SECTION 1 –
GÉNÉRALITÉS
1 Domaine
d'application
2 Références
normatives
2.1 Recommandations
| Normes internationales identiques
3 Définitions
3.1 Définitions
relatives au modèle de référence OSI
3.2 Définitions de
base relatives à l'annuaire
3.3 Définitions
relatives au modèle de l'annuaire
3.4 Définitions du
modèle d'informations de DSA
3.5 Définitions
relatives à la duplication dans l'annuaire
3.6 Définitions relatives au fonctionnement réparti
4 Abréviations
5 Conventions
SECTION
2 – APERÇU GÉNÉRAL
6 Aperçu général
SECTION
3 – MODÈLES D'ANNUAIRE RÉPARTI
7 Modèle du système
d'annuaire réparti
8 Modèle des
interactions entre les DSA
8.1 Décomposition
d'une demande
8.2 Unichaînage
8.3 Multichaînage
8.4 Renvoi de
référence
8.5 Détermination du
mode
SECTION
4 – SERVICE ABSTRAIT DE
DSA
9 Aperçu général du
service abstrait de DSA
10 Types d'information
10.1 Introduction
10.2 Types
d'information définis ailleurs
10.3 Arguments de
chaînage
10.4 Résultats du
chaînage
10.5 Déroulement de
l'opération
10.6 Information de
trace
10.7 Type de
référence
10.8 Information sur
le point d'accès
10.9 Exclusions
10.10 Référence de
continuation
11 Rattachement et détachement
11.1 DSA Bind
(rattachement de DSA)
11.2 DSA Unbind
(détachement de DSA)
12 Opérations chaînées
12.1 Opérations
chaînées
12.2 Opération
ChainedAbandon
12.3 Opérations
chaînées et version de protocole
13 Erreurs chaînées
13.1 Introduction
13.2 Renvoi de
référence de DSA
SECTION
5 – PROCÉDURES DE FONCTIONNEMENT RÉPARTI
14 Introduction
14.1 Domaine
d'application et limites
14.2 Conformité
14.3 Modèle conceptuel
14.4 Fonctionnement
individuel et coopératif des DSA
14.5 Accords de
coopération entre DSA
15 Comportement de l'annuaire réparti
15.1 Exécution
coopérative des opérations
15.2 Phases de
traitement d'une opération
15.3 Gestion des
opérations réparties
15.4 Traitement des
boucles
15.5 Autres
considérations relatives au fonctionnement réparti
15.6 Authentification
des opérations réparties
16 L'aiguilleur d'opérations
16.1 Principes
généraux
16.2 Procédure de
l'aiguilleur d'opérations
16.3 Aperçu général
des procédures
17 Validation de demande
17.1 Introduction
17.2 Paramètres de la
procédure
17.3 Définition de la procédure
18 Résolution du nom
18.1 Introduction
18.2 Paramètres de la
procédure Find DSE
18.3 Procédures
19 Evaluation de l'opération
19.1 Procédure de
modification
19.2 Procédure
d'interrogation à entrée unique
19.3 Procédure
d'interrogation à entrées multiples
20 Procédures de référence de
continuation
20.1 Stratégie de chaînage en présence de duplication
miroir
20.2 Emission de sous-demandes
chaînées vers un DSA distant
20.3 Paramètres des
procédures
20.4 Définition des
procédures
20.5 Procédure
d'abandon
21 Procédure de fusionnement des résultats
22 Procédures d'authentification répartie
22.1 Authentification
de l'expéditeur
22.2 Authentification
des résultats
SECTION
6 – ADMINISTRATION DES CONNAISSANCES
23 Aperçu général de l'administration des
connaissances
23.1 Administration
des références de connaissances
23.2 Demande de
références croisées
23.3 Incohérences de
connaissances
23.4 Références de
connaissances et contextes
24 Rattachements opérationnels hiérarchiques
24.1 Caractéristiques du type de rattachement opérationnel
24.2 Définition de la
classe d'objets d'information de type operational-binding
24.3 Procédures de
DSA pour la gestion des rattachements opérationnels hiérarchiques
24.4 Procédures pour les opérations
24.5 Utilisation des
contextes d'application
25 Rattachement opérationnel hiérarchique non
spécifique
25.1 Caractéristiques
typiques du rattachement opérationnel
25.2 Définition de la
classe d'objets d'information de rattachement opérationnel
25.3 Procédures
relatives au DSA pour la gestion des rattachements opérationnels non
spécifiques
25.4 Procédures
applicables aux opérations
25.5 Utilisation des
contextes d'application
Annexe A – ASN.1 pour les opérations réparties
Annexe
B – Exemple de résolution répartie du nom
Annexe
C – Utilisation répartie de l'authentification
C.1 Résumé
C.2 Modèle de
protection répartie
C.3 Opérations
chaînées signées
C.4 Opérations
chaînées chiffrées
C.5 Opérations
réparties signées et chiffrées
Annexe
D – Spécification des types de rattachement opérationnel hiérarchique et de
rattachement opérationnel hiérarchique non spécifique
Annexe
E – Exemple d'administration des connaissances
Annexe
F – Amendements et corrigenda