我经常听到这样的"我们能载我们的雇员的信息使用LDAP?" 然而,标题"Lightweight Directory Access Protocol"让我把它作为一个协议,而不是一个物理数据库管理系统,如Oracle或MSSQL。

所以可能有人请向我解释什么LDAP是,它是如何使用的,以及它如何基本上工作的吗?是LDAP只是一个标准协议,用于提取数据从各种数据库管理系统?在一个结构图,将LDAP能只是一个箭头绘制之间的数据库和应用程序服务器?

有帮助吗?

解决方案

LDAP是用于查询用户目录的协议。例如,Active Directory或Novell eDirectory都支持LDAP。它在某种程度上也是执行此类查询的语法,例如SQL是查询数据库的查询语言。

LDAP命令可能看起来像

(给定名称=麦克)

它将返回目录中的所有Mikes。

其他提示

LDAP通常用作身份验证数据库。假设您拥有作为软件即服务销售的CMS产品。因此,用户获得CMS并维护它等。

因此,您将它安装到examplecustomer1.com,examplecustomer2.org,examplecustomer3.net(每个域一个软件)。现在您需要维护三个用户数据库。因此,您也可以将自己添加到所有系统中作为管理员和客户帐户。

然后你发现了LDAP。您可以向产品添加LDAP支持,现在您拥有一个用户中央数据库。您可以使用自己的ONE用户名和密码以管理员身份登录所有系统。 CMS系统仍包含每个用户的用户数据库和权限,但用户名现在用作LDAP数据库的参考,密码字段将从CMS数据库架构中删除。

是的,LDAP(轻量级目录访问协议)是一种在TCP / IP上运行的协议。

它用于访问目录服务,如Microsoft的Active Directory或Sun ONE Directory Server。

目录服务是一种数据库或数据存储,但不一定是关系数据库。该结构通常更简单,存储名称 - 值对的分层集合,例如, lastName = Smith,firstName = John。

LDAP是一种协议,但我认识的许多人都想重写它的意思,包括<!>所有能够响应LDAP查询的商店。<!> quot; Active Directory就是这样一个商店,还有很多其他商店。当建筑师不关心商店是什么时使用它。它的用法与你说<!>一样;将它存储在SQL <!>中;当你不关心它是MySql还是Oracle或SQL Server时。

LDAP代表轻量级目录访问协议。这是一个可扩展的开放式网络协议标准 提供对分布式目录服务的访问。 LDAP是运行的目录服务的Internet标准 TCP / IP。在OpenLDAP和相关服务器下,有两个服务器<!>#8211; slapd,LDAP守护进程所在的位置 查询被发送到和slurpd,复制守护进程将来自一个服务器的数据推送到一个或多个从属服务器。通过让多个服务器托管相同的数据,您可以提高可靠性,可扩展性和 可用性。

它定义了可以执行的操作,如搜索,添加,删除,修改,更改名称 它定义了如何传达操作和数据。

LDAP有可能整合所有现有的应用程序特定信息,如用户,公司电话 和电子邮件列表。这意味着在LDAP服务器上进行的更改将对每个目录服务生效 基于应用程序使用此用户信息。有关新用户的各种信息都可以 通过单一界面添加,可用于Unix帐户,NT帐户,电子邮件服务器,Web 服务器,作业特定的新闻组等。当用户离开他的帐户时,可以禁用所有服务 单一操作。

因此,LDAP最有用的是提供<!>#8220;白页<!>#8221; (例如姓名,电话号码,角色等)和<!>#8220;黄页<!>#8221; (例如。 打印机,应用服务器等的位置,如服务。通常在J2EE应用程序环境中 用于验证和授权用户。

LDAP是一个协议建立在响应复杂的X.500家庭的协议。它旨在代表一个层次目录结构。X.500标准最初的目的是要用在一个完整OSI层叠和建立是为了满足要求的电信行业。LDAP的目的是要使用TCP/IP提供类似的功能,没有额外的开销。你可以找到的信息十500、OSI和LDAP在维基百科上。X.500和现场视察都是涵盖在大多数数据通信的教科书。

什么是LDAP:

所有LDAP的通信协议Microsoft实施的活动目录服务,并被用于其他被忽视的热带病.DIT文件。让我们混乱的方式。被忽视的热带病.DIT包含活动的目录数据库。访问的数据基,你需要的通信协议LDAP。这就是它。因此再次被忽视的热带病.DIT是一个简单的数据库。e增加了数据库(活动的总目录服务)我们如何访问吗?

我们访问它使用LDAP。

可以让使用LDAP简单的例子。
C:/users/data.doc

LDAP语法

CN=鲍勃,OU=的用户,DC=Youtube,DC=Com

CN=的规范名称(目的或名称)

OU=组织单位(文件夹中的活动目录)

DC=域控制器(其它)

其他信息:活动目录数据库的基础上X.500标准,其中包含所有的广告对象,它是被忽视的热带病.DIT文件。

LDAP基本上是一个访问目录的协议。这里的目录基本上是指具有组织中存在的用户的信息的目录。目录的示例包括Microsoft的Active Directory(AD)和Oracle的Internet Directory(OID)。该目录主要用于通过集中用户身份验证和授权来实现组织的单点登录功能。有关更多详细信息,请参阅以下链接:

  1. http://searchmobilecomputing.techtarget.com/definition/LDAP
  2. https://eagledatagistics.com/what-is-enterprise-用户安全-EUS /

是的,LDAP本身通常需要较低级别的DB存储。 我建议你把手放在这里:

如果您只是安装OpenLDAP <!>放大器; 玩它... http://www.openldap.org/doc/admin22/install html的

...你将被迫考虑依赖关系。

其中一个是SleepyCat。

玩得开心。

为了更多的乐趣,这里是关于分类学的一个很好的哲学讨论: http://archive.oreilly.com/pub/post/ldap_is_not_a_database.html

LDAP是一种互联网协议,用于从服务器查找数据,该协议用于存储以及从分层目录结构中检索信息。 LDAP也遵循数据模型,即分层类型。简单来说,我们可以说它是一个分层数据库,其中数据存储在树状结构中,其中叶节点保存实际数据。

LDAP永远不会定义程序在客户端或服务器上的功能,但它会更详细地解释将用于在客户端和服务器之间进行通信的消息类型。消息可以是客户端请求的信息,服务器响应和数据格式。这些消息通过TCP / IP协议传递。因此,在客户端和服务器之间的操作完成之后,应该存在一些将建立会话连接并断开连接的操作。 LDAP可以在套管中使用,其中需要大量的读操作和较少的写操作。例如用户身份验证,因为我们知道用户名和密码不会经常更改。

LDAP操作流程

要开始通信,客户端需要创建与服务器的会话。此过程称为绑定。要绑定到服务器,客户端必须指定服务器所在的IP地址或主机名和TCP / IP端口号。客户端还可以提供用户名和密码等凭据,以确保对服务器进行正确的身份验证。或者,客户端还可以使用默认访问权限创建匿名会话。或者双方都可以建立一个使用更强大的安全流程(如数据加密)的会话。 一旦会话建立,客户端就会对目录数据执行其预期的操作。在LDAP中,可以管理和查询目录信息,因为它提供了读取和更新功能。 客户端在完成请求后关闭会话。此过程称为解除绑定。 LDAP模式 LDAP主要依赖于像

这样的数据模型

信息模型     该目录包括基本的信息单元,它被称为条目,它代表一个真实世界的对象,如服务器,人等。条目包括定义有关对象信息的属性集合。每个属性都包括与语法关联的类型以及一个或多个值。下图说明了条目及其属性与类型<!>放大器之间的关系;值:

命名模型     LDAP的命名模型表示如何识别和组织条目。在LDAP中,条目以分层或树状结构组织,称为DIT(目录信息树)。这些条目在DIT内根据其DN(可区分名称)进行排序,这是一个唯一的名称,可清楚地标识单个条目。

功能模型
     LDAP定义客户端请求的操作,可以分为三类。他们是:

   1.  Query which is used to fetch information from a directory. Include operations like search and                   compare.

   2. Update which is used to update the information stored in the directory. Include operations like                add, modify and delete.

   3. Authentication which is  used to connect and disconnect with a server, create access rights and                preserve information. Include operations like bind, unbind and abandon.

安全模型

In LDAP, the security model relies on the bind operation. Three different bind operations are                possible according to the security mechanisms applied. They are:
  1. 无身份验证

    最简单的方法,但只能在数据安全性不存在的情况下应用<!>#8217;问题并且没有访问控制权限纠缠在一起。例如,该目录包含任何人都可以浏览的地址簿。如果用户在绑定API调用期间将DN和密码字段留空,则服务器将自动采用匿名用户会话,并授予访问权限以及针对此类访问所描述的相应访问控制。

  2. 基本身份验证

    基本身份验证是LDAP中使用的另一种简单安全机制,它可用于其他几种面向Web的协议,如HTTP。在这种方法中,客户端必须通过输入密码和DN来验证LDAP服务器本身通过网络以明文形式传输。另一方面,服务器将DN和密码与目录中的条目进行比较。如果密码匹配,则授予访问权限。此外,明文格式的密码可以<!>#8217; t保证机密性;因此,可能会导致密码泄露给未授权方。

  3. SASL(简单身份验证和安全层)

    此框架已添加到LDAP V3中,它为面向连接的协议添加了额外的身份验证方法。该机制指定了挑战<!>放大器;响应协议,其中客户端和服务器交换一些数据以确保认证并建立将在其上执行后续通信的安全层。使用SASL,LDAP协议可以支持LDAP客户端和LDAP服务器批准的任何类型的身份验证。

许可以下: CC-BY-SA归因
不隶属于 StackOverflow
scroll top