Dans sa forme la plus
élémentaire, une requête LDAP permet de demander à un serveur LDAP des informations
basées sur des critères de recherche. Un serveur proxy LDAP permet d'effectuer
des requêtes pour les raisons suivantes :
- Créer une vue consolidée des ressources d'annuaires LDAP internes ;
Assurer l’accès aux ressources d’annuaires avec équilibrage de charge et
failover ;
Gérer l’accès sécurisé des utilisateurs internes aux ressources d’annuaire
LDAP externes ou de partenaires ;
Gérer l’accès sécurisé des utilisateurs externes aux ressources d’annuaires
LDAP internes ;
Manipuler ou transformer des informations transmises par requêtes LDAP
selon une logique propre à l’entreprise ;
Consolider les requêtes LDAP sur un seul serveur pour éviter les chaînages
utilisés par les clients.
Le serveur qui traite la requête peut répondre par une réponse, une défaillance
ou la référence d’un autre serveur susceptible de disposer des informations.
Cette référence est un moyen pour les clients de faire des recherches entre
des services compatibles LDAP. Windows 2000 utilise ce chaînage pour rediriger
des requêtes d’informations sur les utilisateurs entre des sites et des domaines
et ces chaînages peuvent être suivis par le client ou le contrôleur de domaine.
Mais le problème c’est que les clients ne peuvent pas toujours suivre le chaînage
en raison de restrictions du réseau ou de restrictions d’accès, et peuvent donc
très bien être amenés à devoir tout de même consulter l’autre annuaire.
Malgré la possibilité de définir des chaînages d’un annuaire à l’autre, il n’existe
pas de moyen aisé pour garantir qu’une requête renverra les données dans le
format attendu.
En outre, malgré le support des chaînages, les incohérences de définition des
schémas et les besoins de données propres aux applications compliquent énormément
la création d’une solution fiable parfaitement adaptée à l’entreprise.
La possibilité pour le serveur de suivre les chaînages pour le compte des clients
permet d’atténuer le problème de chaque client et de chaque application cliente
ayant besoin de comprendre l’infrastructure de l’annuaire distribué pour fonctionner
correctement.
Téléchargez cette ressource
Sécurité et conformité du Cloud
Ce guide vous permettra de revisiter vos connaissances et repenser votre posture en matière de sécurité et de conformité dans le cloud. Vous découvrirez comment mettre en place et déployer une stratégie de sécurité fluide et transparente. Un guide essentiel pour sécuriser votre cloud de façon pérenne.