په WordPress GO خدمت کې د 1 کلن ډومین نوم وړیا وړاندیز

د OAuth 2.0 او JWT سره د API خوندي کول

د oauth 20 او jwt 9612 API امنیت سره د API امنیت چمتو کول نن ورځ خورا مهم دي. دا بلاګ پوسټ OAuth 2.0 او JWT (JSON Web Token) پوښي، دوه پیاوړي وسیلې چې ستاسو د APIs خوندي کولو لپاره په پراخه کچه کارول کیږي. لومړی، دا د API امنیت ولې مهم دی او OAuth 2.0 څه شی دی، اساسات وړاندې کوي. بیا، د JWT جوړښت او کارونې ساحې په تفصیل سره بیان شوي. د OAuth 2.0 او JWT د مدغم کارونې ګټې او زیانونه ارزول شوي. د API امنیت غوره کړنو، د واک ورکولو پروسو، او عامو مسلو په اړه د بحث وروسته، د OAuth 2.0 لپاره عملي لارښوونې او مشورې وړاندې کیږي. په پایله کې، موږ هغه ګامونه په ګوته کوو چې تاسو یې د خپل API امنیت ښه کولو لپاره اړتیا لرئ.
نیټهد ۲۰۲۵ کال د مارچ ۹مه

د API امنیت نن ورځ خورا مهم دی. دا بلاګ پوسټ OAuth 2.0 او JWT (JSON Web Token) پوښي، دوه پیاوړي وسیلې چې ستاسو د APIs خوندي کولو لپاره په پراخه کچه کارول کیږي. لومړی، دا د API امنیت ولې مهم دی او OAuth 2.0 څه شی دی، اساسات وړاندې کوي. بیا، د JWT جوړښت او کارونې ساحې په تفصیل سره بیان شوي. د OAuth 2.0 او JWT د مدغم کارونې ګټې او زیانونه ارزول شوي. د API امنیت غوره کړنو، د واک ورکولو پروسو، او عامو مسلو په اړه د بحث وروسته، د OAuth 2.0 لپاره عملي لارښوونې او مشورې وړاندې کیږي. په پایله کې، موږ هغه ګامونه په ګوته کوو چې تاسو یې د خپل API امنیت ښه کولو لپاره اړتیا لرئ.

د API امنیت معرفي: ولې دا مهم دی

نن ورځ، د غوښتنلیکونو او خدماتو ترمنځ د معلوماتو تبادله په لویه کچه د APIs (د غوښتنلیک پروګرام کولو انٹرفیسونو) له لارې ترسره کیږي. له همدې امله، د APIs امنیت د حساسو معلوماتو د ساتنې او د غیر مجاز لاسرسي مخنیوي لپاره خورا مهم دی. ناامنه APIs کولی شي د معلوماتو سرغړونې، د هویت غلا، او حتی د بشپړ سیسټم نیولو لامل شي. په دې شرایطو کې، د OAuth 2.0 د عصري جواز پروتوکولونه لکه او معیارونه لکه JWT (JSON ویب ټوکن) د API امنیت ډاډمن کولو لپاره لازمي وسیلې دي.

د API امنیت یوازې تخنیکي اړتیا نه ده، بلکې دا یو قانوني او سوداګریز اړتیا هم ده. په ډیری هیوادونو او سکتورونو کې، د کارونکي معلوماتو ساتنه او محرمیت د قانوني مقرراتو لخوا ټاکل کیږي. د مثال په توګه، د GDPR (د عمومي معلوماتو د ساتنې مقرره) په څیر مقررات کولی شي د معلوماتو سرغړونې د سختو جریمو سره مخ شي. له همدې امله، د APIs خوندي کول د تنظیمي اطاعت ډاډمن کولو او د شرکت شهرت ساتلو لپاره خورا مهم دي.

د API امنیت ګټې

  • د معلوماتو د سرغړونو مخه نیسي او حساس معلومات ساتي.
  • دا د کاروونکو باور زیاتوي او د برانډ شهرت پیاوړی کوي.
  • دا د قانوني مقرراتو اطاعت اسانه کوي او د جرمي بندیزونو څخه مخنیوی کوي.
  • دا د غیر مجاز لاسرسي مخنیوي سره د سیسټمونو بشپړتیا ساتي.
  • دا پراختیا کونکو ته اجازه ورکوي چې ډیر خوندي او د اندازې وړ غوښتنلیکونه رامینځته کړي.
  • دا د API کارولو څارنې او تحلیل له لارې د احتمالي زیان منونکو کشف کول اسانه کوي.

د API امنیت یو عنصر دی چې باید د پراختیا پروسې له پیل څخه په پام کې ونیول شي. زیان منونکي اکثرا د ډیزاین غلطیو یا غلط ترتیب څخه رامینځته کیږي. له همدې امله، دا خورا مهمه ده چې د APIs ډیزاین، پراختیا او خپرولو پروسو په جریان کې د امنیت ازموینې ترسره کړئ او غوره طریقې تعقیب کړئ. سربیره پردې، په منظم ډول د API تازه کول او د امنیتي پیچونو پلي کول د احتمالي امنیتي زیانونو په له منځه وړلو کې مرسته کوي.

امنیتي ګواښ تشریح د مخنیوي طریقې
د SQL انجیکشن ناوړه SQL کوډ د API له لارې ډیټابیس ته لیږل کیږي. د پارامیټرائز شوي پوښتنو په کارولو سره د معلوماتو تایید کول.
د کراس سایټ سکریپټینګ (XSS) ناوړه سکرېپټونه د API ځوابونو کې داخل شوي او د مراجعینو په اړخ کې اجرا کیږي. د محصول معلوماتو کوډ کول، د HTTP سرلیکونو جوړښت.
د تصدیق کمزورتیاوې د تصدیق کولو کمزوري یا ورک شوي میکانیزمونه. د قوي کوډ کولو الګوریتمونو کارول، د څو فکتورونو تصدیق پلي کول.
د DDoS بریدونه د API د ډیر بارولو له لارې بندول. د ترافیک څارنه، د سرعت محدودول، د CDN په کارولو سره.

د API امنیت د عصري سافټویر پراختیا او پلي کولو پروسو یوه لازمي برخه ده. د OAuth 2.0 او د JWT په څیر ټیکنالوژي د APIs امنیت پیاوړي کولو او د غیر مجاز لاسرسي مخنیوي لپاره قوي وسیلې چمتو کوي. په هرصورت، دا ټیکنالوژي باید په سمه توګه پلي شي او په منظم ډول نوي شي. که نه نو، APIs کولی شي د امنیتي زیانونو سره مخ شي او جدي پایلې ولري.

OAuth 2.0 څه شی دی؟ اساسي معلومات

د OAuth 2.0د اجازې ورکولو یو پروتوکول دی چې غوښتنلیکونو ته اجازه ورکوي چې د خدماتو چمتو کونکي (لکه ګوګل، فیسبوک، ټویټر) څخه سرچینو ته محدود لاسرسی ترلاسه کړي پرته لدې چې خپل کارن نوم او پټنوم داخل کړي. د دې پر ځای چې کاروونکي خپل اسناد د دریمې ډلې غوښتنلیکونو سره شریک کړي، OAuth 2.0 غوښتنلیکونو ته اجازه ورکوي چې د لاسرسي نښه ترلاسه کړي چې دوی ته اجازه ورکوي چې د کارونکي په استازیتوب عمل وکړي. دا د امنیت او کاروونکي تجربې دواړو له پلوه د پام وړ ګټې وړاندې کوي.

OAuth 2.0 په ځانګړي ډول د ویب او موبایل غوښتنلیکونو لپاره ډیزاین شوی او د مختلفو جواز ورکولو جریانونو ملاتړ کوي. دا جریانونه د غوښتنلیک ډول (د مثال په توګه، ویب غوښتنلیک، ګرځنده غوښتنلیک، د سرور اړخ غوښتنلیک) او امنیتي اړتیاو پراساس توپیر لري. OAuth 2.0 د API امنیت په ډاډمنولو کې مهم رول لوبوي او په پراخه کچه په عصري ویب معمارۍ کې کارول کیږي.

د OAuth 2.0 اصلي برخې

  1. د سرچینې مالک: هغه کاروونکی چې سرچینو ته لاسرسی ورکوي.
  2. د سرچینې سرور: دا هغه سرور دی چې خوندي سرچینې کوربه کوي.
  3. د اجازې ورکولو سرور: دا هغه سرور دی چې د لاسرسي نښې خپروي.
  4. مراجع: دا هغه اپلیکیشن دی چې غواړي سرچینو ته لاسرسی ومومي.
  5. د لاسرسي نښه: دا یوه لنډمهاله کیلي ده چې مراجعینو ته اجازه ورکوي چې سرچینو ته لاسرسی ومومي.

د OAuth 2.0 عملیاتي اصل دا دی چې مراجع د جواز سرور څخه د لاسرسي نښه ترلاسه کوي او دا نښه د سرچینې سرور کې خوندي سرچینو ته د لاسرسي لپاره کاروي. پدې پروسه کې کارونکي ته د اجازې ورکولو مرحله هم شامله ده ترڅو کارونکي وکولی شي کنټرول کړي چې کوم غوښتنلیک کومو سرچینو ته لاسرسی لري. دا د کاروونکو محرمیت او امنیت زیاتوي.

JWT څه شی دی؟ جوړښت او استعمال

د OAuth 2.0 JWT (JSON ویب ټوکن)، چې ډیری وختونه د JWT په شرایطو کې ورسره مخ کیږي، یو خلاص معیاري بڼه ده چې د ویب غوښتنلیکونو او APIs ترمنځ د معلوماتو په خوندي ډول تبادلې لپاره کارول کیږي. JWT معلومات د JSON څیز په توګه کوډ کوي او دا معلومات په ډیجیټل ډول لاسلیک کوي. په دې توګه، د معلوماتو بشپړتیا او دقت تضمین کیږي. JWTs عموما د جواز ورکولو او تصدیق کولو پروسو کې کارول کیږي او د مراجعینو او سرور ترمنځ د اړیکو خوندي چینل چمتو کوي.

د JWT جوړښت له دریو اساسي برخو څخه جوړ دی: سرلیک، بار او لاسلیک. سرلیک د نښه ډول او کارول شوي لاسلیک الګوریتم مشخص کوي. د پیسو بار د ټوکن په اړه معلومات لري، چې د ادعاوو په نوم یادیږي (د مثال په توګه، د کارونکي هویت، اجازې، د ټوکن اعتبار موده). لاسلیک د سرلیک او پیلوډ سره یوځای کولو او د ټاکل شوي الګوریتم سره سم د کوډ کولو له لارې رامینځته کیږي. دا لاسلیک تاییدوي چې د نښې مینځپانګه نه ده بدله شوې.

د JWT مهمې ځانګړتیاوې

  • د JSON پر بنسټ والړ کیدل ډاډ ورکوي چې دا په اسانۍ سره تجزیه او کارول کیدی شي.
  • د دې بې حالته طبیعت د سرور لپاره د سیشن معلوماتو ذخیره کولو اړتیا له منځه وړي.
  • دا په مختلفو پلیټ فارمونو او ژبو کې مطابقت لري.
  • لاسلیک کول د نښې بشپړتیا او صداقت تضمینوي.
  • د لنډمهاله ټوکنونو په جوړولو سره امنیتي خطرونه کم کیدی شي.

JWTs په پراخه کچه د کاروونکو تصدیق کولو او په ویب غوښتنلیکونو کې د جواز عملیاتو ترسره کولو لپاره کارول کیږي. د مثال په توګه، کله چې یو کاروونکی ویب پاڼې ته ننوځي، سرور یو JWT تولیدوي او هغه JWT مراجع ته لیږي. مراجعین د هرې راتلونکې غوښتنې په اړه سرور ته د دې JWT په لیږلو سره خپل هویت ثابتوي. سرور د JWT تاییدولو سره ګوري چې ایا کارونکی مجاز دی. دا پروسه، د OAuth 2.0 دا کولی شي د اجازې چوکاټونو سره یوځای کار وکړي لکه، پدې توګه د API امنیت نور هم لوړوي.

د JWT اجزا او توضیحات

برخه تشریح بېلګه
سرلیک د ټوکن ډول او لاسلیک کولو الګوریتم مشخص کوي. {الګ: HS256، ډول: JWT
بار د نښې په اړه معلومات (دعوې) لري. {فرعي: ۱۲۳۴۵۶۷۸۹۰، نوم: جان ډو، ای اې ټي: ۱۵۱۶۲۳۹۰۲۲
لاسلیک دا د سرلیک او پیلوډ کوډ شوی نسخه ده، چې د ټوکن بشپړتیا ډاډمن کوي. HMACSHA256(base64UrlEncode(سرلیک) + . + base64UrlEncode(پیلوډ)، پټ)
د JWT مثال دا د ګډ سرلیک، پیلوډ، او لاسلیک څخه جوړ دی. eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ.SflKxwRJSMeKKF2QT4fwpMeJf36POk6yJV_adQssw5c

د JWT کارول د API امنیت په ډاډمنولو کې مهم رول لوبوي. د امنیتي سرغړونو د مخنیوي لپاره د ټوکن سمه جوړول، ذخیره کول او لیږدول مهم دي. دا هم اړینه ده چې په منظم ډول ټوکنونه ډک کړئ او په خوندي ډول یې وساتئ. د OAuth 2.0 کله چې د .JWTs سره په ګډه کارول کیږي د APIs امنیت لوړولو او د غیر مجاز لاسرسي مخنیوي لپاره یو پیاوړی وسیله کیږي.

د OAuth 2.0 سره د JWT مدغم کارول

د OAuth 2.0 او JWT یوځای د عصري API امنیت لپاره یو پیاوړی ترکیب چمتو کوي. د OAuth 2.0، د جواز چوکاټ په توګه کار کوي، پداسې حال کې چې JWT (JSON ویب ټوکن) د تصدیق او جواز معلوماتو په خوندي ډول لیږدولو لپاره کارول کیږي. دا ادغام سرچینو ته د مراجعینو د لاسرسي خوندي او اغیزمن مدیریت ته اجازه ورکوي.

د دې طریقې اساس دا دی، د OAuth 2.0دا د کارونکي په استازیتوب سرچینو ته د لاسرسي اجازه ترلاسه کوي او دا اجازه د لاسرسي نښه له لارې چمتو کوي. JWT پخپله د لاسرسي نښه کیدی شي یا دا کولی شي د لاسرسي نښه په توګه کارول شوي حوالې نښه ځای په ځای کړي. د JWT کارول ډاډ ورکوي چې د ټوکن مینځپانګې د تایید وړ او د باور وړ دي، د هرې API غوښتنې لپاره د اضافي تایید مرحلې اړتیا له منځه وړي.

ځانګړتیا د OAuth 2.0 JWT د
اصلي موخه واک ورکول د معلوماتو ترانسپورت تصدیق او واک ورکول
د کارولو ساحه د API لاسرسي ورکول د معلوماتو خوندي لیږد
د امنیت میکانیزم ټوکنونو ته لاسرسی ډیجیټل لاسلیک
ګټې مرکزي واک ورکول، د واک مختلف ډولونه په ځان متکي، اسانه پیمانه وړتیا

JWTs له دریو اصلي برخو څخه جوړ شوي دي: سرلیک، پیلوډ، او لاسلیک. د پایلوډ برخه کې معلومات شامل دي لکه د کارونکي هویت، د دوی امتیازات، او د ټوکن د اعتبار موده. د لاسلیک برخه د نښې بشپړتیا او صداقت ډاډمن کولو لپاره کارول کیږي. دا ډاډ ورکوي چې د JWT له لارې لیږدول شوي معلومات بدل شوي ندي او د یوې مجازې سرچینې لخوا چمتو شوي دي.

د OAuth 2.0 او JWT ګټې

د OAuth 2.0 د . او JWT یوځای کارولو لپاره ډیری ګټې شتون لري. د دې څخه تر ټولو مهم یې د امنیت زیاتوالی، ښه فعالیت، او اسانه پیمانه وړتیا ده. ځکه چې JWTs پخپله د نښه معلومات لري، دوی د هرې API غوښتنې لپاره د اجازې سرور سره د مشورې اړتیا له منځه وړي. دا فعالیت زیاتوي او د سیسټم بار کموي. سربیره پردې، د JWTs ډیجیټل لاسلیک کول د جعل کارۍ مخه نیسي او امنیت زیاتوي.

د ادغام مرحلې

  1. د OAuth 2.0 د جواز سرور تنظیم کړئ.
  2. د مراجعینو غوښتنلیکونه ثبت کړئ او اړین اجازې تعریف کړئ.
  3. د کاروونکو تصدیق کول او د اجازې غوښتنې پروسس کول.
  4. د JWT لاسرسي ټوکنونه تولید او لاسلیک کړئ.
  5. د API اړخ کې د JWT ټوکنونه تایید کړئ او د اجازې پریکړې وکړئ.
  6. که اړتیا وي، د ټوکن تازه کولو میکانیزمونه پلي کړئ.

دا ادغام په ځانګړي ډول د مایکرو خدماتو معمارۍ او ویشل شوي سیسټمونو کې لویه ګټه وړاندې کوي. هر مایکرو سروس کولی شي په خپلواکه توګه د راتلونکو JWT ټوکنونو تایید وکړي او د جواز پریکړې وکړي. دا د سیسټم ټولیز فعالیت ښه کوي او انحصار کموي.

د OAuth 2.0 او د JWT مدغم کارول د API امنیت لپاره یو عصري او مؤثر حل دی. د امنیت د زیاتوالي سربیره، دا طریقه فعالیت ښه کوي او د سیسټم د پیمانه کولو اسانتیا برابروي. په هرصورت، د JWTs خوندي ذخیره کول او مدیریت یو مهم غور دی. که نه نو، امنیتي زیانونه ممکن رامنځته شي.

د OAuth 2.0 ګټې او زیانونه

د OAuth 2.0پداسې حال کې چې دا د عصري ویب او ګرځنده غوښتنلیکونو لپاره د واک ورکولو یو پیاوړی چوکاټ چمتو کوي، دا ځینې ګټې او زیانونه هم له ځان سره راوړي. په دې برخه کې، د OAuth 2.0موږ به په تفصیل سره هغه ګټې وڅیړو چې دا یې وړاندې کوي او هغه ننګونې چې ورسره مخ کیدی شي. موږ موخه لرو چې پراختیا کونکو او د سیسټم مدیرانو سره د دې ټیکنالوژۍ کارولو دمخه باخبره پریکړې کولو کې مرسته وکړو.

ګټې او زیانونه

  • امنیت: د دریمې ډلې غوښتنلیکونو سره د کارونکي اعتبار شریکولو پرته خوندي واک چمتو کوي.
  • د کارونکي تجربه: دا کاروونکو ته اجازه ورکوي چې په اسانۍ سره د مختلفو غوښتنلیکونو ترمنځ تیر شي.
  • انعطاف پذیري: دا د مختلفو اجازې جریانونو او کارولو قضیو لپاره تطبیق کیدی شي.
  • پیچلتیا: نصب او تنظیم کول پیچلي کیدی شي، په ځانګړي توګه د پیل کونکو لپاره.
  • د ټوکن مدیریت: ټوکنونه باید په دقت سره اداره شي ترڅو د امنیتي زیانونو څخه مخنیوی وشي.
  • فعالیت: د هرې اجازې غوښتنه ممکن اضافي لګښتونه معرفي کړي، کوم چې ممکن په فعالیت اغیزه وکړي.

د OAuth 2.0د 's' ګټې د امنیت او د کاروونکي تجربې ښه والي سره څرګندیږي چې دا یې وړاندې کوي. په هرصورت، د پیچلتیا او د نښه کولو مدیریت په څیر زیانونه باید له پامه ونه غورځول شي. ځکه، د OAuth 2.0د کارولو دمخه باید د غوښتنلیک اړتیاوې او امنیتي اړتیاوې په دقت سره په پام کې ونیول شي.

ځانګړتیا ګټې نیمګړتیاوې
امنیت د کارونکي پاسورډونه نه شریک کیږي، د اجازې نښې کارول کیږي. د ټوکن غلا یا ناوړه ګټه اخیستنې خطر شتون لري.
د کارونکي تجربه دا د واحد لاسلیک (SSO) او اسانه جواز ورکولو پروسې وړاندې کوي. د غلط ترتیب په صورت کې، امنیتي زیانونه رامینځته کیدی شي.
انعطاف پذیري د اجازې مختلف ډولونه ملاتړ کوي (د اجازې کوډ، ضمني، د سرچینې مالک پټنوم). د انتخابونو ګڼوالی د پراختیا کونکو لپاره مغشوشونکی کیدی شي.
غوښتنلیک کتابتونونه د ډیرو ژبو او پلیټ فارمونو لپاره شتون لري. د معیارونو غلط تعبیر یا پلي کول کولی شي ستونزې رامینځته کړي.

د OAuth 2.0دواړه قوتونه او کمزورۍ لري چې باید په پام کې ونیول شي. دا مهمه ده چې دا ګټې او زیانونه په دقت سره و ارزول شي ترڅو هغه حل ومومئ چې د غوښتنلیک اړتیاو سره سم وي. د امنیت، کاروونکي تجربې او فعالیت ترمنځ توازن ترلاسه کول د بریالیتوب لپاره کلیدي ده د OAuth 2.0 د هغې د تطبیق کلیدي ده.

د API امنیت لپاره غوره طریقې

د API امنیت د عصري ویب غوښتنلیکونو او خدماتو یوه نه بېلېدونکې برخه ده. د OAuth 2.0 او د JWT په څیر ټیکنالوژي د غیر مجاز لاسرسي څخه د APIs په ساتنه کې مهم رول لوبوي. په هرصورت، د دې ټیکنالوژیو په سمه توګه پلي کول او د اضافي امنیتي تدابیرو نیول د سیسټمونو د عمومي امنیت ډاډمن کولو لپاره خورا مهم دي. پدې برخه کې، موږ به د API امنیت ښه کولو لپاره غوره طریقې تر پوښښ لاندې ونیسو.

د API امنیت کې په پام کې نیولو لپاره یو له مهمو ټکو څخه د معلوماتو کوډ کول دي. د لیږد پرمهال (د HTTPS په کارولو سره) او د ذخیره کولو پرمهال د معلوماتو کوډ کول د حساسو معلوماتو په ساتنه کې مرسته کوي. سربیره پردې، د منظم امنیتي پلټنو او زیان منونکو سکینونو په ترسره کولو سره، دا ممکنه ده چې احتمالي امنیتي زیان منونکي ژر کشف او حل شي. د تصدیق قوي میکانیزمونه او د واک ورکولو کنټرولونه هم د API امنیت بنسټیز ټکي دي.

لاندې جدول د API امنیت کې معمولا کارول شوي ځینې میتودونه او وسایل لنډیز کوي:

طریقه/وسیله تشریح ګټې
HTTPS د دا ډاډ ورکوي چې معلومات کوډ شوي او په خوندي ډول لیږدول شوي دي. د معلوماتو بشپړتیا او محرمیت ساتي.
د OAuth 2.0 د دریمې ډلې غوښتنلیکونو ته محدود لاسرسی ورکوي. خوندي واک ورکوي او د کارونکي اعتبارونه ساتي.
JWT د د کاروونکي معلوماتو په خوندي ډول لیږدولو لپاره کارول کیږي. د توزیع وړ او خوندي تصدیق چمتو کوي.
د API ګیټ وے د API ټرافیک اداره کوي او امنیتي پالیسۍ پلي کوي. مرکزي امنیتي کنټرول چمتو کوي او د غیر مجاز لاسرسي مخه نیسي.

د API امنیت ډاډمن کولو لپاره ګامونه په لاندې ډول دي:

  1. تصدیق او واک ورکول: ډاډ ترلاسه کړئ چې یوازې مجاز کاروونکي کولی شي د قوي تصدیق میکانیزمونو په کارولو سره APIs ته لاسرسی ومومي (د مثال په توګه، څو فکتور تصدیق). OAuth 2.0 او JWT پدې برخه کې مؤثر حلونه وړاندې کوي.
  2. د ننوتلو تایید: APIs ته لیږل شوي ټول معلومات په احتیاط سره تایید کړئ. د SQL انجیکشن او کراس سایټ سکریپټینګ (XSS) په څیر بریدونو مخنیوي لپاره د ان پټ تایید خورا مهم دی.
  3. د نرخ محدودیت: د ناوړه ګټې اخیستنې مخنیوي لپاره د نرخ محدودیت APIs. دا د هغو غوښتنو شمیر محدودوي چې یو کاروونکی یې په ټاکل شوي وخت کې کولی شي.
  4. د API کیلي مدیریت: د API کیلي په خوندي ډول ذخیره کړئ او په منظم ډول یې تازه کړئ. د کیليګانو د ناڅاپي افشا کیدو مخنیوي لپاره احتیاطي تدابیر ونیسئ.
  5. ثبت او څارنه: په دوامداره توګه د API ټرافیک څارنه وکړئ او ټولې مهمې پیښې ثبت کړئ (د ننوتلو ناکامې هڅې، غیر مجاز لاسرسي، او نور). دا د امنیتي سرغړونو په کشف او ځواب ویلو کې مرسته کوي.
  6. منظم امنیتي ازموینې: په منظم ډول خپل APIs د امنیت ازموینې ته وړاندې کړئ. د ننوتلو ازموینې او د زیان مننې سکینونه کولی شي احتمالي امنیتي زیان مننې کشف کړي.

د API امنیت یوه دوامداره پروسه ده او د یوې حل لارې سره نشي ترلاسه کیدی. دا دوامداره څارنې، ارزونې او ښه والي ته اړتیا لري. دا مهمه ده چې غوره طریقې غوره شي او د امنیتي زیانونو د کمولو لپاره د امنیتي پوهاوي کچه لوړه شي. د مثال په توګه، د OWASP (د خلاص ویب اپلیکیشن امنیت پروژه) په څیر سرچینو په کارولو سره، تاسو کولی شئ د وروستي ګواښونو او دفاعي میکانیزمونو په اړه خبر شئ.

سمه ده، تاسو کولی شئ لاندې د خپلې خوښې ځانګړتیاو سره سم د JWT سره د API واک ورکولو پروسې سرلیک برخه ومومئ: html

د JWT سره د API واک ورکولو پروسې

د API (د غوښتنلیک پروګرام کولو انٹرفیس) د واک ورکولو پروسې د عصري ویب غوښتنلیکونو او خدماتو امنیت لپاره خورا مهمې دي. په دې پروسو کې، د OAuth 2.0 پروتوکول اکثرا کارول کیږي او JWT (JSON ویب ټوکن) د دې پروتوکول یوه نه بېلېدونکې برخه ګرځېدلې ده. JWT یو معیاري بڼه ده چې د کارونکي اعتبار په خوندي ډول لیږدولو او تصدیق کولو لپاره کارول کیږي. JWT باید په سمه توګه پلي شي ترڅو ستاسو APIs د غیر مجاز لاسرسي څخه خوندي شي او یوازې هغه کاروونکو ته لاسرسی ومومي چې ځانګړي اجازې لري.

د JWT سره د API د جواز ورکولو پروسو کې، مراجع لومړی د جواز ورکولو سرور سره اړیکه نیسي. دا سرور مراجع تصدیقوي او د اړینو اجازو لپاره ګوري. که هرڅه سم وي، د اجازې سرور مراجع ته د لاسرسي نښه ورکوي. دا د لاسرسي نښه معمولا JWT وي. مراجع هرکله چې API ته غوښتنه کوي دا JWT په سرلیک کې لیږي. API JWT تاییدوي او په هغه کې د معلوماتو پراساس غوښتنه پروسس کوي یا ردوي.

د اجازې ورکولو پروسې

  • کاروونکی د اپلیکیشن له لارې API ته د لاسرسي غوښتنه کوي.
  • دا اپلیکیشن د کارونکي اسناد د جواز سرور ته لیږي.
  • د اجازې ورکولو سرور کارونکي ته تصدیق ورکوي او د اړینو اجازو لپاره چک کوي.
  • که چیرې اجازه ورکړل شي، سرور JWT تولیدوي او بیرته یې غوښتنلیک ته لیږي.
  • دا اپلیکیشن هرکله چې API ته غوښتنه کوي، دا JWT د Authorization سرلیک کې (د Bearer Token په توګه) لیږي.
  • API JWT تاییدوي او غوښتنه د هغه معلوماتو پراساس پروسس کوي چې پکې شامل دي.

لاندې جدول د API د واک ورکولو پروسو کې د JWT کارولو څرنګوالي لپاره مختلف سناریوګانې او ملاحظات لنډیز کوي:

سناریو د JWT منځپانګه (پیلوډ) د تایید طریقې
د کارونکي تصدیق د کارونکي ID، کارن نوم، رولونه د لاسلیک تصدیق، د پای نیټې چک
د API لاسرسي کنټرول اجازې، رولونه، د لاسرسي ساحې د رول پر بنسټ د لاسرسي کنټرول (RBAC)، د ساحې پر بنسټ د لاسرسي کنټرول
د خدماتو ترمنځ اړیکه د خدماتو ID، د خدماتو نوم، د لاسرسي حقونه دوه اړخیز TLS، د لاسلیک تصدیق
یو ځل لاسلیک کول (SSO) د کارونکي معلومات، د ناستې ID د غونډې مدیریت، د لاسلیک تصدیق

د API د واک ورکولو پروسو کې د JWT یوه ګټه دا ده چې دا بې ریاسته ده. دا پدې مانا ده چې API کولی شي د JWT مینځپانګې تاییدولو سره واک ترسره کړي پرته لدې چې د هرې غوښتنې لپاره ډیټابیس یا د سیشن مدیریت سیسټم سره اړیکه ونیسي. دا د API فعالیت ښه کوي او د هغې د پیمانه کولو وړتیا اسانه کوي. په هرصورت، دا خورا مهمه ده چې JWT په خوندي ډول زیرمه او لیږدول شي. JWTs باید د HTTPS له لارې لیږدول شي او په خوندي چاپیریال کې زیرمه شي، ځکه چې دوی ممکن حساس معلومات ولري.

د JWT کارولو ساحې

JWT مختلف استعمالونه لري، نه یوازې د API د واک ورکولو پروسو کې. د مثال په توګه، دا په واحد لاسلیک (SSO) سیسټمونو کې کارول کیدی شي ترڅو کاروونکو ته اجازه ورکړي چې د یو واحد سند سره مختلف غوښتنلیکونو ته لاسرسی ومومي. دا د یو بل سره د اړیکو لپاره د خدماتو په خوندي ډول تصدیق او واک ورکولو لپاره هم یو مثالی حل دی. د JWT انعطاف منونکی جوړښت او اسانه ادغام دا په ډیری مختلفو سناریوګانو کې غوره ټیکنالوژي ګرځولې ده.

د JSON ویب ټوکن (JWT) یو خلاص معیار (RFC 7519) دی چې د JSON څیز په توګه د اړخونو ترمنځ د معلوماتو د خوندي لیږد لپاره یوه کمپیکټ او ځان بسیا لاره تعریفوي. دا معلومات تایید او باور کیدی شي ځکه چې دا په ډیجیټلي ډول لاسلیک شوی دی.

د OAuth 2.0 د JWT سره یوځای کارول د API خوندي کولو لپاره یو پیاوړی ترکیب چمتو کوي. کله چې په سمه توګه پلي شي، تاسو کولی شئ خپل APIs د غیر مجاز لاسرسي څخه خوندي کړئ، د کاروونکي تجربه ښه کړئ، او ستاسو د غوښتنلیک عمومي امنیت زیات کړئ.

د API امنیت کې عامې ستونزې

د API امنیت د عصري سافټویر پراختیا پروسو یوه مهمه برخه ده. په هرصورت، د سمو وسایلو او میتودونو کارول ممکن تل کافي نه وي. ډیری پراختیا کونکي او سازمانونه د APIs خوندي کولو په وخت کې له ننګونو سره مخ دي. د دې ستونزو د لرې کولو لپاره، د OAuth 2.0 دا د پروتوکولونو په سمه توګه پوهیدو او پلي کولو سره ممکن دی لکه. پدې برخه کې، موږ به د API امنیت کې عامو ستونزو او د دې ستونزو لپاره احتمالي حلونو باندې تمرکز وکړو.

لاندې جدول د API امنیتي زیان منونکو احتمالي اغیزې او شدت ښیې:

د زیان مننې ډول تشریح ممکنه اغیزې
د تصدیق کمزورتیا د هویت د تایید ناسم یا نیمګړي پروسې. غیر مجاز لاسرسی، د معلوماتو سرغړونه.
د اجازې مسلې کاروونکي کولی شي د خپل واک څخه هاخوا معلوماتو ته لاسرسی ومومي. د حساسو معلوماتو افشا کول، ناوړه کړنې.
د معلوماتو ادغام نشتوالی د کوډ کولو پرته د معلوماتو لیږد. د معلوماتو غوږ نیول، په منځ کې دننه بریدونه.
د انجکشن بریدونه په API کې د ناوړه کوډ داخلول. د ډیټابیس لاسوهنه، د سیسټم نیول.

د عامو امنیتي زیانونو سربیره، د پراختیا پروسې په جریان کې غلطۍ او د ترتیب تشې هم کولی شي جدي خطرونه رامینځته کړي. د مثال په توګه، د ډیفالټ ترتیباتو نه بدلول یا د تازه امنیتي پیچونو پلي کول کولی شي د بریدګرو لپاره اسانه هدفونه رامینځته کړي. له همدې امله، دوامداره امنیتي سکینونه او منظم تازه معلومات خورا مهم دي.

ستونزې او حل لارې

  • ستونزه: کمزوری تصدیق. حل: د قوي پاسورډ پالیسیو، څو فکتورونو تصدیق (MFA) څخه کار واخلئ.
  • ستونزه: غیر مجاز لاسرسی. حل: د رول پر بنسټ د لاسرسي کنټرول (RBAC) پلي کول.
  • ستونزه: د معلوماتو لیک. حل: معلومات کوډ کړئ او خوندي پروتوکولونه (HTTPS) وکاروئ.
  • ستونزه: د انجکشن حملې. حل: د معلوماتو داخلول تایید کړئ او د پیرامیټر شوي پوښتنو څخه کار واخلئ.
  • ستونزه: د امنیتي زیان منونکو سره تړاوونه. حل: انحصارونه په منظم ډول تازه کړئ او امنیتي سکینونه پرمخ بوځئ.
  • ستونزه: د غلطۍ پیغامونو له لارې د معلوماتو لیکیدل. حل: د تفصيلي تېروتنې پيغامونو پر ځای د عمومي تېروتنې پيغامونه راستانه کړئ.

د دې ستونزو د له منځه وړلو لپاره، اړینه ده چې یو فعال چلند غوره شي او په دوامداره توګه د امنیتي پروسو ښه والی راشي. د OAuth 2.0 او د JWT په څیر ټیکنالوژیو سمه پلي کول د API امنیت ډاډمن کولو کې مهم رول لوبوي. په هرصورت، دا مهمه ده چې په یاد ولرئ چې دا ټیکنالوژي یوازې کافي ندي او باید د نورو امنیتي اقداماتو سره په ګډه وکارول شي.

یوه مهمه خبره چې باید په یاد ولرئ دا ده چې امنیت یوازې یوه تخنیکي مسله نه ده. امنیت هم د سازماني کلتور یوه موضوع ده. د API امنیت ډاډمن کولو لپاره یو مهم فکتور دا دی چې ټول شریکان د امنیت څخه خبر وي او په فعاله توګه د امنیت پروسو کې برخه واخلي.

د OAuth 2.0 لپاره لارښوونې او سپارښتنې

د OAuth 2.0 د پروتوکول کارولو په وخت کې ډیری مهم ټکي په پام کې نیول کیږي. که څه هم دا پروتوکول د APIs خوندي کولو لپاره یو پیاوړی وسیله ده، غلط ترتیبونه یا نیمګړي پلي کول کولی شي جدي امنیتي زیانونه رامینځته کړي. په کار کې د OAuth 2.0دلته ځینې لارښوونې او مشورې دي چې تاسو سره به یې په خوندي او مؤثره توګه کارولو کې مرسته وکړي:

د OAuth 2.0 د ټوکنونو کارولو پرمهال یو له خورا مهمو مسلو څخه چې باید په پام کې ونیول شي د ټوکنونو خوندي ذخیره کول او لیږد دی. ټوکنونه د کیلي په څیر دي چې حساس معلوماتو ته لاسرسی چمتو کوي او له همدې امله باید د غیر مجاز لاسرسي څخه خوندي شي. تل خپل ټوکنونه د HTTPS له لارې واستوئ او د خوندي ذخیره کولو میکانیزمونو څخه کار واخلئ.

اشاره تشریح اهمیت
د HTTPS کارول ټولې اړیکې د HTTPS له لارې ترسره کیږي، چې د ټوکنونو امنیت زیاتوي. لوړ
د ټوکن موده د ټوکنونو د اعتبار مودې لنډ ساتل امنیتي خطرونه کموي. منځنی
د ساحې محدودیت د غوښتنلیکونو غوښتنه کول چې لږترلږه اجازې وغواړي چې دوی ورته اړتیا لري احتمالي زیان محدودوي. لوړ
منظم تفتیشونه د OAuth 2.0 دا مهمه ده چې په منظم ډول د امنیتي زیانونو لپاره غوښتنلیک وڅېړل شي. لوړ

بله مهمه خبره دا ده چې، د OAuth 2.0 د جریانونو په سمه توګه تنظیم کول دي. مختلف د OAuth 2.0 flows (د مثال په توګه، د واک ورکولو کوډ، ضمني، د سرچینې مالک د پټنوم اسناد) مختلف امنیتي ځانګړتیاوې لري، او دا مهمه ده چې هغه یو غوره کړئ چې ستاسو د غوښتنلیک اړتیاو سره سم وي. د مثال په توګه، د واک ورکولو کوډ جریان د ضمني جریان په پرتله ډیر خوندي دی ځکه چې نښه مستقیم پیرودونکي ته نه ورکول کیږي.

د غوښتنلیک لارښوونې

  1. HTTPS پلي کړئ: ټول د OAuth 2.0 ډاډ ترلاسه کړئ چې اړیکې د یو خوندي چینل له لارې ترسره کیږي.
  2. د ټوکن موده لنډه کړئ: د لنډمهاله ټوکنونو کارول د غلا شوي ټوکنونو اغیز کموي.
  3. ساحې په سمه توګه تعریف کړئ: د غوښتنلیکونو لخوا اړین لږترلږه اجازې غوښتنه وکړئ.
  4. د تازه کولو ټوکنونه خوندي وساتئ: په ځانګړي ډول د تازه کولو ټوکنونو سره محتاط اوسئ ځکه چې دوی اوږد ژوند لري.
  5. منظم امنیتي پلټنې ترسره کړئ: د OAuth 2.0 خپل اپلیکیشن په منظم ډول و ازموئ او تازه یې وساتئ.
  6. د تېروتنې پیغامونه په دقت سره اداره کړئ: د غلطۍ پیغامونو کې د حساسو معلوماتو د افشا کیدو مخه ونیسئ.

د OAuth 2.0 د پروتوکول لخوا چمتو شوي انعطاف په کارولو سره، تاسو کولی شئ د خپل غوښتنلیک د امنیتي اړتیاو سره سم د امنیت اضافي پرتونه اضافه کړئ. د مثال په توګه، د دوه فکتور تصدیق (2FA) یا تطبیقي تصدیق په څیر میتودونو سره. د OAuth 2.0تاسو کولی شئ د امنیت نور هم زیات کړئ.

پایله: د API امنیت ښه کولو لپاره ګامونه

د API امنیت د عصري سافټویر پراختیا پروسو یوه نه بېلېدونکې برخه ده او د OAuth 2.0 داسې پروتوکولونه د دې امنیت په چمتو کولو کې مهم رول لوبوي. په دې مقاله کې، موږ د API امنیت په شرایطو کې د OAuth 2.0 او JWT اهمیت، د دوی مدغم کیدو څرنګوالی، او غوره عملونه معاینه کړل. اوس د دې وخت دی چې هغه څه چې موږ زده کړي دي په مشخصو ګامونو بدل کړو.

زما نوم تشریح وړاندیز شوي وسایل/تخنیکونه
د تصدیق میکانیزمونو پیاوړتیا د اعتبار ورکولو کمزوري میتودونه له منځه یوسئ او د څو فکتورونو تصدیق (MFA) پلي کړئ. OAuth 2.0، OpenID Connect، MFA حلونه
د اجازې کنټرول سختول سرچینو ته لاسرسی د رول پر بنسټ د لاسرسي کنټرول (RBAC) یا د ځانګړتیا پر بنسټ د لاسرسي کنټرول (ABAC) سره محدود کړئ. د JWT، RBAC، او ABAC پالیسۍ
د API د پای ټکي څارنه او ننوتل د API ټرافیک په دوامداره توګه څارنه وکړئ او د غیر معمولي فعالیت کشف کولو لپاره جامع لاګونه وساتئ. د API ګیټ وے، د امنیت معلوماتو او پیښو مدیریت (SIEM) سیسټمونه
په منظم ډول د زیان منونکو لپاره سکین وکړئ په منظم ډول خپل APIs د پیژندل شویو زیان منونکو لپاره سکین کړئ او د امنیت ازموینې ترسره کړئ. د OWASP ZAP، برپ سویټ

د خوندي API جوړول یو ځلي پروسه نه ده؛ دا یوه دوامداره پروسه ده. د مخ پر ودې ګواښونو په وړاندې په دوامداره توګه محتاط اوسیدل او په منظم ډول د خپلو امنیتي تدابیرو تازه کول ستاسو د APIs او له همدې امله ستاسو غوښتنلیک خوندي ساتلو لپاره کلیدي ده. په دې پروسه کې، د OAuth 2.0 د پروتوکول سم پلي کول او د JWT په څیر ټیکنالوژیو سره د هغې یوځای کول خورا مهم دي.

د عمل پلان

  1. د OAuth 2.0 تطبیق بیاکتنه: ډاډ ترلاسه کړئ چې ستاسو د OAuth 2.0 موجوده تطبیق د وروستي امنیتي غوره کړنو سره مطابقت لري.
  2. د JWT تایید پیاوړی کړئ: خپل JWTs په سمه توګه تایید کړئ او د احتمالي بریدونو څخه یې وساتئ.
  3. د API لاسرسي کنټرولونه پلي کړئ: د هر API پای ټکي لپاره د مناسب واک ورکولو میکانیزمونه تنظیم کړئ.
  4. منظم امنیتي ازموینې ترسره کړئ: په منظم ډول خپل APIs د زیان منونکو لپاره ازموینه وکړئ.
  5. لاګونه او تعقیب فعال کړئ: د API ټرافیک څارنه وکړئ او د غیر معمولي چلند موندلو لپاره لاګونه تحلیل کړئ.

دا مهمه ده چې په یاد ولرئ چې د API امنیت یوازې یوه تخنیکي مسله نه ده. دا په مساوي ډول مهمه ده چې د پراختیا کونکو، مدیرانو او نورو شریکانو ترمنځ د امنیت پوهاوی زیات شي. د امنیتي روزنې او پوهاوي پروګرامونه کولی شي د انساني عواملو له امله د خطرونو کمولو کې مرسته وکړي. د API امنیتي ستراتیژۍ یوه بریالۍ تګلاره د ټیکنالوژۍ، پروسو او خلکو ترمنځ سمون ته اړتیا لري.

په دې مقاله کې د هغو موضوعاتو په پام کې نیولو سره او زده کړې ته دوام ورکولو سره، تاسو کولی شئ د خپلو APIs امنیت د پام وړ ښه کړئ او ستاسو د غوښتنلیک عمومي امنیت کې مرسته وکړئ. د خوندي کوډ کولو طریقې، دوامداره څارنه، او فعال امنیتي تدابیر ستاسو د APIs خوندي ساتلو بنسټیز ټکي دي.

پوښتل شوې پوښتنې

د OAuth 2.0 اصلي موخه څه ده او دا د دودیزو تصدیق کولو میتودونو څخه څنګه توپیر لري؟

OAuth 2.0 د اجازې ورکولو یو چوکاټ دی چې غوښتنلیکونو ته اجازه ورکوي چې د کارونکي په استازیتوب سرچینو ته د لاسرسي اجازه ورکړي پرته لدې چې مستقیم د دوی کارن نوم او پټنوم شریک کړي. دا د دودیزو تصدیق کولو میتودونو څخه توپیر لري ځکه چې دا د دریمې ډلې غوښتنلیکونو سره د کارونکي اعتبارونو شریکولو مخه نیولو سره امنیت زیاتوي. کاروونکی کولی شي هغه سرچینې هم کنټرول کړي چې غوښتنلیک ورته لاسرسی لري.

د JWTs (JSON ویب ټوکن) کومې برخې شتون لري او دا برخې څه کوي؟

JWTs له دریو اصلي برخو څخه جوړ شوي دي: سرلیک، پیلوډ، او لاسلیک. سرلیک د ټوکن ډول او کارول شوي کوډ کولو الګوریتم مشخص کوي. په پېلوډ کې د کارونکي معلومات او اجازې په څیر معلومات شامل دي. لاسلیک د نښې بشپړتیا ساتي او د غیر مجاز بدلونونو مخه نیسي.

د OAuth 2.0 او JWT یوځای کارولو پرمهال د API امنیت څنګه ډاډمن کړو؟

OAuth 2.0 یو اپلیکیشن ته اجازه ورکوي چې API ته لاسرسی ومومي. دا واک معمولا د لاسرسي نښه په بڼه ورکول کیږي. JWT کولی شي د دې لاسرسي نښه استازیتوب وکړي. غوښتنلیک د هرې غوښتنې سره د JWT په لیږلو سره API ته اجازه ورکول کیږي. د JWT اعتبار د API اړخ کې ترسره کیږي او د ټوکن اعتبار چیک کیږي.

د OAuth 2.0 ګټو سره سره، دا کوم زیانونه یا زیانونه لري؟

که څه هم OAuth 2.0 د جواز ورکولو پروسې ساده کوي، دا کولی شي امنیتي زیانونه رامینځته کړي کله چې غلط تنظیم شوی وي یا د ناوړه بریدونو سره مخ وي. د مثال په توګه، ممکن داسې شرایط وي لکه د ټوکن غلا، د اجازې کوډ جوړجاړی، یا د CSRF بریدونه. له همدې امله، دا مهمه ده چې د OAuth 2.0 پلي کولو پر مهال محتاط اوسئ او د امنیت غوره طریقې تعقیب کړئ.

د API امنیت ښه کولو لپاره تاسو کوم عمومي غوره طریقې وړاندیز کوئ؟

د API امنیت ښه کولو لپاره، زه لاندې غوره طریقې وړاندیز کوم: د HTTPS کارول، د معلوماتو تایید کول، د جواز او تصدیق میکانیزمونه په سمه توګه تنظیم کول (OAuth 2.0، JWT)، د API کیلي په خوندي ډول ذخیره کول، منظم امنیتي پلټنې ترسره کول، او د پیژندل شوي زیان منونکو لپاره پیچونه پلي کول.

د JWT سره د API د واک ورکولو په پروسه کې، ولې د ټوکن د پای ته رسیدو وخت مهم دی او دا باید څنګه تنظیم شي؟

د JWTs د ختمیدو موده د ټوکن د غلا کیدو په صورت کې د احتمالي زیان کمولو لپاره مهمه ده. د اعتبار لنډه موده د ټوکن د ناوړه ګټې اخیستنې خطر کموي. د اعتبار موده باید د غوښتنلیک اړتیاوو او امنیتي اړتیاوو سره سم تنظیم شي. ډېره لنډه موده کولی شي د کاروونکي په تجربه منفي اغیزه وکړي، پداسې حال کې چې ډېره اوږده موده کولی شي امنیتي خطر زیات کړي.

د APIs خوندي کولو په وخت کې تر ټولو عامې ستونزې کومې دي او څنګه کولی شو دا ستونزې له منځه یوسو؟

د API امنیت سره عامې ستونزې د تصدیق نشتوالی، ناکافي واک ورکول، د انجیکشن بریدونه، د کراس سایټ سکریپټینګ (XSS)، او CSRF بریدونه شامل دي. د دې ستونزو د له منځه وړلو لپاره، دا مهمه ده چې د خوندي کوډ کولو اصول تعقیب کړئ، منظم امنیتي ازموینې ترسره کړئ، د معلوماتو تایید وکړئ، او د اور وژنې فایر والونه وکاروئ.

هغو کسانو ته چې د OAuth 2.0 سره پیل کوي کومې لارښوونې یا مشوره ورکوئ؟

د هغو کسانو لپاره چې د OAuth 2.0 سره نوي دي، زه کولی شم لاندې لارښوونې ورکړم: د OAuth 2.0 مفاهیمو او جریانونو ماسټر کړئ، موجوده کتابتونونه او چوکاټونه وکاروئ (د خپل OAuth 2.0 پلي کولو لیکلو څخه ډډه وکړئ)، د جواز سرور په سمه توګه تنظیم کړئ، د خوندي مراجعینو پټ ذخیره کولو میتود وکاروئ، او تر ټولو مهم، پوه شئ چې په کومو سناریوګانو کې د OAuth 2.0 مختلف جریانونه (د واک ورکولو کوډ، ضمني، د سرچینې مالک پاسورډ اسناد، د مراجعینو اسناد) مناسب دي.

ځواب دلته پرېږدئ

د پیرودونکي پینل ته لاسرسی ومومئ، که تاسو غړیتوب نلرئ

© 2020 Hostragons® د 14320956 شمیرې سره د انګلستان میشته کوربه توب چمتو کونکی دی.