Différence entre l'authentification et l'autorisation

Différence entre l'authentification et l'autorisation
Différence entre l'authentification et l'autorisation

Vidéo: Différence entre l'authentification et l'autorisation

Vidéo: Différence entre l'authentification et l'autorisation
Vidéo: Qu'est ce que la nanotechnologie ? 2024, Novembre
Anonim

Authentification vs Autorisation

Le processus d'identification sécurisée de ses utilisateurs par un système s'appelle l'authentification. L'authentification essaie d'identifier l'identité de l'utilisateur et si l'utilisateur est réellement la personne qu'il représente. La détermination du niveau d'accès (quelles ressources sont rendues accessibles à l'utilisateur) d'un utilisateur authentifié se fait par autorisation.

Qu'est-ce que l'authentification ?

L'authentification est utilisée pour établir l'identité d'un utilisateur qui essaie d'utiliser un système. L'établissement de l'identité se fait en testant une information unique qui n'est connue que de l'utilisateur à authentifier et du système d'authentification. Cette information unique peut être un mot de passe ou une propriété physique propre à l'utilisateur, telle qu'une empreinte digitale ou une autre donnée biométrique, etc. Les systèmes d'authentification fonctionnent en demandant à l'utilisateur de fournir l'information unique, et si le système peut vérifier que les informations de l'utilisateur sont considérées comme authentifiées. Les systèmes d'authentification peuvent aller de simples systèmes de défi par mot de passe à des systèmes complexes tels que Kerberos. Les méthodes d'authentification locales sont les systèmes d'authentification les plus simples et les plus couramment utilisés. Dans ce type de système, les noms d'utilisateur et le mot de passe des utilisateurs authentifiés sont stockés sur le système de serveur local. Lorsqu'un utilisateur souhaite se connecter, il envoie son nom d'utilisateur et son mot de passe en clair au serveur. Il compare les informations reçues avec la base de données et si elles correspondent, l'utilisateur sera authentifié. Les systèmes d'authentification avancés comme Kerberos utilisent des serveurs d'authentification de confiance pour fournir des services d'authentification.

Qu'est-ce qu'une autorisation ?

La méthode utilisée pour déterminer les ressources accessibles à un utilisateur authentifié est appelée autorisation (autorisation). Par exemple, dans une base de données, un ensemble d'utilisateurs est autorisé à mettre à jour/modifier la base de données, tandis que certains utilisateurs ne peuvent que lire les données. Ainsi, lorsqu'un utilisateur se connecte à la base de données, le schéma d'autorisation détermine si cet utilisateur doit avoir la possibilité de modifier la base de données ou simplement la possibilité de lire les données. Ainsi, en général, un schéma d'autorisation détermine si un utilisateur authentifié doit être en mesure d'effectuer une opération particulière sur une ressource particulière. En outre, les schémas d'autorisation peuvent utiliser des facteurs tels que l'heure de la journée, l'emplacement physique, le nombre d'accès au système, etc. lorsqu'ils autorisent les utilisateurs à accéder à certaines ressources du système.

Quelle est la différence entre l'authentification et l'autorisation ?

L'authentification est le processus de vérification de l'identité d'un utilisateur qui tente d'accéder à un système, tandis que l'autorisation est une méthode utilisée pour déterminer les recours accessibles à un utilisateur authentifié. Même si l'authentification et l'autorisation effectuent deux tâches différentes, elles sont étroitement liées. En fait, dans la plupart des systèmes basés sur l'hôte et client/serveur, ces deux mécanismes sont mis en œuvre en utilisant les mêmes systèmes matériels/logiciels. Le schéma d'autorisation dépend en fait du schéma d'authentification pour garantir l'identité des utilisateurs qui entrent dans le système et accèdent aux ressources.

Conseillé: