Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Lightweight Directory Access protocol (LDAP) Projektování distribuovaných systémů Lekce 16 Ing. Jiří ledvina, CSc.

Podobné prezentace


Prezentace na téma: "Lightweight Directory Access protocol (LDAP) Projektování distribuovaných systémů Lekce 16 Ing. Jiří ledvina, CSc."— Transkript prezentace:

1 Lightweight Directory Access protocol (LDAP) Projektování distribuovaných systémů Lekce 16 Ing. Jiří ledvina, CSc.

2 Projektování distribuovaných systémů2 Agenda Motivace Pochopení LDAP Informační struktura Jména Funkce a operace Bezpečnost Model protokolu Mapování na transportní služby Protokol kódování Diskuse

3 Projektování distribuovaných systémů3 Adresáře Off-line adresáře – telefonní seznamy, … On-line adresáře – udržované v elektronické podobě a také přístupné v elektronické podobě Vlastnosti on-line adresářů Dynamické Vkládání, mazání, aktualizace záznamů Flexibilní Ukládání různých typů informací Text, video, audio, certifikáty, … Informace o nastavení aplikace Zabezpečené ACL – Access Control List – práva přístupu uživatelů

4 Projektování distribuovaných systémů4 Typy adresářů podle použití Aplikační adresáře (IBM Lotus Notes, …) Vlastní systém ukládání záznamů, orientované na aplikaci Adresáře síťových OS Microsoft Active Directory (LDAP, Kerberos, CIFS – Common Interface File Systém) Novell Directory Services NIS – Network Information Services (SUN) Účelové adresáře DNS Univerzální standardizované adresáře X.500, LDAP

5 Projektování distribuovaných systémů5 Adresářové služby a databáze Databáze jsou složitější Složité dotazy Propojení mnoha tabulek Možnost realizace transakcí Srovnatelný poměr mezi čtením a ukládáním dat Velká režie Adresářové služby Jednoduché dotazy Převládá čtení nad zápisy Nepožadují transakční zpracování Decentralizované uložení informace Možnost replikací

6 Projektování distribuovaných systémů6 Motivace a vývoj Zvyšování spolehlivosti síťových zařízení Potřeby v informacích Funkčnost Jednoduchost použití Administrace Konzistentní organizace Integrita Důvěrnost

7 Projektování distribuovaných systémů7 X.500 X.500 standard. CCITT 1988 Refer ISO 9594 – X.500-X.521 of 1990

8 Projektování distribuovaných systémů8 Základní prvky X.500 DIT – Directory Information Tree Adresářový strom Hierarchická struktura Listy obsahují informaci (data) Uzly uvnitř stromu informační vazby DN – Distinguished Name Jméno použité pro rozlišení informace (od kořene stromu) Sestává z relativních DN (RDN) – rozlišení v podstromu (větvi stromu)

9 Projektování distribuovaných systémů9 DN a RDN

10 Projektování distribuovaných systémů10 X.500 Organizace položek adresáře do hierarchického stromu Výkonné prostředky pro vyhledávání Často používán pro propojení nekompatibilních systémů Používá DAP pro komunikaci klientů a serverů DAP (App. Layer) požaduje celý OSI zásobník Příliš obtížné pro malé aplikace

11 Projektování distribuovaných systémů11 X.500 Síťová aplikace typu server/klient DUA – Directory User Agent DSA – Directory Server Agent Předpokládá připojení klienta k libovolnému serveru, který má vazby na X.500 servery Klientovi se databáze jeví jako kompaktní (obdoba DNS) Princip modifikace informace tam, kde vzniká Dotazování mezi X.500 servery (různé způsoby dotazování) Protokol pro komunikaci klient/server – DAP (Directory Access Protocol Protokol pro komunikaci mezi servery (? SAP – Server Access protocol)

12 Projektování distribuovaných systémů12 Přechod DUA X.500 na LDAP Původně představa vytvoření brány mezi jednoduchým klientem a protokolem DAP (komunikace DUA/DSA) Později náhrada této brány vlastním serverem + úložištěm dat Komunikace DAP nahrazena LDAP Nyní protokol LDAP verze 2 nebo 3

13 Projektování distribuovaných systémů13 LDAP Server

14 Projektování distribuovaných systémů14 Adresářový strom a adresářová struktura

15 Projektování distribuovaných systémů15 Co je to LDAP? Lightweight Directory Access Protocol Používá se pro přístup k informaci a pro její úpravu v adresářích budovaných na X.500 model Specifikace definuje obsah zpráv přenášených mezi klientem a serverem. Zahrnuje operace pro vytváření a ukončování spojení se serverem

16 Projektování distribuovaných systémů16 Pochopení LDAP Zjednodušená varianta k DAP Používá TCP/IP zásobník místo zásobníku ISO/OSI Některé funkce zjednodušuje a jiné vynechává … K reprezentaci dat používá řetězce místo DAP notace ASN.1

17 Projektování distribuovaných systémů17 Komponenty LDAP Standardizovaný přístup k adresářovým službám Zahrnuje 4 modely Komponenty LDIF – LDAP Data Interchange Format Standardizovaný formát pro výměnu dat (BER, LBER) LDAP server LDAP klient LDAP API – rozhraní pro vývoj vlastních aplikací C, PERL, Java, CGI, …

18 Projektování distribuovaných systémů18 LDAP Informační struktura Struktura informace uložená v LDAP adresáři Jmenná struktura Jak je informace uložena a pojmenována. Funkční struktura a operace Popisuje jak mohou být operace prováděny nad informacemi uloženými v LDAP adresáři Bezpečnost Popisuje jak může být informace chráněna před neautorizovaným přístupem

19 Projektování distribuovaných systémů19 LDAP uložení informace

20 Projektování distribuovaných systémů20 LDAP uložení informace Každý atribut je popsán typem/syntaxí a hodnotou Může definovat jak se budou hodnoty chovat během operací prohledávání adresářů Syntax může být: bin, ces, cis, tel, dn, atd. bin – binární informace ces – case exact string (directory string), při porovnávání rozlišuje malá/velká písmena tel – telefonní číslo, reprezentace jako řetězec, mezery jsou ignorovány dn – rozlišující jméno (distinguished name) Generalized time – rok, měsíc, den a čas reprezentovány jako tisknutelný řetězec Postal address – poštovní adresa s řádky oddělenými znakem ‘$’

21 Projektování distribuovaných systémů21 Obecné atributy LDAP Atribut, aliassyntaxpopispříklad commonName, cn cis Obecné jméno položky John Smith Surname, sncisPříjmení osobySmith telephoneNum ber telTelefonní číslo organizationalU nitName, ou cisJméno organizaceUWB ownerdn DN osoby vlastnící položku cn=John Smith, o=UWB, c=cz organization, ocisJméno organizaceUWB jpegPhotobinFoto v JPEG formátu Smithova fotografie

22 Projektování distribuovaných systémů22 LDAP uložení informace Každá položka popisuje objekt (Class) Osobu, server, zařízení, atd. Příklad položky: InetOrgPerson(cn, sn, ObjectClass) Příklad atributů: cn (cis), sn (cis), telephoneNumber (tel), ou (cis), owner (dn), jpegPhoto (bin)

23 Projektování distribuovaných systémů23 Identifikátory objektů Globální OID Unikátní v celém světě ID globálních objektů přidělovány centrální autoritou (IANA) OID vychází ze záznamu tečkovou notací (čísla, jména) OID = x x je přípona, kterou přiděluje IANA ZČU má přiděleno číslo Další podskupiny si organizace určuje sama

24 Projektování distribuovaných systémů24 Soubor informací o objektech Záznamy – informace o objektech Objektová třída – množina atributů Atributy jsou popsány vlastnostmi Mohou nabývat jednu nebo více hodnot Forma reprezentace dat (syntaxe) – RFC 2252 Definují sadu pravidel Atributy mají jedinečný prefix (tečková notace)

25 Projektování distribuovaných systémů25 Syntaxe některých typů NázevOIDPopis binary BER/DER boolean boolean hodnota distinguishedName DN directoryString UTF-8 řetězec IAString ASCII řetězec Integer celé číslo Name and Optional DN plus UID Numeric String číselný řetězec OID object identifier

26 Projektování distribuovaných systémů26 Pravidla shody NázevOIDTypPopis objectIdentifierMatch shodaOID distinguishedNameMatch shodaDN caseIgnoreMatch shodavelikost a mezery nerozlišuje caseIgnoreOrderingMatch uspořádánívelikost a mezery nerozlišuje caseIgnoreSubstringsMatch uspořádánívelikost a mezery nerozlišuje caseExactMatch shodavelikost rozlišuje, mezery ne caseExactOrderingMatch uspořádánívelikost rozlišuje, mezery ne caseExactSubstringsMatch podřetězecvelikost rozlišuje, mezery ne booleanMatch shodaboolean

27 Projektování distribuovaných systémů27 Aliasy

28 Projektování distribuovaných systémů28 Atributy Mají definován Typ hodnoty Povolené operace Definované také pomocí OID Mohou být Uživatelské – definované uživatelem Operační – obsahují systémové informace

29 Projektování distribuovaných systémů29 Definice atributu dle RFC2252 AttributeTypeDescription = "(" whsp numericoid whsp ; Identifikátor Typu atributu [ "NAME" qdescrs ] ; Název používaný typem atributu [ "DESC" qdstring ] ; Popis [ "OBSOLETE" whsp ] [ "SUP" woid ] ; Odvození od jiného typu atributu [ "EQUALITY" woid ; Název pravidla shody pro shodu [ "ORDERING" woid ; Název pravidla shody pro porovnání [ "SUBSTR" woid ] ; Název pravidla shody pro podřetězec [ "SYNTAX" whsp noidlen whsp ] ; OID syntaxe [ "SINGLE-VALUE" whsp ] ; Standardně vícehodnotové [ "COLLECTIVE" whsp ] ; Standardně not collective [ "NO-USER-MODIFICATION" whsp ]; Standardně modifikovatelné uživatelem [ "USAGE" whsp AttributeUsage ]; Standardně userApplications whsp ")"

30 Projektování distribuovaných systémů30 LDAP jména DN skládá se ze sekvence relativních DN cn=John Smith,ou=Austin,o=IBM,c=US Directory Information Tree (DIT) Vytváří se podle geografických nebo organizačních schémat Aliases: podobné stromům Aliases mohou odkazovat na uzly stromu, které nejsou listy

31 Projektování distribuovaných systémů31 LDAP jména Schema Definuje povolené třídy objektů Definuje kde jsou uloženy Definuje jaké mají atributy (objectClass) Definuje které atributy jsou volitelné (objectClass) Definuje typ/syntaxi každého atributu (objectClass) LDAP schema musí být čitelné klientem

32 Projektování distribuovaných systémů32 LDAP příklady jmen atributalias CommonNameCN LocalityNameL StateorProvinceNameST OrganizationNameO OrganizationalUnitNameOU CountryNameC StreetAddressSTREET domainComponentDC UseridUID

33 Projektování distribuovaných systémů33 LDAP funkce a operace Ověřování BIND/UNBIND – připojení/odpojení ABANDON – opuštění – zrušení operace Dotazování Search - vyhledání Compare entry - porovnání Opravy Add an entry – přidání položky Delete an entry (pouze listy stromu, ne aliasy) – zrušení položky Modify an entry, Modify DN/RDN (jméno, relativní jméno) – modifikace položky nebo jména položky

34 Projektování distribuovaných systémů34 Komunikace klient/server Klient vytváří relaci se serverem (BIND) Podle DNS jména/IP adresy a portu Bezpečnost Ověřování založené na ID uživatele a heslu Anonymní připojení – implicitní práva přístupu Podpora Kerbera a šifrování Klient provádí operace Read/Update/Search SELECT X,Y,Z FROM PART_OF_DIRECTORY Klient ukončuje relaci (UNBIND) Klient může relaci přerušit (ABANDON)

35 Projektování distribuovaných systémů35 Operace BIND/UNBIND/ABANDON Požadavek obsahuje verzi LDAP, jméno pod kterým se chce klient připojit, typ ověřování Jednoduché – anonymní, jednoduché nešifrované heslo Kerberos v4 k LDAP serveru (krbv42LDAP) Kerberos v4 k DSA serveru (krbv42DSA) Server odpovídá indikací stavu UNBIND: ukončuje relaci UnbindRequest ::= [APPLICATION 2] NULL ABANDON: MessageID to abandon

36 Projektování distribuovaných systémů36 Operace vyhledávání a porovnávání Požadavek zahrnuje baseObject: an LDAPDN Scope: kolik úrovní stromu má být prohledáváno derefAliases: zpracování aliasů sizeLimit: max počet vrácených položek timeLimit: max čas prohledávání attrsOnly: vrací typy atributů nebo také jejich hodnoty Filter: podmínky které mají být splněny při prohledávání Attributes: seznam atributů, ke kterým se hledá odpověď Čtení i výpis seznamu je realizován jako vyhledávání Porovnání: podobné vyhledávání, ale vrací true/false

37 Projektování distribuovaných systémů37

38 Projektování distribuovaných systémů38 Parametry vyhledávání Base – prohledávání podle DN (strom, podstrom) Size – maximální počet položek Attributes – seznam atributů, které se mají vrátit Attrsonly – true – hodnoty/atributy False – pouze seznam atributů Scope – hloubka prohledávání Time – maximální doba prohledávání Search_filter – omezení prohledávání na specifické atributy nebo jejich hodnoty “objectclass = *” “cn=novak*”

39 Projektování distribuovaných systémů39 Rozsah prohledávání Base Omezeno pouze na základní objekt Informace o uživatelích One level Omezeno pouze na následující úroveň (potomky) Informace o členech organizace Subtree Prohledání celého podstromu

40 Projektování distribuovaných systémů40 Filtrování, operátory filtrování Vyhledají se objekty podle DN a rozsahu vyhledávání V dalším kroku je možné vytvořit podmnožinu podle zadaných kritérií filtrování Jednoduché operace Logické &, |, ! Relační ~= - přibližně stejné >= - větší nebo rovno <= - menší nebo rovno * - libovolné

41 Projektování distribuovaných systémů41 Filtrování, operátory filtrování Příklady (objectClass=název objektu) (cn=Josef P*) (|(uid=novak)(uid=patek)) (&(|(uid=Petr)(uid=Pavel))(objectclass=person))

42 Projektování distribuovaných systémů42 LDAP URL

43 Projektování distribuovaných systémů43 LDAP URL ldap://foo.bar.com/dc=bar,dc=com ldap://argle.bargle.com/dc=bar,dc=com??sub?uid=barney ldap://ldap.bedrock.com/dc=bar,dc=com?cn?sub?uid=barney ldap://ldap.zcu.cz:389/uid=ledvina, ou=Users, ou=rfc2307, o=zcu, c=cz??base?(objectClass=*) Scope Base One Sub

44 Projektování distribuovaných systémů44 Příklad výpisu Softerra LDAP Browser 2.5 # # This file has been generated on at 11:33 from ldap.zcu.cz:389 # by Softerra LDAP Browser 2.5 (http://www.ldapbrowser.com) # version: 1 dn: uid=ledvina,ou=Users,ou=rfc2307,o=zcu,c=cz objectClass: person objectClass: organizationalPerson objectClass: inetOrgPerson objectClass: posixAccount objectClass: pleiadesPerson

45 Projektování distribuovaných systémů45 Příklad výpisu Softerra LDAP Browser 2.5 uid: ledvina uidNumber: 1330 gidNumber: 100 givenName: Jiri loginShell: /bin/tcsh homeDirectory: /users/l/ledvina/home mail: cn: Jiri LEDVINA sn: LEDVINA

46 Projektování distribuovaných systémů46 Příklad výpisu Softerra LDAP Browser 2.5 memberof: cn=acl$linux_kiv,ou=Groups,ou=rfc2307,o=zcu,c=cz memberof: cn=acl$linux_public,ou=Groups,ou=rfc2307,o=zcu,c=cz memberof: cn=acl$tacacs,ou=Groups,ou=rfc2307,o=zcu,c=cz memberof: cn=dbadmin,ou=Groups,ou=rfc2307,o=zcu,c=cz memberof: cn=staff,ou=Groups,ou=rfc2307,o=zcu,c=cz memberof: cn=users,ou=Groups,ou=rfc2307,o=zcu,c=cz memberof: cn=fav,ou=Groups,ou=rfc2307,o=zcu,c=cz memberof: cn=kiv,ou=Groups,ou=rfc2307,o=zcu,c=cz memberof: cn=teachers,ou=Groups,ou=rfc2307,o=zcu,c=cz userPassword: {crypt}*

47 Projektování distribuovaných systémů47 Operace ADD/MODIFY/DELETE Operace ADD Entry: LDAPDN Seznam artributů a jejich hodnot (nebo množina hodnot) Operace MODIFY Používá se k přidání, rušení a modifikaci atributů Požadavek obsahuje Object: LDAPDN Seznam modifikací (atomické provedení)  Add, Delete, Replace Operace DELETE Object: LDAPDN Operace MODIFY RDN: LDAPDN, newRDN, DEL_FLAG

48 Projektování distribuovaných systémů48 LDAP zprávy LDAPMessage (MessageID unique)

49 Projektování distribuovaných systémů49 LDAP zprávy LDAPString ::= OCTET STRING LDAPDN ::= LDAPString RelativeLDAPDN ::= LDAPString AttributeValueAssertion ::= Sequence { attributeTypeattributeValue, attributeValueattributeValue } attributeType ::= LDAPString attributeValue ::= OCTET STRING

50 Projektování distribuovaných systémů50 LDAP zprávy LDAP Result Chyby Truncated DIT RDN sequence is sent noSuchObject aliasProblem invalidDNSyntax isLeaf etc.

51 Projektování distribuovaných systémů51 Bezpečnost LDAP Současná verze LDAP podporuje Heslo v textové podobě Ověřování KERBEROS v 4 SASL – Simple Authentication and Security Layer (RFC4422) Prostředek pro ověřování a zajištění bezpečných dat v Internetu Odstranění ověřovacích mechanizmů z aplikací Využití libovolného ověřovacího mechanizmu podporovaného SASL v libovolné aplikaci Nabízí též data security layer (integrita a důvěrnost dat)

52 Projektování distribuovaných systémů52 Mechanizmus SASL Protokol pracující s výzvami a odpověďmi Definuje následující mechanizmy: EXTERNAL - ověřování zahrnuto implicitně (IPsec, TLS) ANONYMOUS – neautorizovaný přístup PLAIN – jednoduché ověřování prostým textem – heslem OTP – jednorázové heslo – nahrazen SKEY SKEY – mechanizmus SKEY – rekurzivní generování hesla CRAM-MD5 – jednoduchá výměna výzva-odpověď založená na HMAC- MD5 DIGEST-MD5 - jednoduchá výměna výzva-odpověď pomocí HTTP založená na MD5, podpora bezpečného přenosu dat NTLM – ověřovací mechanizmus NT LAN Manager GSSAPI – ověřování Kerberos V prostřednictvím GSSAPI, podpora bezpečného přenosu dat.

53 Projektování distribuovaných systémů53 Mechanizmus GSSAPI Generic Security Services Application Program Interface API pro přístup k bezpečnostním službám IETF standard Poskytuje 45 knihovních volání Podpora C, Java, C# Předpokládá architekturu klient/server

54 Projektování distribuovaných systémů54 Bezpečnost LDAP Bezpečnost založená na modelu připojování (BIND) LDAPv1 - heslo LDAPv1,2,3 – Kerberos LDAPv3 - SASL Navrhováno TLS (Transport Layer Security) Založeno na SSL v3 (Netscape)

55 Projektování distribuovaných systémů55 Bezpečnost LDAP Bez ověřování Základní ověřování DN a heslo Otevřený text nebo kódování BASE64 SASL (RFC 4422) Parametry: DN, mechanism, credentials Zajišťuje vzájemné ověřování Případné dohadování o šifrování dat ldap_sasl_bind() (ver3 call) Ldap:// /?supportedsaslmechanisms

56 Projektování distribuovaných systémů56 Bezpečnost LDAP LDAP a SASL s SSL/TLS

57 Projektování distribuovaných systémů57 Bezpečnost LDAP Ověřování SSL/TLS

58 Projektování distribuovaných systémů58 LDAP protokol (klient/server) Klient aktivuje komunikaci se serverem Klient posílá serveru požadavek Server požadavek zpracuje Server vrací odpověď nebo chybu Server zpracovává požadavky asynchronně

59 Projektování distribuovaných systémů59 Spolupráce klient/server

60 Projektování distribuovaných systémů60 Mapování na transportní služby LDAP používá spolehlivý přenos dat (TCP) TCP LDAPMessage PDU mapována na TCP stream LDAP naslouchá na portu 389 Connection Oriented Transport Service (COTS) LDAP PDU mapováno přímo na T-Data

61 Projektování distribuovaných systémů61 Kódování protokolových prvků Pro kódování zpráv se používá BER (Basic Encoding Rules) BER definováno v Abstract Syntax Notation One (ASN.1) BER má velkou režii Omezení na zvýšení efektivity Pevná délka kódovaných položek Bitové řetězce i řetězce oktetů jsou kódovány pouze v základní podobě.

62 Projektování distribuovaných systémů62 Implementace LDAP C Library API LDAPv2 - RFC 1823 ‘The LDAP API’ LDAPv3 – RFC Java JNDI LDAP v3 používá UTF-8 kódování Existuje brána LDAP  HTTP Existuje brána LDAP  X.500 (ldapd)

63 Projektování distribuovaných systémů63 LDAP v2 RFC 1777: LDAP v1 RFC 1778: The String Representation of Standard Attribute Syntaxes RFC 1779: A String Representation of Distinguished Names RFC 1959: An LDAP URL Format RFC 1960: A String Representation of LDAP Search Filters

64 Projektování distribuovaných systémů64 Verze 2 versus Verze 3 Referrals Server který nemá k dispozici požadovaná data může odkázat klienta na jiný server. Bezpečnost Rozšířené ověřování s využitím Simple Authentication and Security Layer (SASL) Internacionalizace Podpora národních abeced – kódování UTF-8. Rozšiřitelnost Nové typy objektů a operací mohou být definovány dynamicky a schémata publikována standardním způsobem

65 Projektování distribuovaných systémů65 Implementace PHP (podpora Apache) Java JNDI (Java Naming Directory Interface) OpenLDAP – server, klient, API TinyLDAP Softerra LDAP browser Luma LDAP browser LDAP Explorer Tool GAWOR LDAP browser/editor


Stáhnout ppt "Lightweight Directory Access protocol (LDAP) Projektování distribuovaných systémů Lekce 16 Ing. Jiří ledvina, CSc."

Podobné prezentace


Reklamy Google