Qu’Est-Ce Que LDAP et Comment Fonctionne-T-Il?

Le protocole LDAP (Lightweight directory access protocol) est un protocole qui permet aux applications d’interroger rapidement les informations utilisateur.

Une personne de votre bureau souhaite faire deux choses : envoyer un e-mail à une personne récemment embauchée et imprimer une copie de cette conversation sur une nouvelle imprimante. LDAP (lightweight directory access protocol) rend ces deux étapes possibles.

Configurez-le correctement et cet employé n’a pas besoin de LUI parler pour effectuer les tâches.

Qu’Est-Ce que LDAP ?

Les entreprises stockent des noms d’utilisateur, des mots de passe, des adresses e-mail, des connexions d’imprimante et d’autres données statiques dans des répertoires. LDAP est un protocole d’application ouvert et neutre pour l’accès et la maintenance de ces données. LDAP peut également s’attaquer à l’authentification, de sorte que les utilisateurs peuvent se connecter une seule fois et accéder à de nombreux fichiers différents sur le serveur.

LDAP est un protocole, il ne spécifie donc pas le fonctionnement des programmes d’annuaire. Au lieu de cela, c’est une forme de langage qui permet aux utilisateurs de trouver très rapidement les informations dont ils ont besoin.

LDAP est vender-neutre, il peut donc être utilisé avec une variété de programmes d’annuaire différents. En règle générale, un répertoire contient des données qui sont:

  • Descriptif. Plusieurs points, tels que le nom et l’emplacement, sont réunis pour définir un actif.
  • Statique. L’information ne change pas beaucoup, et quand elle le fait, les changements sont subtils.
  • Précieux. Les données stockées dans l’annuaire sont essentielles aux fonctions principales de l’entreprise, et elles sont touchées encore et encore.

Parfois, les gens utilisent LDAP de concert avec d’autres systèmes tout au long de la journée de travail. Par exemple, vos employés peuvent utiliser LDAP pour se connecter aux imprimantes ou vérifier les mots de passe. Ces employés peuvent ensuite passer à Google pour le courrier électronique, qui ne dépend pas du tout de LDAP.

LDAP n’est pas nouveau. Le livre blanc définitif qui décrit le fonctionnement des services d’annuaire et la façon dont LDAP devrait s’interfacer a été publié en 2003. Malgré son âge, le LDAP est encore largement utilisé aujourd’hui.

Le processus LDAP explique

 Comment fonctionne LDAP

L’employé moyen se connecte à LDAP des dizaines, voire des centaines de fois par jour. Cette personne peut même ne pas savoir que la connexion s’est produite même si les étapes pour compléter une requête sont complexes et complexes.

Une requête LDAP implique généralement:

  • Connexion de session. L’utilisateur se connecte au serveur via un port LDAP.
  • Demande. L’utilisateur soumet une requête, telle qu’une recherche d’e-mail, au serveur.
  • Réponse. Le protocole LDAP interroge le répertoire, trouve les informations et les transmet à l’utilisateur.
  • Achèvement. L’utilisateur se déconnecte du port LDAP.

La recherche semble simple, mais beaucoup de codage rend la fonction possible. Les développeurs doivent déterminer la limite de taille de la recherche, le temps que le serveur peut passer à la traiter, le nombre de variables pouvant être incluses dans une recherche, etc.

Une personne qui passe d’une entreprise à l’autre peut effectuer des recherches avec LDAP à chaque emplacement. Mais la façon dont les recherches fonctionnent et fonctionnent peut être très différente, selon la configuration du LDAP.

Avant le début de toute recherche, le LDAP doit authentifier l’utilisateur. Deux méthodes sont disponibles pour ce travail:

  • Simple. Le nom et le mot de passe corrects connectent l’utilisateur au serveur.
  • Couche d’authentification et de sécurité Simple (SASL). Un service secondaire, tel que Kerberos, effectue l’authentification avant que l’utilisateur puisse se connecter. Pour les entreprises qui ont besoin d’une sécurité avancée, cela peut être une bonne option.

Certaines requêtes proviennent des murs de l’entreprise, mais certaines commencent sur des appareils mobiles ou des ordinateurs personnels. La plupart des communications LDAP sont envoyées sans brouillage ni cryptage, ce qui peut poser des problèmes de sécurité. La plupart des entreprises utilisent la sécurité de la couche de transport (TLS) pour assurer la sécurité des messages LDAP.

Les gens peuvent s’attaquer à toutes sortes d’opérations avec LDAP. Ils peuvent:

  • Ajouter. Entrez un nouveau fichier dans la base de données.
  • Supprimer. Retirez un fichier de la base de données.
  • Recherche. Lancez une requête pour trouver quelque chose dans la base de données.
  • Comparer. Examinez deux dossiers à la recherche de similitudes ou de différences.
  • Modifier. Modifiez une entrée existante.

Termes LDAP pour comprendre

La personne moyenne qui écoute un ordinateur n’a pas besoin de connaître les tenants et les aboutissants de LDAP. Mais les personnes qui travaillent sur la sécurité et l’accès au réseau doivent avoir une compréhension approfondie des concepts et de la structure de base. Et le langage que les gens utilisent pour décrire LDAP peut être impénétrable pour les novices.

Les termes courants que vous verrez lorsque vous commencerez à en apprendre davantage sur LDAP incluent:

  • Modèles de données. Quels types d’informations se trouvent dans votre répertoire? Les modèles vous aident à comprendre les facettes de votre LDAP. Vous pouvez avoir des informations générales (telles qu’une classe d’objet), des noms (comment chaque élément est référencé de manière unique), des fonctions (comment les données sont accédées) et de la sécurité (comment les utilisateurs se déplacent via l’authentification).
  • Nom unique (DN). Il s’agit d’un identifiant unique de chaque entrée qui décrit également l’emplacement dans l’arborescence d’informations.
  • Modifications. Il s’agit de demandes que les utilisateurs LDAP font pour modifier les données associées à une entrée. Les types de modification définis incluent l’ajout, la suppression, le remplacement et l’augmentation.
  • Nom distinctif relatif (RDN). C’est une façon de lier les DNs ensemble tout en spécifiant l’emplacement relatif.
  • Schéma. Le codage qui sous-tend votre LDAP est connu sous le nom de schéma. Vous utiliserez ce langage pour décrire le format et les attributs de chaque élément qui se trouve sur le serveur.
  • URL. Il s’agit d’une chaîne qui inclut l’adresse et le port d’un serveur, ainsi que d’autres données pouvant définir un groupe, fournir un emplacement ou renvoyer une opération vers un autre serveur.
  • Identifiant de ressource uniforme (URI). Il s’agit d’une chaîne de caractères qui définit une ressource.

Ceci n’est qu’un indice du langage que vous devrez maîtriser pour implémenter correctement les protocoles LDAP. Mais comme LDAP est un protocole open source, il existe de nombreux documents qui peuvent vous aider à démarrer et à coder comme un professionnel en un rien de temps.

LDAP vs Active Directory

Certaines personnes utilisent LDAP et Active Directory de manière interchangeable, et l’habitude provoque beaucoup de confusion. Ces deux outils fonctionnent ensemble, mais ce n’est certainement pas la même chose.

Active Directory est un outil d’annuaire propriétaire utilisé pour organiser les ressources informatiques, telles que les ordinateurs, les imprimantes et les utilisateurs. En tant que produit Microsoft, il est couramment utilisé dans l’environnement Windows. Si vous avez déjà travaillé avec Windows sur un réseau, ce système sous-tend certaines des données.

LDAP est un protocole qui peut lire Active Directory, mais vous pouvez également l’utiliser avec d’autres programmes, y compris ceux basés sur Linux. En tant que protocole neutre pour les fournisseurs, vous pouvez utiliser cet outil pour travailler avec toutes sortes de produits qui n’ont rien à voir avec Windows.

Donc LDAP et Active Directory travaillent ensemble pour aider les utilisateurs. Mais ils ne sont pas en concurrence les uns avec les autres, et ils ne font pas exactement la même chose.

LDAP + Okta

LDAP aide les utilisateurs à accéder aux fichiers critiques. Mais puisque ces données sont sensibles, il est essentiel que vous les protégiez de ceux qui pourraient vous nuire. Si vous utilisez un environnement hybride avec certaines parties de vos données sur le cloud, vos risques sont encore plus importants.

Okta peut vous aider à protéger ces informations critiques. Découvrez comment.

Qu’est-ce que LDAP ? Comment Faire pour LDAP Linux.

Un historique et un aperçu technique de LDAP. LDAP.com .

L’Opération De Recherche LDAP. LDAP.com .

Configuration d’Active Directory pour l’authentification LDAP. IBM.

Concepts LDAP de base. LDAP.com .

URL LDAP. LDAP.com .

Comprendre le schéma LDAP. LDAP.com .

Comment rendre la mise en œuvre de l’Authentification unique de votre Entreprise aussi fluide que Possible. (Juillet 2016). Forbes.

Vue d’ensemble des services de domaine Active Directory. (Mai 2017). Microsoft.

Comprendre Active Directory. (Mars 2018). Moyen.

Qu’Est-Ce Que L’Authentification LDAP ? (Juillet 2018). Chronique de Houston.

La Conscience De L’Identité Fonctionne Main Dans La Main Avec La Transformation Numérique. (Avril 2020). Forbes.

Leave a Reply

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.