그런 다음 응용 프로그램은 일반적인 LDAP 디렉터리에서와 동일한 방식으로 가상 디렉터리 프록시에 연결됩니다. 실제로 가상 디렉터리는 클라이언트의 LDAP 지원 응용 프로그램에 대한 일반적인 AD 서버와 모양과 동작이 동일합니다.
정보에 대한 다양한 관점을 얻을 수 있다는 이유만으로 가상 디렉터리를 사용하여 작업하는 것은 다양한 리포지토리의 데이터를 보유하고 있는 조직의 필수 사항입니다. 또한 파일에 대한 바람직하지 않은 액세스, 특히 파일을 조정하려는 액세스를 차단할 수 있는 LDAP 프록시 및 LDAP 방화벽 역할을 하므로 안전한 환경도 제공합니다. 이를 통해 디렉터리에 로그인한 사용자를 추적하고 해당 사용자가 일부 정보를 변경했는지 알아낼 수 있습니다.
대부분의 경우 AD에서 생성된 응용 프로그램은 무능하고 빈약하게 생성됩니다. 이런 상황을 예로 들어보겠습니다. 대부분의 응용 프로그램은 실제로 트리에서 하나 또는 두 개의 데이터 콘텐츠 자료를 검색해야 한다는 사실이 있을 때 Active Directory 포리스트 루트에 연결됩니다. 게다가 대부분의 애플리케이션은 사용자와 그룹만 볼 필요가 있지만 실제로는 사용자와 그룹 너머를 볼 수 있는 액세스 권한이 부여됩니다.
이것이 가능한 이유는 무엇입니까? 사실 AD나 Active Directory는 LDAP와 같이 검색된 내용을 제어할 수 있는 잠재력을 실제로 제공하지 않습니다. 그러나 가상 디렉터리 서버 또는 VDS가 있으면 응용 프로그램의 정확한 보기가 보고되며 검색 시 응용 프로그램이 지정한 데이터만 허용됩니다. 이는 AD 및 애플리케이션의 성능이 향상되더라도 Active Directory를 보