Che cos’è LDAP e come funziona?

Lightweight Directory Access Protocol (LDAP) è un protocollo che consente alle applicazioni di interrogare rapidamente le informazioni dell’utente.

Qualcuno all’interno del tuo ufficio vuole fare due cose: inviare un’e-mail a un recente noleggio e stampare una copia di quella conversazione su una nuova stampante. LDAP (lightweight directory access protocol) rende possibili entrambi questi passaggi.

Configuralo correttamente e quel dipendente non ha bisogno di parlare con ESSO per completare le attività.

Che cos’è LDAP?

Le aziende memorizzano nomi utente, password, indirizzi e-mail, connessioni della stampante e altri dati statici all’interno delle directory. LDAP è un protocollo applicativo aperto e vendor-neutral per l’accesso e il mantenimento di tali dati. LDAP può anche affrontare l’autenticazione, quindi gli utenti possono accedere solo una volta e accedere a molti file diversi sul server.

LDAP è un protocollo, quindi non specifica come funzionano i programmi di directory. Invece, è una forma di linguaggio che consente agli utenti di trovare le informazioni di cui hanno bisogno molto rapidamente.

LDAP è vender-neutral, quindi può essere utilizzato con una varietà di diversi programmi di directory. In genere, una directory contiene dati che sono:

  • Descrittivo. Più punti, come il nome e la posizione, si uniscono per definire una risorsa.
  • Statico. Le informazioni non cambiano molto, e quando lo fa, i cambiamenti sono sottili.
  • Prezioso. I dati memorizzati all’interno della directory è fondamentale per le funzioni di core business, ed è toccato più e più volte.

A volte, le persone usano LDAP in concerto con altri sistemi per tutta la giornata lavorativa. Ad esempio, i dipendenti possono utilizzare LDAP per connettersi con le stampanti o verificare le password. Questi dipendenti possono quindi passare a Google per la posta elettronica, che non si basa affatto su LDAP.

LDAP non è nuovo. Il whitepaper definitivo che descrive come funzionano i servizi di directory e come dovrebbe interfacciarsi con LDAP è stato pubblicato nel 2003. Nonostante la sua età, LDAP è ancora in uso diffuso oggi.

Il processo LDAP ha spiegato

Come funziona LDAP

Il dipendente medio si connette con LDAP decine o addirittura centinaia di volte al giorno. Quella persona potrebbe anche non sapere che la connessione è avvenuta anche se i passaggi per completare una query sono intricati e complessi.

Una query LDAP in genere comporta:

  • Connessione di sessione. L’utente si connette al server tramite una porta LDAP.
  • Richiesta. L’utente invia una query, ad esempio una ricerca e-mail, al server.
  • Risposta. Il protocollo LDAP interroga la directory, trova le informazioni e le consegna all’utente.
  • Completamento. L’utente si disconnette dalla porta LDAP.

La ricerca sembra semplice, ma una grande quantità di codifica rende possibile la funzione. Gli sviluppatori devono determinare il limite di dimensione della ricerca, il tempo che il server può dedicare all’elaborazione, quante variabili possono essere incluse in una ricerca e altro ancora.

Una persona che passa da un’azienda all’altra potrebbe eseguire ricerche con LDAP in ogni posizione. Ma il modo in cui le ricerche funzionano e come funzionano può essere molto diverso, a seconda di come è configurato LDAP.

Prima di iniziare qualsiasi ricerca, LDAP deve autenticare l’utente. Due metodi sono disponibili per quel lavoro:

  • Semplice. Il nome e la password corretti collegano l’utente al server.
  • Simple Authentication and Security Layer (SASL). Un servizio secondario, ad esempio Kerberos, esegue l’autenticazione prima che l’utente possa connettersi. Per le aziende che richiedono sicurezza avanzata, questa può essere una buona opzione.

Alcune query hanno origine all’interno delle mura della società, ma alcuni iniziano su dispositivi mobili o computer di casa. La maggior parte delle comunicazioni LDAP viene inviata senza scrambling o crittografia e ciò potrebbe causare problemi di sicurezza. La maggior parte delle aziende utilizza Transport Layer Security (TLS) per garantire la sicurezza dei messaggi LDAP.

Le persone possono affrontare tutti i tipi di operazioni con LDAP. Possono:

  • Aggiungi. Immettere un nuovo file nel database.
  • Elimina. Estrarre un file dal database.
  • Ricerca. Avviare una query per trovare qualcosa all’interno del database.
  • Confronta. Esaminare due file per somiglianze o differenze.
  • Modificare. Apportare una modifica a una voce esistente.

Termini LDAP per capire

La persona media che tocca un computer non ha bisogno di conoscere i pro ei contro di LDAP. Ma le persone che lavorano sulla sicurezza della rete e l’accesso deve avere una profonda comprensione dei concetti di base e la struttura. E il linguaggio che le persone usano per descrivere LDAP può essere impenetrabile per i novizi.

I termini comuni che vedrai quando inizi a conoscere LDAP includono:

  • Modelli di dati. Quali tipi di informazioni sedersi all’interno della directory? I modelli ti aiutano a capire le sfaccettature all’interno del tuo LDAP. È possibile disporre di informazioni generali (come una classe di oggetti), nomi (come ogni elemento viene referenziato in modo univoco), funzioni (come si accede ai dati) e sicurezza (come gli utenti si muovono attraverso l’autenticazione).
  • Nome distinto (DN). Questo è un identificatore univoco di ogni voce che descrive anche la posizione all’interno dell’albero delle informazioni.
  • Modifiche. Si tratta di richieste che gli utenti LDAP fanno per modificare i dati associati a una voce. I tipi di modifica definiti includono l’aggiunta, l’eliminazione, la sostituzione e l’aumento.
  • Nome distinto relativo (RDN). Questo è un modo per legare insieme DNs mentre si specifica la posizione relativa.
  • Schema. La codifica alla base del tuo LDAP è nota come schema. Utilizzerai questo linguaggio per descrivere il formato e gli attributi di ogni elemento che si trova sul server.
  • URL. Si tratta di una stringa che include l’indirizzo e la porta di un server, insieme ad altri dati che possono definire un gruppo, fornire una posizione o fare riferimento a un’operazione a un altro server.
  • Uniform Resource Identifier (URI). Questa è una stringa di caratteri che definisce una risorsa.

Questo è solo un accenno al linguaggio che dovrai padroneggiare per implementare correttamente i protocolli LDAP. Ma dal momento che LDAP è un protocollo open-source, esistono molti documenti che possono aiutarti a iniziare e codificare come un professionista in pochissimo tempo.

LDAP vs. Active Directory

Alcune persone usano LDAP e Active Directory in modo intercambiabile, e l’abitudine provoca una grande confusione. Questi due strumenti lavorano insieme, ma non sono sicuramente la stessa cosa.

Active Directory è uno strumento di directory proprietario che viene utilizzato per organizzare le risorse IT, come computer, stampanti e utenti. Come prodotto Microsoft, è comunemente usato all’interno dell’ambiente Windows. Se avete mai lavorato con Windows su una rete, questo sistema è alla base di alcuni dei dati.

LDAP è un protocollo in grado di leggere Active Directory, ma è anche possibile utilizzarlo con altri programmi, compresi quelli basati su Linux. Come un protocollo vendor-neutral, è possibile utilizzare questo strumento per lavorare con tutti i tipi di prodotti che non hanno nulla a che fare con Windows.

Quindi LDAP e Active Directory lavorano insieme per aiutare gli utenti. Ma non competono tra loro, e non fanno esattamente la stessa cosa.

LDAP + Okta

LDAP aiuta le persone ad accedere ai file critici. Ma dal momento che i dati sono sensibili, è fondamentale proteggere le informazioni da coloro che potrebbero farti del male. Se si esegue in un ambiente ibrido con alcune parti dei dati sul cloud, i rischi sono ancora più significativi.

Okta può aiutare a proteggere queste informazioni critiche. Scopri come.

Che cos’è LDAP? LDAP Linux Come.

Una cronologia e una panoramica tecnica di LDAP. LDAP.com.

L’operazione di ricerca LDAP. LDAP.com.

Configurazione di Active Directory per l’autenticazione LDAP. IBM.

Concetti LDAP di base. LDAP.com.

URL LDAP. LDAP.com.

Comprensione dello schema LDAP. LDAP.com.

Come rendere l’implementazione Single Sign-On della tua azienda il più agevole possibile. (Luglio 2016). Forbes.

Panoramica dei servizi di dominio di Active Directory. (Maggio 2017). Microsoft.

Comprensione di Active Directory. (Marzo 2018). Medio.

Che cos’è l’autenticazione LDAP? (Luglio 2018). Houston Chronicle.

La consapevolezza dell’identità funziona a braccetto con la trasformazione digitale. (Aprile 2020). Forbes.

Leave a Reply

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.