LDAP vs. Active Directory: Qual é a diferença?

Active Directory também inclui funcionalidades de segurança, incluindo:

  • Autenticação. Os utilizadores devem fornecer as credenciais relevantes antes de poderem aceder aos recursos na rede.
  • Grupos de segurança. Os administradores de TI organizam os usuários em grupos. Os grupos são então atribuídos aos aplicativos para minimizar a administração.
  • Política de grupo. Há um grande número de políticas no Active Directory que definem quem pode acessar computadores remotamente ou configurar configurações de segurança do navegador.

Active Directory suporta uma variedade de formas de autenticação de usuários. Ao longo de sua vida, o Active Directory tem suportado LAN Manager, NTLM, e Kerberos. Cada vez, o protocolo de autenticação evoluiu para ser mais utilizável e seguro.

Active Directory teve como principal objectivo reunir todas as tecnologias Microsoft para permitir aos utilizadores aceder facilmente aos recursos e permitir aos administradores definir com segurança o seu acesso.

O que é o LDAP?

LDAP é um protocolo que foi desenhado para que as aplicações possam consultar as informações dos utilizadores muito rapidamente e em escala. Era ideal para algo como a indústria das telecomunicações ou da aviação.

Active Directory foi concebido para empresas com talvez alguns milhares de empregados e computadores. LDAP foi um protocolo projetado para aplicações que alimentam as operadoras de telefonia sem fio que precisavam lidar com milhões de pedidos para autenticar assinantes das redes telefônicas.

LDAP é um protocolo agnóstico de produtos. Active Directory realmente implementado com suporte a LDAP para permitir que aplicações baseadas em LDAP funcionem contra um ambiente Active Directory existente.

Como um protocolo, o LDAP preocupa-se principalmente com:

  • Estrutura de diretórios. Cada entrada no diretório tem atributos e pode ser acessada através de um único nome distinto (DN) que é usado ao consultar o diretório.
  • Adicionar, atualizar e ler dados. O LDAP é otimizado para busca e leitura rápida de dados.
  • Autenticação. No LDAP, você “vincula” ao serviço. Esta autenticação pode ser um simples nome de usuário e senha, um certificado de cliente ou um token Kerberos.
  • Pesquisa. Uma área onde o LDAP se destaca é a pesquisa. Novamente, servidores baseados em LDAP são tipicamente projetados para consultas em massa, e esses são normalmente buscas por conjuntos de dados.

Como o LDAP & Active Directory Compare?

LDAP é um protocolo, mas os fornecedores construíram diretórios onde o LDAP foi o principal meio de comunicação com o diretório. Eles eram frequentemente conhecidos como servidores LDAP.

Os servidores eram usados principalmente como uma loja de informações sobre usuários para uma aplicação. Como resultado, eles são às vezes comparados com o Active Directory. Isto levou a alguma confusão, com pessoas perguntando qual é melhor: um servidor LDAP ou Active Directory?

Não há realmente uma boa resposta para esta pergunta, pois não é uma comparação justa. As pessoas podem estar realmente a fazer um tipo diferente de pergunta. Por exemplo, o Active Directory é uma escolha melhor para um diretório de aplicativos do que usar Ping Identity Directory ou Oracle Internet Directory?

Tipicamente, os servidores LDAP são apropriados para aplicativos de grande escala, como os milhões de consultas de assinantes feitas em uma plataforma de telecomunicações sem fio.

LDAP também é bom em situações em que você tem um grande número de autenticações de usuários ocorrendo. Em algum momento, o Twitter tinha um serviço LDAP muito grande alimentando sua autenticação de usuário.

Devido ao seu design, o Active Directory não é ideal para implementações em larga escala com uma única comunidade de usuários. Ele faz escala muito bem quando a organização é distribuída em múltiplas florestas e domínios.

Existem implementações do Active Directory com centenas de milhares de usuários, mas todos eles são gerenciados em domínios e florestas localizados.

Where Active Directory Excels

Active Directory é excelente em seu trabalho principal, que é gerenciar o acesso à tecnologia baseada na Microsoft, como clientes Windows, servidores e SharePoint/Exchange.

A política de grupo no Active Directory pode ser muito eficaz na segurança de computadores Windows devido à estreita integração entre computadores Windows com domínio e o Active Directory. Os servidores LDAP não têm equivalente aqui.

O que é certo para o seu negócio?

No Okta, nós suportamos ambos os ambientes Active Directory e LDAP. Os distintos benefícios de cada trabalho são melhores para certos negócios.

Muitos dos nossos clientes têm servidores Active Directory e LDAP na sua organização. Somos capazes de conectar a ambos e unificar as informações no Okta Universal Directory.

Active Directory Domain Services Overview. (Maio 2017). Microsoft.

Understanding Active Directory. (Março de 2018). Medium.

O que é a Autenticação Kerberos? (Outubro de 2009). Microsoft.

Configurando Active Directory para Autenticação LDAP. IBM.

Active Directory Domain Services Overview. (Maio 2017). Microsoft.

Understanding Active Directory. (Março de 2018). Medium.

North Korean Hackers May Be Dabbing in Ransomware Again. (Julho de 2020). PC Magazine.

Report Finaliza Falhas Graves nos Sistemas de Desenvolvedores de Vacinas COVID-19. (Julho de 2020). xTelligent Healthcare Media.

LDAP e Active Directory. Active Directory 360.

Deixe uma resposta

O seu endereço de email não será publicado.