h1

Proces logowania jawny czy w tle?

Luty 18, 2017

Czy musisz logować się do każdej aplikacji, z której korzystasz? Ile razy dziennie musisz wpisać swój login/hasło? Ile razy się wylogowujesz? Czy zapamiętujesz swoje dane logowania w przeglądarce? Czy często zmieniasz swoje hasło? Czy masz wiele loginów? Pytań takich można zadać jeszcze wiele. Często jako użytkownicy nie zastanawiamy się wybierając określone aplikacje, co się zadziało, czy aplikacja nie powinna nas spytać hasło. Przyznaję, że jest to wygodne, gdy można się logować raz. Jednakże o co chodzi?

Mamy 2 możliwości podczas korzystania aplikacji – pierwsza logujemy się z każdym razem. Druga możliwość to logujemy się raz i z części aplikacji korzystamy bez dodatkowego logowania. Te dwie możliwości przedstawia poniższy diagram – pierwsza to pełny proces, a druga pomija krok zaznaczony na czerwono.

logowanie450px

Pierwsza część opiera się na tzw. jawnym logowaniu, czyli każdorazowym podaniu swoich danych identyfikacyjnych (ang. credentials). Pozwala to na: po pierwsze rozpoznanie użytkownika (czyli autentykację) a następnie udostępnienie funkcjonalności zgodnie z uprawnieniami (czyli autoryzacja). Logujemy się do poczty elektronicznej i widzimy dane swojej skrzynki pocztowej. Logujemy się do sieci społecznościowej i widzimy swój profil. Podobnie za bankowością elektroniczną czy sklepem internetowym.

Druga część opiera się na tzw. ukrytym logowaniu, czyli podajemy swoje dane identyfikacyjne raz (przeważnie przy logowaniu do stacji roboczej), a wszystkie pozostałe aplikacje, jednego dostawcy lub odpowiednio skonfigurowane, otrzymują te dane identyfikacyjne i na tej podstawie nas rozpoznają. Często takie zachowanie można zaobserwować podczas wykorzystania aplikacji w pracy.

Podstawą takiego funkcjonowania jest tzw. SSO, po angielsku single sign – on, czyli dosłownie jedno logowanie. Dane identyfikacyjne są przekazywane a autentykacja i autoryzacja jest wykonywana całkowicie w tle. Efekt działania SSO można sobie łatwo wyobrazić korzystając z telefonu komórkowego z różnymi aplikacjami opartymi o jedno konto lub też popularnego konta pocztowego i powiązanym z nim serwisów. Podstawą działania SSO jest istnienie odpowiednich modułów lub centralnych rejestrów z danymi identyfikacyjnymi użytkowników, które uczestniczą w przeprowadzaniu tego procesu.

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Wyloguj /  Zmień )

Zdjęcie na Google

Komentujesz korzystając z konta Google. Wyloguj /  Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Wyloguj /  Zmień )

Zdjęcie na Facebooku

Komentujesz korzystając z konta Facebook. Wyloguj /  Zmień )

Połączenie z %s

%d blogerów lubi to: