VisaptveroÅ”s OAuth 2.0 skaidrojums, kas aptver pieŔķirÅ”anas veidus, droŔības apsvÄrumus un ievieÅ”anas paraugpraksi droÅ”ai autentifikÄcijai un autorizÄcijai globÄlÄs lietojumprogrammÄs.
OAuth 2.0: Galvenais ceļvedis autentifikÄcijas plÅ«smÄs
MÅ«sdienu savstarpÄji saistÄ«tajÄ digitÄlajÄ pasaulÄ droÅ”a autentifikÄcija un autorizÄcija ir vissvarÄ«gÄkÄ. OAuth 2.0 ir kļuvis par nozares standarta protokolu droÅ”as deleÄ£Ätas piekļuves pieŔķirÅ”anai resursiem. Å is visaptveroÅ”ais ceļvedis iedziļinÄsies OAuth 2.0 sarežģītÄ«bÄ, izskaidrojot tÄ pamatjÄdzienus, dažÄdus pieŔķirÅ”anas veidus, droŔības apsvÄrumus un ievieÅ”anas paraugpraksi. NeatkarÄ«gi no tÄ, vai esat pieredzÄjis izstrÄdÄtÄjs vai tikai sÄkat darbu ar tÄ«mekļa droŔību, Å”is ceļvedis sniegs jums stabilu izpratni par OAuth 2.0 un tÄ lomu mÅ«sdienu lietojumprogrammu droŔībÄ.
Kas ir OAuth 2.0?
OAuth 2.0 ir autorizÄcijas ietvars, kas ļauj lietojumprogrammÄm iegÅ«t ierobežotu piekļuvi lietotÄju kontiem HTTP pakalpojumÄ, piemÄram, Facebook, Google vai jÅ«su paÅ”u pielÄgotÄ API. Tas deleÄ£Ä lietotÄja autentifikÄciju pakalpojumam, kurÄ atrodas lietotÄja konts, un autorizÄ treÅ”o puÅ”u lietojumprogrammas piekļūt lietotÄja datiem, neatklÄjot lietotÄja akreditÄcijas datus. IedomÄjieties to kÄ automaŔīnas sulaiÅa atslÄgas nodoÅ”anu stÄvvietas pakalpojumam ā jÅ«s ļaujat viÅiem novietot jÅ«su automaŔīnu, bet ne piekļūt jÅ«su cimdu nodalÄ«jumam vai bagÄžniekam (jÅ«su personas datiem).
GalvenÄs atŔķirÄ«bas no OAuth 1.0: OAuth 2.0 nav atpakaļsaderÄ«gs ar OAuth 1.0. Tas tika izstrÄdÄts, domÄjot par vienkÄrŔību un elastÄ«bu, apmierinot plaÅ”Äku lietojumprogrammu klÄstu, ieskaitot tÄ«mekļa, mobilÄs un darbvirsmas lietojumprogrammas.
OAuth 2.0 pamatjÄdzieni
Lai izprastu OAuth 2.0, ir svarÄ«gi saprast tÄ galvenÄs sastÄvdaļas:
- Resursa Ä«paÅ”nieks: gala lietotÄjs, kuram pieder aizsargÄtais resurss (piemÄram, jÅ«su fotoattÄli fotoattÄlu koplietoÅ”anas vietnÄ). Bieži vien Ŕī ir persona, kas piesakÄs lietojumprogrammÄ.
- Klients: lietojumprogramma, kas pieprasa piekļuvi resursa Ä«paÅ”nieka resursiem (piemÄram, fotoattÄlu rediÄ£ÄÅ”anas lietotne, kas pieprasa piekļuvi jÅ«su fotoattÄliem). TÄ var bÅ«t tÄ«mekļa lietojumprogramma, mobilÄ lietotne vai darbvirsmas lietojumprogramma.
- AutorizÄcijas serveris: serveris, kas autentificÄ resursa Ä«paÅ”nieku un izsniedz piekļuves pilnvaras pÄc piekriÅ”anas saÅemÅ”anas. Parasti tas ir serveris, kurÄ atrodas lietotÄju konti (piemÄram, Google autentifikÄcijas serveris).
- Resursu serveris: serveris, kurÄ atrodas aizsargÄtie resursi (piemÄram, fotoattÄlu koplietoÅ”anas vietnes API serveris).
- Piekļuves pilnvara: akreditÄcijas dati, kas apliecina klientam pieŔķirto autorizÄciju, ļaujot tam piekļūt konkrÄtiem resursiem. Piekļuves pilnvarÄm ir ierobežots derÄ«guma termiÅÅ”.
- AtjauninÄÅ”anas pilnvara: ilgtermiÅa akreditÄcijas dati, ko izmanto, lai iegÅ«tu jaunas piekļuves pilnvaras, neprasot resursa Ä«paÅ”niekam atkÄrtoti autorizÄt klientu. TÄs parasti droÅ”i uzglabÄ klients.
- DarbÄ«bas joma (Scope): definÄ piekļuves lÄ«meni, ko klients pieprasa (piemÄram, tikai lasīŔanas piekļuve profila informÄcijai, lasīŔanas un rakstīŔanas piekļuve kontaktpersonÄm).
OAuth 2.0 pieŔķirÅ”anas veidi: pareizÄs plÅ«smas izvÄle
OAuth 2.0 definÄ vairÄkus pieŔķirÅ”anas veidus, katrs piemÄrots dažÄdiem scenÄrijiem. PiemÄrota pieŔķirÅ”anas veida izvÄle ir bÅ«tiska droŔībai un lietojamÄ«bai.
1. AutorizÄcijas koda pieŔķirÅ”ana
AutorizÄcijas koda pieŔķirÅ”ana ir visbiežÄk izmantotais un ieteicamais pieŔķirÅ”anas veids tÄ«mekļa un vietÄjÄm lietojumprogrammÄm, kurÄs klients var droÅ”i uzglabÄt klienta noslÄpumu.
Plūsma:
- Klients pÄrvirza resursa Ä«paÅ”nieku uz autorizÄcijas serveri.
- Resursa Ä«paÅ”nieks autentificÄjas autorizÄcijas serverÄ« un pieŔķir atļauju klientam.
- AutorizÄcijas serveris pÄrvirza resursa Ä«paÅ”nieku atpakaļ uz klientu ar autorizÄcijas kodu.
- Klients apmaina autorizÄcijas kodu pret piekļuves pilnvaru un pÄc izvÄles arÄ« atjauninÄÅ”anas pilnvaru.
- Klients izmanto piekļuves pilnvaru, lai piekļūtu aizsargÄtajiem resursiem.
PiemÄrs: LietotÄjs vÄlas savienot savu grÄmatvedÄ«bas programmatÅ«ru (klientu) ar savu bankas kontu (resursu serveri), lai automÄtiski importÄtu transakcijas. LietotÄjs tiek pÄrvirzÄ«ts uz bankas vietni (autorizÄcijas serveri), lai pieteiktos un pieŔķirtu atļauju. PÄc tam banka pÄrvirza lietotÄju atpakaļ uz grÄmatvedÄ«bas programmatÅ«ru ar autorizÄcijas kodu. GrÄmatvedÄ«bas programmatÅ«ra apmaina Å”o kodu pret piekļuves pilnvaru, kuru tÄ izmanto, lai no bankas iegÅ«tu lietotÄja transakciju datus.
2. NetieÅ”Ä pieŔķirÅ”ana
NetieÅ”o pieŔķirÅ”anu galvenokÄrt izmanto pÄrlÅ«kprogrammÄs bÄzÄtÄm lietojumprogrammÄm (piemÄram, vienas lapas lietojumprogrammÄm), kurÄs klients nevar droÅ”i uzglabÄt klienta noslÄpumu. Parasti to nav ieteicams izmantot, dodot priekÅ”roku autorizÄcijas koda pieŔķirÅ”anai ar PKCE (Proof Key for Code Exchange).
Plūsma:
- Klients pÄrvirza resursa Ä«paÅ”nieku uz autorizÄcijas serveri.
- Resursa Ä«paÅ”nieks autentificÄjas autorizÄcijas serverÄ« un pieŔķir atļauju klientam.
- AutorizÄcijas serveris pÄrvirza resursa Ä«paÅ”nieku atpakaļ uz klientu ar piekļuves pilnvaru URL fragmentÄ.
- Klients iegūst piekļuves pilnvaru no URL fragmenta.
DroŔības apsvÄrumi: Piekļuves pilnvara ir tieÅ”i pakļauta URL fragmentÄ, padarot to neaizsargÄtu pret pÄrtverÅ”anu. Ir arÄ« grÅ«tÄk atjaunot piekļuves pilnvaru, jo netiek izsniegta atjauninÄÅ”anas pilnvara.
3. Resursa Ä«paÅ”nieka paroles akreditÄcijas datu pieŔķirÅ”ana
Resursa Ä«paÅ”nieka paroles akreditÄcijas datu pieŔķirÅ”ana ļauj klientam iegÅ«t piekļuves pilnvaru, tieÅ”i nodroÅ”inot resursa Ä«paÅ”nieka lietotÄjvÄrdu un paroli autorizÄcijas serverim. Å o pieŔķirÅ”anas veidu vajadzÄtu izmantot tikai tad, ja klients ir ļoti uzticams un tam ir tieÅ”as attiecÄ«bas ar resursa Ä«paÅ”nieku (piemÄram, klients pieder un to pÄrvalda tÄ pati organizÄcija, kas pÄrvalda resursu serveri).
Plūsma:
- Klients nosÅ«ta resursa Ä«paÅ”nieka lietotÄjvÄrdu un paroli uz autorizÄcijas serveri.
- AutorizÄcijas serveris autentificÄ resursa Ä«paÅ”nieku un izsniedz piekļuves pilnvaru un pÄc izvÄles arÄ« atjauninÄÅ”anas pilnvaru.
- Klients izmanto piekļuves pilnvaru, lai piekļūtu aizsargÄtajiem resursiem.
DroŔības apsvÄrumi: Å is pieŔķirÅ”anas veids apiet deleÄ£ÄtÄs autorizÄcijas priekÅ”rocÄ«bas, jo klients tieÅ”i apstrÄdÄ lietotÄja akreditÄcijas datus. To stingri nav ieteicams izmantot, ja vien tas nav absolÅ«ti nepiecieÅ”ams.
4. Klienta akreditÄcijas datu pieŔķirÅ”ana
Klienta akreditÄcijas datu pieŔķirÅ”ana ļauj klientam iegÅ«t piekļuves pilnvaru, izmantojot savus akreditÄcijas datus (klienta ID un klienta noslÄpumu). Å is pieŔķirÅ”anas veids tiek izmantots, ja klients darbojas savÄ vÄrdÄ, nevis resursa Ä«paÅ”nieka vÄrdÄ (piemÄram, lietojumprogramma, kas iegÅ«st servera statistiku).
Plūsma:
- Klients nosÅ«ta savu klienta ID un klienta noslÄpumu uz autorizÄcijas serveri.
- AutorizÄcijas serveris autentificÄ klientu un izsniedz piekļuves pilnvaru.
- Klients izmanto piekļuves pilnvaru, lai piekļūtu aizsargÄtajiem resursiem.
PiemÄrs: PÄrskatu rÄ«kam (klientam) ir nepiecieÅ”ama piekļuve datiem no CRM sistÄmas (resursu servera), lai Ä£enerÄtu pÄrskatus. PÄrskatu rÄ«ks izmanto savus akreditÄcijas datus, lai iegÅ«tu piekļuves pilnvaru un izgÅ«tu datus.
5. AtjauninÄÅ”anas pilnvaras pieŔķirÅ”ana
AtjauninÄÅ”anas pilnvaras pieŔķirÅ”ana tiek izmantota, lai iegÅ«tu jaunu piekļuves pilnvaru, kad paÅ”reizÄjÄs piekļuves pilnvaras derÄ«guma termiÅÅ” ir beidzies. Tas novÄrÅ” nepiecieÅ”amÄ«bu resursa Ä«paÅ”niekam atkÄrtoti autorizÄt klientu.
Plūsma:
- Klients nosÅ«ta atjauninÄÅ”anas pilnvaru uz autorizÄcijas serveri.
- AutorizÄcijas serveris apstiprina atjauninÄÅ”anas pilnvaru un izsniedz jaunu piekļuves pilnvaru un pÄc izvÄles arÄ« jaunu atjauninÄÅ”anas pilnvaru.
- Klients izmanto jauno piekļuves pilnvaru, lai piekļūtu aizsargÄtajiem resursiem.
Jūsu OAuth 2.0 ievieŔanas droŔība
OAuth 2.0 ievieÅ”ana prasa rÅ«pÄ«gu uzmanÄ«bu droŔībai, lai novÄrstu ievainojamÄ«bas. Å eit ir daži galvenie apsvÄrumi:
- AizsargÄjiet klienta noslÄpumus: Klienta noslÄpumi jÄuzskata par ļoti sensitÄ«vu informÄciju un droÅ”i jÄuzglabÄ. Nekad neieguliet klienta noslÄpumus tieÅ”i klienta puses kodÄ vai publiskÄs repozitorijos. Apsveriet iespÄju izmantot vides mainÄ«gos vai droÅ”as atslÄgu pÄrvaldÄ«bas sistÄmas.
- ValidÄjiet pÄrvirzīŔanas URI: VienmÄr validÄjiet pÄrvirzīŔanas URI, lai novÄrstu autorizÄcijas koda injekcijas uzbrukumus. Atļaujiet tikai reÄ£istrÄtus pÄrvirzīŔanas URI.
- Izmantojiet HTTPS: Visa saziÅa starp klientu, autorizÄcijas serveri un resursu serveri ir jÄÅ”ifrÄ, izmantojot HTTPS, lai aizsargÄtos pret noklausīŔanos un "man-in-the-middle" uzbrukumiem.
- Ieviesiet darbÄ«bas jomas ierobežoÅ”anu: DefinÄjiet un piemÄrojiet darbÄ«bas jomas, lai ierobežotu klientam pieŔķirto piekļuvi. Pieprasiet tikai minimÄlo nepiecieÅ”amo darbÄ«bas jomu.
- Pilnvaras derÄ«guma termiÅÅ”: Piekļuves pilnvarÄm jÄbÅ«t ar Ä«su derÄ«guma termiÅu, lai ierobežotu pilnvaras kompromitÄÅ”anas ietekmi. Izmantojiet atjauninÄÅ”anas pilnvaras, lai iegÅ«tu jaunas piekļuves pilnvaras, kad nepiecieÅ”ams.
- Pilnvaras atsaukÅ”ana: NodroÅ”iniet mehÄnismu, lai resursu Ä«paÅ”nieki varÄtu atsaukt piekļuves pilnvaras. Tas ļauj lietotÄjiem atsaukt piekļuvi lietojumprogrammÄm, kurÄm viÅi vairs neuzticas.
- AizsargÄjiet atjauninÄÅ”anas pilnvaras: Uztveriet atjauninÄÅ”anas pilnvaras kÄ Ä¼oti sensitÄ«vus akreditÄcijas datus. Ieviesiet atjauninÄÅ”anas pilnvaru rotÄciju un ierobežojiet to derÄ«guma termiÅu. Apsveriet iespÄju piesaistÄ«t atjauninÄÅ”anas pilnvaras konkrÄtai ierÄ«cei vai IP adresei.
- Izmantojiet PKCE (Proof Key for Code Exchange): Publiskajiem klientiem (piemÄram, mobilajÄm lietotnÄm un vienas lapas lietojumprogrammÄm) izmantojiet PKCE, lai mazinÄtu autorizÄcijas koda pÄrtverÅ”anas uzbrukumus.
- Uzraugiet un auditÄjiet: Ieviesiet uzraudzÄ«bu un auditÄÅ”anu, lai atklÄtu aizdomÄ«gas darbÄ«bas, piemÄram, neparastus pieteikÅ”anÄs mÄÄ£inÄjumus vai neatļautus piekļuves mÄÄ£inÄjumus.
- RegulÄri droŔības auditi: Veiciet regulÄrus jÅ«su OAuth 2.0 ievieÅ”anas droŔības auditus, lai identificÄtu un novÄrstu iespÄjamÄs ievainojamÄ«bas.
OpenID Connect (OIDC): AutentifikÄcija virs OAuth 2.0
OpenID Connect (OIDC) ir autentifikÄcijas slÄnis, kas izveidots virs OAuth 2.0. Tas nodroÅ”ina standartizÄtu veidu, kÄ pÄrbaudÄ«t lietotÄju identitÄti un iegÅ«t pamata profila informÄciju.
Galvenie OIDC jÄdzieni:
- ID pilnvara: JSON tÄ«mekļa pilnvara (JWT), kas satur apgalvojumus par autentifikÄcijas notikumu un lietotÄja identitÄti. To izsniedz autorizÄcijas serveris pÄc veiksmÄ«gas autentifikÄcijas.
- Userinfo galapunkts: Galapunkts, kas atgriež lietotÄja profila informÄciju. Klients var piekļūt Å”im galapunktam, izmantojot piekļuves pilnvaru, kas iegÅ«ta OAuth 2.0 plÅ«smas laikÄ.
OIDC izmantoŔanas priekŔrocības:
- VienkÄrÅ”ota autentifikÄcija: OIDC vienkÄrÅ”o lietotÄju autentifikÄcijas procesu dažÄdÄs lietojumprogrammÄs un pakalpojumos.
- StandartizÄta identitÄtes informÄcija: OIDC nodroÅ”ina standartizÄtu veidu, kÄ iegÅ«t lietotÄja profila informÄciju, piemÄram, vÄrdu, e-pasta adresi un profila attÄlu.
- Uzlabota droŔība: OIDC uzlabo droŔību, izmantojot JWT un citus droŔības mehÄnismus.
OAuth 2.0 globÄlajÄ ainavÄ: piemÄri un apsvÄrumi
OAuth 2.0 tiek plaÅ”i izmantots dažÄdÄs nozarÄs un reÄ£ionos visÄ pasaulÄ. Å eit ir daži piemÄri un apsvÄrumi dažÄdiem kontekstiem:
- SociÄlo mediju integrÄcija: Daudzas sociÄlo mediju platformas (piemÄram, Facebook, Twitter, LinkedIn) izmanto OAuth 2.0, lai ļautu treÅ”o puÅ”u lietojumprogrammÄm piekļūt lietotÄju datiem un veikt darbÄ«bas lietotÄju vÄrdÄ. PiemÄram, mÄrketinga lietojumprogramma varÄtu izmantot OAuth 2.0, lai publicÄtu atjauninÄjumus lietotÄja LinkedIn profilÄ.
- FinanÅ”u pakalpojumi: Bankas un finanÅ”u iestÄdes izmanto OAuth 2.0, lai nodroÅ”inÄtu droÅ”u piekļuvi klientu kontu informÄcijai treÅ”o puÅ”u finanÅ”u lietojumprogrammÄm. PSD2 (MaksÄjumu pakalpojumu direktÄ«va 2) EiropÄ nosaka droÅ”u API, kas bieži balstÄs uz OAuth 2.0, izmantoÅ”anu atvÄrtajai banku darbÄ«bai.
- MÄkoÅpakalpojumi: MÄkoÅpakalpojumu sniedzÄji (piemÄram, Amazon Web Services, Google Cloud Platform, Microsoft Azure) izmanto OAuth 2.0, lai ļautu lietotÄjiem pieŔķirt piekļuvi saviem mÄkoÅa resursiem treÅ”o puÅ”u lietojumprogrammÄm.
- VeselÄ«bas aprÅ«pe: VeselÄ«bas aprÅ«pes sniedzÄji izmanto OAuth 2.0, lai nodroÅ”inÄtu droÅ”u piekļuvi pacientu datiem treÅ”o puÅ”u veselÄ«bas aprÅ«pes lietojumprogrammÄm, nodroÅ”inot atbilstÄ«bu tÄdiem noteikumiem kÄ HIPAA Amerikas SavienotajÄs ValstÄ«s un GDPR EiropÄ.
- IoT (Lietu internets): OAuth 2.0 var pielÄgot izmantoÅ”anai IoT vidÄs, lai nodroÅ”inÄtu droÅ”u saziÅu starp ierÄ«cÄm un mÄkoÅpakalpojumiem. TomÄr bieži tiek izmantoti specializÄti profili, piemÄram, OAuth ierobežotam lietojumprogrammu protokolam (CoAP), IoT ierÄ«Äu resursu ierobežojumu dÄļ.
GlobÄlie apsvÄrumi:
- Datu privÄtuma noteikumi: IevieÅ”ot OAuth 2.0, Åemiet vÄrÄ datu privÄtuma noteikumus, piemÄram, GDPR (Eiropa), CCPA (Kalifornija) un citus. NodroÅ”iniet, ka pirms piekļuves lietotÄju datiem saÅemat skaidru piekriÅ”anu un ievÄrojat datu minimizÄÅ”anas principus.
- LokalizÄcija: LokalizÄjiet autorizÄcijas servera lietotÄja saskarni, lai atbalstÄ«tu dažÄdas valodas un kultÅ«ras preferences.
- AtbilstÄ«bas prasÄ«bas: AtkarÄ«bÄ no nozares un reÄ£iona var pastÄvÄt Ä«paÅ”as atbilstÄ«bas prasÄ«bas autentifikÄcijai un autorizÄcijai. PiemÄram, finanÅ”u pakalpojumu nozarÄ bieži ir stingras droŔības prasÄ«bas.
- PieejamÄ«ba: NodroÅ”iniet, ka jÅ«su OAuth 2.0 ievieÅ”ana ir pieejama lietotÄjiem ar invaliditÄti, ievÄrojot pieejamÄ«bas vadlÄ«nijas, piemÄram, WCAG.
OAuth 2.0 ievieŔanas paraugprakse
Å eit ir dažas paraugprakses, kas jÄievÄro, ievieÅ”ot OAuth 2.0:
- IzvÄlieties pareizo pieŔķirÅ”anas veidu: RÅ«pÄ«gi izvÄlieties pieŔķirÅ”anas veidu, kas vislabÄk atbilst jÅ«su lietojumprogrammas droŔības prasÄ«bÄm un lietotÄja pieredzei.
- Izmantojiet labi pÄrbaudÄ«tu bibliotÄku: Izmantojiet labi pÄrbaudÄ«tu un uzturÄtu OAuth 2.0 bibliotÄku vai ietvaru, lai vienkÄrÅ”otu ievieÅ”anu un samazinÄtu droŔības ievainojamÄ«bu risku. PiemÄri ir Spring Security OAuth (Java), OAuthLib (Python) un node-oauth2-server (Node.js).
- Ieviesiet pareizu kļūdu apstrÄdi: Ieviesiet robustu kļūdu apstrÄdi, lai eleganti apstrÄdÄtu kļūdas un sniegtu informatÄ«vus kļūdu ziÅojumus lietotÄjam.
- ReÄ£istrÄjiet un uzraugiet notikumus: ReÄ£istrÄjiet svarÄ«gus notikumus, piemÄram, autentifikÄcijas mÄÄ£inÄjumus, pilnvaru izsniegÅ”anu un pilnvaru atsaukÅ”anu, lai atvieglotu auditÄÅ”anu un problÄmu novÄrÅ”anu.
- RegulÄri atjauniniet atkarÄ«bas: Uzturiet savas OAuth 2.0 bibliotÄkas un ietvarus atjauninÄtus, lai labotu droŔības ievainojamÄ«bas un gÅ«tu labumu no jaunÄm funkcijÄm.
- RÅ«pÄ«gi testÄjiet: RÅ«pÄ«gi testÄjiet savu OAuth 2.0 ievieÅ”anu, lai nodroÅ”inÄtu, ka tÄ ir droÅ”a un funkcionÄla. Veiciet gan vienÄ«bas testus, gan integrÄcijas testus.
- DokumentÄjiet savu ievieÅ”anu: Skaidri dokumentÄjiet savu OAuth 2.0 ievieÅ”anu, lai atvieglotu uzturÄÅ”anu un problÄmu novÄrÅ”anu.
NoslÄgums
OAuth 2.0 ir spÄcÄ«gs ietvars droÅ”ai autentifikÄcijai un autorizÄcijai mÅ«sdienu lietojumprogrammÄs. Izprotot tÄ pamatjÄdzienus, pieŔķirÅ”anas veidus un droŔības apsvÄrumus, jÅ«s varat izveidot droÅ”as un lietotÄjam draudzÄ«gas lietojumprogrammas, kas aizsargÄ lietotÄju datus un nodroÅ”ina netraucÄtu integrÄciju ar treÅ”o puÅ”u pakalpojumiem. Atcerieties izvÄlÄties savam lietoÅ”anas gadÄ«jumam atbilstoÅ”u pieŔķirÅ”anas veidu, pieŔķirt prioritÄti droŔībai un ievÄrot paraugpraksi, lai nodroÅ”inÄtu robustu un uzticamu ievieÅ”anu. OAuth 2.0 pieÅemÅ”ana veicina savienotÄku un droÅ”Äku digitÄlo pasauli, sniedzot labumu gan lietotÄjiem, gan izstrÄdÄtÄjiem globÄlÄ mÄrogÄ.