Je veux comprendre ce que la base de jeton d'authentification. J'ai cherché sur internet mais impossible de trouver quelque chose de compréhensible.
Réponses
Trop de publicités?Je pense que c'est bien expliqué ici -- citant seulement les phrases clés de la longue l'article:
Le concept général derrière un authentification basée sur les jetons système est simple. Permettre aux utilisateurs d'entrer leurs nom d'utilisateur et un mot de passe afin d' obtenir un jeton qui leur permet de extraction d'une ressource spécifique - sans à l'aide de leur nom d'utilisateur et mot de passe. Une fois leur jeton a été obtenu, l'utilisateur peut offrir le jeton qui offre l'accès à une ressource spécifique pour une période de temps - de la télécommande site.
En d'autres termes: ajouter un niveau d'indirection pour l'authentification -- au lieu d'avoir à s'authentifier avec un nom d'utilisateur et le mot de passe pour chaque ressource protégée, l'utilisateur s'authentifie auprès de cette façon une fois (à l'intérieur d'une session, d'une durée limitée), on obtient une durée limitée jeton en retour, et utilise le jeton pour plus d'authentification au cours de la session.
Les avantages sont nombreux -- par exemple, l'utilisateur peut passer le jeton, une fois qu'ils ont obtenu, sur certains autres système automatisé qui ils sont disposés à faire confiance pour un temps limité et un nombre limité de ressources, mais de ne pas être disposés à faire confiance avec leur nom d'utilisateur et le mot de passe (c'est à dire, avec toutes les ressources qu'ils sont autorisés à accéder, pour toujours, ou au moins jusqu'à ce qu'ils changent leur mot de passe).
Si quelque chose n'est pas encore clair, merci d'éditer votre question afin de clarifier CE qui n'est pas 100% clair pour vous, et je suis sûr que nous pouvons vous aider.
Un token
est un morceau de données qui seulement Server X
pourrait ont créé, et qui contient suffisamment de données pour identifier un utilisateur en particulier.
Vous pouvez présenter vos informations de connexion et demandez - Server X
d'un token
; et alors vous pourriez présenter votre token
et demandez - Server X
pour effectuer certaines actions spécifiques.
Token
s sont créés à l'aide de différentes combinaisons de différentes techniques issues du domaine de la cryptographie, ainsi qu'avec la contribution du champ plus large de la recherche en matière de sécurité. Si vous décidez d'aller et de créer votre propre token
système, vous avait mieux être vraiment intelligent.
Un jeton est un morceau de données créées par le serveur, et contient des informations pour identifier un utilisateur en particulier et de la validité de jeton. Le jeton qui contiennent des informations de l'utilisateur, ainsi qu'un jeton de code que l'utilisateur peut transmettre au serveur avec chaque méthode qui prend en charge l'authentification, au lieu de passer d'un nom d'utilisateur et un mot de passe.
Authentification basée sur les jetons de sécurité est un technique qui permet d'authentifier les utilisateurs qui tentent de se connecter à un serveur, d'un réseau, ou d'un autre système sécurisé, à l'aide d'un jeton de sécurité fournis par le serveur.
Une authentification est réussie si un utilisateur peut prouver à un serveur qu'il ou elle est un utilisateur valide par le passage d'un jeton de sécurité. Le service valide le jeton de sécurité et les processus de la demande de l'utilisateur.
Après le jeton est validé par le service, il est utilisé pour établir le contexte de la sécurité pour le client, afin que le service puisse prendre des décisions d'autorisation ou de l'activité d'audit pour les demandes de l'utilisateur.