லைட்வெயிட்டு டைரக்டரி ஆக்சஸ் புரோட்டோக்கால்
லைவெயிட் டைரக்டரி ஆக்சஸ் புரோட்டாக்கால் (Lightweight Directory Access Protocol அல்லது LDAP) என்பது TCP/IPயின் மீது இயங்கக்கூடிய கோப்பக சேவைகளின் வினவுதல் மற்றும் மாற்றியமைத்தலுக்கான ஒரு பயன்பாட்டு நெறிமுறை ஆகும்.[1] ஒரு கோப்பகம் என்பது தர்க்கரீதியான மற்றும் படிநிலையான செயல்முறையில் சீரமைக்கப்பட்ட கற்பிதங்களுடன் கூடிய பொருட்களின் தொகுப்பு ஆகும். இதற்கு எளிமையான எடுத்துக்காட்டு தொலைபேசிக் கோப்பகம் ஆகும். அதில் ஒவ்வொரு பெயருடனும் அதனுடன் தொடர்புடைய விலாசம் மற்றும் தொலைபேசி எண் ஆகியவற்றை கொண்டிருக்கும். பெயர்களின் (தனிநபராகவோ அல்லது நிறுவனங்களாகவோ இருக்கலாம்) பட்டியலைக் கொண்டிருக்கும். ஒரு LDAP கோப்பகப் படிநிலையானது பொதுவாக தேர்ந்தெடுக்கப்படும் மாதிரி சார்ந்து பல்வேறு அரசியல், புவியியல் சார் மற்றும்/அல்லது நிறுவனம்சார் வரம்புகளைப் பிரதிபலிக்கும். இந்நாளில் LDAP ஈடுபடுத்தல்கள் டொமைன் நேம் சிஸ்டம் (DNS) பெயர்களில் படிநிலையின் மிகவும் உச்சமான கட்டமைப்புக்காக பயன்படுத்தப்படுகிறது. கோப்பகத்தின் ஆழ்ந்த உட்பகுதி, மக்களைக் குறிப்பிடும் நுழைவுகள், நிறுவனம் சார்ந்த அலகுகள், பிரிண்டர்கள், ஆவணங்கள், மக்களின் குழுக்கள் அல்லது படிநிலை நுழைவைக் (அல்லது பல நுழைவுகள்) குறிப்பிடும் மற்றயவை ஆகியவற்றைக் கொண்டிருக்கலாம். இதன் தற்போதைய பதிப்பு LDAPv3 ஆகும். இது இன்டர்நெட் எஞ்ஜினியரிங் டாஸ்க் ஃபோர்ஸ் (IETF) ஸ்டேண்டர்ட் டிராக் ரிக்வெஸ்ட் ஃபார் கமெண்ட்டுகள் (RFCs) கொண்ட வரிசையில் குறிப்பிடப்பட்டிருக்கிறது. RFC 4510 இல் விவரங்களைக் கொண்டிருகிறது. மூலம் மற்றும் தாக்கங்கள்தொலைத்தொடர்பு நிறுவனங்கள் தகவல் தொழில்நுட்பம் மற்றும் கணினி நெட்வொர்க்கிங் ஆகியவற்றுக்கு கோப்பக சேவைகளின் கருத்தை அறிமுகப்படுத்தின. எனினும் அவர்களின் கோப்பகத் தேவைகளின் புரிந்து கொள்ளுதல் 70 ஆண்டுகளாக தொலைபேசி கோப்பகங்களை உருவாக்குதல் மற்றும் நிர்வகித்தல் ஆகியவற்றுக்குப் பிறகு நன்றாக மேம்பட்டது. இந்த உள்ளீட்டின் உச்சநிலை விரிவான X.500 விவரக்கூற்றாக[2] இருந்தது. இது 1980களில் சர்வதேச தொலைத்தொடர்புகள் ஒன்றியத்தால் (ITU) உருவாக்கப்பட்ட நெறிமுறைகளின் தொகுதி ஆகும். X.500 கோப்பகச் சேவைகள் X.500 கோப்பக அணுகல் நெறிமுறை (DAP) மூலமாக வழக்கமாக அணுகக்கூடியதாக இருந்தன. அதற்கு திறந்த அமைப்புகள் இடை இணைப்பு (OSI) நெறிமுறை அடுக்குத் தேவையாக இருந்தது. எளிமையான (மற்றும் தற்போது பரவலான) TCP/IP நெறிமுறை அடுக்கின் வழியாக X.500 கோப்பகச் சேவைகளை அணுகுவதற்கான லைட்வெயிட் மாற்று நெறிமுறையாக LDAP முதலில் எண்ணப்பட்டது. கோப்பக அணுகலின் இந்த மாதிரி DIXIE மற்றும் கோப்பக உதவி சேவை நெறிமுறைகளில் இருந்து பெறப்பட்டது. தனித்தியங்கும் LDAP கோப்பக செர்வர்கள் விரைவில் வெளிவந்தன. இந்த கோப்பக செர்வர்கள் DAP மற்றும் LDAP இரண்டையும் ஆதரிப்பதாக இருந்தன. LDAP வணிக முயற்சிகளில் பிரபலமான ஒன்றாக மாறியது மேலும் LDAP ஆனது OSI நெட்வொர்க் பயன்படுத்துவதன் தேவையை நீக்கியது. தற்போது DAP உள்ளடக்கிய X.500 கோப்பக நெறிமுறைகளை TCP/IPஇன் மீது நேரடியாகப் பயன்படுத்தலாம். மிச்சிகன் பல்கலைக்கழகத்தின் டிம் ஹோவஸ், ஐசோடெ லிமிட்டடின் ஸ்டீவ் கில்லெ மற்றும் சர்வதேச செயல்பாட்டு அமைப்புகள் சர்க்கா 1993 இன் வெங்கியிக் யெயோங் ஆகியோர் மூலமாக இந்த நெறிமுறை முதலில் உருவாக்கப்பட்டது. தொடர்ந்த மேம்பாடு இன்டர்நெட் எஞ்ஜினியரிங் டாஸ்க் ஃபோர்ஸ் மூலமாக வந்தது. LDAP இன் ஆரம்பப் பொறியமைப்பு நிலைகளில் இது லைட்வெயிட் டைரக்டரி பிரவுசிங் புரோட்டோக்கால் அல்லது LDBP என அறியப்பட்டது. நெறிமுறையின் நோக்கம், கோப்பக உலவல் மற்றும் தேடல் செயல்பாடுகளையும் தாண்டி கோப்பக புதுப்பித்தல் செயல்பாடுகளாக விரிவடைந்ததால் இதன் பெயர் மாற்றப்பட்டது. LDAP, X.500 இன் முந்தைய பதிப்புகள், XML எனேபில்ட் டைரக்டரி (XED), டைரக்டரி சர்வீஸ் மார்க்கப் லேங்வேஜ் (DSML), சர்வீஸ் ப்ரொவிசனிங் மார்க்கப் லேங்வேஜ் (SPML) மற்றும் சர்வீஸ் லொகேசன் புரோட்டோக்கால் (SLP) ஆகியவை உள்ளடக்கிய அடுத்துவந்த இணைய நெறிமுறைகளின் தாக்கத்தைக் கொண்டிருக்கிறது. நெறிமுறை மேல்நோக்குப்பார்வைஒரு கிளையன்ட் LDAP சர்வரை இணைப்பதன் மூலமாக ஒரு LDAP செசனை ஆரம்பிப்பது. கோப்பக அமைப்பு முகவர் (DSA) என்று அறியப்படுகிறது. இது இயல்பிருப்பாக TCP போர்ட் 389 ஐப் பயன்படுத்துகிறது. பின்னர் கிளையண்டானது செயல்பாட்டுக் கோரிக்கையை சர்வருக்கு அனுப்புகிறது. பின்னர் சர்வர் பதில்களை அனுப்புகிறது. சில விதிவிலக்குகளுடன் கிளையண்டானது அடுத்த கோரிக்கையை அனுப்புவதற்கு முன்பு பதிலுக்காக காத்திருக்கத் தேவையில்லை. மேலும் சர்வர் பதில்களை எந்த வரிசையில் வேண்டுமானாலும் அனுப்பலாம். கிளையன்ட் பின்வரும் செயல்பாடுகளை கோரிக்கையாக அனுப்பலாம்:
கூடுதலாக சர்வர் "பரிந்துரையல்லாத அறிவித்தல்களை" அனுப்பும். அவை கோரிக்கைக்கான பதிலாக இருக்காது. எ.கா. இணைப்பைத் துண்டிக்கும் நேரத்திற்கு முன்பு வருவது. பாதுகாப்பான LDAP தொடர்புக்கான ஒரு பொதுவான மாற்று முறையாக SSL டன்னலைப் பயன்படுத்துதல் இருக்கிறது. இது LDAP URLகளில் URL ஸ்கீம் "ldaps" ஐப் பயன்படுத்துவதன் மூலமாக சுட்டிக்காட்டப்படுகிறது. LDAP ஓவர் SSLக்கான இயல்பிருப்பு போர்ட் 636 ஆகும். LDAP ஓவர் SSL இன் பயன்பாடு, LDAP பதிப்பு 2 இல் (LDAPv2) பொதுவானதாக இருக்கிறது. ஆனால் இது ஏதேனும் ஒரு முறையான விவரக்கூற்றில் தரநிலைப்படுத்தப் பட்டிருக்கவில்லை. இந்தப் பயன்பாடு LDAPv2 உடன் தவிர்க்கப்பட்டது, அது அதிகாரப்பூர்வமாக 2003 இல் நிறுத்தப்பட்டது. LDAP ஆனது ASN.1 இன் வார்த்தைகளில் வரையறுக்கப்படுகிறது. மேலும் நெறிமுறைச் செய்திகள் பைனரி வடிவமான BER இல் குறியிடப்படுகின்றன. எனினும் இது பல ASN.1 களங்கள்/வகைகள் ஆகியவற்றுக்கான உரைசார் குறிப்பிடுதல்களைப் பயன்படுத்துகிறது. கோப்பகக் கட்டமைப்புநெறிமுறையானது LDAP கோப்பகங்களை அணுகுகிறது. இது 1993 ஆம் ஆண்டு பதிப்பான X.500 மாதிரியைப் பின்பற்றுகிறது:
நுழைவின் வாழ்நாளில் DN மாற்றமடையலாம் என்பதை கவனத்தில் கொள்ள வேண்டும். எடுத்துக்காட்டாக, நுழைவுகள் படிநிலைக்குள்ளேயே நகர்த்தப்படும் போது, நம்பத்தகுந்த மற்றும் தெளிவாகக் கண்டறியப்படக்கூடிய நுழைவுகளுக்கு ஒரு UUID நுழைவின் செயல்பாட்டுக் கற்பிதங்களின் தொகுப்பில் வழங்கப்பட்டிருக்கலாம். LDAP தரவுப் பரிமாற்ற வடிவத்தில் (LDIF) (LDAP அதற்குள் ஒரு பைனரி நெறிமுறையாக இருக்கிறது) குறிப்பிடப்பட்டிருக்கும் போது ஒரு நுழைவு பின்வருவதைப் போன்று இருக்கலாம்: dn: cn=John Doe,dc=example,dc=com cn: John Doe givenName: John sn: Doe telephoneNumber: +1 888 555 6789 telephoneNumber: +1 888 555 1232 mail: john@example.com manager: cn=Barbara Doe,dc=example,dc=com objectClass: inetOrgPerson objectClass: organizationalPerson objectClass: person objectClass: top இதில் dn என்பது நுழைவின் பெயர் ஆகும்; இது ஒரு கற்பிதமாகவோ அல்லது நுழைவின் ஒரு பகுதியாகவோ இருக்கக் கூடாது. "cn=John Doe" என்பது நுழைவின் RDN (ரிலேடிவ் டிஸ்டிங்கஷ்ட் நேம்) ஆகும். மேலும் "dc=example,dc=com" என்பது மூல நுழைவின் DN ஆகும். இங்கு dc என்பது டொமைன் காம்பனண்டைக் குறிக்கிறது. இதன் மற்ற வரிகள் நுழைவின் கற்பிதங்களாக இருக்கின்றன. கற்பிதப் பெயர்கள் பொதுவாக நிமோனிக் ஸ்டிரிங்ஸாக இருக்கும். உதாரணமாக "cn" என்பது காமன் நேம், "dc" என்பது டொமைன் காம்பனண்ட், "mail" என்பது மின்னஞ்சல் முகவரி மற்றும் "sn" என்பது சர்நேமைக் குறிக்கும். ஒரு சர்வர் ஒரு குறிப்பிட்ட நுழைவில் இருந்து உபபடிநிலைத் தொடக்கத்தைக் கொண்டிருக்கும். எ.கா. "dc=example,dc=com" மற்றும் அதன் வழித்தோன்றல்கள். சர்வர்கள், மற்ற சர்வர்களின் மேற்கோள்களையும் கொண்டிருக்கலாம். அதனால் "ou=department,dc=example,dc=com" ஐ அணுகுவதற்கான முயற்சி, உபபடிநிலையின் அந்தக் கோப்பகத்தின் படிநிலையைக் கொண்டுள்ள சர்வருக்கு சிபாரிசு அல்லது தொடர்வதற்கான மேற்கோளைத் திரும்பத்தரலாம். கிளையன்ட் பின்னர் மற்றொரு சர்வரைத் தொடர்பு கொள்ளலாம். சில சர்வர்கள் செயினிங்கையும் ஆதரிக்கின்றன. அதாவது ஒரு சர்வர் மற்றொரு சர்வரைத் தொடர்புகொண்டு வெளியீடுகளைக் கிளையன்டுக்குத் திருப்பத்தரலாம். LDAP அரிதாக ஏதேனும் ஒரு வரிசையாக்கத்தை வரையறுக்கிறது: இதில் சர்வரானது ஒரு கற்பிதத்தின் மதிப்புகளைத் திரும்பத் தரலாம். ஒரு நுழைவில் கற்பிதங்கள் இருக்கலாம் மற்றும் நுழைவுகள் ஏதேனும் ஒரு வரிசையில் தேடல் செயல்பாட்டின் மூலமாகக் கண்டறியப்படலாம். இது முறையான வரையறைகளில் இருந்து பின்பற்றப்படுகிறது - ஒரு நுழைவு கற்பிதங்களின் தொகுப்பின் மூலமாக வரையறுக்கப்படுகிறது மற்றும் கற்பிதம் என்பது மதிப்புகளின் தொகுப்பாக இருக்கிறது. மேலும் தொகுப்புகள் வரிசைப்படுத்தப்பட்டிருக்க வேண்டியதில்லை. செயல்பாடுகள்கிளையன்ட் ஒவ்வொரு கோரிக்கைக்கும் நேர்மறை செய்தி ID ஐக் கொடுக்கும். மேலும் சர்வர் பதிலுடன் அதே செய்தி ID ஐக் கொண்டிருக்கும். பதிலானது வெற்றி, சில பிழை நிலை அல்லது சில சிறப்பு நிகழ்வுகள் ஆகியவற்றைக் குறிப்பிடுவதற்கு எண்ணாலான முடிவுக் குறியீட்டை உள்ளடக்கியிருக்கும். பதிலுக்கு முன்பு சர்வரானது மற்ற முடிவுத் தரவுகளுடன் மற்ற செய்திகளை அனுப்பலாம் - எடுத்துக்காட்டாக, தேடல் செயல்பாட்டினால் கண்டறியப்படும் ஒவ்வொரு நுழைவும் அது போன்ற செய்திகளில் திரும்பத் தரப்படலாம்.
ஸ்டார்ட்TLSஸ்டார்ட்TLS செயல்பாடு இணைப்பின் மீது போக்குவரத்து அடுக்குப் பாதுகாப்பை (SSL இன் சந்ததி) நிறுவுகிறது. அது தரவு மறைதன்மை (மூன்றாம் தரப்பு கவனிக்கப்படுவதில் இருந்து தரவைக் காத்தல்) மற்றும்/அல்லது தரவு ஒருமைப்பாட்டைக் காத்தல் (அது தரவை மோசடிகளில் இருந்து காக்கும்) ஆகியவற்றை வழங்கலாம். TLS ஒப்பந்தத்தின் போது சர்வரானது அதன் அடையாளத்தை நிரூபிப்பதற்காக அதன் X.509 சான்றளிப்பை அனுப்புகிறது. கிளையன்டும் அதன் அடையாளத்தை நிரூபிப்பதற்காக சான்றளிப்பை அனுப்பலாம். இதனைச் செய்த பின்னர் கிளையன்ட் SASL/EXTERNAL ஐப் பயன்படுத்தலாம். SASL/EXTERNAL ஐப் பயன்படுத்துவதன் மூலமாக கிளையன்டானது குறைவான நிலையில் (TLS போன்றவை) வழங்கப்படும் அறிமுக ஆவணங்களில் இருந்து அதன் அடையாளத்தை சர்வர் எடுத்துக்கொள்ள வேண்டும் என்பதற்கான கோரிக்கையை அனுப்பும். எனினும் தொழில்நுட்ப ரீதியாத சர்வரானது குறைவான நிலையில் நிறுவப்பட்டிருக்கும் ஏதேனும் ஒரு அடையாளத்தகவலையும் பயன்படுத்தக்கூடிய நிலையில் இருக்கலாம். பொதுவாக சர்வரானது TLS இனால் நிறுவப்பட்ட அடையாளத் தகவலைப் பயன்படுத்தும். சர்வர்கள் பொதுவாக தரநிலை சாராத "LDAPS" ("பாதுகாப்பான LDAP", பொதுவாக "LDAP ஓவர் SSL" என அறியப்படுகிறது) நெறிமுறையையும் தனி போர்ட்டில் ஆதரிக்கிறது. இயல்பிருப்பாக 636 ஐப் பயன்படுத்தும். LDAPS, LDAP இல் இருந்து பின்வரும் இரண்டு வழிகளில் மாறுபடுகிறது: 1) ஒன்றன் மீது இணைப்பு, கிளையன்ட் மற்றும் சர்வர், ஏதேனும் ஒரு LDAP செய்தியைப் பரிமாற்றப்படுவதற்கு (ஸ்டார்ட் TLS செயல்பாடு இல்லாமல்) முன்பு TLS ஐ நிறுவும் மற்றும் 2) LDAPS இணைப்பு TLS க்ளோசரின் மீது நிறைவு செய்யப்பட வேண்டும். LDAPS, LDAPv2 உடன் பயன்படுத்தப்பட்டன. ஏனெனில் ஸ்டார்ட்TLS செயல்பாடு அப்போது வரையறுக்கப்பட்டிருக்கவில்லை. LDAPS இன் பயன்பாடு தடுக்கப்பட்டுவிட்டது. மேலும் நவீன மென்பொருள் ஸ்டார்ட்TLS ஐ மட்டுமே பயன்படுத்த வேண்டும். பைண்ட் (உறுதிப்பாடு)பைண்ட் செயல்பாடு சர்வருக்கு கிளையன்டை உறுதிப்படுத்துகிறது. எளிமையான பைண்ட் ஆனது எளியவுரையில் பயனரின் DN மற்றும் கடவுச்சொல்லை அனுப்பும். அதனால் இணைப்பு போக்குவரத்து அடுக்குப் பாதுகாப்பைப் (TLS) பயன்படுத்தி பாதுக்கப்படவேண்டும். சர்வர் பொதுவாக பெயரிடப்பட்ட நுழைவில் யூசர்பாஸ்வேர்டுக்கு எதிராக கடவுச்சொல்லைச் சோதிக்கும். அனானிமஸ் பைண்ட் (வெறுமையான DN மற்றும் கடவுச்சொல்லுடன்) இணைப்பை அனானிமஸ் நிலைக்கு மீளமைக்கிறது. SASL (எளிமையான உறுதிப்பாடு மற்றும் பாதுகாப்பு அடுக்கு) பைண்ட் பரவலான வரம்புடைய இயங்கமைப்பின் மூலமாக உறுதிப்பாட்டு சேவைகளை வழங்குகிறது. எ.கா. கெர்பரோஸ் அல்லது TLS உடன் அனுப்பப்படும் கிளையன்ட் சான்றளிப்பு. பைண்ட் மேலும் LDAP நெறிமுறைப் பதிப்பையும் அமைக்கிறது. பொதுவாக கிளையன்ட்டுகள் LDAPv3 ஐப் பயன்படுத்த வேண்டும். அது நெறிமுறையில் இயல்பிருப்பாக இருக்கும். ஆனால் LDAP லைப்ரரிகளில் எப்போதும் இருக்காது. பைண்ட் LDAPv2 இல் செசனின் முதல் செயல்பாடாக இருந்தது. ஆனால் இது LDAPv3 இல் (தற்போதய LDAP பதிப்பு) தேவையில்லை. தேடல் மற்றும் ஒப்பீடுதேடுவதற்காக மற்றும் நுழைவுகளைப் படிப்பதற்கான இரண்டிற்கும் தேடல் செயல்பாடு பயன்படுத்தப்படுகிறது. இதன் கூறுகள் பின்வருமாறு:
|(givenName=John)(mail=john*))) "persons" ஆனது (objectClass
சர்வர் பொருந்தும் நுழைவுகள் மற்றும் ஆற்றல்மிக்க தொடர்வதற்கான மேற்கோள்களை திருப்பி அனுப்பலாம். இவை ஏதேனும் ஒரு வரிசையில் திரும்பலாம். இறுதி முடிவு, முடிவுக்குறியீடைக் கொண்டிருக்கும். ஒப்பீட்டுச் செயல்பாடு DN, ஒரு கற்பிதப் பெயர் மற்றும் ஒரு கற்பித மதிப்பு ஆகியவற்றை எடுத்துக் கொள்கிறது. மேலும் பெயரிடப்பட்ட நுழைவு அதே மதிப்புடன் அந்த கற்பிதத்தைக் கொண்டிருந்தால் சரிபார்க்கிறது. தரவைப் புதுப்பித்தல்சேர்த்தல், அழித்தல் மற்றும் மாற்றுதல் DN - இவை அனைத்திற்குமே மாற்றப்பட வேண்டிய நுழைவின் DN தேவை. மாற்றுதல் மாற்றப்பட வேண்டிய கற்பிதங்களின் பட்டியலை எடுத்துக்கொள்கிறது. மேலும் கற்பிதங்களை அல்லது சில மதிப்புகளை அழித்தல், புதிய மதிப்புகளைச் சேர்த்தல் அல்லது தற்போதைய மதிப்பிற்கு பதிலாக புதிய மதிப்பை மாற்றுதல் ஆகிய மாறுதல்களைச் செய்யும். சேர்த்தல் செயல்பாடுகளும் கூடுதல் கற்பிதங்கள் மற்றும் அந்த கற்பிதங்களுக்கான மதிப்புகளைக் கொண்டிருக்கலாம். மாடிபை DN (நகர்தவு/நுழைவை மறுபெயர் செய்யவும்) புதிய RDN ஐ (ரிலேட்டிவ் டிஸ்டினிக்கியூஸ்டு நேம்) எடுத்துக்கொள்கிறது. கட்டயமற்ற புதிய மூலங்களின் DN, மேலும் நுழைவில் மதிப்பை(கள்) அழிப்பதா எனக் கூறும் கொடியின் பழைய RDN உடன் ஒத்திருக்க வேண்டும். சர்வரானது எஞ்சியுள்ள முழுமையான கோப்பக உபப்படிநிலைகளுக்கு ஆதரவளிக்கிறது. புதுப்பித்தல் செயல்பாடு என்பது மிகவும் நுண்ணியதாகும்: பிற செயல்பாடுகளானது புதிய நுழைவு அல்லது பழைய ஒன்று என ஏதாவது ஒன்றைப் பார்க்கிறது. மறுபுறம் பல்வகையான செயல்பாடுகளின் நடவடிக்கைகளை LDAP வரையறுப்பதில்லை: நீங்கள் ஒரு நுழைவைப் படித்து பிறகு திருத்தம் செய்தால் மற்றோரு கிளையன்ட் அதே நேரத்தில் நுழைவை திருத்தம் செய்யலாம். எனினும் சர்வர்கள் இதற்கு ஆதரவளிக்கும் நீட்சிகளை[3] செயல்படுத்தலாம். விரிவாக்கப்பட்ட செயல்பாடுகள்விரிவாக்கப்பட்ட செயல்பாடுகள் என்பது ஒரு பொதுப்படையான LDAP செயல்பாடாகும். இதைப் பயன்படுத்தி புதிய செயல்பாடுகளை வரையறுக்கலாம். இரத்து, கடவுச்சொல் திருத்தம் மற்றும் ஸ்டார்ட் TLS செயல்பாடுகள் போன்றவை இதன் எடுத்துக்காட்டுகள் ஆகும். அபாண்டன்அபாண்டன் செயல்பாடு கோரிக்கைகளானது செய்தி ID மூலமாகப் பெயரிடப்பட்ட ஒரு செயல்பாடை சர்வர் இரத்து செய்கிறது. சர்வரானது அந்த கோரிக்கையை மதிக்கத் தேவையில்லை. எதிர்பாரதவிதமாக அபாண்டன் இரண்டுமன்றி வெற்றிகரமாக இரத்துசெய்யப்பட்ட செயல்பாடு பதிலை அனுப்புகிறது. அதே போன்ற இரத்து விரிவாக்கப்பட்ட செயல்பாடானது முடிவாகப் பதில்களை அனுப்பியவற்றை வரையறுக்கிறது. ஆனால் அனைத்து செயல்படுத்துதல்களும் இதற்கு ஆதரவளிப்பதில்லை. அன்பைண்ட்அன்பைண்ட் செயல்பாடானது எந்த முனைப்பான செயல்பாடுகளையும் புறக்கணிக்கிறது. மேலும் இணைப்பையும் முடிவுறச் செய்கிறது. இதற்கு எந்த பதிலும் கிடையாது. வரலாற்றுத் துவக்கத்தின் இப்பெயரானது பைண்ட் செயல்பாடின் எதிர் செயல்பாடு கிடையாது .[4] கிளையண்டுகள் ஒரு பருவத்தை இணைப்பை நீக்குவதன் மூலம் எளிதாக பயனற்றதாக்கலாம். ஆனால் அவர்கள் அன்பைண்டைக் கண்டிப்பாக பயன்படுத்த வேண்டும்.[5] நேர்த்தியாக இணைப்பை நிறைவு செய்து சாதனத்திற்கு சுதந்தரமளிக்க சர்வருக்கு அன்பைண்ட் இடமளிக்கிறது. அது கிளையண்ட் புறக்கணித்த இணைப்பைக் கண்டுபிடிக்குவரை சில சமயத்திற்கு கொண்டிருக்க வேண்டும். மேலும் இது இரத்து செய்யப்பட வேண்டிய செயல்பாடுகளை இரத்து செய்வதற்கு சர்வருக்கு அறிவிக்கிறது. மேலும் இரத்து செய்யத் தேவையில்லாத செயல்பாடுகளுக்காக பதில் ஏதும் அனுப்புவதில்லை.[6] LDAP URLகள்LDAP URL வடிவமானது பல்வேறு கோணத்தில் கிளையண்டுகள் ஆதரவளிக்கையிலும் மேற்கோள்கள் மற்றும் தொடர்ச்சி குறிப்பிடுதல்களில் சர்வர்கள் மேற்கோள்களில் திரும்பும் போதும் தோன்றுகிறது (பார்க்க RFC 4516): ldap://host:port/DN?attributes?scope?filter?extensions கீழே விளக்கப்பட்டுள்ள பெரும்பாலான பொருள்கள் கட்டாயமற்றதாகும்.
எடுத்துக்காட்டாக " அதேப் போன்ற தரமற்ற ஸ்கீமாஉபப்படிநிலையின் நுகளின் உள்ளடக்கங்கள், கோப்பகத் தகவல் படிநிலை (DIT) என்று அறியப்படும் ஸ்கீமா மூலம் செலுத்தப்படுகிறது. கோப்பக சர்வரின் ஸ்கீமாவானது சர்வர் வைத்திருக்கூடிய தகவலின் வகைப்பற்றிய விதிகளின் தொகுப்பை வரையறுத்து ஒழுங்குபடுத்துகிறது. கோப்பக ஸ்கீமாவானது பல மாறுபட்ட மூலப்பொருள்களை உட்கொண்டிருக்கிறது, அவையாவன:'
கற்பிதங்கள், கோப்பகங்களில் தகவலை சேமிப்பதற்கான பொறுப்புள்ள மூலப்பொருள்களாகும். மேலும் ஒரு நுழைவில் எந்தக் கற்பிதங்களைப் பயன்படுத்தலாம் என்பதற்கான விதிகளை ஸ்கீமா வரையறுக்கிறது. அதாவது அந்தக் கற்பிதங்கள் கொண்டிருக்கும் மதிப்புகளின் வகைகள் மற்றும் எவ்வாறு அந்த மதிப்புகளை கிளையண்டுகள் செயலெதிர்செயல்களை எதிர்கொள்கின்றனர் என்பதைப் பொறுத்து ஸ்கீமா விதிகளை வரையறுக்கிறது. ஒரு பொருத்தமான உபஸ்கீமா உபநுழைவைத் திரும்பப்பெறுவதன் மூலம் சர்வருக்கு ஆதரவளிக்கும் ஸ்கீமா மூலப்பொருள்களைப் பற்றி கிளையண்டுகளுக்குத் தெரிந்திருக்கலாம். ஸ்கீமாவானது ஆப்ஜெக்ட் க்ளாஸை வரையறுக்கிறது. ஓவ்வொரு நுழைவும் ஒரு ஆப்ஜெக்ட்க்ளாஸ் கற்பிதத்தை ஸ்கீமாவில் வரையறுக்கப்பட்ட பெயரிடப்பட்ட க்ளாஸ்களில் கொண்டிருக்கிறது. ஒரு நுழைவின் க்ளாஸ்களின் ஸ்கீமா வரையறையானது எந்த வகையான ஆப்ஜெக்டை நுழைவு விவரிக்கலாம் என்பதை வரையறுக்கிறது - எ.கா. ஒரு நபர், நிறுவனம் அல்லது டொமைன். கற்பிதங்களின் பட்டியலானது கண்டிப்பாக மதிப்புகளைக் கண்டிப்பாகக் கொண்டிருக்க வேண்டும் மற்றும் மதிப்புகளைக் கொண்டிருக்கும் கற்பிதங்களின் பட்டியலின் வரையறையை ஆப்ஜெக்ட் க்ளாஸ் வரையறைகளும் வரையறுக்கிறது. எடுத்துக்காட்டாக ஒரு நபரை சுட்டிக்காட்டும் ஒரு நுழைவானது "டாப்" மற்றும் "பெர்சன்" கிளாஸ்களுக்கு சார்ந்திருக்கலாம். "பெர்சன்" க்ளாஸின் உறுப்பினர் தகுதிக்கு "sn" மற்றும் "cn" கற்பிதங்களைக் கொண்டிருக்கு நுழைவுத் தேவைப்படலாம். மேலும் "யூசர்பாஸ்வேர்ட்", "டெலிபோன்நம்பர்" மற்றும் பிற கற்பிதங்களைக் கொண்டிருக்கும் நுழைவுகளுக்கும் இடமளிக்கிறது. நுழைவுகளானது பல்வகையான ஆப்ஜெக்ட்க்ளாஸஸ் மதிப்புகளைக் கொண்டிருப்பதில் இருந்து ஒவ்வொரு நுழைவும் அது சுட்டிக்காட்டும் ஆப்ஜெக்ட் க்ளாஸ்களின் இணைப்பில் இருந்து அமைக்கப்பட்ட கட்டாயமற்ற மற்றும் கட்டாயமான கற்பித தொகுப்புகளின் சிக்கலைக் கொண்டிருக்கிறது. ஆப்ஜெக்ட்க்ளாஸஸ் மரபுடைமையாய் இருக்கலாம். மேலும் ஒரு தனி நுழைவானது பல்வகையான ஆப்ஜெக்ட்க்ளாஸஸ் மதிப்புகளைக் கொண்டிருக்கலாம். இவை கிடைக்கக்கூடிய மற்றும் தேவையான கற்பிதங்களை நுழைவாகவே வரையறுக்கிறது. ஆப்ஜெக்ட்க்ளாஸின் ஸ்கீமாவிற்கு இணை என்பது பொருள் சார்ந்த நிரலாக்கத்தின் க்ளாஸ் வரையறை மற்றும் ஒரு இன்ஸ்டன்ஸ் ஆகும். இது முறையே LDAP ஆப்ஜெக்ட்க்ளாஸ் மற்றும் LDAP நுழைவை சுட்டிக்காட்டுகிறது. கோப்பக சர்வர்களானது நுழைவின் உபஸ்கீமா உபநுழைவு செயல்முறைசார்ந்த கற்பிதத்தின் மூலம் கொடுக்கப்பட்ட ஒரு அடிப்படை DN இல் நுழைவைக் கட்டுப்படுத்தும் கோப்பக ஸ்கீமாவை வெளியிடுகிறது. (ஒரு செயல்முறைசார்ந்த கற்பிதமானது பயனர் தகவலைக் காட்டிலும் கோப்பகத்தின் செயல்பாடுகளை விவரிக்கிறது. மேலும் இதை திட்டவட்டமாய் கோரிக்கையிடும் போது மட்டுமே தேடுதலில் இருந்து திரும்பக்கிடைக்கிறது.) சர்வர் நிர்வாகிகள், ஸ்கீமா மூலபொருள்களை வழங்குவதற்கு கூடுதலான மிகைப்படியாக ஸ்கீமா நுழைவுகளைக் கூட்டலாம். நிறுவனங்களினுள் இருக்கும் தனிப்பட்ட நபரை சுட்டிக்காட்டுவதற்கான ஸ்கீமாவானது வெள்ளைப் பக்க ஸ்கீமா என வரையறுக்கப்படுகிறது. வேறுபாடுகள்சர்வர் செயல்பாடில் பல, உருவக்குனர் அல்லது நிர்வாகிகள் முடிவுக்கு விடப்பட்டுள்ளது. அதன் விளைவாக பல்வேறு வகையான நிகழ்வுகளுக்கு பரவலாக ஆதவளிக்கும் வகையில் சர்வர்கள் அமைக்கப்பட்டிருக்கலாம். எடுத்துக்காட்டாக சர்வரில் தரவு சேமிப்பு குறிப்பிடப்படவில்லை என்றால் தள கோப்புகள், தரவுத்தளங்கள், அல்லது சில பிற சர்வர்களுக்கு வாயிலாகவோ சர்வர் பயன்படுத்தப்படலாம். அணுக்கக் கட்டுப்பாடு தரவரையளவு செய்யப்படவில்லை. எனினும் அதற்கான வேலை நடந்து வருகிறது மற்றும் வழக்கமாகப் பயன்படுத்தப்படும் உருமாதிர்களும் உள்ளன. பயனர்களின் கடவுச்சொற்களானது அவர்களது நுழைவுகளிலோ அல்லது வேறு பகுதிகளிலோ சேமிக்கப்பட்டிருக்கலாம். சர்வரானது விரும்பும் போது செயற்பாடுகளை செயல்படுத்துவதை நிராகரிக்கவோ பல்வேறு வரம்புகளை சுமத்தவோ முடிகிறது. LDAP இன் பெரும்பாலான பகுதிகள் விரிவாக்கமுடையதாக உள்ளது. எடுத்துக்காட்டுகள்: ஒருவரால் புதிய செயற்பாடுகளை வரையறுக்கமுடியும். கோரிக்கைகள் மற்றும் விடைகளைத் திருத்த கட்டுப்பாடுகளால் முடியலாம். எ.கா. சுருக்கமான தேடல் முடிவுகளுக்குக் கோரிக்கையிடுவது. புதிய தேடல் நோக்கங்கள் மற்றும் கட்டு முறைகளை வரையறுக்கலாம். கற்பிதங்கள், அதன் சொற்பொருளியலைத் திருத்துவதற்கான ஆப்சன்ஸைக் கொண்டிருக்கலாம். பிறத் தரவு உருமாதிரிகள்LDAP யாக இயங்குவிசையை சம்பாத்திருக்கும் போது விற்பனையாளர்கள் பிற சேவைகளுக்கு ஒரு அணுக்க நெறிமுறையாக அதை வழங்கலாம். செயற்படுத்துதல் பிறகு LDAP/X.500 உருமாதிரியின் போலிக்கு தரவை மாற்றியமைக்கிறது. ஆனால் இந்த உருமாதிரிகள் எவ்வளவு நெருக்கமாக தொடர்ந்து வரும் மாறுதல்களுக்கு பொருந்தியுள்ளது. எடுத்துக்காட்டாக SQL தரவுத்தளங்களை LDAP வழியாக அணுகுவதற்கு மென்பொருள் உள்ளது. இருந்தபோதும் LDAP காலதாமதமின்றி தற்காலிகமாக தன்னை அதனுள் பொருத்திக்கொள்வதில்லை.[7] X.500 சர்வர்கள் LDAP க்கும் ஆதரவு தரலாம். அதுபோலவே முதலில் தரவு சேமிப்புகளில் பிற வகைகளில் வைக்கப்பட்டிருந்த தரவு, சில சமயங்களில் LDAP கோப்பகங்களுக்கு நகர்த்தப்படும். எடுத்துக்காட்டாக யுனிக்ஸ் பயனர் மற்றும் குழுத் தகவலை LDAP இல் சேமிக்கலாம். மேலும் அதை PAM மற்றும் NSS கலங்களின் வழியாக அணுகலாம். உறுதிப்பாடிற்காக LDAP பெரும்பாலும் பிற சேவைகள் மூலம் பயன்படுத்தப்படுகிறது. பயன்பாடுபெயர் அமைப்புமுறைஒரு LDAP சர்வர், கோரிக்கைகளுக்காக பிற சர்வர்களுக்கு மேற்கோள்களை திருப்பி அனுப்புவதில் இருந்து சர்வர் அதனுள்ளே பணியாற்றவோ/பணிசெய்யவோ முடிவதில்லை. LDAP நுழைவுகளுக்கான பெயர் அமைப்புமுறை தேவைப்படுகிறது. அதனால் ஒருவரால் கொடுக்கப்படுள்ள DN உடைமையாக்கியிருக்கும் சர்வரை கண்டுபிடிக்க இயலுகிறது. டொமைன் நேம் சிஸ்டத்தில் (DNS) இதைப் போன்ற அமைப்புமுறை ஏற்கனவே இருப்பதில் இருந்து சர்வர்களின் உயர்நிலைப் பெயர்கள், அவை X.500 இல் செய்வது போல் போலி DNS பெயர்களைக் கொண்டுள்ளன. ஒரு நிறுவனம் example.org என்ற டொமைன் பெயரைக் கொண்டிருந்தால் அதன் உயர்நிலை LDAP நுழைவு பொருத்தமாக DNஐக் கொண்டிருக்கும் உயர்நிலைக்கு கீழே, அதன் நுழைவுப்பெயர்கள், பொதுவாக DNS பெயர்களைக் காட்டிலும் நிறுவனங்களின் உட்புற அமைப்புமுறை அல்லது தேவைகளை எதிரொலிக்கும். சொல்லியல்LDAP சொல்லியலானது ஒருவரால் எளிதில் கையாள இயலாததாக இருக்கிறது. அவற்றில் சில தவறாய் புரிந்துகொள்ளுதல் காரணமாகும். பிற எடுத்துக்காட்டுகளாவன அதன் வரலாற்று துவக்கத்தின் காரணமாக அமைந்தது. மற்றவை X.500 அல்லாத சேவைகளுடன் பயன்படுத்தும் போது ஏற்படுகிறது. அதுவே மாறுபட்ட சொல்லியலாக பயன்படுத்தப்படுகிறது. எடுத்துக்காட்டாக "LDAP" சில சமயங்களில் நெறிமுறைகளை மேற்கோளிடுவதற்குப் பயன்படுகிறது. பிறநேரங்களில் நெறிமுறை மற்றும் தரவை மேற்கோளிடப் பயன்படுகிறது. ஒரு "LDAP கோப்பகம்" ஒரு தரவாகவோ அல்லது அணுக்க முனையாகவோ இருக்கலாம். ஒரு "கற்பிதமானது" கற்பித வகையாகவோ அல்லது கோப்பகத்தின் ஒரு கற்பிதத்தின் உட்பொருள்களாகவோ அல்லது ஒரு கற்பித விவரமாகவோ இருக்கலாம் (ஆப்ஸன்ஸுடன் கற்பித வகை). ஒரு "அடையாளமற்ற" மற்றும் ஒரு "அதிகாரப்பூர்வமற்ற" கட்டு எனபது மாறுபட்ட கட்டு முறைகளாகும். இவை இரண்டும் அடையாளமற்ற அதிகாரப்பூர்வமான நிலையைக் கொணர்கிறது. அதனால் இரண்டு வரையீடுகளும் இரு மாற்று வடிவங்களுக்காகப் பயன்படுத்தப்படுகிறது. "uid" கற்பித்தலானது எண்குறியீடு பயனர் IDகளைக் காட்டிலும் பயனர் பெயர்களைக் கண்டிப்பாக வைத்திருக்கிறது. குறிப்புகள்
புற இணைப்புகள்
அமைவடிவம்
RFCக்கள்LDAP தற்போது ரிக்வெஸ்ட் ஃபார் கமெண்ட்ஸ் ஆவணங்களின் வரிசையில் குறிப்பிடப்படுகிறது:
பின்வரும் RFCக்கள், LDAP-சார்ந்த சிறந்த தற்போதைய நடமுறை விவரங்களைக் கொண்டுள்ளன:
பின்வருவன LDAPv3 விரிவாக்கங்கள் குறிப்பிடப்பட்டிருக்கும் பகுதியளவு RFCக்களின் பட்டியல்:
LDAPv2 பின்வரும் RFCக்களில் குறிப்பிடப்படுகிறது:
பின்வரும் RFC மூலமாக LDAPv2 வின் வரலாற்று நிலை நகர்த்தப்படுகிறது:
|
Portal di Ensiklopedia Dunia