Mecanismos de autenticación en interfaces de usuario

¿Para quién es este artículo?

Un artículo para diseñadores de interfaces que quieran comprender cómo funcionan los procesos de registro, autorización y recuperación de contraseñas que se utilizan en varios sistemas. Si usted es un desarrollador / diseñador y encuentra un error / inexactitud, hágamelo saber (con gusto finalizaré el artículo).





Comienzo

Hoy me gustaría hablar sobre cómo se lleva a cabo la autenticación en aplicaciones de varias plataformas, desde aplicaciones móviles hasta utilidades de consola.





La autenticación es el proceso mediante el cual un usuario autentica su identidad en un sistema. El sistema proporciona datos personales solo a su propietario.





El mecanismo de autenticación en el nivel básico es bastante simple: debe ingresar datos en forma de nombre de usuario y contraseña. Verifique que los datos coincidan y, si coinciden, entonces usted es el verdadero propietario de la cuenta.





Una cuenta es un conjunto de datos de usuario almacenados en el sistema. Como regla general, solo un usuario tiene acceso a una cuenta: su propietario.





Ejemplo:





En las películas, cuando se le pide a un espía que nombre una frase de contraseña para confirmar su identidad, entonces, de hecho, se lleva a cabo el proceso de autenticación del usuario. Si la frase de contraseña (contraseña) es correcta, entonces el espía es confiable y se le proporcionan datos ocultos al resto. (Exagerado)





Procesos de autenticación

- ( ) - , , . , .





  1. (CREATE) -





  2. (READ) -





  3. (UPDATE) - - , .





  4. (DELETE) -





()

- . :





  1. Email (username@mail.com)





  2. (+996 777 777 777)





  3. (username)





  4. (Google, Facebook, Apple… )





- , . ( Google, Figma). /.





()

- , (), - ( - ).





  1. (password9379992*)





  2. SMS (9379992SMS)





  3. (9379992MAIL)





  4. PIN (9379992)





  5. / ( ssh key)





  6. (, )





- ( ) , (, , , ). , , .





. : , , .





, . , , .





. :





Email





































PIN





PIN





PIN

















Email





SMS









- , - .





.

















  1. , , , .





  2. .









.





, - . - Email + , .





, - . , ( ) . , . - . . . - . - , .





, .

























  1. ,









. , . ( ).





, - . .









  1. ( )

















.





. , - .





, - . , .





""

- . . - , .





- (), Cookies. , ( ) .





Cookies

Cookies - , () . , - Cookies, . - () , () .





, .





En este artículo, examinamos los principios básicos de cómo funciona la autenticación en varios sistemas. Todo este artículo tiene como objetivo ayudar a los diseñadores de interfaces a comprender cómo funciona el proceso de autenticación, para qué sirve, de qué tipo es y qué sucede en la mayoría de las etapas durante la autorización, el registro y la recuperación de la contraseña por parte del usuario.





Espero que te haya sido útil, y al menos un poco interesante.








All Articles