14.8 Utilisation du serveur LDAP pour effectuer des recherches dans l'annuaire

14.8.1 Définition de limites de recherche

Les attributs suivants de l'objet Serveur LDAP contrôlent la façon dont le serveur LDAP effectue des recherches dans l'annuaire :

  • Limite d'entrée de recherche

    Cette option limite la taille d'une recherche. La valeur par défaut est 0, indiquant qu'il n'y a pas de limite de taille. Afin d'éviter de surcharger le serveur LDAP, vous pouvez limiter le nombre d'entrées que le serveur LDAP renvoie lors d'une requête.

    Scénario : limitation de la taille d'une recherche— Henri lance une recherche qui peut renvoyer des milliers de réponses liées aux objets trouvés. Toutefois, vous avez défini une limite de dix résultats. Le serveur LDAP interrompt la recherche après avoir renvoyé dix résultats. Un message système informe Henri que la recherche a pris fin bien que d'autres données soient disponibles.

  • Limite de temps de recherche

    Limite la durée de recherche du serveur. La valeur par défaut est 0, indiquant qu'il n'y a pas de limite de temps.

La figure suivante illustre ces attributs dans NetIQ iManager.

Attributs de serveur LDAP
  1. Dans iManager, cliquez sur le bouton Rôles et tâches bouton Rôles et tâches.

  2. Cliquez sur LDAP > Options LDAP > Afficher les serveurs LDAP.

  3. Cliquez sur l'objet Serveur LDAP > Recherches.

  4. Faites défiler jusqu'à la section Restrictions, entrez des valeurs, puis cliquez sur OK.

Le client peut également définir des limites de temps pour les requêtes (par exemple, limiter la recherche à deux secondes). En cas de conflit entre la limite définie par le client et celle du serveur LDAP, ce dernier emploie la valeur la plus faible.

La recherche repose sur des ACL (Access Control Lists). De ce fait, une recherche anonyme peut renvoyer simplement quelques entrées, celles que l'utilisateur Public est autorisé à voir, même si l'annuaire en contient des milliers.

14.8.2 Utilisation des renvois

Un renvoi est une méthode qui permet au client de résoudre des noms. Un client LDAP envoie une requête à un serveur LDAP, qui tente de trouver localement l'entrée cible. Si le serveur ne parvient pas à trouver l'entrée cible, il utilise les références de connaissance dont il dispose pour générer un renvoi à un deuxième serveur LDAP qui possède plus d'informations sur l'entrée. Le premier serveur envoie les informations de renvoi au client LDAP.

Le client LDAP établit alors une connexion avec le second serveur LDAP et tente de nouveau l'opération. Si le second serveur LDAP possède l'entrée cible de l'opération, il l'exécute. Sinon, il transmet également un renvoi dans la réponse au client. Ce processus se poursuit jusqu'à ce que l'un des événements suivants se produise :

  • Le client contacte un serveur qui possède l'entrée et peut effectuer l'opération voulue.

  • Le serveur LDAP renvoie une erreur indiquant que l'entrée n'existe pas

  • Le serveur LDAP indique que plus aucun renvoi ne peut être suivi.

Une fonctionnalité de LDAP pour eDirectory 8.7 occasionne un comportement légèrement différent des renvois par rapport aux anciennes versions d'eDirectory et NDS. Les différences influent sur la manière dont vous configurez les services LDAP.

Renvois par défaut

Généralement, une URL de renvoi par défaut contient une URL LDAP pointant vers un serveur qui contient la racine de l'arborescence. Une URL LDAP présente le format suivant : ldap://hôte:port.

Entrez un renvoi par défaut dans le champ URL de renvoi par défaut :

Champ URL de renvoi par défaut

Au départ, le serveur LDAP eDirectory envoyait le renvoi par défaut dans un certain nombre de situations de reprise après échec. De nombreux utilisateurs estimaient ce comportement étrange et parfois imprévisible. Les services LDAP pour eDirectory vous permettent de contrôler quand le renvoi par défaut est envoyé pour tout type de renvoi subordonné.

La nouvelle option est une valeur (paramètre) qui réside dans l'attribut ldapDefaultReferralBehavior sur le serveur LDAP et les objets Groupe LDAP. Il s'agit d'un nombre entier qui est un masque binaire des bits ci-dessous.

 bits

Valeur

0x00000001

Le DN de base est introuvable.

0x00000002

Le DN de base est sur un serveur eDirectory non disponible.

0x00000004

Une entrée dans l'étendue de la recherche se trouve sur un serveur eDirectory non disponible.

Si pour l'opération, le serveur LDAP est configuré pour Toujours référer et si l'une des conditions indiquées est respectée et que la valeur correspondante est définie, le renvoi par défaut est exécuté.

Définition de renvois pour les opérations de recherche

Une fonctionnalité de LDAP pour eDirectory 8.7 occasionne un comportement légèrement différent des renvois par rapport aux anciennes versions d'eDirectory et NDS. Les différences influent sur la manière dont vous configurez les services LDAP.

Vous pouvez configurer le serveur LDAP eDirectory pour qu'il transmette les renvois à d'autres serveurs eDirectory de l'arborescence. Par défaut, le serveur LDAP chaîne toutes les opérations vers d'autres serveurs eDirectory pour le compte de l'utilisateur et aucun renvoi n'est jamais retourné.

Avant eDirectory 8.7, les options de renvoi n'existaient que comme paramètres de l'objet Groupe LDAP. Avec eDirectory 9.0, vous pouvez également définir ces options sur l'objet Serveur LDAP. Tout paramètre de l'objet Serveur LDAP est prioritaire sur ceux de l'objet Groupe LDAP.

L'attribut ldapSearchReferralOption vous permet de définir l'option de renvoi. Dans les versions antérieures des services LDAP pour eDirectory 8.7, cet attribut pouvait être défini à l'aide des options suivantes :

Ces options de renvoi s'appliquent uniquement à la référence et au chaînage à d'autres serveurs eDirectory de l'arborescence eDirectory. Ces paramètres de configuration ne contrôlent pas les renvois provenant d'une partition non experte. Ainsi, même si vous sélectionnez une option (par exemple Toujours chaîner) dans la liste déroulante Options de renvois, les renvois parviendront toujours aux autres serveurs depuis des partitions non expertes.

Pour prendre en charge les renvois supérieurs vers des DSA non-eDirectory, les services LDAP pour eDirectory 8.7.a disposent d'une option Toujours chaîner. Reportez-vous à la section Toujours chaîner.

La figure ci-dessous illustre les listes déroulantes de renvoi LDAP destinées aux recherches et aux autres opérations.

Options de renvoi LDAP

Les « autres » opérations eDirectory incluent des renvois pour les opérations d'ajout, de suppression, de modification et de liaison.

Toujours chaîner

L'option Toujours chaîner est une option indiquant qu'aucun renvoi ne sera jamais effectué. Si vous sélectionnez cette option, le serveur LDAP eDirectory ne retourne jamais les renvois à d'autres serveurs eDirectory de l'arborescence eDirectory. Le serveur LDAP effectue une vérification auprès des autres serveurs LDAP pour le compte du client demandeur et transmet le renvoi à celui-ci.

L'option Toujours chaîner s'avère très utile si eDirectory est déployé dans une arborescence fédérée globale sous la forme de serveurs subordonnés.

Ces options de renvoi s'appliquent uniquement à la méthode de gestion des renvois dans l'arborescence eDirectory. Elles n'ont aucun effet sur le comportement des renvois sur les serveurs non-eDirectory.

La raison du blocage des renvois sur d'autres serveurs eDirectory est subtile, mais peut s'avérer précieuse. Si les données non expertes d'un serveur eDirectory 8.7 ou ultérieur sont répliquées sur un autre serveur eDirectory, plus ancien, un renvoi au serveur plus ancien risque de fournir à une application client une vue déformée de l'arborescence globale.

Par exemple, imaginons qu'un client LDAP mette en cache les renvois vers les serveurs LDAP et envoie des requêtes au dernier serveur avec lequel il a communiqué. Si le client est configuré pour envoyer des requêtes à un serveur eDirectory prenant en charge des renvois supérieurs, la vue de l'arborescence globale doit être normale pour ce client.

Toutefois, les serveurs LDAP antérieurs à eDirectory 8.7 ne comprennent pas les zones non expertes et les renvois supérieurs. Par conséquent, si le client fait suivre un renvoi vers un serveur équipé d'une version plus ancienne d'eDirectory dans l'arborescence eDirectory et continue à envoyer des requêtes à ce serveur plus ancien, le serveur ayant la version plus ancienne de LDAP présentera les données non expertes comme s'il s'agissait des données réelles de l'arborescence Annuaire.

Un client intelligent doit, cependant, interroger l'attribut supportedFeatures de RootDSE pour vérifier si le serveur prend ou non en charge les renvois supérieurs.

Préférer le chaînage

L'option Préférer le chaînage indique que les résultats de recherche ne comprennent généralement pas de renvois. Au lieu de cela, le serveur LDAP fait progresser l'opération de recherche sur l'ensemble des DSA eDirectory pour la compléter.

L'exception à cela est une opération de recherche accompagnée du contrôle de recherche persistant. Dans ce cas, étant donné que la mise en oeuvre NetIQ de la recherche persistante ne prend pas en charge le chaînage, les renvois sont envoyés si l'étendue de la recherche ne reste pas totalement locale.

Le serveur LDAP reçoit une opération de recherche. Si l'entrée de l'arborescence n'est pas stockée localement, le serveur effectue automatiquement un chaînage vers les autres serveurs. Une fois l'entrée localisée, le serveur LDAP joue le rôle de proxy pour le client LDAP. En utilisant la même identité que celle à laquelle le client LDAP est lié, le serveur LDAP s'authentifie auprès du serveur distant et continue l'opération de recherche sur celui-ci.

Le serveur LDAP qui a reçu la demande de recherche initiale envoie au client LDAP l'ensemble des entrées de recherche et le résultat. Comme le serveur LDAP se charge intégralement de la demande, le client LDAP ne sait pas que d'autres serveurs étaient impliqués.

Grâce au chaînage d'eDirectory, un serveur LDAP qui contient peu d'informations peut sembler contenir les données de la totalité de l'arborescence.

L'option Préférer le chaînage est importante en ce qui concerne les partitions.

Scénario : recherche d'informations dans une autre partition— Dans la société Digital Airlines, Luc sélectionne l'option Préférer le chaînage pour le serveur LDAP DAir43. DAir43 se trouve dans la partition A. La partition B est une sous-partition de A et contient le serveur LDAP DAir44.

Un client LDAP lance une recherche. DAir43 recherche l'entrée localement mais ne trouve qu'une partie des données. DAir43 effectue automatiquement un chaînage vers DigitalAir44, qui contient l'entrée nécessaire. DAir44 envoie les données à DAir43, et ce dernier envoie l'entrée au client LDAP.

Avec l'option Préférer le chaînage, le serveur LDAP effectue un chaînage vers d'autres serveurs pour traiter les requêtes de recherche (le cas échéant), sauf si l'opération est une recherche persistante. Pour plus d'informations sur la recherche persistante, reportez-vous à la Section 14.10, Recherche persistante : configuration d'événements eDirectory.

Préférer les renvois

L'option Préférer les renvois indique que les opérations de recherche doivent retourner des renvois à d'autres serveurs eDirectory de l'arborescence le cas échéant. Des renvois sont émis seulement si le serveur local peut assurer que le serveur qui contient les données est opérationnel et que le service LDAP est exécuté. Dans le cas contraire, l'opération est chaînée à un autre serveur ou échoue si cet autre serveur est inutilisable.

Vous disposez de deux partitions et vous exécutez une recherche de sous-arborescence. Vous en arrivez à un stade où les entrées recherchées ne figurent plus sur le serveur local. La recherche doit donc porter sur un autre serveur. Si le serveur qui contient la réplique de ces données (de cette partition) exécute aussi le fichier nldap.nlm, le serveur LDAP crée un renvoi LDAP et le retourne au client LDAP.

Si le serveur contenant la réplique n'exécute pas nldap.nlm, le serveur LDAP chaîne la requête vers l'autre serveur, terminant ainsi la recherche.

Lorsque nldap.nlm démarre, le serveur LDAP indique à eDirectory que le serveur LDAP est un point de renvoi. Si un client a reçu des renvois mais que ceux-ci cessent, le serveur LDAP n'est pas en service.

Toujours référer

L'option Toujours référer suit la même logique que Préférer les renvois, sauf que le renvoi par défaut est envoyé dans différentes situations de reprise après échec (par exemple si l'objet est introuvable ou si le serveur est en panne).

Si un autre serveur contenant le reste des données n'exécute pas le service LDAP, le premier serveur LDAP ne chaîne alors pas la requête au deuxième.

Si vous activez l'option Toujours référer, vous êtes autorisé à saisir un renvoi par défaut. Le champ Renvoi par défaut est utile pour associer deux serveurs LDAP de fournisseurs différents et constituer votre propre arborescence Annuaire.

Scénario : utilisation d'un serveur par défaut— Vous disposez d'une arborescence LDAP. Une partie de cette arborescence est gérée par eDirectory. Une partition subordonnée est gérée par iPlanet. Dans le champ Renvoi par défaut, vous placez une URL renvoyant au serveur iPlanet. Un client LDAP lance une recherche.

Incapable de résoudre le DN de base, le serveur LDAP envoie au client la chaîne qui figure dans le champ Renvoi par défaut. Le renvoi indique au client LDAP de rechercher à l'endroit indiqué dans l'URL. Le client LDAP contacte le serveur iPlanet, qui exécute la recherche.

Si un renvoi par défaut est configuré et si le serveur ne trouve pas le DN de base recherché, le client reçoit ce renvoi par défaut.

Le renvoi présente le format d'une URL LDAP (par exemple, LDAP://123.23.45.6:389.

Lorsque le serveur LDAP transmet un renvoi par défaut à un client (parce que le DN de base est indisponible), il ajoute une barre oblique (/) et le DN recherché par le client. Le renvoi par défaut et les informations ajoutées sont transmis au client. Le client envoie la requête de recherche au serveur spécifié dans le renvoi par défaut.

L'objet Groupe LDAP comporte un champ de chaîne destiné au renvoi par défaut. Le serveur LDAP traite ces données comme une chaîne. Aucune validation n'a lieu. Tout ce qui est saisi est inséré au début du renvoi. Certaines données sont ajoutées à la fin de celui-ci. Le serveur LDAP s'attend à recevoir une chaîne semblable à une URL.

Lorsqu'ils reçoivent des renvois désignant d'autres serveurs eDirectory qui exécutent LDAP, les clients obtiennent deux renvois par serveur.

  • un renvoi qui dirige le client vers le port en texte clair ;

  • un renvoi qui dirige le client vers le port sécurisé.

Pour faire la différence entre les deux renvois, le renvoi en texte clair commence par ldap:// et le port sécurisé par ldaps://.

En cas de renvoi provenant du serveur, le numéro de port est ajouté.

Définition de renvois pour d'autres opérations

Le paramétrage initial de l'option de renvoi ne s'appliquait qu'à l'opération de recherche. Pour fournir à d'autres opérations une option comparable, l'attribut ldapOtherReferralOption est utilisé. Cet attribut autorise les mêmes valeurs et contrôle le comportement des opérations qui ne comprennent pas de recherche (à l'exception de la liaison, qui n'émet jamais de renvois).

Filtrage de renvois

Si plusieurs serveurs de répliques sont en cours d'exécution dans une arborescence et que vous avez configuré les serveurs LDAP pour qu'ils retournent des renvois à l'aide de l'option Préférer les renvois/Toujours renvoyer, les serveurs LDAP retourneront des renvois si l'objet identifié par le DN dans l'opération demandée n'est pas présent localement. Dans ce cas, le client LDAP envoie une requête au serveur qui lui-même envoie une liste de renvoi de tous les serveurs LDAP contenant cet objet. À l'aide de cette liste de renvoi, les clients LDAP suivront l'un de ces renvois pour effectuer l'opération. Si le client choisit de suivre le renvoi vers un serveur en manque de ressources ou vers un serveur situé sur une liaison lente, il constatera une réponse lente de la part du serveur. Cette lenteur affecte les performances du client LDAP. Étant donné que les développeurs d'applications LDAP n'ont pas de connaissances complètes des serveurs et des configurations réseau, la solution à ce problème consiste à proposer un mécanisme de filtrage des renvois au niveau du serveur LDAP pour retourner les renvois de serveurs spécifiques. Les administrateurs disposeraient des connaissances nécessaires, par exemple, la nature des serveurs LDAP dans le réseau et les vitesses de liaison réseau pour effectuer la configuration appropriée du filtrage des renvois.

Définissez le filtre de renvoi sur l'objet Groupe LDAP à l'aide des attributs « referralIncludeFilter » et « referralExcludeFilter ». La configuration de ces filtres dans ces attributs sera applicable à tous les serveurs LDAP qui appartiennent à cet objet Groupe LDAP. Le serveur LDAP retournera tous les renvois LDAP correspondant au filtre referralIncludeList et omettra ceux qui correspondent au filtre referralExcludeFilter.

Si seul le filtre referralIncludeFilter est spécifié, les renvois LDAP correspondant aux valeurs referralIncludeFilter vont seront retournés aux clients LDAP, et tous les autres renvois seront exclus de la liste de renvoi. De même, si seul le filtre referralExcludeFilter est spécifié, les renvois LDAP qui ne correspondent pas aux valeurs referralExcludeFilter seront retournés aux clients LDAP. Si les deux filtres sont spécifiés et que le renvoi ne correspond pas à aucun d'eux, il sera exclu.

Si tous les renvois disponibles sont refusés par le filtre, le serveur se comporte comme si aucun renvoi n'est disponible et retourne LDAP_OTHER (80), que certains outils client rapportent comme une « Erreur inconnue ». Après avoir ajouté ou modifié ces attributs de filtre, si le serveur LDAP n'est pas rafraîchi, les modifications seront appliquées après le rafraîchissement automatique suivant.

Actuellement, l'ajout ou la modification de ces attributs de filtre n'est possible qu'avec l'onglet disponible dans iManager.

Format pour spécifier le filtrage des renvois LDAP — Le format de filtrage des renvois LDAP est un simple format d'adresse IP :

[ldap://] | [ldaps://] Adresse_IP[:port]

Dans ce cas, spécifier le port en texte clair ou le port TLS aura le même effet que d'ajouter ldap:// ou ldaps:// au début. Si vous ne spécifiez ni ldap ni ldaps, le filtre de correspondance est applicable aux renvois tant en texte clair que TLS.

Exemples :

Exemples

Description

1.2.3.4

# correspond aux renvois tant LDAP que LDAPS sur un port quelconque

1.2.

# correspond à toutes les adresses IP de 1.2.X.Y

1.2.3.

# correspond à toutes les adresses IP de 1.2.3.Y

ldap:// ou ldap://*

# correspond à tous les renvois LDAP sur un port en texte clair

ldaps:// ou ldap://*

# correspond à tous les renvois LDAP sur un port ssl

*

# correspond à tout

ldaps://5.6.7.8:636

# correspond au port SSL 636 sur les adresses IP 5.6.7.8

Les attributs de filtre (referralIncludeFilter et referralExcludeFilter) sont à plusieurs valeurs. Vous pouvez choisir autant de filtres de correspondance que nécessaire.

Exemples de scénarios

  • Pour configurer un serveur LDAP pour qu'il retourne uniquement les renvois avec l'adresse IP 1.2.X.Y où X = {0 à 255} et Y = {0 à 255} et exclure tous les autres, entrez la commande suivante :

    referralIncludeFilter = { 1.2 }

  • Pour configurer un serveur LDAP pour qu'il exclue tous les renvois qui correspondent à l'adresse IP 164.99.X.Y, où X n'est pas égal à 100, et inclue tous les renvois correspondant à l'adresse IP 164.99.100.Y, entrez les commandes suivantes :

    referralIncludeFilter = { 164.99.100., "*"}

    referralExcludeFilter = { 164.99. }

    Dans ce cas, même si l'adresse IP 164.99.100.Y correspond au filtre referralExcludeFilter, étant donné que ces adresses IP ont plusieurs champs correspondants, ces renvois seront retournés aux clients LDAP.

    REMARQUE :lorsque vous spécifiez une adresse IP partielle, le « . » final peut être omis.

  • Pour configurer un serveur LDAP pour qu'il retourne uniquement les renvois de port en texte clair et omette les renvois de port SSL, entrez la commande suivante :

    referralIncludeFilter = { "ldap://" }

    OU

    referralExcludeFilter = { "ldaps://" }

  • Pour configurer un serveur LDAP pour qu'il retourne les renvois de certaines adresses IP et omette tous les autres renvois d'adresse IP, entrez les commandes suivantes :

    referralIncludeFilter = { 1.2.3.4, 2.3.4.5:389, 3.4.5.6:636, ldaps://4.5.6.7 }

    referralExcludeFilter = { "*" }

    REMARQUE :dans ce cas, referralExcludeFilter n'est pas nécessaire. Un filtre referralIncludeFilter renseigne exclut tous les autres.

  • Il existe deux types de filtres, comme suit :

    referralIncludeFilter = { 1.2.3.4 }

    referralExcludeFilter = { 2.3.4.5 }

    Un renvoi avec l'adresse IP 3.4.5.6 sera exclu, car il ne correspond pas au filtre referralInclude, même s'il ne correspond pas non plus au filtre referralExcludeFilter.

Filtres non valides — Les filtres suivants ne sont pas pris en charge.

« .2.3.4 » ou « *.2.3.4 » ne renvoie pas les adresses IP X.2.3.4.

« 2.3.4* » ne renvoie pas les adresses IP, telles que 2.3.41 ou 2.3.42.

Les noms DNS comme sever1.mydomain.com, ou *.mydomain.com ne sont pas pris en charge. L'ajout de la plage de ports aux filtres de type Autoriser l'adresse IP de renvoi sur le port start-to-end n'est pas pris en charge. Aucun contrôle de validation n'est effectué avant d'ajouter ces valeurs de filtre à ces attributs. Toutefois, dans le cas d'un filtre non valide, le serveur LDAP ignorera ces filtres et consignera les informations dans le fichier ndsd.log.

Problèmes connus — La recherche LDAP rootDSE renvoie altServers s'il existe des serveurs de réplique au format d'URL LDAP. Ces URL ne sont pas filtrées à l'aide de ce mécanisme.

Pas de prise en charge de la gestion de DSA IT

Dans les services LDAP pour eDirectory, les relations distribuées entre les serveurs eDirectory d'une arborescence eDirectory sont gérées par d'autres moyens que la commande Gérer DSA IT. La commande Gérer DSA IT n'autorise pas le client LDAP à interroger ou à mettre à jour les références eDirectory subordonnées ou croisées.

Fonctionnalité non prise en charge

Les services LDAP pour eDirectory ne prennent pas en charge les références subordonnées. Il n'est pas possible de créer de façon fiable une partition non experte qui soit subordonnée à une partition experte et de lui faire émettre des renvois. Si optez pour ce cas de figure, les renvois ne sont transmis que lors de la résolution du DN de base pour une opération. Les références SearchResultReferences ne sont pas envoyées.

Il n'existe aucune prise en charge des mises à jour distribuées de données dans la zone non experte. Si un changement de nom se produit sur le serveur racine, aucun mécanisme intégré n'est présent pour copier cette modification de nom dans le serveur eDirectory qui contient les mêmes données dans une zone non experte.

14.8.3 Recherche de répliques filtrées

Un filtre limite la quantité de données que contient la réplique. De ce fait, une réplique filtrée n'affiche pas l'ensemble des données réelles contenues dans l'annuaire. Voici quelques exemples de filtres appliqués à une réplique :

  • La réplique contient uniquement des objets Utilisateur.

  • La réplique contient tous les objets Utilisateur, mais ces derniers ne contiennent que des numéros de téléphone et des adresses d'expédition.

Comme les données d'une réplique filtrée sont incomplètes, une recherche LDAP peut donner lieu à des résultats tronqués. Par conséquent, une requête de recherche LDAP n'examine pas, par défaut, les répliques filtrées.

Lorsque vous effectuez une recherche dans les répliques filtrées, celle-ci peut ne pas retourner les résultats par filtre de réplique dans les cas suivants :

  • Si les objets correspondant au filtre de recherche ne sont pas présents sur le serveur de répliques filtrées locales, les résultats peuvent ne pas correspondre au filtre de la réplique locale, dans la mesure où les résultats peuvent être trouvés par un serveur de répliques complètes.

  • Lorsque la base de recherche n'est pas sur le serveur de répliques filtrées, les objets correspondant au filtre de recherche peuvent être obtenus à partir d'un serveur de répliques complètes et ne pas correspondre au filtre de la réplique locale.

Vous pouvez cependant configurer un serveur LDAP pour rechercher dans les répliques filtrées si vous êtes certain que ces dernières contiennent les données dont vous avez besoin.

  1. Dans NetIQ iManager, cliquez sur le bouton Rôles et tâches bouton Rôles et tâches.

  2. Cliquez sur LDAP > Options LDAP.

  3. Cliquez sur Afficher les serveurs LDAP, puis cliquez sur le nom d'un serveur LDAP.

  4. Cliquez sur Recherches.

  5. Sélectionnez Inclure les répliques filtrées dans la recherche, puis cliquez sur Appliquer.

    La Case d'option Rechercher en utilisant les répliques filtrées