大家好,感谢邀请,今天来为大家分享一下技术百科| LDAP的问题,以及和的一些困惑,大家要是还不太明白的话,也没有关系,因为接下来将为大家分享,希望可以帮助到大家,解决大家的问题,下面就开始吧!
LDAP 是目录访问协议(DAP) 的“轻量级”版本,它是Web 目录服务标准X.500 的一部分。
LDAP服务一般存储用户信息、用户认证信息、组、用户成员等信息,作为用户信息的中心仓库,通常用于用户认证和授权。可以想象,LDAP是一个支持客户端应用程序使用LDAP协议进行通信的数据存储,包括目录和协议两个方面。
LDAP 的常见用途是为身份验证—— 提供一个中央位置,这意味着它存储用户名和密码。然后,LDAP 可以用于不同的应用程序或服务,以通过插件对用户进行身份验证。例如,LDAP 可与Docker、Jenkins、Kubernetes、Open VPN 和Linux Samba 服务器一起使用来验证用户名和密码。系统管理员还可以使用LDAP 单点登录来控制对LDAP 数据库的访问。
除此之外,LDAP 还可用于向目录服务器数据库添加操作、验证或绑定会话、删除LDAP 条目、使用不同命令搜索和比较条目、修改现有条目、扩展条目、放弃请求或取消绑定操作。
LDAP 目录结构
LDAP 目录具有由一个或多个条目组成的层次树结构,这些条目通常代表现实世界的条目,例如组织、用户等。例如,对于企业来说,目录的根(顶层)树可以代表组织本身,子条目可以是组织、业务单位、位置等。这些子条目可以支持代表单个资源(例如用户)的更多条目。组等,如下图所示:
二、Where (场景构建)
我们创建一个真实的目录,方便理解。数据使用某学校,如下图:
在最顶层可以看到一个dc=hogwarts,dc=com,用它来代表整个学校,它有一个子条目,代表一个组织单位ou=users,它有很多子条目,比如cn=triddle 代表学生。上图中,我们可以忽略顶级条目ou=config、ou=schema、ou=system,因为它们与该目录自身的schema 和config 相关,这些来自安装后的默认配置。
条目:每个对象在目录中称为LDAP 条目,例如:ou=users、cn=triddle。
属性:每个条目通常具有一个或多个用于描述对象的属性,例如姓氏、名字、电子邮件地址、业务单位等。
LDAP 规范定义了标准属性设置,例如cn、sn、mail、objectClass 等。对于我们的示例,让我们以上面描述中的用户Tom Riddle 为例。以下是该用户的属性:
dn: cn=triddle, ou=users, dc=hogwarts, dc=comobjectClass: OrganizationPersonobjectClass: personobjectClass: inetOrgPersonobjectClass: topcn: tridlesn: RiddledisplayName: Tom RiddlegivenName: Tommail: Tom.Riddle@ hogwarts .eduuid: 20007userPassword: SHA 哈希密码如您所见,它包含一些基本的个人信息和用户的密码。可分辨名称或DN:为了标识LDAP 中的条目,我们使用可分辨名称或DN。该DN 在目录中全局唯一。它的值是对象在目录树中的位置。它可以“连接”到当前的项目名称,“添加”到从其父节点一直到顶部(根)节点的项目。对于上面列出的用户Tom Riddle,他的DN 为:
‘cn=triddle’ + ‘ou=users’ + ‘dc=hogwarts, dc=com’DN: cn=triddle, ou=users, dc=hogwarts, dc=com。用户认证基于LDAP。身份验证还需要用户名和密码。在本例描述中,用户名是LDAP 中的DN。因此,假设用户Tom Riddle的密码是123456,您将使用以下方法来成功验证:
username: cn=triddle, ou=users, dc=hogwarts, dc=compassword: 123456
三、How (问题解决)
是不是很简单?开启后可以使用LDAP协议来管理用户,功能已经集成,如认证、过滤、添加、删除、修改、查询等。常见的搜索dn地址数据结构如下:
我们以查询函数为例,如下所示:
-H LDAP 服务器URI,包括地址和端口,所有用户都是这个地址-D 绑定dn,指定服务器用于验证您身份的专有名称-w 用户池密码-LLL 指定以LDIF 格式输出,不带注释和版本- b base dn,如果要搜索的服务器需要指定搜索起点,则必须使用该参数,否则该参数可选-x simpleauthentication
关于 Authing
Authing不仅是客户的倡导者,更是客户的产品专家和战略顾问,是值得信赖的合作伙伴。我们提供全球身份专家团队,24/7,在线或通过电话。 Authing 的帮助中心提供最新的技术知识库、业务案例以及与同行和Authing 专家联系的机会。无论您何时需要我们,Authing 的支持团队总是能快速响应。
2022年,Authing将秉承致力于客户成功的初心,助力驱动客户重要业务,为实现身份互联、打破数据孤岛而不懈努力。
原创文章,作者:小su,如若转载,请注明出处:https://www.sudun.com/ask/137027.html
用户评论
笑叹★尘世美
之前一直没太理解LDAP是什么,看了这篇博客终于明白了!原来它是用来管理用户和权限的地方,像是一个中央数据库吧,各应用程序都可以访问它来获取用户身份信息等。感觉好多公司现在都用啊!
有17位网友表示赞同!
看我发功喷飞你
讲得真清晰!之前在公司用过LDAP,感觉确实挺方便的权限管理,不用各个系统都设置一遍。就是有时候遇到复杂的情况配置还是有点难度……
有7位网友表示赞同!
隔壁阿不都
我做的是前端开发,对LDAP没有实质接触过,这篇文章让我稍微了解了一下它的作用和原理。学习一下相关技术栈以后希望能实战一把!
有15位网友表示赞同!
夏日倾情
我一直觉得IT技术总是那么枯燥… 这篇博客却很轻松易懂,把LDAP的概念解释得清楚明白,还能结合生活中常见的例子,真是太棒了!
有7位网友表示赞同!
我就是这样一个人
我对安全问题比较敏感,这篇博客介绍的LDAP安全性措施让我感觉很有保障。而且它还能够与其它安全系统集成,简直就是企业级应用必备啊!
有13位网友表示赞同!
一个人的荒凉
我觉得这种技术虽然有用,但学习成本也很高吧?我一个门外汉看了还是不太明白……
有16位网友表示赞同!
冷青裳
写的真不错!把我对LDAP的概念解释得清清楚楚。我现在刚好需要学习这方面的知识,这篇博客真是雪中送炭啊~
有12位网友表示赞同!
算了吧
技术小百科系列不错! 我觉得可以多写一些类似的浅显易懂的技术文章,帮助更多人了解这些重要的概念。
有7位网友表示赞同!
稳妥
ldap…听起来就很像外国单词一样,感觉很难理解,还是等以后有机会再学习吧。
有11位网友表示赞同!
执拗旧人
我公司的所有系统都已经连接了LDAP,真是太方便了!权限管理都变得很简洁高效,效率简直杠杠的!
有12位网友表示赞同!
久爱不厌
看完文章我突然感觉到自己的技能体系有点不足…看来得加紧学习这方面知识啦!
有9位网友表示赞同!
拥菢过后只剰凄凉
虽然我平时不太接触这些技术,但我还是觉得这篇博客内容很有价值。对未来的职业发展也有帮助!
有6位网友表示赞同!
古巷青灯
文章内容比较深入,对于完全不懂LDAP的人来说可能有点吃力。希望作者能提供更基础的讲解。
有7位网友表示赞同!
巷雨优美回忆
感觉LDAP应用场景比较局限吧?大部分人平时使用电脑系统不会直接接触到它吧?
有10位网友表示赞同!
冷嘲热讽i
虽然LDAP听起来有些高大上,但它其实也有一些缺点。比如维护成本可能比较高……
有19位网友表示赞同!
关于道别
我理解LDAP的作用和原理了,但是具体的实现方式感觉还是不太清晰。希望能看到更多的实际案例分析。
有7位网友表示赞同!
最迷人的危险
这篇文章真是太棒了!我一直在寻找关于LDAP的简单易懂的内容,终于找到了! 感谢作者分享!
有14位网友表示赞同!