Tim hieu ve LDAP (LightWeight Directory Access Protocol)
Trang 1 trong tổng số 1 trang
Tim hieu ve LDAP (LightWeight Directory Access Protocol)
LDAP là một phương tiện chứa dữ liệu nó không phải là một công nghệ. Đúng ra, LDAP là một protocol (Light Weight Directory Access Protocol) nhưng nó có ứng dụng cho protocol nhằm mục đích lưu trữ dữ liệu.
Các dịch vụ ứng dụng khả năng của LDAP rất rộng rãi nhất là trong khu vực xác thực người dùng (authentication và authorisation). Mường tượng nó như một DNS có chứa thông tin.
Một cách tổng quát mà nói, LDAP thường phân chia theo O (Organisation - tổ chức) và các OU (Organisation Unit - phân bộ). Trong các OU có thể có những OU con và trong các OU có các CN (Common Name), những nhóm giá trị này thường được gọi là DN (Distinguished Name - tên gọi phân biệt). Mỗi giá trị chứa trong LDAP thuộc dạng tên:giá trị, thường được gọi là LDAP Attribute (viết tắt là attr, mỗi attr được nhận diện như một LDAP Object.
Những điểm ở trên hình thành một cái gọi là LDAP schema và có tiêu chuẩn thống nhất giữa các ứng dụng phát triển LDAP. Đây là lý do LDAP được ưa chuộng cho công tác lưu trữ và tích hợp với các cơ phận authentication / authorisation vì chúng có thể được dùng giữa các LDAP system (bất kể công ty sản xuất) miễn sao các cty sản xuất tuân thủ đúng tiêu chuẩn chung.
Nếu có ai hỏi, tại sao không dùng CDSL để chứa account của người dùng mà phải đụng tới LDAP. Câu trả lời là: vẫn có thể dùng CSDL cho mục đích đó. Tuy nhiên, CSDL không linh động bằng vì mỗi CSDL có những điểm khác nhau. LDAP như một bộ phận độc lập dùng để lưu dữ liệu, bất cứ hệ thống nào cần thông tin về user account (chẳng hạn), đều có thể share chung một (hoặc nhiều LDAP có cùng thông tin). Thử hình dung một hệ thống có 100 UNIX server và mỗi server phải bảo trì 1 /etc/passwd file. Làm cách nào để đồng bộ hóa 100 /etc/passwd file một cách bảo đảm, gọn gàng? Ngoài hệ thống NIS (và NIS+) cho mục đích này, càng ngày càng nhiều hệ thống tích hợp và sử dụng LDAP vì nó không giới hạn platform.
LDAP đóng vai trò rất quan trọng trong việc ứng dụng SSO (single sign on). Điều này có nghĩa là một người đăng nhập vào một hệ thống, người ấy có thể truy cập đến các servers / services / tài nguyên... cho phép mà không cần phải xác thực lại. Thử hình dung việc logon mail.yahoo.com, sau đó có thể nhảy đến yahoo 360, yahoo mailing list.... mà không cần phải xác thực tài khoản nữa. Thử hình dung yahoo sẽ có những dịch vụ khác và mỗi yahoo account chỉ cần chứa ở 1 nơi và các dịch vụ để dùng chung một LDAP chứa account để xác thực người dùng. Thử hình dung yahoo có 1000 servers và 1000 /etc/passwd file để bảo trì ).
Ngoài ra, LDAP được tạo ra đặc biệt cho hành động "đọc". Bởi thế, xác thực người dùng bằng phương tiện "lookup" LDAP nhanh, hiệu suất, ít tốn tài nguyên, đơn giản hơn là query 1 user account trên CSDL.
Các dịch vụ ứng dụng khả năng của LDAP rất rộng rãi nhất là trong khu vực xác thực người dùng (authentication và authorisation). Mường tượng nó như một DNS có chứa thông tin.
Một cách tổng quát mà nói, LDAP thường phân chia theo O (Organisation - tổ chức) và các OU (Organisation Unit - phân bộ). Trong các OU có thể có những OU con và trong các OU có các CN (Common Name), những nhóm giá trị này thường được gọi là DN (Distinguished Name - tên gọi phân biệt). Mỗi giá trị chứa trong LDAP thuộc dạng tên:giá trị, thường được gọi là LDAP Attribute (viết tắt là attr, mỗi attr được nhận diện như một LDAP Object.
Những điểm ở trên hình thành một cái gọi là LDAP schema và có tiêu chuẩn thống nhất giữa các ứng dụng phát triển LDAP. Đây là lý do LDAP được ưa chuộng cho công tác lưu trữ và tích hợp với các cơ phận authentication / authorisation vì chúng có thể được dùng giữa các LDAP system (bất kể công ty sản xuất) miễn sao các cty sản xuất tuân thủ đúng tiêu chuẩn chung.
Nếu có ai hỏi, tại sao không dùng CDSL để chứa account của người dùng mà phải đụng tới LDAP. Câu trả lời là: vẫn có thể dùng CSDL cho mục đích đó. Tuy nhiên, CSDL không linh động bằng vì mỗi CSDL có những điểm khác nhau. LDAP như một bộ phận độc lập dùng để lưu dữ liệu, bất cứ hệ thống nào cần thông tin về user account (chẳng hạn), đều có thể share chung một (hoặc nhiều LDAP có cùng thông tin). Thử hình dung một hệ thống có 100 UNIX server và mỗi server phải bảo trì 1 /etc/passwd file. Làm cách nào để đồng bộ hóa 100 /etc/passwd file một cách bảo đảm, gọn gàng? Ngoài hệ thống NIS (và NIS+) cho mục đích này, càng ngày càng nhiều hệ thống tích hợp và sử dụng LDAP vì nó không giới hạn platform.
LDAP đóng vai trò rất quan trọng trong việc ứng dụng SSO (single sign on). Điều này có nghĩa là một người đăng nhập vào một hệ thống, người ấy có thể truy cập đến các servers / services / tài nguyên... cho phép mà không cần phải xác thực lại. Thử hình dung việc logon mail.yahoo.com, sau đó có thể nhảy đến yahoo 360, yahoo mailing list.... mà không cần phải xác thực tài khoản nữa. Thử hình dung yahoo sẽ có những dịch vụ khác và mỗi yahoo account chỉ cần chứa ở 1 nơi và các dịch vụ để dùng chung một LDAP chứa account để xác thực người dùng. Thử hình dung yahoo có 1000 servers và 1000 /etc/passwd file để bảo trì ).
Ngoài ra, LDAP được tạo ra đặc biệt cho hành động "đọc". Bởi thế, xác thực người dùng bằng phương tiện "lookup" LDAP nhanh, hiệu suất, ít tốn tài nguyên, đơn giản hơn là query 1 user account trên CSDL.
trangle- Tổng số bài gửi : 24
Join date : 10/03/2009
Similar topics
» Tim hieu ve Active Directory (AD)
» Vai trò của các Operation Master Role trong Active Directory Domain Service
» Lỗi file access và khôi phục lại
» Chat server and client using socket TCP protocol
» Lấy dữ liệu tại văn phòng khi ở nhà
» Vai trò của các Operation Master Role trong Active Directory Domain Service
» Lỗi file access và khôi phục lại
» Chat server and client using socket TCP protocol
» Lấy dữ liệu tại văn phòng khi ở nhà
Trang 1 trong tổng số 1 trang
Permissions in this forum:
Bạn không có quyền trả lời bài viết