Что такое ЛДАП?

Облегченный протокол доступа к каталогу или более известный как LDAP — это прикладной протокол, используемый для доступа к информации каталога и управления ею по сети. В основном он используется для запроса и изменения служб каталогов, таких как Microsoft Active Directory, OpenLDAP и других систем каталогов.

Каковы типичные компоненты, входящие в состав LDAP?

Информационное дерево каталога (DIT)

Это иерархическая структура каталога, в которой упорядочены такие записи, как пользователи, группы и ресурсы.

Отличительное имя (DN)

Уникальный идентификатор для каждой записи в каталоге, состоящий из различных атрибутов, таких как имя пользователя, роль и домен.

Записи LDAP

Это отдельные записи в каталоге, например учетные данные пользователя или контактные данные.

Атрибуты

Это свойства записи (например, имя, адрес электронной почты, номер телефона).

Схема

Набор правил, определяющий типы данных, которые могут храниться в каталоге, и их отношения.

Ключевые элементы LDAP

Службы каталогов

LDAP используется для взаимодействия с каталогами, в которых хранится такая информация, как учетные данные пользователя, организационные структуры и другие сетевые ресурсы.

Модель клиент-сервер

LDAP следует архитектуре клиент-сервер, где клиент отправляет запросы или запросы на сервер LDAP, который отвечает запрошенными данными.

Стандартизированный протокол

Определенный IETF (Интернет-инженерной группой) в RFC 4511, он предназначен для эффективного запроса и извлечения данных из каталога.

Иерархическая структура

В каталогах LDAP используется древовидная иерархическая структура, часто представляющая домен организации, где каждая запись уникально идентифицируется отличительным именем (DN).

Наиболее известные варианты использования LDAP

Аутентификация и авторизация:

LDAP обычно используется в сетевых средах для управления процессами аутентификации и авторизации. Эти две функции имеют решающее значение для обеспечения безопасного доступа пользователей к ресурсам при сохранении надлежащего контроля доступа. Вот более глубокий взгляд:

Аутентификация

LDAP часто является основой систем входа пользователей. Когда пользователь пытается войти в систему (например, в веб-приложение или в корпоративную сеть), предоставленные им учетные данные (обычно имя пользователя и пароль) отправляются на сервер LDAP. Затем сервер LDAP проверяет, соответствуют ли предоставленные учетные данные тем, которые хранятся в службе каталогов. Если аутентификация прошла успешно, сервер предоставляет пользователю доступ.

Во время операции привязки в LDAP клиент (например, устройство пользователя) отправляет учетные данные на сервер. Сервер сверяет их с базой данных каталога, чтобы проверить, существует ли пользователь и верны ли учетные данные.

Протоколы и безопасность: Аутентификация может выполняться с использованием простой привязки (имя пользователя и пароль) или более безопасных механизмов, таких как SASL (простой уровень аутентификации и безопасности). Многие организации предпочитают использовать LDAPS (LDAP через SSL) для шифрования обмена данными во время процесса аутентификации, защищая учетные данные пользователя от перехвата.

Авторизация

После аутентификации пользователя авторизация определяет, к каким ресурсам он может получить доступ и какие действия он может выполнять. В каталогах LDAP часто хранится информация на основе ролей, группы пользователей или определенные атрибуты, которые определяют уровень доступа пользователя к различным ресурсам.

Управление доступом на основе ролей (RBAC): LDAP поддерживает RBAC, связывая пользователей с ролями или группами (например, администратор, менеджер, сотрудник). Когда пользователь аутентифицирован, система может получить членство в группах из LDAP, чтобы определить, с какими ресурсами или системами может взаимодействовать пользователь. Например, сотрудник может иметь доступ к внутренним документам, а администратор отдела кадров может иметь повышенные разрешения для просмотра конфиденциальных данных сотрудников.

Детальные разрешения: Записи каталога часто имеют определенные атрибуты управления доступом, такие как ACL (списки управления доступом), которые определяют, кто может читать, изменять или удалять определенные записи данных. Например, некоторые пользователи могут иметь доступ только для чтения к определенным частям каталога, в то время как другие могут иметь полный доступ.

Централизованные службы каталогов

В крупных корпоративных средах LDAP служит централизованной службой каталогов для управления и организации больших объемов данных пользователей и ресурсов. Централизация предлагает множество преимуществ для ИТ-администрирования и организационной эффективности:

Единое управление пользователями:

LDAP позволяет организациям хранить всю информацию о пользователях в одном центральном каталоге. Сюда могут входить учетные записи пользователей, адреса электронной почты, контактная информация и роли (например, должность, отдел).

Когда новые сотрудники присоединяются, администраторы могут добавлять их информацию в каталог LDAP, который автоматически становится доступным для других систем (например, серверов электронной почты, систем контроля доступа, интранетов).

Аналогично, когда сотрудники уходят, их доступ можно быстро лишить, отключив или удалив их учетную запись LDAP.

Управление ресурсами:

LDAP также может управлять непользовательскими ресурсами, такими как сетевые принтеры, общие файловые ресурсы, серверы и списки рассылки электронной почты. Все эти ресурсы хранятся в виде записей каталога, к каждому из которых привязана соответствующая информация о доступе. Это упрощает управление доступом к общим ресурсам за счет прямого связывания разрешений с учетными записями пользователей и группами.

Интеграция с другими системами:

Поскольку LDAP является стандартизированным протоколом, он обычно интегрируется во множество других систем, таких как серверы электронной почты, системы управления файлами и VPN. Интегрируя LDAP, организация гарантирует, что все системы будут использовать один и тот же централизованный каталог для хранения пользовательской информации, что снижает потребность в дублирующихся или противоречивых данных.

Единый вход (SSO)

LDAP — ключевой компонент при внедрении систем единого входа (SSO). Единый вход позволяет пользователям войти в систему один раз и получить доступ к нескольким приложениям без необходимости многократного ввода учетных данных. Вот как LDAP вписывается в единый вход:

Аутентификация в нескольких системах:

При использовании единого входа пользователи проходят аутентификацию один раз с помощью центральной службы аутентификации (часто на основе LDAP). Эта аутентификация предоставляет им доступ к различным службам и приложениям, интегрированным с решением единого входа. Централизованный каталог пользователей LDAP гарантирует, что учетные данные пользователей управляются в одном месте, а данные аутентификации доступны множеству подключенных систем.

Как это работает:

Когда пользователь входит в службу с поддержкой единого входа, его учетные данные проверяются по каталогу LDAP. Если они аутентифицированы, система единого входа генерирует токен (часто с использованием таких протоколов, как SAML, OAuth или OpenID Connect), который затем передается другим подключенным приложениям. Пока токен остается действительным, пользователю не нужно повторно проходить аутентификацию для каждой службы.

Улучшенная безопасность и удобство использования:

  • Безопасность. Используя LDAP в системе единого входа, организации гарантируют, что все запросы на аутентификацию обрабатываются централизованно и последовательно, что может снизить риски безопасности, связанные с управлением учетными данными в нескольких системах.
  • Удобство: Система единого входа улучшает взаимодействие с пользователем, поскольку сотрудникам или пользователям нужно запомнить только один набор учетных данных для доступа к широкому спектру систем и приложений, от электронной почты до внутренних баз данных и облачные сервисы.
  • LDAP и федерация удостоверений. Каталоги на основе LDAP часто составляют основу систем федерации удостоверений, которые позволяют пользователям проходить аутентификацию в разных организациях или доменах. Например, каталог LDAP может служить источником удостоверений для федеративной системы удостоверений, где пользователи из разных организаций могут получать доступ к общим ресурсам, используя свои существующие учетные данные.

Как работает LDAP

LDAP — это протокол, используемый для доступа к информации каталога и управления ею, обычно для аутентификации и управления ресурсами. Проще говоря, думайте о нем как о цифровой телефонной книге, в которой данные пользователя, такие как имена пользователей, пароли и разрешения, хранятся и легко проверяются. LDAP обычно используется в организациях для эффективного управления доступом сотрудников к системам и приложениям.

Вот как работает типичный процесс LDAP:

Запрос клиента:

Клиент (пользователь или приложение) подключается к серверу LDAP для аутентификации или запроса данных каталога.

Операция привязки:

Клиент отправляет запрос Bind с отличительным именем (DN) и паролем для аутентификации. Сервер проверяет учетные данные.

Операции с каталогом:

После аутентификации клиент может запрашивать (искать) или изменять данные каталога, например получать сведения о пользователе, членстве в группах или разрешениях доступа.

Контроль доступа:

Сервер LDAP проверяет разрешения пользователя (с помощью списков управления доступом или ролей), чтобы предоставить или запретить доступ к запрошенным ресурсам.

Операция отмены привязки:

После выполнения задач клиент отправляет запрос на отмену привязки для завершения сеанса.

Explore More Glossary Entries

IAM

Усильте безопасность вашей организации на каждой конечной точке — управляйте цифровыми удостоверениями и контролируйте...

Читать далее

Автоматизированная подготовка

Автоматизированная подготовка — это сверхэффективный помощник в решении ваших ИТ-задач. Вместо того, чтобы вручную устанавливать...

Читать далее

Единый вход

Единый вход (SSO) — это метод аутентификации, позволяющий корпоративным пользователям получать доступ к нескольким...

Читать далее

Условный
доступ

Условный доступ — это современный подход к обеспечению безопасности, который объединяет идентификацию пользователя и устройства в...

Читать далее

Идентификация как услуга

Идентификация как услуга (IDaaS) предлагает организациям облачное решение для идентификации, управляемое с...

Читать далее

Управление жизненным циклом удостоверений

Identity Lifecycle Management (ILM) управляет удостоверениями пользователей от входа до отключения, т.е.

Читать далее
Get a Demo