LDAP プロトコルは、unsolicited notification
. LDAP クライアントは、正しい形式の要求を LDAP サーバーに送信し、応答を読み取ります。
LDAP クライアントがサーバーに接続するとき、接続は認証されません。接続の認証状態を変更するために、LDAP クライアントは「BIND」要求をサーバーに送信します。「BIND」リクエストは次のいずれかです。
- 単純な BIND (識別名と資格情報 (パスワード))
- SASL BIND (SASL メカニズムに応じて、他の情報と共に送信される識別名またはユーザー名
次に、サーバーは資格情報が正しいかどうかを判断し、正しい場合は、接続の認証状態をユーザー名または識別名の状態に変更し、BIND 応答を LDAP クライアントに送信します。BIND 応答の結果コードが である場合0
、LDAP クライアントは、ユーザーまたは識別名が存在し、資格情報が正しいことを認識します。基本オブジェクトが既に知られている場合、ユーザーを検索する必要はありません。
接続がすでに存在する場合 (たとえば、接続プーリングが使用されている場合)、クライアントはauthorization identity request control
またはwho am i?
拡張要求を使用して、接続の認証状態に関する情報を要求できます。一部のディレクトリ サーバーは、account usable request control
(どの標準ドキュメントにも指定されていませんが、Sun Microsystems によって発明されました) もサポートしています。
はbase DN
、検索が「開始」される識別名です。つまり、検索範囲が である場合、検索応答には、ベース DN およびベース DN の 1 レベル下のエントリが含まれ、検索範囲がまたはone
である場合、ベース DN より下のすべてのエントリが含まれます。 .sub
whole subtree