การตรวจสอบผู้ใช้ทำงานอย่างไร