Authentification se réfère au processus de vérification de l'identité d'un utilisateur particulier qui souhaite accéder à des données , des informations , des applications et /ou des ressources sur un serveur Web donné. L'authentification est essentielle en ce qu'elle contribue à des informations sécurisées de sorte que des personnes non autorisées ne peuvent pas accéder. Des programmes d'authentification sont fixés soit sur le site Web, le répertoire de niveau ou le niveau d' image. Authentification L'authentification par mot de passe le mot de passe est la forme la plus répandue de l'authentification dans la plupart des institutions de . Un utilisateur est invité à entrer un mot de passe qui peut être sous forme de lettres , des symboles , des chiffres ou une combinaison des trois. Les mots de passe , cependant, ont leurs failles , comme certains peuvent être faciles à deviner , l'ingénierie logiciel a permis de casser les mots de passe et mots de passe peuvent être relayée au personnel non autorisé accidentellement , par exemple à travers l'écoute . Une bonne façon de s'assurer mots de passe sécurisés est d'offrir une identification plus difficile une fois qu'un utilisateur a essayé et échoué à accéder à l'information au moins trois fois . Authentification Kerberos et l'authentification SSPI l' authentification Kerberos et l'authentification SSPI sont de type utilisateur authentifications avec deux composantes principales : un billet qui donne accès à un utilisateur et un authentificateur qui assure la fonction de vérification de la légitimité de l'utilisateur. Une fois qu'un utilisateur entre un système particulier, le système se connecte au serveur , et une clé de session est récupéré. Cette clé doit être utilisée entre l'utilisateur et le TGS ( service d'attribution de billets ) . Ce ticket expire après une période de temps spécifiée et que l'utilisateur aura besoin un autre billet pour vous connecter à nouveau . L'authentification SSPI s'appuie fortement sur Kerberos et n'est viable que lorsque le client et le serveur sont fonctionnant sous Windows . L'authentification SSPI permet de cartographier au sein de son système, le serveur et la base de données . Authentification LDAP Lightweight Directory Access Protocol (LDAP) , est une application pour lecture et l'édition des annuaires sur un réseau de protocole Internet ( IP). Il est similaire à l'authentification par mot de passe simple fait qu'elle utilise LDAP. La méthode valide le mot de passe et le nom d'utilisateur par paires , par conséquent, l' utilisateur doit exister dans une base de données particulière avant ce type d'authentification est utilisée. Les virgules sont utilisées à bouton enfoncé entités du conglomérat dans la méthode d'authentification LDAP. Confiance authentification PostgreSQL suppose que chaque utilisateur qui peut se connecter au serveur est autorisé à accéder dans la base de données quel que soit le nom d'utilisateur , ils citent . Le type d'authentification de confiance d'authentification est populaire auprès des réseaux locaux dans lesquels il existe un seul serveur, mais il peut être utilisé pour les machines multi-utilisateurs que si les restrictions du domaine Unix sont effectués sur le serveur sécurisé Sockets Layer et authentification basée sur l'identification Secure Sockets Layer ( SSL) et types d'authentification basée sur l'identification constituent un excellent mode de communication , en particulier lorsque la connexion TCP utilise une connexion HTTP . Lorsque la connexion HTTP est faite, un message "bonjour" est envoyé par l'utilisateur au serveur , le serveur répond avec un autre "bonjour" message et une connexion est créée . Une fois la connexion établie, le serveur envoie son certificat qui, une fois authentifié , demande le certificat du client. Le client donne alors son nom d'utilisateur avant qu'il accède . Pour cette raison , l'authentification SSL est également connu comme " l'authentification par certificat . " Secure Shell (SSH) et l'authentification PAM La méthode SSH fournit une bonne connexion pour l'insécurité réseaux . Le serveur et le client envoie chacun une clé pour initialiser l' authentification , et un certain nombre d' algorithmes sont négociés entre le serveur et l'utilisateur avant que l'utilisateur est authentifié. Dans le PAM ( Pluggable Authentication Modules ) , le mode de fonctionnement est similaire à l'authentification par mot de passe , seulement il utilise la technologie PAM . Comme avec les mots de passe de LDAP et noms d'utilisateurs sont validés par paires.
|