Next: Использование каталога
Up: Анализ требований к информационным
Previous: Подходы к их реализации
Contents
В СО РАН уже несколько лет ведутся работы по созданию корпоративного каталога LDAP. На первом этапе эти работы были направлены на ознакомление с технологией, на тестирование существующего свободно распространяемого и коммерческого серверного программного обеспечения. На сегодняшний день в СО РАН функционирует несколько LDAP-серверов (Новосибирск - ИВТ СО РАН, ОИГГМ СО РАН, Якутск), которые поддерживают прототип корпоративного каталога СО РАН.
Для пользователей распределенных информационных систем, функционирующих на множестве серверов, возникает потребность получения справочной информации о конфигурации и содержании этих систем. Наиболее востребованной справочной информацией является:
- Информация о доступных в сети сервисах (FTP, SMTP, WWW и т.п.) с адресами обслуживающих их серверов.
- Информация о доступных информационных и вычислительных ресурсах с указанием точки и метода доступа к ним.
- Информация об администраторах информационной системы.
- Информация об организациях, участвующих в создании и поддержке информационной системы.
- Контактная информация о персонах.
- И др. и т.п.
Интеграция сетевых сервисов и информационных ресурсов в корпоративных распределенных информационных системах (КРИС) с множеством управляющих серверов требует создания единой корпоративной распределенной справочной системы (КРСС) о конфигурации и содержании собственно КРИС, в основу которой может быть положена уже хорошо зарекомендовавшая себя в сети служба каталогов.
Основными предпосылками внедрения КРСС являются:
- необходимость учета и поддержания в актуальном состоянии информации о сервисах и ресурсах КРИС;
- необходимость организации единой политики доступа к ресурсам КРИС на основе единых правил;
- необходимость единого учета пользователей КРИС;
- необходимость однократной авторизации пользователей КРИС;
- необходимость децентрализованного формирования специальных справочников и обеспечения доступа к ним через различные интерфейсы. Эти справочники должны содержать:
- информацию о доступных в КРИС сервисах (FTP, SMTP, WWW и т.п.) с адресами обслуживающих их серверов;
- информацию о доступных в КРИС информационных ресурсах с указанием точки и метода доступа к ним;
- информацию об администраторах КРИС;
- информацию об организациях, участвующих в создании и поддержке КРИС;
- контактную информацию о персонах;
- и т.д. и т.п.
Основные требования к КРСС:
- организация информации в КРСС должна обеспечивать ее сегментацию на отдельные административные сегменты;
- актуальность информации в КРСС должна поддерживаться множеством администраторов независимо в каждом сегменте системы;
- доступ к КРСС должен быть основан на открытых стандартах;
- КРСС должна обеспечивать возможность хранения информации различного типа с возможностью ее поиска по различным атрибутам.
На сегодняшний день наиболее распространенной технологией создания КРСС является технология LDAP. Для создания КРСС на основе технологий LDAP в СО РАН в настоящее время проводится ряд мероприятий в рамках корпоративных информационных проектов. Эти работы призваны обеспечить существующие информационные системы, в том числе и распределенные, созданные на основе технологий Z39.50 и WWW, единой КРСС, представленной корпоративным каталогом LDAP.
- Информация о научных центрах содержится в объектах класса sbrasOu, определяющего набор атрибутов (название, реквизиты, URL и т.п.), характеризующих научный центр. Объекты этого класса присутствуют на первом уровне дерева каталога СО РАН.
- Информация об организации содержится в объекте класса sbrasOrg, определяющего набор атрибутов (название, реквизиты, URL и т.п.), ха-рактеризующих организацию. Объекты этого класса могут присутствовать в узле-контейнере класса sbrasOu (научный центр) или в узле класса sbrasOrg (объединенный институт).
- Информация о персонах содержится в объектах класса sbrasPerson, определяющего набор атрибутов (фамилия, имя, телефоны, должность и т.п.), характеризующих персону. Объекты этого класса группируются в узле-контейнере с именем People класса OpenLDAPou.
- Информация о сетевых сервисах, которые организация предоставляет для внешнего доступа, содержится в объектах класса, наследующего свойства стандартных классов ipProtocol, ipHost и ipService. Объекты этого класса группируются в узле-контейнере с именем NetServices.
- Информация об информационных ресурсах, к которым организация предоставляет доступ, содержится в объектах класса dcContainer, определяющего атрибуты в соответствии со схемой Dublin Core. Объекты этого класса группируются в узле-контейнере с именем InfResourses.
- Информация об адресном пространстве IP, которое занимает соответствующая организационная структура СО РАН, содержится в объектах стандартного класса ipNetworkNumber. Объекты этого класса группируются в узле-контейнере с именем networks стандартного класса organiztionalUnit.
- Другая информация, необходимая для соответствующей организации, но не регламентируемая корпоративными документами.
Наличие в корпоративном каталоге вышеуказанной информации в соответствующих схемах позволяет различным сетевым приложениям и сервисам ее использовать. Среди таких приложений можно выделить:
- PROXY-сервисы, ограничивающие обслуживание списками пользователей и компьютеров;
- WEB-серверы, регламентирующие доступ к WEB-страницам;
- почтовые серверы, использующие списки рассылки по группам пользователей каталога LDAP;
- клиенты почтовых служб, использующие информацию о персонах для формирования адресных книг;
- серверы баз данных, в том числе и серверы Z39.50, регламентирующие доступ к информационным ресурсам по именам пользователей или IP-адресам клиентов;
- другие сервисы и приложения.
Корпоративный каталог СО РАН является в первую очередь информационной системой, которая в силу своей организации содержит актуальную информацию. Доступ к части этой информации разрешен для всех пользователей каталога и может предоставляться через специальные шлюзы WWW. В частности, сегодня функционирует шлюз на основе сервера ZooPARK (WWW, Z39.50 - см. рис. 8).
Figure:
Доступ к каталогам LDAP через щлюз WWW - LDAP
|