Bir acemiden temel soru:
Kimlik doğrulama ve yetkilendirme arasındaki fark nedir ?
Bir acemiden temel soru:
Kimlik doğrulama ve yetkilendirme arasındaki fark nedir ?
Yanıtlar:
Kimlik doğrulama , kim olduğunuzu doğrulama işlemidir. Bir kullanıcı adı ve şifresi olan bir PC'de oturum açtığınızda, kimliğini doğruladınız.
Yetkilendirme , bir şeye erişiminiz olduğunu doğrulama işlemidir. Bir kaynağa erişim sağlama (örn. Bir sabit diskteki dizin) çünkü üzerinde yapılandırılmış olan izinler erişim izni verir.
Kimlik doğrulama birinin kim olduğu ile ilgilidir.
Yetkilendirme, onların yapmasına izin verilenlerle ilgilidir.
Kimlik doğrulama: Ben şirketin bir çalışanıyım. İşte kimlik kartım.
Yetkilendirme: Şirket çalışanı olarak binanın girişine izin verilir.
Kimlik doğrulama , birinin ya da bir şeyin aslında kim ya da ne olduğunu bildirdiği olup olmadığını belirleme sürecidir. Özel ve genel bilgisayar ağlarında (İnternet dahil), kimlik doğrulama, genellikle oturum açma şifreleri kullanılarak yapılır.
Yetkilendirme , genel olarak bilgi güvenliği ve bilgisayar güvenliği ile ilgili olan kaynaklara erişim haklarının belirlenmesi ve özel olarak erişim kontrolünün bir fonksiyonudur.
Daha fazla bilgi için lütfen wikipedia bakın
Doğrulama
Kimlik doğrulama kim olduğunuzu onaylar. Örneğin, ssh istemcisini kullanarak Unix sunucunuza giriş yapabilir veya POP3 ve SMTP e-posta istemcisini kullanarak sunucuya erişebilirsiniz. Tipik olarak, PAM (Takılabilir Kimlik Doğrulama Modülleri), düşük seviyeli bir kimlik doğrulama şeması olarak, yüksek düzeyde bir uygulama programlama arayüzüne (API) kullanılır; bu, kimlik doğrulamaya dayanan programların, temel kimlik doğrulama şemasından bağımsız olarak yazılmasını sağlar.
yetki
Yetkilendirme, yapmaya yetkili olduğunuzu onaylama işlemidir. Örneğin, ssh istemcisi aracılığıyla Unix sunucunuza giriş yapmanıza izin verilir, ancak tarayıcı / data2 veya diğer dosya sistemlerine giriş izniniz yoktur. Kimlik doğrulama başarılı olduktan sonra yetkilendirme gerçekleşir. Yetkilendirme, dosya sistemi düzeyinde kontrol edilebilir veya uygulama seviyesi chroot gibi çeşitli yapılandırma seçenekleri kullanılabilir. Normal olarak, bağlantı girişimi sistem tarafından iyi bir doğrulama ve yetkilendirme olmalıdır. Bağlantı girişimlerinin neden kabul edildiğini veya reddedildiğini iki faktörün yardımıyla kolayca öğrenebilirsiniz.