Podstawowe pytanie od nowicjusza:
Jaka jest różnica między uwierzytelnianiem a autoryzacją ?
authentication
authorization
informatik01
źródło
źródło
Odpowiedzi:
Uwierzytelnianie to proces sprawdzania, kim jesteś. Podczas logowania do komputera za pomocą nazwy użytkownika i hasła uwierzytelniasz się.
Autoryzacja to proces weryfikacji, czy masz do czegoś dostęp. Uzyskiwanie dostępu do zasobu (np. Katalogu na dysku twardym), ponieważ skonfigurowane na nim uprawnienia pozwalają na dostęp jest autoryzacją.
źródło
Uwierzytelnianie dotyczy tego, kim jest ktoś.
Autoryzacja dotyczy tego, co wolno im robić.
źródło
Uwierzytelnianie: Jestem pracownikiem firmy. Oto mój identyfikator.
Autoryzacja: Jako pracownik firmy mam pozwolenie na wejście do budynku.
źródło
Uwierzytelnianie to proces określania, czy ktoś lub coś jest w rzeczywistości tym, kim lub czym jest zadeklarowany. W prywatnych i publicznych sieciach komputerowych (w tym w Internecie) uwierzytelnianie odbywa się zwykle za pomocą haseł logowania.
Autoryzacja to funkcja określania praw dostępu do zasobów, które są związane z bezpieczeństwem informacji i bezpieczeństwem komputera w ogólności, aw szczególności z kontrolą dostępu.
Aby uzyskać więcej informacji, odwiedź wikipedię
źródło
Poświadczenie
Uwierzytelnianie potwierdza, kim jesteś. Na przykład możesz zalogować się do serwera Unix za pomocą klienta ssh lub uzyskać dostęp do serwera za pomocą klienta poczty POP3 i SMTP. Zazwyczaj PAM (Pluggable Authentication Modules) jest stosowany jako schematy uwierzytelniania niskiego poziomu w interfejsie programowania aplikacji wysokiego poziomu (API), który umożliwia pisanie programów opartych na uwierzytelnianiu niezależnie od podstawowego schematu uwierzytelniania.
Upoważnienie
Autoryzacja to proces potwierdzający, do czego jesteś upoważniony. Na przykład możesz zalogować się do serwera Unix za pośrednictwem klienta ssh, ale nie możesz przeglądać / data2 ani innych systemów plików. Autoryzacja następuje po pomyślnym uwierzytelnieniu. Autoryzacją można sterować na poziomie systemu plików lub korzystać z różnych opcji konfiguracji, takich jak chroot na poziomie aplikacji. Zwykle próbą połączenia powinno być dobre uwierzytelnienie i autoryzacja przez system. Za pomocą dwóch czynników możesz łatwo dowiedzieć się, dlaczego próby połączenia są akceptowane lub odrzucane.
źródło