Apple Open Directory es la implementación del modelo de servicio de directorio LDAP de Apple Inc. Un servicio de directorio es un software que almacena y organiza información sobre los usuarios y los recursos de red de una red informática y que permite a los administradores de red gestionar el acceso de los usuarios a los recursos.
En el contexto de macOS Server , Open Directory describe un dominio de directorio LDAPv3 compartido y un modelo de autenticación correspondiente compuesto por Apple Password Server y Kerberos 5, unidos mediante un sistema de servicios de directorio modular. Apple Open Directory es una bifurcación de OpenLDAP .
El término Open Directory también se puede utilizar para describir todo el marco de servicios de directorio que utilizan macOS y macOS Server. En este contexto, describe la función de un sistema macOS o macOS Server cuando está conectado a un dominio de directorio existente, en cuyo contexto a veces se lo denomina Servicios de directorio .
Apple, Inc. también publica una API llamada marco OpenDirectory , que permite a las aplicaciones macOS interrogar y editar los datos de Open Directory. [1]
Con el lanzamiento de Mac OS X Leopard (10.5), Apple decidió dejar de utilizar el servicio de directorio NetInfo (que originalmente se encontraba en NeXTSTEP y OPENSTEP ), que se había utilizado de forma predeterminada para todas las cuentas y grupos locales en todas las versiones de Mac OS X desde la 10.0 hasta la 10.4. Mac OS X 10.5 ahora utiliza los Servicios de directorio y sus complementos para toda la información de directorio. Las cuentas locales ahora se registran en el complemento local, que utiliza archivos de lista de propiedades XML (plist) almacenados /var/db/dslocal/nodes/Default/
como almacenamiento de respaldo. [2]
El servidor macOS puede alojar un dominio Open Directory cuando se configura como un Open Directory Master . Además de su directorio local, este dominio LDAPv3 basado en OpenLDAP está diseñado para almacenar datos de administración centralizados, cuentas de usuario, grupo y computadora, a las que pueden acceder otros sistemas. El dominio de directorio está emparejado con el servidor de contraseñas Open Directory y, opcionalmente, con un dominio Kerberos. Ambos proporcionan un modelo de autenticación y almacenan información de contraseñas fuera del propio dominio de directorio. [3]
Para la autenticación Kerberos, el reino Kerberos puede estar alojado por un centro de distribución de claves Kerberos (KDC) que se ejecuta en el sistema del servidor, o el servidor puede participar en un reino Kerberos existente.
Para los servicios que no están kerberizados, el servidor de contraseñas proporciona los siguientes métodos de autenticación basados en la capa de seguridad y autenticación simple : [4]
Cualquier sistema Mac OS X Server anterior a 10.7 (Lion) configurado como un maestro de Active Directory puede actuar como un controlador de dominio principal (PDC) de Windows y proporcionar servicios de autenticación de dominio a clientes de Microsoft Windows . [5]
En un sentido más general, Open Directory puede describir el modelo de complementos utilizado por Directory Utility y el marco de servicios de directorio en macOS y macOS Server. Esto podría considerarse como análogo a los sistemas Name Service Switch de algunos otros sistemas operativos similares a Unix . Cuando se conecta a un sistema de directorio , un cliente o servidor macOS puede autenticar usuarios, buscar contactos, realizar el descubrimiento de servicios y la resolución de nombres con los siguientes tipos de directorios: [6]
Open Directory comenzó con Mac OS X Server 10.2. En esta forma inicial, Open Directory consistía en un dominio de directorio NetInfo visible en la red y un servicio de Authentication Manager correspondiente para almacenar contraseñas fuera del directorio. La versión 10.2 también incluía soporte para Kerberos. [7] Las versiones 10.1 y 10.0 de Mac OS X almacenaban información de contraseñas de usuario dentro del dominio de directorio utilizando autoridades de autenticación de contraseñas cifradas, pero la versión 10.2 allanó el camino para los mecanismos actuales Shadow Hash y Password Server. [8]
Password Server es el sucesor de Authentication Manager y se introdujo en Open Directory 2 en Mac OS X Server 10.3. Open Directory 2 también fue la primera versión en utilizar LDAPv3 como dominio de directorio.
Mac OS X Server 10.4 incluye Open Directory 3, que introdujo soporte para miembros de dominio de Active Directory, enlace de directorio confiable y mayor robustez. [9]
Mac OS X Server 10.5 incluye Open Directory 4 con soporte para autorización entre dominios y un servidor RADIUS integrado para administrar estaciones base AirPort . [10] Open Directory 4 ya no incluye elementos de NetInfo. [11]