LDAP 与后续请求绑定关联
我想知道 LDAP 如何在技术层面上将请求与先前的 BIND 请求关联起来。
例如,您向 LDAP 发出 BIND 请求,该请求验证您是否可以执行搜索或执行其他操作,然后取消绑定。
LDAP 如何关联 BIND 之后的后续 SEARCH/ADD 等请求?
我目前正在挖掘一堆 LDAP 请求的数据包捕获,但我没有看到 bindResponses 返回会话令牌或类似的东西......它是否只考虑 IP 身份验证或其他东西?
如果有人能在这里阐明内部机制,谢谢!
编辑:使用简单的身份验证绑定
I'm wondering how LDAP associates requests with a previous BIND request on a technical level.
For example you issue a BIND request to LDAP that authenticates you to do searches or whatever then you UNBIND.
How does LDAP associate your subsequent SEARCH/ADD etc. requests after the BIND?
I'm currently digging through a packet capture of a bunch of LDAP requests and I don't see the bindResponses returning a session token or anything like that ... does it just consider an IP authenticated or something?
Thanks if anyone can shed some light on the internal mechanism here!
edit: using SIMPLE auth BINDs
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论
评论(1)
您使用 UDP 还是 TCP 与 LDAP 服务器通信?
对于 TCP,这很简单 - 您执行 BIND,然后该 TCP 连接对于在该连接上发出的任何后续操作都保持经过身份验证,直到连接关闭或您发出 UNBIND。
Are you talking to the LDAP server using UDP or TCP?
With TCP, it's simple - you do a BIND, then that TCP connection remains authenticated for any subsequent operations issued on the connection, until the connection closes or you issue an UNBIND.