Les groupes d'applications ont pour finalité principale d'accorder des droits d'accès aux données de l'annuaire aux applications (voir: Applications : périmètre et usages), par l'intermédiaire de règles de contrôle d'accès (voir notamment les bonnes pratiques: Gestion des droits d'accès à l'annuaire).
Dans ce but, SupAnn propose de normaliser le nommage de ces groupes, de façon à simplifier et systématiser l'écriture des ACLs ou règles d'accès correspondantes.
Ces groupes sont placés dans la branche ou=applicationGroups et leur RDN est constitué de l'attribut cn. Voir : Modélisation des groupes.
Les membres de ces groupes doivent être uniquement des applications (de classe supannApplication).
La syntaxe générale suivante est proposée pour le RDN d'un groupe de contrôle d'accès applicatif :
cn=acl.<type de cible>[.<cible>[.<sous-cible optionnelle>]].<droit accordé>
Avec les éléments suivants :
ou=<cible>
;<cible>
;<cible>
(même s'ils sont portés par un objet de classe différente) ;<cible>
; Voir la nomenclature : Les ensembles d'attributs ("scopes") ;NOTE: pour <type de cible>=“limits”, il est en général plus simple de ne pas spécifier la <cible>, et de définir un <droit accordé> qui s'applique aux trois cibles “size”, “time” et “load” simultanément. C'est d'ailleurs la seule possibilité en configuration OpenLDAP, où toutes les limites applicables à un sujet donné doivent être spécifiées simultanément dans une même directive “limits”.
En revanche, la <cible> pourra être utilisée pour définir une variante du <droit accordé>, par exemple “noload”, “notime” ou “nosize” pour un jeu respectivement exempté de limite de complexité, de durée ou de taille.
Voir aussi les bonnes pratiques : Gestion des droits d'accès à l'annuaire
Voir : Les ensembles d'attributs ("scopes")