Lightweight Directory Access Protocol
Anwendung | LDAP | ||||
---|---|---|---|---|---|
Transport | UDP | TCP | |||
Internet | IP (IPv4, IPv6) | ||||
Netzzugang | Ethernet | Token Bus |
Token Ring |
FDDI | … |
Das Lightweight Directory Access Protocol (LDAP) Computertechnik ein Netzwerkprotokoll, das die Abfrage und die Modifikation von Informationen eines Verzeichnisdienstes (eine im Netzwerk verteilte hierarchische Datenbank) erlaubt. Die aktuelle Version ist in RFC 4511 spezifiziert.
ist in derÜberblick
LDAP ist ein Netzwerkprotokoll, das bei so genannten Verzeichnisdiensten (engl. directories) zum Einsatz kommt. Es vermittelt die Kommunikation zwischen dem sogenannten LDAP-Client und dem Verzeichnis (Directory Server). Aus einem solchen Verzeichnis können objektbezogene Daten, z.B. Personendaten, Rechnerkonfigurationen, etc. ausgelesen werden. Die Kommunikation erfolgt abfragebasiert.
Beispielsweise kann das Verzeichnis ein Adressbuch enthalten: In seinem E-Mail-Client stößt ein User die Aktion Suche mir die Mailadresse von Joe User heraus an. Der E-Mail-Client formuliert eine LDAP-Abfrage an das Verzeichnis (Directory-Server), das die Adressinformationen bereitstellt. Das Verzeichnis formuliert die Antwort und übermittelt sie an den Client: joe.user@acme.com.
Mittlerweile hat sich im administrativen Sprachgebrauch eingebürgert, dass man von einem LDAP-Server spricht. Damit meint man einen Directory-Server, dessen Daten-Struktur der LDAP-Spezifikation entspricht und der über das Netzwerkprotokoll LDAPv3 Daten mit Client-Systemen austauschen kann.
Das Protokoll bietet alle Funktionen, die für eine solche Kommunikation notwendig sind: Anmeldung am Server (sogenannte bind), die Suchabfrage (Suche mir bitte alle Informationen zum Benutzer mit dem Namen 'Joe User') und die Modifikation der Daten (Beim Benutzer 'Joe Cool' ändere bitte das Passwort).
Neuere Implementierungen, die über RFC 2251 hinausgehen und Gegenstand für eine mögliche Erweiterung des Protokolls sind, berücksichtigen die Replikation der Daten zwischen verschiedenen Directories.
Geschichte
LDAP wurde an der Universität von Michigan entwickelt und 1993 erstmals in einem RFC vorgeschlagen. Es stellt eine vereinfachte Form des Directory Access Protocol (DAP) dar, welches im X.500-Standard definiert ist. Der X.500-Standard ist sehr umfangreich und setzt auf einem vollständigen ISO/OSI-Stack auf, was die Implementierung schwierig und rechenintensiv machte und damit einen Erfolg verhinderte.
LDAP wurde mit dem Ziel entwickelt, Verzeichnisdienste einfacher und somit populärer zu machen. Aus diesem Grund setzt LDAP auf einem TCP/IP-Stack auf und implementiert nur einige der DAP-Funktionen und Datentypen. Trotzdem lassen sich mit den vorhandenen LDAP-Funktionen alle anderen emulieren.
LDAP und X.500
Während X.500 eine sehr strenge Implementierung der Directory-Daten erfordert und von der Protokollseite her mit DAP einen viel größeren Funktions- und Kontrollumfang als LDAP besitzt, hat sich gezeigt, dass diese Architektur gerade deswegen einer breiteren Verteilung in vielen Unternehmen im Wege steht. Die Entscheidung, eine „lightweight“-Version des DAP-Protokolls zu implementieren, führte zu einer hohen Flexibilität in den Netzwerken, so dass solche Verzeichnisse zum ersten Mal „Internet-tauglich“ wurden.
Funktionsweise

Um eine Übersicht über die Funktionsweise einer LDAP-Architektur zu bekommen, ist es notwendig, dass man zwischen der Organisation des LDAP-Verzeichnisses und dem Protokoll LDAP unterscheidet.
LDAP-Verzeichnis
Die Datenstruktur eines LDAP-Verzeichnisses ist durch einen hierarchischen Baum mit Wurzeln, Zweigen und Blättern gegeben. Die Wurzel (root, suffix) ist das oberste Datenobjekt, unter ihm verzweigen sich die höheren Strukturen. Beispiel: Wird ein LDAP-Verzeichnis in einem Unternehmen mit dem Namen ACME eingesetzt, kann die Organisation als Wurzel definiert werden: o=acme.
Personen können in Zweigen unterhalb dieser Wurzel hinterlegt werden: ou=Personen,o=acme
Gruppen können in anderen Zweigen unterhalb der Wurzel hinterlegt werden: ou=Gruppen,o=acme
Damit die Organisation der Daten nicht vollkommen willkürlich geschieht, verwendet jedes LDAP-Verzeichnis eine bestimmte (genormte und ggf. erweiterte) Struktur. Die Struktur wird durch das verwendete Schema definiert. Ein LDAP-Schema definiert jeweils Objekt-Klassen mit ihren Attributen, z. B. die Klasse person oder die Klasse organisation.
Die Verzeichniseinträge heißen LDAP Objekte. Jedes Objekt gehört zu mindestens einer, in der Regel aber zu mehreren Klassen. So sind für die Daten einer Person, ihrer E-Mail-Adresse und ihrer Passwörter nicht etwa drei Objekte notwendig, sondern dasselbe Objekt gehört zu drei Klassen. Diese könnten in diesem Beispiel person, inetOrgPerson und posixAccount heißen.
Es gibt drei Arten von Objektklassen: Da ein Objekt zu mindestens einer strukturellen Klasse gehören muss, ist dies die Standardeinstellung. Daneben gibt es noch Hilfsklassen, welche dazu benutzt werden können, verschiedenartigen Objekten gleiche Attribute zuzuweisen. Zuguterletzt existieren noch abstrakte Basisklassen, von denen keine Objekte, sondern nur untergeordnete Basisklassen erzeugt werden können.
Jedes Objekt ist eigenständig und aus Attributen zusammengesetzt. Ein einzelnes Objekt wird eindeutig durch den Distinguished Name (DN) identifiziert (z. B. uid=juser,ou=People,ou=webdesign,c=de,o=acme). Dieser setzt sich aus einzelnen Relative Distinguished Names (RDN) zusammen. Eine andere Schreibweise für den DN ist der canonical name, der keine Attribut-Tags (ou, c etc.) enthält und bei dem die Trennung zwischen den RDNs durch Schrägstriche erfolgt. Außerdem beginnt die Reihenfolge, im Gegensatz zum dn, mit dem obersten Eintrag, also z. B. acme/de/webdesign/People/juser.
Jedes Attribut eines Objekts hat einen bestimmten Typ und einen oder mehrere Werte. Die Typenbezeichnung eines Attributs sind meist einfach zu merkende Kürzel wie z. B. cn für common name, ou für organizational unit, s für state, c für country oder mail für e-mail address. Die erlaubten Werte eines Attributs sind vom Typ abhängig. So könnte ein mail-Attribut die Adresse hans.wurst@example.com enthalten, ein jpegPhoto-Attribut dagegen würde ein Foto als binäre Daten im JPEG-Format speichern. Die in der Objektklasse definierten Attribute können entweder obligatorisch (mandatory) oder optional sein.
Die Objekte werden in einer hierarchischen Struktur gespeichert, die politische, geographische oder organisatorische Grenzen widerspiegelt. Die größten Einheiten werden an die Spitze des Verzeichnisbaumes gestellt, der sich nach unten immer weiter auffächert. Während Objekte, die selbst Objekte enthalten, als Containerobjekte bezeichnet werden, heißen die „Enden“ des Baumes Blattobjekte.

Wenn einzelne LDAP-Server für einzelne Teile des Verzeichnisbaumes zuständig sind, spricht man von Partitionen. Stellt ein Client eine Anfrage, für die der Server nicht zuständig ist, kann der Server den Client an einen anderen Server verweisen. LDAP-Server lassen sich redundant aufbauen. Hierzu wird oft eine Master-Slave-Konfiguration verwendet. Versucht ein Client Daten auf einem Slave-Server zu ändern, wird er an den Master verwiesen. Die Änderungen auf dem Master-Server werden dann an alle Slave-Server weitergegeben.
Da viele verschiedene Schemata in verschiedenen Versionen in Benutzung sind, ist die Vorstellung eines „globalen“ alles umfassenden LDAP-Verzeichnisses nicht real. LDAP-Server werden als zentraler Verzeichnisdienst für verschiedene Zwecke in verschiedenen Größen eingesetzt, die Objekthierarchie bleibt aber in der Regel auf eine Organisation beschränkt.
LDAP-Protokoll
Das LDAP-Protokoll ist auf der obersten Netzwerkschicht angesiedelt und arbeitet mittels genau spezifizierter Zugriffs-Prozesse:
- bind: Mit der bind -Direktive vermittelt man dem Directory-Server über eine dn, wer den Zugriff durchführen möchte (entweder anonym, per Password-Authentifizierung oder anders)
- baseDN: Die BaseDN definiert, wo im Verzeichnisbaum abwärts die Suche nach bestimmten Objekten gestartet werden soll. Diese Suche kann festgelegt werden auf eine Suche über
- genau dieses Objekt (base)
- dieses Objekt und alles darunter (sub)
- eine Ebene unterhalb des BaseDNs (one)
Ansonsten gelten die notwendigen Such-Spezifikationen wie Such-Operator (Beispiel (&(mail=joe*)(ou=People))), Server-Benennung: (Beispiel ldap.acme.com), Port-Benennung usw.
Beispiel für eine LDAP-Suchanfrage durch ein einfaches Kommandozeilenprogramm:
ldapsearch -h ldap.acme.com -p 389 -s sub -D "cn=Directory Manager,o=acme" -W -b "ou=personen,o=acme" "(&(mail=joe*)(c=germany))" mail
Erklärung: Das Kommandozeilenprogramm kontaktiert über LDAP den Directoryserver ldap.acme.com (Port 389) und meldet sich über den Account des Directory Managers an diesem System an. Die Anfrage zielt auf alle Benutzer-Einträge (unterhalb des Zweiges ou=personen,o=acme) und sucht nach Personen aus Deutschland, deren Mailadresse mit joe beginnen ((&(mail=joe*)(co=germany))). Werden Personen gefunden, die auf diesen Filter passen, so wird deren Mailadresse zurückgegeben (mail)
Anwendungen
LDAP kommt heutzutage in vielen Bereichen zum Einsatz, z.B.:
- Adressbuch (z.B. Mozillas E-Mail-Programm Thunderbird, IBM Lotus Notes, Novell Evolution, Ritlabs The Bat!, Microsoft Outlook)
- Benutzerverwaltung (z.B. POSIX Accounts, ADS)
- Authentifizierung (z.B. PAM)
- Mailaliases-Verwaltung (z.B. postfix, qmail, exim, Lotus Domino, sendmail)
Unterstützung von LDAP
Viele Anbieter von Verzeichnisdiensten unterstützen LDAP, z. B.:
- Apple (durch Open Directory)
- AT&T
- Banyan Vines
- Critical Path
- Hewlett-Packard
- IBM/Lotus
- Microsoft (durch ADS bzw. ADAM)
- Novell (durch NDS)
- openLDAP (openSource Variante für eine Vielzahl unterschiedlicher Plattformen, so z. B. auch Linux)
- Oracle (durch Oracle Internet Directory)
- RedHat (openSource Variante Fedora Directory Server)
- SGI
- Siemens (durch Siemens DirX Directory Server)
- Sun (durch Sun ONE Directory Server)
GQ [1] und Luma [2] ermöglichen das direkte Betrachten und Bearbeiten von LDAP-Verzeichnissen.
Der Export und Import erfolgt mittels LDIF.
LDAP vs. relationale Datenbank
Probleme mit LDAP
Keine Normalformen
LDAP agiert als Frontend zu hierarchischen Datenbanken. Diese Struktur erzwingt keine Normalformen, zum Beispiel können multivalued attributes erlaubt sein.
Abfragesprache limitiert
Von den relationalen Operationen Projektion (Spaltenauswahl), Selektion (Zeilenauswahl), Kreuzprodukt (Join), Spaltenumbenennung (Rename, AS) und Aggregation (GROUP BY) unterstützt LDAP nur Projektion (ohne Erzeugung von errechneten Attributen) und Selektion. Analoge Operationen zum Join oder einen „Dereferenziere diesen DN“-Operator gibt es nicht, ein Rename (und damit ein Selfjoin) existiert nicht und Aggregation muss mit Schleifen im Client auscodiert werden.
Anders als SQL ist die LDAP Abfragesprache keine Algebra, es fehlt die Abgeschlossenheit. Abfrageergebnisse von LDAP-Anfragen sind keine LDAP-Bäume, sondern Knotenmengen und die LDAP-Abfragesprache ist auf LDAP-Ergebnisse nicht wieder anwendbar, um die Ergebnisse zu verfeinern.
Quellen zu vermeintlichen Problemen von LDAP
Stärken von LDAP
LDAP baut vom Design auf einer hierarchischen Datenbank auf.
Vergleiche mit relationalen Datenbanken erübrigen sich jedoch, da LDAP nicht als generisch einzusetzende Datenhaltungstechnologie oder Alternative zu relationalen Datenbanken entworfen wurde, sondern für einen ganz bestimmten Zweck:
- Das LDAP-Protokoll und LDAP-Server sind auf Authentisierung (Passwortprüfung), Autorisierung (Rechteprüfung) und Adressbuch-Lookups optimiert. Der schnelle Verbindungsauf/-abbau, das einfach strukturierte Protokoll und die performante Abfragesprache sorgt für eine Verarbeitung mit sehr guter Performance.
- Durch seine nichtnormalisierte Datenspeicherung kann auf alle Daten eines LDAP-Datensatzes extrem schnell zugegriffen werden, weil alle Daten sofort mit einem einzigen Lesezugriff ausgelesen werden können.
- LDAP bietet verteilte Datenhaltung (z. B. Redundante lokale Datenspeicherung an verteilten Standorten), lose gekoppelte Replikation (zum Datenabgleich zwischen den Standorten) und extrem hohe Verfügbarkeit ohne komplexe Konfiguration oder hohe Kosten.
- LDAP ist der Industrie-Defacto-Standard für Authentisierung, Autorisierung und User/Address-Directories. Jedes Softwareprodukt, das mit Userdaten umgehen muss und Marktrelevanz hat, unterstützt LDAP als Protokoll.
In diesem Umfeld ist der Einsatz von relationalen Datenbanken nicht sinnvoll: Es fehlen ein herstellerübergreifender Protokoll-Standard, die performante Bearbeitung, die Marktdurchdringung und die Möglichkeit der verteilten Datenhaltung auf Protokollebene. Im Gegenzug ist LDAP außerhalb dieses eng umgrenzten Einsatzgebiets i. d. R. nicht sinnvoll zur Datenhaltung einsetzbar und hat abseits auch keine nennenswerte Bedeutung.
Siehe auch
- Verzeichnisdienst
- OpenLDAP – Referenzimplementierung LDAPv3
- Active Directory Service
LDAPv2 (veraltet)
LDAPv3
Weblinks
- OpenLDAP – Open Source-Referenzimplementierung LDAPv3
- Fedora Directory Server – Freie Alternative zu OpenLDAP
- Verzeichnisdienst.de – Umfangreiche Linksammlung zu LDAP-Verzeichnisdiensten
- LDAP Browser – Softerra Freeware LDAP Browser (Download)
- LDAP Articles, Links, Whitepapers
- Spring LDAP
- Einführender Artikel im Linux Magazin