دعم تسجيل الدخول بلا كلمة مرور باستخدام Passkeys

مرحباً،

أقترح دعم نظام Passkeys الخاص بشركة Apple.

5 إعجابات

ما هي القفزة الكبيرة مقارنة بـ Discourse Apple Authentication

إعجابَين (2)

ومع ذلك، بموجب التطبيقات السابقة، كان يتعين على المستخدمين تسجيل الدخول إلى كل موقع ويب أو تطبيق باستخدام كل جهاز قبل أن يتمكنوا من استخدام وظيفة عدم وجود كلمة مرور. مع هذا الالتزام الموسع، سيتمكن المستخدمون من الوصول تلقائيًا إلى مفتاح المرور الخاص بهم على العديد من أجهزتهم، حتى الأجهزة الجديدة، دون الحاجة إلى إعادة تسجيل كل حساب. بالإضافة إلى ذلك، سيتمكن الأشخاص من استخدام مصادقة FIDO على أجهزتهم المحمولة لتسجيل الدخول إلى تطبيق أو موقع ويب على جهاز قريب، بغض النظر عن نظام التشغيل أو المتصفح الذي يستخدمونه.

أعتقد أنه مجرد بروتوكول مُحسَّن. أنا متأكد من أننا سنتعامل معه مع اقتراب إصدار iOS الجديد.

4 إعجابات

[quote=“The Dark Wizard, post:1, topic:229259, full:true, username:TheDarkWizard”]
مرحباً،
أقترح دعم نظام Passkeys الخاص بشركة Apple.

https://developer.apple.com/documentation/authenticationservices/public-private_key_authentication/supporting_passkeys
[/quote]لم أدرك أن هذا شيء يتعين على CDCK تنفيذه بنفسه. اعتقدت أنه يعتمد على متصفح الويب أو نظام التشغيل؟

وللتوضيح، فإن مفاتيح المرور ليست معيارًا صنعته شركة Apple. لقد صنعتها FIDO Alliance. Apple هي مجرد واحدة من العديد من الشركات التي تتبنى المعيار.

[quote=“Robert, post:2, topic:229259, full:true, username:merefield”]
ما هي القفزة الكبيرة فوق Sign in with Apple Plugin ؟
[/quote]مفاتيح المرور ليست شكلاً من أشكال تسجيل الدخول الموحد (SSO).

[quote=“Sam Saffron, post:3, topic:229259, username:sam”]
أعتقد أنه مجرد بروتوكول محسّن. أنا متأكد من أننا سنتعامل معه مع اقتراب إصدار iOS الجديد.
[/quote]بدا تطبيق Apple مختلفًا ومثيرًا للاهتمام كثيرًا، ولكن ربما أسأت تفسير شيء ما خلال الكلمة الرئيسية… :thinking:

أنا متحمس لرؤية كيف سيتطور هذا بمجرد أن تصدر Apple إصدارات أنظمة التشغيل الجديدة الخاصة بها.

إعجاب واحد (1)

هل يتضمن تشفير المفتاح العام/الخاص؟

أنا دائمًا حذر عندما تكون Apple متورطة لأنها تحب إنشاء مخططات خاصة للاحتفاظ بك في نظامها البيئي …

إعجابَين (2)

من المفترض أن يستند إلى معيار مفتوح من قبل FIDO Alliance. Google و Microsoft ومنصات رئيسية أخرى تدعم ذلك أيضًا.

تدعي Apple على موقعها أنها ستعمل مع الأجهزة غير التابعة لـ Apple ولكنها لا تقدم أي شرح حول كيفية تحقيق ذلك.

إعجابَين (2)

من المفترض أن يعمل فقط على أجهزتك.

لحسن الحظ، هذا ليس هو الحال. إنه معيار مفتوح. :grin:

لن تعرف Apple كيف تنفذ Microsoft و Google ذلك حتى تفعل ذلك.

إعجاب واحد (1)

كما نوقش، فإن مفاتيح المرور ليست نظامًا خاصًا بشركة Apple. إنها ليست حتى اسمًا علمًا.

تدعم Discourse بالفعل مفاتيح المرور، وإن كان ذلك بشكل غير كامل: فهي تأخذ شكل مفاتيح أمان WebAuthn. التغيير الوحيد الذي تحتاج Discourse إلى إجرائه لدعمها بشكل صحيح هو السماح باستخدام مفتاح أمان بدلاً من كلمة المرور، بدلاً من شكل من أشكال المصادقة الثنائية.


لدى Apple فيديو حول كيفية تنفيذ تجربة المستخدم، وأنا متأكد من أن العديد من الشركات الأخرى تفعل الشيء نفسه، لكنني سألخص النقاط ذات الصلة هنا.

لتنفيذ دعم كامل لمفاتيح المرور (المشار إليها فيما يلي باسم “مفاتيح الأمان المسجلة”)، تحتاج Discourse فقط إلى إجراء التغييرات التالية:

  1. غيّر نافذة تسجيل الدخول لعرض حقل كلمة المرور فقط إذا أدخل المستخدم عنوان البريد الإلكتروني لحساب بدون مفاتيح أمان مسجلة. يجب تقديم مفاتيح المرور كخيار افتراضي، وليس كلمات المرور. إذا كان لدى المستخدم كلاهما، فتعامل مع كلمة المرور كخيار احتياطي: نظرًا لأن مفاتيح المرور لديها نظام لمصادقة الأجهزة الأخرى، فإن السبب الوحيد الذي قد تستخدمه كلمة مرور هو إذا كان المتصفح قديمًا جدًا بحيث لا يدعم مفاتيح المرور على الإطلاق. سيصبح هذا نادرًا بشكل متزايد.
  2. اقبل مفتاح أمان مسجل كمصدر وحيد للمصادقة: لا تطلب كلمة مرور، ولا تستخدم أي طرق مصادقة متعددة العوامل. لا فائدة من طلب رمز TOTP، حيث أن أي شخص لديه مفتاح WebAuthn الخاص سيكون لديه أيضًا السر المشترك لـ TOTP المستخدم لإنشاء رموز لمرة واحدة. هذا الأخير أسهل بكثير في السرقة، حيث يتم إنشاؤه بواسطة مثيل Discourse في المقام الأول: إنه سر مشترك.
  3. اسمح للمستخدمين الذين لديهم مفاتيح أمان مسجلة بإزالة كلمات المرور الخاصة بهم.
  4. استخدم طرق المصادقة الثنائية فقط إذا استخدم المستخدم كلمة مرور.

تم تناول ذلك في مواصفاتنا الأصلية لـ webauthn

ومع ذلك، قمنا بتنفيذ الطريقة الأولى والأكثر شيوعًا لـ webauthn فقط.

حسنًا، أولاً، يُطلق على عامل المصادقة الويب (WebAuthn) الآن اسم “passkeys”، وقد حان الوقت للبدء في النظر في هذا الأمر.

لتوضيح أنها نفس الشيء، إليك ما يبدو عليه تسجيل الدخول إلى مثيل Discourse الخاص بـ Tor Project عبر Safari حاليًا في نظام iOS 16، بمجرد إدخال البريد الإلكتروني وكلمة المرور:

إعجاب واحد (1)

وفي سفاري على نظام macOS Monterey (الذي يرجع تاريخه إلى عام أقدم)، باستخدام نفس المفتاح:

أشك في أن نظام macOS Ventura سيغير اللغة لتتوافق مع نظام iOS 16.

هذا هو الابتكار الرئيسي مقارنة بـ WebAuthn الحالي من وجهة نظر المستخدم، بالمناسبة: يمكنك مزامنة المفتاح الخاص باستخدام مدير كلمات مرور مشفر من طرف إلى طرف من اختيارك.

3 إعجابات

لقد مر أكثر من 3-4 أشهر الآن، أليس كذلك؟ فهل يمكن أن يكون تمكين دعم العامل الأول شيئًا؟

أنا موافق على إضافة هذا كخيار إداري اختياري، لكنني لا أعتقد أن لدينا النطاق الترددي للعمل على هذا لمدة شهر أو شهرين.

إعجاب واحد (1)

هل سيكون شخص ما على استعداد لتمويلها في #marketplace؟

قادم إلى Android أيضًا

3 إعجابات

أراهن أن تطبيق مايكروسوفت سيجد طريقه إلى ويندوز بنهاية العام.

إعجاب واحد (1)

بمجرد حصولنا على دعم Android و iOS، أعتقد أن هذا تفويض واضح لتطبيقه لـ Discourse.. نظرًا لأنه تم إصداره على جانب Apple، فنحن ننتظر Android الآن.

يتم الإعلان عن ميزتين اليوم للمتبنين الأوائل الذين يسجلون في برنامج Google Play Services التجريبي ويستخدمون Chrome Canary، مع إطلاق مستقر قادم “في وقت لاحق من هذا العام”:

تمت كتابة المقال هذا الشهر، لذا قد يتم شحنه بحلول نهاية عام 2022؟

7 إعجابات

تحديث

  • مفاتيح المرور مستقرة الآن على كروميوم. (ملاحظة: فايرفوكس لا يدعم مفاتيح المرور حتى الآن)
  • أعلن مديرو كلمات المرور مثل Dashlane و 1password عن دعمهم لمفاتيح المرور

هذا ما يبدو عليه دعم مفاتيح المرور اعتبارًا من 11 ديسمبر.

المصدر: Passkey support on Android and Chrome  |  Passkeys  |  Google for Developers

إعجابَين (2)

أيضًا، يوجد فيديو توضيحي رائع على موقع https://www.passwordless.dev/

4 إعجابات

أعتقد أن Android يدعم passkeys الآن