Redaction doc markdown, section LDAP

This commit is contained in:
Paul Marillonnet 2017-02-28 10:02:26 +01:00
parent 0ddb98a799
commit 39855997f6
1 changed files with 9 additions and 10 deletions

19
doc.md
View File

@ -222,14 +222,13 @@ Enfin, il est important de noter que LDAP s'appuie sur les propriétés modulair
//
#### Modèle d'information
DIT (*Directory Information tree*)
DSE (*Directory Service Entry*)
Le modèle d'information de LDAP introduit deux notions importantes:
- Le DIT (*Directory Information tree*) est la structure de données adoptées par le protocole. Cette structure arborescente, en pratique souvent peu profonde (beaucoup de noeuds sont des feuilles), permet de représenter un vaste ensemble de structures de données.
- Le DSE (*Directory Service Entry*) est une entrée du serveur, associée à une chaîne de caractère de longueur zéro. L'entrée DSE contient les méta-données de l'annuaire, telles que les `namingContexts`, le `vendorName`, les `supportedAuthPasswordSchemes` ou encore les `supportedSASLMechanisms`.
Pas d'ordre pour les attributs multivalués.
En fonction des schémas utilisés, certaines entrées peuvent contenir des attributs multivalués (une même personne peut posséder plusieurs adresses, être associées à plusieurs unités d'affectation, etc). On notera néanmoins que la RFC impose l'absence d'ordre dans la déclaration des attributs multivalués.
objectClass : structural, auxiliary, abstract
Schémas, attributeType et et OIDs
// La définition des schémas standard se fait par recours aux OIDs , attributeType et et OIDs // Redite...
#### Modèle de sécurité
On peut aussi choisir de mettre en place une authentification anonyme (en général ce mode d'authentification présente des droits d'accès moindres par rapport à une authentification identifiée).
@ -238,12 +237,12 @@ Deux protocoles principaux pour assurer la sécurité par chiffrement des échan
- LADPS a recours a SSL // obsolète, non ?
- StartTLS, qui utilise TLS (successeur de SSL)
Utilisation ACLs après authentification d'un client.
cf man slapd.conf(5), fichier de configuration du serveur OpenLDAP.
Gestion de droits de façon déclarative, sous la forme :
Le serveur peut avoir recours à des ACLs pour restreindre les droits d'accès du client après authentification de ce dernier.
Nous renvoyons le lecteur de ce document aux *man pages* de *slapd.conf(5)*, fichier de configuration du serveur OpenLDAP.
La syntaxe des ACL y est assurée par une gestion de droits de façon déclarative, sous la forme :
`access to <what> [ by <who> <access> <control> ]+`
Finalement, l'authentification peut-être laissée à un mécanisme d'authentification forte ou du moins renforcée, à l'aide du protocole SASL.
//Finalement, l'authentification peut-être laissée à un mécanisme d'authentification forte ou du moins renforcée, à l'aide du protocole SASL. //Redite
#### Fonctionnnalités annexes
##### Réplication