Registrado Hosting Enterprise

Authorization Services

Authorization Services


Authentication

Authenticatie is het proces waarbij iemand nagaat of een gebruiker, een andere computer of applicatie daadwerkelijk is wie hij beweert te zijn. Bij de authenticatie wordt gecontroleerd of een opgegeven bewijs van identiteit overeenkomt met echtheidskenmerken, bijvoorbeeld een in het systeem geregistreerd bewijs.

Authorization

Autorisatie in de informatica is het proces waarin een subject rechten krijgt op het benaderen van een object. De autorisatie wordt toegekend door de eigenaar van het object. Het meest gebruikte principe daarbij is need-to-know: je mag alleen zien wat je voor je functie nodig hebt.

Methoden van Authorisatie

  1. Access Control Lists (ACLs): Lijsten die specificeren welke gebruikers of systeemprocessen toegang hebben tot bepaalde resources en welke bewerkingen ze mogen uitvoeren.
  2. Role-Based Access Control (RBAC): Gebruikers krijgen rollen toegewezen die hen bepaalde rechten en permissies geven. Bijvoorbeeld, een beheerder kan volledige toegang hebben, terwijl een gewone gebruiker slechts beperkte toegang heeft.
  3. Attribute-Based Access Control (ABAC): Toegang wordt verleend op basis van attributen (eigenschappen) van de gebruiker, het systeem of de omgeving. Attributen kunnen onder andere tijd, locatie en gebruikerstoestand zijn.
  4. Policy-Based Access Control (PBAC): Toegang wordt verleend op basis van policies die kunnen variëren afhankelijk van de context en voorwaarden.

Voorbeelden van Authorisatie

  • Filesystem Permissions: Besturingssystemen zoals Unix en Windows gebruiken ACL's om te bepalen welke gebruikers en groepen toegang hebben tot bestanden en mappen.
  • Database Authorisatie: Databasebeheerder bepaalt welke gebruikers toegang hebben tot welke tabellen en welke bewerkingen (lezen, schrijven, verwijderen) ze kunnen uitvoeren.
  • Webapplicaties: Toegang tot bepaalde delen van een website kan worden beperkt op basis van de rol van de gebruiker, zoals een beheerder, editor of gewone gebruiker.

Uitdagingen en Best Practices

  • Minimale Toegang: Gebruikers moeten alleen de toegang krijgen die ze nodig hebben om hun taken uit te voeren (least privilege).
  • Regelmatig Reviewen: Toegangsrechten moeten regelmatig worden herzien en aangepast op basis van veranderende rollen en verantwoordelijkheden.
  • Logging en Monitoring: Activiteiten van gebruikers moeten worden gelogd en gecontroleerd om ongeautoriseerde toegang en verdachte activiteiten te detecteren.
  • Segregation of Duties (SoD): Cruciale taken en verantwoordelijkheden moeten worden verdeeld over meerdere personen om fraude en fouten te voorkomen.

OAuth 2.0 Delegated Authorisatie

OAuth 2.0 is een autorisatieprotocol waarmee applicaties beperkte toegang kunnen krijgen tot gebruikersresources zonder dat ze de gebruikerswachtwoorden hoeven te kennen. Het staat toe dat de gebruiker toestemming geeft aan een clientapplicatie om namens hen toegang te krijgen tot bepaalde resources.