Wat is LDAP?

Lightweight Directory Access Protocol, beter bekend als LDAP, is een toepassingsprotocol dat wordt gebruikt voor het openen en beheren van directory-informatie via een netwerk. Het wordt voornamelijk gebruikt voor het opvragen en wijzigen van directoryservices zoals Microsoft's Active Directory, OpenLDAP en andere directorysystemen.

Wat zijn typische componenten waaruit LDAP bestaat?

Directory-informatieboom (DIT)

Dit is de hiërarchische structuur van de directory, waarin items als gebruikers, groepen en bronnen zijn geordend.

Voorname naam (DN)

Een unieke identificatie voor elk item in de directory, die is samengesteld uit verschillende kenmerken, zoals de naam, rol en domein van de gebruiker.

LDAP-invoer

Dit zijn de individuele records in de directory, zoals de inloggegevens of contactgegevens van een gebruiker.

Kenmerken

Dit zijn eigenschappen van een vermelding (bijvoorbeeld naam, e-mailadres, telefoonnummer).

Schema

Een set regels die de soorten gegevens definieert die in de directory kunnen worden opgeslagen, en hun relaties.

Sleutelelementen van LDAP

Adreslijstdiensten

LDAP wordt gebruikt voor interactie met mappen waarin informatie wordt opgeslagen, zoals gebruikersgegevens, organisatiestructuren en andere netwerkbronnen.

Client-servermodel

LDAP volgt een client-server-architectuur waarbij de client vragen of verzoeken naar een LDAP-server stuurt, die reageert met de gevraagde gegevens.

Gestandaardiseerd protocol

Het is gedefinieerd door de IETF (Internet Engineering Task Force) in RFC 4511 en is ontworpen voor het efficiënt opvragen en ophalen van gegevens uit een directory.

Hiërarchische structuur

LDAP-directory's gebruiken een boomachtige hiërarchische structuur, die vaak het domein van een organisatie vertegenwoordigt, waarbij elk item uniek wordt geïdentificeerd door een Distinguished Name (DN).

Bekendste gebruiksscenario's van LDAP

Authenticatie & Autorisatie:

LDAP wordt vaak gebruikt in netwerkomgevingen om authenticatie- en autorisatieprocessen te beheren. Deze twee functies zijn van cruciaal belang om ervoor te zorgen dat gebruikers veilig toegang kunnen krijgen tot bronnen, terwijl de juiste toegangscontroles behouden blijven. Hier is een diepere blik:

Authenticatie

LDAP is vaak de ruggengraat van gebruikersinlogsystemen. Wanneer een gebruiker probeert in te loggen op een systeem (bijvoorbeeld een webapplicatie of een bedrijfsnetwerk), worden de door hem opgegeven inloggegevens (meestal een gebruikersnaam en wachtwoord) naar de LDAP-server verzonden. De LDAP-server controleert vervolgens of de opgegeven inloggegevens overeenkomen met de gegevens die zijn opgeslagen in de directoryservice. Als de authenticatie succesvol is, verleent de server de gebruiker toegang.

Tijdens de bindbewerking in LDAP stuurt de client (zoals het apparaat van een gebruiker) de inloggegevens naar de server. De server vergelijkt deze met de directorydatabase om te verifiëren of de gebruiker bestaat en of de inloggegevens correct zijn.

Protocollen en beveiliging: De authenticatie kan worden uitgevoerd met behulp van een eenvoudige binding (gebruikersnaam en wachtwoord) of veiligere mechanismen zoals SASL (Simple Authentication and Security Layer). Veel organisaties geven er de voorkeur aan om LDAPS (LDAP over SSL) te gebruiken om de gegevensuitwisseling tijdens het authenticatieproces te coderen, waardoor gebruikersgegevens worden beschermd tegen onderschepping.

Autorisatie

Zodra een gebruiker is geverifieerd, bepaalt autorisatie tot welke bronnen hij toegang heeft en welke acties hij kan uitvoeren. LDAP-directory's slaan vaak op rollen gebaseerde informatie, gebruikersgroepen of specifieke kenmerken op die het toegangsniveau van een gebruiker tot verschillende bronnen definiëren.

Op rollen gebaseerde toegangscontrole (RBAC): LDAP ondersteunt RBAC door gebruikers te associëren met rollen of groepen (bijvoorbeeld beheerder, manager, werknemer). Wanneer een gebruiker is geverifieerd, kan het systeem groepslidmaatschappen ophalen van LDAP om te bepalen met welke bronnen of systemen de gebruiker kan communiceren. Een werknemer kan bijvoorbeeld toegang hebben tot interne documenten, terwijl een HR-beheerder mogelijk verhoogde rechten heeft om gevoelige werknemersgegevens te bekijken.

Fijnkorrelige rechten: Directory-items hebben vaak specifieke toegangscontrolekenmerken zoals ACL's (Access Control Lists), die bepalen wie specifieke gegevensitems kan lezen, wijzigen of verwijderen. Bepaalde gebruikers hebben bijvoorbeeld alleen-lezen toegang tot bepaalde delen van de directory, terwijl anderen volledige controle hebben.

Gecentraliseerde directoryservices

In grote bedrijfs- of ondernemingsomgevingen fungeert LDAP als een gecentraliseerde directoryservice voor het beheren en organiseren van grote hoeveelheden gebruikers- en brongegevens. Centralisatie biedt veel voordelen voor IT-beheer en organisatorische efficiëntie:

Uniform gebruikersbeheer:

Met LDAP kunnen organisaties alle gebruikersgerelateerde informatie in één centrale map opslaan. Dit kunnen gebruikersaccounts, e-mailadressen, contactinformatie en rollen (bijvoorbeeld functietitel, afdeling) zijn.

Wanneer nieuwe medewerkers aan boord komen, kunnen beheerders hun informatie toevoegen aan de LDAP-directory, die automatisch beschikbaar is voor andere systemen (bijvoorbeeld e-mailservers, toegangscontrolesystemen, intranetten).

Op dezelfde manier kan, wanneer medewerkers vertrekken, hun toegang snel worden ingetrokken door hun LDAP-account uit te schakelen of te verwijderen.

Beheer van hulpbronnen:

LDAP kan ook niet-gebruikersbronnen beheren, zoals netwerkprinters, bestandsshares, servers en e-maildistributielijsten. Al deze bronnen worden opgeslagen als directory-items, waarbij relevante toegangsinformatie aan elk item is gekoppeld. Dit maakt het eenvoudiger om de toegang tot gedeelde bronnen te beheren door machtigingen rechtstreeks te koppelen aan gebruikersaccounts en groepen.

Integratie met andere systemen:

Omdat LDAP een gestandaardiseerd protocol is, wordt het vaak geïntegreerd in een verscheidenheid aan andere systemen, zoals e-mailservers, bestandsbeheersystemen en VPN's. Door LDAP te integreren zorgt een organisatie ervoor dat alle systemen afhankelijk zijn van dezelfde, gecentraliseerde directory voor gebruikersinformatie, waardoor de behoefte aan dubbele of inconsistente gegevens wordt verminderd.

Eenmalige aanmelding (SSO)

LDAP is een belangrijk onderdeel bij de implementatie van Single Sign-On (SSO)-systemen. Met SSO kunnen gebruikers één keer inloggen en toegang krijgen tot meerdere applicaties zonder dat ze herhaaldelijk hun inloggegevens hoeven in te voeren. Zo past LDAP in SSO:

Authenticatie op meerdere systemen:

Met SSO authenticeren gebruikers zich één keer met een centrale authenticatieservice (vaak gebaseerd op LDAP). Deze authenticatie geeft hen toegang tot een verscheidenheid aan services en applicaties die zijn geïntegreerd met de SSO-oplossing. De gecentraliseerde gebruikersdirectory van LDAP zorgt ervoor dat gebruikersreferenties op één plek worden beheerd en dat authenticatiegegevens beschikbaar zijn voor meerdere verbonden systemen.

Hoe het werkt:

Wanneer een gebruiker zich aanmeldt bij een service die SSO ondersteunt, worden de inloggegevens geverifieerd aan de hand van de LDAP-directory. Als ze zijn geverifieerd, genereert het SSO-systeem een ​​token (vaak met behulp van protocollen zoals SAML, OAuth of OpenID Connect), dat vervolgens wordt gedeeld met andere verbonden applicaties. Zolang het token geldig blijft, hoeft de gebruiker niet voor elke dienst opnieuw te authenticeren.

Verbeterde beveiliging en gebruikerservaring:

  • Beveiliging: Door LDAP te gebruiken in SSO zorgen organisaties ervoor dat alle authenticatieverzoeken centraal en consistent worden afgehandeld, waardoor de beveiligingsrisico's die gepaard gaan met het beheer van inloggegevens op meerdere systemen kunnen worden verminderd.
  • Gemak: SSO verbetert de gebruikerservaring omdat werknemers of gebruikers slechts één set inloggegevens hoeven te onthouden voor toegang tot een breed scala aan systemen en applicaties, van e-mail tot interne databases en de cloud services.
  • LDAP en identiteitsfederatie: op LDAP gebaseerde mappen vormen vaak de ruggengraat van identiteitsfederatie-systemen, waarmee gebruikers zich kunnen authenticeren bij verschillende organisaties of domeinen. Een LDAP-directory kan bijvoorbeeld dienen als identiteitsbron voor een federatief identiteitssysteem waarin gebruikers van verschillende organisaties toegang hebben tot gedeelde bronnen met hun bestaande inloggegevens.

Hoe werkt LDAP

LDAP is een protocol dat wordt gebruikt om directory-informatie te openen en te beheren, meestal voor authenticatie en resourcebeheer. Simpel gezegd: beschouw het als een digitaal telefoonboek waarin gebruikersgegevens, zoals gebruikersnamen, wachtwoorden en machtigingen, worden opgeslagen en gemakkelijk kunnen worden gecontroleerd. LDAP wordt vaak gebruikt in organisaties om de toegang van medewerkers tot systemen en applicaties efficiënt te beheren.

Zo werkt een typisch LDAP-proces:

Klantverzoek:

Een client (gebruiker of applicatie) maakt verbinding met een LDAP-server om directorygegevens te verifiëren of op te vragen.

Bindbewerking:

De client verzendt een Bind-verzoek met een Distinguished Name (DN) en wachtwoord om te verifiëren. De server valideert de inloggegevens.

Directorybewerkingen:

Na authenticatie kan de client directorygegevens opvragen (zoeken) of wijzigen, zoals het ophalen van gebruikersgegevens, groepslidmaatschappen of toegangsrechten.

Toegangscontrole:

De LDAP-server controleert de machtigingen van de gebruiker (via toegangscontrolelijsten of rollen) om toegang tot aangevraagde bronnen te verlenen of te weigeren.

Ontbindingsbewerking:

Zodra de taken zijn voltooid, verzendt de client een Unbind-verzoek om de sessie te beëindigen.

Explore More Glossary Entries

IAM

Verbeter de beveiliging van uw organisatie op elk eindpunt – beheer digitale identiteiten en controle...

Lees meer

Geautomatiseerde inrichting

Geautomatiseerde provisioning is een superefficiënte assistent voor uw IT-taken. In plaats van handmatig instellen...

Lees meer

Eenmalige aanmelding

Single Sign-on (SSO) is een authenticatiemethode waarmee zakelijke gebruikers toegang krijgen tot meerdere...

Lees meer

Voorwaardelijke
toegang

Voorwaardelijke toegang is een moderne beveiligingsaanpak die de identiteit van gebruiker en apparaat integreert in...

Lees meer

Identiteit als
-service

Identity as a Service (IDaaS) biedt organisaties een cloudgebaseerde identiteitsoplossing die wordt beheerd door...

Lees meer

Beheer van de identiteitslevenscyclus

Identity Lifecycle Management (ILM) beheert gebruikersidentiteiten van onboarding tot offboarding, ens...

Lees meer
Get a Demo