ldap介紹

此文爲copy,只爲簡單說明,源地址:http://windindream.blog.163.com/blog/static/49359192008311114717239/#_Toc195677486


1. LDAP介紹


1.1. LDAP是什麼


1.2. LDAP是電話簿


1.3. LDAP是不是數據庫


2. LDAP的特點


2.1. LDAP的優勢


2.1.1 跨平臺


2.1.2 費用及維護


2.1.3 複製技術


2.1.4 允許使用ACI


2.2. LDAP存儲什麼數據


2.3. 什麼時候該用LDAP存儲數據


3. LDAP的基本模型


3.1 信息模型:描述LDAP的信息表示方式


3.2 命名模型:描述LDAP中的數據如何組織


3.3 功能模型:描述LDAP中的數據操作訪問


3.4 安全模型:描述LDAP中的安全機制


3.4.1 身份認證


3.4.2 通訊安全


3.4.3 訪問控制




1. LDAP介紹

1.1. LDAP是什麼

LDAP是輕量目錄訪問協議,英文全稱是Lightweight Directory Access Protocol,一般都簡稱爲LDAP。它是基於X.500標準的,但是簡單多了並且可以根據需要定製。與X.500不同,LDAP支持TCP/IP,這對訪問Internet是必須的。LDAP的核心規範在RFC中都有定義,所有與LDAP相關的RFC都可以在LDAPman RFC網頁中找到。

簡單說來,LDAP是一個得到關於人或者資源的集中、靜態數據的快速方式。

LDAP是一個用來發布目錄信息到許多不同資源的協議。通常它都作爲一個集中的地址本使用,不過根據組織者的需要,它可以做得更加強大。

1.2. LDAP是電話簿

LDAP其實是一電話簿,類似於我們所使用諸如NIS(Network Information Service)DNS (Domain Name Service)等網絡目錄,也類似於你在花園中所看到的樹木。

1.3. LDAP是不是數據庫

不少LDAP開發人員喜歡把LDAP與關係數據庫相比,認爲是另一種的存貯方式,然後在讀性能上進行比較。實際上,這種對比的基礎是錯誤的。LDAP和關係數據庫是兩種不同層次的概念,後者是存貯方式(同一層次如網格數據庫,對象數據庫),前者是存貯模式和訪問協議LDAP是一個比關係數據庫抽象層次更高的存貯概念,與關係數據庫的查詢語言SQL屬同一級別。LDAP最基本的形式是一個連接數據庫的標準方式。該數據庫爲讀查詢作了優化。因此它可以很快地得到查詢結果,不過在其它方面,例如更新,就慢得多

從另一個意義上 LDAP是實現了指定的數據結構的存貯,它是一種特殊的數據庫。但是LDAP和一般的數據庫不同,明白這一點是很重要的。 LDAP對查詢進行了優化,與寫性能相比LDAP的讀性能要優秀很多。

就象SybaseOracleInformixMicrosoft的數據庫管理系統(DBMS)是用於處理查詢和更新關係型數據庫那樣,LDAP服務器也是用來處理查詢和更新LDAP目錄的。換句話來說LDAP目錄也是一種類型的數據庫,但不是關係型數據庫。要特別注意的是,LDAP通常作爲一個hierarchal數據庫使用,而不是一個關係數據庫。因此,它的結構用樹來表示比用表格好。正因爲這樣,就不能用SQL語句了。

2. LDAP的特點

2.1. LDAP的優勢

2.1.1 跨平臺

LDAP最大的優勢是:可以在任何計算機平臺上,用很容易獲得的而且數目不斷增加的LDAP的客戶端程序訪問LDAP目錄。而且也很容易定製應用程序爲它加上LDAP的支持。

LDAP協議是跨平臺的和標準的協議,因此應用程序就不用爲LDAP目錄放在什麼樣的服務器上操心了。實際上,LDAP得到了業界的廣泛認可,因爲它是Internet的標準。產商都很願意在產品中加入對LDAP的支持,因爲他們根本不用考慮另一端(客戶端或服務端)是怎麼樣的。LDAP服務器可以是任何一個開發源代碼或商用的LDAP目錄服務器(或者還可能是具有LDAP界面的關係型數據庫),因爲可以用同樣的協議、客戶端連接軟件包和查詢命令與LDAP服務器進行交互。與LDAP不同的是,如果軟件產商想在軟件產品中集成對DBMS的支持,那麼通常都要對每一個數據庫服務器單獨定製。

2.1.2 費用及維護

不象很多商用的關係型數據庫,你不必爲LDAP的每一個客戶端連接或許可協議付費。

大多數的LDAP服務器安裝起來很簡單,也容易維護和優化。

2.1.3 複製技術

LDAP服務器可以用""""的方法複製部分或全部數據,例如:可以把數據""到遠程的辦公室,以增加數據的安全性。複製技術是內置在LDAP服務器中的而且很容易配置。如果要在DBMS中使用相同的複製功能,數據庫產商就會要你支付額外的費用,而且也很難管理。

2.1.4 允許使用ACI

LDAP允許你根據需要使用ACI(一般都稱爲ACL或者訪問控制列表)控制對數據讀和寫的權限。例如,設備管理員可以有權改變員工的工作地點和辦公室號碼,但是不允許改變記錄中其它的域。ACI可以根據誰訪問數據、訪問什麼數據、數據存在什麼地方以及其它對數據進行訪問控制。因爲這些都是由LDAP目錄服務器完成的,所以不用擔心在客戶端的應用程序上是否要進行安全檢查。

2.2. LDAP存儲什麼數據

LDAP對於這樣存儲這樣的信息最爲有用:也就是數據需要從不同的地點讀取,但是不需要經常更新。例如,這些信息存儲在LDAP目錄中是十分有效的:

公司員工的電話號碼簿和組織結構圖

客戶的聯繫信息

計算機管理需要的信息,包括NIS映射、email假名,等等

軟件包的配置信息

公用證書和安全密匙

2.3. 什麼時候該用LDAP存儲數據

大多數的LDAP服務器都爲讀密集型的操作進行專門的優化。因此,當從LDAP服務器中讀取數據的時候會比從專門爲OLTP優化的關係型數據庫中讀取數據快一個數量級。也是因爲專門爲讀的性能進行優化,大多數的LDAP目錄服務器並不適合存儲需要經常改變的數據。例如,用LDAP服務器來存儲電話號碼是一個很好的選擇,但是它不能作爲電子商務站點的數據庫服務器。

如果下面每一個問題的答案都是"",那麼把數據存在LDAP中就是一個好主意。

需要在任何平臺上都能讀取數據嗎?

每一個單獨的記錄項是不是每一天都只有很少的改變?

可以把數據存在平面數據庫(flat database)而不是關係型數據庫中嗎?換句話來說,也就是不管什麼範式不範式的,把所有東西都存在一個記錄中(差不多隻要滿足第一範式)。

最後一個問題可能會唬住一些人,其實用平面數據庫去存儲一些關係型的數據也是很一般的。例如,一條公司員工的記錄就可以包含經理的登錄名。用LDAP來存儲這類信息是很方便的。一個簡單的判斷方法:如果可以把保數據存在一張張的卡片裏,就可以很容易地把它存在LDAP目錄裏。

3. LDAP的基本模型

3.1 信息模型:描述LDAP的信息表示方式

LDAP中信息以樹狀方式組織,在樹狀信息中的基本數據單元是條目,而每個條目由屬性構成,屬性中存儲有屬性值;LDAP中的信息模式,類似於面向對象的概念,在LDAP中每個條目必須屬於某個或多個對象類(Object Class),每個Object Class由多個屬性類型組成,每個屬性類型有所對應的語法和匹配規則;對象類和屬性類型的定義均可以使用繼承的概念。每個條目創建時,必須定義所屬的對象類,必須提供對象類中的必選屬性類型的屬性值,在LDAP中一個屬性類型可以對應多個值。

LDAP中把對象類、屬性類型、語法和匹配規則統稱爲Schema(圖表),在LDAP中有許多系統對象類、屬性類型、語法和匹配規則,這些系統SchemaLDAP標準中進行了規定,同時不同的應用領域也定義了自己的Schema,同時用戶在應用時,也可以根據需要自定義Schema。這有些類似於XML,除了XML標準中的XML定義外,每個行業都有自己標準的DTDDOM定義,用戶也可以自擴展;也如同XML,在LDAP中也鼓勵用戶儘量使用標準的Schema,以增強信息的互聯互通。

Schema中最難理解的是匹配規則,這是LDAP中爲了加快查詢的速度,針對不同的數據類型,可以提供不同的匹配方法,如針對字符串類型的相等、模糊、大於小於均提供自己的匹配規則。

3.2 命名模型:描述LDAP中的數據如何組織

LDAP中的命名模型,也即LDAP中的條目定位方式。在LDAP中每個條目均有自己的DNRDNDN是該條目在整個樹中的唯一名稱標識,RDN是條目在父節點下的唯一名稱標識,如同文件系統中,帶路徑的文件名就是DN,文件名就是RDN

3.3 功能模型:描述LDAP中的數據操作訪問

LDAP中共有四類10種操作:查詢類操作,如搜索、比較;更新類操作,如添加條目、刪除條目、修改條目、修改條目名;認證類操作,如綁定、解綁定;其它操作,如放棄和擴展操作。除了擴展操作,另外9種是LDAP的標準操作;擴展操作是LDAP中爲了增加新的功能,提供的一種標準的擴展框架,當前已經成爲LDAP標準的擴展操作,有修改密碼和StartTLS擴展,在新的RFC標準和草案中正在增加一些新的擴展操作,不同的LDAP廠商也均定義了自己的擴展操作。

3.4 安全模型:描述LDAP中的安全機制

LDAP中的安全模型主要通過身份認證、安全通道和訪問控制來實現。

3.4.1 身份認證

LDAP中提供三種認證機制,即匿名、基本認證和SASLSimple Authentication and Secure Layer)認證。匿名認證即不對用戶進行認證,該方法僅對完全公開的方式適用;基本認證均是通過用戶名和密碼進行身份識別,又分爲簡單密碼和摘要密碼認證;SASL認證即LDAP提供的在SSLTLS安全通道基礎上進行的身份認證,包括數字證書的認證。

3.4.2 通訊安全

LDAP中提供了基於SSL/TLS的通訊安全保障。SSL/TLS是基於PKI信息安全技術,是目前Internet上廣泛採用的安全服務。LDAP通過StartTLS方式啓動TLS服務,可以提供通訊中的數據保密性、完整性保護;通過強制客戶端證書認證的TLS服務,同時可以實現對客戶端身份和服務器端身份的雙向驗證。

3.4.3 訪問控制

雖然LDAP目前並無訪問控制的標準,但從一些草案中或是事實上LDAP產品的訪問控制情況,我們不難看出:LDAP訪問控制異常的靈活和豐富,在LDAP中是基於訪問控制策略語句來實現訪問控制的,這不同於現有的關係型數據庫系統和應用系統,它是通過基於訪問控制列表來實現的,無論是基於組模式或角色模式,都擺脫不了這種限制。

在使用關係型數據庫系統開發應用時,往往是通過幾個固定的數據庫用戶名訪問數據庫。對於應用系統本身的訪問控制,通常是需要建立專門的用戶表,在應用系統內開發針對不同用戶的訪問控制授權代碼,這樣一旦訪問控制策略變更時,往往需要代碼進行變更。總之一句話,關係型數據庫的應用中用戶數據管理和數據庫訪問標識是分離的,複雜的數據訪問控制需要通過應用來實現。

而對於LDAP用戶數據管理和訪問標識是一體的,應用不需要關心訪問控制的實現。這是由於在LDAP中的訪問控制語句是基於策略語句來實現的,無論是訪問控制的數據對象,還是訪問控制的主體對象,均是與這些對象在樹中的位置和對象本身的數據特徵相關。

LDAP中,可以把整個目錄、目錄的子樹、制定條目、特定條目屬性集或符合某過濾條件的條目作爲控制對象進行授權;可以把特定用戶、屬於特定組或所有目錄用戶作爲授權主體進行授權;最後,還可以定義對特定位置(例如IP地址或DNS名稱)的訪問權。


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章