La représentation des filtres de recherche LDAP



Documents pareils
A. À propos des annuaires

Présentation de Active Directory

Service d'authentification LDAP et SSO avec CAS

Didier Donsez

Windows Server Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Utiliser Améliorer Prêcher. Introduction à LDAP

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

DUT. Vacataire : Alain Vidal - avidal_vac@outlook.fr

Configuration d'un annuaire LDAP

Description de la maquette fonctionnelle. Nombre de pages :

1 Introduction à l infrastructure Active Directory et réseau

Protocole simple de gestion de réseau (SNMP) sur réseaux IEEE 802

Restriction sur matériels d impression

Noms de domaines internationalisés (IDN)

Préparer la synchronisation d'annuaires

Créer et partager des fichiers

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Module 9 : Installation d'active Directory

Stratégie de groupe dans Active Directory

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server Référence Cours : 6238B

OASIS Date de publication

L'intégration de Moodle à l'université Rennes 2 Haute Bretagne

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Le projet d'annuaire LDAP à Rennes 1. - Raymond Bourges - Gérard Delpeuch

Annuaires LDAP et méta-annuaires

Installation et configuration de Vulture Lundi 2 février 2009

Introduction aux services Active Directory

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA)

Windows Server 2012 R2

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

Introduction aux services de domaine Active Directory

OpenLDAP, un outil d administration Réseau. Une implémentation d OpenLDAP

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole :

LE RESEAU GLOBAL INTERNET

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Gestion des utilisateurs et Entreprise Etendue

OpenLDAP. Astuces pour en faire l'annuaire d'entreprise idéal THÈME TECHNIQUE - ADMINISTRATION SYSTÈME. Jonathan CLARKE - jcl@normation.

Diagramme de classes

L'AAA, késako? Bruno Bonfils, fr.org>, Novembre Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

Groupe Eyrolles, 2004 ISBN :

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Proposer de nouveaux services aux Levalloisiens. Des ressources numériques, accessibles à distance.

XML par la pratique Bases indispensables, concepts et cas pratiques (3ième édition)

Proxy et reverse proxy. Serveurs mandataires et relais inverses

DirXML License Auditing Tool version Guide de l'utilisateur

RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications

Langage HTML (2 partie) <HyperText Markup Language> <tv>lt La Salle Avignon BTS IRIS</tv>

18 TCP Les protocoles de domaines d applications

Protocole NSI Registry de registraire (RRP) version 1.1.0

Plan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP.

Le protocole LDAP. Formation. Administration et sécurité. Auteurs : Clément OUDOT, Raphaël OUAZANA et Sébastien BAHLOUL

Certificats et infrastructures de gestion de clés

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

Supervision des réseaux

Le rôle Serveur NPS et Protection d accès réseau

Cours 420-KEG-LG, Gestion de réseaux et support technique. Laboratoire 06

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation

Présentation d'un Réseau Eole +

Business et contrôle d'accès Web

Mysql. Les requêtes préparées Prepared statements

OCL - Object Constraint Language

Formats de fichiers adaptés à l'archivage électronique à moyen et long terme

GLPI (Gestion Libre. 2 ième édition. Nouvelle édition. de Parc Informatique)

ENGEES 1 quai Koch _ BP Strasbourg Cedex. Appel d offre Pour l acquisition d un logiciel de scolarité

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

Master d'informatique. Réseaux. Supervision réseaux

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Evidian Secure Access Manager Standard Edition

1. Présentation du TP

Application des Spécifications détaillées pour la Retraite, architecture portail à portail

Installation du point d'accès Wi-Fi au réseau

Cours admin 200x serveur : DNS et Netbios

Politique de certification et procédures de l autorité de certification CNRS

LotusLive inotes. LotusLive inotes Guide d'utilisation

FileMaker Server 11. Publication Web personnalisée avec XML et XSLT

SQL Server et Active Directory

INTRODUCTION A JAVA. Fichier en langage machine Exécutable

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No5-1

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

Protocole de configuration dynamique des hôtes pour IPv6 (DHCPv6)

Aide en ligne du portail

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

Cours sur Active Directory

Manuel d installation

Authentification EoleSSO

Évaluation de la conformité Certification des produits OEM (mise à jour : octobre 2010)

NFS Maestro 8.0. Nouvelles fonctionnalités

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION


WebSSO, synchronisation et contrôle des accès via LDAP

Transcription:

Groupe de travail sur les réseaux T. Howes Requête pour Commentaires : 2254 Netscape Communications Corp. Catégorie : Standard Décembre 1997 Traduction : Yves lescop Lycée la croix-rouge - Brest La représentation des filtres de recherche LDAP 1. Statut de ce document Ce document spécifie un protocole standard d'internet pour la communauté Internet, et ne sera éprouvé qu'après plusieurs discussions et suggestions. Merci de vous référer à l'édition courante du " Internet Official Protocol Standards " (STD1) pour l'état de standardisation et le statut de ce protocole. La distribution de ce document est illimitée. Copyright Copyright "Internet society" (1999) tous droits réservés. Note d'iesg Ce document décrit un protocole d'accès à un annuaire qui fournit tant l'accès en lecture que l'accès pour mise à jour. L'accès de mise à jour exige une authentification sécurisée, mais ce document n'exige la mise en place d'aucun mécanisme d'authentification adéquat. Selon RFC 2026, section 4.4.1, cette spécification est approuvé par IESG comme norme proposée en dépit de cette limitation, pour les raisons suivantes : a. pour encourager la mise en place et le test d'interopérabilité de ces protocoles (avec ou sans l'accès de mise à jour) avant qu'ils soient déployés, et b. pour encourager le déploiement et l'utilisation de ces protocoles dans des applications à lecture seule. (par exemple applications où LDAPv3 est utilisé comme langage d'interrogation pour les annuaires qui sont mis à jour par un mécanisme sécurisé autre que LDAP), et c. pour éviter de retarder l'avancement et le déploiement d'autres protocoles standard d'internet qui exigent la possibilité de questionner, mais pas de mettre à jour, des serveurs d'annuaire LDAPv3. Les lecteurs sont avertis par la présente que jusqu'à ce que des mécanismes obligatoires d'authentification soient normalisés, les clients et les serveurs écrits selon cette spécification qui se servent de la fonctionnalité de mise à jour sont IMPROBABLEMENT INTEROPERABLE, Howes standard [page 1]

ou PEUVENT INTEROPERER SEULEMENT SI L'AUTHENTIFICATION EST RÉDUITE À UN NIVEAU INADMISSIBLEMENT FAIBLE. Les implanteurs sont découragés par la présente de déployer des clients ou des serveurs LDAPv3 qui mettent en œuvre la fonctionnalité de mise à jour, jusqu'à ce qu'une norme proposée pour l'authentification obligatoire dans LDAPv3 ait été approuvée et éditée comme RFC. 2. Résumé Le protocole LDAP ("Lightweight Directory Access Protocol") [1] définit une représentation en réseau d'un filtre de recherche transmis à un serveur LDAP. Quelques applications peuvent la trouver utile pour avoir une méthode générique de représenter ces filtres de recherche sous une forme lisible pour l'homme. Ce document définit un format de chaîne de caractères lisible pour l'homme pour représenter les filtres de recherche LDAP. Ce document remplace le RFC 1960, étendant la définition de la chaîne de caractères de filtre LDAP pour inclure le support des filtres d'appariement étendus de la version 3 de LDAP, et incluant le support pour la représentation de la gamme complète des filtres de recherche possibles LDAP. 3. Définition de Filtre de Recherche LDAP Un filtre de la recherche LDAPv3 est défini dans la section 4.5.1 [1] de comme suit : Filter ::= CHOICE { and or not equalitymatch substrings greaterorequal lessorequal present approxmatch extensiblematch [0] SET OF Filter, [1] SET OF Filter, [2] Filter, [3] AttributeValueAssertion, [4] SubstringFilter, [5] AttributeValueAssertion, [6] AttributeValueAssertion, [7] AttributeDescription, [8] AttributeValueAssertion, [9] MatchingRuleAssertion SubstringFilter ::= SEQUENCE { type AttributeDescription, SEQUENCE OF CHOICE { initial [0] LDAPString, any [1] LDAPString, final [2] LDAPString AttributeValueAssertion ::= SEQUENCE { attributedesc AttributeDescription, attributevalue AttributeValue Howes standard [page 2]

MatchingRuleAssertion ::= SEQUENCE { matchingrule [1] MatchingRuleID OPTIONAL, type [2] AttributeDescription OPTIONAL, matchvalue [3] AssertionValue, dnattributes [4] BOOLEAN DEFAULT FALSE AttributeDescription ::= LDAPString AttributeValue ::= OCTET STRING MatchingRuleID ::= LDAPString AssertionValue ::= OCTET STRING LDAPString ::= OCTET STRING Le "LDAPString" ci-dessus est limité au codage UTF-8 du jeu de caractères ISO 10646 [4]. La "AttributeDescription" est une représentation en chaîne de caractères de la description d'attribut et est définie dans [1]. La CHAÎNE DE CARACTÈRES d'octet de "AttributeValue" et de "AssertionValue" ont la forme définie dans [2]. Le filtre est encodé pour la transmission sur un réseau en utilisant les règles encodantes de base définies dans [3], avec les simplifications décrites dans [1]. 4. Définition de la Chaîne de caractères du Filtre de Recherche La représentation en chaîne de caractères d'un filtre de recherche LDAP est définie par la grammaire suivante, suivant la notation ABNF définie dans [5]. Le format du filtre utilise une notation de préfixe. filter = "(" filtercomp ")" filtercomp = and / or / not / item and = "&" filterlist or = " " filterlist not = "!" filter filterlist = 1*filter item = simple / present / substring / extensible simple = attr filtertype value filtertype = equal / approx / greater / less equal = "=" approx = "~=" greater = ">=" less = "<=" extensible = attr [":dn"] [":" matchingrule] ":=" value / [":dn"] ":" matchingrule ":=" value present = attr "=*" substring = attr "=" [initial] any [final] initial = value Howes standard [page 3]

any = "*" *(value "*") final = value attr = AttributeDescription de la Section 4.1.5 de [1] matchingrule = MatchingRuleId de la Section 4.1.9 de [1] value = AttributeValue de la Section 4.1.6 de [1] L'attr, le "matchingrule", et les constructions de valeur sont comme décrit dans la section correspondante de [1] donnée ci-dessus. Si une valeur contient un quelconque des caractères suivants Caractère valeur ASCII ---------------------------- * 0x2a ( 0x28 ) 0x29 \ 0x5c NUL 0x00 le caractère doit être encodé comme caractère antislash '\' (ASCII 0x5c) suivi des deux chiffres hexadécimaux représentant la valeur ASCII du caractère encodé. La casse des deux chiffres hexadécimaux n'est pas significative. Ce mécanisme d'échappement simple élimine les ambiguïtés d'analyse du filtre et permet à n'importe quel filtre qui peut être représenté dans LDAP d'être représenté comme chaîne de caractères terminée par un NUL. D'autres caractères sans compter ceux énumérés ci-dessus peuvent être échappés en utilisant ce mécanisme, par exemple, les caractères non imprimables. Par exemple, le filtre contrôlant si l'attribut "cn" contient une valeur avec le caractère "*" à n'importe quelle position serait représenté comme "(cn=*\2a*)". Notez que, bien que la sous-chaîne et les productions actuelles dans la grammaire ci-dessus puissent produire la construction "attr=*", cette construction est employée pour seulement dénoter un filtre de présence. 5. Exemples Cette section donne quelques exemples de filtre de recherche écrits en utilisant cette notation. (cn=babs Jensen) (!(cn=tim Howes)) (&(objectclass=person)( (sn=jensen)(cn=babs J*))) (o=univ*of*mich*) Les exemples suivants illustrent l'utilisation d'appariement extensible. (cn:1.2.3.4.5:=fred Flintstone) (sn:dn:2.4.6.8.10:=barney Rubble) Howes standard [page 4]

(o:dn:=ace Industry) (:dn:2.4.6.8.10:=dino) Le deuxième exemple illustre l'utilisation de la notation ":dn" pour indiquer que la règle d'appariement "2.4.6.8.10" devrait être utilisée en faisant les comparaisons, et que les attributs du nom distinctif d'une entrée devraient être considérés comme une partie de l'entrée lors de l'évaluation de l'appariement. Le troisième exemple dénote un appariement d'égalité, sauf que des composants de DN devraient être considérés comme une partie de l'entrée en faisant l'appariement. Le quatrième exemple est un filtre qui devrait être appliqué à n'importe quel attribut supportant la règle d'appariement donnée (puisque l'attr a été délaissé). Les attributs supportant la règle d'appariement contenue dans le DN devraient également être considérés. Les exemples suivants illustrent l'utilisation du mécanisme d'échappement. (o=parens R Us \28for all your parenthetical needs\29) (cn=*\2a*) (filename=c:\5cmyfile) (bin=\00\00\00\04) (sn=lu\c4\8di\c4\87) Le premier exemple montre l'utilisation du mécanisme d'échappement pour représenter des caractères parenthèse. Le second montre comment représenter "*" dans une valeur, l'empêchant d'être interprété comme indicateur de sous-chaîne. Le troisième illustre l'échappement du caractère antislash. Le quatrième exemple montre un filtre recherchant la valeur de quatre octets 0x00000004, illustrant l'utilisation du mécanisme d'échappement pour représenter des données arbitraires, y compris des caractères NUL. L'exemple final illustre l'utilisation du mécanisme d'échappement pour représenter divers caractères non-ascii UTF-8. 6. Considérations Sécuritaires Cette note décrit une représentation en chaîne de caractères des filtres de recherche de LDAP. Tandis que la représentation elle-même n'a aucune implication de sécurité connue, les filtres de recherche de LDAP en ont. Ils sont interprétés par des serveurs LDAP pour choisir les entrées dont des données sont recherchées. Les serveurs LDAP devraient faire attention, pour protéger les données qu'ils mettent à jour, à l'accès non autorisé. 7. Références Howes standard [page 5]

[1] Wahl, M., Howes, T., and S. Kille, "Lightweight Directory Access Protocol (v3)", RFC 2251, December 1997. [2] Wahl, M., Coulbeck, A., Howes, T., and S. Kille, "Lightweight Directory Access Protocol (v3): Attribute Syntax Definitions", RFC 2252, December 1997. [3] Specification of ASN.1 encoding rules: Basic, Canonical, and Distinguished Encoding Rules, ITU-T Recommendation X.690, 1994. [4] Yergeau, F., "UTF-8, a transformation format of Unicode and ISO 10646", RFC 2044, October 1996. [5] Crocker, D., "Standard for the Format of ARPA Internet Text Messages", STD 11, RFC 822, August 1982. 8. Adresse de l'auteur Tim Howes Netscape Communications Corp. 501 E. Middlefield Road Mountain View, CA 94043 USA Phone: +1 415 937-3419 EMail: howes@netscape.com 9. Copyright intégral Copyright The Internet Society (1999). Tous Droits Réservés. Le document anglais original et les traductions de celui-ci peuvent être copiés et fournis à d'autres, et les travaux dérivés qui le commente ou l'explique ou facilite son implémentation peuvent être préparés, copiés, publiés ou distribués, en totalité ou en partie, sans aucunes restrictions tant que les observations ci-dessus sur le copyright et ce paragraphe sont inclus dans tous ces types de copies ou de travaux dérivés. Cependant, le document anglais original lui-même ne peut être modifié de quelque façon que ce soit, comme par exemple en retirant les observations de copyright ou les références à la Internet Society ou aux autres organismes de l'internet, excepté comme l'exige le but du développement des standards Internet où dans un tel cas les procédures pour les copyrights définis dans le processus des Standards Internet doivent être suivies, ou alors comme l'exige une traduction dans une langue autre que l'anglais. Les autorisations limitées accordées ci-dessus sont éternelles et ne pourront être révoquées par la Internet Society, ses successeurs ou ses repreneurs. Howes standard [page 6]

Ce document et les informations contenues ici sont fournis de façon " TELS QUELS " et les traducteurs, la Internet Society et la Internet Engineering Task Force déclinent toute garantie, explicites ou implicites, y compris mais pas seulement toute garantie que l'utilisation des informations de ce document ne violera pas des réglementations ou des garanties implicites commerciales ou physiques pour une application particulière. L'édition des RFC est actuellement réalisée par l'internet Society. Howes standard [page 7]