ldap服务器连不上(ld为什么连接服务器失败)
单点登录(SSO)领域中,最常见的协议就是 SAML 与 LDAP 协议。这两种协议都用于营业应用的身份验证,但在用例方面有着显着区别。只管云云,企业要想部署单点登录(SSO)最好照旧充实使用两种协议的组合,从而在不增添 IT 支出的情形下支持会见更多类型的 IT 资源,最终也有助于告竣营业目的。
1. LDAP 单点登录和 SAML 单点登录的起点
在深入较量这两种身份验证协议之前,先往返首一下两种协议的生长历程。LDAP(轻量级目录会见协议)是九十年月初由密歇根大学的 Tim Howes 和同事配合建设的开放尺度,普遍沿用至今,说明晰 LDAP 的无邪性和功效的强盛。
SAML(清静断言标志语言)开发于21世纪初,是一种基于断言的身份验证协议,可将身份团结到 Web 应用。SAML 的验证历程首先通过与身份提供法式(IdP)集成核验身份的真实性和有用性。
然后,Web 应用等服务端完成了基于 XML 协议的身份验证后就会允许用户会见。从手艺上讲,IdP 认真声称 SAML 属性断言再举行中继,整个历程都在互联网上举行,而且很清静。不再使用传统的域。值得注重的是,这一历程中的账号凭证不是存储在单个服务端(SP),当用户有多个差异凭证时,可能会导致数据泄露,增添治理成本。
2. 相似性与差异性
LDAP 单点登录和 SAML 单点登录的本质都是相同的,都是为了资助用户毗连到所需的 IT 资源。也正由于这样,这两种协议经常被协同使用,也成为了身份治理行业的主要产物。特殊是随着 Web 应用的使用频率急剧上升,企业除了接纳焦点的目录服务之外,还会使用基于 SAML 协议的 Web 应用单点登录解决方案。
只管云云,LDAP 和 SAML 两种协议实现的单点登录在影响规模上有着很大的差异。LDAP 着重于推动当地身份验证和其他服务器的历程,而 SAML 更多是把用户凭证扩展到云应用和其他 Web 应用上。
SAML 和 LDAP 在看法上也有一个很容易忽略的区别:大多数常见的 LDAP 服务器都作为权威的IdP 或身份源。而在 SAML 中,SAML 服务并不是身份源,只是经常充当目录服务的署理,将身份验证历程转换为基于 SAML 的事情流。
在用例方面,LDAP 可以很好地和 基于Linux的应用配合使用,例如OpenVPN、Jenkins。LDAP 服务器通常作为身份源,也被称为身份提供方 IdP 或微软 Active Directory 以及可以跨系统运行的云目录服务。
LDAP 在系统上的高效运行使得企业可以在很洪流平上治理身份验证和授权。但 LDAP 的部署从手艺上来说也相对重大手艺历程,需要治理员事先完成大量准备事情,包罗高可用性、性能监控、清静性等使命。
相比之下,SAML 通常用于企业目录和 Web 应用之间的身份验证和授权。经由多年的生长,SAML 也增添了扩展性功效,为用户提供对 Web 应用的会见权限。基于 SAML 的解决方案一直以来都和焦点目录服务协同使用。厂商使用 SAML 开发软件,让用户身份可以从 AD 扩展到大量 Web 应用,于是第一代IDaaS应运而生,它以对Salesforce、销售易、WorkLife、ServiceNow等SaaS应用的普遍性SSO支持而被市场认可,随着企业移动社交身份的生长,IDaaS也被要求能够桥接当地AD和企业社交身份。
3. “1+1>2”
由于 LDAP 和 SAML 协议都可以为差异类型的 IT 资源举行用户的身份验证,因此问题不在于接纳哪种协议,而是怎样实现完整的单点登录体验,好比怎样只用一个身份就将用户毗连到所需的恣意资源?
宁盾云目录服务让企业不用再设置和维护当地AD账号,同时集成了焦点 IdP 能力,使用无邪且功效强盛的身份验证协议,实现单点登录 SSO。除了 SAML 和 LDAP 之外,宁盾单点登录 SSO 系统还支持 OIDC 、OAUTH2.0 等国际尺度协议,及自研 EasySSO 协议,对于自研、商采等老旧、新型应用都能快速对接。在系统对用户举行身份验证时还可以启用多因素认证 MFA 来保障用户账号是否清静可信,以增强应用会见清静。
小猫直播官网
项目群,学习操作 18个小项目,添加 微信:364884 备注:小项目!
如若转载,请注明出处://sannikon.com/17985.html