RECOMMANDATION UIT-T X.518 (11/1988) – L'ANNUAIRE – PROCEDURES DE FONCTIONNEMENT REPARTI
SOMMAIRE
0 Introduction
1 Objet et domaine d'application
2 Références
3 Définitions
3.1 Définitions relatives au modèle de référence OSI
3.2 Définitions de base relatives à l'annuaire
3.3 Définitions relatives au modèle de l'annuaire
3.4 Conventions des définitions du service abstrait
3.5 Définitions relatives aux Opérations Réparties
4 Abréviations
5 Notation
6 Présentation générale
7 Modèle du système de l'annuaire réparti
8 Modèle des interactions entre les DSA
8.1 Chaînage
8.2 Multireport
8.3 Renvoi de référence
8.4 Détermination du mode
9 Répartition de l'annuaire
10 Connaissances
10.1 Références minimales de connaissance
10.2 Contexte racine
10.3 Références de connaissance
10.4 Gestion des connaissances
11 Aperçu du service abstrait des DSA
12 Types d'information
12.1 Introduction
12.2 Types d'information définis ailleurs
12.3 Arguments de chaînage
12.4 Résultats du chaînage
12.5 Avancement d'une opération
12.6 Informations de trace
12.7 Type de référence
12.8 Point d'accès
12.9 Référence de continuation
13 Liaison et séparation abstraites
13.1 Liaison de DSA
13.2 Séparation de DSA
14 Opérations abstraites chaînées
15 Erreurs abstraites chaînées
15.1 Introduction
15.2 Renvoi de référence de DSA
16 Introduction
16.1 Objectif et limites
16.2 Modèle conceptuel
16.3 Fonctionnement individuel et coopératif des DSA
17 Comportement réparti de l'annuaire
17.1 Exécution coopérative des opérations
17.2 Phases du traitement d'une opération
17.3 Gestion des opérations réparties
17.4 Autres considérations relatives aux opérations réparties
17.5 Authentification des opérations réparties
18 Comportement d'un DSA
18.1 Introduction
18.2 Aperçu du comportement d'un DSA
18.3 Opérations spécifiques
18.4 L'Aiguilleur d'opérations
18.5 Bouclage
18.6 Procédure de résolution du nom
18.7 Procédures d'évaluation d'objet
18.8 Procédure de fusionnement des résultats
18.9 Procédures d'authentification répartie
ANNEXE A – Définitions ASN.1 des opérations réparties
ANNEXE B – Modélisation des connaissances
B.1 Exemple de modélisation de connaissances
B.2 Exemple de résolution répartie du nom
ANNEXE C – Mise en oeuvre répartie de l'authentification
C.1 Résumé
C.2 Authentification simple
C.3 Modèle de l'authentification répartie
C.4 DUA à DSA
C.5 Transfert du DAP au DSP
C.6 Chaînage au travers de DSA intermédiaires
C.7 Authentification des résultats
ANNEXE D – Identificateurs d'objets répartis de l'annuaire