Le test ou le développement d'extensions de schéma dans une forêt de test est probablement l'utilisation la plus intéressante des suppressions dans les schémas. Pour tester les extensions, il vous faudra peut-être étendre et réétendre le schéma. Pour étendre le schéma, je recommande d'utiliser des fichiers LDAP Data Interchange Format
Les suppressions en action

(LDIF) que décrit la RFC (Request for
Comments) 2849 de l’IETF (Internet
Engineering Task Force). Les fichiers
LDIF sont lisibles en clair et ont un format
bien défini. En les utilisant pour
mettre à jour le schéma, vous disposerez
d’un mécanisme simple de suivi de
schéma, autodocumenté, facile à stocker
et à archiver. Le listing 1 montre un
fichier LDIF appelé add.ldf qui crée
une nouvelle classe auxiliaire (xyz-
ITUser) et deux attributs (xyz-
ITDeptName et xyz-ITBldg-Name).
Vous pouvez utiliser la classe xyz-
ITUser pour étendre la classe utilisateur
afin qu’elle contienne les deux
nouveaux attributs. C’est une technique
courante pour étendre une
classe d’objets existante (utilisateur,
par exemple).
Le code des renvois A et B du listing
1 crée les attributs xyz-ITBldg
Name et xyz-ITDeptName, respectivement.
Les lignes du renvoi C dans le listing
1 mettent à jour le cache du
schéma. Cette mise à jour du cache est
nécessaire pour que les attributs xyz-
ITBldgName et xyz-ITDeptName puissent
être spécifiés comme faisant partie
de la classe xyz-ITUser au renvoi D
du listing 1. Le reste du fichier met à
jour le cache du schéma, engageant
ainsi la nouvelle classe immédiatement.
On peut se servir de l’utilitaire
Ldifde, présent sur n’importe quelle
machine Win2K, pour importer et exporter
des fichiers LDIF. Pour importer
les extensions de schéma à partir du
listing 1, utilisez la commande suivante
: ldifde -i -v -f add.ldf
Téléchargez cette ressource

Guide de sécurité face au télétravail intensif
Les périmètres physiques se dissolvent, les stratégies de sécurité échouent et le Shadow IT devient la norme. Ce livre blanc se penche sur les menaces de sécurité en matière de télétravail en vous présentant les points à surveiller pour retrouver une visibilité organisationnelle robuste.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Vidéo « Accessibilité numérique » chez Microsoft
- Asklépian : des tests d’intrusion à 360° grâce à l’IA pour lutter contre les failles de sécurité
- Padok « faire du Cloud et de l’infrastructure, un véritable accélérateur business »
- Le numérique responsable
- Delinea : la réponse aux exigences d’accès des entreprises hybrides modernes
