Autenticación frente a autorización
El proceso de identificar de forma segura a sus usuarios por un sistema se denomina autenticación. La autenticación intenta identificar la identidad del usuario y si el usuario es realmente la persona que está representando para ser. Determinar el nivel de acceso (a qué recursos se hacen accesibles para el usuario) de un usuario autenticado se realiza mediante autorización.
¿Qué es la autenticación??
La autenticación se utiliza para establecer la identidad de un usuario que está tratando de usar un sistema. El establecimiento de la identidad se realiza probando una información única que solo es conocida por el usuario y el sistema de autenticación. Esta información única podría ser una contraseña o una propiedad física que sea exclusiva del usuario, como una huella digital u otra métrica bio, etc. Los sistemas de autenticación funcionan desafiando al usuario a proporcionar la información única, y si el sistema puede verificar esa información, el usuario se considera autenticado. Los sistemas de autenticación pueden variar desde sistemas simples y desafiantes de contraseña hasta sistemas complicados como Kerberos. Los métodos de autenticación locales son los sistemas de autenticación más simples y comunes utilizados. En este tipo de sistema, los nombres de usuario y la contraseña de los usuarios autenticados se almacenan en el sistema de servidor local. Cuando un usuario quiere iniciar sesión, él/ella envía su nombre de usuario y contraseña en texto sin formato al servidor. Compara la información recibida con la base de datos y si es una coincidencia, el usuario se autenticará. Sistemas de autenticación avanzados como Kerberos utiliza servidores de autenticación confiables para proporcionar servicios de autenticación.
¿Qué es la autorización??
El método que se utiliza para determinar los recursos que son accesibles para un usuario autenticado se llama autorización (autorización). Por ejemplo, en una base de datos, el conjunto de usuarios puede actualizar/ modificar la base de datos, mientras que algunos usuarios solo pueden leer los datos. Entonces, cuando un usuario inicia sesión en la base de datos, el esquema de autorización determina si ese usuario debe tener la capacidad de modificar la base de datos o simplemente la capacidad de leer los datos. Entonces, en general, un esquema de autorización determina si un usuario autenticado debe poder realizar una operación particular en un recurso particular. Además, los esquemas de autorización pueden usar factores como la hora del día, la ubicación física, el número de accesos al sistema, etc. Al autorizar a los usuarios a acceder a algunos recursos en el sistema.
¿Cuál es la diferencia entre autenticación y autorización??
La autenticación es el proceso de verificación de la identidad de un usuario que está tratando de obtener acceso a un sistema, mientras que la autorización es un método que se utiliza para determinar los recursos a los que se puede acceder a un usuario autenticado. Aunque la autenticación y la autorización realizan dos tareas diferentes, están estrechamente relacionadas. De hecho, en la mayoría de los sistemas basados en host y cliente/ servidor, estas dos mecanismos se implementan utilizando los mismos sistemas de hardware/ software. El esquema de autorización en realidad depende del esquema de autenticación para garantizar las identidades de los usuarios que ingresan al sistema y obtienen acceso a los recursos.