4,791 matches
-
Unbind sfârșește orice operații în desfășurare și închide conexiunea. Nu trimite răspuns. Numele acestei operații are origini istorice și nu este opusul operației Bind. Clienții pot termină o sesiune prin închiderea conexiunii, dar ar trebui să folosească Unbind. Unbind permite serverului să închidă conexiunea într-un mod mai grațios și să elibereze resursele care altfel ar fi încă folosite o perioadă de timp până când s-ar descoperi că clientul a abandonat conexiunea. De asemenea instruiește serverul să închidă operațiile care pot
LDAP () [Corola-website/Science/302892_a_304221]
-
să folosească Unbind. Unbind permite serverului să închidă conexiunea într-un mod mai grațios și să elibereze resursele care altfel ar fi încă folosite o perioadă de timp până când s-ar descoperi că clientul a abandonat conexiunea. De asemenea instruiește serverul să închidă operațiile care pot fi închise și să nu trimită răspunsuri pentru operațiile care nu pot fi închise. Există un format de URL LDAP pe care clienții îl suporta într-un mod variabil și care este returnat de către server
LDAP () [Corola-website/Science/302892_a_304221]
-
serverul să închidă operațiile care pot fi închise și să nu trimită răspunsuri pentru operațiile care nu pot fi închise. Există un format de URL LDAP pe care clienții îl suporta într-un mod variabil și care este returnat de către server și referințe (vezi RFC 4516): ldap://host:port/DN?attributes?scope?filter?extensions Majoritatea componetelor care sunt descrise mai jos sunt opționale. De exemplu, “ldap://ldap.example.com/cn=John%20Doe,dc=example,dc=com” se referă la toate atributele
LDAP () [Corola-website/Science/302892_a_304221]
-
De exemplu, “ldap://ldap.example.com/cn=John%20Doe,dc=example,dc=com” se referă la toate atributele de utilizator în intrarea John Doe în ldap.example.com, în timp ce “ldap:///dc=example,dc=com??sub?(givenName=John)” caută intrarea în serverul default (a se observă triplu slash, omiterea host-ului, dublu semn de întrebare și omiterea atributelor). În alte URL-uri caracterele speciale trebuie să fie codate în procente. Mai există un LDAP non-standard: schemă URL pentru LDAP peste SSL. Aceasta nu
LDAP () [Corola-website/Science/302892_a_304221]
-
SSL. Aceasta nu ar trebui confundată cu TLS, care este obținută prin folosirea operației StartTLS folosind schemă standard de LDAP. Conținutul intrărilor dintr-un subarbore sunt determinate de o schemă cunoscută sub numele de DIT (Directory Information Tree). Schemă unui server director definește un set de reguli care guverneaza genul informațiilor ce pot fi stocate de server. Schemă directorului este comprimata într-un număr de elemente diferite cum ar fi: - Attribute Syntaxes - oferă informații despre tipul informațiilor care pot fi stocate
LDAP () [Corola-website/Science/302892_a_304221]
-
schemă standard de LDAP. Conținutul intrărilor dintr-un subarbore sunt determinate de o schemă cunoscută sub numele de DIT (Directory Information Tree). Schemă unui server director definește un set de reguli care guverneaza genul informațiilor ce pot fi stocate de server. Schemă directorului este comprimata într-un număr de elemente diferite cum ar fi: - Attribute Syntaxes - oferă informații despre tipul informațiilor care pot fi stocate într-un atribut. Atributele sunt elementele responsabile pentru stocarea informațiilor într-un director și schemă definește
LDAP () [Corola-website/Science/302892_a_304221]
-
și schemă definește regulile pentru care atributele pot fi folosite într-o intrare, tipul valorilor pe care le pot lua acele atribute și felul în care clienții pot interacționa cu acele valori. Clienții pot învăța despre elementele schemei suportate de server prin returnarea subintrarii subschemei adecvate. Schemă definește clasele de obiecte. Fiecare intrare trebuie să conțină un atribut objectClass, care să conțină clasele numite definite în schema. Definiția schemei a unei clase a unei intrări definește ce tip de obiect poate
LDAP () [Corola-website/Science/302892_a_304221]
-
și o singură intrare poate avea valori multiple ObjectClasses care definesc atributele obligatorii și posibile ale intrării. Paralel cu schemă unui objectClass este definiția clasei și o instanță în programarea orientată pe obiecte, reprezentând objectClass LDAP și intrarea LDAP respectivă. Serverele de directoare pot publică schemă directorului controlând o intrare la o bază DN dată de atributul operațional al subintrarii subschemei. Administratorii de servere pot adăuga alte scheme de intrări, în completare la elementele schemei oferite. O schemă care reprezintă indivizi
LDAP () [Corola-website/Science/302892_a_304221]
-
definiția clasei și o instanță în programarea orientată pe obiecte, reprezentând objectClass LDAP și intrarea LDAP respectivă. Serverele de directoare pot publică schemă directorului controlând o intrare la o bază DN dată de atributul operațional al subintrarii subschemei. Administratorii de servere pot adăuga alte scheme de intrări, în completare la elementele schemei oferite. O schemă care reprezintă indivizi într-o organizație se numește o schemă cu pagini albe. Multe dintre operațiile serverului sunt lăsate la latitudinea administratorului. Din acest motiv, serverele
LDAP () [Corola-website/Science/302892_a_304221]
-
dată de atributul operațional al subintrarii subschemei. Administratorii de servere pot adăuga alte scheme de intrări, în completare la elementele schemei oferite. O schemă care reprezintă indivizi într-o organizație se numește o schemă cu pagini albe. Multe dintre operațiile serverului sunt lăsate la latitudinea administratorului. Din acest motiv, serverele pot fi programate să suporte o varietate largă de scenarii. De exemplu, stocarea datelor pe un server nu este specificata - serverul poate folosi fișiere, baze de date sau poate fi doar
LDAP () [Corola-website/Science/302892_a_304221]
-
servere pot adăuga alte scheme de intrări, în completare la elementele schemei oferite. O schemă care reprezintă indivizi într-o organizație se numește o schemă cu pagini albe. Multe dintre operațiile serverului sunt lăsate la latitudinea administratorului. Din acest motiv, serverele pot fi programate să suporte o varietate largă de scenarii. De exemplu, stocarea datelor pe un server nu este specificata - serverul poate folosi fișiere, baze de date sau poate fi doar un gateway către alte servere. Controlul accesului nu este
LDAP () [Corola-website/Science/302892_a_304221]
-
indivizi într-o organizație se numește o schemă cu pagini albe. Multe dintre operațiile serverului sunt lăsate la latitudinea administratorului. Din acest motiv, serverele pot fi programate să suporte o varietate largă de scenarii. De exemplu, stocarea datelor pe un server nu este specificata - serverul poate folosi fișiere, baze de date sau poate fi doar un gateway către alte servere. Controlul accesului nu este standardizat, cu toate că s-a lucrat la el și există modele mai răspândite. Parolele utilizatorilor pot fi stocate
LDAP () [Corola-website/Science/302892_a_304221]
-
se numește o schemă cu pagini albe. Multe dintre operațiile serverului sunt lăsate la latitudinea administratorului. Din acest motiv, serverele pot fi programate să suporte o varietate largă de scenarii. De exemplu, stocarea datelor pe un server nu este specificata - serverul poate folosi fișiere, baze de date sau poate fi doar un gateway către alte servere. Controlul accesului nu este standardizat, cu toate că s-a lucrat la el și există modele mai răspândite. Parolele utilizatorilor pot fi stocate în intrările lor sau
LDAP () [Corola-website/Science/302892_a_304221]
-
administratorului. Din acest motiv, serverele pot fi programate să suporte o varietate largă de scenarii. De exemplu, stocarea datelor pe un server nu este specificata - serverul poate folosi fișiere, baze de date sau poate fi doar un gateway către alte servere. Controlul accesului nu este standardizat, cu toate că s-a lucrat la el și există modele mai răspândite. Parolele utilizatorilor pot fi stocate în intrările lor sau în alt loc. Serverul poate refuza să execute anumite operații și să stabilească anumite limite
LDAP () [Corola-website/Science/302892_a_304221]
-
baze de date sau poate fi doar un gateway către alte servere. Controlul accesului nu este standardizat, cu toate că s-a lucrat la el și există modele mai răspândite. Parolele utilizatorilor pot fi stocate în intrările lor sau în alt loc. Serverul poate refuza să execute anumite operații și să stabilească anumite limite. Majoritatea părților din LDAP sunt extensibile. Exemple: Se pot defini operații noi. Controalele pot modifica cererile și răspunsurile, cum ar fi să se solicite că rezultatele căutării să fie
LDAP () [Corola-website/Science/302892_a_304221]
-
de acces pentru alte servicii. Pe urmă s-a încercat imitarea modelului LDAP/ X.500, dar asemănările cu acestă diferă. De exemplu se folosește software pentru accesarea bazelor de date SQL prin LDAP chiar dacă LDAP nu este conceput pentru așa ceva. Serverele X.500 pot suporta LDAP. Similar, datele care erau înainte stocate altundeva sunt uneori mutate în directoare LDAP. De exemplu informații despre utilizatori Unix și informații despre grupuri pot fi stocate în LDAP și accesate via modulele PAM și NSS
LDAP () [Corola-website/Science/302892_a_304221]
-
altundeva sunt uneori mutate în directoare LDAP. De exemplu informații despre utilizatori Unix și informații despre grupuri pot fi stocate în LDAP și accesate via modulele PAM și NSS. LDAP este des utilizat de către alte servicii pentru autentificare. Din moment ce un server LDAP poate returna referințe către alte servere la cereri, serverul nu va putea, este necesară o structură de denumire pentru intrările LDAP pentru a putea fi găsit serverul care conține un anumit DN. Pentru că o astfel de structură deja există
LDAP () [Corola-website/Science/302892_a_304221]
-
De exemplu informații despre utilizatori Unix și informații despre grupuri pot fi stocate în LDAP și accesate via modulele PAM și NSS. LDAP este des utilizat de către alte servicii pentru autentificare. Din moment ce un server LDAP poate returna referințe către alte servere la cereri, serverul nu va putea, este necesară o structură de denumire pentru intrările LDAP pentru a putea fi găsit serverul care conține un anumit DN. Pentru că o astfel de structură deja există în DNS, numele de nivel ridicat ale
LDAP () [Corola-website/Science/302892_a_304221]
-
despre utilizatori Unix și informații despre grupuri pot fi stocate în LDAP și accesate via modulele PAM și NSS. LDAP este des utilizat de către alte servicii pentru autentificare. Din moment ce un server LDAP poate returna referințe către alte servere la cereri, serverul nu va putea, este necesară o structură de denumire pentru intrările LDAP pentru a putea fi găsit serverul care conține un anumit DN. Pentru că o astfel de structură deja există în DNS, numele de nivel ridicat ale serverelor de multe
LDAP () [Corola-website/Science/302892_a_304221]
-
NSS. LDAP este des utilizat de către alte servicii pentru autentificare. Din moment ce un server LDAP poate returna referințe către alte servere la cereri, serverul nu va putea, este necesară o structură de denumire pentru intrările LDAP pentru a putea fi găsit serverul care conține un anumit DN. Pentru că o astfel de structură deja există în DNS, numele de nivel ridicat ale serverelor de multe ori imită numele DNS, cum se întâmplă și în cazul X.500. Dacă o organizație are numele de
LDAP () [Corola-website/Science/302892_a_304221]
-
la cereri, serverul nu va putea, este necesară o structură de denumire pentru intrările LDAP pentru a putea fi găsit serverul care conține un anumit DN. Pentru că o astfel de structură deja există în DNS, numele de nivel ridicat ale serverelor de multe ori imită numele DNS, cum se întâmplă și în cazul X.500. Dacă o organizație are numele de domeniu example.org, intrarea LDAP de nivel inalt va avea DN-ul dc=example,dc=org. Dacă serverul LDAP este
LDAP () [Corola-website/Science/302892_a_304221]
-
ridicat ale serverelor de multe ori imită numele DNS, cum se întâmplă și în cazul X.500. Dacă o organizație are numele de domeniu example.org, intrarea LDAP de nivel inalt va avea DN-ul dc=example,dc=org. Dacă serverul LDAP este de asemenea numit ldap.example.org, URL-ul LDAP-ului de nivel înalt al organizației devine ldap://ldap.example.org/dc=example,dc=org Sub nivelul de top, numele intrării va reflecta structura internă a organizației mai degrabă
LDAP () [Corola-website/Science/302892_a_304221]
-
Secure Hyper Text Transfer Protocol (sau HyperText Transfer Protocol/Secure, abreviat ) reprezintă protocolul HTTP încapsulat într-un flux SSL/TLS care criptează datele transmise de la un browser web la un server web, cu scopul de a se oferi o identificare criptată și sigură la server. Conexiunile sunt folosite în mare parte pentru efectuarea de operațiuni de plată pe World Wide Web și pentru operațiunile "sensibile" din sistemele de informații corporative. HTTPS
HTTPS () [Corola-website/Science/302928_a_304257]
-
Protocol (sau HyperText Transfer Protocol/Secure, abreviat ) reprezintă protocolul HTTP încapsulat într-un flux SSL/TLS care criptează datele transmise de la un browser web la un server web, cu scopul de a se oferi o identificare criptată și sigură la server. Conexiunile sunt folosite în mare parte pentru efectuarea de operațiuni de plată pe World Wide Web și pentru operațiunile "sensibile" din sistemele de informații corporative. HTTPS nu trebuie confundat cu Secure HTTP (S-HTTP) specificat în RFC 2660. HTTPS este
HTTPS () [Corola-website/Science/302928_a_304257]
-
19,24% din totalul domeniului românesc. HTTPS este un protocol de comunicație destinat transferului de informație criptată prin intermediul WWW. A fost dezvoltat din necesitatea de a proteja de intruși transferul datelor prin HTTP - un protocol "clear-text", prin care datele de pe server-ul web sunt transmise browser-ului client în clar, posibilitățile de a intercepta acest transfer constituind tot atâtea posibilități de a accesa și utiliza fără restricții informațiile respective. HTTPS nu este altceva decât HTTP "încapsulat" cu ajutorul unui flux SSL/TLS - datele
HTTPS () [Corola-website/Science/302928_a_304257]