Différence entre authentification et autorisation

Anonim

Authentification vs autorisation

Le processus d'identification sécurisée de ses utilisateurs par un système est appelé authentification. L'authentification tente d'identifier l'identité de l'utilisateur et si l'utilisateur est réellement la personne qu'il représente. La détermination du niveau d'accès (quelles ressources sont rendues accessibles à l'utilisateur) d'un utilisateur authentifié se fait par autorisation.

Qu'est-ce que l'authentification?

L'authentification est utilisée pour établir l'identité d'un utilisateur qui tente d'utiliser un système. L'établissement de l'identité se fait en testant une information unique connue uniquement par l'utilisateur authentifié et le système d'authentification. Cette information unique pourrait être un mot de passe ou une propriété physique propre à l'utilisateur, comme une empreinte digitale ou une autre métrique biologique, etc. Les systèmes d'authentification fonctionnent en demandant à l'utilisateur de fournir l'information unique et si le système peut vérifier cette information que l'utilisateur est considéré comme authentifié. Les systèmes d'authentification peuvent aller de simples systèmes de mot de passe à des systèmes complexes tels que Kerberos. Les méthodes d'authentification locales sont les systèmes d'authentification les plus simples et les plus courants utilisés. Dans ce type de système, les noms d'utilisateur et mot de passe des utilisateurs authentifiés sont stockés sur le système serveur local. Lorsqu'un utilisateur souhaite se connecter, il / elle envoie son nom d'utilisateur et mot de passe en clair au serveur. Il compare les informations reçues avec la base de données et s'il s'agit d'une correspondance, l'utilisateur sera authentifié. Les systèmes d'authentification avancés tels que Kerberos utilisent des serveurs d'authentification approuvés pour fournir des services d'authentification.

Qu'est-ce que l'autorisation?

La méthode utilisée pour déterminer les ressources accessibles à un utilisateur authentifié est appelée autorisation (autorisation). Par exemple, dans une base de données, un ensemble d'utilisateurs est autorisé à mettre à jour / modifier la base de données, alors que certains utilisateurs ne peuvent lire que les données. Ainsi, lorsqu'un utilisateur se connecte à la base de données, le système d'autorisation détermine si cet utilisateur doit avoir la possibilité de modifier la base de données ou simplement la capacité de lire les données. Ainsi, en général, un système d'autorisation détermine si un utilisateur authentifié doit être capable d'effectuer une opération particulière sur une ressource particulière. En outre, les systèmes d'autorisation peuvent utiliser des facteurs tels que l'heure du jour, l'emplacement physique, le nombre d'accès au système, etc., lors de l'autorisation des utilisateurs à accéder à certaines ressources du système.

Quelle est la différence entre l'authentification et l'autorisation?

L'authentification est le processus de vérification de l'identité d'un utilisateur qui tente d'accéder à un système, alors que l'autorisation est une méthode utilisée pour déterminer les ressources accessibles à un utilisateur authentifié.Même si l'authentification et l'autorisation effectuent deux tâches différentes, elles sont étroitement liées. En fait, dans la plupart des systèmes hôte et client / serveur, ces deux mécanismes sont mis en œuvre en utilisant les mêmes systèmes matériels / logiciels. Le système d'autorisation dépend en fait du schéma d'authentification pour garantir l'identité des utilisateurs qui entrent dans le système et ont accès aux ressources.