Autenticazione vs Autorizzazione
Il processo di identificazione sicura dei propri utenti da parte di un sistema è chiamato autenticazione. L'autenticazione cerca di identificare l'identità dell'utente e se l'utente è effettivamente la persona che rappresenta. La determinazione del livello di accesso (quali risorse sono rese accessibili all'utente) di un utente autenticato viene effettuata tramite autorizzazione.
Cos'è l'autenticazione?
L'autenticazione viene utilizzata per stabilire l'identità di un utente che sta tentando di utilizzare un sistema. Stabilire l'identità viene fatto testando un'informazione unica che è nota solo all'utente autenticato e al sistema di autenticazione. Questa informazione unica potrebbe essere una password o una proprietà fisica che è univoca per l'utente, come un'impronta digitale o un'altra misura biologica, ecc. I sistemi di autenticazione funzionano sfidando l'utente a fornire l'informazione univoca e se il sistema può verificare quell'informazione che l'utente è considerato come autenticato. I sistemi di autenticazione potrebbero andare da semplici sistemi con password a sistemi complicati come Kerberos. I metodi di autenticazione locale sono i sistemi di autenticazione più semplici e più comuni utilizzati. In questo tipo di sistema, i nomi utente e la password degli utenti autenticati sono memorizzati sul sistema server locale. Quando un utente vuole accedere, invia il suo nome utente e la password in chiaro al server. Confronta le informazioni ricevute con il database e se è una corrispondenza, l'utente verrà autenticato. I sistemi di autenticazione avanzati come Kerberos utilizzano server di autenticazione trusted per fornire servizi di autenticazione.
Cos'è l'autorizzazione?
Il metodo utilizzato per determinare le risorse accessibili a un utente autenticato si chiama autorizzazione (autorizzazione). Ad esempio, in un database, agli utenti è consentito aggiornare / modificare il database, mentre alcuni utenti possono solo leggere i dati. Quindi, quando un utente accede al database, lo schema di autorizzazione determina se a quell'utente deve essere data la possibilità di modificare il database o solo la capacità di leggere i dati. Quindi, in generale, uno schema di autorizzazione determina se un utente autenticato dovrebbe essere in grado di eseguire una determinata operazione su una particolare risorsa. Inoltre, i regimi di autorizzazione possono utilizzare fattori come l'ora del giorno, la posizione fisica, il numero di accessi al sistema, ecc. Quando si autorizzano gli utenti ad accedere ad alcune risorse nel sistema.
Qual è la differenza tra autenticazione e autorizzazione?
L'autenticazione è il processo di verifica dell'identità di un utente che sta tentando di accedere a un sistema, mentre l'autorizzazione è un metodo che viene utilizzato per determinare i ricorsi accessibili a un utente autenticato. Anche se l'autenticazione e l'autorizzazione svolgono due compiti diversi, sono strettamente correlati. Infatti, nella maggior parte dei sistemi host-based e client / server, questi due meccanismi sono implementati usando gli stessi sistemi hardware / software. Lo schema di autorizzazione dipende in realtà dallo schema di autenticazione per garantire l'identità degli utenti che accedono al sistema e ottengono l'accesso alle risorse.