ISO/IEC 9594-3:1998
(Main)Information technology - Open Systems Interconnection - The Directory: Abstract service definition - Part 3:
Information technology - Open Systems Interconnection - The Directory: Abstract service definition - Part 3:
Technologies de l'information — Interconnexion de systèmes ouverts (OSI) — L'annuaire: Définitions du service abstrait — Partie 3:
General Information
Relations
Frequently Asked Questions
ISO/IEC 9594-3:1998 is a standard published by the International Organization for Standardization (ISO). Its full title is "Information technology - Open Systems Interconnection - The Directory: Abstract service definition - Part 3:". This standard covers: Information technology - Open Systems Interconnection - The Directory: Abstract service definition - Part 3:
Information technology - Open Systems Interconnection - The Directory: Abstract service definition - Part 3:
ISO/IEC 9594-3:1998 is classified under the following ICS (International Classification for Standards) categories: 35.100.70 - Application layer. The ICS classification helps identify the subject area and facilitates finding related standards.
ISO/IEC 9594-3:1998 has the following relationships with other standards: It is inter standard links to ISO/IEC 9594-3:1998/Cor 1:2002, ISO/IEC 9594-3:1998/Cor 2:2002, ISO/IEC 9594-3:1995, ISO/IEC 9594-3:2001; is excused to ISO/IEC 9594-3:1998/Cor 2:2002, ISO/IEC 9594-3:1998/Cor 1:2002. Understanding these relationships helps ensure you are using the most current and applicable version of the standard.
You can purchase ISO/IEC 9594-3:1998 directly from iTeh Standards. The document is available in PDF format and is delivered instantly after payment. Add the standard to your cart and complete the secure checkout process. iTeh Standards is an authorized distributor of ISO standards.
Standards Content (Sample)
INTERNATIONAL ISO/IEC
STANDARD 9594-3
Third edition
1998-12-15
Information technology — Open Systems
Interconnection — The Directory: Abstract
service definition
Technologies de l'information — Interconnexion de systèmes ouverts
(OSI) — L'Annuaire: Définitions du service abstrait
Reference number
©
ISO/IEC 1998
PDF disclaimer
This PDF file may contain embedded typefaces. In accordance with Adobe's licensing policy, this file may be printed or viewed but shall not
be edited unless the typefaces which are embedded are licensed to and installed on the computer performing the editing. In downloading this
file, parties accept therein the responsibility of not infringing Adobe's licensing policy. The ISO Central Secretariat accepts no liability in this
area.
Adobe is a trademark of Adobe Systems Incorporated.
Details of the software products used to create this PDF file can be found in the General Info relative to the file; the PDF-creation parameters
were optimized for printing. Every care has been taken to ensure that the file is suitable for use by ISO member bodies. In the unlikely event
that a problem relating to it is found, please inform the Central Secretariat at the address given below.
© ISO/IEC 1998
All rights reserved. Unless otherwise specified, no part of this publication may be reproduced or utilized in any form or by any means, electronic
or mechanical, including photocopying and microfilm, without permission in writing from either ISO at the address below or ISO's member body
in the country of the requester.
ISO copyright office
Case postale 56 � CH-1211 Geneva 20
Tel. + 41 22 749 01 11
Fax + 41 22 749 09 47
E-mail copyright@iso.ch
Web www.iso.ch
Published by ISO in 2000
Printed in Switzerland
ii © ISO/IEC 1998 – All rights reserved
Contents
Page
Introduction. v
1 Scope . 1
2 Normative references. 1
2.1 Identical Recommendations | International Standards. 1
3 Definitions . 2
3.1 Basic Directory definitions. 2
3.2 Directory model definitions. 2
3.3 Directory information base definitions. 2
3.4 Directory entry definitions . 2
3.5 Name definitions . 3
3.6 Distributed operations definitions . 3
3.7 Abstract service definitions . 3
4 Abbreviations . 3
5 Conventions. 3
6 Overview of the Directory service. 4
7 Information types and common procedures. 4
7.1 Introduction . 4
7.2 Information types defined elsewhere. 5
7.3 Common arguments . 5
7.4 Common results. 7
7.5 Service controls . 8
7.6 Entry information selection . 9
7.7 Entry information . 12
7.8 Filter . 13
7.9 Paged results. 15
7.10 Security parameters . 16
7.11 Common elements of procedure for access control.17
7.12 Managing the DSA Information Tree. 19
8 Bind and Unbind operations . 19
8.1 Directory Bind. 19
8.2 Directory Unbind. 22
9 Directory Read operations . 22
9.1 Read. 22
9.2 Compare . 25
9.3 Abandon . 27
10 Directory Search operations . 27
10.1 List. 27
10.2 Search. 30
11 Directory Modify operations . 34
11.1 Add Entry . 34
11.2 Remove Entry. 36
11.3 Modify Entry . 37
11.4 Modify DN . 41
© ISO/IEC 1998 – All rights reserved iii
Page
12 Errors . 43
12.1 Error precedence . 43
12.2 Abandoned . 43
12.3 Abandon Failed . 44
12.4 Attribute Error . 44
12.5 Name Error. 45
12.6 Referral. 46
12.7 Security Error . 46
12.8 Service Error . 47
12.9 Update Error. 48
Annex A – Abstract Service in ASN.1 . 50
Annex B – Operational semantics for Basic Access Control . 60
Annex C – Amendments and corrigenda . 73
iv © ISO/IEC 1998 – All rights reserved
Foreword
ISO (the International Organization for Standardization) and IEC (the International Electrotechnical Commission)
form the specialized system for worldwide standardization. National bodies that are members of ISO or IEC
participate in the development of International Standards through technical committees established by the
respective organization to deal with particular fields of technical activity. ISO and IEC technical committees
collaborate in fields of mutual interest. Other international organizations, governmental and non-governmental, in
liaison with ISO and IEC, also take part in the work.
International Standards are drafted in accordance with the rules given in the ISO/IEC Directives, Part 3.
In the field of information technology, ISO and IEC have established a joint technical committee, ISO/IEC JTC 1.
Draft International Standards adopted by the joint technical committee are circulated to national bodies for voting.
Publication as an International Standard requires approval by at least 75 % of the national bodies casting a vote.
Attention is drawn to the possibility that some of the elements of this part of ISO/IEC 9594 may be the subject of
patent rights. ISO and IEC shall not be held responsible for identifying any or all such patent rights.
International Standard ISO/IEC 9594-3 was prepared by Joint Technical Committee ISO/IEC JTC 1, Information
technology, Subcommittee SC 6, Telecommunications and information exchange between systems,in
collaboration with ITU-T. The identical text is published as ITU-T Recommendation X.511.
This third edition cancels and replaces the second edition (ISO/IEC 9594-3:1995), of which it constitutes a minor
revision.
ISO/IEC 9594 consists of the following parts, under the general title Information technology — Open Systems
Interconnection — The Directory :
� Part 1: Overview of concepts, models and services
� Part 2: Models
� Part 3: Abstract service definition
� Part 4: Procedures for distributed operation
� Part 5: Protocol specifications
� Part 6: Selected attribute types
� Part 7: Selected object classes
� Part 8: Authentication framework
� Part 9: Replication
� Part 10: Use of systems management for administration of the Directory
Annex A forms a normative part of this part of ISO/IEC 9594. Annexes B and C are for information only.
© ISO/IEC 1998 – All rights reserved v
Introduction
This Recommendation | International Standard, together with the other Recommendations | International Standards, has
been produced to facilitate the interconnection of information processing systems to provide directory services. A set of
such systems, together with the directory information which they hold, can be viewed as an integrated whole, called the
Directory. The information held by the Directory, collectively known as the Directory Information Base (DIB), is
typically used to facilitate communication between, with or about objects such as application entities, people, terminals,
and distribution lists.
The Directory plays a significant role in Open Systems Interconnection, whose aim is to allow, with a minimum of
technical agreement outside of the interconnection standards themselves, the interconnection of information processing
systems:
• from different manufacturers;
• under different managements;
• of different levels of complexity; and
• of different ages.
This Recommendation | International Standard defines the capabilities provided by the Directory to its users.
This third edition technically revises and enhances, but does not replace, the second edition of this Recommendation |
International Standard. Implementations may still claim conformance to the second edition. However, at some point, the
second edition will not be supported (i.e. reported defects will no longer be resolved). It is recommended that
implementations conform to this third edition as soon as possible.
This third edition specifies version 1 and version 2 of the Directory protocols.
The first and second editions also specified version 1. Most of the services and protocols specified in this edition are
designed to function under version 1. When version 1 has been negotiated differences between the services and between
the protocols defined in the three editions are accommodated using the rules of extensibility defined in ITU-T
Rec. X.519 | ISO/IEC 9594-5. However some enhanced services and protocols, e.g. signed errors, will not function
unless all Directory entities involved in the operation have negotiated version 2.
Implementors should note that a defect resolution process exists and that corrections may be applied to this part of
International Standard in the form of technical corrigenda. The identical corrections will be applied to this Recommen-
dation in the form of corrigenda and/or an Implementor’s Guide. A list of approved technical corrigenda for this
Recommendation | part of International Standard can be obtained from the subcommittee secretariat. Published technical
corrigenda are available from your national standards organization. The ITU-T corrigenda and Implementor’s Guides
may be obtained from the ITU Web site.
Annex A, which is an integral part of this Recommendation | International Standard, provides the ASN.1 module for the
Directory abstract service.
Annex B, which is not an integral part of this Recommendation | International Standard, provides charts that describe the
semantics associated with Basic Access Control as it applies to the processing of a Directory operation.
Annex C, which is not an integral part of this Recommendation | International Standard, lists the amendments and defect
reports that have been incorporated to form this edition of this Recommendation | International Standard.
vi © ISO/IEC 1998 – All rights reserved
ISO/IEC 9594-3 : 1998 (E)
INTERNATIONAL STANDARD
ISO/IEC 9594-3 : 1998 (E)
ITU-T Rec. X.511 (1997 E)
ITU-T RECOMMENDATION
INFORMATION TECHNOLOGY – OPEN SYSTEMS INTERCONNECTION –
THE DIRECTORY: ABSTRACT SERVICE DEFINITION
1 Scope
This Recommendation | International Standard defines in an abstract way the externally visible service provided by the
Directory.
This Recommendation | International Standard does not specify individual implementations or products.
2 Normative references
The following Recommendations and International Standards contain provisions which, through reference in this text,
constitute provisions of this Recommendation | International Standard part. At the time of publication, the editions
indicated were valid. All Recommendations and Standards are subject to revision, and parties to agreements based on
this Recommendation | International Standard are encouraged to investigate the possibility of applying the most recent
edition of the Recommendations and Standards listed below. Members of IEC and ISO maintain registers of currently
valid International Standards. The Telecommunication Standardization Bureau of the ITU maintains a list of currently
valid ITU-T Recommendations.
2.1 Identical Recommendations | International Standards
– ITU-T Recommendation X.200 (1994) | ISO/IEC 7498-1:1994, Information technology – Open Systems
Interconnection – Basic Reference Model: The Basic Model.
– ITU-T Recommendation X.500 (1997) | ISO/IEC 9594-1:1998, Information technology – Open Systems
Interconnection – The Directory: Overview of concepts, models and services.
– ITU-T Recommendation X.501 (1997) | ISO/IEC 9594-2:1998, Information technology – Open Systems
Interconnection – The Directory: Models.
– ITU-T Recommendation X.509 (1997) | ISO/IEC 9594-8:1998, Information technology – Open Systems
Interconnection – The Directory: Authentication framework.
– ITU-T Recommendation X.518 (1997) | ISO/IEC 9594-4:1998, Information technology – Open Systems
Interconnection – The Directory: Procedures for distributed operation.
– ITU-T Recommendation X.519 (1997) | ISO/IEC 9594-5:1998, Information technology – Open Systems
Interconnection – The Directory: Protocol specifications.
– ITU-T Recommendation X.520 (1997) | ISO/IEC 9594-6:1998, Information technology – Open Systems
Interconnection – The Directory: Selected attribute types.
– ITU-T Recommendation X.521 (1997) | ISO/IEC 9594-7:1998, Information technology – Open Systems
Interconnection – The Directory: Selected object classes.
– ITU-T Recommendation X.525 (1997) | ISO/IEC 9594-9:1998, Information technology – Open Systems
Interconnection – The Directory: Replication.
– ITU-T Recommendation X.530 (1997) | ISO/IEC 9594-10:1998, Information technology – Open Systems
Interconnection – The Directory: Use of System management for Administration of the Directory.
– ITU-T Recommendation X.680 (1997) | ISO/IEC 8824-1:1998, Information technology – Abstract Syntax
Notation One (ASN.1): Specification of basic notation.
– ITU-T Recommendation X.681 (1997) | ISO/IEC 8824-2:1998, Information technology – Abstract Syntax
Notation One (ASN.1): Information object specification.
ITU-T Rec. X.511 (1997 E) 1
ISO/IEC 9594-3 : 1998 (E)
– ITU-T Recommendation X.682 (1997) | ISO/IEC 8824-3:1998, Information technology – Abstract Syntax
Notation One (ASN.1): Constraint specification.
– ITU-T Recommendation X.683 (1997) | ISO/IEC 8824-4:1998, Information technology – Abstract Syntax
Notation One (ASN.1): Parameterization of ASN.1 specifications.
– ITU-T Recommendation X.880 (1994) | ISO/IEC 13712-1:1995, Information technology – Remote
Operations: Concepts, model and notation.
– ITU-T Recommendation X.881 (1994) | ISO/IEC 13712-2:1995, Information technology – Remote
Operations: OSI realizations – Remote Operations Service Element (ROSE) service definition.
2.2 Other references
– RFC 2025 (1996), The Simple Public-Key GSS-API Mechanism (SPKM).
3 Definitions
For the purposes of this Recommendation | International Standard, the following definitions apply.
3.1 Basic Directory definitions
The following terms are defined in ITU-T Rec. X.500 | ISO/IEC 9594-1:
a) Directory;
b) Directory Information Base;
c) (Directory) User.
3.2 Directory model definitions
The following terms are defined in ITU-T Rec. X.501 | ISO/IEC 9594-2:
a) Directory System Agent;
b) Directory User Agent.
3.3 Directory information base definitions
The following terms are defined in ITU-T Rec. X.501 | ISO/IEC 9594-2:
a) alias entry;
b) Directory Information Tree;
c) (Directory) entry;
d) immediate superior;
e) immediately superior entry/object;
f) object;
g) object class;
h) object entry;
i) subordinate;
j) superior.
3.4 Directory entry definitions
The following terms are defined in ITU-T Rec. X.501 | ISO/IEC 9594-2:
a) attribute;
b) attribute type;
c) attribute value;
d) attribute value assertion;
e) context;
2 ITU-T Rec. X.511 (1997 E)
ISO/IEC 9594-3 : 1998 (E)
f) context type;
g) context value;
h) operational attribute;
i) user attribute;
j) matching rule.
3.5 Name definitions
The following terms are defined in ITU-T Rec. X.501 | ISO/IEC 9594-2:
a) alias, alias name;
b) distinguished name;
c) (directory) name;
d) purported name;
e) relative distinguished name.
3.6 Distributed operations definitions
The following terms are defined in ITU-T Rec. X.518 | ISO/IEC 9594-4:
a) chaining;
b) referral.
3.7 Abstract service definitions
The following terms are defined in this Recommendation | International Standard.
3.7.1 filter: An assertion about the presence or value of certain attributes of an entry in order to limit the scope of a
search.
3.7.2 originator: The user that originated an operation.
3.7.3 service controls: Parameters conveyed as part of an operation which constrain various aspects of its
performance.
4 Abbreviations
For the purposes of this Recommendation | International Standard, the following abbreviations apply:
AVA Attribute Value Assertion
DIB Directory Information Base
DIT Directory Information Tree
DMD Directory Management Domain
DSA Directory System Agent
DUA Directory User Agent
RDN Relative Distinguished Name
5 Conventions
With minor exceptions, this Directory Specification has been prepared according to the "Presentation of ITU-T |
ISO/IEC common text" guidelines in the Guide for ITU-TS and ISO/IEC JTC 1 Cooperation, March 1993.
ITU-T Rec. X.511 (1997 E) 3
ISO/IEC 9594-3 : 1998 (E)
The term "Directory Specification" (as in "this Directory Specification") shall be taken to mean this Recommendation |
International Standard. The term "Directory Specifications" shall be taken to mean the X.500-series Recommendations
and all parts of ISO/IEC 9594.
This Directory Specification uses the term "1988 edition systems" to refer to systems conforming to the first (1988)
edition of the Directory Specifications, i.e. the 1988 edition of the series of CCITT X.500 Recommendations and the
ISO/IEC 9594:1990 edition. This Directory Specification uses the term "1993 edition systems" to refer to systems
conforming to the second (1993) edition of the Directory Specifications, i.e. the 1993 edition of the series of
ITU-T X.500 Recommendations and the ISO/IEC 9594:1995 edition. Systems conforming to this third edition of the
Directory Specifications are referred to as "1997 edition systems".
This Directory Specification presents ASN.1 notation in the bold Helvetica typeface. When ASN.1 types and values are
referenced in normal text, they are differentiated from normal text by presenting them in the bold Helvetica typeface.
The names of procedures, typically referenced when specifying the semantics of processing, are differentiated from
normal text by displaying them in bold Times. Access control permissions are presented in italicized Times.
If the items in a list are numbered (as opposed to using "–" or letters), then the items shall be considered steps in a
procedure.
This Directory Specification defines directory operations using the Remote Operation notation defined in
ITU-T Rec. X.880 | ISO/IEC 13712-1.
6 Overview of the Directory service
As described in ITU-T Rec. X.501 | ISO/IEC 9594-2, the services of the Directory are provided through access points to
DUAs, each acting on behalf of a user. These concepts are depicted in Figure 1. Through an access point, the Directory
provides service to its users by means of a number of Directory operations.
Access Point
Directory
The
DUA
user
Directory
TISO3050-94/d01
Figure 1 – Access to the Directory
FIGURE 1/X.511.[D01] = 5.5 CM
The Directory operations are of three different kinds:
a) Directory Read operations, which interrogate a single Directory entry;
b) Directory Search operations, which interrogate potentially several Directory entries; and
c) Directory Modify operations.
The Directory Read operations, the Directory Search operations and the Directory Modify operations are specified in
clauses 9, 10, and 11, respectively. Conformance to Directory operations is specified in ITU-T Rec. X.519 |
ISO/IEC 9594-5.
7 Information types and common procedures
7.1 Introduction
This clause identifies, and in some cases defines, a number of information types which are subsequently used in the
definition of Directory operations. The information types concerned are those which are common to more than one
operation, are likely to be in the future, or which are sufficiently complex or self-contained as to merit being defined
separately from the operation which uses them.
4 ITU-T Rec. X.511 (1997 E)
ISO/IEC 9594-3 : 1998 (E)
Several of the information types used in the definition of the Directory Service are actually defined elsewhere.
Subclause 7.2 identifies these types and indicates the source of their definition. Each of the remaining subclauses
(7.3 through 7.11) identifies and defines an information type.
This clause also specifies some common elements of procedure that apply to most or all of the Directory operations.
7.2 Information types defined elsewhere
The following information types are defined in ITU-T Rec. X.501 | ISO/IEC 9594-2:
a) Attribute;
b) AttributeType;
c) AttributeValue;
d) AttributeValueAssertion;
e) Context;
f) ContextAssertion;
g) DistinguishedName;
h) Name;
i) OPTIONALLY-SIGNED;
j) RelativeDistinguishedName.
The following information type is defined in ITU-T Rec. X.520 | ISO/IEC 9594-6:
– PresentationAddress.
The following information types are defined in ITU-T Rec. X.509 | ISO/IEC 9594-8:
a) Certificate;
b) SIGNED;
c) CertificationPath.
The following information types are defined in ITU-T Rec. X.880 | ISO/IEC 13712-1:
– InvokeId.
The following information types are defined in ITU-T Rec. X.518 | ISO/IEC 9594-4:
a) OperationProgress;
b) ContinuationReference.
7.3 Common arguments
The CommonArguments information may be present to qualify the invocation of each operation that the Directory can
perform.
CommonArguments ::= SET {
serviceControls [30] ServiceControls DEFAULT { },
securityParameters [29] SecurityParameters OPTIONAL,
requestor [28] DistinguishedName OPTIONAL,
operationProgress [27] OperationProgress
DEFAULT { nameResolutionPhase notStarted },
aliasedRDNs [26] INTEGER OPTIONAL,
criticalExtensions [25] BIT STRING OPTIONAL,
referenceType [24] ReferenceType OPTIONAL,
entryOnly [23] BOOLEAN DEFAULT TRUE,
nameResolveOnMaste [21] BOOLEAN DEFAULT FALSE,
operationContexts [20] ContextSelection OPTIONAL }
ITU-T Rec. X.511 (1997 E) 5
ISO/IEC 9594-3 : 1998 (E)
The ServiceControls component is specified in 7.5. Its absence is deemed equivalent to there being an empty set of
controls.
The SecurityParameters component is specified in 7.10. If the argument of the operation is to be signed by
the requestor, the SecurityParameters component shall be included in the argument. The absence of the
SecurityParameters component is deemed equivalent to an empty set.
The requestor Distinguished Name identifies the originator of a particular operation. It holds the name of the user as
identified at the time of binding to the Directory. It may be required when the request is to be signed (see 7.10), and shall
hold the name of the user who initiated the request.
NOTE 1 – Where a user has alternative distinguished names differentiated by context, the name used as the value of requestor
shall be the primary distinguished name where known. Otherwise, authentication and access control based on the value of
requestor may not work as desired.
The operationProgress, referenceType, entryOnly, exclusions and nameResolveOnMaster components are defined
in ITU-T Rec. X.518 | ISO/IEC 9594-4. They are supplied by a DUA either:
a) when acting on a continuation reference returned by a DSA in response to an earlier operation, and their
values are copied by the DUA from the continuation reference; or
b) when the DUA represents an administrative user that is managing the DSA Information Tree and the
manageDSAIT option is set in the service controls.
The operationContexts component supplies a set of context assertions which are applied to attribute value assertions
and entry information selection made within this operation, which do not otherwise contain context assertions for the
same attribute type and context type. If operationContexts is not present or does not address a particular attribute type
or context type, then default context assertions shall be applied by the DSA as described in 7.6.1 and in 8.8.2.2 and 11.8
of ITU-T Rec. X.501 | ISO/IEC 9594-2. If allContexts is chosen, then all contexts for all attribute types are valid and
context defaults that might have been supplied by the DSA are overridden. (ContextSelection is defined in 7.6).
The aliasedRDNs component indicates to the DSA that the object component of the operation was created by the
dereferencing of an alias on an earlier operation attempt. The integer value indicates the number of RDNs in the name
that came from dereferencing the alias. (The value would have been set in the referral response of the previous
operation.)
NOTE 2 – This component is provided for compatibility with 1988 edition implementations of the Directory. DUAs (and DSAs)
implemented according to later editions of the Directory Specifications shall always omit this parameter from the
CommonArguments of a subsequent request. In this way, the Directory will not signal an error if aliases dereference to further
aliases.
7.3.1 Critical extensions
The criticalExtensions component provides a mechanism to list a set of extensions which are critical to the performance
of a Directory operation. If the originator of the extended operation wishes to indicate that the operation shall be
performed with one or more extensions (i.e. that performing the operation without these extensions is not acceptable), it
does so by setting the criticalExtensions bit(s) which corresponds to the extension(s). If the Directory, or some part of
it, is unable to perform a critical extension, it returns an indication of unavailableCriticalExtension (as a ServiceError
or PartialOutcomeQualifier). If the Directory is unable to perform an extension which is not critical, it ignores the
presence of the extension.
This Directory Specification defines a number of extensions. The extensions take such forms as additional numbered bits
in a BIT STRING, or additional components of a SET or SEQUENCE, and are ignored by 1988 edition systems. Each
such extension is assigned an integer identifier, which is the number of the bit which may be set in criticalExtensions.
If the criticality of an extension is defined to be critical, the DUA shall set the corresponding bit in criticalExtensions.
If the defined criticality is non-critical, the DUA may or may not set the corresponding bit in criticalExtensions.
The extensions, their identifiers, the operations in which they are permitted, the recommended criticality, and the clauses
in which they are defined are shown in Table 1.
6 ITU-T Rec. X.511 (1997 E)
ISO/IEC 9594-3 : 1998 (E)
Table 1 – Extensions
Defined
Extension Identifier Operations Criticality
(subclauses)
subentries 11 All Non-critical 17.5
copyShallDo 12 Read, Compare, List, Search Non-critical 17.5
attribute size limit 13 Read, Search Non-critical 17.5
extraAttributes 14 Read, Search Non-critical 17.6
modifyRightsRequest 15 Read Non-critical 19.1
pagedResultsRequest 16 List, Search Non-critical 10.1
matchedValuesOnly 17 Search Non-critical 10.2
extendedFilter 18 Search Non-critical 10.2
targetSystem 19 Add Entry Critical 11.1
useAliasOnUpdate 10 Add Entry, Remove Entry, Modify Entry Critical 11.1
newSuperior 11 ModifyDN Critical 11.4
manageDSAIT 12 All Critical 7.5, 7.13
useContexts 13 Read, Compare, List, Search, Add Entry, Non-critical 7.6, 7.8
Modify Entry, Modify DN
partialNameResolution 14 Read, Search Non-critical 7.5
overspecFilter 15 Search Non-critical 10.1.3 f)
selectionOnModify 16 Modify Entry Non-critical 11.3.2
Security parameters – 17 All Non-critical 7.10
Response
Security parameters - 18 All Non-critical 7.10
Operation code
Security parameters – 19 All Non-critical 7.10
Attribute certification path
Security parameters – Error 20 All Non-critical 7.10
Protection
SPKM Credentials 21 Directory Bind Note 3 8.1.1
Bind token – Response 22 Directory Bind Non-critical 8.1.1
Bind token – Bind Int. Alg, 23 Directory Bind Non-critical 8.1.1
Bind Int Key, Conf Alg and
Conf Key Info
Bind token – DIRQOP 24 Directory Bind Non-critical 8.1.1
NOTE 1 – The first extension is given the identifier 1 and corresponds to bit 1 of the BIT STRING. Bit 0 of the BIT STRING is
not used.
NOTE 2 –Use of encrypted or signed and encrypted security transformation or any protection on errors or results to Add Entry,
Remove Entry, Modify Entry, Modify DN requires version 2 or higher of the protocol.
NOTE 3 – Use of GULS SESE (see ITU-T Rec. X.519 | ISO/IEC 9594-5) to exchange credentials requires version 2 or higher and
an application context which includes GULS SESE.
NOTE 4 – The SPKM credentials extension shall be critical unless used in associations established using version 2 or higher.
7.4 Common results
The CommonResults information should be present to qualify the result of each retrieval operation that the Directory
can perform.
CommonResults ::= SET {
securityParameters [30] SecurityParameters OPTIONAL,
performer [29] DistinguishedName OPTIONAL,
aliasDereferenced [28] BOOLEAN DEFAULT FALSE }
ITU-T Rec. X.511 (1997 E) 7
ISO/IEC 9594-3 : 1998 (E)
The SecurityParameters component is specified in 7.10. If the result is to be signed by the Directory, the
SecurityParameters component shall be included in the result. The absence of the SecurityParameters component is
deemed equivalent to an empty set.
The performer Distinguished Name identifies the performer of a particular operation. It may be required when the result
is to be signed (see 7.10) and shall hold the name of the DSA which signed the result.
The aliasDereferenced component is set to TRUE when the purported name of an object or base object which is the
target of the operation included any aliases which were dereferenced.
7.5 Service controls
A ServiceControls parameter contains the controls, if any, that are to direct or constrain the provision of the service.
ServiceControls ::= SET {
options [0] BIT STRING {
preferChaining (0),
chainingProhibited (1),
localScope (2),
dontUseCopy (3),
dontDereferenceAliases (4),
subentries (5),
copyShallDo (6),
partialNameResolution (7),
manageDSAIT (8) } DEFAULT { },
priority [1] INTEGER { low (0), medium (1), high (2) } DEFAULT medium,
timeLimit [2] INTEGER OPTIONAL,
sizeLimit [3] INTEGER OPTIONAL,
scopeOfReferral [4] INTEGER { dmd(0), country(1) } OPTIONAL,
attributeSizeLimit [5] INTEGER OPTIONAL,
manageDSAITPlaneRef [6] SEQUENCE {
dsaName Name,
agreementID AgreementID } OPTIONAL }
The options component contains a number of indications, each of which, if set, asserts the condition suggested. Thus:
a) preferChaining indicates that the preference is that chaining, rather than referrals, be used to provide the
service. The Directory is not obliged to follow this preference.
b) chainingProhibited indicates that chaining, and other methods of distributing the request around the
Directory, are prohibited.
c) localScope indicates that the operation is to be limited to a local scope. The definition of this option is
itself a local matter, for example, within a single DSA or a single DMD.
d) dontUseCopy indicates that copied information (as defined in ITU-T Rec. X.518 | ISO/IEC 9594-4 shall
not be used to provide the service.
e) dontDereferenceAliases indicates that any alias used to identify the entry affected by an operation is not
to be dereferenced.
NOTE 1 – This is necessary to allow reference to an alias entry itself rather than the aliased entry, e.g. in order to
read the alias entry.
f) subentries indicates that a Search or List operation is to access subentries only; normal entries become
inaccessible, i.e. the Directory behaves as though normal entries do not exist. If this service control is not
set, then the operation accesses normal entries only and subentries become inaccessible. The service
control is ignored for operations other than Search or List.
NOTE 2 – The effects of subentries on access control, schema, and collective attributes are still observed even if
subentries are inaccessible.
NOTE 3 – If this service control is set, normal entries may still be specified as the base object of an operation.
g) copyShallDo indicates that if the Directory is able to partly but not fully satisfy a query at a copy of an
entry, it shall not chain the query. It is meaningful only if dontUseCopy is not set. If copyShallDo is not
set, the Directory will use shadow data only if it is sufficiently complete to allow the operation to be fully
satisfied at the copy. A query may be only partly satisfied because some of the requested attributes are
missing in the shadow copy, some of the attribute values for a given attribute are missing in the shadow
8 ITU-T Rec. X.511 (1997 E)
ISO/IEC 9594-3 : 1998 (E)
copy, because the DSA does not hold all context information for the attribute values it does have, or
because the DSA holding the shadowed data does not support the requested matching rules on that data. If
copyShallDo is set and the Directory is not able to fully satisfy a query, it shall set incompleteEntry in
the returned entry information.
h) partialNameResolution indicates that if the Directory is able to resolve only part of the purported name
in a Read or Search operation, i.e. it is about to return a nameError, the entry whose name consists of all
resolved RDNs is to be considered the target of the operation and partialName is set to TRUE in the
result. This service control is ignored for operations other than Read or Search.
NOTE 4 – If this service control is set, the purported name is a context prefix entry to which access is denied, and
the requestor has access to the superior entry, then the existence of the context prefix entry will be indirectly
disclosed to the requestor even if DiscloseOnError permission to the entry is denied.
i) manageDSAIT indicates that the operation has been requested by an administrative user so that the DSA
Information Tree is managed. If multiple replications planes exist in the DSA to be managed, and the
manageDSAITPlaneRef service control has not been included in the operation, then the DSA selects a
suitable replication plane for the operation.
If this component is omitted, the following are assumed: no preference for chaining but chaining not prohibited, no limit
on the scope of the operation, use of copy permitted, aliases shall be dereferenced (except for modify operations for
which alias dereferencing is not supported), subentries are not accessible, and operations that cannot be fully satisfied by
shadowed data are subject to further chaining.
The priority (low, medium, or high) at which the service is to be provided. Note that this is not a guaranteed service in
that the Directory, as a whole, does not implement queuing. There is no relationship implied with the use of priorities in
underlying layers.
The timeLimit indicates the maximum elapsed time, in seconds, within which the service shall be provided. If the
constraint cannot be met, an error is reported. If this component is omitted, no time limit is implied. In the case of time
limit exceeded on a List or Search, the result is an arbitrary selection of the accumulated results.
NOTE 5 – This component does not imply the length of time spent processing the request during the elapsed time: any number of
DSAs may be involved in processing the request during the elapsed time.
The sizeLimit is only applicable to List and Search operations. It indicates the maximum number of objects to be
returned. In the case of size limit exceeded, the results of List and Search may be an arbitrary selection of the
accumulated results, equal in number to the size limit. Any further results shall be discarded.
The scopeOfReferral indicates the scope to which a referral returned by a DSA should be relevant. Depending on
whether the values dmd or country are selected, only referrals to other DSAs within the selected scope shall be returned.
This applies to the referrals in both a Referral error and the unexplored parameter of List and Search results.
The attributeSizeLimit indicates the largest size of any attribute (i.e. the type and all its values) that is included in
returned entry information. If an attribute exceeds this limit, all of its values are omitted from the returned entry
information and incompleteEntry is set in the returned entry information. The size of an attribute is taken to be its size
in octets in the local concrete syntax of the DSA holding the data. Because of different ways applications store the data,
the limit is imprecise. If this parameter is not specified, no limit is implied.
NOTE 6 – Attribute values returned as part of an entry's Distinguished Name are exempt from this limit.
Certain combinations of priority, timeLimit, and sizeLimit may result in conflicts. For example, a short time limit could
conflict with low priority; a high size limit could conflict with a low time limit, etc.
The manageDSAITPlaneRef indicates that the operation has been requested by an administrative user so that a specific
replication plane of the DSA Information Tree is managed. The manageDSAITPlaneRef service control is ignored if the
manageDSAIT option is not set. The plane is identified by the dsaName component which is the name of the supplying
DSA and the agreementID component which contains the shadowing agreement identifier.
7.6 Entry information selection
An EntryInformationSelection parameter indicates what information is being requested from an entry in a retrieval
service.
EntryInformationSelection ::= SET {
attributes CHOICE {
allUserAttributes [0] NULL,
select [1] SET OF AttributeType
-- empty set implies no attributes are requested -- } DEFAULT allUserAttributes : NULL,
ITU-T Rec. X.511 (1997 E) 9
ISO/IEC 9594-3 : 1998 (E)
infoTypes [2] INTEGER {
attributeTypesOnly (0),
attributeTypesAndValues (1) } DEFAULT attributeTypesAndValues,
extraAttributes CHOICE {
allOperationalAttributes [3] NULL,
select [4] SET OF AttributeType } OPTIONAL,
contextSelection ContextSelection OPTIONAL,
returnContexts BOOLEAN DEFAULT FALSE }
ContextSelection ::= CHOICE {
allContexts NULL,
selectedContexts SET OF TypeAndContextAssertion }
TypeAndContextAssertion ::= SEQUENCE {
type AttributeType,
contextAssertions CHOICE {
preference SEQUENCE OF ContextAssertion,
all SET OF ContextAssertion } }
...
NORME ISO/CEI
INTERNATIONALE 9594-3
Troisième édition
1998-12-15
Technologies de l'information —
Interconnexion de systèmes ouverts
(OSI) — L'annuaire: Définitions du service
abstrait
Information technology — Open Systems Interconnection — The
Directory: Abstract service definition
Numéro de référence
ISO/CEI 9594-3:1998(F)
©
ISO/CEI 1998
ISO/CEI 9594-3:1998(F)
PDF – Exonération de responsabilité
Le présent fichier PDF peut contenir des polices de caractères intégrées. Conformément aux conditions de licence d'Adobe, ce fichier peut
être imprimé ou visualisé, mais ne doit pas être modifiéà moins que l'ordinateur employéà cet effet ne bénéficie d'une licence autorisant
l'utilisation de ces polices et que celles-ci y soient installées. Lors du téléchargement de ce fichier, les parties concernées acceptent de fait la
responsabilité de ne pas enfreindre les conditions de licence d'Adobe. Le Secrétariat central de l'ISO décline toute responsabilité en la
matière.
Adobe est une marque déposée d'Adobe Systems Incorporated.
Les détails relatifs aux produits logiciels utilisés pour la créationduprésent fichier PDF sont disponibles dans la rubrique General Info du
fichier; les paramètres de création PDF ont été optimisés pour l'impression. Toutes les mesures ont été prises pour garantir l'exploitation de
ce fichier par les comités membres de l'ISO. Dans le cas peu probable où surviendrait un problème d'utilisation, veuillez en informer le
Secrétariat central à l'adresse donnée ci-dessous.
© ISO/CEI 1998
Droits de reproduction réservés. Sauf prescription différente, aucune partie de cette publication ne peut être reproduite ni utilisée sous quelque
forme que ce soit et par aucun procédé, électronique ou mécanique, y compris la photocopie et les microfilms, sans l'accord écrit de l’ISO à
l’adresse ci-aprèsouducomité membre de l’ISO dans le pays du demandeur.
ISO copyright office
Case postale 56 � CH-1211 Geneva 20
Tel. + 41 22 749 01 11
Fax. + 41 22 749 09 47
E-mail copyright@iso.ch
Web www.iso.ch
Publiée par l'ISO en 2000
Version française parue en 2001
Imprimé en Suisse
ii © ISO/CEI 1998 – Tous droits réservés
ISO/CEI 9594-3:1998(F)
TABLE DES MATIÈRES
Page
Introduction. v
1 Domaine d’application. 1
2 Références normatives. 1
2.1 Recommandations | Normes internationales identiques . 1
2.2 Autres références. 2
3 Définitions . 2
3.1 Définitions de base relatives à l'annuaire . 2
3.2 Définitions relatives au modèle d'annuaire. 2
3.3 Définitions relatives à la base d'informations d'annuaire .2
3.4 Définitions concernant les entrées d'annuaire . 2
3.5 Définitions relatives aux noms . 3
3.6 Définitions concernant les opérations réparties. 3
3.7 Définitions concernant le service abstrait. 3
4 Abréviations . 3
5 Conventions. 3
6 Aperçu général du service d'annuaire. 4
7 Types d'information et procédures communes . 5
7.1 Introduction . 5
7.2 Types d'information définis ailleurs . 5
7.3 Arguments communs (CommonArguments). 6
7.4 Résultats communs (CommonResults). 8
7.5 Commandes de service (ServiceControls). 8
7.6 Sélection d'information d'entrée (EntryInformationSelection). 10
7.7 Information d'entrée . 13
7.8 Filtre (Filter). 14
7.9 Résultats paginés (pagedResults) . 16
7.10 Paramètres de sécurité (SecurityParameters). 17
7.11 Eléments de procédure communs pour le contrôle d'accès de base (basic-access-control). 18
7.12 Gestion de l'arbre d'informations d'agent DSA . 20
8 Opérations de rattachement et de détachement. 21
8.1 Rattachement à l'annuaire. 21
8.2 Détachement de l'annuaire (DirectoryUnbind). 23
9 Opérations de lecture de l'annuaire. 24
9.1 Lecture. 24
9.2 Comparaison. 26
9.3 Abandon . 28
10 Opérations de recherche dans l'annuaire . 29
10.1 Listage (List) . 29
10.2 Recherche (Search) . 32
11 Opérations de modification de l'annuaire . 36
11.1 Adjonction d'entrée (addEntry) . 36
11.2 Opération de suppression d'entrée (removeEntry) . 38
11.3 Modification d'entrée (modifyEntry). 39
11.4 Modification du nom distinctif (modifyDN). 43
© ISO/CEI 1998 – Tous droits réservés iii
ISO/CEI 9594-3:1998(F)
Page
12 Erreurs . 45
12.1 Priorité des erreurs . 45
12.2 Abandoned . 46
12.3 Abandon Failed . 46
12.4 Attribute Error . 47
12.5 Name Error. 48
12.6 Referral (renvoi de référence) . 48
12.7 Security Error . 49
12.8 Service Error . 50
12.9 Update Error. 51
Annexe A – Service abstrait en ASN.1. 53
Annexe B – Sémantique opérationnelle pour le contrôle d'accès de base . 63
Annexe C – Amendements et corrigenda . 76
iv © ISO/CEI 1998 – Tous droits réservés
ISO/CEI 9594-3:1998(F)
Avant-propos
L'ISO (Organisation internationale de normalisation) et la CEI (Commission électrotechnique internationale)
forment le système spécialisé de la normalisation mondiale. Les organismes nationaux membres de l'ISO ou de la
CEI participent au développement de Normes internationales par l'intermédiaire des comités techniques créés par
l'organisation concernée afin de s'occuper des domaines particuliers de l'activité technique. Les comités
techniques de l'ISO et de la CEI collaborent dans des domaines d'intérêt commun. D'autres organisations
internationales, gouvernementales et non gouvernementales, en liaison avec l'ISO et la CEI participent également
aux travaux.
Les Normes internationales sont rédigées conformément aux règles données dans les Directives ISO/CEI, Partie 3.
Dans le domaine des technologies de l'information, l'ISO et la CEI ont créé un comité technique mixte,
l'ISO/CEI JTC 1. Les projets de Normes internationales adoptéspar le comité technique mixte sont soumis aux
organismes nationaux pour vote. Leur publication comme Normes internationales requiert l'approbation de 75 % au
moins des organismes nationaux votants.
L’attention est appelée sur le fait que certains des éléments delaprésente partie de l’ISO/CEI 9594 peuvent faire
l’objet de droits de propriété intellectuelle ou de droits analogues. L’ISO et la CEI ne sauraient être tenues pour
responsables de ne pas avoir identifié de tels droits de propriété et averti de leur existence.
La Norme internationale ISO/CEI 9594-3 a étéélaboréepar le comité technique mixte ISO/CEI JTC 1,
Technologies de l'information, sous-comité SC 6, Téléinformatique, en collaboration avec l'UIT-T. Le texte
identique est publié en tant que Recommandation UIT-T X.511.
Cette troisième édition annule et remplace la deuxième édition (ISO/CEI 9594-3:1995), qui a fait l'objet d'une
révision mineure.
L'ISO/CEI 9594 comprend les parties suivantes, présentées sous le titre général Technologies de l'information —
Interconnexion de systèmes ouverts (OSI) — L'annuaire:
� Partie 1: Aperçugénéral des concepts, modèles et services
� Partie 2: Les modèles
� Partie 3: Définition du service abstrait
� Partie 4: Procédures pour le fonctionnement réparti
� Partie 5: Spécification du protocole
� Partie 6: Types d'attributs sélectionnés
� Partie 7: Classes d'objets sélectionnées
� Partie 8: Cadre d'authentification
� Partie 9: Duplication
� Partie 10: Utilisation de la gestion-systèmes pour l'administration de l'annuaire
L'annexe A constitue un élément normatif de la présente partie de l'ISO/CEI 9594. Les annexes B et C sont
données uniquement à titre d'information.
© ISO/CEI 1998 – Tous droits réservés v
ISO/CEI 9594-3:1998(F)
Introduction
La présente Recommandation | Norme internationale a été élaborée, ainsi que d'autres Recommandations | Normes
internationales, pour faciliter l’interconnexion des systèmes de traitement de l’information et permettre ainsi d’assurer
des services d'annuaire. L’ensemble de tous ces systèmes, avec les informations d'annuaire qu’ils contiennent, peut être
considéré comme un tout intégré, appelé annuaire. Les informations de l'annuaire, appelées collectivement base
d’informations d'annuaire (DIB), sont généralement utilisées pour faciliter la communication entre, avec ou à propos
d'objets tels que des entités d’application, des personnes, des terminaux et des listes de distribution.
L'annuaire joue un rôle important dans l’interconnexion des systèmes ouverts, dont le but est de permettre, moyennant
un minimum d’accords techniques en dehors des normes d’interconnexion proprement dites, l’interconnexion des
systèmes de traitement de l’information:
• provenant de divers fabricants;
• gérés différemment;
• de niveaux de complexité différents;
• de générations différentes.
La présente Recommandation | Norme internationale définit les capacités fournies par l'annuaire à ses utilisateurs.
Cette troisième édition révise techniquement et améliore, mais ne remplace pas, la deuxième édition de la présente
Recommandation | Norme internationale. Les implémentations peuvent encore revendiquer la conformité à la deuxième
édition mais celle-ci finira par ne plus être prise en compte (c'est-à-dire que les erreurs signalées ne seront plus
corrigées). Il est recommandé que les implémentations se conforment, dès que possible, à la présente troisième édition.
Cette troisième édition spécifie les versions 1 et 2 des protocoles de l'annuaire.
Les première et deuxième éditions spécifiaient également la version 1. La plupart des services et protocoles spécifiés
dans la présente édition sont conçus pour fonctionner selon la version 1. Lors de la négociation de celle-ci, on a traité les
différences entre les services et entre les protocoles définis dans les trois éditions, en utilisant les règles d’extensibilité
définies dans l’édition actuelle de la Rec. UIT-T X.519 | ISO/CEI 9594-5. Certains services et protocoles améliorés, par
exemple les erreurs signées, ne fonctionneront cependant pas avant que toutes les entités d'annuaire mises en jeu dans
l’exploitation aient négocié la version 2.
Les réalisateurs voudront bien noter qu’un processus de résolution des erreurs existe et que des corrections pourront être
apportées à la présente partie de la Norme internationale sous la forme de corrigenda techniques. Les mêmes corrections
seront apportées à la présente Recommandation sous la forme de corrigenda et/ou d’un Guide du réalisateur. Le
Secrétariat du sous-comité peut fournir une liste des corrigenda techniques approuvés pour cette partie de la Norme
internationale. Les corrigenda techniques publiés peuvent être obtenus auprès de votre organisation nationale de
normalisation. Les corrigenda UIT-T et les Guides du réalisateur peuvent être obtenus par consultation du site Web de
l'UIT.
L'Annexe A, qui fait partie intégrante de la présente Recommandation | Norme internationale, présente le module ASN.1
pour le service abstrait d'annuaire.
L'Annexe B, qui fait partie intégrante de la présente Recommandation | Norme internationale, présente des organi-
grammes qui décrivent la sémantique associée au contrôle d'accès de base dans la mesure où elle s'applique au traitement
d'une opération d'annuaire.
L'Annexe C, qui ne fait pas partie intégrante de la présente Recommandation | Norme internationale, énumère les modifi-
cations et les relevés d'erreurs qui ont été incorporés pour former l'édition de la présente Recommandation | Norme
internationale.
vi © ISO/CEI 1998 – Tous droits réservés
ISO/CEI 9594-3 : 1998 (F)
NORME INTERNATIONALE
ISO/CEI 9594-3 : 1998 (F)
Rec. UIT-T X.511 (1997 F)
RECOMMANDATION UIT-T
TECHNOLOGIES DE L'INFORMATION – INTERCONNEXION DES SYSTÈMES
OUVERTS – L'ANNUAIRE: DÉFINITION DU SERVICE ABSTRAIT
1 Domaine d'application
La présente Recommandation | Norme internationale définit de façon abstraite le service, visible de l'extérieur, que
fournit l'annuaire.
La présente Recommandation | Norme internationale ne spécifie ni implémentations, ni produits individuels.
2 Références normatives
Les Recommandations et Normes internationales suivantes contiennent des dispositions qui, par suite de la référence qui
y est faite, constituent des dispositions valables pour la présente Recommandation | Norme internationale. Au moment de
la publication, les éditions indiquées étaient en vigueur. Toutes Recommandations et Normes sont sujettes à révision et
les parties prenantes aux accords fondés sur la présente Recommandation | Norme internationale sont invitées à
rechercher la possibilité d'appliquer les éditions les plus récentes des Recommandations et Normes indiquées ci-après.
Les membres de la CEI et de l'ISO possèdent le registre des Normes internationales en vigueur. Le Bureau de la
normalisation des télécommunications de l'UIT tient à jour une liste des Recommandations de l'UIT-T en vigueur.
2.1 Recommandations | Normes internationales identiques
– Recommandation UIT-T X.200 (1994) | ISO/CEI 7498-1:1994, Technologies de l'information – Intercon-
nexion des systèmes ouverts – Modèle de référence de base: Le modèle de référence de base.
– Recommandation UIT-T X.500 (1997) | ISO/CEI 9594-1:1998, Technologies de l'information – Intercon-
nexion des systèmes ouverts – L'annuaire: vue d'ensemble des concepts, modèles et services.
– Recommandation UIT-T X.501 (1997) | ISO/CEI 9594-2:1998, Technologies de l'information – Intercon-
nexion des systèmes ouverts – L'annuaire: les modèles.
– Recommandation UIT-T X.509 (1997) | ISO/CEI 9594-8:1998, Technologies de l'information – Intercon-
nexion des systèmes ouverts – L'annuaire: cadre d'authentification.
– Recommandation UIT-T X.518 (1997) | ISO/CEI 9594-4:1998, Technologies de l'information – Intercon-
nexion des systèmes ouverts – L'annuaire: procédures pour le fonctionnement réparti.
– Recommandation UIT-T X.519 (1997) | ISO/CEI 9594-5:1998, Technologies de l'information – Intercon-
nexion des systèmes ouverts – L'annuaire: spécifications du protocole.
– Recommandation UIT-T X.520 (1997) | ISO/CEI 9594-6:1998, Technologies de l'information – Intercon-
nexion des systèmes ouverts – L'annuaire: types d'attributs sélectionnés.
– Recommandation UIT-T X.521 (1997) | ISO/CEI 9594-7:1998, Technologies de l'information – Intercon-
nexion des systèmes ouverts – L'annuaire: classes d'objets sélectionnées.
– Recommandation UIT-T X.525 (1997) | ISO/CEI 9594-9:1998, Technologies de l'information – Intercon-
nexion des systèmes ouverts – L'annuaire: duplication.
– Recommandation UIT-T X.530 (1997) | ISO/CEI 9594-10:1998, Technologies de l'information – Inter-
connexion des systèmes ouverts – L'annuaire: utilisation de la gestion de systèmes pour l'administration
de l'annuaire.
– Recommandation UIT-T X.680 (1997) | ISO/CEI 8824-1:1998, Technologies de l'information – Notation
de syntaxe abstraite numéro un: spécification de la notation de base.
– Recommandation UIT-T X.681 (1997) | ISO/CEI 8824-2:1998, Technologies de l'information – Notation
de syntaxe abstraite numéro un: spécification des objets informationnels.
Rec. UIT-T X.511 (1997 F) 1
ISO/CEI 9594-3 : 1998 (F)
– Recommandation UIT-T X.682 (1997) | ISO/CEI 8824-3:1998, Technologies de l'information – Notation
de syntaxe abstraite numéro un: spécification des contraintes.
– Recommandation UIT-T X.683 (1997) | ISO/CEI 8824-4:1998, Technologies de l'information – Notation
de syntaxe abstraite numéro un: paramétrage des spécifications de la notation de syntaxe abstraite
numéro un.
– Recommandation UIT-T X.880 (1994) | ISO/CEI 13712-1:1995, Technologies de l'information – Opéra-
tions distantes: Concepts, modèle et notation.
– Recommandation UIT-T X.881 (1994) | ISO/CEI 13712-2:1995, Technologies de l'information – Opéra-
tions distantes: Réalisations OSI – Définition du service de l'élément de service d'opérations distantes.
2.2 Autres références
– RFC 2025 (1996), The Simple Public-Key GSS-API Mechanism (SPKM).
3 Définitions
Pour les besoins de la présente Recommandation | Norme internationale, les définitions suivantes s'appliquent:
3.1 Définitions de base relatives à l'annuaire
Les termes suivants sont définis dans la Rec. UIT-T X.500 | ISO/CEI 9594-1:
a) annuaire;
b) base d’informations d’annuaire;
c) utilisateur (d’annuaire).
3.2 Définitions relatives au modèle d'annuaire
Les termes suivants sont définis dans la Rec. UIT-T X.501 | ISO/CEI 9594-2:
a) agent de système d'annuaire;
b) agent utilisateur d'annuaire.
3.3 Définitions relatives à la base d'informations d'annuaire
Les termes suivants sont définis dans la Rec. UIT-T X.501 | ISO/CEI 9594-2:
a) entrée pseudonyme (alias);
b) arbre d'informations d'annuaire;
c) entrée (d'annuaire);
d) supérieur immédiat;
e) entrée/objet immédiatement supérieur;
f) objet;
g) classe d'objets;
h) entrée d'objet;
i) subordonné;
j) supérieur.
3.4 Définitions concernant les entrées d'annuaire
Les termes suivants sont définis dans la Rec. UIT-T X.501 | ISO/CEI 9594-2:
a) attribut;
b) type d’attribut;
c) valeur d’attribut;
d) assertion de valeur d’attribut;
e) contexte;
2 Rec. UIT-T X.511 (1997 F)
ISO/CEI 9594-3 : 1998 (F)
f) type de contexte;
g) valeur de contexte;
h) attribut opérationnel;
i) attribut utilisateur;
j) règle de correspondance.
3.5 Définitions relatives aux noms
Les termes suivants sont définis dans la Rec. UIT-T X.501 | ISO/CEI 9594-2:
a) pseudonyme;
b) nom distinctif;
c) nom (d’annuaire);
d) nom allégué;
e) nom distinctif relatif.
3.6 Définitions concernant les opérations réparties
Les termes suivants sont définis dans la Rec. UIT-T X.518 | ISO/CEI 9594-4:
a) chaînage;
b) renvoi de référence.
3.7 Définitions concernant le service abstrait
Pour les besoins de la présente Recommandation | Norme internationale, les définitions suivantes s'appliquent:
3.7.1 filtre: assertion relative à la présence ou à la valeur de certains attributs d'une entrée et destinée à limiter le
domaine d'application d'une recherche.
3.7.2 expéditeur: utilisateur qui est à l'origine d'une opération.
3.7.3 commandes de service: paramètres transmis dans le cadre d'une opération qui limitent certains aspects de ses
performances.
4 Abréviations
Pour les besoins de la présente Recommandation | Norme internationale, les abréviations suivantes sont utilisées:
AVA Assertion de valeur d'attribut (attribute value assertion)
DIB Base d'informations d'annuaire (directory information base)
DIT Arbre d'informations d'annuaire (directory information tree)
DMD Domaine de gestion d'annuaire (directory management domain)
DSA Agent de système d'annuaire (directory system agent)
DUA Agent d'utilisateur d'annuaire (directory user agent)
RDN Nom distinctif relatif (relative distinguished name)
5 Conventions
A quelques exceptions mineures près, la présente Spécification d'annuaire a été élaborée conformément aux directives
concernant la "présentation des textes communs UIT-T et ISO/CEI" qui figurent dans le Guide relatif à la coopération
entre l'UIT-T et l'ISO/CEI JTC 1, mars 1993.
Rec. UIT-T X.511 (1997 F) 3
ISO/CEI 9594-3 : 1998 (F)
Le terme "Spécification d'annuaire" (comme dans "la présente Spécification d'annuaire") s'entend selon l'acception de la
présente Recommandation | Norme internationale. Le terme "Spécifications d'annuaire" s'entend selon l'acception de
toutes les Recommandations de la série X.500 et toutes les parties de l'ISO/CEI 9594.
La présente Spécification d'annuaire utilise le terme "systèmes de l'édition 1988" pour désigner les systèmes conformes à
la première édition (1988) des Spécifications d'annuaire, c'est-à-dire à l'édition 1988 des Recommandations de la
série X.500 du CCITT et de l'ISO/CEI 9594:1990. La présente Spécification d'annuaire utilise le terme "systèmes de
l'édition 1993" pour désigner les systèmes conformes à la deuxième édition (1993) des Spécifications d'annuaire,
c'est-à-dire à l'édition 1993 des Recommandations UIT-T de la série X.500 et de l'ISO/CEI 9594:1995. Les systèmes
conformes à la présente troisième édition des Spécifications d'annuaire sont désignés par le terme "systèmes de l'édi-
tion 1997".
Cette Spécification d'annuaire présente la notation ASN.1 en caractères gras de la police Helvetica. Lorsque des types et
des valeurs ASN.1 sont cités dans le texte normal, ils en sont différenciés par leur présentation en caractères gras
Helvetica. Les noms des procédures, normalement cités lors de la spécification des sémantèmes de traitement, sont
différenciés du texte normal par une présentation en caractères gras de la police Times. Les autorisations de contrôle
d'accès sont présentées en caractères italiques de la police Times.
Si, dans une liste, les points sont numérotés (au lieu d'utiliser des tirets ou des lettres), ils sont considérés comme des
étapes d'une procédure.
La présente Spécification d'annuaire définit des opérations d'annuaire au moyen de la notation des opérations distantes
définie dans la Rec. UIT-T X.880 | ISO/CEI 13712-1.
6 Aperçu général du service d'annuaire
Les services d'annuaire décrits dans la Rec. UIT-T X.501 | ISO/CEI 9594-2 sont fournis au moyen de points d'accès à
des agents DUA, chaque agent DUA agissant au nom d'un utilisateur. La Figure 1 illustre ces concepts. L'annuaire offre
des services à ses utilisateurs par l'intermédiaire d'un point d'accès, en exécutant un certain nombre d'opérations
d'annuaire.
point d'accès
agent
utilisateur
l'annuaire
d'annuaire DUA
TISO3050-94/d01
Figure 1 – Accès à l'annuaire
On distingue trois types d'opérations:
a) les opérations de lecture de l'annuaire, qui consistent à interroger une seule entrée d'annuaire;
b) les opérations recherche dans l'annuaire, qui consistent à interroger éventuellement plusieurs entrées
d'annuaire;
c) les opérations de modification de l'annuaire.
Les opérations de lecture de l'annuaire, de recherche dans l'annuaire et de modification de l'annuaire sont spécifiées
respectivement aux articles 9, 10 et 11. La conformité avec les opérations d'annuaire est spécifiée dans la
Rec. UIT-T X.519 | ISO/CEI 9594-5.
4 Rec. UIT-T X.511 (1997 F)
ISO/CEI 9594-3 : 1998 (F)
7 Types d'information et procédures communes
7.1 Introduction
Le présent article identifie et, dans certains cas, définit plusieurs types d'information qui seront par la suite utilisés pour
définir des opérations d'annuaire. Ces types d'information désignent ceux qui sont communs à plusieurs opérations, ou
qui le seront probablement dans l'avenir, ou ceux qui sont suffisamment complexes ou autonomes pour justifier une
définition indépendante de l'opération qui les utilise.
Plusieurs types d'information utilisés dans la définition du service d'annuaire se trouvent en fait définis ailleurs. Ces
types d'information sont identifiés au 7.2 qui indique aussi la source de leur définition. Chacun des autres para-
graphes (7.3 à 7.11) identifie et définit un type d'information.
Le présent article spécifie aussi certains éléments de procédure communs qui s'appliquent à la plupart ou à la totalité des
opérations d'annuaire.
7.2 Types d'information définis ailleurs
Les types d'information suivants sont définis dans la Rec. UIT-T X.501 | ISO/CEI 9594-2:
a) Attribute;
b) AttributeType;
c) AttributeValue;
d) AttributeValueAssertion;
e) Context;
f) ContextAssertion;
g) DistinguishedName;
h) Name;
i) OPTIONALLY-SIGNED;
j) RelativeDistinguishedName.
Le type d'information suivant est défini dans la Rec. UIT-T X.520 | ISO/CEI 9594-6:
– PresentationAddress.
Les types d'information suivants sont définis dans la Rec. UIT-T X.509 | ISO/CEI 9594-8:
a) Certificate;
b) SIGNED;
c) CertificationPath.
Le type d'information suivant est défini dans la Rec. UIT-T X.880 | ISO/CEI 13712-1:
– InvokeId.
Les types d'information suivants sont définis dans la Rec. UIT-T X.518 | ISO/CEI 9594-4:
a) OperationProgress;
b) ContinuationReference.
Rec. UIT-T X.511 (1997 F) 5
ISO/CEI 9594-3 : 1998 (F)
7.3 Arguments communs (CommonArguments)
L’information CommonArguments peut être présente pour accompagner l'invocation de chaque opération que l'annuaire
peut accomplir.
CommonArguments ::= SET {
serviceControls [30] ServiceControls DEFAULT { },
securityParameters [29] SecurityParameters OPTIONAL,
requestor [28] DistinguishedName OPTIONAL,
operationProgress [27] OperationProgress
DEFAULT { nameResolutionPhase notStarted },
aliasedRDNs [26] INTEGER OPTIONAL,
criticalExtensions [25] BIT STRING OPTIONAL,
referenceType [24] ReferenceType OPTIONAL,
entryOnly [23] BOOLEAN DEFAULT TRUE,
nameResolveOnMaster [21] BOOLEAN DEFAULT FALSE,
operationContexts [20] ContextSelection OPTIONAL }
Le composant ServiceControls est spécifié au 7.5. Son absence est jugée équivalente à l'existence d'un ensemble de
commandes vide.
Le composant SecurityParameters est spécifié au 7.10. Si l'argument de l'opération doit être signé par le demandeur, le
composant SecurityParameters doit être inclus dans cet argument. L'absence de ce composant est jugée équivalente à
un ensemble vide.
Le nom distinctif requestor identifie le demandeur d'une opération donnée. Il contient le nom de l'utilisateur identifié au
moment du rattachement à l'annuaire. Il peut être nécessaire lorsque la demande doit être signée (voir 7.10) et il doit
contenir le nom de l'utilisateur qui est à l'origine de la demande.
NOTE 1 – Lorsqu'un utilisateur possède des variantes nominatives distinctives qui sont différenciées par le contexte, le nom
utilisé comme valeur du paramètre requestor doit être le nom distinctif primaire, si on le connaît. Sinon, l'authentification et le
contrôle d'accès fondés sur la valeur du paramètre requestor peuvent ne pas fonctionner comme on le souhaite.
Les paramètres operationProgress, referenceType, entryOnly, exclusions et nameResolveOnMaster sont définis
dans la Rec. UIT-T X.518 | ISO/CEI 9594-4. Ils sont fournis par un agent DUA:
a) soit lors du traitement d'une référence de continuation retournée par un agent DSA en réponse à une
opération antérieure et leurs valeurs sont copiées par l'agent DUA d'après la référence de continuation;
b) soit lorsque l'agent DUA représente un utilisateur administratif qui gère l'arbre d'information de
l'agent DSA et lorsque l'option manageDSAIT est activée dans les commandes de service.
Le paramètre operationContexts fournit un ensemble d'assertions contextuelles qui sont appliquées aux assertions de
valeur d'attribut et une sélection d'informations d'entrée faite dans le cadre de cette opération. Cet ensemble ne contient
par ailleurs aucune assertion contextuelle pour les mêmes types d'attribut et de contexte. Si le paramètre
operationContexts n'est pas présent ou ne vise pas un type particulier d'attribut ou de contexte, les assertions
contextuelles par défaut doivent être appliquées par l'agent DSA comme décrit au 7.6.1 et aux 8.8.2.2 et 11.8 de la
Rec. UIT-T X.501 | ISO/CEI 9594-2. Si le paramètre allcontexts est choisi, tous les contextes sont applicables à tous les
types d'attribut et les valeurs contextuelles par défaut qui pourraient avoir été fournies par l'agent DSA sont outrepassées.
(Le composant ContextSelection est défini au 7.6.)
Le paramètre aliasedRDNs indique à l'agent DSA que le paramètre object de l'opération a été créé par déréférenciation
d'un alias lors d'une tentative d'opération précédente. La valeur d'entier indique le nombre de noms RDN contenus dans
le nom provenant du déréférencement de l'alias. (La valeur aura été fixée dans la réponse de renvoi de référence de
l'opération précédente.)
NOTE 2 – Ce paramètre est fourni pour assurer la compatibilité avec les implémentations de l'annuaire selon l'édition 1988. Les
agents DUA (et DSA) implémentés selon des éditions postérieures des Spécifications d'annuaire ne mentionneront jamais ce
paramètre dans l'information CommonArguments d'une demande ultérieure. Cela permettra à l'annuaire de ne pas signaler
d'erreur lorsque des alias déréférenceront d'autres alias.
7.3.1 Extensions critiques (criticalExtensions)
Le paramètre criticalExtensions fournit un mécanisme permettant d'énumérer un ensemble d'extensions qui sont
critiques pour l'exécution d'une opération d'annuaire. Si le demandeur de l'opération étendue veut indiquer que
l'opération doit être exécutée avec une ou plusieurs extensions (c'est-à-dire que l'exécution de l'opération sans ces
extensions n'est pas acceptable), il positionne le ou les bits criticalExtensions qui correspondent à une ou plusieurs de
ces extensions critiques. Si l'annuaire, ou une partie de l'annuaire, ne peut pas réaliser une extension critique, il renvoie
une indication unavailableCriticalExtension (comme cause d'une erreur de type ServiceError ou comme valeur d'un
qualificateur de type PartialOutcomeQualifier). Si l'annuaire ne peut pas effectuer une extension non critique, il ne tient
pas compte de la présence de l'extension.
6 Rec. UIT-T X.511 (1997 F)
ISO/CEI 9594-3 : 1998 (F)
La présente Spécification d'annuaire définit un certain nombre d'extensions. Ces extensions peuvent prendre la forme de
bits supplémentaires numérotés dans une chaîne binaire de type BIT STRING ou de paramètres supplémentaires d'un
type SET ou SEQUENCE. Elles ne sont pas prises en considération dans les systèmes conformes à l'édition 1988.
Chacune de ces extensions est accompagnée d'un entier identificateur correspondant au numéro du bit qui peut être
sélectionné dans criticalExtensions. Si la criticité d'une extension est vérifiée, l'agent DUA doit sélectionner le bit
correspondant dans le paramètre criticalExtensions. Si la criticité définie n'est pas vérifiée, l'agent DUA peut
sélectionner ou ne pas sélectionner le bit correspondant dans le paramètre criticalExtensions.
Les extensions, leurs identificateurs, les opérations au cours desquelles elles sont permises, la criticité recommandée
ainsi que les articles où ils sont définis sont indiqués dans le Tableau 1.
Tableau 1 – Extensions
Définition
Extension Identificateur Opérations Criticité
(paragraphe)
subentries 11 Toutes non critique 17.5
copyShallDo 12 Lecture, comparaison, listage, recherche non critique 17.5
attribute size limit 13 Lecture, recherche non critique 17.5
extraAttributes 14 Lecture, recherche non critique 17.6
modifyRightsRequest 15 Lecture non critique 19.1
pagedResultsRequest 16 Listage, recherche non critique 10.1
matchedValuesOnly 17 Recherche non critique 10.2
extendedFilter 18 Recherche non critique 10.2
targetSystem 19 Adjonction d'entrée critique 11.1
useAliasOnUpdate 10 Adjonction d'entrée, suppression d'entrée, critique 11.1
modification d'entrée
newSuperior 11 Modification de nom distinctif critique 11.4
manageDSAIT 12 Toutes critique 7.5, 7.13
useContexts 13 Lecture, comparaison, listage, recherche, non critique 7.6, 7.8
adjonction d'entrée, modification d'entrée,
modification de nom distinctif
partialNameResolution 14 Lecture, recherche non critique 7.5
overspecFilter 15 Recherche non critique 10.1.3 f)
selectionOnModify 16 Modification d'entrée non critique 11.3.2
Paramètres de sécurité – 17 Toutes non critique 7.10
Réponse
Paramètres de sécurité – 18 Toutes non critique 7.10
Code d'opération
Paramètres de sécurité – 19 Toutes non critique 7.10
Itinéraire de certification
d'attribut
Paramètres de sécurité – 20 Toutes non critique 7.10
Protection d'erreur
Justificatifs d'identité 21 Rattachement d'annuaire Note 3 8.1.1
SPKM
Jeton de rattachement – 22 Rattachement d'annuaire non critique 8.1.1
Réponse
Jeton de rattachement – 23 Rattachement d'annuaire non critique 8.1.1
Algorithme int. de ratt., clé
int. de ratt., algor. de conf.
et inform. de clé de conf.
Jeton de rattachement – 24 Rattachement d'annuaire non critique 8.1.1
DIRQOP
NOTE 1 – La première extension reçoit l'identificateur 1 et correspond au bit 1 de BIT STRING, dont le bit 0 n'est pas utilisé.
NOTE 2 – La version 2 ou plus du protocole est nécessaire pour effectuer une transformation de sécurité sur des données chiffrées
ou signées et chiffrées, ou pour assurer une protection contre les erreurs ou résultats aux opérations Add Entry, Remove Entry,
Modify Entry, Modify DN.
Rec. UIT-T X.511 (1997 F) 7
ISO/CEI 9594-3 : 1998 (F)
NOTE 3 – L'utilisation des éléments de service d'échanges pour la sécurité (SESE) du système GULS (voir la Rec. UIT-T X.519 |
ISO/CEI 9594-5) afin d'échanger des justificatifs d'identité nécessite la version 2 ou plus ainsi qu'un contexte d'application
comprenant des éléments SESE du système GULS.
NOTE 4 – L'extension relative aux justificatifs d'identité du modèle SPKM doit être étiquetée comme étant critique, sauf si elle
est utilisée dans des associations établies au moyen de la version 2 ou plus.
7.4 Résultats communs (CommonResults)
L’information CommonResults doit être présente pour qualifier le résultat de chaque opération de consultation que peut
accomplir l'annuaire.
CommonResults ::= SET {
securityParameters [30] SecurityParameters OPTIONAL,
performer [29] DistinguishedName OPTIONAL,
aliasDereferenced [28] BOOLEAN DEFAULT FALSE }
Le composant SecurityParameters est spécifié au 7.10. Si le résultat doit être signé par l'annuaire, le composant
SecurityParameters doit être inclus dans le résultat. L'absence du composant SecurityParameters est considérée
comme équivalente à un ensemble vide.
Le nom distinctif performer identifie l'exécutant d'une opération donnée. Il peut être nécessaire lorsque le résultat doit
être signé (voir 7.10) et il doit contenir le nom de l'agent DSA qui a signé le résultat.
Le paramètre aliasDereferenced est mis sur TRUE quand le nom visé d'un objet ou d'un objet de base qui est la cible de
l'opération contient un alias qui a été déréférencé.
7.5 Commandes de service (ServiceControls)
Un paramètre ServiceControls contient les commandes, le cas échéant, qui doivent diriger ou contraindre la fourniture
du service.
ServiceControls ::= SET {
options [0] BIT STRING {
preferChaining (0),
chainingProhibited (1),
localScope (2),
dontUseCopy (3),
dontDereferenceAliases (4),
subentries (5),
copyShallDo (6),
partialNameResolution (7),
manageDSAIT (8) } DEFAULT { },
priority [1] INTEGER { low (0), medium (1), high (2) } DEFAULT medium,
timeLimit [2] INTEGER OPTIONAL,
sizeLimit [3] INTEGER OPTIONAL,
scopeOfReferral [4] INTEGER { dmd(0), country(1) } OPTIONAL,
attributeSizeLimit [5] INTEGER OPTIONAL,
manageDSAITPlaneRef [6] SEQUENCE {
dsaName Name,
agreementID AgreementID } OPTIONAL }
Le paramètre options contient plusieurs indications qui, si elles sont fixées, confirment la condition suggérée. Ainsi:
a) preferChaining indique que, pour fournir le service, le chaînage est préféré aux renvois de référence.
L'annuaire n'est pas obligé de suivre cette préférence;
b) chainingProhibited indique que le chaînage et d'autres méthodes de répartition de la demande dans
l'annuaire sont interdits;
c) localScope indique que l'opération doit être limitée à un cadre local. La définition de cette option relève
elle-même d'une initiative locale, par exemple dans un agent DSA ou un domaine DMD unique;
d) dontUseCopy indique que l'information copiée (définie dans la Rec. UIT-T X.518 | ISO/CEI 9594-4) ne
doit pas être utilisée pour assurer le service;
e) dontDereferenceAliases indique qu'aucun alias servant à identifier l'entrée concernée par une opération
ne doit être déréférencé;
NOTE 1 – Cela est nécessaire pour pouvoir faire référence à une entrée alias proprement dite plutôt qu'à l'entrée
aliasée, par exemple pour lire l'entrée alias.
8 Rec. UIT-T X.511 (1997 F)
ISO/CEI 9594-3 : 1998 (F)
f) subentries indique qu'une opération de type Search ou List doit uniquement avoir accès à des sous-
entrées; les entrées normales deviennent inaccessibles, c'est-à-dire que l'annuaire agit comme si ces
entrées n'existaient pas. Si cette commande de service n'est pas activée, l'opération a accès uniquement
aux entrées normales et les sous-entrées deviennent inaccessibles. La commande de service est ignorée
pour les opérations autres que Search ou List;
NOTE 2 – Même si elles sont inaccessibles, les sous-entrées continuent d'exercer leurs effets sur le contrôle
d'accès, sur le schéma et sur les attributs collectifs.
NOTE 3 – Si cette commande de service est activée, il demeure possible de spécifier des entrées normales en tant
qu'entrées d'objet de base d'une opération.
g) copyShallDo indique que si l'annuaire est capable de répondre partiellement (non complètement) à une
interrogation présentée à une copie d'entrée, il ne doit pas chaîner cette interrogation. Cette option n'est
significative que si dontUseCopy n'est pas sélectionné. Si l'option copyShallDo n'est pas sélectionnée,
l'annuaire n'utilisera des données miroirs que s'il est suffisamment complet pour que toutes les conditions
de l'opération puissent être satisfaites pour la copie. Il se peut qu'une interrogation ne soit que
partiellement satisfaite du fait que certains des attributs demandés ne figurent pas dans la copie miroir, du
fait que certaines des valeurs d'un attribut donné ne figurent pas dans la copie miroir, du fait que l'agent
DSA ne contient pas toutes les informations contextuelles pour les valeurs d'attribut qu'il possède, ou du
fait que l'agent DSA contenant les données miroirs ne prend pas en charge toutes les règles de
concordance pour ces données. Si l'option copyShallDo est sélectionnée et que l'annuaire ne soit pas en
mesure de satisfaire une interrogation dans son intégralité, l'agent doit indiquer le problème
incompleteEntry dans l'information d'entrée retournée;
h) partialNameResolution indique que si l'annuaire n'est en mesure de résoudre qu'une partie du nom visé
dans une opération de lecture ou de recherche, c'est-à-dire que l'annuaire est sur le point de renvoyer une
erreur nameError, l'entrée dont le nom se compose de tous les noms RDN résolus doit être considérée
comme étant la cible de l'opération et le paramètre partialName est mis à la valeur TRUE dans le résultat.
Cette commande de service est ignorée pour les opérations autres que la lecture ou la recherche;
NOTE 4 – Si cette commande de service est activée, que le nom visé soit une entrée contextuelle de préfixe à
laquelle l'accès est refusé et que le demandeur ait accès à l'entrée supérieure, alors l'existence de cette entrée
contextuelle de préfixe sera indirectement dévoilée au demandeur, même si la permission d'accès à cette entrée
par DiscloseOnError est refusée.
i) manageDSAIT indique que l'opération a été demandée par un utilisateur administratif afin de gérer l
...










Questions, Comments and Discussion
Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.
Loading comments...