ldap對接需要準備什麼?單點登錄(SSO)領域中,最常見的協議就是 SAML 與 LDAP 協議這兩種協議都用于業務應用的身份驗證,但在用例方面有着明顯區别盡管如此,企業要想部署單點登錄(SSO)最好還是充分利用兩種協議的組合,從而在不增加 IT 支出的情況下支持訪問更多類型的 IT 資源,最終也有助于達成業務目标,我來為大家科普一下關于ldap對接需要準備什麼?以下内容希望對你有幫助!
單點登錄(SSO)領域中,最常見的協議就是 SAML 與 LDAP 協議。這兩種協議都用于業務應用的身份驗證,但在用例方面有着明顯區别。盡管如此,企業要想部署單點登錄(SSO)最好還是充分利用兩種協議的組合,從而在不增加 IT 支出的情況下支持訪問更多類型的 IT 資源,最終也有助于達成業務目标。
1. LDAP 單點登錄和 SAML 單點登錄的起點在深入比較這兩種身份驗證協議之前,先來回顧一下兩種協議的發展過程。LDAP(輕量級目錄訪問協議)是九十年代初由密歇根大學的 Tim Howes 和同事共同創建的開放标準,廣泛沿用至今,說明了 LDAP 的靈活性和功能的強大。
SAML(安全斷言标記語言)開發于21世紀初,是一種基于斷言的身份驗證協議,可将身份聯合到 Web 應用。SAML 的驗證過程首先通過與身份提供程序(IdP)集成核驗身份的真實性和有效性。
然後,Web 應用等服務端完成了基于 XML 協議的身份驗證後就會允許用戶訪問。從技術上講,IdP 負責聲稱 SAML 屬性斷言再進行中繼,整個過程都在互聯網上進行,而且很安全。不再利用傳統的域。值得注意的是,這一過程中的賬号憑證不是存儲在單個服務端(SP),當用戶有多個不同憑證時,可能會導緻數據洩露,增加管理成本。
2. 相似性與差異性LDAP 單點登錄和 SAML 單點登錄的本質都是相同的,都是為了幫助用戶連接到所需的 IT 資源。也正因為這樣,這兩種協議經常被協同使用,也成為了身份管理行業的主要産品。特别是随着 Web 應用的使用頻率急劇上升,企業除了采用核心的目錄服務之外,還會利用基于 SAML 協議的 Web 應用單點登錄解決方案。
盡管如此,LDAP 和 SAML 兩種協議實現的單點登錄在影響範圍上有着很大的不同。LDAP 側重于推動本地身份驗證和其他服務器的進程,而 SAML 更多是把用戶憑證擴展到雲應用和其他 Web 應用上。
SAML 和 LDAP 在概念上也有一個很容易忽略的區别:大多數常見的 LDAP 服務器都作為權威的IdP 或身份源。而在 SAML 中,SAML 服務并不是身份源,隻是經常充當目錄服務的代理,将身份驗證過程轉換為基于 SAML 的工作流。
在用例方面,LDAP 可以很好地和 基于Linux的應用配合使用,例如OpenVPN、Jenkins。LDAP 服務器通常作為身份源,也被稱為身份提供方 IdP 或微軟 Active Directory 以及可以跨系統運行的雲目錄服務。
LDAP 在系統上的高效運行使得企業可以在很大程度上管理身份驗證和授權。但 LDAP 的部署從技術上來說也相對複雜技術過程,需要管理員事先完成大量準備工作,包括高可用性、性能監控、安全性等任務。
相比之下,SAML 通常用于企業目錄和 Web 應用之間的身份驗證和授權。經過多年的發展,SAML 也增加了擴展性功能,為用戶提供對 Web 應用的訪問權限。基于 SAML 的解決方案一直以來都和核心目錄服務協同使用。廠商使用 SAML 開發軟件,讓用戶身份可以從 AD 擴展到大量 Web 應用,于是第一代IDaaS應運而生,它以對Salesforce、銷售易、WorkLife、ServiceNow等SaaS應用的廣泛性SSO支持而被市場認可,随着企業移動社交身份的發展,IDaaS也被要求能夠橋接本地AD和企業社交身份。
3. “1 1>2”由于 LDAP 和 SAML 協議都可以為不同類型的 IT 資源進行用戶的身份驗證,因此問題不在于采用哪種協議,而是如何實現完備的單點登錄體驗,比如如何隻用一個身份就将用戶連接到所需的任意資源?
甯盾雲目錄服務讓企業不用再設置和維護本地AD賬号,同時集成了核心 IdP 能力,利用靈活且功能強大的身份驗證協議,實現單點登錄 SSO。除了 SAML 和 LDAP 之外,甯盾單點登錄 SSO 系統還支持 OIDC 、OAUTH2.0 等國際标準協議,及自研 EasySSO 協議,對于自研、商采等老舊、新型應用都能快速對接。在系統對用戶進行身份驗證時還可以啟用多因素認證 MFA 來保障用戶賬号是否安全可信,以增強應用訪問安全。
,更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!