LDAP


Lightweight Directory Access Protocol

LDAP ist ein Standard-Protokoll für Verzeichnisdienste.

Es beschreibt einen Standard für Internet- und Intranet-Clients, -Anwendungen und -Server für den Zugriff auf Verzeichnisdienste. Wenn sich die Verbreitung von LDAP noch verbessert, bekommen die Benutzer einen Standard für einen einheitlichen, interoperablen Zugriff auf Verzeichnisdienste in heterogenen Systemumgebungen. LDAP kann so helfen, die Kommunikation zu vereinfachen. Intranets können leichter auf das Internet ausgeweitet werden. Inzwischen bieten alle wichtigen Hersteller von IT-Systemen LDAP-Verzeichnisdienste an.

LDAP ist jedoch nur eine Art "X.500-light" für TCP/IP-Umgebungen. Es unterstützt kein vereinheitlichtes Browsing, kein Verzeichnis-Management, keine vollständige Authentifizierung und keine Mechanismen zur Internationalisierung. Solche Funktionen bleiben "richtigen" Directory Access Protocols wie X.500 überlassen, die jedoch wesentlich schwieriger zu implementieren sind.

LDAP wird im RFC 1777 definiert. Weitere RFCs zum Thema LDAP sind u.a. 1588, 1823, 1959 und 1960.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Zugangskontrolle über mehrere Standorte hinweg [15.07.2020]

Die Siempelkamp-Gruppe aus Krefeld ist Technologieausrüster für den Maschinen- und Anlagenbau, die Gusstechnik und die Nukleartechnik. Im Unternehmen war ein veraltetes System für Netzwerkzugangskontrolle im Einsatz. Nach einem einjährigen Testlauf in einer Tochterfirma startete der sukzessive Rollout eines neuen Werkzeugs für Network Access Control im gesamten Unternehmen. Der Anwenderbericht zeigt, wie es heute auf virtuellen Appliances mit 4500 Lizenzen an zehn Standorten in ganz Deutschland betrieben wird. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]