> Tech > Définition des attributs : objets attributeSchema

Définition des attributs : objets attributeSchema

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

  Les objets attributeSchema de Schema NC définissent des attributs disponibles dans AD. Comme avec les objets classSchema, chaque objet attributeSchema possède un jeu d'attributs qui définit ses caractéristiques. Le tableau 2 décrit les attributs obligatoires et facultatifs qu'AD utilise généralement pour créer un objet attributeSchema. (Pour la liste complète, visiter

Définition des attributs : objets attributeSchema

le site MSDN à  http://microsoft.com/library/psdk/adsi/glschema3_92yb.htm.)

   Chaque attribut dans le schéma AD possède une syntaxe prédéfinie qui spécifie le type d’informations que l’attribut peut stocker. (Ainsi, les attributs stockent des numéros de téléphone différemment de valeurs binaires ou de chaînes.) L’attribut attributeSyntax d’un objet attributeSchema utilise un OID (Object Identifier) pour spécifier la syntaxe et l’attribut oMSyntax de l’objet utilise la désignation X/Open Object Model pour spécifier la syntaxe. L’attribut oMObjectClass de l’objet spécifie également la syntaxe, quoique sous une forme différente, chaque fois que l’attribut oMSyntax utilise une valeur de 127. (Cette valeur indique que la syntaxe fait référence à  un type de données objet.) Dans ces cas, il faut s’assurer que l’attribut oMObjectClass de l’objet affiche la valeur correcte pour la syntaxe choisie, comme le montre le tableau 3 de la page XX. Ce tableau contient la liste des syntaxes disponibles et leur OID, attribut oMSyntax et valeurs d’attribut oMObjectClass correspondants. A l’heure où j’écris ces lignes, on ne peut pas ajouter de nouvelles syntaxes d’attribut à  AD.

Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité

Rapport Forrester sur les services de réponse aux incidents de cybersécurité

Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010