প্রমাণীকরণ এবং অনুমোদনের মধ্যে পার্থক্য কী?


উত্তর:


207
  • প্রমাণীকরণ হ'ল আপনি কে যাচাই করার প্রক্রিয়া। যখন আপনি কোনও ব্যবহারকারীর নাম এবং পাসওয়ার্ড সহ কোনও পিসিতে লগইন করেন আপনি সত্যায়ন করছেন।

  • অনুমোদন হ'ল আপনার কোনও কিছুর অ্যাক্সেস রয়েছে তা যাচাই করার প্রক্রিয়া। কোনও সংস্থায় অ্যাক্সেস অর্জন (যেমন হার্ডডিস্কে ডিরেক্টরি) কারণ এটিতে কনফিগার করা অনুমতিগুলি আপনাকে অ্যাক্সেসের অনুমতি দেয় সেটি অনুমোদন।


2
অনুমোদনের আরও স্পষ্টতা জানাতে , এন.ইউইকিপিডিয়া.আর / উইকি / এএএএ_প্রোটোকল# অনুমোদন পড়ুন সিএসের বেশিরভাগ অংশই অনুমোদনের এএএ সংজ্ঞা ব্যবহার করে যার মূলত অ্যাক্সেস নিয়ন্ত্রণ means
চ্যান্সস্টার


21

প্রমাণীকরণ: আমি সংস্থার একজন কর্মচারী। এখানে আমার আইডি ব্যাজ।

অনুমোদন: সংস্থার একজন কর্মচারী হিসাবে আমাকে ভবনে প্রবেশের অনুমতি দেওয়া হয়েছে।


6

প্রমাণীকরণ হ'ল এটি নির্ধারণ করার প্রক্রিয়াটি আসলে কেউ বা কিছু, আসলে, কে বা এটি কী হিসাবে ঘোষিত হয়েছে তা নির্ধারণের প্রক্রিয়া। বেসরকারী এবং পাবলিক কম্পিউটার নেটওয়ার্কগুলিতে (ইন্টারনেট সহ) প্রমাণীকরণ সাধারণত লগন পাসওয়ার্ড ব্যবহারের মাধ্যমে করা হয়।
অনুমোদন হ'ল সংস্থানসমূহের অ্যাক্সেসের অধিকার নির্দিষ্টকরণের কাজ যা সাধারণভাবে তথ্য সুরক্ষা এবং কম্পিউটার সুরক্ষা এবং বিশেষত অ্যাক্সেস নিয়ন্ত্রণের সাথে সম্পর্কিত।
আরও তথ্যের জন্য দয়া করে উইকিপিডিয়া দেখুন


4

প্রমাণীকরণ

প্রমাণীকরণ আপনি কারা তা নিশ্চিত করে। উদাহরণস্বরূপ, আপনি ssh ক্লায়েন্ট ব্যবহার করে আপনার ইউনিক্স সার্ভারে লগইন করতে পারেন বা POP3 এবং SMTP ইমেল ক্লায়েন্ট ব্যবহার করে সার্ভার অ্যাক্সেস করতে পারেন। সাধারণত, পাম (প্লাগেবল অথেনটিকেশন মডিউল) একটি উচ্চ-স্তরের অ্যাপ্লিকেশন প্রোগ্রামিং ইন্টারফেস (এপিআই) তে নিম্ন-স্তরের প্রমাণীকরণ প্রকল্প হিসাবে ব্যবহৃত হয়, যা প্রমাণীকরণের উপর নির্ভর করে এমন প্রোগ্রামগুলিকে অন্তর্নিহিত প্রমাণীকরণ প্রকল্পের স্বাধীনভাবে লেখার অনুমতি দেয়।

অনুমোদন

অনুমোদন হ'ল আপনি যা সম্পাদন করার জন্য অনুমোদিত তা নিশ্চিত করার প্রক্রিয়া to উদাহরণস্বরূপ, আপনাকে ssh ক্লায়েন্টের মাধ্যমে আপনার ইউনিক্স সার্ভারে লগইন করার অনুমতি দেওয়া হয়েছে তবে ব্রাউজার / ডেটা 2 বা অন্যান্য ফাইল সিস্টেমে আপনাকে অনুমতি দেওয়া হচ্ছে না। প্রমাণীকরণ সফল হওয়ার পরে অনুমোদনের ঘটনা ঘটে। অনুমোদন ফাইল সিস্টেমের স্তরে নিয়ন্ত্রণ করা যেতে পারে বা অ্যাপ্লিকেশন স্তরের ক্রোটের মতো বিভিন্ন ধরণের কনফিগারেশন বিকল্প ব্যবহার করতে পারে। সাধারণত, সংযোগের চেষ্টাটি সিস্টেমের দ্বারা ভাল প্রমাণীকরণ এবং অনুমোদন হওয়া উচিত। দুটি কারণের সাহায্যে কেন সংযোগের প্রচেষ্টা স্বীকৃত বা প্রত্যাখ্যাত হয় তা আপনি সহজেই আবিষ্কার করতে পারেন।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.