LDAP 协议基于请求-响应框架,但unsolicited notification
. LDAP 客户端向 LDAP 服务器发送格式正确的请求,然后读取响应。
当 LDAP 客户端连接到服务器时,连接未经过身份验证。为了改变连接的认证状态,LDAP 客户端向服务器发送一个“BIND”请求。“BIND”请求是:
- 一个简单的 BIND(专有名称和凭据(密码))
- 一个 SASL BIND(与其他信息一起传输的专有名称或用户名,取决于 SASL 机制
服务器然后确定凭据是否正确,如果正确,则服务器将连接的身份验证状态更改为用户名或专有名称的身份,并将 BIND 响应传输到 LDAP 客户端。如果 BIND 响应中的结果代码是,0
则 LDAP 客户端知道用户或专有名称存在并且凭证是正确的 - 如果基础对象已知,则无需搜索用户。
如果连接已经存在(例如,如果使用了连接池),则客户端可以使用扩展请求authorization identity request control
或who am i?
扩展请求请求有关连接的身份验证状态的信息。一些目录服务器也支持account usable request control
(在任何标准文档中都没有指定,但由 Sun Microsystems 发明)。
是搜索“开始”的base DN
可分辨名称,也就是说,如果搜索范围是,则搜索响应将包括基本 DN 和低于基本 DN 一级的条目,如果搜索范围是,则搜索响应将包括基本 DN 之下的one
所有条目sub
或whole subtree
.