Par exemple, quelqu'un au sein de vos systèmes veut envoyer du courrier à un nouveau collègue et imprimer les correspondances d'une nouvelle imprimante. LDAP interrogera uniquement l'identité de l'utilisateur et rendra les deux services possibles. L'essence est que les employés peuvent utiliser LDAP pour vérifier les mots de passe, se connecter aux imprimantes ou passer à Google pour les services de messagerie.
Cet article vous présente Linux LDAP. Ainsi, il définira Linux LDAP et discutera du concept des entrées Linux LDAP. L'article fournira également un tutoriel sur le fonctionnement de Linux LDAP.
Allons-y!
Qu'est-ce que Linux LDAP?
LDAP est utile en tant que protocole ouvert et neutre pour le stockage, la maintenance et l'accès aux données d'annuaire. Il permet aux systèmes et aux utilisateurs d'accéder à des données ou des informations stockées centralisés sur un réseau. LDAP est également utile pour authentifier les utilisateurs et permettre aux utilisateurs d'accéder à leurs comptes système à partir de n'importe quelle machine du réseau.
Les organisations peuvent donc utiliser LDAP pour stocker et gérer les noms d'utilisateur, les mots de passe, les connexions d'imprimante, les adresses e-mail, les numéros de téléphone, les services réseau, les données d'authentification et un éventail d'autres données statiques dans les répertoires.
Le protocole d'accès au répertoire léger, comme son nom l'indique, est un protocole. Ce n'est pas un protocole d'authentification en soi. Au lieu de cela, vous pouvez l'utiliser pour stocker et rechercher rapidement les opérations d'authentification.
Ainsi, plutôt que de spécifier le fonctionnement des services et des programmes d'annuaire, il fonctionne comme une forme de langue. Ainsi, permettant aux utilisateurs de trouver les données et les informations dont ils ont besoin instantanément.
Entrées Linux LDAP
Généralement, les répertoires sont optimisés pour lire, parcourir et rechercher. Ils contiennent différents types d'informations et fournissent un support pour une gamme de capacités de filtrage sophistiquées.
LDAP est léger et ne prend pas en charge les schémas ou transactions de recul complexes synonymes de systèmes de gestion de base de données qui gèrent. Les mises à jour des répertoires sont généralement simples sans modifications ou très minimes.
Le modèle d'information pour Linux LDAP se concentre sur les entrées, une collection d'attributs avec un nom distingué unique (DN). Habituellement, un DN est souvent utilisé pour se référer aux entrées sans ambiguïté car chaque attribut d'une entrée a un type et au moins une valeur.
Puisqu'il s'agit d'un protocole neutre neutre des fournisseurs, LDAP est utilisable avec divers programmes d'annuaire. Un répertoire typique contiendra souvent des données / informations des catégories suivantes:
Idéalement, le protocole d'accès au répertoire léger n'est pas nouveau. Et malgré avoir été publié en 2003, le LDAP reste répandu et utilisable sur diverses plateformes.
Comment fonctionne Linux LDAP
Linux LDAP se démarque comme un mécanisme de requête. Avec Linux LDAP dans votre organisation, un employé moyen se connectera avec le protocole des dizaines de fois par jour. Et bien que les étapes soient assez complexes et peuvent être éprouvantes, un employé moyen ne saura pas ce qu'il faut pour établir la connexion.
Une requête LDAP implique les processus suivants:
Bien que le processus de recherche précédent semble simple, beaucoup de codage est en jeu pour le faire réussir. Les développeurs et les administrateurs système doivent déterminer la durée de traitement du serveur, la limite de recherche de taille, les variables qui valent la peine d'être incluses et de nombreuses autres considérations. Ainsi, la configuration de votre LDAP déterminera comment votre processus de recherche répond.
Bien sûr, Linux LDAP doit authentifier l'utilisateur avant tout processus de recherche pour s'assurer que seules les entités autorisées lancent des recherches. Les deux systèmes principaux que LDAP utilise pour authentifier les utilisateurs incluent:
Les utilisateurs peuvent effectuer des recherches à partir des appareils technologiques au sein de l'entreprise. Pourtant, il est également possible d'envoyer des requêtes à partir de smartphones, d'ordinateurs portables ou de dispositifs informatiques domestiques. Idéalement, la communication LDAP se produit sans cryptage ni brouillage, ce qui peut provoquer une menace de sécurité. De nombreuses organisations utilisent la sécurité des couches de transport ou TLS pour éviter les fuites ou l'interception des messages LDAP.
Les autres opérations que vous pouvez accomplir avec LDAP en plus de la recherche comprennent l'ajout, la suppression, la comparaison et la modification des entrées.
Conclusion
Cela nous amène à la fin de notre sujet d'introduction sur LDAP. Bien qu'il s'agisse d'un domaine incroyablement large mais essentiel pour les administrateurs système, nous l'avons comprimé pour nous assurer que nous répondons à toutes les préoccupations. Pourtant, les performances de votre LDAP dépendra de la façon dont vous configurez le LDAP dans vos systèmes et de la façon dont vous l'utilisez.