WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et développement d'une application de messagerie électronique

( Télécharger le fichier original )
par Abdelkerim Douiri
Ecole Nationale des Sciences de L'Informatique - Ingénieur informatique 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

A.4 Les attributs des entrées

Chaque entrée est constituée d'un ensemble d'attributs (paires clé/valeur) permettant de caractériser l'objet que l'entrée définit. Il existe deux types d'attributs :

· Les attributs normaux : ceux-ci sont les attributs habituels (nom, prénom, ...) caractérisant l'objet

· Les attributs opérationnels : ceux-ci sont des attributs auxquels seul le serveur peut accéder afin de manipuler les données de l'annuaire (dates de modification, etc).

Une entrée est indexée par un nom distinct (DN, distinguished name) permettant d'identifier de manière unique un élément de l'arborescence.

Un DN se construit en prenant le nom de l'élément, appelé Relative Distinguished Name (RDN, c'est-à-dire le chemin de l'entrée par rapport à un de ses parents), et en lui ajoutant l'ensemble des nom des entrées parentes. Il s'agit d'utiliser une série de paires clé/valeur permettant de repérer une entrée de manière unique. Voici une série de clés généralement utilisées :

· uid (userid), il s'agit d'un identifiant unique obligatoire.

· cn (common name), il s'agit du nom de la personne.

· givenname, il s'agit du prénom de la personne.

· sn (surname), il s'agit du surnom de la personne.

· o (organization), il s'agit de l'entreprise de la personne.

· u (organizational unit), il s'agit du service de l'entreprise dans laquelle la personne travaille.

· mail, il s'agit de l'adresse de courrier électronique de la personne (bien évidemment). Ainsi, on appelle schéma l'ensemble des définitions d'objets et d'attributs qu'un serveur LDAP peut gérer. Cela permet par exemple de définir si un attribut peut posséder une ou plusieurs valeurs. D'autre part, un attribut nommé objectclass permet de définir les attributs étant obligatoires ou facultatifs.

A.5 Consulter les données

LDAP fournit un ensemble de fonctions (procédures) pour effectuer des requêtes sur les données afin de rechercher, modifier, effacer des entrées dans les répertoires.

Voici la liste des principales opérations que LDAP peut effectuer :

Opération

Description

Add

Ajoute une entrée au répertoire

Bind

Initie une nouvelle session sur le serveur LDAP

Compare

Compare les entrées d'un répertoire selon des critères

Delete

Supprime une entrée d'un répertoire

Extended

Effectue des opérations étendues

Rename

Modifie le nom d'une entrée

Search

Recherche des entrées d'un répertoire

Unbind

Termine une session sur le serveur LDAP

Tableau A.1 -- Les principales opérations de LDAP

ANNEXE1E3

 

RSS - Syndication de

contenu

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Enrichissons-nous de nos différences mutuelles "   Paul Valery