هزاران مشاغل در سراسر جهان با اوکا در وقت و هزینه صرفه جویی می کنند. دریابید که تأثیر هویت برای سازمان شما چه می تواند باشد.
احراز هویت مبتنی بر نشانه چیست؟
احراز هویت مبتنی بر Token یک پروتکل است که به کاربران امکان می دهد هویت خود را تأیید کنند و در عوض یک نشانه دسترسی منحصر به فرد دریافت می کنند. در طول عمر این نشانه ، کاربران به جای اینکه مجبور شوند هر بار که به همان صفحه وب ، برنامه یا هر منبع محافظت شده با همان نشانه بازگردند ، به وب سایت یا برنامه ای که این نشانه برای آن صادر شده است ، دسترسی پیدا کنند. واد
توکن های Auth مانند بلیط تمبر کار می کنند. کاربر تا زمانی که توکن معتبر باشد ، دسترسی را حفظ می کند. هنگامی که کاربر از یک برنامه خارج شد یا از برنامه خارج شد ، نشانه باطل می شود.
احراز هویت مبتنی بر توکن با تکنیک های احراز هویت مبتنی بر رمز عبور یا سرور متفاوت است. توکن ها یک لایه دوم امنیت را ارائه می دهند ، و مدیران کنترل دقیق بر هر عمل و معامله دارند.
اما استفاده از نشانه ها به کمی دانش کدگذاری نیاز دارد. بیشتر توسعه دهندگان تکنیک ها را به سرعت انتخاب می کنند ، اما یک منحنی یادگیری وجود دارد.
بیایید حفر کنیم ، بنابراین می توانید تعیین کنید که آیا نشانه ها برای شما و سازمان شما مناسب هستند یا خیر.
سابقه نشانه های احراز هویت
احراز هویت و مجوز مفاهیم متفاوت اما مرتبط هستند. قبل از اینکه نشانه های احراز هویت داشته باشیم ، رمزهای عبور و سرورها داشتیم. ما از روشهای سنتی استفاده کردیم تا اطمینان حاصل کنیم که افراد مناسب در زمان مناسب به موارد مناسب دسترسی دارند. همیشه مؤثر نبود.
رمزهای عبور را در نظر بگیرید. به طور معمول ، آنها شامل می شوند:
- تولید کاربر. شخصی با ترکیبی از حروف ، اعداد و نمادها روبرو می شود.
- حافظهفرد باید آن ترکیب منحصر به فرد را در ذهن خود حفظ کند.
- تکرارهر زمان که کاربر نیاز به دسترسی به چیزی داشته باشد ، باید رمز عبور وارد شود.
سرقت رمز عبور رایج است. در حقیقت ، یکی از اولین موارد مستند سرقت رمز عبور در سال 1962 اتفاق افتاد. مردم نمی توانند همه رمزهای عبور خود را به خاطر بسپارند ، بنابراین آنها به ترفندهایی متوسل می شوند ، مانند:
- نوشتن همه آنهاتکه های کاغذی پر از رمزهای عبور کابوس های امنیتی هستند.
- تکرار آنهاافراد تمایل دارند از همان رمز عبور در چندین مکان استفاده کنند. اگر یک رمز عبور کشف شود ، بسیاری از حساب ها ممکن است آسیب پذیر باشند.
- کمی آنها را تغییر دهید. افراد هنگام درخواست به روزرسانی رمز عبور ، یک حرف یا شماره را تغییر می دهند.
رمزهای عبور همچنین به تأیید اعتبار سرور نیاز دارند. هر بار که شخص وارد سیستم می شود ، رایانه سابقه معامله را ایجاد می کند. بر این اساس بار حافظه افزایش می یابد.
احراز هویت توکن متفاوت است.
با تأیید هویت توکن ، یک سرویس ثانویه درخواست سرور را تأیید می کند. پس از اتمام تأیید ، سرور یک نشانه را صادر می کند و به درخواست پاسخ می دهد.
کاربر ممکن است هنوز یک رمز عبور برای به خاطر سپردن داشته باشد ، اما این نشانه شکل دیگری از دسترسی را ارائه می دهد که سرقت یا غلبه بر آن بسیار سخت تر است. و سابقه جلسه هیچ فضایی در سرور ندارد.
3 نوع توکن احراز هویت
همه نشانه های احراز هویت امکان دسترسی را فراهم می کنند ، اما هر نوع کمی متفاوت کار می کند.
این سه نوع مشترک از نشانه های احراز هویت هستند:
- متصل: کلیدها ، دیسک ها ، درایوها و سایر موارد فیزیکی برای دسترسی به سیستم وصل می شوند. اگر تا به حال از یک دستگاه USB یا SmartCard برای ورود به سیستم استفاده کرده اید ، از یک نشانه متصل استفاده کرده اید.
- Contactless: یک دستگاه به اندازه کافی به یک سرور نزدیک است تا با آن ارتباط برقرار کند ، اما به آن وصل نمی شود. به اصطلاح "حلقه جادویی" مایکروسافت نمونه ای از این نوع نشانه ها خواهد بود.
- قطع شده: یک دستگاه می تواند با سرور در مسافت های طولانی ارتباط برقرار کند ، حتی اگر هرگز به هیچ وجه دستگاه دیگری را لمس نکند. اگر تا به حال از تلفن خود برای یک فرآیند احراز هویت دو عاملی استفاده کرده اید ، از این نوع توکن استفاده کرده اید.
در هر سه سناریو ، کاربر باید برای شروع روند کار کاری انجام دهد. آنها ممکن است نیاز به وارد کردن رمز عبور یا پاسخ به یک سوال داشته باشند. اما حتی وقتی آنها این مراحل اولیه را به طور کامل انجام دهند ، بدون کمک یک نشانه دسترسی نمی توانند دسترسی پیدا کنند.
تأیید اعتبار در 4 مرحله آسان
از یک سیستم احراز هویت مبتنی بر توکن استفاده کنید و بازدید کنندگان فقط یک بار اعتبار را تأیید می کنند. در عوض ، آنها یک نشانه دریافت می کنند که امکان دسترسی به مدت زمانی را که تعریف می کنید امکان دسترسی را فراهم می کند.
این روند مانند این کار می کند:
- درخواست: شخص درخواست دسترسی به یک سرور یا منبع محافظت شده را دارد. این می تواند شامل ورود به سیستم با رمز عبور باشد ، یا می تواند شامل برخی از فرآیند دیگری باشد که شما مشخص می کنید.
- تأیید: سرور تعیین می کند که شخص باید دسترسی داشته باشد. این می تواند شامل بررسی رمز عبور در برابر نام کاربری باشد ، یا می تواند شامل یک فرآیند دیگری باشد که شما مشخص می کنید.
- Tokens: سرور با دستگاه احراز هویت مانند حلقه ، کلید ، تلفن یا دستگاه مشابه ارتباط برقرار می کند. پس از تأیید ، سرور یک نشانه را صادر می کند و آن را به کاربر منتقل می کند.
- ذخیره سازی: در حالی که کار ادامه دارد ، این نشانه در مرورگر کاربر قرار دارد.
اگر کاربر سعی در بازدید از بخش دیگری از سرور کند ، نشانه دوباره با سرور ارتباط برقرار می کند. دسترسی بر اساس نشانه اعطا یا رد می شود.
مدیران محدودیت هایی را برای نشانه ها تعیین می کنند. شما می توانید یک نشانه یک کاربردی را که بلافاصله از بین می رود ، اجازه دهید. یا می توانید در پایان یک دوره زمانی مشخص ، نشانه را به خود تخریب تنظیم کنید.