Utilizzare LDAP Per La Gestione Degli Utenti

Sfrutta la directory LDAP di LastPass: potrà aiutarti con le questioni di provisioning, gestione e sicurezza.

Cos'è LDAP?

Il Lightweight Directory Access Protocol (protocollo leggero di accesso ai servizi di directory, LDAP) è un protocollo multipiattaforma aperto. LDAP aiuta le aziende con la gestione degli account utente e configura l'autenticazione dei servizi della directory offrendo tempi di lettura rapidi, scalabilità e facilità d'uso: essenziale per le strategie directory. Molte aziende si affidano già ai server LDAP per potenziare le app aziendali, le API, la rete/internet e altro ancora.

La configurazione di LDAP aiuta le app a interagire con i server dei servizi di directory. Questi server ospitano e condividono le identità degli utenti, le password e altre informazioni di autenticazione con entità all'interno della rete aziendale.

Utilizzare LDAP comporta diversi vantaggi, come:

  • voci univoche tramite il Naming Model globale
  • la possibilità di usare più directory e di superare i protocolli TCP/IP e SSL
  • scalabilità, architettura flessibile
  • protocollo open source per applicazioni
  • vasto uso da parte di servizi come DNS e TCP
  • supporto per tutta l'industria
Prova LastPass Business

LDAP vs. Integrazione delle directory

La relazione tra LDAP e l'integrazione delle directory è simile a quella tra Apache e HTTP: mentre HTTP è un protocollo web, Apache è un server Web che sfrutta il protocollo HTTP. Allo stesso modo, LDAP è un protocollo per servizi di directory, mentre l'integrazione delle directory è un server che sfrutta il protocollo LDAP.

Directory LDAP

Una directory LDAP utilizza il protocollo LDAP per abilitare il controllo degli accessi per i servizi della directory. Le soluzioni basate su LDAP includono l'Active Directory di Microsoft, Red Hat Directory Server, OpenLDAP e il server Apache Directory.

Integrazione delle directory

L'integrazione della directory è un processo di implementazione dei servizi di directory utilizzato per controllare e autorizzare gli accessi. Abilita l'accesso a funzioni come l'amministrazione dei criteri, l'autenticazione e la gestione dei gruppi e degli utenti.

Cos'è l'autenticazione LDAP?

Come abbiamo detto, le directory LDAP ospitano e condividono le identità di utenti e gruppi, le password e altre informazioni di autenticazione. L'autenticazione LDAP è il procedimento di controllo delle credenziali d'accesso (nome utente e password) con la directory LDAP.

Il processo di autenticazione inizia cercando il nome utente inserito nella tua directory. Se il nome utente viene trovato, l'autenticatore prosegue al controllo della password. Se la directory indica che nome utente e password coincidono, l'utente verrà autenticato e gli sarà garantito l'accesso. In caso contrario, l'accesso verrà negato.

Opzioni di autenticazione LDAP

Per iniziare la sessione LDAP, il client deve connettersi con un server di directory conosciuto come Directory System Agent (DSA). Per impostazione predefinita, un server è impostato per utilizzare il numero di porta TCP 389 specifico. Dopo aver stabilito la connessione, il client e il server potranno scambiarsi le informazioni necessarie.
Puoi eseguire diversi tipi di operazione su LDAP, come Add, Bind, Delete, Modify e Unbind. LDAP include due opzioni di autenticazione: autenticazione semplice e SASL (Simple Authentication and Security Layer).

Autenticazione semplice

L'autenticazione semplice è un fattore di autenticazione basato su password che fornisce tre meccanismi di autenticazione: autenticazione anonima, non autenticata e autenticazione nome/password.
L'autenticazione semplice utilizza un DN (distinguished name) e una password in una richiesta unita per ottenere l'autenticazione LDAP. L'applicazione client utilizza il DN fornito per identificarsi mentre interagisce con il server. Quindi, la password fornisce l'autenticazione del DN.

Autenticazione SASL 

L'autenticazione SASL connette il server LDAP a un diverso meccanismo di autenticazione, come Kerberos. Poi, il server LDAP invia un messaggio LDAP a un altro servizio di autorizzazione tramite un protocollo LDAP. Il processo inizia con una serie di messaggi domanda e risposta. Alla fine, l'autenticazione avviene con successo (Bind) oppure fallisce (Unbind). È importante aggiungere una crittografia TLS (Transport Layer Security) per i membri del gruppo, il controller di dominio, l'indirizzo IP e altri client LDAP. Si tratta di un modo immediato per tenere al sicuro i nomi utente e le password della tua azienda.

Query LDAP

Un'altra componente del processo di autenticazione LDAP è una query LDAP. La query LDAP è un comando che richiede informazioni di directory da un servizio o un agente di servizio di directory. Viene utilizzata per richiedere informazioni sugli utenti all'interno di un filtro di ricerca specifico per quell'utente. Spesso le query LDAP utilizzano sintassi o schemi complessi che le rendono troppo difficili da scrivere. Vengono spesso realizzate attraverso un'interfaccia di gestione point-and-click, che gestisce la ricerca degli elementi LDAP e l'elaborazione delle query.

Integrazione di AD con LastPass

L'integrazione Active Directory è un processo essenziale per gestire la tua azienda e, con LastPass, non è mai stato così semplice. Il connettore AD di LastPass è un client leggero e configurabile che sincronizza i profili utente trovati nella tua directory AD/LDAP locale con LastPass. Con il connettore Directory LDAP di LastPass puoi:

  • Sfruttare il servizio Windows di sincronizzazione scaricando il client dalla console di amministrazione nell’account LastPass Business o Enterprise della tua azienda.
  • Collegarti all’ambiente aziendale di Active Directory per agevolare le procedure di provisioning e gestione.
  • Trasmettere a LastPass informazioni pertinenti direttamente dalla directory utenti aziendale e creare gruppi nidificati per gestire le autorizzazioni a livello di gruppo.
  • Sincronizzare i gruppi di utenti finali con LastPass per stabilire i criteri, le cartelle condivise e le applicazioni che supportano SAML da assegnare con AD Connector.
  • Effettuare il provisioning delle applicazioni cloud, incluso la suite di Google, gli strumenti Microsoft e software quali Salesforce.
  • Impiegare la directory LDAP come identificatore per riconoscere lo stato degli utenti finali e sottoporre la gestione aziendale delle password a una supervisione automatizzata.

Contattaci subito per avere ulteriori informazioni su come puoi servirti del LastPass Active Directory Connector per aiutare amministratori e utenti.

100,000+ businesses rely on LastPass

A fronte di un team composto da più di 3.500 dipendenti che fanno uso di oltre 350 applicazioni, i rischi per la nostra sicurezza IT erano decisamente elevati. LastPass ci ha aiutato ad applicare l’SSO in modo funzionale, rivelandosi un investimento chiave perché assicura protezione a ogni accesso come a ogni singolo punto di ingresso.

Oltre 100.000 aziende si affidano a LastPass

lastpass-logo-icon

Rafforza la sicurezza della tua azienda

Scegli uno strumento che, oltre a potenziare le capacità del tuo team informatico, ti offre il massimo controllo sulle operazioni di autenticazione e accesso dei dipendenti, ovunque lavorino.