OAuth, singkatan untuk “Open Authorization,” ialah protokol pengesahan yang membolehkan aplikasi pihak ketiga mendapat akses terhad kepada perkhidmatan atas talian, seperti Facebook, Google, atau Twitter, bagi pihak pengguna atau pemilik sumber tanpa perlu mendedahkan kelayakan log masuk mereka.

OAuth menyediakan mekanisme pengesahan dan kebenaran yang selamat, membolehkan pengguna memberikan akses kepada data peribadi mereka yang disimpan dengan satu perkhidmatan kepada perkhidmatan lain, tanpa perlu berkongsi kelayakan log masuk mereka.

Bagaimana OAuth Berfungsi?

OAuth berfungsi dengan mewujudkan hubungan amanah antara tiga pihak: penyedia perkhidmatan (perkhidmatan yang memegang data pengguna), pelanggan (aplikasi pihak ketiga yang ingin mengakses data), dan pemilik sumber (pengguna yang memiliki data). Hubungan ini ditubuhkan melalui perkongsian token, yang merupakan rentetan aksara unik yang mewakili kebenaran khusus. 

Aliran kerja OAuth melibatkan empat peranan utama: penyedia perkhidmatan (perkhidmatan yang memegang data pengguna), pelanggan (aplikasi pihak ketiga yang ingin mengakses data), pelayan kebenaran (pelayan yang mengeluarkan token akses), dan pemilik sumber (pengguna yang memiliki data). Hubungan ini ditubuhkan melalui perkongsian token, yang merupakan rentetan aksara unik yang mewakili kebenaran khusus. 

Aliran Kerja

Berikut adalah gambaran keseluruhan proses OAuth: 

Pendaftaran Pelanggan

Sebelum aplikasi pihak ketiga dapat meminta akses ke sumber pengguna, ia perlu didaftarkan dengan penyedia perkhidmatan.

Semasa pendaftaran, pelanggan menerima pengecam pelanggan (kadangkala dirujuk sebagai pengecam pelanggan atau kunci pelanggan) dan rahsia pelanggan.

Maklumat ini digunakan kemudian untuk mengesahkan pelanggan semasa proses OAuth.

Permintaan Kebenaran

Apabila aplikasi pihak ketiga perlu mengakses data pengguna, ia menghantar permintaan kebenaran kepada pelayan kebenaran penyedia perkhidmatan.

Permintaan ini biasanya merangkumi pengecam pelanggan, skop kebenaran yang diminta (seperti membaca, menulis, atau akses terhad), URI pengubahsuaian (URL ke mana pengguna akan diarahkan selepas memberikan kebenaran), dan parameter state (nilai unik yang digunakan untuk mencegah permintaan palsu).

Pengesahan Pengguna

Setelah menerima permintaan kebenaran, pelayan kebenaran mengarahkan pengguna ke halaman pengesahan di mana mereka boleh log masuk (jika mereka belum log masuk) dan bersetuju untuk memberikan kebenaran yang diminta kepada aplikasi pihak ketiga.

Halaman ini biasanya memaparkan maklumat mengenai aplikasi yang meminta akses dan skop kebenaran yang diminta.

Pemberian Kod Kebenaran

Setelah pengguna memberikan kebenaran, pelayan kebenaran menghasilkan kod kebenaran, yang merupakan token sementara yang mewakili kebenaran pengguna.

Kod kebenaran kemudian dihantar kembali kepada aplikasi pihak ketiga melalui URI pengubahsuaian yang disediakan dalam permintaan kebenaran asal.

Permintaan Token Akses

Dengan kod kebenaran yang diterima, aplikasi pihak ketiga kemudian membuat permintaan kepada pelayan kebenaran untuk menukarkan kod kebenaran dengan token akses.

Permintaan ini merangkumi kod kebenaran, pengecam pelanggan, rahsia pelanggan, dan URI pengubahsuaian. Pelayan kebenaran mengesahkan permintaan dan, jika sah, mengeluarkan token akses kepada aplikasi pihak ketiga.

Mengakses Sumber Dilindungi

Setelah menerima token akses, aplikasi pihak ketiga boleh menggunakannya untuk mengakses sumber dilindungi (data pengguna) yang dipegang oleh penyedia perkhidmatan.

Token akses disertakan dalam setiap permintaan API yang dibuat oleh aplikasi pihak ketiga. Penyedia perkhidmatan mengesahkan token akses dan, jika sah, membenarkan akses ke sumber yang diminta mengikut skop kebenaran yang diberikan.

Penyegaran Token

Token akses biasanya mempunyai hayat yang terhad untuk mengurangkan risiko penyalahgunaan.

Apabila token akses tamat tempoh, aplikasi pihak ketiga boleh meminta token penyegaran, yang membolehkannya mendapatkan token akses baharu tanpa memerlukan pengguna melalui proses kebenaran sekali lagi.

Token penyegaran mempunyai hayat yang lebih lama dan boleh digunakan untuk mendapatkan token akses baharu selagi ia masih sah.

Apakah Contoh Penggunaan OAuth?

OAuth banyak digunakan dalam aplikasi termasuk integrasi API dengan pihak ketiga. Berikut adalah beberapa contoh penggunaan OAuth dalam senario dunia sebenar:

Log Masuk Sosial

  • Banyak laman web dan aplikasi membenarkan pengguna mendaftar dan log masuk menggunakan akaun media sosial mereka, seperti Facebook, Twitter, Google, atau GitHub.
  • Contohnya, apabila anda mendaftar ke aplikasi seperti Spotify atau Airbnb, anda diberi pilihan untuk log masuk menggunakan akaun Facebook atau Google anda.
  • Ini dilaksanakan melalui OAuth, di mana anda memberikan kebenaran kepada aplikasi untuk mengakses maklumat profil asas anda dari platform media sosial.

Integrasi Aplikasi Pihak Ketiga

  • OAuth membolehkan aplikasi pihak ketiga mengintegrasikan dengan perkhidmatan popular dan berinteraksi dengan data pengguna.
  • Sebagai contoh, aplikasi pengurusan projek seperti Trello atau Asana boleh menggunakan OAuth untuk menyambung ke perkhidmatan storan awan seperti Google Drive atau Dropbox.
  • Ini membolehkan pengguna mengakses dan menyegerakkan fail mereka dari dalam aplikasi pengurusan projek tanpa perlu mendedahkan kelayakan log masuk mereka.

API Perkhidmatan Web

  • Banyak perkhidmatan web menawarkan API yang membolehkan pembangun membina aplikasi yang berinteraksi dengan platform mereka.
  • API ini sering dilindungi menggunakan OAuth untuk mengawal akses dan memastikan hanya aplikasi yang dibenarkan dapat berinteraksi dengan data pengguna.
  • Contohnya, jika anda membangunkan aplikasi yang menggunakan API Google Maps, anda perlu menggunakan OAuth untuk mendapatkan token akses bagi pihak pengguna.
  • Ini memastikan aplikasi anda hanya boleh mengakses data peta dan lokasi pengguna jika mereka memberikan kebenaran yang jelas.

Perkhidmatan Pihak Ketiga

  • OAuth membolehkan perkhidmatan pihak ketiga dibina di atas platform sedia ada, memanfaatkan data dan fungsi mereka.
  • Contohnya, aplikasi analisis e-mel seperti Unroll.me menggunakan OAuth untuk mendapatkan akses kepada akaun e-mel pengguna (seperti Gmail atau Outlook).
  • Ini membolehkan aplikasi menganalisis kelakuan e-mel pengguna, mengurus langganan buletin, dan menyediakan ciri-ciri produktiviti, semua tanpa pengguna perlu berkongsi kata laluan akaun e-mel mereka.

Kebenaran Perkhidmatan

  • OAuth digunakan secara dalaman oleh perkhidmatan untuk kebenaran dan komunikasi antara komponen yang berbeza.
  • Contohnya, syarikat besar seperti Google atau Microsoft mungkin menggunakan OAuth secara dalaman untuk membolehkan pelbagai perkhidmatan dan komponen mereka berkomunikasi dan berkongsi data dengan selamat. Sebagai contoh, aplikasi Google seperti Gmail, Google Drive, dan Google Calendar mungkin menggunakan OAuth untuk kebenaran dan integrasi antara satu sama lain.

Contoh ini menggambarkan serba sedikit cara OAuth digunakan dalam pelbagai konteks untuk membolehkan akses pihak ketiga yang selamat, integrasi perkhidmatan, dan kawalan pengguna terhadap data mereka.

Apakah Kelebihan Menggunakan OAuth?

OAuth menawarkan pelbagai faedah kepada pengguna, pembangun, dan penyedia perkhidmatan. Antara manfaatnya ialah:

Keselamatan yang Dipertingkatkan

Dengan OAuth, pengguna tidak perlu berkongsi kelayakan log masuk mereka dengan aplikasi pihak ketiga. Sebaliknya, mereka memberikan akses terhad kepada sumber tertentu melalui token akses.

Ini mengurangkan risiko kata laluan yang dikompromikan dan menyekat akses aplikasi pihak ketiga kepada subset data tertentu sahaja. 

Kawalan Pengguna yang Lebih Baik

OAuth membolehkan pengguna mengawal selia aplikasi yang mempunyai akses kepada data mereka dan menentukan skop kebenaran yang diberikan kepada setiap aplikasi.

Pengguna boleh membenarkan atau menarik balik akses pada bila-bila masa, memberikan mereka lebih banyak kawalan ke atas privasi dan keselamatan data mereka.

Pengalaman Pengguna yang Lebih Baik

Dengan OAuth, pengguna dapat mendaftar dan log masuk ke aplikasi pihak ketiga menggunakan akaun sedia ada mereka dengan penyedia perkhidmatan popular seperti Google, Facebook, atau Twitter.

Ini menghapuskan keperluan untuk mencipta akaun baharu untuk setiap aplikasi dan mengurangkan keletihan kata laluan, yang membawa kepada pengalaman pengguna yang lebih lancar. 

Integrasi yang Lebih Mudah untuk Pembangun

OAuth menyediakan rangka kerja standard untuk pengesahan dan kebenaran, yang memudahkan pembangun untuk mengintegrasikan aplikasi mereka dengan pelbagai perkhidmatan web.

Pembangun tidak perlu melaksanakan mekanisme pengesahan mereka sendiri dan boleh memanfaatkan infrastruktur OAuth yang sedia ada, mengurangkan masa pembangunan dan usaha.

Interoperabiliti yang Lebih Baik

Oleh kerana OAuth adalah protokol standard industri, ia membolehkan interoperabiliti antara pelbagai aplikasi dan perkhidmatan.

Aplikasi yang menyokong OAuth boleh berinteraksi dan berkongsi data dengan lebih mudah, membolehkan ekosistem yang lebih bersepadu dan pengalaman pengguna yang lebih lancar.

Sejarah dan Evolusi OAuth

OAuth, singkatan untuk “Open Authorization,” mempunyai sejarah yang panjang dan telah melalui perjalanan yang menarik sejak penubuhannya. Berikut adalah gambaran keseluruhan sejarah dan evolusi OAuth:

Asal-Usul OAuth (2006-2007)

  • Pada tahun 2006, Blaine Cook, seorang jurutera di Twitter, dan Chris Messina, seorang usahawan dan peguam, mula bekerjasama untuk mencipta cara yang selamat bagi aplikasi pihak ketiga untuk berinteraksi dengan perkhidmatan web tanpa perlu mendedahkan kata laluan pengguna.
  • Mereka membentangkan idea mereka di Persidangan Pembangun Web 2007, yang menarik minat daripada pembangun lain.

OAuth 1.0 (2007-2010)

  • Pada tahun 2007, pasukan pembangun dari syarikat seperti Twitter, Google, Ma.gnolia, dan Jaiku mula bekerjasama untuk membangunkan draf awal spesifikasi OAuth.
  • Pada tahun 2008, OAuth Core 1.0 diterbitkan sebagai draf pertama terbuka.
  • Pada April 2010, OAuth 1.0 Revision A diterbitkan, menangani beberapa masalah keselamatan dan kebimbangan daripada versi terdahulu.
  • OAuth 1.0 menampilkan tandatangan kriptografi untuk mengesahkan kesahihan permintaan dan memerlukan penyegerakan jam antara pelanggan dan pelayan.

OAuth WRAP dan OAuth 2.0 (2009-2012)

  • Pada tahun 2009, beberapa ahli komuniti OAuth, termasuk Eran Hammer dari Microsoft, mula bekerja pada penyederhanaan dan pembaikan OAuth, yang dikenali sebagai OAuth WRAP (Web Resource Authorization Profiles).
  • OAuth WRAP bertujuan untuk menangani beberapa kerumitan dan cabaran pelaksanaan OAuth 1.0.
  • Pada tahun 2010, OAuth WRAP digabungkan ke dalam OAuth 2.0, yang menjadi versi OAuth generasi seterusnya.
  • OAuth 2.0 dibangunkan dengan matlamat menjadikannya lebih mudah untuk dilaksanakan dan disesuaikan dengan senario penggunaan yang berbeza.
  • Pada Oktober 2012, OAuth 2.0 diterbitkan sebagai RFC 6749, menandakan penerimaannya sebagai standard industri.

Pengukuhan dan Penggunaan Meluas (2012-Kini)

  • Selepas penerbitan OAuth 2.0, ia mula diterima pakai secara meluas oleh syarikat teknologi terkemuka dan perkhidmatan web.
  • Syarikat seperti Facebook, Google, Microsoft, dan Twitter mula melaksanakan OAuth 2.0 dalam API dan platform mereka, membolehkan integrasi pihak ketiga yang lebih selamat.
  • Terdapat juga peningkatan dalam alat, perpustakaan, dan rangka kerja yang menyokong pelaksanaan OAuth 2.0, menjadikannya lebih mudah diakses kepada pembangun.
  • OAuth 2.0 menjadi protokol kebenaran pilihan untuk banyak aplikasi web dan mudah alih, membolehkan senario seperti log masuk sosial dan integrasi perkhidmatan pihak ketiga.

Perkembangan Masa Hadapan dan Variasi

  • Walaupun OAuth 2.0 kekal sebagai standard industri, komuniti terus bekerja untuk meningkatkan dan mengembangkannya.
  • Tambahan dan variasi, seperti OAuth 2.1 dan OAuth 2.1 Terhad, sedang dibincangkan dan dibangunkan untuk menangani cabaran dan keperluan baru yang muncul.
  • Teknologi berkaitan seperti OpenID Connect (OIDC), yang dibina di atas OAuth 2.0, telah mendapat momentum untuk kebenaran dan pengurusan identiti.
  • Perkembangan masa hadapan OAuth dijangka menumpukan pada peningkatan keselamatan, pengurangan geseran, dan penyesuaian dengan senario penggunaan moden.

OAuth telah berkembang daripada idea awal untuk membolehkan akses pihak ketiga yang selamat kepada asas kepercayaan dan keselamatan dalam persekitaran dalam talian hari ini.

Evolusinya mencerminkan usaha berterusan komuniti untuk mengimbangi keselamatan, kesederhanaan, dan keperluan berbeza-beza pembangun, perkhidmatan, dan pengguna.

Apa Beza OAuth 1.0 dan OAuth 2.0?

OAuth telah melalui dua versi utama: OAuth 1.0 dan OAuth 2.0. Walaupun kedua-dua versi berkongsi matlamat dan objektif yang sama iaitu membolehkan akses pihak ketiga yang selamat kepada sumber dilindungi, terdapat beberapa perbezaan penting antara mereka.

Berikut adalah perbezaan antara OAuth 1.0 dan OAuth 2.0:

AspekOAuth 1.0OAuth 2.0
KeselamatanMenggunakan tandatangan kriptografi untuk mengesahkan kesahihan permintaanBergantung pada penyulitan saluran (HTTPS) untuk keselamatan
Aliran KebenaranMempunyai aliran protokol yang standardMenentukan berbilang aliran kebenaran untuk berbilang senario penggunaan (cth: kod kebenaran, kebenaran kelayakan kata laluan)
Penggunaan TokenMenggunakan dua jenis token: token permintaan (sementara) dan token akses (kekal)Hanya menggunakan token akses, dengan pengenalan token penyegaran pilihan
KesederhanaanLebih kompleks dan sukar untuk dilaksanakanLebih mudah dan kurang kompleks, menghapuskan langkah protokol tertentu dan memberikan lebih banyak fleksibiliti dalam pelaksanaan
InteroperabilitiAliran protokol yang standard menyebabkan interoperabiliti yang lebih baik antara pelaksanaan yang berbezaKurang preskriptif dan lebih fleksibel, boleh menyebabkan cabaran dalam interoperabiliti antara pelaksanaan yang berbeza
TandatanganSetiap permintaan perlu ditandatangani menggunakan kunci rahsia yang dikongsiTiada keperluan untuk tandatangan permintaan
Penyegerakan JamMemerlukan penyegerakan jam antara pelanggan dan pelayan untuk mengelakkan serangan pengulanganTiada keperluan untuk penyegerakan jam
Pengendalian RalatPengendalian ralat adalah standard dan konsistenPengendalian ralat adalah khusus untuk pelaksanaan dan boleh berbeza antara pelaksanaan
Penggunaan IndustriKurang popular dan semakin digantikan oleh OAuth 2.0Diterima pakai secara meluas dan menjadi pilihan de facto untuk kebenaran
Perbezaan OAuth 1.0 dan OAuth 2.0

Walaupun kedua-dua OAuth 1.0 dan OAuth 2.0 bertujuan untuk menyediakan kebenaran yang selamat untuk akses pihak ketiga, OAuth 2.0 telah menjadi lebih popular kerana kesederhanaannya, fleksibiliti, dan penggunaan industri yang meluas.

Walau bagaimanapun, penting untuk mempertimbangkan keperluan keselamatan dan senario penggunaan khusus apabila memilih antara kedua-dua versi.

Adakah OAuth Selamat Digunakan?

Walaupun OAuth menyediakan lapisan keselamatan tambahan, penting untuk memahami pertimbangan keselamatan dan amalan terbaik apabila melaksanakan dan menggunakan OAuth: 

Pengesahan Pelanggan

Aplikasi pihak ketiga (pelanggan) perlu mengesahkan diri mereka dengan penyedia perkhidmatan semasa proses OAuth. Ini biasanya dilakukan menggunakan pengecam pelanggan dan rahsia pelanggan yang dikeluarkan semasa pendaftaran pelanggan.

Memastikan kerahsiaan rahsia pelanggan dan menggunakan saluran selamat untuk pertukaran ini adalah penting untuk mencegah akses tanpa kebenaran.

Pengesahan Token Akses

Penyedia perkhidmatan perlu mengesahkan kesahihan dan integriti token akses yang diterima daripada aplikasi pihak ketiga. Ini melibatkan pengesahan tandatangan digital token, menyemak tarikh luput, dan memastikan token telah dikeluarkan untuk pelanggan yang dinyatakan.

Melaksanakan pengesahan yang ketat mencegah penggunaan token akses yang tidak dibenarkan atau diubah suai.

Penyulitan

Semua komunikasi antara aplikasi pihak ketiga, pelayan kebenaran, dan penyedia perkhidmatan harus dilakukan melalui saluran yang disulitkan seperti HTTPS. Ini melindungi maklumat sensitif, seperti token akses dan data pengguna, daripada dipintas atau diubah semasa penghantaran.

Skop Kebenaran yang Terhad

Aplikasi pihak ketiga hanya boleh meminta skop kebenaran minimum yang diperlukan untuk fungsi mereka.

Mengehadkan skop kebenaran mengurangkan kesan potensi pelanggaran keselamatan dan melindungi data pengguna daripada pendedahan atau penyalahgunaan yang tidak perlu.

Pengurusan Token yang Selamat

Token akses dan token penyegaran harus disimpan dengan selamat oleh aplikasi pihak ketiga. Ini termasuk menyimpannya di lokasi yang selamat, menggunakan penyulitan, dan melindunginya daripada akses tanpa kebenaran.

Token yang tamat tempoh harus dibatalkan dengan segera, dan mekanisme harus disediakan untuk membenarkan pengguna menarik balik kebenaran yang diberikan kepada aplikasi.

Pengesanan dan Pemantauan

Penyedia perkhidmatan harus melaksanakan mekanisme pengesanan dan pemantauan untuk mengesan aktiviti mencurigakan atau corak penggunaan yang luar biasa berkaitan dengan OAuth.

Ini boleh membantu mengesan dan bertindak balas terhadap kemungkinan pelanggaran keselamatan atau penyalahgunaan sistem.

Apa Beza OAuth dan JWT?

Berikut adalah perbezaan antara OAuth dan JWT (JSON Web Tokens):

AspekOAuthJWT
TujuanProtokol kebenaran yang membolehkan aplikasi pihak ketiga mendapatkan akses terhad kepada perkhidmatan atas talian bagi pihak pengguna.Format token yang selamat untuk mewakili tuntutan antara dua pihak secara padat dan bebas.
Fungsi UtamaMenguruskan kebenaran dan persetujuan pengguna untuk akses pihak ketiga kepada sumber dilindungi.Menghantar maklumat pengenalan dan kebenaran yang boleh disahkan dan dipercayai antara pihak yang berbeza.
KomponenTerdiri daripada komponen seperti pembekal kebenaran, pembekal sumber, pelanggan, dan pemilik sumber.Terdiri daripada tiga bahagian: header, payload (yang mengandungi tuntutan), dan tandatangan.
Aliran KerjaMelibatkan beberapa langkah, seperti permintaan kebenaran, persetujuan pengguna, pemberian token akses, dan penggunaan token untuk akses.Token JWT dikeluarkan oleh pelayan kebenaran selepas pengesahan dan disertakan dalam permintaan berikutnya untuk mengesahkan kebenaran.
Pengesahan TokenKesahihan token akses OAuth disahkan oleh pelayan sumber menggunakan mekanisme seperti pertukaran token dengan pembekal kebenaran.Kesahihan token JWT disahkan dengan mengesahkan tandatangan menggunakan kunci rahsia atau kunci awam/swasta.
Hayat TokenToken akses OAuth biasanya mempunyai hayat yang singkat dan boleh disegar dengan token penyegaran.Token JWT biasanya mempunyai hayat yang tetap dan perlu dikeluarkan semula selepas tamat tempoh.
Penggunaan UtamaDigunakan terutamanya untuk kebenaran dan persetujuan dalam aliran pihak ketiga, membolehkan akses API yang selamat.Digunakan terutamanya untuk pengesahan dan kebenaran dalam komunikasi pelayan-ke-pelayan dan aplikasi satu halaman (SPA).
Saiz TokenSaiz token OAuth boleh berubah-ubah dan biasanya tidak mengandungi maklumat konteks yang banyak.Token JWT adalah padat dan boleh mengandungi maklumat konteks yang penting dalam muatannya.
Sokongan PiawaianOAuth ialah protokol standard dengan garis panduan dan aliran kerja yang ditentukan (seperti OAuth 2.0).JWT ialah format token standard yang diterangkan dalam RFC 7519, tetapi pelaksanaan khususnya mungkin berbeza.
Kawalan KebenaranOAuth memberikan mekanisme terperinci untuk kawalan kebenaran, seperti skop, persetujuan pengguna, dan pembatalan.JWT tidak mempunyai mekanisme kawalan kebenaran yang tertanam dan biasanya bergantung pada lapisan kebenaran luaran.
Perbezaan OAuth dan JWT

Walaupun OAuth dan JWT kedua-duanya memainkan peranan penting dalam kebenaran dan keselamatan, mereka mempunyai tujuan dan ciri yang berbeza.

OAuth tertumpu pada pengurusan kebenaran dan persetujuan untuk akses pihak ketiga, manakala JWT digunakan untuk mewakili tuntutan kebenaran dengan selamat antara pihak.

Dalam banyak pelaksanaan, OAuth dan JWT digunakan bersama, dengan OAuth mengendalikan aliran kebenaran dan JWT bertindak sebagai format token untuk menyampaikan maklumat kebenaran yang dihasilkan.

Apa Kaitan OAuth dan SSO?

OAuth dan Single Sign-On (SSO) berkait rapat dalam konteks pengesahan dan kebenaran.

SSO ialah mekanisme yang membolehkan pengguna mengakses pelbagai aplikasi dan perkhidmatan dengan menggunakan satu set kelayakan log masuk.

OAuth sering digunakan sebagai asas untuk melaksanakan SSO, membolehkan aplikasi pihak ketiga mengesahkan pengguna melalui pembekal identiti yang dipercayai tanpa perlu mengurus kelayakan pengguna secara langsung.

Apabila pengguna log masuk menggunakan SSO yang dikuasakan OAuth, pembekal identiti mengesahkan pengguna dan mengeluarkan token OAuth, yang kemudiannya boleh digunakan oleh aplikasi pihak ketiga untuk mendapatkan akses kepada maklumat pengguna yang berkaitan dan sumber dilindungi.

Oleh itu, OAuth memainkan peranan penting dalam merealisasikan SSO dengan menyediakan mekanisme kebenaran dan persetujuan standard yang membolehkan integrasi lancar antara pelbagai aplikasi dan perkhidmatan.

Adam Haris merupakan individu yang minat bidang computer security, cybersecurity, digital security dan information technology security (IT security). Adam juga berkongsi pengetahuan dan pandangan tentang topik berkaitan scam dan penipuan.

Leave A Reply