この記事は Google Cloud Translation APIを使用した自動翻訳です。
いくつかの文書は原文を読むのに良いかもしれません。
Lightweight Directory Access Protocol (LDAP) は、インターネット プロトコル (IP) ネットワークを介して分散ディレクトリ情報サービスにアクセスし、維持するための業界標準プロトコルです。 LDAP は X.500 標準に基づいていますが、はるかに単純で柔軟です。電話帳やアドレス帳などのディレクトリ内の情報を検索したり、企業ネットワークでユーザー アカウントやアクセス権を管理したりするために使用されます。 LDAP は安全で効率的であるため、ユーザーの認証と承認によく使用されます。
Lightweight Directory Access Protocol (LDAP) は、インターネット プロトコル (IP) ネットワークを介して分散ディレクトリ情報サービスにアクセスし、維持するための、オープンでベンダーに依存しない業界標準のプロトコルです。 LDAP は X.500 標準に基づいていますが、はるかに単純で柔軟です。電話帳やアドレス帳などのディレクトリ内の情報を検索したり、企業ネットワークでユーザー アカウントやアクセス権を管理したりするために使用されます。
LDAP はクライアント/サーバー プロトコルです。つまり、クライアント (ユーザー) とサーバー (ディレクトリ) の両方が LDAP ソフトウェアを実行している必要があります。クライアントはサーバーにリクエストを送信し、サーバーはリクエストを処理してレスポンスを返します。 LDAP 要求と応答はプレーン テキストで送信されるため、監視とデバッグが容易になります。
LDAP は、ファイル システムに似た階層的なディレクトリ構造です。ディレクトリ内の各エントリはツリー状の構造に編成され、各エントリには 1 つ以上の親エントリと 1 つ以上の子エントリがあります。各エントリには、名前、電子メール アドレス、電話番号など、一連の属性が関連付けられています。
LDAP は安全で効率的であるため、ユーザーの認証と承認によく使用されます。 Kerberos や TLS/SSL などの強力な認証方法をサポートし、ユーザー資格情報やアクセス制御情報を保存するために使用できます。 LDAP は、役割ベースのアクセス制御 (RBAC) や属性ベースのアクセス制御 (ABAC) など、さまざまなアクセス制御メカニズムもサポートしています。
LDAP は、1990 年代初頭にミシガン大学によって X.500 標準の一部として最初に開発されました。プロトコルの最初のバージョンである LDAPv2 は 1993 年にリリースされました。このバージョンは X.500 標準に基づいていましたが、はるかに単純で柔軟でした。
1997 年に LDAPv3 がリリースされ、安全な認証、アクセス制御、および拡張操作のサポートが追加されました。 LDAPv3 では、Secure Sockets Layer (LDAPS) を介した Lightweight Directory Access Protocol のサポートも追加されました。これにより、インターネット経由で LDAP 要求と応答を安全に送信できます。
それ以来、LDAP はディレクトリ サービスのデファクト スタンダードとなり、多くの組織でユーザー アカウントとアクセス権を管理するために使用されています。
LDAP は、インターネット プロトコル (IP) ネットワークを介して分散ディレクトリ情報サービスにアクセスし、維持するための、オープンでベンダーに依存しない業界標準のプロトコルです。これは X.500 標準に基づいていますが、はるかに単純で柔軟です。 LDAP は、ファイル システムに似た階層ディレクトリ構造であり、ディレクトリ内の各エントリには、それに関連付けられた一連の属性があります。
LDAP は、Kerberos や TLS/SSL などの強力な認証方法をサポートしており、ユーザー資格情報やアクセス制御情報を保存するために使用できます。 LDAP は、役割ベースのアクセス制御 (RBAC) や属性ベースのアクセス制御 (ABAC) など、さまざまなアクセス制御メカニズムもサポートしています。
LDAP は安全で効率的であるため、ユーザーの認証と承認によく使用されます。また、拡張可能であるため、既存のアプリケーションを壊すことなく新しい機能を追加できます。
LDAP は、多くの場合、ユーザー資格情報とアクセス制御情報を格納するために使用されます。たとえば、企業は LDAP を使用して、ユーザー アカウント、パスワード、およびアクセス権を保存する場合があります。ユーザーが会社のネットワークにログインしようとすると、資格情報が LDAP ディレクトリに対してチェックされます。資格情報が一致すると、ユーザーにアクセスが許可されます。そうでない場合、ユーザーはアクセスを拒否されます。
LDAP は、企業ネットワークでのユーザー アカウントとアクセス権の管理にも使用できます。たとえば、企業は LDAP を使用して、ユーザー アカウント、パスワード、およびアクセス権を保存する場合があります。ユーザーが会社のネットワークにログインしようとすると、資格情報が LDAP ディレクトリに対してチェックされます。資格情報が一致すると、ユーザーにアクセスが許可されます。次に、ユーザーのアクセス権が LDAP ディレクトリに対してチェックされ、アクセスが許可されているリソースへのアクセスのみがユーザーに許可されます。
ユーザーの認証と承認に LDAP を使用することについては、いくつかの論争があります。一部のセキュリティ専門家は、LDAP は中間者攻撃やサービス拒否などの攻撃に対して脆弱である可能性があるため、企業ネットワークで使用するには安全性が不十分であると主張しています。また、適切なセキュリティ対策が講じられている限り、LDAP は企業ネットワークで使用するのに十分安全であると主張する人もいます。
LDAP は、Active Directory や OpenLDAP などの他のディレクトリ サービスに関連しています。 Active Directory は Microsoft が開発した独自のディレクトリ サービスであり、OpenLDAP はオープン ソースのディレクトリ サービスです。これらのサービスはどちらも LDAP プロトコルに基づいています。
LDAP は、電子メール サーバーや Web サーバーなど、他のアプリケーションでも使用されます。たとえば、LDAP を使用して、ユーザー アカウントと電子メール サーバーおよび Web サーバーのアクセス権を保存したり、ユーザーを認証および承認したりできます。
LDAP は、ユーザー アカウントとアクセス権を管理するために多くの組織で使用されています。また、電子メール サーバーや Web サーバーなどの他のアプリケーションでも使用され、ユーザー アカウントとアクセス権を保存したり、ユーザーを認証および承認したりします。 LDAP は、インターネット プロトコル (IP) ネットワークを介して分散ディレクトリ情報サービスにアクセスし、維持するための、オープンでベンダーに依存しない業界標準のプロトコルです。