Co to jest LDAP?

Lightweight Directory Access Protocol, powszechnie znany jako LDAP, to protokół aplikacyjny używany do dostępu, organizacji i zarządzania informacjami katalogowymi w sieci. Najczęściej jest wykorzystywany do wysyłania zapytań i modyfikowania usług katalogowych, takich jak Microsoft Active Directory, OpenLDAP i inne korporacyjne systemy katalogowe. LDAP zapewnia ustandaryzowany sposób, w jaki aplikacje i usługi mogą uwierzytelniać użytkowników, weryfikować tożsamości i pobierać informacje ze scentralizowanych katalogów.

Jakie są typowe komponenty składające się na LDAP?

Drzewo Informacji Katalogowej (DIT)

Drzewo Informacji Katalogowej to hierarchiczna struktura, która organizuje wszystkie wpisy w katalogu LDAP. Jest ona ułożona jak drzewo genealogiczne, z gałęziami reprezentującymi działy, regiony, użytkowników, urządzenia i inne zasoby. Struktura ta często odzwierciedla układ organizacji, ułatwiając administratorom lokalizowanie i zarządzanie danymi tożsamości.

Nazwa wyróżniająca (DN)

Każdy wpis w LDAP jest unikalnie identyfikowany przez Nazwę Wyróżniającą. DN jest jak pełny adres, który pokazuje, gdzie wpis znajduje się w DIT. Składa się z wielu atrybutów, takich jak wspólna nazwa użytkownika, jednostka organizacyjna i domena. Ponieważ każda DN jest unikalna, LDAP może niezawodnie odwoływać się i uwierzytelniać poszczególne wpisy w dowolnym miejscu katalogu.

Wpisy LDAP

Wpisy to indywidualne rekordy przechowywane w LDAP. Rekordy te mogą reprezentować konta użytkowników, grupy, aplikacje, urządzenia, podmioty usługowe lub zasoby współdzielone. Każdy wpis jest traktowany jako obiekt z własnym zestawem atrybutów, co pozwala aplikacjom na spójne odwoływanie się do informacji o tożsamości.

Atrybuty

Atrybuty to szczegóły lub właściwości przechowywane w każdym wpisie. Typowe przykłady to nazwa użytkownika, dział, numer telefonu, adres e-mail i stanowisko. Atrybuty te pomagają systemom określić, w jaki sposób użytkownik powinien być identyfikowany lub jakie uprawnienia powinien posiadać w sieci.

Schemat

Schemat definiuje strukturę katalogu, określając dozwolone klasy obiektów i atrybuty. Zapewnia on, że dane wprowadzane do katalogu są zgodne ze spójnym formatowaniem, nazewnictwem i regułami. Dzięki schematowi katalogi LDAP unikają zduplikowanych pól, niekompatybilnych typów danych i niespójności strukturalnych.

Kluczowe elementy LDAP

Usługi katalogowe

LDAP współdziała ze scentralizowanymi usługami katalogowymi, które przechowują informacje o tożsamościach i zasobach. Usługi te pozwalają organizacjom zarządzać użytkownikami, grupami i uprawnieniami z jednej lokalizacji, zamiast aktualizować każdy system indywidualnie. Ta centralizacja upraszcza udostępnianie użytkowników, kontrolę dostępu i dezaktywację, gdy pracownicy odchodzą.

Model klient-serwer

LDAP działa w oparciu o architekturę klient-serwer. Klient, którym może być aplikacja lub urządzenie, wysyła żądania, takie jak uwierzytelnianie lub zapytania wyszukiwania. Serwer LDAP przetwarza te żądania i odpowiada wymaganymi danymi. Ten model pozwala wielu aplikacjom w sieci korzystać z tego samego źródła tożsamości.

Standaryzowany protokół

LDAP jest zdefiniowany przez Internet Engineering Task Force w dokumencie RFC 4511, co zapewnia jego spójne działanie w różnych systemach i u różnych dostawców. Ponieważ protokół jest standaryzowany, różne narzędzia, usługi i systemy operacyjne mogą niezawodnie komunikować się z katalogami LDAP, redukując problemy z kompatybilnością.

Struktura hierarchiczna

Katalogi LDAP mają strukturę drzewiastą, która logicznie organizuje wpisy na podstawie ich pozycji w organizacji. Każdy wpis jest identyfikowany przez Nazwę Wyróżniającą, która odzwierciedla jego miejsce w hierarchii. Struktura ta pozwala na efektywne wyszukiwanie, filtrowanie i grupowanie użytkowników, urządzeń i zasobów.

Jak działa LDAP?

LDAP to protokół używany do dostępu i zarządzania informacjami katalogowymi, zazwyczaj do uwierzytelniania, autoryzacji i zarządzania zasobami. Można go sobie wyobrazić jako cyfrową książkę telefoniczną dla organizacji, gdzie dane użytkowników, takie jak nazwy użytkowników, hasła, grupy i uprawnienia, są centralnie przechowywane i mogą być szybko wyszukiwane. Firmy polegają na LDAP w zarządzaniu dostępem pracowników do wewnętrznych systemów i utrzymywaniu spójności danych tożsamości w wielu aplikacjach.

Oto jak działa typowy proces LDAP:

Żądanie klienta

Klient, taki jak urządzenie użytkownika lub aplikacja, łączy się z serwerem LDAP przez port sieciowy. To połączenie jest często wyzwalane automatycznie, gdy użytkownik loguje się lub potrzebuje dostępu do zasobu.

Operacja wiązania (Bind)

Aby udowodnić tożsamość, klient wysyła żądanie Bind z poświadczeniami powiązanymi z Nazwą Wyróżniającą (DN). Serwer weryfikuje te informacje, aby upewnić się, że klient jest legalny, zanim udzieli dostępu.

Operacje katalogowe

Po uwierzytelnieniu klient może wykonywać zadania katalogowe, takie jak wyszukiwanie informacji o użytkowniku, odczytywanie danych kontaktowych, pobieranie członkostwa w grupach lub aktualizowanie wpisów katalogowych. Operacje te pozwalają aplikacjom weryfikować uprawnienia i role użytkowników w czasie rzeczywistym.

Kontrola dostępu

Serwer LDAP sprawdza wewnętrzne reguły kontroli dostępu, aby określić, co uwierzytelniony użytkownik może zobaczyć lub zrobić. Dostęp może zależeć od członkostwa w grupie, działu lub roli zawodowej. Użytkownicy z ograniczonymi uprawnieniami mogą przeglądać tylko podstawowe atrybuty, podczas gdy administratorzy mogą modyfikować lub usuwać wpisy.

Operacja odwiązania (Unbind)

Gdy klient zakończy swoje żądanie, wysyła żądanie Unbind, aby zamknąć połączenie i zakończyć sesję. Zapewnia to wydajność i bezpieczeństwo katalogu.

LDAP zapewnia scentralizowany, skalowalny sposób zarządzania tożsamościami użytkowników, egzekwowania kontroli dostępu i usprawniania uwierzytelniania w środowiskach sieciowych. Ta spójność pomaga zmniejszyć obciążenie administracyjne, poprawić bezpieczeństwo i zapewnić użytkownikom dostęp do potrzebnych systemów bez opóźnień.

LDAP a Active Directory: Kluczowa różnica

Wiele osób używa LDAP i Active Directory zamiennie, ale odnoszą się one do dwóch różnych rzeczy. Współpracują ze sobą, ale pełnią różne role.

Active Directory to usługa katalogowa firmy Microsoft używana do organizowania zasobów IT, takich jak użytkownicy, komputery, drukarki, grupy i zasady. Przechowuje informacje o tożsamości i zarządza uwierzytelnianiem w środowiskach Windows.

LDAP to język lub protokół używany do dostępu i wysyłania zapytań do katalogów, takich jak Active Directory. LDAP może również komunikować się z innymi systemami, w tym z katalogami opartymi na systemie Linux, OpenLDAP lub niestandardowymi magazynami tożsamości. LDAP jest niezależny od dostawcy, podczas gdy Active Directory jest własnością firmy Microsoft.

Krótko mówiąc, Active Directory to baza danych katalogowa, a LDAP to jeden z protokołów używanych do interakcji z nią. Są one komplementarne, a nie konkurencyjne.

Najbardziej znane przypadki użycia LDAP

Uwierzytelnianie i autoryzacja

LDAP działa jako centralne źródło uwierzytelniania. Gdy użytkownicy logują się do sieci lub aplikacji, ich poświadczenia są weryfikowane w katalogu. Jeśli operacja wiązania zakończy się pomyślnie, dostęp zostaje udzielony. Dla silniejszej ochrony organizacje mogą używać SASL lub LDAPS do szyfrowania danych w transporcie.

Po uwierzytelnieniu LDAP określa, do jakich zasobów użytkownik może uzyskać dostęp. Grupy, role i atrybuty definiują, które uprawnienia mają zastosowanie, wspierając kontrolę dostępu opartą na rolach. Administratorzy mogą przypisywać uprawnienia do odczytu, zapisu lub ograniczone, w zależności od wpisu w katalogu.

Scentralizowane usługi katalogowe

W dużych przedsiębiorstwach LDAP gromadzi wszystkie dane użytkowników w jednym zarządzanym katalogu. Atrybuty użytkowników, takie jak stanowisko, dział, e-mail i członkostwo w grupie, są przechowywane w jednym miejscu. Gdy pracownik dołącza lub odchodzi, administratorzy mogą natychmiast wdrożyć lub cofnąć dostęp. Ta centralizacja zmniejsza duplikację i zapewnia spójność w systemach.

LDAP może również zarządzać zasobami sieciowymi, takimi jak drukarki, udostępnione dyski, serwery i listy e-mail. Powiązanie uprawnień dostępu bezpośrednio z wpisami LDAP upraszcza zarządzanie zasobami.

Ponieważ LDAP jest standaryzowany, łatwo integruje się z serwerami poczty e-mail, sieciami VPN, narzędziami do zarządzania plikami i wieloma systemami klasy korporacyjnej. Eliminuje to silosy danych i sprawia, że zarządzanie tożsamościami jest przewidywalne.

Jednokrotne logowanie (SSO)

LDAP często służy jako podstawowe źródło tożsamości dla rozwiązań Single Sign-On. Dzięki SSO użytkownicy uwierzytelniają się raz i bezproblemowo uzyskują dostęp do wielu aplikacji bez wielokrotnego wprowadzania poświadczeń.

Gdy użytkownik loguje się, LDAP weryfikuje jego tożsamość. Następnie dostawca SSO wydaje token ograniczony czasowo, który mogą zaakceptować zaufane aplikacje. Technologie takie jak SAML lub OAuth wspierają to doświadczenie, podczas gdy LDAP dostarcza dane tożsamości w tle.

Takie podejście wzmacnia bezpieczeństwo, zmniejsza zmęczenie hasłami i poprawia doświadczenie użytkownika w wielu aplikacjach.

Katalogi LDAP są również często używane w federacji tożsamości, która pozwala użytkownikom z różnych organizacji bezpiecznie uzyskiwać dostęp do współdzielonych systemów za pomocą istniejących poświadczeń.

Przedstawiamy Scalefusion OneIdP

Scalefusion OneIdP to nowoczesne, oparte na chmurze rozwiązanie do zarządzania tożsamością i dostępem, stworzone dla przedsiębiorstw, które pragną zarówno prostoty, jak i siły. W przeciwieństwie do tradycyjnych narzędzi IAM, OneIdP bezproblemowo integruje się z Unified Endpoint Management (UEM), dając zespołom IT jedną platformę do zarządzania tożsamościami użytkowników, zabezpieczania urządzeń i egzekwowania zgodności.

Dzięki wbudowanemu Single Sign-On (SSO) użytkownicy mogą bezpiecznie uzyskiwać dostęp do wszystkich swoich aplikacji służbowych za pomocą jednego logowania, podczas gdy IT stosuje silne zasady uwierzytelniania. Poprawia to bezpieczeństwo, eliminuje zmęczenie logowaniem i tworzy płynne doświadczenie pracy.

Poprzez ujednolicenie IAM, SSO i UEM, OneIdP weryfikuje zarówno użytkownika, jak i urządzenie przed udzieleniem dostępu. Zmniejsza to ryzyko, usprawnia operacje IT i upraszcza zarządzanie na komputerach stacjonarnych, laptopach i urządzeniach mobilnych.

Jak OneIdP współpracuje z LDAP?

Scalefusion OneIdP rozszerza wartość LDAP, łącząc tradycyjne usługi katalogowe z nowoczesnymi wymaganiami dotyczącymi tożsamości w chmurze. Pomaga organizacjom ujednolicić uwierzytelnianie, usprawnić dostęp i zmodernizować bezpieczeństwo bez wymiany istniejącej infrastruktury. Oto jak OneIdP współpracuje z LDAP, aby poprawić zarządzanie tożsamością i dostępem:

Integracja z lokalnym AD

Połącz swój istniejący lokalny Active Directory z Scalefusion OneIdP, aby umożliwić nowoczesne, sfederowane możliwości logowania bez restrukturyzacji wewnętrznych kontrolerów domeny. OneIdP stosuje oparte na chmurze kontrole uwierzytelniania, takie jak MFA lub zasady kontekstowe, jednocześnie honorując lokalny AD jako podstawowe źródło tożsamości. Pozwala to organizacjom stopniowo wprowadzać silniejsze zabezpieczenia, nie zakłócając codziennych przepływów pracy.

Użyj LDAP lub niestandardowych źródeł tożsamości

Scalefusion OneIdP integruje się z wieloma katalogami zgodnymi z LDAP, w tym z zewnętrznymi lub niestandardowymi magazynami tożsamości. Daje to swobodę utrzymania starszych środowisk przy jednoczesnej konsolidacji logiki uwierzytelniania w chmurze. Zamiast ręcznie zarządzać wieloma silosami tożsamości, OneIdP centralizuje kontrolę, widoczność i egzekwowanie zasad, zmniejszając złożoność w rozproszonych systemach.

Włącz bezproblemowe logowanie z lokalnych AD

Pracownicy mogą kontynuować logowanie za pomocą swoich znanych nazw użytkowników i haseł, podczas gdy OneIdP federuje te poświadczenia do aplikacji chmurowych, platform SaaS i usług zdalnych. Zapewnia to płynniejsze wdrażanie nowoczesnych aplikacji i inicjatyw pracy hybrydowej. Zespoły IT mogą zapewnić spójne doświadczenia dostępu na różnych urządzeniach i w różnych lokalizacjach, nie zmuszając użytkowników do zarządzania wieloma poświadczeniami.

Utrzymuj aktualność tożsamości i dostępu

Wpisy katalogowe, atrybuty użytkowników i członkostwo w grupach synchronizują się automatycznie między LDAP a OneIdP. Gdy pracownicy dołączają, zmieniają role lub odchodzą z firmy, te aktualizacje natychmiast propagują się w połączonych aplikacjach. Zapobiega to osieroconym kontom, minimalizuje dryf dostępu i eliminuje potrzebę powtarzających się ręcznych zadań provisioningowych.

Razem, LDAP i Scalefusion OneIdP zapewniają ujednolicone doświadczenie tożsamości, które wspiera środowiska hybrydowe, poprawia postawę bezpieczeństwa i upraszcza zarządzanie cyklem życia użytkownika.

Zobacz, jak OneIdP łączy integrację katalogów z bezpieczeństwem zero trust.

Explore more glossary entries

IAM

Empower your organization's security at every endpoint — manage digital identities and control user access to critica...

Czytaj więcej

Access Management

Access Management streamlines operations by unifying authentication, authorization, and auditing in a single solution...

Czytaj więcej

Single Sign On

Single Sign-on (SSO) is an authentication method allowing enterprise users to access multiple applications and websit...

Czytaj więcej
Zamów demo