¿Qué es LDAP?

El Protocolo ligero de acceso a directorios o más comúnmente conocido como LDAP es un protocolo de aplicación que se utiliza para acceder y administrar información de directorio a través de una red. Se utiliza principalmente para consultar y modificar servicios de directorio como Active Directory de Microsoft, OpenLDAP y otros sistemas de directorio.

¿Cuáles son los componentes típicos que componen LDAP?

Árbol de información del directorio (DIT)

Esta es la estructura jerárquica del directorio, que organiza entradas como usuarios, grupos y recursos.

Nombre distinguido (DN)

Un identificador único para cada entrada en el directorio, que se compone de varios atributos como el nombre, la función y el dominio del usuario.

Entradas LDAP

Estos son los registros individuales en el directorio, como las credenciales de inicio de sesión de un usuario o los detalles de contacto.

Atributos

Estas son propiedades de una entrada (por ejemplo, nombre, dirección de correo electrónico, número de teléfono).

Esquema

Un conjunto de reglas que define los tipos de datos que se pueden almacenar en el directorio y sus relaciones.

Elementos clave de LDAP

Servicios de directorio

LDAP se utiliza para interactuar con directorios que almacenan información como credenciales de usuario, estructuras organizativas y otros recursos en red.

Modelo cliente-servidor

LDAP sigue una arquitectura cliente-servidor donde el cliente envía consultas o solicitudes a un servidor LDAP, que responde con los datos solicitados.

Protocolo estandarizado

Definido por el IETF (Internet Engineering Task Force) en RFC 4511, está diseñado para consultar y recuperar datos de un directorio de manera eficiente.

Estructura jerárquica

Los directorios LDAP utilizan una estructura jerárquica en forma de árbol, que a menudo representa el dominio de una organización, donde cada entrada se identifica de forma única mediante un nombre distinguido (DN).

Casos de uso más conocidos de LDAP

Autenticación y autorización:

LDAP se emplea comúnmente en entornos de red para gestionar procesos de autenticación y autorización. Estas dos funciones son cruciales para garantizar que los usuarios puedan acceder a los recursos de forma segura mientras mantienen los controles de acceso adecuados. Aquí hay una mirada más profunda:

Autenticación

LDAP suele ser la columna vertebral de los sistemas de inicio de sesión de usuarios. Cuando un usuario intenta iniciar sesión en un sistema (por ejemplo, una aplicación web o una red corporativa), las credenciales (generalmente un nombre de usuario y contraseña) que proporciona se envían al servidor LDAP. Luego, el servidor LDAP verifica si las credenciales proporcionadas coinciden con las almacenadas en el servicio de directorio. Si la autenticación es exitosa, el servidor otorga acceso al usuario.

Durante la operación de vinculación en LDAP, el cliente (como el dispositivo de un usuario) envía las credenciales al servidor. El servidor los compara con la base de datos del directorio para verificar si el usuario existe y si las credenciales son correctas.

Protocolos y seguridad: La autenticación se puede realizar mediante un enlace simple (nombre de usuario y contraseña) o mecanismos más seguros como SASL (Capa de seguridad y autenticación simple). Muchas organizaciones prefieren usar LDAPS (LDAP sobre SSL) para cifrar el intercambio de datos durante el proceso de autenticación, protegiendo las credenciales del usuario contra la interceptación.

Autorización

Una vez que un usuario está autenticado, la autorización determina a qué recursos puede acceder y qué acciones puede realizar. Los directorios LDAP a menudo almacenan información basada en roles, grupos de usuarios o atributos específicos que definen el nivel de acceso de un usuario a diversos recursos.

Control de acceso basado en roles (RBAC): LDAP admite RBAC al asociar usuarios con roles o grupos (por ejemplo, administrador, gerente, empleado). Cuando un usuario se autentica, el sistema puede recuperar membresías de grupos de LDAP para determinar con qué recursos o sistemas puede interactuar el usuario. Por ejemplo, un empleado puede tener acceso a documentos internos, mientras que un administrador de recursos humanos puede tener permisos elevados para ver datos confidenciales de los empleados.

Permisos detallados: las entradas del directorio a menudo tienen atributos de control de acceso específicos como ACL (listas de control de acceso), que definen quién puede leer, modificar o eliminar entradas de datos específicas. Por ejemplo, algunos usuarios pueden tener acceso de sólo lectura a determinadas partes del directorio, mientras que otros pueden tener control total.

Servicios de directorio centralizados

En grandes entornos corporativos o empresariales, LDAP sirve como un servicio de directorio centralizado para gestionar y organizar grandes cantidades de datos de usuarios y recursos. La centralización ofrece muchos beneficios para la administración de TI y la eficiencia organizacional:

Gestión de usuarios unificada:

LDAP permite a las organizaciones almacenar toda la información relacionada con los usuarios en un directorio central. Esto puede incluir cuentas de usuario, direcciones de correo electrónico, información de contacto y roles (por ejemplo, puesto de trabajo, departamento).

Cuando se incorporan nuevos empleados, los administradores pueden agregar su información al directorio LDAP, que está disponible automáticamente para otros sistemas (por ejemplo, servidores de correo electrónico, sistemas de control de acceso, intranets).

De manera similar, cuando los empleados se van, su acceso se puede eliminar rápidamente deshabilitando o eliminando su cuenta LDAP.

Gestión de recursos:

LDAP también puede administrar recursos que no son de usuario, como impresoras de red, recursos compartidos de archivos, servidores y listas de distribución de correo electrónico. Todos estos recursos se almacenan como entradas de directorio, con información de acceso relevante vinculada a cada uno. Esto facilita la administración del acceso a recursos compartidos al asociar directamente permisos con cuentas y grupos de usuarios.

Integración con otros sistemas:

Dado que LDAP es un protocolo estandarizado, comúnmente se integra en una variedad de otros sistemas, como servidores de correo electrónico, sistemas de administración de archivos y VPN. Al integrar LDAP, una organización garantiza que todos los sistemas dependan del mismo directorio centralizado para la información del usuario, lo que reduce la necesidad de datos duplicados o inconsistentes.

Inicio de sesión único (SSO)

LDAP es un componente clave en la implementación de sistemas inicio de sesión único (SSO). SSO permite a los usuarios iniciar sesión una vez y obtener acceso a múltiples aplicaciones sin necesidad de ingresar credenciales repetidamente. Así es como LDAP encaja en SSO:

Autenticación en múltiples sistemas:

Con SSO, los usuarios se autentican una vez con un servicio de autenticación central (a menudo basado en LDAP). Esta autenticación les otorga acceso a una variedad de servicios y aplicaciones que están integradas con la solución SSO. El directorio de usuarios centralizado de LDAP garantiza que las credenciales de los usuarios se administren en un solo lugar y que los datos de autenticación estén disponibles para múltiples sistemas conectados.

Cómo funciona:

Cuando un usuario inicia sesión en un servicio habilitado para SSO, sus credenciales se verifican con el directorio LDAP. Si están autenticados, el sistema SSO genera un token (a menudo utilizando protocolos como SAML, OAuth u OpenID Connect), que luego se comparte con otras aplicaciones conectadas. Mientras el token siga siendo válido, el usuario no necesita autenticarse nuevamente para cada servicio.

Seguridad y experiencia de usuario mejoradas:

  • Seguridad: al utilizar LDAP en SSO, las organizaciones garantizan que todas las solicitudes de autenticación se gestionen de forma centralizada y coherente, lo que puede reducir los riesgos de seguridad asociados con la gestión de credenciales en múltiples sistemas.
  • Conveniencia: SSO mejora la experiencia del usuario porque los empleados o usuarios solo necesitan recordar un conjunto de credenciales para acceder a una amplia variedad de sistemas y aplicaciones, desde correo electrónico hasta bases de datos internas y servicios en la nube.
  • LDAP y federación de identidades: los directorios basados ​​en LDAP a menudo forman la columna vertebral de los sistemas de federación de identidades, que permiten a los usuarios autenticarse en diferentes organizaciones o dominios. Por ejemplo, un directorio LDAP puede servir como fuente de identidad para un sistema de identidad federado donde los usuarios de diferentes organizaciones pueden acceder a recursos compartidos con sus credenciales existentes.

¿Cómo funciona LDAP?

LDAP es un protocolo utilizado para acceder y administrar información de directorio, generalmente para autenticación y administración de recursos. En pocas palabras, considérelo como una guía telefónica digital donde los detalles del usuario, como nombres de usuario, contraseñas y permisos, se almacenan y verifican fácilmente. LDAP se utiliza comúnmente en organizaciones para administrar el acceso de los empleados a sistemas y aplicaciones de manera eficiente.

Así es como funciona un proceso LDAP típico:

Solicitud del cliente:

Un cliente (usuario o aplicación) se conecta a un servidor LDAP para autenticar o consultar datos del directorio.

Operación de enlace:

El cliente envía una solicitud de enlace con un nombre distinguido (DN) y una contraseña para autenticarse. El servidor valida las credenciales.

Operaciones de directorio:

Una vez autenticado, el cliente puede consultar (buscar) o modificar datos del directorio, como recuperar detalles del usuario, membresías de grupos o permisos de acceso.

Control de acceso:

El servidor LDAP verifica los permisos del usuario (a través de listas o roles de control de acceso) para otorgar o denegar el acceso a los recursos solicitados.

Operación de desvinculación:

Una vez que se completan las tareas, el cliente envía una solicitud de desvinculación para finalizar la sesión.

Explore More Glossary Entries

IAM

Mejore la seguridad de su organización en cada punto final: administre identidades digitales y controle...

Leer más

Aprovisionamiento automatizado

El aprovisionamiento automatizado es un asistente súper eficiente para sus tareas de TI. En lugar de configurar manualmente...

Leer más

Inicio de sesión único

El inicio de sesión único (SSO) es un método de autenticación que permite a los usuarios empresariales acceder a múltiples...

Leer más

Acceso
condicional

El acceso condicional es un enfoque de seguridad moderno que integra la identidad del usuario y del dispositivo en...

Leer más

La identidad como servicio

Identity as a Service (IDaaS) ofrece a las organizaciones una solución de identidad basada en la nube administrada por s...

Leer más

Gestión del ciclo de vida de la identidad

Identity Lifecycle Management (ILM) gestiona las identidades de los usuarios desde la incorporación hasta la salida, en...

Leer más
Get a Demo