LDAP 认证

LDAP 认证

企业统一用户认证和权限控制平台。

企业级项目|用Python进行web开发企业统一用户认证和权限控制平台

LDAP(Lightweight Directory Access Protocol)是目录服务(DAP)在TCP/IP上的实现,它是对X.500目录协议的移植,但是简化了实现方法,所以称为轻量级的目录服务。目录服务其实也是一种数据库系统,只是这种数据库是一种树形结构,而不是通常使用的关系数据库。目录服务与关系数据库之间的主要区别在于:二者都允许对存储数据进行访问,只是目录主要用于读取,其查询的效率很高,而关系数据库则是为读写而设计的。
LDAP协议严格来说并不属于单纯认证协议,对用户进行授权认证是LDAP协议的一个典型应用,例如Windows操作系统就使用了Active Directory Server来保存操作系统的用户、用户组等信息,用于用户登录Windows时的认证和授权。使用 LDAP 时,身份验证客户端可能会向服务器发送“绑定”消息以进行身份​​验证,有三种绑定类型:简单、匿名和常规。

简单绑定

简单绑定意味着与用户的全名绑定,无需搜索即可绑定。

img1

匿名绑定

仅当 LDAP 服务器允许时才应使用匿名绑定。LDAP 服务器从指定的 DN 开始在整个子分支中搜索客户端。此绑定有两个步骤:首先,认证客户端发送绑定请求以指定搜索入口点。然后,它将具有指定范围和过滤器的搜索请求发送到 LDAP 服务器以查找给定的用户。

常规绑定

当 LDAP 服务器上不允许匿名绑定时,可以使用常规绑定。常规绑定类似于匿名绑定。不同之处在于初始步骤与匿名绑定不同,常规绑定需要 认证客户端在第一步中获得具有指定用户 DN 的 LDAP 服务器上的访问权限。获得授权后,认证客户端可以像匿名绑定一样进入第二步。

img2

LDAP over SSL (LDAPS) 和 StartTLS

LDAP over SSL (LDAPS) 和 startTLS 用于在身份验证过程中加密 LDAP 消息。LDAPS 是一种为 LDAP 建立加密 SSL/TLS 连接的机制,它需要使用单独的端口,通常为 636。StartTLS 扩展操作是 LDAPv3 标准机制,用于启用 TLS (SSL) 数据机密性保护,该机制使用 LDAPv3 扩展操作在已建立的 LDAP 连接中建立加密的 SSL/TLS 连接。

img3

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

云满笔记

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值