Logo Logo
GitHub Designed by Logto

O

OAuth 2.0

يعد OAuth 2.0 إطار عمل تفويض مستخدم على نطاق واسع يسمح لتطبيق (client) بالحصول على وصول محدود إلى الموارد المحمية نيابة عن المستخدم أو التطبيق نفسه.


اعرف المزيد

OAuth 2.1

يعد OAuth 2.1 تحديثًا مقترحًا لإطار تفويض OAuth 2.0 يهدف إلى تحسين الأمان وسهولة الاستخدام من خلال إهمال التدفقات غير الآمنة وتقديم أفضل الممارسات الجديدة.


اعرف المزيد

OpenID Connect (OIDC)

OpenID Connect (OIDC) هو طبقة مصادقة (الهوية) مبنية على OAuth 2.0، مما يسمح للعملاء بمصادقة المستخدمين والحصول على معلومات الهوية بطريقة موحدة.


اعرف المزيد

W

WebAuthn

WebAuthn هو API للوصول إلى بيانات الاعتماد المفتاحية العامة، مما يسهل تنفيذ مفاتيح المرور (passkeys).


اعرف المزيد

إ

إدارة الهوية والوصول (Identity and access management, IAM)

إدارة الهوية والوصول (IAM) هي مفهوم واسع يشمل العمليات والتقنيات والسياسات المستخدمة لإدارة الهويات الرقمية والتحكم في الوصول إلى الموارد. وهي جانب أساسي من جوانب الأمان في التطبيقات والأنظمة الحديثة.


اعرف المزيد

ا

اتصال الآلة بالآلة (Machine-to-machine)

يشير الاتصال بين الآلات (M2M) إلى التبادل التلقائي للبيانات بين الأجهزة بدون تدخل بشري. في سياق المصادقة (authentication) والتفويض (authorization)، غالبًا ما يتضمن اتصال M2M تطبيق عميل يحتاج للوصول إلى الموارد، حيث يكون التطبيق العميل آلة (خدمة) أو آلة تعمل نيابة عن المستخدم.


اعرف المزيد

اكتشاف OpenID Connect (OIDC)

اكتشاف OpenID Connect (OIDC) هو آلية تسمح للعميل باكتشاف نقاط النهاية وتكوين موفر OpenID تلقائيًا.


اعرف المزيد

التحكم في الوصول (Access control)

التحكم في الوصول (Access control) هو تقييد من يمكنه تنفيذ ما هي الإجراءات على موارد معينة في نظام. وهو آلية أمان أساسية لتحديد وتطبيق سياسات الوصول.


اعرف المزيد

التحكم في الوصول المستند إلى السمة (Attribute-based Access Control, ABAC)

التحكم في الوصول المستند إلى السمة (ABAC) هو نموذج للتحكم في الوصول يستخدم السمات (مثل أدوار المستخدم، خصائص الموارد، والظروف البيئية) لاتخاذ قرارات التحكم في الوصول. إنه وسيلة مرنة وديناميكية لإدارة الوصول إلى الموارد المحمية.


اعرف المزيد

التحكم في الوصول بناءً على الأدوار (Role-based access control, RBAC)

التحكم في الوصول بناءً على الأدوار (RBAC) هو نموذج للتحكم في الوصول يخصص الأذونات للأدوار بدلاً من المستخدمين مباشرة، مما يوفر طريقة مرنة وفعالة لإدارة حقوق الوصول في الأنظمة.


اعرف المزيد

التدفق المختلط (Hybrid flow)

التدفق المختلط (Hybrid flow) هو تدفق OpenID Connect (OIDC) يجمع بين تدفق رمز التفويض (authorization code flow) وتدفق الضمني (implicit flow). وصمم لتوفير توازن بين الأمان وسهولة الاستخدام في المصادقة (authentication).


اعرف المزيد

التعددية المستأجرة (Multi-tenancy)

التعددية المستأجرة (Multi-tenancy) هي بنية برمجية حيث تقدم نسخة واحدة من التطبيق خدماتها لعدة عملاء (مستأجرين)، مع الحفاظ على عزل بياناتهم وأمانها. إنه شائع في الحوسبة السحابية وSaaS لتحسين الموارد وتبسيط الصيانة.


اعرف المزيد

التفويض (Authorization)

التفويض (Authorization) هو عملية تحديد الإجراءات التي يمكن للهوية القيام بها على مورد ما. يعتبر آلية أمنية أساسية لتعريف وتطبيق سياسات الوصول.


اعرف المزيد

التوفير الفوري (Just-in-time provisioning)

التوفير الفوري (Just-in-time provisioning) هو عملية إدارة الهوية والتحكم في الوصول (IAM) حيث يتم إنشاء حسابات المستخدمين ديناميكيًا وبشكل تلقائي عندما يحاول المستخدم الوصول إلى النظام أو التطبيق لأول مرة. تساهم هذه الطريقة في تسهيل عملية الإعداد والتأكد من أن حسابات المستخدمين تُنشأ فقط عند الحاجة، مما يقلل من العبء الإداري ويحسن الأمن.


اعرف المزيد

الجمهور (Audience)

يحدد مطالبة الجمهور في الرمز الشخصي الجهة المستقبلة المقصودة، وعادة ما تكون تطبيق العميل أو مورد API. يضمن أن يستخدم الرمز الشخصي فقط من قبل الخدمة الصحيحة، مما يعزز الأمان عن طريق منع الوصول غير المصرح به.


اعرف المزيد

الدخول الموحد للمؤسسات (Enterprise SSO)

الدخول الموحد للمؤسسات (Enterprise SSO) هو نوع محدد من الدخول الموحد (SSO) مصمم لموظفي المؤسسة.


اعرف المزيد

الدور (Role)

الدور (Role) هو مجموعة من الأذونات في أنظمة التحكم في الوصول (access control) تحدد الإجراءات التي يمكن للمستخدمين القيام بها، مما يوفر طريقة فعالة لإدارة وتخصيص حقوق الوصول للمستخدمين.


اعرف المزيد

الرابط السحري (Magic link)

الرابط السحري (Magic link) هو عنوان URL يستخدم لمرة واحدة ويمكن استخدامه لإكمال عملية المصادقة (authentication).


اعرف المزيد

العميل (Client)

في OAuth 2.0 و OpenID Connect (OIDC)، العميل هو تطبيق يطلب المصادقة (authentication) أو التفويض (authorization) نيابة عن المستخدم أو نفسه. يمكن أن يكون العملاء علنيين أو سريين (خاصة)، ويستخدمون أنواع مختلفة من المنح للحصول على الرموز.


اعرف المزيد

المصادقة متعددة العوامل (Multi-factor authentication, MFA)

المصادقة متعددة العوامل (MFA) هي آلية أمان تتطلب من المستخدمين تقديم شكلين على الأقل من التعريف لإكمال عملية المصادقة. إنها تضيف طبقة إضافية من الأمان تقلل بشكل كبير من خطر الوصول غير المصرح به.


اعرف المزيد

المطالبة (Claim)

المطالبة (Claim) في JSON Web Token (JWT) هي زوج اسم-قيمة ينقل معلومات محددة. في سياق أوسع، يمكن أن تكون المطالبة (Claim) أي زوج اسم-قيمة يمثل معلومات.


اعرف المزيد

المفتاح الشبكي الجاسوني (JSON Web Key, JWK)

المفتاح الشبكي الجاسوني (JWK) هو صيغة تعتمد على جيسون لتمثيل المفاتيح التشفيرية. عندما تحتاج عدة مفاتيح JWK إلى تجميعها معًا، يتم تنظيمها في مجموعة مفاتيح شبكية جاسونية (JWKS).


اعرف المزيد

الوصول غير المتصل (Offline access)

الوصول غير المتصل (Offline access) يسمح للعملاء بالحصول على رموز وصول جديدة دون الحاجة إلى إعادة مصادقة المستخدم. إنه مفيد للجلسات الطويلة ولتحسين تجربة المستخدم.


اعرف المزيد

الويبهك (Webhook)

الويبهك (Webhooks) هي طريقة لتطبيقات الويب للتواصل مع بعضها البعض في الوقت الحقيقي. تسمح لتطبيق بإرسال رسائل أو معلومات تلقائية إلى تطبيق آخر عند حدوث حدث محدد. على عكس واجهات برمجة التطبيقات التقليدية حيث يحتاج تطبيق إلى استقصاء آخر للحصول على التحديثات، تعمل الويبهك (webhooks) على دفع البيانات إلى التطبيق المستلم بمجرد حدوث الحدث.


اعرف المزيد

ت

تدفق الجهاز (Device flow)

يُعتبر تدفق تفويض الجهاز في OAuth 2.0 (device authorization flow) طريقة تسجيل دخول مريحة للمستخدم للأجهزة ذات المدخلات المحدودة أو التطبيقات الخالية من واجهة المستخدم. عن طريق التحقق من رمز جهاز فريد، يمكن للمستخدمين تفويض الجهاز عبر جهاز ثانوي ذو واجهة مستخدم كاملة.


اعرف المزيد

تدفق بيانات الاعتماد للعميل (Client credentials flow)

تدفق بيانات الاعتماد للعميل هو نوع OAuth 2.0 grant يسمح للعملاء السريين بالحصول على رموز الوصول (access tokens) للوصول إلى الموارد المحمية. وهو مناسب للتواصل بين الأجهزة (server-to-server).


اعرف المزيد

تدفق رمز التفويض (Authorization code flow)

يُعد تدفق رمز التفويض (authorization code flow) آلية OAuth 2.0 آمنة تُمكن التطبيقات من الحصول على الرموز المميزة للوصول (access tokens) نيابة عن المستخدمين. يتضمن ذلك مصادقة المستخدم (user authentication)، توليد رمز التفويض، وتبادل الرموز.


اعرف المزيد

تدفق ضمني (Implicit flow)

يعتبر التدفق الضمني (Implicit flow) في OIDC وسيلة لتحقق الهوية (authentication) لتطبيقات الصفحة الواحدة (SPAs)، مما يمكنها من تلقي الرموز (tokens) مباشرة من خادم التفويض (authorization server) بسرعة. بينما يبسط العملية بإلغاء الحاجة لوجود خادم خلفي، إلا أنه يأتي مع أمان أقل بسبب تعريض الرمز (token) في عنوان URL.


اعرف المزيد

تزوير الطلب عبر المواقع (Cross-site request forgery, CSRF)

تزوير الطلب عبر المواقع (CSRF) هو هجوم يخدع المستخدمين لتنفيذ إجراءات غير مرغوب فيها على تطبيق ويب تم فيه التصديق لهم. إنه ضعف أمني شائع يمكن أن يؤدي إلى إجراءات غير مصرح بها.


اعرف المزيد

تسجيل الدخول الموحد (SSO)

تسجيل الدخول الموحد (SSO) هو طريقة للمصادقة (authentication) تسمح للمستخدمين بالوصول إلى أنظمة متعددة بمجموعة واحدة من بيانات الاعتماد. كعنصر رئيسي في أنظمة إدارة الهوية والوصول (IAM)، يتم استخدام SSO على نطاق واسع في التطبيقات والخدمات السحابية الحديثة، مما يسهل الوصول إلى المستخدمين ويعزز الأمان.


اعرف المزيد

تسجيل دخول بدون كلمة مرور (Passwordless)

تسجيل دخول بدون كلمة مرور (Passwordless) هو طريقة تسجيل دخول تمكن المستخدمين من الدخول إلى أنظمة الحاسوب بدون إدخال (أو تذكر) كلمة مرور أو أي سر معرفي آخر.


اعرف المزيد

تشفير الويب بصيغة JSON (JSON Web Encryption, JWE)

تشفير الويب بصيغة JSON (JWE) هو طريقة قياسية لتشفير وفك تشفير البيانات بصيغة JSON. يُستخدم غالبًا لحماية المعلومات الحساسة في نقل JSON Web Tokens (JWTs).


اعرف المزيد

تفتيش الرمز المميز (Token introspection)

تفتيش الرمز المميز (Token introspection) هو امتداد لـ OAuth 2.0 يتيح للعملاء استعلام خادم التفويض للتحقق من صحة الرموز المميزة واسترداد البيانات الوصفية الخاصة بها.


اعرف المزيد

توضيح (Auth, إزالة الغموض)

غالبًا ما يُستخدم مصطلح "auth" كاختصار لعملية المصادقة (authentication) أو التفويض (authorization). هذه المفاهيم ذات صلة ولكنها مختلفة تمامًا.


اعرف المزيد

توقيع الويب JSON (JSON Web Signature, JWS)

توقيع الويب JSON (JWS) هو طريقة قياسية لتوقيع والتحقق من البيانات بصيغة JSON. يُستخدم بشكل شائع لضمان سلامة وأصالة رموز الويب JSON (JWTs) في OpenID Connect (OIDC).


اعرف المزيد

توكن غير شفاف (Opaque token)

التوكن غير الشفاف هو نوع من التوكن يتم تحديد تنسيقه من قِبَل المُصدر (issuer)، وعادة ما يظهر كسلسلة من الأحرف أو الأرقام، ويتطلب التحقق من قِبَل المُصدر بدلاً من احتوائه على كافة المعلومات اللازمة للتحقق المباشر.


اعرف المزيد

خ

خادم التفويض (Authorization server)

خادم التفويض (Authorization server) هو مكون من إطار عمل OAuth 2.0 يصدر رموز الوصول (access tokens) للعملاء عند نجاح عملية المصادقة والتفويض. وهو أيضاً مزود OpenID (OP) في OpenID Connect (OIDC) الذي يصدر رموز الهوية (ID tokens) للعملاء.


اعرف المزيد

خادم الموارد (Resource server)

يشير خادم الموارد (Resource server) إلى الخادم الذي يستضيف الموارد المحمية التي يرغب العميل في الوصول إليها. كما يتحمل مسؤولية التحقق من صحة علامات الوصول (access tokens) وتوفير الموارد المحمية للعميل.


اعرف المزيد

ر

رمز التجديد (Refresh token)

رمز التجديد (refresh token) هو اعتماد طويل الأجل يستخدم للحصول على رموز وصول جديدة دون الحاجة إلى إعادة مصادقة المستخدم. يتم استخدامه للحفاظ على جلسات المستخدم وتحسين تجربة المستخدم.


اعرف المزيد

رمز الهوية (ID token)

رمز الهوية هو JSON Web Token (JWT) تصدره خادم التصريح لتطبيق العميل. يحتوي على معلومات حول المستخدم الذي تم التحقق من هويته، مثل معرفه الفريد والمطالبات. يستخدم هذا الرمز للتحقق من هوية المستخدم ويسمح لتطبيق العميل بالوصول إلى الموارد المحمية نيابة عن المستخدم.


اعرف المزيد

رمز الوصول (Access token)

رمز الوصول (Access token) هو اعتماد يستخدم للوصول إلى الموارد المحمية نيابة عن هوية (مثل المستخدم أو الخدمة). وهو رمز حاملي يمنح الوصول إلى الموارد بناءً على نطاقات (الأذونات) الرمز.


اعرف المزيد

رمز الويب جيسون (JSON Web Token, JWT)

رمز الويب جيسون (JWT) هو معيار مفتوح محدد في RFC 7519 يمكّن التواصل الآمن بين طرفين. إنه مضغوط وآمن لعنوان URL ومكتفٍ ذاتيًا، مما يجعله مثاليًا لنقل بيانات المصادقة (Authentication) والتفويض (Authorization) بين الخدمات.


اعرف المزيد

ط

طلب الترخيص (Authorization request)

طلب الترخيص (Authorization request) هو طلب OAuth 2.0 لترخيص العميل للوصول إلى الموارد المحمية نيابة عن المستخدم. وهو الخطوة الأولى في عمليات تفويض المستخدم في OAuth 2.0.


اعرف المزيد

طلب الرمز (Token request)

يشير طلب الرمز (Token request) إلى طلب OAuth 2.0 لتبادل بيانات الاعتماد (مثل رمز التفويض (authorization code)، رمز تحديث (refresh token)) لمجموعة من الرموز، عادةً تتضمن واحدًا أو أكثر من ما يلي: رمز وصول (access token)، رمز تعريف (ID token)، أو رمز تحديث (refresh token).


اعرف المزيد

طلب مصادقة (Authentication request)

طلب المصادقة (Authentication request) هو طلب OpenID Connect (OIDC) لمصادقة المستخدم. يتم إعادة استخدام طلب تخويل OAuth 2.0 وتوسيعه لدعم المصادقة (Authentication).


اعرف المزيد

ع

عنوان URI للتحويل (Redirect URI)

عنوان URI للتحويل (Redirect URI) هو URI يتم توجيه وكيل المستخدم إليه بواسطة خادم التفويض (authorization server) بعد إكمال طلب التفويض (authorization request). إنه عنصر أساسي في منح OAuth 2.0 و OpenID Connect (OIDC) التي تتضمن تفاعل المستخدم.


اعرف المزيد

ك

كلمة مرور لمرة واحدة (One-time password, OTP)

كلمة المرور لمرة واحدة (OTP) هي رمز فريد ومؤقت يُستخدم لعملية واحدة أو جلسة تسجيل دخول واحدة.


اعرف المزيد

كلمة مرور لمرة واحدة تعتمد على الوقت (Time-based one-time password, TOTP)

كلمة مرور لمرة واحدة تعتمد على الوقت (TOTP) هي رمز مؤقت وفريد يتم إنشاؤه بواسطة خوارزمية تستخدم الوقت الحالي كعامل رئيسي.


اعرف المزيد

ل

لغة الترميز القابلة للتمديد للتحكم في الوصول (XACML)

لغة الترميز القابلة للتمديد للتحكم في الوصول (XACML) هي لغة تعتمد على XML للتعبير عن سياسات التحكم في الوصول. تُستخدم بشكل رئيسي لتنفيذ سياسات التحكم في الوصول القائمة على السمات (ABAC).


اعرف المزيد

لغة ترميز تأكيد الأمان (Security Assertion Markup Language, SAML)

لغة ترميز تأكيد الأمان (Security Assertion Markup Language, SAML) هي معيار يعتمد على XML لتبادل بيانات المصادقة والتفويض بين مزودي الهوية ومزودي الخدمة.


اعرف المزيد

م

مؤشر الموارد (Resource indicator)

مؤشر الموارد في OAuth 2.0 هو معلمة تمديد معرفة في RFC 8707 تتيح للعملاء تحديد موقع خادم الموارد في الطلب التفويضي (authorization request). يوفر طريقة قابلة للتوسع للتعامل مع خوادم موارد متعددة في خادم تفويض (authorization server) واحد.


اعرف المزيد

مالك المورد (Resource owner)

مالك المورد (Resource owner) هو هوية (عادة مستخدم) لديه القدرة على منح الوصول إلى مورد محمي. في OAuth 2.0، يمكن لمالك المورد أن يصرح للعميل للوصول إلى موارده في خادم الموارد (Resource Server) نيابة عنهم.


اعرف المزيد

مزود الخدمة (Service Provider, SP)

مزود الخدمة (Service Provider, SP) هو تطبيق أو خدمة تعتمد على مزود الهوية (Identity Provider - IdP) للمصادقة (authentication) والتفويض (authorization).


اعرف المزيد

مزود الهوية (Identity provider, IdP)

مزود الهوية (IdP) هو خدمة تدير الهويات. تدعم مزودات الهوية الحديثة OpenID Connect (OIDC) للمصادقة وOAuth 2.0 للتفويض.


اعرف المزيد

مصادقة (Authentication)

عملية المصادقة (Authentication) هي التحقق من ملكية الهوية (مثل المستخدم أو الخدمة). إنها أساس أنظمة إدارة الهوية والوصول (IAM) وهي أساسية لتأمين التطبيقات والخدمات.


اعرف المزيد

مفتاح API (API key)

مفتاح API هو معرف فريد يستخدم للمصادقة (Authentication) وتفويض العميل عند الوصول إلى API. يعمل كمفتاح سري يتم تضمينه في طلبات API للتحقق من هوية العميل والسماح بالوصول إلى موارد أو خدمات محددة. تُستخدم مفاتيح API عادةً في الاتصالات من خادم إلى خادم أو عند الوصول إلى البيانات العامة.


اعرف المزيد

مفتاح إثبات تبادل الكود (Proof Key for Code Exchange, PKCE)

مفتاح إثبات تبادل الكود (PKCE) هو امتداد أمني لـ OAuth 2.0 يحمي رموز التفويض من الاعتراض وسوء الاستخدام. يتم تطبيقه لجميع أنواع العملاء في OAuth 2.1.


اعرف المزيد

مفتاح التوقيع (Signing key)

مفتاح التوقيع هو مفتاح تشفير يُستخدم لتوقيع والتحقق من رموز JSON Web Tokens (JWT) في OpenID Connect (OIDC). يُستخدم لضمان سلامة وأصالة الرموز المصدرة من قبل مقدم OpenID.


اعرف المزيد

مفتاح المرور (Passkey)

مفتاح المرور (Passkey) هو اعتماد مقاوم للتصيد الاحتيالي ومريح يحل محل كلمات المرور ويمكن استخدامه لتسجيل الدخول والمصادقة متعددة العوامل.


اعرف المزيد

منح OAuth 2.0 (Grant)

يُعد منح تفويض OAuth 2.0 (يشار إليه أحيانًا باسم "نوع منح OAuth 2.0" أو "تدفق OAuth 2.0") طريقة يستخدمها العملاء للحصول على رمز وصول من خادم تفويض. وهو جزء أساسي من عملاء OAuth للمصادقة (Authentication) وتفويض الهويات.


اعرف المزيد

ن

نطاق (Scope)

النطاق (Scope) يحدد الأذونات التي يطلبها التطبيق من المستخدم للوصول إلى موارده المحمية. إنه مفهوم أساسي في OAuth 2.0 و OIDC الذي يتحكم في مستوى الوصول الذي يمكن أن يكون للتطبيق إلى بيانات المستخدم.


اعرف المزيد

نقطة نهاية معلومات المستخدم (Userinfo endpoint)

نقطة نهاية معلومات المستخدم (Userinfo endpoint) هي نقطة نهاية في OpenID Connect (OIDC) توفر معلومات المستخدم للعملاء. وهي نقطة نهاية تكميلية لـ ID token وتسمح للعملاء بجلب معلومات إضافية عن المستخدم.


اعرف المزيد

و

واجهة برمجة التطبيقات للإدارة (Management API)

تتيح واجهة برمجة التطبيقات للإدارة (Management API) في سياق إدارة الهوية والتحكم في الوصول (IAM) الإدارة البرمجية للموارد مثل المستخدمين، التطبيقات، الأدوار، والتصاريح. وعادة ما تكون RESTful، حيث توفر طبقة تجريد بين نظام IAM وواجهة المستخدم، مما يمكن من الأتمتة، التكامل، وتطوير الميزات المخصصة.


اعرف المزيد