Escolar Documentos
Profissional Documentos
Cultura Documentos
BANCA EXAMINADORA
_____________________________________________
Profa. Marlia das Dores de Barros. Orientadora
Faculdades Unificadas Doctum de Cataguases
_____________________________________________
Prof. Norberto da Silva Prado
Faculdades Unificadas Doctum de Cataguases
_____________________________________________
Prof. Frands de Souza Franco
Faculdades Unificadas Doctum de Cataguases
CATAGUASES MG BRASIL
2009
Dedico este trabalho memria de meu
querido av Olvio Silveira Louro, que
certamente foi fundamental para tornar
esta graduao possvel.
AGRADECIMENTOS
Agradeo a Deus.
momentos.
Aos meus pais e famlia que, com muito carinho e apoio, no mediram esforos para
professora Fabiana S. N. Menta por sua dedicao e zelo quanto s revises deste
trabalho.
Este documento tem por objetivo sintetizar e discorrer sobre o protocolo LDAP,
demonstrar suas origens, seus pontos fracos e fortes, bem como, destacar a importncia do
mesmo para a administrao de uma rede, tanto para uma administrao centralizada,
evitando redundncia e retrabalhos, quanto no mbito da segurana das informaes,
baseando-se em mtodos criptogrficos atuais como o SSL e TLS que so capazes de
assegurar um alto nvel de segurana em uma consulta LDAP. Ser discriminado tambm as
principais solues disponveis hoje no mercado, as quais, implementam o protocolo.
A principal abordagem desse documento se dar em solues livres que possuem todas
as principais funcionalidades disponveis em solues proprietrias, porm sem a necessidade
de despender recursos na compra de licenas. Teremos nesse tambm, um estudo de caso
fictcio, com uma anlise de solues disponveis de todos os principais servios
implementados internamente em empresas de pequeno a mdio porte, gerando uma soluo
completa baseada em softwares OpenSource e sempre com foco na centralizao gerada pela
implementao do protocolo LDAP.
SIGLAS SIGNIFICADOS
ACL Access control list
AD Active Directory
AIX Advanced Interactive eXecutive
APT Advanced Packaging Tool
BDB Berkeleys Data Base
BSD Berkeley Software Distribution
CCITT Consultative Committee for International Telegraphy and Telephony
DAP Directory Access Protocol
DNS Domain Name System
FTP File Transfer Protocol
GPO Group Policy Objects
HP-UX Hewlett Packard UniX
HTTP HyperText Transfer Protocol
IETF Internet Engineering Task Force
IMAP Internet Message Access Protocol
IP Internet Protocol
ISO International Organization Standardization
LDAP Lightweight Directory Access Protocol
LDIF LDAP Interchange Format
MTA Mail Transfer Agent
NT New Technology
OSI Open Systems Interconnection
POP Post Office Protocol
RFC Request for Comments
SMTP Simple Mail Transfer Protocol
SNMP Simple Network Management Protocol
SQL Structured Query Language
SSH Secure Shell
SSL Secure Socket Layer
SSO Single Sign On
TCP Transmission Control Protocol
TSL Transport Layer Security
SUMRIO
INTRODUO ............................................................................................................ 12
1. O PROTOCOLO LDAP ........................................................................................... 14
1.1 Origens do LDAP ........................................................................................... 14
1.2 Protocolo X.500 vs LDAP .............................................................................. 15
1.3 Noes tericas sobre o LDAP ....................................................................... 16
1.3.1 Definies de diretrios ....................................................................... 16
1.3.2 Caractersticas do LDAP ..................................................................... 17
1.3.3 Estrutura do LDAP .............................................................................. 19
1.3.4 Schema ................................................................................................. 20
1.3.5 Arquivos LDIF ..................................................................................... 21
2. IMPLEMENTAES DO PROTOCOLO LDAP ................................................... 22
2.1 Active Directory ..................................................................................... 22
2.2 eDirectory ............................................................................................... 23
2.3 OpenLDAP ............................................................................................ 24
2.3.1 Replicao ............................................................................. 25
2.3.1.2 Replicao Master x Slave .................................. 26
2.3.1.2 Replicao Master x Master (multimaster) ......... 26
2.3.1.3 Diretrios Distribudos ....................................... 26
2.3.2 Criptografia ............................................................................ 27
2.3.3 Mdulos de banco de dados ................................................... 27
2.3.4 Listas de controle de acesso (ACLs)...................................... 27
2.3.5 Backups e restaurao............................................................. 28
3. ESTUDO DE CASO ................................................................................................. 30
3.1 Levantamento de requisitos ..................................................................... 30
3.2 Definio de softwares a serem usados .................................................. 31
3.2.1 Sistema operacional ................................................................ 31
3.2.2 Sistema gerenciador de domnio e autenticao..................... 32
3.2.3 Sistema de e-mail ................................................................... 32
3.2.4 Servidor FTP .......................................................................... 32
3.2.5 Servidor de arquivo ............................................................... 32
3.3 Definio da diviso dos servios entre os servidores ............................ 33
3.4 Instalao do Servidor OpenLDAP ....................................................... 33
3.4.1 Requisitos para a instalao do OpenLDAP ........................ 33
3.4.2 Instalao do OpenLDAP e seus utilitrios .......................... 34
3.5 Ativando suporte a criptografia .............................................................. 37
3.5.1 Ativando suporte a TLS ........................................................ 38
3.5.2 Ativando TLS no OpenLDAP ............................................. 39
3.6 Replicao .............................................................................................. 39
3.6.1 Configurando o serv1.secure.inf.br (MASTER) .................... 40
.....................................................
3.6.2 Configurando o serv2.secure.inf.br (SLAVE) ........................ 40
CONCLUSO .............................................................................................................. 42
REFERNCIAS BIBLIOGRFICAS ......................................................................... 43
12
INTRODUO
Este documento tem por objetivo orientar e discorrer sobre um protocolo que, apesar
de ser muito utilizado, sendo um padro em empresas de mdio a grande porte, so poucos os
que realmente conhecem suas funcionalidades mais avanadas. Isso ocorre visto que solues
No decorrer desse material o leitor ser encaminhado por uma introduo sobre os
quais ferramentas mais se adequariam aos requisitos, sempre focando a centralizao das
fictcio de uma empresa de nome Secure Info Ltda, onde a mesma define uma srie de
requisitos para a implementao de um sistema que atender sua estrutura tanto interna
quanto externa. Estes requisitos so trabalhados durante todo o captulo. Com os requisitos
em mos, ser assim iniciada a definio dos softwares mais adequados para o atendimento
aos mesmos, aps essas definies sero demonstradas as instalaes dos principais softwares
que se relacionam diretamente com o servidor LDAP, visto que esse o foco principal do
trabalho.
tecnologia.
14
1. O PROTOCOLO LDAP
informaes. Esse servio criado pelas duas instituies, foi apresentado em 1988, sendo
X.500 especificava que a comunicao entre o cliente e o servidor do diretrio deveria usar o
Directory Access Protocol (DAP) que era executado sobre a pilha de protocolos do modelo
OSI.
Michigan criaram um servidor LDAP, o slapd, que atuava sobre os protocolos TCP/IP. Este
servidor foi apresentado como uma alternativa ao protocolo DAP em 1993, como citado por
divulgar e aperfeioar esse novo protocolo. Assim a evoluo do mesmo foi acompanhada por
pessoas do mundo inteiro, e o mesmo deixou de ser uma mera alternativa para o protocolo
X.500.
hierrquica, atravs de uma rvore de diretrios, que roda sobre os protocolos TCP/IP,
diferente do protocolo no qual foi baseado, o DAP, o qual roda sobre o modelo OSI. Para
15
BARTH e SIEWERT (2009) essa foi uma das principais causas da adoo em larga escala do
protocolo, visto que com essa nova plataforma foi possvel reduzir consideravelmente o
Segundo GOUVEIA (2005) o LDAP ganhou fora aps o ano de 1997, quando foi
lanada sua terceira verso, alm de uma fundao a qual mantm uma soluo OpenSource
X.500:
Codifica dados para transporte em redes usando uma verso simplificada das mesmas
1
Overhead geralmente considerado qualquer processamento ou armazenamento em excesso, seja de tempo de
computao, de memria, de largura de banda ou qualquer outro recurso que seja requerido para ser utilizado
ou gasto para executar uma determinada tarefa.
16
definido como algo usado para indicar direes, ou seja, para indicar um caminho para se
Diretrios nos cercam a todo tempo, seja em uma lista telefnica, na estrutura de
pastas do computador, em blogs, em servios de buscas, alm de vrios outros lugares. Outro
17
exemplo de diretrio o DNS o qual possui uma relao de nomes de host2 e seu respectivo
IP.
Segundo TRIGO (2007) muito comum ocorrer confuso com o uso de diretrios,
pois apesar de ser possvel fazer com eles praticamente qualquer coisa, desde salvar
disponibilizar arquivos como um sistema FTP, no se justifica o mesmo, pois para cada uma
dessas funes existe um sistema que foi desenvolvido para fazer somente essa tarefa, assim
problemas de distribuio de diretrios pela rede, contando com nove aspectos que lhe
Simplicidade do protocolo
Arquitetura distribuda
Segurana
Padro aberto
Internacionalizao
Suporte ao IPv6
2
No contexto abordado host qualquer mquina ou computador conectado a uma rede
18
possibilitando e facilitando a integrao com diversos outros servios, assim o usurio tem
apenas um userid ou identificao nica na rede e com esse pode acessar diversos recursos da
mesma.
TUTTLE (2009) afirma que o LDAP um padro aberto capaz de facilitar, de forma
um diretrio.
1.3.3 Estrutura do LDAP TRIGO (2007) afirma que o grande fator responsvel pela
possui um elemento-raiz, por onde comea a busca das informaes. A partir da, o sistema
ramos da rvore so os diretrios os quais podem conter outros diretrios. Abaixo desses
diretrios esto os elementos ou tambm chamados de entradas. Para cada entrada podemos
ter um ou mais valores associados a ela. A tabela 1 abaixo mostra os principais atributos e
suas descries.
Atributo Descrio
Dc Identificao nica do Objeto (do ingls Distinguished Name)
C Para diretrios que representam pases (do ingls country)
O Para o nome da empresa (do ingls organization)
Ou Para departamento (do ingls organization unit)
Cn Como atributo de Nome (do ingls common name)
Uid Identidade do usurio (do ingls user id)
Gn Nome prprio da pessoa (do ingls given name)
Segundo TRIGO (2007), existem duas maneiras de organizar uma rvore de diretrios;
domnios. A grande vantagem de se usar o estilo DNS o fato de poder configurar o servio
de LDAP para uma empresa a partir de um nome de domnio vlido, garantindo o carter
Schemas definem quais object class podem ser inseridos no diretrio, quais os atributos
de uma determinada object class e quais os valores possveis para esses atributos. Assim, caso
texto puro, usados para importar, modificar e exportar informaes. Esse formato de arquivo
o nico meio de entrada de dados em um servidor LDAP; mesmo programas que trabalham
PHPMyAdmin, utilizam-se de arquivos LDIF para suas transaes. Abaixo colocado dois
arquivos LDIF onde o primeiro responsvel pela insero de um usurio em uma base, e o
Arquivo insereUser.ldif
dn: cn=ronaldo,dc=secure,dc=inf,dc=br
cn: ronaldo
objectClass: simpleSecurityObject
objectClass: organizationalRole
userPassword: {SSHA}4P4F2gCtCh7PthUlS1AJ+DOMXOI0iUpH
description: Usuario Ronaldo
Arquivo atualizaUser.ldif
dn: cn=ronaldo,dc=secure,dc=inf,dc=br
changetype: modify
replace: userPassword
userPassword: {SSHA}tNnd/KF/Rg/dCTq4S1yo7OEiUK4aFk9g
22
implementaes.
utilizado em ambientes Windows e que segundo SANTANA (2009) surgiu juntamente com o
Objetos como usurios, grupos, membros dos grupos, senhas, contas de computadores,
armazenados no banco de dados do AD que alm de armazenar esses vrios objetos em seu
seu banco de dados, pesquisa dos objetos disponveis na rede, administrao centralizada da
segurana utilizando GPO, entre outros. Esses recursos tornam a administrao do AD bem
centralizadamente.
23
2.2 eDirectory
o eDirectory, que a base de identidade que vincula os usurios e seus direitos de acesso aos
da Microsoft.
24
2.3 OpenLDAP
suporte ao IPv4 e IPv6, autenticao, segurana no transporte usando SSL e TSL, controle de
uma licena especfica chamada de The OpenLDAP Public License (OpenLDAP Project,
mesmo em seus repositrios. Alm do Linux o OpenLDAP tambm compatvel com AIX,
tecnologia NT).
25
verdade a manuteno de uma cpia, seja parcial ou total, dos dados em outros servidores.
syncrepl, sendo que a slurpd, uma tcnica mais antiga a qual foi descontinuada na verso 2.4
do OpenLDAP , por possuir uma srie de limitaes que foram supridas por sua sucessora a
syncrepl. As principais limitaes eram as limitaes para replicar uma base parcialmente e a
Quando trabalhamos com o syncrepl o servidor LDAP pode assumir duas posturas
quanto replicao, Master ou Slave. Quando Master o servidor assume todas as funes de
um servidor OpenLDAP , desde a insero, atualizao e consulta dos dados. Porm quando
slave o servidor s aceitar execues de consultas em sua base de dados quando originadas
26
de mquinas clientes, assim para que qualquer informao seja alterada, a solicitao dever
ser feita ao servidor Master o qual se encarregar de replicar as alteraes para seus servidores
slaves.
servidor Master o qual tem seu contedo replicado em todos os seus servidores escravos.
Nesses servidores slaves no ocorre entrada de dados, apenas replicam passivamente os dados
de um servidor principal. Esse mtodo de replicao o mais comum e atende a grande parte
Directory desde sua primeira verso. Esta uma replicao que atende a demandas muito
independentes, os quais possuem todas as suas funcionalidades ativadas, porm criado por
parte dos servidores um controle interno para que seja possvel manter a integridade dos
dados, algo que era muito mais simples de controlar quando existia uma nica entrada de
dados.
syncrepl podemos no somente criar uma cpia da rvore de diretrios em outros servidores,
mas tambm criar polticas de replicao e replicar a cada servidor somente aquilo que se
pretende que o mesmo tenha acesso, assim por exemplo, quando temos uma empresa com
sede em Minas Gerais e filial em So Paulo, a mesma no precisa replicar toda sua base para a
27
filial, apenas aqueles usurios que a pertenam, evitando assim um trfego desnecessrio na
Segundo TRIGO (2007), na maioria das vezes, o servidor LDAP utilizado para
armazenar dados de usurios, como senha de autenticao, por exemplo, assim segurana
criptograf-los, usando TLS ou SSL, assim mesmo que algum consiga interceptar os dados,
cada implementao do protocolo responsvel por fazer essa definio, podendo variar
desde um simples arquivo texto at um banco de dados relacional completo. Segundo TRIGO
(2007), o OpenLDAP possui dois bancos de dados nativos, o LDBM e o BerkeleyDB, sendo
de acesso controlado e todos aqueles usurios que tm acesso a eles. Segundo CARTER
(2009), as ACLs disponibilizadas pelo OpenLDAP possuem uma sintaxe simples, alm de
28
serem tambm muito flexveis e robustas em sua implementao. A idia bsica das ACLs
definir quem tem acesso a qu. Abaixo exposto um exemplo de ACL no OpenLDAP :
A ACL acima tem a funo de permitir que apenas o dono tenha acesso de escrita no
campo userPassword, ou seja, s ele pode mudar sua senha, que o usurio
slapadd l backup.ldif
dos dados, porm precisaremos ter um usurio com permisso administrativa para inserir os
mesmos, diferente do slapcat o qual s precisa ter acesso ao diretrio do banco de dados do
29
3. ESTUDO DE CASO
Para uma demonstrao prtica sobre o tema foi feito um estudo de caso da empresa
Secure Info Ltda, uma empresa de consultoria na rea de segurana da informao a qual est
se preparando para entrar no mercado. A Secure Info possui demanda de uma srie de
Servidor FTP;
Sistema de Webmail;
Servidor de Proxy;
Servidor Web;
Servidor SSH;
Servidor de Arquivos.
Para esta implementao foi definido como requisito a integrao da autenticao entre
informaes sobre a instalao dos outros servios citados podem ser encontradas no prprio
31
ser definido o sistema operacional que ser usado, pois todos os softwares definidos
Windows Server e Unix foram descartados por termos como requisito, um sistema
OpenSource o qual no demande custo de licenas, o que no o caso dos mesmos. Assim se
enquadram nesse perfil os sistemas LINUX, porm os mesmos possuem uma infinidade de
muito uma da outra, assim escolher uma distribuio que se enquadre melhor aos requisitos
licena de uso, so elas: Suse Linux Enterprise 11 e RedHat Enterprise 5.4. Das demais,
pacotes extremamente poderoso, o APT, alm de contar com um sistema massivo de testes
que garantem que os softwares disponibilizados para o mesmo, estaro realmente maduros,
eDirectory e uma soluo integrada entre OpenLDAP + Samba, porm a nica soluo que
compatvel com o sistema operacional adotado, assim restam-nos duas solues o Qmail e
PostFix, diante das mesmas optaremos pela soluo Postfix a qual conta com um
desenvolvimento bem mais ativo que o Qmail, alm de possuir material de apoio muito bom e
amplo.
3.2.4 Servidor FTP Existe hoje uma infinidade de opes em solues FTP, como
por exemplo, proftpd, pureftp e o vsftpd, porm as mesmas possuem caractersticas muito
similares sendo assim optaremos pela implementao da soluo proftpd a qual atende os
baseada no OpenLDAP .
serv1.secure.inf.br serv2.secure.inf.br
in
SH
m
nS
Ad
e
Op
y
PM
PH
SH
e nS P P
Op DA Replicao DA
e nL en
L
Op ste
r Op ave
us
Ma Sl
yr
Servidor SSH
C
Servidor POP e IMAP
m ba
Sa
ail
lm
Servidor de Arquivos e2 id
ch u
i rre
+ Servidor PDC Ap
a Sq
u
Sq
ftp M
Servidor Web Servidor Proxy Pro PA Webmail
Servidor FTP
Legenda
apt-get update
apt-get upgrade
34
localhost.
instalao.
Na instalao inicial, o prprio debian cria baseado nos parmetros os quais foram
alterados anteriormente uma estrutura previa da rvore, assim no precisamos fazer esse
processo manualmente.
"dc=secure,dc=inf,dc=br", parmetro esse que servir de base para todos os itens que o
sucederem.
35
algo como um centro de controle do OpenLDAP e nele que faremos vrias configuraes
Com a base montada procedemos com o seguinte comando para verificar se o servidor
O retorno foi:
dn: dc=secure,dc=inf,dc=br
objectClass: top
objectClass: dcObject
objectClass: organization
o: secure.inf.br
dc: doctum
dn: cn=admin,dc=secure,dc=inf,dc=br
objectClass: simpleSecurityObject
objectClass: organizationalRole
cn: admin
description: LDAP administrator
Com esse retorno demos sequncia instalao inserindo alguns objetos na rvore, de
transferir dados a um servidor LDAP fazendo uso de arquivos do tipo ldif, assim
prosseguiremos criando um arquivo, o qual ser o responsvel por criar alguns grupos em
nossa rvore.
dn: ou=grupos,dc=secure,dc=inf,dc=br
ou: Grupos
objectClass: organizationalUnit
objectClass: top
36
dn: ou=usuarios,dc=secure,dc=inf,dc=br
ou: Grupos
objectClass: organizationalUnit
objectClass: top
dn: ou=ti,ou=usuarios,dc=secure,dc=inf,dc=br
ou: ti
objectClass: organizationalUnit
objectClass: top
dn: ou=base_teste,ou=usuarios,dc=secure,dc=inf,dc=br
ou: base_teste
objectClass: organizationalUnit
objectClass: top
dn: ou=administracao,ou=usuarios,dc=secure,dc=inf,dc=br
ou: administracao
objectClass: organizationalUnit
objectClass: top
Para inserirmos esses grupos em nossa rvore faremos uso do seguinte comando:
dn: uid=ronaldo,ou=ti,ou=usuarios,dc=secure,dc=inf,dc=br
uid: ronaldo
cn: Ronaldo Meneguite
sn: Meneguite
objectClass: inetOrgPerson
objectClass: posixAccount
homeDirectory: /home/ronaldo
loginShell: /bin/bash
uidNumber: 1000
gidNumber: 1000
userPassword: {SSHA}sZmrhpFA7XTkVGVrljx7QiUqU8kFLMlo
dn: cn=replicator,dc=secure,dc=inf,dc=br
cn: replicator
objectClass: simpleSecurityObject
objectClass: organizationalRole
userPassword: {SSHA}sZmrhpFA7XTkVGVrljx7QiUqU8kFLMlo
description: LDAP Replicator
dn: uid=estagio,ou=ti,ou=usuarios,dc=secure,dc=inf,dc=br
uid: estagio
37
cn: Estagiario
sn: Estagiaro
objectClass: inetOrgPerson
objectClass: posixAccount
homeDirectory: /home/estagio
loginShell: /bin/bash
uidNumber: 1002
gidNumber: 1000
userPassword: {SSHA}sZmrhpFA7XTkVGVrljx7QiUqU8kFLMlo
Para inserirmos esses grupos em nossa rvore faremos uso do seguinte comando:
Com o comando abaixo, podemos verificar se os grupos e usurios foram inseridos com
sucesso.
ldapsearch x b =secure,dc=inf,dc=br
Com sucesso nos comandos acima, foi listado todo o contedo do diretrio LDAP
inclusive com os grupos e usurios inseridos anteriormente, tendo assim em mos um servidor
eles, o SSL ou TLS onde a diferena entre eles que o SSL por ser uma camada de
segurana, tem sua porta alterada para uma porta diferente da padro, a 389, enquanto no
TLS, a criptografia feita na camada de transporte, o que propicia ser ativado sem alterao
da porta do servio.
38
basicamente a mesma, visto que ambos so fornecidos pelo OpenSSL. Para este estudo de
3.5.1 Ativando suporte a TLS Para ativar o suporte a TLS ser usado a seguinte
sequncia de comandos:
Instalar o OpenSSL
mkdir /etc/ldap/tls
cd /etc/ldap/tls
/usr/lib/ssl/misc/CA.sh newca
/usr/lib/ssl/misc/CA.sh sign
mv newcert.pem srvcert.pem
mv newreq.pem srvkey.pem
cp demoCA/cacert.pem .
39
dos schemas:
TLSCertificateFile /etc/ldap/tls/srvcert.pem
TLSCertificateKeyFile /etc/ldap/tls/srvkey.pem
TLSCACertificateFile /etc/ldap/tls/cacert.pem
Aps a insero das linhas acima mencionadas reiniciamos o servidor com o seguinte
comando:
/etc/init.d/slapd restart
cliente LDAP, sendo ele instalado junto com o servidor, de maneira que o mesmo possa
utilizar TLS, bastando para isso inserirmos no final do arquivo a seguinte linha:
TLS_CACERT /etc/ldap/tls/cacert.pem
ldapsearch x ZZ
serv2.secure.inf.br.
3.6 Replicao
Como descrito anteriormente existe hoje duas maneiras de fazermos uma replicao
utilizando o OpenLDAP , uma usando o slurpd e outra usando o syncrepl, porm o slurpd
foi descontinuado na verso 2.4 do OpenLDAP , alm de possuir uma srie de limitaes.
parmetro modulepath para syncprov e inserindo as seguintes linhas logo abaixo da opo
ndex:
overlay syncprov
syncprov-checkpoint 100 10
syncprov-sessionlog 100
by dn="cn=replicator,dc=secure,dc=inf,dc=br" read
Assim inserimos a permisso para o usurio replicador ler os campos de senha dos
usurios, pois sem o acesso a leitura ele no conseguiria efetuar a replicao completa da
/etc/init.d/slapd restart
caracter # antes da linha rootdn, e logo aps inserimos as seguintes linhas abaixo de
index:
syncrepl rid=1
provider=ldap://serv1.secure.inf.br:389
type=refreshAndPersist
retry="5 + 5 +"
interval=00:00:00:10
searchbase="dc=secure,dc=inf,dc=br"
filter="(objectClass=*)"
scope=sub
attrs="*"
schemachecking=on
41
bindmethod=simple
binddn="cn=replicator,dc=secure,dc=inf,dc=br"
credentials=doctum2009
linhas de comando:
/etc/init.d/slapd stop
rm /var/lib/ldap/*
/etc/init.d/slapd start
no tem autoridade sobre os dados fazendo com que para alterarmos qualquer informao na
base, teremos que fazer isso no serv1.secure.inf.br e essa atualizao ser replicada de
CONCLUSO
que este uma tima soluo por contar com uma arquitetura distribuda, mtodos nativos de
segurana, contar com padro aberto, internacionalizao e suporte ao ipv6, alm de diversas
outras funcionalidades. Tambm foi demonstrado nesse trabalho o quanto flexvel o protocolo
LDAP pode ser, possibilitando uma gama de possibilidades para o uso do mesmo. Este foi
profissionais da rea de tecnologia que pretendem se aprofundar nesse protocolo, que a longa
REFERNCIAS BIBLIOGRFICAS
CARTER, G.. LDAP Administrao de Sistemas. Rio de Janeiro: Alta Books, 2009.