用PHP如何操作LDAP
Jun 08, 2016 pm 05:33 PM1 LDAP是什么
LDAP是一個(gè)用來發(fā)布目錄信息到許多不同資源的協(xié)議。通常它都作為一個(gè)集中的地址本使用,不過根據(jù)組織者的需要,它可以做得更加強(qiáng)大。
LDAP最基本的形式是一個(gè)連接數(shù)據(jù)庫(kù)的標(biāo)準(zhǔn)方式。該數(shù)據(jù)庫(kù)為讀查詢作了優(yōu)化。因此它可以很快地得到查詢結(jié)果,不過在其它方面,例如更新,就慢得多。要非凡注重的是,LDAP通常作為一個(gè)hierarchal數(shù)據(jù)庫(kù)使用,而不是一個(gè)關(guān)系數(shù)據(jù)庫(kù)。因此,它的結(jié)構(gòu)用樹來表示比用表格好。正因?yàn)檫@樣,就不能用SQL語(yǔ)句了。
簡(jiǎn)單說來,LDAP是一個(gè)得到關(guān)于人或者資源的集中、靜態(tài)數(shù)據(jù)的快速方式。
LDAP是輕量目錄訪問協(xié)議(Lightweight Directory Access Protocol)的縮寫,其實(shí)是一話號(hào)碼簿,類似于我們所使用諸如NIS(Network Information Service)、DNS (Domain Name Service)等網(wǎng)絡(luò)目錄,也類似于你在花園中所看到的樹木。
LDAP是一種非凡的數(shù)據(jù)庫(kù)。但是LDAP和一般的數(shù)據(jù)庫(kù)不同,明白這一點(diǎn)是很重要的。 LDAP對(duì)查詢進(jìn)行了優(yōu)化,與寫性能相比LDAP的讀性能要優(yōu)秀很多。
1.1 LDAP的存儲(chǔ)規(guī)則
區(qū)分名(DN,Distinguished Name)
和自然界中的樹不同,文件系統(tǒng)/LDAP/電話號(hào)碼簿目錄的每一片枝葉都至少有一個(gè)獨(dú)一無(wú)二的屬性,這一屬性可以幫助我們來區(qū)別這些枝葉。
在文件系統(tǒng)中, 這些獨(dú)一無(wú)二的屬性就是帶有完整路徑的文件名。比如/etc/passwd,該文件名在該路徑下是獨(dú)一無(wú)二的。當(dāng)然我們可以有/usr/passwd, /opt/passwd,但是根據(jù)它們的完整路徑,它們?nèi)匀皇俏ㄒ坏摹?br>
在LDAP中,一個(gè)條目的區(qū)分名稱叫做“dn”或者叫做區(qū)分名。在一個(gè)目錄中這個(gè)名稱總是唯一的。比如,我的dn是"uid=aghaffar, ou=People, o=developer.ch"。不可能有相同的dn,但是我們可以有諸如"uid=aghaffar, ou=Administrators, o=developer.ch"的dn。這同上面文件系統(tǒng)中/etc/passwd 和 /usr/passwd的例子很類似。
我們有獨(dú)一無(wú)二的屬性,在"ou=Administrators, o=developer.ch" 中uid和在"ou=People, o=developer.ch"中的uid。這并不矛盾。
CN=Common Name 為用戶名或服務(wù)器名,最長(zhǎng)可以到80個(gè)字符,可以為中文;
OU=Organization Unit為組織單元,最多可以有四級(jí),每級(jí)最長(zhǎng)32個(gè)字符,可以為中文;
O=Organization 為組織名,可以3

Outils d'IA chauds

Undress AI Tool
Images de déshabillage gratuites

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
échangez les visages dans n'importe quelle vidéo sans effort grace à notre outil d'échange de visage AI entièrement gratuit?!

Article chaud

Outils chauds

Bloc-notes++7.3.1
éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds

1. Injection LDAP LDAP (Light Directory Access Portocol) est un protocole d'accès aux annuaires léger basé sur la norme X.500. Il fournit des services et des protocoles pour accéder aux bases de données d'annuaire. Il est souvent utilisé pour former des services d'annuaire avec des bases de données d'annuaire. Le répertoire est une base de données distribuée professionnelle optimisée pour les requêtes, la navigation et la recherche. Il organise les données dans une structure arborescente, similaire au répertoire de fichiers des systèmes Linux/Unix. Les données qui ne sont pas fréquemment modifiées, telles que les certificats publics, les clés de sécurité et les informations sur les appareils physiques de l'entreprise, peuvent être stockées dans l'annuaire. LDAP peut être compris comme un protocole de recherche similaire à SQL et doté d'une syntaxe de requête, mais qui présente également un risque d'attaques par injection. L'injection LDAP fait référence au client

Si l'essence de l'injection SQL est d'épisser des cha?nes, alors l'essence de tout ce qui peut être injecté est d'épisser des cha?nes. L'injection LDAP ne fait pas exception en tant que type d'injection. Ce qui est plus intéressant, c'est qu'il s'agit d'épisser des parenthèses (l'injection SQL l'est). concatène également les parenthèses, mais il est plus conventionnel de dire qu'il concatène les cha?nes). Dans le chapitre sur la configuration de l'environnement, la configuration de l'environnement ldap dans bee-box a été discutée en détail. Le chapitre pratique sur le stand de tir porte davantage sur le processus de connexion entre php et ldap, l'introduction des fonctions spéciales utilisées au milieu et quelques techniques pour épisser les parenthèses. Parlons d'abord du processus de connexion du stand de tir LDAP dans bwapp : Tout d'abord, il s'agit d'une interface de connexion LDAP, l'URL est http://192.168.3.184/bW

1. Présentation Selon mon processus d'apprentissage, je dois conna?tre le modèle et la vulnérabilité de mon attaque Web. La première fois que j'ai vu LDAP, c'était lors d'un test d'intrusion dans une entreprise publique. j’en ai trouvé un impopulaire (autorisé) et j’ai piqué mon intérêt pour celui-ci. Le concept de LDAP : nom complet : Lightweight Directory Access Protocol (Lightweight Directory Access Protocol), caractéristiques : je ne parlerai pas du protocole, c'est trop ésotérique, on peut le comprendre comme une base de données pour stocker des données, sa particularité est que c'est un arbre Une base de données en forme de

LDAP (LightweightDirectoryAccessProtocol) est un protocole permettant d'accéder aux services d'annuaire distribués. Il peut être utilisé pour des taches telles que l'authentification des utilisateurs, l'autorisation, la maintenance des comptes et le stockage des données. Dans les applications PHP, LDAP peut être utilisé comme un puissant mécanisme d'authentification pour fournir de puissantes fonctions d'authentification et d'autorisation aux applications. Cet article explique comment utiliser LDAP pour l'authentification des utilisateurs en PHP. Le contenu spécifique comprend?: Installation et configuration.

Lors du développement d'applications Web à l'aide de PHP, nous devons souvent utiliser l'authentification LDAP pour protéger l'accès aux applications. Cependant, dans certains cas, lorsque nous essayons d'utiliser la fonctionnalité LDAP de PHP pour implémenter l'authentification, nous pouvons rencontrer le message d'erreur suivant?: "PHPFatalerror:Calltoundefinedfunctionldap_bind()". Ce message d'erreur se produit généralement lorsqu'une application appelle la fonction ldap_bind()

php提交表單通過后,彈出的對(duì)話框怎樣在當(dāng)前頁(yè)彈出php提交表單通過后,彈出的對(duì)話框怎樣在當(dāng)前頁(yè)彈出而不是在空白頁(yè)彈出?想實(shí)現(xiàn)這樣的效果:而不是空白頁(yè)彈出:------解決方案--------------------如果你的驗(yàn)證用PHP在后端,那么就用Ajax;僅供參考:HTML code

Alors que les problèmes de sécurité des réseaux re?oivent de plus en plus d’attention, de plus en plus de programmeurs commencent à y prêter attention et à apprendre comment empêcher le code d’être attaqué. Parmi elles, les méthodes d'attaque courantes incluent l'injection SQL, XSS, CSRF, etc. Cependant, il existe une autre méthode d’attaque courante qui est sous-estimée : les vulnérabilités par injection LDAP. Cet article présentera le principe de cette méthode d'attaque et comment utiliser PHP pour prévenir les vulnérabilités d'injection LDAP. Introduction à LDAP LDAP (LightweightDirectoryAccessProtocol)

à mesure que l’échelle de l’entreprise et ses besoins commerciaux continuent de cro?tre, la gestion et l’autorisation des groupes d’utilisateurs sont devenues un élément essentiel. LDAP (Lightweight Directory Access Protocol), en tant que protocole de service d'annuaire largement utilisé dans les réseaux d'entreprise, constitue un moyen efficace de mettre en ?uvre la gestion et l'autorisation des groupes d'utilisateurs. Cet article explique comment utiliser PHP et LDAP pour implémenter la gestion et l'autorisation des groupes d'utilisateurs. 1. Qu'est-ce que LDAP LDAP est un protocole d'accès à l'annuaire léger largement utilisé comme protocole de service d'annuaire dans les réseaux d'entreprise. LDAP est basé sur client/serveur
