Anda di halaman 1dari 20

BAB II

SINGLE SIGN-ON, KERBEROS DAN LDAP

Bab ini membahas pengenalan sistem Single Sign-On dan penggunaan


OpenAM sebagai sistem Single Sign-On berbasis direktori dengan Kerberos dan
OpenLDAP sebagai otentikasi dan otorisasi penggunanya.

2.1 Teknologi Single Sign-On


Teknologi Single Sign-On (sering disingkat menjadi SSO) adalah sistem yang
mengizinkan pengguna agar dapat mengakses seluruh sumber daya dalam jaringan
hanya dengan menggunakan satu credential saja. Sistem ini tidak memerlukan
interaksi yang manual, sehingga memungkinkan pengguna melakukan proses sekali
login untuk mengakses seluruh layanan aplikasi tanpa berulang kali mengetikan
password-nya. Teknologi ini sangat diminati dalam jaringan yang sangat besar dan
bersifat heterogen, dimana sistem operasi serta aplikasi yang digunakan berasal dari
banyak vendor, dan pengguna diminta untuk mengisi informasi dirinya ke dalam
setiap multi-platform yang hendak diakses.
Sistem

Single

Sign-On

menghindari

login

ganda

dengan

cara

mengidentifikasi subjek secara ketat dan memperkenankan informasi otentikasi


untuk digunakan dalam sistem atau kelompok sistem yang terpercaya. Sistem SSO
dapat meningkatkan kegunaan jaringan secara keseluruhan dan pada saat yang sama
dapat memusatkan pengelolaan dari parameter sistem yang relevan.

6
Universitas Sumatera Utara

Pengguna layanan dapat lebih menyukai sistem Single Sign-On dari pada
sistem sign-on biasa, namun pengelola layanan jaringan memiliki banyak tugas
tambahan yang harus dilakukan, seperti perlunya perhatian ekstra untuk menjamin
bukti-bukti otentikasi agar tidak tersebar dan tidak disadap pihak lain ketika
melintasi jaringan. Secara umum gambaran perbedaan sistem Single Sign-On dan
sistem sign-on dapat dilihat pada Gambar 2.1.

Gambar 2.1 (a) Gambaran Sistem Sign-On dan (b) Gambaran Sistem Single Sign-On

Universitas Sumatera Utara

Beberapa arsitektur dari sistem SSO telah muncul, masing-masing dengan


berbagai keunggulan dan infrastruktur yang berbeda. Pada umumnya sistem SSO
memiliki beberapa keuntungan, antara lain :
1.

Pengguna tidak perlu mengingat banyak username dan password.


Cukup dengan satu credential, sehingga pengguna cukup melakukan proses
otentikasi sekali saja untuk mendapatkan izin akses terhadap semua layanan
aplikasi yang tersedia di dalam jaringan.

2.

Kemudahan pemrosesan data.


Jika setiap layanan aplikasi memiliki data pengguna masing-masing, maka
pemrosesan data pengguna (penambahan, pengurangan, perubahan) harus
dilakukan pada setiap aplikasi yang ada. Sedangkan dengan menggunakan
sistem SSO, cukup hanya melakukan sekali pemrosesan pada server database
backend-nya. Hal ini menyatakan bahwa penggunaan sistem SSO
meningkatkan efisiensi waktu dan kepraktisan dalam memproses data.

3.

Tidak perlu membuat data pengguna yang sama di setiap aplikasi


Karena setiap layanan aplikasi dalam jaringan dapat terhubung langsung
dengan server database backend ini, maka hanya dengan sekali saja menginput data kedalam database, credential pengguna akan valid di seluruh
layanan aplikasi.

4.

Menghemat biaya untuk pemeliharaan password.


Ketika harus me-reset password karena pengguna lupa pada password-nya,
pengelola layanan tidak perlu menghabiskan waktu dan bandwith untuk
menemukan data credential pengguna.

Universitas Sumatera Utara

Selain mendatangkan manfaat, sistem SSO juga dapat mendatangkan


kerugian, antara lain:
1.

Pentingnya kesadaran pengguna untuk merahasiakan data credential dan


menjaga keadaan login-nya. Bila masih dalam keadaan login, pengguna yang
tidak sah dapat memakai mesin yang ditinggalkan pengguna sahnya.

2.

Kerumitan mengimplementasikan sistem SSO kedalam sebuah jaringan yang


heterogen dan multiplatform, sehingga banyak pengelola layanan jaringan
kurang begitu giat dalam mengimplementasikannya.

3.

Kelemahan dalam hal keamanan. Jika password sistem pengelola layanan


jaringan diketahui oleh orang yang tidak berhak, maka orang tersebut dapat
melakukan perubahan terhadap semua data yang ada didalam sistem.

4.

Titik Kegagalan Tunggal (Single point failure). Karena setiap layanan aplikasi
bergantung kepada sistem Single Sign-On, sistem ini dapat menjadi suatu titik
kegagalan bila tidak dirancang dengan baik. Kondisi apapun yang dapat
menyebabkan sistem SSO padam, mengakibatkan pengguna tidak dapat
mengakses seluruh layanan aplikasi yang dilindungi oleh sistem SSO
tersebut.

2.1.1

Pendekatan Sistem Single Sign-On


Secara umum SSO diimplementasikan sebagai sebuah model otentikasi yang

independen yang mana seluruh aplikasinya menggunakan modul otentikasi berbasis


SSO untuk mengesahkan pengguna. Ketika pengelola layanan memilih untuk

Universitas Sumatera Utara

10

mengaplikasikan sistem SSO, maka dapat dipilih salah satu dari tiga pendekatan SSO
berikut:
1. Pendekatan Terpusat (Centralized Approaches)
Pendekatan ini mempunyai sebuah lokasi yang terpusat dimana seluruh
identifikasi

disimpan.

Server

SSO

bertindak

sebagai

perantara

untuk

mendistribusikan identifikasi ketika dibutuhkan dan sampai pada otentikasi /


otorisasi pengguna jika diperlukan. Biasanya hal ini membutuhkan pergantian
aplikasi untuk mengintegrasikan dengan server SSO. Teknologi pada Microsofts
.NET Passport menggunakan pendekatan ini.
2. Pendekatan Distribusi (Distributed Approaches)
Pendekatan ini mengijinkan kumpulan pernyataan identifikasi yang
dilokalisasikan dari tiap-tiap aplikasi dengan diteruskan menggunakan komponen
client-based (berbasis klien). Oleh karena itu pengguna memiliki kendali penuh
terhadap komponen klien dan profil/password disinkronkan ke pusat server. Satu
dari keuntungan pendekatan ini adalah bahwa jika seorang penyerang (attacker)
mendapatkan akses informasi dari sistem, dia hanya akan menemukan akses ke
informasi dari database yang sedang berjalan dari sistem tersebut.
3. Pendekatan Federasi (Federation Approches)
Pendekatan ini menyediakan identifikasi terpusat dan layanan manajemen
otentikasi yang sejalan dengan kumpulan pernyataan identifikasi yang
dilokalisasikan. Hampir seluruh dari produk dan arsitektur SSO yang sekarang
berdasarkan pada model ini. Pendekatan ini menyediakan manfaat yang paling

Universitas Sumatera Utara

11

besar dari kedua pendekatan terpusat dan distribusi.


Model yang dari sistem SSO yang digunakan berdasarkan pada pendekatan
federasi, dan pendekatan ini menggunakan konsep cookie untuk aplikasi berbasis
web. Karakteristik cookie memperbolehkan web server untuk mengendalikan
pengguna mereka (web browser) secara lengkap. Pendekatan dari sistem SSO
berbasis konsep cookie dapat ditunjukkan pada Gambar 2.2.

Gambar 2.2 Pendekatan sistem SSO Berbasis Konsep Cookie

2.1.2 Arsitektur Sistem Single Sign-On


Solusi sistem SSO didasarkan pada salah satu dari dua tingkat pendekatan,
yaitu pendekatan script dan pendekatan agent. Pendekatan agent lebih digunakan
dalam Tugas Akhir ini karena dianggap lebih cocok untuk layanan aplikasi berbasis

Universitas Sumatera Utara

12

web atau dikenal juga sebagai service provider (SP). Gambar 2.3 menunjukkan
pembagian dari pendekatan sistem SSO.

Gambar 2.3 Pendekatan Sistem SSO

Agent merupakan sebuah program kecil yang berjalan pada tiap-tiap web
server. Agent ini membantu mengkoordinir aliran kerja dari sistem SSO dalam hal
otentikasi pengguna dan penanganan sesi. Solusi dari arsitektur sistem SSO
ditunjukkan oleh Gambar 2.4.

Gambar 2.4 Arsitektur Sistem SSO

Universitas Sumatera Utara

13

Arsitektur Sistem SSO memiliki dua bagian utama, yaitu agent yang berada
di web server /Layanan aplikasi dan sebuah server SSO berdedikasi yang mana akan
dijelaskan berikut ini:

Agent: Sebuah agent akan menterjemahkan setiap permintaan HTTP yang


masuk ke web server. Hanya ada satu agent di tiap-tiap web server, yang mana
host bagi layanan aplikasi. Agent tersebut akan berinteraksi dengan web
browser pada sisi pengguna, dan dengan server SSO pada sisi layanan aplikasi.

SSO server: Server SSO menggunakan cookies temporer (sementara) untuk


menyediakan fungsi manajemen sesi. Sebuah cookies terdiri dari informasi
seperti user-id, session-id, session creation time, session expiration time dan
lain-lain.
Produk-produk sistem SSO yang berbasis open source yang umum digunakan

saat ini seperti CAS (Central Authentication Service), OpenAM (Open Access
Manager), dan JOSSO (Java Open Single Sign-On).

2.1.3

OpenAM (Open Access Manager)


OpenAM adalah produk sistem SSO yang berbasis open source, merupakan

infrastruktur yang mendukung layanan berbasis identitas dan implementasi solusi


dari Single Sign-on (SSO) transparan sebagai komponen keamanan dalam
infrastruktur jaringan. OpenAM ini berbasis pada solusi Identity Management yang
dikembangkan oleh Sun Microsystems, Inc. Tujuan dari OpenAM adalah untuk
memberikan landasan yang luas sebagai infrastruktur pelayanan identitas dalam

Universitas Sumatera Utara

14

ranah publik dan untuk memfasilitasi sistem Single Sign-On untuk layanan aplikasi
web dalam server.
Keunggulan OpenAM dibandingkan produk SSO lainnya terletak pada
Agent yang dapat ditempatkan ke berbagai aplikasi server seperti Apache, Sun Java
System Web Server, Microsoft IIS, dan Domino. Konfigurasinya dapat dilakukan
dengan menulis otentikasi modul yang dilengkapi dengan keamanan layanan web
menggunakan SAML (Security Assertion Markup Language). OpenAM merupakan
pilihan yang tepat jika dibutuhkan dukungan terhadap lingkungan yang terpisah dan
memerlukan otentikasi menggunakan SSL (Secure Socket Layer).
OpenAM bekerja seperti gerbang utama pada sistem Single Sign-On, karena
terhubung langsung dengan pengguna dan seluruh aplikasi yang ada dalam jaringan.
OpenAM bekerja sama dengan aplikasi backend melakukan proses otentikasi dan
otorisasi berdasarkan database credential pengguna. Beberapa tipe aplikasi yang
sering dijadikan Backend database pada jaringan dengan OpenAM antara lain seperti
Kerberos, Active Directory, LDAP, OpenDS, NIS, dan MySql.

2.2 Kerberos
Kerberos adalah sebuah protokol sistem otentikasi yang dikembangkan dari
Proyek Athena di MIT. Ketika pengguna login, Kerberos mengotentikasi pengguna
tersebut (menggunakan kunci acak), dan memberikan pengguna suatu cara untuk
membuktikan identitasnya ke server dan host lain yang tersebar di jaringan.
Otentikasi ini kemudian digunakan oleh aplikasi seperti OpenAM untuk mengizinkan
pengguna login ke aplikasi lain tanpa password. Otentikasi yang digunakan oleh

Universitas Sumatera Utara

15

Kerberos menjamin bahwa data dikirimkan kepada orang yang tepat, dan juga
menjamin bahwa pengirim adalah benar orang yang diklaimnya.
Kerberos pertama kali dikembangkan pada dekade 1980-an sebagai sebuah
metode untuk melakukan otentikasi terhadap pengguna dalam sebuah jaringan yang
besar dan terdistribusi. Protokol ini dinamai Kerberos, diangkat dari nama Cerberus
yang merupakan seekor anjing berkepala tiga (protokol Kerberos memiliki tiga
subprotokol) dalam mitologi Yunani yang menjadi penjaga Tartarus, gerbang menuju
alam kematian Hades (atau Pluto dalam mitologi Romawi).
Efek keseluruhan menginstalasi Kerberos dan berbagai program bersamanya
adalah secara virtual menghilangkan kemampuan pengguna untuk menipu (spoof)
sistem agar mempercayai bahwa mereka adalah orang lain.

2.2.1 Protokol Kerberos


Protokol Kerberos dibangun berdasarkan kriptografi kunci simetris dari
protokol Needham-Schroeder, dan dalam penggunaannya membutuhkan layanan dari
pusat distribusi kunci (Key Distribution Center atau KDC). KDC merupakan pihak
ketiga yang terpercaya dan terdiri dari dua bagian yang terpisah, yaitu AS
(Authentication Service) dan TGS (Ticket-Granting Service).
KDC menyimpan database kunci rahasia setiap entitas pada jaringan, baik
pengguna maupun server. Kunci rahasia ini berfungsi untuk membuktikan identitas
entitas dan hanya diketahui oleh pembuatnya sendiri dan KDC. Untuk komunikasi
antara dua entitas, KDC menghasilkan kunci sesi yang dapat mereka gunakan untuk
mengamankan interaksi mereka. Kunci sesi ini akan diproses bersamaan dengan tiket

Universitas Sumatera Utara

16

kerberos sebagai otentikasi pengguna. Protokol kerberos sangat bergantung pada


kemampuan tiap peserta menyerempakkan waktunya pada server KDC karena tiket
Kerberos memiliki waktu hidup yang sangat singkat.
Agar dapat melakukan aksinya Kerberos memiliki tiga subprotokol, protokol
tersebut antara lain:

Authentication Service (AS) Exchange yang digunakan oleh Key Distribution


Center (KDC) untuk menyediakan Ticket-Granting Ticket (TGT) kepada
pengguna dan membuat kunci sesi logon.

Ticket-Granting Service (TGS) Exchange yang digunakan oleh KDC untuk


mendistribusikan kunci sesi layanan dan tiket yang diasosiasikan dengannya.

Client/Server (CS) Exchange yang digunakan oleh pengguna untuk


mengirimkan sebuah tiket sebagai pendaftaran kepada sebuah layanan.

2.2.2

Cara Kerja Kerberos


Adapun cara kerja Kerberos adalah sebagai berikut :

1. Komputer pengguna Kerberos akan mengirimkan sebuah permintaan terhadap


server KDC untuk mengakses TGS dengan menggunakan protokol AS
Exchange. Dalam permintaan tersebut terdapat bukti identitas pengguna dalam
bentuk terenkripsi menggunakan kunci rahasia pengguna.
2. KDC kemudian menerima permintaan dari pengguna Kerberos, lalu mencari
kunci utama (disebut sebagai Master Key) yang dimiliki oleh pengguna dalam
layanan direktori Active Directory (dalam Windows 2000/Windows Server 2003

Universitas Sumatera Utara

17

atau layanan direktori lainnya seperti LDAP) untuk selanjutnya melakukan


dekripsi terhadap informasi identitas yang terdapat dalam permintaan yang
dikirimkan.

Jika

identitas

pengguna

berhasil

diverifikasi,

KDC

akan

meresponnya dengan memberikan TGT dan sebuah kunci sesi untuk mengakses
TGS dengan menggunakan protokol AS Exchange.
3. Pengguna selanjutnya mengirimkan permintaan yang terenkripsi dengan kunci
sesi ini kepada KDC, permintaan itu mengandung TGT yang sebelumnya
diterima dari KDC, dan identifier akses terhadap layanan aplikasi server target
dengan menggunakan protokol TGS Exchange.
4. KDC selanjutnya menerima permintaan, melakukan otentikasi terhadap layanan,
dan meresponsnya dengan memberikan sebuah tiket dan kunci sesi untuk
mengakses server target kepada pengguna dengan menggunakan protokol TGS
Exchange.
5. Pengguna selanjutnya mengirimkan permintaan terhadap server target yang
mengandung tiket yang didapatkan sebelumnya dengan menggunakan protokol
CS Exchange. Server target kemudian melakukan otentikasi terhadap tiket yang
bersangkutan, membalasnya dengan sebuah kunci sesi, dan pengguna pun
akhirnya dapat mengakses layanan yang tersedia dalam server.

Meski terlihat rumit, pekerjaan ini dilakukan di balik layar sehingga tidak
terlihat oleh pengguna. Sesi otentikasi Kerberos yang dilakukan antara pengguna dan
server dapat dilihat seperti Gambar 2.5.

Universitas Sumatera Utara

18

Gambar 2.5 Sesi Otentikasi Kerberos

2.3 LDAP (Light Weight Directory Access Protocol)


LDAP (Light Weight Directory Access Protocol) adalah sebuah protokol yang
mengatur mekanisme pengaksesan layanan direktori (Directory Service), yang dapat
digunakan untuk mendeskripsikan banyak informasi seperti informasi tentang
people, organizations, roles, services dan banyak entitas lainnya. LDAP
menggunakan model client-server, dimana client mengirimkan identifier data kepada
server menggunakan protokol TCP/IP dan server mencoba mencarinya pada DIT
(Directory Information Tree) yang tersimpan di server. Bila ditemukan maka
hasilnya akan dikirimkan ke client tersebut, namun bila tidak ditemukan maka
hasilnya berupa pointer ke server lain yang menyimpan data yang dicari.
Terdapat dua layanan utama pada LDAP yaitu slapd yang merupakan LDAP
daemon dan slurpd yang merupakan replication daemon. Slapd melayani permintaan

Universitas Sumatera Utara

19

dari pengguna, query dan berkomunikasi dengan database backend sedangkan slurpd
melayani replikasi data agar terus terjadi sinkronisasi data antara client dan server,
dan untuk memfasilitasi pengisian dan perubahan informasi data dalam direktori
digunakanlah LDIF (LDAP Data Interchange Format).

2.3.1

Konsep Dasar LDAP


Untuk mempelajari LDAP, sangatlah penting untuk memahami maksud dari

direktori dan apa fungsinya. Direktori dapat berupa personal address book, phone
book, yellow pages bahkan web direktori seperti Yahoo. Direktori dapat membantu
untuk menemukan informasi yang dibutuhkan, sebagai contoh yellow pages.
Di dalam yellow pages dapat dicari alamat lengkap, nomor telepon, alamat
website dan email dari suatu perusahaan hanya dengan mencarinya berdasarkan
nama dari perusahaan yang telah disusun secara alphabetis pada direktori yellow
pages. Dalam terminologi komputer, directory service bisa dikatakan sebagai suatu
database tempat penyimpanan data, yang dapat digunakan untuk memberikan
informasi-informasi yang berkaitan dengan objeknya. Bagian direktori mungkin
dapat berisi kumpulan informasi tentang pengguna seperti sure name, first name,
phone number, User ID, mail address dan lain sebagainya. Untuk memudahkan
pemahaman tentang konsep direktori ini, dijelaskan melalui model seperti Gambar
2.6.

Universitas Sumatera Utara

20

Gambar 2.6 Konsep Direktori

Secara prinsip struktur database pada suatu directory service adalah hierarki
seperti yang ditunjukkan pada Gambar 2.6. Suatu directory service akan memiliki
item yang dijadikan sebagai root. Untuk sebuah titik root, secara umum ditunjukkan
dengan suatu attribut dc (Domain Component) atau o (Organization) mungkin juga
ou (Organization Unit). Kemudian pada titik daun (leaf) biasanya akan berisi item
dengan attribut uid (User ID) ataupun cn (Common Name). Directory service
biasanya menyimpan informasi dalam bentuk struktur tree yang dinamakan
Directory Information Tree (DIT). Setiap titik pada DIT diberi suatu alamat, baik
secara relatif maupun secara absolut. Untuk suatu alamat relatif sering disebut
sebagai RDN (Relative Distinguish Name) sedangkan alamat yang absolut di sebut
sebagai DN (Distinguish Name).
Jadi apabila ingin mendapatkan informasi tentang pengguna rsukmana seperti
contoh pada Gambar 2.6 diatas, dapat dituliskan hasil pencariannya dengan
dn=uid=rsukmana,ou=people,dc=smartbee,dc=com. Konsep seperti inilah yang

Universitas Sumatera Utara

21

digunakan oleh direktori LDAP.


Ada tiga hal yang sebaiknya diketahui dalam membangun sebuah server
LDAP, yaitu:
1. Schema mendefinisikan seperangkat aturan yang mendeskripsikan jenis data apa
saja yang akan disimpan, schema sangat membantu untuk menjaga konsistensi
dan kualitas data sehingga mengurangi terjadinya duplikasi data.
2. ObjectClass merupakan sekumpulan entri yang menginformasikan jenis group,
dan membutuhkan atribut yang biasanya terdiri atas attribute names, attribute type
dan attribute syntax yang semuanya terkumpul dalam suatu data valid pada setiap
kelasnya.
3. Attribute merupakan entri yang bersifat unik seperti uid, cn, sn ,ou, o, dc dan lain
sebagainya, attribute sendiri dapat merupakan single value maupun multiple value.
Model informasi LDAP adalah berdasarkan entri. Sebuah entri adalah koleksi
atribut yang mempunyai nama yang terbedakan (Distinguished Name/DN) secara
global. DN ini digunakan sebagai referensi ke entri yang secara unik berbeda dengan
nilai DN yang lainnya. Setiap atribut entri mempunyai sebuah tipe dengan satu nilai
atau lebih. Tipe biasanya string singkatan khusus, seperti cn untuk common name,
atau mail untuk alamat e-mail. Sintaks dari nilai bergantung kepada tipe atribut.
Contoh, atribut cn mungkin berisi kata-kata repo. Atribut mail mungkin berisi
alamat email repo@server.com.
Dalam LDAP entri direktori disusun dalam sebuah hirarki struktur seperti
pohon (tree). Struktur pohon LDAP saat ini pada umumnya berdasarkan nama

Universitas Sumatera Utara

22

domain internet. Pendekatan penamaan layanan direktori mirip dengan penamaan


pada DNS. Gambar 2.6 menunjukkan sebuah contoh pohon direktori LDAP
menggunakan penamaan berdasarkan domain.
Selain secara struktur pohon dengan penamaan internet, terdapat juga struktur
pohon dengan cara penamaan tradisional seperti Gambar 2.7. Struktur ini
merefleksikan geografis atau lingkup organisasi. Entri-entri mewakili negara-negara,
terlihat di atas dari pohon (tree). Dibawahnya adalah entri yang menyatakan provinsi
dan organisasi nasional. Dibawahnya lagi mungkin entri yang menyatakan unit
organisasi, orang, printer, dokumen, dan lain-lain.

Gambar 2.7 Struktur Pohon Direktori Cara Penamaan Tradisional

LDAP dapat mengontrol atribut-atribut yang diperlukan dan diizinkan dalam


sebuah entri, melalui penggunaan atribut spesial yang dinamakan objectClass.
Angka-angka dari atribut objectClass menyatakan aturan (rule) skema yang ditaati
oleh entri.
Sebuah entri direferensi oleh nama yang berbeda dari yang lain, yang
dibentuk dari nama entri itu sendiri. Nama ini disebut nama relatif yang membedakan

Universitas Sumatera Utara

23

(Relative Distinguished Name/RDN) dengan menggabungkan nama-nama dari entrientri di atasnya atau sebelumnya. Operasi update yang ada, seperti untuk menambah
dan menghapus sebuah entri dari direktori, adalah mengubah entri yang ada dengan
mengubah nama dari entri tersebut. Sebagian besar waktu LDAP digunakan untuk
operasi mencari informasi dalam direktori (query). Operasi pencarian LDAP
memungkinkan beberapa bagian dari direktori untuk mencari entri-entri yang sama
dengan beberapa kriteria yang dispesifikasikan oleh filter search.

2.3.2

Prinsip Kerja LDAP


Secara teknis, LDAP adalah sebuah protokol untuk mengakses ke layanan

direktori X.500, yang merupakan layanan direktori yang diatur oleh OSI. Awalnya,
pengguna LDAP mengakses gateway ke layanan direktori X.500. Gateway ini
menjalankan LDAP di antara client dan gateway, dan menjalankan Protokol Akses
Direktori (Directory Access Protocol/DAP) X.500 antara gateway dan X.500 server.
DAP adalah sebuah protokol kelas berat yang beroperasi melalui tumpukan protokol
OSI secara penuh dan memerlukan pemrosesan yang sangat signifikan dari sumber
daya komputasi. LDAP didesain untuk beroperasi melalui TCP/IP dan menyediakan
sebagian besar dari fungsi DAP dengan biaya yang sangat lebih rendah.
LDAP adalah protokol yang digunakan untuk mengakses direktori X.500
directory service (OSI-nya layanan direktori). Inisialisasi LDAP server merupakan
gateway antara LDAP dengan X.500 Directory Access Protokol (DAP), sedangkan
DAP merupakan protokol heavy-weight yang mengoperasikan stack protokol OSI
secara penuh, konsekuensinya tentu saja sangat menyedot resource. LDAP hadir

Universitas Sumatera Utara

24

dirancang menggunakan pendekatan protokol TCP/IP dikawinkan dengan fungsifungsi DAP sehingga fungsi DAP dapat dijalankan dengan lebih murah.
Dengan adanya fungsi-fungsi DAP pada LDAP, tentu saja sangat
meringankan pengaksesan X.500, tetapi tetap saja diperlukan pemakaian layanan
X.500 secara penuh untuk dapat membuat banyak data LDAP pada client. Sehingga
tetap diperlukan resource yang besar untuk memenuhi keperluan tersebut.
Service direktori LDAP berdasarkan model client-server. Satu atau lebih
server LDAP membentuk pohon (tree) direktori informasi. Client terkoneksi keserver dan mengajukan pertanyaan. Server merespon dengan jawaban dan / atau
dengan pointer, ke arah mana client dapat mendapat tambahan informasi (khususnya
keserver LDAP yang lain). Gambar 2.8 berikut menunjukkan proses koneksi dari
client ke server LDAP pertama dan server LDAP kedua yang ditunjuk oleh server
LDAP pertama.

Gambar 2.8 Koneksi dari Client ke Server LDAP Pertama dan Kedua

Tidak menjadi masalah pada server LDAP yang mana client akan terkoneksi.
Client tersebut akan mendapat informasi yang sama dari server direktori berupa

Universitas Sumatera Utara

25

sebuah nama yang direpresentasikan ke satu LDAP server sebagai entri referensi
yang akan menunjuk ke server LDAP lainnya. Ini ciri khas penting bagi layanan
direktori global seperti LDAP.
Layanan direktori LDAP menyediakan proteksi keamanan yang dapat diatur
pada saat pengguna akan melihat suatu informasi. Ketika pengguna melewati proses
otentikasi atau login, pengguna yang tidak terotentikasi identitasnya, tidak memiliki
izin untuk melihat informasi (tidak terotorisasi), sedangkan pengguna yang telah
terotentikasi dapat melihat informasi sesuai dengan tingkatan otorisasi yang
dimilikinya.

Universitas Sumatera Utara

Anda mungkin juga menyukai