Uwierzytelnianie a autoryzacja
Proces bezpiecznej identyfikacji użytkowników przez system nazywa się uwierzytelnianiem. Uwierzytelnianie próbuje zidentyfikować tożsamość użytkownika i czy jest on rzeczywiście osobą, którą reprezentuje. Ustalenie poziomu dostępu (jakie zasoby są udostępniane użytkownikowi) uwierzytelnionego użytkownika odbywa się poprzez autoryzację.
Co to jest uwierzytelnianie?
Uwierzytelnianie służy do ustalenia tożsamości użytkownika, który próbuje użyć systemu. Ustalenie tożsamości odbywa się poprzez testowanie unikalnej informacji, która jest znana tylko uwierzytelnianemu użytkownikowi i systemowi uwierzytelniania. Ta unikalna informacja może być hasłem lub właściwością fizyczną, która jest unikalna dla użytkownika, taką jak odcisk palca lub inne dane biometryczne itp. Systemy uwierzytelniania działają poprzez wezwanie użytkownika do dostarczenia unikalnej informacji, a jeśli system może sprawdzić, czy informacje, które użytkownik uważa za uwierzytelnione. Systemy uwierzytelniania mogą obejmować zarówno proste systemy wymagające hasła, jak i skomplikowane systemy, takie jak Kerberos. Lokalne metody uwierzytelniania to najprostsze i najczęściej używane systemy uwierzytelniania. W tego rodzaju systemie nazwy użytkowników i hasła uwierzytelnionych użytkowników są przechowywane w systemie lokalnego serwera. Gdy użytkownik chce się zalogować, wysyła na serwer swoją nazwę użytkownika i hasło w postaci zwykłego tekstu. Porównuje otrzymane informacje z bazą danych i jeśli jest to zgodne, użytkownik zostanie uwierzytelniony. Zaawansowane systemy uwierzytelniania, takie jak Kerberos, wykorzystują zaufane serwery uwierzytelniania do świadczenia usług uwierzytelniania.
Co to jest autoryzacja?
Metoda używana do określenia zasobów dostępnych dla uwierzytelnionego użytkownika nazywana jest autoryzacją (autoryzacją). Na przykład w bazie danych zestaw użytkowników może aktualizować/modyfikować bazę danych, podczas gdy niektórzy użytkownicy mogą tylko odczytywać dane. Tak więc, gdy użytkownik loguje się do bazy danych, schemat autoryzacji określa, czy użytkownik powinien mieć możliwość modyfikowania bazy danych, czy tylko możliwość odczytu danych. Ogólnie rzecz biorąc, schemat autoryzacji określa, czy uwierzytelniony użytkownik powinien mieć możliwość wykonania określonej operacji na określonym zasobie. Ponadto schematy autoryzacji mogą wykorzystywać takie czynniki jak pora dnia, lokalizacja fizyczna, liczba dostępów do systemu itp. podczas autoryzacji użytkowników do dostępu do niektórych zasobów w systemie.
Jaka jest różnica między uwierzytelnianiem a autoryzacją?
Uwierzytelnianie to proces weryfikacji tożsamości użytkownika, który próbuje uzyskać dostęp do systemu, natomiast autoryzacja to metoda używana do określenia zasobów dostępnych dla uwierzytelnionego użytkownika. Mimo że uwierzytelnianie i autoryzacja wykonują dwa różne zadania, są one ze sobą ściśle powiązane. W rzeczywistości w większości systemów hosta i klient/serwer te dwa mechanizmy są zaimplementowane przy użyciu tych samych systemów sprzętowych/programowych. Schemat autoryzacji faktycznie zależy od schematu uwierzytelniania, aby zapewnić tożsamość użytkowników, którzy wchodzą do systemu i uzyskują dostęp do zasobów.