Autenticación se refiere al proceso de verificación de la identidad de un usuario en particular que quiera acceder a los datos , información , aplicaciones y /o recursos de un servidor web dado. La autenticación es esencial que ayuda la información segura para que personas no autorizadas no puedan acceder a ella. Programas de autenticación se establecen tanto en el sitio web, el nivel de directorio o el nivel de archivo . Autenticación de contraseña  
 La autenticación de la contraseña es la forma más común de autenticación en la mayoría de las instituciones 
 
 . A un usuario se le pedirá que introduzca una contraseña que podrían ser en forma de letras, símbolos , números o una combinación de los tres. Contraseñas , sin embargo, tienen sus vulnerabilidades , ya que algunos pueden ser fáciles de adivinar , ingeniería de software ha hecho posible descifrar contraseñas y contraseñas puede ser transmitida a personas no autorizadas por accidente , por ejemplo a través de escuchas ilegales . Una buena manera de asegurarse de contraseñas seguras es ofrecer una identificación más difícil una vez que un usuario 
 
 ha intentado sin éxito acceder a la información por lo menos tres veces. 
 Autenticación Kerberos y autenticación SSPI 
 
 la autenticación Kerberos y la autenticación SSPI son autenticaciones de tipo de usuario con dos componentes principales: un billete que da acceso a un usuario y un autenticador que realiza la función de verificar la legitimidad del usuario. Una vez que un usuario entra en un sistema en particular , el sistema se conecta al servidor y una clave de sesión se recupera . Esta clave se utilizará entre el usuario y el TGS ( servicio de concesión de vales ) . El boleto expira después de un período de tiempo determinado y el usuario requerirá otro billete para volver a iniciar sesión . La autenticación SSPI se basa principalmente en Kerberos y sólo es viable cuando el cliente y el servidor están ejecutan en Windows . La autenticación SSPI permite la correlación entre su sistema , el servidor y la base de datos . 
 LDAP Autenticación 
 
 Lightweight Directory Access Protocol ( LDAP) , es una aplicación para la lectura y la edición de directorios sobre un Protocolo de Internet (IP ) de la red . Es similar a la autenticación de la contraseña única que utiliza este protocolo . El método valida la contraseña y el nombre de usuario en pares , por lo tanto , el usuario debe existir en una base de datos en particular antes de se utiliza este tipo de autenticación . Las comas son utilizadas para botón entidades conglomeradas en el método de autenticación LDAP. 
 Confianza Autenticación 
 
 PostgreSQL asume que cada usuario que se conecte al servidor está autorizado a acceder en la base de datos , independientemente del nombre de usuario que se citan . El tipo de autenticación de confianza de autenticación es popular entre redes de área local en la que existe un único servidor , pero puede ser utilizado para las máquinas multiusuario sólo si las restricciones del dominio Unix se realizan en el servidor 
 Secure Sockets Layer y autenticación Ident basado 
 
 Secure Sockets Layer ( SSL) y los tipos de autentificación Ident- basados proporcionan un excelente medio de comunicación , sobre todo cuando la conexión TCP está utilizando una conexión HTTP. Cuando se realiza la conexión HTTP, un mensaje " hola " es enviado por el usuario al servidor , el servidor responde con otro mensaje 
 
 "hola" y se crea una conexión. Una vez establecida la conexión, el servidor envía su certificado en el que , una vez autenticado, solicita el certificado del cliente . El cliente da su nombre de usuario antes de que se obtiene acceso . Por esta razón , la autenticación SSL también se conoce como " la autenticación de certificados . " 
 Secure Shell ( SSH) y la autenticación PAM 
 
 El método SSH proporciona un buen acceso para la inseguridad redes . El servidor y el cliente de enviar cada uno una clave para inicializar la autenticación , y un número de algoritmos se negocian entre el servidor y el usuario antes de que el usuario es autenticado . En el PAM ( Pluggable Authentication Modules ), el modo de la función es similar a la autenticación de contraseña, sólo se utiliza la tecnología de PAM . Al igual que con los , 
 
 contraseñas y nombres de usuario de LDAP son validados por pares 
 
 .