Le test ou le développement d'extensions de schéma dans une forêt de test est probablement l'utilisation la plus intéressante des suppressions dans les schémas. Pour tester les extensions, il vous faudra peut-être étendre et réétendre le schéma. Pour étendre le schéma, je recommande d'utiliser des fichiers LDAP Data Interchange Format
Les suppressions en action
(LDIF) que décrit la RFC (Request for
Comments) 2849 de l’IETF (Internet
Engineering Task Force). Les fichiers
LDIF sont lisibles en clair et ont un format
bien défini. En les utilisant pour
mettre à jour le schéma, vous disposerez
d’un mécanisme simple de suivi de
schéma, autodocumenté, facile à stocker
et à archiver. Le listing 1 montre un
fichier LDIF appelé add.ldf qui crée
une nouvelle classe auxiliaire (xyz-
ITUser) et deux attributs (xyz-
ITDeptName et xyz-ITBldg-Name).
Vous pouvez utiliser la classe xyz-
ITUser pour étendre la classe utilisateur
afin qu’elle contienne les deux
nouveaux attributs. C’est une technique
courante pour étendre une
classe d’objets existante (utilisateur,
par exemple).
Le code des renvois A et B du listing
1 crée les attributs xyz-ITBldg
Name et xyz-ITDeptName, respectivement.
Les lignes du renvoi C dans le listing
1 mettent à jour le cache du
schéma. Cette mise à jour du cache est
nécessaire pour que les attributs xyz-
ITBldgName et xyz-ITDeptName puissent
être spécifiés comme faisant partie
de la classe xyz-ITUser au renvoi D
du listing 1. Le reste du fichier met à
jour le cache du schéma, engageant
ainsi la nouvelle classe immédiatement.
On peut se servir de l’utilitaire
Ldifde, présent sur n’importe quelle
machine Win2K, pour importer et exporter
des fichiers LDIF. Pour importer
les extensions de schéma à partir du
listing 1, utilisez la commande suivante
: ldifde -i -v -f add.ldf
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
