LDAP 与后续请求绑定关联

发布于 2024-10-24 08:36:23 字数 293 浏览 3 评论 0原文

我想知道 LDAP 如何在技术层面上将请求与先前的 BIND 请求关联起来。

例如,您向 LDAP 发出 BIND 请求,该请求验证您是否可以执行搜索或执行其他操作,然后取消绑定。

LDAP 如何关联 BIND 之后的后续 SEARCH/ADD 等请求?

我目前正在挖掘一堆 LDAP 请求的数据包捕获,但我没有看到 bindResponses 返回会话令牌或类似的东西......它是否只考虑 IP 身份验证或其他东西?

如果有人能在这里阐明内部机制,谢谢!

编辑:使用简单的身份验证绑定

I'm wondering how LDAP associates requests with a previous BIND request on a technical level.

For example you issue a BIND request to LDAP that authenticates you to do searches or whatever then you UNBIND.

How does LDAP associate your subsequent SEARCH/ADD etc. requests after the BIND?

I'm currently digging through a packet capture of a bunch of LDAP requests and I don't see the bindResponses returning a session token or anything like that ... does it just consider an IP authenticated or something?

Thanks if anyone can shed some light on the internal mechanism here!

edit: using SIMPLE auth BINDs

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(1

金橙橙 2024-10-31 08:36:23

您使用 UDP 还是 TCP 与 LDAP 服务器通信?

对于 TCP,这很简单 - 您执行 BIND,然后该 TCP 连接对于在该连接上发出的任何后续操作都保持经过身份验证,直到连接关闭或您发出 UNBIND。

Are you talking to the LDAP server using UDP or TCP?

With TCP, it's simple - you do a BIND, then that TCP connection remains authenticated for any subsequent operations issued on the connection, until the connection closes or you issue an UNBIND.

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文