Высокое время отклика для аутентификации LDAP

#ldap #single-sign-on #load-testing #performance-testing

#ldap #единый вход #нагрузочное тестирование #тестирование производительности

Вопрос:

Мы проводим нагрузочное тестирование этого веб-сайта с единым входом (SSO) с несколькими виртуальными пользователями. Проблема в том, что время отклика транзакции достигает максимума, когда пользовательская нагрузка превышает 20 пользователей. Сайт выполняет аутентификацию на сервере LDAP. После аутентификации пользователя генерируется ответ SAML, который затем отправляется обратно клиенту LDAP. Затем ответ SAML отправляется на другой сервер для генерации значения токена после проверки. Наконец, проверенный открытый токен отправляется обратно вместе с действительным сообщением о подтверждении.

Проблема заключается в большом времени отклика для завершения аутентификации LDAP. Загрузка ЦП и памяти серверов LDAP находится в пределах допустимых значений даже при максимальной пиковой пользовательской нагрузке в 500 виртуальных пользователей; хотя время отклика составляет 500 секунд (в идеале должно быть меньше секунды). Какие могут быть обычные причины, по которым служба каталогов LDAP приводит к высокому времени отклика? Для получения дополнительной информации мы использовали несколько генераторов нагрузки из разных мест; все они функционировали нормально (нормальный процессор, использование диска, памяти) — просто чтобы убедиться, что при генерации нагрузки не было сбоев. Любая помощь?

Ответ №1:

В зависимости от используемого вами сервера LDAP он может предоставлять журнал доступа, в котором указывается, сколько времени занимают запросы LDAP и как они выглядят.

2 Наиболее распространенные проблемы — это клиенты, выполняющие неоптимальный поиск (обычно серверы LDAP не имеют оптимизации запросов, как у RDMBS) и отсутствующие индексы на стороне сервера.