LDAP ile Güvenli Kullanıcı Kontrol Sistemi



Benzer belgeler
LDAP ile Güvenli Kullanıcı Kontrol Sistemi

İÇİNDEKİLER. LDAP a Giriş

SAKAI Öğrenme Yönetim Sisteminde Tek Şifre Yönetimi

Veri Tabanı-I 1.Hafta

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır.

Bilgi Servisleri (IS)

Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM

VERİ TABANI UYGULAMALARI

BioAffix Ones Technology nin tescilli markasıdır.

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR

BioAffix Ones Technology nin tescilli markasıdır.

Mobil Cihazlardan Web Servis Sunumu

Veri Tabanı-I 1.Hafta

Spring Security Framework Harezmi Bilişim Çözümleri

2 Temel Kavramlar (Devam) Veritabanı 1

Ağ Yönetiminin Fonksiyonel Mimarisi

VERİTABANI Veritabanı Yönetimi

Web Uygulama Güvenliği Kontrol Listesi 2010

Nordic Edge ile kurumsal kimlik yöne4mi

Veritabanı. Ders 2 VERİTABANI

Active Directory Nedir Ne Değildir?

FIRAT ÜNİVERSİTESİ BİLGİSAYAR MÜH.

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI

Veritabanı Uygulamaları Tasarımı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

Swing ve JDBC ile Database Erişimi

1 Temel Kavramlar. Veritabanı 1

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

LDAP Administrator ile Active Directory Yonetimi

DNS Nedir? HİKMET TÜYSÜZ

License. Veri Tabanı Sistemleri. Konular büyük miktarda verinin etkin biçimde tutulması ve işlenmesi. Problem Kayıt Dosyaları

Paloalto LDAP Yapılandırılması LDAP: Lightweight Directory Access Protocol DAP (Directory Access Protocol) API (Application Programming Interface)

Yeni kullanıcı hesabı açmak ya da varolan hesaplar üzerinde düzenlemeler yapmak.

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY

Web Tasarımının Temelleri

OTURUM AÇMA ADLARI. Tavsiye Edilen Önhazırlık Enterprise Manager'i kullanabilmek.

Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri. Mustafa Kemal Üniversitesi

Kepware Veritabanı Ürünleri. Teknolojiye Genel Bir Bakış


Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

AĞ KULLANIM KILAVUZU. Yazdırma Günlüğünü Ağa Kaydetme. Sürüm 0 TUR

Module 2 Managing User And Computer accounts

Kablosuz Ağlar İçin Misafir SSID Bağlantı Sistemi ve SMS Destekli Kullanıcı Doğrulama Modülü

LOGO DESTEK DOKÜMANI

Bilgisayar Mühendisliğine Giriş. Yrd.Doç.Dr.Hacer KARACAN

Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi...

Cyberoam Single Sing On İle

VERİ TABANI YÖNETİM SİSTEMLERİ

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya

HSE RADAR. İş Sağlığı ve Güvenliği Yönetimi Uygulama, Denetim, Eğitim ve Takip HSE GLOBAL YAZILIM A.Ş. 11 Mart 2016

LDAP VE WORDPRESS İLE

İnternet Programcılığı

JAVA RMI ve Hibernate teknolojileri kullanılarak çok amaçlı bir yazılım altyapısı hazırlanması

FTP ve Güvenlik Duvarları

OPNET IT Guru- Güvenlik Duvarı ve Sanal Özel Ağ (Firewalls and Virtual Private Network, VPN)

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7

ELIF KIOTZEOGLOU RESUL MURAD MERT PACOLARI

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

Oluşturmak istediğimiz OU ye bir isim veriyoruz. Name kısmına ISTANBUL yazıyoruz,

Yeni Nesil Ağ Güvenliği

Asp.Net Veritabanı İşlemleri

Kurumsal Yönetimde Dizinler, LDAP ve Yeni Dünya Düzeni!

General myzyxel.com myzyxel.com Servis Yönetim Servis Name Content Filter Name Password myzyxel.com Submit Redirected URL

İÇİNDEKİLER VII İÇİNDEKİLER

DSİ kapsamında oluşturulan dağınık durumdaki verilerinin düzenlenmesi, yeniden tasarlanarak tek bir coğrafi veri tabanı ortamında toplanması,

Güvenli Doküman Senkronizasyonu

Microsoft networkte, "Access Control" default olarak "Share-level access control" a ayarlı gelir:

Öğr.Gör. Gökhan TURAN Gölhisar Meslek Yüksekokulu

FortiGate (Terminal Server) Terminal Sunucu Üzerinden Gelen Kullanıcılar

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

Virtualmin'e Yeni Web Sitesi Host Etmek - Domain Eklemek

"SQL Server Management Studio" yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz.

Film Arşiv Sistemi. Yazılım Tasarım Belgesi

Veri Tabanı-I 5.Hafta

BLM 6196 Bilgisayar Ağları ve Haberleşme Protokolleri

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Windows Đşletim Sistemleri AD Etki Alanı Grupları Đncelenmesi ve Güvenlik Ayarları

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

NicProxy Registrar WHMCS Modül Kurulumu Versiyon 1.0

UZAKTAN EĞİTİM MERKEZİ

SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU

Coslat Monitor (Raporcu)

ULAKAAI Kimlik Federasyonu. Serdar Yiğit ULAKNETÇE 2011

E-Prints: Açık Erişimli Arşiv Oluşturma Yazılımı; Kurulumu-Kullanımı-Özellikleri

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU


T.C. İSTANBUL ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı 2012 YILI STRATEJİK PLANI DEĞERLENDİRME RAPORU

Lightweight Directory Access Protocol : LDAP

VERİ TABANI SİSTEMLERİ

MOBİL UYGULAMA GELİŞTİRME

BIM 312 Database Management Systems. Veritabanı Kavramına Giriş

Veritabanı Dersi. Teoriden Pratiğe. Çağıltay N.E., Tokdemir G. Veritabanı Sistemleri Dersi -Bölüm XXV: Web'den Erişim Çağıltay, N., Tokdemir, G.

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001)

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Transkript:

LDAP ile Güvenli Kullanıcı Kontrol Sistemi İsmail Kavak 1, Gül Fatma Türker 2 1 Süleyman Demirel Üniversitesi, Bilgi İşlem Daire Başkanlığı, Isparta 2 Süleyman Demirel Üniversitesi, Elektronik ve Haberleşme Mühendisliği Bölümü, Isparta ismailkavak@sdu.edu.tr, gulturker@sdu.edu.tr, Özet: Günümüzde kullanıcı kontrol ve yetkilendirme gerektiren uygulamalarda hızlı ve güvenli çözümlere ihtiyaç duyulur. Bu çalışmada amaç, LDAP(Lightweight Directory Access Protocol) veri tabanından kullanıcı kontrolü için istekte bulunan istemcilerin, güvenli bir şekilde yönetimini sağlayan kurallar oluşturmak. Böylece LDAP ile oluşturulan SSO(Single Sign On) yu kullanarak tek kullanıcı doğrulama sistemine erişimin kontrolü sağlanır. Her bir istemcinin(parola kontrolü gerektiren uygulamaların) hangi kullanıcı bilgilerine ulaşabileceği ve geri dönüş cevaplarının neler olacağı, kurallar dizisi ile belirlenir. LDAP veri tabanındaki her bir kullanıcı grubunun istekte bulunan istemcilerin çalışma yöntemlerine göre doğru ve güvenli olarak kullanıma sunulması ile tek kullanıcı kontrol sistemli yapılar geliştirilebilir. Anahtar Sözcükler: LDAP, Güvenlik, Kullanıcı Kontrol, Kullanıcı Yetkilendirme. Secure User Control System with LDAP Abstract: Nowadays, fast and secure solution for applications that require user authorization and control are needed. The purpose of this study is to create rules for user control of the requesting client that provides a secure way management from LDAP (Lightweight Directory Access Protocol) database. Thus, with using SSO (Single Sign On), created with LDAP; authentication system of the single-user access control is achieved. Each client s (applications which requires password control) set of rules are determined as to which user information is accesseble and what is return answer will be. Single control system can be improved with servising according to working subject of the requesting clients in the LDAP database user group, safely and correctly. Keywords: LDAP, Security, User Authentication, User Authorization. 1.Giriş Bir dizin hizmeti; ağ cihazları, uygulamalar, bilgisayarlar, insanla ilgili verileri tutan ve sunumunu sağlayan bir servis hizmeti sunucusudur. Hizmeti alan kullanıcıları yetkilendirmeye izin veren bir veri tabanı deposudur. Özellikle internet üzerinden bilgiye erişim ihtiyacının artışı ile son on yılda dizin hizmetleri geliştirilmiştir. Dağıtılmış yapıdaki uygulamalar için yaygın olarak kullanılan bir servis olmuştur [1]. Dizin hizmetleri çeşitli arayüzler ve uygulamalar ile oluşturulmuş bilgiye erişime imkan sağlar. Lightweight Directory Access Protocol açık kaynak kodlu bir endüstri standardıdır [2]. Ilk defa 1980'lerin sonlarında, ITU-T ve ISO tarafından yayımlanan, uluslararası standardı, Dizin Erişim Protokolü (DAP) idi. LDAP, DAP ın X.500 ünün hafifletilmiş bir alternatifi olarak aynı aileden türemiştir [3]. LDAP X500 protokolünün benzeri bir veri tabanı kullanan bilgi dizinlerine erişimi sağlayan bir teknolojidir [2]. LDAP isim olarak Directory Access Protokolünün lightweight eklenerek hafifleştirilmiş şeklidir. Heavyweight olarak en çok bilinen yönetim protokolü X.500 ile veri temsilinde benzerlik bulunurken aralarında birkaç yapısal farklılıklar vardır [1]. LDAP esnekliği ve

mevcut uygulamalar ile uyumlu olmasından teknolojide artan bir öneme sahiptir [2]. Basit Dizin Erişim Protokolü olarak kullanılmakta olan LDAP ile dizin servislerini sorgulama ve değiştirme işlemleri yapılır. Veri tabanı hizmeti veren bir sistem içinde verilere merkezi olarak ulaşımı gerçekleştiren uygulama katmanında çalışan bir internet protokolüdür [4]. IBM Tivoli, Novell, Sun, Oracle, Microsoft ve diğer birçok satıcının LDAP tabanlı uygulamaları bulunmaktadır [2]. Hızlı ölçeklenebilir ve yönetilebilir bir dizin yapısı oluşturulur. Standart olarak depolanan LDAP verilerinin tutulduğu servis ayarlarında; servisin verildiği ağ ayarları, yetkili kullanıcı bilgisi, uygulama ayarlama parametreleri, kullanıcı ve sunucu sertifikaları ile erişim kontrol listeleri yer almaktadır. LDAP, uygulamaların ihtiyaç duyduğu her türlü özelliğin eklenmesini sağlayan esnek bir yapıya sahiptir. Örneğin eposta servisi için ihtiyaç duyulan maillocaladdress, mailhost, UserCertificate gibi özellikleri ihtiyaç duyulan her bir kullanıcı için ayrı ayrı tanımlanabilmesini olanak sağlar [2]. Yapılan çalışmalar 2000 nin ilk yıllarında hızla geliştirilmiştir. World Wide Web ulaşım izinlerinin ve bilgilerinin LDAP içinde tanımlanması ve yönetilmesi [5], İlişkisel tablolar ile LDAP hiyerarşik arama yöntemleri tanımlanması [6], LDAP sunucularda ön bellek mekanizması ve yöntemleri [7], Efficient Implementation of LDAP Search Queries with Structured Query Language (SQL) [8], Trusted Network Binding Using LDAP [9], LDAP Based Distributed Cache Technology for XML [10] gibi çeşitli uygulamalar gerçekleştirilmiştir. Kurumsal ve kamusal alanlarda hizmet veren sistemler üzerinden kullanıcılara çok sayıda servis sunmak ve bu servislerin çalıştığı makinalarda ayrı ayrı kullanıcı hesapları açmak gerekebilir. LDAP ile sistemin ve kullanıcıların yönetimini kolaylaştıran bir sistem geliştirilmiştir. LDAP desteği veren servislerin LDAP sunucusu üzerinden tek bir kullanıcı girişi ile kullanıcı bilgilerine erişim ve doğrulama yapmalarını sağlar. Bu çalışma ile LDAP veri tabanından kullanıcı kontrolü için istekte bulunan istemcilerin, güvenli bir şekilde yönetimini sağlayan kurallar oluşturulmuştur. SSO (Single Sİgn On) için kullanılan LDAP kullanıcı kontrol ve yetkilendirmede gerekli olan güvenlik tanımlarını en esnek şekilde yapılması sağlanmıştır. 2. LDAP İlk defa 1980'lerin sonlarında kullanılan Dizin Erişim Hizmeti olan DAP ın X.500 dizin hizmetine erişmek için istemciler tarafından kullanılması amaçlanmıştır. DAP, bu süre için donanım üzerinde konuşlanmış olması, çok karmaşık olması gibi sebeplerden dolayı çok fazla popülerlik kazanamadı. Daha sonraki yıllarda ise LDAP hafifletilmiş olarak X.500 protokolünden geliştirilmiştir [3]. Bugüne kadar, çok sayıda LDAP sunucusu BigFoot (http://www. Bigfoot.com / index.jsp) ve Infospace (www. infospace.com) gibi Megaölçekli olmak üzere, kamu küçük işletmelerde kullanılmaktadır. Birçok üniversite ve işletme, posta hizmeti, kimlik sistemleri, personel ve öğrenciler hakkında bilgi saklamak ve hızlı ulaşmak için dizin sunucusu olarak yüklenmiş ve yapılandırılmış olan LDAP protokol servisi kullanılmaktadır. Temel dizin arayüzlerin bir listesi Avrupa araştırma ve Gelişmiş Ağ Teknoloji (DANTE) kurumunca standardize edilmiştir [2]. LDAP dizinleme sisteminde her kayda ait özellikler (attributes) ve bu özelliklerin değerleri (values) vardır. Her kaydın ait olduğu bir nesne sınıfı (object class) vardır. Bu yapı sayesinde dünya üzerindeki her LDAP kaydı biricik olur. Bunun için dns de olduğu gibi hiyerarşik bir isimlendirme kullanılmıştır. Kullanıcı bu biricikliğini DN (Distinguished Name) özelliğinden alır [11]. LDAP terimi şu hizmetleri kapsamaktadır: TCP/IP protokolü üzerinde çalışan, istemcisunucu modeline dayanan dağıtık bir dizin hizmet protokolü. Lightweight Directory Access Protocol; dizin hizmetlerine ( directory services) erişebilmek için kullanılan, standart, genişletilebilir bir Internet protokolü. Bir dizini kullanmakta rehberlik edecek dört model içerir: Bir dizin (directory) içine verinin nasıl ekleneceğini tanımlayan bilgi modeli (information model)

Dizin içinde bulunan verinin nasıl referanslandırılacağını ve düzenleneceğini belirleyen adlandırma modeli (naming model) Dizin verisi ile ne yapılacağını belirleyen işlevsel model (functional model) Dizin verilerini yetkisiz kullanıcılardan koruyacak güvenlik modeli (security model) LDAP Data Interchange Format (LDIF); dizin verilerini değiş-tokuş etmek için standart metin biçimi. LDAP sunucu yazılımı; Ticari veya açıkkaynaklı implemantasyonlar (OpenLDAP, Sun Directory Server, Microsoft Active Directory) LDAP sunucularla ya da LDAP tabanlı programlarla bir arada gelen komut-satırı araçları LDAP istemci uygulamaları geliştirebilmek için kullanılacak LDAP API leri. LDAP protokolü message-oriented (mesaj kaynaklı) bir protokoldür. Bunun anlamı şudur: istemci istek içeren bir LDAP iletisi oluşturur, ve mesajı sunucuya gönderir, sunucu ise bu istemi işler, ve sonucu bir veya birden fazla LDAP mesajı olarak istemciye yanıtı gönderir. LDAP mesaj tabanlı bir protokol olduğu için, istemci bir anda birden fazla istemde bulunabilir. Örneğin bir istemci aynı anda iki arama işlemini aynı anda yapabilir. Birden fazla işlemi aynı anda yababilmeyi mümkün kılması LDAP protokolünü buna izin vermeyen HTTP ve benzeri protokollere göre daha esnek ve verimli bir protokol yapmaktadır [12]. LDAP dizinlerde assagidaki islemlerin yapilmasina izin verir: *Kullanicin girdigi kritere gore arama yapma (search) *Bir girdi(entry) ekleme (add) *Bir entry silme (delete) *Bir girdiyi degistrime (modify) *Distinguished name (DN) 'i yada RDN(Relative Distinguished Name)' in dizindeki yerini degistirme (modifydn) *Iki entry'i karsilastirma (compare) LDAP üç kategori içinde tanımlanabilecek 9 temel protokol operasyonuna sahiptir: Sorgulama Operasyonlar: arama ve karşılaştırma (search, compare) güncelleme Operasyonları: ekleme, silme, güncelleme, yeniden isimlendirme (add,delete, modify, modify DN (rename)) Kimlik doğrulama (authentication) ve kontrol operasyonları: bağlanma, bağlantıyı kesme ve bağlantı iptali (bind, unbind, abandon.)[11]. 3. LDAP Yetkilendirme Tanımları Ldap konfigurasyonları statik ve dinamik olarak iki şekilde yapılmaktadır. Eski stil statik configurasyon için kullanıcı yetkilendirme tanımlaması access to... ile başlarken, dinamik konfigurasyonda yetkilendirme, yine ldap tablolarından alınmaktadır. Yetkilendirme tanımı olcaccess alanına yazılarak yapılmaktadır. Yetkilendirmeler hangi alanlarda kimin ne yapması üzerine kurulmuştur. access to * by * read Level Privileges Description none = 0 Hiçbir erişim yok disclose = auth = compare = d dx cdx Oluşan hatalar için bilgi alabilmesini sağlar Kullanıcının şifre ile giriş yapıması gerektiğini bildirir Karşılaştırma yapabilmesini sağlar search = scdx Arama yapabilmesini sağlar read = rscdx Bilginin okuma yetkisini verir write = wrscdx Bilgiyi değiştirme ve silme yetkisi verir manage = mwrscdx Bilgiyi yönetme yetkisi verir. Tablo 1. Erişim Seviyeleri Yapılması istenen işlem (Access Level Erişim Seviyesi) Kullanıcı veya alanları tanımladığı kısım Hangi alan veya kök için tanımlama yapıldığı kısım

Specifier Entities Dinamik ldap tanımlamasındaki alt parametreler: olcaccess: <access directive> * Tüm kullanıcıları kapsar <access directive> ::= to <what> anonymous Yetkisiz kullanıcı(lar) [by <who> [<access>] [<control>] ]+ users self dn[.<basic- style>]=<regex> dn.<scope- style>=<dn> Kullanıcı ve şifre ile giriş yapmış kullanıcı(lar) İşlem yapılması düşünülen alan ile ilişkili kullanıcı(lar) Düzenli ifade ile eşleşen Kullanıcı(lar) Bir DN kapsamında Kullanıcı(lar) Tablo 2. Erişim Hakları 1. to * Tüm ağaç yapısı için yapılan tanımlamadır. 2. to dn[.<basic-style>]=<regex> DN üzerinde düzenli ifade tanımlaması. 3. to dn.<scope-style>=<dn> scope-style için base, one, subtree, children tanımlarını kullanılmaktadır. base : tanımlanan tam DN ile eşleştiğinde, one: tanımlanan DN e ait sadece tek bir alt ağaç dalına ait tanımlamalar için geçerli olsun subtree: tanımlanan DN e ait tüm alt dallanmaları için geçerli children: tanımlanan DN hariç tüm alt dalları için geçerli tanımlamadır. 4. to filter=<ldap filter> to filter=(objectclass=person) gibi tanımlı bir DN e ulaşmak için kullanılır. 5. to attrs=<attribute list> veya to attrs=<attribute> val[.<style>]=<regex> ile veritabanı içinde tanımlanan her hangi bir niteliğin olduğu tanımlamara ulaşım için kullanılır. <what> ::= * [dn[.<basic- style>]=<regex> dn.<scope- style>=<dn>] [filter=<ldapfilter>] [attrs=<attrlist>] <basic- style> ::= regex exact <scope- style> ::= base one subtree children <attrlist> ::= <attr> [val[.<basic- style>]=<regex>] <attr>, <attrlist> <attr> ::= <attrname> entry children <who> ::= * [anonymous users self dn[.<basic- style>]=<regex> dn.<scope- style>=<dn>] [dnattr=<attrname>] [group[/<objectclass>[/<attrname>][.<basic- style>]]=<regex>] [peername[.<basic- style>]=<regex>] [sockname[.<basic- style>]=<regex>] [domain[.<basic- style>]=<regex>] [sockurl[.<basic- style>]=<regex>] [set=<setspec>] [aci=<attrname>] <access> ::= [self]{<level> <priv>} <level> ::= none disclose auth compare search read write manage <priv> ::= {= + - }{m w r s c x d 0}+ <control> ::= [stop continue break]

4. Sonuç ve Öneriler SSO (Single Sİgn On) için kullanılan LDAP kullanıcı kontrol ve yetkilendirmede gerekli olan güvenlik tanımlarını en esnek şekilde yapılması sağlanmıştır. Böylece internete açık olan bu servisin olası tüm güvensiz erişimlere karşı yasaklama mekanizması oluştururken, doğru uygulama ve kullanıcıların ilgili tablo ve verilere ulaşımının esnek bir yapılandırma ile yapılmasını sağlamış oluyor. Single Sign On LDAP ile yapan tüm kurumların kullanıcı kontrolü için kullandıkları 3.parti uygulamalarından kaynaklanan güvenlik açıklarının merkezi olarak önlenmesini ve kontrol edilmesini sağlayacaktır. 5. Kaynaklar [1] T.A. Howes, The Lightweight Directory Access Protocol: X.500 Lite, tech. report TR-95-8, Center for Information Technology Integration, Univ. of Michigan, 1995. [2] Vassiliki Koutsonikola Athena Vakali, LDAP: Framework, Practices, and Trends, IEEE Computer Society,2004 IEEE INTERNET COMPUTING Spotlight [3] Kobsa A., Fink J., An LDAP-based User Modeling Server and Its Evaluation, Springer, User Model User-Adap Inter (2006) 16: 129 169 [4]www.ulak.net.tr/dokumanlar/programlama/2000 php/ldap/index.html [5] Aldred K. B., Brown C.S., Hahn T.J., Stokes E.J., Management of and Access to Informaiton and other Material via The World Wide Web in an LDAP Environment, 2001 [6] Bachmann D.W., Corn C.F., Fichtner G.L., Mancisidor A.R., Shi S., Method of Hierarchical LDAP Searching with Relational Tables, 2000 [7] Byrne D.J., Murthy C.R., Shi S., Shu C., Lightweight Directory Access Protocol (LDAP) Directory Server Cache Mechanism and Method,2002 [8] Corn C.F., Fichtner G.L., Mancisidor R.A., Shi S.,,Efficient Implementation of LDAP Search Queries with Structured Query Language (SQL),2002 [9] Borsato L.W., Gaudet M., Hamilton I., Anderson R., Waters G., Trusted Network Binding Using LDAP, 2003 [10] Marron P. J., Lausen G., LDAP Based Distributed Cache Technology for XML, 2005 [11] Ldap nedir http://ldap.nedir.com/#ixzz2qykj0rq5 [12] http://tr.wikipedia.org/wiki/ldap