Unterschied zwischen Authentifizierung und Autorisierung

Unterschied zwischen Authentifizierung und Autorisierung
Unterschied zwischen Authentifizierung und Autorisierung

Video: Unterschied zwischen Authentifizierung und Autorisierung

Video: Unterschied zwischen Authentifizierung und Autorisierung
Video: Nanotechnologie (Diplom) Studiengangsvorstellung 2024, Juli
Anonim

Authentifizierung vs. Autorisierung

Der Prozess der sicheren Identifizierung seiner Benutzer durch ein System wird als Authentifizierung bezeichnet. Die Authentifizierung versucht, die Identität des Benutzers zu identifizieren und festzustellen, ob der Benutzer tatsächlich die Person ist, die er/sie darstellt. Die Bestimmung der Zugriffsebene (welche Ressourcen dem Benutzer zugänglich gemacht werden) eines authentifizierten Benutzers erfolgt durch Autorisierung.

Was ist Authentifizierung?

Authentifizierung wird verwendet, um die Identität eines Benutzers festzustellen, der versucht, ein System zu verwenden. Die Feststellung der Identität erfolgt durch Testen einer eindeutigen Information, die nur dem zu authentifizierenden Benutzer und dem Authentifizierungssystem bekannt ist. Diese einzigartige Information könnte ein Passwort oder eine physische Eigenschaft sein, die für den Benutzer einzigartig ist, wie z. B. ein Fingerabdruck oder andere biometrische Daten usw. Authentifizierungssysteme funktionieren, indem sie den Benutzer auffordern, die einzigartige Information bereitzustellen, und wenn das System überprüfen kann, ob der Benutzer als authentifiziert gilt. Authentifizierungssysteme können von einfachen Systemen mit Passwortabfrage bis hin zu komplizierten Systemen wie Kerberos reichen. Lokale Authentifizierungsmethoden sind die einfachsten und am häufigsten verwendeten Authentifizierungssysteme. Bei dieser Art von System werden die Benutzernamen und das Passwort von authentifizierten Benutzern auf dem lokalen Serversystem gespeichert. Wenn sich ein Benutzer anmelden möchte, sendet er seinen Benutzernamen und sein Passwort im Klartext an den Server. Es vergleicht die empfangenen Informationen mit der Datenbank und bei Übereinstimmung wird der Benutzer authentifiziert. Fortgeschrittene Authentifizierungssysteme wie Kerberos verwenden vertrauenswürdige Authentifizierungsserver, um Authentifizierungsdienste bereitzustellen.

Was ist Autorisierung?

Die Methode, die verwendet wird, um die Ressourcen zu bestimmen, die einem authentifizierten Benutzer zugänglich sind, wird Autorisierung (Autorisierung) genannt. Beispielsweise dürfen in einer Datenbank bestimmte Benutzer die Datenbank aktualisieren/ändern, während einige Benutzer die Daten nur lesen können. Wenn sich also ein Benutzer bei der Datenbank anmeldet, bestimmt das Berechtigungsschema, ob diesem Benutzer die Möglichkeit gegeben werden soll, die Datenbank zu ändern, oder nur die Möglichkeit, die Daten zu lesen. Im Allgemeinen bestimmt ein Autorisierungsschema also, ob ein authentifizierter Benutzer in der Lage sein sollte, eine bestimmte Operation an einer bestimmten Ressource durchzuführen. Darüber hinaus können Autorisierungsschemata Faktoren wie Tageszeit, physischer Standort, Anzahl der Zugriffe auf das System usw. verwenden, wenn Benutzer für den Zugriff auf einige Ressourcen im System autorisiert werden.

Was ist der Unterschied zwischen Authentifizierung und Autorisierung?

Authentifizierung ist der Prozess der Verifizierung der Identität eines Benutzers, der versucht, Zugang zu einem System zu erh alten, während die Autorisierung eine Methode ist, die verwendet wird, um die Ressourcen zu bestimmen, auf die ein authentifizierter Benutzer zugreifen kann. Obwohl Authentifizierung und Autorisierung zwei unterschiedliche Aufgaben erfüllen, sind sie eng miteinander verbunden. Tatsächlich werden in den meisten Host-basierten und Client/Server-Systemen diese beiden Mechanismen unter Verwendung derselben Hardware/Software-Systeme implementiert. Das Autorisierungsschema hängt tatsächlich vom Authentifizierungsschema ab, um die Identitäten der Benutzer sicherzustellen, die in das System eintreten und Zugriff auf die Ressourcen erh alten.

Empfohlen: