Cuál es la mejor forma de manejar la administración de cuentas de usuario en un sistema, sin tener acceso a las cuentas a sus empleados que tienen acceso a una base de datos.La mejor manera de manejar la autenticación de cuenta de usuario y las contraseñas
Ejemplos:
Almacenamiento de nombre de usuario/contraseña en la base de datos. Esta es una mala idea porque cualquiera que tenga acceso a una base de datos puede ver el nombre de usuario y la contraseña. Y por lo tanto, usarlo.
Almacenamiento de hash de nombre de usuario/contraseña. Este es un método mejor, pero se puede acceder a la cuenta reemplazando el hash de contraseña en la base de datos con el hash de otra cuenta para la que conoce la información de autenticación. Luego, después de que se concede el acceso, lo revierte a la base de datos.
¿Cómo maneja Windows/* nix esto?
Alguien con acceso a la base de datos aún podría tener acceso a la cuenta. Solo necesitarían cambiar el nombre del nombre de usuario temporalmente. –
¿Podría cambiar las contraseñas de 2 usuarios moviendo los hashes de contraseña en ese archivo? –
Brian, no si el algoritmo hash incluye el nombre de usuario. –