كيف تعمل المصادقة متعددة العوامل #
تعمل المصادقة متعددة العوامل (MFA) على مبدأ مطالبة المستخدمين بتقديم شكلين أو أكثر من أشكال التعريف قبل منح الوصول إلى النظام أو التطبيق. تنقسم هذه العوامل عادة إلى ثلاث فئات:
شيء تعرفه: يمكن أن يكون هذا كلمة مرور أو رقم تعريف شخصي أو سؤال أمان.
شيء لديك: مثل رمز مادي أو هاتف ذكي أو بطاقة ذكية.
شيء ما أنت عليه: يتضمن ذلك التحقق البيومتري مثل بصمات الأصابع أو التعرف على الوجه أو مسح قزحية العين.
ومن خلال الجمع بين اثنين أو أكثر من هذه العوامل، تعمل تقنية MFA على تعزيز الأمان بشكل كبير. حتى لو تم اختراق أحد العوامل، فإن العامل الآخر (العوامل الأخرى) يوفر حاجزًا إضافيًا أمام الوصول غير المصرح به.
التنفيذ مع RELIANOID ADC #
RELIANOID ADC (مراقب تسليم التطبيقات) يوفر تطبيقًا سلسًا للمصادقة متعددة العوامل (MFA) داخل تطبيقات HTTP، مما يوفر أمانًا محسنًا دون تعطيل تجربة المستخدم. RELIANOID يتميز تنفيذ ADC لـ MFA بالشفافية لأي تطبيق HTTP، مما يضمن التكامل والتشغيل السلس.
عندما يحاول مستخدم غير مصرح له الاتصال بأحد التطبيقات، RELIANOID يعترض ADC الطلب ويعيد توجيه المستخدم إلى بوابة داخلية تقع داخل موازن التحميل. تولد هذه البوابة ملف تعريف ارتباط سريًا لجلسة المستخدمين المعتمدين، والذي يتم تضمينه في طلب المستخدم كملف تعريف ارتباط. كوكييعمل ملف تعريف الارتباط السري هذا كدليل على أن المستخدم تم التحقق من صحته من خلال عملية المصادقة الثنائية (MFA).
بعد التحقق الناجح، تتم إعادة توجيه المستخدم مرة أخرى إلى التطبيق الحقيقي، وبالتالي إكمال عملية المصادقة. RELIANOID تدعم ADC استخدام بوابات MFA المتسلسلة المتعددة، مما يسمح باتباع نهج أمني أكثر قوة ومتعدد الطبقات.
حالة استخدام المصادقة متعددة العوامل (MFA) #
دعونا نتعمق في حالة استخدام محددة نعرض كيفية القيام بذلك RELIANOID تقوم ADC بدمج المصادقة متعددة العوامل (MFA) بسلاسة لحماية الوصول إلى تطبيق الويب المحمي، myapp.relianoid.com. يوضح هذا السيناريو العملية خطوة بخطوة التي يمر بها المستخدم عند الوصول إلى التطبيق، مع تسليط الضوء على فعالية MFA في تعزيز الأمان.
المرحلة 1: بدء المستخدم #
يبدأ مستخدم غير مصرح به عملية الاتصال من خلال محاولة الوصول إلى تطبيق الويب المحمي على myapp.relianoid.com باستخدام متصفح الويب الخاص بهم. يقومون بإدخال عنوان URL: https://myapp.relianoid.com .
المرحلة الثانية: الكشف عن موازن التحميل #
RELIANOID ADC، تم تكوينه باستخدام موازنة تحميل HTTP (LSLB) مزرعة و HTTPS المستمع، يعترض طلب المستخدم ويحدد أن المستخدم لم تتم مصادقته، مما يؤدي إلى تشغيل بروتوكول MFA.
المرحلة 3: إعادة التوجيه إلى بوابة MFA #
يقوم موازن التحميل بإعادة توجيه المستخدم إلى بوابة مصادقة متعددة العوامل (MFA) مخصصة تتم استضافتها على عنوان URL محدد، مثل https://myapp.relianoid.com?mfa . هنا، تظهر للمستخدم صفحة تسجيل دخول تطالبه بإدخال بيانات الاعتماد الخاصة به.

المرحلة 4: مصادقة المستخدم #
يشرع المستخدم في إدخال بيانات الاعتماد الخاصة به، والتي تتكون عادةً من اسم مستخدم وكلمة مرور مرتبطة بحساب Active Directory الخاص به. RELIANOID تتحقق ADC من صحة بيانات الاعتماد هذه مقابل موصل Active Directory الذي تم تكوينه ضمن إعداداته.
المرحلة 5: إنشاء ملفات تعريف الارتباط السرية MFA #
عند المصادقة الناجحة، يقوم نظام MFA بتسليم ملف تعريف ارتباط سري، مما يدل على أن المستخدم قد اجتاز عملية المصادقة بنجاح. ثم يتم توفير ملف تعريف الارتباط السري هذا بشكل آمن لمتصفح المستخدم كـ HTTP Cookie.
المرحلة 6: إعادة التوجيه إلى التطبيق الحقيقي #
باستخدام ملف تعريف الارتباط السري الذي تم إنشاؤه، يتم إعادة توجيه المستخدم بسلاسة إلى عنوان URL الأصلي للتطبيق، https://myapp.relianoid.com، مما يشير إلى المصادقة الناجحة.
المرحلة السابعة: الوصول إلى التطبيق الحقيقي #
بمجرد اكتمال عملية المصادقة، يحصل المستخدم على وصول غير مقيد إلى التطبيق الحقيقي. واعتمادًا على تكوين التطبيق، قد يواجه المستخدم شاشة تسجيل دخول إضافية خاصة بالتطبيق نفسه، أو قد يتم منحه وصولاً مباشرًا استنادًا إلى ملف تعريف الارتباط السري MFA المقدم.
التطبيقات الخارجية لإنشاء الرمز المميز #
لتسهيل المصادقة متعددة العوامل (MFA)، يمكن دمج العديد من التطبيقات الخارجية معها RELIANOID ADC لإنشاء رموز المستخدم للتحقق من الصحة. تستخدم هذه التطبيقات عادةً الأجهزة المحمولة أو رسائل البريد الإلكتروني لتزويد المستخدمين بعوامل مصادقة إضافية. تتضمن بعض التطبيقات الشائعة لإنشاء الرموز المميزة ما يلي:
أداة مصادقة Google: يقوم تطبيق الهاتف المحمول هذا بإنشاء كلمات مرور لمرة واحدة (TOTP) تعتمد على الوقت لمصادقة MFA.
مايكروسوفت الموثق: على غرار Google Authenticator، يقوم هذا التطبيق بإنشاء رموز TOTP لـ MFA.
الأمن الثنائي: يقدم Duo مجموعة من أساليب MFA، بما في ذلك الإشعارات الفورية ورموز مرور الرسائل القصيرة والمكالمات الهاتفية والرموز المميزة للأجهزة.
Authy: Authy هي خدمة مصادقة قائمة على السحابة توفر رموز TOTP وإشعارات الدفع والمزيد لـ MFA.
توفر هذه التطبيقات الخارجية للمستخدمين المرونة والراحة مع ضمان الأمان القوي من خلال المصادقة متعددة العوامل.
RELIANOID تقدم ADC تطبيقًا سلسًا ضمن تطبيقات HTTP مما يعزز الأمان مع الحفاظ على تجربة المستخدم.