Autenticación se refiere al proceso de verificación de la identidad de un usuario en particular que quiera acceder a los datos , información , aplicaciones y /o recursos de un servidor web dado. La autenticación es esencial que ayuda la información segura para que personas no autorizadas no puedan acceder a ella. Programas de autenticación se establecen tanto en el sitio web, el nivel de directorio o el nivel de archivo . Autenticación de contraseña
La autenticación de la contraseña es la forma más común de autenticación en la mayoría de las instituciones
. A un usuario se le pedirá que introduzca una contraseña que podrían ser en forma de letras, símbolos , números o una combinación de los tres. Contraseñas , sin embargo, tienen sus vulnerabilidades , ya que algunos pueden ser fáciles de adivinar , ingeniería de software ha hecho posible descifrar contraseñas y contraseñas puede ser transmitida a personas no autorizadas por accidente , por ejemplo a través de escuchas ilegales . Una buena manera de asegurarse de contraseñas seguras es ofrecer una identificación más difícil una vez que un usuario
ha intentado sin éxito acceder a la información por lo menos tres veces.
Autenticación Kerberos y autenticación SSPI
la autenticación Kerberos y la autenticación SSPI son autenticaciones de tipo de usuario con dos componentes principales: un billete que da acceso a un usuario y un autenticador que realiza la función de verificar la legitimidad del usuario. Una vez que un usuario entra en un sistema en particular , el sistema se conecta al servidor y una clave de sesión se recupera . Esta clave se utilizará entre el usuario y el TGS ( servicio de concesión de vales ) . El boleto expira después de un período de tiempo determinado y el usuario requerirá otro billete para volver a iniciar sesión . La autenticación SSPI se basa principalmente en Kerberos y sólo es viable cuando el cliente y el servidor están ejecutan en Windows . La autenticación SSPI permite la correlación entre su sistema , el servidor y la base de datos .
LDAP Autenticación
Lightweight Directory Access Protocol ( LDAP) , es una aplicación para la lectura y la edición de directorios sobre un Protocolo de Internet (IP ) de la red . Es similar a la autenticación de la contraseña única que utiliza este protocolo . El método valida la contraseña y el nombre de usuario en pares , por lo tanto , el usuario debe existir en una base de datos en particular antes de se utiliza este tipo de autenticación . Las comas son utilizadas para botón entidades conglomeradas en el método de autenticación LDAP.
Confianza Autenticación
PostgreSQL asume que cada usuario que se conecte al servidor está autorizado a acceder en la base de datos , independientemente del nombre de usuario que se citan . El tipo de autenticación de confianza de autenticación es popular entre redes de área local en la que existe un único servidor , pero puede ser utilizado para las máquinas multiusuario sólo si las restricciones del dominio Unix se realizan en el servidor
Secure Sockets Layer y autenticación Ident basado
Secure Sockets Layer ( SSL) y los tipos de autentificación Ident- basados proporcionan un excelente medio de comunicación , sobre todo cuando la conexión TCP está utilizando una conexión HTTP. Cuando se realiza la conexión HTTP, un mensaje " hola " es enviado por el usuario al servidor , el servidor responde con otro mensaje
"hola" y se crea una conexión. Una vez establecida la conexión, el servidor envía su certificado en el que , una vez autenticado, solicita el certificado del cliente . El cliente da su nombre de usuario antes de que se obtiene acceso . Por esta razón , la autenticación SSL también se conoce como " la autenticación de certificados . "
Secure Shell ( SSH) y la autenticación PAM
El método SSH proporciona un buen acceso para la inseguridad redes . El servidor y el cliente de enviar cada uno una clave para inicializar la autenticación , y un número de algoritmos se negocian entre el servidor y el usuario antes de que el usuario es autenticado . En el PAM ( Pluggable Authentication Modules ), el modo de la función es similar a la autenticación de contraseña, sólo se utiliza la tecnología de PAM . Al igual que con los ,
contraseñas y nombres de usuario de LDAP son validados por pares
.