نعم ، يمكنك استخدام Google Authenticator مع تطبيقات TOTP الأخرى (كلمة مرور لمرة واحدة) في Laravel Fortify. يتوافق مع تحصين نفسه ، كما هو موثق في وثائق Laravel الرسمية ، مع أي تطبيق مصادقة قائم على TOTP مثل Google Authenticator و Duo و Authy وغيرها من تطبيقات المصادقة التي تلتزم بمعيار TOTP. تقوم هذه التطبيقات بإنشاء رموز حساسة للوقت يمكن للمستخدمين فحصها أو إدخالها يدويًا للمصادقة ، مما يجعلها قابلة للتبديل لأغراض المصادقة ثنائية العوامل (2FA) في تطبيقات Laravel.
ينبع التوافق من حقيقة أن هذه التطبيقات تنفذ بروتوكول TOTP المحدد في RFC 6238 ، والذي يعتمد على مفتاح سري مشترك وجدول زمني الحالي لإنشاء كلمة المرور. تم تصميم هذا البروتوكول للمرونة وقابلية التشغيل البيني عبر التطبيقات المختلفة التي تلتزم بنفس المعيار. وبالتالي ، عندما يوفر Laravel Fortify المفتاح السري أثناء توليد رمز الاستجابة السريعة ، فإن أي تطبيق TOTP الذي تم تكوينه بهذا السر سوف يولد رموزًا صحيحة صالحة للمصادقة.
توافق تطبيقات TOTP مع Laravel Fortify
يعتمد تطبيق 2FA الخاص بـ Laravel Fortify على توليد كلمات المرور لمرة واحدة على أساس الوقت والتحقق منها. أثناء الإعداد ، يقوم التطبيق بإنشاء مفتاح سري مشترك ، يتم ترميزه في رمز الاستجابة السريعة. يقوم المستخدمون بمسح رمز الاستجابة السريعة هذا باستخدام تطبيق TOTP المفضل لديهم ، مثل Google Authenticator أو Duo Mobile أو Authy أو أي تطبيق آخر متوافق. بمجرد مسحها ضوئيًا ، سيبدأ تطبيق TOTP في إنشاء رموز استنادًا إلى السر المشترك والوقت الحالي ، الذي يدخله المستخدمون أثناء تسجيل الدخول.
العمود الفقري لهذه العملية هو بروتوكول TOTP ، الذي يضمن أن أي تطبيق يدعمه يمكن أن يعمل بالتبادل. نظرًا لأن Google Authenticator هي واحدة من أكثر تطبيقات TOTP استخدامًا على نطاق واسع ، فإنها تعمل بشكل طبيعي. لكن يمكن أيضًا استخدام تطبيقات أخرى مثل Authy أو Microsoft Authenticator أو LastPass Authenticator أو FreeOTP دون مشاكل. جميعهم يتبعون نفس معايير TOTP ، مما يعني أن Laravel Fortify لا يحتاج إلى أي تعديلات محددة لهذه التطبيقات للعمل.
تفاصيل التنفيذ
لا يقيد Laravel Fortify اختيار تطبيق TOTP في إعداده الأساسي. عند تطبيق 2FA ، يقوم المطور بإنشاء سر مشترك لكل مستخدم ، ويخزنه بشكل آمن ، ويستخدمه لإنشاء رموز QR التي يقوم المستخدمون بمسحها مع تطبيقاتهم. أي تطبيق TOTP الذي يدعم المعيار سيقوم بعد ذلك بإنشاء رموز تتحقق بشكل صحيح على جانب الخادم. تجعل هذا التشغيل البيني مرنًا للمستخدمين لتحديد تطبيق المصادقة المفضل لديهم استنادًا إلى قابلية الاستخدام أو التفضيلات أو الميزات الإضافية مثل النسخ الاحتياطية السحابية أو الدعم متعدد الأجهزة.
اعتبارات عملية
على الرغم من أن البروتوكول يضمن التوافق ، إلا أن بعض الفروق الدقيقة قد تؤثر على تجربة المستخدم. على سبيل المثال ، قد تحتوي بعض تطبيقات TOTP على واجهات مستخدم مختلفة أو خيارات النسخ الاحتياطي أو ميزات أمان إضافية مثل القفل الحيوي. يجب على المستخدمين التحقق من أن التطبيق الذي يختارونه يدعم توليد رموز TOTP من رموز QR التي تم إنشاؤها بواسطة Laravel Fortify. في معظم الحالات ، طالما أن التطبيق يلتزم بـ RFC 6238 ، فسوف يعمل بشكل مثالي.
تدعم أرقام التطبيقات هذا المعيار ، وبالتالي ، تظل Laravel Fatify متوافقة مع تطبيقات TOTP المتعددة. يمكّن هذا التوافق متعدد التطبيقات المستخدمين أيضًا من تبديل التطبيقات عند الحاجة دون فقدان الوصول إلى رموز 2FA الخاصة بهم ، شريطة أن يحتفظوا بالأسرار المشتركة المخزنة بشكل آمن أثناء الإعداد.
ملخص
في الختام ، يعتمد لارافيل فورتيفيتيك 2FA مع TOTP على المعايير التي تدعمها العديد من التطبيقات خارج Google Authenticator. المستخدمون أحرار في الاختيار من بين مختلف التطبيقات المتوافقة مع TOTP ، بما في ذلك Authy و Duo و Authenticator Plus وغيرها. تم تصميم قابلية التشغيل البيني في بروتوكول TOTP ، مما يجعل Laravel تحصن حلاً مرنًا ومتوافقًا مع المعايير لتنفيذ 2FA مع تطبيقات مختلفة ، مما يضمن التوافق الواسع واختيار المستخدم.
يتم تعزيز هذه المرونة من خلال مناقشات المجتمع والوثائق ، والتي تؤكد أن معيار TOTP عالمي بين تطبيقات المصادقة الرئيسية ، ولا يفرض Laravel Fortify قيودًا على التطبيقات التي يمكن استخدامها.