LDAP (Lightweight Directory Access Protocol) est un protocole qui permet aux applications de rechercher rapidement des informations utilisateurs.
Imaginons quâun de vos collègues de bureau souhaite envoyer un e-mail à une nouvelle recrue et imprimer une copie du message sur une nouvelle imprimante. Ces deux étapes sont possibles grâce au protocole LDAP.
Sâil est correctement configuré, ce collaborateur nâaura pas besoin de faire appel à lâIT pour réaliser ces tâches.
Quâest-ce que LDAPÂ ?
Les entreprises enregistrent les noms dâutilisateur, les mots de passe, les adresses e-mail, les connexions des imprimantes et dâautres données statiques dans des annuaires. LDAP est un protocole dâapplication ouvert et indépendant, utilisé pour lâaccès et la gestion de ces données. LDAP peut également prendre en charge lâauthentification, de sorte que les utilisateurs ne doivent se connecter quâune seule fois pour accéder à de nombreux fichiers différents sur le serveur.
Comme LDAP est un protocole, il ne spécifie pas comment fonctionnent les applications dâannuaire. Il sâagit plutôt dâune forme de langage qui permet aux utilisateurs de trouver très rapidement lâinformation dont ils ont besoin.
Puisquâil est ouvert et indépendant, il est possible de lâutiliser avec toute une série dâannuaires différents. En règle générale, un annuaire contient des données :
- Descriptives. Plusieurs données, telles que le nom et lâemplacement, sont combinées pour définir une ressource.
- Statiques. Les informations varient peu et lorsque câest le cas, ces modifications sont mineures.
- Utiles. Les données stockées dans lâannuaire ont une grande importance pour les fonctions métier essentielles, et sont régulièrement utilisées.
Il arrive que LDAP soit utilisé conjointement avec dâautres systèmes tout au long de la journée de travail. Ainsi, vos collaborateurs peuvent utiliser LDAP pour se connecter à des imprimantes ou vérifier des mots de passe. Ces collaborateurs peuvent ensuite basculer vers Google pour la messagerie, qui nâutilise pas du tout LDAP.
Ce protocole nâest pas nouveau. Le livre blanc officiel décrivant le fonctionnement des services dâannuaire et leurs interactions avec LDAP a été publié en 2003. Bien quâil ne date pas dâhier, son utilisation reste très répandue.
Le processus LDAP en quelques mots
Â
Un collaborateur type se connecte à LDAP des dizaines, voire des centaines de fois chaque jour. Si ce processus est généralement transparent pour lâutilisateur, les étapes nécessaires à lâexécution dâune requête sont complexes.
Elle se déroule généralement comme suit :
- Connexion de la session. Lâutilisateur se connecte au serveur via un port LDAP.Â
- Requête. Lâutilisateur envoie une requête, par exemple la recherche dâune adresse e-mail, au serveur.Â
- Réponse. Le protocole LDAP interroge lâannuaire, localise les informations et les envoie à lâutilisateur.Â
- Clôture. Lâutilisateur se déconnecte du port LDAP.
La recherche a lâair simple, mais lâexécution de la fonction nécessite une programmation importante. Les développeurs doivent déterminer la taille limite de la recherche, le temps imparti au serveur pour son traitement, le nombre de variables à inclure dans une recherche, etc.
Une personne qui passe dâune entreprise à lâautre peut exécuter des recherches avec LDAP dans chaque site. Cependant, le fonctionnement de ces recherches peut varier fortement, selon la manière dont LDAP est configuré.
Avant de lancer une recherche, LDAP doit authentifier lâutilisateur. Deux méthodes sont possibles :
- Simple. La saisie du nom et du mot de passe corrects connecte lâutilisateur au serveur.Â
- Simple Authentication and Security Layer (SASL). Un service secondaire, par exemple Kerberos, procède à lâauthentification avant que lâutilisateur puisse se connecter. Pour les entreprises qui ont besoin dâune sécurité avancée, la seconde option peut être intéressante.
Certaines requêtes sont exécutées à partir du réseau interne de lâentreprise, mais dâautres peuvent émaner de terminaux mobiles ou dâordinateurs personnels. Comme la plupart des communications LDAP sont envoyées sans chiffrement ni brouillage, cela peut entraîner des problèmes de sécurité. La plupart des entreprises utilisent le protocole TLS (Transport Layer Security) pour sécuriser les messages LDAP.
Le protocole LDAP permet dâeffectuer diverses opérations, dont les suivantes :
- Ajout. Permet dâajouter un nouveau fichier dans la base de données.Â
- Suppression. Permet de supprimer un fichier de la base de données.Â
- Recherche. Permet dâexécuter une requête pour localiser une entrée dans la base de données.Â
- Comparaison. Examine deux fichiers pour identifier les similitudes ou les différences.Â
- Modification. Permet de modifier une entrée existante.
Petit glossaire LDAP
Lâutilisateur lambda nâa pas besoin de connaître tous les tenants et aboutissants de LDAP. En revanche, les administrateurs de lâaccès et de la sécurité réseau doivent bien maîtriser les concepts élémentaires du protocole et sa structure. La terminologie utilisée pour décrire ce protocole peut être incompréhensible pour les novices.
Voici quelques termes couramment utilisés concernant LDAP :
- Modèles de données. Ils représentent les types dâinformations présentes dans votre annuaire. Les modèles vous aident à comprendre les différentes facettes de votre annuaire LDAP. Il peut contenir des informations générales (par exemple une classe dâobjets), des noms (référence unique de chaque élément), des fonctions (modes dâaccès aux données) et des mécanismes de sécurité (procédure dâauthentification des utilisateurs).
- Nom unique (DN, Distinguished Name). Identifiant unique de chaque entrée qui décrit également lâemplacement dans lâarborescence dâinformations.
- Modifications. Demandes envoyées par les utilisateurs LDAP pour modifier les données associées à une entrée. Types de modification définis. Par exemple, lâajout, la suppression, le remplacement et lâincrémentation.
- Nom unique relatif (RDN, Distinguished Name). Offre un moyen dâassocier des noms uniques en spécifiant un emplacement relatif.
- Schéma. Codage sous-jacent de votre annuaire LDAP. Il permet de décrire le format et les attributs de chaque élément hébergé sur le serveur.
- URL. Chaîne incluant lâadresse et le port dâun serveur, ainsi que dâautres données qui peuvent définir un groupe, fournir un emplacement ou rediriger une opération vers un autre serveur.
- URI (Uniform Resource Identifier). Chaîne de caractères définissant une ressource.
Ce ne sont là que quelques exemples de termes quâil vous faudra maîtriser pour implémenter correctement un protocole LDAP. Mais comme il sâagit dâun protocole open source, il existe de nombreux documents qui peuvent vous aider à vous lancer et vous apprendre à programmer rapidement comme un professionnel.
LDAP vs Active Directory
Certains utilisent les termes LDAP et Active Directory de manière interchangeable, mais cela peut prêter à confusion. Si les deux outils peuvent fonctionner ensemble, ils sont néanmoins différents.
Active Directory est un outil dâannuaire propriétaire qui permet dâorganiser des ressources IT, par exemple des utilisateurs, des ordinateurs et des imprimantes. Comme il sâagit dâun produit Microsoft, il est généralement utilisé dans lâenvironnement Windows. Si vous avez déjà utilisé Windows sur un réseau, ce système sous-tend certaines des données.
LDAP est un protocole capable de lire Active Directory, mais que vous pouvez également utiliser avec dâautres programmes, notamment ceux fonctionnant sous Linux. Comme il sâagit dâun protocole indépendant, vous pouvez lâutiliser avec un large éventail de produits sans rapport avec Windows.
En résumé, LDAP et Active Directory fonctionnent conjointement pour aider les utilisateurs, mais ils ne se font pas concurrence car leur emploi diffère quelque peu.
LDAP + Okta
LDAP aide les utilisateurs à accéder à des fichiers critiques. Toutefois, comme il sâagit de données sensibles, il est impératif de protéger ces informations contre les acteurs malveillants. Si vous possédez un environnement hybride et quâune partie de vos données est hébergée dans le cloud, vous courez des risques encore plus importants.
Okta peut vous aider à protéger ces informations critiques. Découvrez comment.
Références
Whatâs LDAP? LDAP Linux How To.
A History and Technical Overview of LDAP. LDAP.com.
The LDAP Search Operation. LDAP.com.
Configuring Active Directory for LDAP Authentication. IBM.
Basic LDAP Concepts. LDAP.com.
LDAP URLs. LDAP.com.
Understanding LDAP Schema. LDAP.com.
How to Make Your Companyâs Single Sign-On Implementation as Smooth as Possible. Juillet 2016. Forbes.
Présentation des services de domaine Active Directory. Mai 2017. Microsoft.
Understanding Active Directory. Mars 2018. Medium.
What Is LDAP Authentication ? Juillet 2018. Houston Chronicle.
Identity Awareness Works Hand In Glove With Digital Transformation. Avril 2020. Forbes.