LDAP [Part 1] - Giới Thiệu Về LDAP - Blog

  • Lời mở đầu.
  • Xác thực tập trung là gì?
  • LDAP là gì?
  • Phương thức hoạt động của LDAP.
  • LDAP là giao thức hướng thông điệp.
  • Cấu trúc file LDIF.
  • Mô hình đặt tên LDAP (LDAP Naming model)
  • Mô hình chức năng LDAP (LDAP Function model)
  • Thao tác thẩm tra (Tìm kiếm).
  • Thao tác cập nhật.
  • Thao tác xác thực và điều khiển.
  • Một số phương thức để xác thực người dùng trong LDAP.
  • Tổng kết.
LDAP [Part 1] - Giới thiệu về LDAP

Lời mở đầu.

Có lẽ đối với những người làm về công nghệ thì đa số đều đã được nghe, được tiếp xúc hoặc được làm việc trực tiếp với hệ thống xác thực tập trung, thời gian vừa qua team mình được nghiên cứu về xác thực tập trung tuy nhiên các tài liệu về xác thực tập trung đã quá cũ và khó tìm kiếm, có lẽ đây cũng là những khó khăn đối với người mới tìm hiểu do đó team mình muốn chia sẻ những gì đã nghiên cứu được trong thời gian vừa qua để mọi người có cái nhìn tổng quan cũng như tiếp cận được với xác thực tập trung nhanh nhất cho những người mới bắt đầu.

Xác thực tập trung là gì?

Đặt bài toán : Trong một công ty có nhiều hệ thống cần sử dụng tài khoản để truy cập cho mỗi nhân viên, đối với những công ty lớn hơn thì mỗi người trong một phòng ban cũng đã có rất nhiều tài khoản cho các hệ thống. Ví dụ như với một nhận viên của phòng R&D mỗi người cần có 1 tài khoản của cụm lab, 1 tài khoản gitlab để quản lý mã nguồn, 1 tài khoản VPN,…. Và rất nhiều tài khoản khác từ những ứng dụng làm việc cũng như sản phẩm phát triển riêng của công ty, lúc này việc nhớ hết toàn bộ những tài khoản cũng là thử thách hơn nữa mỗi khi có nhân viên mới hoặc nhân việc nghỉ việc thì người quản lý cũng phải vào từng hệ thống để cấp phát / thu hồi tài khoản . Lúc này một giải pháp được công ty yêu cầu đưa vào sử dụng đó là xác thực tập trung.

Xác thực tập trung có có thể hiểu đơn giản là nhiều hệ thống cũng sử dụng một backend để xác thực, chỉ cần có account trên hệ thống xác thực thì người dùng có thể dùng account đó để đăng nhập tất cả các hệ thống sử dụng backend xác thực này.

Vậy chúng ta sẽ dùng cái gì để tích hợp với tất cả các hệ thống, làm sao để gom tất cả account về một mối để quản lý? Câu trả lời đó là LDAP (Lightweight Directory Access Protocol) là một giao thức phát triển trên chuẩn X500. Đây là một chuẩn cho dịch vụ thư mục chạy trên nền tảng OSI.

LDAP là gì?

  • LDAP - Lightweight Directory Access Protocol: là một giao thức phát triển trên chuẩn X500

  • Là một giao thức dạng client-server sử dụng để truy cập một dịch vụ thư mục

  • Là một giao thức cho phép người dùng xác định cấu trúc và đặc điểm của thông tin trong thư mục.

  • Các ứng dụng để triển khai LDAP : OpenLDAP, OPENDS. Active Directory,….

Phương thức hoạt động của LDAP.

LDAP hoạt động theo mô hình client-server, client gửi yêu cầu đến LDAP server, server này sẽ nhận yêu cầu và thực hiện tìm kiếm và trả lại kết quả cho client.

Trình tự khi có kết nối LDAP :

ldap-1

Trình tự kết nối như sau :

  1. Client mở một kết nối TCP đến LDAP server và thực hiện một thao tác bind. Thao tác này gồm tên của directory entry và thông tin xác thực sẽ được sử dụng trong quá trình xác thực, thông tin xác thực thông thường sẽ là Password tuy nhiên cũng có thể là ID của người dùng.

  2. Sau đó Ldap server sẽ nhận thao tác bind này của client để xử lý và trả lại kết quả của thao tác bind.

  3. Nếu thao tác bind thành công client gửi một yêu cầu tìm kiếm đến Ldap server.

  4. Server thực hiện xử lý và trả về kết quả cho client.

  5. Client gửi yêu cầu unbind.

  6. Server đóng kết nối.

LDAP là giao thức hướng thông điệp.

Do client và server giao tiếp thông qua các thông điệp. Client tạo một thông điệp (LDAP message) chứa yêu cầu và gửi nó đến cho server. Server nhận được thông điệp và xử lý yêu cầu của client sau đó gửi trả cho client cũng bằng một thông điệp LDAP.

Nếu client tìm kiếm thư mục và nhiều kết quả được tìm thấy thì các kết quả này được gửi đến client bằng nhiều thông điệp. Chi tiết như hình bên dưới :

ldap-2

Do LDAP là giao thức hướng thông điệp cho nên client được phép phát ra nhiều thông điệp yêu cầu cùng một lúc. Trong LDAP message ID dùng để phân biệt các yêu cầu của client và kết quả trả về của server.

ldap-3

Việc cho phép nhiều thông điệp cùng xử lý đồng thời làm cho LDAP linh động hơn các giao thức khác.

Cấu trúc file LDIF.

LDIF (LDAP Interchange Format) được định nghĩa trong RFC 2849, là một chuẩn định dạng file text lưu trữ thông tin cấu hình LDAP và nội dung thư mục.

File LDIF thường được sử dụng để import dữ liệu mới vào trong directory của chúng ta hoặc thay đổi dữ liệu đã có. Dữ liệu có trong file LDIF cần phải tuân theo luật schema của LDAP directory.

Schema là một loại dữ liệu đã được định nghĩa từ trước trong directory của chúng ta. Mọi thành phần được thêm vào hoặc thay đổi trong directory của chúng ta đều được kiểm tra lại trong schema để đảm bảo sự chính xác. Lỗi vi phạm schema sẽ xuất hiện nếu dữ liệu không đúng với quy luật đã có. Đây là giải pháp import dữ liệu lớn vào LDAP.

Nếu như dữ liệu được lưu trong excel khoảng vài chục nghìn mẫu tin chúng ta có thể viết tool chuyển lại định dạng rồi import vào LDAP.

Thông thường một file LDIF sẽ có khuôn dạng như sau :

  • Một tập entry khác nhau được phân cách bởi một dòng trắng.
  • “Tên thuộc tính: giá trị”
  • Một tập các chỉ dẫn cú pháp để làm sao xử lý được thông tin tin

Ví dụ :

ldap-4

Những quy định khi báo nội dung file LDIF:

  • Dấu comment trong file LDIF là “#”.

  • Thuộc tính (attribute) được đặt bên trái dấu “:” và giá trị của thuộc tính được biểu diễn ở bên phải.

  • Thuộc tính dn định nghĩa duy nhất một DN xác định trong DN đó.

  • Những tên trường mà đằng sau có dấu “::” thì giá trị của nó được mã hóa theo chuẩn BASE64.

Một entry là tập hợp của các thuộc tính, từng thuộc tính sẽ mô tả một nét đặc trưng tiêu biểu của đối tượng. Một entry bao gồm nhiều thuộc tính, ví dụ về một entry như sau :

ldap-5

  • dn : Distinguished Name - là tên của entry thư mục, tất cả được viết trên một dòng.
  • givenName: Tên của người sở hữu account.
  • sn : Surname - Họ.
  • cn : Common Name - Tên thường gọi.
  • uid : id người dùng.
  • userPassword : Mật khẩu người dùng.
  • Và một số thuộc tính khác của người dùng.

Mô hình đặt tên LDAP (LDAP Naming model)

Mô hình LDAP Naming định nghĩa ra cách để chúng ta có thể sắp xếp và tham chiếu đến dữ liệu của mình, hay có thể nói mô hình này mô tả cách sắp xếp các entry vào một cấu trúc có logic và mô hình LDAP Naming chỉ ra cách để chúng ta có thể tham chiếu đến bất kỳ một entry thư mục nào nằm trong cấu trúc đó.

Mô hình LDAP Naming cho phép chúng ta có thể đặt dữ liệu vào thư mục theo cách mà chúng ta có thể dễ dàng quản lý nhất.

ldap-6

Giống như đường dẫn của hệ thống tập tin, tên của một entry LDAP được hình thành bằng cách nối tất cả các tên của từng entry cấp trên(cha) cho đến cấp cao nhất root.

Mô hình chức năng LDAP (LDAP Function model)

Đây là mô hình mô tả các thao tác cho phép chúng ta có thể thao tác trên thư mục.

Mô hình LDAP Functional chứa một tập các thao tác chia thành 3 nhóm:

  • Thao tác thẩm tra: cho phép chúng ta có thể search trên thư mục và nhận dữ liệu từ thư mục.

  • Thao tác cập nhật : thêm, xóa, đổi tên và thay đổi các entry thư mục.

  • Thao tác xác thực và điều khiển : cho phép client xác định mình đến chỗ thư mục và điều khiển các hoạt động của phiên kết nối.

Thao tác thẩm tra (Tìm kiếm).

Cho phép client có thể tìm và nhận lại thông tin từ thư mục.

Thao tác tìm kiếm (LDAP search operation) yêu cầu 8 tham số:

  • Tham số đầu tiên: là đối tượng cơ sở mà các thao tác tìm kiếm thực hiện trên đó, tham số này là DN chỉ đến đỉnh của cây mà chúng ta muốn tìm.

  • Tham số thứ hai: là phạm vi tìm kiếm, chúng ta có 3 phạm vi tìm kiếm là base, onelevel, subtree:

    • Thao tác tìm kiếm với phạm vi base :

    ldap-7

    • Thao tác tìm kiếm với phạm vi onelevel:

    ldap-8

    • Thao tác tìm kiếm với phạm vi subtree:

    ldap-9

  • Tham số thứ ba derefAliases , cho server biết rằng liệu bí danh aliases có bị bỏ qua hay không khi thực hiện tìm kiếm, có 4 giá trị mà derefAliases có thể nhận được: nerverDerefAliases, derefInsearching, derefFindingBaseObject, derfAlways.

  • Tham số thứ bốn cho server biết có tối đa bao nhiêu entry kết quả được trả về.

  • Tham số thứ năm qui định thời gian tối đa cho việc thực hiện tìm kiếm.

  • Tham số thứ sáu: attrOnly – là tham số kiểu bool, nếu được thiết lập là true, thì server chỉ gửi các kiểu thuộc tính của entry cho client, nhưng sever không gửi giá trị của các thuộc tính đi, điều này là cần thiết nếu như client chỉ quan tâm đến các kiểu thuộc tính chứa bên trong.

  • Tham số thứ bảy là bộ lọc tìm kiếm(search filter) đây là một biểu thức mô tả các loại entry sẽ được giữ lại.

  • Tham số thứ tám: danh sách các thuộc tính được giữ lại với mỗi entry.

Thao tác cập nhật.

Chúng ta có 4 thao tác cập nhật đó là add, delete, rename (modify DN), và modify.

Add: tạo ra một entry mới với tên DN và danh sách các thuộc tính truyền vào, khi thực hiện add một entry mới vào thư mục phải thoả các điều kiện sau :

  • Entry là nút cha của entry mới phải tồn tại

  • Chưa tồn tại một entry nào có cùng tên DN với entry mới trên thư mục

Delete: thao tác xóa chỉ cần truyền vào tên của entry cần xóa và thực hiện thao tác nếu:

  • Entry tồn tại

  • Entry bị xóa không có entry con bên trong

Rename: sử dụng để đổi tên hay di chuyển các entry trong thư mục

Update: cập nhật với tham số DN và tập hợp các thay đổi được áp dụng nếu:

  • Entry với DN phải tồn tại

  • Tất cả thuộc tính thay đổi đều thành công

  • Các thao tác cập nhật phải là các thao tác được phép

Thao tác xác thực và điều khiển.

Thao tác xác thực gồm: thao tác bind và unbind:

  • Bind : cho phép client tự xác định được mình với thư mục, thao tác này cung cấp sự xác nhận và xác thực chứng thưc

  • Unbind : cho phép client huỷ bỏ phân đoạn làm việc hiện hành

Thao tác điều kiển chỉ có abandon:

  • Abandon : cho phép client chỉ ra các thao tác mà kết quả client không còn quan tâm đến nữa.

Một số phương thức để xác thực người dùng trong LDAP.

Xác thực người dùng chưa xác định :

  • Xác thực người dùng chưa xác định là một xử lý ràng buộc đăng nhập vào thư mục với một tên đăng nhập và mật khẩu là rỗng. Cách đăng nhập này rất thông dụng và đuợc thường xuyên sử dụng đối với ứng dụng client. 

Xác thực người dùng đơn giản :

  • Đối với xác thực nguời dùng đơn giản, tên đăng nhập trong DN được gửi kèm cùng với một mật khẩu dưới dạng clear text tới máy chủ LDAP.

Xác thực đơn giản thông qua SSL/TLS:

  • Sẽ an toàn hơn phương pháp Xác thực đơn giản ở bên trên, lúc này tên đặng nhập trong DN và mật khẩu sẽ tuyền thông một lớp truyền tải được mã hóa

Tổng kết.

Trên đây là những khái niệm, những kiến thức mà mình cóp nhặt được cũng như ghi chép lại trong quá trình tìm hiểu về LDAP, trong bài sau mình sẽ hướng dẫn mọi người cách cài đặt OpenLDAP trên CentOS 7.

Cảm ơn các bạn đã ghé thăm Cloud365 !

Thực hiện bởi cloud365.vn

Written by Phạm Thành Đạt Subscribe Share

Chuỗi bài viết về LDAP - Series

Chuỗi bài viết về LDAP và tích hợp LDAP với các phần mềm nguồn mở khác.

  • 1. LDAP [Part 1] - Giới thiệu về LDAP

    Giới thiệu và tìm hiểu về LDAP.

  • 2. LDAP [Part 2] - Cài đặt OpenLDAP trên CentOS 7

    Cài đặt OpenLDAP trên CentOS 7

  • 3. LDAP [Part 3] - Hướng dẫn cài đặt phpLDAPadmin

    Hướng dẫn cài đặt phpldapadmin trên CentOS 7

  • 4. LDAP [Part 4] - Xác thực SSH với LDAP

    Xác thực SSH với LDAP

  • 5. LDAP [Part 5] - Tích hợp LDAP với Pfsense

    Tích hợp LDAP với Pfsense

  • 6. LDAP [Part 6] - OpenVPN Pfsense đối với user được tích hợp từ LDAP

    OpenVPN Pfsense đối với user được tích hợp từ LDAP

  • 7. LDAP [Part 7] - Tích hợp LDAP với phpIPAM

    Tích hợp LDAP với phpIPAM

  • 8. LDAP [Part 8] - Tích hợp LDAP với Check_MK

    Tích hợp LDAP với Check_MK

  • 9. LDAP [Part 9] - Tích hợp LDAP với Graylog

    Tích hợp LDAP với Graylog

  • 10. LDAP [Part 10] - Hướng dẫn triển khai LDAP Master - Master trên CentOS 7

    Hướng dẫn triển khai LDAP Master - Master trên CentOS 7

  • 11. LDAP [Part 11] - Hướng dẫn triển khai LDAP Master - Slave trên CentOS 7

    Hướng dẫn triển khai LDAP Master - Slave trên CentOS 7

  • 12. LDAP [Part 12] - Hướng dẫn cấu hình Keepalive cho mô hình LDAP Master Master

    Hướng dẫn cấu hình Keepalive cho mô hình LDAP Master Master

  • 13. LDAP [Part 13] - Hướng dẫn triển khai LDAP Multi Master Haproxy Pacemaker trên CentOS 7

    Hướng dẫn triển khai LDAP Multi-Master Haproxy Pacemaker trên CentOS 7

  • 14. LDAP [Part 14] - Hướng dẫn backup và restore trên CentOS 7

    Hướng dẫn backup và restore trên CentOS 7

Related tutorials

  • Hướng dẫn khắc phục lỗ hổng bảo mật CVE-2019-11477 trên Cloud365

    Hướng dẫn khắc phục lỗ hổng bảo mật CVE-2019-11477 trên Cloud365

  • CVE-2019-12735

    Vim < 8.1.1365 / Neovim < 0.3.6 - Arbitrary Code Execution

  • CVE_2019-10149

    CVE-2019-10149 Critical Remote Command Execution In Exim

  • Hướng dẫn cài đặt Pritunl VPN trên Cloud365

    Hướng dẫn cài đặt Pritunl VPN trên Cloud365

  • Hướng dẫn cập nhật bản vá lỗ hổng bảo mật CVE-2019-0708 trên Windows.

    Tài liệu hướng dẫn cập nhật bản vá lỗ hổng bảo mật CVE-2019-0708 trên hệ điều hành Windows

  • Zabbix 4.0 - Hiển thị dung lượng RAM đã sử dụng dạng phần trăm

    Tài liệu hướng dẫn hiển thị giá trị RAM used dạng phần trăm trên server Linux.

  • Tích hợp Sentry với Gitlab

    Tích hợp Sentry với Gitlab

  • CHECKMK part 4 - Đặt ngưỡng cảnh báo cho dịch vụ.

    Tìm hiểu về omd-checkmk.

  • Hướng dẫn turning zabbix

    Hướng dẫn turning zabbix

  • Hướng dẫn monitor nhiều disk trên zabbix

    Hướng dẫn discovery disk và sử dụng plugin để giám sát nhiều disk trên zabbix

×

Subscribe

The latest tutorials sent straight to your inbox.

×

Share

Share this tutorial with your community.

  • Twitter
  • Facebook
  • Google+
  • Hacker News

Từ khóa » Tìm Hiểu Về Ldap