Jaka jest różnica między uwierzytelnianiem a autoryzacją?


Odpowiedzi:


207
  • Uwierzytelnianie to proces sprawdzania, kim jesteś. Podczas logowania do komputera za pomocą nazwy użytkownika i hasła uwierzytelniasz się.

  • Autoryzacja to proces weryfikacji, czy masz do czegoś dostęp. Uzyskiwanie dostępu do zasobu (np. Katalogu na dysku twardym), ponieważ skonfigurowane na nim uprawnienia pozwalają na dostęp jest autoryzacją.


2
Aby dokładniej wyjaśnić autoryzację, przeczytaj en.wikipedia.org/wiki/AAA_protocol#Authorization, ponieważ większość CS używa definicji autoryzacji AAA, co w zasadzie oznacza kontrolę dostępu.
chankster,


21

Uwierzytelnianie: Jestem pracownikiem firmy. Oto mój identyfikator.

Autoryzacja: Jako pracownik firmy mam pozwolenie na wejście do budynku.


6

Uwierzytelnianie to proces określania, czy ktoś lub coś jest w rzeczywistości tym, kim lub czym jest zadeklarowany. W prywatnych i publicznych sieciach komputerowych (w tym w Internecie) uwierzytelnianie odbywa się zwykle za pomocą haseł logowania.
Autoryzacja to funkcja określania praw dostępu do zasobów, które są związane z bezpieczeństwem informacji i bezpieczeństwem komputera w ogólności, aw szczególności z kontrolą dostępu.
Aby uzyskać więcej informacji, odwiedź wikipedię


4

Poświadczenie

Uwierzytelnianie potwierdza, kim jesteś. Na przykład możesz zalogować się do serwera Unix za pomocą klienta ssh lub uzyskać dostęp do serwera za pomocą klienta poczty POP3 i SMTP. Zazwyczaj PAM (Pluggable Authentication Modules) jest stosowany jako schematy uwierzytelniania niskiego poziomu w interfejsie programowania aplikacji wysokiego poziomu (API), który umożliwia pisanie programów opartych na uwierzytelnianiu niezależnie od podstawowego schematu uwierzytelniania.

Upoważnienie

Autoryzacja to proces potwierdzający, do czego jesteś upoważniony. Na przykład możesz zalogować się do serwera Unix za pośrednictwem klienta ssh, ale nie możesz przeglądać / data2 ani innych systemów plików. Autoryzacja następuje po pomyślnym uwierzytelnieniu. Autoryzacją można sterować na poziomie systemu plików lub korzystać z różnych opcji konfiguracji, takich jak chroot na poziomie aplikacji. Zwykle próbą połączenia powinno być dobre uwierzytelnienie i autoryzacja przez system. Za pomocą dwóch czynników możesz łatwo dowiedzieć się, dlaczego próby połączenia są akceptowane lub odrzucane.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.