ISO/IEC 9594-9:2005
(Main)Information technology - Open Systems Interconnection - The Directory: Replication - Part 9:
Information technology - Open Systems Interconnection - The Directory: Replication - Part 9:
ISO/IEC 9594-9:2005 provides specifications for how information about objects, e.g. persons, is organized, created, maintained and retrieved. It also gives provisions for protecting stored information through authentication and access control specifications. ISO/IEC 9594-9:2005 specifies a shadow service which DSAs may use to replicate Directory information. The service allows Directory information to be replicated among DSAs to improve service to Directory users, and provides for the automatic updating of this information.
Technologies de l'information — Interconnexion de systèmes ouverts (OSI) — L'annuaire: Duplication — Partie 9:
L'ISO/CEI 9594-9:2005 fournit des spécifications sur la manière dont les informations à propos d'objets, par exemple des personnes, sont organisées, créées, mises à jour et extraites. Elle donne aussi des dispositions pour protéger les informations stockées à travers des spécifications d'authentification et de contrôle d'accès. L'ISO/CEI 9594-9:2005 spécifie un service de duplication que les agents DSA peuvent utiliser pour dupliquer des informations d'annuaire. Ce service permet la duplication de ces informations d'annuaire entre des agents DSA afin d'améliorer le service fourni aux utilisateurs de l'annuaire, et il fournit la mise à jour automatique de ces informations.
General Information
Relations
Frequently Asked Questions
ISO/IEC 9594-9:2005 is a standard published by the International Organization for Standardization (ISO). Its full title is "Information technology - Open Systems Interconnection - The Directory: Replication - Part 9:". This standard covers: ISO/IEC 9594-9:2005 provides specifications for how information about objects, e.g. persons, is organized, created, maintained and retrieved. It also gives provisions for protecting stored information through authentication and access control specifications. ISO/IEC 9594-9:2005 specifies a shadow service which DSAs may use to replicate Directory information. The service allows Directory information to be replicated among DSAs to improve service to Directory users, and provides for the automatic updating of this information.
ISO/IEC 9594-9:2005 provides specifications for how information about objects, e.g. persons, is organized, created, maintained and retrieved. It also gives provisions for protecting stored information through authentication and access control specifications. ISO/IEC 9594-9:2005 specifies a shadow service which DSAs may use to replicate Directory information. The service allows Directory information to be replicated among DSAs to improve service to Directory users, and provides for the automatic updating of this information.
ISO/IEC 9594-9:2005 is classified under the following ICS (International Classification for Standards) categories: 35.100.70 - Application layer. The ICS classification helps identify the subject area and facilitates finding related standards.
ISO/IEC 9594-9:2005 has the following relationships with other standards: It is inter standard links to ISO/IEC 9594-9:2008, ISO/IEC 9594-9:2001. Understanding these relationships helps ensure you are using the most current and applicable version of the standard.
You can purchase ISO/IEC 9594-9:2005 directly from iTeh Standards. The document is available in PDF format and is delivered instantly after payment. Add the standard to your cart and complete the secure checkout process. iTeh Standards is an authorized distributor of ISO standards.
Standards Content (Sample)
INTERNATIONAL ISO/IEC
STANDARD 9594-9
Fourth edition
2005-12-15
Information technology — Open Systems
Interconnection — The Directory:
Replication
Technologies de l'information — Interconnexion de systèmes ouverts
(OSI) — L'annuaire: Duplication
Reference number
©
ISO/IEC 2005
PDF disclaimer
This PDF file may contain embedded typefaces. In accordance with Adobe's licensing policy, this file may be printed or viewed but
shall not be edited unless the typefaces which are embedded are licensed to and installed on the computer performing the editing. In
downloading this file, parties accept therein the responsibility of not infringing Adobe's licensing policy. The ISO Central Secretariat
accepts no liability in this area.
Adobe is a trademark of Adobe Systems Incorporated.
Details of the software products used to create this PDF file can be found in the General Info relative to the file; the PDF-creation
parameters were optimized for printing. Every care has been taken to ensure that the file is suitable for use by ISO member bodies. In
the unlikely event that a problem relating to it is found, please inform the Central Secretariat at the address given below.
© ISO/IEC 2005
All rights reserved. Unless otherwise specified, no part of this publication may be reproduced or utilized in any form or by any means,
electronic or mechanical, including photocopying and microfilm, without permission in writing from either ISO at the address below or
ISO's member body in the country of the requester.
ISO copyright office
Case postale 56 • CH-1211 Geneva 20
Tel. + 41 22 749 01 11
Fax + 41 22 749 09 47
E-mail copyright@iso.org
Web www.iso.org
Published by ISO in 2006
Published in Switzerland
ii © ISO/IEC 2005 – All rights reserved
CONTENTS
Page
1 Scope. 1
2 Normative references . 1
2.1 Identical Recommendations | International Standards. 1
3 Definitions. 2
3.1 Basic Directory definitions . 2
3.2 Directory model definitions . 2
3.3 Distributed operation definitions. 2
3.4 Replication definitions. 2
4 Abbreviations. 3
5 Conventions . 3
6 Replication in the Directory. 4
6.1 Caching . 4
6.2 Shadowing . 4
6.3 Shadowing functional model. 5
7 Shadowing in the Directory. 6
7.1 Shadowing agreement. 6
7.2 Shadowed information . 7
7.3 Shadow operations. 11
7.4 DSA Shadow Bind and DSA Shadow Unbind . 11
8 Shadow operational binding . 11
8.1 Shadow operational binding type characteristics . 12
8.2 DSA procedures for operational binding management. 12
8.3 Operational Binding . 14
9 Shadowing agreement . 14
9.1 Shadowing agreement specification. 15
9.2 Unit of replication. 15
9.3 Update mode. 19
10 Directory information shadow service . 20
10.1 Shadow supplier initiated service . 21
10.2 Shadow consumer initiated service. 21
11 Shadow operations . 22
11.1 Coordinate Shadow Update operation . 22
11.2 Request Shadow Update operation . 23
11.3 Update Shadow operation. 24
12 Shadow error. 28
12.1 Shadow error problems . 28
12.2 Last update. 29
12.3 Update window . 29
12.4 Common results. 29
Annex A – Directory shadow abstract service in ASN.1 . 30
Annex B – Amendments and corrigenda. 35
© ISO/IEC 2005 – All rights reserved iii
Foreword
ISO (the International Organization for Standardization) and IEC (the International Electrotechnical
Commission) form the specialized system for worldwide standardization. National bodies that are members of
ISO or IEC participate in the development of International Standards through technical committees
established by the respective organization to deal with particular fields of technical activity. ISO and IEC
technical committees collaborate in fields of mutual interest. Other international organizations, governmental
and non-governmental, in liaison with ISO and IEC, also take part in the work. In the field of information
technology, ISO and IEC have established a joint technical committee, ISO/IEC JTC 1.
International Standards are drafted in accordance with the rules given in the ISO/IEC Directives, Part 2.
The main task of the joint technical committee is to prepare International Standards. Draft International
Standards adopted by the joint technical committee are circulated to national bodies for voting. Publication as
an International Standard requires approval by at least 75 % of the national bodies casting a vote.
Attention is drawn to the possibility that some of the elements of this document may be the subject of patent
rights. ISO and IEC shall not be held responsible for identifying any or all such patent rights.
ISO/IEC 9594-9 was prepared by Joint Technical Committee ISO/IEC JTC 1, Information technology,
Subcommittee SC 6, Telecommunications and information exchange between systems, in collaboration with
ITU-T. The identical text is published as ITU-T Rec. X.525.
This fourth edition of ISO/IEC 9594-9 constitutes a technical revision of the third edition
(ISO/IEC 9594-9:2001), which is provisionally retained in order to support implementations based on the third
edition.
ISO/IEC 9594 consists of the following parts, under the general title Information technology — Open Systems
Interconnection — The Directory:
⎯ Part 1: Overview of concepts, models and services
⎯ Part 2: Models
⎯ Part 3: Abstract service definition
⎯ Part 4: Procedures for distributed operation
⎯ Part 5: Protocol specifications
⎯ Part 6: Selected attribute types
⎯ Part 7: Selected object classes
⎯ Part 8: Public-key and attribute certificate frameworks
⎯ Part 9: Replication
⎯ Part 10: Use of systems management for administration of the Directory
iv © ISO/IEC 2005 – All rights reserved
Introduction
This Recommendation | International Standard, together with other Recommendations | International Standards, has been
produced to facilitate the interconnection of information processing systems to provide directory services. A set of such
systems, together with the directory information that they hold, can be viewed as an integrated whole, called the
Directory. The information held by the Directory, collectively known as the Directory Information Base (DIB) is
typically used to facilitate communication between, with or about objects such as application-entities, people, terminals
and distribution lists.
The Directory plays a significant role in Open Systems Interconnection, whose aim is to allow, with a minimum of
technical agreement outside of the interconnection standards themselves, the interconnection of information processing
systems:
– from different manufacturers;
– under different managements;
– of different levels of complexity; and
– of different ages.
This Recommendation | International Standard defines the replication capabilities provided by DSAs to improve the level
of service to Directory users.
This Recommendation | International Standard provides the foundation frameworks upon which industry profiles can be
defined by other standards groups and industry forums. Many of the features defined as optional in these frameworks
may be mandated for use in certain environments through profiles. This fifth edition technically revises and enhances,
but does not replace, the fourth edition of this Recommendation | International Standard. Implementations may still claim
conformance to the fourth edition. However, at some point, the fourth edition will not be supported (i.e., reported defects
will no longer be resolved). It is recommended that implementations conform to this fifth edition as soon as possible.
This fifth edition specifies versions 1 and 2 of the Directory protocols.
The first and second editions specified only version 1. Most of the services and protocols specified in this edition are
designed to function under version 1. However, some enhanced services and protocols, e.g., signed errors, will not
function unless all Directory entities involved in the operation have negotiated version 2. Whichever version has been
negotiated, differences between the services and between the protocols defined in the five editions, except for those
specifically assigned to version 2, are accommodated using the rules of extensibility defined in ITU-T Rec. X.519 |
ISO/IEC 9594-5.
Annex A, which is an integral part of this Recommendation | International Standard, provides the ASN.1 module for the
directory shadow abstract service.
Annex B, which is not an integral part of this Recommendation | International Standard, lists the amendments and defect
reports that have been incorporated to form this edition of this Recommendation | International Standard.
© ISO/IEC 2005 – All rights reserved v
INTERNATIONAL STANDARD
ITU-T RECOMMENDATION
Information technology – Open Systems Interconnection –
The Directory: Replication
1 Scope
This Recommendation | International Standard specifies a shadow service which DSAs may use to replicate Directory
information. The service allows Directory information to be replicated among DSAs to improve service to Directory
users. The shadowed information is updated, using the defined protocol, thereby improving the service provided to users
of the Directory.
2 Normative references
The following Recommendations and International Standards contain provisions which, through reference in this text,
constitute provisions of this Recommendation | International Standard. At the time of publication, the editions indicated
were valid. All Recommendations and Standards are subject to revision, and parties to agreements based on this
Recommendation | International Standard are encouraged to investigate the possibility of applying the most recent
edition of the Recommendations and Standards listed below. Members of IEC and ISO maintain registers of currently
valid International Standards. The Telecommunication Standardization Bureau of the ITU maintains a list of currently
valid ITU-T Recommendations.
2.1 Identical Recommendations | International Standards
– ITU-T Recommendation X.200 (1994) | ISO/IEC 7498-1:1994, Information technology – Open Systems
Interconnection – Basic Reference Model: The basic model.
– ITU-T Recommendation X.500 (2005) | ISO/IEC 9594-1:2005, Information technology – Open Systems
Interconnection – The Directory: Overview of concepts, models and services.
– ITU-T Recommendation X.501 (2005) | ISO/IEC 9594-2:2005, Information technology – Open Systems
Interconnection – The Directory: Models.
– ITU-T Recommendation X.509 (2005) | ISO/IEC 9594-8:2005, Information technology – Open Systems
Interconnection – The Directory: Public-key and attribute certificate frameworks.
– ITU-T Recommendation X.511 (2005) | ISO/IEC 9594-3:2005, Information technology – Open Systems
Interconnection – The Directory: Abstract service definition.
– ITU-T Recommendation X.518 (2005) | ISO/IEC 9594-4:2005, Information technology – Open Systems
Interconnection – The Directory: Procedures for distributed operation.
– ITU-T Recommendation X.519 (2005) | ISO/IEC 9594-5:2005, Information technology – Open Systems
Interconnection – The Directory: Protocol specifications.
– ITU-T Recommendation X.520 (2005) | ISO/IEC 9594-6:2005, Information technology – Open Systems
Interconnection – The Directory: Selected attribute types.
– ITU-T Recommendation X.521 (2005) | ISO/IEC 9594-7:2005, Information technology – Open Systems
Interconnection – The Directory: Selected object classes.
– ITU-T Recommendation X.530 (2005) | ISO/IEC 9594-10:2005, Information technology – Open Systems
Interconnection – The Directory: Use of systems management for administration of the Directory.
– ITU-T Recommendation X.680 (2002) | ISO/IEC 8824-1:2002, Information technology – Abstract Syntax
Notation One (ASN.1): Specification of basic notation.
– ITU-T Recommendation X.681 (2002) | ISO/IEC 8824-2:2002, Information technology – Abstract Syntax
Notation One (ASN.1): Information object specification.
– ITU-T Recommendation X.682 (2002) | ISO/IEC 8824-3:2002, Information technology – Abstract Syntax
Notation One (ASN.1): Constraint specification.
ITU-T Rec. X.525 (08/2005) 1
– ITU-T Recommendation X.683 (2002) | ISO/IEC 8824-4:2002, Information technology – Abstract Syntax
Notation One (ASN.1): Parameterization of ASN.1 specifications.
3 Definitions
For the purposes of this Recommendation | International Standard, the following definitions apply.
3.1 Basic Directory definitions
The following term is defined in ITU-T Rec. X.500 | ISO/IEC 9594-1:
– (the) Directory.
3.2 Directory model definitions
The following terms are defined in ITU-T Rec. X.501 | ISO/IEC 9594-2:
a) distinguished name;
b) Directory Information Tree;
c) DSA Specific Entry;
d) DSA Information Model;
e) DSA Information Tree;
f) Directory System Agent.
3.3 Distributed operation definitions
The following terms are defined in ITU-T Rec. X.518 | ISO/IEC 9594-4:
a) access point;
b) knowledge information;
c) name resolution;
d) naming context;
e) non-specific subordinate reference;
f) subordinate reference.
3.4 Replication definitions
The following terms are defined in this Recommendation | International Standard:
3.4.1 area prefix: The sequence of RDNs and associated administrative information common to all entries within a
replicated area.
3.4.2 attribute completeness: Indicates whether or not all user attributes are included in an entry-copy.
3.4.3 cache-copy: A copy of an entry (or part of an entry) whose consistency with its corresponding entry is
maintained by means outside the scope of this Directory Specification.
3.4.4 caching: The process of creating cache copies. This process is outside the scope of this Directory
Specification.
3.4.5 consumer reference: The access point of the shadow consumer.
3.4.6 entry-copy: Shadowed information from an entry.
3.4.7 extended knowledge: Those subordinate and non-specific subordinate references that would be included as
subordinate knowledge if the replicated area were extended to the lower boundary of the naming context.
3.4.8 master DSA: The DSA which has administrative authority for a naming context. All adds, deletes and
modifications to entries in this naming context are done by the master DSA. The master DSA may enter into shadowing
agreements with other DSAs to provide copies of a subset of a naming context (see unit of replication).
3.4.9 primary shadowing: Shadowing where the shadow supplier is the master DSA.
3.4.10 replicated area: A subtree of the DIT for purposes of shadowing.
2 ITU-T Rec. X.525 (08/2005)
3.4.11 replication: The process by which copies of entry and operational information are held by DSAs other than the
master DSA.
3.4.12 replication base entry: The distinguished name of the root vertex of a replicated area.
3.4.13 secondary shadowing: Shadowing where the shadow supplier is not the master DSA.
3.4.14 shadow consumer: A DSA that receives shadowed information.
3.4.15 shadow operational binding: The relationship between two DSAs, one acting as a supplier of replicated
information and the other as its consumer.
3.4.16 shadow service: The service provided to perform shadowing between two DSAs that have entered into one or
more shadowing agreements.
3.4.17 shadow supplier: A DSA that provides shadowed information. This DSA may or may not be the master DSA.
3.4.18 shadowed DSA specific entry (SDSE): A unit of shadowed information which is associated with a specific
name; it represents the information taken from a DSE which is shadowed.
3.4.19 shadowed information: The complete set of information associated with a unit of replication. Shadowed
information is conceptually held both by the shadow supplier and the shadow consumer for the purposes of the shadow
protocol and comprises a tree shaped structure of shadowed DSEs.
3.4.20 shadowing: Replication between two DSAs whereby shadowed information is copied and maintained using
the Directory Information Shadowing Protocol.
3.4.21 shadowing agreement: The terms specific to a particular agreement required for shadowing to occur between
a pair of DSAs.
3.4.22 subordinate completeness: Indicates whether or not subordinate knowledge is complete for an entry-copy.
3.4.23 supplier reference: The access point of the shadow supplier.
3.4.24 unit of replication: A specification of the information to be shadowed, including (optionally) subordinate
knowledge information.
4 Abbreviations
For the purposes of this Recommendation | International Standard, the following abbreviations apply:
ACI Access Control Information
DIB Directory Information Base
DISP Directory Information Shadowing Protocol
DIT Directory Information Tree
DSA Directory System Agent
DSE DSA-Specific Entry
DUA Directory User Agent
RDN Relative Distinguished Name
SDSE Shadowed DSA Specific Entry
5 Conventions
With minor exceptions, this Directory Specification has been prepared according to the Rules for presentation of ITU-T |
ISO/IEC common text, November 2001.
The term "Directory Specification" (as in "this Directory Specification") shall be taken to mean ITU-T Rec. X.525 |
ISO/IEC 9594-9. The term "Directory Specifications" shall be taken to mean the X.500-series Recommendations and all
parts of ISO/IEC 9594.
This Directory Specification uses the term first edition systems to refer to systems conforming to the first edition of the
Directory Specifications, i.e., the 1988 edition of the series of CCITT X.500 Recommendations and the
ISO/IEC 9594:1990 edition. This Directory Specification uses the term second edition systems to refer to systems
conforming to the second edition of the Directory Specifications, i.e., the 1993 edition of the series of ITU-T X.500
Recommendations and the ISO/IEC 9594:1995 edition. This Directory Specification uses the term third edition systems
ITU-T Rec. X.525 (08/2005) 3
to refer to systems conforming to the third edition of the Directory Specifications, i.e., the 1997 edition of the series of
ITU-T X.500 Recommendations and the ISO/IEC 9594:1998 edition. This Directory Specification uses the term
fourth edition systems to refer to systems conforming to the fourth edition of the Directory Specifications, i.e., the 2001
editions of ITU-T Recs X.500, X.501, X.511, X.518, X.519, X.520, X.521, X.525, and X.530, the 2000 edition of
ITU-T X.509, and parts 1-10 of the ISO/IEC 9594:2001 edition.
This Directory Specification uses the term fifth edition systems to refer to systems conforming to the fifth edition of the
Directory Specifications, i.e., the 2005 editions of ITU-T Recs X.500, X.501, X.509, X.511, X.518, X.519, X.520,
X.521, X.525, and X.530 and parts 1-10 of the ISO/IEC 9594:2005 edition.
This Directory Specification presents ASN.1 notation in the bold Helvetica typeface. When ASN.1 types and values are
referenced in normal text, they are differentiated from normal text by presenting them in the bold Helvetica typeface.
The names of procedures, typically referenced when specifying the semantics of processing, are differentiated from
normal text by displaying them in bold Times. Access control permissions are presented in italicized Times.
If the items in a list are numbered (as opposed to using "–" or letters), then the items shall be considered steps in a
procedure.
6 Replication in the Directory
Replicated (copied) information can exist in the Directory. Shadowing is the mechanism for replication defined in this
Directory Specification. Directory information can also be replicated by means outside this Directory Specification, such
as caching. Any such alternative means of replication will need to ensure that exactly one instance of each replicated
entry is identified as the master copy if the Directory and DSA Abstract Services are to be used.
Service controls provide the ability to control whether replicated information may be used in support of directory
operations, regardless of the replication mechanism used to acquire the copy. DISP is protected by the underlying
protocol as defined in ITU-T Rec. X.519 | ISO/IEC 9594-5.
6.1 Caching
One method of replicating directory information is caching. Caching procedures are considered to be almost entirely
governed by local policies, and therefore outside the scope of this Directory Specification.
6.2 Shadowing
Another method of replicating directory information is shadowing. An overview of the Directory information shadow
service is found in clause 7. Before shadowing can occur, an agreement, covering the conditions under which shadowing
may occur is required. Although such agreements may be established in a variety of ways, such as policy statements
covering all DSAs within a given DMD, the shadowing is always between a pair of DSA. The technical parameters for
the subsequent shadowing are specified as part of the resulting shadowing agreement. Components of the shadowing
agreement are defined in clause 9.
Once the terms of the agreement have been established, the DSAs may initiate, modify and subsequently terminate the
shadowing agreement. This may be done through a shadow operational binding as defined in clause 8.
This shadowing service for the Directory is based on the models established in ITU-T Rec. X.501 | ISO/IEC 9594-2, to
satisfy the requirements outlined in ITU-T Rec. X.500 | ISO/IEC 9594-1. The protocol specification for shadowing and
conformance requirements are provided in ITU-T Rec. X.519 | ISO/IEC 9594-5. In addition, this Directory Specification
provides the definition of an operational binding for the purpose of initiating, modifying, and terminating shadowing
agreements between DSAs. This operational binding type is defined using the tools specified in ITU-T Rec. X.501 |
ISO/IEC 9594-2.
The directory information shadow service is defined in clause 10. The actual shadowing occurs through the set of
operations defined in clause 11. These operations accommodate the transfer of Directory information and updates to the
shadowed information.
The use of shadowed information by a DSA to satisfy a Directory request is described in ITU-T Rec. X.518 |
ISO/IEC 9594-4.
6.3 Shadowing functional model
In the standardized form of Directory replication, termed shadowing, a DSA may assume the role of shadow supplier, the
source of shadowed information, or shadow consumer, the recipient of shadowed information. The role played by a DSA
4 ITU-T Rec. X.525 (08/2005)
when engaging in standardized replication activities (shadow supplier or shadow consumer) is always with respect to
another DSA which plays the reciprocal role (shadow consumer or shadow supplier).
A given DSA may assume both roles, either:
– with respect to different DSAs for the same or different units of replication; or
– with respect to a single DSA (which plays the reciprocal role) for different units of replication.
The Shadowing functional model addresses two approaches to shadowing Directory information:
– a primary shadowing policy requires that each shadow consumer receives its updates directly from the
master DSA for the unit of replication;
– a secondary shadowing policy permits a shadow consumer to assume the shadow supplier role with
respect to shadow consumers not having a shadowing agreement directly with the master DSA.
The characteristics of these two policies and their approach to addressing performance, availability, reliability and
recovery are described below.
6.3.1 Primary shadowing
Figure 1 depicts primary shadowing. In this case the shadowing policy in effect has the following characteristics:
a) the master DSA is the only shadow supplier for a replicated area;
b) each shadow consumer has a direct shadowing agreement with the master DSA;
c) only read, compare, search, and list operations may be performed at a shadow consumer holding
shadowed information. All modification operations are directed to the master DSA.
Because it allows for the placement of copies of often requested information, or knowledge of it, closer to the requester,
this approach may be used to satisfy the performance requirement. Also, because this approach provides for the
redundancy of individual entry or knowledge information, it is possible, in a primitive sense, to provide for availability,
reliability, and recovery.
Figure 1 – Primary shadowing
6.3.2 Secondary shadowing
Figure 2 depicts secondary shadowing. In this case the shadowing policy in effect has the following characteristics:
a) The master DSA is not the only shadow supplier for a replicated area. Only some shadow consumers have
a direct shadowing agreement with the master DSA as their shadow supplier.
b) Other shadow consumers may have a shadowing agreement with a shadow supplier that is not the master
for the unit of replication. The shadowing agreements between the master DSA and its direct shadow
consumers may, however, have an impact on secondary shadowing agreements.
c) Only read, compare, search, and list operations may be performed at a shadow consumer holding
shadowed information. All modification operations are directed to the master DSA, either directly (if a
secondary shadow consumer DSA has knowledge of the master DSA) or indirectly via the shadow
supplier DSA(s).
ITU-T Rec. X.525 (08/2005) 5
Secondary shadowing is very similar to primary shadowing in the way that it provides for performance, availability,
reliability and recovery. It differs in that it relieves the single master DSA of the burden of directly supplying all shadow
consumers with the shadowed information. This is a desirable combination in environments where a large number of
shadow consumers are holding the same shadowed information.
Figure 2 – Secondary shadowing
7 Shadowing in the Directory
The directory information shadow service defined here provides the Directory with a standardized mechanism to provide
and support shadowed information. In outline, the shadow supplier maintains, for each shadowing agreement,
information which is to be shadowed (the shadowed information). This information is replicated by protocol exchange
between the shadow supplier and the shadow consumer. The information to be shadowed is all or a subset of the
information held by the shadow supplier's DSA Information Tree. The shadow consumer's shadowed information
becomes part of its DSA Information Tree.
To use the directory information shadow service, the Administrative Authorities of two DSAs must first reach an
agreement on the terms under which shadowing will take place. This agreement, and the technical specification related to
this agreement (the shadowing agreement), is discussed in 7.1. A description of the manner in which shadowed
information is represented for the purposes of shadowing is provided in 7.2. The actual transfer of this shadowed
information from the shadow supplier to the shadow consumer is accomplished by means of a set of shadow operations,
which are introduced in 7.3.
The use of shadowed information to satisfy Directory requests is described in ITU-T Rec. X.518 | ISO/IEC 9594-4.
7.1 Shadowing agreement
Before shadowing can occur, an agreement for shadowing is established between the Administrative Authorities of the
Directory Management Domains involved in the shadowing. This agreement for shadowing may be multilateral with
respect to DSAs, in that it may cover all shadowing permitted among the set of DSAs concerned. The agreement may
include any set of terms acceptable to the Administrative Authorities. For example, the agreement may specify policy
information related to security, charging, or other special conditions.
A shadowing agreement is the specific agreement for a particular instance of shadowing between a pair of DSAs (the
shadow consumer DSA and the shadow supplier DSA). This agreement may be explicit (e.g., contractual) or implicit
(e.g., covered by the general terms of an agreement for shadowing as defined above). Each shadowing agreement has a
unique identifier used in all protocol exchanges associated with the agreement. Other parameters of a shadowing
agreement include a specification of the unit of replication, the update mode and possibly the access point of the master
DSA for the shadowed information. Access control information is always included in shadowed information and
therefore need not be explicitly specified.
Initially the representation of the shadowing agreement within a DSA (shadow supplier or shadow consumer) is created
by an off-line administrative process. It represents essentially a template whose technical parameter values are
subsequently validated during the initiating phase of the agreement and possibly modified during modification operations
6 ITU-T Rec. X.525 (08/2005)
on the agreement. The method of storing this agreement is beyond the scope of this Directory Specification. Some
technical aspects of the shadowing agreement may be exchanged via protocol and are discussed in detail in clause 9.
Although the shadowing agreement will normally provide a true representation of the technical parameters related to the
Directory information shadow service, there may be exceptional cases in which policy overrides the technical
specification resulting in a service inconsistency. For example, there may be certain attributes or attribute values that are
withheld for security reasons. It may be the case that security policy prevents disclosing the mere existence of these
attributes, in which case it would be a violation to represent in the shadowing agreement the fact that they are being
withheld. In this type of situation, the behaviour of the shadow supplier DSA will be as if the technical specification
were a true representation. Thus, users with access to the sensitive data will receive different views of the affected
entries, depending on whether they access the master or a shadow consumer.
7.2 Shadowed information
Shadowed information is the logical set of information which is replicated by the shadow consumer. A replicated area is
a subtree of the DIT defined for purposes of shadowing. The three components of shadowed information are:
a) Prefix information: Information relevant to entries within the replicated area which, with respect to the
DSA information model, is positioned between the area prefix and the root DSE. This may contain
administrative entry and subentry information.
b) Area information: Information about DSEs whose names fall within the replicated area.
c) Subordinate information: Information about knowledge references subordinate to the replicated area.
Figure 3 illustrates the derivation of shadowed information.
Figure 3 – Shadow supplier derivation of shadowed information
As illustrated at the left of Figure 3, the replicated area is always fully contained within a single naming context. The root
of the subtree representing the replicated area is called the Replication Base Entry. Subordinate knowledge may also be
replicated. Implicit in the subordinate knowledge is the access control information which governs access to the RDN of
the subordinate knowledge. When the subordinate entry is an administrative point in another DSA, then part of this
access control information may be held in prescriptiveACI subentries beneath the subordinate knowledge. This
knowledge, the refined replicated area, and the area prefix constitute the unit of replication. This means that the
specification of a unit of replication may extend beyond the naming context; however, the replicated area itself is limited
to the naming context. From this unit of replication specification, the shadow supplier can derive a representation of the
shadowed information, which, as shown at the right of the figure, includes the prefix information, the area information
(representing information held by DSEs in the replicated area), and (optionally) subordinate information. This shadowed
information is subsequently conveyed by protocol to the shadow consumer which then integrates the information into its
own DSA information tree. The shadowed information is built out of shadowed DSEs (SDSEs), which are discussed in
7.2.1. The establishment of shadowed information is discussed in 7.2.2.
ITU-T Rec. X.525 (08/2005) 7
Figure 4 illustrates the derivation of shadowed information where extended knowledge is included.
Figure 4 – Shadow supplier derivation of shadowed information with extended knowledge
7.2.1 SDSEs
Shadowed DSE (SDSE): That information being shadowed that is associated with a specific name. The SDSE represents
the information shadowed from a DSE in the shadow supplier to a DSE in the shadow consumer, and is therefore not part
of the DSA Information Model.
An SDSE is analogous to a DSE and consists of:
– SDSE type (always);
– user attributes (derived from entry information for DSEs corresponding to entries that are to be
shadowed);
– operational attributes (present as required);
– subordinate-completeness flag (for area and subordinate information only);
– attribute-completeness flag (present for area information only);
– attribute-values-incomplete flag (present for area information only).
The name of the SDSE shall be the primary distinguished name and each RDN shall include context
information and alternative distinguished values in the valuesWithContext components of contributing
AttributeTypeAndDistinguishedValue pairs. If the specific shadowing agreement includes a context selection, then this
affects which alternative distinguished values are shadowed (but does not apply to the primary distinguished values
which are always included). Otherwise, all distinguished values are included in the name of the SDSE.
NOTE – If the name of an SDSE does not include all alternative distinguished names of the DSE, then name resolution performed
using the shadowed information may fail to recognize a valid context variant of a name.
7.2.1.1 SDSE type
DSE types are defined in ITU-T Rec. X.501 | ISO/IEC 9594-2. SDSE type, as specified in 11.3.1.1, is analogous to DSE
type, but has fewer relevant options: root, glue, cp, entry, alias, subr, nssr, admPoint, subEntry and sa.
7.2.1.2 Subordinate-completeness flag
The subordinate-completeness flag is a Boolean that is present for SDSEs within the area information and subordinate
information. If the shadow supplier does not intend to provide information about subordinate completeness, the value
FALSE is used for each SDSE. Otherwise the flag has the following semantics:
The flag is TRUE only if one of the following conditions is met for a particular SDSE:
8 ITU-T Rec. X.525 (08/2005)
a) it represents a leaf entry;
b) the replicated area contains SDSEs for each subordinate entry and each subordinate reference known to
the master DSA, and if the SDSE represents an NSSR, this knowledge is represented in the SDSE.
The flag is FALSE if one of the following conditions is met for a particular SDSE:
a) the subordinates known to the master for that particular SDSE are not all present in the shadowed
information;
b) in the case of a shadow supplier DSA performing secondary shadowing, if its shadow supplier had set the
flag to FALSE or if its shadow supplier had set the flag to TRUE and the secondary shadow supplier
chooses to set its to FALSE.
7.2.1.3 Attribute-completeness flag
The attribute-completeness flag is a Boolean and is TRUE if, and only if, all user attributes of the entry, all relevant
collective attributes, all values of such user or collective attributes, and all context information associated with those
values, are present for the SDSE. It is only present for SDSEs containing entry information.
The attribute-completeness flag is not used with respect to Directory operational attributes; it is always assumed that they
are not all present in the SDSE.
7.2.1.4 Attribute-values-incomplete flag
The attribute-values-incomplete flag is a list of the attribute types present in the SDSE for which not all attribute values
are present in the SDSE. It is only present for SDSEs containing entry information.
NOTE – Attribute values may be missing because of selective shadowing based on contexts.
7.2.2 Establishment of shadowed information
The shadowed information represents three basic types of information: prefix information, area information, and
subordinate information. Each of these is discussed in the following subclauses.
7.2.2.1 Prefix information
If the replicated area does not start immediately below the root of the DIT, the shadowed information will include SDSEs
for each entry that is part of the area prefix of the replicated area (the path down from the root of the DIT to, but not
including, the replication base entry, and any relevant subentries). SDSEs for prefix information are constructed as
shown below.
a) If the DSE is an administrative point that has attributes pertaining to the replicated area, or that has one or
more associated subentries whose subtree scope includes some or all of the replicated area, the SDSE is of
type admPoint. If the DSE is also of type cp, the corresponding SDSE is of additional type cp. Any
attributes that are relevant for the replicated area are included in the SDSE. The administrativeRole
attribute shall be included in all administrative point SDSEs which are relevant to the shadowed
information.
b) For subentries below the administrative point for which the subtree scope includes some or all of the
replicated area, SDSEs of type subentry may be included in the shadowed information. If the subtree
scope of such a subentry does not include the replicated area or parts of it, no SDSE for this subentry need
be included. Collective attributes, schema and access control information selected for the area information
are represented in SDSEs of type subentry.
c) There is an empty SDSE of type root for the root DSE.
d) If the DSE is only of type cp, the SDSE is of type cp.
e) All other DSEs not described in a), b), c), or d) are represented as SDSEs of type glue and will only
represent the RDN of the entry.
There are no subordinate-completeness flags in area prefix SDSEs.
7.2.2.2 Area information
All entries in the shadow supplier information tree that are included in the replicated area are represented in the
shadowed information as SDSEs of type entry (unless removed by filtering). These SDSEs contain the attributes of the
entries as selected by the attribute selection of the shadowing agreement. Collective attributes held in subentries are
selected in the same manner as other attributes and are represented in SDSEs of type subentry. If any attributes of an
entry have been selected for inclusion in the shadow, the objectClass attribute and the relevant entry access control
information will be included in the SDSE for that entry. The attribute-completeness flag is set to indicate whether all user
ITU-T Rec. X.525 (08/2005) 9
attributes in the DSE and all relevant collective attributes are present for the SDSE. The collectiveExclusions
operational attribute, if present, is always included in the SDSE.
If the DSE is of type admPoint, the corresponding SDSE is of additional type admPoint and SDSEs of type subentry
for all relevant subentries immediately subordinate to the administrative point DSE are included in the shadowed
information. The rules for inclusion of subentries are stated in 7.2.2.1.
If the DSE is of type cp, the corresponding SDSE is of additional type cp.
If subordinate knowledge is specified, and if the DSE is of type nssr, the corresponding SDSE is of additional type nssr
and the nonSpecificKnowled
...
NORME ISO/CEI
INTERNATIONALE 9594-9
Quatrième édition
2005-12-15
Technologies de l'information —
Interconnexion de systèmes ouverts
(OSI) — L'annuaire: Duplication
Information technology — Open Systems Interconnection —
The Directory: Replication
Numéro de référence
ISO/CEI 9594-9:2005(F)
©
ISO/CEI 2005
ISO/CEI 9594-9:2005(F)
PDF – Exonération de responsabilité
Le présent fichier PDF peut contenir des polices de caractères intégrées. Conformément aux conditions de licence d'Adobe, ce fichier
peut être imprimé ou visualisé, mais ne doit pas être modifié à moins que l'ordinateur employé à cet effet ne bénéficie d'une licence
autorisant l'utilisation de ces polices et que celles-ci y soient installées. Lors du téléchargement de ce fichier, les parties concernées
acceptent de fait la responsabilité de ne pas enfreindre les conditions de licence d'Adobe. Le Secrétariat central de l'ISO décline toute
responsabilité en la matière.
Adobe est une marque déposée d'Adobe Systems Incorporated.
Les détails relatifs aux produits logiciels utilisés pour la création du présent fichier PDF sont disponibles dans la rubrique General Info
du fichier; les paramètres de création PDF ont été optimisés pour l'impression. Toutes les mesures ont été prises pour garantir
l'exploitation de ce fichier par les comités membres de l'ISO. Dans le cas peu probable où surviendrait un problème d'utilisation,
veuillez en informer le Secrétariat central à l'adresse donnée ci-dessous.
© ISO/CEI 2005
Droits de reproduction réservés. Sauf prescription différente, aucune partie de cette publication ne peut être reproduite ni utilisée sous
quelque forme que ce soit et par aucun procédé, électronique ou mécanique, y compris la photocopie et les microfilms, sans l'accord écrit
de l'ISO à l'adresse ci-après ou du comité membre de l'ISO dans le pays du demandeur.
ISO copyright office
Case postale 56 • CH-1211 Geneva 20
Tel. + 41 22 749 01 11
Fax. + 41 22 749 09 47
E-mail copyright@iso.org
Web www.iso.org
Version française parue en 2006
Publié en Suisse
ii © ISO/CEI 2005 – Tous droits réservés
ISO/CEI 9594-9:2005(F)
TABLE DES MATIÈRES
Page
1 Objet. 1
2 Références normatives. 1
2.1 Recommandations | Normes internationales identiques. 1
3 Définitions . 2
3.1 Définitions de base relatives à l'annuaire. 2
3.2 Définitions relatives au modèle d'annuaire . 2
3.3 Définitions concernant les opérations réparties. 2
3.4 Définitions concernant la duplication . 2
4 Abréviations. 3
5 Conventions . 4
6 Duplication dans l'annuaire. 4
6.1 Cache . 4
6.2 Duplication miroir. 4
6.3 Modèle fonctionnel de duplication miroir. 5
7 Duplication miroir d'informations d'annuaire. 7
7.1 Accord de duplication miroir. 7
7.2 Informations miroirs. 7
7.3 Opérations de duplication miroir . 12
7.4 Etablissement et suppression de lien de duplication miroir par un agent DSA. 12
8 Lien opérationnel de duplication miroir. 13
8.1 Caractéristiques du type de lien opérationnel pour duplication miroir . 13
8.2 Procédures de gestion des associations opérationnelles par les agents DSA. 13
8.3 Lien opérationnel . 15
9 Accord de duplication miroir . 16
9.1 Spécification de l'accord de duplication miroir. 16
9.2 Unité de duplication. 16
9.3 Mode de mise à jour . 21
10 Service de duplication miroir d'informations d'annuaire . 23
10.1 Service lancé par le fournisseur d'informations miroirs . 23
10.2 Service lancé par le consommateur d'informations miroirs . 23
11 Opérations de duplication miroir. 24
11.1 Opération de coordination de mises à jour de duplication miroir. 24
11.2 Opération de demande de mise à jour de duplication miroir. 25
11.3 Opération de mise à jour de duplication miroir. 27
12 Erreurs de duplication miroir . 31
12.1 Problèmes spécifiés dans une erreur de duplication miroir. 31
12.2 Dernière mise à jour . 32
12.3 Fenêtre de mise à jour . 32
12.4 Résultats communs. 32
Annexe A – Déclarations ASN.1 relatives au service abstrait de duplication miroir d'informations de
l'annuaire . 33
Annexe B – Amendements et corrigenda . 38
© ISO/CEI 2005 – Tous droits réservés iii
ISO/CEI 9594-9:2005(F)
Avant-propos
L'ISO (Organisation internationale de normalisation) et la CEI (Commission électrotechnique internationale)
forment le système spécialisé de la normalisation mondiale. Les organismes nationaux membres de l'ISO ou
de la CEI participent au développement de Normes internationales par l'intermédiaire des comités techniques
créés par l'organisation concernée afin de s'occuper des domaines particuliers de l'activité technique. Les
comités techniques de l'ISO et de la CEI collaborent dans des domaines d'intérêt commun. D'autres
organisations internationales, gouvernementales et non gouvernementales, en liaison avec l'ISO et la CEI
participent également aux travaux. Dans le domaine des technologies de l'information, l'ISO et la CEI ont créé
un comité technique mixte, l'ISO/CEI JTC 1.
Les Normes internationales sont rédigées conformément aux règles données dans les Directives ISO/CEI,
Partie 2.
La tâche principale du comité technique mixte est d'élaborer les Normes internationales. Les projets de
Normes internationales adoptés par le comité technique mixte sont soumis aux organismes nationaux pour
vote. Leur publication comme Normes internationales requiert l'approbation de 75 % au moins des
organismes nationaux votants.
L'attention est appelée sur le fait que certains des éléments du présent document peuvent faire l'objet de
droits de propriété intellectuelle ou de droits analogues. L'ISO et la CEI ne sauraient être tenues pour
responsables de ne pas avoir identifié de tels droits de propriété et averti de leur existence.
L'ISO/CEI 9594-9 a été élaborée par le comité technique mixte ISO/CEI JTC 1, Technologies de l'information,
sous-comité SC 6, Téléinformatique, en collaboration avec l’UIT-T. Le texte identique est publié en tant que
Rec. UIT-T X.525.
Cette quatrième édition constitue une révision technique de la troisième édition (ISO/CEI 9594-9:2001), qui
est provisoirement retenue pour supporter les mises en application basées sur la troisième édition.
L'ISO/CEI 9594 comprend les parties suivantes, présentées sous le titre général Technologies de
l'information — Interconnexion de systèmes ouverts (OSI) — L'annuaire:
⎯ Partie 1: Aperçu général des concepts, modèles et services
⎯ Partie 2: Les modèles
⎯ Partie 3: Définition du service abstrait
⎯ Partie 4: Procédures pour le fonctionnement réparti
⎯ Partie 5: Spécifications du protocole
⎯ Partie 6: Types d'attributs sélectionnés
⎯ Partie 7: Classes d'objets sélectionnées
⎯ Partie 8: Cadre général des certificats de clé publique et d'attribut
⎯ Partie 9: Duplication
⎯ Partie 10: Utilisation de la gestion-systèmes pour l'administration de l'annuaire
iv © ISO/CEI 2005 – Tous droits réservés
ISO/CEI 9594-9:2005(F)
Introduction
La présente Recommandation | Norme internationale a été élaborée, ainsi que d'autres Recommandations | Normes
internationales, pour faciliter l'interconnexion des systèmes de traitement de l'information et permettre ainsi d'assurer
des services d'annuaire. L'ensemble de tous ces systèmes, avec les informations d'annuaire qu'ils contiennent, peut être
considéré comme un tout intégré, appelé annuaire. Les informations de l'annuaire, appelées collectivement base
d'informations d'annuaire (DIB), sont généralement utilisées pour faciliter la communication entre, avec ou à propos
d'objets tels que des entités d'applications, des personnes, des terminaux et des listes de distribution.
L'annuaire joue un rôle important dans l'interconnexion des systèmes ouverts dont le but est de permettre, moyennant un
minimum d'accords techniques en dehors des normes d'interconnexion proprement dites, l'interconnexion des systèmes
de traitement de l'information:
– provenant de divers fabricants;
– gérés différemment;
– de niveaux de complexité différents;
– de générations différentes.
La présente Recommandation | Norme internationale définit les capacités de duplication offertes par les agents DSA
pour améliorer le niveau de service fourni aux utilisateurs de l'annuaire.
La présente Recommandation | Norme internationale contient les structures de base sur lesquelles peuvent être définis
les profils industriels par d'autres groupes de normalisation et forums industriels. De nombreuses caractéristiques
définies comme étant facultatives dans ces structures peuvent être rendues obligatoires dans certains environnements
par l'intermédiaire des profils. La présente cinquième édition révise techniquement et améliore, mais ne remplace pas, la
quatrième édition de la présente Recommandation | Norme internationale. Les implémentations peuvent encore
revendiquer la conformité à la quatrième édition, mais celle-ci finira par ne plus être prise en compte (c'est-à-dire que
les erreurs signalées ne seront plus corrigées). Il est recommandé que les implémentations se conforment, dès que
possible, à la présente cinquième édition.
Cette cinquième édition spécifie les versions 1 et 2 des protocoles de l'annuaire.
Les première et deuxième éditions ne spécifiaient que la version 1. La plupart des services et protocoles spécifiés dans
la présente édition sont conçus pour fonctionner selon la version 1. Certains services et protocoles améliorés, comme les
erreurs signées, ne fonctionneront cependant pas avant que toutes les entités d'annuaire mises en jeu dans l'exploitation
aient négocié la version 2. Quelle que soit la version négociée, on a traité les différences entre les services et entre les
protocoles, définis dans les cinq éditions, à l'exception de ceux qui sont spécifiquement définis dans la version 2, en
utilisant les règles d'extensibilité définies dans la Rec. UIT-T X.519 | ISO/CEI 9594-5.
L'Annexe A, qui fait partie intégrante de la présente Recommandation | Norme internationale, présente le module
ASN.1 pour le service abstrait de duplication miroir de l'annuaire.
L'Annexe B, qui ne fait pas partie intégrante de la présente Recommandation | Norme internationale, donne la liste des
amendements et des erreurs qui ont été signalées et dont on a tenu compte dans cette édition de la présente
Recommandation | Norme internationale.
© ISO/CEI 2005 – Tous droits réservés v
ISO/CEI 9594-9:2005 (F)
NORME INTERNATIONALE
RECOMMANDATION UIT
Technologies de l'information – Interconnexion de systèmes
ouverts – L'annuaire: duplication
1 Objet
La présente Recommandation | Norme internationale spécifie un service de duplication que les agents DSA peuvent
utiliser pour dupliquer des informations d'annuaire. Ce service permet la duplication de ces informations d'annuaire
entre des agents DSA afin d'améliorer le service fourni aux utilisateurs de l'annuaire. L'information miroir est mise à
jour au moyen du protocole spécifié, ce qui améliore le service fourni.
2 Références normatives
Les Recommandations et Normes internationales suivantes contiennent des dispositions qui, par suite de la référence
qui y est faite, constituent des dispositions valables pour la présente Recommandation | Norme internationale. Au
moment de la publication, les éditions indiquées étaient en vigueur. Toutes Recommandations et Normes sont sujettes à
révision et les parties prenantes aux accords fondés sur la présente Recommandation | Norme internationale sont
invitées à rechercher la possibilité d'appliquer les éditions les plus récentes des Recommandations et Normes indiquées
ci-après. Les membres de la CEI et de l'ISO possèdent le registre des Normes internationales en vigueur. Le Bureau de
la normalisation des télécommunications de l'UIT tient à jour une liste des Recommandations UIT-T en vigueur.
2.1 Recommandations | Normes internationales identiques
– Recommandation UIT-T X.200 (1994) | ISO/CEI 7498-1:1994, Technologies de l'information –
Interconnexion des systèmes ouverts – Modèle de référence de base: le modèle de référence de base.
– Recommandation UIT-T X.500 (2005) | ISO/CEI 9594-1:2005, Technologies de l'information –
Interconnexion des systèmes ouverts – L'annuaire: aperçu général des concepts, modèles et services.
– Recommandation UIT-T X.501 (2005) | ISO/CEI 9594-2:2005, Technologies de l'information –
Interconnexion des systèmes ouverts – L'annuaire: les modèles.
– Recommandation UIT-T X.509 (2005) | ISO/CEI 9594-8:2005, Technologies de l'information –
Interconnexion des systèmes ouverts – L'annuaire: cadre général des certificats de clé publique et
d'attribut.
– Recommandation UIT-T X.511 (2005) | ISO/CEI 9594-3:2005, Technologies de l'information –
Interconnexion des systèmes ouverts – L'annuaire: définition du service abstrait.
– Recommandation UIT-T X.518 (2005) | ISO/CEI 9594-4:2005, Technologies de l'information –
Interconnexion des systèmes ouverts – L'annuaire: procédures pour le fonctionnement réparti.
– Recommandation UIT-T X.519 (2005) | ISO/CEI 9594-5:2005, Technologies de l'information –
Interconnexion des systèmes ouverts – L'annuaire: spécification des protocoles.
– Recommandation UIT-T X.520 (2005) | ISO/CEI 9594-6:2005, Technologies de l'information –
Interconnexion des systèmes ouverts – L'annuaire: types d'attributs sélectionnés.
– Recommandation UIT-T X.521 (2005) | ISO/CEI 9594-7:2005, Technologies de l'information –
Interconnexion des systèmes ouverts – L'annuaire: classes d'objets sélectionnées.
– Recommandation UIT-T X.530 (2005) | ISO/CEI 9594-10:2005, Technologies de l'information –
Interconnexion des systèmes ouverts – L'annuaire: utilisation de la gestion-systèmes pour
l'administration de l'annuaire.
– Recommandation UIT-T X.680 (2002) | ISO/CEI 8824-1:2002, Technologies de l'information – Notation
de syntaxe abstraite numéro un: spécification de la notation de base.
– Recommandation UIT-T X.681 (2002) | ISO/CEI 8824-2:2002, Technologies de l'information – Notation
de syntaxe abstraite numéro un: spécification des objets informationnels.
Rec. UIT-T X.525 (08/2005) 1
ISO/CEI 9594-9:2005 (F)
– Recommandation UIT-T X.682 (2002) | ISO/CEI 8824-3:2002, Technologies de l'information – Notation
de syntaxe abstraite numéro un: spécification des contraintes.
– Recommandation UIT-T X.683 (2002) | ISO/CEI 8824-4:2002, Technologies de l'information – Notation
de syntaxe abstraite numéro un: paramétrage des spécifications de la notation de syntaxe abstraite
numéro un.
3 Définitions
Pour les besoins de la présente Recommandation | Norme internationale les définitions suivantes s'appliquent.
3.1 Définitions de base relatives à l'annuaire
Le terme suivant est défini dans la Rec. UIT-T X.500 | ISO/CEI 9594-1:
– (l')annuaire.
3.2 Définitions relatives au modèle d'annuaire
Les termes suivants sont définis dans la Rec. UIT-T X.501 | ISO/CEI 9594-2:
a) nom distinctif;
b) arbre d'information d'annuaire;
c) entrée spécifique d'agent DSA;
d) modèle d'informations d'agent DSA;
e) arbre d'informations d'agent DSA;
f) agent de système d'annuaire.
3.3 Définitions concernant les opérations réparties
Les termes suivants sont définis dans la Rec. UIT-T X.518 | ISO/CEI 9594-4:
a) point d'accès;
b) informations de connaissance;
c) résolution de nom;
d) contexte de dénomination;
e) référence subordonnée non spécifique;
f) référence subordonnée.
3.4 Définitions concernant la duplication
Les termes suivants sont définis dans la présente Recommandation | Norme internationale:
3.4.1 préfixe de zone: séquence des noms RDN et des informations de gestion associées, communes à toutes les
entrées d'une zone dupliquée.
3.4.2 exhaustivité des attributs: indique si tous les attributs d'utilisateur sont ou ne sont pas inclus dans une copie
d'entrée.
3.4.3 copie cache: copie d'une entrée (ou d'une partie d'entrée) dont la cohérence avec l'entrée correspondante est
préservée par des moyens ne relevant pas de la présente Spécification d'annuaire.
3.4.4 cache: processus de création de copie cache. Ce processus ne relève pas de la présente Spécification
d'annuaire.
3.4.5 référence consommateur: point d'accès du consommateur d'informations miroirs.
3.4.6 copie d'entrée: informations miroirs dupliquées à partir d'une entrée.
3.4.7 connaissance étendue: références subordonnées et subordonnées non spécifiques qui seraient incluses
comme connaissance subordonnée si la zone dupliquée était étendue jusqu'à la limite inférieure du contexte de
dénomination.
2 Rec. UIT-T X.525 (08/2005)
ISO/CEI 9594-9:2005 (F)
3.4.8 agent DSA maître: l'agent DSA qui a autorité administrative pour un contexte de dénomination. Tous les
ajouts, suppressions et modifications des entrées de ce contexte de dénomination sont effectués par cet agent DSA
maître. Celui-ci peut conclure des accords de duplication miroir avec d'autres agents DSA portant sur la fourniture de
copies d'un sous-ensemble d'un contexte de dénomination (voir unité de duplication).
3.4.9 duplication miroir primaire: duplication miroir dont le fournisseur est l'agent DSA maître.
3.4.10 zone dupliquée: sous-arbre de l'arbre DIT pour les besoins de la duplication miroir.
3.4.11 duplication: processus par lequel des agents DSA autres que l'agent DSA maître peuvent détenir des copies
d'entrées et d'informations opérationnelles.
3.4.12 entrée de la base de duplication: nom distinctif du nœud racine d'une zone dupliquée.
3.4.13 duplication miroir secondaire: duplication dont le fournisseur n'est pas l'agent DSA maître.
3.4.14 consommateur d'informations miroirs: un agent DSA qui reçoit des informations miroirs.
3.4.15 lien opérationnel de duplication miroir: la relation entre deux agents DSA, dont l'un agit comme
fournisseur d'informations miroirs, l'autre comme consommateur.
3.4.16 service de duplication miroir: service fourni pour assurer la duplication miroir entre deux agents DSA qui
ont conclu un ou plusieurs accords de duplication.
3.4.17 fournisseur d'informations miroirs: un agent DSA qui fournit des informations miroirs. Il peut être ou non
l'agent DSA maître.
3.4.18 entrée spécifique d'agent DSA miroir (entrée SDSE, shadowed DSA specific entry): unité d'informations
miroirs associée à un nom spécifique; représente l'information provenant d'une entrée DSE dupliquée.
3.4.19 informations miroirs: ensemble complet d'informations associé à une unité de duplication. Du point de vue
du protocole de duplication miroir, les informations miroirs sont conceptuellement détenues par le fournisseur et le
consommateur d'informations miroirs; ces informations comprennent une structure arborescente des entrées DSE
miroirs.
3.4.20 duplication miroir: duplication entre deux agents DSA par laquelle l'information miroir est copiée et tenue à
jour au moyen du protocole de duplication d'informations d'annuaire.
3.4.21 accord de duplication miroir: clauses spécifiques à un accord particulier nécessaire pour que se produise
une duplication miroir entre deux agents DSA.
3.4.22 exhaustivité de subordonnée: indique si oui ou non la connaissance de la subordonnée est complète pour une
copie d'entrée.
3.4.23 référence fournisseur: point d'accès du fournisseur d'informations miroirs.
3.4.24 unité de duplication: spécification des informations dont il convient de faire une duplication miroir,
comprenant facultativement des informations de connaissance subordonnées.
4 Abréviations
Pour les besoins de la présente Recommandation | Norme internationale, les abréviations suivantes sont utilisées:
ACI Informations de commande d'accès (access control information)
DIB Base d'informations d'annuaire (directory information base)
DISP Protocole de duplication miroir d'informations de l'annuaire (directory information shadowing
protocol)
DIT Arbre d'information d'annuaire (directory information tree)
DSA Agent de système d'annuaire (directory system agent)
DSE Entrée spécifique d'agent DSA (DSA-specific entry)
DUA Agent d'utilisateur d'annuaire (directory user agent)
RDN Nom distinctif relatif (relative distinguished name)
SDSE Entrée spécifique d'agent DSA miroir (shadowed DSA specific entry)
Rec. UIT-T X.525 (08/2005) 3
ISO/CEI 9594-9:2005 (F)
5 Conventions
A quelques exceptions mineures près, la présente Spécification d'annuaire a été élaborée conformément aux Règles de
représentation des textes communs UIT-T | ISO/CEI, novembre 2001.
Le terme "Spécification d'annuaire" (comme dans "la présente Spécification d'annuaire") s'entend selon l'acception de la
Rec. UIT-T X.525 | ISO/CEI 9594-9. Le terme "Spécifications d'annuaire" s'entend selon l'acception des
Recommandations de la série X.500 et de toutes les parties de l'ISO/CEI 9594.
La présente Spécification d'annuaire utilise le terme systèmes de la première édition pour désigner les systèmes
conformes à la première édition des Spécifications d'annuaire, c'est-à-dire à l'édition 1988 des Recommandations
CCITT de la série X.500 et de l'ISO/CEI 9594:1990. La présente Spécification d'annuaire utilise le terme systèmes de la
deuxième édition pour désigner les systèmes conformes à la deuxième édition des Spécifications d'annuaire, c'est-à-dire
à l'édition 1993 des Recommandations UIT-T de la série X.500 et de l'ISO/CEI 9594:1995. La présente Spécification
d'annuaire utilise le terme systèmes de la troisième édition pour désigner les systèmes conformes à la troisième édition
des Spécifications d'annuaire, c'est-à-dire à l'édition 1997 des Recommandations UIT-T de la série X.500 et de
l'ISO/CEI 9594:1998. La présente Spécification d'annuaire utilise le terme systèmes de la quatrième édition pour
désigner les systèmes conformes à la quatrième édition des Spécifications d'annuaire, c'est-à-dire à l'édition 2001 des
Recommandations UIT-T X.500, X.501, X.511, X.518, X.519, X.520, X.521, X.525 et X.530 et à l'édition 2000 de la
Recommandation UIT-T X.509, et aux parties 1 à 10 de l'ISO/CEI 9594:2001.
La présente Spécification d'annuaire utilise le terme systèmes de la cinquième édition pour désigner les systèmes
conformes à la cinquième édition des Spécifications d'annuaire, c'est-à-dire à l'édition 2005 des Recommandations
UIT-T X.500, X.501, X.509, X.511, X.518, X.519, X.520, X.521, X.525 et X.530 et aux parties 1 à 10 de
l'ISO/CEI 9594:2005.
Cette Spécification d'annuaire présente la notation ASN.1 en caractères gras de la police Helvetica. Lorsque des types et
des valeurs ASN.1 sont cités dans le texte normal, ils en sont différenciés par leur présentation en caractères gras
Helvetica. Les noms des procédures, normalement cités lors de la spécification des sémantèmes de traitement, sont
différenciés du texte normal par une présentation en caractères gras de la police Times. Les autorisations de commande
d'accès sont présentées en caractères italiques de la police Times.
Si les éléments d'une liste sont numérotés (et non précédés d'un tiret "–"ou d'une lettre), on considérera que ces éléments
sont des étapes d'une marche à suivre.
6 Duplication dans l'annuaire
L'annuaire peut contenir des informations dupliquées. Le mécanisme de duplication défini dans la présente
Spécification d'annuaire est la duplication miroir. Les informations de l'annuaire peuvent également être dupliquées par
des moyens non précisés dans la présente Spécification d'annuaire, comme par exemple la copie cache. En cas
d'utilisation de tels moyens et s'il y a lieu d'utiliser les services abstraits d'annuaire et des agents DSA, il convient de
vérifier qu'une instance de chaque entrée dupliquée, et une seule, est identifiée comme duplication maître.
Des contrôles de service donnent la possibilité de vérifier si des informations copiées peuvent être utilisées pour des
opérations d'annuaire, quel que soit le mécanisme de duplication utilisé. Le protocole DISP est protégé par le protocole
sous-jacent, de la manière définie dans la Rec. UIT-T X.519 | ISO/CEI 9594-5.
6.1 Cache
Une méthode de duplication d'informations de l'annuaire est la copie cache. Les procédures de copie cache sont
considérées comme presque entièrement régies par des politiques locales, ne relevant donc pas de la présente
Spécification d'annuaire.
6.2 Duplication miroir
Une autre méthode de duplication d'informations de l'annuaire est la duplication miroir. Un aperçu général du service de
duplication d'informations de l'annuaire est donné au § 7. Pour qu'une duplication puisse avoir lieu, il convient d'établir
un accord relatif aux conditions dans lesquelles se fera la duplication miroir. Bien qu'un tel accord puisse se faire de
différentes façons, telles que des déclarations de politique s'appliquant à tous les agents DSA au sein d'un domaine
DMD, la duplication miroir se fait toujours entre deux agents DSA. Les paramètres techniques relatifs à la duplication
miroir résultante sont spécifiés dans le cadre de l'accord de duplication. Les éléments constitutifs de l'accord de
duplication miroir sont décrits au § 9.
Quand les dispositions de l'accord ont été fixées, les agents DSA peuvent lancer, modifier, puis mettre fin à l'accord de
duplication miroir. Ils le font au travers d'un lien opérationnel pour duplication, définie au § 8.
4 Rec. UIT-T X.525 (08/2005)
ISO/CEI 9594-9:2005 (F)
Ce service de duplication de l'annuaire est basé sur les modèles définis dans la Rec. UIT-T X.501 | ISO/CEI 9594-2, en
sorte de satisfaire aux spécifications précisées dans la Rec. UIT-T X.500 | ISO/CEI 9594-1. La spécification du
protocole de duplication et les conditions de conformité sont données dans la Rec. UIT-T X.519 | ISO/CEI 9594-5. En
outre, la présente Spécification d'annuaire donne la définition d'un lien opérationnel pour le lancement, la modification
et la terminaison des accords de duplication entre agents DSA. Ce type de lien opérationnel est défini à l'aide des outils
spécifiés dans la Rec. UIT-T X.501 | ISO/CEI 9594-2.
Le service de duplication miroir d'informations d'annuaire est défini au § 10. La duplication miroir proprement dite est
effectuée au moyen de l'ensemble d'opérations définies au § 11. Ces informations permettent le transfert d'informations
de l'annuaire et les mises à jour de l'information miroir.
L'utilisation d'informations miroirs par un agent DSA pour satisfaire une demande présentée à l'annuaire est décrite dans
la Rec. UIT-T X.518 | ISO/CEI 9594-4.
6.3 Modèle fonctionnel de duplication miroir
Dans la forme normalisée de duplication de l'annuaire, appelée duplication miroir, un agent DSA peut jouer le rôle de
fournisseur d'informations miroirs, c'est-à-dire de source d'informations miroirs, ou de consommateur d'informations
miroirs, c'est-à-dire de destinataire d'informations miroirs. Le rôle d'un agent DSA lorsqu'il se lance dans des activités
de duplication normalisée (fournisseur d'informations miroirs ou consommateur d'informations miroirs) est toujours
tenu par rapport à un autre agent DSA, qui tient lui-même le rôle antagoniste (consommateur d'informations miroirs ou
fournisseur d'informations miroirs).
Un agent DSA donné peut tenir les deux rôles:
– par rapport à des agents DSA différents, pour la même unité de duplication ou pour des unités de
duplication différentes;
– par rapport à un même agent DSA (qui tient le rôle antagoniste) pour des unités de duplication
différentes.
Le modèle fonctionnel de duplication miroir distingue deux méthodes de duplication miroir d'informations d'annuaire:
– une politique de duplication miroir primaire, qui nécessite que chaque consommateur d'informations
miroirs reçoive ses mises à jour directement de l'agent DSA maître de l'unité de duplication;
– une politique de duplication miroir secondaire, qui permet à un consommateur d'informations miroirs
d'assumer le rôle de fournisseur d'informations miroirs à l'égard de consommateurs d'informations
miroirs n'ayant pas conclu d'accord de duplication miroir directement avec l'agent DSA maître.
Les caractéristiques de ces deux politiques et leur manière d'aborder les questions de la qualité de l'adressage, de la
disponibilité, de la fiabilité et de la capacité de reprise sont décrites ci-après.
6.3.1 Duplication miroir primaire
La Figure 1 décrit la duplication miroir primaire. Cette politique de duplication miroir a les caractéristiques suivantes:
a) l'agent DSA maître est l'unique fournisseur d'informations miroirs d'une zone dupliquée;
b) chaque consommateur d'informations miroirs a conclu un accord de duplication miroir directe avec
l'agent DSA maître;
c) seules les opérations de lecture, de comparaison, de recherche et de listage peuvent être effectuées auprès
d'un consommateur d'informations miroirs détenant de l'information miroir. Toutes les opérations de
modification sont aiguillées vers l'agent DSA maître.
Cette méthode permet de placer plus près du demandeur, les duplications d'informations souvent demandées, ou de la
connaissance de ces informations; elle peut donc être utilisée pour satisfaire des exigences en matière de performance.
En outre, comme elle assure la redondance d'entrées individuelles ou d'informations de connaissance, il est également
possible, au sens premier, d'assurer la disponibilité, la fiabilité et la reprise.
Rec. UIT-T X.525 (08/2005) 5
ISO/CEI 9594-9:2005 (F)
DSA
DSA consommateur
DUA
d'informations
maître
miroirs
DSA DSA
DUA
DUA
X.525_F01
Mise à jour d'informations miroirs
Figure 1 – Duplication miroir primaire
6.3.2 Duplication miroir secondaire
La Figure 2 décrit la duplication miroir secondaire. Dans ce cas, la politique de duplication miroir en vigueur a les
caractéristiques suivantes:
a) l'agent DSA maître n'est pas le seul fournisseur d'informations miroirs pour une zone dupliquée. Seuls
certains consommateurs d'informations miroirs ont un accord de duplication miroir direct avec l'agent
DSA maître, qui est alors leur fournisseur d'informations miroirs;
b) d'autres consommateurs d'informations miroirs peuvent avoir conclu un accord de duplication miroir
avec un fournisseur d'informations miroirs qui n'est pas l'agent DSA maître de l'unité de duplication. Les
accords de duplication miroir entre l'agent DSA maître et ses consommateurs d'informations miroirs
directs peuvent toutefois avoir un impact sur des accords de duplication miroir secondaire;
c) seules les opérations de lecture, de comparaison, de recherche et de listage peuvent être effectuées auprès
d'un consommateur d'informations miroirs détenant de l'information miroir. Toutes les opérations de
modification sont aiguillées vers l'agent DSA maître, directement (si un agent DSA consommateur
d'informations miroirs secondaire a connaissance de l'agent DSA maître) ou indirectement via le ou les
agents DSA fournisseurs d'informations miroirs.
La duplication miroir secondaire est très similaire à la duplication miroir primaire en ce sens qu'elle offre une qualité,
une disponibilité, une fiabilité et des possibilités de reprise pratiquement identiques à la duplication miroir primaire.
Elle en diffère en ce qu'elle dégage l'agent DSA maître (unique) de l'obligation de fournir de l'information miroir
directement à tous les consommateurs d'informations miroirs. Cette combinaison est souhaitable dans les
environnements où un grand nombre de consommateurs d'informations miroirs possèdent la même information miroir.
DSA
DUA
maître
DSA
fourDSnisAseur
DUA
DUA
X.525_F02
Mise à jour des
informations miroirs
Figure 2 – Duplication miroir secondaire
6 Rec. UIT-T X.525 (08/2005)
ISO/CEI 9594-9:2005 (F)
7 Duplication miroir d'informations d'annuaire
Le service de duplication miroir d'informations d'annuaire défini dans la présente Spécification confère à l'annuaire un
mécanisme normalisé de fourniture et de tenue à jour d'informations miroirs. Le principe général est le suivant: le
fournisseur d'informations miroirs tient à jour, pour chaque accord de duplication miroir, des informations pour
duplication (l'information miroir). Ces informations sont dupliquées par des échanges d'éléments de protocole entre le
fournisseur d'informations miroirs et le consommateur d'informations miroirs. L'information à dupliquer constitue
l'ensemble ou un sous-ensemble des informations de l'arbre d'information d'agent DSA du fournisseur d'informations
miroirs. L'information miroir du consommateur devient une partie de son arbre d'information d'agent DSA.
Pour utiliser le service de duplication miroir d'informations d'annuaire, les Autorités Administratives des deux agents
DSA doivent d'abord conclure un accord sur les conditions dans lesquelles la duplication miroir aura lieu. Cet accord,
ainsi que les spécifications techniques qui lui sont associées (l'accord de duplication miroir) est traité au § 7.1. Une
description de la façon dont l'information miroir est représentée à des fins de duplication est donnée au § 7.2. Le
transfert proprement dit de ces informations miroirs du fournisseur d'informations miroirs au consommateur
d'informations miroirs est accompli au moyen d'un ensemble d'opérations de duplication miroir, présentées au § 7.3.
L'utilisation d'informations miroirs pour répondre à des demandes présentées à l'annuaire est décrite dans la
Rec. UIT-T X.518 | ISO/CEI 9594-4.
7.1 Accord de duplication miroir
Avant que la duplication miroir ne puisse avoir lieu, un accord de duplication miroir est établi par les Autorités
Administratives des domaines de gestion d'Annuaire concernés. Cet accord peut être multilatéral par rapport aux agents
DSA en ce sens qu'il peut s'appliquer à toute duplication miroir autorisée au sein de l'ensemble des agents DSA
concernés. L'accord peut inclure toute clause acceptable par les Autorités Administratives. Par exemple, l'accord peut
spécifier des informations politiques, relatives à la sécurité ou à la taxation, ou des conditions spéciales.
Un accord de duplication miroir est un accord spécifique relatif à un cas particulier de duplication miroir entre deux
agents DSA (l'agent DSA consommateur d'informations miroirs et l'agent DSA fournisseur d'informations miroirs). Cet
accord peut être explicite (par exemple contractuel) ou implicite (par exemple l'application des conditions générales
d'un accord de duplication miroir tel que défini ci-dessus). Chacun de ces accords possède un identificateur unique
utilisé dans tous les échanges de protocole associés à l'accord en question. Les autres paramètres d'un accord de
duplication miroir sont notamment la spécification de l'unité de duplication, le mode de mise à jour et éventuellement le
point d'accès de l'agent DSA maître pour l'information miroir. L'information de commande d'accès fait toujours partie
de l'information miroir et pour cette raison ne doit pas être explicitement spécifiée.
Initialement, la représentation de l'accord de duplication miroir dans un agent DSA (fournisseur ou consommateur
d'informations miroirs) est créé par un processus administratif hors ligne. Il se représente essentiellement comme un
gabarit déterminant des paramètres techniques, dont les valeurs sont ensuite validées lors de l'activation de l'accord, et
éventuellement modifiées par des opérations de modification de l'accord. La méthode de stockage de l'accord n'entre
pas dans le cadre de la présente Spécification d'annuaire. Certains aspects techniques de l'accord de duplication miroir
peuvent être échangés via protocole; ils sont examinés en détail au § 9.
Bien que l'accord technique fournisse normalement une représentation vraie des paramètres techniques associés au
service de duplication miroir d'informations d'annuaire, il peut se présenter des cas exceptionnels dans lesquels la
politique a le pas sur des spécifications techniques dont le respect se traduirait par une incohérence du service. Par
exemple, la communication de certains attributs ou de certaines valeurs d'attribut peut être interdite pour des raisons de
sécurité. Ce peut être le cas lorsque la politique de sécurité empêche de révéler l'existence même de ces attributs. Dans
ce cas, mentionner dans l'accord de duplication miroir le fait même qu'ils ne doivent pas être communiqués serait une
infraction. Dans ce type de situation, le comportement de l'agent DSA fournisseur d'informations miroirs sera le même
que si les spécifications techniques étaient une représentation vraie. Les utilisateurs ayant accès aux données
confidentielles recevront alors des vues différentes des entrées affectées, selon qu'ils accèdent au maître ou à un
consommateur d'informations miroirs.
7.2 Informations miroirs
L'information miroir est formée de l'ensemble logique des informations copiées par le consommateur d'informations
miroirs. Une zone dupliquée est un sous-arbre de l'arbre DIT défini pour les besoins de la duplication miroir. Les trois
composantes de l'information miroir sont:
a) l'information de préfixe: informations concernant les entrées de la zone dupliquée qui se trouvent, dans le
modèle d'information de l'agent DSA, entre le préfixe de zone et l'entrée DSE racine. Elles peuvent
contenir un point administratif et de l'information de sous-entrée;
Rec. UIT-T X.525 (08/2005) 7
ISO/CEI 9594-9:2005 (F)
b) l'information de zone: informations sur les entrées DSE dont les noms se trouvent à l'intérieur de la zone
dupliquée;
c) l'information subordonnée: informations sur les références de connaissance subordonnées à la zone
dupliquée.
La Figure 3 montre l'obtention de l'information miroir.
Figure 3 – Obtention de l'information miroir par le fournisseur
Comme représenté sur le côté gauche de la Figure 3, la zone dupliquée est toujours entièrement contenue dans un même
contexte de dénomination. La racine du sous-arbre représentant la zone dupliquée est appelée l'entrée de la base de
duplication (replication base entry). L'information de connaissance subordonnée peut aussi être dupliquée.
L'information de commande d'accès qui régit l'accès au nom RDN de la connaissance subordonnée est implicitement
contenue dans cette connaissance subordonnée. Lorsque l'entrée subordonnée est un point administratif d'un autre agent
DSA, une partie de cette information de commande d'accès peut être contenue dans les sous-entrées prescriptiveACI
situées sous la connaissance subordonnée. Cette connaissance, qui est la zone dupliquée restreinte, et le préfixe de zone
constituent l'unité de duplication. Cela signifie que la spécification d'une unité peut déborder du contexte de
dénomination; toutefois, la zone dupliquée proprement dite est limitée à ce contexte de dénomination. Le fournisseur
peut dériver de cette unité de spécification de duplication miroir une représentation de l'information miroir qui, comme
montré sur le côté droit de la figure, comprend l'information préfixe, l'information zone (représentant l'information
détenue par les entrées DSE de la zone dupliquée) et, facultativement, une information subordonnée. Cette information
miroir est ensuite véhiculée par des éléments de protocole au consommateur, qui intègre l'information dans son propre
arbre d'information d'agent DSA. L'information miroir est construite à partir des entrées DSE dupliquées (entrées
SDSE), qui sont traitées au § 7.2.1. L'établissement de l'information miroir est traité au § 7.2.2.
La Figure 4 montre l'obtention de l'information miroir lorsque celle-ci englobe des informations de connaissance
étendue.
8 Rec. UIT-T X.525 (08/2005)
ISO/CEI 9594-9:2005 (F)
Figure 4 – Obtention par le fournisseur d'informations miroirs, d'informations
dupliquées avec connaissance étendue
7.2.1 Entrées SDSE
Entrée DSE dupliquée miroir (SDSE, shadowed DSE): l'information en cours de duplication miroir qui est associée à un
nom spécifique. L'entrée SDSE représente l'information soumise à une duplication miroir d'une entrée DSE du
fournisseur vers une entrée DSE du consommateur, et pour cette raison ne fait pas partie du modèle d'information
d'agent DSA.
Une entrée SDSE est analogue à une entrée DSE et comprend:
– le type d'entrée SDSE (toujours);
– des attributs d'utilisateur (dérivés des informations d'entrée pour des entrées DSE devant être dupliquées
miroir);
– des attributs opérationnels (selon les besoins);
– un indicateur d'exhaustivité de subordonnée (uniquement pour les informations de zone et de
subordonnée);
– un indicateur d'exhaustivité des attributs (uniquement pour l'information de zone);
– un indicateur de non-exhaustivité des valeurs d'attribut (uniquement pour l'information de zone).
Le nom de l'entrée SDSE correspondra au nom distinctif primaire et chaque nom RDN co
...










Questions, Comments and Discussion
Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.
Loading comments...