التوثيق والأمن

نحن ندعم معايير الأمان الحديثة بما في ذلك JWT و API Key و OAuth2 و IP whitelisting والحد من سعر الطلب وتشفير TLS 1. 2+.
آليات التوثيق المدعومة
طريقة | الوصف والتطبيق | |
---|---|---|
مفتاح واجهة برمجة التطبيقات | مفتاح الوصول الثابت للخدمات والمحطات والأنظمة الداخلية | |
JWT (JSON Web Token) | الرموز المميزة بالتوقيع وتاريخ انتهاء الصلاحية والأدوار لترخيص المستخدم | |
OAuth2 | دعم الإذن بتطبيقات الأطراف الثالثة والخدمات الصغيرة | |
تصفية بروتوكول الإنترنت | الوصول فقط من عناوين أو شبكات فرعية محددة من بروتوكول الإنترنت | |
الحد من معدل | الحد من عدد طلبات الحماية من الحمل الزائد وطلبات التشغيل |
مستويات أمنية إضافية
TLS 1. 2 + - جميع الاتصالات مشفرة
حماية CORS - الحد من الطلبات من مصادر غير معروفة
تسجيل جميع الإجراءات - يتم تسجيل كل طلب مع الملكية الفكرية، والوقت ونوع الإجراء
الاستحقاق - التحكم في الوصول حسب الأدوار وأنواع واجهة برمجة التطبيقات والأساليب
دعم 2FA للوصلات البينية الحيوية
فوائد المدمج
الوصلة الكاملة وحماية البيانات
الوصول المنظم - من وأين ومتى وكيفية الوصول إلى واجهة برمجة التطبيقات
القدرة على التدقيق السريع وتحديد المكالمات المشبوهة
هيكل ترخيص مرن لجميع أنواع التكامل
سهولة الاتصال والإجراءات الأمنية الموثقة
حيثما كانت ذات أهمية خاصة
التكامل المالي والنقدي
ربط مقدمي الخدمات الخارجيين بالنظام
الواجهات المتنقلة والعامة حيث يوجد خطر الوصول غير المصرح به
الولايات القضائية التي لديها متطلبات لحماية البيانات الشخصية والتشغيلية
المصادقة والأمن هما أساس أي تكامل قوي لواجهة برمجة التطبيقات. وسنوفر لكم إمكانية الوصول الآمن والتحكم المرن في الحقوق والامتثال لأفضل الممارسات العالمية في مجال أمن المعلومات.
تواصل معنا
يرجى ملء النموذج أدناه وسنرد عليك في أقرب وقت ممكن.