نظرة عامة على منصة ميثاق

Methaq Platform Overview

ميثاق هي منصة مؤسسية مفتوحة المصدر لإدارة الهوية والوصول (IAM) — توفر تسجيل الدخول الموحّد، وبروتوكولات SAML 2.0 و OAuth 2.0 و OpenID Connect.

ما هي ميثاق؟

ميثاق (METHAQ) هي منصة متكاملة لإدارة الهوية الرقمية والوصول، مبنية على بنية Zero-Trust من أربع عقد مستقلة — كل عقدة تؤدي دوراً محدداً ومُحصّناً.

توفر المنصة الميزات التالية:

تسجيل الدخول الموحّد (SSO)

وصول واحد لجميع التطبيقات — دون إعادة إدخال كلمات المرور.

SSO Protocol Support

دعم SAML 2.0, OAuth 2.0, OpenID Connect, LDAP, SCIM 2.0

مصادقة متعددة العوامل (MFA)

TOTP, WebAuthn (FIDO2), SMS, البريد الإلكتروني

إدارة المستخدمين والأدوار

RBAC + ABAC, groups, hierarchical roles, conditional access

لوحة تحكم المشرف

Web UI شاملة لإدارة Realms, Clients, Users, Roles

REST API

Full Admin REST API + User Account Management REST API

سجلات التدقيق (Audit Logs)

تسجيل كامل لكل عملية وصول وتغيير

دعم FIPS 140-2

التوافق مع معايير التشفير الفيدرالية الأمريكية.

البنية المعمارية

تعتمد ميثاق على بنية Zero-Trust متعددة الطبقات، حيث تعمل كل طبقة في 격리 تام مع عدم ثقة ضمنية بأي مكون.

🔐 طبقة الهوية
تسجيل الدخول الموحّد — SAML 2.0, OAuth 2.0, OpenID Connect
🛡️ الطبقة الأمنية
WAF, SSL/TLS, Rate-limiting, تسجيل الحزم
🧠 طبقة التقييم
محرك الذكاء الاصطناعي — تقييم المخاطر في الوقت الفعلي
📊 طبقة المراقبة
سجلات التدقيق ومقاييس الامتثال

تدفق الطلب

  1. المستخدم يصل إلى methaq.org — يمر عبر طبقة WAF
  2. الطبقة الأمنية تفحص الطلب، تطبق rate-limiting، تزيل الـ headers الخطرة
  3. طبقة الهوية تتولى المصادقة — OAuth2/SAML/OIDC
  4. عند الضرورة، طبقة التقييم تحلل المخاطر
  5. طبقة المراقبة تسجل كل المحاولات المشبوهة للامتثال

المصطلحات الأساسية

كل المفاهيم أدناه مُستعارة من معايير الهوية الرقمية العالمية:

Realm (النطاق)
وحدة عزل مستقلة — تحتوي على المستخدمين والتطبيقات والأدوار. ما يعادل "المستأجر" (tenant) في OAuth 2.0.
Client (العميل)
تطبيق أو خدمة تسجل الدخول عبر ميثاق — مثل: تطبيق ويب، تطبيق جوال، أو خدمة API.
User (المستخدم)
شخص أو كيان يدخل إلى التطبيقات — ينتمي كل مستخدم إلى نطاق واحد أو أكثر.
Role (الدور)
تصنيف وصلاحية — يمكن تعيينه للمستخدمين أو للعملاء. أمثلة: مشرف، مستخدم، مشرف فرعي.
Group (المجموعة)
مجموعة من المستخدمين — تعيين الأدوار للمجموعة ينطبق على جميع أعضائها.
Identity Provider (IdP)
مزود هوية خارجي — يمكن ربط LDAP أو Google أو GitHub كمصادر هوية.
Client Scope
نطاق يُطبق على طلبات OAuth — يحدد الـ claims المرسلة في الـ token.
Protocol Mapper
خريطة تخصيص — تحول بيانات المستخدم إلى claims في التوكن.

خيارات النشر

التطوير

الطريقة: Docker (عقدة واحدة)
قاعدة البيانات: H2 (مدمج)
الاستخدام: الاستخدام المحلي، التجربة السريعة

الاختبار

الطريقة: Docker Compose
قاعدة البيانات: PostgreSQL
الاستخدام: خطوط CI/CD، بيئات الاختبار

الإنتاج

الطريقة: Kubernetes (عالي التوافر)
قاعدة البيانات: PostgreSQL + Infinispan
الاستخدام: التوافر العالي، الأحمال المؤسسية

المؤسسات الكبيرة

الطريقة: خادم bare metal / VM
قاعدة البيانات: PostgreSQL + Redis
الاستخدام: متطلبات الامتثال، بنية مخصصة

متطلبات النظام

المكوّنالحد الأدنىالموصى به للإنتاج
JDK / JVMJDK 17JDK 21 LTS
RAM2 GB4–16 GB
CPU2 cores4+ cores
Disk10 GB20 GB SSD+
DatabaseH2 (dev only)PostgreSQL 15+
CacheInfinispan / Redis
OSUbuntu 20.04+Ubuntu 22.04 LTS / Debian 12

الخطوات التالية