ISO/IEC 9594-4:1995
(Main)Information technology — Open Systems Interconnection — The Directory: Procedures for distributed operation
Information technology — Open Systems Interconnection — The Directory: Procedures for distributed operation
Technologies de l'information — Interconnexion de systèmes ouverts (OSI) — L'Annuaire: Procédures pour le fonctionnement réparti
General Information
Relations
Buy Standard
Standards Content (Sample)
INTERNATIONAL
ISO/IEC
STANDARD 9594-4
Second edition
1995-09-15
Information technology - Open Systems
Interconnection - The Directory:
Procedures for distributed Operation
- Interconnexion de systemes ouverts
Technologies de Yinforma tion
- h ‘Annuaire: Rockdures pour Ie fonctionnement r6parti
fOSIl
---------------------- Page: 1 ----------------------
ISO/IEC 9594-4: 1995(E)
Contents
Page
1
SECTION 1 - GENERAL .
1 1
Scope .
..................................................................................................................................... 1
2 Normative references
2.1 . 1
Identical Recommendations I International Standards
.......................... 2
2.2 Paired Recommendations I International Standards equivalent in technical content
2
3 Definitions .
2
3.1 OS1 Reference Model Definitions .
2
3.2 Basic Directory Definitions .
2
3.3 Directory Model Definitions .
2
3.4 DSA Information Model definitions .
3
3.5 Directory replication definitions .
........................................................................................................ 3
3.6 Distributed Operation definitions
4
4 Abbreviations .
5
....................................................................................................................................................
5 Conventions
5
SECTION 2 - OVERVIEW .
5
6 Overview .
................................................................................... 6
SECTION 3 - DISTRIBUTED DIRECTORY MODELS
6
7 Distributed Directory System Model .
7
8 DSA Interactions Model .
7
. . .*.,.
8.1 Decomposition of a request
7
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*.*.
8.2 Uni-chaining
7
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8.3 Multi-chaining
9
8.4 Referral . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9
8.5 Mode Determination . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
SECTION 4 - DSA ABSTRACT SERVICE
11
9 Overview of DSA Abstract Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11
10 Information types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10.1 Introduction
11
10.2 Information types defined elsewhere ,.~.
12
...........................................................................................................................
10.3 Chaining Arguments
13
10.4 Chaining Results .
14
10.5 Operation Progress .
14
10.6 Trace Information .
15
10.7 Reference Type . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
15
10.8 Access Point information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
15
10.9 Exclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .~.
16
10.10 Continuation Reference . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
o ISO/IEC 1995
All rights reserved. Unless otherwise specified, no part of this publication may be
reproduced or utilized in any form or by any means, electronie or mechanical, including
photocopying and microfilm, without Permission in writing from the publisher.
ISO/IEC Copyright Office l Case postale 56 l CH-121 1 Geneve 20 l Switzerland
Printed in Switzerland
ii
---------------------- Page: 2 ----------------------
ISO/IEC 9594-4: 1995(E)
0 ISO/IEC
11 Bind and Unbind . 17
11.1 DSA Bind . 17
11.2 DSA Unbind . 18
12 Chained operations . 18
12.1 Chained operations . 18
12.2 ChainedAbandon Operation . 19
Chained errors . 19
13
......................................................................................................................................... 19
13.1 Introduction
13.2 DSA Referral . 19
20
DISTRIBUTED PROCEDURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
SECTION 5 -
20
14 Introduction .
20
14.1 Scope and Limits .
20
.......................................................................................................................................
14.2 Conformance
20
14.3 Conceptual model .
................................................................................... 20
14.4 Individual and cooperative Operation of DSAs
21
.............................................................................................
14.5 Cooperative agreements between DSAs
21
Distributed Directory behavior .
15
21
.................................................................................................
15.1 Cooperative fulfillment of operations
21
...........................................................................................................
15.2 Phases of Operation processing
22
.......................................................................................................
15.3 Managing Distributed Operations
22
.....................................................................................................................................
15.4 Loop handling
23
....................................................................................
15.5 Other considerations for distributed Operation
24
Authentication of Distributed Operations .
15.6
24
..............................................................................................................................
16 The Operation Dispatcher
25
16.1 General Concepts .
28
...............................................................................................
16.2 Procedures of the Operation dispatcher
29
......................................................................................................................
16.3 Overview of procedures
30
.........................................................................................................................................
17 Request Validation
30
17.1 Introduction .
30
..........................................................................................................................
17.2 Procedure Parameters
32
............................................................................................................................
17.3 Procedure definition
33
Name Resolution .
18
33
.........................................................................................................................................
18.1 Introduction
33
.........................................................................................................
18.2 Find DSE procedure Parameters
34
...........................................................................................................................................
18.3 Procedures
43
......................................................................................................................................
19 Operation evaluation
43
19.1 Modification procedure .
49
...................................................................................................
19.2 Single entry interrogation procedure
50
..................................................... . .........................................
19.3 Multiple entry interrogation procedure
..O
111
---------------------- Page: 3 ----------------------
o ISO/IEC
ISO/IEC 9594-4: 1995(E)
59
...............................................................................................................
20 Continuation Reference procedures
................................................................................... 61
20.2 Issuing chained sub-requests to a remote DSA
61
20.3 Procedures’ Parameters .
62
...............................................................................................................
20.4 Definition of the Procedures
70
20.5 Abandon procedure .
70
............................................................................................................................
21 Results Merging procedure
72
.......................................................................................................
22 Procedures for distributed authentication
73
22.1 Originator authentication .
73
22.2 Results authentication .
74
..........................................................................................
SECTION 6 - KNOWLEDGE ADMINISTRATION
74
.............................................................................................................
23 Knowledge administration overview
74
..............................................................................................
23.1 Maintenance of Knowledge References
75
..................................................................................................................
23.2 Requesting Cross reference
76
.................................................................................................................
23.3 Knowledge inconsistencies
77
..................................................................................................................
24 Hierarchical operational bindings
77
.............................................................................................
24.1 Operational binding type characteristics
79
...................................................
24.3 DSA procedures for hierarchical operational binding management
83
...................................................................................................................
24.4 Procedures for operations
83
.................................................................................................................
24.5 Use of application contexts
84
...............................................................................................
25 Non-specific hierarchical operational binding
84
.............................................................................................
25.1 Operational binding type characteristics
85
.....................................................................
25.2 Operational binding information Object class definition
.............................. 85
25.3 DSA procedures for non-specific hierarchical operational binding management
87
...................................................................................................................
25.4 Procedures for operations
87
.................................................................................................................
25.5 Use of application contexts
88
..........................................................................................................
Annex A - ASN. 1 for Distributed Operations
91
..................................................................................................
Annex B - Example of distributed name resolution
93
.............................................................................................................
Annex C - Distributed use of authentication
93
.............................................................................................................................................
c.1 Summary
93
..........................................................................................................................
C.2 Simple authentication
93
........................................................................................................
C.3 Distributed authentication model
94
C.4 DUA to DSA .
94
..............................................................................................
C.5 Transferente from the DAP to the DSP
94
.................................................................................................
C.6 Chaining through intermediate DSAs
94
.........................................................................................................................
C.7 Results authentication
97
...........................
Annex D - Specification of hierarchical and non-specific hierarchical operational binding types
99
...........................................................................................................
Annex E - Knowledge maintenance example
102
...................................................................................................................
Annex F - Amendments and corrigenda
iv
---------------------- Page: 4 ----------------------
o ISO/IEC ISO/IEC 9594-4: 1995(E)
Foreword
ISO (the International Organization for Standardization) and IEC (the Inter-
national Electrotechnical Commission) form the specialized System for worldwide
standardization. National bodies that are members of ISO or IEC participate in the
development of International Standards through technical committees established
by the respective organization to deal with particular fields of technical activity.
ISO and IEC technical committees collaborate in fields of mutual interest. Other
international organizations, governmental and non-governmental, in liaison with
ISO and IEC, also take part in the work.
In the field of information technology, ISO and IEC have established a joint
technical committee, ISO/IEC JTC 1. Draft International Standards adopted by the
joint technical committee are circulated to national bodies for voting. Publication
as an International Standard requires approval by at least 75 % of the national
bodies casting a vote.
International Standard ISOLIEC 9594-4 was prepared by Joint Technical
Committee ISO/IEC JTC 1, Information technology, Subcommittee SC 21, Open
Systems interconnection, data management and open distributed processing, in
collaboration with ITU-T. The identical text is published as ITU-T
Recommendation X.5 18.
Implernentors should note that a defect resolution process exists and that correc-
tions may be applied to this part of ISO/IEC 9594 in the form of technical corri-
genda. A list of approved technical corrigenda for this part of ISO/IEC 9594 tan
be obtained from the subcommittee secretariat. Published technical corrigenda are
available from your national Standards organization.
This second edition technically revises and enhances ISO/IEC 9594-4:1990. It
also incorporates technical corrigendum 1: 199 1, technical corrigendum 2: 1992
and technical corrigendum 3: 1993. Implernentations may still Claim conformance
to the first edition of this part of ISO/IEC 9594. However, at some Point, the first
edition will no longer be supported (i.e. reported defects will no longer be
resolved). It is recommended that implernentations conform to this second edition
as soon as possible.
ISO/IEC 9594 consists of the following Parts, under the general title Information
technology - Open Systems Interconnection - The Directory:
Part 1: Overview of concepts, models and Services
- Part 2: Madels
Part 3: Abstract Service definition
Part 4: Procedures for distributed Operation
Part 5: Protocol specifications
Part 6: Selected attribute types
- Part 7: Selected Object classes
Part 6: Authentication framework
- Part 9: Replication
Annex A forms an integral part of this part of ISO/IEC 9594. Annexes B to F are
for information only.
---------------------- Page: 5 ----------------------
ISO/IEC 9594=4:995(E) o ISO/IEC
Introduction
This Recommendation I International Standard part together with other Recommendations 1 International Standards, has
been produced ’to facilitate the interconnection of information processing Systems to provide directory Services. A set of
such Systems, together with the directory information which they hold, tan be viewed as an integrated whole, called the
Directory. The information held by the Directory, collectively known as the Directory Information Base (DIB), is
typically used to facilitate communication between, with or about objects such as application entities, People, terminals
and distribution lists.
The Directory plays a significant role in Open Systems Interconnection, whose aim is to allow, with a minimum of
technical agreement outside of the interconnection Standards themselves, the interconnection of information processing
Systems:
e
from different manufacturers;
0
under different managements;
l
of different levels of complexity; and
0
of different ages.
This Recommendation I International Standard specifies the procedures by which the distributed components of the
Directory interwork in Order to provide a consistent Service to its users.
This second edition technically revises and enhances, but does not replace, the first edition of this Recommendation I
International Standard. Implernentations may still Claim conformance to the first edition.
This second edition specifies version 1 of the Directory Service and protocols. The first edition also specifies version 1.
Differentes between the Services and between the protocols defined in the two editions are accommodated using the
rules of extensibility defined in this edition of Rec. X.519 I ISO/IEC 9594-5.
Annex A, which is an integral part of this Recommendation I International Standard, provides the ASN.l module for
directory distributed operations-
Annex B, which is not an i .ntegral part of this Recommendation International Standard, describes an example of
distributed name resolution.
Annex C, which is not an integral part of this Recommendation I International Standard, describes authentication in the
distributed operations environment.
Annex D, which is an integral part of this Recommendation I International Standard, provides the definitions of the
ASN. 1 information Object classes introduced in this Directory Specification.
Annex E, which is not an integral Part of this Recommendation I International Standard, illustrates knowledge
maintenance.
Annex F, which is not an integral part of th is Recommendation I International Standard, lists the amendments and defect
reports that have been incorporated to form this edition of this Recommendation I International S tandard.
vi
---------------------- Page: 6 ----------------------
ISO/IEC 9594-4 : 1995 (E)
INTERNATIONAL STANDARD
ITU-T RECOMMENDATION
INFORMATION TECHNOLOGY - OPEN SYSTEMS INTERCONNECTION -
THE DIRECTORY: PROCEDURES FOR DISTRIBUTED OPERATION
SECTION 1 - GENERAL
1 Scope
This Recommendation I International Standard specifies the behavior of DSAs taking part in the distributed Directory
application. The allowed behavior has been designed so as to ensure a consistent Service given a wide distribution of the
DIB across many DSAs.
The Directory is not intended to be a general purpose database System, although it may be built on such Systems. It is
assumed that there is a considerably higher frequency of queries than of updates.
2 Normative references
The following Recommendations and International Standards contain provisions which, through reference in this text,
constitute provisions of this Recommendation I International Standard part. At the time of publication, the editions
indicated were valid. All Recommendations and Standards are subject to revision, and Parties to agreements based on
this Recommendation I International Standard are encouraged to investigate the possibility of applying the most recent
editions of the Recommendations and Standards listed below. Members of IEC and ISO maintain registers of currently
valid International Standards. The Telecommunication Standardization Bureau of the ITU maintains a list of currently
valid ITU-T Recommendations.
21 . Identical Recommendations I International Standards
-
ITU-T Recommendation X.500 (1993) I ISO/IEC 9594- 1: 1995, Information technology - Open Systems
Interconnection - The Directory: Overview of concepts, models and Services.
-
ITU-T Recommendation X.501 (1993) l ISO/IEC 9594-2:1995, Information technology - Open Systems
Interconnection -The Directory: Madels.
-
ITU-T Recommendation X.511 (1993) I ISOIIEC 9594-3: 1995, Information technology - Open Systems
Interconnection -The Directory: Abstract Service definition.
-
ITU-T Recommendation X.519 (1993) I ISO/IEC 9594-5:1995, Information technology - Open Systems
Interconnection -The Directory: Protocol specifications.
-
ITU-T Recommendation X.520 (1993) I ISO/IEC 9594-6: 1995, Information technology - Open Systems
Interconnection -The Directory: Selected attribute types.
-
ITU-T Recommendation X.521 (1993) I ISOIIEC 9594-7: 1995, Information technology - Open Systems
Interconnection -The Directory: Selected Object Classes.
-
ITU-T Recommendation X.509 (1993) I ISO/IEC 9594-8: 1995, Information technology - Open Systems
Interconnection -The Directory: Authentication framework.
-
ITU-T Recommendation X.525 (1993) I ISO/IEC 9594-9: 1995, Information technology - Open Systems
- The Directory: Replication.
Interconnection
ITU-T Rec. X.518 (1993 E) 1
---------------------- Page: 7 ----------------------
ISO/IEC 9594-4 : 1995 (E)
-
ITU-T Recommendation X.680 (1994) I ISO/IEC 8824- 1: 199% Information technology - Abstract Syntax
Notation One (ASN. 1): Specification of basic notation.
-
ITU-T Recommendation X.68 1 (1994) I ISO/IEC 8824-2: 1995, Information technology - Abstract Syntax
Notation One (ASN. 1): Information Object specifkation.
-
ITU-T Recommendation X.682 (1994) I ISOAEC 8824-3: 1995, Information technology - Abstract Syntax
Notation One (ASN.I): Constraint specification.
-
ITU-T Recommendation X.683 (1994) I ISO/IEC 8824-4: 1995, Information technology - Abstract Syntax
Notation One (ASN. 1): Parametrization of ASN. I specifications.
-
ITU-T Recommendation X.880 (1994) 1 ISO/IEC 137 12-1: 1995, Information technology - Remote
Operations: Concepts, model and notation.
-
ITU-T Recommendation X.881 (1994) I ISO/IEC 137 12-2: 1995, Information technology - Remote
Operations: OSI realkations - Remote Operations Service Element (ROSE) Service definition.
22 . Paired Recommendations I International Standards equivalent in technical content
-
CCITT Recommendation X.200 (1988), Reference Model of Open Systems Interconnection for CCITT
Applications.
Open Systems Interconnection - Basic Reference Model.
ISO 7498: 1984, Information processing Systems -
Definitions
3
For the purpose of this Recommendation I International Standard the following definitions apply:
31 . OS1 Reference Model Definitions
The following terms are defined in CCITT Rec. X.200 and ISO 7498:
-
application entity title.
Basic Directory Definitions
32 .
The following terms are defined in ITU-T Rec. X.500 and ISO/IEC 9594
...
NORME ISO/CEI
INTERNATIONALE
9594-4
Deuxième édition
1995-09-I 5
Technologies de l’information -
Interconnexion de systèmes ouverts
- L’Annuaire: Procédures pour le
(OSI)
fonctionnement réparti
Information technology - Open Systems Interconnection - The
Directory: Procedures for dis tributed opera tien
Numéro de référence
ISO/CEI 9594-43 995(F)
---------------------- Page: 1 ----------------------
ISOKEI 9594-4: 1995(F)
Sommaire
Page
1
SECTION 1 - CONSIDÉRATIONS GÉNÉRALES . . . . . . . . . . . . . . . . . . . . . . .*.
1
1 Domaine d’application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1
2 Références normatives .
...................................................................... 1
2.1 Recommandations l Normes internationales identiques
....... 2
2.2 Paires de Recommandations 1 Normes internationales équivalentes par leur contenu technique
2
3 Définitions .
3.1 Définitions relatives au modèle de référence OS1 . 2
........................................................................................... 2
3.2 Définitions de base relatives à 1’Annuaire
2
3.3 Définitions relatives au modèle de YAnnuaire .
3.4 Définition du modèle d’informations de DSA . 3
......................................................................... 3
3.5 Définitions relatives a la duplication dans YAnnuaire
3
3.6 Définitions relatives au fonctionnement réparti .
5
4 Abréviations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5
5 Conventions .
..................................................................................................................... 6
SECTION 2 - VUE D’ENSEMBLE
6
6 Vue d’ensemble . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*.
6
SECTION 3 - MODÈLES D’ANNUAIRE RÉPARTI ,.,.
6
7 Modele du système d’Annuaire réparti .,.,.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
8 Modèle des interactions entre les DSA
8
81 Décomposition d’une demande ,.
8
8:2 Unichaînage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
83 Multichaînage 8
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*.
10
8:4 Renvoi de référence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10
85 . Détermination du mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
0 ISO/CEI 1995
Droits de reproduction réservés. Sauf prescription différente, aucune partie de cette publication
ne peut être reproduite ni utilisée sous quelque forme que ce soit et par aucun procédé,
électronique ou mécanique, y compris la photocopie et les microfilms, sans l’accord écrit de
l’éditeur.
ISO/CEI Copyright Office l Case postale 56 l CH- 1211 Genève 20 l Suisse
Version française tirée en 1996
Imprimé en Suisse
ii
---------------------- Page: 2 ----------------------
ISOKEI 9594=4:1995(F)
0 ISOKEI
11
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*.
SECTION 4 - SERVICE ABSTRAIT DE DSA
11
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vue d’ensemble du service abstrait de DSA
9
11
i d’information .
10
Types
11
.........................................................................................................................................
10.1 Introduction
12
....................................................................................................
10.2 Types d’information définis ailleurs
12
.......................................................................................................................
10.3 Arguments de chaînage
14
Résultats du chaînage .
10.4
14
Déroulement de l’opération .
10.5
15
............................................................................................................................
10.6 Information de trace
15
................................................................................................................................
10.7 Type de référence
15
..........................................................................................................
10.8 Information sur le point d’actes
16
Exclusions .
10.9
17
...................................................................................................................
10.10 Référence de continuation
18
.........................................................................................................................
11 Rattachement et détachement
18
11.1 DSA Bind (rattachement de DSA) .
18
.................................................................................................
11.2 DSA Unbind (Détachement de DSA)
18
12 Opérations chaînées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*.
19
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .~.
12.1 Opérations chaînées
19
12.2 Opération ChainedAbandon . . . . . . . . . . . . . . . . . . . . . . . . . . .*.
20
Erreurs chaînées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*.
13
20
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
13.1 Introduction
20
13.2 Renvoi de référence de DSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
- PROCÉDURES DE FONCTIONNEMENT RÉPARTI
SECTION 5
20
....................................................................................................................................................
14 Introduction
20
.........................................................................................................
14.1 Domaine d’application et limites
21
14.2 Conformité .
21
..............................................................................................................................
14.3 Modèle conceptuel
21
.............................................................................
14.4 Fonctionnement individuel et coopératif des DSA
21
.....................................................................................................
14.5 Accords de coopération entre DSA
22
Comportement de 1’Annuaire réparti .
15
22
.................................................................................................
15.1 Exécution coopérative des opérations
22
15.2 Phases de traitement d’une opération .
23
.........................................................................................................
15.3 Gestion des opérations réparties
24
15.4 Traitement des boucles .
24
.................................................................
15.5 Autres considérations relatives au fonctionnement reparti
25
............................................................................................
15.6 Authentification des opérations réparties
26
.................................................................................................................................
16 L’aiguilleur d’opérations
26
..............................................................................................................................
16.1 Principes généraux
29
.................................................................................................
16.2 Procédure de l’aiguilleur d’opérations
30
..........................................................................................................
16.3 Vue d’ensemble des procédures
32
Validation de demande .
17
32
.........................................................................................................................................
17.1 Introduction
32
.................................................................................................................
17.2 Paramètres de la procédure
33
17.3 Définition de la procédure .
35
.........................................................................................................................................
18 Résolution du nom
35
.........................................................................................................................................
18.1 Introduction
35
................................................................................................
18.2 Paramètres de la procédure Find DSE
36
...........................................................................................................................................
18.3 Procédures
43
................................................................................................................................
19 Evaluation de l’opération
43
..................................................................................................................
19.1 Procédure de modification
. . .
111
---------------------- Page: 3 ----------------------
ISOKEI 9594-4: 1995(F) @ ISOKEI
19.2 Procédure d’interrogation à entrée unique .
51
19.3 Procédure d’interrogation à entrées multiples . 52
20 Procédures de référence de continuation . 60
20.1 Stratégie de chaînage en présence de duplication miroir . 62
20.2 Emission de sous-demandes chaînées vers un DSA distant . 63
20.3 Paramètres des procédures . 63
20.4 Définition des procédures .
65
20.5 Procédure d’abandon . 72
21 Procédure de fusionnement des résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
22 Procédures d’authentification répartie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*.
73
22.1 Authentification de l’expéditeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
22.2 Authentification des résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
SECTION 6 - ADMINISTRATION DES CONNAISSANCES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
23 Vue d’ensemble de l’administration des connaissances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
23.1 Administration des références de connaissances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
23.2 Demande de références croisées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*. 79
23.3 Incohérences de connaissances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
24 Rattachements opérationnels hiérarchiques . 81
24.1 Caractéristiques du type de rattachement opérationnel . 81
24.2 Définition de la classe d’objets d’information de type operational-binding . 83
24.3 Procédures de DSA pour la gestion des rattachements opérationnels hiérarchiques . 84
24.4 Procédures pour les opérations . 88
24.5 Utilisation des contextes d’application . 88
................................................................................ 88
25 Rattachement opérationnel hiérarchique non spécifique
25.1 Caractéristiques typiques du rattachement opérationnel . 88
25.2 Définition de la classe d’objets d’information de rattachement opérationnel . 89
25.3 Procédures relatives au DSA pour la gestion des rattachements opérationnels non spécifiques . 90
25.4 Procédures applicables aux opérations . 92
25.5 Utilisation des contextes d’application . 92
Annexe A - 93
ASN. 1 pour les opérations réparties .
Annexe B - 96
Exemple de résolution répartie du nom .
Annexe C - 98
Utilisation répartie de l’authentification .
98
c.1 Résumé .
c.2 Authentification simple . 98
c.3 Modèle d’authentification répartie . 98
c4 DUA à DSA . 99
c:5 . 99
Transfert du DAP au DSP
C.6 Chaînage au travers de DSA intermédiaires . 99
c.7 Authentification des résultats . 99
Annexe D - Spécifïcation des types de rattachement opérationnel hiérarchique et de rattachement opérationnel
103
hiérarchique non spécifique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Annexe E - Exemple d’administration des connaissances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Annexe F - Amendements et correctifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*. 108
iV
---------------------- Page: 4 ----------------------
@ ISOKEI ISOKEI 9594=4:1995(F)
Avant-propos
L’ISO (Organisation internationale de normalisation) et la CE1 (Commission
électrotechnique internationale) forment ensemble un système consacré à la
normalisation internationale considérée comme un tout. Les organismes
nationaux membres de I’ISO ou de la CE1 participent au développement de
Normes internationales par l’intermédiaire des comités techniques créés par
l’organisation concernée afin de s’occuper des différents domaines particuliers de
l’activité technique. Les comités techniques de 1’ISO et de la CE1 collaborent
dans des domaines d’intérêt commun. D’autres organisations internationales,
gouvernementales ou non gouvernementales, en liaison avec I’ISO et la CE1
participent également aux travaux.
Dans le domaine des technologies de l’information, 1’ISO et la CE1 ont créé un
comité technique mixte, 1’ISOKEI JTC 1. Les projets de Normes internationales
adoptés par le comité technique mixte sont soumis aux organismes nationaux
pour approbation, avant leur acceptation comme Normes internationales. Les
Normes internationales sont approuvées conformément aux procédures qui
requièrent l’approbation de 75 % au moins des organismes nationaux votants.
La Norme internationale ISO/CEI 9594-4 a été élaborée par le comité technique
mixte ISOKEI JTC 1, Technologies de Z’information, sous-comité SC 21,
Interconnexion des systèmes ouverts, gestion des données et traitement distribué
ouvert, en collaboration avec l’IUT-T. Le texte identique est publié en tant que
Recommandation IUT-T X.5 18.
Il convient que les personnes mettant en application la présente partie de
I’ISOKEI 9594 notent qu’il existe un processus de résolution de défaut et que
des corrections peuvent être appliquées au présent texte sous forme de
rectificatifs techniques. Une liste des rectificatifs techniques approuvés pour la
présente partie de I’ISOKEI 9594 peut être obtenue auprès du secrétariat du
sous-comité. Les rectificatifs techniques publiés sont disponibles auprès de votre
organisation nationale de normalisation.
Cette deuxième édition révise et améliore techniquement I’ISOKEI 9594-4: 1990.
Elle incorpore également le Rectificatif technique 1.199 1, le Rectificatif
technique 2: 1992 et le Rectificatif technique 3: 1993. Les mises en application
peuvent encore se réclamer en conformité avec la première édition de la présente
partie de l’ISO/CEI 9594. Toutefois, il arrivera un moment où la première édition
n’aura plus de raison d’être (c’est-à-dire que les défauts détectés ne seront plus
résolus). Il est recommandé que les mises en application soient conformes à cette
deuxième édition le plus tôt possible.
L’ISOKEI 9594 comprend les parties suivantes, présentées sous le titre général
Technologies de 1 ‘information - Interconnexion de systèmes ouverts (OSI) -
L’Annuaire:
Partie 1: Vue d’ensemble des concepts, modèles et services
- Partie 2: Modèles
- Partie 3: Définitions de service abstrait
- Partie 4: Procédures pour le fonctionnement réparti
- Partie 5: Spécifications du protocole
- Partie 6: Types d’attributs sélectionnés
- Partie 7: Classes d’objets sélectionnés
- Partie 8: Cadre d’authentification
- Partie 9: Duplication
L’annexe A fait partie intégrante de la présente partie de I’ISOKEI 9594. Les
annexes B à F sont données uniquement à titre d’information.
---------------------- Page: 5 ----------------------
ISOKEI 9594=4:1995(F) @ ISOKEI
Introduction
La présente Recommandation I partie de Norme internationale a été élaborée de concert avec les autres
Recommandations I Normes internationales, en vue de faciliter l’interconnexion des systèmes informatiques visant à
assurer des services d’annuaire. L’ensemble de tous ces systèmes, avec les informations d’annuaire qu’ils contiennent,
peut être considéré comme un tout intégré, appelé Annuaire. Les informations de I’Annuaire, désignées collectivement
comme la base d’informations d’Annuaire (DIB), sont normalement utilisées pour faciliter la communication entre ou
avec des objets tels que des entités d’application, des personnes, des terminaux et des listes de diffusion, ou à leurs
propos.
L’Annuaire joue un rôle significatif dans l’interconnexion des systèmes ouverts (OSI) dont l’objectif est de permettre, au
prix d’un minimum d’accords techniques en dehors des normes d’interconnexion proprement dites, d’interconnecter des
équipements informatiques:
0
de constructeurs différents;
0
gérés de façon différentes;
de niveaux de complexité différents;
0
d’âges différents.
internation ale spécifie les procédures d’interfonctionnement que les composants
La présente Recommandation I Norme
répartis de 1’Annuaire mettent en œuvre pour fourn ir un service cohérent à ses utilisateurs.
Cette seconde édition révise techniquement et améliore, mais ne remplace pas, la première édition de la présente
Recommandation I Norme internationale. Les mises en œuvre peuvent encore prétendre à la conformité à la première
édition.
Cette seconde édition spécifie la version 1 des protocoles et services de YAnnuaire. La première édition spécifie
également la version 1. On a traité les différences entre les services et les protocoles définis dans les deux éditions en
utilisant les règles d’extensibilité définies dans la présente version de la Rec. X.519 I ISOKEI 9594-5.
L’Annexe A, qui fait partie intégrante de la présente Recommandation I Norme internationale, fournit le module de
notation ASN.l pour les opérations reparties de l’annuaire.
L’Annexe B, qui ne fait pas partie intégrante de la présente Recommandation I Norme internationale, décrit un exemple
de résolution répartie du nom.
L’Annexe C, qui ne fait pas partie intégrante de la présente Recommandation I Norme internationale, décrit
l’authentification dans un environnement d’opérations réparties.
L’Annexe D, qui fait partie intégrante de la présente Recommandation I Norme internationale, fournit les définitions des
classes d’objets d’information en notation ASN. 1 qui sont introduites dans la présente Spécification d’Annuaire.
L’Annexe E, qui ne fait pas partie intégrante de la présente Recommandation I Norme internationale, décrit la
maintenance des connaissances.
L’Annexe F, qui ne fait pas partie intégrante de la présente Recommandation I Norme internationale, énumère les
amendements et relevés de défauts qui ont été incorporés pour former la présente édition de cette Recommandation I
Norme internationale.
---------------------- Page: 6 ----------------------
ISOKEI 9594-4 : 1995 (F)
NORME INTERNATIONALE
RECOMMANDATION UIT-T
TECHNOLOGIES DE L'INFORMATION -
INTERCONNEXION DE SYSTÈMES OUVERTS (OSI)-
L'ANNUAIRE: PR~CÉDURESP~URLEF~NCTI~NNEMENTRÉPARTI
SECTION 1 - CONSIDÉRATIONS GÉNÉRALES
1 Domaine d’application
La présente Recommandation I Norme internationale spécifie le comportement des agents de système d’Annuaire (DSA)
(directory system agents) qui participent à la mise en œuvre répartie de 1’Annuaire. Le comportement autorisé a été
conçu pour assurer un service cohérent, compte tenu d’une large répartition de la base d’informations Annuaire (DIB)
(directory information base) entre de nombreux DSA.
un système de base de données
Bien qu’il puisse être construit à partir de tels systèmes, 1’Annuaire n’est pas destiné à être
être considérablement plus élevée que celle des mises à jour.
à usage général. La fréquence des demandes est censée
2 Références normatives
Les Recommandations et les Normes internationales suivantes contiennent des dispositions qui, par suite de la référence
qui y est faite, constituent des dispositions valables pour la présente Recommandation I partie de Norme internationale.
Au moment de la publication, les éditions indiquées étaient en vigueur. Toutes Recommandations et Normes sont
sujettes à révision et les parties prenantes aux accords fondés sur la présente Recommandation I Norme internationale
sont invitées à rechercher la possibilité d’appliquer les éditions les plus récentes des Recommandations et Normes
indiquées ci-après. Les membres de la CE1 et de I’ISO possèdent le registre des Normes internationales en vigueur. Le
Bureau de la normalisation des télécommunications de I’UIT-T tient a jour une liste des Recommandations UIT-T en
vigueur.
21 l Recommandations I Normes internationales identiques
-
Recommandation UIT-T X.500 (1993) I ISOKEI 9594- 1: 1995, Technologie de Z’information -
Interconnexion des systèmes ouverts - L’Annuaire: Vue d’ensemble des concepts, modèles et services.
-
de 1 ‘information -
Recommandation UIT-T X.501 ( 1993) I ISOKEI 9594-2: 1995, Technologie
Interconnexion des systèmes ouverts - L’Annuaire: Les modèles.
-
de 1 ‘information -
Recommandation UIT-T X.5 11 (1993) I ISOKEI 9594-3: 1995, Technologie
L ‘Annuaire: Définition du service abstrait.
Interco
...
NORME ISO/CEI
INTERNATIONALE
9594-4
Deuxième édition
1995-09-I 5
Technologies de l’information -
Interconnexion de systèmes ouverts
- L’Annuaire: Procédures pour le
(OSI)
fonctionnement réparti
Information technology - Open Systems Interconnection - The
Directory: Procedures for dis tributed opera tien
Numéro de référence
ISO/CEI 9594-43 995(F)
---------------------- Page: 1 ----------------------
ISOKEI 9594-4: 1995(F)
Sommaire
Page
1
SECTION 1 - CONSIDÉRATIONS GÉNÉRALES . . . . . . . . . . . . . . . . . . . . . . .*.
1
1 Domaine d’application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1
2 Références normatives .
...................................................................... 1
2.1 Recommandations l Normes internationales identiques
....... 2
2.2 Paires de Recommandations 1 Normes internationales équivalentes par leur contenu technique
2
3 Définitions .
3.1 Définitions relatives au modèle de référence OS1 . 2
........................................................................................... 2
3.2 Définitions de base relatives à 1’Annuaire
2
3.3 Définitions relatives au modèle de YAnnuaire .
3.4 Définition du modèle d’informations de DSA . 3
......................................................................... 3
3.5 Définitions relatives a la duplication dans YAnnuaire
3
3.6 Définitions relatives au fonctionnement réparti .
5
4 Abréviations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5
5 Conventions .
..................................................................................................................... 6
SECTION 2 - VUE D’ENSEMBLE
6
6 Vue d’ensemble . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*.
6
SECTION 3 - MODÈLES D’ANNUAIRE RÉPARTI ,.,.
6
7 Modele du système d’Annuaire réparti .,.,.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
8 Modèle des interactions entre les DSA
8
81 Décomposition d’une demande ,.
8
8:2 Unichaînage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
83 Multichaînage 8
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*.
10
8:4 Renvoi de référence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10
85 . Détermination du mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
0 ISO/CEI 1995
Droits de reproduction réservés. Sauf prescription différente, aucune partie de cette publication
ne peut être reproduite ni utilisée sous quelque forme que ce soit et par aucun procédé,
électronique ou mécanique, y compris la photocopie et les microfilms, sans l’accord écrit de
l’éditeur.
ISO/CEI Copyright Office l Case postale 56 l CH- 1211 Genève 20 l Suisse
Version française tirée en 1996
Imprimé en Suisse
ii
---------------------- Page: 2 ----------------------
ISOKEI 9594=4:1995(F)
0 ISOKEI
11
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*.
SECTION 4 - SERVICE ABSTRAIT DE DSA
11
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vue d’ensemble du service abstrait de DSA
9
11
i d’information .
10
Types
11
.........................................................................................................................................
10.1 Introduction
12
....................................................................................................
10.2 Types d’information définis ailleurs
12
.......................................................................................................................
10.3 Arguments de chaînage
14
Résultats du chaînage .
10.4
14
Déroulement de l’opération .
10.5
15
............................................................................................................................
10.6 Information de trace
15
................................................................................................................................
10.7 Type de référence
15
..........................................................................................................
10.8 Information sur le point d’actes
16
Exclusions .
10.9
17
...................................................................................................................
10.10 Référence de continuation
18
.........................................................................................................................
11 Rattachement et détachement
18
11.1 DSA Bind (rattachement de DSA) .
18
.................................................................................................
11.2 DSA Unbind (Détachement de DSA)
18
12 Opérations chaînées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*.
19
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .~.
12.1 Opérations chaînées
19
12.2 Opération ChainedAbandon . . . . . . . . . . . . . . . . . . . . . . . . . . .*.
20
Erreurs chaînées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*.
13
20
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
13.1 Introduction
20
13.2 Renvoi de référence de DSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
- PROCÉDURES DE FONCTIONNEMENT RÉPARTI
SECTION 5
20
....................................................................................................................................................
14 Introduction
20
.........................................................................................................
14.1 Domaine d’application et limites
21
14.2 Conformité .
21
..............................................................................................................................
14.3 Modèle conceptuel
21
.............................................................................
14.4 Fonctionnement individuel et coopératif des DSA
21
.....................................................................................................
14.5 Accords de coopération entre DSA
22
Comportement de 1’Annuaire réparti .
15
22
.................................................................................................
15.1 Exécution coopérative des opérations
22
15.2 Phases de traitement d’une opération .
23
.........................................................................................................
15.3 Gestion des opérations réparties
24
15.4 Traitement des boucles .
24
.................................................................
15.5 Autres considérations relatives au fonctionnement reparti
25
............................................................................................
15.6 Authentification des opérations réparties
26
.................................................................................................................................
16 L’aiguilleur d’opérations
26
..............................................................................................................................
16.1 Principes généraux
29
.................................................................................................
16.2 Procédure de l’aiguilleur d’opérations
30
..........................................................................................................
16.3 Vue d’ensemble des procédures
32
Validation de demande .
17
32
.........................................................................................................................................
17.1 Introduction
32
.................................................................................................................
17.2 Paramètres de la procédure
33
17.3 Définition de la procédure .
35
.........................................................................................................................................
18 Résolution du nom
35
.........................................................................................................................................
18.1 Introduction
35
................................................................................................
18.2 Paramètres de la procédure Find DSE
36
...........................................................................................................................................
18.3 Procédures
43
................................................................................................................................
19 Evaluation de l’opération
43
..................................................................................................................
19.1 Procédure de modification
. . .
111
---------------------- Page: 3 ----------------------
ISOKEI 9594-4: 1995(F) @ ISOKEI
19.2 Procédure d’interrogation à entrée unique .
51
19.3 Procédure d’interrogation à entrées multiples . 52
20 Procédures de référence de continuation . 60
20.1 Stratégie de chaînage en présence de duplication miroir . 62
20.2 Emission de sous-demandes chaînées vers un DSA distant . 63
20.3 Paramètres des procédures . 63
20.4 Définition des procédures .
65
20.5 Procédure d’abandon . 72
21 Procédure de fusionnement des résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
22 Procédures d’authentification répartie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*.
73
22.1 Authentification de l’expéditeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
22.2 Authentification des résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
SECTION 6 - ADMINISTRATION DES CONNAISSANCES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
23 Vue d’ensemble de l’administration des connaissances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
23.1 Administration des références de connaissances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
23.2 Demande de références croisées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*. 79
23.3 Incohérences de connaissances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
24 Rattachements opérationnels hiérarchiques . 81
24.1 Caractéristiques du type de rattachement opérationnel . 81
24.2 Définition de la classe d’objets d’information de type operational-binding . 83
24.3 Procédures de DSA pour la gestion des rattachements opérationnels hiérarchiques . 84
24.4 Procédures pour les opérations . 88
24.5 Utilisation des contextes d’application . 88
................................................................................ 88
25 Rattachement opérationnel hiérarchique non spécifique
25.1 Caractéristiques typiques du rattachement opérationnel . 88
25.2 Définition de la classe d’objets d’information de rattachement opérationnel . 89
25.3 Procédures relatives au DSA pour la gestion des rattachements opérationnels non spécifiques . 90
25.4 Procédures applicables aux opérations . 92
25.5 Utilisation des contextes d’application . 92
Annexe A - 93
ASN. 1 pour les opérations réparties .
Annexe B - 96
Exemple de résolution répartie du nom .
Annexe C - 98
Utilisation répartie de l’authentification .
98
c.1 Résumé .
c.2 Authentification simple . 98
c.3 Modèle d’authentification répartie . 98
c4 DUA à DSA . 99
c:5 . 99
Transfert du DAP au DSP
C.6 Chaînage au travers de DSA intermédiaires . 99
c.7 Authentification des résultats . 99
Annexe D - Spécifïcation des types de rattachement opérationnel hiérarchique et de rattachement opérationnel
103
hiérarchique non spécifique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Annexe E - Exemple d’administration des connaissances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Annexe F - Amendements et correctifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*. 108
iV
---------------------- Page: 4 ----------------------
@ ISOKEI ISOKEI 9594=4:1995(F)
Avant-propos
L’ISO (Organisation internationale de normalisation) et la CE1 (Commission
électrotechnique internationale) forment ensemble un système consacré à la
normalisation internationale considérée comme un tout. Les organismes
nationaux membres de I’ISO ou de la CE1 participent au développement de
Normes internationales par l’intermédiaire des comités techniques créés par
l’organisation concernée afin de s’occuper des différents domaines particuliers de
l’activité technique. Les comités techniques de 1’ISO et de la CE1 collaborent
dans des domaines d’intérêt commun. D’autres organisations internationales,
gouvernementales ou non gouvernementales, en liaison avec I’ISO et la CE1
participent également aux travaux.
Dans le domaine des technologies de l’information, 1’ISO et la CE1 ont créé un
comité technique mixte, 1’ISOKEI JTC 1. Les projets de Normes internationales
adoptés par le comité technique mixte sont soumis aux organismes nationaux
pour approbation, avant leur acceptation comme Normes internationales. Les
Normes internationales sont approuvées conformément aux procédures qui
requièrent l’approbation de 75 % au moins des organismes nationaux votants.
La Norme internationale ISO/CEI 9594-4 a été élaborée par le comité technique
mixte ISOKEI JTC 1, Technologies de Z’information, sous-comité SC 21,
Interconnexion des systèmes ouverts, gestion des données et traitement distribué
ouvert, en collaboration avec l’IUT-T. Le texte identique est publié en tant que
Recommandation IUT-T X.5 18.
Il convient que les personnes mettant en application la présente partie de
I’ISOKEI 9594 notent qu’il existe un processus de résolution de défaut et que
des corrections peuvent être appliquées au présent texte sous forme de
rectificatifs techniques. Une liste des rectificatifs techniques approuvés pour la
présente partie de I’ISOKEI 9594 peut être obtenue auprès du secrétariat du
sous-comité. Les rectificatifs techniques publiés sont disponibles auprès de votre
organisation nationale de normalisation.
Cette deuxième édition révise et améliore techniquement I’ISOKEI 9594-4: 1990.
Elle incorpore également le Rectificatif technique 1.199 1, le Rectificatif
technique 2: 1992 et le Rectificatif technique 3: 1993. Les mises en application
peuvent encore se réclamer en conformité avec la première édition de la présente
partie de l’ISO/CEI 9594. Toutefois, il arrivera un moment où la première édition
n’aura plus de raison d’être (c’est-à-dire que les défauts détectés ne seront plus
résolus). Il est recommandé que les mises en application soient conformes à cette
deuxième édition le plus tôt possible.
L’ISOKEI 9594 comprend les parties suivantes, présentées sous le titre général
Technologies de 1 ‘information - Interconnexion de systèmes ouverts (OSI) -
L’Annuaire:
Partie 1: Vue d’ensemble des concepts, modèles et services
- Partie 2: Modèles
- Partie 3: Définitions de service abstrait
- Partie 4: Procédures pour le fonctionnement réparti
- Partie 5: Spécifications du protocole
- Partie 6: Types d’attributs sélectionnés
- Partie 7: Classes d’objets sélectionnés
- Partie 8: Cadre d’authentification
- Partie 9: Duplication
L’annexe A fait partie intégrante de la présente partie de I’ISOKEI 9594. Les
annexes B à F sont données uniquement à titre d’information.
---------------------- Page: 5 ----------------------
ISOKEI 9594=4:1995(F) @ ISOKEI
Introduction
La présente Recommandation I partie de Norme internationale a été élaborée de concert avec les autres
Recommandations I Normes internationales, en vue de faciliter l’interconnexion des systèmes informatiques visant à
assurer des services d’annuaire. L’ensemble de tous ces systèmes, avec les informations d’annuaire qu’ils contiennent,
peut être considéré comme un tout intégré, appelé Annuaire. Les informations de I’Annuaire, désignées collectivement
comme la base d’informations d’Annuaire (DIB), sont normalement utilisées pour faciliter la communication entre ou
avec des objets tels que des entités d’application, des personnes, des terminaux et des listes de diffusion, ou à leurs
propos.
L’Annuaire joue un rôle significatif dans l’interconnexion des systèmes ouverts (OSI) dont l’objectif est de permettre, au
prix d’un minimum d’accords techniques en dehors des normes d’interconnexion proprement dites, d’interconnecter des
équipements informatiques:
0
de constructeurs différents;
0
gérés de façon différentes;
de niveaux de complexité différents;
0
d’âges différents.
internation ale spécifie les procédures d’interfonctionnement que les composants
La présente Recommandation I Norme
répartis de 1’Annuaire mettent en œuvre pour fourn ir un service cohérent à ses utilisateurs.
Cette seconde édition révise techniquement et améliore, mais ne remplace pas, la première édition de la présente
Recommandation I Norme internationale. Les mises en œuvre peuvent encore prétendre à la conformité à la première
édition.
Cette seconde édition spécifie la version 1 des protocoles et services de YAnnuaire. La première édition spécifie
également la version 1. On a traité les différences entre les services et les protocoles définis dans les deux éditions en
utilisant les règles d’extensibilité définies dans la présente version de la Rec. X.519 I ISOKEI 9594-5.
L’Annexe A, qui fait partie intégrante de la présente Recommandation I Norme internationale, fournit le module de
notation ASN.l pour les opérations reparties de l’annuaire.
L’Annexe B, qui ne fait pas partie intégrante de la présente Recommandation I Norme internationale, décrit un exemple
de résolution répartie du nom.
L’Annexe C, qui ne fait pas partie intégrante de la présente Recommandation I Norme internationale, décrit
l’authentification dans un environnement d’opérations réparties.
L’Annexe D, qui fait partie intégrante de la présente Recommandation I Norme internationale, fournit les définitions des
classes d’objets d’information en notation ASN. 1 qui sont introduites dans la présente Spécification d’Annuaire.
L’Annexe E, qui ne fait pas partie intégrante de la présente Recommandation I Norme internationale, décrit la
maintenance des connaissances.
L’Annexe F, qui ne fait pas partie intégrante de la présente Recommandation I Norme internationale, énumère les
amendements et relevés de défauts qui ont été incorporés pour former la présente édition de cette Recommandation I
Norme internationale.
---------------------- Page: 6 ----------------------
ISOKEI 9594-4 : 1995 (F)
NORME INTERNATIONALE
RECOMMANDATION UIT-T
TECHNOLOGIES DE L'INFORMATION -
INTERCONNEXION DE SYSTÈMES OUVERTS (OSI)-
L'ANNUAIRE: PR~CÉDURESP~URLEF~NCTI~NNEMENTRÉPARTI
SECTION 1 - CONSIDÉRATIONS GÉNÉRALES
1 Domaine d’application
La présente Recommandation I Norme internationale spécifie le comportement des agents de système d’Annuaire (DSA)
(directory system agents) qui participent à la mise en œuvre répartie de 1’Annuaire. Le comportement autorisé a été
conçu pour assurer un service cohérent, compte tenu d’une large répartition de la base d’informations Annuaire (DIB)
(directory information base) entre de nombreux DSA.
un système de base de données
Bien qu’il puisse être construit à partir de tels systèmes, 1’Annuaire n’est pas destiné à être
être considérablement plus élevée que celle des mises à jour.
à usage général. La fréquence des demandes est censée
2 Références normatives
Les Recommandations et les Normes internationales suivantes contiennent des dispositions qui, par suite de la référence
qui y est faite, constituent des dispositions valables pour la présente Recommandation I partie de Norme internationale.
Au moment de la publication, les éditions indiquées étaient en vigueur. Toutes Recommandations et Normes sont
sujettes à révision et les parties prenantes aux accords fondés sur la présente Recommandation I Norme internationale
sont invitées à rechercher la possibilité d’appliquer les éditions les plus récentes des Recommandations et Normes
indiquées ci-après. Les membres de la CE1 et de I’ISO possèdent le registre des Normes internationales en vigueur. Le
Bureau de la normalisation des télécommunications de I’UIT-T tient a jour une liste des Recommandations UIT-T en
vigueur.
21 l Recommandations I Normes internationales identiques
-
Recommandation UIT-T X.500 (1993) I ISOKEI 9594- 1: 1995, Technologie de Z’information -
Interconnexion des systèmes ouverts - L’Annuaire: Vue d’ensemble des concepts, modèles et services.
-
de 1 ‘information -
Recommandation UIT-T X.501 ( 1993) I ISOKEI 9594-2: 1995, Technologie
Interconnexion des systèmes ouverts - L’Annuaire: Les modèles.
-
de 1 ‘information -
Recommandation UIT-T X.5 11 (1993) I ISOKEI 9594-3: 1995, Technologie
L ‘Annuaire: Définition du service abstrait.
Interco
...
Questions, Comments and Discussion
Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.