Pull to refresh

Comments 4

LDAP не особо функционален.
Они в LDAP не умеют DIGEST-MD5 авторизацию.
LDAPS требует своего CA, а PLAIN уж совсем не секурно...


Приходится костылить выгрузку в "Удаленную книгу" из AD

Безопасность передаваемых данных обеспечивается их шифрованием SSL/TLS с подгрузкой сертификата. Либо данные передаются в формате "как есть". Впрочем, сценариев, которые подразумевают хождение LDAP трафика наружу, не так много. Внутри сети, при условии, что узлы, общающиеся с внешним миром, защищены, можно обойтись и без шифрования.

Да, но чтобы поднять LDAPS в Active Directory нужен CA, хотя бы в некотором вырожденном виде.
Сами данные возможно не имеют ценности, но вот процесс авторизации тоже остаётся незащищен, пароль передаётся в открытом виде. Для этого MS внедрили "костыль" в виде DIGEST-MD5, где трафик подписан. Что несколько защищает от MITM и других перехватов.

Это есть, это включено по-умолчанию в AD. Хотелось бы чтоб сторонние клиенты это тоже поддерживали.

Мы можем обсудить с производителем возможность реализации данной опции. Направьте нам запрос на support@ipmatika.ru, мы транслируем его производителю.

Sign up to leave a comment.