문제

제가 자주 듣는 것 같은"우리는 우리의 직원 정보를 사용하는 LDAP?" 아직,제목"Lightweight Directory Access Protocol"나의 생각으로 프로토콜보다는 실제 데이터베이스 관리 시스템과 같은 오라클이나 MSSQL.

그래서 수 있는 누군가가 나에게 설명하십시키는 것은,사용되는 방법,그리고 어떻게 그것은 기본적으로 작동합니까?는 LDAP 단순히 위한 표준 프로토콜에서 데이터를 추출하는 다양한 Dbms?에서는 아키텍처 다이어그램을 것이 LDAP 단순히 화살표가 그려진 간 DB application server?

도움이 되었습니까?

해결책

LDAP는 사용자 디렉토리 쿼리를위한 프로토콜입니다. 예를 들어, Active Directory 또는 Novell Edirectory는 모두 LDAP를 지원합니다. 또한 SQL이 데이터베이스를 쿼리하기위한 쿼리 언어 인 것과 같은 쿼리를 수행하기위한 구문도 어느 정도입니다.

LDAP 명령은 모양이 될 수 있습니다

(givenname = Mike)

그리고 디렉토리의 모든 마이크를 반환 할 것입니다.

다른 팁

LDAP는 일반적으로 인증 데이터베이스로 사용됩니다. 소프트웨어로 제공되는 CMS 제품이 있다고 가정 해 봅시다. 따라서 사용자는 CMS를 얻고 유지합니다.

따라서 examplecustomer1.com, examplecustomer2.org, examplecustomer3.net (도메인 당 하나의 소프트웨어)에 설치하십시오. 이제 유지할 3 개의 사용자 데이터베이스가 있습니다. 따라서 모든 시스템에 관리 및 고객 계정으로 자신을 추가합니다.

그런 다음 LDAP를 발견합니다. 제품에 LDAP 지원을 추가하고 이제 하나의 중앙 사용자 데이터베이스가 있습니다. 하나의 사용자 이름과 암호로 모든 시스템에 관리자로 로그인 할 수 있습니다. CMS 시스템에는 여전히 사용자 데이터베이스와 각 사용자에 대한 권한이 포함되어 있지만 이제 사용자 이름은 LDAP 데이터베이스에 대한 참조로 사용되며 암호 필드는 CMS 데이터베이스 스키마에서 삭제됩니다.

예, LDAP (Lightweight Directory Access Protocol)는 TCP/IP에서 실행되는 프로토콜입니다.

Microsoft의 Active Directory 또는 Sun One Directory 서버와 같은 디렉토리 서비스에 액세스하는 데 사용됩니다.

디렉토리 서비스는 일종의 데이터베이스 또는 데이터 저장소이지만 반드시 관계형 데이터베이스는 아닙니다. 구조는 일반적으로 훨씬 간단하여 이름 값 쌍의 계층 적 모음, 예를 들어 LastName = Smith, FirstName = John입니다.

LDAP는 프로토콜이지만, 내가 아는 많은 사람들이 "LDAP 쿼리에 응답 할 수있는 모든 매장"을 포함하도록 의미하는 것을 좋아합니다. Active Directory는 그러한 상점이며 다른 많은 상점이 있습니다. 건축가가 상점이 무엇인지 신경 쓰지 않을 때 사용됩니다. MySQL 또는 Oracle 또는 SQL Server인지 상관하지 않을 때 "SQL에 저장"이라고 말하는 것처럼 사용됩니다.

LDAP는 경량 디렉토리 액세스 프로토콜을 나타냅니다. 이것은 분산 디렉토리 서비스에 대한 액세스를 제공하는 확장 가능한 오픈 네트워크 프로토콜 표준입니다. LDAP는 TCP/IP에서 실행되는 디렉토리 서비스의 인터넷 표준입니다. OpenLDAP 및 관련 서버에는 SLAPD, 쿼리가 전송되는 LDAP 데몬 인 두 개의 서버가 있습니다. 하나 이상의 서버의 데이터가 하나 이상의 슬레이브 서버로 푸시되는 복제 데몬입니다. 동일한 데이터를 호스팅하는 여러 서버를 사용하면 안정성, 확장 성 및 가용성을 높일 수 있습니다.

검색, 추가, 삭제, 수정, 이름 변경과 같이 수행 할 수있는 작업을 정의합니다. 운영 및 데이터가 전달되는 방식을 정의합니다.

LDAP는 사용자, 회사 전화 및 이메일 목록과 같은 모든 기존 응용 프로그램 특정 정보를 통합 할 가능성이 있습니다. 이는 LDAP 서버에서 이루어진 변경 이이 사용자 정보를 사용하는 모든 디렉토리 서비스 기반 애플리케이션에 적용됨을 의미합니다. 새로운 사용자에 대한 다양한 정보는 UNIX 계정, NT 계정, 이메일 서버, 웹 서버, 작업 특정 뉴스 그룹 등으로 제공되는 단일 인터페이스를 통해 추가 할 수 있습니다. 사용자가 자신의 계정을 남기면 비활성화 할 수 있습니다. 단일 작업의 모든 서비스에.

따라서 LDAP는 서비스와 같은 "흰색 페이지"(예 : 이름, 전화 번호, 역할 등) 및 "옐로우 페이지"(예 : 프린터 위치, 응용 프로그램 서버 등)를 제공하는 데 가장 유용합니다. 일반적으로 J2EE 응용 프로그램 환경에서는 사용자를 인증하고 승인하는 데 사용됩니다.

LDAP는 X.500 프로토콜 패밀리의 복잡성에 대한 응답으로 작성된 프로토콜입니다. 계층 적 디렉토리 구조를 나타내기위한 것입니다. X.500 표준은 원래 완전한 OSI 계층 스택을 통해 사용되도록 의도되었으며 통신 산업의 요구 사항을 충족시키기 위해 만들어졌습니다. LDAP는 TCP/IP를 사용하여 여분의 오버 헤드없이 유사한 기능을 제공하도록 설계되었습니다. Wikipedia에서 X.500, OSI 및 LDAP에 대한 정보를 찾을 수 있습니다. X.500과 OSI는 대부분의 데이터 커뮤니케이션 교과서에서도 다루어집니다.

무엇이 LDAP:

모두 LDAP 를 통신 프로토콜는 Microsoft 구현에 대해 활성 directory 디렉토리의 서비스와 사용되는 다른 아프가니스탄,인도,파키스탄.DIT 파일이 있습니다.을 얻을 수 있습니다 혼란을 가지의 방법입니다.아프가니스탄,인도,파키스탄.DIT 포함 Active 디렉토리 데이터베이스입니다.액세스하는 데이터베이스를 필요한 통신 프로토콜 LDAP.요.그래서 다시 아프가니스탄,인도,파키스탄.DIT 은 간단한 데이터베이스 나.e 추가 데이터베이스(Active Director 디렉토리 서비스)를 우리는 어떻게 액세스합니까?

우리가 사용하여 액세스 LDAP.

를 사용할 수 있는 LDAP 빠른 예입니다.
C:/users/data.doc

LDAP 구문

CN=밥,OU=Users,DC=Youtube DC=Com

CN=표준 이름(체 또는름)

OU=조직 단위(폴더에서 Active directory)

DC=도메인 컨트롤러(는 곳입니다)

다른 정보:Active 디렉토리 데이터베이스에 기반한 X.500 표준이 모두 포함하는 광고 객체는 아프가니스탄,인도,파키스탄.DIT 파일입니다.

LDAP는 기본적으로 디렉토리에 액세스하는 프로토콜입니다. 여기서 디렉토리는 기본적으로 조직에있는 사용자의 정보가있는 디렉토리를 나타냅니다. 디렉토리의 예로는 Microsoft의 AD (Active Directory) 및 ORACLE의 인터넷 디렉토리 (OID)가 있습니다. 이 디렉토리는 기본적으로 사용자 인증 및 인증을 중앙 집중화하여 조직의 단일 부호의 기능을 구현하는 데 사용됩니다. 자세한 내용은 아래 링크를 참조하십시오.

  1. http://searchmobilecomputing.techtarget.com/definition/ldap
  2. https://egledatagistics.com/what-is-enterprise-user-security-eus/

예, LDAP 자체는 일반적으로 낮은 레벨 DB 스토어가 필요합니다. 여기서 손이 더러워지는 것이 좋습니다.

OpenLDap을 설치하고 함께 플레이하는 경우 ... http://www.openldap.org/doc/admin22/install.html

... 당신은 종속성을 고려해야합니다.

그 중 하나는이 경우 Sleepycat입니다.

재미있어.

더 재미있게, 분류법에 대한 좋은 철학적 토론이 있습니다.http://archive.oreilly.com/pub/post/ldap_is_not_a_database.html

LDAP 인터넷 프로토콜,하는 데 사용되는 데이터 서버에서,이 프로토콜을 사용하여 저장뿐만 아니라 가져올을 이 정보에서 디렉토리 계층적 구조입니다.LDAP 도에 따라 데이터 모델 whch 는 계층 형식입니다.에 간단한 기간을 우리가 말할 수 있는 계층적인 데이터베이스에 저장되는 데이터와 같은 트리 구조에 잎 노드를 잡는 실제 데이터입니다.

LDAP 지 않을 정의하는 방법 프로그램 기능을 하는 클라이언트는 서버지에 대한 자세한 설명 메시지의 유형하는 데 사용되는 communicte 사이의 클라이언트와 서버입니다.메시지가 될 수 있다는 클라이언트는 요청된 정보를 서버에 응답하고 형식의 데이터입니다.이러한 메시지 arepassed over TCP/IP protocal.그래서 거기에 있어야 몇 가지 작업이 존재하는 것이 세션을 설정한 연결 및 분리 후 작업이 완료되면 클라이언트와 서버 사이.LDAP 수 있습 bes 에서 사용되는 소문자로는 곳의 큰 숫자를 읽을 운영하고 적은 수의 작성 작업이 필요합니다.예를 들어 사용자 인증으로 우리가 알고 있는 사용자 이름과 암호를 변경하지 않고 있습니다.

LDAP 작업 프로세스

를 시작하는 통신,클라이언트의 요구를 만드는 서버와의 세션.이 프로세스로 불리는 구속력이 있습니다.에 바인딩하는 서버,클라이언트 IP 주소를 지정 또는 호스트 이름 및 TCP/IP 포트가 없는 서버에 참석한다.클라이언트를 제공할 수 있습명 같이 사용자 이름과 암호를 위한 적절한 인증을 서버입니다.또,클라이언트를 만들 수 있습 익명으로 세션을 사용하여 기본 접근 권한을 부여 받을수 있습니다.또는 양 당사자가 설정할 수 있습 세션을 사용하는 보다 강력한 보안 프로세스 데이터를 암호화 합니다.되면 세션을 가져옵 설정된 클라이언트는 다음을 수행위에 대한 작업 디렉토리이다.LDAP 디렉토리 정보를 관리 할 수 있으며,쿼리 제공하므로 읽기 뿐 아니라 업데이트 기능이다.클라이언트를 닫할 때 세션이 끝나는 요청을 합니다.이 프로세스로 불리는 바인딩을 해제.LDAP 드 LDAP majorly 에 의존하여 데이터와 같은 모델

정보 모델 디렉토리 포함한 기본적인 단위의 정보를 알려져 있으로 항목을 나타내는 실체 서버와 같이,사람 및니다.항목의 컬렉션을 포함 속성을 정의하는 정보에 대한 개체입니다.각 특성을 포함 유형과 관련된 구문,하나 이상의 값이 있습니다.다음과 같은 다이어그램 사이의 관계를 보여줍 항목하고 그 특성과 그들의 형식 및 값:

모델 이름 이름 모델 LDAP 을 나타내는 방법 항목을 인식하고 구성됩니다.에서 LDAP 항목이 있을 조직에서는 계층적 나무와 같은 구조라고 DIT(디렉토리 정보는 트리).항목 내에서 주문한 DIT 에 따라 자신의 DN(구별 이름)이 고유한 이름이 명확하게 식별하는 하나의 항목입니다.

기능 모델
LDAP 정의하는 작업을 클라이언트가 요청될 수 있는 세 가지 범주로 나누어집니다.그들은:

   1.  Query which is used to fetch information from a directory. Include operations like search and                   compare.

   2. Update which is used to update the information stored in the directory. Include operations like                add, modify and delete.

   3. Authentication which is  used to connect and disconnect with a server, create access rights and                preserve information. Include operations like bind, unbind and abandon.

보안 모델

In LDAP, the security model relies on the bind operation. Three different bind operations are                possible according to the security mechanisms applied. They are:
  1. 인증

    가장 간단한 방법이지만에 적용될 경우의 데이터 보안을 걱정할 필요가 없습니다 문제가 없는 곳에는 액세스 제어 권한 있는 엉킴을 방지할 수 있습니다.예를 들면,디렉토리가 포함됩 주소 예약할 수 있는 찾아볼 수 있는 누군가에 의해.는 경우 사용자가 DN 및 비밀번호 필드 빈 동안 바인딩 API 화,서버가 자동으로 채택하는 익명 사용자 세션에 대한 액세스 권한을 부여와 함께 해당하는 액세스 제어를 설명하의이 유형에 대한 액세스입니다.

  2. 기본 인증

    기본적인 인증을 대체 간단한 보안 메커니즘에 사용되는 LDAP 고 그것에 사용되는 여러 다른 웹을 지향 프로토콜,다음과 같 HTTP.이 방식에서는 클라이언트는 자신을 인증하는 LDAP 서버의 방법에 의해 비밀번호를 입력 및 DN 전송되는 명확한 텍스트가 네트워크를 통해.다른 쪽 끝에서,서버는 비교 DN 및 비밀번호 항목과 디렉토리에 있습니다.액세스 권한을 부여하는 경우 암호가 일치합니다.또한,암호를 일반 텍스트 형식으로 보장 할 수 없습밀따라서 발생할 수 있습니다 암호를 공개를 당사자는 무단.

  3. SASL(간단한 인증과 보안층)

    이 프레임워크에 추가되었는 LDAP V3 을 추가 인증방법을 연결을 지향 프로토콜.이 메커니즘을 지정합 도전과 응답 프로토콜 클라이언트와 서버 교환을 보장하기 위해 데이터 인증을 확보하고 보안 층에는 이후의 통신을 수행할 것입니다.와 SASL,LDAP 프로토콜을 지원할 수 있는 모든 종류의 승인 인증에 의해 LDAP 클라이언트와 LDAP 서버가 있습니다.

라이센스 : CC-BY-SA ~와 함께 속성
제휴하지 않습니다 StackOverflow
scroll top