Apidog

منصة تطوير API تعاونية متكاملة

تصميم API

توثيق API

تصحيح أخطاء API

محاكاة API

اختبار API الآلي

خطط الأمان: تبسيط مصادقة واجهة برمجة التطبيقات

@apidog

@apidog

Updated on أبريل 29, 2025

في ظل التطور السريع في مجال تطوير واجهات برمجة التطبيقات (API)، فإن الأمان ليس مجرد ميزة - إنه ضرورة أساسية. تعتبر حماية نقاط النهاية الخاصة بك من الوصول غير المصرح به أمراً بالغ الأهمية، ومع ذلك فإن إدارة المصادقة بشكل متسق عبر نقاط نهاية متعددة وأعضاء فريق متنوعين يمكن أن تصبح معقدة وعرضة للخطأ. تتضمن الطرق التقليدية غالباً تكوينات متكررة لكل نقطة نهاية، مما يؤدي إلى عدم الاتساق وإمكانية حدوث ثغرات. إدراكاً لهذه التحديات، يسر Apidog الإعلان عن إطلاق ميزةأنظمة الأمان الجديدة، المصممة لتبسيط وتوحيد كيفية إدارة مصادقة وتفويض واجهات برمجة التطبيقات ضمن هذه المنصة الشاملة لتطوير واجهات برمجة التطبيقات.

تتيح لك هذه القدرة الجديدة القوية تعريف قوالب مصادقة قابلة لإعادة الاستخدام بناءً مباشرة علىمواصفات OpenAPI (OAS)، مما يضمن الامتثال والتشغيل البيني مع تبسيط سير عملك بشكل كبير. ما هي أنظمة الأمان، كيف تتماشى مع مواصفات OpenAPI، وكيف يمكنك الاستفادة من ميزات أنظمة الأمان في Apidog لتعزيز واجهات برمجة التطبيقات الخاصة بك؟ استعرض هذا الدليل الشامل لفهم وإتقان هذا الجانب الأساسي من إدارة أمان واجهات برمجة التطبيقات الحديثة.

زر

ما هي أنظمة الأمان وفقًا لمواصفات OpenAPI؟

قبل الغوص في تنفيذ Apidog، دعونا نوضح: ما هي أنظمة الأمان؟ في سياق مواصفة OpenAPI (OAS) 3.0، يشير مصطلح "نظام الأمان" إلى تعريف الطريقة المحددة المستخدمة لمصادقة أو تفويض الطلبات إلى نقطة نهاية. اعتبرها كخريطة أو نموذج يشرح كيف تعمل المصادقة، بدلاً من بيانات الاعتماد المحددة (مثل مفتاح واجهة برمجة التطبيقات الحقيقي أو كلمة المرور) المستخدمة.

تحدد OpenAPI عدة أنواع قياسية لأنظمة الأمان:

1. http: يغطي آليات المصادقة القياسية عبر HTTP، باستخدام رأس Authorization. وهذا يشمل:

  • المصادقة الأساسية: مصادقة اسم المستخدم/كلمة المرور.
  • المصادقة باستخدام رموز Bearer: استخدام الرموز (مثل JWTs) التي تسبقها كلمة "Bearer ".

2. أنظمة أخرى مسجلة في سجل أنظمة المصادقة HTTP.

  • apiKey: لمفاتيح واجهة برمجة التطبيقات المرسلة في رؤوس الطلبات أو معلمات الاستعلام أو الكوكيز.
  • oauth2: لإطار عمل تفويض OAuth 2.0 الذي تم اعتماده على نطاق واسع، والذي يدعم عدة تدفقات (رمز التفويض، بيانات اعتماد العميل، إلخ).
  • openIdConnect: للمصادقة باستخدام اكتشاف OpenID Connect.

المبدأ الأساسي الذي تحدده مواصفات OpenAPI هو عملية من خطوتين:

  1. التعريف: يتم تعريف جميع أنظمة الأمان الممكنة التي قد تستخدمها واجهة برمجة التطبيقات الخاصة بك على مستوى عالمي ضمن قسم components/securitySchemes في وثيقة OpenAPI الخاصة بك. يتم إعطاء كل نظام اسماً ويُهيأ وفقاً لنوعه (type) (على سبيل المثال، تحديد scheme: basic لنوع http، أو تعريف in: header وname: X-API-Key لنوع apiKey).
  2. التطبيق: بمجرد تعريفها، يتم تطبيق هذه الأنظمة المسماة على واجهة برمجة التطبيقات بأكملها (عالمياً) أو على عمليات معينة باستخدام كلمة security. تحدد هذه الكلمة أي نظام (أنظمة) محددة مطلوبة للوصول، مع إمكانية تضمين نطاقات OAuth 2.0 المطلوبة.

يفصل هذا النهج بين تعريف طريقة المصادقة (النظام) وتطبيقها وبيانات الاعتماد المحددة المستخدمة، مما يعزز الاتساق وإعادة الاستخدام والوضوح في تعريف واجهة برمجة التطبيقات الخاصة بك. تتبنى ميزة نظام الأمان في Apidog هذا المعيار، مما يجلب إدارة أمان قوية ومتوافقة مع المواصفات مباشرة إلى سير عمل تطويرك.

لماذا استخدام ميزات أنظمة الأمان في Apidog؟

يقدم تنفيذ أنظمة الأمان في Apidog مزايا كبيرة مقارنةً بتكوين المصادقة يدوياً لكل طلب أو نقطة نهاية بشكل فردي. فهو يتماشى مع أفضل الممارسات لمواصفات OpenAPI ويقدم فوائد ملموسة للمطورين الأفراد والفرق:

  1. تعريف مرة واحدة، إعادة استخدام في كل مكان: هذه هي الفائدة الأساسية. أنشئ نظام أمان (مثل المصادقة باستخدام رمز Bearer) مرة واحدة. يمكنك بعد ذلك تطبيق هذا النظام بكل سهولة على العشرات أو المئات من نقاط النهاية أو المجلدات بالكامل بنقرات قليلة فقط. هذا يقلل بشكل كبير من الإعداد المتكرر ويضمن الاتساق.
  2. فصل واضح للمخاوف: تقوم أنظمة الأمان بفصل تعريف طريقة المصادقة (النموذج، مثل "استخدم مفتاح واجهة برمجة التطبيقات في الرأس المسمى 'X-API-Key'") عن قيم بيانات الاعتماد الفعلية (سلسلة المفتاح المحددة). يجعل هذا الصيانة أسهل بكثير - إذا تغيرت طريقة المصادقة (مثل تغيير اسم الرأس)، يمكنك تحديث النظام في مكان واحد. يمكن إدارة بيانات الاعتماد بشكل منفصل، غالباً لكل بيئة، دون تعديل تعريف النظام الأساسي.
  3. تحسين الأمان وتقليل التسرب: لأن النظام منفصل عن القيمة، فإن بيانات الاعتماد الافتراضية المعينة ضمن Apidog لأغراض التصحيح لا تُعرض أو تستخدم تلقائيًا عند الاختبار من الوثائق المنشورة عبر الإنترنت. يجب على المستخدمين الذين يقومون بالتصحيح عبر الوثائق إدخال بيانات الاعتماد يدويًا، مما يمنع تسرب المفاتيح الحساسة أو الرموز عن طريق الخطأ من خلال المستندات المشتركة.
  4. تبسيط التعاون: تستفيد الفرق بشكل كبير. يضمن وجود مكتبة مشتركة ومدارة مركزياً من أنظمة الأمان أن الجميع يستخدم نفس طرق المصادقة المعتمدة بشكل متسق عبر المشروع، مما يقلل من أخطاء التكوين ويوحد ممارسات الأمان.
  5. وراثة تلقائية: طبق نظام أمان على مجلد، وستقوم جميع نقاط النهاية ضمن هذا المجلد بالإرث تلقائيًا الإعداد، ما لم يتم تجاوزها صراحة. هذا النهج الهرمي يبسط التكوين بالنسبة لواجهات برمجة التطبيقات الكبيرة التي تتشارك متطلبات أمان شائعة عبر الأقسام.
  6. التوافق الكامل مع OpenAPI: من خلال استخدام ميزات أنظمة الأمان في Apidog، تظل تعريفات واجهة برمجة التطبيقات الخاصة بك متوافقة تمامًا مع معايير مواصفات OpenAPI، مما يضمن التشغيل البيني وتوليد الوثائق الدقيقة.
  7. التكامل مع سير عمل Apidog: يتم دمج أنظمة الأمان في Apidog مع الميزات الأساسية مثل فروع السبرينت، وإدارة الإصدارات، وتاريخ التغييرات. هذا يعني أنه يمكنك إدارة تطور أمان واجهة برمجة التطبيقات الخاصة بك جنبًا إلى جنب مع التغييرات الوظيفية، وتتبع التعديلات، والعمل بأمان ضمن فروع الميزات.

تعتبر تبني أنظمة الأمان في Apidog أكثر من مجرد اتباع مواصفة؛ إنها تنطوي على تنفيذ نهج أكثر قوة وكفاءة وأماناً وقابلية للصيانة لإدارة مصادقة واجهات برمجة التطبيقات.

كيفية إنشاء أنظمة الأمان في Apidog

يعمل Apidog على جعل تعريف وتكوين أنظمة الأمان أمرًا بديهيًا، مرتبطة ارتباطًا وثيقًا بالمفاهيم الموضحة في مواصفات OpenAPI. يمكنك إنشاء هذه القوالب القابلة لإعادة الاستخدام يدويًا أو الاستفادة من إنشاء تلقائي عند استيراد مستندات OpenAPI الموجودة بالفعل.

الطريقة 1: إنشاء أنظمة الأمان يدوياً

1. التنقل: في مشروع Apidog الخاص بك، انتقل إلى قسم Components في الشريط الجانبي الأيسر واختر Security Schemes.

2. نظام جديد: انقر على زر + New Security Scheme.

إنشاء أنظمة الأمان يدوياً

3. اختر النوع: اختر نوع المصادقة التي تحتاج إلى تعريفها من القائمة الواسعة في Apidog، والتي تعكس وتوسع الأنواع الأساسية في OAS:

  • مفتاح واجهة برمجة التطبيقات (رأس، استعلام، كوكي)
  • رمز Bearer (Authorization: Bearer ...)
  • JWT (محدد لـ JSON Web Token)
  • المصادقة الأساسية (اسم المستخدم/كلمة المرور)
  • المصادقة باستخدام Digest
  • OAuth 2.0 (يدعم أنواع منح متعددة)
  • وأخرى مثل OAuth 1.0، Hawk، AWS Signature، Kerberos، NTLM، Akamai EdgeGrid، أو حتى مخصصة.
أنواع دعم نظام الأمان في Apidog

4. التكوين: قم بملء التفاصيل المطلوبة حسب النوع المحدد. يشمل ذلك:

  • الاسم: اسم وصفي لنظامك (مثل MainApiKeyHeader، PetStoreOAuth).
  • إعدادات محددة بالنوع: لتحديد API Key، حدد In (رأس، استعلام) وName (اسم الرأس/الاستعلام). بالنسبة لـ OAuth 2.0، قم بتكوين أنواع المنح، وعناوين URL (التفويض، الرمز، التحديث) وتعريف النطاقات المتاحة.

5. الحفظ: انقر على Save. نظام الأمان القابل لإعادة الاستخدام الخاص بك متاح الآن.

حفظ نظام الأمان الجديد

تكوين متقدم متوافق مع OAS:

ضمن محرر النظام، يمكنك النقر على Advanced Configuration لعرض وتحرير التمثيل الأساسي بصيغة JSON أو YAML بما يتوافق مع مواصفات OpenAPI. يتيح لك ذلك التحسين أو تعريف تكوينات أكثر تعقيدًا إذا لزم الأمر.

تكوين متقدم متوافق مع OAS

الطريقة 2: الاستيراد عبر OAS

إذا كنت تستورد ملف OpenAPI (.json أو .yaml) الذي يحتوي بالفعل على تعريفات في components/securitySchemes، فسيقوم Apidog تلقائيًا بتحليلها وإنشاء أنظمة الأمان المقابلة في مكتبة مكونات مشروعك، جاهزة للاستخدام.

من خلال تقديم واجهة مستخدم سهلة الاستخدام وإمكانيات تحرير OAS مباشرة، يجعل Apidog الأمر سهلاً كيفية استخدام ميزات أنظمة الأمان بفاعلية، بغض النظر عن مدى إلمامك بالمواصفات الأساسية لـOpenAPI.

استخدام أنظمة الأمان في سير عمل Apidog الخاص بك

بمجرد أن تقوم بتعريف أنظمة الأمان الخاصة بك في مكتبة مكونات Apidog، فإن تطبيقها للتحكم في وصولك إلى نقاط النهاية الخاصة بك أمر سهل ومرن. هنا تتألق قوة القابلية لإعادة الاستخدام والتوحيد.

تطبيق أنظمة الأمان:

يمكنك تطبيق أنظمة الأمان على مستويين:

مستوى المجلد:

  • حدد مجلدًا في هيكل API الخاص بك.
  • انتقل إلى علامة تبويب Auth في اللوحة اليمنى.
  • اختر Security Scheme كنوع المصادقة.
أنظمة الأمان على مستوى المجلد
  • اختر الأنظمة المرغوبة من القائمة المنسدلة التي أنشأتها سابقاً.
اختر نوع نظام الأمان
  • إذا كنت تطبق OAuth 2.0، يمكنك تحديد النطاقات المطلوبة الافتراضية لنقاط النهاية ضمن هذا المجلد.
تكوين نطاق OAuth 2.0

الفائدة: ستقوم جميع نقاط النهاية والمجلدات الفرعية ضمن هذا المجلد بإرث نظام الأمان هذا تلقائيًا ما لم يتم تجاوزه. هذا مثالي لأقسام واجهة برمجة التطبيقات الخاصة بك التي لديها احتياجات مصادقة موحدة.

مستوى نقطة النهاية:

  • حدد نقطة نهاية معينة.
  • انتقل إلى علامة تبويب Edit، ابحث عن قسم Request، وحدد علامة تبويب Auth ضمنه.
  • اختر Security Scheme كنوع.
نظام الأمان على مستوى نقطة النهاية
  • اختر الأنظمة المرغوبة.
اختر النظام المرغوب
  • بالنسبة لـ OAuth 2.0، حدد بدقة النطاقات المحددة المطلوبة لهذه العملية الخاصة.
حدد النطاقات المحددة لـ OAuth 2.0

الفائدة: ستعمل إعدادات مستوى نقطة النهاية على تجاوز أي إعدادات تم إرثها من المجلد الأم، مما يتيح تحكماً دقيقاً في العمليات ذات المتطلبات الأمنية الفريدة.

إدارة قيم المصادقة:

تذكر، أن نظام الأمان يحدد الطريقة، وليس القيمة. عند التصحيح:

  • قيم المصادقة الافتراضية: لراحة خلال التطوير والاختبار داخل Apidog، يمكنك تعيين قيم بيانات اعتماد افتراضية لنظام ضمن إعدادات Auth لمجلد أو نقطة نهاية (على سبيل المثال، إدخال مفتاح API تجريبي أو الحصول على رمز OAuth 2.0 افتراضي). هذه القيم الافتراضية تُستخدم تلقائيًا عند النقر على "إرسال" في Apidog لنقاط النهاية التي ترثها.
  • الوراثة مقابل التخصيص: عند التصحيح، سيظهر قسم Auth ضمن علامة تبويب Run لنقطة النهاية ما إذا كانت ترث القيم من الأصل أو ما إذا كانت القيم معينة يدويًا لهذا التشغيل المحدد. يمكنك اختيار استخدام القيمة الافتراضية الموروثة أو تجاوزها مؤقتًا لطلب واحد.
استخدم نظام الأمان في Apidog
  • تصحيح الوثائق عبر الإنترنت: كما ذكرنا، فإن القيم الافتراضية المعينة ضمن Apidog لا تُملأ تلقائيًا عند التصحيح من الوثائق عبر الإنترنت. يجب على المستخدمين إدخال بيانات الاعتماد يدويًا في قسم Auth في لوحة "جربها" لحماية الأمان.
تصحيح نقاط النهاية باستخدام نظام الأمان في الوثائق عبر الإنترنت

من خلال إتقان كيفية استخدام ميزات أنظمة الأمان في Apidog، فإنك تستفيد من أفضل الممارسات لمواصفة OpenAPI لإنشاء بيئة تطوير واجهات برمجة التطبيقات أكثر تنظيماً وأمانًا وقابلية للصيانة وتعاوناً.

الخاتمة: عزز أمان واجهة برمجة التطبيقات الخاصة بك مع أنظمة الأمان في Apidog

إدارة أمان واجهات برمجة التطبيقات بفاعلية هي أمر غير قابل للتفاوض في تطوير البرمجيات الحديثة. توفر أنظمة الأمان في Apidog حلاً قوياً ومعيارياً وفعالاً، يتماشى مباشرة مع أفضل ممارسات مواصفة OpenAPI. من خلال فهم ما هي أنظمة الأمان – قوالب قابلة لإعادة الاستخدام تحدد طرق المصادقة مثل مفتاح واجهة برمجة التطبيقات، رمز Bearer، المصادقة الأساسية، وOAuth 2.0 – يمكن للمطورين الابتعاد عن الإعدادات المكررة والضعيفة على مستوى نقاط النهاية.