Was ist LDAP?
LDAP steht für Lightweight Directory Access Protocol und ist ein offener, standardisierter Protokollstandard zur Abfrage und Verwaltung von verzeichnisbasierten Informationen über ein IP-Netzwerk. LDAP ermöglicht Clients den Zugriff auf zentralisierte Verzeichnisse – sogenannte Directory Services – etwa zur Authentifizierung von Benutzern, zur Rechtevergabe oder zur Abfrage von Ressourcen.
LDAP wurde ursprünglich von der University of Michigan als leichtgewichtiges Protokoll für den Zugriff auf X.500-Verzeichnisse entwickelt. Heute ist LDAP weit verbreitet, insbesondere in Unternehmensnetzwerken, bei Identity-Management-Systemen und in Kombination mit Verzeichnisdiensten wie Microsoft Active Directory oder OpenLDAP.
Aufbau und Struktur von LDAP-Verzeichnissen
Ein LDAP-Verzeichnis speichert Informationen in einer hierarchischen Baumstruktur, dem sogenannten Directory Information Tree (DIT). Jede Einheit im Baum ist ein Eintrag (Entry) mit eindeutigem Namen – dem Distinguished Name (DN).
Einträge bestehen aus Attributen, etwa:
-
cn(Common Name) -
uid(User ID) -
mail(E-Mail-Adresse) -
ou(Organizational Unit) -
dc(Domain Component)
Beispiel für einen DN:
Diese Struktur erlaubt eine klare Zuordnung von Informationen und erleichtert die Verwaltung großer Benutzer- und Ressourcengruppen.
Wie funktioniert LDAP?
LDAP basiert auf einem Client-Server-Modell. Der LDAP-Client sendet Anfragen an den LDAP-Server, um Daten zu suchen, zu lesen, zu ändern oder hinzuzufügen. Die Kommunikation erfolgt über Port 389 (unverschlüsselt) oder Port 636 bei LDAPS (verschlüsselte Verbindung via SSL/TLS).
Die häufigsten Operationen in LDAP sind:
-
Bind: Authentifizierung am LDAP-Server
-
Search: Suche nach Einträgen anhand von Filtern
-
Compare: Vergleich von Attributwerten
-
Add: Hinzufügen eines neuen Eintrags
-
Modify: Ändern vorhandener Einträge
-
Delete: Löschen eines Eintrags
-
Unbind: Beenden der Session
LDAP ist optimiert für schnelle Leseoperationen, was es ideal für Anwendungen mit häufigen Zugriffen auf Identitätsdaten macht.
LDAP im Vergleich zu anderen Protokollen
Im Umfeld von Identity-Management und Zugriffskontrolle werden verschiedene Protokolle verwendet. LDAP hebt sich insbesondere durch folgende Eigenschaften ab:
| Kriterium | LDAP | SQL | Kerberos |
|---|---|---|---|
| Struktur | Hierarchisch (DIT) | Relational | Ticket-basiert |
| Hauptzweck | Identitäts- und Verzeichnisdienste | Allgemeine Datenverwaltung | Authentifizierung |
| Zugriff | Lesefokus, geringes Schreiben | Gleichwertig | Nur Zugriffskontrolle |
| Protokoll | TCP/IP, Port 389 / 636 | TCP/IP, Port 1433 etc. | Port 88 |
LDAP eignet sich besonders gut für zentralisierte Benutzerverwaltung und ressourcenschonende Abfragen über große Verzeichnisse hinweg.
Anwendungsbereiche von LDAP
LDAP wird in verschiedensten Umgebungen eingesetzt. Typische Anwendungsfelder sind:
-
Zentrale Benutzerverwaltung: z. B. für Webportale, VPN, Mailserver
-
Authentifizierung: Single Sign-on (SSO), Zwei-Faktor-Login
-
Rollen- und Rechtevergabe: Zugriffskontrolle auf Applikationsebene
-
Verzeichnisdienste: Integration mit Microsoft Active Directory, OpenLDAP, Novell eDirectory
-
Geräteverzeichnis: Netzwerkdrucker, VoIP-Telefone, Clientsysteme
LDAP bildet die technische Basis für viele Identity-Management-Systeme wie FreeIPA, Univention Corporate Server oder Red Hat Identity Manager.
LDAP-Schema und Objektklassen
Ein LDAP-Schema definiert, welche Attribute und Objektklassen zulässig sind. Objektklassen legen fest, welche Informationen ein Eintrag enthalten darf oder muss. Typische Objektklassen sind:
-
person: Basisinformationen wie Name, Telefonnummer -
inetOrgPerson: Erweiterung mit E-Mail und Login-Feldern -
organizationalUnit: Abteilungsstruktur -
posixAccount: UNIX/Linux-Kompatibilität
LDAP-Schemas sind erweiterbar, sodass unternehmensspezifische Strukturen abgebildet werden können. Dies ist besonders relevant in heterogenen IT-Landschaften.
LDAP-Authentifizierung und Sicherheit
Ein kritischer Einsatzbereich von LDAP ist die Authentifizierung. Die Sicherheit kann auf mehreren Ebenen gewährleistet werden:
-
LDAPS (Port 636): SSL-/TLS-verschlüsselter Zugriff
-
StartTLS: Start der Verschlüsselung über Port 389
-
Bind-Mechanismen: Anonymer, einfacher oder SASL-gebundener Zugriff
-
Zugriffssteuerung (ACLs): Fein granulierte Rechte auf Eintragsebene
In sicherheitskritischen Umgebungen ist stets eine verschlüsselte Verbindung zu verwenden, um vertrauliche Benutzerinformationen zu schützen.
LDAP-Implementierungen und Tools
Zahlreiche Systeme setzen auf LDAP oder bieten LDAP-Schnittstellen an. Bekannte LDAP-Implementierungen sind:
-
OpenLDAP: Open-Source-Standard, weit verbreitet in Linux/Unix
-
Microsoft Active Directory: LDAP-kompatibler Verzeichnisdienst
-
Apache Directory Server: Java-basierte Implementierung
-
389 Directory Server: Von Red Hat unterstütztes LDAP-System
Zu den gebräuchlichen Tools zur Verwaltung und Analyse gehören:
-
ldapsearch,ldapmodify(CLI-Tools) -
phpLDAPadmin, Apache Directory Studio (GUI)
-
SSSD (Linux-Anbindung an LDAP-Server)
Vorteile von LDAP im Unternehmensumfeld
LDAP bietet für Unternehmen eine Vielzahl an Vorteilen:
-
Zentralisierung: Einheitliche Benutzerverwaltung
-
Skalierbarkeit: Geeignet für tausende von Einträgen
-
Flexibilität: Erweiterbare Schema-Struktur
-
Interoperabilität: Kompatibel mit Windows, Linux, macOS
-
Sicherheit: ACLs, Verschlüsselung, Integrationsfähigkeit mit 2FA
Besonders im Kontext von Identity- und Access-Management (IAM) ist LDAP ein Schlüsselprotokoll für moderne IT-Infrastrukturen.
Fazit: LDAP als Basis für zentrale Identitätsdienste
LDAP ist ein leistungsfähiges und vielseitiges Protokoll zur Organisation und Verwaltung von Verzeichnisdaten. Es bildet die Grundlage vieler zentraler Authentifizierungs- und Zugriffskontrollsysteme in Unternehmen. Durch seine standardisierte Struktur, hohe Performance und breite Systemunterstützung bleibt LDAP auch in modernen IT-Landschaften ein unverzichtbares Werkzeug zur Abbildung sicherer und effizienter Benutzer- und Ressourcenverwaltungen.
Fragen zu LDAP oder Verzeichnisdiensten?
Sie planen LDAP in Ihre IT-Infrastruktur zu integrieren oder benötigen Unterstützung bei der sicheren Anbindung von Systemen? Unsere Experten beraten Sie kompetent – praxisnah, herstellerneutral und zielorientiert.





