Diferentes versioens del LDAP soportan diferentes tipos de autentificaci�n. El LDAP define tres tipos de autentificaci�n: an�nimo, simple (password de texto-claro), y Kerberos v4.
El LDAP v3 soporta autentificaci�n an�nima, simple y SASL ("Simple Authentication and Security Layer") (RFC 2222). Especifica un protocolo desaf�o-respuesta en el que se intercambian datos entre el cliente y el servidor para prop�sitos de autentificaci�n y esteblecimiento de una capa de seguridad sobre la que llevar a cabo las comunicacione siguientes. Usando SASL, el LDAP puede soportar cualquier tipo de autentificaci�n en el que est�n de acuerdo el LDAP y el servidor.
Esta lecci�n contiene descripciones de c�mo autentificar usando autentificaciones an�nimo, simple, y SASL.
�Especificar el Mecanismo de Autentificaci�n
El macanismo de autentificaci�n se especifica usando la propiedad de entorno Context.SECURITY_AUTHENTICATION. Esta propiedad puede tener uno de estos valores:
| sasl_mech | Una lista separada por espacios de nombres de mecanismos SASL. Usando uno de los mecanismos SASL listados (por ejemplo, "CRAM-MD5" significa uar el mecanismo SASL CRAM-MD5 descrito en RFC 2195. |
| none | No usar autentificaci�n (an�nimo) |
| simple | Usa autentificaci�n ligera (password de texto-claro) |
�El Mecanismo por Defecto
Si el cliente no especifica ninguna propiedad de entorno de autentificaci�n, entonces el mecanismo de auntentificaci�n por defecto es "none". El cliente ser� tratado como un cliente an�nimo.
Si el cliente especifica informaci�n de autentificaci�n sin especificar expl�citamente, la propiedad Context.SECURITY_AUTHENTICATION, entonces el macanismo de autentificaci�n por defecto es "simple".