Tecnología

Inicio

Métodos de autenticación de base de datos

Métodos de autenticación de base de datos


Base de datos de autenticación es el proceso de declaración de la identidad de un usuario a un servidor de base de datos y validar que el usuario tiene derechos para acceder al servidor. Es durante el proceso de autenticación que los derechos específicos para leer o actualizar las tablas, realizar procedimientos, ejecutar consultas y hacer que se determinan los cambios estructurales en la base de datos. Existen múltiples maneras de conectarse a una base de datos en función de la aplicación y las necesidades del usuario, así como los requisitos de seguridad. tipos de conexión entre los principales proveedores se dividen en tres grandes categorías.

Autenticación basada en cliente

La autenticación del cliente verifica las credenciales en el equipo que solicita el acceso a la base de datos (el cliente). Credenciales en el servidor no están verificadas, y los usuarios tienen acceso completo a la base de datos una vez completar la autenticación a nivel de cliente. Este es uno de los métodos menos seguras de autenticación. Este modo de autenticación con el soporte de PostgreSQL, Oracle y DB2, aunque cada uno se refiere a ella por un nombre diferente.

La autenticación basada en servidor

autenticación basada en servidor proporciona seguridad de nivel medio. Puede o no puede estar protegido mediante cifrado dependiendo de la configuración de aplicaciones y protocolos de comunicación en su lugar en los equipos. autenticación basada en servidor recoge las credenciales del cliente o usuario y los valida contra una lista interna de cuentas válidas. Este método de autenticación con el soporte de MySQL, DB2, PostgreSQL, Microsoft, Sybase y Oracle.

autenticación Kerberos

Kerberos es un método de autenticación basado en el cifrado creado por el Instituto de Tecnología de Massachusetts (MIT). Según el MIT, "El protocolo Kerberos utiliza criptografía fuerte para que un cliente pueda probar su identidad a un servidor (y viceversa) a través de una conexión de red insegura." autenticación basada en Kerberos es el más seguro de los métodos de autenticación y se puede utilizar con DB2, Microsoft, Oracle, Sybase y PostgreSQL.