当 LDAP 客户端连接到 LDAP 服务器时,连接未经身份验证. 为了改变连接的授权状态,LDAP 客户端向服务器发送一个 BIND 请求。在最简单的形式中,BIND 请求包含可分辨名称和密码,并且应该通过安全连接传输到服务器,该连接可以启动 SSL 或使用 StartTLS LDAP 扩展操作从非安全连接提升到安全连接. 服务器将密码与存储在其主键是专有名称的条目中的密码进行比较 - 密码可能被散列,使用可逆加密方案加密,编码,甚至存储为明文。如果服务器通过任何方式能够将提供的密码与存储在条目中的密码匹配,
cn
orcommonName
是属性 OID 的别名,并且可能出现在其主键是专有名称的条目中。uid
是 OID 的别名,在此示例中表示相对专有名称,或者换句话说,专有名称的组成部分。密码是上述 BIND 请求中使用的密码。在示例中,可分辨名称是uid=uidxx,ou=applications,dc=dcxx
。
指定的条目uid
可能如下所示:
dn: uid=uidxx,ou=applications,dc=dcxx
objectClass: top
objectClass: inetOrgPerson
uid: uidxx
cn: Darth Vader
sn: Skywalker
userPassword: {SSHA512}asdkfasldjhdj
uid
是 dn 的一个组成部分uid=uidxx,ou=applications,dc=dcxx
。将指定的密码与userPassword
示例条目中的密码进行比较。uid
和password
无关ou
。
也可以看看