Uwierzytelnianie a autoryzacja
Proces bezpiecznej identyfikacji użytkowników przez system nazywa się uwierzytelnianiem. Uwierzytelnianie próbuje zidentyfikować tożsamość użytkownika i to, czy faktycznie jest on osobą, którą reprezentuje. Określenie poziomu dostępu (jakie zasoby są udostępniane użytkownikowi) uwierzytelnionego użytkownika odbywa się poprzez autoryzację.
Co to jest uwierzytelnianie?
Uwierzytelnianie służy do ustalenia tożsamości użytkownika, który próbuje korzystać z systemu. Ustalenie tożsamości odbywa się poprzez przetestowanie unikalnej informacji, która jest znana tylko przez uwierzytelnionego użytkownika i system uwierzytelniania. Ta unikalna informacja może być hasłem lub właściwością fizyczną, która jest unikatowa dla użytkownika, taka jak odcisk palca lub inna biometria, itp. Systemy uwierzytelniania działają, zachęcając użytkownika do podania unikalnej informacji, a jeśli system może zweryfikować, czy informacje są uważane za uwierzytelnione. Systemy uwierzytelniania mogą obejmować zarówno proste systemy wymagające podania hasła, jak i skomplikowane systemy, takie jak Kerberos. Lokalne metody uwierzytelniania są najprostszymi i najczęściej stosowanymi systemami uwierzytelniania. W tego rodzaju systemie nazwy użytkowników i hasło uwierzytelnionych użytkowników są przechowywane w lokalnym systemie serwerów. Gdy użytkownik chce się zalogować, wysyła swoją nazwę użytkownika i hasło w postaci zwykłego tekstu na serwer. Porównuje otrzymane informacje z bazą danych, a jeśli są one zgodne, użytkownik zostanie uwierzytelniony. Zaawansowane systemy uwierzytelniania, takie jak Kerberos, używają zaufanych serwerów uwierzytelniania do świadczenia usług uwierzytelniania.
Co to jest autoryzacja?
Metoda używana do określenia zasobów dostępnych dla uwierzytelnionego użytkownika nazywa się autoryzacją (autoryzacją). Na przykład w bazie danych zestaw użytkowników może aktualizować / modyfikować bazę danych, a niektórzy użytkownicy mogą tylko odczytać dane. Tak więc, gdy użytkownik loguje się do bazy danych, schemat autoryzacji określa, czy ten użytkownik powinien mieć możliwość modyfikacji bazy danych, czy tylko możliwość odczytu danych. Ogólnie rzecz biorąc, schemat autoryzacji określa, czy uwierzytelniony użytkownik powinien być w stanie wykonać określoną operację na określonym zasobie. Ponadto schematy autoryzacji mogą wykorzystywać takie czynniki, jak pora dnia, lokalizacja fizyczna, liczba dostępów do systemu itp. Przy autoryzacji użytkowników na dostęp do niektórych zasobów w systemie.
Jaka jest różnica między uwierzytelnianiem a autoryzacją?
Uwierzytelnianie to proces weryfikacji tożsamości użytkownika, który próbuje uzyskać dostęp do systemu, podczas gdy autoryzacja jest metodą stosowaną do określenia zasobów dostępnych dla uwierzytelnionego użytkownika. Chociaż uwierzytelnianie i autoryzacja wykonuje dwa różne zadania, są one ściśle powiązane. W rzeczywistości w większości systemów opartych na hoście i klient / serwer te dwa mechanizmy są implementowane przy użyciu tego samego systemu sprzętowego / programowego. Schemat autoryzacji faktycznie zależy od schematu autoryzacji, aby zapewnić tożsamość użytkowników, którzy wchodzą do systemu i uzyskują dostęp do zasobów.