Что такое LDAP?

Легковесный протокол доступа к каталогам, широко известный как LDAP, — это прикладной протокол, используемый для доступа, организации и управления информацией каталогов по сети. Чаще всего он используется для запроса и изменения служб каталогов, таких как Microsoft Active Directory, OpenLDAP и другие корпоративные системы каталогов. LDAP предоставляет стандартизированный способ для приложений и служб аутентификации пользователей, проверки подлинности и извлечения информации из централизованных каталогов.

Какие типичные компоненты составляют LDAP?

Дерево информации каталога (DIT)

Дерево информации каталога — это иерархическая структура, которая организует все записи в каталоге LDAP. Оно устроено как генеалогическое древо, с ветвями, представляющими отделы, регионы, пользователей, устройства и другие ресурсы. Эта структура часто отражает организацию компании, что облегчает администраторам поиск и управление данными идентификации.

Отличительное имя (DN)

Каждая запись в LDAP однозначно идентифицируется отличительным именем. DN похоже на полный адрес, который показывает, где запись находится в DIT. Оно состоит из нескольких атрибутов, таких как общее имя пользователя, организационная единица и домен. Поскольку каждое DN уникально, LDAP может надежно ссылаться на отдельные записи и аутентифицировать их в любом месте каталога.

Записи LDAP

Записи — это отдельные записи, хранящиеся в LDAP. Эти записи могут представлять учетные записи пользователей, группы, приложения, устройства, субъекты служб или общие ресурсы. Каждая запись рассматривается как объект со своим набором атрибутов, что позволяет приложениям последовательно ссылаться на информацию об идентификации.

Атрибуты

Атрибуты — это детали или свойства, хранящиеся в каждой записи. Распространенные примеры включают имя пользователя, отдел, номер телефона, адрес электронной почты и должность. Эти атрибуты помогают системам определить, как пользователь должен быть идентифицирован или какие разрешения он должен иметь в сети.

Схема

Схема определяет структуру каталога, описывая разрешенные классы объектов и атрибуты. Она гарантирует, что данные, вводимые в каталог, соответствуют согласованному форматированию, именованию и правилам. Благодаря схеме каталоги LDAP избегают дублирования полей, несовместимых типов данных и структурных несоответствий.

Ключевые элементы LDAP

Службы каталогов

LDAP взаимодействует с централизованными службами каталогов, которые хранят информацию об идентификации и ресурсах. Эти службы позволяют организациям управлять пользователями, группами и разрешениями из одного места вместо индивидуального обновления каждой системы. Такая централизация упрощает предоставление доступа пользователям, контроль доступа и деактивацию при увольнении сотрудников.

Клиент-серверная модель

LDAP работает на основе клиент-серверной архитектуры. Клиент, который может быть приложением или устройством, отправляет запросы, такие как аутентификация или поисковые запросы. Сервер LDAP обрабатывает эти запросы и отвечает требуемыми данными. Эта модель позволяет нескольким приложениям в сети использовать один и тот же источник идентификации.

Стандартизированный протокол

LDAP определяется Инженерным советом Интернета в соответствии с RFC 4511, что обеспечивает его согласованное поведение в различных системах и у разных поставщиков. Поскольку протокол стандартизирован, различные инструменты, службы и операционные системы могут надежно взаимодействовать с каталогами LDAP, уменьшая проблемы совместимости.

Иерархическая структура

Каталоги LDAP следуют древовидной структуре, которая логически организует записи на основе их положения в организации. Каждая запись идентифицируется отличительным именем, которое отражает ее место в иерархии. Эта структура позволяет эффективно искать, фильтровать и группировать пользователей, устройства и ресурсы.

Как работает LDAP?

LDAP — это протокол, используемый для доступа и управления информацией каталогов, обычно для аутентификации, авторизации и управления ресурсами. Вы можете представить его как цифровую телефонную книгу для организации, где данные пользователей, такие как имена пользователей, пароли, группы и разрешения, централизованно хранятся и могут быть быстро найдены. Компании полагаются на LDAP для управления доступом сотрудников к внутренним системам и для поддержания согласованности данных идентификации в нескольких приложениях.

Вот как работает типичный процесс LDAP:

Запрос клиента

Клиент, например пользовательское устройство или приложение, подключается к серверу LDAP через сетевой порт. Это соединение часто запускается автоматически, когда пользователь входит в систему или нуждается в доступе к ресурсу.

Операция привязки

Для подтверждения личности клиент отправляет запрос привязки с учетными данными, связанными с отличительным именем (DN). Сервер проверяет эту информацию, чтобы убедиться в легитимности клиента, прежде чем предоставить доступ.

Операции с каталогом

После аутентификации клиент может выполнять задачи каталога, такие как поиск информации о пользователях, чтение контактных данных, получение членства в группах или обновление записей каталога. Эти операции позволяют приложениям проверять разрешения и роли пользователей в режиме реального времени.

Контроль доступа

Сервер LDAP проверяет внутренние правила контроля доступа, чтобы определить, что аутентифицированный пользователь может видеть или делать. Доступ может зависеть от членства в группе, отдела или должностной роли. Пользователи с ограниченными разрешениями могут просматривать только базовые атрибуты, в то время как администраторы могут изменять или удалять записи.

Операция отвязки

Когда клиент завершает свой запрос, он отправляет запрос отвязки, чтобы закрыть соединение и завершить сеанс. Это обеспечивает эффективную и безопасную работу каталога.

LDAP предоставляет централизованный, масштабируемый способ управления идентификаторами пользователей, обеспечения контроля доступа и оптимизации аутентификации в сетевых средах. Эта согласованность помогает снизить административную нагрузку, повысить безопасность и гарантировать, что пользователи могут получать доступ к необходимым системам без задержек.

LDAP против Active Directory: Ключевое различие

Многие люди используют LDAP и Active Directory как взаимозаменяемые понятия, но они относятся к двум разным вещам. Они работают вместе, но выполняют разные роли.

Active Directory — это служба каталогов Microsoft, используемая для организации ИТ-активов, таких как пользователи, компьютеры, принтеры, группы и политики. Она хранит информацию об идентификации и управляет аутентификацией в средах Windows.

LDAP — это язык или протокол, используемый для доступа и запроса каталогов, таких как Active Directory. LDAP также может взаимодействовать с другими системами, включая каталоги на базе Linux, OpenLDAP или пользовательские хранилища идентификации. LDAP является независимым от поставщика, в то время как Active Directory является проприетарным продуктом Microsoft.

Короче говоря, Active Directory — это база данных каталогов, а LDAP — один из протоколов, используемых для взаимодействия с ней. Они дополняют друг друга, а не конкурируют.

Наиболее известные варианты использования LDAP

Аутентификация и авторизация

LDAP выступает в качестве центрального источника аутентификации. Когда пользователи входят в сеть или приложение, их учетные данные проверяются по каталогу. Если операция привязки успешна, доступ предоставляется. Для более надежной защиты организации могут использовать SASL или LDAPS для шифрования данных при передаче.

После аутентификации LDAP определяет, к каким ресурсам пользователь может получить доступ. Группы, роли и атрибуты определяют, какие разрешения применяются, поддерживая ролевой контроль доступа. Администраторы могут назначать права на чтение, запись или ограниченные привилегии в зависимости от записи в каталоге.

Централизованные службы каталогов

В крупных предприятиях LDAP объединяет все пользовательские данные в единый управляемый каталог. Атрибуты пользователя, такие как должность, отдел, электронная почта и членство в группах, хранятся в одном месте. Когда сотрудник приходит или уходит, администраторы могут мгновенно предоставить или отозвать доступ. Эта централизация уменьшает дублирование и обеспечивает согласованность между системами.

LDAP также может управлять сетевыми ресурсами, такими как принтеры, общие диски, серверы и списки рассылки. Связывание разрешений доступа непосредственно с записями LDAP упрощает управление ресурсами.

Поскольку LDAP стандартизирован, он легко интегрируется с почтовыми серверами, VPN, инструментами управления файлами и многими корпоративными системами. Это устраняет разрозненность данных и делает управление идентификацией предсказуемым.

Единый вход (SSO)

LDAP часто служит основным источником идентификации для решений единого входа. С помощью SSO пользователи аутентифицируются один раз и беспрепятственно получают доступ к нескольким приложениям без повторного ввода учетных данных.

Когда пользователь входит в систему, LDAP проверяет его личность. Затем поставщик SSO выдает ограниченный по времени токен, который могут принимать доверенные приложения. Такие технологии, как SAML или OAuth, поддерживают этот процесс, в то время как LDAP предоставляет данные идентификации за кулисами.

Этот подход повышает безопасность, снижает утомляемость от паролей и улучшает пользовательский опыт в нескольких приложениях.

Каталоги LDAP также часто используются в федерации идентификации, которая позволяет пользователям из разных организаций безопасно получать доступ к общим системам, используя существующие учетные данные.

Представляем Scalefusion OneIdP

Scalefusion OneIdP — это современное облачное решение для управления идентификацией и доступом, созданное для предприятий, которым нужна как простота, так и надежность. В отличие от традиционных инструментов IAM, OneIdP легко интегрируется с Unified Endpoint Management (UEM), предоставляя ИТ-командам единую платформу для управления идентификаторами пользователей, защиты устройств и обеспечения соответствия требованиям.

Благодаря встроенному единому входу (SSO) пользователи могут безопасно получать доступ ко всем своим рабочим приложениям с помощью одного входа, в то время как ИТ-отдел применяет строгие политики аутентификации. Это повышает безопасность, устраняет усталость от входа в систему и создает бесперебойный рабочий процесс.

Объединяя IAM, SSO и UEM, OneIdP проверяет как пользователя, так и устройство перед предоставлением доступа. Это снижает риски, оптимизирует ИТ-операции и упрощает управление настольными компьютерами, ноутбуками и мобильными устройствами.

Как OneIdP работает с LDAP?

Scalefusion OneIdP расширяет ценность LDAP, связывая традиционные службы каталогов с современными требованиями облачной идентификации. Он помогает организациям унифицировать аутентификацию, оптимизировать доступ и модернизировать безопасность без замены существующей инфраструктуры. Вот как OneIdP работает вместе с LDAP для улучшения управления идентификацией и доступом:

Интеграция с локальным AD

Подключите существующий локальный Active Directory к Scalefusion OneIdP, чтобы включить современные возможности федеративного входа без реструктуризации внутренних контроллеров домена. OneIdP применяет облачные проверки аутентификации, такие как MFA или контекстные политики, при этом по-прежнему используя ваш локальный AD в качестве основного источника идентификации. Это позволяет организациям постепенно внедрять более надежную безопасность, не нарушая повседневные рабочие процессы.

Использование LDAP или пользовательских источников идентификации

Scalefusion OneIdP интегрируется с несколькими LDAP-совместимыми каталогами, включая сторонние или специально созданные хранилища идентификации. Это дает вам свободу поддерживать устаревшие среды, консолидируя логику аутентификации в облаке. Вместо ручного управления несколькими разрозненными идентификаторами, OneIdP централизует контроль, видимость и применение политик, уменьшая сложность в распределенных системах.

Включить беспрепятственный вход из локальных AD

Сотрудники могут продолжать входить в систему со своими привычными именами пользователей и паролями, в то время как OneIdP федеративно передает эти учетные данные облачным приложениям, платформам SaaS и удаленным службам. Это обеспечивает более плавное внедрение современных приложений и инициатив гибридной работы. ИТ-команды могут предоставлять согласованный доступ к устройствам и местоположениям, не заставляя пользователей управлять несколькими учетными данными.

Поддерживать актуальность идентификаторов и доступа

Записи каталога, атрибуты пользователей и членство в группах автоматически синхронизируются между LDAP и OneIdP. Когда сотрудники приходят, меняют роли или уходят из компании, эти обновления мгновенно распространяются на подключенные приложения. Это предотвращает появление "осиротевших" учетных записей, минимизирует расхождения в доступе и устраняет необходимость в повторяющихся задачах ручного предоставления доступа.

Вместе LDAP и Scalefusion OneIdP обеспечивают унифицированный опыт управления идентификацией, который поддерживает гибридные среды, улучшает состояние безопасности и упрощает управление жизненным циклом пользователей.

Посмотрите, как OneIdP сочетает интеграцию каталогов с безопасностью нулевого доверия.

Explore more glossary entries

IAM

Empower your organization's security at every endpoint — manage digital identities and control user access to critica...

Читать далее

Access Management

Access Management streamlines operations by unifying authentication, authorization, and auditing in a single solution...

Читать далее

Single Sign On

Single Sign-on (SSO) is an authentication method allowing enterprise users to access multiple applications and websit...

Читать далее
Get a Demo