Was ist LDAP?

Lightweight Directory Access Protocol oder besser bekannt als LDAP ist ein Anwendungsprotokoll, das für den Zugriff auf und die Verwaltung von Verzeichnisinformationen über ein Netzwerk verwendet wird. Es wird hauptsächlich zum Abfragen und Ändern von Verzeichnisdiensten wie Microsoft Active Directory, OpenLDAP und anderen Verzeichnissystemen verwendet.

Was sind typische Komponenten, aus denen LDAP besteht?

Verzeichnisinformationsbaum (DIT)

Dies ist die hierarchische Struktur des Verzeichnisses, die Einträge wie Benutzer, Gruppen und Ressourcen organisiert.

Distinguished Name (DN)

Eine eindeutige Kennung für jeden Eintrag im Verzeichnis, die aus verschiedenen Attributen wie dem Namen, der Rolle und der Domäne des Benutzers besteht.

LDAP-Einträge

Hierbei handelt es sich um die einzelnen Datensätze im Verzeichnis, beispielsweise die Anmeldeinformationen oder Kontaktdaten eines Benutzers.

Attribute

Dabei handelt es sich um Eigenschaften eines Eintrags (z. B. Name, E-Mail-Adresse, Telefonnummer).

Schema

Eine Reihe von Regeln, die die Datentypen definieren, die im Verzeichnis gespeichert werden können, sowie deren Beziehungen.

Schlüsselelemente von LDAP

Verzeichnisdienste

LDAP wird zur Interaktion mit Verzeichnissen verwendet, in denen Informationen wie Benutzeranmeldeinformationen, Organisationsstrukturen und andere Netzwerkressourcen gespeichert sind.

Client-Server-Modell

LDAP folgt einer Client-Server-Architektur, bei der der Client Abfragen oder Anfragen an einen LDAP-Server sendet, der mit den angeforderten Daten antwortet.

Standardisiertes Protokoll

Es wurde von der IETF (Internet Engineering Task Force) in RFC 4511 definiert und ist für die effiziente Abfrage und den Abruf von Daten aus einem Verzeichnis konzipiert.

Hierarchische Struktur

LDAP-Verzeichnisse verwenden eine baumartige hierarchische Struktur, die oft die Domäne einer Organisation darstellt, wobei jeder Eintrag durch einen Distinguished Name (DN) eindeutig identifiziert wird.

Bekannteste Anwendungsfälle von LDAP

Authentifizierung und Autorisierung:

LDAP wird häufig in Netzwerkumgebungen zur Verwaltung von Authentifizierungs- und Autorisierungsprozessen eingesetzt. Diese beiden Funktionen sind von entscheidender Bedeutung, um sicherzustellen, dass Benutzer sicher auf Ressourcen zugreifen und gleichzeitig angemessene Zugriffskontrollen aufrechterhalten können. Hier ist ein tieferer Einblick:

Authentifizierung

LDAP ist häufig das Rückgrat von Benutzeranmeldesystemen. Wenn ein Benutzer versucht, sich bei einem System (z. B. einer Webanwendung oder einem Unternehmensnetzwerk) anzumelden, werden die von ihm angegebenen Anmeldeinformationen (normalerweise ein Benutzername und ein Kennwort) an den LDAP-Server gesendet. Der LDAP-Server prüft dann, ob die bereitgestellten Anmeldeinformationen mit den im Verzeichnisdienst gespeicherten Anmeldeinformationen übereinstimmen. Wenn die Authentifizierung erfolgreich ist, gewährt der Server dem Benutzer Zugriff.

Während des Bindungsvorgangs in LDAP sendet der Client (z. B. das Gerät eines Benutzers) die Anmeldeinformationen an den Server. Der Server vergleicht diese mit der Verzeichnisdatenbank, um zu überprüfen, ob der Benutzer existiert und ob die Anmeldeinformationen korrekt sind.

Protokolle und Sicherheit: Die Authentifizierung kann über eine einfache Bindung (Benutzername und Passwort) oder sicherere Mechanismen wie SASL (Simple Authentication and Security Layer) erfolgen. Viele Organisationen bevorzugen die Verwendung von LDAPS (LDAP über SSL), um den Datenaustausch während des Authentifizierungsprozesses zu verschlüsseln und so die Anmeldeinformationen der Benutzer vor dem Abfangen zu schützen.

Genehmigung

Sobald ein Benutzer authentifiziert ist, bestimmt die Autorisierung, auf welche Ressourcen er zugreifen und welche Aktionen er ausführen kann. LDAP-Verzeichnisse speichern häufig rollenbasierte Informationen, Benutzergruppen oder spezifische Attribute, die die Zugriffsebene eines Benutzers auf verschiedene Ressourcen definieren.

Rollenbasierte Zugriffskontrolle (RBAC): LDAP unterstützt RBAC, indem Benutzer Rollen oder Gruppen zugeordnet werden (z. B. Administrator, Manager, Mitarbeiter). Wenn ein Benutzer authentifiziert ist, kann das System Gruppenmitgliedschaften von LDAP abrufen, um zu bestimmen, mit welchen Ressourcen oder Systemen der Benutzer interagieren kann. Beispielsweise könnte ein Mitarbeiter Zugriff auf interne Dokumente haben, während ein HR-Administrator möglicherweise über erhöhte Berechtigungen zum Anzeigen sensibler Mitarbeiterdaten verfügt.

Fein abgestufte Berechtigungen: Verzeichniseinträge verfügen häufig über spezifische Zugriffskontrollattribute wie ACLs (Zugriffskontrolllisten), die definieren, wer bestimmte Dateneinträge lesen, ändern oder löschen kann. Beispielsweise können bestimmte Benutzer nur Lesezugriff auf bestimmte Teile des Verzeichnisses haben, während andere möglicherweise die volle Kontrolle haben.

Zentralisierte Verzeichnisdienste

In großen Unternehmens- oder Unternehmensumgebungen dient LDAP als zentraler Verzeichnisdienst zur Verwaltung und Organisation großer Mengen an Benutzer- und Ressourcendaten. Die Zentralisierung bietet viele Vorteile für die IT-Administration und die organisatorische Effizienz:

Einheitliche Benutzerverwaltung:

LDAP ermöglicht es Unternehmen, alle benutzerbezogenen Informationen in einem zentralen Verzeichnis zu speichern. Dazu können Benutzerkonten, E-Mail-Adressen, Kontaktinformationen und Rollen (z. B. Berufsbezeichnung, Abteilung) gehören.

Wenn neue Mitarbeiter eingestellt werden, können Administratoren ihre Informationen zum LDAP-Verzeichnis hinzufügen, das automatisch für andere Systeme (z. B. E-Mail-Server, Zugangskontrollsysteme, Intranets) verfügbar ist.

Ähnlich kann der Zugriff von Mitarbeitern schnell entfernt werden, indem sie ihr LDAP-Konto deaktivieren oder löschen.

Ressourcenmanagement:

LDAP kann auch Nichtbenutzerressourcen wie Netzwerkdrucker, Dateifreigaben, Server und E-Mail-Verteilerlisten verwalten. Alle diese Ressourcen werden als Verzeichniseinträge gespeichert, wobei jeweils relevante Zugriffsinformationen verknüpft sind. Dies erleichtert die Verwaltung des Zugriffs auf freigegebene Ressourcen, indem Berechtigungen direkt mit Benutzerkonten und Gruppen verknüpft werden.

Integration mit anderen Systemen:

Da LDAP ein standardisiertes Protokoll ist, wird es häufig in eine Vielzahl anderer Systeme wie E-Mail-Server, Dateiverwaltungssysteme und VPNs integriert. Durch die Integration von LDAP stellt ein Unternehmen sicher, dass alle Systeme auf dasselbe, zentrale Verzeichnis für Benutzerinformationen angewiesen sind, wodurch die Notwendigkeit doppelter oder inkonsistenter Daten reduziert wird.

Single Sign-On (SSO)

LDAP ist eine Schlüsselkomponente bei der Implementierung von Single Sign-On (SSO)-Systemen. Mit SSO können sich Benutzer einmal anmelden und auf mehrere Anwendungen zugreifen, ohne ihre Anmeldeinformationen wiederholt eingeben zu müssen. So passt LDAP in SSO:

Authentifizierung über mehrere Systeme hinweg:

Bei SSO authentifizieren sich Benutzer einmalig bei einem zentralen Authentifizierungsdienst (häufig basierend auf LDAP). Diese Authentifizierung gewährt ihnen Zugriff auf eine Vielzahl von Diensten und Anwendungen, die in die SSO-Lösung integriert sind. Das zentralisierte Benutzerverzeichnis von LDAP stellt sicher, dass Benutzeranmeldeinformationen an einem Ort verwaltet werden und dass Authentifizierungsdaten mehreren verbundenen Systemen zur Verfügung stehen.

So funktioniert es:

Wenn sich ein Benutzer bei einem SSO-fähigen Dienst anmeldet, werden seine Anmeldeinformationen anhand des LDAP-Verzeichnisses überprüft. Wenn sie authentifiziert sind, generiert das SSO-System ein Token (oft unter Verwendung von Protokollen wie SAML, OAuth oder OpenID Connect), das dann mit anderen verbundenen Anwendungen geteilt wird. Solange das Token gültig bleibt, muss sich der Benutzer nicht für jeden Dienst erneut authentifizieren.

Verbesserte Sicherheit und Benutzererfahrung:

  • Sicherheit: Durch die Verwendung von LDAP in SSO stellen Unternehmen sicher, dass alle Authentifizierungsanfragen zentral und konsistent verarbeitet werden, was Sicherheitsrisiken im Zusammenhang mit der Verwaltung von Anmeldeinformationen über mehrere Systeme hinweg reduzieren kann.
  • Komfort: SSO verbessert die Benutzererfahrung, da sich Mitarbeiter oder Benutzer nur einen Satz Anmeldeinformationen merken müssen, um auf eine Vielzahl von Systemen und Anwendungen zuzugreifen, von E-Mails bis hin zu interne Datenbanken und Cloud-Dienste.
  • LDAP und Identitätsföderation: LDAP-basierte Verzeichnisse bilden oft das Rückgrat von Identitätsföderationssystemen, die es Benutzern ermöglichen, sich über verschiedene Organisationen oder Domänen hinweg zu authentifizieren. Beispielsweise kann ein LDAP-Verzeichnis als Identitätsquelle für ein föderiertes Identitätssystem dienen, in dem Benutzer aus verschiedenen Organisationen mit ihren vorhandenen Anmeldeinformationen auf gemeinsame Ressourcen zugreifen können.

Wie funktioniert LDAP?

LDAP ist ein Protokoll, das für den Zugriff auf und die Verwaltung von Verzeichnisinformationen verwendet wird, typischerweise zur Authentifizierung und Ressourcenverwaltung. Vereinfacht ausgedrückt, stellen Sie es sich wie ein digitales Telefonbuch vor, in dem Benutzerdetails wie Benutzernamen, Passwörter und Berechtigungen gespeichert und leicht überprüft werden können. LDAP wird häufig in Organisationen verwendet, um den Mitarbeiterzugriff auf Systeme und Anwendungen effizient zu verwalten.

So funktioniert ein typischer LDAP-Prozess:

Kundenanfrage:

Ein Client (Benutzer oder Anwendung) stellt eine Verbindung zu einem LDAP-Server her, um Verzeichnisdaten zu authentifizieren oder abzufragen.

Bindevorgang:

Der Client sendet eine Bind-Anfrage mit einem Distinguished Name (DN) und einem Passwort zur Authentifizierung. Der Server validiert die Anmeldeinformationen.

Verzeichnisoperationen:

Nach der Authentifizierung kann der Client Verzeichnisdaten abfragen (durchsuchen) oder ändern, beispielsweise Benutzerdetails, Gruppenmitgliedschaften oder Zugriffsberechtigungen abrufen.

Zugangskontrolle:

Der LDAP-Server prüft die Berechtigungen des Benutzers (über Zugriffskontrolllisten oder Rollen), um den Zugriff auf angeforderte Ressourcen zu gewähren oder zu verweigern.

Vorgang lösen:

Sobald die Aufgaben abgeschlossen sind, sendet der Client eine Unbind-Anfrage, um die Sitzung zu beenden.

Explore More Glossary Entries

ICH BIN

Erhöhen Sie die Sicherheit Ihres Unternehmens an jedem Endpunkt – verwalten Sie digitale Identitäten und kontrollieren Sie ...

Mehr lessen

Automatisierte Bereitstellung

Die automatisierte Bereitstellung ist ein äußerst effizienter Assistent für Ihre IT-Aufgaben. Anstatt manuell zu se...

Mehr lessen

Single Sign-On

Single Sign-on (SSO) ist eine Authentifizierungsmethode, die es Unternehmensbenutzern ermöglicht, auf mehrere A...

Mehr lessen

Bedingter
Zugriff

Der bedingte Zugriff ist ein moderner Sicherheitsansatz, der die Benutzer- und Geräteidentität in ... integriert.

Mehr lessen

Identität als
Dienstleistung

Identity as a Service (IDaaS) bietet Organisationen eine cloudbasierte Identitätslösung, die von S... verwaltet wird.

Mehr lessen

Identitätslebenszyklusmanagement

Identity Lifecycle Management (ILM) verwaltet Benutzeridentitäten vom Onboarding bis zum Offboarding und gewährleistet...

Mehr lessen
Get a Demo