Diamond Group Pharmaceutical Company

La plupart des parties de LDAP sont extensibles. Exemples: on peut définir de nouvelles opérations. Les contrôles peuvent modifier les demandes et les réponses, par exemple pour demander des résultats de recherche triés. Les nouvelles étendues de recherche et les méthodes Bind peuvent être définies. Les attributs peuvent avoir des options qui peuvent modifier leur sémantique. À ce niveau élevé, le LDAP est relativement simple. Il s`agit d`un protocole pour la construction de répertoires hautement distribués. Dans le chapitre suivant, nous examinerons certains concepts LDAP tels que les schémas, les renvois et la réplication de manière beaucoup plus approfondie. D`autres modèles d`informations X. 500 (tels que les connaissances sur la distribution du contrôle d`accès et les modèles d`informations sur la réplication) peuvent être adaptés pour une utilisation dans LDAP. La spécification de la façon dont ces modèles s`appliquent à LDAP est laissée aux documents futurs.

Par exemple, le stockage de données dans le serveur n`est pas spécifié-le serveur peut utiliser des fichiers plats, des bases de données, ou tout simplement être une passerelle vers un autre serveur. Le contrôle d`accès n`est pas standardisé, bien qu`il y ait eu des travaux sur elle et il y a des modèles couramment utilisés. Les mots de passe des utilisateurs peuvent être stockés dans leurs entrées ou ailleurs. Le serveur peut refuser d`effectuer des opérations lorsqu`il le souhaite, et imposer diverses limites. Il existe un schéma d`URI LDAPS non standard similaire pour LDAP sur SSL. Cela ne doit pas être confondu avec le protocole LDAP avec TLS, qui est obtenu à l`aide de l`opération StartTLS à l`aide du schéma LDAP standard. Un schéma d`identificateur de ressource uniforme (URI) LDAP existe, que les clients prennent en charge à des degrés divers, et les serveurs retournent dans les références et les renvois de continuation (voir RFC 4516): la passerelle LDAP est un processus distinct de votre application rails, et ne devrait pas vivent sous le RAILS_DIR. Vous pouvez l`installer dans n`importe quel répertoire vous s`il vous plaît, et il peut fonctionner comme tout utilisateur dont vous avez besoin (voir la note sur le numéro de port ci-dessous). Lorsque les serveurs LDAP se trouvent dans une topologie répliquée, les clients LDAP doivent envisager d`utiliser le contrôle post-lecture pour vérifier les mises à jour au lieu d`une recherche après une mise à jour. [19] le contrôle post-lecture est conçu de sorte que les applications ne doivent pas émettre une demande de recherche après une mise à jour – il est mauvais formulaire pour récupérer une entrée dans le seul but de vérifier qu`une mise à jour a fonctionné en raison du modèle de cohérence éventuelle de réplication. Un client LDAP ne doit pas supposer qu`il se connecte au même serveur d`annuaire pour chaque demande, car les architectes peuvent avoir placé des équilibreurs de charge ou des proxys LDAP ou les deux entre les clients et les serveurs LDAP.

Pour supprimer une entrée, un client LDAP transmet une demande de suppression correctement formée au serveur. [15] Je me tiens fermement sur les épaules des autres pour celui-ci. Plus précisément, le serveur LDAP Ruby, et ce post sur le code Ruby daemonisation. Le modèle de dénomination définit comment les entrées et les données dans le DIT sont référencées de manière unique. Chaque entrée a un attribut qui est unique parmi tous les frères et sœurs d`un parent unique. Cet attribut unique est appelé le nom distinctif relatif (RDN). Vous pouvez identifier de manière unique n`importe quelle entrée dans un répertoire en suivant les RDNs de toutes les entrées dans le chemin d`accès du nœud désiré à la racine de l`arborescence. Cette chaîne créée en combinant RDNs pour former un nom unique est appelée le nom distinctif du nœud (DN). Le modèle de sécurité fournit un mécanisme permettant aux clients de prouver leur identité (authentification) et au serveur de contrôler l`accès des clients authentifiés aux données (autorisation).