Lightweight Directory Access Protocol
Source: Wikipédia sous licence CC-BY-SA 3.0.
La liste des auteurs de cet article est disponible ici.

Lightweight Directory Access Protocol (LDAP) est un protocole permettant l'interrogation et la modification des services d'annuaire. Ce protocole repose sur TCP/IP. Un annuaire LDAP respecte généralement le modèle X.500 édicté par l'UIT-T : c'est une structure arborescente dont chacun des nœuds est constitué d'attributs associés à leurs valeurs.

Le nommage des éléments constituant l'arbre (Un arbre est une plante terrestre capable de se développer par elle-même en hauteur, en général au delà de sept mètres. Les arbres acquièrent...) (racine, branches, feuilles) reflète souvent le modèle politique, géographique ou organisationnel de la structure représentée. La tendance actuelle est d'utiliser le nommage DNS pour les éléments de base de l'annuaire (Un annuaire est une publication (imprimée ou électronique) mise à jour chaque année qui regroupe des informations (nom, adresse, coordonnées, etc.) sur les membres d’une association, d'une entreprise ou d'un organisme professionnel,...) (racine et premières branches). Les branches plus profondes de l'annuaire peuvent représenter des personnes (people), des unités organisationnelles (organizational units), des groupes (groups), ...

 
 dc=org 
 | 
 dc=example 
 /          \ 
 ou=people     ou=groups 
 

La dernière version en date du protocole est LDAPv3. Cette version est définie par l'IETF dans plusieurs RFC en commencant par la RFC 4510.

Origine et influences

LDAP a été initialement conçu pour être une alternative légère pour accéder aux annuaires X.500. Ces annuaires étaient traditionnellement interrogés à travers le protocole X.500 Directory Access Protocol (DAP) qui nécessitait l'utilisation de la pile de protocoles (Une pile de protocoles est une mise en œuvre particulière d'un ensemble de protocoles de communication réseau.) du modèle OSI. L'utilisation d'une passerelle LDAP/DAP permettait d'accéder à un serveur DAP en étant sur un réseau (Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec un filet (un réseau est un « petit rets », c'est-à-dire un petit filet), on appelle...) TCP/IP. Ce modèle d'annuaire est dérivé de DIXIE et de Directory Assistance Service.

L'apparition d'annuaires LDAP natifs (standalone LDAP directory) a suivi rapidement, tout (Le tout compris comme ensemble de ce qui existe est souvent interprété comme le monde ou l'univers.) comme celle de serveurs prenant en charge (La charge utile (payload en anglais ; la charge payante) représente ce qui est effectivement transporté par un moyen de transport donné, et qui donne lieu à un paiement ou un bénéfice non pécuniaire pour être...) à la fois DAP et LDAP. Les annuaires sont devenus populaires dans les entreprises car il n'était plus nécessaire de déployer un réseau OSI. De nos jours, les protocoles d'accès aux annuaires X.500 (incluant DAP) peuvent être directement utilisés sur TCP/IP.

Le protocole fut créé par Tim Howes de l'Université (Une université est un établissement d'enseignement supérieur dont l'objectif est la production du savoir (recherche), sa conservation et sa transmission...) du Michigan, Steve Kille du ISODE et Wengyik Yeong de Performance Systems International en 1993. Les développements qui suivirent, furent menés par l'Internet Engineering Task Force (L'Internet Engineering Task Force, abrégée IETF, littéralement traduit de l'anglais en « Détachement d'ingénierie d'Internet » est un groupe...) (IETF).

Initialement le protocole avait pour nom Lightweight Directory Browsing Protocol (LDBP), car il ne permettait que la recherche (La recherche scientifique désigne en premier lieu l’ensemble des actions entreprises en vue de produire et de développer les connaissances scientifiques. Par extension métonymique, la recherche scientifique désigne également le...) de données (Dans les technologies de l'information (TI), une donnée est une description élémentaire, souvent codée, d'une chose, d'une transaction d'affaire, d'un événement, etc.). Il fut renommé lors de l'ajout de nouvelles possibilités (ajout, modification).

LDAP a influencé un certain nombre (La notion de nombre en linguistique est traitée à l’article « Nombre grammatical ».) de protocoles d'Internet (Internet est le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la...), incluant les dernières versions de X.500 : XML Enabled Directory (XED), Directory Services Markup Language (DSML), Service Provisioning Markup Language (SPML), et Service Location Protocol (SLP).

Vue (La vue est le sens qui permet d'observer et d'analyser l'environnement par la réception et l'interprétation des rayonnements lumineux.) d'ensemble (En théorie des ensembles, un ensemble désigne intuitivement une collection d’objets (les éléments de l'ensemble), « une multitude...)

Un client (Le mot client a plusieurs acceptations :) débute une session LDAP en se connectant sur le port TCP 389 du serveur. Le client envoie ensuite des requêtes d'opération au serveur. Le serveur envoie des réponses en retour. À part quelques exceptions, le client n'a pas besoin (Les besoins se situent au niveau de l'interaction entre l'individu et l'environnement. Il est souvent fait un classement des besoins humains en trois grandes...) d'attendre de réponse du serveur pour envoyer de nouvelles requêtes, et le serveur peut envoyer ses réponses dans n'importe quel ordre.

Une fois la connexion au serveur établie, les opérations classiques sont :

  • Bind : indique la version du protocole utilisée, et authentifie l'utilisateur. Il est possible de faire un bind anonyme en ne fournissant ni nom d'utilisateur ni mot de passe ;
  • Start TLS : utilisation de la couche Transport (Le transport est le fait de porter quelque chose, ou quelqu'un, d'un lieu à un autre, le plus souvent en utilisant des véhicules et des voies de...) Layer Security (TLS) pour sécuriser la connexion ;
    • Search : recherche dans l'annuaire et rapatriement des données ;
    • Compare : test qui determine si une entrée contient un attribut avec une valeur donnée ;
    • Add : ajout d'une nouvelle entrée ;
    • Delete : suppression d'une entrée ;
    • Modify : modification d'une entrée ;
    • Modify DN : déplacement ( En géométrie, un déplacement est une similitude qui conserve les distances et les angles orientés. En psychanalyse, le déplacement est mécanisme de défense déplaçant la valeur, et...) ou renommage d'une entrée ;
    • Abandon : annulation d'une requête (Le mot requête, synonyme de demande, est employé dans les domaines suivants :) précédente ;
    • Extended Operation : opération qui permet de définir d'autres opérations ;
  • Unbind : clôture (Une clôture désigne tout obstacle naturel ou fait de la main de l'homme (barrière) et suivant tout ou partie du pourtour d'un terrain afin de matérialiser ses...) la connexion.

De plus, le serveur peut envoyer des notifications non sollicitées "Unsolicited Notifications" qui ne sont pas des réponses à des requêtes, par exemple avant de clôturer une connexion inactive.

Une méthode pour sécuriser les communications LDAP est d'utiliser un tunnel (Un tunnel est une galerie souterraine livrant passage à une voie de communication (chemin de fer, canal, route, chemin piétonnier). Sont apparentés...) SSL. Cet usage (L’usage est l'action de se servir de quelque chose.) est visible lors de l'utilisation d'URL commençant par "ldaps". Le port TCP/IP standard pour ldaps est 636. Cependant l'utilisation de TLS est recommandée car le protocole SSL est connu pour avoir quelques faiblesses.

Le protocole LDAP est defini avec ASN.1 et les messages sont encodés avec le format binaire BER. Cependant il utilise une representation textuelle pour un certain nombre d'attributs et de types d'ASN.1.

Structure de l'annuaire

Les annuaires LDAP suivent le modèle X.500 :

Un annuaire est un arbre d'entrées.
Une entrée est constituée d'un ensemble d'attributs.
Un attribut possède un nom, un type et une ou plusieurs valeurs.
Les attributs sont définis dans des schémas.

Le fait que les attributs puissent être multi-valués est une différence majeure entre les annuaires LDAP et les SGBDR. De plus, si un attribut n'a pas de valeur, il est purement et simplement absent de l'entrée.

Chaque entrée a un identifiant (En informatique, on appelle identifiants (également appelé parfois en anglais login) les informations permettant à une personne de s'identifier...) unique, le Distinguished Name (DN). Il est constitué à partir de son Relative Distinguished Name (RDN) suivi du DN de son parent. C'est une définition (Une définition est un discours qui dit ce qu'est une chose ou ce que signifie un nom. D'où la division entre les définitions réelles et les définitions nominales.) récursive. On peut faire l'analogie avec une autre structure arborescente, les sytèmes de fichiers ; le DN étant le chemin absolu et le RDN le chemin relatif à un répertoire. En règle générale le RDN d'une entrée représentant une personne est l'attribut uid :

 
 dc=org 
 | 
 dc=example 
 /          \ 
 ou=people     ou=groups 
 | 
 uid=toto 
 

Le RDN de toto est rdn:uid=toto, son DN est dn:uid=toto,ou=people,dc=example,dc=org.

Une entrée peut ressembler à la représentation suivante lorsqu'elle est formatée en LDIF :

 
 dn: cn=John Doe,dc=example,dc=org 
 cn: John Doe 
 givenName: John 
 sn: Doe 
 telephoneNumber: +1 555 6789 
 telephoneNumber: +1 555 1234 
 mail: john@example.com 
 manager: cn=Barbara Doe,dc=example,dc=com 
 objectClass: inetOrgPerson 
 objectClass: organizationalPerson 
 objectClass: person 
 objectClass: top 
 

dn est le nom de l'entrée, ce n'est pas un attribut de l'entrée. "cn=John Doe" est le RDN de l'entrée et "dc=example,dc=org" est le DN de son parent. Les autres lignes montrent les attributs de l'entrée. Les noms des attributs sont parfois des mnémoniques pour les plus courants : "cn" pour common name, "dc" pour domain component, "sn" pour surname.

Un serveur contient un sous-arbre dont la racine est une entrée spécifique et tous ses enfants, par exemple : "dc=example,dc=org". Les serveurs peuvent également contenir des références vers d'autres serveurs, ainsi l'accès à une entrée ("ou=un service,dc=example,dc=org") peut retourner une référence (referral) à un autre serveur qui contient le sous-arbre voulu. Le client peut alors contacter (automatiquement ou pas) l'autre serveur. Certains serveurs prennent en charge le chainage (chaining) qui permet au serveur d'interroger d'autres serveurs pour renvoyer l'information voulue au client.

Les résultats renvoyés par le serveur ne sont pas triés, que ce soit pour les entrées, pour les attributs des entrées ou pour les valeurs des attributs.

Opérations

Le client donne à chaque requête un identifiant Message ID, le serveur répond à la requête avec le même identifiant. La réponse inclut un code de résultat numérique (Une information numérique (en anglais « digital ») est une information ayant été quantifiée et échantillonnée, par...) indiquant l'état de la requête (succès, échec, ...). La réponse inclut également les données éventuelles qui peuvent résulter d'une recherche.

Bind (authentification)

L'opération bind authentifie le client au sein du serveur. Le simple bind envoie le DN de l'utilisateur et son mot de passe en clair, c'est pourquoi la connexion doit être sécurisée par TLS. Le serveur vérifie le mot de passe en le comparant avec l'attribut userPassword (en général) de l'entrée correspondante. La valeur de l'attribut contenant le mot de passe commence avec le nom entre accolades de l'algorithme utilisé pour coder le mot de passe (par exemple : userPassword: {md5}aGZh5...)

Le bind anonyme, c'est-à-dire sans fournir d'identifiant ni de mot de passe, met la connexion dans un état anonyme. Dès lors le client ne pourra plus effectuer certaines opérations sur tout ou une partie de l'annuaire, en fonction des ACL mises en place.

Le SASL bind permet d'utiliser d'autres mécanismes d'authentification : Kerberos (Kerberos est un protocole d'authentification réseau qui repose sur un mécanisme de clés secrètes (chiffrement symétrique) et l'utilisation de tickets, et non de mots de passe en clair, évitant ainsi le risque...), certificat client, etc.

L'étape de bind permet également au client et au serveur de se mettre d'accord sur la version du protocole à utiliser. En général la version 3 est utilisée. Il est même possible au serveur de refuser de communiquer avec des clients dans un protocole inférieur au sien.

StartTLS

L'opération StartTLS établit une connexion sécurisée entre le client et le serveur en utilisant la technique TLS, héritier de SSL. Cette sécurisation opère sur deux points : la confidentialité (un tiers ne peut pas comprendre l'échange) et l'integrité des données (les données sont validées par une signature). Pendant la négociation (La négociation est la recherche d'un accord, centrée sur des intérêts matériels ou des enjeux quantifiables entre deux ou plusieurs interlocuteurs (on ne...) TLS, le serveur envoie son certificat X.509 au client pour prouver son identité. Le client peut répondre en envoyant son certificat mais l'identification du client est facultative. Il est généralement possible de configurer clients et serveurs pour savoir si les certificats sont facultatifs ou essentiels.

Les serveurs prennent en charge généralement le protocole non standard "LDAPS" (LDAP over SSL). Ce protocole utilise le port 636 contrairement au TLS qui utilise le port 389 (le même que le LDAP non sécurisé). Le protocole LDAPS diffère du LDAP sur deux points : 1) à la connexion, le client et le serveur établissent une connexion TLS avant que n'importe quelle autre commande (Commande : terme utilisé dans de nombreux domaines, généralement il désigne un ordre ou un souhait impératif.) LDAP ne soit envoyée (sans envoyer d'opération StartTLS), 2) la connexion LDAPS doit être fermée lors de la clôture de TLS (alors qu'avec StartTLS, il est possible de passer (Le genre Passer a été créé par le zoologiste français Mathurin Jacques Brisson (1723-1806) en 1760.) d'une connexion sécurisée à une connexion non sécurisée, et inversement).

Search et Compare

L'opération Search est utilisée à la fois pour faire une recherche et rapatrier des entrées. Ses paramètres sont :

  • baseObject : le DN (Distinguished Name) de l'entrée à partir de laquelle effectuer la recherche ;
  • scope : base pour l'entrée baseObject elle-même, one pour effectuer une recherche au niveau des entrées immédiatement rattachées au baseObject, sub pour une recherche dans le sous-arbre de l'entrée ;
  • filter : les critères qui déterminent si une entrée fait partie des résultats ou non, par exemple (&(objectClass=person)(|(givenName=John)(mail=john*))) - recherche les personnes qui ont pour prénom John ou dont le courriel commence par john ;
  • derefAliases : indique si la recherche doit suivre les alias dans les entrées (entrée qui font référence à d'autres entrées) ;
  • attributes : liste des attributs à ramener à l'issue de la recherche ;
  • sizeLimit : limitation du nombre d'entrées ramenées à l'issue de la recherche ;
  • timeLimit : limitation du délai (Un délai est d'après le Wiktionnaire, « un temps accordé pour faire une chose, ou à l’expiration duquel on sera tenu de faire une certaine...) de recherche, exprimé en secondes ;
  • typesOnly : ne renvoie que les types d'attribut et non les valeurs.

Le serveur renvoie les entrées qui correspondent, suivies par le code retour de la commande (code de retour).

L'opération Compare prend en argument un DN, un nom d'attribut et une valeur d'attribut, puis vérifie si l'entrée correspondante contient bien un attribut ayant cette valeur.

Remarque : Il n'existe pas d'opération du type Read. C'est l'opération Search qui est utilisée pour l'accès direct (Un logiciel fait un accès direct (aussi appelé accès aléatoire) à un élément (par exemple, un enregistrement d’un fichier) lorsqu’il écrit ou qu’il lit...) à une entrée. Dans ce cas, le paramètre (Un paramètre est au sens large un élément d'information à prendre en compte pour prendre une décision ou pour effectuer un calcul.) baseObject est le DN de l'entrée que l'on veut lire, et le paramètre scope est utilisé avec la valeur base.

Mise à jour (Une mise à jour, souvent abrégé en MAJ ou MàJ, est l'action qui consiste à mettre « à jour », ou bien « à...)

Les opérations de mise à jour (Le jour ou la journée est l'intervalle qui sépare le lever du coucher du Soleil ; c'est la période entre deux nuits, pendant laquelle les rayons du Soleil...) Add (ajout), Delete (suppression), Modify (modification) prennent en argument le DN de l'entrée à mettre à jour (Le jour ou la journée est l'intervalle qui sépare le lever du coucher du Soleil ; c'est la période entre deux nuits, pendant laquelle les rayons du Soleil éclairent le ciel. Son début (par rapport à minuit heure locale) et sa durée...).

La modification a besoin en plus de la liste des attributs à modifier ainsi que la modification à apporter : suppression de l'attribut ou de certaines valeurs de l'attribut (les attributs peuvent être multi-valués), ajout d'une valeur, remplacement d'une valeur.

L'ajout d'une entrée peut également contenir une liste d'attributs et de valeurs à associer avec l'entrée.

La modification de DN (déplacement/renommage) prend en argument le RDN de l'entrée et, de façon facultative, le DN du nouveau parent, ainsi qu'un marqueur qui indique s'il faut ou non effacer l'ancien RDN. La prise en charge du renommage d'un sous-arbre en entier dépend des serveurs.

Une opération de mise à jour est atomique, c'est-à-dire que les autres opérations verront soit la nouvelle entrée soit l'ancienne. Toutefois, le protocole LDAP ne définit pas de principe de transaction, ce qui permet à plusieurs clients de modifier une entrée en même temps (Le temps est un concept développé par l'être humain pour appréhender le changement dans le monde.). Cependant, les serveurs peuvent utiliser des extensions pour le supporter.

Opérations étendues

Les opération étendues sont des opérations génériques qui permettent de définir de nouvelles opérations. Par exemple les opérations Cancel, Password Modify et StartTLS.

Abandon

L'opération Abandon envoie une requête au serveur pour lui dire d'abandonner une opération en lui fournissant son identifiant. Le serveur n'a pas obligation d'honorer la requête. Malheureusement, l'opération Abandon ainsi que l'abandon effectif d'une opération renvoie une réponse. C'est pourquoi l'opération étendue Cancel a été définie, pour ne pas renvoyer de réponse, mais tous les serveurs ne la prennent pas en charge.

Unbind

L'opération Unbind abandonne toute opération en cours et ferme la connexion. Il n'y a aucune réponse. Son nom a des raisons historiques, ce n'est pas l'opération contraire à Bind.

Les clients peuvent terminer une session en fermant la connexion, mais il est plus propre d'utiliser Unbind. Le serveur peut ainsi différencier les erreurs réseau des clients discourtois.

URI

Il existe un format d'URI LDAP, mais tous les clients ne le prennent pas en charge. Les serveurs l'utilisent pour indiquer aux clients les références vers d'autres serveurs. Le format est le suivant :

 
 ldap://hôte:port/DN?attributs?profondeur?filtre (Un filtre est un système servant à séparer des éléments dans un flux.)?extension 
 

avec :

  • DN : le DN à partir duquel effectuer la recherche ;
  • attributs : liste contenant les attributs à renvoyer, séparés par des virgules ;
  • profondeur : base (par défaut), one ou sub pour la profondeur de la recherche ;
  • filtre : le filtre de recherche ;
  • extension : extensions éventuelles du format d'URL LDAP.

Comme dans tous les URI, les caractères spéciaux doivent être échappés en suivant l'algorithme prévu par la RFC 3986.

On peut aussi rencontrer des URI utilisant le schéma non normalisé " ldaps ".

Par exemple :

 
 ldap://ldap.example.com/cn=John%20Doe,dc=example,dc=com 
 

retourne tous les attributs de l'entrée " John Doe ",

 
 ldap:///dc=example,dc=com??sub?(givenName=John) 
 

recherche l'entrée ayant comme prénom " John " dans l'annuaire à partir de la racine.

Schéma

Le contenu des entrées d'un annuaire LDAP est régi par des schémas.

Les schémas définissent les types d'attribut que les entrées d'un annuaire peuvent contenir. La définition d'un attribut inclut une syntaxe, la plupart des attributs non binaires dans LDAPv3 utilisent la syntaxe des chaînes de caractères UTF-8. Par exemple, l'attribut mail peut contenir "utilisateur@example.org", l'attribut jpegPhoto peut contenir une photographie au format binaire JPEG (La norme JPEG est une norme qui définit le format d'enregistrement et l'algorithme de décodage pour une représentation numérique compressée d'une image fixe.), l'attribut member peut contenir le DN d'une entrée de l'annuaire.

La définition d'un attribut indique également si l'attribut est mono-valué ou multi-valué, selon quelles règles se feront les recherches/comparaisons (sensible à la casse ou pas, recherche de sous-chaîne ou pas).

Les schémas définissent des classes d'objets. Chaque entrée de l'annuaire doit avoir au moins une valeur pour l'attribut objectClass, qui soit une classe d'objets définie dans les schémas. Généralement, l'attribut objectClass est multi-valué et contient la classe top ainsi qu'un certain nombre d'autres classes.

Tout comme dans la programmation orientée objet (La programmation par objet (du terme anglo-saxon Object-Oriented Programming ou OOP), est un paradigme de programmation, il consiste en la définition et l'assemblage...), les classes permettent de décrire un objet (De manière générale, le mot objet (du latin objectum, 1361) désigne une entité définie dans un espace à trois dimensions, qui a une fonction...) en lui associant des attributs. Les classes LDAP représentent des personnes, des organisations, ... Le fait qu'une entrée appartienne à une classe (donc que l'attribut objectClass contienne le nom de la classe) lui permet d'utiliser les attributs de cette classe. Certains attributs sont obligatoires et d'autres facultatifs. Par exemple, si l'entrée utilise la classe person, elle doit avoir obligatoirement une valeur pour les attributs sn et cn, et peut avoir facultativement une valeur pour les attributs userPassword et telephoneNumber. Les entrées ayant généralement plusieurs classes, la différenciation entre attributs obligatoires et facultatifs peut être assez complexe.

Les éléments d'un schéma ont un nom et un identifiant unique nommé Object identifier (OID, voir (en) Object identifier).

Beaucoup de serveurs exposent les schémas de l'annuaire comme des entrées LDAP accessibles à partir du DN cn=schema. Il est possible pour les administrateurs de définir leur propre schéma en plus des schémas standard.

Variations d'un serveur à l'autre

Une grande partie des opérations possibles sont laissées à l'appréciation du développeur (En informatique, un développeur (ou programmeur) est un informaticien qui réalise des logiciels en créant des algorithmes et en les mettant en...) ou de l'administrateur.

Par exemple, le stockage des données n'est pas spécifié par le protocole. Le serveur peut utiliser des fichiers à plat, un SGBDR, ou bien être simplement une passerelle vers un autre serveur. Les contrôles d'accès (ACL) ne sont pas non plus normalisés, bien qu'un usage commun émerge.

LDAP est un protocole extensible, ce qui provoque l'apparition de nouvelles opérations sur certains serveurs et pas sur d'autres. Par exemple, le tri des résultats.

Utilisation

L'intérêt principal de LDAP est la normalisation de l'authentification (L'authentification est la procédure qui consiste, pour un système informatique, à vérifier l'identité d'une entité (personne, ordinateur...), afin...). Il est très facile de programmer un module d'authentification utilisant LDAP à partir d'un langage possédant une API LDAP. C'est l'opération Bind qui permet d'authentifier un utilisateur. De plus en plus d'applications Web possèdent un module d'authentification prenant en charge LDAP.

Sur les systèmes GNU/Linux récents, on voit de plus en plus l'adoption d'une base de données (En informatique, une base de données (Abr. : « BD » ou « BDD ») est un lot d'informations stockées dans un dispositif informatique. Les technologies existantes...) utilisant LDAP à la place des fichiers à plat password et shadow. Les données peuvent être accédées par les modules PAM et NSS.

Serveurs LDAP

  • Apache Directory Server
  • Critical Path Directory Server et Meta Directory Server
  • Fedora Directory Server
  • Red Hat (Red Hat est une société multinationale d'origine américaine éditant des distributions Linux. Elle est l’une des entreprises...) Directory Server
  • OpenLDAP
  • Novell (Novell (NASDAQ : NOVL) est un éditeur de logiciel réputé pour son système d'exploitation réseau NetWare lancé en 1983 pour la plateforme PC (auparavant la...) eDirectory
  • Sun (Sun Microsystems (NASDAQ : SUNW) est un constructeur d'ordinateurs et un éditeur de logiciels américain.) Directory Server Enterprise Edition
  • IBM (International Business Machines Corporation (IBM) est une société multinationale américaine présente dans les domaines du matériel informatique, du...) SecureWay Directory
  • IBM Tivoli Directory Server (formerly IBM Directory Server)
  • IBM Lotus Domino
  • Windows (Windows est une gamme de systèmes d'exploitation produite par Microsoft, principalement destinées aux machines compatibles PC. C'est le remplaçant de MS-DOS. Depuis les années...) Server 2003 Active Directory (Active Directory (AD) est la mise en œuvre par Microsoft des services d'annuaire LDAP pour les systèmes d'exploitation Windows. L'objectif...)
  • Siemens DirX
  • View500
  • Oracle Internet Directory
  • tinyldap un serveur LDAP minimaliste
  • Linbox Directory Server, offre une interface (Une interface est une zone, réelle ou virtuelle qui sépare deux éléments. L’interface désigne ainsi ce que chaque élément a besoin de connaître de l’autre pour pouvoir fonctionner correctement.) web pour administrer Samba et LDAP

Clients LDAP

  • Jxplorer: un client développé sous Java et donc indépendant du système d'exploitation.
  • LDAPBrowser: un client pour Windows
  • Apache Directory Studio: un client multi plates-formes, développé en java, par Apache Software Foundation
Page générée en 0.446 seconde(s) - site hébergé chez Amen
Ce site fait l'objet d'une déclaration à la CNIL sous le numéro de dossier 1037632
Ce site est édité par Techno-Science.net - A propos - Informations légales
Partenaire: HD-Numérique