مقدمة: API هي بوابة النظام إلى العالم الخارجي
مع توسع الشركات في السعودية والخليج في التجارة الإلكترونية والتكاملات، تصبح واجهات API في نظام ERP جزءاً أساسياً من البنية:
– ربط المتجر الإلكتروني بالمخزون والفواتير.
– مزامنة العملاء والمدفوعات مع أنظمة خارجية.
– بناء تطبيقات موبايل للإدارة أو نقاط البيع.
هذه القوة تحتاج إلى مفاتيح (API Keys / Tokens) مُدارة بأمان.
في Yaomy ERP تُعامل مفاتيح الـ API كأصول حساسة، تُربط بالشركات والصلاحيات وتخضع لسياسات أمان واضحة.
أولاً: ما هو مفتاح API في Yaomy؟

مفتاح الـ API هو:
– رمز سري (Token) يُصدره النظام.
– يُستخدم من قِبل تطبيق خارجي ليثبت هويته عند استدعاء واجهات Yaomy.
يمكن ربط كل مفتاح:
– بشركة محددة.
– وبمجموعة صلاحيات (Scopes/Permissions) تحدد ما يمكن لهذا التكامل أن يفعله:
– قراءة فقط (قراءة فواتير، مخزون، تقارير).
– قراءة وكتابة (إنشاء فواتير، تعديل أصناف، إلخ).
ثانياً: ربط مفاتيح API بمفهوم الصلاحيات والأمان
في Yaomy ERP:
– مفاتيح الـ API ليست “مفتاحاً عاماً” لكل شيء:
– كل مفتاح يحدَّد له نطاق صلاحيات.
– يتم التحقق من هذه الصلاحيات عند كل طلب، كما يحدث مع المستخدمين البشر.
– يمكن ربط المفاتيح أيضاً:
– بفروع معينة أو أنواع عمليات محددة، بناءً على سياسات الشركة.
بهذا الأسلوب، حتى لو تسرّب مفتاح معيّن:
– يكون الضرر محصوراً في النطاق الذي سُمح به للمفتاح، وليس في النظام كله.
ثالثاً: إنشاء وإدارة مفاتيح API
لوحة إدارة مفاتيح الـ API (الحالية أو المخططة) في Yaomy تسمح لـ:
– مدير النظام أو مدير تقنية المعلومات بـ:
– إنشاء مفاتيح جديدة مرتبطة بالشركة.
– تحديد اسم وصفي للمفتاح (مثلاً: “تكامل متجر إلكتروني الرياض”).
– اختيار الصلاحيات المسموح بها للمفتاح.
– تفعيل أو تعطيل المفتاح في أي وقت.
تُخزَّن المفاتيح بشكل آمن:
– لا يتم عرض القيمة الكاملة للمفتاح في الواجهة بعد إنشائه (إلا مرة واحدة) لتقليل فرص التسريب.
– يمكن إبطال المفتاح وإصدار مفتاح جديد (Rotation) عند الحاجة.
رابعاً: أفضل ممارسات استخدام مفاتيح API في بيئة الخليج
– أنشئ مفتاحاً منفصلاً لكل تكامل:
– لا تستخدم مفتاحاً واحداً لكل الأنظمة الخارجية.
– مثلاً: مفتاح للمتجر الإلكتروني، ومفتاح لتطبيق الموبايل، ومفتاح لتكامل بوابة دفع.
– حدّد صلاحيات ضيقة لكل مفتاح:
– المتجر الإلكتروني يحتاج عادة إلى:
– قراءة المخزون.
– إنشاء فواتير مبيعات.
– لا يحتاج للوصول إلى إعدادات المحاسبة أو صلاحيات المستخدمين.
– خزّن المفتاح في بيئة آمنة:
– في متغيرات بيئة (Environment Variables) للخادم الخارجي.
– لا تضعه في الكود العام أو في مستودعات عامة على Git.
خامساً: ربط مفاتيح API بالـ Rate Limiting والمراقبة
مفاتيح API في Yaomy يمكن ربطها:
– بحدود استهلاك (Rate Limits) خاصة:
– مثلاً: 60 طلباً في الدقيقة لمتكامل معيّن.
– بسجلات استخدام:
– معرفة أي مفتاح يرسل أكبر عدد من الطلبات.
– اكتشاف أنماط استخدام غير طبيعية (مثل انفجار مفاجئ في عدد الطلبات من مفتاح معيّن).
هذا الربط يجعل:
– أي محاولة إساءة استخدام لمفتاح API يمكن التحكم فيها بسرعة:
– إيقاف المفتاح.
– خفض حد الاستهلاك مؤقتاً.
سادساً: أثر مفاتيح API الآمنة على الامتثال والثقة
في عقود B2B والمناقصات الكبرى:
– وجود نظام واضح لإدارة مفاتيح الـ API في Yaomy:
– يُظهر أن الشركة تأخذ أمن التكاملات على محمل الجد.
– يسهّل كتابة بنود أمنية واضحة مع الأطراف الخارجية.
على مستوى الامتثال:
– يساعد في:
– تقليل احتمالات تسريب بيانات ضريبية أو مالية عبر تكاملات غير مضبوطة.
– دعم ضوابط أمن المعلومات الداخلية (خاصة في الشركات التي تسعى لشهادات مثل ISO 27001).
دعوة لاتخاذ خطوة عملية (CTA)
إذا كان نظام ERP الحالي لديك يستخدم مفاتيح API “جامدة” بصلاحيات واسعة دون رقابة، فهذه فرصة للانتقال إلى نموذج أكثر أماناً مع Yaomy ERP:
– حدّد كل تكامل خارجي تستخدمه اليوم.
– أنشئ لكل واحد مفتاح API مستقل بصلاحيات ضيقة.
– نسّق مع فريق التطوير أو المورّدين الخارجيين لتحديث مفاتيحهم وسياساتهم.
روابط داخلية مقترحة
– صفحة: واجهة برمجة التطبيقات (API) ليومي ERP — نظرة عامة (Cluster 8 – id 301).
– صفحة: حدود API وإدارة الاستهلاك (Rate Limiting) في Yaomy ERP (Cluster 15 – id 527).
– صفحة: أمان البيانات والصلاحيات في يومي ERP (Cluster 15 – id 521).
– صفحة: أسئلة شائعة عن الأمان والأداء في Yaomy ERP (Cluster 15 – id 540).