• Skip to primary navigation
  • Skip to main content
  • Skip to footer

O firmie · Blog · Newsletter · Wydarzenia · Zostań Partnerem · Fundusze UE

Pliki do pobrania      Wsparcie      Konsola administracyjna
Rublon

Rublon

Secure Remote Access

  • Produkt
    • Zgodność z przepisami
    • Recenzje Rublon
    • Przypadki użycia
    • Podstawy uwierzytelniania
    • Co to jest MFA?
    • Znaczenie MFA
    • Wygoda użytkownika
    • Metody uwierzytelniania
    • Rublon Authenticator
    • Zapamiętane urządzenia
    • Dzienniki
    • Single Sign-On
    • Synchronizacja katalogów
    • Polityki dostępu
  • Rozwiązania
    • MFA dla usług pulpitu zdalnego
    • MFA dla oprogramowania do dostępu zdalnego
    • MFA dla Windows
    • MFA dla Linux
    • MFA dla Active Directory
    • MFA dla LDAP
    • MFA dla RADIUS
    • MFA dla SAML
    • MFA dla RemoteApp
    • MFA dla kont grup roboczych
    • MFA dla Entra ID
  • Klienci
  • Branże
    • Finanse i bankowość
    • Fundusze inwestycyjne
    • Retail
    • Branża technologiczna
    • Opieka zdrowotna
    • Kancelarie prawne
    • Edukacja
    • Sektor publiczny
  • Cennik
  • Dokumentacja
Kontakt Wypróbuj

Uwierzytelnianie wieloskładnikowe (MFA) dla protokołu LDAP

Ostatnia aktualizacja dnia 1 września 2025

Uwierzytelnianie wieloskładnikowe (MFA) dla protokołu LDAP to sposób ochrony Twoich użytkowników serwera LDAP za pomocą uwierzytelniania wieloskładnikowego, poprzez wprowadzanie dodatkowej warstwę ochrony podczas logowania do aplikacji. Uwierzytelnianie MFA dla protokołu LDAP wymaga od wszystkich użytkowników serwera LDAP dostarczenia co najmniej dwóch czynników uwierzytelniania za każdym razem, gdy logują się do aplikacji. Pierwszym czynnikiem jest zazwyczaj ich hasło. Drugim czynnikiem jest jedna z wielu bezpiecznych metod uwierzytelniania. Uwierzytelnianie MFA dla protokołu LDAP zatrzymuje nawet hakerów, którzy mają Twoje hasło, odmawiając im dostępu do Twoich kont.

Czym jest LDAP?

LDAP to protokół, który może zostać użyty do odczytu danych z serwerów katalogowych, takich jak Microsoft Active Directory czy OpenLDAP. Dostawca usług (Service Provider) używa protokołu LDAP do komunikacji z dostawcą tożsamości (Identity Provider), takim jak Active Directory. Wynikiem komunikacji jest udane lub nieudane uwierzytelnienie użytkownika. Możesz dodać uwierzytelnianie wieloskładnikowe (MFA) do procesu uwierzytelniania, aby wprowadzić dodatkowy krok zabezpieczający uwierzytelnianie Twoich użytkowników.

Protokół LDAP vs. serwer LDAP – wyjaśnienie

Protokół LDAP, czyli Lightweight Directory Access Protocol, to standard komunikacyjny służący do przeglądania i modyfikowania katalogów. Z kolei serwer LDAP to specyficzny typ serwera, który implementuje protokół LDAP i może służyć jako serwer katalogowy. Przykłady takich serwerów to Active Directory, OpenLDAP, FreeIPA, OpenDS i Apache Directory Server.

Jak zwiększyć bezpieczeństwo protokołu LDAP?

Możesz opakować protokół LDAP protokołem TLS/SSL. Protokół LDAP opakowany w protokół TLS/SSL nazywa się LDAPS.

Jednak jeśli chcesz poprawić bezpieczeństwo logowań swoich użytkowników, musisz myśleć w kategoriach zwiększenia bezpieczeństwa całego procesu uwierzytelniania. Możesz dodać dodatkową warstwę ochrony do domyślnego uwierzytelniania opartego na haśle swoich użytkowników, aby znacznie poprawić ich bezpieczeństwo i zmniejszyć prawdopodobieństwo, że ich konta zostaną zhakowane.

Nazywamy tę dodatkową warstwę zabezpieczeń drugim czynnikiem. Proces uwierzytelniania, który wykorzystuje dwa lub więcej czynników (hasło jest zazwyczaj pierwszym czynnikiem), to uwierzytelnianie wieloskładnikowe (MFA).

Ale jak działa uwierzytelnianie MFA z protokołem LDAP?

Jak działa uwierzytelnianie MFA z protokołem LDAP?

Nie ma jednego ustalonego sposobu, w jaki uwierzytelnianie MFA działa z protokołem LDAP. Różni dostawcy bezpieczeństwa i różne rozwiązania MFA mogą implementować różne protokoły i technologie, aby umożliwić taką integrację. Większość rozwiązań korzysta z otwartych standardów, ale sposób ich działania może być odmienny. Przyjrzyjmy się, jak rozwiązanie do uwierzytelniania wieloskładnikowego (MFA) może działać z serwerem LDAP oraz jak i gdzie w tym procesie używa się protokołu LDAP. Użyjmy do tego uwierzytelniania wieloskładnikowego Rublon MFA.

System Rublon używa protokołu LDAP w wielu scenariuszach:

  • Usługi pulpitu zdalnego + usługa Active Directory – Możesz skonfigurować system Rublon, aby sprawdzał login użytkownika i hasło w usłudze Active Directory podczas pierwszego kroku uwierzytelniania MFA dla logowań do usług pulpitu zdalnego.
  • VPN + protokół RADIUS + serwer LDAP – Możesz skonfigurować usługę Rublon Authentication Proxy, aby sprawdzała login użytkownika i hasło na serwerze LDAP podczas pierwszego kroku uwierzytelniania MFA dla logowań do usług VPN.
  • Logowanie jednokrotne (SSO) + protokół SAML + serwer LDAP – Możesz skonfigurować aplikację Rublon Access Gateway, aby sprawdzała login użytkownika i hasło na serwerze LDAP podczas logowań przy pomocy uwierzytelniania jednokrotnego (SSO) do aplikacji w chmurze.

Usługi pulpitu zdalnego + usługa Active Directory

Poniższy diagram przedstawia, jak działa uwierzytelnianie wieloskładnikowe Rublon MFA z usługą Active Directory jako dostawcą tożsamości (IdP) dla logowań poprzez protokół RDP.

Zwróć uwagę na następujące elementy:

  • Protokół LDAP jest używany w kroku 2 na poniższym diagramie.
  • Konektory Rublon for RD Gateway, Rublon for RD Web Access i Rublon for RD Web Client mogą w ten sam sposób korzystać z usługi Active Directory jako dostawcy tożsamości.
  1. Użytkownik otwiera połączenie pulpitu zdalnego i wprowadza swoją nazwę użytkownika i hasło.
  2. Host sesji pulpitu zdalnego sprawdza dane logowania w usłudze Active Directory.
  3. Jeśli dane logowania są poprawne, host sesji pulpitu zdalnego prosi interfejs Rublon API o wysłanie żądania uwierzytelniania za pomocą metody Powiadomienie mobilne na telefon użytkownika.
  4. Po zaakceptowaniu powiadomienia, użytkownik łączy się z pulpitem zdalnym.

VPN + protokół RADIUS + serwer LDAP

System Rublon może chronić Twoje połączenia VPN za pomocą uwierzytelniania wieloskładnikowego (MFA), akceptując zarówno serwery RADIUS, jak i LDAP (np. Active Directory) jako dostawców tożsamości (IdP).

Jeśli interesuje Cię szczegółowy diagram, zapoznaj się ze stroną Uwierzytelnianie wieloskładnikowe (MFA) dla protokołu RADIUS.

Logowanie jednokrotne (SSO) + protokół SAML + serwer LDAP

System Rublon może chronić Twoje aplikacje w chmurze i umożliwiać elastyczne logowanie jednokrotne (SSO) za pomocą algorytmu SAML 2.0. Obsługiwane są zarówno serwery RADIUS, jak i LDAP.

Jeśli interesuje Cię szczegółowy diagram, zapoznaj się ze stroną Uwierzytelnianie wieloskładnikowe (MFA) dla protokołu SAML.

Jak włączyć uwierzytelnianie MFA dla protokołu LDAP dla moich użytkowników?

Włączanie uwierzytelniania MFA dla użytkowników serwera LDAP różni się w zależności od usługi, którą chcesz chronić. Uwierzytelnianie wieloskładnikowe (MFA) od firmy Rublon może chronić Twoich użytkowników serwera LDAP logujących się do usług pulpitu zdalnego, VPNów i aplikacji w chmurze.

Jak włączyć uwierzytelnianie MFA dla protokołu LDAP dla usług pulpitu zdalnego?

System Rublon pozwala na włączenie zaawansowanego uwierzytelniania wieloskładnikowego (MFA) dla użytkowników katalogu Active Directory, którzy logują się do usług pulpitu zdalnego, takich jak RDP, RD Gateway, RD Web i RD Web Client.

Włącz uwierzytelnianie MFA dla usług pulpitu zdalnego

Jak włączyć uwierzytelnianie MFA dla protokołu LDAP dla VPNów?

Jeśli chcesz włączyć uwierzytelnianie wieloskładnikowe (MFA) na jednym lub więcej z Twoich VPNów, możesz to osiągnąć za pomocą usługi Rublon Authentication Proxy.

Usługa Rublon Authentication Proxy obsługuje serwery LDAP (takie jak OpenLDAP i Active Directory) jako dostawców tożsamości.

Oto jak to zrobić krok po kroku:

  1. Zaimplementuj i połącz usługę Rublon Authentication Proxy z serwerem LDAP.
  2. Znajdź instrukcje integracji w naszej dokumentacji.
  3. Postępuj zgodnie z instrukcjami i zintegruj swoją usługę z usługą Rublon Authentication Proxy.
  4. Powtórz kroki 2 i 3 dla dowolnej liczby usług kompatybilnych z protokołem RADIUS.

Włącz uwierzytelnianie MFA dla VPNów

Jak włączyć uwierzytelnianie MFA dla protokołu LDAP dla logowania jednokrotnego (SSO) i aplikacji zgodnej z protokołem SAML działającej z serwerem LDAP jako dostawcą tożsamości?

Załóżmy, że chcesz wdrożyć następującą konfigurację:

  • Wiele aplikacji w chmurze skonfigurowanych dla logowania jednokrotnego (SSO)
  • Wiele aplikacji w chmurze chronionych uwierzytelnianiem wieloskładnikowym (MFA)
  • Dane logowania dla pierwszego kroku uwierzytelniania MFA sprawdzane są w Twoim serwerze LDAP, takim jak Active Directory lub OpenLDAP

Rublon może spełnić te wymagania. Zapoznaj się ze stroną Uwierzytelnianie MFA dla protokołu SAML, aby uzyskać więcej informacji, w tym diagram i instrukcję wdrożenia.

Włącz uwierzytelnianie MFA dla logowania jednokrotnego (SSO)

Powiązane posty

  • Uwierzytelnianie MFA dla usługi Active Directory
  • Uwierzytelnianie MFA dla protokołu SAML
  • Uwierzytelnianie MFA dla protokołu RADIUS
Wypróbuj Rublon za darmo
Rozpocznij swój 30-dniowy okres próbny Rublon i zabezpiecz swoją infrastrukturę IT za pomocą uwierzytelniania wieloskładnikowego.
Nie wymaga karty


Footer

Produkt

  • Zgodność z przepisami
  • Przypadki użycia
  • Synchronizacja katalogów
  • Co to jest MFA?
  • Recenzje Rublon
  • Podstawy uwierzytelniania
  • Znaczenie MFA
  • Wygoda użytkownika
  • Metody uwierzytelniania
  • Rublon Authenticator
  • Zapamiętane urządzenia
  • Dzienniki
  • Single Sign-On
  • Polityki dostępu

Rozwiązania

  • MFA dla usług pulpitu zdalnego
  • MFA dla oprogramowania do dostępu zdalnego
  • MFA dla Windows
  • MFA dla Linux
  • MFA dla Active Directory
  • MFA dla LDAP
  • MFA dla RADIUS
  • MFA dla SAML
  • MFA dla RemoteApp
  • MFA dla kont grup roboczych
  • MFA dla Entra ID

Branże

  • MFA dla usług finansowych
  • MFA dla funduszy inwestycyjnych
  • MFA dla handlu detalicznego
  • MFA dla branży technologicznej
  • MFA dla sektora opieki zdrowotnej
  • MFA dla kancelarii prawnych i prawników
  • MFA dla sektora edukacji
  • MFA dla sektora publicznego

Dokumentacja

  • 2FA dla Windows & RDP
  • 2FA dla RDS
  • 2FA dla RD Gateway
  • 2FA dla RD Web Access
  • 2FA dla SSH
  • 2FA dla OpenVPN
  • 2FA dla SonicWall VPN
  • 2FA dla Cisco VPN
  • 2FA dla Office 365

Wsparcie

  • Baza wiedzy
  • FAQ
  • Status systemu

O nas

  • Informacje o Rublon
  • Wydarzenia
  • Dofinansowane przez UE
  • Kontakt

  • Facebook
  • GitHub
  • LinkedIn
  • Twitter
  • YouTube

© 2025 Rublon · Impressum · Informacje prawne · Bezpieczeństwo

  • English (Angielski)
  • Deutsch (Niemiecki)
  • Polski