📜  认证协议的类型

📅  最后修改于: 2021-10-20 12:10:00             🧑  作者: Mango

在响应用户对软件应用程序提出的请求时,用户身份验证是最优先的。有几种机制需要在提供对数据的访问的同时验证访问。在这篇博客中,我们将探索最常见的身份验证协议,并尝试探索它们的优缺点。

1. Kerberos

Kerberos 是一种有助于网络身份验证的协议。这用于在使用加密密钥的网络期间验证客户端/服务器。它旨在在向应用程序报告时执行强身份验证。 Kerberos 协议的整体实现由麻省理工学院公开提供,并用于许多批量生产的产品中。

Kerberos 的一些优点:

  • 它支持各种操作系统。
  • 认证密钥的共享比公共共享要高效得多。

Kerberos 的一些缺点:

  • 它仅用于验证客户端及其使用的服务。
  • 它显示出对软密码或弱密码的脆弱性。

2.轻量级目录访问协议(LDAP):

LDAP 是指轻量级目录访问协议。它是一种用于确定网络中的任何个人、组织和其他设备的协议,无论是在公共互联网还是公司互联网上。它被实践为目录即服务,并且是 Microsoft 构建活动目录的基础。

LDAP 的一些优点:

  • 它是一种自动化协议,可以更轻松地进行现代化改造。
  • 它支持现有技术并允许多个目录。

LDAP 的一些缺点:

  • 它需要部署的经验。
  • 目录服务器必须服从 LDAP 才能部署。

3. OAuth2

OAuth 顾名思义,它是一个授权框架,它促进通过 HTTP 服务向其帐户上的用户授予有限访问权限。当用户请求访问资源时,会进行 API 调用并且在传递身份验证令牌之后。

OAuth2 的一些优点:

  • 它是一个简单的协议,易于实现。
  • 它提供代码的服务器端授权。

OAuth2 的一些缺点:

  • 管理不同的代码集很容易。
  • 它对连接到另一个受影响系统的站点显示出严重影响。

4. SAML :

SAML 代表安全断言标记语言,它基于基于 XML 的身份验证数据格式,提供身份提供者和服务提供者之间的授权。它是 OASIS 安全服务技术委员会的产品。

SAML 的一些优点:

  • 它降低了最终用户的管理成本。
  • 它为跨服务提供商的身份验证提供单一登录。

SAML 的一些缺点:

  • 它取决于身份提供者。
  • 所有数据都以单一的 XML 格式进行管理。

5.半径

RADIUS 代表远程身份验证拨入用户服务。它是一种网络协议,为使用网络服务的用户提供足够集中的认证、计费和授权。当用户请求访问网络资源时,协议的功能就会发生,RADIUS 服务器对用户输入的凭据进行加密。此后,用户凭据通过本地数据库进行映射并提供访问权限。

RADIUS 的一些优点:

  • 这是为管理员提供多重访问的一种很好的机制。
  • 它为会话中的每个用户提供唯一身份。

RADIUS 的一些缺点:

  • 这种机制的初始实现在硬件上很难。
  • 它有多种型号,可能需要专门的团队,这很耗费成本。

区分协议不会对协议公平,因为它取决于应用程序的使用以及它的使用目的。