Autenticazione vs autorizzazione
Il processo di identificazione sicura dei propri utenti da parte di un sistema è chiamato autenticazione. L'autenticazione cerca di identificare l'identità dell'utente e se l'utente è effettivamente la persona che sta rappresentando. La determinazione del livello di accesso (quali risorse sono rese accessibili all'utente) di un utente autenticato avviene tramite autorizzazione.
Cos'è l'autenticazione?
L'autenticazione viene utilizzata per stabilire l'identità di un utente che sta tentando di utilizzare un sistema. La determinazione dell'identità avviene testando un'informazione univoca conosciuta solo dall'utente autenticato e dal sistema di autenticazione. Questa informazione univoca potrebbe essere una password o una proprietà fisica univoca per l'utente, come un'impronta digitale o un' altra informazione biometrica, ecc. I sistemi di autenticazione funzionano sfidando l'utente a fornire l'informazione univoca e se il sistema può verificare che le informazioni che l'utente è considerato autenticato. I sistemi di autenticazione possono variare da semplici sistemi che richiedono password a sistemi complicati come Kerberos. I metodi di autenticazione locale sono i sistemi di autenticazione più semplici e comuni utilizzati. In questo tipo di sistema, i nomi utente e la password degli utenti autenticati sono memorizzati sul sistema del server locale. Quando un utente desidera effettuare il login, invia il proprio nome utente e password in chiaro al server. Confronta le informazioni ricevute con il database e, se corrisponde, l'utente verrà autenticato. Sistemi di autenticazione avanzati come Kerberos utilizzano server di autenticazione affidabili per fornire servizi di autenticazione.
Cos'è l'autorizzazione?
Il metodo utilizzato per determinare le risorse accessibili a un utente autenticato è chiamato autorizzazione (autorizzazione). Ad esempio, in un database, un insieme di utenti può aggiornare/modificare il database, mentre alcuni utenti possono solo leggere i dati. Pertanto, quando un utente accede al database, lo schema di autorizzazione determina se all'utente deve essere data la possibilità di modificare il database o solo la capacità di leggere i dati. Quindi, in generale, uno schema di autorizzazione determina se un utente autenticato dovrebbe essere in grado di eseguire una particolare operazione su una particolare risorsa. Inoltre, gli schemi di autorizzazione possono utilizzare fattori come l'ora del giorno, la posizione fisica, il numero di accessi al sistema, ecc. quando autorizzano gli utenti ad accedere ad alcune risorse nel sistema.
Qual è la differenza tra autenticazione e autorizzazione?
L'autenticazione è il processo di verifica dell'identità di un utente che sta tentando di accedere a un sistema, mentre l'autorizzazione è un metodo utilizzato per determinare le risorse accessibili a un utente autenticato. Sebbene l'autenticazione e l'autorizzazione svolgano due attività diverse, sono strettamente correlate. Infatti, nella maggior parte dei sistemi basati su host e client/server, questi due meccanismi sono implementati utilizzando gli stessi sistemi hardware/software. Lo schema di autorizzazione dipende effettivamente dallo schema di autenticazione per garantire le identità degli utenti che accedono al sistema e ottengono l'accesso alle risorse.