Authentication bezieht sich auf den Prozess der Überprüfung der Identität eines bestimmten Benutzers , die Daten , Informationen, Anwendungen und /oder Ressourcen zu einem bestimmten Web-Server zugreifen möchte . Authentifizierung ist wichtig , dass es sichere Informationen helfen , so dass Unbefugte nicht darauf zugreifen können . Authentication Programme werden entweder auf der Website , das Verzeichnis oder die Datei -Ebene eingestellt . Password Authentication
Die Passwort -Authentifizierung ist die am weitesten verbreitete Form der Authentifizierung in den meisten
Institutionen . Ein Benutzer wird aufgefordert, ein Passwort, das in Form von Buchstaben, Symbole , Zahlen oder eine Kombination der drei sein kann geben . Passwörter , aber haben ihre Schwachstellen , wie manche leicht zu erraten sein , hat Software-Engineering machte es möglich, Passwörter und Passwörter zu knacken können von Unbefugten versehentlich weitergegeben werden, zum Beispiel durch Lauschangriffe . Eine gute Möglichkeit, sichere Passwörter zu gewährleisten , indem sie eine größere Herausforderung Identifizierung , sobald ein Benutzer
hat versucht und sind gescheitert Zugang zu Informationen mindestens dreimal .
Kerberos-Authentifizierung und Authentifizierung SSPI
Die Kerberos-Authentifizierung und Authentifizierung sind SSPI Benutzer - Authentifizierungen Typ mit zwei Hauptkomponenten: ein Ticket mit Zugang zu einem Benutzer und einem Authenticator , dass die Funktion der Überprüfung der Legitimität des Benutzers ausführt. Wenn ein Benutzer ein bestimmtes System , stellt das System an den Server und ein Session-Schlüssel abgerufen werden. Dieser Schlüssel ist, um zwischen dem Benutzer und der TGS ( Ticket Granting Service) verwendet werden. Dieses Ticket verfällt nach einer bestimmten Zeitspanne und der Benutzer wird ein neues Ticket benötigen, um sich wieder an. Die SSPI Authentifizierung stützt sich stark auf Kerberos und ist nur möglich, wenn der Client-und Server sowohl in Windows ausgeführt werden . Die SSPI-Authentifizierung ermöglicht die Zuordnung unter seinem System , den Server und die Datenbank.
LDAP-Authentifizierung
Lightweight Directory Access Protocol (LDAP) , ist eine Anwendung für Lesen und Bearbeiten von Verzeichnissen über ein Internet Protocol ( IP) -Netzwerk. Es ist vergleichbar mit der Passwort-Authentifizierung nur, dass es LDAP verwendet . Die Methode validiert das Passwort und den Benutzernamen in Paaren , daher muss der Benutzer in einer bestimmten Datenbank vorhanden sein, bevor diese Art der Authentifizierung verwendet wird . Kommas sind gedrückt Mischkonzern mit Sitz in der LDAP-Authentifizierung -Methode verwendet.
Vertrauen Authentication
PostgreSQL setzt voraus, dass jeder Benutzer, der mit dem Server verbinden kann autorisiert ist, Zugriff zu erhalten in die Datenbank unabhängig von dem Benutzernamen sie zu zitieren. Der Trust Authentifizierung Art der Authentifizierung ist beliebt bei Local Area Networks , in denen es ein einzelner Server , aber es kann für Multiuser- Maschinen verwendet werden, wenn Beschränkungen der Unix-Domain auf dem Server
Sichere gemacht werden Sockets Layer und Ident- based Authentication
Die Secure Sockets Layer ( SSL) und Ident- basierte Arten der Authentifizierung bieten eine hervorragende Art der Kommunikation , vor allem, wenn die TCP-Verbindung wird über eine HTTP -Verbindung. Wenn die HTTP- Verbindung hergestellt ist, wird ein "Hallo "-Nachricht durch den Benutzer an den Server gesendet , der Server antwortet mit einem anderen "hallo"
Nachricht und eine Verbindung hergestellt. Sobald die Verbindung hergestellt ist, sendet der Server sein Zertifikat , die, einmal authentifiziert , bittet um das Client-Zertifikat . Der Kunde gibt seine Benutzernamen , bevor er Zugang erhält . Aus diesem Grund , die SSL-Authentifizierung ist auch bekannt als " Zertifikat-Authentifizierung . "
Secure Shell (SSH) und PAM-Authentifizierung
Die SSH -Methode bietet eine gute Login für unsicher Netzwerke . Der Server und der Client je einen Schlüssel , um die Authentifizierung zu initialisieren, und eine Reihe von Algorithmen werden zwischen dem Server und dem Benutzer auf Anfrage , bevor der Benutzer authentifiziert ist. In der PAM (Pluggable Authentication Modules ) , die Funktionsweise ähnlich wie Passwort-Authentifizierung ist , nur es nutzt PAM -Technologie. Wie mit den LDAP,
Passwörter und Benutzernamen werden in Paaren validiert.