Authentification vs autorisation
Le processus d'identification en toute sécurité de ses utilisateurs par un système est appelé authentification. L'authentification essaie d'identifier l'identité de l'utilisateur et si l'utilisateur est en fait la personne qu'il représente pour être. La détermination du niveau d'accès (quelles ressources sont rendues accessibles à l'utilisateur) d'un utilisateur authentifié est effectué par autorisation.
Qu'est-ce que l'authentification?
L'authentification est utilisée pour établir l'identité d'un utilisateur qui essaie d'utiliser un système. L'établissement de l'identité se fait en testant une information unique qui n'est connue que par l'utilisateur authentifié et le système d'authentification. Cette information unique pourrait être un mot de passe, ou une propriété physique unique à l'utilisateur, comme une empreinte digitale ou une autre métrique biologique, etc. Les systèmes d'authentification fonctionnent en défiant l'utilisateur de fournir l'information unique, et si le système peut vérifier que les informations, l'utilisateur est considéré comme authentifié. Les systèmes d'authentification pourraient aller des systèmes simples de mot de passe à des systèmes compliqués tels que Kerberos. Les méthodes d'authentification locales sont les systèmes d'authentification les plus simples et les plus courants utilisés. Dans ce type de système, les noms d'utilisateur et le mot de passe des utilisateurs authentifiés sont stockés sur le système de serveur local. Lorsqu'un utilisateur veut se connecter, il envoie son nom d'utilisateur et son mot de passe en clair au serveur. Il compare les informations reçues avec la base de données et si c'est une correspondance, l'utilisateur sera authentifié. Des systèmes d'authentification avancés comme Kerberos utilisent des serveurs d'authentification de confiance pour fournir des services d'authentification.
Qu'est-ce que l'autorisation?
La méthode utilisée pour déterminer les ressources accessibles à un utilisateur authentifié est appelée autorisation (autorisation). Par exemple, dans une base de données, l'ensemble d'utilisateurs est autorisé à mettre à jour / modifier la base de données, tandis que certains utilisateurs ne peuvent lire que les données. Ainsi, lorsqu'un utilisateur se connecte à la base de données, le schéma d'autorisation détermine si cet utilisateur doit avoir la possibilité de modifier la base de données ou simplement la possibilité de lire les données. Ainsi, en général, un schéma d'autorisation détermine si un utilisateur authentifié devrait être en mesure d'effectuer une opération particulière sur une ressource particulière. De plus, les schémas d'autorisation peuvent utiliser des facteurs comme l'heure de la journée, l'emplacement physique, le nombre d'accès au système, etc. Lors de l'autorisation des utilisateurs à accéder à certaines ressources dans le système.
Quelle est la différence entre l'authentification et l'autorisation?
L'authentification est le processus de vérification de l'identité d'un utilisateur qui essaie d'accéder à un système, tandis que l'autorisation est une méthode qui est utilisée pour déterminer les recours accessibles à un utilisateur authentifié. Même si l'authentification et l'autorisation effectuent deux tâches différentes, elles sont étroitement liées. En fait, dans la plupart des systèmes basés sur l'hôte et le client / serveur, ces deux mécanismes sont implémentés à l'aide des mêmes systèmes matériels / logiciels. Le schéma d'autorisation dépend en fait du schéma d'authentification pour garantir l'identité des utilisateurs qui entrent dans le système et accéder aux ressources.