن تفاعل المستخدم.
اعرف المزيد
B
بدون كلمة مرور (Passwordless)
بدون كلمة مرور (Passwordless) هو طريقة مصادقة تسمح للمستخدمين بتسجيل الدخول إلى أنظمة الكمبيوتر دون إدخال (أو تذكر) كلمة مرور أو أي سر يعتمد على المعرفة.
اعرف المزيد
D
دور (Role)
الدور هو مفهوم أساسي في أنظمة التحكم في الوصول المستندة إلى الأدوار (RBAC)، ويمثل مجموعة من الأذونات التي تحدد ما يمكن للمستخدمين القيام به، مما يوفر طريقة فعالة لإدارة وتعيين حقوق الوصول للمستخدمين.
اعرف المزيد
K
خادم الموارد (Resource server)
يشير خادم الموارد (Resource server) إلى الخادم الذي يستضيف الموارد المحمية التي يرغب العميل في الوصول إليها. كما يتحمل مسؤولية التحقق من صحة علامات الوصول (access tokens) وتوفير الموارد المحمية للعميل.
اعرف المزيد
خادم التفويض (Authorization server)
خادم التفويض (Authorization server) هو مكون من إطار عمل OAuth 2.0 يصدر رموز الوصول (access tokens) للعملاء عند نجاح عملية المصادقة والتفويض. وهو أيضاً مزود OpenID (OP) في OpenID Connect (OIDC) الذي يصدر رموز الهوية (ID tokens) للعملاء.
اعرف المزيد
كلمة مرور لمرة واحدة (One-time password, OTP)
كلمة المرور لمرة واحدة (OTP) هي رمز فريد ومؤقت يُستخدم لعملية واحدة أو جلسة تسجيل دخول واحدة.
اعرف المزيد
كلمة مرور لمرة واحدة تعتمد على الوقت (Time-based one-time password, TOTP)
كلمة مرور لمرة واحدة تعتمد على الوقت (TOTP) هي رمز مؤقت وفريد يتم إنشاؤه بواسطة خوارزمية تستخدم الوقت الحالي كعامل رئيسي.
اعرف المزيد
اكتشاف OpenID Connect (OIDC)
اكتشاف OpenID Connect (OIDC) هو آلية تسمح للعميل باكتشاف نقاط النهاية وتكوين موفر OpenID تلقائيًا.
اعرف المزيد
L
العميل (Client)
في OAuth 2.0 و OpenID Connect (OIDC)، العميل هو تطبيق يطلب المصادقة (authentication) أو التفويض (authorization) نيابة عن المستخدم أو نفسه. يمكن أن يكون العملاء علنيين أو سريين (خاصة)، ويستخدمون أنواع مختلفة من المنح للحصول على الرموز.
اعرف المزيد
الدخول الموحد للمؤسسات (Enterprise SSO)
الدخول الموحد للمؤسسات (Enterprise SSO) هو نوع محدد من الدخول الموحد (SSO) مصمم لموظفي المؤسسة.
اعرف المزيد
لغة الترميز القابلة للتمديد للتحكم في الوصول (XACML)
لغة الترميز القابلة للتمديد للتحكم في الوصول (XACML) هي لغة تعتمد على XML للتعبير عن سياسات التحكم في الوصول. تُستخدم بشكل رئيسي لتنفيذ سياسات التحكم في الوصول القائمة على السمات (ABAC).
اعرف المزيد
لغة ترميز تأكيد الأمان (Security Assertion Markup Language, SAML)
لغة ترميز تأكيد الأمان (Security Assertion Markup Language, SAML) هي معيار يعتمد على XML لتبادل بيانات المصادقة والتفويض بين مزودي الهوية ومزودي الخدمة.
اعرف المزيد
الجمهور (Audience)
يحدد مطالبة الجمهور في الرمز الشخصي الجهة المستقبلة المقصودة، وعادة ما تكون تطبيق العميل أو مورد API. يضمن أن يستخدم الرمز الشخصي فقط من قبل الخدمة الصحيحة، مما يعزز الأمان عن طريق منع الوصول غير المصرح به.
اعرف المزيد
المفتاح الشبكي الجاسوني (JSON Web Key, JWK)
المفتاح الشبكي الجاسوني (JWK) هو صيغة تعتمد على جيسون لتمثيل المفاتيح التشفيرية. عندما تحتاج عدة مفاتيح JWK إلى تجميعها معًا، يتم تنظيمها في مجموعة مفاتيح شبكية جاسونية (JWKS).
اعرف المزيد
المصادقة متعددة العوامل (Multi-factor authentication, MFA)
المصادقة متعددة العوامل (MFA) هي آلية أمان تتطلب من المستخدمين تقديم شكلين على الأقل من التعريف لإكمال عملية المصادقة. إنها تضيف طبقة إضافية من الأمان تقلل بشكل كبير من خطر الوصول غير المصرح به.
اعرف المزيد
المطالبة (Claim)
المطالبة (Claim) في JSON Web Token (JWT) هي زوج اسم-قيمة ينقل معلومات محددة. في سياق أوسع، يمكن أن تكون المطالبة (Claim) أي زوج اسم-قيمة يمثل معلومات.
اعرف المزيد
الرابط السحري (Magic link)
الرابط السحري (Magic link) هو عنوان URL يستخدم لمرة واحدة يمكن استخدامه لإكمال عملية المصادقة.
اعرف المزيد
التدفق المختلط (Hybrid flow)
التدفق المختلط (Hybrid flow) هو تدفق OpenID Connect (OIDC) يجمع بين تدفق رمز التفويض (authorization code flow) وتدفق الضمني (implicit flow). وصمم لتوفير توازن بين الأمان وسهولة الاستخدام في المصادقة (authentication).
اعرف المزيد
التفويض (Authorization)
التفويض (Authorization) هو عملية تحديد الإجراءات التي يمكن للهوية القيام بها على مورد ما. يعتبر آلية أمنية أساسية لتعريف وتطبيق سياسات الوصول.
اعرف المزيد
التحكم في الوصول (Access control)
التحكم في الوصول (Access control) هو تقييد من يمكنه تنفيذ ما هي الإجراءات على موارد معينة في نظام. وهو آلية أمان أساسية لتحديد وتطبيق سياسات الوصول.
اعرف المزيد
التحكم في الوصول المستند إلى الأدوار (RBAC)
التحكم في الوصول المستند إلى الأدوار (RBAC) هو نموذج للتحكم في الوصول يعين الأذونات للأدوار بدلاً من تعيينها مباشرة للمستخدمين، مما يوفر طريقة مرنة وفعالة لإدارة حقوق الوصول في الأنظمة.
اعرف المزيد
التحكم في الوصول المستند إلى السمة (Attribute-based Access Control, ABAC)
التحكم في الوصول المستند إلى السمة (ABAC) هو نموذج للتحكم في الوصول يستخدم السمات (مثل أدوار المستخدم، خصائص الموارد، والظروف البيئية) لاتخاذ قرارات التحكم في الوصول. إنه وسيلة مرنة وديناميكية لإدارة الوصول إلى الموارد المحمية.
اعرف المزيد
التزويد الفوري (Just-in-time provisioning)
التزويد الفوري (JIT) هو عملية إدارة الهوية والتحكم في الوصول (IAM) حيث يتم تزويد حسابات المستخدمين ديناميكيًا عند تسجيل دخول المستخدم لأول مرة.
اعرف المزيد
الوصول غير المتصل (Offline access)
الوصول غير المتصل (Offline access) يسمح للعملاء بالحصول على رموز وصول جديدة دون الحاجة إلى إعادة مصادقة المستخدم. إنه مفيد للجلسات الطويلة ولتحسين تجربة المستخدم.
اعرف المزيد
الويب هوك (Webhook)
الويب هوك (Webhooks) هي طريقة لتواصل تطبيقات الويب مع بعضها البعض في الوقت الفعلي. تسمح لتطبيق واحد بإرسال رسائل أو معلومات تلقائية إلى تطبيق آخر عند حدوث حدث معين.
اعرف المزيد
M
مفتاح إثبات تبادل الكود (Proof Key for Code Exchange, PKCE)
مفتاح إثبات تبادل الكود (PKCE) هو امتداد أمني لـ OAuth 2.0 يحمي رموز التفويض من الاعتراض وسوء الاستخدام. يتم تطبيقه لجميع أنواع العملاء في OAuth 2.1.
اعرف المزيد
مفتاح API (API key)
مفتاح API هو معرف فريد يستخدم للمصادقة (Authentication) وتفويض العميل عند الوصول إلى API. يعمل كمفتاح سري يتم تضمينه في طلبات API للتحقق من هوية العميل والسماح بالوصول إلى موارد أو خدمات محددة. تُستخدم مفاتيح API عادةً في الاتصالات من خادم إلى خادم أو عند الوصول إلى البيانات العامة.
اعرف المزيد
مفتاح المرور (Passkey)
مفتاح المرور (Passkey) هو اعتماد مقاوم للتصيد الاحتيالي ومريح يحل محل كلمات المرور ويمكن استخدامه لتسجيل الدخول والمصادقة متعددة العوامل.
اعرف المزيد
مفتاح التوقيع (Signing key)
مفتاح التوقيع هو مفتاح تشفير يُستخدم لتوقيع والتحقق من رموز JSON Web Tokens (JWT) في OpenID Connect (OIDC). يُستخدم لضمان سلامة وأصالة الرموز المصدرة من قبل مقدم OpenID.
اعرف المزيد
مالك المورد (Resource owner)
مالك المورد (Resource owner) هو هوية (عادة مستخدم) لديه القدرة على منح الوصول إلى مورد محمي. في OAuth 2.0، يمكن لمالك المورد أن يصرح للعميل للوصول إلى موارده في خادم الموارد (Resource Server) نيابة عنهم.
اعرف المزيد
منح OAuth 2.0 (Grant)
يُعد منح تفويض OAuth 2.0 (يشار إليه أحيانًا باسم "نوع منح OAuth 2.0" أو "تدفق OAuth 2.0") طريقة يستخدمها العملاء للحصول على رمز وصول من خادم تفويض. وهو جزء أساسي من عملاء OAuth للمصادقة (Authentication) وتفويض الهويات.
اعرف المزيد
مصادقة (Authentication)
عملية المصادقة (Authentication) هي التحقق من ملكية الهوية (مثل المستخدم أو الخدمة). إنها أساس أنظمة إدارة الهوية والوصول (IAM) وهي أساسية لتأمين التطبيقات والخدمات.
اعرف المزيد
مؤشر الموارد (Resource indicator)
مؤشر الموارد في OAuth 2.0 هو معلمة تمديد معرفة في RFC 8707 تتيح للعملاء تحديد موقع خادم الموارد في الطلب التفويضي (authorization request). يوفر طريقة قابلة للتوسع للتعامل مع خوادم موارد متعددة في خادم تفويض (authorization server) واحد.
اعرف المزيد
مولد الأرقام العشوائية الزائفة الآمن من الناحية التشفيرية (CSPRNG)
مولد الأرقام العشوائية الزائفة الآمن من الناحية التشفيرية (CSPRNG) هو مولد أرقام عشوائية زائفة يولد أرقامًا عشوائية مناسبة للاستخدام في التطبيقات التشفيرية حيث تكون أمان البيانات مهمة.
اعرف المزيد
مزود الهوية (Identity provider, IdP)
مزود الهوية (IdP) هو خدمة تدير الهويات. تدعم مزودات الهوية الحديثة OpenID Connect (OIDC) للمصادقة وOAuth 2.0 للتفويض.
اعرف المزيد
مزود الخدمة (Service Provider, SP)
مزود الخدمة (Service Provider, SP) هو تطبيق أو خدمة تعتمد على مزود الهوية (Identity Provider - IdP) للمصادقة (authentication) والتفويض (authorization).
اعرف المزيد
N
نقطة نهاية معلومات المستخدم (Userinfo endpoint)
نقطة نهاية معلومات المستخدم (Userinfo endpoint) هي نقطة نهاية في OpenID Connect (OIDC) توفر معلومات المستخدم للعملاء. وهي نقطة نهاية تكميلية لـ ID token وتسمح للعملاء بجلب معلومات إضافية عن المستخدم.
اعرف المزيد
نطاق (Scope)
النطاق (Scope) يحدد الأذونات التي يطلبها التطبيق من المستخدم للوصول إلى موارده المحمية. إنه مفهوم أساسي في OAuth 2.0 و OIDC الذي يتحكم في مستوى الوصول الذي يمكن أن يكون للتطبيق إلى بيانات المستخدم.
اعرف المزيد
O
OAuth 2.0
يعد OAuth 2.0 إطار عمل تفويض مستخدم على نطاق واسع يسمح لتطبيق (client) بالحصول على وصول محدود إلى الموارد المحمية نيابة عن المستخدم أو التطبيق نفسه.
اعرف المزيد
OAuth 2.1
يعد OAuth 2.1 تحديثًا مقترحًا لإطار تفويض OAuth 2.0 يهدف إلى تحسين الأمان وسهولة الاستخدام من خلال إهمال التدفقات غير الآمنة وتقديم أفضل الممارسات الجديدة.
اعرف المزيد
OpenID Connect (OIDC)
OpenID Connect (OIDC) هو طبقة مصادقة (الهوية) مبنية على OAuth 2.0، مما يسمح للعملاء بمصادقة المستخدمين والحصول على معلومات الهوية بطريقة موحدة.
اعرف المزيد
R
رمز الهوية (ID token)
رمز الهوية هو JSON Web Token (JWT) تصدره خادم التصريح لتطبيق العميل. يحتوي على معلومات حول المستخدم الذي تم التحقق من هويته، مثل معرفه الفريد والمطالبات. يستخدم هذا الرمز للتحقق من هوية المستخدم ويسمح لتطبيق العميل بالوصول إلى الموارد المحمية نيابة عن المستخدم.
اعرف المزيد
رمز التجديد (Refresh token)
رمز التجديد (refresh token) هو اعتماد طويل الأجل يستخدم للحصول على رموز وصول جديدة دون الحاجة إلى إعادة مصادقة المستخدم. يتم استخدامه للحفاظ على جلسات المستخدم وتحسين تجربة المستخدم.
اعرف المزيد
رمز الوصول (Access token)
رمز الوصول (Access token) هو اعتماد يستخدم للوصول إلى الموارد المحمية نيابة عن هوية (مثل المستخدم أو الخدمة). وهو رمز حاملي يمنح الوصول إلى الموارد بناءً على نطاقات (الأذونات) الرمز.
اعرف المزيد
رمز الويب جيسون (JSON Web Token, JWT)
رمز الويب جيسون (JWT) هو معيار مفتوح محدد في RFC 7519 يمكّن التواصل الآمن بين طرفين. إنه مضغوط وآمن لعنوان URL ومكتفٍ ذاتيًا، مما يجعله مثاليًا لنقل بيانات المصادقة (Authentication) والتفويض (Authorization) بين الخدمات.
اعرف المزيد
رمز مبهم (Opaque token)
الرمز المبهم هو نوع من الرموز التي يحدد شكلها المُصدر، وعادة ما يظهر كسلسلة من الأحرف أو الأرقام، ويتطلب التحقق من قبل المُصدر بدلاً من احتوائه على جميع المعلومات الضرورية للتحقق المباشر.
اعرف المزيد
T
تعدد المستأجرين (Multi-tenancy)
تعدد المستأجرين (Multi-tenancy) هو بنية برمجية حيث تخدم نسخة واحدة من التطبيق عدة عملاء (مستأجرين)، مع الحفاظ على بياناتهم معزولة وآمنة. إنه شائع في الحوسبة السحابية و SaaS لتحسين الموارد وتبسيط الصيانة.
اعرف المزيد
تدفق بيانات الاعتماد للعميل (Client credentials flow)
تدفق بيانات الاعتماد للعميل هو نوع OAuth 2.0 grant يسمح للعملاء السريين بالحصول على رموز الوصول (access tokens) للوصول إلى الموارد المحمية. وهو مناسب للتواصل بين الأجهزة (server-to-server).
اعرف المزيد
تدفق ضمني (Implicit flow)
يعتبر التدفق الضمني (Implicit flow) في OIDC وسيلة لتحقق الهوية (authentication) لتطبيقات الصفحة الواحدة (SPAs)، مما يمكنها من تلقي الرموز (tokens) مباشرة من خادم التفويض (authorization server) بسرعة. بينما يبسط العملية بإلغاء الحاجة لوجود خادم خلفي، إلا أنه يأتي مع أمان أقل بسبب تعريض الرمز (token) في عنوان URL.
اعرف المزيد
تدفق الجهاز (Device flow)
تدفق تفويض الجهاز (OAuth 2.0) هو طريقة تسجيل دخول سهلة الاستخدام للأجهزة ذات المدخلات المحدودة أو التطبيقات بدون واجهة. من خلال التحقق من رمز جهاز فريد، يمكن للمستخدمين تفويض الجهاز عبر جهاز ثانوي بواجهة مستخدم كاملة.
اعرف المزيد
تدفق رمز التفويض (Authorization code flow)
يُعد تدفق رمز التفويض (authorization code flow) آلية OAuth 2.0 آمنة تُمكن التطبيقات من الحصول على الرموز المميزة للوصول (access tokens) نيابة عن المستخدمين. يتضمن ذلك مصادقة المستخدم (user authentication)، توليد رمز التفويض، وتبادل الرموز.
اعرف المزيد
تفتيش الرمز المميز (Token introspection)
تفتيش الرمز المميز (Token introspection) هو امتداد لـ OAuth 2.0 يتيح للعملاء استعلام خادم التفويض للتحقق من صحة الرموز المميزة واسترداد البيانات الوصفية الخاصة بها.
اعرف المزيد
طلب الرمز (Token request)
يشير طلب الرمز (Token request) إلى طلب OAuth 2.0 لتبادل بيانات الاعتماد (مثل رمز التفويض (authorization code)، رمز تحديث (refresh token)) لمجموعة من الرموز، عادةً تتضمن واحدًا أو أكثر من ما يلي: رمز وصول (access token)، رمز تعريف (ID token)، أو رمز تحديث (refresh token).
اعرف المزيد
طلب الترخيص (Authorization request)
طلب الترخيص (Authorization request) هو طلب OAuth 2.0 لترخيص العميل للوصول إلى الموارد المحمية نيابة عن المستخدم. وهو الخطوة الأولى في عمليات تفويض المستخدم في OAuth 2.0.
اعرف المزيد
طلب مصادقة (Authentication request)
طلب المصادقة (Authentication request) هو طلب OpenID Connect (OIDC) لمصادقة المستخدم. يتم إعادة استخدام طلب تخويل OAuth 2.0 وتوسيعه لدعم المصادقة (Authentication).
اعرف المزيد
تشفير الويب بصيغة JSON (JSON Web Encryption, JWE)
تشفير الويب بصيغة JSON (JWE) هو طريقة قياسية لتشفير وفك تشفير البيانات بصيغة JSON. يُستخدم غالبًا لحماية المعلومات الحساسة في نقل JSON Web Tokens (JWTs).
اعرف المزيد
تسجيل الدخول الموحد (SSO)
تسجيل الدخول الموحد (SSO) هو طريقة مصادقة تتيح للمستخدمين الوصول إلى أنظمة متعددة باستخدام مجموعة واحدة من بيانات الاعتماد.
اعرف المزيد
اتصال الآلة بالآلة (Machine-to-machine)
يشير الاتصال بين الآلات (M2M) إلى التبادل التلقائي للبيانات بين الأجهزة بدون تدخل بشري. في سياق المصادقة (authentication) والتفويض (authorization)، غالبًا ما يتضمن اتصال M2M تطبيق عميل يحتاج للوصول إلى الموارد، حيث يكون التطبيق العميل آلة (خدمة) أو آلة تعمل نيابة عن المستخدم.
اعرف المزيد
توضيح (Auth, إزالة الغموض)
غالبًا ما يُستخدم مصطلح "auth" كاختصار لعملية المصادقة (authentication) أو التفويض (authorization). هذه المفاهيم ذات صلة ولكنها مختلفة تمامًا.
اعرف المزيد
توقيع الويب JSON (JSON Web Signature, JWS)
توقيع الويب JSON (JWS) هو طريقة قياسية لتوقيع والتحقق من البيانات بصيغة JSON. يُستخدم بشكل شائع لضمان سلامة وأصالة رموز الويب JSON (JWTs) في OpenID Connect (OIDC).
اعرف المزيد
تزوير الطلب عبر المواقع (Cross-site request forgery, CSRF)
تزوير الطلب عبر المواقع (CSRF) هو هجوم يخدع المستخدمين لتنفيذ إجراءات غير مرغوب فيها على تطبيق ويب تم فيه التصديق لهم. إنه ضعف أمني شائع يمكن أن يؤدي إلى إجراءات غير مصرح بها.
اعرف المزيد
W
WebAuthn
WebAuthn هو واجهة برمجة تطبيقات للوصول إلى بيانات الاعتماد لمفتاح عام، مما يسهل تنفيذ مفاتيح المرور (passkeys).
اعرف المزيد
واجهة برمجة التطبيقات للإدارة (Management API)
تتيح واجهة برمجة التطبيقات للإدارة (Management API) في سياق إدارة الهوية والتحكم في الوصول (IAM) الإدارة البرمجية للموارد مثل المستخدمين، التطبيقات، الأدوار، والتصاريح. وعادة ما تكون RESTful، حيث توفر طبقة تجريد بين نظام IAM وواجهة المستخدم، مما يمكن من الأتمتة، التكامل، وتطوير الميزات المخصصة.
اعرف المزيد