SECTION 1 – GÉNÉRALITÉS
1
Domaine d'application
2
Références normatives
2.1 Recommandations | Normes internationales identiques
3
Définitions
3.1 Définitions relatives au modèle de référence OSI
3.2 Définitions de base relatives à l'annuaire
3.3 Définitions relatives au modèle de l'annuaire
3.4 Définitions du modèle d'informations de DSA
3.5 Définitions relatives à la duplication dans l'annuaire
3.6 Définitions relatives au
fonctionnement réparti
4
Abréviations
5
Conventions
SECTION 2 – APERÇU GÉNÉRAL
6
Aperçu général
SECTION 3 – MODÈLES D'ANNUAIRE
RÉPARTI
7
Modèle du système d'annuaire réparti
8
Modèle des interactions entre les DSA
8.1 Décomposition d'une demande
8.2 Unichaînage
8.3 Multichaînage
8.4 Renvoi de référence
8.5 Détermination du mode
SECTION 4 – SERVICE ABSTRAIT
DE DSA
9
Aperçu général du service
abstrait de DSA
10 Types d'information
10.1 Introduction
10.2 Types d'information définis ailleurs
10.3 Arguments de chaînage
10.4 Résultats du chaînage
10.5 Déroulement de l'opération
10.6 Information de trace
10.7 Type de référence
10.8 Information sur le point d'accès
10.9 Exclusions
10.10 Référence de continuation
11 Rattachement et détachement
11.1 DSA Bind (rattachement de DSA)
11.2 DSA Unbind (détachement de DSA)
12 Opérations chaînées
12.1 Opérations chaînées
12.2 Opération ChainedAbandon
12.3 Opérations chaînées et version de protocole
13 Erreurs chaînées
13.1 Introduction
13.2 Renvoi de référence de DSA
SECTION 5 – PROCÉDURES DE
FONCTIONNEMENT RÉPARTI
14 Introduction
14.1 Domaine d'application et limites
14.2 Conformité
14.3 Modèle conceptuel
14.4 Fonctionnement individuel et coopératif des DSA
14.5 Accords de coopération entre DSA
15 Comportement de l'annuaire
réparti
15.1 Exécution coopérative des opérations
15.2 Phases de traitement d'une opération
15.3 Gestion des opérations réparties
15.4 Traitement des boucles
15.5 Autres considérations relatives au fonctionnement réparti
15.6 Authentification des opérations réparties
16 L'aiguilleur d'opérations
16.1 Principes généraux
16.2 Procédure de l'aiguilleur d'opérations
16.3 Aperçu général des procédures
17 Validation de demande
17.1 Introduction
17.2 Paramètres de la procédure
17.3 Définition de la
procédure
18 Résolution du nom
18.1 Introduction
18.2 Paramètres de la procédure Find DSE
18.3 Procédures
19 Evaluation de l'opération
19.1 Procédure de modification
19.2 Procédure d'interrogation à entrée unique
19.3 Procédure d'interrogation à entrées multiples
20 Procédures de référence de
continuation
20.1 Stratégie de chaînage en présence de duplication miroir
20.2 Emission de sous-demandes chaînées vers un DSA distant
20.3 Paramètres des procédures
20.4 Définition des procédures
20.5 Procédure d'abandon
21 Procédure de fusionnement des
résultats
22 Procédures d'authentification
répartie
22.1 Authentification
de l'expéditeur
22.2 Authentification des résultats
SECTION 6 – ADMINISTRATION DES
CONNAISSANCES
23 Aperçu général de
l'administration des connaissances
23.1 Administration des références de connaissances
23.2 Demande de références croisées
23.3 Incohérences de connaissances
23.4 Références de connaissances et contextes
24 Rattachements opérationnels
hiérarchiques
24.1 Caractéristiques du type de rattachement opérationnel
24.2 Définition de la classe d'objets d'information de type
operational-binding
24.3 Procédures de DSA pour la gestion des rattachements
opérationnels hiérarchiques
24.4 Procédures pour les opérations
24.5 Utilisation des
contextes d'application
25 Rattachement opérationnel
hiérarchique non spécifique
25.1 Caractéristiques typiques du rattachement opérationnel
25.2 Définition de la classe d'objets d'information de rattachement
opérationnel
25.3 Procédures relatives au DSA pour la gestion des rattachements
opérationnels non spécifiques
25.4 Procédures applicables aux opérations
25.5 Utilisation des contextes d'application
Annexe A – ASN.1 pour les opérations réparties
Annexe B – Exemple de résolution répartie du nom
Annexe C – Utilisation répartie de l'authentification
C.1 Résumé
C.2 Modèle de protection répartie
C.3 Opérations chaînées signées
C.4 Opérations chaînées chiffrées
C.5 Opérations réparties signées et chiffrées
Annexe D – Spécification des types de rattachement opérationnel hiérarchique et
de rattachement opérationnel hiérarchique non spécifique
Annexe E – Exemple d'administration des connaissances
Annexe F – Amendements et corrigenda