ISO/IEC 9594-9:2001
(Main)Information technology - Open Systems Interconnection - The Directory: Replication - Part 9:
Information technology - Open Systems Interconnection - The Directory: Replication - Part 9:
ISO/IEC 9594-9:2001 specifies a shadow service which DSAs may use to replicate Directory information. The service allows Directory information to be replicated among DSAs to improve service to Directory users, and provides for the automatic updating of this information.
Technologies de l'information — Interconnexion de systèmes ouverts (OSI) — L'annuaire: Duplication — Partie 9:
General Information
Relations
Frequently Asked Questions
ISO/IEC 9594-9:2001 is a standard published by the International Organization for Standardization (ISO). Its full title is "Information technology - Open Systems Interconnection - The Directory: Replication - Part 9:". This standard covers: ISO/IEC 9594-9:2001 specifies a shadow service which DSAs may use to replicate Directory information. The service allows Directory information to be replicated among DSAs to improve service to Directory users, and provides for the automatic updating of this information.
ISO/IEC 9594-9:2001 specifies a shadow service which DSAs may use to replicate Directory information. The service allows Directory information to be replicated among DSAs to improve service to Directory users, and provides for the automatic updating of this information.
ISO/IEC 9594-9:2001 is classified under the following ICS (International Classification for Standards) categories: 35.100.70 - Application layer. The ICS classification helps identify the subject area and facilitates finding related standards.
ISO/IEC 9594-9:2001 has the following relationships with other standards: It is inter standard links to ISO/IEC 9594-9:1998/Cor 1:2002, ISO/IEC 9594-9:1998/Cor 2:2002, ISO/IEC 9594-9:2005, ISO/IEC 9594-9:1998. Understanding these relationships helps ensure you are using the most current and applicable version of the standard.
You can purchase ISO/IEC 9594-9:2001 directly from iTeh Standards. The document is available in PDF format and is delivered instantly after payment. Add the standard to your cart and complete the secure checkout process. iTeh Standards is an authorized distributor of ISO standards.
Standards Content (Sample)
INTERNATIONAL ISO/IEC
STANDARD 9594-9
Third edition
2001-12-15
Information technology — Open Systems
Interconnection — The Directory:
Replication
Technologies de l'information — Interconnexion de systèmes ouverts
(OSI) — L'annuaire: Duplication
Reference number
©
ISO/IEC 2001
PDF disclaimer
This PDF file may contain embedded typefaces. In accordance with Adobe's licensing policy, this file may be printed or viewed but shall not
be edited unless the typefaces which are embedded are licensed to and installed on the computer performing the editing. In downloading this
file, parties accept therein the responsibility of not infringing Adobe's licensing policy. The ISO Central Secretariat accepts no liability in this
area.
Adobe is a trademark of Adobe Systems Incorporated.
Details of the software products used to create this PDF file can be found in the General Info relative to the file; the PDF-creation parameters
were optimized for printing. Every care has been taken to ensure that the file is suitable for use by ISO member bodies. In the unlikely event
that a problem relating to it is found, please inform the Central Secretariat at the address given below.
© ISO/IEC 2001
All rights reserved. Unless otherwise specified, no part of this publication may be reproduced or utilized in any form or by any means, electronic
or mechanical, including photocopying and microfilm, without permission in writing from either ISO at the address below or ISO's member body
in the country of the requester.
ISO copyright office
Case postale 56 • CH-1211 Geneva 20
Tel. + 41 22 749 01 11
Fax + 41 22 749 09 47
E-mail copyright@iso.ch
Web www.iso.ch
Published by ISO in 2002
Printed in Switzerland
ii © ISO/IEC 2001 – All rights reserved
CONTENTS
Page
Introduction. iv
1 Scope . 1
2 Normative references. 1
2.1 Identical Recommendations | International Standards . 1
3 Definitions . 2
3.1 Basic directory definitions. 2
3.2 Directory model definitions. 2
3.3 Distributed operation definitions . 2
3.4 Replication definitions. 2
4 Abbreviations. 3
5 Conventions . 4
6 Replication in the Directory. 4
6.1 Caching. 4
6.2 Shadowing . 4
6.3 Shadowing functional model . 5
7 Shadowing in the Directory . 6
7.1 Shadowing agreement. 7
7.2 Shadowed information. 7
7.3 Shadow operations. 11
7.4 DSA Shadow Bind and DSA Shadow Unbind . 12
8 Shadow operational binding . 12
8.1 Shadow operational binding type characteristics. 12
8.2 DSA procedures for operational binding management. 13
8.3 Operational Binding . 14
9 Shadowing agreement. 15
9.1 Shadowing agreement specification. 15
9.2 Unit of replication. 16
9.3 Update mode. 20
10 Directory information shadow service . 21
10.1 Shadow supplier initiated service . 22
10.2 Shadow consumer initiated service. 22
11 Shadow operations. 23
11.1 Coordinate Shadow Update operation. 23
11.2 Request Shadow Update operation. 24
11.3 Update Shadow operation. 26
12 Shadow error. 29
12.1 Shadow error problems. 30
12.2 Last update . 30
12.3 Update window. 30
12.4 Common results. 30
Annex A – Directory shadow abstract service in ASN.1 . 31
Annex B – Amendments and corrigenda. 36
iii
© ISO/IEC 2001 – All rights reserved
Foreword
ISO (the International Organization for Standardization) and IEC (the International Electrotechnical Commission)
form the specialized system for worldwide standardization. National bodies that are members of ISO or IEC
participate in the development of International Standards through technical committees established by the
respective organization to deal with particular fields of technical activity. ISO and IEC technical committees
collaborate in fields of mutual interest. Other international organizations, governmental and non-governmental, in
liaison with ISO and IEC, also take part in the work. In the field of information technology, ISO and IEC have
established a joint technical committee, ISO/IEC JTC 1.
International Standards are drafted in accordance with the rules given in the ISO/IEC Directives, Part 3.
The main task of the joint technical committee is to prepare International Standards. Draft International Standards
adopted by the joint technical committee are circulated to national bodies for voting. Publication as an International
Standard requires approval by at least 75 % of the national bodies casting a vote.
Attention is drawn to the possibility that some of the elements of this part of ISO/IEC 9594 may be the subject of
patent rights. ISO and IEC shall not be held responsible for identifying any or all such patent rights.
Users and implementors should note the existence of a “defect resolution” procedure in ISO/IEC JTC 1 to identify
and correct errors in International Standards through the publication of Technical Corrigenda. Identical corrections
are made to the corresponding ITU-T Recommendations through Corrigenda and may also be made in the form of
Implementors' Guides. Details of Technical Corrigenda to International Standards are available on the ISO website;
published Technical Corrigenda can be obtained via the ISO webstore or from the ISO and IEC national bodies.
Corrigenda and Implementors' Guides to ITU-T Recommendations can be obtained from the ITU-T website.
ISO/IEC 9594-9 was prepared by Joint Technical Committee ISO/IEC JTC 1, Information technology,
Subcommittee SC 6, Telecommunications and information exchange between systems, in collaboration with ITU-T.
The identical text is published as ITU-T Rec. X.525.
This third edition of ISO/IEC 9594-9 constitutes a technical revision of the second edition (ISO/IEC 9594-9:1998),
which is provisionally retained in order to support implementations based on the second edition. This edition also
incorporates Corrigendum 1:2002.
ISO/IEC 9594 consists of the following parts, under the general title Information technology — Open Systems
Interconnection — The Directory:
— Part 1: Overview of concepts, models and services
— Part 2: Models
— Part 3: Abstract service definition
— Part 4: Procedures for distributed operation
— Part 5: Protocol specifications
— Part 6: Selected attribute types
— Part 7: Selected object classes
— Part 8: Public-key and attribute certificate frameworks
— Part 9: Replication
— Part 10: Use of systems management for administration of the Directory
Annex A forms a normative part of this part of ISO/IEC 9594. Annex B is for information only.
iv © ISO/IEC 2001 – All rights reserved
Introduction
This Recommendation | International Standard, together with other Recommendations | International Standards, has been
produced to facilitate the interconnection of information processing systems to provide directory services. A set of such
systems, together with the directory information that they hold, can be viewed as an integrated whole, called the
Directory. The information held by the Directory, collectively known as the Directory Information Base (DIB) is
typically used to facilitate communication between, with or about objects such as application-entities, people, terminals
and distribution lists.
The Directory plays a significant role in Open Systems Interconnection, whose aim is to allow, with a minimum of
technical agreement outside of the interconnection standards themselves, the interconnection of information processing
systems:
– from different manufacturers;
– under different managements;
– of different levels of complexity; and
– of different ages.
This Recommendation | International Standard defines the replication capabilities provided by DSAs to improve the level
of service to Directory users.
This fourth edition technically revises and enhances, but does not replace, the third edition of this Recommendation |
International Standard. Implementations may still claim conformance to the third edition. However, at some point, the
third edition will not be supported (i.e. reported defects will no longer be resolved). It is recommended that
implementations conform to this fourth edition as soon as possible.
This fourth edition specifies version 1 and version 2 of the Directory protocols.
The first and second editions specified only version 1. Most of the services and protocols specified in this edition are
designed to function under version 1. However some enhanced services and protocols, e.g. signed errors, will not
function unless all Directory entities involved in the operation have negotiated version 2. Whichever version has been
negotiated, differences between the services and between the protocols defined in the four editions, except for those
specifically assigned to version 2, are accommodated using the rules of extensibility defined in this edition of ITU-T Rec.
X.519 | ISO/IEC 9594-5.
Annex A, which is an integral part of this Recommendation | International Standard, provides the ASN.1 module for the
directory shadow abstract service.
Annex B, which is not an integral part of this Recommendation | International Standard, lists the amendments and defect
reports that have been incorporated to form this edition of this Recommendation | International Standard.
v
© ISO/IEC 2001 – All rights reserved
INTERNATIONAL STANDARD
ITU-T RECOMMENDATION
Information technology – Open Systems Interconnection –
The Directory: Replication
1 Scope
This Recommendation | International Standard specifies a shadow service which DSAs may use to replicate Directory
information. The service allows Directory information to be replicated among DSAs to improve service to Directory
users. The shadowed information is updated, using the defined protocol, thereby improving the service provided to users
of the Directory.
2 Normative references
The following Recommendations and International Standards contain provisions which, through reference in this text,
constitute provisions of this Recommendation | International Standard. At the time of publication, the editions indicated
were valid. All Recommendations and Standards are subject to revision, and parties to agreements based on this
Recommendation | International Standard are encouraged to investigate the possibility of applying the most recent edition
of the Recommendations and Standards listed below. Members of IEC and ISO maintain registers of currently valid
International Standards. The Telecommunication Standardization Bureau of the ITU maintains a list of currently valid
ITU-T Recommendations.
2.1 Identical Recommendations | International Standards
– ITU-T Recommendation X.200 (1994) | ISO/IEC 7498-1:1994, Information technology – Open Systems
Interconnection – Basic Reference Model: The Basic Model.
– ITU-T Recommendation X.500 (2001) | ISO/IEC 9594-1:2001, Information technology – Open Systems
Interconnection – The Directory: Overview of concepts, models and services.
– ITU-T Recommendation X.501 (2001) | ISO/IEC 9594-2:2001, Information technology – Open Systems
Interconnection – The Directory: Models.
– ITU-T Recommendation X.509 (2000) | ISO/IEC 9594-8:2001, Information technology – Open Systems
Interconnection – The Directory: Public-key and attribute certificate frameworks.
– ITU-T Recommendation X.511 (2001) | ISO/IEC 9594-3:2001, Information technology – Open Systems
Interconnection – The Directory: Abstract service definition.
– ITU-T Recommendation X.518 (2001) | ISO/IEC 9594-4:2001, Information technology – Open Systems
Interconnection – The Directory: Procedures for distributed operation.
– ITU-T Recommendation X.519 (2001) | ISO/IEC 9594-5:2001, Information technology – Open Systems
Interconnection – The Directory: Protocol specifications.
– ITU-T Recommendation X.520 (2001) | ISO/IEC 9594-6:2001, Information technology – Open Systems
Interconnection – The Directory: Selected attribute types.
– ITU-T Recommendation X.521 (2001) | ISO/IEC 9594-7:2001, Information technology – Open Systems
Interconnection – The Directory: Selected object classes.
– ITU-T Recommendation X.530 (2001) | ISO/IEC 9594-10:2001, Information technology – Open Systems
Interconnection – The Directory: Use of systems management for administration of the Directory.
– ITU-T Recommendation X.680 (1997) | ISO/IEC 8824-1:1998, Information technology – Abstract Syntax
Notation One (ASN.1): Specification of basic notation.
– ITU-T Recommendation X.681 (1997) | ISO/IEC 8824-2:1998, Information technology – Abstract Syntax
Notation One (ASN.1): Information object specification.
– ITU-T Recommendation X.682 (1997) | ISO/IEC 8824-3:1998, Information technology – Abstract Syntax
Notation One (ASN.1): Constraint specification.
ITU-T Rec. X.525 (02/2001 E) 1
– ITU-T Recommendation X.683 (1997) | ISO/IEC 8824-4:1998, Information technology – Abstract Syntax
Notation One (ASN.1): Parameterization of ASN.1 specifications.
– ITU Recommendation X.830 (1995) | ISO/IEC 11586-1:1996, Information technology – Open Systems
Interconnection – Generic upper layers security: Overview, models and notation.
– ITU Recommendation X.833 (1995) | ISO/IEC 11586-4:1996, Information technology – Open Systems
Interconnection – Generic upper layers security: Protecting transfer syntax specification.
– ITU-T Recommendation X.880 (1994) | ISO/IEC 13712-1:1995, Information technology – Remote
operations: Concepts, model and notation.
– ITU-T Recommendation X.881 (1994) | ISO/IEC 13712-2:1995, Information technology – Remote
operations: OSI realizations – Remote Operations Service Element (ROSE) service definition.
3 Definitions
For the purposes of this Recommendation | International Standard, the following definitions apply.
3.1 Basic directory definitions
The following terms are defined in ITU-T Rec. X.500 | ISO/IEC 9594-1:
– (the) Directory.
3.2 Directory model definitions
The following terms are defined in ITU-T Rec. X.501 | ISO/IEC 9594-2:
a) distinguished name;
b) Directory Information Tree;
c) DSA Specific Entry;
d) DSA Information Model;
e) DSA Information Tree;
f) Directory System Agent.
3.3 Distributed operation definitions
The following terms are defined in ITU-T Rec. X.518 | ISO/IEC 9594-4:
a) access point;
b) knowledge information;
c) name resolution;
d) naming context;
e) non-specific subordinate reference;
f) subordinate reference.
3.4 Replication definitions
The following terms are defined in this Recommendation | International Standard:
3.4.1 area prefix: The sequence of RDNs and associated administrative information common to all entries within a
replicated area.
3.4.2 attribute completeness: Indicates whether or not all user attributes are included in an entry-copy.
3.4.3 cache-copy: A copy of an entry (or part of an entry) whose consistency with its corresponding entry is
maintained by means outside the scope of this Directory Specification.
3.4.4 caching: The process of creating cache copies. This process is outside the scope of this Directory
Specification.
3.4.5 consumer reference: The access point of the shadow consumer.
2 ITU-T Rec. X.525 (02/2001 E)
3.4.6 entry-copy: Shadowed information from an entry.
3.4.7 extended knowledge: Those subordinate and non-specific subordinate references that would be included as
subordinate knowledge if the replicated area were extended to the lower boundary of the naming context.
3.4.8 master DSA: The DSA which has administrative authority for a naming context. All adds, deletes and
modifications to entries in this naming context are done by the master DSA. The master DSA may enter into shadowing
agreements with other DSAs to provide copies of a subset of a naming context (see unit of replication).
3.4.9 primary shadowing: Shadowing where the shadow supplier is the master DSA.
3.4.10 replicated area: A subtree of the DIT for purposes of shadowing.
3.4.11 replication: The process by which copies of entry and operational information are held by DSAs other than the
master DSA.
3.4.12 replication base entry: The distinguished name of the root vertex of a replicated area.
3.4.13 secondary shadowing: Shadowing where the shadow supplier is not the master DSA.
3.4.14 shadow consumer: A DSA that receives shadowed information.
3.4.15 shadow operational binding: The relationship between two DSAs, one acting as a supplier of replicated
information and the other as its consumer.
3.4.16 shadow service: The service provided to perform shadowing between two DSAs that have entered into one or
more shadowing agreements.
3.4.17 shadow supplier: A DSA that provides shadowed information. This DSA may or may not be the master DSA.
3.4.18 shadowed DSA specific entry (SDSE): A unit of shadowed information which is associated with a specific
name; it represents the information taken from a DSE which is shadowed.
3.4.19 shadowed information: The complete set of information associated with a unit of replication. Shadowed
information is conceptually held both by the shadow supplier and the shadow consumer for the purposes of the shadow
protocol and comprises a tree shaped structure of shadowed DSEs.
3.4.20 shadowing: Replication between two DSAs whereby shadowed information is copied and maintained using the
Directory Information Shadowing Protocol.
3.4.21 shadowing agreement: The terms specific to a particular agreement required for shadowing to occur between
a pair of DSAs.
3.4.22 subordinate completeness: Indicates whether or not subordinate knowledge is complete for an entry-copy.
3.4.23 supplier reference: The access point of the shadow supplier.
3.4.24 unit of replication: A specification of the information to be shadowed, including (optionally) subordinate
knowledge information.
4 Abbreviations
For the purposes of this Recommendation | International Standard, the following abbreviations apply:
ACI Access Control Information
DIB Directory Information Base
DISP Directory Information Shadowing Protocol
DIT Directory Information Tree
DSA Directory System Agent
DSE DSA-Specific Entry
DUA Directory User Agent
RDN Relative Distinguished Name
SDSE Shadowed DSA Specific Entry
ITU-T Rec. X.525 (02/2001 E) 3
5 Conventions
With minor exceptions this Directory Specification has been prepared according to the "Rules for presentation of ITU-T |
ISO/IEC common text" in the Guide for ITU-T and ISO/IEC JTC 1 Cooperation, October 1996.
The term "Directory Specification" (as in "this Directory Specification") shall be taken to mean this Recommendation |
International Standard. The term "Directory Specifications" shall be taken to mean all of the X.500-series
Recommendations | all parts of ISO/IEC 9594.
This Directory Specification uses the term "1988 edition systems" to refer to systems conforming to the first edition of
the Directory Specifications, i.e. the 1988 edition of the series of CCITT X.500 Recommendations and the
ISO/IEC 9594:1990 edition. This Directory Specification uses the term "1993 edition systems" to refer to systems
conforming to the second (1993) edition of the Directory Specifications, i.e. the 1993 edition of the series of
ITU-T X.500 Recommendations and the ISO/IEC 9594:1995 edition. This Directory Specification uses the term "1997
edition systems" to refer to systems conforming to the third edition of the Directory Specifications, i.e. the 1997 edition
of the series of ITU-T X.500 Recommendations and the ISO/IEC 9594:1998 edition. This Directory Specification uses
the term "4th edition systems" to refer to systems conforming to this fourth edition of the Directory Specifications, i.e. the
2001 editions of ITU-T X.500, X.501, X.511, X.518, X.519, X.520, X.521, X.525, and X.530, the 2000 edition of
ITU-T X.509, and parts 1-10 of the ISO/IEC 9594:2001 edition.
This Directory Specification presents ASN.1 notation in the bold Times Roman, 9 point typeface. When ASN.1 types and
values are referenced in normal text, they are differentiated from normal text by presenting them in the bold Times
Roman, 9 typeface.
If the items in a list are numbered (as opposed to using "–" or letters), then the items shall be considered steps in a
procedure.
This Directory Specification defines directory operations using the Remote Operation notation defined in
ITU-T Rec. X.880 | ISO/IEC 13712-1.
6 Replication in the Directory
Replicated (copied) information can exist in the Directory. Shadowing is the mechanism for replication defined in this
Directory Specification. Directory information can also be replicated by means outside this Directory Specification, such
as caching. Any such alternative means of replication will need to ensure that exactly one instance of each replicated
entry is identified as the master copy if the Directory and DSA Abstract Services are to be used.
Service controls provide the ability to control whether replicated information may be used in support of directory
operations, regardless of the replication mechanism used to acquire the copy. DISP is protected by the underlying
protocol as defined in ITU-T Rec. X.519 | ISO/IEC 9594-5.
6.1 Caching
One method of replicating directory information is caching. Caching procedures are considered to be almost entirely
governed by local policies, and therefore outside the scope of this Directory Specification.
6.2 Shadowing
Another method of replicating directory information is shadowing. An overview of the Directory information shadow
service is found in clause 7. Before shadowing can occur, an agreement, covering the conditions under which shadowing
may occur is required. Although such agreements may be established in a variety of ways, such as policy statements
covering all DSAs within a given DMD, the shadowing is always between a pair of DSA. The technical parameters for
the subsequent shadowing are specified as part of the resulting shadowing agreement. Components of the shadowing
agreement are defined in clause 9.
Once the terms of the agreement have been established, the DSAs may initiate, modify and subsequently terminate the
shadowing agreement. This may be done through a shadow operational binding as defined in clause 8.
This shadowing service for the Directory is based on the models established in ITU-T Rec. X.501 | ISO/IEC 9594-2, to
satisfy the requirements outlined in ITU-T Rec. X.500 | ISO/IEC 9594-1. The protocol specification for shadowing and
conformance requirements are provided in ITU-T Rec. X.519 | ISO/IEC 9594-5. In addition, this Directory Specification
provides the definition of an operational binding for the purpose of initiating, modifying, and terminating shadowing
agreements between DSAs. This operational binding type is defined using the tools specified in ITU-T Rec. X.501 |
ISO/IEC 9594-2.
4 ITU-T Rec. X.525 (02/2001 E)
The directory information shadow service is defined in clause 10. The actual shadowing occurs through the set of
operations defined in clause 11. These operations accommodate the transfer of Directory information and updates to the
shadowed information.
The use of shadowed information by a DSA to satisfy a Directory request is described in ITU-T Rec. X.518 |
ISO/IEC 9594-4.
6.3 Shadowing functional model
In the standardized form of Directory replication, termed shadowing, a DSA may assume the role of shadow supplier, the
source of shadowed information, or shadow consumer, the recipient of shadowed information. The role played by a DSA
when engaging in standardized replication activities (shadow supplier or shadow consumer) is always with respect to
another DSA which plays the reciprocal role (shadow consumer or shadow supplier).
A given DSA may assume both roles, either:
– with respect to different DSAs for the same or different units of replication; or
– with respect to a single DSA (which plays the reciprocal role) for different units of replication.
The Shadowing functional model addresses two approaches to shadowing Directory information:
– a primary shadowing policy requires that each shadow consumer receives its updates directly from the
master DSA for the unit of replication;
– a secondary shadowing policy permits a shadow consumer to assume the shadow supplier role with
respect to shadow consumers not having a shadowing agreement directly with the master DSA.
The characteristics of these two policies and their approach to addressing performance, availability, reliability and
recovery are described below.
6.3.1 Primary shadowing
Figure 1 depicts primary shadowing. In this case the shadowing policy in effect has the following characteristics:
a) the master DSA is the only shadow supplier for a replicated area;
b) each shadow consumer has a direct shadowing agreement with the master DSA;
c) only read, compare, search, and list operations may be performed at a shadow consumer holding shadowed
information. All modification operations are directed to the master DSA.
Because it allows for the placement of copies of often requested information, or knowledge of it, closer to the requester,
this approach may be used to satisfy the performance requirement. Also, because this approach provides for the
redundancy of individual entry or knowledge information, it is possible, in a primitive sense, to provide for availability,
reliability, and recovery.
Shadow
Master
DUA consumer
DSA
DSA
Shadow Shadow
DUA
consumer consumer
DSA
DSA
DUA
TISO4040-94
Shadow updates
Figure 1 – Primary shadowing
ITU-T Rec. X.525 (02/2001 E) 5
6.3.2 Secondary shadowing
Figure 2 depicts secondary shadowing. In this case the shadowing policy in effect has the following characteristics:
a) The master DSA is not the only shadow supplier for a replicated area. Only some shadow consumers have
a direct shadowing agreement with the master DSA as their shadow supplier.
b) Other shadow consumers may have a shadowing agreement with a shadow supplier that is not the master
for the unit of replication. The shadowing agreements between the master DSA and its direct shadow
consumers may, however, have an impact on secondary shadowing agreements.
c) Only read, compare, search, and list operations may be performed at a shadow consumer holding
shadowed information. All modification operations are directed to the master DSA, either directly (if a
secondary shadow consumer DSA has knowledge of the master DSA) or indirectly via the shadow supplier
DSA(s).
Secondary shadowing is very similar to primary shadowing in the way that it provides for performance, availability,
reliability and recovery. It differs in that it relieves the single master DSA of the burden of directly supplying all shadow
consumers with the shadowed information. This is a desirable combination in environments where a large number of
shadow consumers are holding the same shadowed information.
Master
DUA
DSA
Shadow
Shadow
consumer and
consumer
shadow
DSA
supplier DSA
DUA DUA
TISO4050-94
Shadow updates
Figure 2 – Secondary shadowing
7 Shadowing in the Directory
The directory information shadow service defined here provides the Directory with a standardized mechanism to provide
and support shadowed information. In outline, the shadow supplier maintains, for each shadowing agreement, information
which is to be shadowed (the shadowed information). This information is replicated by protocol exchange between the
shadow supplier and the shadow consumer. The information to be shadowed is all or a subset of the information held by
the shadow supplier's DSA Information Tree. The shadow consumer's shadowed information becomes part of its DSA
Information Tree.
To use the directory information shadow service, the Administrative Authorities of two DSAs must first reach an
agreement on the terms under which shadowing will take place. This agreement, and the technical specification related to
this agreement (the shadowing agreement), is discussed in 7.1. A description of the manner in which shadowed
information is represented for the purposes of shadowing is provided in 7.2. The actual transfer of this shadowed
information from the shadow supplier to the shadow consumer is accomplished by means of a set of shadow operations,
which are introduced in 7.3.
The use of shadowed information to satisfy Directory requests is described in ITU-T Rec. X.518 | ISO/IEC 9594-4.
6 ITU-T Rec. X.525 (02/2001 E)
7.1 Shadowing agreement
Before shadowing can occur, an agreement for shadowing is established between the Administrative Authorities of the
Directory Management Domains involved in the shadowing. This agreement for shadowing may be multilateral with
respect to DSAs, in that it may cover all shadowing permitted among the set of DSAs concerned. The agreement may
include any set of terms acceptable to the Administrative Authorities. For example, the agreement may specify policy
information related to security, charging, or other special conditions.
A shadowing agreement is the specific agreement for a particular instance of shadowing between a pair of DSAs (the
shadow consumer DSA and the shadow supplier DSA). This agreement may be explicit (e.g. contractual) or implicit (e.g.
covered by the general terms of an agreement for shadowing as defined above). Each shadowing agreement has a unique
identifier used in all protocol exchanges associated with the agreement. Other parameters of a shadowing agreement
include a specification of the unit of replication, the update mode and possibly the access point of the master DSA for the
shadowed information. Access control information is always included in shadowed information and therefore need not be
explicitly specified.
Initially the representation of the shadowing agreement within a DSA (shadow supplier or shadow consumer) is created
by an off-line administrative process. It represents essentially a template whose technical parameter values are
subsequently validated during the initiating phase of the agreement and possibly modified during modification operations
on the agreement. The method of storing this agreement is beyond the scope of this Directory Specification. Some
technical aspects of the shadowing agreement may be exchanged via protocol and are discussed in detail in clause 9.
Although the shadowing agreement will normally provide a true representation of the technical parameters related to the
directory information shadow service, there may be exceptional cases in which policy overrides the technical
specification resulting in a service inconsistency. For example, there may be certain attributes or attribute values that are
withheld for security reasons. It may be the case that security policy prevents disclosing the mere existence of these
attributes, in which case it would be a violation to represent in the shadowing agreement the fact that they are being
withheld. In this type of situation, the behaviour of the shadow supplier DSA will be as if the technical specification were
a true representation. Thus, users with access to the sensitive data will receive different views of the affected entries,
depending on whether they access the master or a shadow consumer.
7.2 Shadowed information
Shadowed information is the logical set of information which is replicated by the shadow consumer. A replicated area is a
subtree of the DIT defined for purposes of shadowing. The three components of shadowed information are:
a) Prefix information: Information relevant to entries within the replicated area which, with respect to the
DSA information model, is positioned between the area prefix and the root DSE. This may contain
administrative entry and subentry information.
b) Area information: Information about DSEs whose names fall within the replicated area.
c) Subordinate information: Information about knowledge references subordinate to the replicated area.
Figure 3 illustrates the derivation of shadowed information.
As illustrated at the left of Figure 3, the replicated area is always fully contained within a single naming context. The root
of the subtree representing the replicated area is called the Replication Base Entry. Subordinate knowledge may also be
replicated. Implicit in the subordinate knowledge is the access control information which governs access to the RDN of
the subordinate knowledge. When the subordinate entry is an administrative point in another DSA, then part of this access
control information may be held in prescriptiveACI subentries beneath the subordinate knowledge. This knowledge, the
refined replicated area, and the area prefix constitute the unit of replication. This means that the specification of a unit of
replication may extend beyond the naming context; however, the replicated area itself is limited to the naming context.
From this unit of replication specification, the shadow supplier can derive a representation of the shadowed information,
which, as shown at the right of the figure, includes the prefix information, the area information (representing information
held by DSEs in the replicated area), and (optionally) subordinate information. This shadowed information is
subsequently conveyed by protocol to the shadow consumer which then integrates the information into its own DSA
information tree. The shadowed information is built out of shadowed DSEs (SDSEs), which are discussed in 7.2.1. The
establishment of shadowed information is discussed in 7.2.2.
Figure 4 illustrates the derivation of shadowed information where extended knowledge is included.
ITU-T Rec. X.525 (02/2001 E) 7
Root
Context Prefix
Glue
Area
Naming Context
Prefix
Prefix Information
Sub-entry
Subentry
to shadow
Entry
Glue
consumer
Replication
Base Entry in DISP
Replicated
Area Information
Replicated Area
Area
Subordinate
Knowledge
Subordinate Information
Perscriptive ACISuben
ties Knowledge
Unit of Replication Shadowed Information
TISO4060-94
Figure 3 – Shadow supplier derivation of shadowed information
Root
Context Prefix
Area
Prefix Information
Prefix
Naming Context
To shadow
consumer
Replication
Base Entry
in DISP
Replicated
Area Information
Replicated Area
Area
Subordinate
Knowledge
Subordinate Information
TISO4070-94
Unit of Replication Shadowed Information
Figure 4 – Shadow supplier derivation of shadowed information with extended knowledge
7.2.1 SDSEs
Shadowed DSE (SDSE): That information being shadowed that is associated with a specific name. The SDSE represents
the information shadowed from a DSE in the shadow supplier to a DSE in the shadow consumer, and is therefore not part
of the DSA Information Model.
8 ITU-T Rec. X.525 (02/2001 E)
An SDSE is analogous to a DSE and consists of:
– SDSE type (always);
– user attributes (derived from entry information for DSEs corresponding to entries that are to be
shadowed);
– operational attributes (present as required);
– subordinate-completeness flag (for area and subordinate information only);
– attribute-completeness flag (present for area information only);
– attribute-values-incomplete flag (present for area information only).
The name of the SDSE shall be the primary distinguished name and each RDN shall include context
information and alternative distinguished values in the valuesWithContext components of contributing
AttributeTypeAndDistinguishedValue pairs. If the specific shadowing agreement includes a context selection, then this
affects which alternative distinguished values are shadowed (but does not apply to the primary distinguished values which
are always included). Otherwise, all distinguished values are included in the name of the SDSE.
NOTE – If the name of an SDSE does not include all alternative distinguished names of the DSE, then name resolution performed
using the shadowed information may fail to recognize a valid context variant of a name.
7.2.1.1 SDSE type
DSE types are defined in ITU-T Rec. X.501 | ISO/IEC 9594-2. SDSE type, as specified in 11.3.1.1, is analogous to DSE
type, but has fewer relevant options; root, glue, cp, entry, alias, subr, nssr, admPoint, subEntry and sa.
7.2.1.2 Subordinate-completeness flag
The subordinate-completeness flag is a boolean that is present for SDSEs within the area information and subordinate
information. If the shadow supplier does not intend to provide information about subordinate completeness, the value
FALSE is used for each SDSE. Otherwise the flag has the following semantics:
The flag is TRUE only if one of the following conditions is met for a particular SDSE:
a) it represents a leaf entry;
b) the replicated area contains SDSEs for each subordinate entry and each subordinate reference known to
the master DSA, and if the SDSE represents an NSSR, this knowledge is represented in the SDSE.
The flag is FALSE if one of the following conditions is met for a particular SDSE:
a) the subordinates known to the master for that particular SDSE are not all present in the shadowed
information;
b) in the case of a shadow supplier DSA performing secondary shadowing, if its shadow supplier had set the
flag to FALSE or if its shadow supplier had set the flag to TRUE and the secondary shadow supplier
chooses to set its to FALSE.
7.2.1.3 Attribute-completeness flag
The attribute completeness flag is a Boolean and is TRUE if, and only if, all user attributes of the entry, all relevant
collective attributes, all values of such user or collective attributes, and all context information associated with those
values, are present for the SDSE. It is only present for SDSEs containing entry information.
The attribute-completeness flag is not used with respect to Directory operational attributes; it is always assumed that they
are not all present in the SDSE.
7.2.1.4 Attribute-values-incomplete flag
The attribute-values-incomplete flag is a list of the attribute types present in the SDSE for which not all attribute values
are present in the SDSE. It is only present for SDSEs containing entry information.
NOTE – Attribute values may be missing because of selective shadowing based on contexts.
7.2.2 Establishment of shadowed information
The shadowed information represents three basic types of information: prefix information, area information, and
subordinate information. Each of these is discussed in the following subclauses.
ITU-T Rec. X.525 (02/2001 E) 9
7.2.2.1 Prefix information
If the replicated area does not start immediately below the root of the DIT, the shadowed information will include SDSEs
for each entry that is part of the area prefix of the replicated area (the path down from the root of the DIT to, but not
including, the replication base entry, and any relevant subentries). SDSEs for prefix information are constructed
...
NORME ISO/CEI
INTERNATIONALE 9594-9
Troisième édition
2001-12-15
Technologies de l'information —
Interconnexion de systèmes ouverts
(OSI) — L'annuaire: Duplication
Information technology — Open Systems Interconnection — The
Directory: Replication
Numéro de référence
ISO/CEI 9594-9:2001(F)
©
ISO/CEI 2001
ISO/CEI 9594-9:2001(F)
PDF – Exonération de responsabilité
Le présent fichier PDF peut contenir des polices de caractères intégrées. Conformément aux conditions de licence d'Adobe, ce fichier
peut être imprimé ou visualisé, mais ne doit pas être modifié à moins que l'ordinateur employé à cet effet ne bénéficie d'une licence
autorisant l'utilisation de ces polices et que celles-ci y soient installées. Lors du téléchargement de ce fichier, les parties concernées
acceptent de fait la responsabilité de ne pas enfreindre les conditions de licence d'Adobe. Le Secrétariat central de l'ISO décline toute
responsabilité en la matière.
Adobe est une marque déposée d'Adobe Systems Incorporated.
Les détails relatifs aux produits logiciels utilisés pour la création du présent fichier PDF sont disponibles dans la rubrique General Info
du fichier; les paramètres de création PDF ont été optimisés pour l'impression. Toutes les mesures ont été prises pour garantir
l'exploitation de ce fichier par les comités membres de l'ISO. Dans le cas peu probable où surviendrait un problème d'utilisation,
veuillez en informer le Secrétariat central à l'adresse donnée ci-dessous.
© ISO/CEI 2001
Droits de reproduction réservés. Sauf prescription différente, aucune partie de cette publication ne peut être reproduite ni utilisée sous
quelque forme que ce soit et par aucun procédé, électronique ou mécanique, y compris la photocopie et les microfilms, sans l'accord écrit
de l'ISO à l'adresse ci-après ou du comité membre de l'ISO dans le pays du demandeur.
ISO copyright office
Case postale 56 • CH-1211 Geneva 20
Tel. + 41 22 749 01 11
Fax. + 41 22 749 09 47
E-mail copyright@iso.org
Web www.iso.org
Publié par l'ISO en 2002
Version française parue en 2002
Publié en Suisse
ii © ISO/CEI 2001 — Tous droits réservés
ISO/CEI 9594-9:2001(F)
TABLE DES MATIÈRES
Page
Introduction. iv
1 Objet . 1
2 Références normatives . 1
2.1 Recommandations | Normes internationales identiques. 1
3 Définitions . 2
3.1 Définitions de base relatives à l'annuaire. 2
3.2 Définitions relatives au modèle d'annuaire . 2
3.3 Définitions concernant les opérations réparties . 2
3.4 Définitions concernant la duplication. 2
4 Abréviations. 4
5 Conventions . 4
6 Duplication dans l'annuaire. 4
6.1 Cache. 5
6.2 Duplication miroir . 5
6.3 Modèle fonctionnel de duplication miroir . 5
7 Duplication miroir d'informations d'annuaire. 7
7.1 Accord de duplication miroir. 7
7.2 Informations miroirs . 8
7.3 Opérations de duplication miroir. 12
7.4 Etablissement et suppression de lien de duplication miroir par un agent DSA. 13
8 Lien opérationnel de duplication miroir. 13
8.1 Caractéristiques du type de lien opérationnel pour duplication miroir . 14
8.2 Procédures de gestion des associations opérationnelles par les agents DSA. 14
8.3 Lien opérationnel. 16
9 Accord de duplication miroir. 16
9.1 Spécification de l'accord de duplication miroir . 17
9.2 Unité de duplication . 17
9.3 Mode de mise à jour . 22
10 Service de duplication miroir d'informations d'annuaire. 23
10.1 Service lancé par le fournisseur d'informations miroirs. 24
10.2 Service lancé par le consommateur d'informations miroirs . 24
11 Opérations de duplication miroir . 25
11.1 Opération de coordination de mises à jour de duplication miroir. 25
11.2 Opération de demande de mise à jour de duplication miroir . 26
11.3 Opération de mise à jour de duplication miroir . 28
12 Erreurs de duplication miroir. 32
12.1 Problèmes spécifiés dans une erreur de duplication miroir . 33
12.2 Dernière mise à jour . 33
12.3 Fenêtre de mise à jour. 33
12.4 Résultats communs . 33
Annexe A – Déclarations ASN.1 relatives au service abstrait de duplication miroir d'informations de l'annuaire . 34
Annexe B – Amendements et corrigenda. 39
© ISO/CEI 2001 — Tous droits réservés iii
ISO/CEI 9594-9:2001(F)
Avant-propos
L'ISO (Organisation internationale de normalisation) et la CEI (Commission électrotechnique internationale)
forment le système spécialisé de la normalisation mondiale. Les organismes nationaux membres de l'ISO ou
de la CEI participent au développement de Normes internationales par l'intermédiaire des comités techniques
créés par l'organisation concernée afin de s'occuper des domaines particuliers de l'activité technique. Les
comités techniques de l'ISO et de la CEI collaborent dans des domaines d'intérêt commun. D'autres
organisations internationales, gouvernementales et non gouvernementales, en liaison avec l'ISO et la CEI
participent également aux travaux. Dans le domaine des technologies de l'information, l'ISO et la CEI ont créé
un comité technique mixte, l'ISO/CEI JTC 1.
Les Normes internationales sont rédigées conformément aux règles données dans les Directives ISO/CEI,
Partie 3.
La tâche principale du comité technique mixte est d'élaborer les Normes internationales. Les projets de
Normes internationales adoptés par le comité technique mixte sont soumis aux organismes nationaux pour
vote. Leur publication comme Normes internationales requiert l'approbation de 75 % au moins des
organismes nationaux votants.
L'attention est appelée sur le fait que certains des éléments de la présente partie de l'ISO/CEI 9594 peuvent
faire l'objet de droits de propriété intellectuelle ou de droits analogues. L'ISO et la CEI ne sauraient être
tenues pour responsables de ne pas avoir identifié de tels droits de propriété et averti de leur existence.
Il convient que ceux qui utilisent et ceux qui mettent en application des normes notent l'existence d'une
procédure de «résolution de défaut» dans l'ISO/CEI JTC 1, pour identifier et corriger des erreurs éventuelles
dans les Normes internationales, par la publication de Rectificatifs techniques. Des corrections identiques ont
lieu pour les Recommandations UIT-T correspondantes à travers des Corrigenda, et peuvent aussi se
présenter sous la forme de Guides de mise en application. Les détails concernant les Rectificatifs techniques
aux Normes internationales sont disponibles sur le site Web de l'ISO; les Rectificatifs techniques publiés
peuvent être obtenus sur le site Web de l'ISO ou auprès des comités membres de l'ISO et de la CEI. Les
Corrigenda et Guides de mise en application aux Recommandations UIT-T peuvent être obtenus sur le site
Web de l'UIT-T.
L'ISO/CEI 9594-9 a été élaborée par le comité technique mixte ISO/CEI JTC 1, Technologies de l'information,
sous-comité SC 6, Téléinformatique, en collaboration avec l'UIT-T. Le texte identique est publié en tant que
Rec. UIT-T X.525.
La troisième édition de l'ISO/CEI 9594-9 constitue une révision technique de la deuxième édition
(ISO/CEI 9594-9:1998), qui est provisoirement retenue afin de soutenir les mises en application basées sur la
deuxième édition. Cette édition incorpore aussi le Rectificatif technique 1:2002.
L'ISO/CEI 9594 comprend les parties suivantes, présentées sous le titre général Technologies de
l'information — Interconnexion de systèmes ouverts (OSI) — L'annuaire:
Partie 1: Aperçu général des concepts, modèles et services
Partie 2: Les modèles
Partie 3: Définition du service abstrait
Partie 4: Procédures pour le fonctionnement réparti
Partie 5: Spécification du protocole
iv © ISO/CEI 2001 — Tous droits réservés
ISO/CEI 9594-9:2001(F)
Partie 6: Types d'attributs sélectionnés
Partie 7: Classes d'objets sélectionnées
Partie 8: Cadre général des certificats de clé publique et d'attribut
Partie 9: Duplication
Partie 10: Utilisation de la gestion-systèmes pour l'administration de l'annuaire
L'annexe A constitue un élément normatif de la présente partie de l'ISO/CEI 9594. L'annexe B est donnée
uniquement à titre d'information.
© ISO/CEI 2001 — Tous droits réservés v
ISO/CEI 9594-9:2001(F)
Introduction
La présente Recommandation | Norme internationale a été élaborée, ainsi que d'autres Recommandations | Normes
internationales, pour faciliter l'interconnexion des systèmes de traitement de l'information et permettre ainsi d'assurer des
services d'annuaire. L'ensemble de tous ces systèmes, avec les informations d'annuaire qu'ils contiennent, peut être
considéré comme un tout intégré, appelé annuaire. Les informations de l'annuaire, appelées collectivement base
d'informations d'annuaire (DIB), sont généralement utilisées pour faciliter la communication entre, avec ou à propos
d'objets tels que des entités d'applications, des personnes, des terminaux et des listes de distribution.
L'annuaire joue un rôle important dans l'interconnexion des systèmes ouverts dont le but est de permettre, moyennant un
minimum d'accords techniques en dehors des normes d'interconnexion proprement dites, l'interconnexion des systèmes de
traitement de l'information:
– provenant de divers fabricants;
– gérés différemment;
– de niveaux de complexité différents;
– de générations différentes.
La présente Recommandation | Norme internationale définit les capacités de duplication offertes par les agents DSA pour
améliorer le niveau de service fourni aux utilisateurs de l'annuaire.
Cette quatrième édition révise techniquement et améliore, mais ne remplace pas, la troisième édition de la présente
Recommandation | Norme internationale. Les implémentations peuvent encore revendiquer la conformité à la troisième
édition mais celle-ci finira par ne plus être prise en compte (c'est-à-dire que les erreurs signalées ne seront plus corrigées).
Il est recommandé que les implémentations se conforment dès que possible à la présente quatrième édition.
Cette quatrième édition spécifie les versions 1 et 2 des protocoles de l'annuaire.
Les première et deuxième éditions ne spécifiaient que la version 1. La plupart des services et protocoles spécifiés dans la
présente édition sont conçus pour fonctionner selon la version 1. Certains services et protocoles améliorés, par exemple
les erreurs signées, ne fonctionneront cependant pas avant que toutes les entités d'annuaire mises en jeu dans
l'exploitation aient négocié la version 2. Quelle que soit la version négociée, on a traité les différences entre les services
et entre les protocoles, définis dans les quatre éditions, à l'exception de ceux qui sont spécifiquement définis dans la
version 2, en utilisant les règles d'extensibilité définies dans l'édition actuelle de la Rec. UIT-T X.519 | ISO/CEI 9594-5.
L'Annexe A, qui fait partie intégrante de la présente Recommandation | Norme internationale, présente le module ASN.1
pour le service abstrait de duplication miroir de l'annuaire.
L'Annexe B, qui ne fait pas partie intégrante de la présente Recommandation | Norme internationale, donne la liste des
amendements et des erreurs qui ont été signalées et dont on a tenu compte dans cette édition de la présente
Recommandation | Norme internationale.
vi © ISO/CEI 2001 — Tous droits réservés
ISO/CEI 9594-9:2001 (F)
NORME INTERNATIONALE
ISO/CEI 9594-9:2001 (F)
RECOMMANDATION UIT-T
Technologies de l'information – Interconnexion des systèmes ouverts –
L'annuaire: duplication
1 Objet
La présente Recommandation | Norme internationale spécifie un service de duplication que les agents DSA peuvent
utiliser pour dupliquer des informations d'annuaire. Ce service permet la duplication de ces informations d'annuaire entre
des agents DSA afin d'améliorer le service fourni aux utilisateurs de l'annuaire. L'information miroir est mise à jour au
moyen du protocole spécifié, ce qui améliore le service fourni.
2 Références normatives
Les Recommandations et Normes internationales suivantes contiennent des dispositions qui, par suite de la référence qui
y est faite, constituent des dispositions valables pour la présente Recommandation | Norme internationale. Au moment de
la publication, les éditions indiquées étaient en vigueur. Toutes Recommandations et Normes sont sujettes à révision et
les parties prenantes aux accords fondés sur la présente Recommandation | Norme internationale sont invitées à
rechercher la possibilité d'appliquer les éditions les plus récentes des Recommandations et Normes indiquées ci-après.
Les membres de la CEI et de l'ISO possèdent le registre des Normes internationales en vigueur. Le Bureau de la
normalisation des télécommunications de l'UIT tient à jour une liste des Recommandations UIT-T en vigueur.
2.1 Recommandations | Normes internationales identiques
– Recommandation UIT-T X.200 (1994) | ISO/CEI 7498-1:1994, Technologies de l'information –
Interconnexion des systèmes ouverts – Modèle de référence de base: le modèle de référence de base.
– Recommandation UIT-T X.500 (2001) | ISO/CEI 9594-1:2001, Technologies de l'information –
Interconnexion des systèmes ouverts – L'annuaire: aperçu général des concepts, modèles et services.
– Recommandation UIT-T X.501 (2001) | ISO/CEI 9594-2:2001, Technologies de l'information –
Interconnexion des systèmes ouverts – L'annuaire: les modèles.
– Recommandation UIT-T X.509 (2000) | ISO/CEI 9594-8:2001, Technologies de l'information –
Interconnexion des systèmes ouverts – L'annuaire: cadre général des certificats de clé publique et
d'attribut.
– Recommandation UIT-T X.511 (2001) | ISO/CEI 9594-3:2001, Technologies de l'information –
Interconnexion des systèmes ouverts – L'annuaire: définition du service abstrait.
– Recommandation UIT-T X.518 (2001) | ISO/CEI 9594-4:2001, Technologies de l'information –
Interconnexion des systèmes ouverts – L'annuaire: procédures pour le fonctionnement réparti.
– Recommandation UIT-T X.519 (2001) | ISO/CEI 9594-5:2001, Technologies de l'information –
Interconnexion des systèmes ouverts – L'annuaire: spécification des protocoles.
– Recommandation UIT-T X.520 (2001) | ISO/CEI 9594-6:2001, Technologies de l'information –
Interconnexion des systèmes ouverts – L'annuaire: types d'attributs sélectionnés.
– Recommandation UIT-T X.521 (2001) | ISO/CEI 9594-7:2001, Technologies de l'information –
Interconnexion des systèmes ouverts – L'annuaire: classes d'objets sélectionnées.
– Recommandation UIT-T X.530 (2001) | ISO/CEI 9594-10:2001, Technologies de l'information –
Interconnexion des systèmes ouverts – L'annuaire: utilisation de la gestion-systèmes pour l'administration
de l'Annuaire.
– Recommandation UIT-T X.680 (1997) | ISO/CEI 8824-1:1998, Technologies de l'information – Notation
de syntaxe abstraite numéro un: spécification de la notation de base.
Rec. UIT-T X.525 (02/2001 F) 1
ISO/CEI 9594-9:2001 (F)
– Recommandation UIT-T X.681 (1997) | ISO/CEI 8824-2:1998, Technologies de l'information – Notation
de syntaxe abstraite numéro un: spécification des objets informationnels.
– Recommandation UIT-T X.682 (1997) | ISO/CEI 8824-3:1998, Technologies de l'information – Notation
de syntaxe abstraite numéro un: spécification des contraintes.
– Recommandation UIT-T X.683 (1997) | ISO/CEI 8824-4:1998, Technologies de l'information – Notation
de syntaxe abstraite numéro un: Paramétrage des spécifications de la notation de syntaxe abstraite
numéro un.
– Recommandation UIT-T X.830 (1995) | ISO/CEI 11586-1:1996, Technologies de l'information –
Interconnexion des systèmes ouverts – Sécurité générique des couches supérieures: Aperçu général,
modèles et notation.
– Recommandation UIT-T X.833 (1995) | ISO/CEI 11586-4:1996, Technologies de l'information –
Interconnexion des systèmes ouverts – Sécurité générique des couches supérieures: Spécification de la
syntaxe de protection du transfert.
– Recommandation UIT-T X.880 (1994) | ISO/CEI 13712-1:1995, Technologies de l'information –
Opérations distantes: Concepts, modèle et notation.
– Recommandation UIT-T X.881 (1994) | ISO/CEI 13712-2:1995, Technologies de l'information –
Opérations distantes: Réalisations OSI – Définition du service de l'élément de service d'opérations
distantes.
3 Définitions
Pour les besoins de la présente Recommandation | Norme internationale les définitions suivantes s'appliquent.
3.1 Définitions de base relatives à l'annuaire
Le terme suivant est défini dans la Rec. UIT-T X.500 | ISO/CEI 9594-1:
– (l')annuaire.
3.2 Définitions relatives au modèle d'annuaire
Les termes suivants sont définis dans la Rec. UIT-T X.501 | ISO/CEI 9594-2:
a) nom distinctif;
b) arbre d'information d'annuaire;
c) entrée spécifique d'agent DSA;
d) modèle d'informations d'agent DSA;
e) arbre d'informations d'agent DSA;
f) agent de système d'annuaire.
3.3 Définitions concernant les opérations réparties
Les termes suivants sont définis dans la Rec. UIT-T X.518 | ISO/CEI 9594-4:
a) point d'accès;
b) informations de connaissance;
c) résolution de nom;
d) contexte de dénomination;
e) référence subordonnée non spécifique;
f) référence subordonnée.
3.4 Définitions concernant la duplication
Les termes suivants sont définis dans la présente Recommandation | Norme internationale:
3.4.1 préfixe de zone: séquence des noms RDN et des informations de gestion associées, communes à toutes les
entrées d'une zone dupliquée.
2 Rec. UIT-T X.525 (02/2001 F)
ISO/CEI 9594-9:2001 (F)
3.4.2 exhaustivité des attributs: indique si tous les attributs d'utilisateur sont ou ne sont pas inclus dans une copie
d'entrée.
3.4.3 copie cache: copie d'une entrée (ou d'une partie d'entrée) dont la cohérence avec l'entrée correspondante est
préservée par des moyens ne relevant pas de la présente Spécification d'annuaire.
3.4.4 cache: processus de création de copie cache. Ce processus ne relève pas de la présente Spécification d'annuaire.
3.4.5 référence consommateur: point d'accès du consommateur d'informations miroirs.
3.4.6 copie d'entrée: informations miroirs dupliquées à partir d'une entrée.
3.4.7 connaissance étendue: références subordonnées et subordonnées non spécifiques qui seraient incluses comme
connaissance subordonnée si la zone dupliquée était étendue jusqu'à la limite inférieure du contexte de dénomination.
3.4.8 agent DSA maître: l'agent DSA qui a autorité administrative pour un contexte de dénomination. Tous les
ajouts, suppressions et modifications des entrées de ce contexte de dénomination sont effectués par cet agent DSA maître.
Celui-ci peut conclure des accords de duplication miroir avec d'autres agents DSA portant sur la fourniture de copies d'un
sous-ensemble d'un contexte de dénomination (voir unité de duplication).
3.4.9 duplication miroir primaire: duplication miroir dont le fournisseur est l'agent DSA maître.
3.4.10 zone dupliquée: sous-arbre de l'arbre DIT pour les besoins de la duplication miroir.
3.4.11 duplication: processus par lequel des agents DSA autres que l'agent DSA maître peuvent détenir des copies
d'entrées et d'informations opérationnelles.
3.4.12 entrée de la base de duplication: nom distinctif du nœud racine d'une zone dupliquée.
3.4.13 duplication miroir secondaire: duplication dont le fournisseur n'est pas l'agent DSA maître.
3.4.14 consommateur d'informations miroirs: un agent DSA qui reçoit des informations miroirs.
3.4.15 lien opérationnel de duplication miroir: la relation entre deux agents DSA, dont l'un agit comme fournisseur
d'informations miroirs, l'autre comme consommateur.
3.4.16 service de duplication miroir: service fourni pour assurer la duplication miroir entre deux agents DSA qui ont
conclu un ou plusieurs accords de duplication.
3.4.17 fournisseur d'informations miroirs: un agent DSA qui fournit des informations miroirs. Il peut être ou non
l'agent DSA maître.
3.4.18 entrée spécifique d'agent DSA miroir (entrée SDSE): unité d'informations miroirs associée à un nom
spécifique; représente l'information provenant d'une entrée DSE dupliquée.
3.4.19 informations miroirs: ensemble complet d'informations associé à une unité de duplication. Du point de vue du
protocole de duplication miroir, les informations miroirs sont conceptuellement détenues par le fournisseur et le
consommateur d'informations miroirs; ces informations comprennent une structure arborescente des entrées DSE miroirs.
3.4.20 duplication miroir: duplication entre deux agents DSA par laquelle l'information miroir est copiée et tenue à
jour au moyen du protocole de duplication d'informations d'annuaire.
3.4.21 accord de duplication miroir: clauses spécifiques à un accord particulier nécessaire pour que se produise une
duplication miroir entre deux agents DSA.
3.4.22 exhaustivité de subordonnée: indique si oui ou non la connaissance de la subordonnée est complète pour une
copie d'entrée.
3.4.23 référence fournisseur: point d'accès du fournisseur d'informations miroirs.
3.4.24 unité de duplication: spécification des informations dont il convient de faire une duplication miroir,
comprenant facultativement des informations de connaissance subordonnées.
Rec. UIT-T X.525 (02/2001 F) 3
ISO/CEI 9594-9:2001 (F)
4 Abréviations
Pour les besoins de la présente Recommandation | Norme internationale, les abréviations suivantes sont utilisées:
ACI Informations de commande d'accès (access control information)
DIB Base d'informations d'annuaire (directory information base)
DISP Protocole de duplication miroir d'informations de l'annuaire (directory information shadowing
protocol)
DIT Arbre d'information d'annuaire (directory information tree)
DSA Agent de système d'annuaire (directory system agent)
DSE Entrée spécifique d'agent DSA (DSA-specific entry)
DUA Agent d'utilisateur d'annuaire (directory user agent)
RDN Nom distinctif relatif (relative distinguished name)
SDSE Entrée spécifique d'agent DSA miroir (shadowed DSA specific entry)
5 Conventions
A quelques exceptions mineures près, la présente Spécification d'annuaire a été élaborée conformément aux règles de
"présentation des textes communs UIT-T | ISO/CEI", qui figurent dans le Guide relatif à la coopération entre l'UIT-T et
l'ISO/CEI JTC 1, octobre 1996.
Le terme "Spécification d'annuaire" (comme dans "la présente Spécification d'annuaire") s'entend selon l'acception de la
présente Recommandation | Norme internationale. Le terme "Spécifications d'annuaire" s'entend selon l'acception de
toutes les Recommandations de la série X.500 et de toutes les parties de l'ISO/CEI 9594.
La présente Spécification d'annuaire utilise le terme "systèmes de l'édition 1988" pour désigner les systèmes conformes à
la première édition des Spécifications d'annuaire, c'est-à-dire à l'édition 1988 des Recommandations CCITT de la
série X.500 et de l'ISO/CEI 9594:1990. La présente Spécification d'annuaire utilise le terme "systèmes de l'édition 1993"
pour désigner les systèmes conformes à la deuxième édition (1993) des Spécifications d'annuaire, c'est-à-dire à l'édition
1993 des Recommandations UIT-T de la série X.500 et de l'ISO/CEI 9594:1995. La présente Spécification d'annuaire
utilise le terme "systèmes de l'édition 1997" pour désigner les systèmes conformes à la troisième édition des
Spécifications d'annuaire, c'est-à-dire à l'édition 1997 des Recommandations UIT-T de la série X.500 et de
l'ISO/CEI 9594:1998. La présente Spécification d'annuaire utilise le terme "systèmes de la quatrième édition" pour
désigner les systèmes conformes à la présente quatrième édition des Spécifications d'annuaire, c'est-à-dire aux
éditions 2001 des Recommandations UIT-T X.500, X.501, X.511, X.518, X.519, X.520, X.521, X.525 et X.530, et à
l'édition 2000 de la Recommandation UIT-T X.509, et aux parties 1 à 10 de l'ISO/CEI 9594:2001.
Cette Spécification d'annuaire présente la notation ASN.1 en caractères gras de la police Times Roman, 9 points. Lorsque
des types et des valeurs ASN.1 sont cités dans le texte normal, ils en sont différenciés par leur présentation en caractères
gras Times Roman, 9 points.
Si les éléments d'une liste sont numérotés (et non précédés d'un tiret "–"ou d'une lettre), on considérera que ces éléments
sont des étapes d'une marche à suivre.
La présente Spécification d'annuaire définit des opérations d'annuaire au moyen de la notation des opérations distantes
définie dans la Rec. UIT-T X.880 | ISO/CEI 13712-1.
6 Duplication dans l'annuaire
L'annuaire peut contenir des informations dupliquées. Le mécanisme de duplication défini dans la présente Spécification
d'Annuaire est la duplication miroir. Les informations de l'annuaire peuvent également être dupliquées par des moyens
non précisés dans la présente Spécification d'annuaire, comme par exemple la copie cache. En cas d'utilisation de tels
moyens et s'il y a lieu d'utiliser les services abstraits d'annuaire et des agents DSA, il convient de vérifier qu'une instance
de chaque entrée dupliquée, et une seule, est identifiée comme duplication maître.
4 Rec. UIT-T X.525 (02/2001 F)
ISO/CEI 9594-9:2001 (F)
Des contrôles de service donnent la possibilité de vérifier si des informations copiées peuvent être utilisées pour des
opérations d'annuaire, quel que soit le mécanisme de duplication utilisé. Le protocole DISP est protégé par le protocole
sous-jacent, de la manière définie dans la Rec. UIT-T X.519 | ISO/CEI 9594-5.
6.1 Cache
Une méthode de duplication d'informations de l'annuaire est la copie cache. Les procédures de copie cache sont
considérées comme presque entièrement régies par des politiques locales, ne relevant donc pas de la présente
Spécification d'annuaire.
6.2 Duplication miroir
Une autre méthode de duplication d'informations de l'annuaire est la duplication miroir. Un aperçu général du service de
duplication d'informations de l'annuaire est donné à l'article 7. Pour qu'une duplication puisse avoir lieu, il convient
d'établir un accord relatif aux conditions dans lesquelles se fera la duplication miroir. Bien qu'un tel accord puisse se faire
de différentes façons, telles que des déclarations de politique s'appliquant à tous les agents DSA au sein d'un domaine
DMD, la duplication miroir se fait toujours entre deux agents DSA. Les paramètres techniques relatifs à la duplication
miroir résultante sont spécifiés dans le cadre de l'accord de duplication. Les éléments constitutifs de l'accord de
duplication miroir sont décrits à l'article 9.
Quand les dispositions de l'accord ont été fixées, les agents DSA peuvent lancer, modifier, puis mettre fin à l'accord de
duplication miroir. Ils le font au travers d'un lien opérationnel pour duplication, définie à l'article 8.
Ce service de duplication de l'annuaire est basé sur les modèles définis dans la Rec. UIT-T X.501 | ISO/CEI 9594-2, en
sorte de satisfaire aux spécifications précisées dans la Rec. UIT-T X.500 | ISO/CEI 9594-1. La spécification du protocole
de duplication et les conditions de conformité sont données dans la Rec. UIT-T X.519 | ISO/CEI 9594-5. En outre, la
présente Spécification d'annuaire donne la définition d'un lien opérationnel pour le lancement, la modification et la
terminaison des accords de duplication entre agents DSA. Ce type de lien opérationnel est défini à l'aide des outils
spécifiés dans la Rec. UIT-T X.501 | ISO/CEI 9594-2.
Le service de duplication miroir d'informations d'annuaire est défini à l'article 10. La duplication miroir proprement dite
est effectuée au moyen de l'ensemble d'opérations définies à l'article 11. Ces informations permettent le transfert
d'informations de l'annuaire et les mises à jour de l'information miroir.
L'utilisation d'informations miroirs par un agent DSA pour satisfaire une demande présentée à l'annuaire est décrite dans
la Rec. UIT-T X.518 | ISO/CEI 9594-4.
6.3 Modèle fonctionnel de duplication miroir
Dans la forme normalisée de duplication de l'annuaire, appelée duplication miroir, un agent DSA peut jouer le rôle de
fournisseur d'informations miroirs, c'est-à-dire de source d'informations miroirs, ou de consommateur d'informations
miroirs, c'est-à-dire de destinataire d'informations miroirs. Le rôle d'un agent DSA lorsqu'il se lance dans des activités de
duplication normalisée (fournisseur d'informations miroirs ou consommateur d'informations miroirs) est toujours tenu par
rapport à un autre agent DSA, qui tient lui-même le rôle antagoniste (consommateur d'informations miroirs ou fournisseur
d'informations miroirs).
Un agent DSA donné peut tenir les deux rôles:
– par rapport à des agents DSA différents, pour la même unité de duplication ou pour des unités de
duplication différentes;
– par rapport à un même agent DSA (qui tient le rôle antagoniste) pour des unités de duplication différentes.
Le modèle fonctionnel de duplication miroir distingue deux méthodes de duplication miroir d'informations d'annuaire:
– une politique de duplication miroir primaire, qui nécessite que chaque consommateur d'informations
miroirs reçoive ses mises à jour directement de l'agent DSA maître de l'unité de duplication;
– une politique de duplication miroir secondaire, qui permet à un consommateur d'informations miroirs
d'assumer le rôle de fournisseur d'informations miroirs à l'égard de consommateurs d'informations miroirs
n'ayant pas conclu d'accord de duplication miroir directement avec l'agent DSA maître.
Les caractéristiques de ces deux politiques et leur manière d'aborder les questions de la qualité de l'adressage, de la
disponibilité, de la fiabilité et de la capacité de reprise sont décrites ci-après.
Rec. UIT-T X.525 (02/2001 F) 5
ISO/CEI 9594-9:2001 (F)
6.3.1 Duplication miroir primaire
La Figure 1 décrit la duplication miroir primaire. Cette politique de duplication miroir a les caractéristiques suivantes:
a) l'agent DSA maître est l'unique fournisseur d'informations miroirs d'une zone dupliquée;
b) chaque consommateur d'informations miroirs a conclu un accord de duplication miroir directe avec l'agent
DSA maître;
c) seules les opérations de lecture, de comparaison, de recherche et de listage peuvent être effectuées auprès
d'un consommateur d'informations miroirs détenant de l'information miroir. Toutes les opérations de
modification sont aiguillées vers l'agent DSA maître.
Cette méthode permet de placer plus près du demandeur, les duplications d'informations souvent demandées, ou de la
connaissance de ces informations; elle peut donc être utilisée pour satisfaire des exigences en matière de qualité de
fonctionnement. En outre, comme elle assure la redondance d'entrées individuelles ou d'informations de connaissance, il
est également possible, au sens premier, d'assurer la disponibilité, la fiabilité et la reprise.
DSA
DSA consommateur
DUA
maître d'informations
miroirs
DSA DSA
consommateur
consommateur
DUA
d'informations
d'informations
miroirs miroirs
DUA
TISO4040-94
Mise à jour d'informations miroirs
Figure 1 – Duplication miroir primaire
6.3.2 Duplication miroir secondaire
La Figure 2 décrit la duplication miroir secondaire. Dans ce cas, la politique de duplication miroir en vigueur a les
caractéristiques suivantes:
a) l'agent DSA maître n'est pas le seul fournisseur d'informations miroirs pour une zone dupliquée. Seuls
certains consommateurs d'informations miroirs ont un accord de duplication miroir direct avec l'agent
DSA maître, qui est alors leur fournisseur d'informations miroirs;
b) d'autres consommateurs d'informations miroirs peuvent avoir conclu un accord de duplication miroir avec
un fournisseur d'informations miroirs qui n'est pas l'agent DSA maître de l'unité de duplication. Les
accords de duplication miroir entre l'agent DSA maître et ses consommateurs d'informations miroirs
directs peuvent toutefois avoir un impact sur des accords de duplication miroir secondaire;
c) seules les opérations de lecture, de comparaison, de recherche et de listage peuvent être effectuées auprès
d'un consommateur d'informations miroirs détenant de l'information miroir. Toutes les opérations de
modification sont aiguillées vers l'agent DSA maître, directement (si un agent DSA consommateur
d'informations miroirs secondaire a connaissance de l'agent DSA maître) ou indirectement via le ou les
agents DSA fournisseurs d'informations miroirs.
La duplication miroir secondaire est très similaire à la duplication miroir primaire en ce sens qu'elle offre une qualité, une
disponibilité, une fiabilité et des possibilités de reprise pratiquement identiques à la duplication miroir primaire. Elle en
diffère en ce qu'elle dégage l'agent DSA maître (unique) de l'obligation de fournir de l'information miroir directement à
tous les consommateurs d'informations miroirs. Cette combinaison est souhaitable dans les environnements où un grand
nombre de consommateurs d'informations miroirs possèdent la même information miroir.
6 Rec. UIT-T X.525 (02/2001 F)
ISO/CEI 9594-9:2001 (F)
DSA
DUA
maître
DSA
fournisseur
DSA
d'informations
consommateur
miroirs et
consommateur
d'informations
d'informations
miroirs
miroirs
DUA DUA
TISO4050-94
Mise à jour des
informations miroirs
Figure 2 – Duplication miroir secondaire
7 Duplication miroir d'informations d'annuaire
Le service de duplication miroir d'informations d'annuaire défini dans la présente Spécification confère à l'annuaire un
mécanisme normalisé de fourniture et de tenue à jour d'informations miroirs. Le principe général est le suivant: le
fournisseur d'informations miroirs tient à jour, pour chaque accord de duplication miroir, des informations pour
duplication (l'information miroir). Ces informations sont dupliquées par des échanges d'éléments de protocole entre le
fournisseur d'informations miroirs et le consommateur d'informations miroirs. L'information à dupliquer constitue
l'ensemble ou un sous-ensemble des informations de l'arbre d'information d'agent DSA du fournisseur d'informations
miroirs. L'information miroir du consommateur devient une partie de son arbre d'information d'agent DSA.
Pour utiliser le service de duplication miroir d'informations d'annuaire, les Autorités Administratives des deux agents
DSA doivent d'abord conclure un accord sur les conditions dans lesquelles la duplication miroir aura lieu. Cet accord,
ainsi que les spécifications techniques qui lui sont associées (l'accord de duplication miroir) est traité au § 7.1. Une
description de la façon dont l'information miroir est représentée à des fins de duplication est donnée au § 7.2. Le transfert
proprement dit de ces informations miroirs du fournisseur d'informations miroirs au consommateur d'informations miroirs
est accompli au moyen d'un ensemble d'opérations de duplication miroir, présentées au § 7.3.
L'utilisation d'informations miroirs pour répondre à des demandes présentées à l'annuaire est décrite dans la
Rec. UIT-T X.518 | ISO/CEI 9594-4.
7.1 Accord de duplication miroir
Avant que la duplication miroir ne puisse avoir lieu, un accord de duplication miroir est établi par les Autorités
Administratives des domaines de gestion d'Annuaire concernés. Cet accord peut être multilatéral par rapport aux agents
DSA en ce sens qu'il peut s'appliquer à toute duplication miroir autorisée au sein de l'ensemble des agents DSA
concernés. L'accord peut inclure toute clause acceptable par les Autorités Administratives. Par exemple, l'accord peut
spécifier des informations politiques, relatives à la sécurité ou à la taxation, ou des conditions spéciales.
Un accord de duplication miroir est un accord spécifique relatif à un cas particulier de duplication miroir entre deux
agents DSA (l'agent DSA consommateur d'informations miroirs et l'agent DSA fournisseur d'informations miroirs). Cet
accord peut être explicite (par exemple contractuel) ou implicite (par exemple l'application des conditions générales d'un
accord de duplication miroir tel que défini ci-dessus). Chacun de ces accords possède un identificateur unique utilisé dans
tous les échanges de protocole associés à l'accord en question. Les autres paramètres d'un accord de duplication miroir
sont notamment la spécification de l'unité de duplication, le mode de mise à jour et éventuellement le point d'accès de
l'agent DSA maître pour l'information miroir. L'information de commande d'accès fait toujours partie de l'information
miroir et pour cette raison ne doit pas être explicitement spécifiée.
Rec. UIT-T X.525 (02/2001 F) 7
ISO/CEI 9594-9:2001 (F)
Initialement, la représentation de l'accord de duplication miroir dans un agent DSA (fournisseur ou consommateur
d'informations miroirs) est créé par un processus administratif hors ligne. Il se représente essentiellement comme un
gabarit déterminant des paramètres techniques, dont les valeurs sont ensuite validées lors de l'activation de l'accord, et
éventuellement modifiées par des opérations de modification de l'accord. La méthode de stockage de l'accord n'entre pas
dans le cadre de la présente Spécification d'annuaire. Certains aspects techniques de l'accord de duplication miroir
peuvent être échangés via protocole; ils sont examinés en détail à l'article 9.
Bien que l'accord technique fournisse normalement une représentation vraie des paramètres techniques associés au
service de duplication miroir d'informations d'annuaire, il peut se présenter des cas exceptionnels dans lesquels la
politique a le pas sur des spécifications techniques dont le respect se traduirait par une incohérence du service. Par
exemple, la communication de certains attributs ou de certaines valeurs d'attribut peut être interdite pour des raisons de
sécurité. Ce peut être le cas lorsque la politique de sécurité empêche de révéler l'existence même de ces attributs. Dans ce
cas, mentionner dans l'accord de duplication miroir le fait même qu'ils ne doivent pas être communiqués serait une
infraction. Dans ce type de situation, le comportement de l'agent DSA fournisseur d'informations miroirs sera le même
que si les spécifications techniques étaient une représentation vraie. Les utilisateurs ayant accès aux données
confidentielles recevront alors des vues différentes des entrées affectées, selon qu'ils accèdent au maître ou à un
consommateur d'informations miroirs.
7.2 Informations miroirs
L'information miroir est formée de l'ensemble logique des informations copiées par le consommateur d'informations
miroirs. Une zone dupliquée est un sous-arbre de l'arbre DIT défini pour les besoins de la duplication miroir. Les trois
composantes de l'information miroir sont:
a) l'information de préfixe: informations concernant les entrées de la zone dupliquée qui se trouvent, dans le
modèle d'information de l'agent DSA, entre le préfixe de zone et l'entrée DSE racine. Elles peuvent
contenir un point administratif et de l'information de sous-entrée;
b) l'information de zone: informations sur les entrées DSE dont les noms se trouvent à l'intérieur de la zone
dupliquée;
c) l'information subordonnée: informations sur les références de connaissance subordonnées à la zone
dupliquée.
La Figure 3 montre l'obtention de l'information miroir.
Comme représenté sur le côté gauche de la Figure 3, la zone dupliquée est toujours entièrement contenue dans un même
contexte de dénomination. La racine du sous-arbre représentant la zone dupliquée est appelée l'entrée de la base de
duplication (replication base entry). L'information de connaissance subordonnée peut aussi être dupliquée. L'information
de commande d'accès qui régit l'accès au nom RDN de la connaissance subordonnée est implicitement contenue dans
cette connaissance subordonnée. Lorsque l'entrée subordonnée est un point administratif d'un autre agent DSA, une partie
de cette information de commande d'accès peut être contenue dans les sous-entrées prescriptiveACI situées sous la
connaissance subordonnée. Cette connaissance, qui est la zone dupliquée restreinte, et le préfixe de zone constituent
l'unité de duplicatio
...










Questions, Comments and Discussion
Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.
Loading comments...