認証の歴史をさかのぼると、下記に分かれる。
 

①システム固有のユーザアカウントとPWでの認証
②ドメイン構成による認証
③クラウド時代の認証

 

①と②を、まずはまとめていく。

 

①システム固有のユーザアカウントと PW での認証
アプリケーションとユーザー間で秘密の文字列を決め、一致したら許可

①の問題点は…
ユーザーはアプリ毎に固有 ID・PW 管理の必要があり面倒

 

②ドメイン構成による認証
ドメインを構成し、ユーザーは所属しているドメイン内のアプリ利用時にはアプリ毎のPWが不必要に。
( 例:Microsoft の Active Directory Domain Service )

☆Kerberos 認証 を利用した 「Kerberos の壁」
ユーザー名( PC 名 )や PW などの資格情報をもとに、本人か検証するプロセス


(ふにゃふにゃな図でごめんね…)

 

※アクセストークン
ユーザのSID、参加しているグループのSID、権限リスト、他のアクセス情報などの認証情報。
※SID
Windowsのユーザーアカウントやユーザーグループに与えられる、固有の識別番号

例えば共有ファイルを読み取るときも、トークンをファイルサーバーに提示し、ファイルサーバーが許可するプロセスが入る。
このとき、ファイルサーバーは、ユーザのトークンと、リソースに設定されているアクセス制御リストを比較して判断する。

 

②の問題点は…
1.クラウドの時代となり、個別のユーザ管理となるシステムが増加
2.イントラネット認証の限界

※イントラネット
TCP/IPなどのインターネット標準の技術を用いて構築された組織内ネットワークのこと。WAN。
※TCP/IP
現在のネットワークやインターネットで使われている最も標準的なプロトコル群を組み合わせた通信手段。普段一般的に使用しているLANやインターネットの多くでは同じ種類のプロトコルが利用されている。

 

以上とします。


ここまでの内容は、自分の言葉でも、なんとなく人に伝えられるようになりました。

 

こめじるし ※ を付ける基準は、私が、あれっと思って調べたかどうかです。


私の基準に従えば、だいたいの初心者に共感をしてもらえるかと思います。
ぎりぎりプロトコルはわかる程度でした。笑

イントラネットは、わかっていたつもりでしたが、うまく日本語で説明できないものですね…。

 

引き続き頑張ります。