Grundfrage eines Neulings:
Was ist der Unterschied zwischen Authentifizierung und Autorisierung ?
Grundfrage eines Neulings:
Was ist der Unterschied zwischen Authentifizierung und Autorisierung ?
Antworten:
Bei der Authentifizierung wird überprüft, wer Sie sind. Wenn Sie sich mit einem Benutzernamen und einem Kennwort an einem PC anmelden, werden Sie authentifiziert.
Bei der Autorisierung wird überprüft, ob Sie Zugriff auf etwas haben. Zugriff auf eine Ressource (z. B. Verzeichnis auf einer Festplatte) erhalten, da die Berechtigungen, die für diese Ressource konfiguriert wurden, Ihnen den Zugriff ermöglichen, eine Berechtigung sind.
Bei der Authentifizierung geht es darum, wer jemand ist.
Bei der Autorisierung geht es darum, was sie tun dürfen.
Authentifizierung: Ich bin Mitarbeiter des Unternehmens. Hier ist mein Ausweis.
Genehmigung: Als Angestellter der Firma darf ich das Gebäude betreten.
Authentifizierung ist der Prozess der Feststellung, ob jemand oder etwas tatsächlich derjenige oder das ist, als was er deklariert wurde. In privaten und öffentlichen Computernetzwerken (einschließlich des Internets) erfolgt die Authentifizierung üblicherweise mithilfe von Anmeldekennwörtern.
Die Autorisierung ist die Funktion zum Festlegen von Zugriffsrechten auf Ressourcen, die im Zusammenhang mit der Informationssicherheit und der Computersicherheit im Allgemeinen und der Zugriffskontrolle im Besonderen stehen.
Weitere Informationen finden Sie in Wikipedia
Authentifizierung
Die Authentifizierung bestätigt, wer Sie sind. Sie können sich beispielsweise mit ssh-Client bei Ihrem Unix-Server anmelden oder mit POP3 und SMTP-E-Mail-Client auf den Server zugreifen. In der Regel wird PAM (Pluggable Authentication Modules) als Low-Level-Authentifizierungsschema in einer High-Level-Anwendungsprogrammierschnittstelle (API) verwendet, mit der Programme, die auf Authentifizierung basieren, unabhängig vom zugrunde liegenden Authentifizierungsschema geschrieben werden können.
Genehmigung
Die Autorisierung ist der Vorgang, mit dem bestätigt wird, zu welcher Ausführung Sie berechtigt sind. Sie dürfen sich beispielsweise über den ssh-Client bei Ihrem Unix-Server anmelden, nicht jedoch über den Browser / data2 oder andere Dateisysteme. Die Autorisierung erfolgt nach erfolgreicher Authentifizierung. Die Autorisierung kann auf Dateisystemebene gesteuert werden oder mithilfe verschiedener Konfigurationsoptionen, z. B. chroot auf Anwendungsebene. Normalerweise sollte der Verbindungsversuch eine gute Authentifizierung und Autorisierung durch das System sein. Mit Hilfe zweier Faktoren können Sie leicht herausfinden, warum die Verbindungsversuche akzeptiert oder abgelehnt werden.