7.3 Vlastní implementace

Vlastní implementace autentizace představuje obvyklé řešení na většině WWW serverů. Určité informace o takovémto řešení naleznete např. na http://www.unixpapa.com/auth/index.html (pozor údaje jsou poměrně zastaralé, nicméně princip platí i nadále).

Výhodou vlastní implementace je možnost volby vlastního dialogového okna pro přihlášení a vlastní možnosti řízení přístupu (k adresářům, souborů, datům v databázi, atd.).

Nevýhodou je nutnost znalosti programování a nestandardnost takového řešení.

Úvod

Obvyklé řešení předpokláná následující scénář (nicméně variant řešení může být mnoho):

  • Vytvoření databáze uživatelů, hesel, skupin. Je možné využít některý ze SŘBD.
  • Vytvoření HTML formuláře (obvykle jako součást skriptu na straně serveru) pro vyplnění uživatelského jména a hesla. Formulář může obsahovat JavaScript, který provede zakryptování hesla (např. pomocí MD5) před odesláním, podobně jako to dělá metoda Digest.
  • Vytvoření skriptu, který ověří zaslané heslo vůči databázi. Daný skript musí rovněž vytvořit unikátní identifikaci spojení mezi uživatelem a serverem. Tento indetifikátor je zaslán klientovi k použití pro další komunikaci. Identifikátor může být řešen buď systémově (s využitím technologie cookies) nebo vlastním řešením např. přidání identifikátoru do každého HTML formuláře každé odpovědi serveru.

Možná implementace

 

KORESPONDENČNÍ ÚKOL 11

 

Na svém WWW serveru vystavte tento web. Povolte přístup k tomuto webu pouze vybraným uživatelům. Uživatelte evidujte v některém ze SŘBD. Pro předání identifikátoru komunikace můžete využít buď cookies nebo vlastní řešení. Podmínkou je aby se heslo předávalo pouze při prvotním dotázání se na web. Upravený web zašlete k posouzení tutorovi.

Přístup

SHRNUTÍ KAPITOLY ŘÍZENÍ PŘÍSTUPU

 

Umíte využít nástrojů WWW serveru pro řízení přístupu ze skupiny Basic

Umíte připravit vlastní implementaci pro řízení přístupu bez využití nástrojů WWW serveru s využitím vašeho oblíbeného skriptovacího jazyka.

Shrnutí

PRŮVODCE STUDIEM 7

 

Další kapitola se zabývá využitím šifrování pro zabezpečení přenášených dat

Průchod modulem