> Tech > Les suppressions en action

Les suppressions en action

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Le test ou le développement d'extensions de schéma dans une forêt de test est probablement l'utilisation la plus intéressante des suppressions dans les schémas. Pour tester les extensions, il vous faudra peut-être étendre et réétendre le schéma. Pour étendre le schéma, je recommande d'utiliser des fichiers LDAP Data Interchange Format

Les suppressions en action

(LDIF) que décrit la RFC (Request for
Comments) 2849 de l’IETF (Internet
Engineering Task Force). Les fichiers
LDIF sont lisibles en clair et ont un format
bien défini. En les utilisant pour
mettre à  jour le schéma, vous disposerez
d’un mécanisme simple de suivi de
schéma, autodocumenté, facile à  stocker
et à  archiver. Le listing 1 montre un
fichier LDIF appelé add.ldf qui crée
une nouvelle classe auxiliaire (xyz-
ITUser) et deux attributs (xyz-
ITDeptName et xyz-ITBldg-Name).
Vous pouvez utiliser la classe xyz-
ITUser pour étendre la classe utilisateur
afin qu’elle contienne les deux
nouveaux attributs. C’est une technique
courante pour étendre une
classe d’objets existante (utilisateur,
par exemple).

Le code des renvois A et B du listing
1 crée les attributs xyz-ITBldg
Name et xyz-ITDeptName, respectivement.
Les lignes du renvoi C dans le listing
1 mettent à  jour le cache du
schéma. Cette mise à  jour du cache est
nécessaire pour que les attributs xyz-
ITBldgName et xyz-ITDeptName puissent
être spécifiés comme faisant partie
de la classe xyz-ITUser au renvoi D
du listing 1. Le reste du fichier met à 
jour le cache du schéma, engageant
ainsi la nouvelle classe immédiatement.

On peut se servir de l’utilitaire
Ldifde, présent sur n’importe quelle
machine Win2K, pour importer et exporter
des fichiers LDIF. Pour importer
les extensions de schéma à  partir du
listing 1, utilisez la commande suivante
: ldifde -i -v -f add.ldf

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010