Search results

Jump to navigation Jump to search
Баннер1
  • * '''Access-Control-Allow-Origin:''' يحدد المجال (أو المجالات) المسم� * '''Access-Control-Allow-Methods:''' يحدد طرق HTTP المسموح بها (مثل GET، ...
    9 KB (176 words) - 10:52, 31 March 2025
  • == التحكم في الوصول (Access Control) في العقود المستقبلية للعملات المشفرة: دل * '''التحكم في الوصول المستند إلى الهوية (Identity-Based Access Control - IBAC):''' يعتمد هذا النوع من التحكم في الوصو� ...
    17 KB (182 words) - 06:41, 27 March 2025
  • ...ق من رأس HTTP `Access-Control-Allow-Origin`:** يتحقق الخادم من رأس `Access-Control-Allow-Origin` في استجابته. هذا الرأس يحدد النطا� * إذا كانت قيمة `Access-Control-Allow-Origin` هي `*`، فهذا يعني أن أي نطاق مسموح ل ...
    15 KB (337 words) - 14:16, 27 March 2025
  • '''إدارة الهوية والوصول''' (Identity and Access Management - IAM) هي مجموعة من السياسات والإجراء� ...Control Lists - ACLs) و [[النماذج القائمة على الأدوار]] (Role-Based Access Control - RBAC). في سياق [[التحليل الفني]] في الخيارات ...
    15 KB (221 words) - 15:46, 7 May 2025
  • # قوائم التحكم بالوصول (Access Control Lists) * '''التحكم في الوصول (Access Control):''' تقييد الوصول إلى الشبكة للمستخدمين أو ...
    8 KB (135 words) - 05:19, 6 May 2025
  • * '''التحكم في الوصول المستند إلى الدور (Role-Based Access Control - RBAC):''' يتم تعيين الامتيازات للأدوار، ويت� * '''التحكم في الوصول المستند إلى السمات (Attribute-Based Access Control - ABAC):''' يتم تحديد الامتيازات بناءً على سما ...
    14 KB (224 words) - 20:27, 10 April 2025
  • ## التحكم في الوصول المستند إلى الأدوار (Role-Based Access Control) التحكم في الوصول المستند إلى الأدوار (Role-Based Access Control أو RBAC) هو نهج أمني يحدد الوصول إلى موارد ا� ...
    14 KB (130 words) - 05:24, 7 May 2025
  • == التحكم في الوصول (Access Control) == * '''Role-Based Access Control (RBAC):''' يسمح لك بتحديد الأدوار التي تحدد ا� ...
    13 KB (321 words) - 17:50, 10 April 2025
  • == إدارة الهوية والوصول (Identity and Access Management) == * '''إدارة الوصول (Access Management):''' تحدد من لديه حق الوصول إلى أي مور ...
    15 KB (274 words) - 15:46, 7 May 2025
  • '''Amazon Identity and Access Management (IAM)'''، أو إدارة الهوية والوصول، هي خ * '''استخدام أدوات إدارة IAM''' مثل [[AWS IAM Access Analyzer]] لتحديد الثغرات الأمنية. ...
    8 KB (236 words) - 16:47, 26 March 2025
  • {{DISPLAYTITLE}}Azure Role-Based Access Control Documentation ...ية للحفاظ على أمان البيئة السحابية الخاصة بك. يوفر Azure Role-Based Access Control (RBAC) طريقة قوية ومرنة لإدارة الوصول هذه. ي� ...
    15 KB (302 words) - 07:20, 6 May 2025
  • * '''الوصول غير المصرح به (Unauthorized Access):''' محاولات الوصول إلى البيانات من قبل أفر * '''التحكم في الوصول المستند إلى الدور (Role-Based Access Control - RBAC):''' يجب منح المستخدمين حق الوصول فقط إ� ...
    10 KB (190 words) - 11:41, 27 March 2025
  • ...ن خلال تقنيات مثل '''التشفير (Encryption)''' و '''التحكم في الوصول (Access Control)'''. ...فعله على الشبكة. يتم تحقيق ذلك من خلال '''قوائم التحكم في الوصول (Access Control Lists - ACLs)'''. ...
    15 KB (385 words) - 10:53, 22 April 2025
  • * '''Azure Role-Based Access Control (RBAC):''' نظام يسمح لك بمنح أذونات دقيقة للم� === فهم Azure Role-Based Access Control (RBAC) === ...
    16 KB (299 words) - 10:21, 14 April 2025
  • '''سياسة الهوية والوصول (Identity and Access Management - IAM)''' هي مجموعة من القواعد والتقنيا * '''التحكم في الوصول على أساس الدور (Role-Based Access Control - RBAC):''' طريقة شائعة لتفويض الوصول، حيث يتم ...
    9 KB (151 words) - 02:40, 27 March 2025
  • '''2. التحكم في الوصول (Access Control)''' * '''التحكم في الوصول المستند إلى الدور (Role-Based Access Control - RBAC):''' تعيين صلاحيات الوصول بناءً على أدو ...
    15 KB (248 words) - 13:14, 7 May 2025
  • ...تم ذلك عادةً من خلال التحكم في الوصول المستند إلى الدور (Role-Based Access Control - RBAC). ...ك لاستخدام الهوية المُدارة للمصادقة. يتضمن ذلك عادةً الحصول على رمز وصول (access token) من النظام الأساسي السحابي. ...
    15 KB (145 words) - 01:16, 11 April 2025
  • هذا الهيكل الهرمي يسمح لك بتطبيق سياسات التحكم في الوصول (Access Control) على مستويات مختلفة، مما يضمن أمانًا وامت ...من يمكنه الوصول إلى الموارد وما يمكنهم فعله بها، باستخدام '''Identity and Access Management (IAM)''' (إدارة الهوية والوصول). ...
    12 KB (289 words) - 18:04, 19 April 2025
  • * '''الوصول (Access):''' التحكم في من يمكنه الوصول إلى الموارد � * '''سياسات الوصول (Access Policies):''' تحدد من يمكنه إجراء عمليات معينة � ...
    12 KB (163 words) - 07:15, 6 May 2025
  • 4. '''الوصول (Access):''' إذا كان المستخدم لديه الإذن، يتم السم� * '''التحكم في الوصول المستند إلى الدور (Role-Based Access Control - RBAC):''' هي الطريقة الأكثر شيوعاً للتفويض. ...
    15 KB (351 words) - 07:16, 21 April 2025
View (previous 20 | ) (20 | 50 | 100 | 250 | 500)
Баннер