Redaction doc markdown, section LDAP
This commit is contained in:
parent
0ddb98a799
commit
39855997f6
19
doc.md
19
doc.md
|
@ -222,14 +222,13 @@ Enfin, il est important de noter que LDAP s'appuie sur les propriétés modulair
|
|||
//
|
||||
|
||||
#### Modèle d'information
|
||||
DIT (*Directory Information tree*)
|
||||
DSE (*Directory Service Entry*)
|
||||
Le modèle d'information de LDAP introduit deux notions importantes:
|
||||
- Le DIT (*Directory Information tree*) est la structure de données adoptées par le protocole. Cette structure arborescente, en pratique souvent peu profonde (beaucoup de noeuds sont des feuilles), permet de représenter un vaste ensemble de structures de données.
|
||||
- Le DSE (*Directory Service Entry*) est une entrée du serveur, associée à une chaîne de caractère de longueur zéro. L'entrée DSE contient les méta-données de l'annuaire, telles que les `namingContexts`, le `vendorName`, les `supportedAuthPasswordSchemes` ou encore les `supportedSASLMechanisms`.
|
||||
|
||||
Pas d'ordre pour les attributs multivalués.
|
||||
En fonction des schémas utilisés, certaines entrées peuvent contenir des attributs multivalués (une même personne peut posséder plusieurs adresses, être associées à plusieurs unités d'affectation, etc). On notera néanmoins que la RFC impose l'absence d'ordre dans la déclaration des attributs multivalués.
|
||||
|
||||
objectClass : structural, auxiliary, abstract
|
||||
|
||||
Schémas, attributeType et et OIDs
|
||||
// La définition des schémas standard se fait par recours aux OIDs , attributeType et et OIDs // Redite...
|
||||
|
||||
#### Modèle de sécurité
|
||||
On peut aussi choisir de mettre en place une authentification anonyme (en général ce mode d'authentification présente des droits d'accès moindres par rapport à une authentification identifiée).
|
||||
|
@ -238,12 +237,12 @@ Deux protocoles principaux pour assurer la sécurité par chiffrement des échan
|
|||
- LADPS a recours a SSL // obsolète, non ?
|
||||
- StartTLS, qui utilise TLS (successeur de SSL)
|
||||
|
||||
Utilisation ACLs après authentification d'un client.
|
||||
cf man slapd.conf(5), fichier de configuration du serveur OpenLDAP.
|
||||
Gestion de droits de façon déclarative, sous la forme :
|
||||
Le serveur peut avoir recours à des ACLs pour restreindre les droits d'accès du client après authentification de ce dernier.
|
||||
Nous renvoyons le lecteur de ce document aux *man pages* de *slapd.conf(5)*, fichier de configuration du serveur OpenLDAP.
|
||||
La syntaxe des ACL y est assurée par une gestion de droits de façon déclarative, sous la forme :
|
||||
`access to <what> [ by <who> <access> <control> ]+`
|
||||
|
||||
Finalement, l'authentification peut-être laissée à un mécanisme d'authentification forte ou du moins renforcée, à l'aide du protocole SASL.
|
||||
//Finalement, l'authentification peut-être laissée à un mécanisme d'authentification forte ou du moins renforcée, à l'aide du protocole SASL. //Redite
|
||||
|
||||
#### Fonctionnnalités annexes
|
||||
##### Réplication
|
||||
|
|
Reference in New Issue