Die Authentifizierung überprüft, ob Benutzer die sind, für die sie sich ausgeben, während die Autorisierung diesen Benutzern den Zugriff auf eine Ressource ermöglicht.
Die Authentifizierung überprüft, ob Benutzer die sind, für die sie sich ausgeben, während die Autorisierung diesen Benutzern den Zugriff auf eine Ressource ermöglicht.
Bei der Authentifizierung wird überprüft, ob Benutzer die sind, für die sie sich ausgeben. Kennwörter sind eine der häufigsten Methoden, um einen Benutzer auf einem System zu authentifizieren. Wenn der Benutzername mit dem vom Benutzer angegebenen Passwort übereinstimmt, bedeutet dies, dass die ID gültig ist und das System dem Benutzer weiterhin Zugriff gewährt.
Andere Möglichkeiten, Benutzer zu authentifizieren, sind:
Einmal-Pins (OTP) – Diese bieten Zugriff für nur eine Sitzung oder Transaktion.
Authentifizierungs-Apps – Sie generieren Sicherheitscodes durch eine externe Partei, die den Zugriff gewährt.
Biometrie – Hier reicht ein Benutzer einen Fingerabdruck oder einen Augenscan ein, um auf das System zuzugreifen.
Einige Systeme erfordern möglicherweise eine erfolgreiche Überprüfung mehrerer Authentifizierungsfaktoren, bevor einem Benutzer Zugriff gewährt wird. Dies wird als Zwei-Faktor-Authentifizierung (2FA) oder Multi-Faktor-Authentifizierung (MFA) bezeichnet und wird häufig verwendet, um die Sicherheit über das hinaus zu erhöhen, was Passwörter allein bieten können.
Autorisierung ist der Vorgang, bei dem einem Benutzer die Berechtigung zum Zugriff auf eine bestimmte Ressource oder Funktion in einem System erteilt wird. Dieser Begriff wird häufig synonym mit Zugriffskontrolle oder Client-Privilegien verwendet.
Zu den gängigen Autorisierungstechniken gehören:
Rollenbasierte Zugriffskontrollen (RBAC) – Anwendbar für System-zu-System- und Benutzer-zu-System-Berechtigungsverwaltung.
JSON Web Token (JWT) – Dies ist ein offener Standard für die sichere Übertragung von Daten zwischen Parteien, und Benutzer werden mit einem öffentlichen/privaten Schlüsselpaar autorisiert.
SAML – Dies ist ein Standard-Single-Sign-On-Format (SSO). Dabei werden Authentifizierungsinformationen über digital signierte XML-Dokumente ausgetauscht.
OpenID-Authentifizierung – Dies authentifiziert den Benutzer basierend auf der Authentifizierung eines Autorisierungsservers.
OAuth – Dies ermöglicht einer API, ein angefordertes System oder eine angeforderte Ressource zu authentifizieren und darauf zuzugreifen.
Beide Begriffe werden oft zusammen verwendet, wenn es um Sicherheit und Systemzugriff geht. Beide Begriffe sind sehr wichtige Themen, die oft mit dem Web als wesentlichen Bestandteil der Service-Infrastruktur in Verbindung gebracht werden. Diese beiden Begriffe sind jedoch sehr unterschiedlich mit völlig unterschiedlichen Konzepten. Jetzt fragen Sie sich, was diese Begriffe sind, sie sind als Authentifizierung und Autorisierung bekannt. Authentifizierung bedeutet, die eigene Identität zu überprüfen, während Autorisierung bedeutet, den Zugriff auf das System zu ermöglichen. Noch einfacher ausgedrückt ist die Authentifizierung der Prozess, sich selbst zu verifizieren, während die Autorisierung der Prozess ist, zu verifizieren, worauf Sie Zugriff haben.
Überprüfung
Bei der Authentifizierung geht es darum, Ihre Anmeldeinformationen wie Benutzername/Benutzer-ID und Passwort zu überprüfen, um Ihre Identität zu bestätigen. Das System überprüft dann, ob Sie angegeben haben, dass Sie Ihre Anmeldeinformationen verwenden. Ob in öffentlichen oder privaten Netzwerken, das System authentifiziert den Benutzer durch Login-Passwörter. Normalerweise erfolgt die Authentifizierung mit einem Benutzernamen und einem Passwort, obwohl es verschiedene andere Möglichkeiten zur Authentifizierung gibt.
Authentifizierungsfaktoren bestimmen die vielen verschiedenen Elemente, die das System verwendet, um eine Person zu authentifizieren, bevor es einem einzelnen Zugang zu irgendetwas gewährt. Eine Person kann basierend auf dem, was die Person weiß, identifiziert werden, und wenn es um Sicherheit geht, müssen mindestens zwei oder drei Authentifizierungsfaktoren verifiziert werden, um jemandem Zugang zum System zu gewähren. Je nach Sicherheitsstufe können sich die Authentifizierungsfaktoren von einem der folgenden unterscheiden:
Ein-Faktor-Authentifizierung: Dies ist die einfachste Authentifizierungsmethode, die ein Kennwort erfordert, um Benutzerzugriff auf ein bestimmtes System wie eine Website oder ein Netzwerk zu erhalten. Eine Person kann Zugriff auf das System anfordern, indem sie nur eine der Anmeldeinformationen verwendet, um ihre Identität zu überprüfen. Wenn Sie beispielsweise nur nach einem Passwort für einen Benutzernamen fragen, könnte dies eine Möglichkeit sein, Anmeldeinformationen mithilfe der Ein-Faktor-Authentifizierung zu überprüfen.
Zwei-Faktor-Authentifizierung: Diese Authentifizierung erfordert einen zweistufigen Verifizierungsprozess, der nicht nur einen Benutzernamen und ein Passwort erfordert, sondern auch eine Information, die nur der Benutzer kennt. Die Verwendung eines Benutzernamens und Passworts zusammen mit vertraulichen Informationen macht es Hackern viel schwerer, wertvolle und persönliche Daten zu stehlen.
Multi-Faktor-Authentifizierung: Dies ist die fortschrittlichste Authentifizierungsmethode, die zwei oder mehr Sicherheitsstufen aus unabhängigen Authentifizierungskategorien erfordert, um Benutzern Zugriff auf das System zu gewähren. Diese Form der Authentifizierung nutzt unabhängige Faktoren, um Datenlücken zu schließen. Es ist üblich, dass Finanzinstitute, Banken und Strafverfolgungsbehörden die Multi-Faktor-Authentifizierung verwenden.
Yetkilendirme
Yetkilendirme, kimliğiniz sistem tarafından başarıyla doğrulandıktan sonra gerçekleşir ve bu nedenle size bilgi, dosya, veritabanı, fon vb. Gibi kaynaklara tam erişim sağlar. Ancak yetkilendirme, yalnızca erişim yeteneğinizi belirledikten sonra size kaynaklara erişim hakkı verme haklarınızı doğrular. sistem ve ne ölçüde. Başka bir deyişle, yetkilendirme, kimliği doğrulanmış kullanıcının belirli kaynaklara erişimi olup olmadığını belirleme işlemidir. Bunun güzel bir örneği, kimlik doğrulama yoluyla çalışan kimliği ve parolaları doğrulandıktan ve onaylandıktan sonra, bir sonraki adım, hangi çalışanın hangi kata erişime sahip olduğunu ve bunun yetkilendirme yoluyla yapıldığını belirlemektir.
Bir sisteme erişim, kimlik doğrulama ve yetkilendirme ile korunur ve sıklıkla birbirleriyle bağlantılı olarak kullanılırlar. Her ikisinin de arkasında farklı kavramlar olsa da, özellikle bir sisteme erişim izni söz konusu olduğunda, web servis altyapısı için kritik öneme sahiptirler. Her terimi anlamak çok önemlidir ve güvenliğin önemli bir yönüdür.
Örneğin, yönetim uygulamalarına yalnızca, hem kuruluş kimlik bilgilerini hem de SMS doğrulamayı kullanarak kimlik doğrulaması yapması gerekebilecek belirli kullanıcılar için etkinleştirebilirsiniz. Bu seçenekleri kullanıcı türüne göre farklı yöntemleri devreye alabilirsiniz.