이 문서는 Google Cloud Translation API를 사용해 자동 번역되었습니다.
어떤 문서는 원문을 읽는게 나을 수도 있습니다.
LDAP(Lightweight Directory Access Protocol)는 IP(인터넷 프로토콜) 네트워크를 통해 분산 디렉터리 정보 서비스에 액세스하고 유지 관리하기 위한 산업 표준 프로토콜입니다. LDAP는 X.500 표준을 기반으로 하지만 훨씬 더 간단하고 유연합니다. 전화번호부 및 주소록과 같은 디렉토리에서 정보를 조회하고 기업 네트워크에서 사용자 계정 및 액세스 권한을 관리하는 데 사용됩니다. LDAP는 안전하고 효율적이기 때문에 사용자 인증 및 권한 부여에 널리 사용됩니다.
LDAP(Lightweight Directory Access Protocol)는 IP(인터넷 프로토콜) 네트워크를 통해 분산된 디렉터리 정보 서비스에 액세스하고 유지 관리하기 위한 벤더 중립적인 개방형 산업 표준 프로토콜입니다. LDAP는 X.500 표준을 기반으로 하지만 훨씬 더 간단하고 유연합니다. 전화번호부 및 주소록과 같은 디렉토리에서 정보를 조회하고 기업 네트워크에서 사용자 계정 및 액세스 권한을 관리하는 데 사용됩니다.
LDAP는 클라이언트/서버 프로토콜입니다. 즉, 클라이언트(사용자)와 서버(디렉토리) 모두 LDAP 소프트웨어를 실행해야 합니다. 클라이언트는 서버에 요청을 보내고 서버는 요청을 처리하고 응답을 반환합니다. LDAP 요청 및 응답은 일반 텍스트로 전송되므로 쉽게 모니터링하고 디버그할 수 있습니다.
LDAP는 파일 시스템과 유사한 계층적 디렉토리 구조입니다. 디렉토리의 각 항목은 트리와 같은 구조로 구성되며 각 항목에는 하나 이상의 상위 항목과 하나 이상의 하위 항목이 있습니다. 각 항목에는 이름, 이메일 주소 또는 전화번호와 같은 연관된 속성 세트가 있습니다.
LDAP는 안전하고 효율적이기 때문에 사용자 인증 및 권한 부여에 널리 사용됩니다. Kerberos 및 TLS/SSL과 같은 강력한 인증 방법을 지원하며 사용자 자격 증명 및 액세스 제어 정보를 저장하는 데 사용할 수 있습니다. 또한 LDAP는 RBAC(역할 기반 액세스 제어) 및 ABAC(속성 기반 액세스 제어)와 같은 다양한 액세스 제어 메커니즘을 지원합니다.
LDAP는 X.500 표준의 일부로 미시간 대학교에서 1990년대 초에 처음 개발되었습니다. 프로토콜의 첫 번째 버전인 LDAPv2는 1993년에 출시되었습니다. 이 버전은 X.500 표준을 기반으로 했지만 훨씬 더 간단하고 유연했습니다.
1997년에는 보안 인증, 액세스 제어 및 확장 작업에 대한 지원이 추가된 LDAPv3가 출시되었습니다. LDAPv3는 LDAP 요청 및 응답을 인터넷을 통해 안전하게 전송할 수 있는 LDAPS(Lightweight Directory Access Protocol over Secure Sockets Layer)에 대한 지원도 추가했습니다.
그 이후로 LDAP는 디렉토리 서비스의 사실상의 표준이 되었으며 많은 조직에서 사용자 계정 및 액세스 권한을 관리하는 데 사용됩니다.
LDAP는 인터넷 프로토콜(IP) 네트워크를 통해 분산 디렉토리 정보 서비스에 액세스하고 유지 관리하기 위한 개방형, 공급업체 중립적, 산업 표준 프로토콜입니다. X.500 표준을 기반으로 하지만 훨씬 더 간단하고 유연합니다. LDAP는 파일 시스템과 유사한 계층적 디렉토리 구조이며 디렉토리의 각 항목에는 연관된 속성 세트가 있습니다.
LDAP는 Kerberos 및 TLS/SSL과 같은 강력한 인증 방법을 지원하며 사용자 자격 증명 및 액세스 제어 정보를 저장하는 데 사용할 수 있습니다. 또한 LDAP는 RBAC(역할 기반 액세스 제어) 및 ABAC(속성 기반 액세스 제어)와 같은 다양한 액세스 제어 메커니즘을 지원합니다.
LDAP는 안전하고 효율적이기 때문에 사용자 인증 및 권한 부여에 널리 사용됩니다. 또한 확장 가능하므로 기존 애플리케이션을 손상시키지 않고 새로운 기능을 추가할 수 있습니다.
LDAP는 종종 사용자 자격 증명 및 액세스 제어 정보를 저장하는 데 사용됩니다. 예를 들어 회사는 LDAP를 사용하여 사용자 계정, 암호 및 액세스 권한을 저장할 수 있습니다. 사용자가 회사 네트워크에 로그인을 시도하면 LDAP 디렉토리에 대한 자격 증명이 확인됩니다. 자격 증명이 일치하면 사용자에게 액세스 권한이 부여됩니다. 그렇지 않으면 사용자의 액세스가 거부됩니다.
LDAP는 회사 네트워크에서 사용자 계정 및 액세스 권한을 관리하는 데에도 사용할 수 있습니다. 예를 들어 회사는 LDAP를 사용하여 사용자 계정, 암호 및 액세스 권한을 저장할 수 있습니다. 사용자가 회사 네트워크에 로그인을 시도하면 LDAP 디렉토리에 대한 자격 증명이 확인됩니다. 자격 증명이 일치하면 사용자에게 액세스 권한이 부여됩니다. 그런 다음 사용자의 액세스 권한이 LDAP 디렉터리에 대해 확인되고 사용자는 액세스 권한이 있는 리소스에 대한 액세스 권한만 부여됩니다.
사용자 인증 및 권한 부여를 위해 LDAP를 사용하는 것에 대해 약간의 논란이 있습니다. 일부 보안 전문가는 LDAP가 중간자 및 서비스 거부와 같은 공격에 취약할 수 있기 때문에 기업 네트워크에서 사용하기에 충분히 안전하지 않다고 주장합니다. 다른 사람들은 LDAP가 적절한 보안 조치가 있는 한 회사 네트워크에서 사용하기에 충분히 안전하다고 주장합니다.
LDAP는 Active Directory 및 OpenLDAP와 같은 다른 디렉터리 서비스와 관련이 있습니다. Active Directory는 Microsoft에서 개발한 독점 디렉터리 서비스인 반면 OpenLDAP는 오픈 소스 디렉터리 서비스입니다. 이 두 서비스는 모두 LDAP 프로토콜을 기반으로 합니다.
LDAP는 이메일 및 웹 서버와 같은 다른 애플리케이션에서도 사용됩니다. 예를 들어 LDAP를 사용하여 사용자 계정과 이메일 및 웹 서버에 대한 액세스 권한을 저장하고 사용자를 인증하고 권한을 부여할 수 있습니다.
LDAP는 많은 조직에서 사용자 계정 및 액세스 권한을 관리하는 데 사용됩니다. 또한 전자 메일 및 웹 서버와 같은 다른 응용 프로그램에서 사용자 계정 및 액세스 권한을 저장하고 사용자를 인증하고 권한을 부여하는 데 사용됩니다. LDAP는 인터넷 프로토콜(IP) 네트워크를 통해 분산 디렉토리 정보 서비스에 액세스하고 유지 관리하기 위한 개방형, 공급업체 중립적, 산업 표준 프로토콜입니다.