Authentification vs autorisation
Le processus d'identification sécurisée de ses utilisateurs par un système s'appelle l'authentification. L'authentification tente d'identifier l'identité de l'utilisateur et de déterminer s'il est réellement la personne qu'il représente. La détermination du niveau d'accès (quelles ressources sont rendues accessibles à l'utilisateur) d'un utilisateur authentifié est faite par autorisation.
Qu'est-ce que l'authentification??
L'authentification sert à établir l'identité d'un utilisateur qui tente d'utiliser un système. L'établissement de l'identité se fait en testant une information unique, connue uniquement de l'utilisateur authentifié et du système d'authentification. Cette information unique peut être un mot de passe ou une propriété physique propre à l'utilisateur, telle qu'une empreinte digitale ou une autre métrique bio, etc. Les systèmes d'authentification demandent à l'utilisateur de fournir cette information unique. peut vérifier que les informations de l'utilisateur sont considérées comme authentifiées. Les systèmes d'authentification peuvent aller de simples systèmes utilisant des mots de passe difficiles à des systèmes complexes tels que Kerberos. Les méthodes d'authentification locales sont les systèmes d'authentification les plus simples et les plus couramment utilisés. Dans ce type de système, les noms d'utilisateur et les mots de passe des utilisateurs authentifiés sont stockés sur le système de serveur local. Lorsqu'un utilisateur souhaite se connecter, il / elle envoie son nom d'utilisateur et son mot de passe en texte clair au serveur. Il compare les informations reçues à la base de données et s’il s’agit d’une correspondance, l’utilisateur sera authentifié. Les systèmes d'authentification avancés tels que Kerberos utilisent des serveurs d'authentification sécurisés pour fournir des services d'authentification.
Qu'est-ce que l'autorisation?
La méthode utilisée pour déterminer les ressources accessibles à un utilisateur authentifié s'appelle autorisation (autorisation). Par exemple, dans une base de données, un ensemble d'utilisateurs est autorisé à mettre à jour / modifier la base de données, tandis que certains utilisateurs peuvent uniquement lire les données. Ainsi, lorsqu'un utilisateur se connecte à la base de données, le schéma d'autorisation détermine s'il convient de lui donner la possibilité de modifier la base de données ou uniquement de lire les données. Donc, en général, un schéma d'autorisation détermine si un utilisateur authentifié doit être capable d'effectuer une opération particulière sur une ressource particulière. En outre, les systèmes d'autorisation peuvent utiliser des facteurs tels que l'heure du jour, l'emplacement physique, le nombre d'accès au système, etc. lors de l'autorisation des utilisateurs à accéder à certaines ressources du système..
Quelle est la différence entre authentification et autorisation?
L'authentification est le processus de vérification de l'identité d'un utilisateur qui tente d'accéder à un système, tandis que l'autorisation est une méthode utilisée pour déterminer les recours accessibles à un utilisateur authentifié. Même si l'authentification et l'autorisation effectuent deux tâches différentes, elles sont étroitement liées. En fait, dans la plupart des systèmes hôte et client / serveur, ces deux mécanismes sont implémentés à l'aide des mêmes systèmes matériel / logiciel. Le schéma d'autorisation dépend en réalité du schéma d'authentification pour garantir l'identité des utilisateurs qui entrent dans le système et ont accès aux ressources..