This is the Trace Id: e1373c6a12aad4f347e57aaea62b3992
تخطي إلى المحتوى الرئيسي لماذا الأمان من Microsoft الأمان عبر الإنترنت القائم على تكنولوجيا الذكاء الصناعي الأمان السحابي الإدارة وأمان البيانات الهوية والوصول للشبكة إدارة المخاطر والخصوصية أمان مدعم بالذكاء الاصطناعي عمليات الأمان (secops) الموحدة نموذج أمان الثقة المعدومة Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot يמזהה Microsoft Entra ‏(Azure Active Directory) معرف عامل Microsoft Entra الهوية الخارجية لـ Microsoft Entra Microsoft Entra ID Governance Microsoft Entra ID Protection الوصول للإنترنت عبر Microsoft Entra الوصول الخاص عبر Microsoft Entra إدارة الأذونات في Microsoft Entra معرّف تم التحقق منه في Microsoft Entra هوية حمل عمل Microsoft Entra خدمات مجال Microsoft Entra Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender لنقطة النهاية Microsoft Defender لـ Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps إدارة تعرض أمان Microsoft للاختراق إدارة الثغرات الأمنية في Microsoft Defender تحليل ذكي للمخاطر في Microsoft Defender مجموعة Microsoft Defender لـ Business Premium Microsoft Defender for Cloud إدارة وضع الأمان السحابي مع Microsoft Defender إدارة الأجزاء المعرضة للهجوم الخارجية في Microsoft Defender الأمان المتقدم لـ GitHub Microsoft Defender لنقطة النهاية Microsoft Defender XDR Microsoft Defender for Business الإمكانات الأساسية لـ Microsoft Intune Microsoft Defender for IoT إدارة الثغرات الأمنية في Microsoft Defender التحليلات المتقدمة من Microsoft Intune إدارة امتيازات نقطة نهاية Microsoft Intune إدارة تطبيقات المؤسسة في Microsoft Intune التعليمات عن بعد في Microsoft Intune PKI لسحابة Microsoft توافق الاتصالات في Microsoft Purview إدارة التوافق في Microsoft Purview إدارة دورة البيانات في Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit إدارة المخاطر مع Microsoft Priva طلبات حقوق أصحاب البيانات في Microsoft Priva إدارة البيانات من Microsoft Purview مجموعة Microsoft Purview لـ Business Premium إمكانيات أمان البيانات في Microsoft Purview الأسعار الخدمات الشركاء التوعية بالأمان عبر الإنترنت تجارب العملاء الأمان 101 الإصدارات التجريبية للمنتج التميُّز في المجال Microsoft Security Insider تقرير الدفاع الرقمي من Microsoft مركز استجابة خبراء الأمان مدوّنة الأمان من Microsoft أحداث الأمان من Microsoft مجتمع Microsoft التقني وثائق مكتبة المحتويات التقنية التدريب والشهادات Compliance Program لـ Microsoft Cloud مركز توثيق Microsoft Service Trust Portal مبادرة المستقبل الآمن من Microsoft مركز حلول الأعمال الاتصال بقسم المبيعات بدء استخدام الإصدار التجريبي المجاني الأمان من Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space الواقع المختلط Microsoft HoloLens Microsoft Viva الحوسبة الكمية الاستدامة التعليم السيارات الخدمات المالية الحكومة الرعاية الصحية التصنيع البيع بالتجزئة البحث عن شريك كن أحد الشركاء شبكة الشركاء Microsoft Marketplace Marketplace Rewards Software development companies المدونة Microsoft Advertising مركز المطورين الوثائق الأحداث الترخيص Microsoft Learn البحث من Microsoft عرض خريطة الموقع

ما هو OAuth؟

تعرّف على OAuth وكيفية استخدامه لتخويل الوصول بين التطبيقات والخدمات دون تعريض المعلومات الحساسة للخطر.

تم توضيح OAuth

OAuth هو معيار تقني يتيح لك تخويل تطبيق أو خدمة لتسجيل الدخول إلى آخر دون الكشف عن معلومات خاصة، مثل كلمات المرور. في حال تلقيتَ رسالة مثل، "تسجيل الدخول باستخدام Facebook؟" أو "السماح لهذا التطبيق بالوصول إلى حسابك؟" لقد رأيتَ OAuth أثناء العمل.

يشير OAuth إلى Open Authorization—وليست المصادقة، كما يفترض في بعض الأحيان. المصادقة هي عملية تقوم بالتحقق من هويتك. يتضمن OAuth هويتك، ولكن الغرض منه هو منح الإذن للاتصال بك بسلاسة باستخدام تطبيقات وخدمات مختلفة دون مطالبتك بإنشاء حساب جديد. يوفر OAuth هذه التجربة البسيطة من خلال منحك الخيار لتخويل تطبيقين لمشاركة بعض بياناتك دون الكشف عن بيانات الاعتماد الخاصة بك. فهو يحقق توازنًا بين الراحة والأمان.

تم تصميم OAuth للعمل مع بروتوكول نقل النص التشعبي (HTTP). فإنه يستخدم الرموز المميزة للوصول لإثبات هويتك والسماح لها بالتفاعل مع خدمة أخرى بالنيابة عنك. في حالة تعرض هذه الخدمة الثانية لتسرّب بيانات، ستظل بيانات الاعتماد الخاصة بك على الخدمة الأولى آمنة. OAuth هو بروتوكول مفتوح قياسي تم اعتماده على نطاق واسع ويستخدمه معظم مطوري مواقع الويب والتطبيقات.

الأهم من ذلك، لا يمنح OAuth تطبيقًا أو خدمة تابعة لجهة أخرى وصولاً غير محدود إلى بياناتك. يحدد جزء من البروتوكول البيانات المسموح للجهة الأخرى بالوصول إليها وما يمكن أن تفعله بهذه البيانات. يُعد تعيين مثل هذه القيود وحماية الهويات بشكل عام أمرين مهمين بشكل خاص في سيناريوهات الأعمال حيث يمكن للكثير من الأشخاص الوصول إلى الكثير من المعلومات الحساسة والخاصة.


 

كيف يعمل OAuth؟

الرموز المميزة للوصول هي التي تجعل OAuth آمنًا للاستخدام. الرمز المميز للوصول هو جزء من البيانات التي تحتوي على معلومات حول المستخدم والمورد المخصص له الرمز المميز. كما سيتضمن الرمز المميز قواعد معينة لمشاركة البيانات.

على سبيل المثال، قد ترغب في مشاركة الصور من ملف تعريف الوسائط الاجتماعية لديك باستخدام تطبيق لتحرير الصور، ولكنك تريد فقط أن يتمكّن من الوصول إلى بعض صورك. ولا يحتاج أيضًا إلى الوصول إلى الرسائل المباشرة أو قائمة الأصدقاء. يقوم الرمز المميز فقط بتخويل الوصول إلى البيانات التي توافق عليها. كما قد تكون هناك قواعد تحكم للموعد الذي يمكن فيه للتطبيق استخدام ذلك الرمز المميز—الذي قد يكون لاستخدام واحد أو لاستخدامات متكررة—وتاريخ انتهاء الصلاحية.

تُعد عملية OAuth في الغالب تفاعلاً من جهاز إلى جهاز مع عدد قليل من نقاط اللمس للمستخدم. في بعض السيناريوهات، إنك قد لا تحتاج إلى توفير موافقتك لأنها تتم معالجتها تلقائيًا في الخلفية بواسطة البرامج. سيكون مثالا OAuth على ذلك في سيناريو عمل المؤسسة، حيث يعالج نظام أساسي للهوية الاتصالات بين الموارد لتقليل خلاف تكنولوجيا المعلومات لعدد كبير من المستخدمين، أو في التفاعلات بين بعض الأجهزة الذكية.


 

أمثلة على تقنية OAuth

مثل الكثير من التقنيات التي تسهّل شيئًا مملاً—في هذه الحالة، تم اعتماد OAuth يدويًا لإنشاء حسابات في تطبيقات متعددة—بواسطة التطبيقات بشكل عام تقريبًا. فهي تتضمن مجموعة واسعة من حالات الاستخدام للأشخاص والشركات.

لإعطاء مثال واحد على OAuth، لنفترض أنك تستخدم Microsoft Teams كأداة تعاون وتريد الوصول إلى مزيد من المعلومات حول الأشخاص الذين تعمل معهم، داخل مؤسستك وخارجها. أنت تقرر تمكين تكامل LinkedIn حتى تتمكّن من معرفة المزيد حول الأشخاص أثناء تفاعلك معهم، دون مغادرة Teams. بعد ذلك، سيقوم كل من Microsoft وLinkedIn باستخدام OAuth لتخويل ربط حساباتك بهوية Microsoft الخاصة بك.

هناك سيناريو آخر يستخدم OAuth وهو في حال كنت تريد تنزيل تطبيق موازنة لمساعدتك على تعقب إنفاقك باستخدام التنبيهات والمساعدات المرئية، مثل الرسومات البيانية. لتنفيذ مهامه، سيحتاج التطبيق إلى الوصول إلى بعض بياناتك البنكية. يمكنك بدء طلب لربط حسابك البنكي بالتطبيق، مما يتيح فقط الوصول إلى رصيد حسابك ومعاملاتك. سيستخدم التطبيق وبنكك OAuth للقيام بتبادل المعلومات هذا بالنيابة عنك دون الكشف عن بيانات اعتماد تسجيل الدخول البنكي إلى التطبيق.

قد يكون مثال OAuth آخر إذا كنتَ مطورًا تستخدم GitHub وتعلمتَ أن هناك تطبيق تابع لجهة أخرى يمكن أن يتكامل مع حسابك لإجراء عمليات استعراض التعليمات البرمجية التلقائية. يمكنك الانتقال إلى GitHub Marketplace وتنزيل التطبيق. سيطلب منك بعد ذلك تخويل اتصال بالتطبيق باستخدام هوية GitHub الخاصة بك—وهي عملية ستتم معالجتها باستخدام OAuth. يمكن لتطبيق المراجعة الوصول إلى الرمز الخاص بك دون الحاجة إلى تسجيل الدخول إلى كلتا الخدمتين في كل مرة.

ما وجه الاختلاف بين OAuth، الإصدار 1.0 وOAuth، الإصدار 2.0؟

تم تطوير OAuth، الإصدار 1.0 الأصلي لمواقع الويب فقط. لم يتم استخدامه على نطاق واسع اليوم لأن OAuth، الإصدار 2.0 مصمم لكل من التطبيقات ومواقع الويب، بالإضافة إلى أنه أسرع وأسهل في التنفيذ. لا يتسع نطاق OAuth، الإصدار 1.0 مثل OAuth، الإصدار 2.0، ويحتوي فقط على ثلاثة تدفقات تخويل محتملة مقارنة بستة تدفقات مع OAuth، الإصدار 2.0.

إذا كنت تخطط لاستخدام OAuth، فمن الأفضل استخدام الإصدار 2.0 من البداية. للأسف، لا يمكن ترقية OAuth، الإصدار 1.0 إلى OAuth، الإصدار 2.0. كان الغرض من OAuth، الإصدار 2.0 هو إعادة تصميم جذري لـ OAuth، الإصدار 1.0 وقد ساهمت العديد من الشركات التقنية الرئيسية بملاحظات حول تصميمه. يمكن أن يدعم موقع ويب كل من OAuth، الإصدار 1.0 وOAuth، الإصدار 2.0، ولكن منشئي المحتوى قصدوا أن يحل الإصدار 2.0 محل الإصدار 1.0 بالكامل.

OAuth في مقابل. OIDC

OAuth وOpen ID Connect (OIDC) هما بروتوكولان مرتبطان بشكل وثيق. فهما متشابهان حيث يلعبان دورًا في منح أحد التطبيقات حق الوصول إلى موارد تطبيق آخر بالنيابة عن المستخدم. الفرق هو أنه بينما يتم استخدام OAuth للتخويل للوصول إلى الموارد، يتم استخدام OIDC لمصادقة هوية شخص. كلاهما لهما دور يلعبانه في تمكين تطبيقين غير مرتبطين من مشاركة المعلومات دون المساس ببيانات المستخدم.

عادة ما يستخدم موفرو الهوية OAuth، الإصدار 2.0 وOIDC معًا. تم تطوير OIDC خصيصًا لتحسين قدرات OAuth، الإصدار 2.0 من خلال إضافة طبقة هوية إليه. نظرا لأنه تم إنشاؤه على OAuth، الإصدار 2.0، لا يتوافق OIDC مع الجيل السابق من OAuth، الإصدار 1.0.

 

بدء الاستخدام مع OAuth

يمكن أن يؤدي استخدام OAuth، الإصدار 2.0 مع مواقع الويب والتطبيقات إلى تحسين تجارب المستخدم أو الموظف بشكل ملحوظ من خلال تبسيط عملية مصادقة الهوية. لبدء الاستخدام، يمكنك الاستثمار في حل موفر الهوية، مثل Microsoft Entra، الذي يحمي المستخدمين والبيانات باستخدام الأمان المضمن

يدعم Microsoft Entra ID (المعروف سابقًا باسم Azure Active Directory) جميع تدفقات OAuth، الإصدار 2.0. يمكن لمطوري التطبيقات استخدام المعرّف كموفر مصادقة مستند إلى المعايير لمساعدتهم على دمج قدرات الهوية الحديثة على مستوى المؤسسة في التطبيقات. يمكن لمسؤولي تكنولوجيا المعلومات استخدامه للتحكم في الوصول.

تعرّف على المزيد حول الأمان من Microsoft

  • استكشاف Microsoft Entra

    حماية الهويات والوصول الآمن عبر السحابة باستخدام مجموعة شاملة من الحلول.

  • Microsoft Entra ID (المعروف سابقاً باسم Azure Active Directory)

    احمِ الوصول إلى الموارد والبيانات باستخدام المصادقة القوية والوصول التكيفي القائم على المخاطر.

  • بناء الثقة في تطبيقاتك

    قم بتنفيذ تسجيل الدخول الأحادي حتى يتمكّن الموظفون من الوصول إلى كل الموارد التي يحتاجون إليها باستخدام بيانات اعتماد واحدة.

  • تبسيط تجارب تسجيل الدخول

    قم بتنفيذ تسجيل الدخول الأحادي حتى يتمكّن الموظفون من الوصول إلى كل الموارد التي يحتاجون إليها باستخدام بيانات اعتماد واحدة.

  • الحماية من الهجمات

    استخدم المصادقة متعددة العوامل لتحسين الحماية لموارد مؤسستك.

  • استخدام OAuth لتبسيط الوصول إلى بيانات البريد الإلكتروني

    تعرّف على كيفية مصادقة الاتصالات بالتطبيقات باستخدام البروتوكولات القديمة.

 

 

الأسئلة المتداولة

  • يرمز OAuth إلى Open Authorization وهو معيار تقني يتيح لك تخويل تطبيق أو خدمة لتسجيل الدخول إلى آخر دون الكشف عن معلومات خاصة، مثل كلمات المرور. عندما يطلب منك أحد التطبيقات التخويل للاطّلاع على معلومات ملف التعريف لديك—فإنه يستخدم OAuth.

  • يعمل OAuth من خلال تبادل رموز الوصول، وهي أجزاء من البيانات تحتوي على معلومات حول المستخدم والمورد المخصص للرمز المميز. يقوم تطبيق أو موقع ويب بتبادل المعلومات المشفرة مع آخر حول مستخدم ويتضمن قواعد معينة لمشاركة البيانات. كما قد تكون هناك قواعد تحكم للموعد الذي يمكن فيه للتطبيق استخدام ذلك الرمز المميز وتاريخ انتهاء الصلاحية. تُعد عملية OAuth في الغالب تفاعلاً من جهاز إلى جهاز مع عدد قليل من نقاط اللمس للمستخدم، إن وجدت

  • تستخدم الكثير من الشركات OAuth لتبسيط الوصول إلى تطبيقات ومواقع ويب تابعة لجهات أخرى دون الكشف عن كلمات مرور المستخدمين أو البيانات الحساسة. يستخدمه كل من Google وAmazon وMicrosoft وFacebook وTwitter لمشاركة معلومات حول حساباتهم لمجموعة واسعة من الأغراض، بما في ذلك تبسيط عمليات الشراء. يقوم النظام الأساسي للهويات في Microsoft باستخدام OAuth لتخويل الأذونات لحسابات العمل والمؤسسة التعليمية والحسابات الشخصية والحسابات الاجتماعية وحسابات الألعاب.

  • OAuth وOpen ID Connect (OIDC) هما بروتوكولان مرتبطان بشكل وثيق. فهما متشابهان حيث يلعبان دورًا في منح أحد التطبيقات حق الوصول إلى موارد تطبيق آخر بالنيابة عن المستخدم. ومع ذلك، فإن الفرق هو أن OAuth يتم استخدامه للحصول على إذن للوصول إلى الموارد بينما يتم استخدام OIDC للمصادقة على هوية الشخص. يلعب كلاهما دورًا في تمكين تطبيقين غير مرتبطين من مشاركة المعلومات دون المساس ببيانات المستخدم.

  • هناك الكثير من الاختلافات بين OAuth، الإصدار 1.0 وOAuth، الإصدار 2.0 لأن OAuth، الإصدار 2.0 تم تصميمه ليكون إعادة تصميم جذري لـ OAuth، الإصدار 1.0، مما يجعله قديمًا تقريبًا. تم تطوير OAuth، الإصدار 1.0 لمواقع الويب فقط، بينما تم تصميم OAuth، الإصدار 2.0 لكل من التطبيقات ومواقع الويب. OAuth، الإصدار 2.0 أسرع وأسهل في التنفيذ، ويمكنه توسيع النطاق، ويحتوي على ستة تدفقات تخويل محتملة مقارنة بالتدفقات الثلاثة التي يتضمنها OAuth، الإصدار 1.0.

متابعة Microsoft 365