Définition - Que signifie l'autorisation?
L'autorisation est un mécanisme de sécurité utilisé pour déterminer les privilèges utilisateur / client ou les niveaux d'accès liés aux ressources système, y compris les programmes informatiques, les fichiers, les services, les données et les fonctionnalités d'application. L'autorisation est normalement précédée d'une authentification pour la vérification de l'identité de l'utilisateur. Les administrateurs système (SA) se voient généralement attribuer des niveaux d'autorisation couvrant toutes les ressources système et utilisateur.
Pendant l'autorisation, un système vérifie les règles d'accès d'un utilisateur authentifié et accorde ou refuse l'accès aux ressources.
Definir Tech explique l'autorisation
Les systèmes d'exploitation modernes et multi-utilisateurs dépendent de processus d'autorisation conçus efficacement pour faciliter le déploiement et la gestion des applications. Les facteurs clés incluent le type d'utilisateur, le nombre, les informations d'identification nécessitant une vérification et les actions et rôles associés. Par exemple, l'autorisation basée sur les rôles peut être désignée par des groupes d'utilisateurs nécessitant des privilèges spécifiques de suivi des ressources utilisateur. De plus, l'autorisation peut être basée sur un mécanisme d'authentification d'entreprise, comme Active Directory (AD), pour une intégration transparente de la politique de sécurité.
Par exemple, ASP.NET fonctionne avec Internet Information Server (IIS) et Microsoft Windows pour fournir des services d'authentification et d'autorisation pour les applications .NET basées sur le Web. Windows utilise NTFS (New Technology File System) pour gérer les listes de contrôle d'accès (ACL) pour toutes les ressources. L'ACL sert d'autorité ultime sur l'accès aux ressources.
Le .NET Framework fournit une autre approche de sécurité basée sur les rôles pour la prise en charge des autorisations. La sécurité basée sur les rôles est une méthode flexible qui convient aux applications serveur et est similaire aux contrôles de sécurité d'accès au code, où les utilisateurs d'application autorisés sont déterminés en fonction des rôles.