centenaire.org

définition LDAP (Lightweight Directory Access Protocol)

videoimg

définition LDAP (Lightweight Directory Access Protocol)

47 lecteurs
Sommaire de l'article

Le protocole LDAP (Lightweight Directory Access Protocol) est un protocole d’application qui permet aux applications d’accéder rapidement aux informations relatives aux utilisateurs.

Quelqu’un dans votre bureau aimerait accomplir deux choses : envoyer un courriel à un employé potentiel et imprimer des copies de la conversation sur une nouvelle imprimante. Le LDAP (lightweight directory access protocol) permet de réaliser ces deux étapes.

Si vous l’avez correctement configuré, votre employé n’aura pas besoin de faire appel au service informatique pour accomplir ces tâches.

Qu’est-ce que le LDAP exactement ?

Les entreprises stockent des mots de passe, des noms d’utilisateur, des adresses électroniques, des connexions d’imprimante et d’autres données qui ne sont pas stockées dans des répertoires. LDAP est un protocole ouvert, indépendant du fournisseur, qui permet l’accès et le stockage des données. LDAP peut également fournir une authentification, de sorte que les utilisateurs puissent se connecter une seule fois et accéder à divers fichiers de données stockés sur le serveur.

LDAP est un protocole d’application, et ne spécifie donc pas le mode de fonctionnement des programmes d’annuaire. Il s’agit plutôt d’un langage qui permet aux utilisateurs de trouver rapidement les informations dont ils ont besoin.

LDAP est non propriétaire et peut donc être utilisé avec différents logiciels d’annuaire. Un annuaire typique comprend des données qui sont :

Descriptives. Divers éléments, comme le nom et l’emplacement, sont combinés pour identifier un bien. Statiques. Les informations ne changent pas beaucoup et, lorsqu’elles changent, c’est de manière subtile.
Précieuses. Les informations stockées dans les annuaires sont vitales pour les fonctions essentielles de l’entreprise, et elles sont utilisées de manière répétée.
Parfois, les gens utilisent LDAP conjointement avec d’autres systèmes au cours de la journée. Par exemple, vos employés peuvent utiliser LDAP pour se connecter à des imprimantes ou pour vérifier des mots de passe. Ils peuvent ensuite passer à Google pour la messagerie, qui ne nécessite pas du tout LDAP.

Voir Aussi  Définition dépassement de tampon ?

LDAP n’est pas un concept nouveau. Le livre blanc définitif qui explique le fonctionnement des services d’annuaire et de l’interface LDAP a été publié en 2003. Malgré son âge, LDAP est toujours largement utilisé à l’heure actuelle.

Le processus LDAP est expliqué à l’adresse
. Comment fonctionne LDAP ?

L’employé moyen utilise LDAP des centaines, voire des centaines, de fois par jour. L’utilisateur peut ne pas être conscient que la connexion a eu lieu bien que les étapes nécessaires à la création d’une requête soient compliquées et complexes.

Une requête LDAP comprend généralement :

Une connexion de session. Un utilisateur se connecte au serveur en utilisant un port LDAP.
Une requête. L’utilisateur envoie des requêtes, par exemple une recherche de courrier électronique, au serveur.
Une réponse. Le protocole LDAP effectue une recherche dans l’annuaire, localise l’information, puis la transmet à l’utilisateur.
Finalisation. L’utilisateur se déconnecte du port LDAP.
La recherche peut sembler simple, cependant une quantité importante de programmation la rend possible. Les développeurs doivent décider de la taille maximale de la recherche, du temps que le serveur doit passer à la traiter, du nombre de variables pouvant être utilisées dans une recherche, etc.

Une personne qui passe d’une entreprise à une autre peut utiliser LDAP sur chacun des sites. Cependant, la manière dont la recherche est effectuée et dont elle fonctionne peut différer en fonction de la configuration de LDAP.

Avant de lancer une recherche, LDAP doit authentifier l’utilisateur. Deux options sont disponibles pour accomplir cette tâche :

Simple. Le mot de passe et le nom corrects permettent à l’utilisateur de se connecter au serveur.
Simple Authentication and Security Layer (SASL). Un service tiers, comme Kerberos, qui authentifie les utilisateurs avant de leur permettre de se connecter. Pour les entreprises qui ont besoin d’une sécurité plus sûre, cela peut être une excellente alternative.
Certaines demandes proviennent de l’intérieur de l’entreprise, tandis que d’autres proviennent d’ordinateurs personnels ou d’appareils mobiles. La majorité des messages LDAP sont transmis sans cryptage ni brouillage, ce qui peut poser des problèmes de sécurité. La majorité des entreprises utilisent le protocole TLS (Transport Layer Security) pour protéger les messages transmis par LDAP.

Voir Aussi  Mutuelle UMC en ligne – www.mutuelle-umc.fr

Les personnes peuvent effectuer toutes sortes d’opérations en utilisant LDAP. Ils peuvent :

Ajouter. Insérer un nouveau fichier dans la base de données.
Supprimer. Supprimer un élément de la base de données.
Rechercher. Effectuez une requête afin de trouver un élément dans la base de données.
Comparer. Examiner deux fichiers pour découvrir des similitudes ou des distinctions.
Modifier. Modifier l’entrée existante.
Termes LDAP à connaître
La personne moyenne travaillant sur son ordinateur n’a pas besoin de connaître les détails de LDAP. Cependant, ceux qui travaillent dans le domaine de la sécurité ou de l’accès au réseau doivent en connaître les notions et les structures fondamentales. Les termes utilisés pour définir LDAP peuvent être difficiles à comprendre pour les novices.

Voici quelques-uns des termes que vous entendrez lorsque vous commencerez à vous familiariser avec LDAP :

Modèles de données. Quels types de données sont stockés dans votre annuaire ? Les modèles aident à comprendre les différents aspects de votre LDAP. Il y a les informations de base (comme une classe d’objets), les noms (comment chaque élément est référencé), les fonctions (comment accéder à l’information) ainsi que la sécurité (comment les utilisateurs sont authentifiés).
Nom distingué (DN). Il s’agit de l’identifiant unique attribué à chaque entrée qui explique également l’emplacement exact dans l’arbre d’information.
Modifications. Ce sont les demandes des utilisateurs LDAP pour modifier les informations associées à une entrée. Les types de modifications définis comprennent l’ajout, la suppression, le remplacement et l’amélioration.
Relative Distinguished Name (RDN). Il s’agit d’une méthode permettant de relier les DN entre eux tout en indiquant l’emplacement dans lequel ils se trouvent.
Schéma. Le code utilisé pour créer votre LDAP est appelé schéma. Ce langage est utilisé pour définir les attributs et le format de chaque élément stocké sur votre serveur.
URLs. Une URL est un texte qui contient l’adresse du serveur ainsi que le numéro de port d’un serveur et d’autres informations qui pourraient créer un groupe, donner une adresse ou envoyer une opération à un serveur différent.
Identificateur de ressources uniformes (URI). Il s’agit d’une chaîne unicode qui définit les ressources.
Ceci n’est qu’un aperçu du langage que vous devrez maîtriser pour utiliser les protocoles LDAP. Cependant, LDAP étant une technologie open source, vous trouverez de nombreux documents qui vous aideront à apprendre à écrire comme un pro en un minimum de temps.

Voir Aussi  1and1 webmail : connexion à ma messagerie sur mail.ionos.fr

LDAP et Active Directory
Certaines personnes utilisent indifféremment LDAP et Active Directory, ce qui peut prêter à confusion. Ces deux outils fonctionnent en tandem, mais ils sont différents.

Active Directory est un outil d’annuaire propriétaire qui permet d’organiser les ressources informatiques, notamment les imprimantes, les ordinateurs et les utilisateurs. En tant que produit officiel de Microsoft, il est largement utilisé dans l’environnement Windows. Si vous avez eu le privilège de travailler avec Windows sur le réseau, c’est la base d’une variété de données.

LDAP est un protocole basé sur LDAP qui est capable de lire Active Directory, mais vous pouvez également l’utiliser avec d’autres programmes basés sur Linux. Comme il s’agit d’un protocole indépendant du fournisseur, vous pouvez utiliser l’outil avec toutes sortes d’appareils qui n’ont rien à voir avec Windows.

Par conséquent, LDAP et Active Directory travaillent ensemble pour aider les utilisateurs. Cependant, ils ne se font pas concurrence et ne font pas exactement la même chose.

Soyez le premier à voter
Marine
Marine

Passionnée par l'entreprenariat depuis plus de 10 ans, je suis à la tête d'une société française visant à favoriser la communication des entreprises. Également attiré par la finance, je partage mes conseils et expériences au travers mes articles de blog.

Retour haut de page