Cloud

définition LDAP (Lightweight Directory Access Protocol)

Le protocole LDAP (Lightweight Directory Access Protocol) est un protocole qui permet aux applications d’interroger rapidement les informations relatives aux utilisateurs.

Quelqu’un dans votre bureau veut faire deux choses : Envoyer un courriel à une personne récemment embauchée et imprimer une copie de cette conversation sur une nouvelle imprimante. LDAP (lightweight directory access protocol) rend ces deux étapes possibles.

Si vous le configurez correctement, l’employé n’aura pas besoin de contacter le service informatique pour accomplir ces tâches.

Qu’est-ce que LDAP ?

Les entreprises stockent les noms d’utilisateur, les mots de passe, les adresses électroniques, les connexions d’imprimante et d’autres données statiques dans des répertoires. LDAP est un protocole d’application ouvert, neutre vis-à-vis des fournisseurs, qui permet d’accéder à ces données et de les conserver. LDAP peut également prendre en charge l’authentification, de sorte que les utilisateurs peuvent se connecter une seule fois et accéder à de nombreux fichiers différents sur le serveur.

LDAP est un protocole, il ne spécifie donc pas le fonctionnement des programmes d’annuaire. Il s’agit plutôt d’une forme de langage qui permet aux utilisateurs de trouver très rapidement les informations dont ils ont besoin.

LDAP est neutre du point de vue des fournisseurs et peut donc être utilisé avec différents programmes d’annuaire. Typiquement, un annuaire contient des données qui sont :

Descriptives. Plusieurs éléments, tels que le nom et l’emplacement, sont réunis pour définir un actif.
Statiques. Les informations ne changent pas beaucoup, et lorsqu’elles le font, les changements sont subtils.
Précieuses. Les données stockées dans l’annuaire sont essentielles aux fonctions de base de l’entreprise, et elles sont utilisées à maintes reprises.
Parfois, les gens utilisent LDAP de concert avec d’autres systèmes tout au long de la journée de travail. Par exemple, vos employés peuvent utiliser LDAP pour se connecter à des imprimantes ou vérifier des mots de passe. Ces employés peuvent ensuite passer à Google pour la messagerie, qui ne repose pas du tout sur LDAP.

LDAP n’est pas nouveau. Le livre blanc définitif qui décrit le fonctionnement des services d’annuaire et l’interface LDAP a été publié en 2003. Malgré son âge, LDAP est encore largement utilisé aujourd’hui.

Le processus LDAP expliqué
Comment fonctionne LDAP

L’employé moyen se connecte à LDAP des dizaines, voire des centaines de fois par jour. Il se peut que cette personne ne se rende même pas compte que la connexion a eu lieu, même si les étapes pour effectuer une requête sont complexes et compliquées.

Une requête LDAP implique généralement :

Une connexion de session. L’utilisateur se connecte au serveur via un port LDAP.
Une requête. L’utilisateur soumet une requête, telle qu’une recherche d’email, au serveur.
Réponse. Le protocole LDAP interroge l’annuaire, trouve l’information et la transmet à l’utilisateur.
Achèvement. L’utilisateur se déconnecte du port LDAP.
La recherche semble simple, mais une grande quantité de codage rend la fonction possible. Les développeurs doivent déterminer la taille limite de la recherche, le temps que le serveur peut passer à la traiter, le nombre de variables pouvant être incluses dans une recherche, etc.

Une personne qui passe d’une entreprise à l’autre peut effectuer des recherches avec LDAP sur chaque site. Mais le mode de recherche et son fonctionnement peuvent être très différents, selon la configuration du LDAP.

Avant de commencer une recherche, le LDAP doit authentifier l’utilisateur. Deux méthodes sont disponibles pour ce travail :

Simple. Le nom et le mot de passe corrects connectent l’utilisateur au serveur.
Simple Authentication and Security Layer (SASL). Un service secondaire, tel que Kerberos, effectue l’authentification avant que l’utilisateur puisse se connecter. Pour les entreprises qui ont besoin d’une sécurité avancée, cela peut être une bonne option.
Certaines requêtes proviennent des murs de l’entreprise, mais d’autres commencent sur des appareils mobiles ou des ordinateurs personnels. La plupart des communications LDAP sont envoyées sans brouillage ni cryptage, ce qui peut poser des problèmes de sécurité. La plupart des entreprises utilisent le protocole TLS (Transport Layer Security) pour garantir la sécurité des messages LDAP.

Les gens peuvent s’attaquer à toutes sortes d’opérations avec LDAP. Ils peuvent :

Ajouter. Introduire un nouveau fichier dans la base de données.
Supprimer. Retirer un fichier de la base de données.
Rechercher. Lancez une requête pour trouver quelque chose dans la base de données.
Comparer. Examiner deux fichiers pour trouver des similitudes ou des différences.
Modifier. Apporter un changement à une entrée existante.
Termes LDAP à comprendre
La personne moyenne qui pianote sur son ordinateur n’a pas besoin de connaître les tenants et aboutissants de LDAP. Mais les personnes qui travaillent sur la sécurité et l’accès au réseau doivent avoir une connaissance approfondie des concepts et de la structure de base. Et le langage utilisé pour décrire LDAP peut être impénétrable pour les novices.

Voici quelques termes courants que vous rencontrerez lorsque vous commencerez à vous familiariser avec LDAP :

Modèles de données. Quels types d’informations se trouvent dans votre annuaire ? Les modèles vous aident à comprendre les facettes de votre LDAP. Vous pouvez avoir des informations générales (comme une classe d’objets), des noms (comment chaque élément est référencé de manière unique), des fonctions (comment accéder aux données) et la sécurité (comment les utilisateurs passent par l’authentification).
Nom distinctif (DN). Il s’agit d’un identifiant unique de chaque entrée qui décrit également l’emplacement dans l’arbre d’information.
Modifications. Il s’agit de demandes faites par les utilisateurs LDAP pour modifier les données associées à une entrée. Les types de modification définis comprennent l’ajout, la suppression, le remplacement et l’augmentation.
Nom distinctif relatif (RDN). Il s’agit d’une façon de lier les DN ensemble tout en spécifiant l’emplacement relatif.
Schéma. Le codage qui sous-tend votre LDAP est appelé schéma. Vous utiliserez ce langage pour décrire le format et les attributs de chaque élément qui se trouve sur le serveur.
URLs. Il s’agit d’une chaîne qui comprend l’adresse et le port d’un serveur, ainsi que d’autres données qui peuvent définir un groupe, fournir un emplacement ou renvoyer une opération à un autre serveur.
Identificateur de ressource uniforme (URI). Il s’agit d’une chaîne de caractères qui définit une ressource.
Ceci n’est qu’un aperçu du langage que vous devrez maîtriser pour mettre en œuvre correctement les protocoles LDAP. Mais comme LDAP est un protocole open source, il existe de nombreux documents qui peuvent vous aider à vous lancer et à coder comme un professionnel en un rien de temps.

LDAP et Active Directory
Certaines personnes utilisent indifféremment LDAP et Active Directory, et cette habitude est source d’une grande confusion. Ces deux outils fonctionnent ensemble, mais ce n’est absolument pas la même chose.

Active Directory est un outil d’annuaire propriétaire utilisé pour organiser les ressources informatiques, telles que les ordinateurs, les imprimantes et les utilisateurs. En tant que produit Microsoft, il est couramment utilisé dans l’environnement Windows. Si vous avez déjà travaillé avec Windows sur un réseau, ce système est à la base de certaines données.

LDAP est un protocole qui permet de lire Active Directory, mais vous pouvez également l’utiliser avec d’autres programmes, notamment ceux basés sur Linux. En tant que protocole indépendant du fournisseur, vous pouvez utiliser cet outil pour travailler avec toutes sortes de produits qui n’ont rien à voir avec Windows.

Ainsi, LDAP et Active Directory travaillent ensemble pour aider les utilisateurs. Mais ils ne se font pas concurrence et ne font pas exactement la même chose.

Ecrire un commentaire