icon

Qu'est-ce que l'authentification LDAP ? LDAP contre SAML | Cachez

LDAP authentication explaied. LDAP vs SAML

 

Le protocole LDAP et SAML (Lightweight Directory Access Protocol) sont des protocoles d'accès et d'authentification largement utilisés, souvent utilisés pour les applications et dans diverses organisations, mais ils sont utilisés pour des cas d'utilisation assez distincts.Malgré cela, les organisations ne devraient pas être obligées de choisir LDAP ou SAMLLa plupart des entreprises peuvent accéder à un plus large éventail de ressources informatiques lorsqu'elles utilisent une combinaison de protocoles d'authentification, ce qui les aide finalement à mieux atteindre leurs objectifs commerciaux.

Ci-dessous, nous allons étudier LDAP et SAML, comparer et opposer les deux, et plonger dans les avantages et les inconvénients de ces protocoles

Contenu

Qu'est-ce que l'authentification LDAP

SAML est-il une alternative à LDAP ?

Comment fonctionne SAML ?

LDAP contre SAML

<Avantages et inconvénients de LDAP

Avantages et inconvénients de SAML

Réflexions finales

 

Qu'est-ce que l'authentification LDAP

Généralement, le protocole léger d'accès à l'annuaire est utilisé pour garder une trace des informations d'authentification, telles que le nom d'utilisateur et le mot de passe, qui seront ensuite utilisées pour autoriser l'accès à un autre protocole ou service système.Une base de données ou un répertoire LDAP ne peut pas être consulté par un utilisateur sans s'authentifier au préalable (prouver qu'il est bien celui qu'il prétend être)La base de données contient généralement des informations sur les utilisateurs, les groupes et les données d'autorisation et envoie les données demandées aux applications connectées

L'authentification LDAP implique la validation des noms d'utilisateur et mots de passe fournis en établissant une connexion avec un service d'annuaire qui utilise le protocole LDAPOpenLDAP, MS Active Directory et OpenDJ sont quelques serveurs d'annuaire qui utilisent LDAP de cette manière

Voici une explication étape par étape de la procédure d'authentification :

  • Le client (un système ou une application compatible LDAP) envoie une requête pour accéder aux données stockées dans une base de données LDAP
  • Le client fournit son serveur LDAP les informations de connexion de l'utilisateur (nom d'utilisateur et mot de passe)
  • Le serveur LDAP compare les informations d'identification de l'utilisateur aux informations essentielles sur l'identité de l'utilisateur conservées dans sa base de données LDAP
  • Le client peut accéder aux informations demandées si les informations d'identification fournies correspondent à l'identité de l'utilisateur principal stockéeL'accès à la base de données LDAP sera refusé si les informations d'identification sont incorrectes

On peut dire que l'authentification LDAP suit le modèle client/serveurDans ce cas, le client est généralement un système ou une application compatible LDAP qui demande des données à une base de données LDAP associée, tandis que le serveur est évidemment le serveur LDAP.

Le côté serveur de LDAP est une base de données avec un schéma flexibleEn d'autres termes, LDAP peut contenir une gamme d'attributs, tels qu'une adresse, un numéro de téléphone, des relations de groupe, etc., en plus des données de connexion et de mot de passe.Par conséquent, le stockage des identités d'utilisateur fondamentales est un cas d'utilisation courant pour LDAP

Ce faisant, le service informatique peut lier des systèmes et des applications compatibles LDAP (par exemple) à une base de données d'annuaire LDAP associée, qui sert de source faisant autorité pour l'authentification de l'accès des utilisateurs.

Que fait l'authentification LDAP entre un client et un serveur ?

Comment fonctionne l'authentification LDAP entre un client et un serveur ? Essentiellement, un client envoie une demande de données conservées dans une base de données LDAP avec les informations de connexion de l'utilisateur à un serveur LDAP.Le serveur LDAP authentifie ensuite les informations d'identification de l'utilisateur par rapport à son identité d'utilisateur principal, qui est conservée dans la base de données LDAP.Le client se voit accorder l'accès et obtient les informations requises (attributs, appartenances à des groupes ou autres données) si les informations d'identification fournies par l'utilisateur correspondent aux informations d'identification associées à son identité d'utilisateur principal stockée dans la base de données LDAP.Le client ne peut pas accéder à la base de données LDAP si les informations d'identification fournies ne correspondent pas

SAML est-il une alternative à LDAP ?

Nous recevons fréquemment une question semblable à celle-ci : nous souhaitons passer de l'authentification LDAP à l'authentification SAML sans sacrifier aucune fonctionnalité.Est-ce possible ?

Malheureusement, nonLDAP ne peut pas être directement remplacé par SAMLEn effet, SAML a été développé pour interagir avec des serveurs et des applications basés sur le cloud, tandis que LDAP a été développé pour l'authentification sur site.Ils fournissent des méthodes très différentes de sécurisation du processus d'authentificationPour mieux comprendre cela, il est important d'avoir un aperçu de ce que font ces protocoles d'accès.

Qu'est-ce que LDAP ?

LDAP est un exemple de protocole d'accès à un répertoireDans sa forme la plus élémentaire, LDAP (Lightweight Directory Access Protocol) est un protocole qui peut être utilisé pour rechercher des éléments dans un annuaireLDAP est un protocole back-end qui se produit entre un serveur (comme LiquidFiles) et un serveur/répertoire LDAP (comme Active Directory)

LDAP peut également être utilisé pour l'authentification et lorsque quelqu'un s'authentifie auprès du serveur (LiquidFiles dans ce cas), le serveur tentera de s'authentifier auprès de l'annuaire LDAP et accordera l'accès à l'utilisateur en cas de succès

La principale distinction par rapport à SAML est que - le serveur fera un effort d'authentificationEntre le navigateur Web/plug-in Outlook ou tout autre client et LiquidFiles, rien de lié à LDAP ne se produitLDAP a lieu entre le serveur (LiquidFiles) et le serveur/répertoire LDAP

Qu'est-ce que SAML ?

SAML (Security Assertion Markup Language) est un protocole frontal créé pour les navigateurs Web afin d'activer l'authentification unique (SSO) pour les applications WebSAML manque de fonctionnalités de recherche d'utilisateurs et est inutilisable sans navigateur

Comment fonctionne SAML ?

Techniquement, SAML fonctionne en redirigeant le navigateur Web vers le serveur SAML, qui authentifie ensuite l'utilisateur et redirige le navigateur vers le serveur (dans ce cas, LiquidFiles) avec une réponse signée dans l'URL

Le serveur (LiquidFiles) vérifie la signature à l'aide de l'empreinte digitale du certificat des serveurs SAML et l'accès est accordé à l'utilisateur en cas de succès

Par conséquent, contrairement à LDAP ci-dessus, lorsqu'un utilisateur s'authentifie à l'aide de SAML, il n'y a pas d'échange SAML entre le serveur (LiquidFiles) et le serveur SAMLLa seule chose qui se passe est que le navigateur Web est redirigé entre le serveur (LiquidFiles) et le serveur SAML avant de revenir au serveur pour terminer l'authentification.

SAML fonctionne en envoyant des informations d'utilisateur, de connexion et d'attribut entre le fournisseur d'identité et les fournisseurs de servicesChaque utilisateur n'a qu'à se connecter une seule fois à l'authentification unique avec le fournisseur d'identité, puis, chaque fois qu'il essaie d'accéder à un service, le fournisseur d'identité peut fournir des caractéristiques SAML au fournisseur de services.Le fournisseur de services demande l'authentification et l'autorisation au fournisseur d'identitéL'utilisateur n'a qu'à se connecter une seule fois, car ces deux systèmes parlent la même langue – SAML

La configuration de SAML doit être approuvée par chaque fournisseur d'identité et fournisseur de servicesPour que l'authentification SAML fonctionne, les deux côtés doivent avoir la configuration exacte

LDAP contre SAML

LDAP et SAML partagent l'objectif principal de permettre une authentification sécurisée des utilisateurs afin de relier les utilisateurs aux ressources dont ils ont besoinCependant, ils diffèrent dans les mesures de sécurité du processus d'authentification qu'ils offrentLes deux ont des avantages et des inconvénientsDe plus, leurs exigences de gestion respectives changeront avec le temps et seront très distinctes

LDAP et SAML : Similitudes

Bien qu'il existe quelques différences notables, LDAP et SAML SSO sont fondamentalement similairesIls ont tous deux le même objectif, qui est de faciliter l'accès des utilisateurs aux ressources informatiques.En conséquence, ils sont fréquemment utilisés conjointement par les entreprises informatiques et se sont imposés comme des incontournables dans le secteur de la gestion des identités.Les organisations ont utilisé des solutions d'authentification unique d'applications Web basées sur SAML en plus de leur service d'annuaire principal, car l'utilisation des applications Web a considérablement augmenté.

LDAP et SAML : différences

LDAP et SAML SSO sont aussi différents que possible en termes de sphères d'influenceNaturellement, LDAP est principalement concerné par l'authentification sur site et d'autres processus de serveurSAML étend les informations d'identification des utilisateurs pour inclure le cloud et d'autres applications Web

Une distinction importante qu'il est facile d'ignorer entre les concepts de SAML SSO et LDAP est le fait que la majorité des implémentations de serveur LDAP sont motivées pour servir de fournisseur d'identité faisant autorité ou de source de vérité pour une identitéLa plupart du temps, avec les implémentations SAML, SAML n'est pas la source de vérité mais sert plutôt de proxy pour le service d'annuaire, transformant le processus d'identité et d'authentification en un flux basé sur SAML.

Avantages et inconvénients de LDAP

Un fournisseur d'identité LDAP pour SSO est pris en charge par de nombreux fournisseurs de servicesCela permet à une entreprise d'utiliser son service d'annuaire LDAP actuel pour gérer les utilisateurs pour SSO

L'un des inconvénients de LDAP est qu'il n'a pas été créé pour être utilisé conjointement avec des applications WebLDAP, qui a été créé au début des années 1990 alors qu'Internet commençait à peine à décoller, est mieux adapté aux cas d'utilisation tels que Microsoft Active Directory et les déploiements sur site.Les administrateurs informatiques privilégiant de plus en plus les nouvelles normes d'authentification, certains fournisseurs de services abandonnent la prise en charge de LDAPCes transitions potentielles doivent être prises en compte lors de la comparaison des options LDAP vs SAML SSO pour votre entreprise

Avantages et inconvénients de SAML

La norme la plus connue pour les applications cloud et Web, SAML 20 (la version la plus récente), est polyvalent, léger et pris en charge par la majorité des plates-formesC'est également un choix populaire pour la gestion centralisée des identités

Bien qu'il s'agisse d'un protocole généralement sûr, les attaques XML et l'usurpation DNS constituent des menaces de sécurité pour SAMLLa mise en œuvre de protocoles d'atténuation est une étape cruciale si vous avez l'intention d'utiliser SAML

Réflexions finales

Même si LDAP et SAML fonctionnent différemment, ils ne s'excluent pas mutuellement et vous pouvez implémenter les deux dans votre environnementDe plus, il convient de rappeler que LDAP et SAML ne sont que deux des principaux protocoles d'authentification disponibles

Notre société a passé les 12 dernières années à trouver des solutions aux problèmes difficiles des entreprises clientes avec un objectif simple : "Nous créons des solutions de gestion des identités et des accès fiables et pratiques". Depuis lors, nous avons obtenu des critiques favorables de Centrify, CyberArch , Cyphort, ISACA, Arzinger, Saife, etc.

Le service d'authentification Hideez combine toutes les méthodes d'authentification existantes : mots de passe, mots de passe à usage unique, authentification forte à deux facteurs (FIDO U2F), authentification sans mot de passe (FIDO2 ) et l'authentification unique (SSO) dans une seule solution qui s'intègre facilement à l'environnement d'entreprise grâce à la prise en charge de Hideez Enterprise Server pour LDAP et SAMLVotre équipe informatique pourra économiser du temps et de l'argent et être rassuré en sachant que chaque utilisateur est authentifié en toute sécurité sur le réseau et n'a accès qu'à ce qui est autorisé.

Planifiez une démonstration personnalisée pour en savoir plus sur le rôle de Hideez dans la protection de votre environnement professionnel

Related Posts