SECTION 1 – GÉNÉRALITÉS
1 Domaine d'application
2 Références normatives
2.1 Recommandations | Normes internationales identiques
2.2 Autres références
3 Définitions
3.1 Définitions relatives au modèle de communication
3.2 Définitions de base relatives à l'annuaire
3.3 Définitions relatives au modèle de l'annuaire
3.4 Définitions du modèle d'informations de DSA
3.5 Définitions du service abstrait
3.6 Définitions relatives à la duplication dans
l'annuaire
3.7 Définitions relatives au fonctionnement réparti
4 Abréviations
5 Conventions
SECTION 2 – APERÇU
GÉNÉRAL
6 Aperçu général
SECTION 3 – MODÈLES
D'ANNUAIRE RÉPARTI
7 Modèle du système d'annuaire réparti
8 Modèle des interactions entre les DSA
8.1 Décomposition d'une demande
8.2 Unichaînage
8.3 Multichaînage
8.4 Renvoi de référence
8.5 Détermination du mode
SECTION 4 – SERVICE ABSTRAIT
DE DSA
9 Aperçu général du service abstrait de DSA
10 Types d'information
10.1 Introduction
10.2 Types d'information définis ailleurs
10.3 Arguments de chaînage
10.4 Résultats du chaînage
10.5 Déroulement de l'opération
10.6 Information de trace
10.7 Type de référence
10.8 Information sur le point d'accès
10.9 Connaissance de routage DIT
10.10 Exclusions
10.11 Référence de continuation
11 Rattachement et détachement
11.1 DSA Bind (rattachement de DSA)
11.2 DSA Unbind (détachement de DSA)
12 Opérations chaînées
12.1 Opérations chaînées
12.2 Opération ChainedAbandon
12.3 Opérations chaînées et version de protocole
13 Erreurs chaînées
13.1 Introduction
13.2 Renvoi de référence de DSA
SECTION 5 – PROCÉDURES DE FONCTIONNEMENT RÉPARTI
14 Introduction
14.1 Domaine d'application et limites
14.2 Conformité
14.3 Modèle conceptuel
14.4 Fonctionnement individuel et coopératif des DSA
14.5 Accords de coopération entre DSA
15 Comportement de l'annuaire réparti
15.1 Exécution coopérative des opérations
15.2 Phases de traitement d'une opération
15.3 Gestion des opérations réparties
15.4 Traitement des boucles
15.5 Autres considérations relatives au fonctionnement
réparti
15.6 Authentification des opérations réparties
16 L'aiguilleur d'opérations
16.1 Principes généraux
16.2 Procédure de l'aiguilleur d'opérations
16.3 Aperçu général des procédures
17 Validation de demande
17.1 Introduction
17.2 Paramètres de la procédure
17.3 Définition de la procédure
18 Résolution du nom
18.1 Introduction
18.2 Paramètres de la procédure Find DSE
18.3 Procédures
19 Evaluation de l'opération
19.1 Procédure de modification
19.2 Procédure d'interrogation à entrée unique
19.3 Procédure d'interrogation à entrées multiples
20 Procédures de référence de continuation
20.1 Stratégie de chaînage en présence de duplication
miroir
20.2 Emission de sous-demandes chaînées vers un DSA
distant
20.3 Paramètres des procédures
20.4 Définition des procédures
20.5 Procédure d'abandon
21 Procédure de fusionnement des résultats
22 Procédures d'authentification répartie
22.1 Authentification de l'expéditeur
22.2 Authentification des résultats
SECTION 6 – ADMINISTRATION
DES CONNAISSANCES
23 Aperçu général de l'administration des connaissances
23.1 Administration des références de connaissances
23.2 Demande de références croisées
23.3 Incohérences de connaissances
23.4 Références de connaissances et contextes
24 Rattachements opérationnels hiérarchiques
24.1 Caractéristiques du type de rattachement
opérationnel
24.2 Définition de la classe d'objets d'information de
type operational binding
24.3 Procédures de DSA pour la gestion des rattachements
opérationnels hiérarchiques
24.4 Procédures pour les opérations
24.5 Utilisation des contextes d'application
Page
25 Rattachement opérationnel hiérarchique
non spécifique
25.1 Caractéristiques typiques du rattachement
opérationnel
25.2 Définition de la classe d'objets d'information de
rattachement opérationnel
25.3 Procédures relatives au DSA pour la gestion des
rattachements opérationnels non spécifiques
25.4 Procédures applicables aux opérations
25.5 Utilisation des contextes d'application
Annexe A – ASN.1 pour les
opérations réparties
Annexe B – Exemple de
résolution répartie du nom
Annexe C – Utilisation
répartie de l'authentification
C.1 Résumé
C.2 Modèle de protection répartie
C.3 Opérations chaînées signées
C.4 Opérations chaînées chiffrées
C.5 Opérations réparties signées et chiffrées
Annexe
D – Spécification des types de rattachement opérationnel hiérarchique
et de rattachement opérationnel hiérarchique non spécifique
Annexe E – Exemple
d'administration des connaissances
Annexe F – Amendements et
corrigenda