Serwer proxy jest analogiczny do recepcjonistki w biurze. Recepcjonistka sprawdza tożsamość i dane uwierzytelniające odwiedzających, a jeśli przejdą tę kontrolę, recepcjonistka prosi o prośby odwiedzających. Recepcjonistka może następnie doradzić, czy biuro może być pomocne, zgodnie z polityką, możliwościami i procedurami biura. W podobny sposób, gdy użytkownik komputera próbuje uzyskać dostęp do strony internetowej i skorzystać z znajdującej się tam bazy danych, często zostanie poproszony o identyfikację i dane uwierzytelniające w postaci nazwy użytkownika i hasła, serwer proxy sprawdza, czy poświadczenia użytkownika i adres protokołu internetowego (IP) są prawidłowe. Są to pierwsze kroki w uwierzytelnianiu serwera proxy i najprostsze zastosowania serwerów proxy do wykonywania zadań uwierzytelniania.
Jeśli wszystko pójdzie dobrze, serwer proxy dowie się, do jakiego obszaru witryny użytkownik chce uzyskać dostęp. Po sprawdzeniu swoich zasad, możliwości i procedur — znanych jako filtry protokołów — w odniesieniu do żądania użytkownika, serwer proxy może umożliwić użytkownikowi odbieranie od rzeczywistego serwera, na którym znajduje się baza danych. Użytkownik otrzymuje dostęp do wyszukiwania elementu z aktualnego serwera bazy danych.
Serwer proxy działa jako pośrednik między recepcjonistami dla klientów i rzeczywistych serwerów, tak samo jak recepcjonistka dla funkcjonariuszy w firmie. To działanie pośredniczące jest znane jako uwierzytelnianie serwera proxy. Korzystanie z uwierzytelniania serwera proxy chroni również strony internetowe przed atakami typu „odmowa usługi” (DoS) i innymi tego typu atakami sieciowymi na ich serwery. Te ataki DoS, jeśli się udają, mogą spowodować zamknięcie strony internetowej i spowodować utratę sieci komputerowych, przychodów i możliwości biznesowych, więc funkcje uwierzytelniania serwera proxy są niezmiernie cenne.
Inną funkcją uwierzytelniania serwera proxy jest szyfrowanie. Serwer witryny internetowej może nie obsługiwać własnej akceleracji szyfrowania/secure Sockets Layer (SSL), ale zamiast tego przekazuje to zadanie serwerowi proxy wyposażonemu w sprzęt do szyfrowania i akceleracji SSL. W rzeczywistości serwer proxy z takim sprzętem rezydentnym może obsługiwać zadania uwierzytelniania i szyfrowania serwera proxy dla kilku serwerów witryn internetowych. Podobnie jak recepcjonista w holu w biurowcu może sprawdzać żądania i kierować gościa do właściwego biura w celu prowadzenia działalności, o którą prosi, tak serwer proxy obsługujący wiele witryn internetowych uwierzytelnia i identyfikuje konkretne żądanie.
Jeśli oferowana broszura nie wystarczy do zaspokojenia potrzeb zwiedzającego, recepcjonistka udziela wskazówek do odpowiedniego biura. Recepcjonistka w holu prowadzi rejestr wszystkich odwiedzających, biura, które odwiedzili oraz czasu, jaki każdy odwiedzający wszedł i wyszedł, tak jak robiłby to serwer proxy. Czasami może być konieczne wezwanie ochrony, aby poradzić sobie z nieproszonym lub zagrażającym gościem. W podobny sposób serwery proxy mogą kierować ruch do określonej witryny internetowej, a także wykorzystywać programy antywirusowe i antyszpiegowskie do blokowania dostępu złośliwego oprogramowania i wirusów do sieci.
Wykorzystanie uwierzytelniania serwera proxy pozwala na skonfigurowanie filtrów dla dzieci korzystających z Internetu. Użytkownicy mogą skonfigurować uwierzytelnianie w taki sposób, aby na podstawie podanej nazwy użytkownika i hasła tylko niektóre sekcje Internetu były dostępne dla dziecka i był stale monitorowany w celu ograniczenia dostępu dziecka do niektórych witryn i/lub kontrowersyjnych treści. Podobnie kierownik biura może skonfigurować protokoły uwierzytelniania serwera proxy dla każdego pracownika, którym zarządza, i zezwolić na dostęp tylko do określonych modułów i oprogramowania dla każdego pracownika, zgodnie z rodzajami zadań, które ma wykonywać w ciągu dnia.
Na przykład nazwa użytkownika i hasło pracownika mogą umożliwiać mu wprowadzanie danych tylko w zamówieniach zakupu i zleceniach pracy. Jednak ten sam pracownik może nie mieć dostępu do księgi głównej w oprogramowaniu księgowym firmy lub mieć zakaz korzystania z oprogramowania do planowania. Podobnie na wielu uniwersytetach uwierzytelnianie zwrotnego serwera proxy może blokować studentów i wykładowców z obszarów Internetu, które nie są związane z ich pracą szkolną lub obowiązkami. Nazwa użytkownika, hasło i adres IP używanego terminala mogą blokować jednemu z tych użytkowników dostęp do gier hazardowych, pornografii, sportu, programów telewizyjnych i serwisów społecznościowych przy użyciu różnych protokołów filtrowania treści.