logologo
البدء
الدليل
التطوير
الإضافات
API
English
简体中文
日本語
한국어
Deutsch
Français
Español
Português
Русский
Italiano
Türkçe
Українська
Tiếng Việt
Bahasa Indonesia
ไทย
Polski
Nederlands
Čeština
العربية
עברית
हिन्दी
Svenska
البدء
الدليل
التطوير
الإضافات
API
logologo
دليل الأمان
سياسة Token

سياسة كلمة المرور

سياسة كلمة المرور
قفل المستخدم
قيود IP
سجل التدقيق
المصادقة الثنائية (2FA)
تشفير الحقول
Next Pageسياسة Token
إشعار الترجمة بالذكاء الاصطناعي

تمت ترجمة هذه الوثائق تلقائيًا بواسطة الذكاء الاصطناعي.

#دليل أمان NocoBase

يركز NocoBase على أمان البيانات والتطبيقات بدءًا من تصميم الوظائف وصولاً إلى تنفيذ النظام. يتضمن النظام الأساسي العديد من ميزات الأمان المضمنة مثل مصادقة المستخدم، والتحكم في الوصول، وتشفير البيانات، كما يتيح مرونة في تكوين سياسات الأمان وفقًا للاحتياجات الفعلية. سواء كان الأمر يتعلق بحماية بيانات المستخدم، أو إدارة صلاحيات الوصول، أو عزل بيئات التطوير والإنتاج، يوفر NocoBase أدوات وحلولاً عملية. يهدف هذا الدليل إلى تقديم إرشادات للاستخدام الآمن لـ NocoBase، ومساعدة المستخدمين على حماية أمان البيانات والتطبيقات والبيئة، وضمان الاستخدام الفعال لوظائف النظام مع الحفاظ على أمان المستخدم.

#مصادقة المستخدم

تُستخدم مصادقة المستخدم لتحديد هويات المستخدمين، ومنعهم من الدخول إلى النظام دون تصريح، وضمان عدم إساءة استخدام هوياتهم.

#مفتاح الرمز المميز (Token)

بشكل افتراضي، يستخدم NocoBase تقنية JWT (JSON Web Token) للمصادقة على واجهات برمجة التطبيقات (APIs) من جانب الخادم. يمكن للمستخدمين تعيين مفتاح الرمز المميز (Token) عبر متغير البيئة APP_KEY. يُرجى إدارة مفتاح الرمز المميز للتطبيق بشكل صحيح لمنع تسربه خارجيًا. تجدر الإشارة إلى أنه إذا تم تعديل APP_KEY، فستصبح الرموز المميزة القديمة غير صالحة.

#سياسة الرمز المميز (Token)

يدعم NocoBase تعيين سياسات الأمان التالية لرموز المستخدمين المميزة (Tokens):

| عنصر التكوين | الوصف
| صلاحية الجلسة | أقصى مدة صلاحية لكل تسجيل دخول للمستخدم. خلال صلاحية الجلسة، يتم تحديث الرمز المميز (Token) تلقائيًا. بعد انتهاء المهلة، يُطلب من المستخدم تسجيل الدخول مرة أخرى. | | صلاحية الرمز المميز (Token) | مدة صلاحية كل رمز مميز (API Token) يتم إصداره. بعد انتهاء صلاحية الرمز المميز، إذا كان ضمن فترة صلاحية الجلسة ولم يتجاوز حد التحديث، فسيقوم الخادم بإصدار رمز مميز جديد تلقائيًا للحفاظ على جلسة المستخدم، وإلا سيُطلب من المستخدم تسجيل الدخول مرة أخرى. (يمكن تحديث كل رمز مميز مرة واحدة فقط) | | حد تحديث الرمز المميز المنتهي الصلاحية | أقصى مدة زمنية مسموح بها لتحديث الرمز المميز بعد انتهائه. |

عادةً، نوصي المسؤولين بما يلي:

  • تعيين فترة صلاحية أقصر للرمز المميز (Token) للحد من مدة انكشافه.
  • تعيين فترة صلاحية معقولة للجلسة، تكون أطول من فترة صلاحية الرمز المميز ولكن ليست طويلة جدًا، لتحقيق التوازن بين تجربة المستخدم والأمان. استخدم آلية التحديث التلقائي للرمز المميز لضمان عدم انقطاع جلسات المستخدمين النشطين، مع تقليل مخاطر إساءة استخدام الجلسات طويلة الأمد.
  • تعيين حد معقول لتحديث الرمز المميز المنتهي الصلاحية، بحيث ينتهي صلاحية الرمز المميز بشكل طبيعي عندما يكون المستخدم غير نشط لفترة طويلة دون إصدار رمز مميز جديد، مما يقلل من مخاطر إساءة استخدام جلسات المستخدم الخاملة.

#تخزين الرمز المميز (Token) من جانب العميل

بشكل افتراضي، يتم تخزين رموز المستخدمين المميزة (Tokens) في LocalStorage بالمتصفح. بعد إغلاق صفحة المتصفح وفتحها مرة أخرى، إذا كان الرمز المميز لا يزال صالحًا، فلن يحتاج المستخدم إلى تسجيل الدخول مرة أخرى.

إذا كنت ترغب في أن يقوم المستخدمون بتسجيل الدخول في كل مرة يدخلون فيها إلى الصفحة، يمكنك تعيين متغير البيئة API_CLIENT_STORAGE_TYPE=sessionStorage لحفظ الرمز المميز للمستخدم في SessionStorage بالمتصفح، وذلك لتحقيق هدف تسجيل دخول المستخدمين في كل مرة يفتحون فيها الصفحة.

#سياسة كلمة المرور

الإصدار الاحترافي وما فوق

يدعم NocoBase تعيين قواعد كلمات المرور وسياسات قفل محاولات تسجيل الدخول بكلمة المرور لجميع المستخدمين، لتعزيز أمان تطبيقات NocoBase التي تم تمكين تسجيل الدخول بكلمة المرور فيها. يمكنك الرجوع إلى سياسة كلمة المرور لفهم كل عنصر تكوين.

#قواعد كلمة المرور

عنصر التكوينالوصف
طول كلمة المرورالحد الأدنى المطلوب لطول كلمة المرور، والحد الأقصى هو 64 حرفًا.
تعقيد كلمة المرورتعيين متطلبات تعقيد كلمة المرور، وأنواع الأحرف التي يجب تضمينها.
عدم تضمين اسم المستخدم في كلمة المرورتعيين ما إذا كانت كلمة المرور يمكن أن تتضمن اسم المستخدم الحالي.
تذكر سجل كلمات المرورتذكر عدد كلمات المرور التي استخدمها المستخدم مؤخرًا. لا يمكن للمستخدم إعادة استخدامها عند تغيير كلمة المرور.

#تكوين انتهاء صلاحية كلمة المرور

عنصر التكوينالوصف
فترة صلاحية كلمة المرورفترة صلاحية كلمات مرور المستخدمين. يجب على المستخدمين تغيير كلمات مرورهم قبل انتهائها لإعادة حساب فترة الصلاحية. إذا لم يتم تغيير كلمة المرور قبل انتهائها، فلن يتمكن المستخدم من تسجيل الدخول بكلمة المرور القديمة وسيحتاج إلى مساعدة المسؤول لإعادة تعيينها.
إذا تم تكوين طرق تسجيل دخول أخرى، يمكن للمستخدم تسجيل الدخول باستخدام تلك الطرق.
قناة إشعار تذكير انتهاء صلاحية كلمة المرورخلال 10 أيام قبل انتهاء صلاحية كلمة مرور المستخدم، سيتم إرسال تذكير في كل مرة يسجل فيها المستخدم الدخول.

#أمان تسجيل الدخول بكلمة المرور

عنصر التكوينالوصف
الحد الأقصى لمحاولات تسجيل الدخول بكلمة مرور غير صالحةتعيين الحد الأقصى لعدد محاولات تسجيل الدخول التي يمكن للمستخدم تجربتها خلال فترة زمنية محددة.
الحد الأقصى للفاصل الزمني لمحاولات تسجيل الدخول بكلمة مرور غير صالحة (بالثواني)تعيين الفاصل الزمني لحساب الحد الأقصى لمحاولات تسجيل الدخول غير الصالحة للمستخدم، بالثواني.
وقت القفل (بالثواني)تعيين الوقت الذي يتم فيه قفل المستخدم بعد تجاوز حد تسجيل الدخول بكلمة مرور غير صالحة (0 يعني لا يوجد حد).
خلال فترة قفل المستخدم، سيُمنع من الوصول إلى النظام بأي طريقة مصادقة، بما في ذلك مفاتيح API.

عادةً، نوصي بما يلي:

  • تعيين قواعد كلمات مرور قوية لتقليل مخاطر تخمين كلمات المرور بالارتباط أو الهجمات العشوائية.
  • تعيين فترة صلاحية معقولة لكلمة المرور لإجبار المستخدمين على تغيير كلمات مرورهم بانتظام.
  • الجمع بين عدد محاولات تسجيل الدخول بكلمة مرور غير صالحة وتكوين الوقت للحد من محاولات تسجيل الدخول بكلمة المرور عالية التكرار في وقت قصير ومنع سلوكيات كسر كلمات المرور بالقوة الغاشمة.
  • إذا كانت متطلبات الأمان صارمة، يمكنك تعيين وقت معقول لقفل المستخدم بعد تجاوز حد تسجيل الدخول. ولكن يجب ملاحظة أن إعداد وقت القفل قد يُستغل بشكل ضار، حيث قد يقوم المهاجمون بإدخال كلمات مرور خاطئة عمدًا عدة مرات لحسابات مستهدفة، مما يجبر الحسابات على القفل وعدم القدرة على الاستخدام بشكل طبيعي. في الاستخدام الفعلي، يمكن الجمع بين قيود IP وقيود تردد API ووسائل أخرى لمنع هذا النوع من الهجمات.
  • تعديل اسم المستخدم الافتراضي root في NocoBase، والبريد الإلكتروني، وكلمة المرور، لتجنب الاستغلال الضار.
  • نظرًا لأن انتهاء صلاحية كلمة المرور أو قفل الحساب سيمنع الدخول إلى النظام، بما في ذلك حسابات المسؤولين، يُنصح بإعداد عدة حسابات في النظام لديها صلاحية إعادة تعيين كلمات المرور وفتح قفل المستخدمين.

#قفل المستخدم

الإصدار الاحترافي وما فوق، متضمن في إضافة سياسة كلمة المرور

إدارة المستخدمين الذين تم قفلهم لتجاوزهم حد تسجيل الدخول بكلمة مرور غير صالحة. يمكنك إلغاء قفلهم يدويًا أو إضافة المستخدمين غير الطبيعيين يدويًا إلى قائمة القفل. بعد قفل المستخدم، سيُمنع من الوصول إلى النظام بأي طريقة مصادقة، بما في ذلك مفاتيح API.

#مفاتيح API

يدعم NocoBase استدعاء واجهات برمجة تطبيقات النظام (APIs) عبر مفاتيح API. يمكن للمستخدمين إضافة مفاتيح API في تكوين إضافة مفاتيح API.

  • يُرجى ربط مفتاح API بالدور الصحيح والتأكد من تكوين الصلاحيات المرتبطة بالدور بشكل صحيح.
  • أثناء استخدام مفتاح API، امنع تسرب مفتاح API خارجيًا.
  • عادةً، نوصي المستخدمين بتعيين فترة صلاحية لمفاتيح API وتجنب استخدام خيار "لا تنتهي صلاحيته أبدًا".
  • إذا تم اكتشاف استخدام غير طبيعي لمفتاح API، فقد يكون هناك خطر تسرب، ويمكن للمستخدمين حذف مفتاح API المقابل لجعله غير صالح.

#تسجيل الدخول الموحد (Single Sign-On)

إضافة تجارية

يوفر NocoBase مجموعة غنية من إضافات مصادقة تسجيل الدخول الموحد (SSO)، تدعم العديد من البروتوكولات الرئيسية مثل OIDC و SAML 2.0 و LDAP و CAS. في الوقت نفسه، يمتلك NocoBase واجهات تمديد كاملة لطرق المصادقة، والتي يمكن أن تدعم التطوير السريع وربط أنواع مصادقة أخرى. يمكنك بسهولة ربط موفر الهوية (IdP) الحالي الخاص بك مع NocoBase لإدارة هويات المستخدمين مركزيًا على IdP لتعزيز الأمان.

#المصادقة الثنائية (Two-factor authentication)

إصدار المؤسسات

تتطلب المصادقة الثنائية من المستخدمين تقديم معلومة ثانية صالحة لإثبات هويتهم عند تسجيل الدخول بكلمة مرور، مثل إرسال رمز تحقق ديناميكي لمرة واحدة إلى جهاز المستخدم الموثوق به، للتحقق من هوية المستخدم وضمان عدم إساءة استخدامها، مما يقلل من مخاطر تسرب كلمة المرور.

#التحكم في الوصول عبر IP

إصدار المؤسسات

يدعم NocoBase تعيين قوائم سوداء أو بيضاء لعناوين IP الخاصة بوصول المستخدمين.

  • في البيئات ذات متطلبات الأمان الصارمة، يمكن تعيين قائمة بيضاء لعناوين IP، مما يسمح فقط لعناوين IP أو نطاقات IP محددة بالوصول إلى النظام، لتقييد اتصالات الشبكة الخارجية غير المصرح بها، وتقليل المخاطر الأمنية من المصدر.
  • في ظروف الوصول إلى الشبكة العامة، إذا اكتشف المسؤول وصولاً غير طبيعي، يمكنه تعيين قائمة سوداء لعناوين IP، لمنع عناوين IP الضارة المعروفة، أو الوصول من مصادر مشبوهة، مما يقلل من التهديدات الأمنية مثل المسح الضار وهجمات القوة الغاشمة.
  • يتم الاحتفاظ بسجلات للطلبات المرفوضة.

#التحكم في الصلاحيات

من خلال تعيين أدوار مختلفة في النظام، وتعيين الصلاحيات المناسبة لكل دور، يمكن التحكم بدقة في صلاحيات وصول المستخدمين إلى الموارد. يحتاج المسؤولون إلى التكوين بشكل معقول وفقًا لاحتياجات السيناريوهات الفعلية لتقليل مخاطر تسرب موارد النظام.

#المستخدم الجذر (Root User)

عند تثبيت NocoBase لأول مرة، يقوم التطبيق بتهيئة مستخدم جذر (root user). يُنصح المستخدمون بتعديل المعلومات المتعلقة بالمستخدم الجذر عبر تعيين متغيرات بيئة النظام، لتجنب الاستغلال الضار.

  • INIT_ROOT_USERNAME - اسم المستخدم الجذر
  • INIT_ROOT_EMAIL - البريد الإلكتروني للمستخدم الجذر
  • INIT_ROOT_PASSWORD - كلمة مرور المستخدم الجذر، يُرجى تعيين كلمة مرور قوية.

في الاستخدام اللاحق للنظام، يُنصح المستخدمون بإعداد واستخدام حسابات مسؤولين أخرى، وتجنب استخدام المستخدم الجذر مباشرة لتشغيل التطبيق قدر الإمكان.

#الأدوار والصلاحيات

يتحكم NocoBase في صلاحيات وصول المستخدمين إلى الموارد عن طريق تعيين الأدوار في النظام، ومنح الصلاحيات لأدوار مختلفة، وربط المستخدمين بالأدوار المقابلة. يمكن لكل مستخدم أن يمتلك عدة أدوار، ويمكن للمستخدمين التبديل بين الأدوار لتشغيل الموارد من وجهات نظر مختلفة. إذا تم تثبيت إضافة الأقسام، يمكن أيضًا ربط الأدوار بالأقسام، بحيث يمتلك المستخدمون الأدوار المرتبطة بقسمهم.

#صلاحيات تكوين النظام

تتضمن صلاحيات تكوين النظام الإعدادات التالية:

  • ما إذا كان مسموحًا بواجهة التكوين
  • ما إذا كان مسموحًا بتثبيت الإضافات، وتمكينها، وتعطيلها
  • ما إذا كان مسموحًا بتكوين الإضافات
  • ما إذا كان مسموحًا بمسح ذاكرة التخزين المؤقت، وإعادة تشغيل التطبيق
  • صلاحيات تكوين كل إضافة

#صلاحيات القائمة

تُستخدم صلاحيات القائمة للتحكم في صلاحية المستخدمين للدخول إلى صفحات القائمة المختلفة، بما في ذلك سطح المكتب والجوال.

#صلاحيات البيانات

يوفر NocoBase تحكمًا دقيقًا في صلاحيات وصول المستخدمين إلى البيانات داخل النظام، مما يضمن أن يتمكن المستخدمون المختلفون من الوصول فقط إلى البيانات المتعلقة بمسؤولياتهم، ويمنع تجاوز الصلاحيات وتسرب البيانات.

#التحكم الشامل

#التحكم على مستوى الجدول، وعلى مستوى الحقل

#التحكم في نطاق البيانات

تعيين نطاق البيانات التي يمكن للمستخدمين تشغيلها. لاحظ أن نطاق البيانات هنا يختلف عن نطاق البيانات المكون في الكتلة. يُستخدم نطاق البيانات المكون في الكتلة عادةً لتصفية البيانات من جانب الواجهة الأمامية فقط. إذا كنت بحاجة إلى التحكم الصارم في صلاحيات وصول المستخدمين إلى موارد البيانات، فيجب عليك تكوينه هنا، حيث يتم التحكم فيه من جانب الخادم.

#أمان البيانات

أثناء عملية تخزين البيانات ونسخها احتياطيًا، يوفر NocoBase آلية فعالة لضمان أمان البيانات.

#تخزين كلمة المرور

يتم تشفير كلمات مرور مستخدمي NocoBase وتخزينها باستخدام خوارزمية scrypt، والتي يمكنها مقاومة الهجمات واسعة النطاق على الأجهزة بفعالية.

#متغيرات البيئة والمفاتيح

عند استخدام خدمات طرف ثالث في NocoBase، نوصي بتكوين معلومات مفتاح الطرف الثالث في متغيرات البيئة وتخزينها مشفرة. هذا يوفر الراحة في التكوين والاستخدام في أماكن مختلفة ويعزز الأمان أيضًا. يمكنك الرجوع إلى الوثائق لمعرفة طرق الاستخدام التفصيلية.

WARNING

بشكل افتراضي، يتم تشفير المفتاح باستخدام خوارزمية AES-256-CBC. سيقوم NocoBase تلقائيًا بإنشاء مفتاح تشفير بطول 32 بت وحفظه في storage/.data/environment/aes_key.dat. يجب على المستخدمين الاحتفاظ بملف المفتاح بشكل صحيح لمنع سرقته. إذا كنت بحاجة إلى ترحيل البيانات، فيجب ترحيل ملف المفتاح معه.

#تخزين الملفات

إذا كانت هناك حاجة لتخزين ملفات حساسة، يُنصح باستخدام خدمة تخزين سحابي متوافقة مع بروتوكول S3، وبالتعاون مع الإضافة التجارية File storage: S3 (Pro)، لتحقيق قراءة وكتابة خاصة للملفات. إذا كانت هناك حاجة للاستخدام في بيئة الشبكة الداخلية، يُنصح باستخدام تطبيقات تخزين تدعم النشر الخاص ومتوافقة مع بروتوكول S3، مثل MinIO.

#النسخ الاحتياطي للتطبيق

لضمان أمان بيانات التطبيق وتجنب فقدان البيانات، نوصي بالنسخ الاحتياطي لقاعدة البيانات بانتظام.

يمكن لمستخدمي الإصدار مفتوح المصدر الرجوع إلى https://www.nocobase.com/en/blog/nocobase-backup-restore للنسخ الاحتياطي باستخدام أدوات قاعدة البيانات، كما نوصي بالاحتفاظ بملفات النسخ الاحتياطي بشكل صحيح لمنع تسرب البيانات.

يمكن لمستخدمي الإصدار الاحترافي وما فوق استخدام مدير النسخ الاحتياطي لإجراء النسخ الاحتياطي، ويوفر مدير النسخ الاحتياطي الميزات التالية:

  • النسخ الاحتياطي التلقائي المجدول: نسخ احتياطي تلقائي دوري، يوفر الوقت والعمليات اليدوية، ويضمن أمان البيانات بشكل أكبر.
  • مزامنة ملفات النسخ الاحتياطي مع التخزين السحابي: عزل ملفات النسخ الاحتياطي عن خدمة التطبيق نفسها لمنع فقدان ملفات النسخ الاحتياطي في حال عدم توفر الخدمة بسبب عطل في الخادم.
  • تشفير ملفات النسخ الاحتياطي: تعيين كلمة مرور لملفات النسخ الاحتياطي لتقليل مخاطر تسرب البيانات الناتج عن تسرب ملفات النسخ الاحتياطي.

#أمان بيئة التشغيل

يعد النشر الصحيح لـ NocoBase وضمان أمان بيئة التشغيل أحد المفاتيح لضمان أمان تطبيقات NocoBase.

#نشر HTTPS

لمنع هجمات الوسيط (Man-in-the-Middle)، نوصي بإضافة شهادة SSL/TLS لموقع تطبيق NocoBase الخاص بك لضمان أمان البيانات أثناء نقلها عبر الشبكة.

#تشفير نقل API

إصدار المؤسسات

في البيئات ذات متطلبات أمان البيانات الأكثر صرامة، يدعم NocoBase تمكين تشفير نقل API، لتشفير محتوى طلبات واستجابات API، وتجنب النقل بالنص الواضح، وزيادة عتبة كسر البيانات.

#النشر الخاص

بشكل افتراضي، لا يحتاج NocoBase إلى التواصل مع خدمات طرف ثالث، وفريق NocoBase لا يجمع أي معلومات عن المستخدمين. يتطلب الاتصال بخادم NocoBase فقط عند تنفيذ العمليتين التاليتين:

  1. التنزيل التلقائي للإضافات التجارية عبر منصة NocoBase Service.
  2. التحقق عبر الإنترنت وتفعيل التطبيقات ذات الإصدار التجاري.

إذا كنت مستعدًا للتضحية ببعض الراحة، فإن هاتين العمليتين تدعمان الإكمال دون اتصال بالإنترنت، ولا تتطلبان اتصالاً مباشرًا بخادم NocoBase.

يدعم NocoBase النشر الكامل داخل الشبكة الداخلية (intranet)، راجع:

  • https://www.nocobase.com/en/blog/load-docker-image
  • تحميل الإضافات إلى دليل الإضافات للتثبيت والترقية

#عزل البيئات المتعددة

الإصدار الاحترافي وما فوق

في الممارسات الفعلية، نوصي مستخدمي المؤسسات بعزل بيئات الاختبار عن بيئات الإنتاج لضمان أمان بيانات التطبيق وبيئة التشغيل في بيئة الإنتاج. باستخدام إضافة إدارة الترحيل، يمكن ترحيل بيانات التطبيق بين البيئات المختلفة.

#التدقيق والمراقبة

#سجلات التدقيق

إصدار المؤسسات

تسجل وظيفة سجلات التدقيق في NocoBase سجلات أنشطة المستخدمين داخل النظام. من خلال تسجيل العمليات الرئيسية وسلوكيات الوصول للمستخدمين، يمكن للمسؤولين:

  • التحقق من معلومات وصول المستخدمين مثل عنوان IP والجهاز ووقت العملية، لاكتشاف السلوكيات غير الطبيعية في الوقت المناسب.
  • تتبع سجل عمليات موارد البيانات داخل النظام.

#سجلات التطبيق

يوفر NocoBase أنواعًا متعددة من السجلات لمساعدة المستخدمين على فهم حالة تشغيل النظام وسجلات السلوك، واكتشاف مشكلات النظام وتحديد موقعها في الوقت المناسب، مما يضمن أمان النظام وقابليته للتحكم من أبعاد مختلفة. تشمل أنواع السجلات الرئيسية ما يلي:

  • سجل الطلبات: سجلات طلبات واجهة برمجة التطبيقات (API)، بما في ذلك عنوان URL الذي تم الوصول إليه، وطريقة HTTP، ومعلمات الطلب، ووقت الاستجابة، ورمز الحالة، وغيرها من المعلومات.
  • سجل النظام: يسجل أحداث تشغيل التطبيق، بما في ذلك بدء الخدمة، وتغييرات التكوين، ورسائل الأخطاء، والعمليات الرئيسية.
  • سجل SQL: يسجل عبارات عمليات قاعدة البيانات وأوقات تنفيذها، ويغطي سلوكيات مثل الاستعلام والتحديث والإدراج والحذف.
  • سجل سير العمل: سجل تنفيذ سير العمل، بما في ذلك وقت التنفيذ، ومعلومات التشغيل، ورسائل الأخطاء.