RFC1777 日本語訳

1777 Lightweight Directory Access Protocol. W. Yeong, T. Howes, S.Kille. March 1995. (Format: TXT=45459 bytes) (Obsoletes RFC1487) (Obsoleted by RFC3494) (Status: HISTORIC)
プログラムでの自動翻訳です。
RFC一覧
英語原文

Network Working Group                                           W. Yeong
Request for Comments: 1777             Performance Systems International
Obsoletes: 1487                                                 T. Howes
Category: Standards Track                         University of Michigan
                                                                S. Kille
                                                        ISODE Consortium
                                                              March 1995

Yeongがコメントのために要求するワーキンググループW.をネットワークでつないでください: 国際1777個の言語運用機構が以下を時代遅れにします。 1487年のT.ハウズカテゴリ: 1995年の標準化過程ミシガン大学S.Kille ISODE共同体行進

                 Lightweight Directory Access Protocol

ライトウェイト・ディレクトリ・アクセス・プロトコル

Status of this Memo

このMemoの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Abstract

要約

   The protocol described in this document is designed to provide access
   to the X.500 Directory while not incurring the resource requirements
   of the Directory Access Protocol (DAP). This protocol is specifically
   targeted at simple management applications and browser applications
   that provide simple read/write interactive access to the X.500
   Directory, and is intended to be a complement to the DAP itself.

本書では説明されたプロトコルは、ディレクトリAccessプロトコル(DAP)のリソース要件を被っていない間、X.500ディレクトリへのアクセスを提供するように設計されています。 このプロトコルは、明確にX.500ディレクトリへの対話的なアクセスを簡単な管理利用と読まれて、簡単な状態で提供されるブラウザ利用のときに狙うか、または書くことであり、DAP自身への補数であることを意図します。

   Key aspects of LDAP are:

LDAPの特徴は以下の通りです。

   - Protocol elements are carried directly over TCP or other transport,
     bypassing much of the session/presentation overhead.

- セッション/プレゼンテーションオーバーヘッドの多くを迂回させて、プロトコル要素はTCPか他の輸送の直接上まで運ばれます。

   - Many protocol data elements are encoding as ordinary strings (e.g.,
     Distinguished Names).

- 要素が普通であるとしてコード化している多くのプロトコルデータが(例えば、Distinguished Names)を結びます。

   - A lightweight BER encoding is used to encode all protocol elements.

- 軽量のBERコード化は、すべてのプロトコル要素をコード化するのに使用されます。

1.  History

1. 歴史

   The tremendous interest in X.500 [1,2] technology in the Internet has
   lead to efforts to reduce the high "cost of entry" associated with
   use of the technology, such as the Directory Assistance Service [3]
   and DIXIE [4]. While efforts such as these have met with success,
   they have been solutions based on particular implementations and as
   such have limited applicability.  This document continues the efforts
   to define Directory protocol alternatives but departs from previous
   efforts in that it consciously avoids dependence on particular

インターネットのX.500[1、2]技術への途方も無く大きな興味は技術の使用に関連づけられた高い「エントリーの費用」を減少させるために取り組みにリードを持っています、ディレクトリAssistance Service[3]やデキシー[4]のように。 これらなどの取り組みが成功を得ている間、それらは、特定の実装に基づくソリューションであり、そういうものとして適用性を制限しています。 このドキュメントは、ディレクトリプロトコル代替手段を定義するために取り組みを続けていますが、意識して特定への依存を避けるので、前の取り組みから出発します。

Yeong, Howes & Kille                                            [Page 1]

RFC 1777                          LDAP                        March 1995

Yeong、ハウズ、およびKille[1ページ]RFC1777LDAP行進1995

   implementations.

実装。

2.  Protocol Model

2. プロトコルモデル

   The general model adopted by this protocol is one of clients
   performing protocol operations against servers. In this model, this
   is accomplished by a client transmitting a protocol request
   describing the operation to be performed to a server, which is then
   responsible for performing the necessary operations on the Directory.
   Upon completion of the necessary operations, the server returns a
   response containing any results or errors to the requesting client.
   In keeping with the goal of easing the costs associated with use of
   the Directory, it is an objective of this protocol to minimize the
   complexity of clients so as to facilitate widespread deployment of
   applications capable of utilizing the Directory.

このプロトコルによって採用された一般的なモデルはサーバに対してプロトコル操作を実行しているクライアントのひとりです。 このモデルでは、これは次にディレクトリに必要な操作を実行するのに原因となるサーバに実行されるために操作について説明するプロトコル要求を伝えるクライアントによって達成されます。 必要な操作の完成のときに、サーバはどんな結果も含む応答か誤りを要求しているクライアントに返します。 ディレクトリの使用に関連しているコストを緩和するという目標のために保つのにおいて、それはディレクトリを利用できるアプリケーションの広範囲の展開を容易にするためにクライアントの複雑さを最小にするこのプロトコルの目的です。

   Note that, although servers are required to return responses whenever
   such responses are defined in the protocol, there is no requirement
   for synchronous behavior on the part of either client or server
   implementations: requests and responses for multiple operations may
   be exchanged by client and servers in any order, as long as clients
   eventually receive a response for every request that requires one.

サーバがそのような応答がプロトコルで定義されるときはいつも、応答を返すのに必要ですが、同期振舞いのための要件が全くクライアントかサーバ実装のどちらか側のないことに注意してください: 順不同なクライアントとサーバで同時併行処理のための要求と応答を交換するかもしれません、クライアントが結局1を必要とするあらゆる要求のための応答を受ける限り。

   Consistent with the model of servers performing protocol operations
   on behalf of clients, it is also to be noted that protocol servers
   are expected to handle referrals without resorting to the return of
   such referrals to the client. This protocol makes no provisions for
   the return of referrals to clients, as the model is one of servers
   ensuring the performance of all necessary operations in the
   Directory, with only final results or errors being returned by
   servers to clients.

クライアントを代表してプロトコル操作を実行するサーバのモデルと一致しています、また、プロトコルサーバがそのような紹介のクライアントへの復帰に頼らないで紹介を扱うと予想されることに注意されることになっています。 このプロトコルはクライアントへの紹介の復帰に備えません、モデルがディレクトリにおける、すべての必要な操作の性能を確実にするサーバの1つであるので、最終的な結果か誤りだけがサーバによってクライアントに返されている状態で。

   Note that this protocol can be mapped to a strict subset of the
   directory abstract service, so it can be cleanly provided by the DAP.

DAPが清潔にそれを提供できるように、厳しい抽象的にディレクトリサービスの部分集合にこのプロトコルを写像できることに注意してください。

3.  Mapping Onto Transport Services

3. サービスを輸送に写像します。

   This protocol is designed to run over connection-oriented, reliable
   transports, with all 8 bits in an octet being significant in the data
   stream.  Specifications for two underlying services are defined here,
   though others are also possible.

このプロトコルは接続指向の、そして、信頼できる輸送をひくように設計されています、八重奏におけるすべての8ビットがデータ・ストリームで重要な状態で。 また、他のものも可能ですが、2つの基本的なサービスのための仕様はここで定義されます。

3.1.  Transmission Control Protocol (TCP)

3.1. 通信制御プロトコル(TCP)

   The LDAPMessage PDUs are mapped directly onto the TCP bytestream.
   Server implementations running over the TCP should provide a protocol
   listener on port 389.

LDAPMessage PDUsは直接TCP bytestreamに写像されます。 TCPをひくサーバ実装はポート389の上でプロトコルリスナーを提供するべきです。

Yeong, Howes & Kille                                            [Page 2]

RFC 1777                          LDAP                        March 1995

Yeong、ハウズ、およびKille[2ページ]RFC1777LDAP行進1995

3.2.  Connection Oriented Transport Service (COTS)

3.2. 接続は輸送サービスを適応させました。(簡易寝台)

   The connection is established.  No special use of T-Connect is made.
   Each LDAPMessage PDU is mapped directly onto T-Data.

接続は確立されます。 Tで接続していることのどんな特別な使用もしません。 各LDAPMessage PDUは直接T-データに写像されます。

4.  Elements of Protocol

4. プロトコルのElements

   For the purposes of protocol exchanges, all protocol operations are
   encapsulated in a common envelope, the LDAPMessage, which is defined
   as follows:

プロトコル交換の目的のために、すべてのプロトコル操作が一般的な封筒、以下の通り定義されるLDAPMessageでカプセル化されます:

     LDAPMessage ::=
         SEQUENCE {
              messageID      MessageID,
              protocolOp     CHOICE {
                                  bindRequest         BindRequest,
                                  bindResponse        BindResponse,
                                  unbindRequest       UnbindRequest,
                                  searchRequest       SearchRequest,
                                  searchResponse      SearchResponse,
                                  modifyRequest       ModifyRequest,
                                  modifyResponse      ModifyResponse,
                                  addRequest          AddRequest,
                                  addResponse         AddResponse,
                                  delRequest          DelRequest,
                                  delResponse         DelResponse,
                                  modifyRDNRequest    ModifyRDNRequest,
                                  modifyRDNResponse   ModifyRDNResponse,
                                  compareDNRequest    CompareRequest,
                                  compareDNResponse   CompareResponse,
                                  abandonRequest      AbandonRequest
                             }
         }

LDAPMessage:、:= 系列{ messageID MessageID; protocolOp選択、bindRequest BindRequest、bindResponse BindResponse、unbindRequest UnbindRequest、searchRequest SearchRequest、searchResponse SearchResponse、modifyRequest ModifyRequest、modifyResponse ModifyResponse、addRequest AddRequest、addResponse AddResponse、delRequest DelRequest、delResponse DelResponse、modifyRDNRequest ModifyRDNRequest、modifyRDNResponse ModifyRDNResponse、compareDNRequest CompareRequest、compareDNResponse CompareResponse、abandonRequest AbandonRequest; }

     MessageID ::= INTEGER (0 .. maxInt)

MessageID:、:= 整数(0maxInt)

   The function of the LDAPMessage is to provide an envelope containing
   common fields required in all protocol exchanges. At this time the
   only common field is a message ID, which is required to have a value
   different from the values of any other requests outstanding in the
   LDAP session of which this message is a part.

LDAPMessageの機能はすべてのプロトコル交換で必要である共同耕地を含む封筒を提供することです。 このとき、唯一の共同耕地がメッセージIDです。(そのIDが、このメッセージが部分であるLDAPセッションの未払いのいかなる他の要求の値とも異なった値を持つのに必要です)。

   The message ID value must be echoed in all LDAPMessage envelopes
   encapsulting responses corresponding to the request contained in the
   LDAPMessage in which the message ID value was originally used.

メッセージID価値が元々使用されたLDAPMessageに含まれた要求に対応する応答をencapsultingしながら、すべてのLDAPMessage封筒でメッセージID価値を反響しなければなりません。

   In addition to the LDAPMessage defined above, the following
   definitions are also used in defining protocol operations:

また、上で定義されたLDAPMessageに加えて、以下の定義はプロトコル操作を定義する際に使用されます:

Yeong, Howes & Kille                                            [Page 3]

RFC 1777                          LDAP                        March 1995

Yeong、ハウズ、およびKille[3ページ]RFC1777LDAP行進1995

     LDAPString ::= OCTET STRING

LDAPString:、:= 八重奏ストリング

   The LDAPString is a notational convenience to indicate that, although
   strings of LDAPString type encode as OCTET STRING types, the legal
   character set in such strings is limited to the IA5 character set.

LDAPStringはOCTET STRINGがタイプするようにLDAPStringのストリングがエンコードをタイプしますが、そのようなストリングの法的な文字集合がIA5文字集合に制限されるのを示す記号法の便利です。

     LDAPDN ::= LDAPString

LDAPDN:、:= LDAPString

     RelativeLDAPDN ::= LDAPString

RelativeLDAPDN:、:= LDAPString

   An LDAPDN and a RelativeLDAPDN are respectively defined to be the
   representation of a Distinguished Name and a Relative Distinguished
   Name after encoding according to the specification in [5], such that

LDAPDNとRelativeLDAPDNは[5]の仕様に従ったコード化の後のDistinguished NameとRelative Distinguished Nameの表現になるようにそれぞれ定義されて、そのようなものはそれです。

     <distinguished-name> ::= <name>

<分類名>:、:= <名前>。

     <relative-distinguished-name> ::= <name-component>

<の相対的な分類名の>:、:= <名コンポーネント>。

   where <name> and <name-component> are as defined in [5].

<名前>と<名前部品>が[5]で定義されるようにあるところで。

     AttributeValueAssertion ::=
         SEQUENCE {
              attributeType       AttributeType,
              attributeValue      AttributeValue
         }

AttributeValueAssertion:、:= 系列attributeType AttributeType、attributeValue AttributeValue

   The AttributeValueAssertion type definition  is similar to the one in
   the X.500 Directory standards.

AttributeValueAssertion型定義はX.500ディレクトリ規格においてものと同様です。

     AttributeType ::= LDAPString

AttributeType:、:= LDAPString

     AttributeValue ::= OCTET STRING

AttributeValue:、:= 八重奏ストリング

   An AttributeType value takes on as its value the textual string
   associated with that AttributeType in the X.500 Directory standards.
   For example, the AttributeType 'organizationName' with object
   identifier 2.5.4.10 is represented as an AttributeType in this
   protocol by the string "organizationName".  In the event that a
   protocol implementation encounters an Attribute Type with which it
   cannot associate a textual string, an ASCII string encoding of the
   object identifier associated with the Attribute Type may be
   subsitituted.  For example, the organizationName AttributeType may be
   represented by the ASCII string "2.5.4.10" if a protocol
   implementation is unable to associate the string "organizationName"
   with it.

AttributeType値は値としてX.500ディレクトリ規格でそのAttributeTypeに関連している原文のストリングを帯びます。 例えば、オブジェクト識別子があるAttributeType'organizationName'、2.5、.4、.10、AttributeTypeとして、このプロトコルで、ストリング"organizationName"によって表されます。 プロトコル実装がそれが原文のストリングを関連づけることができないAttribute Typeに遭遇する場合、オブジェクト識別子のコード化がAttribute Typeに関連づけたASCIIストリングはsubsititutedされるかもしれません。 例えば、organizationName AttributeTypeがASCIIストリングによって表されるかもしれない、「2.5、.4、0.1インチがプロトコル実装であるならストリング"organizationName"をそれに関連づけることができない、」

Yeong, Howes & Kille                                            [Page 4]

RFC 1777                          LDAP                        March 1995

Yeong、ハウズ、およびKille[4ページ]RFC1777LDAP行進1995

   A field of type AttributeValue takes on as its value an octet string
   encoding of a Directory AttributeValue type. The definition of these
   string encodings for different Directory AttributeValue types may be
   found in companions to this document that define the encodings of
   various attribute syntaxes such as [6].

タイプAttributeValueの分野は値としてディレクトリAttributeValueタイプにコード化される八重奏ストリングを帯びます。 異なったディレクトリAttributeValueタイプのためのこれらのストリングencodingsの定義はこのドキュメントへの[6]などの様々な属性構文のencodingsを定義する仲間で見つけられるかもしれません。

     LDAPResult ::=
         SEQUENCE {
             resultCode    ENUMERATED {
                             success                      (0),
                             operationsError              (1),
                             protocolError                (2),
                             timeLimitExceeded            (3),
                             sizeLimitExceeded            (4),
                             compareFalse                 (5),
                             compareTrue                  (6),
                             authMethodNotSupported       (7),
                             strongAuthRequired           (8),
                             noSuchAttribute              (16),
                             undefinedAttributeType       (17),
                             inappropriateMatching        (18),
                             constraintViolation          (19),
                             attributeOrValueExists       (20),
                             invalidAttributeSyntax       (21),
                             noSuchObject                 (32),
                             aliasProblem                 (33),
                             invalidDNSyntax              (34),
                             isLeaf                       (35),
                             aliasDereferencingProblem    (36),
                             inappropriateAuthentication  (48),
                             invalidCredentials           (49),
                             insufficientAccessRights     (50),
                             busy                         (51),
                             unavailable                  (52),
                             unwillingToPerform           (53),
                             loopDetect                   (54),
                             namingViolation              (64),
                             objectClassViolation         (65),
                             notAllowedOnNonLeaf          (66),
                             notAllowedOnRDN              (67),
                             entryAlreadyExists           (68),
                             objectClassModsProhibited    (69),
                             other                        (80)
                           },
             matchedDN     LDAPDN,
             errorMessage  LDAPString
         }

LDAPResult:、:= 系列{ 数え上げられたresultCode; 成功(0)、operationsError(1)、protocolError(2)、timeLimitExceeded(3)、sizeLimitExceeded(4)、compareFalse(5)、compareTrue(6)、authMethodNotSupported(7)、strongAuthRequired(8)、noSuchAttribute(16)、undefinedAttributeType(17)、inappropriateMatching(18)、constraintViolation(19)、attributeOrValueExists(20)、invalidAttributeSyntax(21)、noSuchObject(32)、aliasProblem(33); invalidDNSyntax(34)、isLeaf(35)、aliasDereferencingProblem(36)、inappropriateAuthentication(48)、invalidCredentials(49)(insufficientAccessRights(50))は(51)と忙しくします、入手できない(52)、unwillingToPerform(53)、loopDetect(54)、namingViolation(64)、objectClassViolation(65)、notAllowedOnNonLeaf(66)、notAllowedOnRDN(67)、entryAlreadyExists(68)、objectClassModsProhibited(69)、他の(80); matchedDN LDAPDN、errorMessage LDAPString; }

Yeong, Howes & Kille                                            [Page 5]

RFC 1777                          LDAP                        March 1995

Yeong、ハウズ、およびKille[5ページ]RFC1777LDAP行進1995

   The LDAPResult is the construct used in this protocol to return
   success or failure indications from servers to clients. In response
   to various requests, servers will return responses containing fields
   of type LDAPResult to indicate the final status of a protocol
   operation request.  The errorMessage field of this construct may, at
   the servers option, be used to return an ASCII string containing a
   textual, human-readable error diagnostic. As this error diagnostic is
   not standardized, implementations should not rely on the values
   returned.  If the server chooses not to return a textual diagnostic,
   the errorMessage field of the LDAPResult type should contain a zero
   length string.

LDAPResultはサーバからクライアントまでの成否指摘を返すのにこのプロトコルに使用される構造物です。 様々な要求に対応して、サーバは、プロトコル操作要求の最終的な状態を示すためにタイプLDAPResultの分野を含む応答を返すでしょう。 サーバ選択のときに、この構造物のerrorMessage分野は、原文の、そして、人間読み込み可能なエラー診断を含むASCIIストリングを返すのに使用されるかもしれません。 このエラー診断が標準化されないとき、実装は返された値を当てにするべきではありません。 サーバが、原文の病気の特徴を返さないのを選ぶなら、LDAPResultタイプのerrorMessage分野はゼロ長ストリングを含むべきです。

   For resultCodes of noSuchObject, aliasProblem, invalidDNSyntax,
   isLeaf, and aliasDereferencingProblem, the matchedDN field is set to
   the name of the lowest entry (object or alias) in the DIT that was
   matched and is a truncated form of the name provided or, if an alias
   has been dereferenced, of the resulting name.  The matchedDN field
   should be set to NULL DN (a zero length string) in all other cases.

または、noSuchObject、aliasProblem、invalidDNSyntax、isLeaf、およびaliasDereferencingProblemのresultCodesに関して、matchedDN分野が合わせられたDITで最も低いエントリー(オブジェクトか別名)の名前に設定されて、提供という名前の端が欠けているフォームである、結果として起こる名前について別名に「反-参照をつけ」てあるなら。 matchedDN分野は他のすべての場合におけるNULL DN(ゼロ長ストリング)に設定されるべきです。

4.1.  Bind Operation

4.1. ひもの操作

   The function of the Bind Operation is to initiate a protocol session
   between a client and a server, and to allow the authentication of the
   client to the server. The Bind Operation must be the first operation
   request received by a server from a client in a protocol session.
   The Bind Request is defined as follows:

Bind Operationの機能は、クライアントとサーバとのプロトコルセッションを開始して、クライアントの認証をサーバに許すことです。Bind Operationはプロトコルセッションのときにサーバによってクライアントから受け取られた最初の操作要求であるに違いありません。 Bind Requestは以下の通り定義されます:

     BindRequest ::=
         [APPLICATION 0] SEQUENCE {
                             version   INTEGER (1 .. 127),
                             name      LDAPDN,
                             authentication CHOICE {
                                  simple        [0] OCTET STRING,
                                  krbv42LDAP    [1] OCTET STRING,
                                  krbv42DSA     [2] OCTET STRING
                             }
         }

BindRequest:、:= [アプリケーション0] 系列バージョンINTEGER、(1、.127、)、簡単な[0]OCTET STRING、krbv42LDAP[1]OCTET STRING、krbv42DSA[2]OCTET STRINGとLDAPDN、認証CHOICEを命名してください。

   Parameters of the Bind Request are:

Bind Requestのパラメタは以下の通りです。

   - version: A version number indicating the version of the protocol to
     be used in this protocol session.  This document describes version
     2 of the LDAP protocol.  Note that there is no version negotiation,
     and the client should just set this parameter to the version it
     desires.

- バージョン: このプロトコルセッションのときに使用されるためにプロトコルのバージョンを示すバージョン番号。 このドキュメントはLDAPプロトコルのバージョン2について説明します。 バージョン交渉が全くないことに注意してください。そうすれば、クライアントはただそれが望んでいるバージョンにこのパラメタを設定するべきです。

Yeong, Howes & Kille                                            [Page 6]

RFC 1777                          LDAP                        March 1995

Yeong、ハウズ、およびKille[6ページ]RFC1777LDAP行進1995

   - name: The name of the Directory object that the client wishes to
     bind as.  This field may take on a null value (a zero length
     string) for the purposes of anonymous binds.

- 以下を命名してください。 クライアントが縛りたがっているディレクトリオブジェクトの名前。 この分野は匿名のひもの目的のために、ヌル値(ゼロ長ストリング)を呈するかもしれません。

   - authentication: information used to authenticate the name, if any,
     provided in the Bind Request. The "simple" authentication option
     provides minimal authentication facilities, with the contents of
     the authentication field consisting only of a cleartext password.
     This option should also be used when unauthenticated or anonymous
     binds are to be performed, with the field containing a zero length
     string in such cases. Kerberos version 4 [7] authentication to the
     LDAP server and the DSA is accomplished by using the "krbv42LDAP"
     and "krbv42DSA" authentication options, respectively.  Note that
     though they are referred to as separate entities here, there is no
     requirement these two entities be distinct (i.e., a DSA could speak
     LDAP directly).  Two separate authentication options are provided
     to support all implementations.  Each octet string should contain
     the kerberos ticket (e.g., as returned by krb_mk_req()) for the
     appropriate service.  The suggested service name for authentication
     to the LDAP server is "ldapserver".  The suggested service name for
     authentication to the DSA is "x500dsa".  In both cases, the
     suggested instance name for the service is the name of the host on
     which the service is running.  Of course, the actual service names
     and instances will depend on what is entered in the local kerberos
     principle database.

- 認証: 情報は以前はよくもしあればBind Requestに提供された名前を認証していました。 「簡単な」認証オプションは最小量の認証施設を提供します、認証分野のコンテンツがcleartextパスワードだけから成っていて。 匿名のひもはまた、非認証されると、このオプションが使用されるべきですか、または実行されることです、分野がそのような場合ゼロ長ストリングを含んでいて。 ケルベロスバージョン4 [7] LDAPサーバとDSAへの認証は、それぞれ"krbv42LDAP"と"krbv42DSA"認証オプションを使用することによって、実行されます。 それらはここと、そこに別々の実体と呼ばれますが、どんな要件もこれらの2つの実体ではありません。それに注意してください、異なってください(すなわち、DSAは直接LDAPを話すことができました)。 すべての実装をサポートするために2つの別々の認証オプションを提供します。 それぞれの八重奏ストリングはkerberosチケットを含むはずです。(例えば、適切なサービスのためにkrb_mk_req())が返されるように。 LDAPサーバへの認証のための提案されたサービス名は"ldapserver"です。 DSAへの認証のための提案されたサービス名は"x500dsa"です。 どちらの場合も、サービスのための提案されたインスタンス名はサービスが稼働しているホストの名前です。 もちろん、就航名とインスタンスはローカルのkerberos原則データベースに入れられるものによるでしょう。

   The Bind Operation requires a response, the Bind Response, which is
   defined as:

Bind Operationは応答、以下と定義されるBind Responseを必要とします。

     BindResponse ::= [APPLICATION 1] LDAPResult

BindResponse:、:= [アプリケーション1] LDAPResult

   A Bind Response consists simply of an indication from the server of
   the status of the client's request for the initiation of a protocol
   session.

Bind Responseはプロトコルセッションの開始を求めるクライアントの要求の状態のサーバからの単に指示から成ります。

   Upon receipt of a Bind Request, a protocol server will authenticate
   the requesting client if necessary, and attempt to set up a protocol
   session with that client. The server will then return a Bind Response
   to the client indicating the status of the session setup request.

Bind Requestを受け取り次第、プロトコルサーバは、必要なら、要求しているクライアントを認証して、そのクライアントとのプロトコルセッションをセットアップするのを試みるでしょう。 そして、サーバはセッションセットアップ要求の状態を示すクライアントにBind Responseを返すでしょう。

4.2.  Unbind Operation

4.2. 操作を解いてください。

   The function of the Unbind Operation is to terminate a protocol
   session.  The Unbind Operation is defined as follows:

Unbind Operationの機能はプロトコルセッションを終えることです。 Unbind Operationは以下の通り定義されます:

     UnbindRequest ::= [APPLICATION 2] NULL

UnbindRequest:、:= [アプリケーション2] ヌル

Yeong, Howes & Kille                                            [Page 7]

RFC 1777                          LDAP                        March 1995

Yeong、ハウズ、およびKille[7ページ]RFC1777LDAP行進1995

   The Unbind Operation has no response defined. Upon transmission of an
   UnbindRequest, a protocol client may assume that the protocol session
   is terminated. Upon receipt of an UnbindRequest, a protocol server
   may assume that the requesting client has terminated the session and
   that all outstanding requests may be discarded.

Unbind Operationには、定義されなかった応答が全くあります。 UnbindRequestのトランスミッションのときに、プロトコルクライアントは、プロトコルセッションが終えられると仮定するかもしれません。 UnbindRequestを受け取り次第、プロトコルサーバは、要求しているクライアントがセッションを終えて、すべての傑出している要求が捨てられるかもしれないと仮定するかもしれません。

4.3.  Search Operation

4.3. 索敵行動

   The Search Operation allows a client to request that a search be
   performed on its behalf by a server. The Search Request is defined as
   follows:

検索Operationは検索がサーバによって利益に実行されるようクライアントを要求させます。検索Requestは以下の通り定義されます:

     SearchRequest ::=
         [APPLICATION 3] SEQUENCE {
             baseObject    LDAPDN,
             scope         ENUMERATED {
                                baseObject            (0),
                                singleLevel           (1),
                                wholeSubtree          (2)
                           },
             derefAliases  ENUMERATED {
                                        neverDerefAliases     (0),
                                        derefInSearching      (1),
                                        derefFindingBaseObj   (2),
                                        derefAlways           (3)
                                   },
             sizeLimit     INTEGER (0 .. maxInt),
             timeLimit     INTEGER (0 .. maxInt),
             attrsOnly     BOOLEAN,
             filter        Filter,
             attributes    SEQUENCE OF AttributeType
     }

SearchRequest:、:= [アプリケーション3] 系列baseObject LDAPDN、範囲ENUMERATED、baseObject(0)、singleLevel(1)、wholeSubtree(2)、derefAliases ENUMERATED、neverDerefAliases(0)、derefInSearching(1)、derefFindingBaseObj(2)、derefAlways(3)、sizeLimit INTEGER(0maxInt)、attrsOnlyブールであるtimeLimit INTEGER(0maxInt)はFilterをフィルターにかけます、属性SEQUENCE OF AttributeType

     Filter ::=
         CHOICE {
             and                [0] SET OF Filter,
             or                 [1] SET OF Filter,
             not                [2] Filter,
             equalityMatch      [3] AttributeValueAssertion,
             substrings         [4] SubstringFilter,
             greaterOrEqual     [5] AttributeValueAssertion,
             lessOrEqual        [6] AttributeValueAssertion,
             present            [7] AttributeType,
             approxMatch        [8] AttributeValueAssertion
         }

以下をフィルターにかけてください:= 選択そして、[2]フィルタ、AttributeValueAssertion(サブストリング[4]SubstringFilter、greaterOrEqual[5]AttributeValueAssertion、lessOrEqual[6]AttributeValueAssertion)が[7]AttributeType、approxMatch[8]AttributeValueAssertionを寄贈するequalityMatch[3]ではなく、[0]SET OF Filter、または[1]SET OF Filter

     SubstringFilter
         SEQUENCE {

SubstringFilter系列

Yeong, Howes & Kille                                            [Page 8]

RFC 1777                          LDAP                        March 1995

Yeong、ハウズ、およびKille[8ページ]RFC1777LDAP行進1995

             type               AttributeType,
             SEQUENCE OF CHOICE {
                 initial        [0] LDAPString,
                 any            [1] LDAPString,
                 final          [2] LDAPString
             }
         }

AttributeTypeをタイプしてください、そして、SEQUENCE OF CHOICEは[0]LDAPString、どんな[1]LDAPString、決勝[2]LDAPStringにも頭文字をつけます。

   Parameters of the Search Request are:

検索Requestのパラメタは以下の通りです。

   - baseObject: An LDAPDN that is the base object entry relative to
     which the search is to be performed.

- baseObject: に比例した実行される検索がことであるベースオブジェクトエントリーであるLDAPDN。

   - scope: An indicator of the scope of the search to be performed. The
     semantics of the possible values of this field are identical to the
     semantics of the scope field in the Directory Search Operation.

- 範囲: 実行されるべき検索の範囲のインディケータ。 この分野の可能な値の意味論はディレクトリ検索Operationにおける範囲分野の意味論と同じです。

   - derefAliases: An indicator as to how alias objects should be
     handled in searching.  The semantics of the possible values of
     this field are, in order of increasing value:

- derefAliases: どれくらい通称オブジェクトに関するインディケータは探すことで扱われるべきであるか。 価値を増すことの順にこの分野の可能な値の意味論があります:

             neverDerefAliases: do not dereference aliases in searching
             or in locating the base object of the search;

neverDerefAliases: 探すか、または検索のベース目的の場所を見つける際にどんな反参照にも別名をしないでください。

             derefInSearching: dereference aliases in subordinates of
             the base object in searching, but not in locating the
             base object of the search;

derefInSearching: ベースオブジェクトの部下の探しますが、検索のベース目的の場所を見つける際に探すというわけではないことにおける反参照別名。

             derefFindingBaseObject: dereference aliases in locating
             the base object of the search, but not when searching
             subordinates of the base object;

derefFindingBaseObject: ベースオブジェクトの部下を身体検査しないとき検索のベース目的の場所を見つけることにおける反参照別名。

             derefAlways: dereference aliases both in searching and in
             locating the base object of the search.

derefAlways: 探して、検索のベース目的の場所を見つけることにおける反参照別名。

   - sizelimit: A sizelimit that restricts the maximum number of entries
     to be returned as a result of the search. A value of 0 in this
     field indicates that no sizelimit restrictions are in effect for
     the search.

- sizelimit: 検索の結果、返されるエントリーの最大数を制限するsizelimit。 この分野の0の値は、検索には、どんなsizelimit制限も有効でないことを示します。

   - timelimit: A timelimit that restricts the maximum time (in seconds)
     allowed for a search. A value of 0 in this field indicates that no
     timelimit restrictions are in effect for the search.

- timelimit: 最大の時間(秒の)を制限するtimelimitは検索を考慮しました。 この分野の0の値は、検索には、どんなtimelimit制限も有効でないことを示します。

   - attrsOnly: An indicator as to whether search results should contain
     both attribute types and values, or just attribute types.  Setting
     this field to TRUE causes only attribute types (no values) to be
     returned.  Setting this field to FALSE causes both attribute types

- attrsOnly: 検索が結果として生じるかどうかに関するインディケータは属性タイプと値か、まさしく属性タイプの両方を含むべきです。 この分野をTRUEに設定するのに、属性タイプだけ(値がありません)を返します。 この分野をFALSEに設定すると、両方の属性タイプは引き起こされます。

Yeong, Howes & Kille                                            [Page 9]

RFC 1777                          LDAP                        March 1995

Yeong、ハウズ、およびKille[9ページ]RFC1777LDAP行進1995

     and values to be returned.

そして、返される値。

   - filter: A filter that defines the conditions that must be fulfilled
     in order for the search to match a given entry.

- 以下をフィルターにかけてください。 検索が与えられたエントリーに合うように達成されなければならない条件を定義するフィルタ。

   - attributes: A list of the attributes from each entry found as a
     result of the search to be returned. An empty list signifies that
     all attributes from each entry found in the search are to be
     returned.

- 属性: 返される検索の結果、見つけられた各エントリーからの属性のリスト。 空のリストは、検索で見つけられた各エントリーからのすべての属性が返されることであることを意味します。

   The results of the search attempted by the server upon receipt of a
   Search Request are returned in Search Responses, defined as follows:

検索Requestを受け取り次第サーバによって試みられた検索の結果は以下の通り定義された検索Responsesで返されます:

  Search Response ::=
      CHOICE {
           entry          [APPLICATION 4] SEQUENCE {
                               objectName     LDAPDN,
                               attributes     SEQUENCE OF SEQUENCE {
                                                   AttributeType,
                                                   SET OF AttributeValue
                                              }
                          },
           resultCode     [APPLICATION 5] LDAPResult
       }

応答を捜してください:、:= 選択エントリー[APPLICATION4]SEQUENCE、objectName LDAPDN、属性SEQUENCE OF SEQUENCE、AttributeType、SET OF AttributeValue、resultCode[APPLICATION5]LDAPResult

   Upon receipt of a Search Request, a server will perform the necessary
   search of the DIT.

検索Requestを受け取り次第、サーバはDITの必要な検索を実行するでしょう。

   The server will return to the client a sequence of responses
   comprised of:

サーバは以下から成る応答の系列をクライアントに返すでしょう。

   - Zero or more Search Responses each consisting of an entry found
     during the search; with the response sequence terminated by

- ゼロかエントリーの各成るのが検索の間に見つけたより多くの検索Responses。 系列が終わった応答で

   - A single Search Response containing an indication of success, or
     detailing any errors that have occurred.

- 成功のしるしを含んでいるか、または発生したどんな誤りも詳しく述べる独身の検索Response。

   Each entry returned will contain all attributes, complete with
   associated values if necessary, as specified in the 'attributes'
   field of the Search Request.

必要なら、返された各エントリーは関連値で完全なすべての属性を含むでしょう、検索Requestの'属性'分野で指定されるように。

   Note that an X.500 "list" operation can be emulated by a one-level
   LDAP search operation with a filter checking for the existence of the
   objectClass attribute, and that an X.500 "read" operation can be
   emulated by a base object LDAP search operation with the same filter.

フィルタがobjectClass属性の存在がないかどうかチェックしている状態で1レベルのLDAP索敵行動でX.500「リスト」操作を見習うことができて、同じフィルタによるベースオブジェクトLDAP索敵行動で操作が「読まれた」X.500を見習うことができることに注意してください。

Yeong, Howes & Kille                                           [Page 10]

RFC 1777                          LDAP                        March 1995

Yeong、ハウズ、およびKille[10ページ]RFC1777LDAP行進1995

4.4.  Modify Operation

4.4. 操作を変更してください。

   The Modify Operation allows a client to request that a modification
   of the DIB be performed on its behalf by a server.  The Modify
   Request is defined as follows:

Modify OperationはDIBの変更がサーバによって利益に実行されるようクライアントを要求させます。Modify Requestは以下の通り定義されます:

ModifyRequest ::=
    [APPLICATION 6] SEQUENCE {
         object         LDAPDN,
         modification   SEQUENCE OF SEQUENCE {
                             operation      ENUMERATED {
                                                 add       (0),
                                                 delete    (1),
                                                 replace   (2)
                                            },
                             modification   SEQUENCE {
                                               type    AttributeType,
                                               values  SET OF
                                                         AttributeValue
                                            }
                        }
    }

ModifyRequest:、:= [アプリケーション6] 系列LDAPDN、変更SEQUENCE OF SEQUENCEが反対する、操作ENUMERATEDは(0) (1)を削除するように言い足して、(2)を取り替えて、変更SEQUENCEはAttributeType、値のSET OF AttributeValueをタイプします。

   Parameters of the Modify Request are:

Modify Requestのパラメタは以下の通りです。

   - object: The object to be modified. The value of this field should
     name the object to be modified after all aliases have been
     dereferenced. The server will not perform any alias dereferencing
     in determining the object to be modified.

- オブジェクト: 変更されるべきオブジェクト。 この分野の値は、すべての別名に「反-参照をつけ」てある後に変更されるためにオブジェクトを命名するべきです。 オブジェクトが変更されることを決定する際にサーバはどんな別名の「反-参照をつけ」も実行しないでしょう。

   - A list of modifications to be performed on the entry to be modified.
     The entire list of entry modifications should be performed
     in the order they are listed, as a single atomic operation.  While
     individual modifications may violate the Directory schema, the
     resulting entry after the entire list of modifications is performed
     must conform to the requirements of the Directory schema. The
     values that may be taken on by the 'operation' field in each
     modification construct have the following semantics respectively:

- 変更されるためにエントリーに実行されるべき変更箇所一覧。 エントリー変更の全体のリストはオーダーで実行されて、それらがただ一つの原子操作として記載されているということであるべきです。 個々の変更がディレクトリ図式に違反しているかもしれない間、全体の変更箇所一覧が実行された後に結果として起こるエントリーはディレクトリ図式の要件に従わなければなりません。 それぞれの変更構造物の'操作'分野によって呈せられるかもしれない値はそれぞれ以下の意味論を持っています:

             add: add values listed to the given attribute, creating
             the attribute if necessary;

加えます: 必要なら、属性を作成して、値が与えられた属性に記載したと言い足してください。

             delete: delete values listed from the given attribute,

削除します: 与えられた属性から記載された値を削除してください。

     removing the entire attribute if no values are listed, or
     if all current values of the attribute are listed for
     deletion;

どんな値も記載されていないか、または属性のすべての現行価値が削除のために記載されるなら、全体の属性を取り除きます。

Yeong, Howes & Kille                                           [Page 11]

RFC 1777                          LDAP                        March 1995

Yeong、ハウズ、およびKille[11ページ]RFC1777LDAP行進1995

     replace: replace existing values of the given attribute
     with the new values listed, creating the attribute if
     necessary.

取り替えます: 必要なら、属性を作成して、与えられた属性の既存の値を記載されている新しい値に取り替えてください。

   The result of the modify attempted by the server upon receipt of a
   Modify Request is returned in a Modify Response, defined as follows:

結果、変更、試みられて、以下の通り定義されたModify ResponseでModify Requestを受け取り次第サーバを返します:

     ModifyResponse ::= [APPLICATION 7] LDAPResult

ModifyResponse:、:= [アプリケーション7] LDAPResult

   Upon receipt of a Modify Request, a server will perform the necessary
   modifications to the DIB.

Modify Requestを受け取り次第、サーバはDIBへの必要な変更を実行するでしょう。

   The server will return to the client a single Modify Response
   indicating either the successful completion of the DIB modification,
   or the reason that the modification failed. Note that due to the
   requirement for atomicity in applying the list of modifications in
   the Modify Request, the client may expect that no modifications of
   the DIB have been performed if the Modify Response received indicates
   any sort of error, and that all requested modifications have been
   performed if the Modify Response indicates successful completion of
   the Modify Operation.

サーバはDIB変更の無事終了、または変更が失敗した理由を示す独身のModify Responseをクライアントに返すでしょう。 Modify Requestの変更箇所一覧を適用することにおける最小単位のための要件のため、クライアントが、受け取られたModify Responseがどんな種類の誤りも示すならDIBの変更が全く実行されていないと予想するかもしれなくて、すべてが、Modify ResponseがModify Operationの無事終了を示すなら変更が実行されたよう要求したことに注意してください。

4.5.  Add Operation

4.5. 操作を加えてください。

   The Add Operation allows a client to request the addition of an entry
   into the Directory. The Add Request is defined as follows:

Add Operationはクライアントにエントリーの追加をディレクトリに要求させます。 Add Requestは以下の通り定義されます:

     AddRequest ::=
         [APPLICATION 8] SEQUENCE {
              entry          LDAPDN,
              attrs          SEQUENCE OF SEQUENCE {
                                  type          AttributeType,
                                  values        SET OF AttributeValue
                             }
         }

AddRequest:、:= [アプリケーション8] 系列エントリーLDAPDN、attrs SEQUENCE OF SEQUENCEはAttributeType、値のSET OF AttributeValueをタイプします。

   Parameters of the Add Request are:

Add Requestのパラメタは以下の通りです。

   - entry: the Distinguished Name of the entry to be added. Note that
     all components of the name except for the last RDN component must
     exist for the add to succeed.

- エントリー: 加えられるべきエントリーのDistinguished Name。 最後のRDNコンポーネント必須以外の名前のすべての成分が存在する注意、成功するには、加えてください。

   - attrs: the list of attributes that make up the content of the entry
     being added.

- attrs: 加えられるエントリーの内容を作る属性のリスト。

   The result of the add attempted by the server upon receipt of a Add
   Request is returned in the Add Response, defined as follows:

結果、試みられて、Add Requestを受け取り次第サーバが以下の通り定義されたAdd Responseで返されると言い足してください:

Yeong, Howes & Kille                                           [Page 12]

RFC 1777                          LDAP                        March 1995

Yeong、ハウズ、およびKille[12ページ]RFC1777LDAP行進1995

     AddResponse ::= [APPLICATION 9] LDAPResult

AddResponse:、:= [アプリケーション9] LDAPResult

   Upon receipt of an Add Request, a server will attempt to perform the
   add requested. The result of the add attempt will be returned to the
   client in the Add Response.

Add Requestを受け取り次第サーバが、働くのを試みる、要求されていた状態で、加えてください。 なる、試みがAdd Responseのクライアントに返されると言い足してください。

4.6.  Delete Operation

4.6. 操作を削除してください。

   The Delete Operation allows a client to request the removal of an
   entry from the Directory. The Delete Request is defined as follows:

Delete Operationはクライアントにディレクトリからエントリーの取り外しを要求させます。 Delete Requestは以下の通り定義されます:

     DelRequest ::= [APPLICATION 10] LDAPDN

DelRequest:、:= [アプリケーション10] LDAPDN

   The Delete Request consists only of the Distinguished Name of the
   entry to be deleted.  The result of the delete attempted by the
   server upon receipt of a Delete Request is returned in the Delete
   Response, defined as follows:

Delete Requestは、削除されるためにエントリーのDistinguished Nameだけから成ります。 結果、削除、試みられて、以下の通り定義されたDelete ResponseでDelete Requestを受け取り次第サーバを返します:

     DelResponse ::= [APPLICATION 11] LDAPResult

DelResponse:、:= [アプリケーション11] LDAPResult

   Upon receipt of a Delete Request, a server will attempt to perform
   the entry removal requested. The result of the delete attempt will be
   returned to the client in the Delete Response. Note that only leaf
   objects may be deleted with this operation.

Delete Requestを受け取り次第、サーバは、取り外しが要求したエントリーを実行するのを試みるでしょう。 試みを削除してください。なる、Delete Responseのクライアントに返すでしょう。 この操作で葉のオブジェクトだけを削除してもよいことに注意してください。

4.7.  Modify RDN Operation

4.7. RDN操作を変更してください。

   The Modify RDN Operation allows a client to change the last component
   of the name of an entry in the Directory. The Modify RDN Request is
   defined as follows:

Modify RDN Operationはクライアントにディレクトリにおけるエントリーの名前の最後の成分を変えさせます。 Modify RDN Requestは以下の通り定義されます:

     ModifyRDNRequest ::=
         [APPLICATION 12] SEQUENCE {
              entry          LDAPDN,
              newrdn         RelativeLDAPDN,
              deleteoldrdn   BOOLEAN
         }

ModifyRDNRequest:、:= [アプリケーション12] 系列newrdn RelativeLDAPDNの、そして、deleteoldrdnブールのエントリーLDAPDN

   Parameters of the Modify RDN Request are:

Modify RDN Requestのパラメタは以下の通りです。

   - entry: the name of the entry to be changed.

- エントリー: 変えられるべきエントリーの名前。

   - newrdn: the RDN that will form the last component of the new name.

- newrdn: 新しい名前の最後の成分を形成するRDN。

   - deleteoldrdn: a boolean parameter that controls whether the old RDN
     attribute values should be retained as attributes of the entry or
     deleted from the entry.

- deleteoldrdn: 古いRDNが値を結果と考えるかどうかを制御する論理演算子パラメタは、エントリーの属性として保有されるべきであるか、またはエントリーから削除されるべきです。

Yeong, Howes & Kille                                           [Page 13]

RFC 1777                          LDAP                        March 1995

Yeong、ハウズ、およびKille[13ページ]RFC1777LDAP行進1995

   The result of the name change attempted by the server upon receipt of
   a Modify RDN Request is returned in the Modify RDN Response, defined
   as follows:

Modify RDN Requestを受け取り次第サーバによって試みられた改名の結果は以下の通り定義されたModify RDN Responseで返されます:

     ModifyRDNResponse ::= [APPLICATION 13] LDAPResult

ModifyRDNResponse:、:= [アプリケーション13] LDAPResult

   Upon receipt of a Modify RDN Request, a server will attempt to
   perform the name change. The result of the name change attempt will
   be returned to the client in the Modify RDN Response. The attributes
   that make up the old RDN are deleted from the entry, or kept,
   depending on the setting of the deleteoldrdn parameter.

Modify RDN Requestを受け取り次第、サーバは、改名を実行するのを試みるでしょう。 改名試みの結果はModify RDN Responseのクライアントに返されるでしょう。 古いRDNを作る属性は、エントリーから削除されるか、または保たれます、deleteoldrdnパラメタの設定によって。

4.8.  Compare Operation

4.8. 操作を比較してください。

   The Compare Operation allows a client to compare an assertion
   provided with an entry in the Directory. The Compare Request is
   defined as follows:

Compare Operationはクライアントにディレクトリにおけるエントリーが提供された主張を比較させます。 Compare Requestは以下の通り定義されます:

     CompareRequest ::=
         [APPLICATION 14] SEQUENCE {
              entry          LDAPDN,
              ava            AttributeValueAssertion
         }

CompareRequest:、:= [アプリケーション14] 系列エントリーLDAPDN、ava AttributeValueAssertion

   Parameters of the Compare Request are:

Compare Requestのパラメタは以下の通りです。

   - entry: the name of the entry to be compared with.

- エントリー: 比較されるエントリーの名前。

   - ava: the assertion with which the entry is to be compared.

- ava: エントリーが比較されることになっている主張。

   The result of the compare attempted by the server upon receipt of a
   Compare Request is returned in the Compare Response, defined as
   follows:

結果、Compare Requestが以下の通り定義されたCompare Responseで返されるaを受け取り次第サーバによって試みられて、比較してください:

     CompareResponse ::= [APPLICATION 15] LDAPResult

CompareResponse:、:= [アプリケーション15] LDAPResult

   Upon receipt of a Compare Request, a server will attempt to perform
   the requested comparison. The result of the comparison will be
   returned to the client in the Compare Response. Note that errors and
   the result of comparison are all returned in the same construct.

Compare Requestを受け取り次第、サーバは、要求された比較を実行するのを試みるでしょう。 比較の結果はCompare Responseのクライアントに返されるでしょう。 誤りと比較の結果が同じ構造物ですべて返されることに注意してください。

6.9.  Abandon Operation

6.9. 操作を捨ててください。

   The function of the Abandon Operation is to allow a client to request
   that the server abandon an outstanding operation.  The Abandon
   Request is defined as follows:

Abandon Operationの機能はクライアントが、サーバが傑出している操作を捨てるよう要求するのを許容することです。 Abandon Requestは以下の通り定義されます:

     AbandonRequest ::= [APPLICATION 16] MessageID

AbandonRequest:、:= [アプリケーション16] MessageID

Yeong, Howes & Kille                                           [Page 14]

RFC 1777                          LDAP                        March 1995

Yeong、ハウズ、およびKille[14ページ]RFC1777LDAP行進1995

   There is no response defined in the Abandon Operation. Upon
   transmission of an Abandon Operation, a client may expect that the
   operation identityfied by the Message ID in the Abandon Request has
   been abandoned. In the event that a server receives an Abandon
   Request on a Search Operation in the midst of transmitting responses
   to that search, that server should cease transmitting responses to
   the abandoned search immediately.

Abandon Operationで定義された応答が全くありません。 Abandon Operationのトランスミッションのときに、クライアントは、Abandon RequestのMessage IDによってidentityfiedされた操作が捨てられたと予想するかもしれません。 サーバがそれへの応答が捜す伝えることの中の検索Operationの上のAbandon Requestを受ける場合、そのサーバは、すぐに捨てられた検索への応答を伝えるのをやめるべきです。

5.  Protocol Element Encodings

5. プロトコル要素Encodings

   The protocol elements of LDAP are encoded for exchange using the
   Basic Encoding Rules (BER) [12] of ASN.1 [11]. However, due to the
   high overhead involved in using certain elements of the BER, the
   following additional restrictions are placed on BER-encodings of LDAP
   protocol elements:

LDAPのプロトコル要素は、交換のためにASN.1[11]のBasic Encoding Rules(BER)[12]を使用することでコード化されます。 しかしながら、BERのある要素を使用するのに伴われる高いオーバーヘッドのために、以下の追加制限はLDAPプロトコル要素のBER-encodingsに関して課されます:

   (1)  Only the definite form of length encoding will be used.

(1) 長さのコード化の已然形だけが使用されるでしょう。

   (2)  Bitstrings and octet strings and all character string types
        will be encoded in the primitive form only.

(2) Bitstrings、八重奏ストリング、およびすべての文字列タイプが原始のフォームだけでコード化されるでしょう。

6.  Security Considerations

6. セキュリティ問題

   This version of the protocol provides facilities only for simple
   authentication using a cleartext password, and for kerberos version 4
   authentication.  Future versions of LDAP will likely include support
   for other authentication methods.

プロトコルのこのバージョンはcleartextパスワードを使用する簡易認証だけ、およびkerberosバージョン4認証のために便宜を与えます。 LDAPの将来のバージョンはおそらく他の認証方法のサポートを含むでしょう。

7.  Bibliography

7. 図書目録

   [1] The Directory: Overview of Concepts, Models and Service.  CCITT
       Recommendation X.500, 1988.

[1] ディレクトリ: 概念の、そして、モデルの、そして、サービスの概要。 CCITT推薦X.500、1988。

   [2] Information Processing Systems -- Open Systems Interconnection --
       The Directory: Overview of Concepts, Models and Service.  ISO/IEC
       JTC 1/SC21; International Standard 9594-1, 1988

[2] 情報処理システム--オープン・システム・インターコネクション--ディレクトリ: 概念の、そして、モデルの、そして、サービスの概要。 ISO/IEC JTC1/SC21。 国際規格9594-1、1988

   [3] Rose, M., "Directory Assistance Service", RFC 1202, Performance
       Systems International, Inc., February 1991.

[3] ローズ、M.、「ディレクトリ支援サービス」、RFC1202、言語運用機構国際Inc.、2月1991日

   [4] Howes, T., Smith, M., and B. Beecher, "DIXIE Protocol
       Specification, RFC 1249, University of Michigan, August 1991.

[4] ハウズとT.とスミス、M.とB.ビーチャー、「デキシープロトコル仕様、RFC1249、ミシガン大学、1991年8月。」

   [5] Kille, S., "A String Representation of Distinguished Names", RFC
       1779, ISODE Consortium, March 1995.

[5]Kille、S.、「分類名のストリング表現」、RFC1779、ISODE共同体、1995年3月。

Yeong, Howes & Kille                                           [Page 15]

RFC 1777                          LDAP                        March 1995

Yeong、ハウズ、およびKille[15ページ]RFC1777LDAP行進1995

   [6] Howes, T., Kille, S., Yeong, W., and C. Robbins, "Lightweight
       Directory Access Protocol", RFC 1488, University of Michigan,
       ISODE Consortium, Performance Systems International, NeXor Ltd.,
       July 1993.

[6] ハウズとT.とKilleとS.とYeong、W.とC.ロビンス、「ライトウェイト・ディレクトリ・アクセス・プロトコル」、RFC1488、ミシガン大学、ISODE共同体、国際言語運用機構、NeXor Ltd.(1993年7月)。

   [7] Kerberos Authentication and Authorization System.  S.P. Miller,
       B.C. Neuman, J.I. Schiller, J.H. Saltzer; MIT Project Athena
       Documentation Section E.2.1, December 1987.

[7] ケルベロス認証と承認システム。 S.P.ミラー、B.C.ヌーマン、J.I.シラー、J.H.Saltzer。 1987年12月のMITプロジェクトアティナ資料課E.2.1。

   [8] The Directory: Models.  CCITT Recommendation X.501 ISO/IEC JTC
       1/SC21; International Standard 9594-2, 1988.

[8] ディレクトリ: モデル。 CCITT推薦X.501 ISO/IEC JTC1/SC21。 国際規格9594-2、1988。

  [10] The Directory: Abstract Service Definition.  CCITT Recommendation
       X.511, ISO/IEC JTC 1/SC21; International Standard 9594-3, 1988.

[10] ディレクトリ: 抽象的なサービス定義。 CCITT推薦X.511、ISO/IEC JTC1/SC21。 国際規格9594-3、1988。

  [11] Specification of Abstract Syntax Notation One (ASN.1).  CCITT
       Recommendation X.208, 1988.

[11] 抽象構文記法1(ASN.1)の仕様。 CCITT推薦X.208、1988。

  [12] Specification of Basic Encoding Rules for Abstract Syntax
       Notation One (ASN.1).  CCITT Recommendation X.209, 1988.

[12] 基本的なコード化の仕様は抽象構文記法1(ASN.1)のために統治されます。 CCITT推薦X.209、1988。

Yeong, Howes & Kille                                           [Page 16]

RFC 1777                          LDAP                        March 1995

Yeong、ハウズ、およびKille[16ページ]RFC1777LDAP行進1995

10.  Authors' Addresses

10. 作者のアドレス

       Wengyik Yeong
       PSI Inc.
       510 Huntmar Park Drive
       Herndon, VA 22070
       USA

Wengyik YeongψInc.510Huntmar公園Driveヴァージニア22070ハーンドン(米国)

       Phone:  +1 703-450-8001
       EMail:  yeongw@psilink.com

以下に電話をしてください。 +1 703-450-8001 メールしてください: yeongw@psilink.com

       Tim Howes
       University of Michigan
       ITD Research Systems
       535 W William St.
       Ann Arbor, MI 48103-4943
       USA

ティムハウズミシガン大学ITDリサーチシステム535Wウィリアム・聖MI48103-4943アナーバー(米国)

       Phone:  +1 313 747-4454
       EMail:   tim@umich.edu

以下に電話をしてください。 +1 313 747-4454 メールしてください: tim@umich.edu

       Steve Kille
       ISODE Consortium
       PO Box 505
       London
       SW11 1DX
       UK

スティーブKille ISODE共同体PO Box505ロンドンSW11 1DXイギリス

       Phone:  +44-71-223-4062
       EMail:  S.Kille@isode.com

以下に電話をしてください。 +44-71-223-4062 メールしてください: S.Kille@isode.com

Yeong, Howes & Kille                                           [Page 17]

RFC 1777                          LDAP                        March 1995

Yeong、ハウズ、およびKille[17ページ]RFC1777LDAP行進1995

Appendix A - Complete ASN.1 Definition

付録A--完全なASN.1定義

Lightweight-Directory-Access-Protocol DEFINITIONS IMPLICIT TAGS ::=

ライトウェイト・ディレクトリ・アクセス・プロトコル定義、内在しているタグ:、:=

BEGIN

始まってください。

LDAPMessage ::=
    SEQUENCE {
         messageID      MessageID,
                        -- unique id in request,
                        -- to be echoed in response(s)
         protocolOp     CHOICE {
                             searchRequest       SearchRequest,
                             searchResponse      SearchResponse,
                             modifyRequest       ModifyRequest,
                             modifyResponse      ModifyResponse,
                             addRequest          AddRequest,
                             addResponse         AddResponse,
                             delRequest          DelRequest,
                             delResponse         DelResponse,
                             modifyDNRequest     ModifyDNRequest,
                             modifyDNResponse    ModifyDNResponse,
                             compareDNRequest    CompareRequest,
                             compareDNResponse   CompareResponse,
                             bindRequest         BindRequest,
                             bindResponse        BindResponse,
                             abandonRequest      AbandonRequest,
                             unbindRequest       UnbindRequest
                        }
    }

LDAPMessage:、:= 系列{ messageID MessageID--要求におけるユニークなイド; 応答protocolOp CHOICEで反響されるように; searchRequest SearchRequest、searchResponse SearchResponse、modifyRequest ModifyRequest、modifyResponse ModifyResponse、addRequest AddRequest、addResponse AddResponse、delRequest DelRequest、delResponse DelResponse、modifyDNRequest ModifyDNRequest、modifyDNResponse ModifyDNResponse、compareDNRequest CompareRequest、compareDNResponse CompareResponse、bindRequest BindRequest、bindResponse BindResponse、abandonRequest AbandonRequest、unbindRequest UnbindRequest; }

BindRequest ::=
    [APPLICATION 0] SEQUENCE {
         version        INTEGER (1 .. 127),
                        -- current version is 2
         name           LDAPDN,
                        -- null name implies an anonymous bind
         authentication CHOICE {
                             simple        [0] OCTET STRING,
                                       -- a zero length octet string
                                       -- implies an unauthenticated
                                       -- bind.
                             krbv42LDAP    [1] OCTET STRING,
                             krbv42DSA     [2] OCTET STRING
                                       -- values as returned by
                                       -- krb_mk_req()
                                       -- Other values in later versions
                                       -- of this protocol.

BindRequest:、:= [APPLICATION0]SEQUENCE、バージョンINTEGER、(1、.127、)、--、最新版は2名前LDAPDNです--ヌル名前が匿名のひもの認証CHOICEを含意する簡単な[0]OCTET STRING(ゼロ・レングス八重奏ストリング)はこのプロトコルの後のバージョンの他の--krb_mk_req()--値で返すように非認証された(ひもkrbv42LDAP[1]OCTET STRING、krbv42DSA[2]OCTET STRING)値を含意します。

Yeong, Howes & Kille                                           [Page 18]

RFC 1777                          LDAP                        March 1995

Yeong、ハウズ、およびKille[18ページ]RFC1777LDAP行進1995

                        }
    }

} }

BindResponse ::= [APPLICATION 1] LDAPResult

BindResponse:、:= [アプリケーション1] LDAPResult

UnbindRequest ::= [APPLICATION 2] NULL

UnbindRequest:、:= [アプリケーション2] ヌル

SearchRequest ::=
    [APPLICATION 3] SEQUENCE {
         baseObject     LDAPDN,
         scope          ENUMERATED {
                             baseObject            (0),
                             singleLevel           (1),
                             wholeSubtree          (2)
                        },
         derefAliases   ENUMERATED {
                             neverDerefAliases     (0),
                             derefInSearching      (1),
                             derefFindingBaseObj   (2),
                             alwaysDerefAliases    (3)
                        },
         sizeLimit      INTEGER (0 .. maxInt),
                        -- value of 0 implies no sizelimit
         timeLimit      INTEGER (0 .. maxInt),
                        -- value of 0 implies no timelimit
         attrsOnly     BOOLEAN,
                        -- TRUE, if only attributes (without values)
                        -- to be returned.
         filter         Filter,
         attributes     SEQUENCE OF AttributeType
    }

SearchRequest:、:= [アプリケーション3] 系列baseObject LDAPDN、範囲ENUMERATED、baseObject(0)、singleLevel(1)、wholeSubtree(2)、derefAliases ENUMERATED、neverDerefAliases(0)、derefInSearching(1)、derefFindingBaseObj(2)、alwaysDerefAliases(3)、0の値はsizelimit timeLimit INTEGER(0maxInt)を全く含意しません--0の値がブールでtimelimit attrsOnlyを全く含意しないというsizeLimit INTEGER(0maxInt)、TRUE、属性(値のない)だけ--. フィルタFilterを返すために属性SEQUENCE OF AttributeType

SearchResponse ::=
    CHOICE {
         entry          [APPLICATION 4] SEQUENCE {
                             objectName     LDAPDN,
                             attributes     SEQUENCE OF SEQUENCE {
                                              AttributeType,
                                              SET OF
                                                AttributeValue
                                            }
                        },
         resultCode     [APPLICATION 5] LDAPResult
    }

SearchResponse:、:= 選択エントリー[APPLICATION4]SEQUENCE、objectName LDAPDN、属性SEQUENCE OF SEQUENCE、AttributeType、SET OF AttributeValue、resultCode[APPLICATION5]LDAPResult

ModifyRequest ::=
    [APPLICATION 6] SEQUENCE {
         object         LDAPDN,

ModifyRequest:、:= [APPLICATION6]SEQUENCE、オブジェクトLDAPDN

Yeong, Howes & Kille                                           [Page 19]

RFC 1777                          LDAP                        March 1995

Yeong、ハウズ、およびKille[19ページ]RFC1777LDAP行進1995

         modifications  SEQUENCE OF SEQUENCE {
                             operation     ENUMERATED {
                                             add      (0),
                                             delete   (1),
                                             replace  (2)
                                           },
                             modification  SEQUENCE {
                                             type     AttributeType,
                                             values   SET OF
                                                        AttributeValue
                                           }
                        }
    }

変更SEQUENCE OF SEQUENCE、操作ENUMERATEDは(0) (1)を削除するように言い足して、(2)を取り替えて、変更SEQUENCEはAttributeType、値のSET OF AttributeValueをタイプします。

ModifyResponse ::= [APPLICATION 7] LDAPResult

ModifyResponse:、:= [アプリケーション7] LDAPResult

AddRequest ::=
    [APPLICATION 8] SEQUENCE {
         entry          LDAPDN,
         attrs          SEQUENCE OF SEQUENCE {
                             type          AttributeType,
                             values        SET OF AttributeValue
                        }
    }

AddRequest:、:= [アプリケーション8] 系列エントリーLDAPDN、attrs SEQUENCE OF SEQUENCEはAttributeType、値のSET OF AttributeValueをタイプします。

AddResponse ::= [APPLICATION 9] LDAPResult

AddResponse:、:= [アプリケーション9] LDAPResult

DelRequest ::= [APPLICATION 10] LDAPDN

DelRequest:、:= [アプリケーション10] LDAPDN

DelResponse ::= [APPLICATION 11] LDAPResult

DelResponse:、:= [アプリケーション11] LDAPResult

ModifyRDNRequest ::=
    [APPLICATION 12] SEQUENCE {
         entry          LDAPDN,
         newrdn         RelativeLDAPDN -- old RDN always deleted
    }

ModifyRDNRequest:、:= [アプリケーション12] 系列エントリーLDAPDN、newrdn RelativeLDAPDN--、古いRDNはいつも削除しました。

ModifyRDNResponse ::= [APPLICATION 13] LDAPResult

ModifyRDNResponse:、:= [アプリケーション13] LDAPResult

CompareRequest ::=
    [APPLICATION 14] SEQUENCE {
         entry          LDAPDN,
         ava            AttributeValueAssertion
    }

CompareRequest:、:= [アプリケーション14] 系列エントリーLDAPDN、ava AttributeValueAssertion

CompareResponse ::= [APPLICATION 15] LDAPResult

CompareResponse:、:= [アプリケーション15] LDAPResult

Yeong, Howes & Kille                                           [Page 20]

RFC 1777                          LDAP                        March 1995

Yeong、ハウズ、およびKille[20ページ]RFC1777LDAP行進1995

AbandonRequest ::= [APPLICATION 16] MessageID

AbandonRequest:、:= [アプリケーション16] MessageID

MessageID ::= INTEGER (0 .. maxInt)

MessageID:、:= 整数(0maxInt)

LDAPDN ::= LDAPString

LDAPDN:、:= LDAPString

RelativeLDAPDN ::= LDAPString

RelativeLDAPDN:、:= LDAPString

Filter ::=
    CHOICE {
        and            [0] SET OF Filter,
        or             [1] SET OF Filter,
        not            [2] Filter,
        equalityMatch  [3] AttributeValueAssertion,
        substrings     [4] SubstringFilter,
        greaterOrEqual [5] AttributeValueAssertion,
        lessOrEqual    [6] AttributeValueAssertion,
        present        [7] AttributeType,
        approxMatch    [8] AttributeValueAssertion
    }

以下をフィルターにかけてください:= 選択そして、[2]フィルタ、AttributeValueAssertion(サブストリング[4]SubstringFilter、greaterOrEqual[5]AttributeValueAssertion、lessOrEqual[6]AttributeValueAssertion)が[7]AttributeType、approxMatch[8]AttributeValueAssertionを寄贈するequalityMatch[3]ではなく、[0]SET OF Filter、または[1]SET OF Filter

LDAPResult ::=
    SEQUENCE {
        resultCode    ENUMERATED {
                        success                      (0),
                        operationsError              (1),
                        protocolError                (2),
                        timeLimitExceeded            (3),
                        sizeLimitExceeded            (4),
                        compareFalse                 (5),
                        compareTrue                  (6),
                        authMethodNotSupported       (7),
                        strongAuthRequired           (8),
                        noSuchAttribute              (16),
                        undefinedAttributeType       (17),
                        inappropriateMatching        (18),
                        constraintViolation          (19),
                        attributeOrValueExists       (20),
                        invalidAttributeSyntax       (21),
                        noSuchObject                 (32),
                        aliasProblem                 (33),
                        invalidDNSyntax              (34),
                        isLeaf                       (35),
                        aliasDereferencingProblem    (36),
                        inappropriateAuthentication  (48),
                        invalidCredentials           (49),
                        insufficientAccessRights     (50),
                        busy                         (51),

LDAPResult:、:= SEQUENCE、resultCode ENUMERATED、成功(0)、operationsError(1)、protocolError(2)、timeLimitExceeded(3)、sizeLimitExceeded(4)、compareFalse(5)、compareTrue(6)、authMethodNotSupported(7)、strongAuthRequired(8)、noSuchAttribute(16)、undefinedAttributeType(17)、inappropriateMatching(18); constraintViolation(19)、attributeOrValueExists(20)、invalidAttributeSyntax(21)、noSuchObject(32)、aliasProblem(33)、invalidDNSyntax(34)、isLeaf(35)、aliasDereferencingProblem(36)、inappropriateAuthentication(48)、invalidCredentials(49)(insufficientAccessRights(50))は(51)と忙しくします。

Yeong, Howes & Kille                                           [Page 21]

RFC 1777                          LDAP                        March 1995

Yeong、ハウズ、およびKille[21ページ]RFC1777LDAP行進1995

                        unavailable                  (52),
                        unwillingToPerform           (53),
                        loopDetect                   (54),
                        namingViolation              (64),
                        objectClassViolation         (65),
                        notAllowedOnNonLeaf          (66),
                        notAllowedOnRDN              (67),
                        entryAlreadyExists           (68),
                        objectClassModsProhibited    (69),
                        other                        (80)
                      },
        matchedDN     LDAPDN,
        errorMessage  LDAPString
    }

入手できない(52)、unwillingToPerform(53)、loopDetect(54)、namingViolation(64)、objectClassViolation(65)、notAllowedOnNonLeaf(66)、notAllowedOnRDN(67)、entryAlreadyExists(68)、objectClassModsProhibited(69)、他の(80)、matchedDN LDAPDN、errorMessage LDAPString

AttributeType ::= LDAPString
                -- text name of the attribute, or dotted
                -- OID representation

AttributeType:、:= LDAPString--属性、点を打たれることの原文名--OID表現

AttributeValue ::= OCTET STRING

AttributeValue:、:= 八重奏ストリング

AttributeValueAssertion ::=
    SEQUENCE {
        attributeType        AttributeType,
        attributeValue       AttributeValue
    }

AttributeValueAssertion:、:= 系列attributeType AttributeType、attributeValue AttributeValue

SubstringFilter ::=
    SEQUENCE {
        type               AttributeType,
        SEQUENCE OF CHOICE {
          initial          [0] LDAPString,
          any              [1] LDAPString,
          final            [2] LDAPString
      }
    }

SubstringFilter:、:= 系列AttributeTypeをタイプしてください、そして、SEQUENCE OF CHOICEは[0]LDAPString、どんな[1]LDAPString、決勝[2]LDAPStringにも頭文字をつけます。

LDAPString ::= OCTET STRING

LDAPString:、:= 八重奏ストリング

maxInt INTEGER ::= 65535
END

maxInt整数:、:= 65535終わり

Yeong, Howes & Kille                                           [Page 22]

Yeong、ハウズ、およびKille[22ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

OpenPNE3のデータベースの設定

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る