லைட்வெயிட்டு டைரக்டரி ஆக்சஸ் புரோட்டோக்கால்
இக்கட்டுரை கூகுள் மொழிபெயர்ப்புக் கருவி மூலம் உருவாக்கப்பட்டது. இதனை உரை திருத்த உதவுங்கள். இக்கருவி மூலம்
கட்டுரை உருவாக்கும் திட்டம் தற்போது நிறுத்தப்பட்டுவிட்டது. இதனைப் பயன்படுத்தி இனி உருவாக்கப்படும் புதுக்கட்டுரைகளும் உள்ளடக்கங்களும் உடனடியாக நீக்கப்படும் |
லைவெயிட் டைரக்டரி ஆக்சஸ் புரோட்டாக்கால் (Lightweight Directory Access Protocol அல்லது LDAP) என்பது TCP/IPயின் மீது இயங்கக்கூடிய கோப்பக சேவைகளின் வினவுதல் மற்றும் மாற்றியமைத்தலுக்கான ஒரு பயன்பாட்டு நெறிமுறை ஆகும்.[1]
ஒரு கோப்பகம் என்பது தர்க்கரீதியான மற்றும் படிநிலையான செயல்முறையில் சீரமைக்கப்பட்ட கற்பிதங்களுடன் கூடிய பொருட்களின் தொகுப்பு ஆகும். இதற்கு எளிமையான எடுத்துக்காட்டு தொலைபேசிக் கோப்பகம் ஆகும். அதில் ஒவ்வொரு பெயருடனும் அதனுடன் தொடர்புடைய விலாசம் மற்றும் தொலைபேசி எண் ஆகியவற்றை கொண்டிருக்கும். பெயர்களின் (தனிநபராகவோ அல்லது நிறுவனங்களாகவோ இருக்கலாம்) பட்டியலைக் கொண்டிருக்கும்.
ஒரு LDAP கோப்பகப் படிநிலையானது பொதுவாக தேர்ந்தெடுக்கப்படும் மாதிரி சார்ந்து பல்வேறு அரசியல், புவியியல் சார் மற்றும்/அல்லது நிறுவனம்சார் வரம்புகளைப் பிரதிபலிக்கும். இந்நாளில் LDAP ஈடுபடுத்தல்கள் டொமைன் நேம் சிஸ்டம் (DNS) பெயர்களில் படிநிலையின் மிகவும் உச்சமான கட்டமைப்புக்காக பயன்படுத்தப்படுகிறது. கோப்பகத்தின் ஆழ்ந்த உட்பகுதி, மக்களைக் குறிப்பிடும் நுழைவுகள், நிறுவனம் சார்ந்த அலகுகள், பிரிண்டர்கள், ஆவணங்கள், மக்களின் குழுக்கள் அல்லது படிநிலை நுழைவைக் (அல்லது பல நுழைவுகள்) குறிப்பிடும் மற்றயவை ஆகியவற்றைக் கொண்டிருக்கலாம்.
இதன் தற்போதைய பதிப்பு LDAPv3 ஆகும். இது இன்டர்நெட் எஞ்ஜினியரிங் டாஸ்க் ஃபோர்ஸ் (IETF) ஸ்டேண்டர்ட் டிராக் ரிக்வெஸ்ட் ஃபார் கமெண்ட்டுகள் (RFCs) கொண்ட வரிசையில் குறிப்பிடப்பட்டிருக்கிறது. RFC 4510 இல் விவரங்களைக் கொண்டிருகிறது.
மூலம் மற்றும் தாக்கங்கள்
[தொகு]தொலைத்தொடர்பு நிறுவனங்கள் தகவல் தொழில்நுட்பம் மற்றும் கணினி நெட்வொர்க்கிங் ஆகியவற்றுக்கு கோப்பக சேவைகளின் கருத்தை அறிமுகப்படுத்தின. எனினும் அவர்களின் கோப்பகத் தேவைகளின் புரிந்து கொள்ளுதல் 70 ஆண்டுகளாக தொலைபேசி கோப்பகங்களை உருவாக்குதல் மற்றும் நிர்வகித்தல் ஆகியவற்றுக்குப் பிறகு நன்றாக மேம்பட்டது. இந்த உள்ளீட்டின் உச்சநிலை விரிவான X.500 விவரக்கூற்றாக[2] இருந்தது. இது 1980களில் சர்வதேச தொலைத்தொடர்புகள் ஒன்றியத்தால் (ITU) உருவாக்கப்பட்ட நெறிமுறைகளின் தொகுதி ஆகும்.
X.500 கோப்பகச் சேவைகள் X.500 கோப்பக அணுகல் நெறிமுறை (DAP) மூலமாக வழக்கமாக அணுகக்கூடியதாக இருந்தன. அதற்கு திறந்த அமைப்புகள் இடை இணைப்பு (OSI) நெறிமுறை அடுக்குத் தேவையாக இருந்தது. எளிமையான (மற்றும் தற்போது பரவலான) TCP/IP நெறிமுறை அடுக்கின் வழியாக X.500 கோப்பகச் சேவைகளை அணுகுவதற்கான லைட்வெயிட் மாற்று நெறிமுறையாக LDAP முதலில் எண்ணப்பட்டது. கோப்பக அணுகலின் இந்த மாதிரி DIXIE மற்றும் கோப்பக உதவி சேவை நெறிமுறைகளில் இருந்து பெறப்பட்டது.
தனித்தியங்கும் LDAP கோப்பக செர்வர்கள் விரைவில் வெளிவந்தன. இந்த கோப்பக செர்வர்கள் DAP மற்றும் LDAP இரண்டையும் ஆதரிப்பதாக இருந்தன. LDAP வணிக முயற்சிகளில் பிரபலமான ஒன்றாக மாறியது மேலும் LDAP ஆனது OSI நெட்வொர்க் பயன்படுத்துவதன் தேவையை நீக்கியது. தற்போது DAP உள்ளடக்கிய X.500 கோப்பக நெறிமுறைகளை TCP/IPஇன் மீது நேரடியாகப் பயன்படுத்தலாம்.
மிச்சிகன் பல்கலைக்கழகத்தின் டிம் ஹோவஸ், ஐசோடெ லிமிட்டடின் ஸ்டீவ் கில்லெ மற்றும் சர்வதேச செயல்பாட்டு அமைப்புகள் சர்க்கா 1993 இன் வெங்கியிக் யெயோங் ஆகியோர் மூலமாக இந்த நெறிமுறை முதலில் உருவாக்கப்பட்டது. தொடர்ந்த மேம்பாடு இன்டர்நெட் எஞ்ஜினியரிங் டாஸ்க் ஃபோர்ஸ் மூலமாக வந்தது.
LDAP இன் ஆரம்பப் பொறியமைப்பு நிலைகளில் இது லைட்வெயிட் டைரக்டரி பிரவுசிங் புரோட்டோக்கால் அல்லது LDBP என அறியப்பட்டது. நெறிமுறையின் நோக்கம், கோப்பக உலவல் மற்றும் தேடல் செயல்பாடுகளையும் தாண்டி கோப்பக புதுப்பித்தல் செயல்பாடுகளாக விரிவடைந்ததால் இதன் பெயர் மாற்றப்பட்டது.
LDAP, X.500 இன் முந்தைய பதிப்புகள், XML எனேபில்ட் டைரக்டரி (XED), டைரக்டரி சர்வீஸ் மார்க்கப் லேங்வேஜ் (DSML), சர்வீஸ் ப்ரொவிசனிங் மார்க்கப் லேங்வேஜ் (SPML) மற்றும் சர்வீஸ் லொகேசன் புரோட்டோக்கால் (SLP) ஆகியவை உள்ளடக்கிய அடுத்துவந்த இணைய நெறிமுறைகளின் தாக்கத்தைக் கொண்டிருக்கிறது.
நெறிமுறை மேல்நோக்குப்பார்வை
[தொகு]ஒரு கிளையன்ட் LDAP சர்வரை இணைப்பதன் மூலமாக ஒரு LDAP செசனை ஆரம்பிப்பது. கோப்பக அமைப்பு முகவர் (DSA) என்று அறியப்படுகிறது. இது இயல்பிருப்பாக TCP போர்ட் 389 ஐப் பயன்படுத்துகிறது. பின்னர் கிளையண்டானது செயல்பாட்டுக் கோரிக்கையை சர்வருக்கு அனுப்புகிறது. பின்னர் சர்வர் பதில்களை அனுப்புகிறது. சில விதிவிலக்குகளுடன் கிளையண்டானது அடுத்த கோரிக்கையை அனுப்புவதற்கு முன்பு பதிலுக்காக காத்திருக்கத் தேவையில்லை. மேலும் சர்வர் பதில்களை எந்த வரிசையில் வேண்டுமானாலும் அனுப்பலாம்.
கிளையன்ட் பின்வரும் செயல்பாடுகளை கோரிக்கையாக அனுப்பலாம்:
- ஸ்டார்ட் TLS — பாதுகாப்பான இணைப்புக்கான LDAPv3 போக்குவரத்து அடுக்குப் பாதுகாப்பு (TLS) விரிவாக்கத்தைப் பயன்படுத்துகிறது
- பைண்ட் — உறுதிப்பாடு மற்றும் LDAP நெறிமுறைப் பதிப்பைக் குறிப்பிடுகிறது
- தேடல் — கோப்பக நுழைவுகளை தேடுவதற்கானது மற்றும்/அல்லது திரும்பபெறுவதற்கானது
- ஒப்பீடு — பெயரிடப்பட்ட நுழைவு, கொடுக்கப்பட்ட கற்பித மதிப்பைக் கொண்டிருக்கிறதா என சோதிக்கிறது
- புதிய நுழைவைச் சேர்த்தல்
- நுழைவை அழித்தல்
- நுழைவை மாற்றுதல்
- மாடிஃபை டிஸ்டிங்கஷ்ட் நேம் (DN) — நுழைவை நகர்த்துதல் அல்லது மறுபெயரிடுதல்
- அபாண்டன் — முந்தைய கோரிக்கையை இடைநிறுத்துதல்
- எக்ஸ்டென்டட் ஆபரேசன் — மற்ற செயல்பாடுகளை வரையறுப்பதற்கு பயன்படும் பொதுவான செயல்பாடு
- அன்பைண்ட் — இணைப்பைத் துண்டித்தல் (இது பைண்டுக்கு நேர்மாறானதல்ல)
கூடுதலாக சர்வர் "பரிந்துரையல்லாத அறிவித்தல்களை" அனுப்பும். அவை கோரிக்கைக்கான பதிலாக இருக்காது. எ.கா. இணைப்பைத் துண்டிக்கும் நேரத்திற்கு முன்பு வருவது.
பாதுகாப்பான LDAP தொடர்புக்கான ஒரு பொதுவான மாற்று முறையாக SSL டன்னலைப் பயன்படுத்துதல் இருக்கிறது. இது LDAP URLகளில் URL ஸ்கீம் "ldaps" ஐப் பயன்படுத்துவதன் மூலமாக சுட்டிக்காட்டப்படுகிறது. LDAP ஓவர் SSLக்கான இயல்பிருப்பு போர்ட் 636 ஆகும். LDAP ஓவர் SSL இன் பயன்பாடு, LDAP பதிப்பு 2 இல் (LDAPv2) பொதுவானதாக இருக்கிறது. ஆனால் இது ஏதேனும் ஒரு முறையான விவரக்கூற்றில் தரநிலைப்படுத்தப் பட்டிருக்கவில்லை. இந்தப் பயன்பாடு LDAPv2 உடன் தவிர்க்கப்பட்டது, அது அதிகாரப்பூர்வமாக 2003 இல் நிறுத்தப்பட்டது.
LDAP ஆனது ASN.1 இன் வார்த்தைகளில் வரையறுக்கப்படுகிறது. மேலும் நெறிமுறைச் செய்திகள் பைனரி வடிவமான BER இல் குறியிடப்படுகின்றன. எனினும் இது பல ASN.1 களங்கள்/வகைகள் ஆகியவற்றுக்கான உரைசார் குறிப்பிடுதல்களைப் பயன்படுத்துகிறது.
கோப்பகக் கட்டமைப்பு
[தொகு]நெறிமுறையானது LDAP கோப்பகங்களை அணுகுகிறது. இது 1993 ஆம் ஆண்டு பதிப்பான X.500 மாதிரியைப் பின்பற்றுகிறது:
- ஒரு கோப்பகம் என்பது கோப்பக நுழைவுகளின் படிநிலை ஆகும்.
- ஒரு நுழைவு என்பது கற்பிதங்களின் தொகுப்பைக் கொண்டிருக்கிறது.
- ஒரு கற்பிதம் என்பது ஒரு பெயராகவோ (ஒரு கற்பித வகை அல்லது கற்பித விவரிப்பு ) மற்றும் ஒன்று அல்லது பல மதிப்புகளாக இருக்கும். கற்பிதங்கள், ஸ்கீமாவில் வரையறுக்கப்படுகின்றன (கீழே காண்க).
- ஒவ்வொர் நுழைவும் அதன் தனித்த அடையாளங்காட்டியாக அதன் டிஸ்டிங்கஷ்ட் நேமைக் (DN) கொண்டிருக்கும். இது நுழைவில் சில கற்பித(ங்களில்) இருந்து உருவாக்கப்படும் அதன் ரிலேடிவ் டிஸ்டிங்கஷ்ட் நேம் (RDN) கொண்டிருக்கும். இது மூல நுழைவின் DNஐத் தொடர்ந்ததாக இருக்கும். இதில் DN என்பதை முழு கோப்புப்பெயராகவும் RDN ஐ அந்த கோப்பகத்தில் உள்ள தொடர்புடைய கோப்புப்பெயராகவும் கருதலாம்.
நுழைவின் வாழ்நாளில் DN மாற்றமடையலாம் என்பதை கவனத்தில் கொள்ள வேண்டும். எடுத்துக்காட்டாக, நுழைவுகள் படிநிலைக்குள்ளேயே நகர்த்தப்படும் போது, நம்பத்தகுந்த மற்றும் தெளிவாகக் கண்டறியப்படக்கூடிய நுழைவுகளுக்கு ஒரு UUID நுழைவின் செயல்பாட்டுக் கற்பிதங்களின் தொகுப்பில் வழங்கப்பட்டிருக்கலாம்.
LDAP தரவுப் பரிமாற்ற வடிவத்தில் (LDIF) (LDAP அதற்குள் ஒரு பைனரி நெறிமுறையாக இருக்கிறது) குறிப்பிடப்பட்டிருக்கும் போது ஒரு நுழைவு பின்வருவதைப் போன்று இருக்கலாம்:
dn: cn=John Doe,dc=example,dc=com cn: John Doe givenName: John sn: Doe telephoneNumber: +1 888 555 6789 telephoneNumber: +1 888 555 1232 mail: john@example.com manager: cn=Barbara Doe,dc=example,dc=com objectClass: inetOrgPerson objectClass: organizationalPerson objectClass: person objectClass: top
இதில் dn என்பது நுழைவின் பெயர் ஆகும்; இது ஒரு கற்பிதமாகவோ அல்லது நுழைவின் ஒரு பகுதியாகவோ இருக்கக் கூடாது. "cn=John Doe" என்பது நுழைவின் RDN (ரிலேடிவ் டிஸ்டிங்கஷ்ட் நேம்) ஆகும். மேலும் "dc=example,dc=com" என்பது மூல நுழைவின் DN ஆகும். இங்கு dc என்பது டொமைன் காம்பனண்டைக் குறிக்கிறது. இதன் மற்ற வரிகள் நுழைவின் கற்பிதங்களாக இருக்கின்றன. கற்பிதப் பெயர்கள் பொதுவாக நிமோனிக் ஸ்டிரிங்ஸாக இருக்கும். உதாரணமாக "cn" என்பது காமன் நேம், "dc" என்பது டொமைன் காம்பனண்ட், "mail" என்பது மின்னஞ்சல் முகவரி மற்றும் "sn" என்பது சர்நேமைக் குறிக்கும்.
ஒரு சர்வர் ஒரு குறிப்பிட்ட நுழைவில் இருந்து உபபடிநிலைத் தொடக்கத்தைக் கொண்டிருக்கும். எ.கா. "dc=example,dc=com" மற்றும் அதன் வழித்தோன்றல்கள். சர்வர்கள், மற்ற சர்வர்களின் மேற்கோள்களையும் கொண்டிருக்கலாம். அதனால் "ou=department,dc=example,dc=com" ஐ அணுகுவதற்கான முயற்சி, உபபடிநிலையின் அந்தக் கோப்பகத்தின் படிநிலையைக் கொண்டுள்ள சர்வருக்கு சிபாரிசு அல்லது தொடர்வதற்கான மேற்கோளைத் திரும்பத்தரலாம். கிளையன்ட் பின்னர் மற்றொரு சர்வரைத் தொடர்பு கொள்ளலாம். சில சர்வர்கள் செயினிங்கையும் ஆதரிக்கின்றன. அதாவது ஒரு சர்வர் மற்றொரு சர்வரைத் தொடர்புகொண்டு வெளியீடுகளைக் கிளையன்டுக்குத் திருப்பத்தரலாம்.
LDAP அரிதாக ஏதேனும் ஒரு வரிசையாக்கத்தை வரையறுக்கிறது: இதில் சர்வரானது ஒரு கற்பிதத்தின் மதிப்புகளைத் திரும்பத் தரலாம். ஒரு நுழைவில் கற்பிதங்கள் இருக்கலாம் மற்றும் நுழைவுகள் ஏதேனும் ஒரு வரிசையில் தேடல் செயல்பாட்டின் மூலமாகக் கண்டறியப்படலாம். இது முறையான வரையறைகளில் இருந்து பின்பற்றப்படுகிறது - ஒரு நுழைவு கற்பிதங்களின் தொகுப்பின் மூலமாக வரையறுக்கப்படுகிறது மற்றும் கற்பிதம் என்பது மதிப்புகளின் தொகுப்பாக இருக்கிறது. மேலும் தொகுப்புகள் வரிசைப்படுத்தப்பட்டிருக்க வேண்டியதில்லை.
செயல்பாடுகள்
[தொகு]கிளையன்ட் ஒவ்வொரு கோரிக்கைக்கும் நேர்மறை செய்தி ID ஐக் கொடுக்கும். மேலும் சர்வர் பதிலுடன் அதே செய்தி ID ஐக் கொண்டிருக்கும். பதிலானது வெற்றி, சில பிழை நிலை அல்லது சில சிறப்பு நிகழ்வுகள் ஆகியவற்றைக் குறிப்பிடுவதற்கு எண்ணாலான முடிவுக் குறியீட்டை உள்ளடக்கியிருக்கும். பதிலுக்கு முன்பு சர்வரானது மற்ற முடிவுத் தரவுகளுடன் மற்ற செய்திகளை அனுப்பலாம் - எடுத்துக்காட்டாக, தேடல் செயல்பாட்டினால் கண்டறியப்படும் ஒவ்வொரு நுழைவும் அது போன்ற செய்திகளில் திரும்பத் தரப்படலாம்.
- சிபாரிசின் விரிவான விவாதம் பல்வேறு செயல்பாடுகளுக்கு குறிப்பாக மாடிஃபைக்கு பதில்களாக இருக்கிறது. எடுத்துக்காட்டாக, அனைத்து மாற்றங்களும் உருவ நேர்ப்படியில் இருந்து தலைமைக் கோப்பகம் வரை இயக்கப்பட வேண்டும் போன்றவை.
ஸ்டார்ட்TLS
[தொகு]ஸ்டார்ட்TLS செயல்பாடு இணைப்பின் மீது போக்குவரத்து அடுக்குப் பாதுகாப்பை (SSL இன் சந்ததி) நிறுவுகிறது. அது தரவு மறைதன்மை (மூன்றாம் தரப்பு கவனிக்கப்படுவதில் இருந்து தரவைக் காத்தல்) மற்றும்/அல்லது தரவு ஒருமைப்பாட்டைக் காத்தல் (அது தரவை மோசடிகளில் இருந்து காக்கும்) ஆகியவற்றை வழங்கலாம். TLS ஒப்பந்தத்தின் போது சர்வரானது அதன் அடையாளத்தை நிரூபிப்பதற்காக அதன் X.509 சான்றளிப்பை அனுப்புகிறது. கிளையன்டும் அதன் அடையாளத்தை நிரூபிப்பதற்காக சான்றளிப்பை அனுப்பலாம். இதனைச் செய்த பின்னர் கிளையன்ட் SASL/EXTERNAL ஐப் பயன்படுத்தலாம். SASL/EXTERNAL ஐப் பயன்படுத்துவதன் மூலமாக கிளையன்டானது குறைவான நிலையில் (TLS போன்றவை) வழங்கப்படும் அறிமுக ஆவணங்களில் இருந்து அதன் அடையாளத்தை சர்வர் எடுத்துக்கொள்ள வேண்டும் என்பதற்கான கோரிக்கையை அனுப்பும். எனினும் தொழில்நுட்ப ரீதியாத சர்வரானது குறைவான நிலையில் நிறுவப்பட்டிருக்கும் ஏதேனும் ஒரு அடையாளத்தகவலையும் பயன்படுத்தக்கூடிய நிலையில் இருக்கலாம். பொதுவாக சர்வரானது TLS இனால் நிறுவப்பட்ட அடையாளத் தகவலைப் பயன்படுத்தும்.
சர்வர்கள் பொதுவாக தரநிலை சாராத "LDAPS" ("பாதுகாப்பான LDAP", பொதுவாக "LDAP ஓவர் SSL" என அறியப்படுகிறது) நெறிமுறையையும் தனி போர்ட்டில் ஆதரிக்கிறது. இயல்பிருப்பாக 636 ஐப் பயன்படுத்தும். LDAPS, LDAP இல் இருந்து பின்வரும் இரண்டு வழிகளில் மாறுபடுகிறது: 1) ஒன்றன் மீது இணைப்பு, கிளையன்ட் மற்றும் சர்வர், ஏதேனும் ஒரு LDAP செய்தியைப் பரிமாற்றப்படுவதற்கு (ஸ்டார்ட் TLS செயல்பாடு இல்லாமல்) முன்பு TLS ஐ நிறுவும் மற்றும் 2) LDAPS இணைப்பு TLS க்ளோசரின் மீது நிறைவு செய்யப்பட வேண்டும்.
LDAPS, LDAPv2 உடன் பயன்படுத்தப்பட்டன. ஏனெனில் ஸ்டார்ட்TLS செயல்பாடு அப்போது வரையறுக்கப்பட்டிருக்கவில்லை. LDAPS இன் பயன்பாடு தடுக்கப்பட்டுவிட்டது. மேலும் நவீன மென்பொருள் ஸ்டார்ட்TLS ஐ மட்டுமே பயன்படுத்த வேண்டும்.
பைண்ட் (உறுதிப்பாடு)
[தொகு]பைண்ட் செயல்பாடு சர்வருக்கு கிளையன்டை உறுதிப்படுத்துகிறது. எளிமையான பைண்ட் ஆனது எளியவுரையில் பயனரின் DN மற்றும் கடவுச்சொல்லை அனுப்பும். அதனால் இணைப்பு போக்குவரத்து அடுக்குப் பாதுகாப்பைப் (TLS) பயன்படுத்தி பாதுக்கப்படவேண்டும். சர்வர் பொதுவாக பெயரிடப்பட்ட நுழைவில் யூசர்பாஸ்வேர்டுக்கு எதிராக கடவுச்சொல்லைச் சோதிக்கும். அனானிமஸ் பைண்ட் (வெறுமையான DN மற்றும் கடவுச்சொல்லுடன்) இணைப்பை அனானிமஸ் நிலைக்கு மீளமைக்கிறது. SASL (எளிமையான உறுதிப்பாடு மற்றும் பாதுகாப்பு அடுக்கு) பைண்ட் பரவலான வரம்புடைய இயங்கமைப்பின் மூலமாக உறுதிப்பாட்டு சேவைகளை வழங்குகிறது. எ.கா. கெர்பரோஸ் அல்லது TLS உடன் அனுப்பப்படும் கிளையன்ட் சான்றளிப்பு.
பைண்ட் மேலும் LDAP நெறிமுறைப் பதிப்பையும் அமைக்கிறது. பொதுவாக கிளையன்ட்டுகள் LDAPv3 ஐப் பயன்படுத்த வேண்டும். அது நெறிமுறையில் இயல்பிருப்பாக இருக்கும். ஆனால் LDAP லைப்ரரிகளில் எப்போதும் இருக்காது.
பைண்ட் LDAPv2 இல் செசனின் முதல் செயல்பாடாக இருந்தது. ஆனால் இது LDAPv3 இல் (தற்போதய LDAP பதிப்பு) தேவையில்லை.
தேடல் மற்றும் ஒப்பீடு
[தொகு]தேடுவதற்காக மற்றும் நுழைவுகளைப் படிப்பதற்கான இரண்டிற்கும் தேடல் செயல்பாடு பயன்படுத்தப்படுகிறது. இதன் கூறுகள் பின்வருமாறு:
- பேஸ்ஆப்ஜக்ட்
- தேடலின் தொடக்கத்தில் நுழைவின் DN (டிஸ்டிங்கஷ்ட் நேம்),
- ஸ்கோப்
- தேடலுக்கான பேஸ்ஆப்ஜக்டின் கீழ் இருக்கும் மூலப்பொருள்கள். இது
பேஸ்ஆப்ஜக்ட்
(வெறும் பெயரிடப்பட்ட நுழைவைத் தேடுதல், பொதுவாக ஒரு நுழைவைப் படிப்பதற்குப் பயன்படுகிறது),சிங்கிள்லெவல்
(அடிப்படை DN க்கு அடுத்து கீழே இருக்கும் நுழைவுகள்), அல்லதுஹோல்சப்ட்ரீ
(அடிப்படை DN இல் ஆரம்பிக்கும் முழு உபபடிநிலை) ஆகியவையாக இருக்கலாம்.
- ஃபில்ட்டர்
- ஸ்கோப்பினுள் தேர்ந்தெடுக்கப்படும் மூலப்பொருட்களைப் பயன்படுத்துவதற்கான வரையறை. எடுத்துக்காட்டாக, ஃபில்ட்டர்
(&(objectClass=person)(
|(givenName=John)(mail=john*))) "persons" ஆனது (objectClass person
இன் மூலப்பொருட்கள்) "John" என்ற பெயரைப் பெற்றிருந்தாலோ அல்லது ஒரு மின்னஞ்சல் முகவரி "john" என்று ஆரம்பித்தாலோ தேர்ந்தெடுக்கும்.
- டெர்ஃப்அலியாசஸ்
- மாற்றுப்பெயர் நுழைவுகளைத் (மற்றொரு நுழைவுகளை மேற்கோளிடும் நுழைவுகள்) தொடரலாமா மற்றும் எப்படித் தொடர்வது,
- ஆட்ரிபியூட்ஸ்
- முடிவு நுழைவுகளில் எந்த கற்பிதங்கள் திரும்பக் கிடைத்தது.
- சைஸ்லிமிட், டைம்லிமிட்
- திரும்புவதற்கான அதிக எண்ணிக்கையிலான நுழைவுகள், மேலும் தேடல் இயங்குவதற்கு அனுமதிக்கும் அதிகப்படியான நேரம்.
- டைப்ஸ்ஒன்லி
- திரும்பும் கற்பித வகைகள் மட்டும், கற்பித மதிப்புகள் அல்ல.
சர்வர் பொருந்தும் நுழைவுகள் மற்றும் ஆற்றல்மிக்க தொடர்வதற்கான மேற்கோள்களை திருப்பி அனுப்பலாம். இவை ஏதேனும் ஒரு வரிசையில் திரும்பலாம். இறுதி முடிவு, முடிவுக்குறியீடைக் கொண்டிருக்கும்.
ஒப்பீட்டுச் செயல்பாடு DN, ஒரு கற்பிதப் பெயர் மற்றும் ஒரு கற்பித மதிப்பு ஆகியவற்றை எடுத்துக் கொள்கிறது. மேலும் பெயரிடப்பட்ட நுழைவு அதே மதிப்புடன் அந்த கற்பிதத்தைக் கொண்டிருந்தால் சரிபார்க்கிறது.
தரவைப் புதுப்பித்தல்
[தொகு]சேர்த்தல், அழித்தல் மற்றும் மாற்றுதல் DN - இவை அனைத்திற்குமே மாற்றப்பட வேண்டிய நுழைவின் DN தேவை.
மாற்றுதல் மாற்றப்பட வேண்டிய கற்பிதங்களின் பட்டியலை எடுத்துக்கொள்கிறது. மேலும் கற்பிதங்களை அல்லது சில மதிப்புகளை அழித்தல், புதிய மதிப்புகளைச் சேர்த்தல் அல்லது தற்போதைய மதிப்பிற்கு பதிலாக புதிய மதிப்பை மாற்றுதல் ஆகிய மாறுதல்களைச் செய்யும்.
சேர்த்தல் செயல்பாடுகளும் கூடுதல் கற்பிதங்கள் மற்றும் அந்த கற்பிதங்களுக்கான மதிப்புகளைக் கொண்டிருக்கலாம்.
மாடிபை DN (நகர்தவு/நுழைவை மறுபெயர் செய்யவும்) புதிய RDN ஐ (ரிலேட்டிவ் டிஸ்டினிக்கியூஸ்டு நேம்) எடுத்துக்கொள்கிறது. கட்டயமற்ற புதிய மூலங்களின் DN, மேலும் நுழைவில் மதிப்பை(கள்) அழிப்பதா எனக் கூறும் கொடியின் பழைய RDN உடன் ஒத்திருக்க வேண்டும். சர்வரானது எஞ்சியுள்ள முழுமையான கோப்பக உபப்படிநிலைகளுக்கு ஆதரவளிக்கிறது.
புதுப்பித்தல் செயல்பாடு என்பது மிகவும் நுண்ணியதாகும்: பிற செயல்பாடுகளானது புதிய நுழைவு அல்லது பழைய ஒன்று என ஏதாவது ஒன்றைப் பார்க்கிறது. மறுபுறம் பல்வகையான செயல்பாடுகளின் நடவடிக்கைகளை LDAP வரையறுப்பதில்லை: நீங்கள் ஒரு நுழைவைப் படித்து பிறகு திருத்தம் செய்தால் மற்றோரு கிளையன்ட் அதே நேரத்தில் நுழைவை திருத்தம் செய்யலாம். எனினும் சர்வர்கள் இதற்கு ஆதரவளிக்கும் நீட்சிகளை[3] செயல்படுத்தலாம்.
விரிவாக்கப்பட்ட செயல்பாடுகள்
[தொகு]விரிவாக்கப்பட்ட செயல்பாடுகள் என்பது ஒரு பொதுப்படையான LDAP செயல்பாடாகும். இதைப் பயன்படுத்தி புதிய செயல்பாடுகளை வரையறுக்கலாம். இரத்து, கடவுச்சொல் திருத்தம் மற்றும் ஸ்டார்ட் TLS செயல்பாடுகள் போன்றவை இதன் எடுத்துக்காட்டுகள் ஆகும்.
அபாண்டன்
[தொகு]அபாண்டன் செயல்பாடு கோரிக்கைகளானது செய்தி ID மூலமாகப் பெயரிடப்பட்ட ஒரு செயல்பாடை சர்வர் இரத்து செய்கிறது. சர்வரானது அந்த கோரிக்கையை மதிக்கத் தேவையில்லை. எதிர்பாரதவிதமாக அபாண்டன் இரண்டுமன்றி வெற்றிகரமாக இரத்துசெய்யப்பட்ட செயல்பாடு பதிலை அனுப்புகிறது. அதே போன்ற இரத்து விரிவாக்கப்பட்ட செயல்பாடானது முடிவாகப் பதில்களை அனுப்பியவற்றை வரையறுக்கிறது. ஆனால் அனைத்து செயல்படுத்துதல்களும் இதற்கு ஆதரவளிப்பதில்லை.
அன்பைண்ட்
[தொகு]அன்பைண்ட் செயல்பாடானது எந்த முனைப்பான செயல்பாடுகளையும் புறக்கணிக்கிறது. மேலும் இணைப்பையும் முடிவுறச் செய்கிறது. இதற்கு எந்த பதிலும் கிடையாது. வரலாற்றுத் துவக்கத்தின் இப்பெயரானது பைண்ட் செயல்பாடின் எதிர் செயல்பாடு கிடையாது .[4]
கிளையண்டுகள் ஒரு பருவத்தை இணைப்பை நீக்குவதன் மூலம் எளிதாக பயனற்றதாக்கலாம். ஆனால் அவர்கள் அன்பைண்டைக் கண்டிப்பாக பயன்படுத்த வேண்டும்.[5] நேர்த்தியாக இணைப்பை நிறைவு செய்து சாதனத்திற்கு சுதந்தரமளிக்க சர்வருக்கு அன்பைண்ட் இடமளிக்கிறது. அது கிளையண்ட் புறக்கணித்த இணைப்பைக் கண்டுபிடிக்குவரை சில சமயத்திற்கு கொண்டிருக்க வேண்டும். மேலும் இது இரத்து செய்யப்பட வேண்டிய செயல்பாடுகளை இரத்து செய்வதற்கு சர்வருக்கு அறிவிக்கிறது. மேலும் இரத்து செய்யத் தேவையில்லாத செயல்பாடுகளுக்காக பதில் ஏதும் அனுப்புவதில்லை.[6]
LDAP URLகள்
[தொகு]LDAP URL வடிவமானது பல்வேறு கோணத்தில் கிளையண்டுகள் ஆதரவளிக்கையிலும் மேற்கோள்கள் மற்றும் தொடர்ச்சி குறிப்பிடுதல்களில் சர்வர்கள் மேற்கோள்களில் திரும்பும் போதும் தோன்றுகிறது (பார்க்க RFC 4516):
ldap://host:port/DN?attributes?scope?filter?extensions
கீழே விளக்கப்பட்டுள்ள பெரும்பாலான பொருள்கள் கட்டாயமற்றதாகும்.
- ஹோஸ்ட் என்பது FQDN ஆகும் அல்லது தேடுவதற்கான LDAP சர்வரின் IP அட்ரெஸ் ஆகும்.
- போர்ட் என்பது LDAP சர்வரின் நெட்வொர்க் போர்ட் ஆகும்.
- DN என்பது தேடுதல் தளத்திற்காக பயன்படுத்தப்படும் ஒரு தனிப்பட்ட பெயராகும்.
- கற்பிதங்கள் என்பது பெறுவதற்கான கற்பிதங்களின் ஒரு கமா-பிரித்தெடுக்கப்பட்ட பட்டியலாகும்.
- ஸ்கோப் என்பது தேடுதல் நோக்கத்தை குறிப்பிடுகிறது. மேலும் இது "பேஸ்" (இயல்பிருப்பு), "ஒன்" அல்லது "சப்"பாக இருக்கலாம்.
- பில்டர் என்பது ஒரு தேடுதல் வடிகட்டியாகும். எடுத்துக்காட்டாக
(objectClass=*)
RFC 4515 ஆக வரையறுக்கப்பட்டுள்ளது. - எக்ஸ்டென்சன்ஸ் என்பது LDAP URL வடிவத்திற்கான நீட்சிகளாகும்.
எடுத்துக்காட்டாக "ldap:///dc=example,dc=com??sub?(givenName=John)
" என்பது இயல்பிருப்பு சர்வரில் நுழைவுக்கான தேடுதல்களைக் கொண்டிருக்கையில் (மூன்று ஸ்லாஷ், ஹோஸ்ட் புறக்கணிக்கப்பட்டுள்ளது மற்றும் இரண்டு வினாக்குறிகள், கற்பிதங்கள் புறக்கணிக்கப்பட்டுள்ளது என்பதைக் கவனிக்க), "ldap://ldap.example.com/cn=John%20Doe,dc=example,dc=com
" என்பது ldap.example.com
இன் ஜான் டோவின் நுழைவின் அனைத்து பயனர் கற்பிதங்களையும் மேற்கோளிடுகிறது. பிற URLகளில் சிறப்புத் தனிகுறியீடுகளில் கண்டிப்பாக சதவிகித-குறியீடு இடப்பட்டிருக்க வேண்டும்.
அதேப் போன்ற தரமற்ற ldaps:
LDAP ஓவர் SSLக்கான URL ஸ்கீமா ஆகும். TLS உடனான LDAP உடன் இது கண்டிப்பாக வேறுபடக் கூடாது. தரமான ldap:
திட்டத்தைப் பயன்படுத்தி ஸ்டார்ட்TLS செயல்முறையைப் பயன்படுத்தி இது நிறைவேற்றப் பெறுகிறது.
ஸ்கீமா
[தொகு]உபப்படிநிலையின் நுகளின் உள்ளடக்கங்கள், கோப்பகத் தகவல் படிநிலை (DIT) என்று அறியப்படும் ஸ்கீமா மூலம் செலுத்தப்படுகிறது.
கோப்பக சர்வரின் ஸ்கீமாவானது சர்வர் வைத்திருக்கூடிய தகவலின் வகைப்பற்றிய விதிகளின் தொகுப்பை வரையறுத்து ஒழுங்குபடுத்துகிறது. கோப்பக ஸ்கீமாவானது பல மாறுபட்ட மூலப்பொருள்களை உட்கொண்டிருக்கிறது, அவையாவன:'
- கற்பித சிண்டேக்ஸுகள் -- ஒரு கற்பிதத்தில் சேமிக்கக்கூடிய தகவலின் வகையைப் பற்றியத் தகவலை வழங்குகிறது.
- பொருந்தும் விதிகள் -- கற்பித மதிப்புகளுக்கு எதிராக எவ்வாறு ஓப்பீடுகளை உருவாக்குவது என்பது பற்றிய தகவலை வழங்குகிறது.
- பொருந்தும் விதிப் பயன்பாடுகள் -- எந்த கற்பித வகைகளை ஒரு குறிப்பிட்ட பொருந்தும் விதியுடன் இணைப்பில் பயன்படுத்தலாம் எனச் சுட்டிக்காட்டுகிறது.
- கற்பித வகைகள் -- ஒரு OID மற்றும் பெயர்களின் தொகுப்பை வரையறுக்கிறது. இது கொடுக்கப்பட்ட கற்பிதத்தை மேற்கோளிட பயன்படலாம். மேலும் சிண்டாக்ஸ் மற்றும் பொருந்தும் விதிகளின் தொகுப்புகளுடன் கற்பிதத்தை ஒருங்கிணைக்கலாம்.
- ஆப்ஜெக்ட் க்ளாசஸ் -- கற்பிதங்களின் சேகரித்தல்களை வரையறுக்கிறது. மேலும் அவற்றை தேவைப்படும் மற்றும் கட்டாயமற்ற கற்பிதங்களின் தொகுப்புகளினுள் வகைப்படுத்துகிறது.
- பெயர் வடிவங்கள் -- கற்பிதங்களின் தொகுப்புக்கான விதிகளை வரையறுக்கிறது. அது ஒரு நுழைவுக்கான RDN இல் கண்டிப்பாக உள்ளிடப்பட்டிருக்க வேண்டும்.
- உட்பொருள் விதிகள் -- ஆப்ஜெக்ட் கிளாஸஸ் மற்றும் கற்பிதங்கள் பற்றிய கூடுதல் கட்டுப்பாடுகளை வரையறுக்கிறது. அது ஒரு நுழைவுடன் இணைப்பில் பயன்படுத்தப்படலாம்.
- அமைப்புமுறை விதி -- கொடுக்கப்பட்ட நுழைவுகளைக் கொண்டுடிருக்கும் சார்புநிலை நுழைவுகளின் வகைகளை இயக்குவதற்கான விதிகளை வரையறுக்கிறது.
கற்பிதங்கள், கோப்பகங்களில் தகவலை சேமிப்பதற்கான பொறுப்புள்ள மூலப்பொருள்களாகும். மேலும் ஒரு நுழைவில் எந்தக் கற்பிதங்களைப் பயன்படுத்தலாம் என்பதற்கான விதிகளை ஸ்கீமா வரையறுக்கிறது. அதாவது அந்தக் கற்பிதங்கள் கொண்டிருக்கும் மதிப்புகளின் வகைகள் மற்றும் எவ்வாறு அந்த மதிப்புகளை கிளையண்டுகள் செயலெதிர்செயல்களை எதிர்கொள்கின்றனர் என்பதைப் பொறுத்து ஸ்கீமா விதிகளை வரையறுக்கிறது.
ஒரு பொருத்தமான உபஸ்கீமா உபநுழைவைத் திரும்பப்பெறுவதன் மூலம் சர்வருக்கு ஆதரவளிக்கும் ஸ்கீமா மூலப்பொருள்களைப் பற்றி கிளையண்டுகளுக்குத் தெரிந்திருக்கலாம்.
ஸ்கீமாவானது ஆப்ஜெக்ட் க்ளாஸை வரையறுக்கிறது. ஓவ்வொரு நுழைவும் ஒரு ஆப்ஜெக்ட்க்ளாஸ் கற்பிதத்தை ஸ்கீமாவில் வரையறுக்கப்பட்ட பெயரிடப்பட்ட க்ளாஸ்களில் கொண்டிருக்கிறது. ஒரு நுழைவின் க்ளாஸ்களின் ஸ்கீமா வரையறையானது எந்த வகையான ஆப்ஜெக்டை நுழைவு விவரிக்கலாம் என்பதை வரையறுக்கிறது - எ.கா. ஒரு நபர், நிறுவனம் அல்லது டொமைன். கற்பிதங்களின் பட்டியலானது கண்டிப்பாக மதிப்புகளைக் கண்டிப்பாகக் கொண்டிருக்க வேண்டும் மற்றும் மதிப்புகளைக் கொண்டிருக்கும் கற்பிதங்களின் பட்டியலின் வரையறையை ஆப்ஜெக்ட் க்ளாஸ் வரையறைகளும் வரையறுக்கிறது.
எடுத்துக்காட்டாக ஒரு நபரை சுட்டிக்காட்டும் ஒரு நுழைவானது "டாப்" மற்றும் "பெர்சன்" கிளாஸ்களுக்கு சார்ந்திருக்கலாம். "பெர்சன்" க்ளாஸின் உறுப்பினர் தகுதிக்கு "sn" மற்றும் "cn" கற்பிதங்களைக் கொண்டிருக்கு நுழைவுத் தேவைப்படலாம். மேலும் "யூசர்பாஸ்வேர்ட்", "டெலிபோன்நம்பர்" மற்றும் பிற கற்பிதங்களைக் கொண்டிருக்கும் நுழைவுகளுக்கும் இடமளிக்கிறது. நுழைவுகளானது பல்வகையான ஆப்ஜெக்ட்க்ளாஸஸ் மதிப்புகளைக் கொண்டிருப்பதில் இருந்து ஒவ்வொரு நுழைவும் அது சுட்டிக்காட்டும் ஆப்ஜெக்ட் க்ளாஸ்களின் இணைப்பில் இருந்து அமைக்கப்பட்ட கட்டாயமற்ற மற்றும் கட்டாயமான கற்பித தொகுப்புகளின் சிக்கலைக் கொண்டிருக்கிறது. ஆப்ஜெக்ட்க்ளாஸஸ் மரபுடைமையாய் இருக்கலாம். மேலும் ஒரு தனி நுழைவானது பல்வகையான ஆப்ஜெக்ட்க்ளாஸஸ் மதிப்புகளைக் கொண்டிருக்கலாம். இவை கிடைக்கக்கூடிய மற்றும் தேவையான கற்பிதங்களை நுழைவாகவே வரையறுக்கிறது. ஆப்ஜெக்ட்க்ளாஸின் ஸ்கீமாவிற்கு இணை என்பது பொருள் சார்ந்த நிரலாக்கத்தின் க்ளாஸ் வரையறை மற்றும் ஒரு இன்ஸ்டன்ஸ் ஆகும். இது முறையே LDAP ஆப்ஜெக்ட்க்ளாஸ் மற்றும் LDAP நுழைவை சுட்டிக்காட்டுகிறது.
கோப்பக சர்வர்களானது நுழைவின் உபஸ்கீமா உபநுழைவு செயல்முறைசார்ந்த கற்பிதத்தின் மூலம் கொடுக்கப்பட்ட ஒரு அடிப்படை DN இல் நுழைவைக் கட்டுப்படுத்தும் கோப்பக ஸ்கீமாவை வெளியிடுகிறது. (ஒரு செயல்முறைசார்ந்த கற்பிதமானது பயனர் தகவலைக் காட்டிலும் கோப்பகத்தின் செயல்பாடுகளை விவரிக்கிறது. மேலும் இதை திட்டவட்டமாய் கோரிக்கையிடும் போது மட்டுமே தேடுதலில் இருந்து திரும்பக்கிடைக்கிறது.)
சர்வர் நிர்வாகிகள், ஸ்கீமா மூலபொருள்களை வழங்குவதற்கு கூடுதலான மிகைப்படியாக ஸ்கீமா நுழைவுகளைக் கூட்டலாம். நிறுவனங்களினுள் இருக்கும் தனிப்பட்ட நபரை சுட்டிக்காட்டுவதற்கான ஸ்கீமாவானது வெள்ளைப் பக்க ஸ்கீமா என வரையறுக்கப்படுகிறது.
வேறுபாடுகள்
[தொகு]சர்வர் செயல்பாடில் பல, உருவக்குனர் அல்லது நிர்வாகிகள் முடிவுக்கு விடப்பட்டுள்ளது. அதன் விளைவாக பல்வேறு வகையான நிகழ்வுகளுக்கு பரவலாக ஆதவளிக்கும் வகையில் சர்வர்கள் அமைக்கப்பட்டிருக்கலாம்.
எடுத்துக்காட்டாக சர்வரில் தரவு சேமிப்பு குறிப்பிடப்படவில்லை என்றால் தள கோப்புகள், தரவுத்தளங்கள், அல்லது சில பிற சர்வர்களுக்கு வாயிலாகவோ சர்வர் பயன்படுத்தப்படலாம். அணுக்கக் கட்டுப்பாடு தரவரையளவு செய்யப்படவில்லை. எனினும் அதற்கான வேலை நடந்து வருகிறது மற்றும் வழக்கமாகப் பயன்படுத்தப்படும் உருமாதிர்களும் உள்ளன. பயனர்களின் கடவுச்சொற்களானது அவர்களது நுழைவுகளிலோ அல்லது வேறு பகுதிகளிலோ சேமிக்கப்பட்டிருக்கலாம். சர்வரானது விரும்பும் போது செயற்பாடுகளை செயல்படுத்துவதை நிராகரிக்கவோ பல்வேறு வரம்புகளை சுமத்தவோ முடிகிறது.
LDAP இன் பெரும்பாலான பகுதிகள் விரிவாக்கமுடையதாக உள்ளது. எடுத்துக்காட்டுகள்: ஒருவரால் புதிய செயற்பாடுகளை வரையறுக்கமுடியும். கோரிக்கைகள் மற்றும் விடைகளைத் திருத்த கட்டுப்பாடுகளால் முடியலாம். எ.கா. சுருக்கமான தேடல் முடிவுகளுக்குக் கோரிக்கையிடுவது. புதிய தேடல் நோக்கங்கள் மற்றும் கட்டு முறைகளை வரையறுக்கலாம். கற்பிதங்கள், அதன் சொற்பொருளியலைத் திருத்துவதற்கான ஆப்சன்ஸைக் கொண்டிருக்கலாம்.
பிறத் தரவு உருமாதிரிகள்
[தொகு]LDAP யாக இயங்குவிசையை சம்பாத்திருக்கும் போது விற்பனையாளர்கள் பிற சேவைகளுக்கு ஒரு அணுக்க நெறிமுறையாக அதை வழங்கலாம். செயற்படுத்துதல் பிறகு LDAP/X.500 உருமாதிரியின் போலிக்கு தரவை மாற்றியமைக்கிறது. ஆனால் இந்த உருமாதிரிகள் எவ்வளவு நெருக்கமாக தொடர்ந்து வரும் மாறுதல்களுக்கு பொருந்தியுள்ளது. எடுத்துக்காட்டாக SQL தரவுத்தளங்களை LDAP வழியாக அணுகுவதற்கு மென்பொருள் உள்ளது. இருந்தபோதும் LDAP காலதாமதமின்றி தற்காலிகமாக தன்னை அதனுள் பொருத்திக்கொள்வதில்லை.[7] X.500 சர்வர்கள் LDAP க்கும் ஆதரவு தரலாம்.
அதுபோலவே முதலில் தரவு சேமிப்புகளில் பிற வகைகளில் வைக்கப்பட்டிருந்த தரவு, சில சமயங்களில் LDAP கோப்பகங்களுக்கு நகர்த்தப்படும். எடுத்துக்காட்டாக யுனிக்ஸ் பயனர் மற்றும் குழுத் தகவலை LDAP இல் சேமிக்கலாம். மேலும் அதை PAM மற்றும் NSS கலங்களின் வழியாக அணுகலாம். உறுதிப்பாடிற்காக LDAP பெரும்பாலும் பிற சேவைகள் மூலம் பயன்படுத்தப்படுகிறது.
பயன்பாடு
[தொகு]பெயர் அமைப்புமுறை
[தொகு]ஒரு LDAP சர்வர், கோரிக்கைகளுக்காக பிற சர்வர்களுக்கு மேற்கோள்களை திருப்பி அனுப்புவதில் இருந்து சர்வர் அதனுள்ளே பணியாற்றவோ/பணிசெய்யவோ முடிவதில்லை. LDAP நுழைவுகளுக்கான பெயர் அமைப்புமுறை தேவைப்படுகிறது. அதனால் ஒருவரால் கொடுக்கப்படுள்ள DN உடைமையாக்கியிருக்கும் சர்வரை கண்டுபிடிக்க இயலுகிறது. டொமைன் நேம் சிஸ்டத்தில் (DNS) இதைப் போன்ற அமைப்புமுறை ஏற்கனவே இருப்பதில் இருந்து சர்வர்களின் உயர்நிலைப் பெயர்கள், அவை X.500 இல் செய்வது போல் போலி DNS பெயர்களைக் கொண்டுள்ளன.
ஒரு நிறுவனம் example.org என்ற டொமைன் பெயரைக் கொண்டிருந்தால் அதன் உயர்நிலை LDAP நுழைவு பொருத்தமாக DNஐக் கொண்டிருக்கும் dc=example,dc=org
(dc என்பது டொமைன் ஆக்கக்கூற்றை நினைவில் கொள்கிறது). LDAP சர்வரானது ldap.example.org எனப் பெயரிடப்பட்டிருந்தால் அந்த நிறுவனத்தின் உயர்நிலை LDAP URL ldap://ldap.example.org/dc=example,dc=org
என்று இருக்கும்.
உயர்நிலைக்கு கீழே, அதன் நுழைவுப்பெயர்கள், பொதுவாக DNS பெயர்களைக் காட்டிலும் நிறுவனங்களின் உட்புற அமைப்புமுறை அல்லது தேவைகளை எதிரொலிக்கும்.
சொல்லியல்
[தொகு]LDAP சொல்லியலானது ஒருவரால் எளிதில் கையாள இயலாததாக இருக்கிறது. அவற்றில் சில தவறாய் புரிந்துகொள்ளுதல் காரணமாகும். பிற எடுத்துக்காட்டுகளாவன அதன் வரலாற்று துவக்கத்தின் காரணமாக அமைந்தது. மற்றவை X.500 அல்லாத சேவைகளுடன் பயன்படுத்தும் போது ஏற்படுகிறது. அதுவே மாறுபட்ட சொல்லியலாக பயன்படுத்தப்படுகிறது. எடுத்துக்காட்டாக "LDAP" சில சமயங்களில் நெறிமுறைகளை மேற்கோளிடுவதற்குப் பயன்படுகிறது. பிறநேரங்களில் நெறிமுறை மற்றும் தரவை மேற்கோளிடப் பயன்படுகிறது. ஒரு "LDAP கோப்பகம்" ஒரு தரவாகவோ அல்லது அணுக்க முனையாகவோ இருக்கலாம். ஒரு "கற்பிதமானது" கற்பித வகையாகவோ அல்லது கோப்பகத்தின் ஒரு கற்பிதத்தின் உட்பொருள்களாகவோ அல்லது ஒரு கற்பித விவரமாகவோ இருக்கலாம் (ஆப்ஸன்ஸுடன் கற்பித வகை). ஒரு "அடையாளமற்ற" மற்றும் ஒரு "அதிகாரப்பூர்வமற்ற" கட்டு எனபது மாறுபட்ட கட்டு முறைகளாகும். இவை இரண்டும் அடையாளமற்ற அதிகாரப்பூர்வமான நிலையைக் கொணர்கிறது. அதனால் இரண்டு வரையீடுகளும் இரு மாற்று வடிவங்களுக்காகப் பயன்படுத்தப்படுகிறது. "uid" கற்பித்தலானது எண்குறியீடு பயனர் IDகளைக் காட்டிலும் பயனர் பெயர்களைக் கண்டிப்பாக வைத்திருக்கிறது.
குறிப்புகள்
[தொகு]- ↑ "LDAP: வடிவமைப்புப்பணி, நடைமுறைகள் மற்றும் போக்குகள்". Archived from the original on 2010-02-03. பார்க்கப்பட்ட நாள் 2010-02-09.
- ↑ த X.500 வரிசை - ITU-T Rec. X.500 to X.521
- ↑ INTERNET-DRAFT LDAP Transactions draft-zeilenga-ldap-txn-15.txt [தொடர்பிழந்த இணைப்பு]
- ↑ http://tools.ietf.org/html/rfc4511#section-4.3
- ↑ http://tools.ietf.org/html/rfc4511#section-5.3
- ↑ http://tools.ietf.org/html/rfc4511#section-3.1
- ↑ http://www.openldap.org/doc/admin24/backends.html#SQL
- ITU-T Rec. X.680, "அப்ஸ்ட்ராக்ட் சிண்டேக்ஸ் நொட்டேசன் ஒன் (ASN.1) - அடிப்படைக் குறிமுறை விவரக்கூற்று", 1994
- அடிப்படைக் குறியிடல் விதிகள் (BER) - ITU-T Rec. X.690, "ASN.1 குறியிடல் விதிகளின் விவரக்கூற்று: அடிப்படை, ஒழுங்கு முறைப்பட்ட மற்றும் வேறுபடுத்தப்பட்ட குறியிடல் விதிகள்", 1994
- RFC 4346 - TLS நெறிமுறைப் பதிப்பு 1.1
- RFC 4422 - எளிமையான உறுதிப்பாடு மற்றும் பாதுகாப்பு அடுக்கு (SASL)
- SASL இயங்கமைப்புகள், IANA வில் பதிவுசெய்யப்பட்டது
- This article is based on material taken from the Free On-line Dictionary of Computing prior to 1 November 2008 and incorporated under the "relicensing" terms of the GFDL, version 1.3 or later.
புற இணைப்புகள்
[தொகு]This article's use of external links may not follow Wikipedia's policies or guidelines. |
- அண்டர்ஸ்டேண்டிங் LDAP பரணிடப்பட்டது 2018-11-11 at the வந்தவழி இயந்திரம், LDAPகான ஒரு எளிமையான, மென்மையான அறிமுக வழிகாட்டி.
- LDAP ஸ்கீமா வடிவமைப்பு
- ட்ரபிள்சூட்டிங் LDAP SSL கனெக்சன் இஸ்யூஸ் பிட்வீன் மைக்ரோசாப்ட் ILM/MIIS & நாவல் ஈடைரக்டரி 8.7.3
- LDAP ஸ்கீமா வடிவமைப்பு - ஒரு கள ஆய்வு
அமைவடிவம்
[தொகு]- பில்டிங் பவர்ஃபுல் சென்ட்ரல் ஆதண்டிகேசன் பரணிடப்பட்டது 2009-12-26 at the வந்தவழி இயந்திரம்
- LDAP உறுதிப்பாடு (லினக்ஸ்/யுனிக்ஸ் மற்றும் விண்டோஸ் ஆகியவற்றுக்கா, சாம்பா வழியாக) பரணிடப்பட்டது 2010-02-07 at the வந்தவழி இயந்திரம்
- லினக்ஸ் LDAP ஹவ்டூ
- எ காம்ப்ரஹன்சிவ் லினக்ஸ் LDAP கான்ஃபிகரேசன் கைடு
RFCக்கள்
[தொகு]LDAP தற்போது ரிக்வெஸ்ட் ஃபார் கமெண்ட்ஸ் ஆவணங்களின் வரிசையில் குறிப்பிடப்படுகிறது:
- RFC 4510 - லைட்வெயிட் டைரக்டரி ஆக்சஸ் புரோட்டோக்கால் (LDAP) டெக்னிக்கல் ஸ்பெசிஃபிகேசன் ரோடுமேப் (முந்தைய LDAP தொழில்நுட்ப விவரக்கூற்றான RFC 3377 முழுவதுமாக மாற்றப்பட்டுள்ளது)
- RFC 4511 - லைட்வெயிட் டைரக்டரி ஆக்சஸ் புரோட்டோக்கால் (LDAP): நெறிமுறை
- RFC 4512 - லைட்வெயிட் டைரக்டரி ஆக்சஸ் புரோட்டோக்கால் (LDAP): கோப்பகத் தகவல் மாதிரிகள்
- RFC 4513 - லைட்வெயிட் டைரக்டரி ஆக்சஸ் புரோட்டோக்கால் (LDAP): உறுதிப்பாட்டு முறைகள் மற்றும் பாதுகாப்பு இயங்கமைப்புகள்
- RFC 4514 - லைட்வெயிட் டைரக்டரி ஆக்சஸ் புரோட்டோக்கால் (LDAP): வேறுபட்ட பெயர்களின் ஸ்டிரிங் குறிப்பிடுதல்
- RFC 4515 - லைட்வெயிட் டைரக்டரி ஆக்சஸ் புரோட்டோக்கால் (LDAP): தேடல் வடிகட்டிகளின் ஸ்டிரிங் குறிப்பிடுதல்
- RFC 4516 - லைட்வெயிட் டைரக்டரி ஆக்சஸ் புரோட்டோக்கால் (LDAP): யூனிஃபார்ம் ரிசோர்ஸ் லொகேட்டர்
- RFC 4517 - லைட்வெயிட் டைரக்டரி ஆக்சஸ் புரோட்டோக்கால் (LDAP): சிண்டேக்ஸ்கள் மற்றும் பொருந்தல் விதிகள்
- RFC 4518 - லைட்வெயிட் டைரக்டரி ஆக்சஸ் புரோட்டோக்கால் (LDAP): சர்வதேசமயமாக்கப்பட்ட ஸ்டிரிங் உருவாக்குதல்
- RFC 4519 - லைட்வெயிட் டைரக்டரி ஆக்சஸ் புரோட்டோக்கால் (LDAP): பயனர் பயன்பாடுகளுக்கான ஸ்கீமா
பின்வரும் RFCக்கள், LDAP-சார்ந்த சிறந்த தற்போதைய நடமுறை விவரங்களைக் கொண்டுள்ளன:
- RFC 4520 (மேலும் BCP 64) - லைட்வெயிட் டைரக்டரி ஆக்சஸ் புரோட்டோக்காலுக்கான (LDAP) இன்டர்நெட் அசைண்டு நம்பர்ஸ் அத்தாரிட்டி (IANA) பரிசீலனைகள் (RFC 3383 க்கு மாற்று)
- RFC 4521 (மேலும் BCP 118) - லைட்வெயிட் டைரக்டரி ஆக்சஸ் புரோட்டோக்கால் (LDAP) விரிவாக்கங்களுக்கான பரிசீலனைகள்
பின்வருவன LDAPv3 விரிவாக்கங்கள் குறிப்பிடப்பட்டிருக்கும் பகுதியளவு RFCக்களின் பட்டியல்:
- RFC 2247 - வேறுபட்ட பெயர்களில் DNS டொமைன்களின் பயன்பாடு
- RFC 2307 - நெட்வொர்க் தகவல் சேவையாக LDAP ஐப் பயன்படுத்துதல்
- RFC 2589 - LDAPv3: டைனமிக் கோப்பகச் சேவைகள் விரிவாக்கங்கள்
- RFC 2649 - LDAPv3 இயக்கம்சார் கையொப்பங்கள்
- RFC 2696 - LDAP எளிமையான பேஜ்டு முடிவுக் கட்டுப்பாடு
- RFC 2798 - ஐனெட்ஆர்க்பெர்சன் LDAP ஆப்ஜக்ட் கிளாஸ்
- RFC 2829 - LDAP க்கான உறுதிப்பாட்டு முறைகள்
- RFC 2830 - LDAPv3: போக்குவரத்து அடுக்குப் பாதுகாப்புக்கான விரிவாக்கங்கள்
- RFC 2849 - LDAP தரவுப் பரிமாற்ற வடிவம் (LDIF)
- RFC 2891 - தேடல் முடிவுகளின் செர்வர் பக்க வரிசைப்படுத்துதல்
- RFC 3045 - LDAP ரூட் DSE இல் ஸ்டோரிங் வெண்டார் தகவல்
- RFC 3062 - LDAP கடவுச்சொல் மாற்றுதல் நீட்டித்த செயல்பாடு
- RFC 3296 - LDAP கோப்பகத்தில் பெயரிடப்பட்ட சார்புநிலை மேற்கோள்கள்
- RFC 3671 - LDAP இல் ஒருமித்தக் கற்பிதங்கள்
- RFC 3672 - LDAP இல் உபநுழைவுகள்
- RFC 3673 - LDAPv3: அனைத்துச் செயல்பாட்டுக் கற்பிதங்கள்
- RFC 3687 - LDAP பொருள் பொருந்தல் விதிகள்
- RFC 3698 - LDAP: கூடுதல் பொருந்தல் விதிகள்
- RFC 3829 - LDAP உறுதிப்பாட்டுக் கண்டறி கட்டுப்பாடுகள்
- RFC 3866 - LDAP இல் லேங்க்வேஜ் டேக்குகள் மற்றும் வரம்புகள்
- RFC 3909 - LDAP இரத்துசெய்தல் செயல்பாடு
- RFC 3928 - LDAP கிளையன்ட் அப்டேட் புரோட்டோக்கால்
- RFC 4370 - LDAP பிராக்சீட் உறுதிப்பாட்டுக் கட்டுப்பாடு
- RFC 4373 - LBURP
- RFC 4403 - UDDI க்கான LDAP ஸ்கீமா
- RFC 4522 - LDAP: பைனரி என்கோடிங் ஆப்சன்
- RFC 4523 - LDAP: X.509 சான்றளிப்பு ஸ்கீமா
- RFC 4524 - LDAP: COSINE ஸ்கீமா (RFC 1274 க்கு மாற்று)
- RFC 4525 - LDAP: மாற்றியமைத்தல்-அதிகரித்தல் விரிவாக்கம்
- RFC 4526 - LDAP: நிபந்தனையற்ற ட்ரூ மற்றும் ஃபால்ஸ் வடிகட்டிகள்
- RFC 4527 - LDAP: ரீட் எண்ட்ரி கட்டுப்பாடுகள்
- RFC 4528 - LDAP: வலியுறுத்தல் கட்டுப்பாடுகள்
- RFC 4529 - LDAP: ரிக்வெஸ்டிங் ஆட்ரிப்யூட்ஸ் பை ஆப்ஜக்ட் கிளாஸ்
- RFC 4530 - LDAP: என்ட்ரிUUID
- RFC 4531 - LDAP திரும்பல் செயல்பாடு
- RFC 4532 - LDAP ஊ ஆம் ஐ? செயல்பாடு
- RFC 4533 - LDAP கண்டென்ட் சிங்க் செயல்பாடு
- RFC 4876 - LDAP-சார்ந்த முகவர்களுக்கான அமைவடிவ புரொஃபைல் ஸ்கீமா
- RFC 5020 - LDAP என்ட்ரிDN செயல்பாட்டுக் கற்பிதம்
LDAPv2 பின்வரும் RFCக்களில் குறிப்பிடப்படுகிறது:
- RFC 1777 - லைட்வெயிட் டைரக்டரி ஆக்சஸ் புரோட்டோக்கால் (RFC 1487க்கு மாற்று)
- RFC 1778 - தரநிலைக் கற்பித சிண்டேக்ஸ்களின் ஸ்டிரிங் குறிப்பிடுதல் (RFC 1488க்கு மாற்று)
- RFC 1779 - வேறுபட்ட பெயர்களின் ஸ்டிரிங் குறிப்பிடுதல் (RFC 1485க்கு மாற்று)
பின்வரும் RFC மூலமாக LDAPv2 வின் வரலாற்று நிலை நகர்த்தப்படுகிறது:
- RFC 3494 - லைட்வெயிட் டைரக்டரி ஆக்சஸ் புரோட்டோக்கால் பதிப்பு 2 (LDAPv2), வரலாற்று நிலைக்காக