برنامج إدارة الهوية WSO2 Identity Server

اقرأ في هذا المقال


يوفر (WSO2 Identity Server) مجموعة واسعة من الموصلات الجاهزة للاستخدام التي يمكن استخدامها للاتصال بالسحابة وأنظمة الجهات الخارجية الأخرى لبناء حلول مخصصة، يساعد في كتابة امتدادات مخصصة، استنادًا إلى مؤسسات تطبيقات الطرف الثالث ويتيح عمليات تكامل أسرع، مع توافق خارج الصندوق مع التطبيقات السحابية والتطبيقات المحلية وأنظمة المصادقة التابعة لجهات خارجية وموفري الهوية الاجتماعيين.

ما هو برنامج إدارة الهوية WSO2 Identity Server

(WSO2 Identity Server) هو منتج (IAM) مفتوح المصدر يحركه (API) مصمم للمساعدة في بناء حلول (CIAM) فعالة، يعتمد على معايير مفتوحة مثل (SAML و OAuth و OIDC) مع خيارات النشر في الشركة والسحابة والمختلطة، وهو يدعم متطلبات (IAM) المعقدة نظرًا لقابليته العالية للتوسع، يوفر إمكانات إدارة الهوية والوصول الحديثة التي يمكن دمجها بسهولة في تطبيقات تجربة العملاء للمؤسسة، أو حتى نشرها لتلبية متطلبات (IAM) للقوى العاملة.

يهدف خادم الهوية (WSO2) إلى معالجة كل من واجهات برمجة التطبيقات ومجالات المستخدم مع توفير تجربة مستخدم محسّنة كجزء من النظام الأساسي الرشيق للتكامل مفتوح المصدر الخاص بـ (WSO2)، قابل للتوسيع بدرجة كبيرة، مصمم لتأمين واجهات برمجة التطبيقات والخدمات الصغيرة وتمكين إدارة هوية العميل والوصول (CIAM).

ملاحظة: “IAM” اختصار لـ “Identity and Access Management”.

ملاحظة: “API” اختصار لـ “Application Programming Interface”.

ملاحظة: “CIAM” اختصار لـ “Customer Identity and Access Management”.

فوائد برنامج إدارة الهوية WSO2 Identity Server

1. إدارة الحساب وتوفير الهوية

يمكن للمستخدمين إدارة ملفات التعريف الخاصة بهم وتعيين خيارات استرداد الحساب بطريقة الخدمة الذاتية، حيث يدعم (WSO2 Identity Server) توفير المستخدم الوارد والصادر وفي الوقت المناسب، تساعد هذه الميزات بكفاءة وفعالية من حيث التكلفة وموثوقية وأمان المؤسسات على إدارة معلومات المستخدم الموجودة على أنظمة وتطبيقات متعددة.

2. إدارة المستخدمين والمجموعات

يساعد (WSO2 Identity Server) في إدارة الملفات الشخصية المرنة، يتضمن ذلك القدرة على ربط حسابات مستخدمين متعددة تنتمي إلى مستخدم واحد وبوابة مستخدم ذاتية الخدمة، لإدارة الملفات الشخصية وإدارة كلمات المرور باستخدام (Google Recaptcha)، من خلال إدارة الحساب، يقدم (WSO2 Identity Server) الدعم لمخازن المستخدمين غير المتجانسة من خلال (LDAP) المدمج المشغل بواسطة (ApacheDS) أو (LDAP) خارجي أو (Microsoft Active Directory) أو أي قاعدة بيانات (JDBC).

يمكن استخدام ميزات توفير الهوية لنشر هويات المستخدمين عبر برامج مختلفة كموفري خدمة (SaaS)، يمكن توفير المستخدمين والمجموعات لموفري الهوية الخارجيين ويمكن إنشاء الهويات سريعًا باستخدام توفير (JIT).

ملاحظة: “LDAP” اختصار لـ “Lightweight Directory Access Protocol”.

ملاحظة: “SaaS” اختصار لـ “Software as a Service”.

3. صلاحية التحكم وصلاحية الدخول

يتحكم (WSO2 Identity Server) في الوصول إلى التطبيقات في تدفق تسجيل الدخول، مع سياسات التحكم في الوصول الدقيقة ويعمل كنقطة قرار سياسة لتطبيقات الطرف الثالث، كما أنه يساعد في إدارة استحقاقات المستخدم والتحكم في الوصول المستند إلى الأدوار، يتم استخدام (XACML) كأساس للتحكم الدقيق في الوصول المستند إلى السياسة وإدارة السياسة سهلة الاستخدام ودعم ملف تعريف (REST) والتكامل السهل مع (WSO2 Enterprise Integrator).

4. تحسين الخصوصية

تم تحسين (WSO2 Identity Server) للوائح الخصوصية مثل: القانون العام لحماية البيانات (GDPR)، بما في ذلك تنفيذ مواصفات إدارة موافقة (Kantara)، يوفر هذا إدارة الموافقة لأي تطبيق، تتضمن موافقة المستخدم الاشتراك الذاتي لتقديم الموافقة وقيام (SSO) والاتحاد بتزويد المستخدمين بالاختيار والتحكم في مشاركة معلومات التعريف الشخصية الخاصة بهم (PII)، يوفر البرنامج أيضًا بوابة خدمة ذاتية لتمكين المستخدمين من التحكم في بياناتهم الشخصية أو إدارة إقرارات الموافقة أو إجراء أي تغييرات أخرى.

ملاحظة: “GDPR” اختصار لـ “ General Data Protection Regulation“.

ملاحظة: “SSO” اختصار لـ “Single Sign On“.

ملاحظة: “PII” اختصار لـ “Personal Identifying Information”.

5. أمن واجهات برمجة التطبيقات والخدمات المصغرة

تأمين واجهات برمجة التطبيقات التي يتم الكشف عنها باستخدام رموز وصول (OAuth2) وأنواع المنح المرتبطة بما في ذلك واجهات برمجة تطبيقات التحكم في الوصول، كما يوفر (WSO2 Identity Server) دعم (OIDC) ووضع استجابة ما بعد النموذج، كما يوفر البرنامج أيضًا وصولاً يديره المستخدم وتحكمًا مفوضًا في الوصول باستخدام (OAuth2).

يتكامل (WSO2 Identity Server) بسهولة مع (WSO2 API Manager) لإدارة مفاتيح (OAuth2. WSO2 API Manager)، وهو جزء من (WSO2 Integration Agile Platform)، هو حل مفتوح المصدر يعالج إدارة دورة حياة (API) الكاملة وتحقيق الدخل وفرض السياسة، جعل عرض (WSO2) الشركة المورد الوحيد مفتوح المصدر الذي تم اختياره كشركة رائدة في (API Management Solutions).

ملاحظة: OIDC”” اختصار لـ “OpenID Connect“.

6. المصادقة التكيفية

المصادقة التكيفية هي شكل آمن ومرن من المصادقة، يتيح التحقق من صحة عوامل متعددة لتحديد مصداقية محاولة تسجيل الدخول قبل منح حق الوصول إلى أحد الموارد، يمكن أن تعتمد العوامل المستخدمة للتحقق على احتمالية المخاطرة المرتبطة بطلب وصول المستخدم المحدد، يتيح ذلك ضبط قوة المصادقة بناءً على السياق في متناول اليد.

يدعم خادم الهوية (WSO2 IS) المصادقة التكيفية القائمة على البرنامج النصي والتي تسمح للمستخدم باستخدام برنامج نصي لإعداد عوامل المصادقة المناسبة، يتيح ذلك ضمان الأمان دون التأثير على قابلية الاستخدام في وقت المصادقة.

7. تسجيل الدخول إلى التطبيقات باستخدام حساب Facebook

كما يعمل البرنامج تسجيل الدخول إلى التطبيق الخاص بالمستخدم عبر (Identity Server) باستخدام بيانات اعتماد (Facebook)، تتطلب الاتجاهات الحالية استخدام خدمات من مئات مواقع الويب في عالم متصل، حيث تحتاج معظم مواقع الويب إلى المستخدم لإنشاء حساب معهم من خلال توفير عنوان بريد إلكتروني وكلمة مرور صحيحة.

قد يكون تذكر جميع معرفات المستخدم وكلمات المرور المختلفة التي تستخدم أمرًا صعبًا، لتسهيل ذلك توفر معظم مواقع الويب الآن للمستخدم خيارًا لتسجيل الدخول باستخدام حساب (Facebook أو Twitter) أو حساب (Google)، نظرًا لأن معظم مستخدمي الإنترنت لديهم أحد هذه الحسابات، فإنه يجعل إنشاء حساب جديد إجراءً فوريًا، يتيح (WSO2 Identity Server) للمستخدمين تسجيل الدخول إلى التطبيقات باستخدام حساب (Facebook) الخاص بهم.

يقدم (WSO2) مجموعة من خيارات النشر والاستخدام لتلبية احتياجات العملاء المتنوعة، كما يمكن لـ (WSO2) مقابلة المستخدم أينما كان ومساعدته في الوصول إلى وجهته، وفقًا لجدوله الزمني، يتعامل (WSO2) مع متطلبات الهوية والأمان والامتثال حتى يتمكن المطورون من التركيز على ما يضيف أكبر قيمة لمشاريعهم وتجربة عملاء رقمية جيدة ومنخفضة الاحتكاك مع تأثير حقيقي على الأعمال.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: