Most besoin certaines caractéristiques de base de la sécurité de l'utilisateur. Au minimum, ils ont besoin pour authentifier leurs utilisateurs, et beaucoup doivent également autoriser l'accès à certaines fonctions de sorte que seuls les utilisateurs privilégiés peuvent obtenir pour eux. Certaines applications doivent aller plus loin et vérifier ce que l'utilisateur fait. Sous Windows, ces fonctions sont intégrées dans le système d'exploitation et sont généralement assez facile à intégrer dans une application.
En tirant parti de l'authentification intégrée Windows, vous ne devez pas inventer votre propre protocole d'authentification ou de gérer une base de données utilisateur. En utilisant des listes de contrôle d'accès (ACL), l'usurpation d'identité, et des fonctionnalités telles que des groupes, vous pouvez mettre en œuvre l'autorisation avec très peu de code. En effet, ce conseil est valable quel que soit le système d'exploitation que vous utilisez.
Son presque toujours une meilleure idée d'intégrer étroitement avec les fonctionnalités de sécurité de votre système d'exploitation plutôt que de réinventer ces caractéristiques yourself.In le monde réel, nous sommes confrontés aux défis suivants: * les règles de confidentialité et d'autres textes de loi ont un impact sur le type d'informations que nous sommes a permis de capturer et de stocker sur les utilisateurs, de sorte que dans certains cas, nous ne pouvons pas juste que les gens nous demandent tous leurs détails personnels donnent.
* Les entreprises veulent interagir avec d'autres entreprises et organismes gouvernementaux veulent offrir des services plus intégrés aux citoyens. Cependant, différents systèmes utilisent des systèmes différents et les entreprises veulent authentification à intégrer dans un environnement sécurisé, manner.Consequently conforme à la loi, l'authentification basée sur les revendications dans SharePoint Server