Active Directory biedt ook beveiligingsfunctionaliteiten, zoals:
- Authenticatie. Gebruikers moeten de juiste inloggegevens opgeven voordat ze toegang krijgen tot resources in het netwerk.
- Security groepen. IT-beheerders ordenen gebruikers in groepen. De groepen worden vervolgens toegewezen aan apps om de beheertaken zoveel mogelijk te beperken.
- Groepspolicies. Active Directory heeft veel policies die kunnen worden gebruikt om te definiëren wie extern toegang tot computers heeft of wie de browserbeveiliging mag configureren.
Active Directory ondersteunt veel verschillende manieren om gebruikers te authenticeren. Zo biedt Active Directory ondersteuning voor LAN Manager, NTLM en Kerberos. In de loop van de jaren is het authenticatieprotocol steeds verder ontwikkeld om de bruikbaarheid en beveiliging te verbeteren.
Active Directory heeft als voornaamste doel alle Microsoft-technologieën samen te brengen, zodat gebruikers eenvoudig toegang tot resources kunnen krijgen en beheerders deze toegang veilig kunnen definiëren.
Wat is LDAP?
LDAP is een protocol dat is ontwikkeld om applicaties de mogelijkheid te bieden op snelle en schaalbare wijze informatie over gebruikers op te vragen. Het was ideaal voor sectoren zoals de telecommunicatie of de luchtvaart.
Active Directory is ontwikkeld voor enterprises met misschien een paar duizend werknemers en computers. LDAP is daarentegen ontwikkeld voor applicaties van draadloze providers die miljoenen authenticatieverzoeken voor telefoonabonnees moesten afhandelen.
LDAP is een productonafhankelijk protocol. Active Directory heeft zelfs LDAP-ondersteuning geïmplementeerd, zodat LDAP-applicaties in een bestaande Active Directory-omgeving kunnen werken.
Als protocol is LDAP voornamelijk gericht op:
- Directorystructuur. Elke vermelding in de directory heeft attributen en is toegankelijk via een unieke distinguished name (DN) die wordt gebruikt wanneer er een query op de directory wordt uitgevoerd.
- Toevoegen, bijwerken en lezen van data. LDAP is geoptimaliseerd voor het snel zoeken en lezen van data.
- Authenticatie. LDAP werkt met een 'binding' aan de service. Deze authenticatie kan bestaan uit een eenvoudige combinatie van gebruikersnaam en wachtwoord, een clientcertificaat of een Kerberos-token.
- Zoeken. Zoeken is het gebied waarin LDAP uitblinkt. Op LDAP gebaseerde servers zijn speciaal ontworpen voor het uitvoeren van grote hoeveelheden query's, meestal zoekopdrachten naar datasets.
Hoe verhouden LDAP en Active Directory zich tot elkaar?
LDAP is een protocol, maar leveranciers hebben directory's gebouwd waarbij LDAP het primaire communicatiemiddel met de directory is. Deze worden vaak LDAP-servers genoemd.
De servers worden voornamelijk gebruikt als opslagplaats voor informatie over de gebruikers van een applicatie. Om die reden worden ze vaak met Active Directory vergeleken. Dit kan verwarring veroorzaken als mensen zich afvragen wat beter is: een LDAP-server of Active Directory.
Maar omdat dit geen eerlijke vergelijking is, kan er ook geen goed antwoord op deze vraag worden gegeven. Eigenlijk zou de vraag anders moeten worden gesteld. Bijvoorbeeld of Active Directory de beste keus voor een applicatiedirectory is of dat Ping Identity Directory of Oracle Internet Directory beter zouden zijn.
LDAP-servers worden meestal gebruikt voor zeer grootschalige applicaties, bijvoorbeeld voor de miljoenen query's die op het abonneebestand van een platform voor draadloze telecommunicatie worden uitgevoerd.
LDAP is ook heel geschikt voor situaties waarin een groot aantal gebruikers moeten worden geauthenticeerd. Op een bepaald moment had Twitter ook een zeer grote LDAP-service voor de authenticatie van gebruikers.
Het ontwerp van Active Directory is daarentegen niet ideaal voor zeer grootschalige implementaties met één groep gebruikers. Active Directory is wel zeer geschikt voor een organisatie die is verspreid over meerdere forests en domeinen.
Er zijn Active Directory-implementaties met honderdduizenden gebruikers, maar deze worden allemaal beheerd in lokale domeinen en forests.
Waarin Active Directory uitblinkt
Active Directory is bijzonder goed in het uitvoeren van zijn kernactiviteit, namelijk het beheren van de toegang tot on-prem Microsoft-technologie, zoals Windows-clients, -servers en SharePoint/Exchange.
Een groepspolicy in Active Directory kan erg effectief zijn bij het beveiligen van Windows-computer dankzij de nauwe integratie tussen domain-joined Windows-computers en Active Directory. LDAP-servers hebben geen equivalent op dit gebied.
Wat is de beste keuze voor uw organisatie?
Bij Okta bieden we ondersteuning voor zowel Active Directory- als LDAP-omgevingen. Beide omgevingen bieden verschillende voordelen die bij de ene organisatie beter tot hun recht komen dan bij de andere organisatie.
Veel van onze klanten gebruiken zowel Active Directory- als LDAP-servers voor hun organisatie. We kunnen met allebei een verbinding tot stand brengen en de informatie samenvoegen in de Okta Universal Directory.
Referenties
Active Directory Domain Services Overview. (Mei 2017). Microsoft.
Understanding Active Directory. (Maart 2018). Medium.
What Is Kerberos Authentication? (Oktober 2009). Microsoft.
Configuring Active Directory for LDAP Authentication. IBM.
Active Directory Domain Services Overview. (Mei 2017). Microsoft.
Understanding Active Directory. (Maart 2018). Medium.
North Korean Hackers May Be Dabbing in Ransomware Again. (Juli 2020). PC Magazine.
Report Finds Serious Flaws in COVID-19 Vaccine Developers' Systems. (Juli 2020). xTelligent Healthcare Media.
LDAP and Active Directory. Active Directory 360.