Qu'est-ce que l'authentification Linux LDAP?

Qu'est-ce que l'authentification Linux LDAP?
Le protocole d'accès au répertoire léger (LDAP) est un système qui permet aux applications et aux programmes d'interroger rapidement les informations d'identification des utilisateurs. Il s'agit d'un protocole client-serveur souvent utilisé pour accéder aux services d'annuaire. Notamment, ce protocole léger est pratique pour accéder à X.Services d'annuaire basés sur 500.

Par exemple, quelqu'un au sein de vos systèmes veut envoyer du courrier à un nouveau collègue et imprimer les correspondances d'une nouvelle imprimante. LDAP interrogera uniquement l'identité de l'utilisateur et rendra les deux services possibles. L'essence est que les employés peuvent utiliser LDAP pour vérifier les mots de passe, se connecter aux imprimantes ou passer à Google pour les services de messagerie.

Cet article vous présente Linux LDAP. Ainsi, il définira Linux LDAP et discutera du concept des entrées Linux LDAP. L'article fournira également un tutoriel sur le fonctionnement de Linux LDAP.

Allons-y!

Qu'est-ce que Linux LDAP?

LDAP est utile en tant que protocole ouvert et neutre pour le stockage, la maintenance et l'accès aux données d'annuaire. Il permet aux systèmes et aux utilisateurs d'accéder à des données ou des informations stockées centralisés sur un réseau. LDAP est également utile pour authentifier les utilisateurs et permettre aux utilisateurs d'accéder à leurs comptes système à partir de n'importe quelle machine du réseau.

Les organisations peuvent donc utiliser LDAP pour stocker et gérer les noms d'utilisateur, les mots de passe, les connexions d'imprimante, les adresses e-mail, les numéros de téléphone, les services réseau, les données d'authentification et un éventail d'autres données statiques dans les répertoires.

Le protocole d'accès au répertoire léger, comme son nom l'indique, est un protocole. Ce n'est pas un protocole d'authentification en soi. Au lieu de cela, vous pouvez l'utiliser pour stocker et rechercher rapidement les opérations d'authentification.

Ainsi, plutôt que de spécifier le fonctionnement des services et des programmes d'annuaire, il fonctionne comme une forme de langue. Ainsi, permettant aux utilisateurs de trouver les données et les informations dont ils ont besoin instantanément.

Entrées Linux LDAP

Généralement, les répertoires sont optimisés pour lire, parcourir et rechercher. Ils contiennent différents types d'informations et fournissent un support pour une gamme de capacités de filtrage sophistiquées.

LDAP est léger et ne prend pas en charge les schémas ou transactions de recul complexes synonymes de systèmes de gestion de base de données qui gèrent. Les mises à jour des répertoires sont généralement simples sans modifications ou très minimes.

Le modèle d'information pour Linux LDAP se concentre sur les entrées, une collection d'attributs avec un nom distingué unique (DN). Habituellement, un DN est souvent utilisé pour se référer aux entrées sans ambiguïté car chaque attribut d'une entrée a un type et au moins une valeur.

Puisqu'il s'agit d'un protocole neutre neutre des fournisseurs, LDAP est utilisable avec divers programmes d'annuaire. Un répertoire typique contiendra souvent des données / informations des catégories suivantes:

  • Données descriptives - Ce sont plusieurs points qui définissent collectivement un actif. Ils incluent des noms et des emplacements.
  • Données statiques - Ceci est une catégorie d'information qui change rarement. Même quand ils le font, les écarts sont assez subtils.
  • Données précieuses - Cette catégorie de données fait partie intégrante du fonctionnement d'une entreprise ou d'une entreprise. Souvent, ces données doivent être accessibles car elles sont utilisables à plusieurs reprises.

Idéalement, le protocole d'accès au répertoire léger n'est pas nouveau. Et malgré avoir été publié en 2003, le LDAP reste répandu et utilisable sur diverses plateformes.

Comment fonctionne Linux LDAP

Linux LDAP se démarque comme un mécanisme de requête. Avec Linux LDAP dans votre organisation, un employé moyen se connectera avec le protocole des dizaines de fois par jour. Et bien que les étapes soient assez complexes et peuvent être éprouvantes, un employé moyen ne saura pas ce qu'il faut pour établir la connexion.

Une requête LDAP implique les processus suivants:

  • Connexion de session - C'est le premier pas. Il implique un utilisateur se connectant au serveur ou au système via un port LDAP.
  • Demande - L'utilisateur envoie ou soumet une requête au serveur. Une requête peut être une demande de connexion ou une recherche par e-mail.
  • Réponse - Le protocole LDAP fait une recherche relative à la requête dans le répertoire, récupère les informations correctes et donne des commentaires à l'utilisateur.
  • Achèvement - L'utilisateur termine la session en se déconnectant du port LDAP.

Bien que le processus de recherche précédent semble simple, beaucoup de codage est en jeu pour le faire réussir. Les développeurs et les administrateurs système doivent déterminer la durée de traitement du serveur, la limite de recherche de taille, les variables qui valent la peine d'être incluses et de nombreuses autres considérations. Ainsi, la configuration de votre LDAP déterminera comment votre processus de recherche répond.

Bien sûr, Linux LDAP doit authentifier l'utilisateur avant tout processus de recherche pour s'assurer que seules les entités autorisées lancent des recherches. Les deux systèmes principaux que LDAP utilise pour authentifier les utilisateurs incluent:

  • Processus d'authentification simple - Cela implique un nom d'utilisateur et un mot de passe corrects.
  • Couche d'authentification et de sécurité simple (SASL) - Ceci est un service d'authentification secondaire comme le protocole Kerberos. Il effectue une connexion avant qu'un utilisateur n'obtient une connexion au serveur.

Les utilisateurs peuvent effectuer des recherches à partir des appareils technologiques au sein de l'entreprise. Pourtant, il est également possible d'envoyer des requêtes à partir de smartphones, d'ordinateurs portables ou de dispositifs informatiques domestiques. Idéalement, la communication LDAP se produit sans cryptage ni brouillage, ce qui peut provoquer une menace de sécurité. De nombreuses organisations utilisent la sécurité des couches de transport ou TLS pour éviter les fuites ou l'interception des messages LDAP.

Les autres opérations que vous pouvez accomplir avec LDAP en plus de la recherche comprennent l'ajout, la suppression, la comparaison et la modification des entrées.

Conclusion

Cela nous amène à la fin de notre sujet d'introduction sur LDAP. Bien qu'il s'agisse d'un domaine incroyablement large mais essentiel pour les administrateurs système, nous l'avons comprimé pour nous assurer que nous répondons à toutes les préoccupations. Pourtant, les performances de votre LDAP dépendra de la façon dont vous configurez le LDAP dans vos systèmes et de la façon dont vous l'utilisez.