Information technology - Open Systems Interconnection - The Directory: Replication - Part 9:

Technologies de l'information — Interconnexion de systèmes ouverts (OSI) — L'annuaire: Duplication — Partie 9:

General Information

Status
Withdrawn
Publication Date
14-Dec-1998
Withdrawal Date
14-Dec-1998
Current Stage
9599 - Withdrawal of International Standard
Start Date
21-May-2007
Completion Date
30-Oct-2025
Ref Project

Relations

Standard
ISO/IEC 9594-9:1998 - Information technology -- Open Systems Interconnection -- The Directory: Replication
English language
36 pages
sale 15% off
Preview
sale 15% off
Preview
Standard
ISO/IEC 9594-9:1998 - Technologies de l'information -- Interconnexion de systemes ouverts (OSI) -- L'annuaire: Duplication
French language
38 pages
sale 15% off
Preview
sale 15% off
Preview

Frequently Asked Questions

ISO/IEC 9594-9:1998 is a standard published by the International Organization for Standardization (ISO). Its full title is "Information technology - Open Systems Interconnection - The Directory: Replication - Part 9:". This standard covers: Information technology - Open Systems Interconnection - The Directory: Replication - Part 9:

Information technology - Open Systems Interconnection - The Directory: Replication - Part 9:

ISO/IEC 9594-9:1998 is classified under the following ICS (International Classification for Standards) categories: 35.100.70 - Application layer. The ICS classification helps identify the subject area and facilitates finding related standards.

ISO/IEC 9594-9:1998 has the following relationships with other standards: It is inter standard links to ISO/IEC 9594-9:1998/Cor 2:2002, ISO/IEC 9594-9:1998/Cor 1:2002, ISO/IEC 9594-9:2001, ISO/IEC 9594-9:1995; is excused to ISO/IEC 9594-9:1998/Cor 2:2002, ISO/IEC 9594-9:1998/Cor 1:2002. Understanding these relationships helps ensure you are using the most current and applicable version of the standard.

You can purchase ISO/IEC 9594-9:1998 directly from iTeh Standards. The document is available in PDF format and is delivered instantly after payment. Add the standard to your cart and complete the secure checkout process. iTeh Standards is an authorized distributor of ISO standards.

Standards Content (Sample)


INTERNATIONAL ISO/IEC
STANDARD 9594-9
Second edition
1998-12-15
Information technology — Open Systems
Interconnection — The Directory:
Replication
Technologies de l'information — Interconnexion de systèmes ouverts
(OSI) — L'Annuaire: Duplication
Reference number
©
ISO/IEC 1998
PDF disclaimer
This PDF file may contain embedded typefaces. In accordance with Adobe's licensing policy, this file may be printed or viewed but shall not
be edited unless the typefaces which are embedded are licensed to and installed on the computer performing the editing. In downloading this
file, parties accept therein the responsibility of not infringing Adobe's licensing policy. The ISO Central Secretariat accepts no liability in this
area.
Adobe is a trademark of Adobe Systems Incorporated.
Details of the software products used to create this PDF file can be found in the General Info relative to the file; the PDF-creation parameters
were optimized for printing. Every care has been taken to ensure that the file is suitable for use by ISO member bodies. In the unlikely event
that a problem relating to it is found, please inform the Central Secretariat at the address given below.
© ISO/IEC 1998
All rights reserved. Unless otherwise specified, no part of this publication may be reproduced or utilized in any form or by any means, electronic
or mechanical, including photocopying and microfilm, without permission in writing from either ISO at the address below or ISO's member body
in the country of the requester.
ISO copyright office
Case postale 56 � CH-1211 Geneva 20
Tel. + 41 22 749 01 11
Fax + 41 22 749 09 47
E-mail copyright@iso.ch
Web www.iso.ch
Published by ISO in 2000
Printed in Switzerland
ii © ISO/IEC 1998 – All rights reserved

Contents
Page
1 Scope . 1
2 Normative references. 1
2.1 Identical Recommendations | International Standards. 1
2.2 Paired Recommendations | International Standards equivalent in technical content. 2
3 Definitions . 2
3.1 Basic directory definitions. 2
3.2 Directory model definitions. 2
3.3 Distributed operation definitions. 2
3.4 Replication definitions . 3
4 Abbreviations . 4
5 Conventions. 4
6 Replication in the Directory. 4
6.1 Caching. 4
6.2 Shadowing. 5
6.3 Shadowing functional model. 5
6.3.1 Primary shadowing. 5
6.3.2 Secondary shadowing.6
7 Shadowing in the Directory. 7
7.1 Shadowing agreement . 7
7.2 Shadowed information . 7
7.2.1 SDSEs . 9
7.2.2 Establishment of shadowed information . 10
7.3 Shadow operations . 11
7.4 DSA Shadow Bind and DSA Shadow Unbind. 11
7.4.1 DSA Shadow Bind .11
7.4.2 DSA Shadow Unbind . 12
8 Shadow operational binding . 12
8.1 Shadow operational binding type characteristics . 12
8.1.1 Symmetry and roles. 12
8.1.2 Agreement . 12
8.1.3 Initiator. 12
8.1.4 Establishment parameters. 12
8.1.5 Type identification . 12
8.2 DSA procedures for operational binding management . 13
8.2.1 Establishment procedure . 13
8.2.2 Modification procedure .13
8.2.3 Termination procedure .14
8.2.4 Operations and procedures . 14
8.3 Operational Binding . 14
9 Shadowing agreement. 15
9.1 Shadowing agreement specification . 15
9.2 Unit of replication . 16
9.2.1 Area specification. 17
9.2.2 Attribute selection . 17
9.2.3 Subordinate knowledge . 18
9.2.4 Subentries. 18
9.2.5 Principles for the use of SDSE information . 19
9.2.6 Overlapping replicated areas . 19
© ISO/IEC 1998 – All rights reserved iii

Page
9.3 Update mode . 20
9.3.1 Supplier update mode. 20
9.3.2 Consumer update mode. 20
9.3.3 Scheduling parameters .20
10 Directory information shadow service. 21
10.1 Shadow supplier initiated service. 21
10.2 Shadow consumer initiated service . 22
11 Shadow operations. 22
11.1 Coordinate Shadow Update operation. 22
11.1.1 Coordinate Shadow Update parameters . 23
11.1.2 Coordinate Shadow Update success. 23
11.1.3 Coordinate Shadow Update failure . 23
11.2 Request Shadow Update operation. 24
11.2.1 Request Shadow Update parameters . 24
11.2.2 Request Shadow Update success. 25
11.2.3 Request Shadow Update failure . 25
11.3 Update Shadow operation . 25
11.3.1 Update Shadow parameters. 26
11.3.2 Update Shadow success . 28
11.3.3 Update Shadow failure . 28
12 Shadow error . 29
12.1 Shadow error problems . 29
12.2 Last update . 30
12.3 Update window . 30
12.4 Common results. 30
Annex A – Directory shadow abstract service in ASN.1. 31
Annex B – Amendments and corrigenda . 36
iv © ISO/IEC 1998 – All rights reserved

Foreword
ISO (the International Organization for Standardization) and IEC (the International Electrotechnical Commission)
form the specialized system for worldwide standardization. National bodies that are members of ISO or IEC
participate in the development of International Standards through technical committees established by the
respective organization to deal with particular fields of technical activity. ISO and IEC technical committees
collaborate in fields of mutual interest. Other international organizations, governmental and non-governmental, in
liaison with ISO and IEC, also take part in the work.
International Standards are drafted in accordance with the rules given in the ISO/IEC Directives, Part 3.
In the field of information technology, ISO and IEC have established a joint technical committee, ISO/IEC JTC 1.
Draft International Standards adopted by the joint technical committee are circulated to national bodies for voting.
Publication as an International Standard requires approval by at least 75 % of the national bodies casting a vote.
Attention is drawn to the possibility that some of the elements of this part of ISO/IEC 9594 may be the subject of
patent rights. ISO and IEC shall not be held responsible for identifying any or all such patent rights.
International Standard ISO/IEC 9594-9 was prepared by Joint Technical Committee ISO/IEC JTC 1, Information
technology, Subcommittee SC 6, Telecommunications and information exchange between systems,in
collaboration with ITU-T. The identical text is published as ITU-T Recommendation X.525.
This second edition cancels and replaces the first edition (ISO/IEC 9594-9:1995), of which it constitutes a minor
revision.
ISO/IEC 9594 consists of the following parts, under the general title Information technology — Open Systems
Interconnection — The Directory :
� Part 1: Overview of concepts, models and services
� Part 2: Models
� Part 3: Abstract service definition
� Part 4: Procedures for distributed operation
� Part 5: Protocol specifications
� Part 6: Selected attribute types
� Part 7: Selected object classes
� Part 8: Authentication framework
� Part 9: Replication
� Part 10: Use of systems management for administration of the Directory
Annex A forms a normative part of this part of ISO/IEC 9594. Annex B is for information only.
© ISO/IEC 1998 – All rights reserved v

Introduction
This Recommendation | International Standard, together with other Recommendations | International Standards, has been
produced to facilitate the interconnection of information processing systems to provide directory services. A set of such
systems, together with the directory information which they hold, can be viewed as an integrated whole, called the
Directory. The information held by the Directory, collectively known as the Directory Information Base (DIB) is
typically used to facilitate communication between, with or about objects such as application-entities, people, terminals
and distribution lists.
The Directory plays a significant role in Open Systems Interconnection, whose aim is to allow, with a minimum of
technical agreement outside of the interconnection standards themselves, the interconnection of information processing
systems:
– from different manufacturers;
– under different managements;
– of different levels of complexity; and
– of different ages.
This Recommendation | International Standard defines the replication capabilities provided by DSAs to improve the
level of service to Directory users.
This third edition technically revises and enhances, but does not replace, the second edition of this Recommendation |
International Standard. Implementations may still claim conformance to the second edition. However, at some point, the
second edition will not be supported (i.e. reported defects will no longer be resolved). It is recommended that
implementations conform to this third edition as soon as possible.
This third edition specifies version 1 and version 2 of the Directory protocols.
The first and second editions also specified version 1. Most of the services and protocols specified in this edition are
designed to function under version 1. When version 1 has been negotiated, differences between the services and between
the protocols defined in the three editions are accommodated using the rules of extensibility defined in the 1997 edition
of ITU-T Rec. X.519 | ISO/IEC 9594-5. However some enhanced services and protocols, e.g. signed errors, will not
function unless all Directory entites involved in the operation have negotiated version 2.
Implementors should note that a defect resolution process exists and that corrections may be applied to this
Recommendation | International Standard in the form of technical corrigenda. The identical corrections will be applied to
this Recommendation | International Standard in the form of an Implementor’s Guide. A list of approved technical
corrigenda for this Recommendation | International Standard can be obtained from the Subcommittee secretariat.
Published technical corrigenda are available from your national standards organization. The Implementor’s Guide may
be obtained from the ITU Web site.
Annex A, which is an integral part of this Recommendation | International Standard, provides the ASN.1 module for the
directory shadow abstract service.
Annex B, which is not an integral part of this Recommendation | International Standard, lists the amendments and defect
reports that have been incorporated to form this edition of this Recommendation | International Standard.
vi © ISO/IEC 1998 – All rights reserved

ISO/IEC 9594-9 : 1998 (E)
INTERNATIONAL STANDARD
ISO/IEC 9594-9 : 1998 (E)
ITU-T Rec. X.525 (1997 E)
ITU-T RECOMMENDATION
INFORMATION TECHNOLOGY – OPEN SYSTEMS INTERCONNECTION –
THE DIRECTORY: REPLICATION
1 Scope
This Recommendation | International Standard specifies a shadow service which DSAs may use to replicate Directory
information. The service allows Directory information to be replicated among DSAs to improve service to Directory
users. The shadowed information is updated, using the defined protocol, thereby improving the service provided to users
of the Directory.
2 Normative references
The following Recommendations and International Standards contain provisions which, through reference in this text,
constitute provisions of this Recommendation | International Standard. At the time of publication, the editions indicated
were valid. All Recommendations and Standards are subject to revision, and parties to agreements based on this
Recommendation | International Standard are encouraged to investigate the possibility of applying the most recent
edition of the Recommendations and Standards listed below. Members of IEC and ISO maintain registers of currently
valid International Standards. The Telecommunication Standardization Bureau of the ITU maintains a list of currently
valid ITU-T Recommendations.
2.1 Identical Recommendations | International Standards
– ITU-T Recommendation X.200 (1994) | ISO/IEC 7498-1:1994, Information technology – Open Systems
Interconnection – Basic Reference Model: The Basic Model.
– ITU-T Recommendation X.500 (1997) | ISO/IEC 9594-1:1997, Information technology – Open Systems
Interconnection – The Directory: Overview of concepts, models and services.
– ITU-T Recommendation X.501 (1997) | ISO/IEC 9594-2:1997, Information technology – Open Systems
Interconnection – The Directory: Models.
– ITU-T Recommendation X.509 (1997) | ISO/IEC 9594-8:1997, Information technology – Open Systems
Interconnection – The Directory: Authentication framework.
– ITU-T Recommendation X.511 (1997) | ISO/IEC 9594-3:1997, Information technology – Open Systems
Interconnection – The Directory: Abstract service definition.
– ITU-T Recommendation X.518 (1997) | ISO/IEC 9594-4:1997, Information technology – Open Systems
Interconnection – The Directory: Procedures for distributed operation.
– ITU-T Recommendation X.519 (1997) | ISO/IEC 9594-5:1997, Information technology – Open Systems
Interconnection – The Directory: Protocol specifications.
– ITU-T Recommendation X.520 (1997) | ISO/IEC 9594-6:1997, Information technology – Open Systems
Interconnection – The Directory: Selected attribute types.
– ITU-T Recommendation X.521 (1997) | ISO/IEC 9594-7:1997, Information technology – Open Systems
Interconnection – The Directory: Selected object classes.
– ITU-T Recommendation X.530 (1997) | ISO/IEC 9594-10:1997, Information technology – Open Systems
Interconnection – The Directory: Use of systems managemnt for administration of the Directory.
– ITU-T Recommendation X.680 (1994) | ISO/IEC 8824-1:1995, Information technology – Abstract Syntax
Notation One (ASN.1): Specification of basic notation.
ITU-T Rec. X.525 (1997 E) 1
ISO/IEC 9594-9 : 1998 (E)
– ITU-T Recommendation X.681 (1994) | ISO/IEC 8824-2:1995, Information technology – Abstract Syntax
Notation One (ASN.1): Information object specification.
– ITU-T Recommendation X.682 (1994) | ISO/IEC 8824-3:1995, Information technology – Abstract Syntax
Notation One (ASN.1): Constraint specification.
– ITU-T Recommendation X.683 (1994) | ISO/IEC 8824-4:1995, Information technology – Abstract Syntax
Notation One (ASN.1): Parametrization of ASN.1 specifications.
– ITU Recommendation X.830 (1995) | ISO/IEC 11586-1:1995, Information technology Open Systems
Interconnection – Generic upper layers security: Overview, models and notation.
– ITU Recommendation X.833 (1995) | ISO/IEC 11586-4:1995, Information technology – Open Systems
Interconnection – Generic upper layers security: Protecting transfer syntax specification
– ITU-T Recommendation X.880 (1994) | ISO/IEC 13712-1:1995, Information technology – Remote
operations: Concepts, model and notation.
– ITU-T Recommendation X.881 (1994) | ISO/IEC 13712-2:1995, Information technology – Remote
operations: OSI realizations – Remote Operations Service Element (ROSE) service definition.
2.2 Paired Recommendations | International Standards equivalent in technical content
– CCITT Recommendation X.208 (1998), Specification of Abstract Syntax Notation One (ASN.1).
ISO/IEC 8824:1990, Information technology – Open Systems Interconnection – Specification of Abstract
Syntax Notation 1 (ASN.1).
3 Definitions
For the purposes of this Recommendation | International Standard, the following definitions apply.
3.1 Basic directory definitions
The following terms are defined in ITU-T Rec. X.500 | ISO/IEC 9594-1:
– (the) Directory.
3.2 Directory model definitions
The following terms are defined in ITU-T Rec. X.501 | ISO/IEC 9594-2:
a) distinguished name;
b) Directory Information Tree;
c) DSA Specific Entry;
d) DSA Information Model;
e) DSA Information Tree;
f) Directory System Agent.
3.3 Distributed operation definitions
The following terms are defined in ITU-T Rec. X.518 | ISO/IEC 9594-4:
a) access point;
b) knowledge information;
c) name resolution;
d) naming context;
e) non-specific subordinate reference;
f) subordinate reference.
2 ITU-T Rec. X.525 (1997 E)
ISO/IEC 9594-9 : 1998 (E)
3.4 Replication definitions
The following terms are defined in this Recommendation | International Standard:
3.4.1 area prefix: The sequence of RDNs and associated administrative information common to all entries within a
replicated area.
3.4.2 attribute completeness: Indicates whether or not all user attributes are included in an entry-copy.
3.4.3 cache-copy: A copy of an entry (or part of an entry) whose consistency with its corresponding entry is
maintained by means outside the scope of this Directory Specification.
3.4.4 caching: The process of creating cache copies. This process is outside the scope of this Directory
Specification.
3.4.5 consumer reference: The access point of the shadow consumer.
3.4.6 entry-copy: Shadowed information from an entry.
3.4.7 extended knowledge: Those subordinate and non-specific subordinate references that would be included as
subordinate knowledge if the replicated area were extended to the lower boundary of the naming context.
3.4.8 master DSA: The DSA which has administrative authority for a naming context. All adds, deletes and
modifications to entries in this naming context are done by the master DSA. The master DSA may enter into shadowing
agreements with other DSAs to provide copies of a subset of a naming context (see unit of replication).
3.4.9 primary shadowing: Shadowing where the shadow supplier is the master DSA.
3.4.10 replicated area: A subtree of the DIT for purposes of shadowing.
3.4.11 replication: The process by which copies of entry and operational information are held by DSAs other than
the master DSA.
3.4.12 replication base entry: The distinguished name of the root vertex of a replicated area.
3.4.13 secondary shadowing: Shadowing where the shadow supplier is not the master DSA.
3.4.14 shadow consumer: A DSA that receives shadowed information.
3.4.15 shadow operational binding: The relationship between two DSAs, one acting as a supplier of replicated
information and the other as its consumer.
3.4.16 shadow service: The service provided to perform shadowing between two DSAs that have entered into one or
more shadowing agreements.
3.4.17 shadow supplier: A DSA that provides shadowed information. This DSA may or may not be the master DSA.
3.4.18 shadowed DSA specific entry (SDSE): A unit of shadowed information which is associated with a specific
name; it represents the information taken from a DSE which is shadowed.
3.4.19 shadowed information: The complete set of information associated with a unit of replication. Shadowed
information is conceptually held both by the shadow supplier and the shadow consumer for the purposes of the shadow
protocol and comprises a tree shaped structure of shadowed DSEs.
3.4.20 shadowing: Replication between two DSAs whereby shadowed information is copied and maintained using
the Directory Information Shadowing Protocol.
3.4.21 shadowing agreement: The terms specific to a particular agreement required for shadowing to occur between
a pair of DSAs.
3.4.22 subordinate completeness: Indicates whether or not subordinate knowledge is complete for an entry-copy.
3.4.23 supplier reference: The access point of the shadow supplier.
3.4.24 unit of replication: A specification of the information to be shadowed, including (optionally) subordinate
knowledge information.
ITU-T Rec. X.525 (1997 E) 3
ISO/IEC 9594-9 : 1998 (E)
4 Abbreviations
For the purposes of this Recommendation | International Standard, the following abbreviations apply:
ACI Access Control Information
DIB Directory Information Base
DISP Directory Information Shadowing Protocol
DIT Directory Information Tree
DSA Directory System Agent
DSE DSA Specific Entry
DUA Directory User Agent
RDN Relative Distinguished Name
SDSE Shadowed DSA Specific Entry
5 Conventions
With minor exceptions this Directory Specification has been prepared according to the "Presentation of ITU-T | ISO/IEC
common text" guidelines in the Guide for ITU-T and ISO/IEC JTC 1 Cooperation, March 1993.
The term "Directory Specification" (as in "this Directory Specification") shall be taken to mean this Recommendation |
International Standard. The term "Directory Specifications" shall be taken to mean all of the X.500-Series
Recommendations ISO/IEC 9594.
This Directory Specification uses the term "1988 edition systems" to refer to systems conforming to the first (1988)
edition of the Directory Specifications, i.e. the 1988 edition of the series of CCITT X.500 Recommendations and the
ISO/IEC 9594:1990 edition. This Directory Specification uses the term "1993 edition systems" to refer to systems
conforming to the second (1993) edition of the Directory Specifications, i.e. the 1993 edition of the series of
ITU-T X.500 Recommendations and the ISO/IEC 9594:1995 edition. Systems conforming to this third edition of the
Directory Specifications are referred to as "1997 edition systems".
This Directory Specification presents ASN.1 notation in the bold Times Roman, 9 point typeface. When ASN.1 types
and values are referenced in normal text, they are differentiated from normal text by presenting them in the bold Times
Roman, 9 typeface.
If the items in a list are numbered (as opposed to using "–" or letters), then the items shall be considered steps in a
procedure.
This Directory Specification defines directory operations using the Remote Operation notation defined in
ITU-T Rec. X.880 | ISO/IEC 13712-1.
6 Replication in the Directory
Replicated (copied) information can exist in the Directory. Shadowing is the mechanism for replication defined in this
Directory Specification. Directory information can also be replicated by means outside this Directory Specification, such
as caching. Any such alternative means of replication will need to ensure that exactly one instance of each replicated
entry is identified as the master copy if the Directory and DSA Abstract Services are to be used.
Service controls provide the ability to control whether replicated information may be used in support of directory
operations, regardless of the replication mechanism used to acquire the copy. DISP is protected by the underlying
protocol as defined in ITU-T Rec. X.518 | ISO/IEC 9594-5.
6.1 Caching
One method of replicating directory information is caching. Caching procedures are considered to be almost entirely
governed by local policies, and therefore outside the scope of this Directory Specification.
4 ITU-T Rec. X.525 (1997 E)
ISO/IEC 9594-9 : 1998 (E)
6.2 Shadowing
Another method of replicating directory information is shadowing. An overview of the Directory information shadow
service is found in clause 7. Before shadowing can occur, an agreement, covering the conditions under which shadowing
may occur is required. Although such agreements may be established in a variety of ways, such as policy statements
covering all DSAs within a given DMD, the shadowing is always between a pair of DSA. The technical parameters for
the subsequent shadowing are specified as part of the resulting shadowing agreement. Components of the shadowing
agreement are defined in clause 9.
Once the terms of the agreement have been established, the DSAs may initiate, modify and subsequently terminate the
shadowing agreement. This may be done through a shadow operational binding as defined in clause 8.
This shadowing service for the Directory is based on the models established in ITU-T Rec. X.501 | ISO/IEC 9594-2, to
satisfy the requirements outlined in ITU-T Rec. X.500 | ISO/IEC 9594-1. The protocol specification for shadowing and
conformance requirements are provided in ITU-T Rec. X.519 | ISO/IEC 9594-5. In addition, this Directory Specification
provides the definition of an operational binding for the purpose of initiating, modifying, and terminating shadowing
agreements between DSAs. This operational binding type is defined using the tools specified in ITU-T Rec. X.501 |
ISO/IEC 9594-2.
The directory information shadow service is defined in clause 10. The actual shadowing occurs through the set of
operations defined in clause 11. These operations accommodate the transfer of Directory information and updates to the
shadowed information.
The use of shadowed information by a DSA to satisfy a Directory request is described in ITU-T Rec. X.518 |
ISO/IEC 9594-4.
6.3 Shadowing functional model
In the standardized form of Directory replication, termed shadowing, a DSA may assume the role of shadow supplier,
the source of shadowed information, or shadow consumer, the recipient of shadowed information. The role played by a
DSA when engaging in standardized replication activities (shadow supplier or shadow consumer) is always with respect
to another DSA which plays the reciprocal role (shadow consumer or shadow supplier).
A given DSA may assume both roles, either:
– with respect to different DSAs for the same or different units of replication; or
– with respect to a single DSA (which plays the reciprocal role) for different units of replication.
The Shadowing functional model addresses two approaches to shadowing Directory information:
–a primary shadowing policy requires that each shadow consumer receives its updates directly from the
master DSA for the unit of replication;
–a secondary shadowing policy permits a shadow consumer to assume the shadow supplier role with
respect to shadow consumers not having a shadowing agreement directly with the master DSA.
The characteristics of these two policies and their approach to addressing performance, availability, reliability and
recovery are described below.
6.3.1 Primary shadowing
Figure 1 depicts primary shadowing. In this case the shadowing policy in effect has the following characteristics:
a) the master DSA is the only shadow supplier for a replicated area;
b) each shadow consumer has a direct shadowing agreement with the master DSA;
c) only read, compare, search, and list operations may be performed at a shadow consumer holding
shadowed information. All modification operations are directed to the master DSA.
Because it allows for the placement of copies of often requested information, or knowledge of it, closer to the requester,
this approach may be used to satisfy the performance requirement. Also, because this approach provides for the
redundancy of individual entry or knowledge information, it is possible, in a primitive sense, to provide for availability,
reliability, and recovery.
ITU-T Rec. X.525 (1997 E) 5
ISO/IEC 9594-9 : 1998 (E)
Shadow
Master
consumer
DUA
DSA
DSA
Shadow Shadow
DUA consumer
consumer
DSA
DSA
DUA
TISO4040-94/d01
Shadow updates
Figure 1 – Primary shadowing
FIGURE 1.[D01] = 8.04 CM
6.3.2 Secondary shadowing
Figure 2 depicts secondary shadowing. In this case the shadowing policy in effect has the following characteristics:
a) The master DSA is not the only shadow supplier for a replicated area. Only some shadow consumers have
a direct shadowing agreement with the master DSA as their shadow supplier.
b) Other shadow consumers may have a shadowing agreement with a shadow supplier that is not the master
for the unit of replication. The shadowing agreements between the master DSA and its direct shadow
consumers may, however, have an impact on secondary shadowing agreements.
c) Only read, compare, search, and list operations may be performed at a shadow consumer holding
shadowed information. All modification operations are directed to the master DSA, either directly (if a
secondary shadow consumer DSA has knowledge of the master DSA) or indirectly via the shadow
supplier DSA(s).
Secondary shadowing is very similar to primary shadowing in the way that it provides for performance, availability,
reliability and recovery. It differs in that it relieves the single master DSA of the burden of directly supplying all shadow
consumers with the shadowed information. This is a desirable combination in environments where a large number of
shadow consumers are holding the same shadowed information.
Master
DUA
DSA
Shadow
Shadow
consumer and
consumer
shadow
DSA
supplier DSA
DUA DUA
TISO4050-94/d02
Shadow updates
Figure 2 – Secondary shadowing
FIGURE 2.[D02] = 7.98 CM
6 ITU-T Rec. X.525 (1997 E)
ISO/IEC 9594-9 : 1998 (E)
7 Shadowing in the Directory
The directory information shadow service defined here, provides the Directory with a standardized mechanism to
provide and support shadowed information. In outline, the shadow supplier maintains, for each shadowing agreement,
information which is to be shadowed (the shadowed information). This information is replicated by protocol exchange
between the shadow supplier and the shadow consumer. The information to be shadowed is all or a subset of the
information held by the shadow supplier’s DSA Information Tree. The shadow consumer’s shadowed information
becomes part of its DSA Information Tree.
To use the directory information shadow service, the Administrative Authorities of two DSAs must first reach an
agreement on the terms under which shadowing will take place. This agreement, and the technical specification related
to this agreement (the shadowing agreement), is discussed in 7.1. A description of the manner in which shadowed
information is represented for the purposes of shadowing is provided in 7.2. The actual transfer of this shadowed
information from the shadow supplier to the shadow consumer is accomplished by means of a set of shadow operations,
which are introduced in 7.3.
The use of shadowed information to satisfy Directory requests is described in ITU-T Rec. X.518 | ISO/IEC 9594-4.
7.1 Shadowing agreement
Before shadowing can occur, an agreement for shadowing is established between the Administrative Authorities of the
Directory Management Domains involved in the shadowing. This agreement for shadowing may be multilateral with
respect to DSAs, in that it may cover all shadowing permitted among the set of DSAs concerned. The agreement may
include any set of terms acceptable to the Administrative Authorities. For example, the agreement may specify policy
information related to security, charging, or other special conditions.
A shadowing agreement is the specific agreement for a particular instance of shadowing between a pair of DSAs (the
shadow consumer DSA and the shadow supplier DSA). This agreement may be explicit (e.g. contractual) or implicit
(e.g. covered by the general terms of an agreement for shadowing as defined above). Each shadowing agreement has a
unique identifier used in all protocol exchanges associated with the agreement. Other parameters of a shadowing
agreement include a specification of the unit of replication, the update mode and possibly the access point of the master
DSA for the shadowed information. Access control information is always included in shadowed information and
therefore need not be explicitly specified.
Initially the representation of the shadowing agreement within a DSA (shadow supplier or shadow consumer) is created
by an off-line administrative process. It represents essentially a template whose technical parameter values are
subsequently validated during the initiating phase of the agreement and possibly modified during modification
operations on the agreement. The method of storing this agreement is beyond the scope of this Directory Specification.
Some technical aspects of the shadowing agreement may be exchanged via protocol and are discussed in detail in
clause 9.
It must be noted that although the shadowing agreement will normally provide a true representation of the technical
parameters related to the directory information shadow service, there may be exceptional cases in which policy overrides
the technical specification resulting in a service inconsistency. For example, there may be certain attributes or attribute
values that must be withheld for security reasons. It may be the case that security policy prevents disclosing the mere
existence of these attributes, in which case it would be a violation to represent in the shadowing agreement the fact that
they are being withheld. In this type of situation, the behaviour of the shadow supplier DSA will be as if the technical
specification were a true representation. Thus, users with access to the sensitive data will receive different views of the
affected entries, depending on whether they access the master or a shadow consumer.
7.2 Shadowed information
Shadowed information is the logical set of information which is replicated by the shadow consumer. A replicated area is
a subtree of the DIT defined for purposes of shadowing. The three components of shadowed information are:
a) Prefix information: Information relevant to entries within the replicated area which, with respect to the
DSA information model, is positioned between the area prefix and the root DSE. This may contain
administrative entry and subentry information.
b) Area information: Information about DSEs whose names fall within the replicated area.
c) Subordinate information: Information about knowledge references subordinate to the replicated area.
ITU-T Rec. X.525 (1997 E) 7
ISO/IEC 9594-9 : 1998 (E)
Figure 3 illustrates the derivation of shadowed information.
Root
Context Prefix
Glue
Area
Naming Context
Prefix
Prefix Information
Sub-entry
Subentry
Entry Glue to shadow
Replication
consumer
Base Entry
in DISP
Replicated
Area Information
Replicated Area Area
Subordinate
Knowledge
Subordinate Information
Unit of Replication Shadowed Information
TISO4060-94/d03
Figure 3 – Shadow supplier derivation of shadowed information
FIGURE 3.[D03] = 8.47 CM
As illustrated at the left of Figure 3, the replicated area is always fully contained within a single naming context. The
root of the subtree representing the replicated area is called the Replication Base Entry. Subordinate knowledge may also
be replicated. This knowledge, the refined replicated area, and the area prefix constitute the unit of replication. This
means that the specification of a unit of replication may extend beyond the naming context; however the replicated area
itself is limited to the naming context. From this unit of replication specification, the shadow supplier can derive a
representation of the shadowed information, which, as shown at the right of the figure, includes the prefix information,
the area information (representing information held by DSEs in the replicated area), and (optionally) subordinate
information. This shadowed information is subsequently conveyed by protocol to the shadow consumer which then
integrates the information into its own DSA information tree. The shadowed information is built out of shadowed DSEs
(SDSEs), which are discussed in 7.2.1. The establishment of shadowed information is discussed in 7.2.2.
Figure 4 illustrates the derivation of shadowed information where extended knowledge is included.
Root
Context Prefix
Area
Prefix Information
Prefix
Naming Context
To shadow
Replication consumer
Base Entry
in DISP
Replicated
Area Information
Replicated Area Area
Subordinate
Knowledge
Subordinate Information
TISO4070-94/d04
Unit of Replication Shadowed Information
Figure 4 – Shadow supplier derivation of shadowed information with extended knowledge
FIGURE 4.[D04] = 10.23 CM
8 ITU-T Rec. X.525 (1997 E)
ISO/IEC 9594-9 : 1998 (E)
7.2.1 SDSEs
Shadowed DSE (SDSE): That information being shadowed that is associated with a specific name. The SDSE represents
the information shadowed from a DSE in the shadow supplier to a DSE in the shadow consumer, and is therefore not
part of the DSA Information Model.
An SDSE is analogous to a DSE and consists of:
– SDSE type (always);
– user attributes (derived from entry information for DSEs corresponding to entries that are to be
shadowed);
– operational attributes (present as required);
– subordinate-completeness flag (for area and subordinate information only);
– attribute-completeness flag (present for area information only);
– attribute-values-incomplete flag (present for area information only).
The name of the SDSE shall be the primary distinguished name and each RDN shall include context
information  and  alternative distinguished values in the valuesWithContext components of contributing
AttributeTypeAndDistinguishedValue pairs. If the specific shadowing agreement includes a context selection, then this
affects which alternative distinguished values are shadowed (but does not apply to the primary distinguished values
which are always included). Otherwise, all distinguished values are included in the name of the SDSE.
N
...


NORME ISO/CEI
INTERNATIONALE 9594-9
Deuxième édition
1998-12-15
Technologies de l'information —
Interconnexion de systèmes ouverts
(OSI) — L'annuaire: Duplication
Information technology — Open Systems Interconnection —
The Directory: Replication
Numéro de référence
ISO/CEI 9594-9:1998(F)
©
ISO/CEI 1998
ISO/CEI 9594-9:1998(F)
PDF – Exonération de responsabilité
Le présent fichier PDF peut contenir des polices de caractères intégrées. Conformément aux conditions de licence d'Adobe, ce fichier peut
être imprimé ou visualisé, mais ne doit pas être modifiéà moins que l'ordinateur employéà cet effet ne bénéficie d'une licence autorisant
l'utilisation de ces polices et que celles-ci y soient installées. Lors du téléchargement de ce fichier, les parties concernées acceptent de fait la
responsabilité de ne pas enfreindre les conditions de licence d'Adobe. Le Secrétariat central de l'ISO décline toute responsabilité en la
matière.
Adobe est une marque déposée d'Adobe Systems Incorporated.
Les détails relatifs aux produits logiciels utilisés pour la créationduprésent fichier PDF sont disponibles dans la rubrique General Info du
fichier; les paramètres de création PDF ont été optimisés pour l'impression. Toutes les mesures ont été prises pour garantir l'exploitation de
ce fichier par les comités membres de l'ISO. Dans le cas peu probable où surviendrait un problème d'utilisation, veuillez en informer le
Secrétariat central à l'adresse donnée ci-dessous.
© ISO/CEI 1998
Droits de reproduction réservés. Sauf prescription différente, aucune partie de cette publication ne peut être reproduite ni utilisée sous quelque
forme que ce soit et par aucun procédé, électronique ou mécanique, y compris la photocopie et les microfilms, sans l'accord écrit de l’ISO à
l’adresse ci-aprèsouducomité membre de l’ISO dans le pays du demandeur.
ISO copyright office
Case postale 56 � CH-1211 Geneva 20
Tel. + 41 22 749 01 11
Fax. + 41 22 749 09 47
E-mail copyright@iso.ch
Web www.iso.ch
Publiée par l'ISO en 2000
Version française parue en 2001
Imprimé en Suisse
ii © ISO/CEI 1998 – Tous droits réservés

ISO/CEI 9594-9:1998(F)
TABLE DES MATIÈRES
Page
1 Objet . 1
2 Références normatives. 1
2.1 Recommandations | Normes internationales identiques . 1
2.2 Paires de Recommandations | Normes internationales équivalentes par leur contenu technique. 2
3 Définitions . 2
3.1 Définitions de base relatives à l'annuaire . 2
3.2 Définitions relatives au modèle d'annuaire. 2
3.3 Définitions concernant les opérations réparties. 2
3.4 Définitions concernant la duplication. 3
4 Abréviations . 4
5 Conventions. 4
6 Duplication dans l'Annuaire . 4
6.1 Cache. 4
6.2 Duplication miroir . 5
6.3 Modèle fonctionnel de duplication miroir. 5
6.3.1 Duplication miroir primaire. 5
6.3.2 Duplication miroir secondaire . 6
7 Duplication miroir d'informations d'Annuaire. 6
7.1 Accord de duplication miroir . 7
7.2 Informations miroirs. 8
7.2.1 Entrées SDSE . 9
7.2.2 Etablissement de l'information miroir . 10
7.3 Opérations de duplication miroir. 12
7.4 Etablissement et suppression de lien de duplication miroir par un agent DSA. 12
7.4.1 Etablissement de lien de duplication miroir par un agent DSA. 12
7.4.2 Suppression de lien pour duplication miroir par un agent DSA. 12
8 Lien opérationnel de duplication miroir . 13
8.1 Caractéristiques du type de lien opérationnel pour duplication miroir. 13
8.1.1 Symétrie et rôles. 13
8.1.2 Accord . 13
8.1.3 Demandeur . 13
8.1.4 Paramètres d'établissement. 13
8.1.5 Identification du type. 13
8.2 Procédures de gestion des associations opérationnelles par les agents DSA . 13
8.2.1 Procédure d'établissement . 13
8.2.2 Procédure de modification. 14
8.2.3 Procédure de terminaison . 14
8.2.4 Opérations et procédures .15
8.3 Lien opérationnel. 15
9 Accord de duplication miroir. 16
9.1 Spécification de l'accord de duplication miroir . 16
9.2 Unité de duplication . 16
9.2.1 Spécification de la zone. 18
9.2.2 Sélection des attributs. 18
9.2.3 Connaissance subordonnée . 19
9.2.4 Sous-entrées . 19
9.2.5 Principes d'utilisation de l'information d’entrée SDSE . 20
9.2.6 Chevauchement de zones copiées . 20
© ISO/CEI 1998 – Tous droits réservés iii

ISO/CEI 9594-9:1998(F)
Page
9.3 Mode de mise à jour . 21
9.3.1 Mode de mise à jour par le fournisseur . 22
9.3.2 Mode de mise à jour par le consommateur. 22
9.3.3 Paramètres de planification . 22
10 Service de duplication miroir d'informations d'Annuaire. 22
10.1 Service lancé par le fournisseur d'informations miroirs . 23
10.2 Service lancé par le consommateur d'informations miroirs. 23
11 Opérations de duplication miroir. 24
11.1 Opération de coordination de mises à jour de duplication miroir . 24
11.1.1 Paramètres de coordination de mises à jour de duplication miroir. 24
11.1.2 Succès de coordination de mises à jour de duplication miroir . 25
11.1.3 Echec de coordination de mises à jour de duplication miroir. 25
11.2 Opération de demande de mise à jour de duplication miroir. 25
11.2.1 Paramètres de demande de mise à jour de duplication miroir . 26
11.2.2 Succès de demande de mise à jour de duplication miroir. 26
11.2.3 Echec de demande de mise à jour de duplication miroir. 26
11.3 Opération de mise à jour de duplication miroir. 27
11.3.1 Paramètres de mise à jour de duplication miroir . 27
11.3.2 Succès de mise à jour de duplication miroir. 30
11.3.3 Echec de mise à jour de duplication miroir . 30
12 Erreurs de duplication miroir. 31
12.1 Problèmes spécifiés dans une erreur de duplication miroir. 31
12.2 Dernière mise à jour . 32
12.3 Fenêtre de mise à jour . 32
12.4 Résultats communs. 32
Annexe A – Déclarations ASN.1 relatives au service abstrait de duplication miroir d’informations de l'Annuaire . 33
Annexe B – Amendements et corrigenda . 38
iv © ISO/CEI 1998 – Tous droits réservés

ISO/CEI 9594-9:1998(F)
Avant-propos
L'ISO (Organisation internationale de normalisation) et la CEI (Commission électrotechnique internationale)
forment le système spécialisé de la normalisation mondiale. Les organismes nationaux membres de l'ISO ou de la
CEI participent au développement de Normes internationales par l'intermédiaire des comités techniques créés par
l'organisation concernée afin de s'occuper des domaines particuliers de l'activité technique. Les comités
techniques de l'ISO et de la CEI collaborent dans des domaines d'intérêt commun. D'autres organisations
internationales, gouvernementales et non gouvernementales, en liaison avec l'ISO et la CEI participent également
aux travaux.
Les Normes internationales sont rédigées conformément aux règles données dans les Directives ISO/CEI, Partie 3.
Dans le domaine des technologies de l'information, l'ISO et la CEI ont créé un comité technique mixte,
l'ISO/CEI JTC 1. Les projets de Normes internationales adoptéspar le comité technique mixte sont soumis aux
organismes nationaux pour vote. Leur publication comme Normes internationales requiert l'approbation de 75 % au
moins des organismes nationaux votants.
L’attention est appelée sur le fait que certains des éléments delaprésente partie de l’ISO/CEI 9594 peuvent faire
l’objet de droits de propriété intellectuelle ou de droits analogues. L’ISO et la CEI ne sauraient être tenues pour
responsables de ne pas avoir identifié de tels droits de propriété et averti de leur existence.
La Norme internationale ISO/CEI 9594-9 a étéélaboréepar le comité technique mixte ISO/CEI JTC 1,
Technologies de l'information, sous-comité SC 6, Téléinformatique, en collaboration avec l'UIT-T. Le texte
identique est publié en tant que Recommandation UIT-T X.525.
Cette deuxième édition annule et remplace la première édition (ISO/CEI 9594-9:1995), qui a fait l'objet d'une
révision mineure.
L'ISO/CEI 9594 comprend les parties suivantes, présentées sous le titre général Technologies de l'information —
Interconnexion de systèmes ouverts (OSI) — L'annuaire:
� Partie 1: Aperçugénéral des concepts, modèles et services
� Partie 2: Les modèles
� Partie 3: Définition du service abstrait
� Partie 4: Procédures pour le fonctionnement réparti
� Partie 5: Spécification du protocole
� Partie 6: Types d'attributs sélectionnés
� Partie 7: Classes d'objets sélectionnées
� Partie 8: Cadre d'authentification
� Partie 9: Duplication
� Partie 10: Utilisation de la gestion-systèmes pour l'administration de l'annuaire
L'annexe A constitue un élément normatif de la présente partie de l'ISO/CEI 9594. L'annexe B est donnée
uniquement à titre d'information.
© ISO/CEI 1998 – Tous droits réservés v

ISO/CEI 9594-9:1998(F)
Introduction
La présente Recommandation | Norme internationale a été élaborée, ainsi que d'autres Recommandations | Normes
internationales, pour faciliter l'interconnexion des systèmes de traitement de l'information et permettre ainsi de fournir
des services d'annuaire. L'ensemble de tous ces systèmes, avec les informations d'annuaire qu'ils détiennent, peut être
considéré comme un tout intégré, appelé Annuaire. Les informations de l'Annuaire, appelées collectivement base
d'informations d'Annuaire (DIB), sont généralement utilisées pour faciliter la communication entre, avec ou à propos
d'objets tels que des entités d'applications, des personnes, des terminaux et des listes de distribution.
L'Annuaire joue un rôle important dans l'interconnexion des systèmes ouverts dont le but est de permettre, moyennant un
minimum d'accords techniques en dehors des normes d'interconnexion proprement dites, l'interconnexion des systèmes
de traitement de l'information:
– provenant de divers fabricants;
– gérés différemment;
– de niveaux de complexité différents;
– de générations différentes.
La présente Recommandation | Norme internationale définit les capacités de duplication offertes par les agents DSA
pour améliorer le niveau de service fourni aux utilisateurs de l'Annuaire.
Cette troisième édition révise techniquement et améliore, mais ne remplace pas, la deuxième édition de la présente
Recommandation | Norme internationale. Les implémentations peuvent encore revendiquer la conformité à la deuxième
édition mais celle-ci finira par ne plus être prise en compte (c'est-à-dire que les erreurs signalées ne seront plus
corrigées). Il est recommandé que les implémentations se conforment dès que possible à la présente troisième édition.
Cette troisième édition spécifie les versions 1 et 2 des protocoles de l’Annuaire.
Les première et deuxième éditions spécifiaient également la version 1. La plupart des services et protocoles spécifiés
dans la présente édition sont conçus pour fonctionner selon la version 1. Lors de la négociation de celle-ci, on a traité les
différences entre les services et entre les protocoles, définis dans les trois éditions, en utilisant les règles d’extensibilité
définies dans l’édition actuelle de la Rec. UIT-T X.519 | ISO/CEI 9594-5. Certains services et protocoles améliorés, par
exemple les erreurs signées, ne fonctionneront cependant pas avant que toutes les entités d’Annuaire mises en jeu dans
l’exploitation aient négocié la version 2.
Les réalisateurs voudront bien noter qu’un processus de résolution des erreurs existe et que des corrections pourront être
apportées à la présente Recommandation | Norme internationale sous la forme de corrigenda techniques. Les mêmes
corrections seront apportées à la présente Recommandation | Norme internationale sous la forme d’un Guide du
réalisateur. Le Secrétariat du sous-comité peut fournir une liste des corrigenda techniques approuvés pour cette
Recommandation | Norme internationale. Les corrigenda techniques publiés peuvent être obtenus auprès de votre
organisation nationale de normalisation. Le Guide du réalisateur peut être obtenu par consultation du site Web de l’UIT.
L'Annexe A, qui fait partie intégrante de la présente Recommandation | Norme internationale, présente le module ASN.1
pour le service abstrait de duplication miroir de l'Annuaire.
L'Annexe B, qui ne fait pas partie intégrante de la présente Recommandation | Norme internationale, donne la liste des
amendements et des erreurs qui ont été signalées et dont on a tenu compte dans cette édition de la présente
Recommandation | Norme internationale.
vi © ISO/CEI 1998 – Tous droits réservés

ISO/CEI 9594-9 : 1998 (F)
NORME INTERNATIONALE
ISO/CEI 9594-9 : 1999 (F)
Rec. UIT-T X.525 (1997 F)
RECOMMANDATION UIT-T
TECHNOLOGIES DE L'INFORMATION – INTERCONNEXION DES
SYSTÈMES OUVERTS – L'ANNUAIRE: DUPLICATION
1 Objet
La présente Recommandation | Norme internationale spécifie un service de duplication que les agents DSA peuvent
utiliser pour dupliquer des informations d'Annuaire. Ce service permet la duplication de ces informations d'Annuaire
entre des agents DSA afin d'améliorer le service fourni aux utilisateurs de l'Annuaire. L'information miroir est mise à
jour au moyen du protocole spécifié, ce qui améliore le service fourni.
2 Références normatives
Les Recommandations et Normes internationales suivantes contiennent des dispositions qui, par suite de la référence qui
y est faite, constituent des dispositions valables pour la présente Recommandation | Norme internationale. Au moment de
la publication, les éditions indiquées étaient en vigueur. Toutes Recommandations et Normes sont sujettes à révision et
les parties prenantes aux accords fondés sur la présente Recommandation | Norme internationale sont invitées à
rechercher la possibilité d'appliquer les éditions les plus récentes des Recommandations et Normes indiquées ci-après.
Les membres de la CEI et de l'ISO possèdent le registre des Normes internationales en vigueur. Le Bureau de la
normalisation des télécommunications de l'UIT-T tient à jour une liste des Recommandations UIT-T en vigueur.
2.1 Recommandations | Normes internationales identiques
– Recommandation UIT-T X.200 (1994) | ISO/CEI 7498-1:1994, Technologies de l'information –
Interconnection des systèmes ouverts – Modèle de réference de base: Le modèle de référence de base.
– Recommandation UIT-T X.500 (1997) | ISO/CEI 9594-1:1999, Technologies de l'information –
Interconnexion des systèmes ouverts – L'annuaire: aperçu général des concepts, modèles et services.
– Recommandation UIT-T X.501 (1997) | ISO/CEI 9594-2:1997, Technologies de l'information –
Interconnexion des systèmes ouverts – L'annuaire: les modèles.
– Recommandation UIT-T X.509 (1997) | ISO/CEI 9594-8:1999, Technologies de l'information –
Interconnexion des systèmes ouverts – L'annuaire: cadre d'authentification.
– Recommandation UIT-T X.511 (1997) | ISO/CEI 9594-3:1997, Technologies de l'information –
Interconnexion des systèmes ouverts – L'annuaire: définition du service abstrait.
– Recommandation UIT-T X.518 (1997) | ISO/CEI 9594-4:1997, Technologies de l'information –
Interconnexion des systèmes ouverts – L'annuaire: procédure pour le fonctionnement réparti.
– Recommandation UIT-T X.519 (1997) | ISO/CEI 9594-5:1997, Technologies de l'information –
Interconnexion des systèmes ouverts – L'annuaire: spécification du protocole.
– Recommandation UIT-T X.520 (1997) | ISO/CEI 9594-6:1997, Technologies de l'information –
Interconnexion des systèmes ouverts – L'annuaire: types d'attributs sélectionnés.
– Recommandation UIT-T X.521 (1997) | ISO/CEI 9594-7:1997, Technologies de l'information –
Interconnexion des systèmes ouverts – L'annuaire: classes d'objets sélectionnées.
– Recommendation UIT-T X.530 (1997) | ISO/CEI 9594-10:1999, Technologies de l'information –
Interconnection des systèmes ouverts – L'annuaire: utilisation de la gestion de systèmes pour
l'administration de l'Annuaire.
– Recommandation UIT-T X.680 (1994) | ISO/CEI 8824-1:1995, Technologies de l'information – Notation
de syntaxe abstraite numéro un: Spécification de la notation de base.
Rec. UIT-T X.525 (1997 F) 1
ISO/CEI 9594-9 : 1998 (F)
– Recommandation UIT-T X.681 (1994) | ISO/CEI 8824-2:1995, Technologies de l'information – Notation
de syntaxe abstraite numéro un: Spécification des objets informationnels.
– Recommandation UIT-T X.682 (1994) | ISO/CEI 8824-3:1995, Technologies de l'information – Notation
de syntaxe abstraite numéro un: Spécification des contraintes.
– Recommandation UIT-T X.683 (1994) | ISO/CEI 8824-4:1995, Technologies de l'information – Notation
de syntaxe abstraite numéro un: Paramétrage des spécifications de la notation de syntaxe abstraite
numéro un.
– Recommandation UIT-T X.830 (1995) | ISO/CEI 11586-1:1995, Technologies de l'information –
Interconnexion des systèmes ouverts – Sécurité générique des couches supérieures: Aperçu général,
modèles et notation.
– Recommandation UIT-T X.833 (1995) | ISO/CEI 11586-4:1995, Technologies de l'information –
Interconnexion des systèmes ouverts – Sécurité générique des couches supérieures: Spécification de la
syntaxe de protection du transfert.
– Recommandation UIT-T X.880 (1994) | ISO/CEI 13712-1:1995, Technologies de l'information –
Opérations distantes: Concepts, modèle et notation.
– Recommandation UIT-T X.881 (1994) | ISO/CEI 13712-2:1995, Technologies de l'information –
Opérations distantes: réalisations OSI – Définition du service de l'élément de service d'opérations
distantes.
2.2 Paires de Recommandations | Normes internationales équivalentes par leur contenu technique
– Recommandation X.208 du CCITT (1998), Spécification de la syntaxe abstraite numéro un (ASN.1).
ISO/CEI 8824:1990, Technologies de l'information – Interconnexion de systèmes ouverts – Spécification
de la notation de syntaxe abstraite numéro 1(ASN.1).
3 Définitions
Pour les besoins de la présente Recommandation | Norme internationale les définitions suivantes s'appliquent.
3.1 Définitions de base relatives à l'annuaire
Les termes suivants sont définis dans la Rec. UIT-T X.500 | ISO/CEI 9594-1:
– (l’)Annuaire.
3.2 Définitions relatives au modèle d'annuaire
Les termes suivants sont définis dans la Rec. UIT-T X.501 | ISO/CEI 9594-2:
a) nom distinctif;
b) arbre d'informations d'Annuaire;
c) entrée spécifique d’agent DSA;
d) modèle d'informations d’agent DSA;
e) arbre d'informations d’agent DSA;
f) agent de système d'Annuaire.
3.3 Définitions concernant les opérations réparties
Les termes suivants sont définis dans la Rec. UIT-T X.518 | ISO/CEI 9594-4:
a) point d'accès;
b) informations de connaissance;
c) résolution du nom;
d) contexte de dénomination;
e) référence subordonnée non spécifique;
f) référence subordonnée.
2 Rec. UIT-T X.525 (1997 F)
ISO/CEI 9594-9 : 1998 (F)
3.4 Définitions concernant la duplication
Les termes suivants sont définis dans la présente Recommandation | Norme internationale.
3.4.1 préfixe de zone: séquence des noms RDN et des informations de gestion associées, communes à toutes les
entrées d'une zone dupliquée.
3.4.2 exhaustivité des attributs: indique si tous les attributs d’utilisateur sont ou ne sont pas inclus dans une copie
d'entrée.
3.4.3 copie cache: copie d'une entrée (ou d'une partie d'entrée) dont la cohérence avec l'entrée correspondante est
préservée par des moyens ne relevant pas de la présente Spécification d'Annuaire.
3.4.4 cache: processus de création de copie cache. Ce processus ne relève pas de la présente Spécification
d'Annuaire.
3.4.5 référence consommateur: point d'accès du consommateur d'informations miroirs.
3.4.6 copie d'entrée: informations miroirs dupliquées à partir d'une entrée.
3.4.7 connaissance étendue: références subordonnées et subordonnées non spécifiques qui seraient incluses comme
connaissance subordonnée si la zone dupliquée était étendue jusqu'à la limite inférieure du contexte de dénomination.
3.4.8 agent DSA maître: l’agent DSA qui a autorité administrative pour un contexte de dénomination. Tous les
ajouts, suppressions et modifications des entrées de ce contexte de dénomination sont effectués par cet agent DSA
maître. Celui-ci peut conclure des accords de duplication miroir avec d'autres agents DSA portant sur la fourniture de
copies d'un sous-ensemble d'un contexte de dénomination (voir unité de duplication).
3.4.9 duplication miroir primaire: duplication miroir dont le fournisseur est l’agent DSA maître.
3.4.10 zone dupliquée: sous-arbre de l’arbre DIT pour les besoins de la duplication miroir.
3.4.11 duplication: processus par lequel des agents DSA autres que l’agent DSA maître peuvent détenir des copies
d'entrées et d'informations opérationnelles.
3.4.12 entrée de la base de duplication: nom distinctif du nœud racine d'une zone dupliquée.
3.4.13 duplication miroir secondaire: duplication dont le fournisseur n'est pas l’agent DSA maître.
3.4.14 consommateur d’informations miroirs: un agent DSA qui reçoit des informations miroirs.
3.4.15 lien opérationnel de duplication miroir: la relation entre deux agents DSA, dont l’un agit comme fournisseur
d’informations miroirs, l’autre comme consommateur.
3.4.16 service de duplication miroir: service fourni pour assurer la duplication miroir entre deux agents DSA qui
ont conclu un ou plusieurs accords de duplication.
3.4.17 fournisseur d'informations miroirs: un agent DSA qui fournit des informations miroirs. Il peut être ou non
l’agent DSA maître.
3.4.18 entrée spécifique d’agent DSA miroir (entrée SDSE): unité d'informations miroirs associée à un nom
spécifique; représente l'information provenant d'une entrée DSE dupliquée.
3.4.19 informations miroirs: ensemble complet d'informations associé à une unité de duplication. Du point de vue
du protocole de duplication miroir, les informations miroirs sont conceptuellement détenues par le fournisseur et le
consommateur d’informations miroirs; ces informations comprennent une structure arborescente des entrées DSE
miroirs.
3.4.20 duplication miroir: duplication entre deux agents DSA par laquelle l'information miroir est copiée et tenue à
jour au moyen du protocole de duplication d'informations d'Annuaire.
3.4.21 accord de duplication miroir: clauses spécifiques à un accord particulier nécessaire pour que se produise une
duplication miroir entre deux agents DSA.
3.4.22 exhaustivité de subordonnée: indique si oui ou non la connaissance de la subordonnée est complète pour une
copie d’entrée.
3.4.23 référence fournisseur: point d'accès du fournisseur d'informations miroirs.
3.4.24 unité de duplication: spécification des informations dont il convient de faire une duplication miroir,
comprenant facultativement des informations de connaissance subordonnées.
Rec. UIT-T X.525 (1997 F) 3
ISO/CEI 9594-9 : 1998 (F)
4 Abréviations
Pour les besoins de la présente Recommandation | Norme internationale, les abréviations suivantes sont utilisées:
ACI Informations de commande d'accès (access control information)
DIB Base d'informations d'Annuaire (directory information base)
DISP Protocole de duplication miroir des informations de l'Annuaire (directory information shadowing
protocol)
DIT Arbre d'informations d'annuaire (directory information tree)
DSA Agent de système d'annuaire (directory system agent)
DSE Entrée spécifique d’agent DSA (DSA specific entry)
DUA Agent utilisateur d'annuaire (directory user agent)
RDN Nom distinctif relatif (relative distinguished name)
SDSE Entrée spécifique d’agent DSA miroir (shadowed DSA specific entry)
5 Conventions
A quelques exceptions mineures près, la présente Spécification d'Annuaire a été élaborée conformément aux directives
concernant la "présentation des textes communs UIT-T | ISO/CEI", qui figurent dans le Guide relatif à la coopération
entre l'UIT-T et l'ISO/CEI JTC 1, mars 1993.
Le terme "Spécification d'Annuaire" (comme dans "la présente Spécification d'Annuaire") s'entend selon l'acception de
la présente Recommandation | Norme internationale. Le terme "Spécifications d'Annuaire" s'entend selon l'acception de
toutes les Recommandations de la série X.500 | ISO/CEI 9594.
La présente Spécification d'Annuaire utilise le terme "systèmes de l'édition 1988" pour désigner les systèmes conformes
à la première édition (1988) des Spécifications d'Annuaire, c'est-à-dire à l'édition 1988 des Recommandations de la
série X.500 du CCITT et de l'ISO/CEI 9594:1990. La présente Spécification d'Annuaire utilise le terme "systèmes de
l'édition 1993" pour désigner les systèmes conformes à la deuxième édition (1993) des Spécifications d'Annuaire, c'est-
à-dire l'édition 1993 des Recommandations UIT-T de la série X.500 et de l'ISO/CEI 9594:1995. Les systèmes conformes
à la présente troisième édition des Spécifications d'Annuaire sont désignés par le terme "systèmes de l'édition 1997".
Cette Spécification d'Annuaire présente la notation ASN.1 en caractères gras de la police Times Roman, 9 points.
Lorsque des types et des valeurs ASN.1 sont cités dans le texte normal, ils en sont différenciés par leur présentation en
caractères gras Times Roman, 9 points.
Si les éléments d'une liste sont numérotés (et non précédés d'un tiret " – "ou d'une lettre), on considérera que ces
éléments sont des étapes d'une marche à suivre.
La présente Spécification d'Annuaire définit des opérations d'Annuaire au moyen de la notation des opérations distantes
définie dans la Rec. UIT-T X.880 | ISO/CEI 13712-1.
6 Duplication dans l’Annuaire
L'Annuaire peut contenir des informations dupliquées. Le mécanisme de duplication défini dans la présente
Spécification d'Annuaire est la duplication miroir. Les informations de l'Annuaire peuvent également être dupliquées par
des moyens non précisés dans la présente Spécification d'Annuaire, comme par exemple la copie cache. En cas
d'utilisation de tels moyens et s'il y a lieu d'utiliser les services abstraits d'Annuaire et des agents DSA, il convient de
vérifier qu'une instance de chaque entrée dupliquée, et une seule, est identifiée comme duplication maître.
Des contrôles de service donnent la possibilité de vérifier si des informations copiées peuvent être utilisées pour des
opérations d'annuaire, quel que soit le mécanisme de duplication utilisé. Le protocole DISP est protégé par le protocole
sous-jacent, de la manière définie dans la Rec. UIT-T X.518 | ISO/CEI 9594-5.
6.1 Cache
Une méthode de duplication d'informations de l'Annuaire est la copie cache. Les procédures de copie cache sont
considérées comme presque entièrement régies par des politiques locales, ne relevant donc pas de la présente
Spécification d'Annuaire.
4 Rec. UIT-T X.525 (1997 F)
ISO/CEI 9594-9 : 1998 (F)
6.2 Duplication miroir
Une autre méthode de duplication d'informations de l'Annuaire est la duplication miroir. Une présentation générale du
service de duplication d'informations de l'Annuaire est donnée à l'article 7. Pour qu'une duplication puisse avoir lieu, il
convient d'établir un accord relatif aux conditions dans lesquelles se fera la duplication miroir. Bien qu'un tel accord
puisse se faire de différentes façons, telles que des déclarations de politique s'appliquant à tous les agents DSA au sein
d'un domaine DMD, la duplication miroir se fait toujours entre deux agents DSA. Les paramètres techniques relatifs à la
duplication miroir résultante sont spécifiés dans le cadre de l'accord de duplication. Les éléments constitutifs de l'accord
de duplication miroir sont décrits à l'article 9.
Quand les dispositions de l'accord ont été fixées, les agents DSA peuvent lancer, modifier, puis mettre fin à l'accord de
duplication miroir. Ils le font au travers d'un lien opérationnel pour duplication, définie à l'article 8.
Ce service de duplication de l'Annuaire est basé sur les modèles définis dans la Rec. UIT-T X.501 | ISO/CEI 9594-2, en
sorte de satisfaire aux spécifications précisées dans la Rec. UIT-T X.500 | ISO/CEI 9594-1. La spécification du
protocole de duplication et les conditions de conformité sont données dans la Rec. UIT-T X.519 | ISO/CEI 9594-5. En
outre, la présente Spécification d'Annuaire donne la définition d'un lien opérationnel pour le lancement, la modification
et de terminaison des accords de duplication entre agents DSA. Ce type de lien opérationnel est défini à l'aide des outils
spécifiés dans la Rec. UIT-T X.501 | ISO/CEI 9594-2.
Le service de duplication miroir d'informations d'Annuaire est défini à l'article 10. La duplication miroir proprement dite
est effectuée au moyen de l'ensemble d'opérations définies à l'article 11. Ces informations permettent le transfert
d'informations de l'Annuaire et les mises à jour de l'information miroir.
L'utilisation d'informations miroirs par un agent DSA pour satisfaire une demande présentée à l'Annuaire est décrite dans
la Rec. UIT-T X.518 | ISO/CEI 9594-4.
6.3 Modèle fonctionnel de duplication miroir
Dans la forme normalisée de duplication de l'Annuaire, appelée duplication miroir, un agent DSA peut jouer le rôle de
fournisseur d’informations miroirs, c’est-à-dire de source d'informations miroirs, ou de consommateur d’informations
miroirs, c’est-à-dire de destinataire d'informations miroirs. Le rôle d'un agent DSA lorsqu'il se lance dans des activités
de duplication normalisée (fournisseur d'informations miroirs ou consommateur d'informations miroirs) est toujours tenu
par rapport à un autre agent DSA, qui tient lui-même le rôle antagoniste (consommateur d'informations miroirs ou
fournisseur d'informations miroirs).
Un agent DSA donné peut tenir les deux rôles:
– par rapport à des agents DSA différents, pour la même unité de duplication ou pour des unités de
duplication différentes;
– par rapport à un même agent DSA (qui tient le rôle antagoniste) pour des unités de duplication différentes.
Le modèle fonctionnel de duplication miroir distingue deux méthodes de duplication miroir d'informations d'Annuaire:
– une politique de duplication miroir primaire, qui nécessite que chaque consommateur d'informations
miroirs reçoive ses mises à jour directement de l’agent DSA maître de l'unité de duplication;
– une politique de duplication miroir secondaire, qui permet à un consommateur d'informations miroirs
d'assumer le rôle de fournisseur d'informations miroirs à l'égard de consommateurs d'informations miroirs
n'ayant pas conclu d'accord de duplication miroir directement avec l’agent DSA maître.
Les caractéristiques de ces deux politiques et leur manière d'aborder les questions de la qualité de l'adressage, de la
disponibilité, de la fiabilité et de la capacité de reprise sont décrites ci-après.
6.3.1 Duplication miroir primaire
La Figure 1 décrit la duplication miroir primaire. Cette politique de duplication miroir a les caractéristiques suivantes:
a) l’agent DSA maître est l'unique fournisseur d'informations miroirs d'une zone dupliquée;
b) chaque consommateur d'informations miroirs a conclu un accord de duplication miroir directe avec
l’agent DSA maître;
c) seules les opérations de lecture, de comparaison, de recherche et de listage peuvent être effectuées auprès
d'un consommateur d'informations miroirs détenant de l'information miroir. Toutes les opérations de
modification sont aiguillées vers l’agent DSA maître.
Rec. UIT-T X.525 (1997 F) 5
ISO/CEI 9594-9 : 1998 (F)
Cette méthode permet de placer plus près du demandeur, les duplications d'informations souvent demandées, ou de la
connaissance de ces informations; elle peut donc être utilisée pour satisfaire des exigences en matière de qualité de
fonctionnement. En outre, comme elle assure la redondance d'entrées individuelles ou d'informations de connaissance, il
est également possible, au sens premier, d'assurer la disponibilité, la fiabilité et la reprise.
DSA
DSA consommateur
DUA
maître d'informations
miroirs
DSA DSA
consommateur consommateur
DUA
d’informations d’informations
miroirs
miroirs
DUA
TISO4040-94/d01
Mise à jour d'informations miroirs
Figure 1 – Duplication miroir primaire
FIGURE 1.[D01]
6.3.2 Duplication miroir secondaire
La Figure 2 décrit la duplication miroir secondaire. Dans ce cas, la politique de duplication miroir en vigueur a les
caractéristiques suivantes:
a) l’agent DSA maître n'est pas le seul fournisseur d'informations miroirs pour une zone dupliquée. Seuls
certains consommateurs d'informations miroirs ont un accord de duplication miroir direct avec l’agent
DSA maître, qui est alors leur fournisseur d'informations miroirs;
b) d'autres consommateurs d'informations miroirs peuvent avoir conclu un accord de duplication miroir avec
un fournisseur d'informations miroirs qui n'est pas l’agent DSA maître de l'unité de duplication. Les
accords de duplication miroir entre l’agent DSA maître et ses consommateurs d'informations miroirs
directs peuvent toutefois avoir un impact sur des accords de duplication miroir secondaire;
c) seules les opérations de lecture, de comparaison, de recherche et de listage peuvent être effectuées auprès
d'un consommateur d'informations miroirs détenant de l'information miroir. Toutes les opérations de
modification sont aiguillées vers l’agent DSA maître, directement (si un agent DSA consommateur
d'informations miroirs secondaire a connaissance de l’agent DSA maître) ou indirectement via le ou les
agents DSA fournisseurs d'informations miroirs.
La duplication miroir secondaire est très similaire à la duplication miroir primaire en ce sens qu'elle offre une qualité,
une disponibilité, une fiabilité et des possibilités de reprise pratiquement identiques à la duplication miroir primaire. Elle
en diffère en ce qu'elle dégage l’agent DSA maître (unique) de l'obligation de fournir de l'information miroir directement
à tous les consommateurs d'informations miroirs. Cette combinaison est souhaitable dans les environnements où un
grand nombre de consommateurs d'informations miroirs possèdent la même information miroir.
7 Duplication miroir d’informations d’Annuaire
Le service de duplication miroir d'informations d'Annuaire défini dans la présente Spécification confère à l'Annuaire un
mécanisme normalisé de fourniture et de tenue à jour d'informations miroirs. Le principe général est le suivant: le
fournisseur d'informations miroirs tient à jour, pour chaque accord de duplication miroir, des informations pour
duplication (l'information miroir). Ces informations sont dupliquées par des échanges d'éléments de protocole entre le
fournisseur d'informations miroirs et le consommateur d'informations miroirs. L'information à dupliquer constituent
l'ensemble ou un sous-ensemble des informations de l'arbre d'informations d’agent DSA du fournisseur d'informations
miroirs. L'information miroir du consommateur devient une partie de son arbre d'informations d’agent DSA.
6 Rec. UIT-T X.525 (1997 F)
ISO/CEI 9594-9 : 1998 (F)
DSA
DUA
maître
DSA
fournisseur
DSA
d’informations
consommateur
miroirs et
d'informations
consommateurs
d’informations
miroirs
miroirs
DUA DUA
TISO4050-94/d02
Mise à jour des
informations miroirs
Figure 2 – Duplication miroir secondaire
FIGURE 1.[D02]
Pour utiliser le service de duplication miroir d'informations d'Annuaire, les Autorités Administratives des deux agents
DSA doivent d'abord conclure un accord sur les conditions dans lesquelles la duplication miroir aura lieu. Cet accord,
ainsi que les spécifications techniques qui lui sont associées (l'accord de duplication miroir) est traité au 7.1. Une
description de la façon dont l'information miroir est représentée à des fins de duplication est donnée au 7.2. Le transfert
proprement dit de ces informations miroirs du fournisseur d'informations miroirs au consommateur d'informations
miroirs est accompli au moyen d'un ensemble d'opérations de duplication miroir, présentées au 7.3.
L'utilisation d'informations miroirs pour répondre à des demandes présentées à l'Annuaire est décrite dans la
Rec. UIT-T X.518 | ISO/CEI 9594-4.
7.1 Accord de duplication miroir
Avant que la duplication miroir ne puisse avoir lieu, un accord de duplication miroir est établi par les Autorités
Administratives des domaines de gestion d'Annuaire concernés. Cet accord peut être multilatéral par rapport aux agents
DSA en ce sens qu'il peut s'appliquer à toute duplication miroir autorisée au sein de l'ensemble des agents DSA
concernés. L'accord peut inclure toute clause acceptable par les Autorités Administratives. Par exemple, l'accord peut
spécifier des informations politiques, relatives à la sécurité ou à la taxation, ou des conditions spéciales.
Un accord de duplication miroir est un accord spécifique relatif à un cas particulier de duplication miroir entre deux
agents DSA (l’agent DSA consommateur d'informations miroirs et l’agent DSA fournisseur d'informations miroirs). Cet
accord peut être explicite (par exemple contractuel) ou implicite (par exemple l'application des conditions générales d'un
accord de duplication miroir tel que défini ci-dessus). Chacun de ces accords possède un identificateur unique utilisé
dans tous les échanges de protocole associés à l'accord en question. Les autres paramètres d'un accord de duplication
miroir sont notamment la spécification de l'unité de duplication, le mode de mise à jour et éventuellement le point
d'accès de l’agent DSA maître pour l'information miroir. L'information de commande d'accès fait toujours partie de
l'information miroir et pour cette raison ne doit pas être explicitement spécifiée.
Initialement, la représentation de l'accord de duplication miroir dans un agent DSA (fournisseur ou consommateur
d'informations miroirs) est créé par un processus administratif hors ligne. Il se représente essentiellement comme un
gabarit déterminant des paramètres techniques, dont les valeurs sont ensuite validées lors de l'activation de l'accord, et
éventuellement modifiées par des opérations de modification de l'accord. La méthode de stockage de l'accord n'entre pas
dans le cadre de la présente Spécification d'Annuaire. Certains aspects techniques de l'accord de duplication miroir
peuvent être échangés via protocole; ils sont examinés en détail à l'article 9.
A noter que bien que l'accord te
...

Questions, Comments and Discussion

Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.

Loading comments...