خارطة الطريق

ما الذي نعمل على بنائه لاحقًا.

الميزات التي التزمنا بها، وتلك التي نخطط لها، وتلك التي نفكر فيها. بدون تواريخ، لأن تواريخ الإصدار للكذابين. راسلنا إذا كانت أي من هذه الميزات ستفتح لك الطريق، فهذا يساعدنا على تحديد الأولويات.

التالي

تم الالتزام بها ويجري العمل عليها بنشاط. ستصدر في الإصدار أو الإصدارين القادمين.

  • مصادقة REST API عبر توكن OAuth

    يسمح لتطبيقات WordPress الـ headless بالتحقق من توكنات الوصول OAuth الواردة مقابل المزوّد المُعَدّ، بحيث يمكن للعملاء استدعاء WP REST API بنفس الهوية التي يستخدمونها على الموقع.

  • تصدير سجلات التدقيق (CSV / JSON)

    Pro

    نزّل سجل التدقيق الكامل أو مجموعة فرعية مفلترة لمراجعات الامتثال، وأدلة التذاكر، والتحليل دون اتصال. بنقرة واحدة من صفحة السجلات.

  • ربط أدوار متقدّم

    Pro

    مطابقة Regex، وأنماط wildcard، وقواعد العضوية في المصفوفات لقيم سمات OAuth. مفيد لهرميات المجموعات المعقدة حيث يكون المطابقة الدقيقة صارمة أكثر من اللازم.

  • تحديد المعدّل لكل مستخدم، وليس فقط لكل IP

    يدافع ضد هجمات القوة الغاشمة الموزّعة التي يتوزّع فيها حركة البوتات على كثير من الـ IPs. حد قابل للتكوين لكل مستخدم في الساعة.

مخطَّط

موجودة في خارطة الطريق. بدأ العمل على التصميم ولكن النطاق لم يُقفل بعد.

  • عدّة مزوّدي OAuth لكل موقع

    Agency

    اضبط عدّة مزوّدي OAuth على تثبيت واحد ودع المستخدمين يختارون وقت تسجيل الدخول. حالة الاستخدام الحقيقية: المنظمات ذات الهويات المختلطة حيث يستخدم الموظفون Azure AD ويستخدم الطلاب Google Workspace. ميزة في الإصدار v2.0 لأن واجهة الإعدادات ومعالج الـ callback يحتاجان إلى إعادة هيكلة حول قائمة من التكوينات.

  • دعم شبكة WordPress multisite

    Agency

    تكوين المزوّد على مستوى الموقع وعلى مستوى الشبكة، مع تفعيل الترخيص عبر المواقع الفرعية. مستهدَف للشبكات التي يحتاج فيها كل موقع فرعي إلى نفس SSO.

  • دعم SAML 2.0

    Pro

    SAML أصلي إلى جانب OAuth / OIDC، دون تشغيل إضافة منفصلة. يضاعف السوق المؤسّسي القابل للوصول. نفس نموذج الإعدادات، وحدة بروتوكول جديدة.

  • تسجيل الخروج عبر القناة الخلفية (OIDC)

    Pro

    عندما يبطل مزوّد الهوية جلسة، يفرض WP تسجيل خروج المستخدم عند التحميل التالي للصفحة. يُنفّذ مواصفات OpenID Connect Back-Channel Logout. مهم للمشترين الذين يركّزون على الأمان.

قيد الدراسة

أفكار نفكر فيها. أخبرنا إذا كانت أي منها مهمة بالنسبة لك.

  • إنشاء عميل WooCommerce تلقائيًا عند تسجيل الدخول بـ OAuth

    يُنشئ تلقائيًا سجل عميل WooCommerce في أول مرة يسجّل فيها المستخدم الدخول عبر OAuth، بحيث يبدأ تاريخ طلباته من المكان الصحيح. يفتح حالة استخدام SSO لـ WooCommerce.

  • طبقة 2FA اختيارية بعد OAuth

    خطوة TOTP مطلوبة بعد دورة OAuth، للمسؤولين الذين يريدون مصادقة مزدوجة حتى عندما يكون المزوّد موثوقًا.

  • Webhook على أحداث المستخدم

    يُرسل POST لحمولة إلى رابط معدّ عندما يسجّل المستخدم الدخول أو يُنشَأ أو يفشل في المصادقة. يفتح المزامنة الخارجية مع CRMs والتحليلات وأنظمة التدقيق دون إضافة مخصّصة.

  • تحويلات claims مخصّصة

    فلاتر PHP أو لغة تعبيرات بسيطة لإعادة ربط استجابات userinfo من OAuth قبل أن يراها WP. للمزوّدين الذين يعيدون أشكالًا غير اعتيادية لا يمكن لتدوين النقطة التعبير عنها.

  • عنصر إحصاءات تسجيل الدخول في لوحة الإدارة

    عنصر صغير على لوحة WP يعرض محاولات تسجيل الدخول والنجاحات والإخفاقات خلال آخر 7 أيام. يجعل الإضافة تبدو نشطة للمسؤولين الذين قد ينسون وجودها.

  • تهيئة مسبقة للمستخدمين بالجملة

    Agency

    ينشئ حسابات WP لمجموعة OAuth كاملة قبل أن يسجّل المستخدمون الدخول لأول مرة، بحيث يمكن للمسؤولين تعيين الصلاحيات والبيانات الوصفية مسبقًا.

هل ينقص شيء؟
نودّ أن نسمع عنه.

إذا كان أي من هذه البنود سيفتح لك مشروعًا حقيقيًا، أو إذا كان هناك شيء غير مدرج في القائمة أصلًا، فأفضل ما يمكنك فعله هو مراسلتنا. حالات الاستخدام الملموسة تُقدِّم الأمور في قائمة الأولويات أسرع من أي شيء آخر.

راسلنا بخصوص ميزة