Аутировать что это


Словарь молодежного сленга - аутировать

  1. Быть в одиночестве, в отдалении от жестокого и несправедливого мира людей (но при этом находясь в тёплом и уютном месте, через одну стенку от мамки). Иногда это предполагает занятие однообразными и бесполезными действиями, присущими типичному задроту, дабы подчеркнуть свой аутизм ещё больше.

Пример текста: Сегодня в этом треде аутируем с теплым ламповым БДСМ.

Происхождение: Образовано от «аутизм».

Синонимы: социофобировать.

(школьники)

Множество подростков, сейчас всё больше и больше, обращают своё внимание на западные субкультуры, в которых пропагандируется тленность бытия, распад, смерть, печаль, тщетность своих действий. Это стало настолько модно, что подростки даже дали название этому процессу, Аутировать, что значит вы можете ознакомиться немного ниже.

Однако, прежде чем продолжить, мне бы хотелось посоветовать вам посмотреть ещё парочку популярных публикаций по теме молодёжных субкультур. Например, что значит Вижуал, кто такая Тамблер тян, кто такой Шиппер, что означает слово Азеркин и т. п.

Итак, продолжим, что значит Аутировать? Этот термин произошёл от нехорошего слова " аутист", и является ругательством.

Аутировать так подростки называют состояние, когда они пребывают в одиночестве, спрятавшись от жестокого мира людей

  Синоним слова Аутировать: социофобировать.

Обычно это занятие популярно среди неформальных девочек, которые сидят возле окна, и с тоской смотрят на дождь, как по пыльному стеклу, стекают вниз весёлые ручейки воды. Они ощущают себя никем не понятыми, непризнанными личностями, что никто не может увидеть их прекрасную, метящуюся душу, которая хочет устремиться в небеса, подобно юркому стрижу.

Вообще, подобные тоскливые занятия, только ещё больше подчёркивают уровень задротности особи, подчёркивая её аутизм ещё сильнее.

  Пример:

  Давай завтра вместе будем аутировать, а то в одиночестве мне уже надоело.

  Пора выбираться на свежий воздух, занятие аутированием до добра не доведёт, я и так похудела на пять килограммов.

Аутентификация: как это работает

Узнайте о разнице между аутентификацией, авторизацией и контролем доступа. Понять, когда и почему вы можете использовать каждый тип метода аутентификации: первые факторы, вторые факторы и многофакторные. Узнайте о протоколе аутентификации OpenID Connect (OIDC).

Было ли это видео полезным? Да Нет

Введение

Прежде чем вы сможете предоставлять услуги своим пользователям через свои приложения, вам необходимо определить, кто они, и этот процесс называется аутентификация пользователя .

В этом видео мы покажем вам несколько способов сделать это. Например, вы можете аутентифицировать пользователей через их учетные записи в социальных сетях или с помощью их имен пользователей и паролей. Вы можете добавить дополнительный уровень уверенности в их идентичности с помощью второго фактора аутентификации; это называется многофакторной аутентификации (MFA).

Прежде чем начать, подумайте о безопасности и удобстве пользователя, если вы хотите предложить несколько основных методов аутентификации и хотите добавить многофакторную аутентификацию.Планирование того, как вы хотите, чтобы процесс аутентификации работал, прежде чем выполнять шаги, необходимые для реализации фактической аутентификации, имеет решающее значение, поскольку оно будет определять способ настройки интеграции приложений.

Один из способов убедиться, что вы учли все свои требования к аутентификации, - это принять итеративный стиль выпуска. Например, у вас может быть три или четыре приложения, которые необходимо интегрировать, и вместо того, чтобы решать их все сразу, вы можете выполнить серию итераций, занимаясь по одному приложению за раз.Таким образом, ваши команды могут извлечь выгоду из опыта, и вы можете использовать этот подход, чтобы помочь увеличить скорость с каждой итерацией.

Аутентификация, авторизация и контроль доступа

Важно различать аутентификацию, авторизацию и контроль доступа. Ваш клиент Auth0, Сервер авторизации, отвечает за Аутентификацию и некоторые или все Авторизации. Контроль доступа является обязанностью API или самого приложения, поскольку контроль доступа почти всегда контекстуален.

Итак, подведем итог:

  • Аутентификация - это процесс определения, является ли пользователь тем, кем, по его словам, является
  • Авторизация объявляет, что этому пользователю разрешено делать в системе
  • Контроль доступа ограничивает пользователя только для выполнения действий, которые ему разрешено делать, на основании комбинации его личности, его авторизационной информации и их согласия.

В этом видео мы собираемся сосредоточиться только на аутентификации, а другие опции, такие как MFA, мы рассмотрим в отдельном видео.В Dashboard вы можете установить различные типы соединений, которые позволят аутентификацию.

Социальные связи

Вы можете выбирать из множества социальных связей, включая наиболее часто используемые, такие как Google и Facebook. Выберите соединения, с которыми ваши пользователи будут чаще всего иметь учетные записи.

Если у вас более одного приложения, вы почти наверняка захотите иметь единый вход между этими приложениями. Это один из самых простых способов обеспечить пользователям удобство работы без ущерба для безопасности.

Как вы, возможно, уже знаете, спецификация OpenID Connect - или OIDC - является наиболее широко используемой стандартной отраслевой спецификацией аутентификации, когда дело касается приложений, ориентированных на клиента. Он предназначен для обеспечения единого входа между приложениями. OIDC основан на семействе спецификаций OAuth 2.0. Он использует простые веб-токены JSON или JWT, которые вы получаете, используя потоки, соответствующие спецификациям OAuth 2.0. Когда пользователь входит в свою учетную запись Google, он использует OIDC.

Мы упростили включение этого типа аутентификации с помощью универсального входа.Это работает так, что вы делегируете аутентификацию пользователя, перенаправляя его в службу авторизации, вашему клиенту Auth0, и эта служба аутентифицирует пользователя, а затем перенаправляет его обратно в ваше приложение.

Если каждое из ваших приложений делает это, то Auth0 запоминает, вошел ли пользователь в систему, и отправляет его обратно в новое приложение, не требуя от него повторного ввода учетных данных. Вот как мы выполняем единый вход.

Следующий шаг - выяснить, как это сделать в вашем приложении.Чтобы помочь вам, мы предоставили несколько руководств, которые помогут вам начать работу.

Auth0 Quickstarts

Прежде чем выяснить, какой быстрый запуск использовать, важно выяснить, какой из них наиболее точно соответствует вашему приложению. Вы отвечаете на два вопроса, чтобы сделать это определение:

  1. Какой тип приложения у вас есть? У вас есть традиционное веб-приложение, одностраничное приложение или собственное мобильное приложение?
  * Традиционным веб-приложением обычно является приложение, написанное на PHP, Java или C #.Это приложение, в котором браузер открывает страницу, страница отображается на стороне сервера, а затем HTML отправляется в браузер. Когда кто-то выполняет действие, он обновляет страницу. Существует веб-интерфейс, код в браузере, который может включать в себя некоторый JavaScript, и бэкэнд, код, который выполняется на стороне сервера. Бэкэнд может поддерживать состояние приложения на сервере. Большинство приложений попадают в эту категорию. * Одностраничное приложение - это приложение, которое визуализируется один раз на сервере, а остальное выполнение выполняется в браузере пользователя.Приложение должно вызывать API для выполнения действий, которые происходят на стороне сервера, но эти API не поддерживают никакого состояния для сеанса. Вы должны предоставить API необходимую информацию. Обратите внимание, что существует не сеансовое состояние, которое может храниться в базе данных, но API не знает, какой экземпляр приложения вызывает его, поэтому нет сеансов, связанных с вашим экземпляром браузера. * Нативное и / или мобильное приложение - это приложение, которое устанавливается на мобильное устройство или настольную ОС.Он также должен вызывать API для выполнения действий на стороне сервера.  
  1. Вам понадобится токен доступа для вызова отдельного API? Если вашему приложению необходимо вызвать отдельный API, после быстрого запуска вам потребуется проделать дополнительную работу, чтобы ваш SDK мог получить вам токен доступа. Вы можете узнать больше об этом в видео, которое обсуждает авторизацию.

В следующем видео мы покажем вам, как использовать краткое руководство по интеграции одностраничного приложения javascript и бэкэнда.

,

Как вы аутентифицируетесь, приятель?

Полное руководство для разработчиков программного обеспечения по аутентификации

Мы все знаем общую процедуру аутентификации пользователя в нашем приложении. Это старый метод регистрации пользователя с использованием его / ее базовой информации, такой как адрес электронной почты, пароль и т. Д., А затем во время входа в систему сопоставьте указанный адрес электронной почты, пароль с ранее сохраненными данными. Если совпадают, то дайте ему / ей доступ, в противном случае нет.

Но время изменилось, и с течением времени появилось много других методов аутентификации.Чтобы оставаться ценным программистом / разработчиком в этом быстро меняющемся, постоянно меняющемся мире разработки программного обеспечения, вам необходимо знать об этих новых методах.

Неоспоримым фактом является то, что «Аутентификация» имеет первостепенное значение в любом приложении или системе любого типа для обеспечения безопасности пользовательских данных и надлежащего доступа к информации. Чтобы определить, какой метод аутентификации лучше для вас, потребуются знания методов аутентификации, их компромиссов и, в основном, как они работают.

Здесь я попытаюсь познакомить вас с наиболее распространенными и популярными методами аутентификации, которые используются в наши дни. Это не будет подробное техническое руководство по этим методам, а просто попытка познакомить вас с ними. Хотя следующие темы обсуждаются с учетом «сети», но концепции не ограничиваются только этим. Эти концепции и методы могут оказаться полезными и в других областях.

Я продолжу свою статью, предполагая, что вы уже знаете тот факт, что большая часть Интернета / интернета - как мы его знаем - построена на протоколе HTTP.Также, прежде чем продолжить, вы должны уже знать, как работает веб-приложение, что это значит, аутентифицируя пользователя в приложении, и что такое архитектура клиент-сервер.

Готовы к путешествию? Давай нырнем.

Сеансовая аутентификация:

Поскольку протокол HTTP без состояния , это означает, что если мы аутентифицируем пользователя с помощью имени пользователя и пароля, то при следующем запросе наше приложение не узнает, что это тот же человек из предыдущий запрос.Мы должны были бы подтвердить подлинность снова. При каждом запросе HTTP ничего не знает о том, что произошло раньше, он просто переносит запрос. Таким образом, для любого запроса личных данных вам нужно будет снова войти в систему, чтобы приложение знало, что это действительно вы. Это было бы очень раздражающим.

Чтобы избежать этой проблемы, была введена аутентификация на основе сеансов / файлов cookie. Это делает процесс аутентификации «состоящим из состояния» . Это означает, что запись аутентификации или сеанс должны храниться как на сервере, так и на стороне клиента.Сервер должен отслеживать активные сеансы в базе данных или памяти, в то время как на внешнем интерфейсе создается cookie, который содержит идентификатор сеанса, таким образом, аутентификацию на основе имени cookie. Это наиболее распространенный и широко известный метод аутентификации, который используется в течение длительного времени.

Базовый поток аутентификации на основе сеансов:

  1. В браузере пользователь вводит свое имя пользователя и пароль, и запрос переходит от клиентского приложения к серверу.
  2. Сервер проверяет пользователя, аутентифицирует его и отправляет уникальный маркер клиентскому приложению пользователя. (также сохраняет этот уникальный токен в памяти или базе данных)
  3. Клиентское приложение сохраняет токен в файлах cookie и отправляет его обратно при каждом последующем запросе.
  4. Сервер получает каждый запрос, требующий аутентификации, и использует токен для аутентификации пользователя и возврата запрошенных данных обратно клиентскому приложению.
  5. Когда кто-то выходит из системы, клиентское приложение удаляет этот токен, и поэтому последующий запрос к rails от клиента становится неавторизованным.
Источник изображения: блог auth0

При использовании этого метода аутентификации возникло несколько серьезных проблем.

  • Каждый раз, когда пользователь проходит аутентификацию, серверу нужно будет создать запись где-нибудь на сервере. Обычно это делается в памяти, и когда аутентификация выполняется многими пользователями, нагрузка на сервер увеличивается.
  • Поскольку сеансы хранятся в памяти, это создает проблемы с масштабируемостью. Если вы реплицируете свой сервер на несколько экземпляров, вам придется реплицировать все пользовательские сеансы на все ваши серверы., что усложняет процесс масштабируемости. (Хотя этого можно избежать, имея единый выделенный сервер для управления сеансами, но это не всегда выполнимо и легко реализуемо). одностраничные приложения, веб-API и Интернет вещей (IoT). Токен, используемый для authentication Аутентификация на основе токенов ’ - это в основном Json Web Tokens (JWT). Хотя существуют разные реализации токенов, но JWT стал стандартом де-факто.

    Аутентификация на основе токенов

    - без учета состояния . Мы не будем хранить информацию о нашем пользователе на сервере или в сеансе, даже то, какие JWT были выданы клиентам.

    Базовый поток аутентификации на основе токенов:

    1. Пользователь вводит свои учетные данные для входа в систему
    2. Сервер проверяет правильность учетных данных и возвращает подписанный токен (JWT), который может содержать некоторую дополнительную информацию в виде метаданных, например user_id, разрешения и т. Д. ,
    3. Этот токен хранится на стороне клиента, чаще всего в локальном хранилище, но также может храниться в хранилище сеансов или в файле cookie.
    4. Последующие запросы к серверу обычно включают этот токен в качестве дополнительного заголовка авторизации в виде Bearer { JWT} , но может быть дополнительно отправлено в теле запроса POST или даже в качестве параметра запроса.
    5. Сервер декодирует JWT и, если токен действителен, обрабатывает запрос
    6. . После выхода пользователя токен уничтожается на стороне клиента, взаимодействие с сервером не требуется.
    Источник изображения: auth0 blog

    Если Вы хотите более подробное объяснение, попробуйте здесь.

    У этого метода есть несколько преимуществ:

    • Самым большим преимуществом этого метода является то, что он полностью не сохраняет состояния, поскольку на сервере не требуется хранить какие-либо записи пользовательских токенов / сеансов. Каждый токен является автономным и содержит все данные, необходимые для проверки его действительности, а также для передачи информации о пользователях через претензии. Вот почему это не добавляет сложности в масштабируемости.
    • При использовании подхода на основе файлов cookie вы просто сохраняете идентификатор сеанса в файле cookie.С другой стороны, JWT позволяет вам хранить метаданные любого типа, если это действительно JSON.
    • При использовании аутентификации на основе файлов cookie сервер должен выполнить поиск, будь то традиционная база данных SQL или альтернатива NoSQL, и прием туда и обратно, вероятно, займет больше времени по сравнению с декодированием токена. Кроме того, поскольку вы можете хранить в JWT дополнительные данные, например уровень разрешений пользователя, вы можете сохранить дополнительные вызовы поиска для получения и обработки запрошенных данных.
      Например, скажем, у вас есть ресурс API / api / orders, который извлекает последние заказы, размещенные через ваше приложение, но только пользователи с ролью администратора имеют доступ для просмотра этих данных. В подходе, основанном на использовании файлов cookie, после выполнения запроса у вас будет один вызов в базу данных, чтобы убедиться, что сеанс действителен, другой для получения пользовательских данных и проверки того, что пользователь имеет роль администратора, и, наконец, третий позвоните, чтобы получить данные. С другой стороны, с помощью подхода JWT вы можете сохранить роль пользователя в JWT, поэтому после выполнения запроса и проверки JWT вы можете сделать один вызов в базу данных для получения заказов.
    • Хотя это и возможно, существует множество ограничений и соображений при использовании файлов cookie на мобильных платформах. Токены, с другой стороны, гораздо проще реализовать как на iOS, так и на Android. Токены также проще реализовать в приложениях и сервисах Internet of Things, которые не имеют концепции хранилища файлов cookie.

    Благодаря этим преимуществам и упрощенному подходу аутентификация на основе токенов становится все более популярной в наши дни.

    без пароля:

    Первой реакцией на термин «аутентификация без пароля» может быть - ‘как кто-то может пройти аутентификацию без пароля? Возможно ли это вообще? »
    Это потому, что у нас в голове просверлено, что пароли являются основным источником защиты нашей учетной записи.Но после сбора некоторой информации об этом вы можете понять, что не только безопасна аутентификация без пароля, но и безопаснее, чем традиционное имя пользователя и пароль. Вы также, возможно, слышали людей, которые подняли свой голос, пытаясь установить, что пароли устарели.

    Что такое пароль?

    Как вы, возможно, уже догадались, «Аутентификация без пароля» - это способ настройки входа в систему и аутентификации пользователей без пароля.Основная идея реализации аутентификации без пароля заключается в следующем:

    Вместо того, чтобы пользователь вводил адрес электронной почты / имя пользователя и пароль, он вводил только свой адрес электронной почты. Ваше приложение отправляет им одноразовую ссылку на это письмо, по которой пользователь нажимает для автоматического входа на ваш сайт / приложение. В случае входа без пароля, приложение предполагает, что вы получите ссылку для входа в свой почтовый ящик, если предоставленный адрес электронной почты действительно принадлежит вам.

    Существует аналогичный подход, который заключается в том, что вместо отправки одноразовой ссылки на электронную почту, отправки кода или одноразового пароля (OTP) через SMS.Но вам нужно включить приложение с помощью SMS-сервиса, такого как twilio, чтобы оно работало (также это будет стоить вам денег). Также полезно знать, что код или одноразовые пароли можно отправлять также на электронную почту.

    Еще одним менее (пока) популярным (и доступным только для устройств Apple) процессом без пароля является использование Touch ID, в котором для аутентификации используется отпечаток пальца. Вот хорошее прочтение об этом.

    Если вы используете Slack, вы, возможно, уже почувствовали вкус входа в систему без пароля.

    Источник изображения: блог auth0

    Также Medium предоставляет пользователю доступ к своему сайту, используя только электронную почту.Недавно я обнаружил, что Auth0 или AccountKit Facebook могут быть очень хорошим вариантом, если вы хотите внедрить систему без пароля в вашем приложении.

    Что может пойти не так с паролем?

    Если кто-то имеет доступ к учетной записи электронной почты пользователя, он также получит доступ к своей учетной записи на вашем веб-сайте / в приложении. Ну, не беспокойся об этом. Защита учетной записи электронной почты пользователя не является нашей (как разработчиком) обязанностью вообще. Кроме того, если кто-то получает доступ к своей учетной записи электронной почты, он может использовать свои приложения с аутентификацией на основе пароля, также используя функцию «сброса пароля».Итак, давайте двигаться дальше, поскольку мы не имеем ничего общего с этим.

    В чем выгода?

    Прежде чем ответить на этот вопрос, я прошу вас просто подумать о том, как часто вы используете «забытый пароль» для сброса паролей, не говоря уже о нескольких неудачных попытках до этого, для входа на сайт / в приложение только потому, что вы не можете вспомнить проклятый пароль? Ну, это не только дело для тебя, мой друг. Мы все в одной лодке. Неудивительно, что запоминание пароля затруднительно, особенно если вы заботитесь о безопасности своей учетной записи и устанавливаете разные пароли на каждом сайте (после , по крайней мере, «число», «заглавная буква», «символ», «минимум 8». длина символа 'правило ).Использование аутентификации без пароля избавит вас от этой головной боли. (Я знаю, теперь вы можете подумать, «Я использую менеджер паролей, вы, идиот» . Уважение к вам. Но помните, что массовые пользователи вашего приложения не разбираются в технологиях, как вы. Это нужно учитывать.)

    Не только для пользователей, как разработчик, это тоже хорошо для вас. Теперь вам не нужно реализовывать «забытый пароль», «сбросить пароль». Это беспроигрышная для всех. Ура!

    Если вы действительно думаете, что некоторые пользователи могут по-прежнему хотеть использовать этот старый логин с паролем электронной почты, вы должны указать оба варианта, как это сделал Slack, чтобы пользователи могли подписаться.

    Источник изображения: smashingmagazine

    Само собой разумеется, что Passwordless становится все более актуальным вариантом для входа в систему и завоевывает популярность в наши дни.

    Единый вход в систему

    (SSO):

    Вы заметили, что если вы входите в какой-либо из сервисов Google, таких как учетная запись Gmail, из браузера, а затем переходите на YouTube или в любой другой сервис на основе Google, вам не нужно отдельно войти на этот сервис? Вы автоматически получаете доступ ко всем службам Google.Увлекательно, не правда ли? Хотя gmail и youtube оба являются продуктами Google, но это отдельные продукты, верно? Итак, как они аутентифицируют пользователя после единого входа во все свои продукты?

    Этот метод известен как единый вход (SSO).

    Единый вход может быть достигнут разными способами. Одним из них является использование центральной службы, которая организует единый вход между несколькими клиентами. В примере Google это центральная служба Google Accounts. Когда пользователь впервые входит в систему, учетные записи Google создают файл cookie, который сохраняется у пользователя при переходе к другим службам, принадлежащим Google.Процесс выглядит следующим образом:

    1. Пользователь обращается к первому продукту Google.
    2. Пользователь получает файл cookie, созданный аккаунтами Google.
    3. Пользователь переходит к другому продукту Google.
    4. Пользователь снова перенаправлен в учетные записи Google.
    5. Учетные записи Google видят, что у пользователя уже есть файл cookie, связанный с аутентификацией, поэтому он перенаправляет пользователя на запрошенный продукт.
    Система единого входа

    (SSO) очень просто описывается как «пользователь входит в систему один раз и получает доступ ко всем системам без запроса повторного входа в каждую из них».Это сводится к трем различным сущностям, которые доверяют друг другу прямо и косвенно. Пользователь вводит пароль (или какой-либо другой способ аутентификации) своему провайдеру идентификации (IDP) , чтобы получить доступ к поставщику услуг (SP) . Пользователь доверяет IdP, SP доверяет IDP, поэтому SP может, в свою очередь, доверять пользователю.

    Это кажется таким простым, но пользовательские реализации этого были бы очень сложными. Подробное объяснение того, как работает SSO, можно найти здесь.

    Социальный вход:

    Могу поспорить, что следующее изображение довольно знакомо, как вы часто видите его на большинстве сайтов, верно?

    Это то, что известно как «Социальный вход» или «Социальный вход» .Используя это, вы можете аутентифицировать пользователя на основе его учетных записей в социальных сетях. Пользователям не нужно отдельно регистрироваться в вашем приложении.

    Социальный вход или социальный вход технически не является другим методом аутентификации. Скорее, это форма единого входа, которая упрощает процесс регистрации / входа пользователя в ваше приложение, и поэтому вы должны знать об этом (как разработчик).

    Социальный вход - лучший из двух миров. Зачем?
    Прежде всего, для пользователей вход в ваше приложение осуществляется всего одним щелчком мыши, поскольку они могут использовать свою существующую учетную запись социальной сети и им не нужно запоминать имя пользователя и пароль для таких служб, как ваше приложение.Это приводит к богатому пользовательскому опыту. Кроме того, как разработчику, вам не нужно беспокоиться о защите учетных данных пользователя, а также вы уверены, что адрес электронной почты пользователя уже проверен (поставщиками социальных услуг). Еще один бонус, социальный провайдер также будет заниматься процессом восстановления пароля. Ура!

    Как мне это сделать, а?
    Как разработчик, вам нужно узнать немного больше о базовом процессе. Большинство социальных провайдеров используют OAuth3 (некоторые используют OAuth2, т.е.грамм. твиттер) для авторизации, а также механизм аутентификации за сценой. Основные ключевые моменты, которые необходимо понять в OAuth, заключается в том, что социальный поставщик - это «сервер ресурсов» , ваше приложение - «клиент» , а пользователь, пытающийся войти в ваше приложение, - «владелец ресурса» , потому что ключ 'ресурс' здесь - это профиль пользователя / информация для аутентификации. Таким образом, когда пользователь хочет войти в ваше приложение с помощью социального провайдера, ваше приложение перенаправит их социальному провайдеру для аутентификации (обычно открывается всплывающее окно с URL-адресом социальных провайдеров).Наряду с успешной аутентификацией, пользователь должен одобрить разрешение вашего приложения на доступ к информации профиля пользователя от социального провайдера. Затем социальный провайдер перенаправит пользователя обратно в ваше приложение с некоторым токеном доступа. В следующий раз, используя этот токен доступа, ваше приложение может запросить у социального провайдера информацию о профиле пользователя. Вот как OAuth работает в двух словах (пропуская некоторые технические детали для простоты пояснения).

    Чтобы реализовать социальный вход в приложение, вам может потребоваться зарегистрировать свое приложение на сайте социальных провайдеров, который предоставит вам app_id и другие связанные ключи для настройки. общаться с ними.Вы получите эту информацию на сайте соответствующего социального провайдера. Также есть несколько популярных библиотек / пакетов (таких как Passport, Laravel Socialite и т. Д.), Которые могут упростить вам процесс и освободить вас от бремени, чтобы узнать мельчайшие подробности.

    Двухфакторная аутентификация (2FA):

    Двухфакторная аутентификация (2FA) усиливает безопасность доступа, требуя двух методов (также называемых факторами ) для проверки личности пользователя. Это тип многофакторной аутентификации, который обеспечивает дополнительный уровень безопасности.Вы, возможно, не поняли раньше, но когда вы идете в банкомат или банкомат, чтобы снять деньги, вы проходите проверку подлинности с помощью системы двухфакторной аутентификации. У вас должна быть правильная комбинация банковской карты ( - то, что у вас есть ) и PIN-код ( - то, что вы знаете ) для аутентификации. Если кто-то украл вашу карту банкомата, она будет бесполезна, пока не узнает ваш PIN-код. Это означает, что в системе двухфакторной аутентификации пользователю предоставляется доступ только после успешного представления нескольких отдельных частей свидетельства в механизм аутентификации.
    Другой пример, с которым вы, возможно, знакомы, - это двухэтапная проверка Google, Facebook и т. Д. Когда после включения двухфакторной аутентификации в вашей учетной записи каждый раз, когда вам необходимо войти в свою учетную запись, сначала вы предоставляете учетные данные для входа, например электронную почту. , пароль (убедитесь, что вы знаете учетные данные), а затем одноразовый пароль (OTP) отправляется вам через SMS (убедитесь, что вы обладаете устройством), и вам необходимо ввести его правильно, чтобы завершить процесс входа в систему. Если ваш пароль был взломан, ваша учетная запись по-прежнему в безопасности, так как злоумышленник не может выполнить второй шаг без наличия кода подтверждения.

    Источник изображения : https://dzone.com/articles/implementing-two-factor-authentication-using-authe

    Вместо OTP другим распространенным методом является использование биометрических данных пользователя, таких как отпечатки пальцев или сетчатка глаза, в качестве второго фактора ,

    Двухфакторная аутентификация основана на предоставлении пользователем двух из трех следующих трех следующих: «что-то» :

    • Что-то, что вы знаете - пароль или пин-код для учетной записи
    • Что-то у вас есть - физическое устройство, такое в качестве мобильного телефона или программного приложения, которое может генерировать одноразовые пароли
    • Что-то, что вы есть - биологически уникальная функция для вас, такая как ваши отпечатки пальцев, голос или сетчатки

    - это то, что вам нужно узнать пароль или пин-код для учетной записи большинство хакеров идут после.Доступ к генератору физических токенов или получение биологических функций сложнее, и причина, по которой 2FA эффективен в обеспечении большей безопасности учетных записей пользователей.

    Итак, является ли 2FA универсальным решением? Может быть нет.

    Но, тем не менее, это поможет вам усилить безопасность аутентификации в вашем приложении. Как бы вы внедрили решение 2FA в вашей системе? Что ж, может быть, лучше использовать какое-нибудь существующее решение, например Auth0 или Duo, а не использовать свое собственное решение.

    Бонус

    Тема: Аутентификация против авторизации:

    Некоторые из нас могут ошибочно использовать термины «аутентификация» и «авторизация» взаимозаменяемо.Но эти два термина не означают одно и то же.

    • Аутентификация - это процесс проверки того, кто вы есть. Когда вы входите в приложение с именем пользователя и паролем, вы проходите аутентификацию.
    • Авторизация - это процесс проверки того, что у вас есть доступ к чему-либо. Это означает набор разрешений, которые вам разрешено делать. Например, если вы создали ресурс в приложении, вы можете быть единственным лицом, которому разрешено удалять его (как владелец), другие пользователи не «уполномочены» удалять этот ресурс.

    Ты еще здесь?

    Поздравляем, вы успешно завершили чтение длинной, утомительной и скучной статьи. 😃

    Надеюсь, вы получите краткий обзор по темам. Если вы обнаружите какие-либо ошибки или считаете, что в этой статье необходимы улучшения, оставьте комментарий.

    Похожие
    Теги

    Подпишитесь, чтобы получать ежедневные обзоры лучших технических историй!

    authenticate - Перевод на испанский - примеры английский

    Эти примеры могут содержать грубые слова, основанные на вашем поиске.

    Эти примеры могут содержать разговорные слова на основе вашего поиска.

    Пользователи также могут аутентифицировать Dropbox из интерфейса Blackboard Learn.

    Los usuarios también pueden autenticar Dropbox des inter la interfaz de Blackboard Learn.

    Панамский консул может подтвердить подлинность вашей подписи на документах.

    El cónsul de Panamá puede autenticar su firma en los Documentmentos.

    Музеи и коллекционеры используют нас, чтобы аутентифицировать своих приобретений.

    Относительно музеев и сборщиков престижных знаний и услуг за и человек.

    У меня есть важные доказательства, которые свидетель может подтвердить .

    Tengo una prueba importante que el testigo puede autentificar .

    Каждый пользователь должен пройти проверку подлинности , прежде чем получить доступ к любому ресурсу.

    Cada usuario debe autenticarse antes de acceder cualquier espacio Сравнение.

    ) что обе рабочие станции должны аутентифицировать друг друга.

    ) que ambas estaciones de trabajo necesitan para autenticarse mutuamente.

    Сторонние сервисы Thawte и VeriSign аутентифицируют своей безопасности.

    Los servicios de terceros Thawte y VeriSign autentican esta seguridad.

    Есть наука о бриллиантах, способ, которым они аутентифицируют их и все.

    Hay una ciencia para los diamantes, por la forma que ellos lo autentican y todo eso.

    Карлос. Мои отпечатки пальцев подтверждают подлинность этого письма.

    Миссия капитана Андора состоит в том, чтобы подтвердить подлинность истории пилота.

    El Capitán Andor debe autenticar lo que dice el piloto.

    Мне нужно, чтобы кто-то аутентифицировал из них.

    Я знал, что они не собираются аутентифицировать это.

    Если бы мы могли получить показания квантового датчика трех точек удара, мы могли бы подтвердить подлинность наших результатов.

    Признаться в этом роде и узнать больше о том, что вы знаете, autentificar nuestros descubrimientos.

    Этот отчет, хотя я аутентифицирую , в чем я сомневаюсь ...

    Este reporte, море autentico , вот так вот ...

    Нет, но я сделал аутентификации марку производителя.

    Он знал, что когда-нибудь ему понадобится , чтобы подтвердить подлинность .

    Sabía que podría necesitar para подлинный el descubrimiento algún día.

    Ваша собственная жена готова аутентифицировать этот список.

    Имя пользователя используется для аутентификации с вашим провайдером.

    Он использует решение CA SSO для безопасного единого входа, чтобы автоматически аутентифицировать ID и пароли для общих клиентов.

    Использование единого целого CA CA SSO un unicio de señuo seguro que autentica autosticamente los usuarios y contraseñas de los Clientes en común.

    Специализированное программное обеспечение позволяет инспекторам быстро и эффективно просматривать и аутентифицировать этих данных.

    Los programas informáticos especializados allowen los inspectores revisar y autenticar con rapeidez and eficiencia tales datos. ,

    Смотрите также