Question Quelle est la différence entre authentification et autorisation?


Question de base d'un novice:

Quelle est la différence entre authentification et autorisation?


126
2017-08-21 10:42


origine




Réponses:


  • Authentification est le processus de vérification de qui vous êtes. Lorsque vous vous connectez à un PC avec un nom d'utilisateur et un mot de passe, vous vous authentifiez.

  • Autorisation est le processus de vérification de l'accès à quelque chose. Accéder à une ressource (par exemple, un répertoire sur un disque dur) car les autorisations configurées sur cette ressource vous autorisent à accéder à une autorisation.


186
2017-08-21 10:48



Pour clarifier l’autorisation, lisez en.wikipedia.org/wiki/AAA_protocol#Authorization autant de CS utilise la définition AAA de l'autorisation qui signifie fondamentalement le contrôle d'accès. - chankster


L'authentification concerne l'identité de quelqu'un.

L'autorisation concerne ce qu'ils sont autorisés à faire.


67
2017-08-21 10:49



simple et humble :) - Habeeb Perwad
parfaitement simple! - Adly


Authentification: Je suis un employé de l'entreprise. Voici mon badge d'identification.

Autorisation: en tant qu'employé de l'entreprise, je suis autorisé à entrer dans le bâtiment.


19
2017-08-25 22:57





Authentification est le processus permettant de déterminer si quelqu'un ou quelque chose est, en fait, qui ou ce que cela est déclaré. Dans les réseaux informatiques privés et publics (y compris Internet), l'authentification est généralement effectuée à l'aide de mots de passe de connexion.
Autorisation est la fonction de spécification des droits d'accès aux ressources, qui est liée à la sécurité de l'information et à la sécurité des ordinateurs en général et au contrôle de l'accès en particulier.
Pour plus d'informations s'il vous plaît voir Wikipédia 


5
2017-08-25 23:25





Authentification

L'authentification confirme votre identité. Par exemple, vous pouvez vous connecter à votre serveur Unix à l'aide du client ssh ou accéder au serveur à l'aide du client de messagerie POP3 et SMTP. En règle générale, PAM (Pluggable Authentication Modules) est utilisé en tant que schémas d'authentification de bas niveau dans une interface de programmation d'application de haut niveau (API), qui permet aux programmes qui reposent sur une authentification d'être écrits indépendamment du schéma d'authentification sous-jacent.

Autorisation

L'autorisation est le processus permettant de confirmer ce que vous êtes autorisé à exécuter. Par exemple, vous êtes autorisé à vous connecter à votre serveur Unix via le client ssh, mais vous n'êtes pas autorisé à naviguer / data2 ou d'autres systèmes de fichiers. L'autorisation survient une fois l'authentification réussie. L'autorisation peut être contrôlée au niveau du système de fichiers ou utiliser diverses options de configuration, telles que le chroot au niveau de l'application. Normalement, la tentative de connexion doit être une bonne authentification et autorisation par le système. Vous pouvez facilement savoir pourquoi les tentatives de connexion sont acceptées ou rejetées à l'aide de deux facteurs.


3
2017-07-20 12:52