> Tech > Les suppressions en action

Les suppressions en action

Tech - Par iTPro - Publié le 24 juin 2010
email

Le test ou le développement d'extensions de schéma dans une forêt de test est probablement l'utilisation la plus intéressante des suppressions dans les schémas. Pour tester les extensions, il vous faudra peut-être étendre et réétendre le schéma. Pour étendre le schéma, je recommande d'utiliser des fichiers LDAP Data Interchange Format

Les suppressions en action

(LDIF) que décrit la RFC (Request for
Comments) 2849 de l’IETF (Internet
Engineering Task Force). Les fichiers
LDIF sont lisibles en clair et ont un format
bien défini. En les utilisant pour
mettre à  jour le schéma, vous disposerez
d’un mécanisme simple de suivi de
schéma, autodocumenté, facile à  stocker
et à  archiver. Le listing 1 montre un
fichier LDIF appelé add.ldf qui crée
une nouvelle classe auxiliaire (xyz-
ITUser) et deux attributs (xyz-
ITDeptName et xyz-ITBldg-Name).
Vous pouvez utiliser la classe xyz-
ITUser pour étendre la classe utilisateur
afin qu’elle contienne les deux
nouveaux attributs. C’est une technique
courante pour étendre une
classe d’objets existante (utilisateur,
par exemple).

Le code des renvois A et B du listing
1 crée les attributs xyz-ITBldg
Name et xyz-ITDeptName, respectivement.
Les lignes du renvoi C dans le listing
1 mettent à  jour le cache du
schéma. Cette mise à  jour du cache est
nécessaire pour que les attributs xyz-
ITBldgName et xyz-ITDeptName puissent
être spécifiés comme faisant partie
de la classe xyz-ITUser au renvoi D
du listing 1. Le reste du fichier met à 
jour le cache du schéma, engageant
ainsi la nouvelle classe immédiatement.

On peut se servir de l’utilitaire
Ldifde, présent sur n’importe quelle
machine Win2K, pour importer et exporter
des fichiers LDIF. Pour importer
les extensions de schéma à  partir du
listing 1, utilisez la commande suivante
: ldifde -i -v -f add.ldf

Téléchargez cette ressource

Guide de sécurité face au télétravail intensif

Guide de sécurité face au télétravail intensif

Les périmètres physiques se dissolvent, les stratégies de sécurité échouent et le Shadow IT devient la norme. Ce livre blanc se penche sur les menaces de sécurité en matière de télétravail en vous présentant les points à surveiller pour retrouver une visibilité organisationnelle robuste.

Tech - Par iTPro - Publié le 24 juin 2010