Vous êtes sur la page 1sur 11

Lightweight Directory Access Protocol

Lightweight Directory Access Protocol (LDAP) est l'origine un protocole permettant l'interrogation et la
modification des services d'annuaire. Ce protocole repose sur TCP/IP. Il a cependant volu pour reprsenter
une norme pour les systmes d'annuaires, incluant un modle de donnes, un modle de nommage, un
modle fonctionnel bas sur le protocole LDAP, un modle de scurit et un modle de rplication. Un
annuaire LDAP respecte gnralement le modle X.500 dict par l'UIT-T : c'est une structure arborescente
dont chacun des nuds est constitu d'attributs associs leurs valeurs.
Le nommage des lments constituant l'arbre (racine, branches, feuilles) reflte souvent le modle politique,
gographique ou d'organisation de la structure reprsente. La tendance actuelle est d'utiliser le nommage
DNS pour les lments de base de l'annuaire (racine et premires branches, domain components ou dc=).
Les branches plus profondes de l'annuaire peuvent reprsenter des units d'organisation ou des groupes
(organizational units ou ou=), des personnes (common name ou cn= voire user identifier uid=).
L'assemblage de tous les composants (du plus prcis au plus gnral) d'un nom forme son distinguished
name, l'exemple suivant en prsente deux :
cn=ordinateur,ou=machines,dc=EXEMPLE,dc=FR
cn=Jean,ou=gens,dc=EXEMPLE,dc=FR
dc=FR
|
dc=EXEMPLE
/ \
ou=machines ou=gens
/ \
cn=ordinateur cn=Jean
La dernire version en date du protocole est LDAPv3. Cette version est dfinie par l'IETF dans plusieurs
RFC en commenant par la RFC 4510.
Lightweight Directory Access Protocol Wikipdia http://fr.wikipedia.org/wiki/Lightweight_Directory_Access_Protocol
1 sur 11 11/07/2014 10:29
Sommaire
1 Origine et influences
2 Vue d'ensemble
3 Structure de l'annuaire
4 Oprations
4.1 Bind (authentification)
4.2 StartTLS
4.3 Search et Compare
4.4 Mise jour
4.5 Oprations tendues
4.5.1 Abandon
4.6 Unbind
5 URI
6 Schma
7 Variations d'un serveur l'autre
8 Utilisation
8.1 Serveurs LDAP
8.2 Clients LDAP
9 Voir aussi
9.1 Articles connexes
9.2 Liens externes
9.3 RFCs
Origine et influences
LDAP a t initialement conu pour accder de manire lgre aux annuaires X.500. Ces annuaires taient
traditionnellement interrogs travers le protocole X.500 Directory Access Protocol (DAP) qui ncessitait
l'utilisation de la pile de protocoles du modle OSI. L'utilisation d'une passerelle LDAP/DAP permettait
d'accder un serveur DAP en tant sur un rseau TCP/IP. Ce modle d'annuaire est driv de DIXIE et de
Directory Assistance Service.
L'apparition d'annuaires LDAP natifs (standalone LDAP directory) a suivi rapidement, tout comme celle de
serveurs prenant en charge la fois DAP et LDAP. Les annuaires sont devenus populaires dans les
entreprises car il n'tait plus ncessaire de dployer un rseau OSI. De nos jours, les protocoles d'accs aux
annuaires X.500 (incluant DAP) peuvent tre directement utiliss sur TCP/IP.
Le protocole fut cr par Tim Howes de l'Universit du Michigan, Steve Kille du ISODE et Wengyik Yeong
de Performance Systems International en 1993. Les dveloppements qui suivirent, furent mens par
lInternet Engineering Task Force (IETF).
Initialement le protocole avait pour nom Lightweight Directory Browsing Protocol (LDBP), car il ne
permettait que la recherche de donnes. Il fut renomm lors de l'ajout de nouvelles possibilits (ajout,
modification).
LDAP a influenc un certain nombre de protocoles d'Internet, incluant les dernires versions de X.500 :
XML Enabled Directory (XED), Directory Services Markup Language (DSML), Service Provisioning
Markup Language (SPML), et Service Location Protocol (SLP).
Lightweight Directory Access Protocol Wikipdia http://fr.wikipedia.org/wiki/Lightweight_Directory_Access_Protocol
2 sur 11 11/07/2014 10:29
Vue d'ensemble
Un client dbute une session LDAP en se connectant sur le port TCP 389 du serveur. Le client envoie
ensuite des requtes d'opration au serveur. Le serveur envoie des rponses en retour. part quelques
exceptions, le client n'a pas besoin d'attendre de rponse du serveur pour envoyer de nouvelles requtes, et le
serveur peut envoyer ses rponses dans n'importe quel ordre.
Une fois la connexion au serveur tablie, les oprations classiques sont :
Start TLS : utilisation de la couche Transport Layer Security (TLS) pour scuriser la connexion ;
Bind : indique la version du protocole utilise, et authentifie l'utilisateur. Il est possible de faire un bind
anonyme en ne fournissant ni nom d'utilisateur ni mot de passe ;
Search : recherche dans l'annuaire et rapatriement des donnes ;
Compare : test qui dtermine si une entre contient un attribut avec une valeur donne ;
Add : ajout d'une nouvelle entre ;
Delete : suppression d'une entre ;
Modify : modification d'une entre ;
Modify DN : dplacement ou renommage d'une entre ;
Abandon : annulation d'une requte prcdente ;
Extended Operation : opration qui permet de dfinir d'autres oprations ;
Unbind : clture la connexion.
De plus, le serveur peut envoyer des notifications non sollicites Unsolicited Notifications qui ne sont pas
des rponses des requtes, par exemple avant de clturer une connexion inactive.
Une mthode pour scuriser les communications LDAP est d'utiliser un tunnel TLS/SSL. Lors de l'emploi
d'URL cet usage est traduit par le nom du protocole ldaps en remplacement de ldap. Le port TCP standard
pour ldaps est 636.
Le protocole LDAP employant la notation ASN.1 et les messages sont cods avec le format binaire BER.
Cependant il utilise une reprsentation textuelle pour un certain nombre d'attributs et de types d'ASN.1.
Structure de l'annuaire
Les annuaires LDAP suivent le modle X.500 :
Un annuaire est un arbre d'entres.
Une entre est constitue d'un ensemble d'attributs.
Un attribut possde un nom, un type et une ou plusieurs valeurs.
Les attributs sont dfinis dans des schmas.
Le fait que les attributs puissent tre multi-valus est une diffrence majeure entre les annuaires LDAP et les
SGBDR. De plus, si un attribut n'a pas de valeur, il est purement et simplement absent de l'entre.
Chaque entre a un identifiant unique, le Distinguished Name (DN). Il est constitu partir de son Relative
Distinguished Name (RDN) suivi du DN de son parent. C'est une dfinition rcursive. On peut faire
l'analogie avec une autre structure arborescente, les systmes de fichiers ; le DN tant le chemin absolu et le
RDN le chemin relatif un rpertoire. En rgle gnrale le RDN d'une entre reprsentant une personne est
l'attribut uid :
dc=org
Lightweight Directory Access Protocol Wikipdia http://fr.wikipedia.org/wiki/Lightweight_Directory_Access_Protocol
3 sur 11 11/07/2014 10:29
|
dc=example
/ \
ou=people ou=groups
|
uid=toto
Le RDN de toto est rdn:uid=toto, son DN est dn:uid=toto,ou=people,dc=example,dc=org.
Une entre peut ressembler la reprsentation suivante lorsqu'elle est formate en LDIF :
dn: cn=John Doe,dc=example,dc=org
cn: John Doe
givenName: John
sn: Doe
telephoneNumber: +1 555 6789
telephoneNumber: +1 555 1234
mail: john@example.com
manager: cn=Barbara Doe,dc=example,dc=com
objectClass: inetOrgPerson
objectClass: organizationalPerson
objectClass: person
objectClass: top
dn est le nom de l'entre, ce n'est pas un attribut de l'entre. "cn=John Doe" est le RDN de l'entre et
"dc=example,dc=org" est le DN de son parent. Les autres lignes montrent les attributs de l'entre. Les noms
des attributs sont parfois des abrviations pour les plus courants : "cn" pour common name, "dc" pour
domain component, "sn" pour surname.
Un serveur contient un sous-arbre dont la racine est une entre spcifique et tous ses enfants, par exemple :
"dc=example,dc=org". Les serveurs peuvent galement contenir des rfrences vers d'autres serveurs, ainsi
l'accs une entre ("ou=un service,dc=example,dc=org") peut retourner une rfrence (referral) un autre
serveur qui contient le sous-arbre voulu. Le client peut alors contacter (automatiquement ou pas) l'autre
serveur. Certains serveurs prennent en charge le chanage (chaining) qui permet au serveur d'interroger
d'autres serveurs pour renvoyer l'information voulue au client.
Les rsultats renvoys par le serveur ne sont pas tris, que ce soit pour les entres, pour les attributs des
entres ou pour les valeurs des attributs.
Oprations
Le client donne chaque requte un identifiant Message ID, le serveur rpond la requte avec le mme
identifiant. La rponse inclut un code de rsultat numrique indiquant l'tat de la requte (succs, chec, ).
La rponse inclut galement les donnes ventuelles qui peuvent rsulter d'une recherche. Il inclut aussi un
code ID.
Bind (authentification)
L'opration bind authentifie le client au sein du serveur. Le simple bind envoie le DN de l'utilisateur et son
mot de passe en clair, c'est pourquoi la connexion doit tre scurise par TLS. Le serveur vrifie le mot de
passe en le comparant avec l'attribut userPassword (en gnral) de l'entre correspondante. La valeur de
l'attribut contenant le mot de passe commence avec le nom entre accolades de l'algorithme utilis pour coder
le mot de passe (par exemple : userPassword: {md5}aGZh5).
Le bind anonyme, c'est--dire sans fournir d'identifiant ni de mot de passe, met la connexion dans un tat
anonyme. Ds lors le client ne pourra plus effectuer certaines oprations sur tout ou une partie de l'annuaire,
Lightweight Directory Access Protocol Wikipdia http://fr.wikipedia.org/wiki/Lightweight_Directory_Access_Protocol
4 sur 11 11/07/2014 10:29
en fonction des ACL mises en place.
Le SASL bind permet d'utiliser d'autres mcanismes d'authentification : Kerberos, certificat client, etc.
L'tape de bind permet galement au client et au serveur de se mettre d'accord sur la version du protocole
utiliser. En gnral la version 3 est utilise. Il est mme possible au serveur de refuser de communiquer avec
des clients dans un protocole infrieur au sien.
StartTLS
L'opration StartTLS tablit une connexion scurise entre le client et le serveur en utilisant la technique
TLS, hritire de SSL. Cette scurisation opre sur deux points : la confidentialit (un tiers ne peut pas
comprendre l'change) et l'intgrit des donnes (les donnes sont valides par une signature). Pendant la
ngociation TLS, le serveur envoie son certificat X.509 au client pour prouver son identit. Le client peut
rpondre en envoyant son certificat mais l'identification du client est facultative. Il est gnralement possible
de configurer clients et serveurs pour savoir si les certificats sont facultatifs ou essentiels.
Les serveurs prennent en charge gnralement le protocole non standard LDAPS (LDAP over SSL). Ce
protocole utilise le port 636 contrairement au TLS qui utilise le port 389 (le mme que le LDAP non
scuris). Le protocole LDAPS diffre du LDAP sur deux points :
la connexion, le client et le serveur tablissent une connexion TLS avant que n'importe quelle autre
commande LDAP ne soit envoye (sans envoyer d'opration StartTLS),
1.
la connexion LDAPS doit tre ferme lors de la clture de TLS (alors qu'avec StartTLS, il est possible
de passer d'une connexion scurise une connexion non scurise, et inversement).
2.
Search et Compare
L'opration Search est utilise la fois pour faire une recherche et rapatrier des entres. Ses paramtres
sont :
baseObject : le DN (Distinguished Name) de l'entre partir de laquelle effectuer la recherche ;
scope : base pour l'entre baseObject elle-mme, one pour effectuer une recherche au niveau des entres
immdiatement rattaches au baseObject, sub pour une recherche dans le sous-arbre de l'entre ;
filter : les critres qui dterminent si une entre fait partie des rsultats ou non, par exemple
(&(objectClass=person)(|(givenName=John)(mail=john*))) - recherche les personnes qui ont pour prnom
John ou dont le courriel commence par john ;
derefAliases : indique si la recherche doit suivre les alias dans les entres (entre qui font rfrence
d'autres entres) ;
attributes : liste des attributs ramener l'issue de la recherche ;
sizeLimit : limitation du nombre d'entres ramenes l'issue de la recherche ;
timeLimit : limitation du dlai de recherche, exprim en secondes ;
typesOnly : ne renvoie que les types d'attribut et non les valeurs.
Le serveur renvoie les entres qui correspondent, suivies par le code retour de la commande (code de
retour).
L'opration Compare prend en argument un DN, un nom d'attribut et une valeur d'attribut, puis vrifie si
l'entre correspondante contient bien un attribut ayant cette valeur.
Remarque : Il n'existe pas d'opration du type Read. C'est l'opration Search qui est utilise pour l'accs
direct une entre. Dans ce cas, le paramtre baseObject est le DN de l'entre que l'on veut lire, et le
Lightweight Directory Access Protocol Wikipdia http://fr.wikipedia.org/wiki/Lightweight_Directory_Access_Protocol
5 sur 11 11/07/2014 10:29
paramtre scope est utilis avec la valeur base.
Mise jour
Les oprations de mise jour Add (ajout), Delete (suppression), Modify (modification) prennent en
argument le DN de l'entre mettre jour.
La modification a besoin en plus de la liste des attributs modifier ainsi que la modification apporter :
suppression de l'attribut ou de certaines valeurs de l'attribut (les attributs peuvent tre multi-valus), ajout
d'une valeur, remplacement d'une valeur.
L'ajout d'une entre peut galement contenir une liste d'attributs et de valeurs associer avec l'entre.
La modification de DN (dplacement/renommage) prend en argument le RDN de l'entre et, de faon
facultative, le DN du nouveau parent, ainsi qu'un marqueur qui indique s'il faut ou non effacer l'ancien RDN.
La prise en charge du renommage d'un sous-arbre en entier dpend des serveurs.
Une opration de mise jour est atomique, c'est--dire que les autres oprations verront soit la nouvelle
entre soit l'ancienne. Toutefois, le protocole LDAP ne dfinit pas de principe de transaction, ce qui permet
plusieurs clients de modifier une entre en mme temps. Cependant, les serveurs peuvent utiliser des
extensions pour le supporter.
Oprations tendues
Les oprations tendues sont des oprations gnriques qui permettent de dfinir de nouvelles oprations.
Par exemple les oprations Cancel, Password Modify et StartTLS.
Abandon
L'opration Abandon envoie une requte au serveur pour lui dire d'abandonner une opration en lui
fournissant son identifiant. Le serveur n'a pas obligation d'honorer la requte. Malheureusement, l'opration
Abandon ainsi que l'abandon effectif d'une opration renvoie une rponse. C'est pourquoi l'opration tendue
Cancel a t dfinie, pour ne pas renvoyer de rponse, mais tous les serveurs ne la prennent pas en charge.
Unbind
L'opration Unbind abandonne toute opration en cours et ferme la connexion. Il n'y a aucune rponse. Son
nom a des raisons historiques, ce n'est pas l'opration contraire Bind.
Les clients peuvent terminer une session en fermant la connexion, mais il est plus propre d'utiliser Unbind.
Le serveur peut ainsi diffrencier les erreurs rseau des clients discourtois.
URI
Il existe un format d'URI LDAP, mais tous les clients ne le prennent pas en charge. Les serveurs l'utilisent
pour indiquer aux clients les rfrences vers d'autres serveurs. Le format est le suivant :
ldap://hte:port/DN?attributs?profondeur?filtre?extension
Lightweight Directory Access Protocol Wikipdia http://fr.wikipedia.org/wiki/Lightweight_Directory_Access_Protocol
6 sur 11 11/07/2014 10:29
avec :
DN : le DN partir duquel effectuer la recherche ;
attributs : liste contenant les attributs renvoyer, spars par des virgules ;
profondeur : base (par dfaut), one ou sub pour la profondeur de la recherche ;
filtre : le filtre de recherche ;
extension : extensions ventuelles du format d'URL LDAP.
Comme dans tous les URI, les caractres spciaux doivent tre chapps en suivant l'algorithme prvu par la
RFC 3986.
On peut aussi rencontrer des URI utilisant le schma non normalis ldaps .
Par exemple :
ldap://ldap.example.com/cn=John%20Doe,dc=example,dc=com
retourne tous les attributs de l'entre John Doe ,
ldap:///dc=example,dc=com??sub?(givenName=John)
recherche l'entre ayant comme prnom John dans l'annuaire partir de la racine.
Schma
Le contenu des entres d'un annuaire LDAP est rgi par des schmas.
Les schmas dfinissent les types d'attribut que les entres d'un annuaire peuvent contenir. La dfinition d'un
attribut inclut une syntaxe, la plupart des attributs non binaires dans LDAPv3 utilisent la syntaxe des chanes
de caractres UTF-8. Par exemple, l'attribut mail peut contenir "utilisateur@example.org", l'attribut
jpegPhoto peut contenir une photographie au format binaire JPEG, l'attribut member peut contenir le DN
d'une entre de l'annuaire.
La dfinition d'un attribut indique galement si l'attribut est mono-valu ou multi-valu, selon quelles rgles
se feront les recherches/comparaisons (sensible la casse ou pas, recherche de sous-chane ou pas).
Les schmas dfinissent des classes d'objets. Chaque entre de l'annuaire doit avoir au moins une valeur
pour l'attribut objectClass, qui soit une classe d'objets dfinie dans les schmas. Gnralement, l'attribut
objectClass est multi-valu et contient la classe top ainsi qu'un certain nombre d'autres classes.
Tout comme dans la programmation oriente objet, les classes permettent de dcrire un objet en lui associant
des attributs. Les classes LDAP reprsentent des personnes, des organisations... Le fait qu'une entre
appartienne une classe (donc que l'attribut objectClass contienne le nom de la classe) lui permet d'utiliser
les attributs de cette classe. Certains attributs sont obligatoires et d'autres facultatifs. Par exemple, si l'entre
utilise la classe person, elle doit avoir obligatoirement une valeur pour les attributs sn et cn, et peut avoir
facultativement une valeur pour les attributs userPassword et telephoneNumber. Les entres ayant
gnralement plusieurs classes, la diffrenciation entre attributs obligatoires et facultatifs peut tre assez
complexe.
Les lments d'un schma ont un nom et un identifiant unique nomm Object identifier (OID).
Beaucoup de serveurs exposent les schmas de l'annuaire comme des entres LDAP accessibles partir du
Lightweight Directory Access Protocol Wikipdia http://fr.wikipedia.org/wiki/Lightweight_Directory_Access_Protocol
7 sur 11 11/07/2014 10:29
DN cn=schema. Il est possible pour les administrateurs de dfinir leur propre schma en plus des schmas
standard.
Variations d'un serveur l'autre
Certaines oprations possibles sont laisses l'apprciation du dveloppeur ou de l'administrateur. Par
exemple, le stockage des donnes n'est pas spcifi par le protocole. Le serveur peut utiliser des fichiers
plat, ou un SGBDR, ou bien tre simplement une passerelle vers un autre serveur. Les contrles d'accs
(ACL) ne sont pas non plus normaliss, bien qu'un usage commun merge.
LDAP est un protocole extensible, ce qui provoque l'apparition de nouvelles oprations sur certains serveurs
et pas sur d'autres. Par exemple, le tri des rsultats.
Utilisation
L'intrt principal de LDAP est la normalisation de l'authentification. Il est trs facile de programmer un
module d'authentification utilisant LDAP partir d'un langage possdant une API LDAP. C'est l'opration
Bind qui permet d'authentifier un utilisateur. De plus en plus d'applications Web possdent un module
d'authentification prenant en charge LDAP.
Sur les systmes GNU/Linux rcents, on voit de plus en plus l'adoption d'une base de donnes utilisant
LDAP la place des fichiers plat passwd et shadow. Les donnes peuvent tre accdes par les modules
PAM et NSS.
[citation ncessaire]
Serveurs LDAP
Apache Directory Server
Open Directory d'Apple
Critical Path (http://www.criticalpath.net/) Directory Server et Meta Directory Server
389 Directory Server
Red Hat Directory Server (http://www.redhat.com/directory_server/)
OpenLDAP
Novell eDirectory (http://www.novell.com/products/edirectory/)
Sun Directory Server Enterprise Edition (http://www.sun.com/dsee)
OpenDS a Sun Open Source Directory Server (http://www.opends.org/)
IBM SecureWay Directory
IBM Tivoli Directory Server (prcdemment IBM Directory Server)
IBM Lotus Domino
Active Directory de Microsoft
Siemens (http://www.siemens.com) DirX
View500 (http://www.view500.com)
Oracle Internet Directory
tinyldap (http://www.fefe.de/tinyldap/) un serveur LDAP minimaliste
Mandriva Directory Server offre une interface web pour administrer Samba et LDAP
Clients LDAP
Jxplorer (http://www.jxplorer.org) : un client dvelopp sous Java et donc indpendant du systme
Lightweight Directory Access Protocol Wikipdia http://fr.wikipedia.org/wiki/Lightweight_Directory_Access_Protocol
8 sur 11 11/07/2014 10:29
d'exploitation.
LDAPBrowser (http://www.ldapbrowser.com/download.htm) : un client dvelopp sous Java et donc
indpendant du systme d'exploitation.
LDAP Admin (http://ldapadmin.sourceforge.net) : un autre client pour Windows
Apache Directory Studio (http://directory.apache.org/studio/) : un client multiplateforme, dvelopp en
Java, par Apache Software Foundation
GQ (http://sourceforge.net/projects/gqclient/) : un client dvelopp en GTK+/GTK2 sous licence
GPL pour GNU/Linux
Luma (http://luma.sourceforge.net/): une application cliente pour linux dveloppe en QT4. Sa notion de
"plugin" permet de grer facilement des comptes utilisateur, des carnets d'adresses...
phpLDAPadmin (http://phpldapadmin.sourceforge.net/): un client Web multiplateforme sous licence GPL
dvelopp en PHP permettant de grer facilement son annuaire LDAP.
FusionDirectory (http://www.fusiondirectory.org/fr) : une application web sous licence GPL dvelopp en
PHP permettant de grer facilement son annuaire LDAP et tous les services associs.
Voir aussi
Articles connexes
Annuaire
Internet Engineering Task Force
Request for comments
Internet Assigned Numbers Authority
Internet
Normes et standards industriels
Liens externes
(en) Groupe de normalisation IETF (http://www.ietf.org/html.charters/OLD/ldapbis-charter.html) LDAP
(v3) Revision (ldapbis)
Page du Comit Rseau des Universits sur LDAP (http://www.cru.fr/ldap/)
LDAP Wiki (http://www.paldap.org/)
RFCs
LDAP est dfini par une srie de Request for comments :
(en) RFC 4510 - Lightweight Directory Access Protocol (LDAP) Technical Specification Roadmap
(remplace la prcdente version, (en) RFC 3377)
(en) RFC 4511 - Lightweight Directory Access Protocol (LDAP): The Protocol
(en) RFC 4512 - Lightweight Directory Access Protocol (LDAP): Directory Information Models
(en) RFC 4513 - Lightweight Directory Access Protocol (LDAP): Authentication Methods and Security
Mechanisms
(en) RFC 4514 - Lightweight Directory Access Protocol (LDAP): String Representation of Distinguished
Names
(en) RFC 4515 - Lightweight Directory Access Protocol (LDAP): String Representation of Search Filters
(en) RFC 4516 - Lightweight Directory Access Protocol (LDAP): Uniform Resource Locator
(en) RFC 4517 - Lightweight Directory Access Protocol (LDAP): Syntaxes and Matching Rules
Lightweight Directory Access Protocol Wikipdia http://fr.wikipedia.org/wiki/Lightweight_Directory_Access_Protocol
9 sur 11 11/07/2014 10:29
(en) RFC 4518 - Lightweight Directory Access Protocol (LDAP): Internationalized String Preparation
(en) RFC 4519 - Lightweight Directory Access Protocol (LDAP): Schema for User Applications
Les RFC suivantes dtaillent les bonnes pratiques adopter concernant LDAP :
(en) RFC 4520 (aussi BCP 64) - Internet Assigned Numbers Authority (IANA) Considerations for the
Lightweight Directory Access Protocol (LDAP) (remplace la (en) RFC 3383)
(en) RFC 4521 (aussi BCP 118) - Considerations for Lightweight Directory Access Protocol (LDAP)
Extensions
Ce qui suit est une liste contenant les RFC dfinissant des extensions LDAPv3 :
(en) RFC 2247 - Use of DNS domains in distinguished names
(en) RFC 2307 - Using LDAP as a Network Information Service
(en) RFC 2589 - LDAPv3: Dynamic Directory Services Extensions
(en) RFC 2649 - LDAPv3 Operational Signatures
(en) RFC 2696 - LDAP Simple Paged Result Control
(en) RFC 2798 - inetOrgPerson LDAP Object Class
(en) RFC 2849 - The LDAP Data Interchange Format (LDIF)
(en) RFC 2891 - Server Side Sorting of Search Results
(en) RFC 3045 - Storing Vendor Information in the LDAP root DSE
(en) RFC 3062 - LDAP Password Modify Extended Operation
(en) RFC 3296 - Named Subordinate References in LDAP Directories
(en) RFC 3671 - Collective Attributes in LDAP
(en) RFC 3672 - Subentries in LDAP
(en) RFC 3673 - LDAPv3: All Operational Attributes
(en) RFC 3687 - LDAP Component Matching Rules
(en) RFC 3698 - LDAP: Additional Matching Rules
(en) RFC 3829 - LDAP Authorization Identity Controls
(en) RFC 3866 - Language Tags and Ranges in LDAP
(en) RFC 3909 - LDAP Cancel Operation
(en) RFC 3928 - LDAP Client Update Protocol
(en) RFC 4370 - LDAP Proxied Authorization Control
(en) RFC 4373 - LBURP
(en) RFC 4403 - LDAP Schema for UDDI
(en) RFC 4522 - LDAP: Binary Encoding Option
(en) RFC 4523 - LDAP: X.509 Certificate Schema
(en) RFC 4524 - LDAP: COSINE Schema (remplace la (en) RFC 1274)
(en) RFC 4525 - LDAP: Modify-Increment Extension
(en) RFC 4526 - LDAP: Absolute True and False Filters
(en) RFC 4527 - LDAP: Read Entry Controls
(en) RFC 4528 - LDAP: Assertion Control
(en) RFC 4529 - LDAP: Requesting Attributes by Object Class
(en) RFC 4530 - LDAP: entryUUID
(en) RFC 4531 - LDAP Turn Operation
(en) RFC 4532 - LDAP Who am I? Operation
(en) RFC 4533 - LDAP Content Sync Operation
LDAPv2 a t dfini par les RFC suivantes :
(en) RFC 1777 - Lightweight Directory Access Protocol (remplace la (en) RFC 1487)
(en) RFC 1778 - The String Representation of Standard Attribute Syntaxes (remplace la (en) RFC 1488)
Lightweight Directory Access Protocol Wikipdia http://fr.wikipedia.org/wiki/Lightweight_Directory_Access_Protocol
10 sur 11 11/07/2014 10:29
(en) RFC 1779 - A String Representation of Distinguished Names (remplace la (en) RFC 1485)
LDAPv2 a t dplac dans Historic Status par la RFC suivante :
(en) RFC 3494 - Lightweight Directory Access Protocol version 2 (LDAPv2) to Historic Status
Autres RFC :
(en) RFC 2254 - The String Representation of LDAP Search Filters
Ce document provient de http://fr.wikipedia.org
/w/index.php?title=Lightweight_Directory_Access_Protocol&oldid=104150828 .
Dernire modification de cette page le 27 mai 2014 11:11.
Droit d'auteur : les textes sont disponibles sous licence Creative Commons paternit partage lidentique ;
dautres conditions peuvent sappliquer. Voyez les conditions dutilisation pour plus de dtails, ainsi que les
crdits graphiques. En cas de rutilisation des textes de cette page, voyez comment citer les auteurs et
mentionner la licence.
Wikipedia est une marque dpose de la Wikimedia Foundation, Inc., organisation de bienfaisance rgie
par le paragraphe 501(c)(3) du code fiscal des tats-Unis.
Lightweight Directory Access Protocol Wikipdia http://fr.wikipedia.org/wiki/Lightweight_Directory_Access_Protocol
11 sur 11 11/07/2014 10:29