Qu'est-ce que l'authentification du serveur proxy?
Un serveur proxy est analogue à la réceptionniste dans un bureau. La réceptionniste vérifie l'identification et les références des visiteurs et, s'ils réussissent cet examen, la réceptionniste demande les demandes des visiteurs. La réceptionniste peut alors indiquer si le bureau peut être utile, conformément aux politiques, capacités et procédures du bureau. De la même manière, lorsqu'un utilisateur d'ordinateur tente d'accéder à un site Web et de se prévaloir de la base de données qui y réside, on lui demandera souvent son identité et ses informations d'identification sous la forme d'un nom d'utilisateur et d'un mot de passe, le serveur proxy vérifie si les informations d'identification de l'utilisateur et l'adresse IP (Internet Protocol) sont valides. Ce sont les premières étapes de l'authentification du serveur proxy et les utilisations les plus simples des serveurs proxy pour effectuer des tâches d'authentification.
Si tout se passe bien, le serveur proxy apprend à quelle partie du site Web l'utilisateur souhaite accéder. Après avoir vérifié ses stratégies, capacités et procédures - connues sous le nom de filtres de protocole - en relation avec la demande de l'utilisateur, le serveur proxy peut autoriser l'utilisateur à recevoir du serveur sur lequel réside la base de données. L'utilisateur a le droit de rechercher l'élément à partir du serveur de base de données réel.
Le serveur proxy joue le rôle de réceptionniste pour les clients et de serveurs réels, tout comme le fait la réceptionniste pour les dirigeants d'une entreprise. Cette activité intermédiaire correspond à ce que l’on appelle l’authentification du serveur proxy. L’utilisation de l’authentification du serveur proxy protège également les sites Web contre les attaques par déni de service (DoS) et autres attaques de ce type sur leurs serveurs. En cas de succès, ces attaques de type DoS peuvent fermer un site Web et créer une perte de réseaux informatiques, de revenus et d'opportunités commerciales. Les fonctions d'authentification de serveur proxy ont donc une valeur inestimable.
Une autre fonction de l'authentification du serveur proxy est le cryptage. Le serveur du site Web peut ne pas gérer sa propre accélération de cryptage / SSL (Secure Sockets Layer), mais confier cette tâche à un serveur proxy doté d'un matériel de cryptage et d'accélération SSL. En fait, le serveur proxy avec un tel matériel résident peut gérer les tâches d'authentification et de chiffrement de serveur proxy pour plusieurs serveurs de sites Web. Tout comme le réceptionniste dans un immeuble de bureaux peut vérifier les demandes et diriger le visiteur vers le bon bureau pour mener à bien les affaires qu’il a demandées, un serveur proxy qui dessert plusieurs sites Web authentifie et identifie la demande spécifique.
Si une brochure offerte ne suffit pas à répondre aux besoins du visiteur, la réceptionniste donne les instructions au bureau approprié. La réceptionniste du hall garde une trace de tous les visiteurs, du bureau qu’ils ont visité et du temps que chaque visiteur a passé, comme le ferait un serveur proxy. Parfois, il peut être nécessaire de faire appel à la sécurité pour traiter un visiteur importun ou menaçant. De la même manière, les serveurs proxy peuvent acheminer le trafic vers un site Web spécifique et utiliser des programmes antivirus et antispyware pour empêcher les logiciels malveillants et les virus d'accéder au réseau.
L’utilisation de l’authentification du serveur proxy permet de configurer des filtres pour les enfants qui utilisent Internet. Les utilisateurs peuvent configurer l'authentification de sorte que, en fonction du nom d'utilisateur et du mot de passe fournis, seules certaines sections d'Internet soient ouvertes à l'enfant. Un contrôle permanent permet d'empêcher l'enfant d'accéder à certains sites et / ou contenus répréhensibles. De même, un responsable de bureau peut configurer des protocoles d'authentification de serveur proxy pour chaque employé qu'il gère et autoriser l'accès à certains modules et logiciels uniquement pour chaque employé, en fonction du type de travail qu'il est censé effectuer tout au long de la journée.
Par exemple, le nom d'utilisateur et le mot de passe de l'employé peuvent lui permettre uniquement de saisir des données dans les commandes d'achat et les bons de travail. Cependant, ce même employé pourrait se voir interdire l'accès au grand livre général du logiciel de comptabilité de l'entreprise ou du logiciel de planification. De même, dans de nombreuses universités, une authentification de serveur proxy inverse peut bloquer les étudiants et les membres du corps professoral de domaines de l’Internet non spécifiques à leurs travaux scolaires ou à leurs tâches. Le nom d'utilisateur, le mot de passe et l'adresse IP du terminal utilisé peuvent empêcher l'un de ces utilisateurs d'accéder aux jeux, à la pornographie, aux sports, aux programmes de télévision et aux sites de réseautage social en utilisant divers protocoles de filtrage du contenu.