Wees er snel bij om te profiteren van onze super-sales!
0Dagen
0Uur
0Min
0Sec


LDAP Gerbruiken Voor Gebruikersbeheer

Gebruik de LastPass LDAP-directory om al uw inrichtings-, beheer- en beveiligingsbehoeften te ondersteunen.

Wat is LDAP?

Het Lightweight Directory Access Protocol (LDAP) is een platformonafhankelijk, open protocol. LDAP help organisaties bij gebruikersaccountbeheer en configureert de verificatie van directory-services. Het is een doorslaggevende factor voor directory-strategieën en biedt snelle leestijd, schaalbaarheid en gebruiksgemak. Veel bedrijven vertrouwen al op LDAP-servers voor hun bedrijfstoepassingen, API's, netwerken/intranet en meer.

De LDAP-configuratie laat toepassingen samen werken met servers voor directory-services. Deze servers bewaren gebruikersidentiteiten, wachtwoorden en andere verificatiegegevens en delen deze met entiteiten binnen het bedrijfsnetwerk.

Het gebruik van LDAP heeft veel voordelen, zoals:

  • Unieke invoeritems door het gebruik van een algemeen benamingsmodel
  • De mogelijkheid om meerdere directory's tegelijkertijd te gebruiken en uit te voeren via TCP/IP en SSL
  • Schaalbare, flexibele architectuur
  • Open source-protocol voor toepassingen
  • Uitgebreid gebruik door services zoals DNS en TCP
  • Ondersteuning door de gehele branche
LastPass Business uitproberen

LDAP vergeleken met Directory-integratie

De relatie tussen LDAP en Directory-integratie is vergelijkbaar met die tussen Apache en HTTP: HTTP is een webprotocol, terwijl Apache een webserver is die gebruik maakt van het HTTP-protocol. Zo is LDAP een protocol voor directory-services, terwijl Directory-integratie een server is die gebruik maakt van het LDAP-protocol.

LDAP-directory

Een LDAP-directory gebruikt het LDAP-protocol om toegangscontrole in te schakelen voor directory-services. Voorbeelden van LDAP-gebaseerde oplossingen zijn Microsoft Active Directory, Red Hat Directory Service, OpenLDAP en Apache Directory Server.

Directory-integratie

Directory-integratie is een implementatieproces voor directory-services dat wordt gebruikt voor het toezicht houden op en het verlenen van toegang. Het geeft toegang tot functies zoals beleidsbeheer, verificatie en groeps- en gebruikersbeheer.

Wat is LDAP-verificatie?

Zoals hierboven al genoemd is, bewaren en delen LDAP-directory's gebruikers- en groepsidentiteiten, wachtwoorden en andere verificatiegegevens. LDAP-verificatie is het proces dat een aanmelding – een gebruikersnaam en wachtwoord – controleert tegen uw LDAP-directory.

Het verificatieproces vergelijkt eerst de ingevoerde gebruikersnaam met uw directory. Als deze is gevonden, zal de authenticator het gebruikerswachtwoord controleren. Als de gebruikersnaam en het wachtwoord volgens de directory overeenkomen, is de gebruiker geverifieerd en zal deze toegang krijgen. Zo niet, dan zal de toegang worden geweigerd.

Opties voor LDAP-verificatie

Om een LDAP-sessie te starten moet een client verbinding maken met een specifieke directory-server, een Directory System Agent (DSA). Servers staan standaard ingesteld om een specifiek TCP-poortnummer te gebruiken, namelijk 389. Nadat de verbinding is gemaakt, kunnen client en server de benodigde informatie uitwisselen.
Met LDAP kunt u vele soorten handelingen uitvoeren, zoals toevoegen, verbinden, verwijderen, wijzigen en verbreken. Er zijn twee opties voor LDAP-verificatie: eenvoudig en SASL (Simple Authentication and Security Layer).

Eenvoudige verificatie

Eenvoudige verificatie is een wachtwoord-gebaseerde verificatiemethode die drie verificatiemechanismen biedt. Hieronder valt anonieme verificatie, niet-geverifieerde verificatie en naam/wachtwoord-verificatie.
Eenvoudige verificatie gebruikt een Distinguished Name (DN) en wachtwoord bij een verbindingsverzoek om LDAP-verificatie te verkrijgen. De client-toepassing gebruikt de DN om zichzelf te identificeren bij communicatie met de server. Het wachtwoord levert daarna de verificatie van de DN.

SASL-verificatie 

SASL-verificatie koppelt een LDAP-server aan een ander verificatiemechanisme, zoals Kerberos. De LDAP-server verstuurt dan via het LDAP-protocol een LDAP-bericht naar een andere verificatieservice. Dat proces begint met een reeks vraag-antwoordberichten. Uiteindelijk leidt dit tot succesvolle (verbonden) of mislukte (verbroken) verificatie. Het is belangrijk om TLS-versleuteling (Transport Layer Security) toe te voegen voor groepslidmaatschap, domeincontroller, IP-adres of een andere LDAP client. Dit is een overzichtelijke manier om gebruikersnamen en wachtwoorden van organisaties veilig te houden.

LDAP-query

Een ander onderdeel van het LDAP-verificatieproces is een LDAP-query. De LDAP-query is een opdracht die de directory-informatie opvraagt van een directory-service of Directory System Agent. Het wordt bijvoorbeeld gebruikt voor het opvragen van gebruikersinformatie binnen een bepaald zoekfilter voor die specifieke eindgebruiker. LDAP-query's gebruiken echter vaak ingewikkelde constructies of schema's waardoor het moeilijk is om ze te schrijven. Ze worden vaak afgehandeld via een beheerinterface met aanwijzen-en-klikken, die de opzoek- en query-processen voor LDAP-vermeldingen verwerkt.

AD-integratie met LastPass

Active directory-integratie is een essentieel proces voor het beheren van uw organisatie en met LastPass wordt dit nu makkelijker dan ooit. De LastPass AD Connector is een configureerbare, lichtgewicht client die eindgebruikersprofielen uit de on-premises AD/LDAP van uw organisatie synchroniseert met LastPass. De LastPass AD Connector geeft u de volgende mogelijkheden:

  • De Sync Client is een Windows-service die u kunt downloaden via de Admin Console van het LastPass Business of Enterprise-account van uw organisatie.
  • Maak verbinding met uw AD-omgeving om verschillende processen voor provisioning en beheer te ondersteunen.
  • Push relevante informatie vanuit uw gebruikersdirectory naar LastPass en maakt geneste groepen om toegangsrechten te beheren.
  • Synchroniseer gebruikersgroepen naar LastPass om SAML-toewijzingen van toepassingen, beleidsregels en gedeelde mappen toe te wijzen via de AD Connector.
  • Richt accounts in voor cloud-based toepassingen zoals de Google-suite, tools van Microsoft en andere software, zoals Salesforce.com.
  • Gebruik de LDAP-directory als identifier om de status van eindgebruikers te detecteren en toezicht op het wachtwoordbeheer voor uw organisatie te automatiseren.

Neem vandaag nog contact op met ons om meer te weten te komen over hoe u de LastPass Active Directory Connector kunt gebruiken om uw beheerders en gebruikers te ondersteunen.

100,000+ businesses rely on LastPass

Met ruim 350 applicaties voor een team van meer dan 3.500 mensen hadden we een hoog blootstellingsrisico. Om gebruiksvriendelijke single sign-on mogelijk te maken, hebben we gekozen voor LastPass met zijn waterdichte beveiliging van elk toegangspunt en elke aanmelding.

Meer dan 100.000 bedrijven vertrouwen op LastPass

lastpass-logo-icon

Versterk uw beveiliging

Houd de controle over de toegang en verificatie voor uw medewerkers, of ze nu vanuit huis werken of op kantoor – en geef uw IT-team het gereedschap om meer voor elkaar te krijgen.