المصادقة مقابل التخويل
تقدم هذه المقالة تعريفًا للمصادقة والتخويل. كما تغطي بإيجاز كيفية استخدام النظام الأساسي للهويات في Microsoft لمصادقة المستخدمين وتخويلهم في تطبيقات الويب أو واجهة برمجة تطبيقات الويب أو التطبيقات التي تسمى واجهات برمجة تطبيقات الويب المحمية. إذا رأيت مصطلحًا لا تعلمه، فجرب مسردنا أو مقاطع الفيديو الخاصة بالنظام الأساسي للهويات في Microsoftالخاصة بنا، والتي تغطي المفاهيم الأساسية.
المصادقة
المصادقة هي عملية إثبات أنك الشخص الذي تدعيه. في بعض الأحيان، يشار إليها اختصارًا بـ AuthN. يستخدم النظام الأساسي للهويات في Microsoft بروتوكول OpenID Connect لمعالجة المصادقة.
التخويل
التخويل هو فعل منح طرف مصادق عليه إذنًا للقيام بشيء ما. إنه يحدد البيانات التي يُسمح لك بالوصول إليها وما يمكنك فعله بها. في بعض الأحيان، يشار إليه اختصارًا بـ AuthZ. يستخدم النظام الأساسي للهويات في Microsoft بروتوكول OAuth 2.0 لمعالجة التخويل.
المصادقة والتخويل باستخدام النظام الأساسي للهويات في Microsoft
إن إنشاء تطبيقات يحتفظ كل منها بمعلومات اسم المستخدم وكلمة المرور الخاصة به يتضمن عبئًا إداريًا كبيرًا عند إضافة مستخدمين عبر تطبيقات متعددة أو إزالتهم. بدلاً من ذلك، يمكن لتطبيقاتك تفويض هذه المسؤولية إلى موفر هوية مركزي.
Azure Active Directory (Azure AD) هو موفر هوية مركزي في السحابة. يؤدي تفويض المصادقة والتخويل إليه إلى تمكين سيناريوهات مثل:
- سياسات الوصول المشروط التي تتطلب أن يكون المستخدم في موقع معين.
- استخدام المصادقة متعددة العوامل، والتي تُسمى أحيانًا المصادقة الثنائية أو 2FA.
- تمكين المستخدم من تسجيل الدخول مرة واحدة، ثم تسجيل الدخول تلقائيًا إلى جميع تطبيقات الويب التي تشترك في نفس الدليل المركزي. تُسمى هذه الإمكانية تسجيل الدخول الأحادي (SSO).
يبسط النظام الأساسي للهويات في Microsoft التخويل والمصادقة لمطوري التطبيقات من خلال توفير الهوية كخدمة. وهو يدعم البروتوكولات القياسية للصناعة والمكتبات مفتوحة المصدر لمنصات مختلفة لمساعدتك على بدء الترميز بسرعة. يسمح للمطورين بإنشاء التطبيقات التي تسجل الدخول إلى كافة هويات Microsoft أو الحصول على رموز مميزة للاتصال بـ Microsoft Graphأو الوصول إلى واجهات برمجة تطبيقات Microsoft أو الوصول إلى واجهات برمجة التطبيقات الأخرى التي قام المطورون ببنائها.
يشرح هذا الفيديو النظام الأساسي للهويات في Microsoft وأساسيات المصادقة الحديثة:
فيما يلي مقارنة بين البروتوكولات التي يستخدمها النظام الأساسي للهويات في Microsoft:
- OAuth مقابل OpenID Connect: يستخدم النظام الأساسي OAuth للتخويل وOpenID Connect (OIDC) للمصادقة. تم إنشاء OpenID Connect أعلى OAuth 2.0، لذا فإن المصطلحات والتدفق متشابهان بين الاثنين. يمكنك حتى مصادقة مستخدم (من خلال OpenID Connect) والحصول على إذن للوصول إلى مورد محمي يمتلكه المستخدم (من خلال OAuth 2.0) في طلب واحد. لمزيدٍ من المعلومات، راجع بروتوكولات OAuth 2.0 وOpenID Connectوبروتوكول OpenID Connect.
- OAuth مقابل SAML: يستخدم النظام الأساسي OAuth 2.0 للتخويل وSAML للمصادقة. لمزيدٍ من المعلومات حول كيفية استخدام هذه البروتوكولات معًا لمصادقة مستخدم والحصول على إذن للوصول إلى مورد محمي، راجع النظام الأساسي للهويات في Microsoft وتدفق تأكيد الرمز المميز للمالك 2.0 SAML OAuth.
- OpenID Connect مقابل SAML: يستخدم النظام الأساسي كلاً من OpenID Connect وSAML لمصادقة مستخدم وتمكين تسجيل الدخول الأحادي. تُستخدم عادة مصادقة SAML مع موفري الهوية مثل Active Directory Federation Services (AD FS) المتحدة مع Azure AD، لذلك تستخدم غالبًا في التطبيقات المؤسسية. يستخدم OpenID Connect عادةً للتطبيقات الموجودة في السحابة فقط، مثل تطبيقات الأجهزة المحمولة ومواقع الويب وواجهات برمجة تطبيقات الويب.
الخطوات التالية
بالنسبة للمواضيع الأخرى التي تغطي أساسيات المصادقة والتخويل:
- لمعرفة كيفية استخدام رموز الوصول المميزة وتحديث الرموز المميزة ورموز ID المميزة في المصادقة والتخويل، راجع رموز الأمان المميزة.
- للتعرف على عملية تسجيل التطبيق الخاص بك حتى يمكن دمجه مع النظام الأساسي للهويات في Microsoft، راجع نموذج التطبيق.