Autenticação é o processo de verificar quem você é. Ao fazer logon em um PC com um nome de usuário e senha, você está autenticando.
A autorização é o processo de verificar se você tem acesso a algo. Obter acesso a um recurso (por exemplo, diretório em um disco rígido) porque as permissões configuradas nele permitem que você acesse é autorização.
Autenticação é o processo de determinar se alguém ou algo é, de fato, quem ou o que é declarado ser. Em redes de computadores privadas e públicas (incluindo a Internet), a autenticação geralmente é feita por meio do uso de senhas de logon.
A autorização é a função de especificar direitos de acesso a recursos, que está relacionada à segurança da informação e segurança de computadores em geral e ao controle de acesso em particular.
Para mais informações consulte a wikipedia
A autenticação confirma quem você é. Por exemplo, você pode fazer login no seu servidor Unix usando o cliente ssh ou acessar o servidor usando o cliente de email POP3 e SMTP. Normalmente, o PAM (Pluggable Authentication Modules) é usado como esquemas de autenticação de baixo nível em uma interface de programação de aplicativos (API) de alto nível, que permite que programas que dependem de autenticação sejam escritos independentemente do esquema de autenticação subjacente.
Autorização
A autorização é o processo para confirmar o que você está autorizado a realizar. Por exemplo, você tem permissão para fazer login no seu servidor Unix via cliente ssh, mas não tem permissão para navegar / data2 ou outros sistemas de arquivos. A autorização ocorre após a autenticação ser bem-sucedida. A autorização pode ser controlada no nível do sistema de arquivos ou usar uma variedade de opções de configuração, como chroot no nível do aplicativo. Normalmente, a tentativa de conexão deve ser uma boa autenticação e autorização pelo sistema. Você pode descobrir facilmente por que as tentativas de conexão são aceitas ou rejeitadas com a ajuda de dois fatores.
Autenticação é o processo de verificar quem você é. Ao fazer logon em um PC com um nome de usuário e senha, você está autenticando.
A autorização é o processo de verificar se você tem acesso a algo. Obter acesso a um recurso (por exemplo, diretório em um disco rígido) porque as permissões configuradas nele permitem que você acesse é autorização.
Autenticação é sobre quem alguém é.
A autorização é sobre o que eles estão autorizados a fazer.
Autenticação: Sou funcionário da empresa. Aqui está o meu crachá de identificação.
Autorização: Como funcionário da empresa, tenho permissão para entrar no prédio.
Autenticação é o processo de determinar se alguém ou algo é, de fato, quem ou o que é declarado ser. Em redes de computadores privadas e públicas (incluindo a Internet), a autenticação geralmente é feita por meio do uso de senhas de logon.
A autorização é a função de especificar direitos de acesso a recursos, que está relacionada à segurança da informação e segurança de computadores em geral e ao controle de acesso em particular.
Para mais informações consulte a wikipedia
Autenticação
A autenticação confirma quem você é. Por exemplo, você pode fazer login no seu servidor Unix usando o cliente ssh ou acessar o servidor usando o cliente de email POP3 e SMTP. Normalmente, o PAM (Pluggable Authentication Modules) é usado como esquemas de autenticação de baixo nível em uma interface de programação de aplicativos (API) de alto nível, que permite que programas que dependem de autenticação sejam escritos independentemente do esquema de autenticação subjacente.
Autorização
A autorização é o processo para confirmar o que você está autorizado a realizar. Por exemplo, você tem permissão para fazer login no seu servidor Unix via cliente ssh, mas não tem permissão para navegar / data2 ou outros sistemas de arquivos. A autorização ocorre após a autenticação ser bem-sucedida. A autorização pode ser controlada no nível do sistema de arquivos ou usar uma variedade de opções de configuração, como chroot no nível do aplicativo. Normalmente, a tentativa de conexão deve ser uma boa autenticação e autorização pelo sistema. Você pode descobrir facilmente por que as tentativas de conexão são aceitas ou rejeitadas com a ajuda de dois fatores.