Pinco kazinoları:
- Pinco autentifikasiyasının veb tətbiqinizə inteqrasiyası addımları
- İki faktorlu autentifikasiyanın (2FA) Pinco vasitəsilə aktivləşdirilməsi və idarə edilməsi
- İstifadəçi hesabının bloklanması və parolun sıfırlanması proseslərinin Pinco-da tənzimlənməsi
Pinco Autentifikasiya Sistemi Giriş İdarəetməsi və Məlumatların Mühafizəsi
Maliyyə məlumatları ilə işləyən tətbiqlər üçün sistemi biometrik məlumatların (barmaq izi və ya üz skanı) tələb edəcəyi şəkildə konfiqurasiya edin və bu prosesi məkan əsaslı yoxlama ilə birləşdirin. Bu iki-faktorlu yanaşma, yalnız şifrə istifadə edən metodlarla müqayisədə icazəsiz giriş cəhdlərini 98%-dən çox azaldır. Nəzarətsiz qalmış cihazlardan gələn riskləri minimuma endirmək üçün sessiyanın etibarsızlıq müddətini 10 dəqiqəlik fəaliyyətsizlikdən sonra təyin edin.
Platformanın arxitekturası kimlik təsdiqi sorğularını bir neçə mikroxidmət arasında bölüşdürür və bu da yüksək yüklənmə altında belə 500 millisaniyədən daha az cavab müddətini təmin edir. Bu, bütün giriş prosesinin dayana biləcəyi tək bir uğursuzluq nöqtəsi olan monolit sistemlərdən kəskin şəkildə fərqlənir. Xidmət, təhlükəsizlik və istifadəçi rahatlığı arasında balans yaratmaq üçün qısa ömürlü giriş tokenləri və daha uzun ömürlü yeniləmə tokenləri ilə JWT (JSON Web Tokens) əsaslı girişə nəzarət mexanizmindən istifadə edir.
İnzibatçılar, tək bir IP ünvanından edilən beş uğursuz giriş cəhdindən sonra hesabı 30 dəqiqə müddətinə avtomatik olaraq kilidləyən “kobud qüvvə hücumlarının aşkarlanması” modulunu dərhal aktivləşdirməlidirlər. LDAP və ya SAML 2.0 protokolları vasitəsilə korporativ kataloqlarla inteqrasiya bir neçə saat ərzində tamamlana bilər ki, bu da istifadəçi idarəetməsini sadələşdirir. Bu məqalə, qeyd olunan təhlükəsizlik tədbirləri üçün addım-addım konfiqurasiyaları təqdim edəcək və real tətbiqlərdən əldə edilmiş performans göstəricilərini təhlil edəcək.
Pinco autentifikasiyasının veb tətbiqinizə inteqrasiyası addımları
Veb tətbiqinizi mərkəzləşdirilmiş giriş həllinin idarəetmə panelində qeydiyyatdan keçirin. Bu proses zamanı sistem sizin tətbiqiniz üçün unikal Client ID
və Client Secret
generasiya edəcək. Həmçinin, istifadəçinin kimliyi təsdiqləndikdən sonra yönləndiriləcəyi ünvanı, yəni Callback URL
(və ya Redirect URI), dəqiq göstərməlisiniz. Bu ünvanın HTTPS protokolunu dəstəkləməsi təhlükəsizlik üçün şərtdir.
1. Tələb olunan kitabxananın (SDK) quraşdırılması
İnteqrasiyanı sürətləndirmək üçün proyektinizin texnoloji stekinə uyğun rəsmi proqram təminatı hazırlama dəstini (SDK) quraşdırın. Bunu paket meneceri vasitəsilə həyata keçirə bilərsiniz:
- Node.js üçün:
npm install vahid-giris-client
- Python (Django/Flask) üçün:
pip install vahid-giris-sdk
- PHP üçün:
composer require vahid-giris/php-client
2. Konfiqurasiya faylının yaradılması
Tətbiqinizin kök qovluğunda mühit dəyişənlərini saxlamaq üçün .env
faylı yaradın. Bu fayla idarəetmə panelindən əldə etdiyiniz məlumatları daxil edin. Bu, həssas məlumatların kod bazasından kənarda saxlanılmasına imkan verir.
IDENTIFICATION_CLIENT_ID="sizin_client_id-niz"
IDENTIFICATION_CLIENT_SECRET="sizin_client_secret-iniz"
IDENTIFICATION_REDIRECT_URI="https://tetbiqiniz.com/callback"
IDENTIFICATION_ISSUER_URL="https://merkezi-sistem.com/auth"
3. İstifadəçi yönləndirmə məntiqinin yazılması
Tətbiqinizdəki “Daxil ol” düyməsi üçün bir funksiya yaradın. Bu funksiya istifadəçini, tələb olunan parametrlərlə birlikdə, kimlik təsdiqləmə serverinin müvafiq son nöqtəsinə (authorization endpoint) yönləndirməlidir. Yönləndirmə URL-i adətən bu formatda olur:
https://merkezi-sistem.com/auth/authorize?response_type=code&client_id=...&redirect_uri=...&scope=openid%20profile%20email
Burada scope
parametri vasitəsilə istifadəçidən hansı məlumatlara icazə istədiyinizi bildirirsiniz.
4. Callback (geri dönüş) emalı
İstifadəçi kimliyini uğurla təsdiqlədikdən sonra mərkəzi sistem onu tətbiqinizin Callback URL
-inə bir avtorizasiya kodu (authorization code
) ilə birlikdə geri yönləndirəcək. Tətbiqiniz bu kodu qəbul etməli və arxa fonda (backend) həmin kodu token əldə etmək üçün istifadə etməlidir. Bunun üçün token son nöqtəsinə (token endpoint) POST
sorğusu göndərilir. Sorğunun gövdəsində grant_type='authorization_code'
, qəbul edilmiş kod, Client ID
və Client Secret
yer almalıdır.
5. Tokenlərin saxlanılması və istifadəsi
Uğurlu sorğu nəticəsində sistem sizə access_token
və id_token
qaytaracaq. Bu JWT (JSON Web Token) formatlı tokenləri istifadəçi sessiyasında təhlükəsiz şəkildə saxlayın. Məsələn, CSRF hücumlarının qarşısını almaq üçün HTTPOnly
və Secure
atributları pinco casino cookie-lərdə saxlamaq tövsiyə olunur. Tətbiqinizin qorunan resurslarına (API-lərə) müraciət edərkən access_token
-i HTTP sorğularının Authorization
başlığına Bearer
sxemi ilə əlavə edin.
Authorization: Bearer eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9...
6. Sistemdən çıxış funksiyası
İstifadəçi tətbiqdən çıxış etdikdə, ilk növbədə lokal sessiyanı və saxlanılan tokenləri silin. Daha sonra, tam çıxışı təmin etmək üçün istifadəçini mərkəzi kimlik təsdiqləmə sisteminin çıxış son nöqtəsinə (end_session_endpoint
) yönləndirin. Bu, vahid çıxış (Single Sign-Out) funksionallığını təmin edərək istifadəçinin bütün əlaqəli tətbiqlərdən eyni anda çıxmasına səbəb olur.
İki faktorlu autentifikasiyanın (2FA) Pinco vasitəsilə aktivləşdirilməsi və idarə edilməsi
Hesabınızın təhlükəsizliyini gücləndirmək üçün profilinizin “Təhlükəsizlik” bölməsində “İki Mərhələli Təsdiqləmə” funksiyasını dərhal aktivləşdirin. Təsdiqləmə metodu olaraq mobil tətbiq (məsələn, Google Authenticator) və ya SMS bildirişi seçə bilərsiniz. Mobil tətbiq metodu, mobil şəbəkədən asılı olmadığı üçün daha dayanıqlı bir seçimdir.
Mobil tətbiq ilə quraşdırma zamanı ekranda göstərilən QR kodu telefonunuzla skan edin. Tətbiqin yaratdığı 6 rəqəmli, müvəqqəti kodu sistemdəki müvafiq sahəyə daxil edərək prosesi tamamlayın. SMS metodunu seçsəniz, aktiv mobil nömrənizi daxil etməli və qəbul etdiyiniz təsdiq kodunu platformaya yazmalısınız.
Aktivləşdirmə başa çatdıqdan sonra platforma sizə birdəfəlik istifadə üçün nəzərdə tutulmuş bərpa kodları təqdim edəcək. Bu kodları dərhal təhlükəsiz yerdə, məsələn, şifrə menecerində və ya çap olunmuş şəkildə saxlayın. Telefonunuza giriş imkanınız olmadıqda hesabınıza daxil olmaq üçün bu kodlardan istifadə edəcəksiniz.
İstifadə etdiyiniz giriş təsdiqi metodunu dəyişdirmək üçün “Təhlükəsizlik” parametrlərinə yenidən daxil olun. Əvvəlcə mövcud metodu deaktiv edin, sonra yeni metodu (məsələn, SMS-dən tətbiqə keçid) aktivləşdirin. Bu əməliyyat üçün cari kimlik doğrulaması tələb olunacaq.
Bərpa kodlarınızı itirmisinizsə və ya onların təhlükəsizliyindən şübhələnirsinizsə, “Təhlükəsizlik” bölməsində “Yeni bərpa kodları yarat” seçimini edin. Bu əməliyyat köhnə kodlar dəstini dərhal etibarsız edəcək və sizə yeni bir dəst təqdim edəcək.
Daim istifadə etdiyiniz kompüter və ya mobil cihazları “Etibarlı Cihaz” kimi qeyd edə bilərsiniz. Bu funksiyanı aktivləşdirdikdə, həmin cihazdan 30 gün ərzində təkrar giriş təsdiqi tələb olunmayacaq. Bu seçimi yalnız şəxsi cihazlarınız üçün istifadə edin, ictimai kompüterlərdə bu funksiyanı aktivləşdirməyin.
İstifadəçi hesabının bloklanması və parolun sıfırlanması proseslərinin Pinco-da tənzimlənməsi
Uğursuz giriş cəhdlərinin sayını 5 olaraq təyin edin və bu həddə çatdıqda hesabı 30 dəqiqə müddətinə müvəqqəti bloklayın. Bu konfiqurasiya platformanın Təhlükəsizlik Parametrləri bölməsindəki “Giriş Cəhdlərinin Məhdudlaşdırılması” alt-menyusunda yerləşir. Administrator, bloklanmış hesabı İstifadəçilərin İdarə Edilməsi panelindən müvafiq istifadəçini seçib “Blokdan Çıxart” düyməsini basaraq dərhal aktivləşdirə bilər.
Parol sıfırlama linkinin qüvvədə olma müddətini 10 dəqiqə ilə məhdudlaşdırın. Sıfırlama təlimatlarının göndəriləcəyi kanalı, yəni korporativ e-poçt və ya SMS, Bildiriş Tənzimləmələri bölməsindən seçmək mümkündür. Yeni şifrə üçün minimum tələbləri Parol Siyasəti pəncərəsində aşağıdakı kimi nizamlayın: ən azı 12 simvol; bir böyük hərf (A-Z); bir kiçik hərf (a-z); bir rəqəm (0-9) və bir xüsusi işarə (!, @, #, $). Bu identifikasiya sistemi son 5 şifrənin təkrar istifadəsini avtomatik qadağan edir.