�1����
Scope�
�2����
Normative
references�������
������� 2.1����
Identical
Recommendations | International Standards����������
������� 2.2����
Other
references����
�3����
Definitions��
������� 3.1����
Communication
Model Definitions��
������� 3.2����
Basic
Directory Definitions�
������� 3.3����
Directory
Model Definitions�����������
������� 3.4����
DSA
Information Model definitions
������� 3.5����
Abstract
Service definitions
������� 3.6����
Directory
replication definitions������
������� 3.7����
Distributed
operation definitions�����
�4����
Abbreviations���
�5����
Conventions�����
�6����
Overview���
�7����
Distributed
Directory System Model��������
�8����
DSA
Interactions Model��
������� 8.1����
Decomposition
of a request
����������������� 8.1.1���� NSSR decomposition�������
����������������� 8.1.2�� ��Request decomposition�����
������� 8.2����
Uni-chaining����������
������� 8.3���� Multi-chaining��������
����������������� 8.3.1���� Parallel multi-chaining��������
����������������� 8.3.2���� Sequential multi-chaining���
������� 8.4����
Referral��
������� 8.5���� Mode determination�����������
�9����
Overview
of DSA Abstract Service���������
10���� Information types
������ 10.1����
Introduction����������
������ 10.2����
Information
types defined elsewhere����������
������ 10.3����
Chaining
Arguments����������
������ 10.4����
Chaining
Results���
������ 10.5����
Operation
Progress�����������
������ 10.6����
Trace
Information�
������ 10.7����
Reference
Type����
������ 10.8����
Access
point information���
������ 10.9����
DIT Bridge knowledge�����
����� 10.10����
Exclusions�����������
����� 10.11���� Continuation Reference����
11���� Bind and Unbind�
������ 11.1����
DSA
Bind
������ 11.2����
DSA
Unbind��������
12���� Chained operations���������
������ 12.1����
Chained
operations�����������
������ 12.2����
Chained
Abandon operation���������
������ 12.3����
Chained
operations and protocol version���
13���� Chained errors�
������ 13.1����
Introduction����������
� �����13.2����
DSA
Referral�������
14���� Introduction�����
������ 14.1����
Scope
and Limits��
������ 14.2����
Conformance��������
����������������� 14.2.1���� Interaction involving a first edition DSA���
������ 14.3����
Conceptual
model�
������ 14.4����
Individual
and cooperative operation of DSAs�������
������ 14.5����
Cooperative
agreements between DSAs���
15���� Distributed Directory behaviour���
������ 15.1����
Cooperative
fulfilment of operations����������
������ 15.2����
Phases
of operation processing�����
����������������� 15.2.1���� Name Resolution phase��
����������������� 15.2.2���� Evaluation phase�
����������������� 15.2.3���� Results Merging phase����
������ 15.3����
Managing
Distributed Operations��
����������������� 15.3.1���� Request decomposition���
����������������� 15.3.2���� DSA as Request Responder�������
����������������� 15.3.3���� Completion of Operations�����������
������ 15.4����
Loop
handling�������
����������������� 15.4.1���� Loop detection���
����������������� 15.4.2���� Loop avoidance��
������ 15.5����
Other
considerations for distributed operation��������
����������������� 15.5.1���� Service controls��
����������������� 15.5.2���� Extensions����������
����������������� 15.5.3���� Alias dereferencing���������
����������������� 15.5.4���� Resolving context-variant names��
����������������� 15.5.5���� Paged results������
� �����15.6����
Authentication
of Distributed Operations���
16���� The Operation Dispatcher�����������
������ 16.1����
General
Concepts�
����������������� 16.1.1���� Procedures���������
����������������� 16.1.2���� Use of common data structures���
����������������� 16.1.3���� Errors�����
����������������� 16.1.4���� Asynchronous events������
������ 16.2����
Procedures
of the Operation Dispatcher����
������ 16.3����
Overview
of procedures���
����������������� 16.3.1���� Request Validation procedure�����
����������������� 16.3.2���� Abandon procedure��������
����������������� 16.3.3���� Find DSE procedure�������
����������������� 16.3.4���� Single entry interrogation procedure��������
����������������� 16.3.5���� Modification procedures�
����������������� 16.3.6���� Multiple entry interrogation procedures����
������������� ����16.3.7����
Name
Resolution Continuation Reference procedure�������
����������������� 16.3.8���� List and Search Continuation Reference procedure����������
����������������� 16.3.9���� Result Merging procedure�����������
17���� Request Validation procedure�����
������ 17.1����
Introduction����������
������ 17.2����
Procedure
parameters�������
����������������� 17.2.1���� Arguments����������
����������������� 17.2.2���� Results���
������ 17.3����
Procedure
definition����������
����������������� 17.3.1���� Abandon processing�������
����������������� 17.3.2���� Security checks��
����������������� 17.3.3���� Input preparation
����������������� 17.3.4���� Validity assertion
����������������� 17.3.5���� Loop detection���
����������������� 17.3.6���� Unable or unwilling to perform����
����������������� 17.3.7���� Output processing�����������
18���� Name Resolution procedure��������
������ 18.1����
Introduction����������
������ 18.2����
Find
DSE procedure parameters���
����������������� 18.2.1���� Arguments����������
����������������� 18.2.2���� Results���
����������������� 18.2.3���� Errors�����
����������������� 18.2.4���� Global variables��
����������������� 18.2.5���� Local and shared variables����������
������ 18.3����
Procedures�����������
����������������� 18.3.1���� Find DSE procedure�������
����������������� 18.3.2���� Target Not Found sub-procedure�����������
����������������� 18.3.3���� Target Found sub-procedure������
����������������� 18.3.4���� Check Suitability procedure��������
19���� Operation evaluation�������
������ 19.1����
Modification
procedure�����
����������������� 19.1.1���� Add Entry Operation������
����������������� 19.1.2���� Remove Entry Operation
����������� ������19.1.3����
Modify
Entry Operation��
����������������� 19.1.4���� Modify DN operation�����
����������������� 19.1.5���� Modify operations and Non-Specific Subordinate
References������
������ 19.2����
Single
entry interrogation procedure����������
������ 19.3����
Multiple
entry interrogation procedure�������
����������������� 19.3.1���� List procedures���
����������������� 19.3.2���� Search procedures����������
20���� Continuation Reference procedures���������
������ 20.1����
Chaining
strategy in the presence of shadowing������
����������������� 20.1.1���� Master only strategy�������
����������������� 20.1.2���� Parallel strategy��
����������������� 20.1.3���� Sequential strategy����������
������ 20.2����
Issuing
chained subrequests to a remote DSA��������
������ 20.3����
Procedures'
parameters����
����������������� 20.3.1���� Arguments����������
����������������� 20.3.2���� Results���
����������������� 20.3.3���� Errors�����
������ 20.4����
Definition
of the procedures����������
����������������� 20.4.1���� Name Resolution Continuation Reference procedure�������
����������������� 20.4.2���� List Continuation Reference procedure����
����������������� 20.4.3���� Search Continuation Reference procedure�����������
����������������� 20.4.4���� APInfo procedure�����������
������ 20.5����
Abandon
procedure����������
21���� Results Merging procedure���������
22���� Procedures for distributed authentication�
������ 22.1����
Originator
authentication���
����������������� 22.1.1���� Identity-based authentication�������
����������������� 22.1.2���� Signature-based originator authentication�
������ 22.2����
Results
authentication��������
23���� Knowledge administration overview��������
������ 23.1����
Maintenance
of knowledge references�������
����������������� 23.1.1���� Maintenance of consumer knowledge by supplier and
master DSAs���������
����������������� 23.1.2���� Maintenance of subordinate and immediate superior
knowledge in master DSAs��
� ����������������23.1.3���� Maintenance of subordinate and immediate superior
knowledge in consumer DSAs����������
������ 23.2����
Requesting
cross reference
������ 23.3����
Knowledge
inconsistencies
����������������� 23.3.1���� Detection of knowledge inconsistencies���
����������������� 23.3.2���� Reporting of knowledge inconsistencies���
����������������� 23.3.3���� Treatment of inconsistent knowledge references���
������ 23.4����
Knowledge
references and contexts����������
24���� Hierarchical operational bindings�
������ 24.1����Operational binding type characteristics�����
����������������� 24.1.1���� Symmetry and roles��������
����������������� 24.1.2���� Agreement����������
����������������� 24.1.3���� Initiator���
����������������� 24.1.4���� Establishment parameters
����������������� 24.1.5� ���Modification parameters�
����������������� 24.1.6���� Termination parameters���
����������������� 24.1.7���� Type identification�����������
������ 24.2����
Operational
binding information object Class definition�������
������ 24.3����
DSA
procedures for hierarchical operational binding management��
����������������� 24.3.1���� Establishment procedure�
����������������� 24.3.2���� Modification procedure���
����������������� 24.3.3���� Termination procedure����
������ 24.4����
Procedures
for operations�
������ 24.5����
Use
of application contexts�����������
25���� Non-specific hierarchical operational binding�������
������ 25.1����
Operational
binding type characteristics�����
����������������� 25.1.1���� Symmetry and roles��������
����������������� 25.1.2���� Agreement����������
����������������� 25.1.3���� Initiator���
����������������� 25.1.4���� Establishment parameters
����������������� 25.1.5���� Modification parameters�
����������������� 25.1.6���� Termination parameters���
����������������� 25.1.7���� Type identification�����������
������ 25.2����
Operational
binding information object class definition��������
������ 25.3����
DSA
procedures for non-specific hierarchical operational binding management�������
����������������� 25.3.1���� Establishment procedure�
����������������� 25.3.2���� Modification procedure���
��������������� ��25.3.3����
Termination
procedure����
������ 25.4����
Procedures
for operations�
������ 25.5����
Use
of application contexts�����������
Annex A �
ASN.1 for Distributed Operations����
Annex B �
Example of distributed name resolution����
Annex C �
Distributed use of authentication����
������� C.1����
Summary��
������� C.2����
Distributed
protection model���������
����������������� C.2.1���� Quality of protection��������
������� C.3����
Signed
chained operations�
����������������� C.3.1���� Chained signed arguments
����������������� C.3.2���� Chained signed results������
����������������� C.3.3���� Merging of Signed List or Search Results��
����������������� C.3.4���� Multi-chaining Request�����
������� C.4����
Encrypted
chained operations��������
����������������� C.4.1���� Point-to-point (DUA->DSA or DSA->DSA) encryption
on request���������
����������������� C.4.2���� Point-to-point (DUA<-DSA or DSA<-DSA) encryption
on result
����������������� C.4.3���� End-to-end encryption on DAP Result and point-to-point
encryption on DSP Chaining Result�������
��������� ��������C.4.4����
Merging
of List/Search Results (merging with re-encryption by DSA 1)�����
����������������� C.4.5���� Merging-not-allowed for List/Search Results��������
����������������� C.4.6���� Multi-chaining a DAP Request using an Encryption-Key
(net-key)
�� �����C.5����
Signed
and encrypted distributed operations����������
����������������� C.5.1���� End-to-end signatures, with point-to-point encryption�������
����������������� C.5.2���� End-to-End Signature and Encryption on DAP Result,
Point-to-Point Signature and Encryption on DSP����
����������������� C.5.3���� End-to-End Signature on DAP, Point-to-Point Encryption
on DSP and DAP Result����������
Annex D �
Specification of hierarchical and non-specific hierarchical� perational binding types����
Annex E �
Knowledge maintenance example����
Annex F �
Amendments and corrigenda���� �����