RFC2244 日本語訳

2244 ACAP -- Application Configuration Access Protocol. C. Newman, J.G. Myers. November 1997. (Format: TXT=154610 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                          C. Newman
Request for Comments: 2244                                      Innosoft
Category: Standards Track                                    J. G. Myers
                                                                Netscape
                                                           November 1997

コメントを求めるワーキンググループC.ニューマン要求をネットワークでつないでください: 2244年のInnosoftカテゴリ: 標準化過程J.G.マイアーズNetscape1997年11月

           ACAP -- Application Configuration Access Protocol

ACAP--アプリケーション構成アクセス・プロトコル

Status of this Memo

このMemoの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society 1997.  All Rights Reserved.

Copyright(C)インターネット協会1997。 All rights reserved。

Abstract

要約

   The Application Configuration Access Protocol (ACAP) is designed to
   support remote storage and access of program option, configuration
   and preference information.  The data store model is designed to
   allow a client relatively simple access to interesting data, to allow
   new information to be easily added without server re-configuration,
   and to promote the use of both standardized data and custom or
   proprietary data.  Key features include "inheritance" which can be
   used to manage default values for configuration settings and access
   control lists which allow interesting personal information to be
   shared and group information to be restricted.

Application Configuration Accessプロトコル(ACAP)は、プログラムオプション、構成、および好みの情報のリモートストレージとアクセスをサポートするように設計されています。 データ・ストアモデルは、興味ある資料への比較的簡単なアクセスをクライアントに許して、新情報がサーバ再構成なしで容易に加えられて、標準化されたデータとカスタムの、または、独占であるデータの両方の使用を促進するのを許容するように設計されています。 重要な特色は構成設定、おもしろい個人情報が共有されるのを許容するアクセスコントロールリスト、およびグループ情報が制限されるためにデフォルト値を管理するのに使用できる「継承」を含んでいます。

Newman & Myers              Standards Track                     [Page i]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズStandards Track[ページi]RFC2244ACAP1997年11月

                           Table of Contents

目次

Status of this Memo ...............................................    i
Copyright Notice ..................................................    i
Abstract ..........................................................    i
ACAP Protocol Specification .......................................    1
1.       Introduction .............................................    1
1.1.     Conventions Used in this Document ........................    1
1.2.     ACAP Data Model ..........................................    1
1.3.     ACAP Design Goals ........................................    1
1.4.     Validation ...............................................    2
1.5.     Definitions ..............................................    2
1.6.     ACAP Command Overview ....................................    4
2.       Protocol Framework .......................................    4
2.1.     Link Level ...............................................    4
2.2.     Commands and Responses ...................................    4
2.2.1.   Client Protocol Sender and Server Protocol Receiver ......    4
2.2.2.   Server Protocol Sender and Client Protocol Receiver ......    5
2.3.     Server States ............................................    6
2.3.1.   Non-Authenticated State ..................................    6
2.3.2.   Authenticated State ......................................    6
2.3.3.   Logout State .............................................    6
2.4.     Operational Considerations ...............................    7
2.4.1.   Untagged Status Updates ..................................    7
2.4.2.   Response when No Command in Progress .....................    7
2.4.3.   Auto-logout Timer ........................................    7
2.4.4.   Multiple Commands in Progress ............................    8
2.5.     Server Command Continuation Request ......................    8
2.6.     Data Formats .............................................    8
2.6.1.   Atom .....................................................    9
2.6.2.   Number ...................................................    9
2.6.3.   String ...................................................    9
2.6.3.1. 8-bit and Binary Strings .................................   10
2.6.4.   Parenthesized List .......................................   10
2.6.5.   NIL ......................................................   10
3.       Protocol Elements ........................................   10
3.1.     Entries and Attributes ...................................   10
3.1.1.   Predefined Attributes ....................................   11
3.1.2.   Attribute Metadata .......................................   12
3.2.     ACAP URL scheme ..........................................   13
3.2.1.   ACAP URL User Name and Authentication Mechanism ..........   13
3.2.2.   Relative ACAP URLs .......................................   14
3.3.     Contexts .................................................   14

このMemoの状態… i Copyright Notice… i要約… i ACAPプロトコルSpecification… 1 1. 序論… 1 1.1. このDocumentのコンベンションUsed… 1 1.2. ACAPデータはモデル化されます… 1 1.3. ACAPは目標を設計します… 1 1.4. 合法化… 2 1.5. 定義… 2 1.6. ACAPは概要を命令します… 4 2. フレームワークについて議定書の中で述べてください… 4 2.1. レベルをリンクしてください… 4 2.2. コマンドと応答… 4 2.2.1. クライアントプロトコル送付者とサーバは受信機について議定書の中で述べます… 4 2.2.2. サーバプロトコル送付者とクライアントは受信機について議定書の中で述べます… 5 2.3. サーバ州… 6 2.3.1. 非認証された状態… 6 2.3.2. 状態を認証します… 6 2.3.3. ログアウト、状態… 6 2.4. 操作上の問題… 7 2.4.1. 状態アップデートをUntaggedしました… 7 2.4.2. ProgressでCommandでないことの応答… 7 2.4.3. 自動、ログアウト、タイマ… 7 2.4.4. 倍数は進行中で命令します… 8 2.5. サーバコマンド継続要求… 8 2.6. データ形式… 8 2.6.1. 原子… 9 2.6.2. 数… 9 2.6.3. 結びます。 9 2.6.3.1. 8ビットの、そして、2進のストリング… 10 2.6.4. リストをParenthesizedしました… 10 2.6.5. 無… 10 3. Elementsについて議定書の中で述べてください… 10 3.1. エントリーと属性… 10 3.1.1. 属性を事前に定義します… 11 3.1.2. メタデータを結果と考えてください… 12 3.2. ACAP URLは計画します… 13 3.2.1. ACAP URLユーザ名と認証機構… 13 3.2.2. 相対的なACAP URL… 14 3.3. 文脈… 14

Newman & Myers              Standards Track                    [Page ii]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズStandards Track[ページii]RFC2244ACAP1997年11月

3.4.     Comparators ..............................................   15
3.5.     Access Control Lists (ACLs) ..............................   17
3.6.     Server Response Codes ....................................   18
4.       Namespace Conventions ....................................   21
4.1.     Dataset Namespace ........................................   21
4.2.     Attribute Namespace ......................................   21
4.3.     Formal Syntax for Dataset and Attribute Namespace ........   22
5.       Dataset Management .......................................   23
5.1.     Dataset Inheritance ......................................   23
5.2.     Dataset Attributes .......................................   24
5.3.     Dataset Creation .........................................   25
5.4.     Dataset Class Capabilities ...............................   25
5.5.     Dataset Quotas ...........................................   26
6.       Command and Response Specifications ......................   26
6.1.     Initial Connection .......................................   26
6.1.1.   ACAP Untagged Response ...................................   26
6.2.     Any State ................................................   27
6.2.1.   NOOP Command .............................................   27
6.2.2.   LANG Command .............................................   28
6.2.3.   LANG Intermediate Response ...............................   28
6.2.4.   LOGOUT Command ...........................................   29
6.2.5.   OK Response ..............................................   29
6.2.6.   NO Response ..............................................   29
6.2.7.   BAD Response .............................................   30
6.2.8.   BYE Untagged Response ....................................   30
6.2.9.   ALERT Untagged Response ..................................   31
6.3.     Non-Authenticated State ..................................   31
6.3.1.   AUTHENTICATE Command .....................................   31
6.4.     Searching ................................................   33
6.4.1.   SEARCH Command ...........................................   33
6.4.2.   ENTRY Intermediate Response ..............................   37
6.4.3.   MODTIME Intermediate Response ............................   38
6.4.4.   REFER Intermediate Response ..............................   38
6.4.5.   Search Examples ..........................................   38
6.5.     Contexts .................................................   39
6.5.1.   FREECONTEXT Command ......................................   39
6.5.2.   UPDATECONTEXT Command ....................................   40
6.5.3.   ADDTO Untagged Response ..................................   40
6.5.4.   REMOVEFROM Untagged Response .............................   41
6.5.5.   CHANGE Untagged Response .................................   41
6.5.6.   MODTIME Untagged Response ................................   42
6.6.     Dataset modification .....................................   42
6.6.1.   STORE Command ............................................   42
6.6.2.   DELETEDSINCE Command .....................................   45
6.6.3.   DELETED Intermediate Response ............................   45
6.7.     Access Control List Commands .............................   45
6.7.1.   SETACL Command ...........................................   46
6.7.2.   DELETEACL Command ........................................   46

3.4. 比較器… 15 3.5. アクセスコントロールリスト(ACLs)… 17 3.6. サーバ応答コード… 18 4. 名前空間コンベンション… 21 4.1. データセット名前空間… 21 4.2. 名前空間を結果と考えてください… 21 4.3. データセットのための正式な構文と属性名前空間… 22 5. データセット管理… 23 5.1. データセット継承… 23 5.2. データセット属性… 24 5.3. データセット作成… 25 5.4. データセットクラス能力… 25 5.5. データセット割当て… 26 6. コマンドと応答仕様… 26 6.1. 接続に頭文字をつけてください… 26 6.1.1. ACAP Untagged応答… 26 6.2. どんな状態も… 27 6.2.1. NOOPは命令します… 27 6.2.2. ラングCommand… 28 6.2.3. ラングIntermediateの応答… 28 6.2.4. ログアウトコマンド… 29 6.2.5. 応答を承認してください… 29 6.2.6. 応答がありません… 29 6.2.7. 悪い応答… 30 6.2.8. さようならUntagged応答… 30 6.2.9. Untagged応答を警告してください… 31 6.3. 非認証された状態… 31 6.3.1. コマンドを認証してください… 31 6.4. 探します… 33 6.4.1. コマンドを捜してください… 33 6.4.2. エントリーの中間的応答… 37 6.4.3. MODTIMEの中間的応答… 38 6.4.4. 中間的応答を参照してください… 38 6.4.5. 例を捜してください… 38 6.5. 文脈… 39 6.5.1. FREECONTEXTは命令します… 39 6.5.2. UPDATECONTEXTは命令します… 40 6.5.3. ADDTO Untagged応答… 40 6.5.4. REMOVEFROM Untagged応答… 41 6.5.5. Untagged応答を変えてください… 41 6.5.6. MODTIME Untagged応答… 42 6.6. データセット変更… 42 6.6.1. コマンドを保存してください… 42 6.6.2. DELETEDSINCEは命令します… 45 6.6.3. 中間的応答を削除します… 45 6.7. アクセスコントロールリストは命令します… 45 6.7.1. SETACLは命令します… 46 6.7.2. DELETEACLは命令します… 46

Newman & Myers              Standards Track                   [Page iii]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズStandards Track[ページiii]RFC2244ACAP1997年11月

6.7.3.   MYRIGHTS Command .........................................   47
6.7.4.   MYRIGHTS Intermediate Response ...........................   47
6.7.5.   LISTRIGHTS Command .......................................   47
6.7.6.   LISTRIGHTS Intermediate Response .........................   48
6.8.     Quotas ...................................................   48
6.8.1.   GETQUOTA Command .........................................   48
6.8.3.   QUOTA Untagged Response ..................................   49
6.9.     Extensions ...............................................   49
7.       Registration Procedures ..................................   49
7.1.     ACAP Capabilities ........................................   50
7.2.     ACAP Response Codes ......................................   50
7.3.     Dataset Classes ..........................................   51
7.4.     Vendor Subtree ...........................................   51
8.       Formal Syntax ............................................   52
9.       Multi-lingual Considerations .............................   61
10.      Security Considerations ..................................   62
11.      Acknowledgments ..........................................   63
12.      Authors' Addresses .......................................   63
Appendices ........................................................   64
A.       References ...............................................   64
B.       ACAP Keyword Index .......................................   66
C.       Full Copyright Statement

6.7.3. MYRIGHTSは命令します… 47 6.7.4. MYRIGHTSの中間的応答… 47 6.7.5. LISTRIGHTSは命令します… 47 6.7.6. LISTRIGHTSの中間的応答… 48 6.8. 割当て… 48 6.8.1. GETQUOTAは命令します… 48 6.8.3. 割当てUntagged応答… 49 6.9. 拡大… 49 7. 登録手順… 49 7.1. ACAP能力… 50 7.2. ACAP応答コード… 50 7.3. データセットは属します… 51 7.4. ベンダー下位木… 51 8. 正式な構文… 52 9. 多言語問題… 61 10. セキュリティ問題… 62 11. 承認… 63 12. 作者のアドレス… 63個の付録… 64 A.参照… 64 B.ACAPキーワード索引… 66 C.の完全な著作権宣言文

Newman & Myers              Standards Track                    [Page iv]
RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズStandards Track[ページiv]RFC2244ACAP1997年11月

ACAP Protocol Specification

ACAPプロトコル仕様

1.       Introduction

1. 序論

1.1.     Conventions Used in this Document

1.1. このDocumentのコンベンションUsed

   In examples, "C:" and "S:" indicate lines sent by the client and
   server respectively.  If such lines are wrapped without a new "C:" or
   "S:" label, then the wrapping is for editorial clarity and is not
   part of the command.

例で「C:」 そして、「S:」 クライアントとサーバによってそれぞれ送られた系列を示してください。 そのような系列が新しいaなしで包装される、「C:」 または、「S:」 次に、ラベル、ラッピングは、編集の明快ためにあって、コマンドの一部ではありません。

   The key words "REQUIRED", "MUST", "MUST NOT", "SHOULD", "SHOULD NOT",
   and "MAY" in this document are to be interpreted as described in "Key
   words for use in RFCs to Indicate Requirement Levels" [KEYWORDS].

“MUST"、「必須NOT」がキーワードが、「必要でした」、“SHOULD"、「」 「5月」は「RFCsにおける使用が要件レベルを示すキーワード」[キーワード]で説明されるように本書では解釈されることになっているべきです。

1.2.     ACAP Data Model

1.2. ACAPデータモデル

   An ACAP server exports a hierarchical tree of entries.  Each level of
   the tree is called a dataset, and each dataset is made up of a list
   of entries.  Each entry has a unique name and may contain any number
   of named attributes.  Each attribute within an entry may be single
   valued or multi-valued and may have associated metadata to assist
   access and interpretation of the value.

ACAPサーバはエントリーの階層木をエクスポートします。 木の各レベルはデータセットと呼ばれます、そして、各データセットはエントリーのリストで作られます。 各エントリーは、ユニークな名前を持って、いろいろな命名された属性を含むかもしれません。 エントリーの中の各属性は、シングルが評価されたかマルチ評価されていたなら関連づけて、価値のアクセスと解釈を促進するためにメタデータを関連づけたかもしれません。

   The rules with which a client interprets the data within a portion of
   ACAP's tree of entries are called a dataset class.

クライアントがACAPのエントリーの木の一部の中でデータを解釈する規則はデータセットのクラスと呼ばれます。

1.3.     ACAP Design Goals

1.3. ACAPデザイン目標

   ACAP's primary purpose is to allow users access to their
   configuration data from multiple network-connected computers.  Users
   can then sit down in front of any network-connected computer, run any
   ACAP-enabled application and have access to their own configuration
   data.  Because it is hoped that many applications will become ACAP-
   enabled, client simplicity was preferred to server or protocol
   simplicity whenever reasonable.

ACAPのプライマリ目的は複数のネットワークによって接続されたコンピュータからの彼らのコンフィギュレーション・データへのアクセスをユーザに許すことです。 ユーザは、次に、どんなネットワークによって接続されたコンピュータの正面にも座って、どんなACAPによって可能にされたアプリケーションも実行して、それら自身のコンフィギュレーション・データに近づく手段を持つことができます。 多くのアプリケーションが有効にされたACAPになることが望まれているので、妥当であるときはいつも、クライアントの簡単さはサーバかプロトコルの簡単さより好まれました。

   ACAP is designed to be easily manageable.  For this reason, it
   includes "inheritance" which allows one dataset to inherit default
   attributes from another dataset.  In addition, access control lists
   are included to permit delegation of management and quotas are
   included to control storage.  Finally, an ACAP server which is
   conformant to this base specification should be able to support most
   dataset classes defined in the future without requiring a server
   reconfiguration or upgrade.

ACAPは、容易に処理しやすくなるように設計されています。 この理由で、それは1つのデータセットが別のデータセットから省略時の属性を引き継ぐことができる「継承」を含んでいます。 さらに、アクセスコントロールリストは管理の委譲を可能にするために含められています、そして、割当ては記憶制御に含められています。 最終的に、この基礎仕様へのconformantであるACAPサーバは将来サーバ再構成かアップグレードを必要としないで定義されたほとんどのデータセットのクラスをサポートすることができるべきです。

Newman & Myers              Standards Track                     [Page 1]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[1ページ]。

   ACAP is designed to operate well with a client that only has
   intermittent access to an ACAP server.  For this reason, each entry
   has a server maintained modification time so that the client may
   detect changes.  In addition, the client may ask the server for a
   list of entries which have been removed since it last accessed the
   server.

ACAPは、ACAPサーバに間欠アクセスを持っているだけであるクライアントと共によく作動するように設計されています。この理由で、各エントリーは、クライアントが変化を検出できるように、サーバの維持された変更時間を過します。 さらに、クライアントは最後にサーバにアクセスして以来取り除かれているエントリーのリストをサーバに求めるかもしれません。

   ACAP presumes that a dataset may be potentially large and/or the
   client's network connection may be slow, and thus offers server
   sorting, selective fetching and change notification for entries
   within a dataset.

ACAPはデータセットが潜在的に大きいかもしれなく、クライアントのネットワーク接続が遅いかもしれないと推定して、その結果、データセットの中のエントリーのためにサーバソーティング、選択しているとって来ることおよび変更届出書を提供します。

   As required for most Internet protocols, security, scalability and
   internationalization were important design goals.

必要に応じて、セキュリティ、スケーラビリティ、および国際化はほとんどのインターネットプロトコルの、重要なデザイン目標でした。

   Given these design goals, an attempt was made to keep ACAP as simple
   as possible.  It is a traditional Internet text based protocol which
   massively simplifies protocol debugging.  It was designed based on
   the successful IMAP [IMAP4] protocol framework, with a few
   refinements.

これらのデザイン目標を考えて、できるだけ簡単にACAPを保つために試みをしました。 それはプロトコルデバッグを膨大に簡素化する伝統的なインターネットテキストに基づいているプロトコルです。 それはうまくいっているIMAP[IMAP4]プロトコルフレームワークに基づいていくつかの気品で設計されました。

1.4.     Validation

1.4. 合法化

   By default, any value may be stored in any attribute for which the
   user has appropriate permission and quota.  This rule is necessary to
   allow the addition of new simple dataset classes without
   reconfiguring or upgrading the server.

デフォルトで、どんな値もユーザが適切な許可と割当てを持っているどんな属性でも保存されるかもしれません。 この規則が、サーバを再構成するか、またはアップグレードさせないで新しい簡単なデータセットのクラスの参加を許すのに必要です。

   In some cases, such as when the value has special meaning to the
   server, it is useful to have the server enforce validation by
   returning the INVALID response code to a STORE command. These cases
   MUST be explicitly identified in the dataset class specification
   which SHOULD include specific fixed rules for validation.  Since a
   given ACAP server may be unaware of any particular dataset class
   specification, clients MUST NOT depend on the presence of enforced
   validation on the server.

値が特別な意味をサーバに持っている時などのいくつかの場合では、サーバにINVALID応答コードをストアコマンドに返すことによって合法化を実施させるのは、役に立ちます。 それのSHOULDインクルード詳細が合法化のための規則を修理したデータセットクラス仕様で明らかにこれらのケースを特定しなければなりません。 以来、与えられたACAPサーバはどんな特定のデータセットクラス仕様にも気づきません、クライアントがサーバにおける実施された合法化の存在を当てにしてはいけないということであるかもしれません。

1.5.     Definitions

1.5. 定義

   access control list (ACL)
        A set of identifier, rights pairs associated with an object.  An
        ACL is used to determine which operations a user is permitted to
        perform on that object.  See section 3.5.

Aが設定した識別子のアクセスコントロールリスト(ACL)、オブジェクトに関連している権利組。 ACLは、ユーザがそのオブジェクトにどの操作を実行することが許可されているかを決定するのに使用されます。 セクション3.5を見てください。

   attribute
        A named value within an entry.  See section 3.1.

属性Aはエントリーの中で値を命名しました。 セクション3.1を見てください。

Newman & Myers              Standards Track                     [Page 2]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[2ページ]。

   comparator
        A named function which can be used to perform one or more of
        three comparison operations: ordering, equality and substring
        matching.  See section 3.4.

比較器Aは3つの比較操作の1つ以上を実行するのに使用できる機能を命名しました: 注文、平等、およびサブストリングマッチング。 セクション3.4を見てください。

   context
        An ordered subset of entries in a dataset, created by a SEARCH
        command with a MAKECONTEXT modifier.  See section 3.3.

文脈AnはMAKECONTEXT修飾語で検索命令で作成されたデータセットにおけるエントリーの部分集合を注文しました。 セクション3.3を見てください。

   dataset
        One level of hierarchy in ACAP's tree of entries.

ACAPのエントリーの木の階層構造のデータセットOneレベル。

   dataset class specification
        The rules which allow a client to interpret the data within a
        portion of ACAP's tree of entries.

データセットは仕様を分類します。クライアントがACAPのエントリーの木の一部の中でデータを解釈できる規則。

   entry
        A set of attributes with a unique entry name.  See section 3.1.

Aが設定したユニークな入口名がある属性のエントリー。 セクション3.1を見てください。

   metadata
        Information describing an attribute, its value and any access
        controls associated with that attribute.  See section 3.1.2.

属性について説明するメタデータ情報、値、およびどんなアクセスコントロールもその属性と交際しました。 セクション3.1.2を見てください。

   NIL  This represents the non-existence of a particular data item.

NIL Thisは特定のデータ項目の非存在を表します。

   NUL  A control character encoded as 0 in US-ASCII [US-ASCII].

0として米国-ASCII[米国-ASCII]でコード化されたNUL A制御文字。

   octet
        An 8-bit value.  On most modern computer systems, an octet is
        one byte.

八重奏An8ビット値。 ほとんどの現代のコンピュータシステムの上では、八重奏は1バイトです。

   SASL Simple Authentication and Security Layer [SASL].

SASL簡易認証とセキュリティは[SASL]を層にします。

   UTC  Universal Coordinated Time as maintained by the Bureau
        International des Poids et Mesures (BIPM).

国際度量衡局(BIPM)によって維持されるUTC Universal Coordinated Time。

   UTF-8
        An 8-bit transformation format of the Universal Character Set
        [UTF8].  Note that an incompatible change was made to the coded
        character set referenced by [UTF8], so for the purpose of this
        document, UTF-8 refers to the UTF-8 encoding as defined by
        version 2.0 of Unicode [UNICODE-2], or ISO 10646 [ISO-10646]
        including amendments one through seven.

Universal文字コード[UTF8]のUTF-8 Anの8ビットの変換形式。 1〜7に修正を含んでいて、UTF-8がこのドキュメントの目的についてユニコード[ユニコード-2]、またはISO10646[ISO-10646]のバージョン2.0によって定義されるUTF-8コード化について言及するように、非互換な変更を[UTF8]によって参照をつけられたコード化文字集合にしたことに注意してください。

Newman & Myers              Standards Track                     [Page 3]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[3ページ]。

1.6.     ACAP Command Overview

1.6. ACAPコマンド概要

   The AUTHENTICATE, NOOP, LANG and LOGOUT commands provide basic
   protocol services.  The SEARCH command is used to select, sort, fetch
   and monitor changes to attribute values and metadata.  The
   UPDATECONTEXT and FREECONTEXT commands are also used to assist in
   monitoring changes in attribute values and metadata.  The STORE
   command is used to add, modify and delete entries and attributes.
   The DELETEDSINCE command is used to assist a client in
   re-synchronizing a cache with the server.  The GETQUOTA, SETACL,
   DELETEACL, LISTRIGHTS and MYRIGHTS commands are used to examine
   storage quotas and examine or modify access permissions.

AUTHENTICATE、NOOP、ラング、およびLOGOUTコマンドは基本プロトコルサービスを提供します。 検索命令は、値とメタデータを結果と考えるために変化を選択して、分類して、とって来て、モニターするのに使用されます。 また、UPDATECONTEXTとFREECONTEXTコマンドは、属性値とメタデータにおける変化をモニターするのを助けるのに使用されます。 ストアコマンドは、エントリーと属性を加えて、変更して、削除するのに使用されます。 DELETEDSINCEコマンドは、キャッシュをサーバと再同期させるのにクライアントを助けるのに使用されます。GETQUOTA、SETACL、DELETEACL、LISTRIGHTS、およびMYRIGHTSコマンドは、アクセス許容をストレージ割当てを調べて、調べるか、または変更するのに使用されます。

2.       Protocol Framework

2. プロトコルフレームワーク

2.1.     Link Level

2.1. リンク・レベル

   The ACAP protocol assumes a reliable data stream such as provided by
   TCP.  When TCP is used, an ACAP server listens on port 674.

TCPによって提供されるようにACAPプロトコルは確実な資料ストリームを仮定します。 TCPが使用されているとき、ACAPサーバはポート674の上で聴かれます。

2.2.     Commands and Responses

2.2. コマンドと応答

   An ACAP session consists of the establishment of a client/server
   connection, an initial greeting from the server, and client/server
   interactions.  These client/server interactions consist of a client
   command, server data, and a server completion result.

ACAPセッションはクライアント/サーバ接続、サーバからの初期の挨拶、およびクライアント/サーバ相互作用の設立から成ります。 これらのクライアント/サーバ相互作用がクライアントコマンドから成って、サーバがデータであり、サーバ完成は結果です。

   ACAP is a text-based line-oriented protocol.  In general,
   interactions transmitted by clients and servers are in the form of
   lines; that is, sequences of characters that end with a CRLF.  The
   protocol receiver of an ACAP client or server is either reading a
   line, or is reading a sequence of octets with a known count (a
   literal) followed by a line.  Both clients and servers must be
   capable of handling lines of arbitrary length.

ACAPはテキストベースの系列指向のプロトコルです。 一般に、クライアントとサーバによって伝えられた相互作用が系列の形にあります。 すなわち、CRLFと共に終わるキャラクタの系列。 ACAPクライアントかサーバのプロトコル受信機は、系列を読んでいるか、または系列が知られているカウント(リテラル)のあとに続いていて、八重奏の系列を読んでいます。 クライアントとサーバの両方は任意の長さの取り扱い系列ができなければなりません。

2.2.1.   Client Protocol Sender and Server Protocol Receiver

2.2.1. クライアントプロトコル送付者とサーバプロトコル受信機

   The client command begins an operation.  Each client command is
   prefixed with a identifier (an alphanumeric string of no more than 32
   characters, e.g., A0001, A0002, etc.) called a "tag".  A different
   tag SHOULD be generated by the client for each command.

クライアントコマンドは操業を開始します。 識別子(32未満のキャラクタの英数字のストリング、例えば、A0001、A0002など)が「タグ」と呼ばれている状態で、それぞれのクライアントコマンドは前に置かれています。 SHOULDにタグ付けをしてください。A異なる、各コマンドのためにクライアントによって生成されます。

   There are two cases in which a line from the client does not
   represent a complete command.  In one case, a command argument is
   quoted with an octet count (see the description of literal in section
   2.6.3); in the other case, the command arguments require server

クライアントからの系列が完全なコマンドを表さない2つの場合があります。 ある場合では、コマンド議論は八重奏カウントで引用されます(セクション2.6.3における、リテラルの記述を見てください)。 もう片方の場合では、コマンド議論はサーバを必要とします。

Newman & Myers              Standards Track                     [Page 4]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[4ページ]。

   feedback (see the AUTHENTICATE command).  In some of these cases, the
   server sends a command continuation request if it is ready for the
   next part of the command.  This response is prefixed with the token
   "+".

フィードバック(AUTHENTICATEコマンドを見ます)。 これらの場合のいくつかでは、それがコマンドの次の部分の準備ができているなら、サーバはコマンド継続要求を送ります。 この応答はトークン「+」で前に置かれています。

        Note: If, instead, the server detected an error in a
        command, it sends a BAD completion response with tag
        matching the command (as described below) to reject the
        command and prevent the client from sending any more of the
        command.

以下に注意してください。 サーバが代わりにコマンドにおける誤りを検出したなら、それはコマンドを拒絶して、クライアントがコマンドのもっと多くのものを送るのを防ぐコマンド(以下で説明されるように)をタグマッチングによるBAD完成応答に送ります。

        It is also possible for the server to send a completion or
        intermediate response for some other command (if multiple
        commands are in progress), or untagged data.  In either
        case, the command continuation request is still pending;
        the client takes the appropriate action for the response,
        and reads another response from the server.

また、サーバがある他のコマンドのための完成か中間的応答(複数のコマンドが進行しているなら)、または非タグ付けをされたデータを送るのも、可能です。 どちらかの場合では、コマンド継続要求はまだ未定です。 クライアントは、応答に適切な行動を取って、サーバから別の応答を読み込みます。

   The ACAP server reads a command line from the client, parses the
   command and its arguments, and transmits server data and a server
   command completion result.

ACAPサーバは、クライアントからコマンドラインを読んで、コマンドとその議論を分析して、サーバデータとサーバコマンド完成結果を送ります。

2.2.2.   Server Protocol Sender and Client Protocol Receiver

2.2.2. サーバプロトコル送付者とクライアントプロトコル受信機

   Data transmitted by the server to the client come in four forms:
   command continuation requests, command completion results,
   intermediate responses, and untagged responses.

クライアントへのサーバによって送られたデータは4つのフォームに入ります: コマンド継続要求、コマンド完成結果、中間的応答、および非タグ付けをされた応答。

   A command continuation request is prefixed with the token "+".

コマンド継続要求はトークン「+」で前に置かれています。

   A command completion result indicates the success or failure of the
   operation.  It is tagged with the same tag as the client command
   which began the operation.  Thus, if more than one command is in
   progress, the tag in a server completion response identifies the
   command to which the response applies.  There are three possible
   server completion responses: OK (indicating success), NO (indicating
   failure), or BAD (indicating protocol error such as unrecognized
   command or command syntax error).

コマンド完成結果は操作の成否を示します。 それは操業を開始したクライアントコマンドと同じタグでタグ付けをされます。 したがって、1つ以上のコマンドが進行しているなら、サーバ完成応答におけるタグは応答が適用されるコマンドを特定します。 3つの可能なサーバ完成応答があります: (成功を示します)、(失敗を示します)、またはBAD(認識されていないコマンドかコマンド構文エラーなどのプロトコル誤りを示す)を承認してください。

   An intermediate response returns data which can only be interpreted
   within the context of a command in progress.  It is tagged with the
   same tag as the client command which began the operation.  Thus, if
   more than one command is in progress, the tag in an intermediate
   response identifies the command to which the response applies.  A
   tagged response other than "OK", "NO", or "BAD" is an intermediate
   response.

中間的応答は進行中のコマンドの文脈の中で解釈できるだけであるデータを返します。 それは操業を開始したクライアントコマンドと同じタグでタグ付けをされます。 したがって、1つ以上のコマンドが進行しているなら、中間的応答におけるタグは応答が適用されるコマンドを特定します。 「OK」を除いたタグ付けをされた応答、「いいえ」、または「悪い」であることは、中間的応答です。

Newman & Myers              Standards Track                     [Page 5]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[5ページ]。

   An untagged response returns data or status messages which may be
   interpreted outside the context of a command in progress.  It is
   prefixed with the token "*".  Untagged data may be sent as a result
   of a client command, or may be sent unilaterally by the server.
   There is no syntactic difference between untagged data that resulted
   from a specific command and untagged data that were sent
   unilaterally.

非タグ付けをされた応答は進行中のコマンドの文脈の外で解釈されるかもしれないデータかステータスメッセージを返します。 それはトークン「*」で前に置かれています。 Untaggedデータをクライアントコマンドの結果、送るか、またはサーバは一方的に送るかもしれません。特定のコマンドから生じて、一方的に送られたデータに非タグ付けをした非タグ付けをされたデータの間には、どんな構文の違いもありません。

   The protocol receiver of an ACAP client reads a response line from
   the server.  It then takes action on the response based upon the
   first token of the response, which may be a tag, a "*", or a "+" as
   described above.

ACAPクライアントのプロトコル受信機はサーバから応答系列を読みます。次に、それは最初のトークンに基づく応答を実行します。

   A client MUST be prepared to accept any server response at all times.
   This includes untagged data that it may not have requested.

クライアントはいつもあらゆるサーバ応答を受け入れる用意ができていなければなりません。 これはそれが要求していないかもしれない非タグ付けをされたデータを含んでいます。

   This topic is discussed in greater detail in the Server Responses
   section.

Server Responses部で詳細によりすばらしいこの話題について議論します。

2.3.     Server States

2.3. サーバ州

   An ACAP server is in one of three states.  Most commands are valid in
   only certain states.  It is a protocol error for the client to
   attempt a command while the server is in an inappropriate state for
   that command.  In this case, a server will respond with a BAD command
   completion result.

ACAPサーバが3つの州の1つにあります。 ほとんどのコマンドが、ある州だけで有効です。 それはサーバがそのコマンドのための不適当な状態にある間にクライアントがコマンドを試みるプロトコル誤りです。 この場合、サーバはBADコマンド完成結果で反応するでしょう。

2.3.1.   Non-Authenticated State

2.3.1. 非認証された状態

   In non-authenticated state, the user must supply authentication
   credentials before most commands will be permitted.  This state is
   entered when a connection starts.

非認証された状態では、ほとんどのコマンドが受入れられる前にユーザは認証資格証明書を供給しなければなりません。 接続が始まるとき、この状態は入られます。

2.3.2.   Authenticated State

2.3.2. 認証された状態

   In authenticated state, the user is authenticated and most commands
   will be permitted.  This state is entered when acceptable
   authentication credentials have been provided.

認証された状態では、ユーザは認証されます、そして、ほとんどのコマンドが受入れられるでしょう。 許容できる認証資格証明書を提供したとき、この状態に入ります。

2.3.3.   Logout State

2.3.3. ログアウト、状態

   In logout state, the session is being terminated, and the server will
   close the connection.  This state can be entered as a result of a
   client request or by unilateral server decision.

州は中にログアウトします、そして、セッションは終えられています、そして、サーバは接続を終えるでしょう。 クライアント要求の結果、一方的なサーバ決定でこの状態に入ることができます。

Newman & Myers              Standards Track                     [Page 6]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[6ページ]。

            +--------------------------------------+
            |initial connection and server greeting|
            +--------------------------------------+
                      || (1)                  || (2)
                      VV                      ||
            +-----------------+               ||
            |non-authenticated|               ||
            +-----------------+               ||
             || (4)      || (3)               ||
             ||          VV                   ||
             ||          +----------------+   ||
             ||          | authenticated  |   ||
             ||          +----------------+   ||
             ||            || (4)             ||
             VV            VV                 VV
            +--------------------------------------+
            |     logout and close connection      |
            +--------------------------------------+

+--------------------------------------+ |初期の接続とサーバ挨拶| +--------------------------------------+ || (1) || (2) VV|| +-----------------+ || |非認証されています。| || +-----------------+ || || (4) || (3) || || VV|| || +----------------+ || || | 認証されます。| || || +----------------+ || || || (4) || VV VV VV+--------------------------------------+ | ログアウトしてください、そして、接続を終えてください。| +--------------------------------------+

         (1) connection (ACAP greeting)
         (2) rejected connection (BYE greeting)
         (3) successful AUTHENTICATE command
         (4) LOGOUT command, server shutdown, or connection closed

(1) 接続(ACAP挨拶)(2)は接続(BYE挨拶)の(3)のうまくいっているAUTHENTICATEコマンド(4)LOGOUT命令を拒絶しました、サーバ閉鎖、または、接続が閉じました。

2.4.     Operational Considerations

2.4. 操作上の問題

2.4.1.   Untagged Status Updates

2.4.1. 状態アップデートをUntaggedしました。

   At any time, a server can send data that the client did not request.

いつでも、サーバはクライアントが要求しなかったデータを送ることができます。

2.4.2.   Response when No Command in Progress

2.4.2. ProgressでCommandでないことの応答

   Server implementations are permitted to send an untagged response
   while there is no command in progress.  Server implementations that
   send such responses MUST deal with flow control considerations.
   Specifically, they must either (1) verify that the size of the data
   does not exceed the underlying transport's available window size, or
   (2) use non-blocking writes.

進行中のどんなコマンドもない間、サーバ実装が非タグ付けをされた応答を送ることが許可されています。 そのような応答を送るサーバ実装はフロー制御問題に対処しなければなりません。 明確にそれらは確かめなければなりません。(1)は、データのサイズが基本的な輸送の利用可能なウィンドウサイズ、または非ブロッキングが書く(2)使用を超えていないことを確かめます。

2.4.3.   Auto-logout Timer

2.4.3. 自動、ログアウト、タイマ

   If a server has an inactivity auto-logout timer, that timer MUST be
   of at least 30 minutes duration.  The receipt of ANY command from the
   client during that interval MUST suffice to reset the auto-logout
   timer.

サーバで不活発がある、自動、ログアウト、タイマ、そのタイマは少なくとも30分の持続時間のものであるに違いありません。 その間隔の間のクライアントからのどんなコマンドの領収書もリセットに十分でなければならない、自動、ログアウト、タイマ。

Newman & Myers              Standards Track                     [Page 7]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[7ページ]。

2.4.4.   Multiple Commands in Progress

2.4.4. 進行中の複数のコマンド

   The client is not required to wait for the completion result of a
   command before sending another command, subject to flow control
   constraints on the underlying data stream.  Similarly, a server is
   not required to process a command to completion before beginning
   processing of the next command, unless an ambiguity would result
   because of a command that would affect the results of other commands.
   If there is such an ambiguity, the server executes commands to
   completion in the order given by the client.

基本的なデータ・ストリームのフロー制御規制を条件として別のコマンドを送る前に、クライアントはコマンドの完成結果を待つ必要はありません。 同様に、サーバは次のコマンドの始めの処理の前に完成にコマンドを処理するのに必要ではありません、あいまいさが他のコマンドの結果に影響するコマンドで結果として生じないなら。 そのようなあいまいさがあれば、サーバはクライアントによって与えられたオーダーにおける完成にコマンドを実行します。

2.5.     Server Command Continuation Request

2.5. サーバコマンド継続要求

   The command continuation request is indicated by a "+" token instead
   of a tag.  This indicates that the server is ready to accept the
   continuation of a command from the client.

コマンド継続要求はタグの代わりに「+」トークンによって示されます。 これは、サーバをクライアントからコマンドの継続を受け入れる準備ができているのを示します。

   This response is used in the AUTHENTICATE command to transmit server
   data to the client, and request additional client data.  This
   response is also used if an argument to any command is a
   synchronizing literal (see section 2.6.3).

この応答はサーバデータをクライアントに送って、追加クライアントデータを要求するAUTHENTICATEコマンドに使用されます。 また、この応答はどんなコマンドへの議論も連動リテラル(セクション2.6.3を見る)であるなら使用されます。

   The client is not permitted to send the octets of a synchronizing
   literal unless the server indicates that it expects it.  This permits
   the server to process commands and reject errors on a line-by-line
   basis, assuming it checks for non-synchronizing literals at the end
   of each line.  The remainder of the command, including the CRLF that
   terminates a command, follows the octets of the literal.  If there
   are any additional command arguments the literal octets are followed
   by a space and those arguments.

サーバが、それを予想するのを示さない場合、クライアントが連動リテラルの八重奏を送ることが許可されません。 これは、サーバが1行ずつベースでコマンドを処理して、誤りを拒絶することを許可します、それがそれぞれの行の終わりの非連動リテラルがないかどうかチェックすると仮定して。 コマンドを終えるCRLFを含むコマンドの残りはリテラルの八重奏に続きます。 何か追加コマンド議論があれば、スペースとそれらの議論は文字通りの八重奏のあとに続いています。

   Example:    C: A099 FREECONTEXT {10}
               S: + "Ready for additional command text"
               C: FRED
               C: FOOB
               S: A099 OK "FREECONTEXT completed"
               C: A044 BLURDYBLOOP {102856}
               S: A044 BAD "No such command as 'BLURDYBLOOP'"

例: C: A099 FREECONTEXT10S: + 「追加コマンドテキストの準備ができる」C: フレッドC: FOOB S: A099 OK「完成したFREECONTEXT」C: A044 BLURDYBLOOP102856S: A044 BADは「'BLURDYBLOOP'のようなコマンドでない」です。

2.6.     Data Formats

2.6. データ形式

   ACAP uses textual commands and responses.  Data in ACAP can be in one
   of five forms: atom, number, string, parenthesized list or NIL.

ACAPは原文のコマンドと応答を使用します。 ACAPのデータが5つのフォームの1つにあることができます: 原子(数、ストリング)はリストかNILをparenthesizedしました。

Newman & Myers              Standards Track                     [Page 8]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[8ページ]。

2.6.1.   Atom

2.6.1. 原子

   An atom consists of one to 1024 non-special characters.  It must
   begin with a letter.  Atoms are used for protocol keywords.

原子は1〜1024の非特殊文字から成ります。 それは手紙で始まらなければなりません。 原子はプロトコルキーワードに使用されます。

2.6.2.   Number

2.6.2. 数

   A number consists of one or more digit characters, and represents a
   numeric value.  Numbers are restricted to the range of an unsigned
   32-bit integer: 0 < number < 4,294,967,296.

数は、1つ以上のケタキャラクタから成って、数値を表します。 数は未署名の32ビットの整数の範囲に制限されます: 0 <数の<4,294,967,296。

2.6.3.   String

2.6.3. ストリング

   A string is in one of two forms: literal and quoted string.  The
   literal form is the general form of string.  The quoted string form
   is an alternative that avoids the overhead of processing a literal at
   the cost of restrictions of what may be in a quoted string.

五弦が2つのフォームの1つにあります: リテラルと引用文字列。 文字通りのフォームは一般的な形式のストリングです。 引用文字列フォームは引用文字列にあるかもしれないものに関する制限の費用でリテラルを処理するオーバーヘッドを避ける代替手段です。

   A literal is a sequence of zero or more octets (including CR and LF),
   prefix-quoted with an octet count in the form of an open brace ("{"),
   the number of octets, close brace ("}"), and CRLF.  In the case of
   literals transmitted from server to client, the CRLF is immediately
   followed by the octet data.

リテラルはゼロの系列であるか、より多くの八重奏が(CRとLFを含んでいます)です、と中に八重奏カウントがある開きの中括弧のフォームが接頭語で引用した、(「「)、八重奏の数、(「}」)、およびCRLFが近くに用意する、」 サーバからクライアントまで伝えられたリテラルの場合では、八重奏データはすぐに、CRLFのあとに続きます。

   There are two forms of literals transmitted from client to server.
   The form where the open brace ("{") and number of octets is
   immediately followed by a close brace ("}") and CRLF is called a
   synchronizing literal.  When sending a synchronizing literal, the
   client must wait to receive a command continuation request before
   sending the octet data (and the remainder of the command).  The other
   form of literal, the non-synchronizing literal, is used to transmit a
   string from client to server without waiting for a command
   continuation request.  The non-synchronizing literal differs from the
   synchronizing literal by having a plus ("+") between the number of
   octets and the close brace ("}") and by having the octet data
   immediately following the CRLF.

サーバクライアントからフォームまで戸外が用意するところに送られた2つのフォームのリテラルがある、(「「)、近い支柱(「}」)がすぐに、八重奏の数を支えて、CRLFが連動リテラルと呼ばれる、」 連動リテラルを送るとき、クライアントは、八重奏データ(そして、コマンドの残り)を送る前にコマンド継続要求を受け取るのを待たなければなりません。 もう片方のフォームのリテラル(非連動リテラル)は、クライアントからサーバまでコマンド継続要求を待たないでストリングを伝えるのに使用されます。 CRLFに続いて、非連動リテラルは、八重奏の数と近い支柱(「}」)の間にプラス(「+」)を持っていて、すぐに八重奏データを持つことによって、連動リテラルと異なっています。

   A quoted string is a sequence of zero to 1024 octets excluding NUL,
   CR and LF, with double quote (<">) characters at each end.

NUL、CR、およびLFを除きながら、引用文字列はゼロ〜1024の八重奏の系列です、二重引用文で。(「>) それぞれのキャラクタは終わらせる」<。

   The empty string is represented as "" (a quoted string with zero
   characters between double quotes), as {0} followed by CRLF (a
   synchronizing literal with an octet count of 0), or as {0+} followed
   by a CRLF (a non-synchronizing literal with an octet count of 0).

空のストリングが表される、「「0としてCRLF(0の八重奏カウントがある連動リテラル)によって続かれたか、0+としてa CRLF(0の八重奏カウントがある非連動リテラル)によって続かれた(二重引用符の間には、キャラクタが全くない引用文字列)。」

        Note: Even if the octet count is 0, a client transmitting a
        synchronizing literal must wait to receive a command
        continuation request.

以下に注意してください。 八重奏カウントが0であっても、連動リテラルを伝えるクライアントは、コマンド継続要求を受け取るのを待たなければなりません。

Newman & Myers              Standards Track                     [Page 9]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[9ページ]。

2.6.3.1. 8-bit and Binary Strings

2.6.3.1. 8ビットの、そして、2進のストリング

   Most strings in ACAP are restricted to UTF-8 characters and may not
   contain NUL octets.  Attribute values MAY contain any octets
   including NUL.

ACAPのほとんどのストリングは、UTF-8キャラクタに制限されて、NUL八重奏を含まないかもしれません。 属性値はNULを含むどんな八重奏も含むかもしれません。

2.6.4.   Parenthesized List

2.6.4. リストをParenthesizedしました。

   Data structures are represented as a "parenthesized list"; a sequence
   of data items, delimited by space, and bounded at each end by
   parentheses.  A parenthesized list can contain other parenthesized
   lists, using multiple levels of parentheses to indicate nesting.

データ構造は「parenthesizedリスト」として表されます。 スペースで区切られて、各端のときに括弧のそばで境界があるデータ項目の系列。 巣篭もりを示すのに複数のレベルの括弧を使用して、parenthesizedリストは他のparenthesizedリストを含むことができます。

   The empty list is represented as () -- a parenthesized list with no
   members.

空のリストは()として表されます--メンバーのいないparenthesizedリスト。

2.6.5.   NIL

2.6.5. 無

   The special atom "NIL" represents the non-existence of a particular
   data item that is represented as a string or parenthesized list, as
   distinct from the empty string "" or the empty parenthesized list ().

特別な原子「無」はストリングとして表されるか、またはparenthesizedされる特定のデータ項目の非存在リストを表します、空のストリングと異なるとして「「または、空はリスト()をparenthesizedしました」。

3.       Protocol Elements

3. プロトコル要素

   This section defines data formats and other protocol elements used
   throughout the ACAP protocol.

このセクションはACAPプロトコル中で使用されるデータ形式と他のプロトコル要素を定義します。

3.1.     Entries and Attributes

3.1. エントリーと属性

   Within a dataset, each entry name is made up of zero or more UTF-8
   characters other than slash ("/").  A slash separated list of
   entries, one at each level of the hierarchy, forms the full path to
   an entry.

データセットの中では、各入口名はゼロかスラッシュ以外のより多くのUTF-8キャラクタで作られます(「/」)。 スラッシュは階層構造の各レベルでエントリー、1のリストを切り離して、フォームはエントリーへのフルパスです。

   Each entry is made up of a set of attributes.  Each attribute has a
   hierarchical name in UTF-8, with each component of the name separated
   by a period (".").

各エントリーは1セットの属性で作られます。 各属性が名前の各成分が期間までに切り離されているUTF-8に階層的な名前を持っている、(「」、)。

   The value of an attribute is either single or multi-valued.  A single
   value is NIL (has no value), or a string of zero or more octets.  A
   multi-value is a list of zero or more strings, each of zero or more
   octets.

属性の値は、ただ一つであるかマルチ評価されています。 ただ一つの値はNIL(値を全く持っていない)であるか一連のゼロか以上が八重奏です。 マルチ値がゼロのリストであるか以上がストリング、それぞれのゼロであるか以上は八重奏です。

   Attribute names are not permitted to contain asterisk ("*") or
   percent ("%") and MUST be valid UTF-8 strings which do not contain
   NUL.  Invalid attribute names result in a BAD response.  Entry names

属性名は、アスタリスク(「*」)かパーセント(「%」)を含むことは許可されていなくて、NULを含まない有効なUTF-8ストリングであるに違いありません。 無効の属性名はBAD応答をもたらします。 入口名

Newman & Myers              Standards Track                    [Page 10]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[10ページ]。

   are not permitted to begin with "." or contain slash ("/") and MUST
   be valid UTF-8 strings which do not contain NUL.  Invalid entry names
   in the entry field of a command result in a BAD response.

「初めに受入れられない、」 . 」 スラッシュ(「/」)を含んでください。そうすれば、どれがそうしないかは有効なUTF-8がストリングであったに違いないならNULを含んでいます。 コマンドのエントリー分野の無効の入口名はBAD応答をもたらします。

   Use of non-visible UTF-8 characters in attribute and entry names is
   discouraged.

属性と入口名における非目に見えるUTF-8キャラクタの使用はお勧めできないです。

3.1.1.   Predefined Attributes

3.1.1. 事前に定義された属性

   Attribute names which do not contain a dot (".") are reserved for
   standardized attributes which have meaning in any dataset.  The
   following attributes are defined by the ACAP protocol.

ドットを含まない名前を結果と考えてください、(「」、)、どんなデータセットでの意味も持っている標準化された属性には、予約されます。 以下の属性はACAPプロトコルによって定義されます。

   entry
        Contains the name of the entry.  MUST be single valued.
        Attempts to use illegal or multi-valued values for the entry
        attribute are protocol errors and MUST result in a BAD
        completion response.  This is a special case.

エントリーContains、エントリーの名前。 シングルが評価されていたなら、そうしなければなりません。 エントリー属性に不法であるかマルチ評価された値を使用する試みは、プロトコル誤りであり、BAD完成応答をもたらさなければなりません。 これは特別なそうです。

   modtime
        Contains the date and time any read-write metadata in the entry
        was last modified.  This value MUST be in UTC, MUST be
        automatically updated by the server.

modtime Contains、いずれもエントリーにおけるメタデータを読書して書く日時は最後に変更されました。 この値はUTCにあるに違いなくて、サーバは自動的にアップデートしなければなりません。

        The value consists of 14 or more US-ASCII digits.  The first
        four indicate the year, the next two indicate the month, the
        next two indicate the day of month, the next two indicate the
        hour (0 - 23), the next two indicate the minute, and the next
        two indicate the second.  Any further digits indicate fractions
        of a second.

値は14米国-ASCIIケタ以上から成ります。 最初の4は1年を示します、そして、次の2は月を示します、そして、次の2は月の日を示します、そして、次の2は時間(0--23)を示します、そして、次の2は分を示します、そして、次の2は2番目を示します。 どんなさらなるケタも1秒の何分の一を示します。

        The time, particularly fractions of a second, need not be
        accurate.  It is REQUIRED, however, that any two entries in a
        dataset changed by successive modifications have strictly
        ascending modtime values.  In addition, each STORE command
        within a dataset (including simultaneous stores from different
        connections) MUST use different modtime values.

時間(特に1秒の何分の一)は正確である必要はありません。 しかしながら、連続した変更で変えられたデータセットにおけるどんな2つのエントリーにも厳密に昇っているmodtime値があるのは、REQUIREDです。 さらに、データセット(異なった接続からの同時の店を含んでいる)の中のそれぞれのストアコマンドは異なったmodtime値を使用しなければなりません。

        This attribute has enforced validation, so any attempt to STORE
        a value in this attribute MAY result in a NO response with an
        INVALID response code.

この属性が合法化を実施したので、いずれもINVALID応答コードでいいえ応答でこの属性5月の結果における値をストアに試みます。

   subdataset
        If this attribute is set, it indicates the existence of a sub-
        dataset of this entry.

subdataset If、この属性は設定されて、それはこのエントリーに関するサブデータセットの存在を示します。

Newman & Myers              Standards Track                    [Page 11]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[11ページ]。

        The value consists of a list of relative ACAP URLs (see section
        3.2) which may be used to locate the sub-dataset.  The base URL
        is the full path to the entry followed by a slash ("/").  The
        value "." indicates a subdataset is located directly under this
        one.  Multiple values indicate replicated copies of the
        subdataset.

値はサブデータセットの場所を見つけるのに使用されるかもしれない相対的なACAP URL(セクション3.2を見る)のリストから成ります。 ベースURLはスラッシュ(「/」)があとに続いたエントリーへのフルパスです。 「値、」 . 」 「副-データセット」がこれの直接下で位置しているのを示します。 複数の値が「副-データセット」の模写されたコピーを示します。

        For example, if the dataset "/folder/site/" has an entry
        "public-folder" with a subdataset attribute of ".", then there
        exists a dataset "/folder/site/public-folder/".  If the value of
        the subdataset attribute was instead
        "//other.acap.domain//folder/site/public-folder/", that would
        indicate the dataset is actually located on a different ACAP
        server.

「例えば"/folder/site/"がsubdataset属性で「公共のフォルダー」であるのにエントリーを持っているデータセットであるなら」」、そして、「/folder/site/public-フォルダー/」というデータセットは存在しています。 「副-データセット」属性の値が代わりに「//other.acap.domain//folder/site/public-フォルダー/」であるなら、それは、データセットが実際に異なったACAPサーバに位置しているのを示すでしょうに。

        A dataset can be created by storing a "subdataset" attribute
        including ".", and a sub-hierarchy of datasets is deleted by
        storing a NIL value to the "subdataset" attribute on the entry
        in the parent dataset.

「"「副-データセット」"属性包含を保存することによって、データセットを作成できます」。」 データセットのサブ階層構造は、親データセットにおけるエントリーのときに"「副-データセット」"属性として無い値を保存することによって、削除されます。

        This attribute has enforced syntax validation.  Specifically, if
        an attempt is made to STORE a non-list value (other than NIL),
        an empty list, or one of the values does not follow the URL
        syntax rules [BASIC-URL, REL-URL], then this will result in a NO
        response with an INVALID response code.

この属性は構文合法化を実施しました。 明確に空のリスト、または値の1つが試みを非リストが評価する(NILを除いて)ストアにするならURLシンタックス・ルール[BASIC URL、REL-URL]に従わないで、次に、これはINVALID応答コードでいいえ応答をもたらすでしょう。

3.1.2.   Attribute Metadata

3.1.2. 属性メタデータ

   Each attribute is made up of metadata items which describe that
   attribute, its value and any associated access controls.  Metadata
   items may be either read-only, in which case the client is never
   permitted to modify the item, or read-write, in which case the client
   may modify the item if the access control list (ACL) permits.

各属性はその属性、値、およびどんな関連アクセス制御についても説明するメタデータ項目で作られます。 メタデータ項目が書き込み禁止であるかもしれない、-読まれて、書いてください、そして、その場合、その場合、クライアントが項目を変更することが決して許可される必要はないか、またはアクセスコントロールリスト(ACL)が可能にするなら、クライアントは項目を変更してもよいです。

   The following metadata items are defined in this specification:

以下のメタデータ項目はこの仕様に基づき定義されます:

   acl    The access control list for the attribute, if one exists.  If
          the attribute does not have an ACL, NIL is returned.
          Read-write.  See section 3.5 for the contents of an ACL.

acl、属性のためのアクセスコントロールリスト1つが存在しているなら。 属性にACLがないなら、NILを返します。 -読まれて、書いてください。 ACLのコンテンツに関してセクション3.5を見てください。

   attribute
          The attribute name.  Read-only.

属性名を結果と考えてください。 書き込み禁止。

   myrights
          The set of rights that the client has to the attribute.
          Read-only.  See section 3.5 for the possible rights.

クライアントが属性に持っている権利のセットをmyrightsします。 書き込み禁止。 可能な権利に関してセクション3.5を見てください。

Newman & Myers              Standards Track                    [Page 12]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[12ページ]。

   size   This is the length of the value.  In the case of a
          multi-value, this is a list of lengths for each of the values.
          Read-only.

サイズThisは価値の長さです。 マルチ価値の場合では、これはそれぞれの値のための長さのリストです。 書き込み禁止。

   value  The value.  For a multi-value, this is a list of single
          values.  Read-write.

値を評価してください。 マルチ値のために、これはただ一つの値のリストです。 -読まれて、書いてください。

   Additional items of metadata may be defined in extensions to this
   protocol.  Servers MUST respond to unrecognized metadata by returning
   a BAD command completion result.

メタデータの追加項目は拡大でこのプロトコルと定義されるかもしれません。 サーバは、BADコマンド完成結果を返すことによって、認識されていないメタデータに反応しなければなりません。

3.2.     ACAP URL scheme

3.2. ACAP URL体系

   ACAP URLs are used within the ACAP protocol for the "subdataset"
   attribute, referrals and inheritance.  They provide a convenient
   syntax for referring to other ACAP datasets.  The ACAP URL follows
   the common Internet scheme syntax as defined in [BASIC-URL] except
   that plaintext passwords are not permitted.  If :<port> is omitted,
   the port defaults to 674.

ACAP URLは"「副-データセット」"属性、紹介、および継承にACAPプロトコルの中で使用されます。 彼らは他のACAPデータセットを示すための便利な構文を提供します。 ACAP URLは平文パスワードが受入れられないのを除いて、[BASIC URL]で定義されるように一般的なインターネット体系構文に従います。 : <ポート>が省略されるなら、ポートは674をデフォルトとします。

   An ACAP URL has the following general form:

ACAP URLには、以下の一般的なフォームがあります:

   url-acap  = "acap://" url-server "/" url-enc-entry [url-filter]
               [url-extension]

「url-acap=「acap://」urlサーバ」/、」 url-enc-エントリー[url-フィルタ][url-拡大]

   The <url-server> element includes the hostname, and optional user
   name, authentication mechanism and port number.  The <url-enc-entry>
   element contains the name of an entry path encoded according to the
   rules in [BASIC-URL].

<のurlサーバの>要素はホスト名、任意のユーザ名、認証機構、およびポートナンバーを含んでいます。 >要素が規則に従ってコード化されたエントリー経路の名前を保管している<url-enc-エントリー[BASIC URL]。

   The <url-filter> element is an optional list of interesting attribute
   names.  If omitted, the URL refers to all attributes of the named
   entry.  The <url-extension> element is reserved for extensions to
   this URL scheme.

<のurlフィルタの>要素はおもしろい属性名の任意のリストです。 省略されるなら、URLは命名されたエントリーのすべての属性について言及します。 このURL体系への<のurl拡大している>要素は拡大のために予約されます。

   Note that unsafe or reserved characters such as " " or "?" MUST be
   hex encoded as described in the URL specification [BASIC-URL].  Hex
   encoded octets are interpreted according to UTF-8 [UTF8].

危険な状態でそれに注意するか、またはキャラクタを予約する、「「“?"」 URL仕様[BASIC URL]で説明されるようにコード化された十六進法にならなければならなくなってください。 UTF-8[UTF8]によると、十六進法のコード化された八重奏は解釈されます。

3.2.1.   ACAP URL User Name and Authentication Mechanism

3.2.1. ACAP URLユーザ名と認証機構

   A user name and/or authentication mechanism may be supplied.  They
   are used in the "AUTHENTICATE" command after making the connection to
   the ACAP server.  If no user name or authentication mechanism is
   supplied, then the SASL ANONYMOUS [SASL-ANON] mechanism is used by
   default.  If an authentication mechanism is supplied without a user

ユーザ名、そして/または、認証機構を供給するかもしれません。 接続をACAPサーバにした後に、「認証」コマンドにそれらを使用します。どんなユーザ名前も認証機構も提供しないなら、デフォルトでSASLの匿名[やがてのSASL]のメカニズムを使用します。 ユーザなしで認証機構を供給するなら

Newman & Myers              Standards Track                    [Page 13]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[13ページ]。

   name, then one SHOULD be obtained from the specified mechanism or
   requested from the user as appropriate.  If a user name is supplied
   without an authentication mechanism then ";AUTH=*" is assumed.

そして、指定されたメカニズムから得られて、ユーザから要求されていて、適宜1SHOULDと命名します。 「その時認証機構なしでユーザ名前を提供するなら」; AUTHは*と等しいです。」 想定されます。

   The ";AUTH=" authentication parameter is interpreted as described in
   the IMAP URL Scheme [IMAP-URL].

「」 ; 」 認証AUTH=パラメタはIMAP URL体系[IMAP-URL]で説明されるように解釈されます。

   Note that if unsafe or reserved characters such as " " or ";" are
   present in the user name or authentication mechanism, they MUST be
   encoded as described in the URL specification [BASIC-URL].

または、危険であるならそれに注意するか、またはキャラクタを予約する、「「」、」、。 ユーザ名か認証機構に存在していて、URL仕様[BASIC URL]で説明されるようにそれらをコード化しなければなりません。

3.2.2.   Relative ACAP URLs

3.2.2. 相対的なACAP URL

   Because ACAP uses "/" as the hierarchy separator for dataset paths,
   it works well with the relative URL rules defined in the relative URL
   specification [REL-URL].

階層構造分離符として「ACAPが」 /を使用するので」。データセット経路に、親類URL規則が相対的なURL仕様[REL-URL]に基づき定義されている状態で、それはうまくいきます。

   The <aauth> grammar element is considered part of the user name for
   purposes of resolving relative ACAP URLs.

<aauth>文法要素は相対的なACAP URLを決議する目的のためのユーザ名の一部であると考えられます。

   The base URL for a relative URL stored in an attribute's value is
   formed by taking the path to the dataset containing that attribute,
   appending a "/" followed by the entry name of the entry containing
   that attribute followed by "/".

「属性の値で保存された相対的なURLのためのベースURLはその属性を含むデータセットに経路を取ることによって、形成されます、a」/を追加して」」 /があとに続いたその属性を含むエントリーの入口名に従う、」

3.3.     Contexts

3.3. 文脈

   A context is subset of entries in a dataset or datasets, created by a
   SEARCH command with a MAKECONTEXT modifier.  Context names are
   client-generated strings and must not start with the slash ('/')
   character.

文脈はMAKECONTEXT修飾語で検索命令で作成されたデータセットかデータセットにおけるエントリーの部分集合です。 文脈名は、クライアントが発生しているストリングであり、スラッシュ('/')キャラクタから始まってはいけません。

   When a client creates a context, it may request automatic
   notification of changes.  A client may also request enumeration of
   entries within a context.  Enumeration simplifies the implementation
   of a "virtual scrollbar" by the client.

クライアントが文脈を作成するとき、それは変化の自動通知を要求するかもしれません。 また、クライアントは文脈の中でエントリーの列挙を要求するかもしれません。 列挙はクライアントで「仮想のスクロールバー」の実装を簡素化します。

   A context exists only within the ACAP session in which it was
   created.  When the connection is closed, all contexts associated with
   that connection are automatically discarded.  A server is required to
   support at least 100 active contexts within a session.  If the server
   supports a larger limit it must advertise it in a CONTEXTLIMIT
   capability.

文脈はそれが作成されたACAPセッション中にだけ存在します。 接続が閉じられるとき、その接続に関連しているすべての文脈が自動的に捨てられます。 サーバが、セッション以内に少なくとも100のアクティブな文脈をサポートするのに必要です。 サーバが、より大きい限界をサポートするなら、それはCONTEXTLIMIT能力でそれの広告を出さなければなりません。

Newman & Myers              Standards Track                    [Page 14]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[14ページ]。

3.4.     Comparators

3.4. 比較器

   A comparator is a named function which takes two input values and can
   be used to perform one or more of four comparison operations:
   ordering, equality, prefix and substring matching.

比較器は、2つの入力値を取る命名された機能であり、4つの比較操作の1つ以上を実行するのに使用できます: 注文、平等、接頭語、およびサブストリングマッチング。

   The ordering operation is used both for the SORT search modifier and
   the COMPARE and COMPARESTRICT search keys.  Ordering comparators can
   determine the ordinal precedence of any two values.  When used for
   ordering, a comparator's name can be prefixed with "+" or "-" to
   indicate that the ordering should be normal order or reversed order
   respectively.  If no prefix is included, "+" is assumed.

注文操作はSORT検索修飾語、COMPARE、およびCOMPARESTRICT検索キーに使用されます。 比較器を注文するのはどんな2つの値の序数の先行も決定できます。 注文するのに使用されると、比較器の名前は「+」か「-」で前に置かれていて、注文がそれぞれ通常のオーダーか逆にされたオーダーであることを示すことができます。 どんな接頭語も含まれていないなら、「+」は想定されます。

   For the purpose of ordering, a comparator may designate certain
   values as having an undefined ordinal precedence.  Such values always
   collate with equal value after all other values regardless of whether
   normal or reversed ordering is used.  Unless the comparator
   definition specifies otherwise, multi-values and NIL values have an
   undefined ordinal precedence.

注文する目的のために、比較器は未定義の序数の先行を持っているとある値を指定するかもしれません。 正常であるか逆にされた注文が使用されているかどうかにかかわらず値がいつも次々と他のすべての等しい値に照合するそのようなもの。 比較器定義が別の方法で指定しない場合、マルチ値とNIL値には、未定義の序数の先行があります。

   The equality operation is used for the EQUAL search modifier, and
   simply determines if the two values are considered equal under the
   comparator function.  When comparing a single value to a multi-value,
   the two are considered equal if any one of the multiple values is
   equal to the single value.

平等操作は、EQUAL検索修飾語に使用されて、2つの値が比較器機能の下において等しいと考えられるかどうか単に決定します。 ただ一つの値をマルチ値にたとえるとき、複数の値のどれかがただ一つの値と等しいなら、2は等しいと考えられます。

   The prefix match operation is used for the PREFIX search modifier,
   and simply determines if the search value is a prefix of the item
   being searched.  In the case of prefix search on a multi-value, the
   match is successful if the value is a prefix of any one of the
   multiple values.

接頭語マッチ操作は、PREFIX検索修飾語に使用されて、検索値が捜される項目の接頭語であるかどうか単に決定します。 マルチ値の前方一致検索の場合では、マッチは値がいくらか1つの接頭語であるなら複数の値でうまくいっています。

   The substring match operation is used for the SUBSTRING search
   modifier, and simply determines if search value is a substring of the
   item being searched.  In the case of substring search on a multi-
   value, the match is successful if the value is a substring of any one
   of the multiple values.

サブストリングマッチ操作は、SUBSTRING検索修飾語に使用されて、検索値が捜される項目に関するサブストリングであるかどうか単に決定します。 マルチ値のサブストリング検索の場合では、マッチは値がいくらか1つに関するサブストリングであるなら複数の値でうまくいっています。

   Rules for naming and registering comparators will be defined in a
   future specification.  Servers MUST respond to unknown or improperly
   used comparators with a BAD command completion result.

比較器を命名して、登録するための規則は将来の仕様に基づき定義されるでしょう。 サーバはBADコマンド完成結果がある未知の、または、不適切に使用された比較器に反応しなければなりません。

Newman & Myers              Standards Track                    [Page 15]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[15ページ]。

   The following comparators are defined by this standard and MUST be
   implemented:

以下の比較器をこの規格によって定義されて、実装しなければなりません:

      i;octet
           Operations: Ordering, Equality, Prefix match, Substring match

i; 八重奏Operations: 注文、Equality、Prefixは合っていて、Substringは合っています。

           For collation, the i;octet comparator interprets the value of
           an attribute as a series of unsigned octets with ordinal
           values from 0 to 255.  When ordering two strings, each octet
           pair is compared in sequence until the octets are unequal or
           the end of the string is reached.  When collating two strings
           where the shorter is a prefix of the longer, the shorter
           string is interpreted as having a smaller ordinal value.  The
           "i;octet" or "+i;octet" forms collate smaller ordinal values
           earlier, and the "-i;octet" form collates larger ordinal
           values earlier.

照合、iのために; 八重奏比較器は序数の値がある一連の未署名の八重奏として0〜255まで属性の値を解釈します。 2個のストリングを注文するとき、連続して八重奏が不平等になるまで、それぞれの八重奏組が比較されるか、またはストリングの端は届いています。 より長さの接頭語が、より短い2個のストリングを照合するとき、より脆いストリングは、より小さい序数の値を持ちながら、解釈されます。 そして、「「i;、八重奏、」 」 + i;、八重奏、」 フォームが、より早くより小さい序数の値を照合する、「-i;、八重奏、」 フォームは、より早くより大きい序数の値を照合します。

           For the equality function, two strings are equal if they are
           the same length and contain the same octets in the same
           order.  NIL is equal only to itself.

平等機能において、同じ長さであり、同次における同じ八重奏を含んでいるなら、2個のストリングが等しいです。 NILはそれ自体だけと等しいです。

           For non-binary, non-nil single values, i;octet ordering is
           equivalent to the ANSI C [ISO-C] strcmp() function applied to
           C string representations of the values.  For non-binary,
           non-nil single values, i;octet substring match is equivalent
           to the ANSI C strstr() function applied to the C string
           representations of the values.

非2進の、そして、非無いただ一つの値、iのために; 八重奏注文は値のCストリング表現に適用されたANSI C[ISO-C]strcmp()機能に同等です。 非2進の、そして、非無いただ一つの値、iのために; 八重奏サブストリングマッチは値のCストリング表現に適用されたANSI C strstr()機能に同等です。

      i;ascii-casemap
           Operations: Ordering, Equality, Prefix match, Substring match

i;、ASCII-casemap Operations: 注文、Equality、Prefixは合っていて、Substringは合っています。

           The i;ascii-casemap comparator first applies a mapping to the
           attribute values which translates all US-ASCII letters to
           uppercase (octet values 0x61 to 0x7A are translated to octet
           values 0x41 to 0x5A respectively), then applies the i;octet
           comparator as described above.  With this function the values
           "hello" and "HELLO" have the same ordinal value and are
           considered equal.

i; iはその時、適用されます; ASCII-casemap比較器は最初に属性値への大文字するためにすべての米国-ASCII手紙を翻訳するマッピングを適用して(0x7Aへの八重奏値0x61はそれぞれ0x5Aへの八重奏値0x41に翻訳されます)、上で説明される八重奏比較器。 この機能で、値の「こんにちは」と「こんにちは」は、同じ序数の値を持って、等しいと考えられます。

      i;ascii-numeric
           Operations: Ordering, Equality

i; ASCII数値のOperations: 注文、平等

           The i;ascii-numeric comparator interprets strings as decimal
           positive integers represented as US-ASCII digits.  All values
           which do not begin with a US-ASCII digit are considered equal
           with an ordinal value higher than all non-NIL single-valued

i; ASCII数値の比較器は米国-ASCIIケタとして表された10進正の整数としてストリングを解釈します。 米国-ASCIIケタで始まらないすべての値がすべての非NILより高い序数の値と対等に単一に評価されていた状態で考えられます。

Newman & Myers              Standards Track                    [Page 16]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[16ページ]。

           attributes.  Otherwise, all US-ASCII digits (octet values
           0x30 to 0x39) are interpreted starting from the beginning of
           the string to the first non-digit or the end of the string.

属性。 さもなければ、最初の非ケタかストリングの始まりからストリングの端まで始まって、すべての米国-ASCIIケタ(八重奏は0×30から0×39を評価する)が解釈されます。

3.5.     Access Control Lists (ACLs)

3.5. アクセスコントロールリスト(ACLs)

   An access control list is a set of identifier, rights pairs used to
   restrict access to a given dataset, attribute or attribute within an
   entry.  An ACL is represented by a multi-value with each value
   containing an identifier followed by a tab character followed by the
   rights.  The syntax is defined by the "acl" rule in the formal syntax
   in section 8.

アクセスコントロールリストは、エントリーの中の1セットの識別子、アクセスを与えられたデータセットに制限するのに使用される権利組、属性または属性です。 各値が権利があとに続いたタブキャラクタによって従われた識別子を含んでいて、ACLはマルチ値によって表されます。 構文はセクション8で正式な構文で"acl"規則で定義されます。

   Identifier is a UTF-8 string.  The identifier "anyone" is reserved to
   refer to the universal identity (all authentications, including
   anonymous).  All user name strings accepted by the AUTHENTICATE
   command to authenticate to the ACAP server are reserved as
   identifiers for the corresponding user.  Identifiers starting with a
   slash ("/") character are reserved for authorization groups which
   will be defined in a future specification.  Identifiers MAY be
   prefixed with a dash ("-") to indicate a revocation of rights.  All
   other identifiers have implementation-defined meanings.

識別子はUTF-8ストリングです。 「だれも」という識別子は、普遍的なアイデンティティ(すべての認証であって、包含匿名の)について言及するために予約されます。 ACAPサーバに認証するAUTHENTICATEコマンドで受け入れられたすべてのユーザ名前ストリングが対応するユーザへの識別子として予約されます。 スラッシュ(「/」)キャラクタから始まる識別子は将来の仕様に基づき定義される承認グループのために予約されます。 識別子はダッシュ(「-」)で前に置かれていて、権利の取消しを示すかもしれません。 他のすべての識別子が意味を実装で定義しました。

   Rights is a string listing a (possibly empty) set of alphanumeric
   characters, each character listing a set of operations which is being
   controlled.  Letters are reserved for "standard" rights, listed
   below.  The set of standard rights may only be extended by a
   standards-track or IESG approved experimental RFC.  Digits are
   reserved for implementation or site defined rights.  The currently
   defined standard rights are:

権利は(ことによると空)のセットの英数字(制御されている1セットの操作を記載する各キャラクタ)を記載するストリングです。 手紙は以下に記載された「標準」の権利のために予約されます。 標準の権利のセットが標準化過程によって広げられただけであるかもしれませんか、またはIESGは実験的なRFCを承認しました。 ケタは実装かサイトの定義された権利のために予約されます。 現在定義された標準の権利は以下の通りです。

   x - search (use EQUAL search key with i;octet comparator)
   r - read (access with SEARCH command)
   w - write (modify with STORE command)
   i - insert (perform STORE on a previously NIL value)
   a - administer (perform SETACL or STORE on ACL attribute/metadata)

x--検索(iによって主要なEQUAL検索; 八重奏比較器を使用する)r--w--iを書く(ストアコマンドで、変更する)と読みます(検索命令によるアクセス)--差し込み、(以前にaにストアを実行してください、NIL値) a--、管理(ACL属性/メタデータにSETACLかストアを実行します)

   An implementation may force rights to always or never be granted.  In
   particular, implementations are expected to grant implicit read and
   administer rights to a user's personal dataset storage in order to
   avoid denial of service problems.  Rights are never tied, unlike the
   IMAP ACL extension [IMAP-ACL].

実装は決して与えられるべきでない権利を強制するかもしれません。 実装は、サービス問題の否定を避けるために特に、読まれて、交付金暗黙に予想されて、ユーザの個人的なデータセットストレージに権利を施します。権利は決して結ばれません、IMAP ACL拡張子[IMAP-ACL]と異なって。

   It is possible for multiple identifiers in an access control list to
   apply to a given user (or other authentication identity).  For
   example, an ACL may include rights to be granted to the identifier
   matching the user, one or more implementation-defined identifiers

アクセスコントロールリストにおける複数の識別子が与えられたユーザ(または、他の認証のアイデンティティ)に適用されるのは、可能です。 例えば、ACLはユーザに合っている識別子に与えられるべき権利を含むかもしれません、1つ以上の実装で定義された識別子

Newman & Myers              Standards Track                    [Page 17]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[17ページ]。

   matching groups which include the user, and/or the identifier
   "anyone".  These rights are combined by taking the union of all
   positive rights which apply to a given user and subtracting the union
   of all negative rights which apply to that user.  A client MAY avoid
   this calculation by using the MYRIGHTS command and metadata items.

「だれも」というユーザ、そして/または、識別子を含んでいるグループを合わせます。 これらの権利は、与えられたユーザに申請されるすべての明確な権利の組合を取って、そのユーザに申請されるすべての否定的権利の組合を引き算することによって、結合されます。 クライアントは、MYRIGHTSコマンドとメタデータ項目を使用することによって、この計算を避けるかもしれません。

   Each attribute of each entry of a dataset may potentially have an
   ACL.  If an attribute in an entry does not have an ACL, then access
   is controlled by a default ACL for that attribute in the dataset, if
   it exists.  If there is no default ACL for that attribute in the
   dataset, access is controlled by a default ACL for that dataset.  The
   default ACL for a dataset must exist.

データセットのそれぞれのエントリーの各属性に、ACLが潜在的にあるかもしれません。 エントリーにおける属性にACLがないなら、アクセスはデータセットのその属性のためにデフォルトACLによって制御されます、存在しているなら。 データセットにその属性のためのデフォルトACLが全くなければ、アクセスはそのデータセットのためにデフォルトACLによって制御されます。 データセットのためのデフォルトACLは存在しなければなりません。

   In order to perform any access or manipulation on an entry in a
   dataset, the client must have 'r' rights on the "entry" attribute of
   the entry.  Implementations should take care not to reveal via error
   messages the existence of an entry for which the client does not have
   'r' rights.  A client does not need access to the "subdataset"
   attribute of the parent dataset in order to access the contents of a
   dataset.

データセットにおけるエントリーにどんなアクセスや操作も実行するために、クライアントにはエントリーの「エントリー」属性に関する'r'権利がなければなりません。 実装は、エラーメッセージでクライアントが'r'権利を持っていないエントリーの存在を明らかにしないように注意されるべきです。 クライアントは、データセットのコンテンツにアクセスするために親データセットの"「副-データセット」"属性へのアクセスを必要としません。

   Many of the ACL commands and responses include an "acl object"
   parameter, for specifying what the ACL applies to.  This is a
   parenthesized list.  The list contains just the dataset name when
   referring to the default ACL for a dataset.  The list contains a
   dataset name and an attribute name when referring to the default ACL
   for an attribute in a dataset.  The list contains a dataset name, an
   attribute name, and an entry name when referring to the ACL for an
   attribute of an entry of a dataset.

ACLコマンドと応答の多くがそうするACLが申し込むことを指定するための「aclオブジェクト」パラメタを含んでいます。 これはparenthesizedリストです。 データセットについてデフォルトACLについて言及するとき、リストはまさしくデータセット名を含んでいます。 データセットの属性についてデフォルトACLについて言及するとき、リストはデータセット名と属性名を含んでいます。 データセットのエントリーの属性についてACLについて言及するとき、リストはデータセット名、属性名、および入口名を含んでいます。

3.6.     Server Response Codes

3.6. サーバ応答コード

   An OK, NO, BAD, ALERT or BYE response from the server MAY contain a
   response code to describe the event in a more detailed machine
   parsable fashion.  A response code consists of data inside
   parentheses in the form of an atom, possibly followed by a space and
   arguments.  Response codes are defined when there is a specific
   action that a client can take based upon the additional information.
   In order to support future extension, the response code is
   represented as a slash-separated hierarchy with each level of
   hierarchy representing increasing detail about the error.  Clients
   MUST tolerate additional hierarchical response code detail which they
   don't understand.

サーバからのOK、ノー、BAD、ALERTまたはBYE応答が、より詳細なマシン「パー-可能」ファッションでイベントについて説明する応答コードを含むかもしれません。 応答コードはスペースと議論がことによるとあとに続いた原子の形で括弧の中でデータから成ります。 追加情報に基づいて、クライアントが取ることができる特定の行動があるとき、応答コードは定義されます。 今後の拡大をサポートするために、それぞれのレベルの階層構造が誤りに関する増加する詳細を表していて、応答コードはスラッシュで切り離された階層構造として表されます。 クライアントは彼らが理解していない追加階層的な応答コードの詳細を許容しなければなりません。

   The currently defined response codes are:

現在定義された応答コードは以下の通りです。

Newman & Myers              Standards Track                    [Page 18]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[18ページ]。

      AUTH-TOO-WEAK
           This response code is returned on a tagged NO result from an
           AUTHENTICATE command.  It indicates that site security policy
           forbids the use of the requested mechanism for the specified
           authentication identity.

AUTH、もWEAK This、応答コードはタグ付けをされたいいえ結果でAUTHENTICATEコマンドから返されます。 それは、サイト安全保障政策が要求されたメカニズムの指定された認証のアイデンティティの使用を禁じるのを示します。

      ENCRYPT-NEEDED
           This response code is returned on a tagged NO result from an
           AUTHENTICATE command.  It indicates that site security policy
           requires the use of a strong encryption mechanism for the
           specified authentication identity and mechanism.

ENCRYPTによって必要なThis応答コードはタグ付けをされたいいえ結果でAUTHENTICATEコマンドから返されます。 それは、サイト安全保障政策が強い暗号化メカニズムの指定された認証のアイデンティティとメカニズムの使用を必要とするのを示します。

      INVALID
           This response code indicates that a STORE command included
           data which the server implementation does not permit.  It
           MUST NOT be used unless the dataset class specification for
           the attribute in question explicitly permits enforced server
           validation.  The argument is the attribute which was invalid.

INVALID This応答コードは、ストアコマンドがサーバ実装が可能にしないデータを含んでいたのを示します。 問題の属性のための仕様が明らかに可能にするデータセットのクラスがサーバ合法化を実施しなかったなら、それを使用してはいけません。 議論は無効であった属性です。

      MODIFIED
           This response code indicates that a conditional store failed
           because the modtime on the entry is later than the modtime
           specified with the STORE command UNCHANGEDSINCE modifier.
           The argument is the entry which had been modified.

MODIFIED This応答コードは、エントリーでのmodtimeがmodtimeがストアコマンドUNCHANGEDSINCE修飾語で指定したより遅れているので条件付きの店が失敗したのを示します。 議論は変更されたエントリーです。

      NOEXIST
           This response code indicates that a search or NOCREATE store
           failed because a specified dataset did not exist.  The
           argument is the dataset which does not exist.

NOEXIST This応答コードは、指定されたデータセットが存在しなかったので検索かNOCREATE店が失敗したのを示します。 議論は存在しないデータセットです。

      PERMISSION
           A command failed due to insufficient permission based on the
           access control list or implicit rights.  The argument is the
           acl-object which caused the permission failure.

PERMISSION Aコマンドはアクセスコントロールリストに基づく不十分な許可か暗黙の権利のため失敗しました。 議論は許可失敗を引き起こしたacl-オブジェクトです。

      QUOTA
           A STORE or SETACL command which would have increased the size
           of the dataset failed due to insufficient quota.

データセットのサイズを増強したQUOTA AストアかSETACLコマンドが不十分な割当てのため失敗しました。

      REFER
           This response code may be returned in a tagged NO response to
           any command that takes a dataset name as a parameter.  It has
           one or more arguments with the syntax of relative URLs.  It
           is a referral, indicating that the command should be retried
           using one of the relative URLs.

REFER This応答コードはパラメタとしてデータセット名をみなすどんなコマンドへのタグ付けをされたいいえ応答でも返されるかもしれません。 それには、相対的なURLの構文との1つ以上の議論があります。 コマンドが相対的なURLの1つを使用することで再試行されるべきであるのを示して、それは紹介です。

Newman & Myers              Standards Track                    [Page 19]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[19ページ]。

      SASL This response code can occur in the tagged OK response to a
           successful AUTHENTICATE command and includes the optional
           final server response data from the server as specified by
           SASL [SASL].

SASL This応答コードは、うまくいっているAUTHENTICATEコマンドへのタグ付けをされたOK応答で起こることができて、SASL[SASL]による指定されるとしてのサーバからの任意の最終的なサーバ応答データを含んでいます。

      TOOMANY
           This response code may be returned in a tagged OK response to
           a SEARCH command which includes the LIMIT modifier.  The
           argument returns the total number of matching entries.

TOOMANY This応答コードはLIMIT修飾語を含んでいる検索命令へのタグ付けをされたOK応答で返されるかもしれません。 議論は合っているエントリーの総数を返します。

      TOOOLD
           The modtime specified in the DELETEDSINCE command is too old,
           so deletedsince information is no longer available.

modtimeがDELETEDSINCEコマンドで指定したTOOOLDが古過ぎるので、deletedsince情報はもう利用可能ではありません。

      TRANSITION-NEEDED
           This response code occurs on a NO response to an AUTHENTICATE
           command.  It indicates that the user name is valid, but the
           entry in the authentication database needs to be updated in
           order to permit authentication with the specified mechanism.
           This can happen if a user has an entry in a system
           authentication database such as Unix /etc/passwd, but does
           not have credentials suitable for use by the specified
           mechanism.

TRANSITIONによって必要なThis応答コードはAUTHENTICATEコマンドへのいいえ応答のときに起こります。 それは、ユーザ名が妥当であることを示しますが、認証データベースにおけるエントリーは、指定されたメカニズムによる認証を可能にするためにアップデートする必要があります。 これで、ユーザにエントリーがあるならUnix/など/passwdなどのシステム認証データベースで起こることができますが、資格証明書は指定されたメカニズムで使用に適するようになりません。

      TRYLATER
           A command failed due to a temporary server failure.  The
           client MAY continue using local information and try the
           command later.

TRYLATER Aコマンドは一時的なサーバ失敗のため失敗しました。 クライアントは、ローカルの情報を使用し続けて、後でコマンドを試みるかもしれません。

      TRYFREECONTEXT
           This response code may be returned in a tagged NO response to
           a SEARCH command which includes the MAKECONTEXT modifier.  It
           indicates that a new context may not be created due to the
           server's limit on the number of existing contexts.

TRYFREECONTEXT This応答コードはMAKECONTEXT修飾語を含んでいる検索命令へのタグ付けをされたいいえ応答で返されるかもしれません。 それは、新しい関係がサーバの限界のため既存の文脈の数で作成されないかもしれないのを示します。

      WAYTOOMANY
           This response code may be returned in a tagged NO response to
           a SEARCH command which includes a HARDLIMIT search modifier.
           It indicates that the SEARCH would have returned more entries
           than the HARDLIMIT permitted.

WAYTOOMANY This応答コードはHARDLIMIT検索修飾語を含んでいる検索命令へのタグ付けをされたいいえ応答で返されるかもしれません。 それは、検索がHARDLIMITが可能にしたより多くのエントリーを返したのを示します。

      Additional response codes MUST be registered with IANA according
      to the proceedures in section 7.2.  Client implementations MUST
      tolerate response codes that they do not recognize.

proceeduresに従って、セクション7.2に追加応答コードをIANAに示さなければなりません。 クライアント実装は彼らが認識しない応答コードを許容しなければなりません。

Newman & Myers              Standards Track                    [Page 20]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[20ページ]。

4.       Namespace Conventions

4. 名前空間コンベンション

4.1.     Dataset Namespace

4.1. データセット名前空間

   The dataset namespace is a slash-separated hierarchy.  The first
   component of the dataset namespace is a dataset class.  Dataset
   classes MUST have a vendor prefix (vendor.<vendor/product>) or be
   specified in a standards track or IESG approved experimental RFC.
   See section 7.3 for the registration template.

データセット名前空間はスラッシュで切り離された階層構造です。 データセット名前空間の最初のコンポーネントはデータセットのクラスです。 データセットのクラスをベンダー接頭語(ベンダー<ベンダー/製品>)を持たなければならないか、または標準化過程で指定しなければならない、さもなければ、IESGは実験的なRFCを承認しました。 登録テンプレートのためにセクション7.3を見てください。

   The second component of the dataset name is "site", "group", "host",
   or "user" referring to server-wide data, administrative group data,
   per-host data and per-user data respectively.

データセット名の2番目の成分は、それぞれサーバ全体のデータ、管理グループ・データ、1ホストあたりのデータ、および利用者データを示す「サイト」、「グループ」、「ホスト」、または「ユーザ」です。

   For "group", "host", and "user" areas, the third component of the
   path is the group name, the fully qualified host domain name, or the
   user name.  A path of the form "/<dataset-class>/~/" is a convenient
   abbreviation for "/<dataset-class>/user/<current-user>/".

「グループ」、「ホスト」、および「ユーザ」領域に、経路の3番目のコンポーネントは、グループ名、完全に適切なホスト・ドメイン名、またはユーザ名です。 「フォーム」 /<データセットクラス>/~分のの経路」が」 /<データセットクラスの>の/user/の<の現在のユーザの>/に、便利な略語である、」

   Dataset names which begin with "/byowner/" are reserved as an
   alternate view of the namespace.  This provides a way to see all the
   dataset classes which a particular owner uses.  For example,
   "/byowner/~/<dataset-class>/" is an alternate name for
   "/<dataset-class>/~/".  Byowner provides a way to view a list of
   dataset classes owned by a given user; this is done using the dataset
   "/byowner/user/<current-user>/" with the NOINHERIT SEARCH modifier.

"/byowner/"で始まるデータセット名は名前空間の代替の視点として予約されます。 これは特定の所有者が使用するすべてのデータセットのクラスを見る方法を提供します。 「例えば、「/byowner/<データセット~/クラス>/」は」 /<データセットクラス>/~分ののための別名称です。」 Byownerは与えられたユーザによって所有されていたデータセットのクラスのリストを見る方法を提供します。 これはNOINHERIT SEARCH修飾語でデータセット「/byowner/user/の<の現在のユーザの>/」を使用し終わっています。

   The dataset "/" may be used to find all dataset classes visible to
   the current user.  A dataset of the form "/<dataset-class>/user/" may
   be used to find all users which have made a dataset or entry of that
   class visible to the current user.

「データセット」/、」 現在のユーザにとって、すべてのデータセットのクラスが目に見えるのがわかるのに使用されるかもしれません。 「フォーム」 /<データセットクラス>/user/に関するデータセット」は、すべてのユーザのためにどれがデータセットを作ったか、そして、現在のユーザにとって、目に見えるそのクラスのエントリーを見つけるのに使用されるかもしれません。

   The formal syntax for a dataset name is defined by the "dataset-name"
   rule in section 4.3.

データセット名のための正式な構文はセクション4.3で「データセット名」規則で定義されます。

4.2.     Attribute Namespace

4.2. 属性名前空間

   Attribute names which do not contain a dot (".") are reserved for
   standardized attributes which have meaning in any dataset.  In order
   to simplify client implementations, the attribute namespace is
   intended to be unique across all datasets.  To achieve this,
   attribute names are prefixed with the dataset class name followed by
   a dot (".").  Attributes which affect management of the dataset are
   prefixed with "dataset.".  In addition, a subtree of the "vendor."
   attribute namespace may be registered with IANA according to the
   rules in section 7.4.  ACAP implementors are encouraged to help
   define interoperable dataset classes specifications rather than using
   the private attribute namespace.

ドットを含まない名前を結果と考えてください、(「」、)、どんなデータセットでの意味も持っている標準化された属性には、予約されます。 クライアント実装を簡素化するために、属性名前空間がすべてのデータセットの向こう側に特有であることを意図します。 これを達成するために、ドットがデータセットクラス名のあとに続いていて属性名が前に置かれている、(「」、)。 データセットの管理に影響する属性が「データセット」で前に置かれています。 追加. 属性名前空間がそうする「ベンダー」の下位木では、規則に従って、セクション7.4にIANAに登録されてください。 共同利用できるデータセットを定義するのを助ける作成者が奨励されるACAPは個人的な属性名前空間を使用するよりむしろ仕様を分類します。

Newman & Myers              Standards Track                    [Page 21]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[21ページ]。

   Some users or sites may wish to add their own private attributes to
   certain dataset classes.  In order to enable this, the "user.<user-
   name>." and "site." subtrees of the attribute namespace are reserved
   for user-specific and site-specific attributes respectively and will
   not be standardized.  Such attributes are not interoperable so are
   discouraged in favor of defining standard attributes.  A future
   extension is expected to permit discovery of syntax for user or
   site-specific attributes.  Clients wishing to support display of user
   or site-specific attributes should display the value of any non-NIL
   single-valued "user.<user-name>." or "site."  attribute which has
   valid UTF-8 syntax.

いくつかのユーザかサイトがそれら自身の個人的な属性をあるデータセットのクラスに追加したがっているかもしれません。 これを可能にして. 「サイト」 属性名前空間の下位木が予約される「ユーザ<ユーザ名義の>」ユーザ詳細とサイト詳細は、ないために標準化されていた状態でそれぞれ結果と考えて、望んでいます。 そのような属性は標準の属性を定義することを支持して共同利用できるそうががっかりしているということではありません。 今後の拡大がユーザかサイト特有の属性のために構文の発見を可能にすると予想されます。 どんな非NILの値も表示するようにユーザかサイト特有の属性のディスプレイがそうするべきであるサポートに願っているクライアントが. 「サイト」という「ユーザ<ユーザ名>」をシングル評価しました。有効なUTF-8構文を持っているものを結果と考えてください。

   The formal syntax for an attribute name is defined by the
   "attribute-name" rule in the next section.

属性名のための正式な構文は次のセクションの「属性名」規則で定義されます。

4.3.     Formal Syntax for Dataset and Attribute Namespace

4.3. データセットのための正式な構文と属性名前空間

   The naming conventions for datasets and attributes are defined by the
   following ABNF.   Note that this grammar is not part of the ACAP
   protocol syntax in section 8, as dataset names and attribute names
   are encoded as strings within the ACAP protocol.

データセットと属性のための命名規則は以下のABNFによって定義されます。 この文法がセクション8のACAPプロトコル構文の一部でないことに注意してください、ACAPの中のストリングが議定書を作るときデータセット名と属性名がコード化されるとき。

   attribute-dacl  = "dataset.acl" *("." name-component)

属性-daclは"dataset.acl"*と等しいです。(「. 」 名前コンポーネント、)

   attribute-dset  = dataset-std 1*("." name-component)
                     ;; MUST be defined in a dataset class specification

属性-dsetがデータセット-std1*と等しい、(「. 」 名前コンポーネント、)、。 データセットクラス仕様に基づき定義しなければなりません。

   attribute-name  = attribute-std / attr-site / attr-user / vendor-name

属性名のベンダーattr=属性std / attrサイト/ユーザ/名

   attribute-std   = "entry" / "subdataset" / "modtime" /
                     "dataset.inherit" / attribute-dacl / attribute-dset

属性-stdは属性属性「エントリー」/"「副-データセット」"/"modtime"/"dataset.inherit"/dacl/dsetと等しいです。

   attr-site       = "site" 1*("." name-component)

attr-サイト=「サイト」1*(「. 」 名前コンポーネント、)

   attr-user       = "user." name-component 1*("." name-component)

attr-ユーザ=「ユーザ」 名前コンポーネント1*(「. 」 名前コンポーネント、)

   byowner         = "/byowner/" owner "/"
                     [dataset-class "/" dataset-sub]

「よりbyownerな="/byowner/"所有者」/、」「[」 /をデータセットで分類してください、」、データセット潜水艦]

   dataset-class   = dataset-std / vendor-name

データセットクラスベンダー=データセット-std/名

   dataset-normal  = "/" [dataset-class "/"
                     (owner-prefix / dataset-tail)]

「データセット標準は」 /と等しいです」「[」 /をデータセットで分類してください、」 (データセット所有者接頭語/テール]

   dataset-name    = byowner / dataset-normal

データセット名=データセットbyowner/標準

Newman & Myers              Standards Track                    [Page 22]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[22ページ]。

   dataset-std     = name-component
                     ;; MUST be registered with IANA and the spec MUST
                     ;; be published as a standards track or
                     ;; IESG-approved experimental RFC

データセット-stdは名前コンポーネントと等しいです。 IANAに登録しなければならなくて、仕様は登録しなければなりません。 または、標準化過程として発行されてください、。 IESGによって承認された実験的なRFC

   dataset-sub     = *(dname-component "/")
                     ;; The rules for this portion of the namespace may
                     ;; be further restricted by the dataset class
                     ;; specification.

「データセット潜水艦=*、(dname-コンポーネント、」 /、」、)、。 名前空間のこの部分への規則はそうするかもしれません。 データセットのクラスによってさらに制限されてください。 仕様。

   dataset-tail    = owner "/" dataset-sub

「データセットテール=所有者」/、」 データセット潜水艦

   dname-component = 1*UTF8-CHAR
                     ;; MUST NOT begin with "." or contain "/"

dname-コンポーネントは1*UTF8-CHARと等しいです。 「始まってはいけない」、」、」 /を含んでください、」

   name-component  = 1*UTF8-CHAR
                     ;; MUST NOT contain ".", "/", "%", or "*"

名前コンポーネントは1*UTF8-CHARと等しいです。 「含んではいけない」、」、」、/、」、「%」、または「*」

   owner           = "site" / owner-host / owner-group /
                     owner-user / "~"

所有者所有者所有者=「サイト」/ホスト所有者兼/グループ/ユーザ/「~」

   owner-group     = "group/" dname-component

所有者グループ=「グループ/」dname-コンポーネント

   owner-host      = "host/" dname-component

所有者兼ホスト=「ホスト/」dname-コンポーネント

   owner-prefix    = "group/" / "host/" / "user/"

所有者接頭語=「グループ/」/「ホスト/」/「ユーザ/」

   owner-user      = "user/" dname-component

所有者ユーザ=「ユーザ/」dname-コンポーネント

   vendor-name     = vendor-token *("." name-component)

ベンダー名=ベンダートークン*(「. 」 名前コンポーネント、)

   vendor-token    = "vendor." name-component
                     ;; MUST be registered with IANA

ベンダートークンは「ベンダー」 名前コンポーネントと等しいです。 IANAに登録しなければなりません。

5.       Dataset Management

5. データセット管理

   The entry with an empty name ("") in the dataset is used to hold
   management information for the dataset as a whole.

空の名前によるエントリー、(「「)、全体でデータセットのための経営情報を保持するのにデータセットで使用される、」

5.1.     Dataset Inheritance

5.1. データセット継承

   It is possible for one dataset to inherit data from another.  The
   dataset from which the data is inherited is called the base dataset.
   Data in the base dataset appears in the inheriting dataset, except
   when overridden by a STORE to the inheriting dataset.

1つのデータセットが別のものからデータを引き継ぐのは、可能です。 データが引き継いでいるデータセットはベースデータセットと呼ばれます。 ストアによって世襲データセットにくつがえされるときに時を除いて、ベースデータセットのデータは世襲データセットに現れます。

Newman & Myers              Standards Track                    [Page 23]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[23ページ]。

   The base dataset is usually a system-wide or group-wide set of
   defaults.  A system-wide dataset usually has one inheriting dataset
   per user, allowing each user to add to or modify the defaults as
   appropriate.

通常、ベースデータセットはシステム全体の、または、グループ全体のデフォルトです。 システム全体のデータセットには、通常、1ユーザあたり1つの世襲データセットがあります、各ユーザが適宜デフォルトを加えるか、または変更するのを許容して。

   An entry which exists in both the inheriting and base dataset
   inherits a modtime equal to the greater of the two modtimes.  An
   attribute in such an entry is inherited from the base dataset if it
   was never modified by a STORE command in the inheriting dataset or if
   DEFAULT was stored to that attribute.  This permits default entries
   to be amended rather than replaced in the inheriting dataset.

世襲とベースデータセットの両方に存在するエントリーは2modtimesについて、よりすばらしいのと等しいmodtimeを引き継ぎます。 それが世襲データセットにおけるストアコマンドで決して変更されなかったか、またはDEFAULTがその属性として保存されたなら、そのようなエントリーにおける属性はベースデータセットから引き継がれます。 これは、デフォルトエントリーが世襲データセットで取り替えるよりむしろ修正されることを許可します。

   The "subdataset" attribute is not directly inherited.  If the base
   dataset includes a "subdataset" attribute and the inheriting dataset
   does not, then the "subdataset" attribute will inherit a virtual
   value of a list containing a ".".  The subdataset at that node is
   said to be a "virtual" dataset as it is simply a virtual copy of the
   appropriate base dataset with all "subdataset" attributes changed to
   a list containing a ".".  A virtual dataset is not visible if
   NOINHERIT is specified on the SEARCH command.

"「副-データセット」"属性は直接引き継がれません。 「そして、ベースデータセットが"「副-データセット」"属性を含んでいて、世襲データセットが含んでいないと、"「副-データセット」"属性はa」を含むリストの仮想の値を引き継ぐでしょう。」 「そのノードの「副-データセット」はそれが単にすべての"「副-データセット」"属性がa」を含むリストに変わっている適切なベースデータセットの仮想のコピーであるので「仮想」のデータセットであると言われています。」 NOINHERITが検索命令のときに指定されるなら、仮想のデータセットは目に見えません。

   Servers MUST support at least two levels of inheritance.  This
   permits a user's dataset such as "/options/user/fred/common" to
   inherit from a group dataset such as "/options/group/dinosaur
   operators/common" which in turn inherits from a server-wide dataset
   such as "/options/site/common".

サーバは少なくとも2つのレベルの継承をサポートしなければなりません。 これは「/options/group/dinosaurオペレータ/一般的である」ようにグループデータセットから世襲する順番に"/options/site/common"などのサーバ全体のデータセットから世襲される"/options/user/fred/common"などのユーザのデータセットを可能にします。

5.2.     Dataset Attributes

5.2. データセット属性

   The following attributes apply to management of the dataset when
   stored in the "" entry of a dataset.  These attributes are not
   inherited.

中に保存されると以下の属性がデータセットの管理に適用される、「「データセットのエントリー。」 これらの属性は引き継いでいません。

   dataset.acl
        This holds the default access control list for the dataset.
        This attribute is validated, so an invalid access control list
        in a STORE command will result in a NO response with an INVALID
        response code.

dataset.acl Thisはデータセットのためのデフォルトアクセスコントロールリストを保持します。 この属性が有効にされるので、ストアコマンドにおける無効のアクセスコントロールリストはINVALID応答コードでいいえ応答をもたらすでしょう。

   dataset.acl.<attribute>
        This holds the default access control list for an attribute
        within the dataset.  This attribute is validated, so an invalid
        access control list in a STORE command will result in a NO
        response with an INVALID response code.

dataset.acl<属性>Thisはデータセットの中に属性のためのデフォルトアクセスコントロールリストを保持します。 この属性が有効にされるので、ストアコマンドにおける無効のアクセスコントロールリストはINVALID応答コードでいいえ応答をもたらすでしょう。

   dataset.inherit
        This holds the name of a dataset from which to inherit according
        to the rules in the previous section.  This attribute MAY refer

dataset.inherit Thisは前項の規則に従って世襲するデータセットの名前を保持します。 この属性は参照されるかもしれません。

Newman & Myers              Standards Track                    [Page 24]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[24ページ]。

        to a non-existent dataset, in which case nothing is inherited.
        This attribute is validated, so illegal dataset syntax or an
        attempt to store a multi-value will result in a NO response with
        an INVALID response code.

実在しないデータセットには、その場合、ものは何も引き継いでいません。 この属性は有効にされます、データセット構文かマルチ値を保存する試みがINVALID応答コードでいいえ応答をもたらすように、とても不法です。

5.3.     Dataset Creation

5.3. データセット作成

   When a dataset is first created (by storing a "." in the subdataset
   attribute or storing an entry in a previously non-existent dataset),
   the dataset attributes are initialized with the values from the
   parent dataset in the "/byowner/" hierarchy.  In the case of the
   "dataset.inherit" attribute, the appropriate hierarchy component is
   added.  For example, given the following entry (note that \t refers
   to the US-ASCII horizontal tab character):

「データセットが最初に作成されるとき(a」 」 「副-データセット」属性かエントリーを蓄えることにおける以前に実在しないデータセットを保存することによって)、データセット属性は値で親データセットから"/byowner/"階層構造で初期化されます。 "dataset.inherit"属性の場合では、適切な階層構造成分は加えられます。 例えば、以下のエントリー(\tが米国-ASCII水平タブキャラクタについて言及することに注意する)を与えます:

   entry path        "/byowner/user/joe/"
   dataset.acl       ("joe\txrwia" "fred\txr")
   dataset.inherit   "/byowner/site"

エントリー経路"/byowner/user/joe/"dataset.acl(「joe\txrwiaである」「fred\txr」)dataset.inherit"/byowner/site"

   If a new dataset class "/byowner/user/joe/new" is created, it will
   have the following dataset attributes:

クラス"/byowner/user/joe/new"という新しいデータセットが作成されると、それには、以下のデータセット属性があるでしょう:

   entry path        "/byowner/user/joe/new/"
   dataset.acl       ("joe\txrwia" "fred\txr")
   dataset.inherit   "/byowner/site/new"

エントリー経路"/byowner/user/joe/new/"dataset.acl(「joe\txrwiaである」「fred\txr」)dataset.inherit"/byowner/site/new"

   Note that the dataset "/byowner/user/joe/new/" is equivalent to
   "/new/user/joe/".

データセット"/byowner/user/joe/new/"が"/new/user/joe/"に同等であることに注意してください。

5.4.     Dataset Class Capabilities

5.4. データセットクラス能力

   Certain dataset classes or dataset class features may only be useful
   if there is an active updating client or integrated server support
   for the feature.  The dataset class "capability" is reserved to allow
   clients or servers to advertise such features.  The "entry" attribute
   within this dataset class is the name of the dataset class whose
   features are being described.  The attributes are prefixed with
   "capability.<dataset-class>." and are defined by the appropriate
   dataset class specification.

特徴の活発なアップデートしているクライアントか統合サーバサポートがある場合にだけ、あるデータセットのクラスかデータセットクラス機能が役に立つかもしれません。 クラス「能力」というデータセットは、そのような特徴の広告を出すためにクライアントかサーバを許容するために予約されます。 このデータセットのクラスの中の「エントリー」属性は特徴が説明されているデータセットのクラスの名前です。 属性は「能力<データセットクラス>」で前に置かれています。. 適切なデータセットクラス仕様で、定義されます。

   Since it is possible for an unprivileged user to run an active client
   for himself, a per-user capability dataset is useful.  The dataset
   "/capability/~/" holds information about all features available to
   the user (via inheritance), and the dataset "/capability/site/" holds
   information about all features supported by the site.

「非-特権を与え」させられたユーザが自分のために活発なクライアントを車で送るのが、可能であるので、1ユーザあたり1つの能力データセットが役に立ちます。 「/capability/~/」というデータセットはユーザ(継承を通した)にとって、利用可能なすべての特徴の情報を保持します、そして、データセット"/capability/site/"はすべての特徴の情報がサイトによってサポートされるままにします。

Newman & Myers              Standards Track                    [Page 25]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[25ページ]。

5.5.     Dataset Quotas

5.5. データセット割当て

   Management and scope of quotas is implementation dependent.  Clients
   can check the applicable quota limit and usage (in bytes) with the
   GETQUOTA command.  Servers can notify the client of a low quota
   situation with the QUOTA untagged response.

割当ての管理と範囲は実装に依存しています。 クライアントは適切な割当て限界と用法(バイトによる)をGETQUOTAコマンドに問い合わせることができます。 サーバはQUOTA untagged応答で低割当て状況についてクライアントに通知できます。

6.       Command and Response Specifications

6. コマンドと応答仕様

   ACAP commands and responses are described in this section.  Commands
   are organized first by the state in which the command is permitted,
   then by a general category of command type.

ACAPコマンドと応答はこのセクションで説明されます。 コマンドは最初に、コマンドが受入れられる州によって組織化されます、そして、コマンドタイプの一般的なカテゴリで。

   Command arguments, identified by "Arguments:" in the command
   descriptions below, are described by function, not by syntax.  The
   precise syntax of command arguments is described in the Formal Syntax
   section.

特定された議論を命令してください、「議論:」 中、記述下を命令して、構文によって説明されるのではなく、機能によって説明されます。 コマンド議論の正確な構文はFormal Syntax部で説明されます。

   Some commands cause specific server data to be returned; these are
   identified by "Data:" in the command descriptions below.  See the
   response descriptions in the Responses section for information on
   these responses, and the Formal Syntax section for the precise syntax
   of these responses.  It is possible for server data to be transmitted
   as a result of any command; thus, commands that do not specifically
   require server data specify "no specific data for this command"
   instead of "none".

いくつかのコマンドで、特定のサーバデータを返します。 これらが特定される、「データ:」 以下でのコマンド記述で。 これらの応答の情報のためのResponses部、およびこれらの応答の正確な構文のためのFormal Syntax部で応答記述を見てください。 サーバデータがどんなコマンドの結果、送られるのは、可能です。 したがって、明確にサーバデータを必要としないコマンドが「なにも」の代わりに「このコマンドのための特定のデータがありません」を指定します。

   The "Result:" in the command description refers to the possible
   tagged status responses to a command, and any special interpretation
   of these status responses.

「なってください」 コマンド記述では、コマンドへの可能なタグ付けをされた状態応答、およびこれらの状態応答のどんな特別な解釈も示します。

6.1.     Initial Connection

6.1. 初期の接続

   Upon session startup, the server sends one of two untagged responses:
   ACAP or BYE.  The untagged BYE response is described in section
   6.2.8.

セッション始動のときに、サーバは2つの非タグ付けをされた応答の1つを送ります: ACAPかさようなら。 untagged BYE応答はセクション6.2.8で説明されます。

6.1.1.   ACAP Untagged Response

6.1.1. ACAP Untagged応答

   Data:       capability list

データ: ケイパビリティ・リスト

      The untagged ACAP response indicates the session is ready to
      accept commands and contains a space-separated listing of
      capabilities that the server supports.  Each capability is
      represented by a list containing the capability name optionally
      followed by capability specific string arguments.

untagged ACAP応答は、セッションがコマンドを受け入れる準備ができているのを示して、サーバがサポートする能力のスペースで切り離されたリストを含んでいます。 各能力は能力の特定のストリング議論が任意にあとに続いた能力名を含むリストによって表されます。

Newman & Myers              Standards Track                    [Page 26]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[26ページ]。

      ACAP capability names MUST be registered with IANA according to
      the rules in section 7.1.

規則に従って、セクション7.1にACAP能力名をIANAに登録しなければなりません。

      Client implementations SHOULD NOT require any capability name
      beyond those defined in this specification, and MUST tolerate any
      unknown capability names.  A client implementation MAY be
      configurable to require SASL mechanisms other than CRAM-MD5
      [CRAM-MD5] for site security policy reasons.

クライアント実装SHOULD NOTは向こうのものがこの仕様に基づき定義して、許容しなければならないどんな未知の能力も挙げる能力名を必要とします。 クライアント実装はサイト安全保障政策理由で、CRAM-MD5以外のSASLメカニズム[CRAM-MD5]を必要とするのにおいて構成可能であるかもしれません。

      The following initial capabilities are defined:

以下の初期の能力は定義されます:

      CONTEXTLIMIT
            The CONTEXTLIMIT capability has one argument which is a
            number describing the maximum number of contexts the server
            supports per connection.  The number 0 indicates the server
            has no limit, otherwise this number MUST be greater than
            100.

CONTEXTLIMIT、CONTEXTLIMIT能力には、サーバが接続単位でサポートする文脈の最大数について説明する数である1つの議論があります。 No.0は、サーバには限界が全くないのを示します。さもなければ、この数は100以上であるに違いありません。

      IMPLEMENTATION
            The IMPLEMENTATION capability has one argument which is a
            string describing the server implementation.  ACAP clients
            MUST NOT alter their behavior based on this value.  It is
            intended primarily for debugging purposes.

サーバ実装について説明するストリングである、ある議論に能力にはあるIMPLEMENTATION IMPLEMENTATION。 ACAPクライアントはこの値に基づく彼らの振舞いを変更してはいけません。 それは主としてデバッグ目的のために意図します。

      SASL  The SASL capability includes a list of the authentication
            mechanisms supported by the server.  See section 6.3.1.

SASL能力はサーバによってサポートされた認証機構のリストを含んでいます。SASL、.1にセクション6.3を見てください。

   Example:    S: * ACAP (IMPLEMENTATION "ACME v3.5")
                         (SASL "CRAM-MD5") (CONTEXTLIMIT "200")

例: S: * ACAP、(IMPLEMENTATION、「ACME v3.5")、(SASL、「一夜漬け-MD5")」(CONTEXTLIMIT「200」)

6.2.     Any State

6.2. どんな状態

   The following commands and responses are valid in any state.

以下のコマンドと応答はどんな状態でも有効です。

6.2.1.   NOOP Command

6.2.1. NOOPコマンド

   Arguments:  none

議論: なし

   Data:       no specific data for this command (but see below)

データ: このコマンドのための特定のデータがありません。(以下を見てください)

   Result:     OK - noop completed
               BAD - command unknown or arguments invalid

結果: OK--noopはBADを完成しました--未知か議論病人を命令してください。

      The NOOP command always succeeds.  It does nothing.  It can be
      used to reset any inactivity auto-logout timer on the server.

NOOPコマンドはいつも成功します。 それは何もしません。 どんな不活発もリセットするのにそれを使用できる、自動、ログアウト、サーバのタイマ。

   Example:    C: a002 NOOP

例: C: a002 NOOP

Newman & Myers              Standards Track                    [Page 27]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[27ページ]。

               S: a002 OK "NOOP completed"

S: a002のOKの「完成したNOOP」

6.2.2.   LANG Command

6.2.2. ラングCommand

   Arguments:  list of language preferences

議論: 言語好みのリスト

   Data:       intermediate response: LANG

データ: 中間的応答: ラング

   Result:     OK - lang completed
               NO - no matching language available
               BAD - command unknown or arguments invalid

結果: OK--langはいいえ--合っている言語がないことの利用可能なBAD--コマンド未知か議論病人を完成しました。

      One or more arguments are supplied to indicate the client's
      preferred languages [LANG-TAGS] for error messages.  The server
      will match each client preference in order against its internal
      table of available error string languages.  For a client
      preference to match a server language, the client's language tag
      MUST be a prefix of the server's tag and match up to a "-" or the
      end of string.  If a match is found, the server returns an
      intermediate LANG response and an OK response.  The LANG response
      indicates the actual language selected and appropriate comparators
      for use with the languages listed in the LANG command.

クライアントがエラーメッセージのために、言語[ラング-TAGS]を好んだのを示すために1つ以上の議論を供給します。 サーバは利用可能な誤りストリング言語の内部のテーブルに対して整然としているそれぞれのクライアント好みに合うでしょう。 クライアント優先がサーバ言語に合うように、クライアントの言語タグは、サーバのタグの接頭語であり、「-」かストリングの端と一致しなければなりません。 マッチが見つけられるなら、サーバは中間的ラング応答とOKの応答を返します。 言語がラングコマンドで記載されている状態で、ラング応答は使用のための実際の言語選択されて適切な比較器を示します。

      If no LANG command is issued, all error text strings MUST be in
      the registered language "i-default" [CHARSET-LANG-POLICY],
      intended for an international audience.

ラングコマンドを全く発行しないなら、すべての誤りテキスト文字列が国際的な聴衆のために意図する登録された言語「i-デフォルト」[CHARSETラングPOLICY]であるに違いありません。

   Example:    C: A003 LANG "fr-ca" "fr" "en-ca" "en-uk"
               S: A003 LANG "fr-ca" "i;octet" "i;ascii-numeric"
                       "i;ascii-casemap" "en;primary" "fr;primary"
               S: A003 OK "Bonjour"

例: C: A003ラング"fr-ca""fr"「アン-ca」「アン-uk」S: A003ラング"fr-ca"、「i;、八重奏、」、「i;、」 「i; ASCIIでcasemapする」、ASCII数値の「アン;予備選挙」、「fr;、プライマリ、」 S: 「ボンジュール」というA003OK

6.2.3.   LANG Intermediate Response

6.2.3. ラングIntermediateの応答

   Data:       language for error responses
               appropriate comparators

データ: 誤り応答のための言語は比較器を当てます。

      The LANG response indicates the language which will be used for
      error responses and the comparators which are appropriate for the
      languages listed in the LANG command.  The comparators SHOULD be
      in approximate order from most efficient (usually "i;octet") to
      most appropriate for human text in the preferred language.

ラング応答は、誤り応答に使用される言語と言語に、適切な比較器がラングコマンドで記載したのを示します。 比較器SHOULDが大部分からの大体のオーダーのそうである、効率的である、(通常、「i;、八重奏、」、)、大部分に、中の人間のテキストのために都合のよい言語を当ててください。

Newman & Myers              Standards Track                    [Page 28]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[28ページ]。

6.2.4.   LOGOUT Command

6.2.4. ログアウトコマンド

   Arguments:  none

議論: なし

   Data:       mandatory untagged response: BYE

データ: 義務的な非タグ付けをされた応答: さようなら

   Result:     OK - logout completed
               BAD - command unknown or arguments invalid

結果: OK--ログアウトするのはBADを完成しました--未知か議論病人を命令してください。

      The LOGOUT command informs the server that the client is done with
      the session.  The server must send a BYE untagged response before
      the (tagged) OK response, and then close the network connection.

LOGOUTコマンドは、クライアントがセッションを終えていることをサーバに知らせます。 サーバは、(タグ付けされる)のOK応答の前にBYE untagged応答を送って、次に、ネットワーク接続を終えなければなりません。

   Example:    C: A023 LOGOUT
               S: * BYE "ACAP Server logging out"
               S: A023 OK "LOGOUT completed"
               (Server and client then close the connection)

例: C: A023がログアウトする、S: * 「ACAP ServerログアウトBYE」S: A023 OK、「LOGOUTは完成しました」。(次に、サーバとクライアントは接続を終えます)

6.2.5.   OK Response

6.2.5. OK応答

   Data:       optional response code
               human-readable text

データ: 任意の応答コード人間読み込み可能なテキスト

      The OK response indicates an information message from the server.
      When tagged, it indicates successful completion of the associated
      command.  The human-readable text may be presented to the user as
      an information message.  The untagged form indicates an
      information-only message; the nature of the information MAY be
      indicated by a response code.

OK応答はサーバから情報メッセージを示します。タグ付けをされると、それは関連コマンドの無事終了を示します。 人間読み込み可能なテキストは情報メッセージとしてユーザに提示されるかもしれません。 非タグ付けをされたフォームは情報だけメッセージを示します。 情報の本質は応答コードによって示されるかもしれません。

   Example:    S: * OK "Master ACAP server is back up"

例: S: * 「ACAPサーバが戻っているマスター」を承認してください。

6.2.6.   NO Response

6.2.6. 応答がありません。

   Data:       optional response code
               human-readable text

データ: 任意の応答コード人間読み込み可能なテキスト

      The NO response indicates an operational error message from the
      server.  When tagged, it indicates unsuccessful completion of the
      associated command.  The untagged form indicates a warning; the
      command may still complete successfully.  The human-readable text
      describes the condition.

いいえ応答はサーバから誤操作メッセージを示します。タグ付けをされると、それは関連コマンドの失敗の完成を示します。 非タグ付けをされたフォームは警告を示します。 コマンドはまだ首尾よく完成しているかもしれません。 人間読み込み可能なテキストは状態について説明します。

   Example:    C: A010 SEARCH "/addressbook/" DEPTH 3 RETURN ("*")
                       EQUAL "entry" "+i;octet" "bozo"
               S: * NO "Master ACAP server is down, your data may

例: C: 「A010検索"/addressbook/"の深さ3は(「*」)等しい「エントリー」に」 + iを返します; 八重奏」という「アホ」S: * 「マスターACAPサーバが下がっている、あなたのデータはそうするかもしれません」でない

Newman & Myers              Standards Track                    [Page 29]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[29ページ]。

                        be out of date."
               S: A010 OK "search done"
                  ...
               C: A222 STORE ("/folder/site/comp.mail.misc"
                              "folder.creation-time" "19951206103412")
               S: A222 NO (PERMISSION ("/folder/site/")) "Permission
               denied"

「時代遅れであってください。」 S: A010 OKは「していた状態で、探します」… C: A222はSを保存します("/folder/site/comp.mail.misc"「folder.creation-時間」「19951206103412」): 「許可は否定した」A222 NO(PERMISSION("/folder/site/"))

6.2.7.   BAD Response

6.2.7. 誤応答

   Data:       optional response code
               human-readable text

データ: 任意の応答コード人間読み込み可能なテキスト

      The BAD response indicates an error message from the server.  When
      tagged, it reports a protocol-level error in the client's command;
      the tag indicates the command that caused the error.  The untagged
      form indicates a protocol-level error for which the associated
      command can not be determined; it may also indicate an internal
      server failure.  The human-readable text describes the condition.

BAD応答はサーバからエラーメッセージを示します。タグ付けをされると、クライアントのコマンドにおけるプロトコルレベル誤りを報告します。 タグは誤りを引き起こしたコマンドを示します。 非タグ付けをされたフォームは関連コマンドが決定できないプロトコルレベル誤りを示します。 また、それは内部のサーバ失敗を示すかもしれません。 人間読み込み可能なテキストは状態について説明します。

   Example:    C: ...empty line...
               S: * BAD "Empty command line"
               C: A443 BLURDYBLOOP
               S: A443 BAD "Unknown command"
               C: A444 NOOP Hello
               S: A444 BAD "invalid arguments"

例: C: ...系列を空にしてください… S: * BAD「人影のないコマンドライン」C: A443 BLURDYBLOOP S: A443 BAD「未知のコマンド」C: A444 NOOP、こんにちは、S: A444 BAD「根拠のない議論」

6.2.8.   BYE Untagged Response

6.2.8. さようならUntagged応答

   Data:       optional response code
               human-readable text

データ: 任意の応答コード人間読み込み可能なテキスト

      The untagged BYE response indicates that the server is about to
      close the connection.  The human-readable text may be displayed to
      the user in a status report by the client.  The BYE response may
      be sent as part of a normal logout sequence, or as a panic
      shutdown announcement by the server.  It is also used by some
      server implementations as an announcement of an inactivity auto-
      logout.

untagged BYE応答は、サーバが接続を終えようとしているのを示します。 人間読み込み可能なテキストは現状報告にクライアントによってユーザに表示されるかもしれません。 a標準の一部がログアウトするときBYE応答を送るかもしれない、配列するか、サーバによるパニック閉鎖発表も不活発の発表としてのいくつかのサーバ実装によって使用にされる、自動、ログアウト

      This response is also used as one of two possible greetings at
      session startup.  It indicates that the server is not willing to
      accept a session from this client.

また、この応答はセッション始動での2つの可能な挨拶の1つとして使用されます。 それは、サーバがこのクライアントからセッションを受け入れることを望んでいないのを示します。

   Example:    S: * BYE "Auto-logout; idle for too long"

例: S: * さようなら、「自動、ログアウト、」、。 「あまりに長い間、怠けてください」

Newman & Myers              Standards Track                    [Page 30]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[30ページ]。

6.2.9.   ALERT Untagged Response

6.2.9. 注意深いUntagged応答

   Data:       optional response code
               human-readable text

データ: 任意の応答コード人間読み込み可能なテキスト

      The human-readable text contains a special human generated alert
      message that MUST be presented to the user in a fashion that calls
      the user's attention to the message.  This is intended to be used
      for vital messages from the server administrator to the user, such
      as a warning that the server will soon be shut down for
      maintenance.

人間読み込み可能なテキストはメッセージへのユーザの注意を呼ぶファッションでユーザに提示しなければならない特別な人間の発生している警告メッセージを含んでいます。 重大なメッセージにサーバアドミニストレータからユーザまでこれが使用されることを意図します、サーバがすぐメインテナンスのために止められるという警告のように。

   Example:    S: * ALERT "This ACAP server will be shut down in
                           10 minutes for system maintenance."

例: S: * ALERT、「このACAPサーバはシステム保守のための10分で閉鎖でしょう」。

6.3.     Non-Authenticated State

6.3. 非認証された状態

   In non-authenticated state, the AUTHENTICATE command establishes
   authentication and enters authenticated state.  The AUTHENTICATE
   command provides a general mechanism for a variety of authentication
   techniques.

非認証された状態では、AUTHENTICATEコマンドは、認証を確立して、認証された状態に入れます。 AUTHENTICATEコマンドはさまざまな認証のテクニックに一般的機構を提供します。

   Server implementations may allow non-authenticated access to certain
   information by supporting the SASL ANONYMOUS [SASL-ANON] mechanism.

サーバ実装は、SASL ANONYMOUS[SASL-ANON]メカニズムをサポートすることによって、ある情報への非認証されたアクセスを許すかもしれません。

   Once authenticated (including as anonymous), it is not possible to
   re-enter non-authenticated state.

いったん認証されると(匿名として、含んでいます)、非認証された状態に再入するのは可能ではありません。

   Only the any-state commands (NOOP, LANG and LOGOUT) and the
   AUTHENTICATE command are valid in non-authenticated state.

唯一、いくらか、-、状態、コマンド(NOOP、ラング、およびLOGOUT)とAUTHENTICATEコマンドは非認証された状態で有効です。

6.3.1.   AUTHENTICATE Command

6.3.1. 認証コマンド

   Arguments:  SASL mechanism name
               optional initial response

議論: SASLのメカニズムの名前の任意の初期の応答

   Data:       continuation data may be requested

データ: 継続データは要求されているかもしれません。

   Result:     OK - authenticate completed, now in authenticated state
               NO - authenticate failure: unsupported authentication
                    mechanism, credentials rejected
               BAD - command unknown or arguments invalid,
                    authentication exchange cancelled

結果: OK--完成して、現在中で認証された州のノーを認証してください--失敗を認証してください: サポートされない認証機構、資格証明書はBADを拒絶しました--コマンド未知か議論病人、認証交換が中止されました。

Newman & Myers              Standards Track                    [Page 31]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[31ページ]。

      The AUTHENTICATE command indicates a SASL [SASL] authentication
      mechanism to the server.  If the server supports the requested
      authentication mechanism, it performs an authentication protocol
      exchange to authenticate and identify the user.  Optionally, it
      also negotiates a security layer for subsequent protocol
      interactions.  If the requested authentication mechanism is not
      supported, the server rejects the AUTHENTICATE command by sending
      a tagged NO response.

AUTHENTICATEコマンドはSASL[SASL]認証機構をサーバに示します。サーバが要求された認証機構をサポートするなら、それは、ユーザを認証して、特定するために認証プロトコル交換を実行します。 また、任意に、それはその後のプロトコル相互作用のためにセキュリティ層を交渉します。 要求された認証機構がサポートされないなら、サーバは、タグ付けをされたいいえ応答を送ることによって、AUTHENTICATEコマンドを拒絶します。

      The authentication protocol exchange consists of a series of
      server challenges and client answers that are specific to the
      authentication mechanism.  A server challenge consists of a
      command continuation request with the "+" token followed by a
      string.  The client answer consists of a line consisting of a
      string.  If the client wishes to cancel an authentication
      exchange, it should issue a line with a single unquoted "*".  If
      the server receives such an answer, it must reject the
      AUTHENTICATE command by sending a tagged BAD response.

認証プロトコル交換は一連の認証機構に特定のサーバ挑戦とクライアント答えから成ります。 サーバ挑戦はストリングが「+」トークンを支えているコマンド継続要求から成ります。 クライアント答えはストリングから成る系列から成ります。 クライアントが認証交換を中止したいなら、それは単一の引用を終わっている「*」で系列を発行するべきです。 サーバがそのような答えを受けるなら、それは、タグ付けをされたBAD応答を送ることによって、AUTHENTICATEコマンドを拒絶しなければなりません。

      The optional initial-response argument to the AUTHENTICATE command
      is used to save a round trip when using authentication mechanisms
      that are defined to send no data in the initial challenge.  When
      the initial-response argument is used with such a mechanism, the
      initial empty challenge is not sent to the client and the server
      uses the data in the initial-response argument as if it were sent
      in response to the empty challenge.  If the initial-response
      argument to the AUTHENTICATE command is used with a mechanism that
      sends data in the initial challenge, the server rejects the
      AUTHENTICATE command by sending a tagged NO response.

AUTHENTICATEコマンドへの任意の初期の応答議論は、初期の挑戦にデータを全く送らないように定義される認証機構を使用するとき、周遊旅行を保存するのに使用されます。 初期の応答議論がそのようなメカニズムと共に使用されるとき、初期の空の挑戦はクライアントに送られません、そして、サーバはまるで空の挑戦に対応してそれを送るかのように初期の応答議論にデータを使用します。 AUTHENTICATEコマンドへの初期の応答議論が初期の挑戦におけるデータを送るメカニズムと共に使用されるなら、サーバは、タグ付けをされたいいえ応答を送ることによって、AUTHENTICATEコマンドを拒絶します。

      The service name specified by this protocol's profile of SASL is
      "acap".

このプロトコルのSASLのプロフィールによって指定されたサービス名は"acap"です。

      If a security layer is negotiated through the SASL authentication
      exchange, it takes effect immediately following the CRLF that
      concludes the authentication exchange for the client, and the CRLF
      of the tagged OK response for the server.

セキュリティ層がSASL認証交換を通して交渉されるなら、すぐにクライアントへの認証交換、およびサーバのためのタグ付けをされたOK応答のCRLFを結論づけるCRLFに続いて、それは効きます。

      All ACAP implementations MUST implement the CRAM-MD5 SASL
      mechanism [CRAM-MD5], although they MAY offer a configuration
      option to disable it if site security policy dictates.  The
      example below is the same example described in the CRAM-MD5
      specification.

すべてのACAP実装が、CRAM-MD5 SASLがメカニズム[CRAM-MD5]であると実装しなければなりません、サイト安全保障政策が命令するなら、それを無効にするために設定オプションを提供するかもしれませんが。 以下の例はCRAM-MD5仕様で説明された同じ例です。

      If an AUTHENTICATE command fails with a NO response, the client
      may try another authentication mechanism by issuing another
      AUTHENTICATE command.  In other words, the client may request
      authentication types in decreasing order of preference.

いいえ応答に応じてAUTHENTICATEコマンドが失敗するなら、クライアントは、別のAUTHENTICATEコマンドを発行することによって、別の認証機構を試すかもしれません。 言い換えれば、クライアントは、認証が減少しているよく使われる順をタイプするよう要求するかもしれません。

Newman & Myers              Standards Track                    [Page 32]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[32ページ]。

   Example:    S: * ACAP (IMPLEMENTATION "Blorfysoft v3.5")
                         (SASL "CRAM-MD5" "KERBEROS_V4")
               C: A001 AUTHENTICATE "CRAM-MD5"
               S: + "<1896.697170952@postoffice.reston.mci.net>"
               C: "tim b913a602c7eda7a495b4e6e7334d3890"
               S: A001 OK "CRAM-MD5 authentication successful"

例: S: * ACAP、(IMPLEMENTATION、「Blorfysoft v3.5")、(SASL、「一夜漬け-MD5"、「ケルベロス_V4") C:、」 A001が認証する、「一夜漬け-MD5"S:」 「+ "<1896.697170952@postoffice.reston.mci.net 、gt;、」 C: "tim b913a602c7eda7a495b4e6e7334d3890"S: A001 OK、「CRAM-MD5認証うまくいく」。

6.4.     Searching

6.4. 探すこと

   This section describes the SEARCH command, for retrieving data from
   datasets.

このセクションはデータセットからのデータを検索するための検索命令について説明します。

6.4.1.   SEARCH Command

6.4.1. 検索命令

   Arguments:  dataset or context name
               optional list of modifiers
               search criteria

議論: データセットか文脈が修飾語の任意のリストを検索評価基準と命名します。

   Data:       intermediate responses: ENTRY, MODTIME, REFER
               untagged responses: ADDTO, REMOVEFROM, CHANGE, MODTIME

データ: 中間的応答: ENTRY、MODTIME、REFER untagged応答: MODTIME、ADDTO(REMOVEFROM)は変化します。

   Result:     OK - search completed
               NO - search failure: can't perform search
               BAD - command unknown or arguments invalid

結果: OK--完成したノーを捜してください--失敗を捜してください: 検索BADを実行できません--未知か議論病人を命令してください。

      The SEARCH command identifies a subset of entries in a dataset and
      returns information on that subset to the client.  Inherited
      entries and attributes are included in the search unless the
      NOINHERIT search modifier is included or the user does not have
      permission to read the attributes in the base dataset.

検索命令は、データセットでエントリーの部分集合を特定して、その部分集合で情報をクライアントに返します。 NOINHERIT検索修飾語が入れられているか、またはユーザにベースデータセットの属性を読む許可がある場合、引き継いでいるエントリーと属性は検索に含まれています。

      The first argument to SEARCH identifies what is to be searched.
      If the string begins with a slash ("/"), it is the name of a
      dataset to be searched, otherwise it is a name of a context that
      was created by a SEARCH command given previously in the session.

検索への最初の議論は捜されることになっているべきものを特定します。 ストリングがスラッシュ(「/」)で始まるなら、捜されるべきデータセットの名前である、さもなければ、それはセッションのときに以前に与えられた検索命令で作成された文脈の名前です。

      A successful SEARCH command MAY result in intermediate ENTRY
      responses and MUST result in a MODTIME intermediate response.

うまくいっている検索命令は、中間的ENTRY応答をもたらすかもしれなくて、MODTIMEの中間的応答をもたらさなければなりません。

      Following that are zero or more modifiers to the search.  Each
      modifier may be specified at most once.  The defined modifiers
      are:

それに続くのは、ゼロであるか以上が検索への修飾語です。 各修飾語は高々一度指定されるかもしれません。 定義された修飾語は以下の通りです。

Newman & Myers              Standards Track                    [Page 33]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[33ページ]。

      DEPTH number
           The SEARCH command will traverse the dataset tree up to the
           specified depth.  ENTRY responses will include the full path
           to the entry.  A value of "0" indicates that the search
           should traverse the entire tree.  A value of "1" is the
           default and indicates only the specified dataset should be
           searched.  If a dataset is traversed which is not located on
           the current server, then a REFER intermediate response is
           returned for that subtree and the search continues.

検索命令がデータセット木を指定された深さに横断するDEPTH番号。 ENTRY応答はエントリーにフルパスを含むでしょう。 「0インチは、検索が全体の木を横断するべきであるのを示す」値。 「1インチは、デフォルトであり、指定されたデータセットだけが捜されるべきであるのを示す」値。 現在のサーバに位置していないデータセットを横断するなら、その下位木のためにREFERの中間的応答を返します、そして、検索は続きます。

      HARDLIMIT number
           If the SEARCH command would result in more than number
           entries, the SEARCH fails with a NO completion result with a
           WAYTOOMANY response code.

コマンドが数のエントリーよりもたらすHARDLIMIT番号If検索、いいえ完成結果に応じて、検索はWAYTOOMANY応答コードで失敗します。

      LIMIT number number
           Limits the number of intermediate ENTRY responses that the
           search may generate.  The first numeric argument specifies
           the limit, the second number specifies the number of entries
           to return if the number of matches exceeds the limit.  If the
           limit is exceeded, the SEARCH command still succeeds,
           returning the total number of matches in a TOOMANY response
           code in the tagged OK response.

LIMIT番号はLimitsに付番します。検索が生成するかもしれない中間的ENTRY応答の数。 最初の数値議論は限界を指定します、とマッチの数が度を超すなら、2番目の数が返すためにエントリーの数を指定します。 限界が超えられているなら、検索命令はまだ成功しています、タグ付けをされたOK応答におけるTOOMANY応答コードのマッチの総数を返して。

      MAKECONTEXT [ENUMERATE] [NOTIFY] context
           Causes the SEARCH command to create a context with the name
           given in the argument to refer to the matching entries.  If
           the SEARCH is successful, the context name may then be given
           as an argument to subsequent SEARCH commands to search the
           set of matching entries.  If a context with the specified
           name already exists, it is first freed.  If a new context may
           not be created due to the server's limit on the number of
           existing contexts, the command fails, returning a
           TRYFREECONTEXT response code in the NO completion response.

MAKECONTEXT[ENUMERATE][NOTIFY]文脈Causes検索は合っているエントリーについて言及するために議論で名前を与えていて文脈を作成すると命令します。 検索がうまくいくなら、その後の検索への議論が合っているエントリーのセットを捜すと命令するように文脈名を与えるかもしれません。 指定された名前がある文脈が既に存在しているなら、それは最初に、解放されます。 新しい関係がサーバの限界のため既存の文脈の数で作成されないかもしれないなら、コマンドは失敗します、いいえ完成応答におけるTRYFREECONTEXT応答コードを返して。

           The optional "ENUMERATE" and "NOTIFY" arguments may be
           included to request enumeration of the context (for virtual
           scroll bars) or change notifications for the context.  If
           "NOTIFY" is not requested, the context represents a snapshot
           of the entries at the time the SEARCH was issued.

任意の「列挙」と「通知してください」議論は、文脈のための文脈(仮想のスクロールバーのための)か変更届出書の列挙を要求するために含まれるかもしれません。 「通知してください」が要求されないなら、検索が発行されたとき、文脈はエントリーのスナップを表します。

           ENUMERATE requests that the contents of the context be
           ordered according to the SORT modifier and that sequential
           numbers, starting with one, be assigned to the entries in the
           context.  This permits the RANGE modifier to be used to fetch
           portions of the ordered context.

ENUMERATEは、SORT修飾語によって文脈のコンテンツが命令されて、連番が1をきっかけに文脈におけるエントリーに割り当てられるよう要求します。 これは、RANGE修飾語が規則正しい文脈の部分をとって来るのに使用されることを許可します。

Newman & Myers              Standards Track                    [Page 34]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[34ページ]。

           NOTIFY requests that the server send untagged ADDTO,
           REMOVEFROM, CHANGE, and MODTIME responses while the context
           created by this SEARCH command exists.  The server MAY issue
           untagged ADDTO, REMOVEFROM, CHANGE and MODTIME notifications
           for a context at any time between the issuing of the SEARCH
           command with MAKECONTEXT NOTIFY and the completion of a
           FREECONTEXT command for the context.  Notifications are only
           issued for changes which occur after the server receives the
           SEARCH command which created the context.  After issuing a
           sequence of ADDTO, REMOVEFROM or CHANGE notifications, the
           server MUST issue an untagged MODTIME notification indicating
           that the client has all updates to the entries in the context
           up to and including the given modtime value.  Servers are
           permitted a reasonable delay to batch change notifications
           before sending them to the client.

NOTIFYは、この検索命令で作成された文脈が存在している間サーバがuntagged ADDTO、REMOVEFROM、CHANGE、およびMODTIMEに応答を送るよう要求します。 サーバはいつでも、MAKECONTEXT NOTIFYとの検索命令の発行と文脈のためのFREECONTEXTコマンドの完成の間でuntagged ADDTO、REMOVEFROM、CHANGE、およびMODTIMEに文脈のための通知を発行するかもしれません。 サーバが文脈を作成した検索命令を受け取った後に起こる変化のために通知を発行するだけです。 ADDTO、REMOVEFROMまたはCHANGE通知の系列を発行した後に、サーバはクライアントが与えられたmodtime値を含めて文脈におけるエントリーにすべてのアップデートを持っているのを示すuntagged MODTIME通知を発行しなければなりません。 それらをクライアントに送る前に、サーバは妥当な遅れをバッチ変更届出書に受入れられます。

           The position arguments of the ADDTO, REMOVEFROM and CHANGE
           notifications are 0 if ENUMERATE is not requested.

ENUMERATEが要求されないなら、ADDTO、REMOVEFROM、およびCHANGE通知の位置の議論は0です。

      NOINHERIT
           This causes the SEARCH command to operate without
           inheritance.  It can be used to tell which values are
           explicit overrides.  If MAKECONTEXT is also specified, the
           created context is also not affected by inheritance.

NOINHERIT Thisは継承なしで作動する検索命令を引き起こします。 どの値が明白なオーバーライドであるかを言うのにそれを使用できます。 また、また、MAKECONTEXTが指定されるなら、作成された文脈は継承で影響を受けません。

      RETURN (metadata...)
           Specifies what is to be returned in intermediate ENTRY
           responses.  If this modifier is not specified, no
           intermediate ENTRY responses are returned.

(メタデータ)を返してください。 中間的ENTRY応答で返されることになっているべきものを指定します。 この修飾語を指定しないなら、どんな中間的ENTRY応答も返しません。

           Inside the parentheses is an optional list of attributes,
           each optionally followed by a parenthesized list of metadata.
           If the parenthesized list of metadata is not specified, it
           defaults to "(value)".

括弧の中では、それぞれが、メタデータのparenthesizedリストで属性が任意のリストがあるのに任意に続きました。 メタデータのparenthesizedリストが指定されないなら、それは「(値)」をデフォルトとします。

           An attribute name with a trailing "*" requests all attributes
           with that prefix.  A "*" by itself requests all attributes.
           If the parenthesized list of metadata is not specified for an
           attribute with a trailing "*", it defaults to "(attribute
           value)".  Results matching such an attribute pattern are
           grouped in parentheses.

引きずっている「*」の属性名はその接頭語ですべての属性を要求します。 それ自体で「*」はすべての属性を要求します。 メタデータのparenthesizedリストが引きずっている「*」で属性に指定されないなら、それは「(属性値)」をデフォルトとします。 そのような属性パターンに合っている結果が括弧で分類されます。

           Following the last intermediate ENTRY response, the server
           returns a single intermediate MODTIME response.

最後の中間的ENTRY応答に続いて、サーバはただ一つの中間的MODTIME応答を返します。

Newman & Myers              Standards Track                    [Page 35]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[35ページ]。

      SORT (attribute comparator ...)
           Specifies the order in which any resulting ENTRY replies are
           to be returned to the client.  The SORT modifier takes as an
           argument a parenthesized list of one or more
           attribute/comparator pairs.  Attribute lists the attribute to
           sort on, comparator specifies the name of the collation rule
           to apply to the values of the attribute.  Successive
           attribute/comparator pairs are used to order two entries only
           when all preceding pairs indicate the two entries collate the
           same.

SORT(属性比較器…) クライアントに返されるどんな結果として起こるENTRY回答もことであるオーダーを指定します。 SORT修飾語は議論として1属性/比較器組以上のparenthesizedリストをみなします。 属性は種類にオンな属性を記載します、と比較器が属性の値に適用するために照合規則の名前を指定します。 連続した属性/比較器組は、すべての前の組が、2つのエントリーが同じくらい照合するのを示すときだけ、2つのエントリーを命令するのに使用されます。

           If the SORT modifier is used in conjunction with the
           MAKECONTEXT modifier, the SORT modifier specifies the
           ordering of entries in the created context.

SORT修飾語がMAKECONTEXT修飾語に関連して使用されるなら、SORT修飾語は作成された文脈における、エントリーの注文を指定します。

           If no SORT modifier is specified, or none of the
           attribute/comparator pairs indicates an order for the two
           entries, the server uses the order of the entries that exists
           in the context or dataset being searched.

SORT修飾語が全く指定されないか、または属性/比較器組のだれも2つのエントリーの注文を示さないなら、サーバは捜される文脈かデータセットに存在するエントリーの注文を使用します。

      Following the modifiers is the search criteria.  Searching
      criteria consist of one or more search keys.  Search keys may be
      combined using the AND, and OR search keys.  For example, the
      criteria (the newline is for readability and not part of the
      criteria):
          AND COMPARE "modtime" "+i;octet" "19951206103400"
              COMPARE "modtime" "-i;octet" "19960112000000"
      refers to all entries modified between 10:34 December 6 1995 and
      midnight January 12, 1996 UTC.

修飾語に従うのは、検索評価基準です。 探す評価基準は1個以上の検索キーから成ります。 検索キーは、AND、およびOR検索キーを使用することで結合されるかもしれません。 例えば、評価基準(ニューラインは部分ではなく、評価基準の読み易さのためのものです): 「AND COMPAREは」 + iを"modtimeする"です; 」 「19951206103400」が比較する八重奏が"modtimeする"である、「-i; 」 「19960112000000」が参照する八重奏は10:34 1995年12月6日と1996年1月12日真夜中の間ですべてのエントリーにUTCを変更しました。

      The currently defined search keys are as follows.

現在定義された検索キーは以下の通りです。

      ALL  This matches all entries.

すべてのThisがすべてのエントリーに合っています。

      AND search-key1 search-key2
           Entries that match both search keys.

合っているAND検索-key1検索-key2 Entriesがともにキーを捜します。

      COMPARE attribute comparator value
           Entries for which the value of the specified attribute
           collates using the specified comparator the same or later
           than the specified value.

COMPAREは、指定された属性の値が照合するもののために規定値より同じか遅く指定された比較器を使用することで比較器価値のEntriesを結果と考えます。

      COMPARESTRICT attribute comparator value
           Entries for which the specified attribute collates using the
           specified comparator later than the specified value.

COMPARESTRICTは、指定された属性が照合するもののために規定値より遅く指定された比較器を使用することで比較器価値のEntriesを結果と考えます。

Newman & Myers              Standards Track                    [Page 36]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[36ページ]。

      EQUAL attribute comparator value
           Entries for which the value of the attribute is equal to the
           specified value using the specified comparator.

EQUALは属性の値が規定値と指定された比較器を使用することで等しい比較器価値のEntriesを結果と考えます。

      NOT search-key
           Entries that do not match the specified search key.

指定された検索キーに合っていない検索主要なEntriesでない。

      OR search-key1 search-key2
           Entries that match either search key.

合っているOR検索-key1検索-key2 Entriesがキーを捜します。

      PREFIX attribute comparator value
           Entries which begin with the specified value using the
           specified comparator.  If the specified comparator doesn't
           support substring matching, a BAD response is returned.

PREFIXは規定値が指定された比較器を使用していて始まる比較器価値のEntriesを結果と考えます。 指定された比較器がサブストリングマッチングをサポートしないなら、BAD応答を返します。

      RANGE start end time
           Entries which are within the specified range of the
           enumerated context's ordering.  The lowest-ordered entry in
           the context is assigned number one, the next lowest entry is
           assigned number two, and so on.  The numeric arguments
           specify the lowest and highest numbers to match. The time
           specifies that the client has processed notifications for the
           context up to the specified time.  If the context has been
           modified since then, the server MUST either return a NO with
           a MODIFIED response code, or return the results that the
           SEARCH would have returned if none of the changes since that
           time had been made.

RANGEは指定された範囲の列挙された文脈の注文の中にある終わりの時間Entriesを始動します。 次の最も低いエントリーは、文脈における最も低く命令されたエントリーが規定番号1であり、規定番号twoなどです。 数値議論は、合うように最も低くて最も大きい数を指定します。 時間は、クライアントが文脈のための通知を指定された時間まで処理したと指定します。 文脈がそれ以来変更されていて、その時以来の変更のいずれも行われていなかったなら、サーバは、MODIFIED応答コードがあるノー、を返さなければならないか、または検索が戻っただろうという結果を返さなければなりません。

           RANGE is only permitted on enumerated contexts.  If RANGE is
           used with a dataset or non-enumerated context, the server
           MUST return a BAD response.

RANGEは列挙された文脈で受入れられるだけです。 RANGEがデータセットか非列挙された文脈と共に使用されるなら、サーバはBAD応答を返さなければなりません。

      SUBSTRING attribute comparator value
           Entries which contain the specified value, using the
           specified comparator.  If the specified comparator doesn't
           support substring matching, a BAD response is returned.

SUBSTRINGは指定された比較器を使用して、規定値を含む比較器価値のEntriesを結果と考えます。 指定された比較器がサブストリングマッチングをサポートしないなら、BAD応答を返します。

6.4.2.   ENTRY Intermediate Response

6.4.2. エントリーの中間的応答

   Data:       entry name
               entry data

データ: 入口名エントリーデータ

      The ENTRY intermediate response occurs as a result of a SEARCH or
      STORE command. This is the means by which dataset entries are
      returned to the client.

ENTRYの中間的応答は検索かストアコマンドの結果、起こります。 これはデータセットエントリーがクライアントに返される手段です。

Newman & Myers              Standards Track                    [Page 37]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[37ページ]。

      The ENTRY response begins with the entry name, if a SEARCH command
      without the DEPTH modifier was issued, or the entry path in other
      cases.  This is followed by a set of zero or more items, one for
      each metadata item in the RETURN search modifier.  Results
      matching an attribute pattern or returning multiple metadata items
      are grouped in parentheses.

他のケースの中に入口名、DEPTH修飾語のない検索命令を発行したか、そして、またはエントリー経路がある状態で、ENTRY応答は始まります。 1セットのゼロがこれのあとに続いているか、または、より多くの項目、RETURNのそれぞれのメタデータ項目あたりのものは修飾語を捜します。 属性パターンを合わせるか、または複数のメタデータ商品を返す結果が括弧で分類されます。

6.4.3.   MODTIME Intermediate Response

6.4.3. MODTIMEの中間的応答

   Data:       modtime value

データ: modtime値

      The MODTIME intermediate response occurs as a result of a SEARCH
      command.  It indicates that the just created context or the
      previously returned ENTRY responses include all updates to the
      returned entries up to and including the modtime value in the
      argument.

MODTIMEの中間的応答は検索命令の結果、起こります。 それは、ただ作成された文脈か以前に返されたENTRY応答が議論におけるmodtime値を含めて返されたエントリーにすべてのアップデートを含んでいるのを示します。

6.4.4.   REFER Intermediate Response

6.4.4. 中間的応答を参照してください。

   Data:       dataset path
               relative ACAP URLs

データ: データセット経路親類ACAP URL

      The REFER intermediate response occurs as a result of a
      multi-level SEARCH where one of the levels is located on a
      different server.  The response indicates the dataset which is not
      located on the current server and one or more relative ACAP URLs
      for where that dataset may be found.

REFERの中間的応答はレベルの1つが異なったサーバに位置しているマルチレベル検索の結果として起こります。応答は現在のサーバと1か、より相対的なACAP URLの上に位置していないデータセットをそのデータセットが見つけられるかもしれないところに示します。

6.4.5.   Search Examples

6.4.5. 検索の例

   Here are some SEARCH command exchanges between the client and server:

ここに、クライアントとサーバの間には、いくつかの検索コマンド交換があります:

   C: A046 SEARCH "/addressbook/" DEPTH 3 RETURN ("addressbook.Alias"
           "addressbook.Email" "addressbook.List") OR NOT EQUAL
           "addressbook.Email" "i;octet" NIL NOT EQUAL
           "addressbook.List" "i;octet" NIL
   S: A046 ENTRY "/addressbook/user/joe/A0345" "fred"
           "fred@stone.org" NIL
   S: A046 ENTRY "/addressbook/user/fred/A0537" "joe" "joe@stone.org"
           NIL
   S: A046 ENTRY "/addressbook/group/Dinosaur Operators/A423"
           "saurians" NIL "1"
   S: A046 MODTIME "19970728105252"
   S: A046 OK "SEARCH completed"

C: A046検索"/addressbook/"の深さ3が等しい"addressbook.Email"ではなく(「addressbook.Alias」"addressbook.Email""addressbook.List")を返す、「i、; どんな八重奏」 無同輩"addressbook.List"、も「でないi;、八重奏、」 無S: A046エントリー"/addressbook/user/joe/A0345""fred"" fred@stone.org "無S: A046エントリー"/addressbook/user/fred/A0537""joe"" joe@stone.org "無S: A046エントリー「/addressbook/group/Dinosaurオペレータ/A423」「トカゲ類」無、「1インチS:」 A046 MODTIME「19970728105252」S: A046 OK、「検索は完成しました」。

   C: A047 SEARCH "/addressbook/user/fred/" RETURN ("*") EQUAL "entry"
           "i;octet" "A0345"
   S: A047 ENTRY "A0345" (("modtime" "19970728102226")

C: A047が"/addressbook/user/fred/"リターン(「*」)等しい「エントリー」を捜す、「i; 八重奏」 "A0345"S: A047エントリー"A0345"、(("modtime"「19970728102226」)

Newman & Myers              Standards Track                    [Page 38]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[38ページ]。

           ("addressbook.Alias" "fred") ("addressbook.Email"
           "fred@stone.org") ("addressbook.CommonName"
           "Fred Flintstone") ("addressbook.Surname" "Flintstone")
           ("addressbook.GivenName" "Fred"))
   S: A047 MODTIME "19970728105258"
   S: A047 OK "SEARCH completed"

(「addressbook.Alias」"fred")("addressbook.Email"" fred@stone.org ")("addressbook.CommonName"「フレッドFlintstone」)("addressbook.Surname""Flintstone")("addressbook.GivenName"「フレッド」) S: A047 MODTIME「19970728105258」S: A047 OK、「検索は完成しました」。

   C: A048 SEARCH "/options/~/vendor.example/" RETURN
           ("option.value"("size" "value" "myrights"))
           SORT ("entry" "i;octet") COMPARE "modtime" "i;octet"
           "19970727123225"
   S: A048 ENTRY "blurdybloop" (5 "ghoti" "rwia")
   S: A048 ENTRY "buckybits" (2 "10" "rwia")
   S: A048 ENTRY "windowSize" (7 "100x100" "rwia")
   S: A048 MODTIME "19970728105304"
   S: A048 OK "SEARCH completed"

C: A048がリターン("option.value"(「サイズ」「値」"myrights"))が分類する「/options/~/vendor.example/」を捜す、(「エントリー」、「i;、八重奏、」、)、"modtime"を比較してください、「i;、八重奏、」 「19970727123225」S: A048エントリー"blurdybloop"(5"ghoti""rwia")S: A048エントリー"buckybits"、(2、「10インチ"rwia") S:、」 A048エントリー"windowSize"(7「100×100」"rwia")S: A048 MODTIME「19970728105304」S: A048 OK、「検索は完成しました」。

   C: A049 SEARCH "/addressbook/~/public" RETURN ("addressbook.Alias"
           "addressbook.Email") MAKECONTEXT ENUMERATE "blob" LIMIT 100 1
           SORT ("addressbook.Alias" "i;octet") NOT EQUAL
           "addressbook.Email" NIL
   S: A049 ENTRY "A437" "aaguy" "aaguy@stone.org"
   S: A049 MODTIME "19970728105308"
   S: A049 OK (TOOMANY 347) "Context 'blob' created"

C: A049の検索の「/addressbook/~/公共」のリターン(「addressbook.Alias」"addressbook.Email")MAKECONTEXTが「一滴」限界100 1種類を数え上げる、(「addressbook.Alias」、「i;、八重奏、」、)、等しい"addressbook.Email"無Sでない: A049エントリー"A437""aaguy"" aaguy@stone.org "S: A049 MODTIME「19970728105308」S: '作成された」A049 OK(TOOMANY347)「文脈'一滴

   C: A050 SEARCH "blob" RANGE 2 2 "19970728105308" ALL
   S: A050 ENTRY "A238" "abguy" "abguy@stone.org"
   S: A050 MODTIME "19970728105310"
   S: A050 OK "SEARCH Completed"

C: A050が「一滴」範囲2 2「19970728105308」を捜す、すべてのS: A050エントリー"A238""abguy"" abguy@stone.org "S: A050 MODTIME「19970728105310」S: A050は「終了する検索」を承認します。

6.5.     Contexts

6.5. 文脈

   The following commands use contexts created by a SEARCH command with
   a MAKECONTEXT modifier.

以下のコマンドはMAKECONTEXT修飾語で検索命令で作成された文脈を使用します。

6.5.1.   FREECONTEXT Command

6.5.1. FREECONTEXTコマンド

   Arguments:  context name

議論: 文脈名

   Data:       no specific data for this command

データ: このコマンドのための特定のデータがありません。

   Result:     OK - freecontext completed
               NO - freecontext failure: no such context
               BAD - command unknown or arguments invalid

結果: OK--freecontextの完成したノー--freecontextの故障: そのような文脈BADでない--コマンド未知か議論病人

Newman & Myers              Standards Track                    [Page 39]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[39ページ]。

      The FREECONTEXT command causes the server to free all state
      associated with the named context.  The context may no longer be
      searched and the server will no longer issue any untagged
      responses for the context.  The context is no longer counted
      against the server's limit on the number of contexts.

FREECONTEXTコマンドで、サーバは命名された文脈に関連しているすべての状態を解放します。 文脈はもう捜されないかもしれません、そして、サーバはもう文脈のための少しの非タグ付けをされた応答も発行しないでしょう。 文脈はもう文脈の数におけるサーバの限界に対して数えられません。

   Example:    C: A683 FREECONTEXT "blurdybloop"
               S: A683 OK "Freecontext completed"

例: C: A683 FREECONTEXT"blurdybloop"S: A683 OK、「Freecontextは完成しました」。

6.5.2.   UPDATECONTEXT Command

6.5.2. UPDATECONTEXTコマンド

   Arguments:  list of context names

議論: 文脈名のリスト

   Data:       untagged responses: ADDTO REMOVEFROM CHANGE MODTIME

データ: 非タグ付けをされた応答: ADDTO REMOVEFROM変化MODTIME

   Result:     OK - Updatecontext completed: all updates completed
               NO - Updatecontext failed: no such context
                                          not a notify context
               BAD - command unknown or arguments invalid

結果: OK--Updatecontextは完成しました: すべてのアップデートがいいえを完成しました--Updatecontextは失敗しました: aではなく、どんなそのような文脈にも、文脈BADは通知しません--未知か議論病人を命令してください。

      The UPDATECONTEXT command causes the server to ensure that the
      client is notified of all changes known to the server for the
      contexts listed as arguments up to the current time.  The contexts
      listed in the arguments must have been previously given to a
      successful SEARCH command with a MAKECONTEXT NOTIFY modifier.  A
      MODTIME untagged response MUST be returned if any read-write
      metadata in the context changed since the last MODTIME for that
      context.  This includes metadata which is not listed in the RETURN
      modifier for the context.

UPDATECONTEXTコマンドで、サーバは、クライアントが議論として現在の時間までリストアップされた文脈でサーバに知られているすべての変化について通知されるのを保証します。 以前に、MAKECONTEXT NOTIFY修飾語によるうまくいっている検索命令に議論でリストアップされた文脈を与えたに違いありません。 いずれかメタデータを読書して書くなら、最後のMODTIME以来その文脈のために変えられた文脈でMODTIME untagged応答を返さなければなりません。 これは文脈のためにRETURN修飾語でリストアップされていないメタデータを含んでいます。

      While a server may issue untagged ADDTO, REMOVEFROM, CHANGE, and
      MODTIME at any time, the UPDATECONTEXT command is used to "prod"
      the server to send any notifications it has not sent yet.

サーバがいつでもuntagged ADDTOと、REMOVEFROMと、CHANGEと、MODTIMEを発行しているかもしれない間、UPDATECONTEXTコマンドは、サーバがそれがまだ送らない少しの通知も送るためには「突き棒」であるのに使用されます。

      The UPDATECONTEXT command SHOULD NOT be used to poll for updates.

UPDATECONTEXTは、SHOULD NOTがアップデートに投票するのに使用されると命令します。

   Example:    C: Z4S9 UPDATECONTEXT "blurdybloop" "blarfl"
               S: Z4S9 OK "client has been notified of all changes"

例: C: Z4S9 UPDATECONTEXT"blurdybloop""blarfl"S: Z4S9 OK、「クライアントはすべての変化について通知されました」。

6.5.3.   ADDTO Untagged Response

6.5.3. ADDTO Untagged応答

   Data:       context name
               entry name
               position
               metadata list

データ: 文脈著者記入名前位置のメタデータリスト

Newman & Myers              Standards Track                    [Page 40]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[40ページ]。

      The untagged ADDTO response informs the client that an entry has
      been added to a context.  The response includes the position
      number of the added entry (the first entry in the context is
      numbered 1) and those metadata contained in the entry which match
      the RETURN statement when the context was created.

untagged ADDTO応答は、エントリーを文脈に追加してあることをクライアントに知らせます。 応答は副出記入(文脈における初記入は番号付の1である)の位置の番号とエントリーに保管されていたそれらのメタデータを含んでいます(文脈が作成されたとき、RETURN声明に合っています)。

      For enumerated contexts, the ADDTO response implicitly adds one to
      the position of all members of the context which had position
      numbers that were greater than or equal to the ADDTO position
      number.  For non-enumerated contexts, the position field is always
      0.

列挙された文脈に関しては、ADDTO応答はそれとなくADDTOが数をより置くということであった位置の番号を持っていた文脈のすべてのメンバーの地位に1つを加えます。 非列挙された文脈に関しては、いつも位置の分野は0です。

   Example:    S: * ADDTO "blurdybloop" "fred" 15
                    ("addressbook.Email" "fred@stone.org")

例: S: * ADDTO"blurdybloop""fred"15("addressbook.Email"" fred@stone.org ")

6.5.4.   REMOVEFROM Untagged Response

6.5.4. REMOVEFROM Untagged応答

   Data:       context name
               entry name
               old position

データ: 文脈の著者記入の名前の古い位置

      The untagged REMOVEFROM response informs the client that an entry
      has been removed from a context.  The response includes the
      position number that the removed entry used to have (the first
      entry in the context is numbered 1).

untagged REMOVEFROM応答は、文脈からエントリーを取り除いてあることをクライアントに知らせます。 応答は取り除かれたエントリーが持っていた位置の番号を含んでいます(文脈における初記入は番号付の1です)。

      For enumerated contexts, the REMOVEFROM response implicitly
      subtracts one from the position numbers of all members of the
      context which had position numbers greater than the REMOVEFROM
      position number.  For non-enumerated contexts, the position field
      is always 0.

列挙された文脈に関しては、REMOVEFROM応答はそれとなくREMOVEFROMより大きい位置の数が数を置いた文脈のすべてのメンバーの位置の番号からの1つを引き算します。 非列挙された文脈に関しては、いつも位置の分野は0です。

   Example:    S: * REMOVEFROM "blurdybloop" "fred" 15

例: S: * REMOVEFROM"blurdybloop""fred"15

6.5.5.   CHANGE Untagged Response

6.5.5. 変化Untagged応答

   Data:       context name
               entry name
               old position
               new position
               metadata list

データ: 文脈著者記入は新しい位置のメタデータリストに古い位置を任命します。

      The untagged CHANGE response informs the client that an entry in a
      context has either changed position in the context or has changed
      the values of one or more of the attributes specified in the
      RETURN modifier when the context was created.

untagged CHANGE応答は、文脈におけるエントリーが文脈で位置を変えるか、1の値を変えた、または一層の属性が、RETURN修飾語で文脈がいつ作成されたかを指定したことをクライアントに知らせます。

Newman & Myers              Standards Track                    [Page 41]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[41ページ]。

      The response includes the previous and current position numbers of
      the entry (which are 0 if ENUMERATE was not specified on the
      context) and the attribute metadata requested in the RETURN
      modifier when the context was created.

応答はエントリーの前の、そして、現在の位置の番号(ENUMERATEが文脈で指定されなかったなら、0である)と文脈が作成されたときRETURN修飾語で要求された属性メタデータを含んでいます。

      For enumerated contexts, the CHANGE response implicitly changes
      the position numbers of all entries which had position numbers
      between the old and new position.  If old position is less than
      new position, than one is subtracted from all entries which had
      position numbers in that range.  Otherwise one is added to all
      entries which had position numbers in that range.  If the old
      position and new position are the same, then no implicit position
      renumbering occurs.

列挙された文脈に関しては、CHANGE応答はそれとなく古くて新しい位置の間の位置の番号を持っていたすべてのエントリーの位置の番号を変えます。 1つがその範囲に位置の番号を持っていたすべてのエントリーから引き算されて、古い位置が新しい位置以下であるなら。 さもなければ、1つはその範囲に位置の番号を持っていたすべてのエントリーに加えられます。 古い位置と新しい位置が同じであるなら、暗黙の位置の番号を付け替えることは起こりません。

      CHANGE responses are not issued for entries which have changed
      position implicitly due to another ADDTO, REMOVEFROM or CHANGE
      response.

CHANGE応答は別のADDTO、REMOVEFROMまたはCHANGE応答のためそれとなく位置を変えたエントリーに発行されません。

   Example:    S: * CHANGE "blurdybloop" "fred" 15 10
                    ("addressbook.Email" "fred@stone.org")

例: S: * 変化"blurdybloop""fred"15 10("addressbook.Email"" fred@stone.org ")

6.5.6.   MODTIME Untagged Response

6.5.6. MODTIME Untagged応答

   Data:       context name
               modtime value

データ: 文脈名前modtime価値

      The untagged MODTIME response informs the client that it has
      received all updates to entries in the context which have modtime
      values less than or equal to the modtime value in the argument.

untagged MODTIME応答は、文脈における、よりmodtimeが議論で評価するmodtime値を持っているエントリーにすべてのアップデートを受けたことをクライアントに知らせます。

   Example:    S: * MODTIME mycontext "19970320162338"

例: S: * MODTIME mycontext「19970320162338」

6.6.     Dataset modification

6.6. データセット変更

   The following commands and responses handle modification of datasets.

以下のコマンドと応答はデータセットの変更を扱います。

Newman & Myers              Standards Track                    [Page 42]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[42ページ]。

6.6.1.   STORE Command

6.6.1. 保存命令

   Arguments:  entry store list

議論: エントリー店リスト

   Data:       intermediate responses: ENTRY

データ: 中間的応答: エントリー

   Result:     OK - store completed
               NO - store failure: can't store that name
                    UNCHANGEDSINCE specified and entry changed
               BAD - command unknown or arguments invalid
                     invalid UTF-8 syntax in attribute name

結果: OK--完成したノーを保存してください--失敗を保存してください: UNCHANGEDSINCEが指定したその名前とエントリーの変えられたBADを保存できません--属性名の未知の、または、議論病人無効のUTF-8構文を命令してください。

      Creates, modifies, or deletes the named entries in the named
      datasets.  The values of metadata not specified in the command are
      not changed.  Setting the "value" metadata of an attribute to NIL
      removes that attribute from the entry.  Setting the "value" of the
      "entry" attribute to NIL removes that entry from the dataset and
      cancels inheritance for the entire entry.  Setting the "value" of
      the "entry" attribute to DEFAULT removes that entry from the
      inheriting dataset and reverts the entry and its attributes to
      inherited values, if any.  Changing the value of the "entry"
      attribute renames the entry.

命名されたデータセットにおける命名されたエントリーを作成するか、変更するか、または削除します。 コマンドで指定されなかったメタデータの値は変えられません。 属性に関する「値」メタデータをNILに設定すると、その属性はエントリーから取り除かれます。 「エントリー」属性の「値」をNILに設定すると、そのエントリーがデータセットから移されて、継承は全体のエントリーに取り消されます。 「エントリー」属性の「値」をDEFAULTに設定すると、そのエントリーが世襲データセットから移されて、エントリーとその属性はもしあれば引き継いでいる値に振り向けられます。 「エントリー」属性の値を変えると、エントリーは改名されます。

      Storing DEFAULT to the "value" metadata of an attribute is
      equivalent to storing NIL, except that inheritance is enabled for
      that attribute.  If a non-NIL value is inherited then an ENTRY
      intermediate response is generated to notify the client of the
      this change.  The ENTRY response includes the entry-path and the
      attribute name and value metadata for each attribute which
      reverted to a non-NIL inherited setting.

属性に関する「値」メタデータとしてDEFAULTを保存するのはNILを保存するのに同等です、継承がその属性のために可能にされるのを除いて。 ある非NILが、評価するaがその時クライアントに通知する生成されたENTRYの中間的応答を引き継いだ、この変化。 ENTRY応答は非NILの引き継いでいる設定に戻った各属性のためのエントリー経路、属性名、および値のメタデータを含んでいます。

      Storing NIL to the "value" metadata of an attribute MAY be treated
      equivalent to storing DEFAULT to that "value" if there is a NIL
      value in the base dataset.

属性に関する「値」メタデータとしてNILを保存するのはベースデータセットにNIL値があればその「値」としてDEFAULTを保存するのに同等な状態で扱われるかもしれません。

      The STORE command is followed by one or more entry store lists.
      Each entry store list begins with an entry path followed by STORE
      modifiers, followed by zero or more attribute store items.  Each
      attribute store item is made up of the attribute name followed by
      NIL (to remove the attribute's value), DEFAULT (to revert the item
      to any inherited value), a single value (to set the attribute's
      single value), or a list of metadata items to modify.  The
      following STORE modifiers may be specified:

1つ以上のエントリー店リストがストアコマンドのあとに続いています。 それぞれのエントリー店リストがゼロがあとに続いたストア修飾語があとに続いたエントリー経路で始まるか、または以上は店頭備品を結果と考えます。それぞれの属性店頭備品はNIL(属性の値を取り除く)、DEFAULT(どんな引き継いでいる値にも商品を振り向ける)、ただ一つの値(属性のただ一つの値を設定する)、または変更するメタデータ項目のリストが支えた属性名で作られます。 以下のストア修飾語は指定されるかもしれません:

Newman & Myers              Standards Track                    [Page 43]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[43ページ]。

      NOCREATE
           By default, the server MUST create any datasets necessary to
           store the entry, including multiple hierarchy levels.  If
           NOCREATE is specified, the STORE command will fail with a
           NOEXIST error unless the parent dataset already exists.

NOCREATE Byはデフォルトとして、サーバは、複数の階層構造レベルを含むエントリーを保存するために必要な状態でどんなデータセットも作成しなければなりません。 NOCREATEが指定されて、親データセットが既に存在していないと、NOEXIST誤りに応じて、ストアコマンドは失敗するでしょう。

      UNCHANGEDSINCE
           If the "modtime" of the entry is later than the
           unchangedsince time, then the store fails with a MODIFIED
           response code.  Use of UNCHANGEDSINCE with a time of
           "00000101000000" will always fail if the entry exists.
           Clients writing to a shared dataset are encouraged to use
           UNCHANGEDSINCE when modifying an existing entry.

エントリーの「modtimeな」UNCHANGEDSINCE Ifがunchangedsince時間より遅れている、そして、MODIFIED応答コードに応じて、店は失敗します。 エントリーが存在していると、「00000101000000」の時間があるUNCHANGEDSINCEの使用はいつも失敗するでしょう。 既存のエントリーを変更するとき、共有されたデータセットに書いているクライアントがUNCHANGEDSINCEを使用するよう奨励されます。

      The server MUST either make all the changes specified in a single
      STORE command or make none of them.  If successful, the server
      MUST update the "modtime" attribute for every entry which was
      changed.

サーバは、ただ一つのストアコマンドで指定されたすべての変更を行ってはいけませんし、それらのいずれも作ってはいけません。 うまくいくなら、サーバは"modtime"属性を変えられたあらゆるエントリーにアップデートしなければなりません。

      It is illegal to list any metadata item within an attribute twice,
      any attribute within an entry twice or any entry path twice.  The
      server MUST return a BAD response if this happens.

二度二度、いずれもエントリーの中で二度結果と考える属性の中のどんなメタデータ項目かどんなエントリー経路も記載するのは不法です。 これが起こるなら、サーバはBAD応答を返さなければなりません。

      The server MAY re-order the strings in a multi-value on STORE and
      MAY remove duplicate strings.  However, SEARCH MUST return multi-
      values and the associated size list metadata in a consistant
      order.

サーバは、ストアの上でマルチ値でストリングを再注文して、写しストリングを取り除くかもしれません。 しかしながら、検索はconsistantオーダーにおけるマルチ値と関連サイズリストメタデータを返さなければなりません。

   Example:    C: A342 STORE ("/addressbook/user/fred/ABC547"
                       "addressbook.TelephoneNumber" "555-1234"
                       "addressbook.CommonName" "Barney Rubble"
                       "addressbook.AlternateNames" ("value"
                       ("Barnacus Rubble" "Coco Puffs Thief"))
                       "addressbook.Email" NIL)
               S: A342 OK "Store completed"
               C: A343 STORE ("/addressbook/user/joe/ABD42"
                       UNCHANGEDSINCE "19970320162338"
                       "user.joe.hair-length" "10 inches")
               S: A343 NO (MODIFIED) "'ABD42' has been changed
                       by somebody else."
               C: A344 STORE ("/addressbook/group/Developers/ACD54"
                       "entry" NIL)
               S: A344 OK "Store completed"
               C: A345 STORE ("/option/~/common/SMTPserver"
                       "option.value" DEFAULT)
               S: A345 ENTRY "/option/~/common/SMTPserver"

例: C: A342はSを保存します("/addressbook/user/fred/ABC547""addressbook.TelephoneNumber"「555-1234」"addressbook.CommonName"「バニー瓦礫」「addressbook.AlternateNames」(「値」(「Barnacus瓦礫」「ヤシパフス泥棒」))"addressbook.Email"無): A342 OKの「ストア完成した」C: A343 STORE、(「/addressbook/user/joe/ABD42" UNCHANGEDSINCE「19970320162338」「user.joe.hair-長さ」「10インチ」) S:、」 A343 NO、(MODIFIED) 「'ABD42'は他の誰かによって変えられました」。 C: A344が保存する、(「/addressbook/group/Developers/ACD54"「エントリー」無) S:、」 A344 OKの「ストア完成した」C: A345は(「/option/~/common/SMTPserver」"option.value"デフォルト)Sを保存します: A345エントリー「/option/~/common/SMTPserver」

Newman & Myers              Standards Track                    [Page 44]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[44ページ]。

                       "option.value" "smtp.server.do.main"
               S: A345 OK "Store completed"
               C: A347 STORE ("/addressbook/~/" "dataset.inherit"
                       "/addressbook/group/Developers")
               S: A347 OK "Store completed"

"option.value""smtp.server.do.main"S: A345 OKの「ストア完成した」C: A347は(「/addressbook/~/」"dataset.inherit"「/addressbook/group/Developers」)Sを保存します: A347 OKは「完成されて、保存します」。

6.6.2.   DELETEDSINCE Command

6.6.2. DELETEDSINCEコマンド

   Arguments:  dataset name
               time

議論: データセット名前時間

   Data:       intermediate response: DELETED

データ: 中間的応答: 削除されます。

   Result:     OK - DELETEDSINCE completed
               NO - DELETEDSINCE failure: can't read dataset
                    date too far in the past
               BAD - command unknown or arguments invalid

結果: OK--DELETEDSINCEの完成したノー--DELETEDSINCEの故障: あまりに過去のBADではるかにデータセット日付を読むことができません--未知か議論病人を命令してください。

      The DELETEDSINCE command returns in intermediate DELETED replies
      the names of entries that have been deleted from the named dataset
      since the given time.

DELETEDSINCEコマンドは中間的DELETED回答で与えられた時間以来命名されたデータセットから削除されているエントリーの名前を返します。

      Servers may impose a limit on the number or age of deleted entry
      names they keep track of.  If the server does not have information
      going back to the specified time, the command fails, returning a
      TOOOLD response code in the tagged NO response.

サーバはそれらが動向をおさえる削除された入口名の数か時代に指し値するかもしれません。 サーバに指定された時にさかのぼる情報がないなら、コマンドは失敗します、タグ付けをされたいいえ応答におけるTOOOLD応答コードを返して。

   Example:    C: Z4S9 DELETEDSINCE "/folder/site/" 19951205103412
               S: Z4S9 DELETED "blurdybloop"
               S: Z4S9 DELETED "anteaters"
               S: Z4S9 OK "DELETEDSINCE completed"
               C: Z4U3 DELETEDSINCE "/folder/site/" 19951009040854
               S: Z4U3 NO (TOOOLD) "Don't have that information"

例: C: Z4S9 DELETEDSINCE"/folder/site/"19951205103412秒間: Z4S9は"blurdybloop"Sを削除しました: Z4S9は「アリクイ」Sを削除しました: Z4S9 OK「完成したDELETEDSINCE」C: Z4U3 DELETEDSINCE"/folder/site/"19951009040854秒間: Z4U3 NO(TOOOLD)は「その情報を持っていません」。

6.6.3.   DELETED Intermediate Response

6.6.3. 削除された中間的応答

   Data:       entry name

データ: 入口名

      The intermediate DELETED response occurs as a result of a
      DELETEDSINCE command. It returns an entry that has been deleted
      from the dataset specified in the DELETEDSINCE command.

中間的DELETED応答はDELETEDSINCEコマンドの結果、起こります。 それはDELETEDSINCEコマンドで指定されたデータセットから削除されたエントリーを返します。

6.7.     Access Control List Commands

6.7. アクセスコントロールリストコマンド

   The commands in this section are used to manage access control lists.

このセクションのコマンドは、アクセスコントロールリストを管理するのに使用されます。

Newman & Myers              Standards Track                    [Page 45]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[45ページ]。

6.7.1.   SETACL Command

6.7.1. SETACLコマンド

   Arguments:  acl object
               authentication identifier
               access rights

議論: aclオブジェクト認証識別子アクセス権

   Data:       no specific data for this command

データ: このコマンドのための特定のデータがありません。

   Result:     OK - setacl completed
               NO - setacl failure: can't set acl
               BAD - command unknown or arguments invalid

結果: OK--setaclの完成したノー--setaclの故障: acl BADを設定できません--未知か議論病人を命令してください。

      The SETACL command changes the access control list on the
      specified object so that the specified identifier is granted the
      permissions enumerated in rights.  If the object did not
      previously have an access control list, one is created.

SETACLコマンドが指定されたオブジェクトでアクセスコントロールリストを変えるので、権利で列挙された許容は指定された識別子に承諾されます。 オブジェクトにアクセスコントロールリストが以前になかったなら、1つは作成されます。

   Example:    C: A123 SETACL ("/addressbook/~/public/") "anyone" "r"
               S: A123 OK "Setacl complete"
               C: A124 SETACL ("/folder/site/") "B1FF" "rwa"
               S: A124 NO (PERMISSION ("/folder/site/")) "'B1FF' not
                       permitted to modify access rights
                       for '/folder/site/'"

例: C: A123 SETACL(「/addressbook/~/public/」)「だれも」「r」S: A123 OKの「Setacl完全な」C: A124 SETACL("/folder/site/")"B1FF""rwa"S: 「'B1FF'は'/folder/site/'のためにアクセス権を変更することを許可しなかった」A124 NO(PERMISSION("/folder/site/"))

6.7.2.   DELETEACL Command

6.7.2. DELETEACLコマンド

   Arguments:  acl object
               optional authentication identifier

議論: aclのオブジェクトの任意の認証識別子

   Data:       no specific data for this command

データ: このコマンドのための特定のデータがありません。

   Result:     OK - deleteacl completed
               NO - deleteacl failure: can't delete acl
               BAD - command unknown or arguments invalid

結果: OK--deleteaclの完成したノー--deleteaclの故障: acl BADを削除できません--未知か議論病人を命令してください。

      If given the optional identifier argument, the DELETEACL command
      removes any portion of the access control list on the specified
      object for the specified identifier.

任意の識別子議論を与えるなら、DELETEACLコマンドは指定された識別子のために指定されたオブジェクトの上にアクセスコントロールリストのどんな部分も取り除きます。

      If not given the optional identifier argument, the DELETEACL
      command removes the ACL from the object entirely, causing access
      to be controlled by a higher-level default ACL.  This form of the
      DELETEACL command is not permitted on the default ACL for a
      dataset and servers MUST return a BAD.

そうでなければ、任意の識別子議論を考えて、DELETEACLコマンドはオブジェクトからACLを完全に取り外します、アクセスが、よりハイレベルのデフォルトACLによって制御されることを引き起こして。 DELETEACLコマンドのこのフォームはデータセットのためにデフォルトACLで受入れられません、そして、サーバはBADを返さなければなりません。

Newman & Myers              Standards Track                    [Page 46]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[46ページ]。

   Example:    C: A223 DELETEACL ("/addressbook/~/public") "anyone"
               S: A223 OK "Deleteacl complete"
               C: A224 DELETEACL ("/folder/site")
               S: A224 BAD "Can't delete ACL from dataset"
               C: A225 DELETEACL ("/addressbook/user/fred"
                       "addressbook.Email" "barney")
               S: A225 OK "Deleteacl complete"

例: C: A223 DELETEACLの(「/addressbook/~/公共」)の「だれも」S: A223 OKの「Deleteacl完全な」C: A224 DELETEACL("/folder/site")S: A224 BAD「データセットからACLを削除できない」C: A225 DELETEACL("/addressbook/user/fred""addressbook.Email"「バニー」)S: A225 OK、「Deleteaclは完成します」。

6.7.3.   MYRIGHTS Command

6.7.3. MYRIGHTSコマンド

   Arguments:  acl object

議論: aclオブジェクト

   Data:       intermediate responses: MYRIGHTS

データ: 中間的応答: MYRIGHTS

   Result:     OK - myrights completed
               NO - myrights failure: can't get rights
               BAD - command unknown or arguments invalid

結果: OK--myrightsの完成したノー--myrightsの故障: 権利BADを手に入れることができません--未知か議論病人を命令してください。

      The MYRIGHTS command returns the set of rights that the client has
      to the given dataset or dataset attribute.

MYRIGHTSコマンドはクライアントが与えられたデータセットかデータセット属性に持っている権利のセットを返します。

   Example:    C: A003 MYRIGHTS ("/folder/site")
               S: A003 MYRIGHTS "r"
               S: A003 OK "Myrights complete"

例: C: A003 MYRIGHTS("/folder/site")S: A003 MYRIGHTS「r」S: A003 OK、「Myrightsは完成します」。

6.7.4.   MYRIGHTS Intermediate Response

6.7.4. MYRIGHTSの中間的応答

   Data:       rights

データ: 権利

      The MYRIGHTS response occurs as a result of a MYRIGHTS command.
      The argument is the set of rights that the client has for the
      object referred to in the MYRIGHTS command.

MYRIGHTS応答はMYRIGHTSコマンドの結果、起こります。 議論はクライアントがMYRIGHTSコマンドで言及されたオブジェクトのために持っている権利のセットです。

6.7.5.   LISTRIGHTS Command

6.7.5. LISTRIGHTSコマンド

   Arguments:  acl object
               authentication identifier

議論: aclオブジェクト認証識別子

   Data:       untagged responses: LISTRIGHTS

データ: 非タグ付けをされた応答: LISTRIGHTS

   Result:     OK - listrights completed
               NO - listrights failure: can't get rights list
               BAD - command unknown or arguments invalid

結果: OK--listrightsの完成したノー--listrightsの故障: 権利リストBADを手に入れることができません--未知か議論病人を命令してください。

Newman & Myers              Standards Track                    [Page 47]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[47ページ]。

      The LISTRIGHTS command takes an object and an identifier and
      returns information about what rights the current user may revoke
      or grant to that identifier in the ACL for that object.

LISTRIGHTSコマンドは、オブジェクトと識別子を取って、現在のユーザがその趣意でACLのその識別子にどんな権利を取り消すか、または与えるかもしれないかの情報を返します。

   Example:    C: a001 LISTRIGHTS ("/folder/~/") "smith"
               S: a001 LISTRIGHTS "xra" "w" "i"
               S: a001 OK Listrights completed
               C: a005 LISTRIGHTS ("/folder/site/archive/imap") "anyone"
               S: a005 LISTRIGHTS "" "x" "r" "w" "i"
               S: a005 OK Listrights completed

例: C: a001 LISTRIGHTS(「/folder/~/」)「鍛冶屋」S: a001 LISTRIGHTS"xra"「w」「i」S: a001OK ListrightsはCを完成しました: a005 LISTRIGHTS("/folder/site/archive/imap")「だれも」S: a005 LISTRIGHTS、「「「x」「r」「w」「i」S:」 OK Listrightsが完成したa005

6.7.6.   LISTRIGHTS Intermediate Response

6.7.6. LISTRIGHTSの中間的応答

   Data:       required rights
               list of optional rights

データ: 任意の権利の必要な権利リスト

      The LISTRIGHTS response occurs as a result of a LISTRIGHTS
      command.  The first argument is a string containing the (possibly
      empty) set of rights the identifier will always be granted on the
      dataset or attribute.

LISTRIGHTS応答はLISTRIGHTSコマンドの結果、起こります。 最初の議論は識別子がデータセットか属性でいつも与えられる権利の(ことによると空)のセットを含むストリングです。

      Following this are zero or more strings each containing a single
      right which the current user may revoke or grant to the identifier
      in the dataset or attribute.

これに続くのは、ゼロであるか現在のユーザがデータセットか属性における識別子に取り消すか、または与えるかもしれないただ一つの権利を含んでいて、以上がそれぞれを結びます。

      The same right MUST NOT be listed more than once in the LISTRIGHTS
      response.

LISTRIGHTS応答における一度より同じ右をもう少し記載してはいけません。

6.8.     Quotas

6.8. 割当て

   The section defines the commands and responses relating to quotas.

セクションは割当てに関連するコマンドと応答を定義します。

6.8.1.   GETQUOTA Command

6.8.1. GETQUOTAコマンド

   Arguments:  dataset

議論: データセット

   Data:       untagged responses: QUOTA

データ: 非タグ付けをされた応答: 割当て

   Result:     OK - Quota information returned
               NO - Quota failure: can't access resource limit
                                   no resource limit
               BAD - command unknown or arguments invalid

結果: OK--割当ての情報の返されたノー--割当て失敗: リソース限界のリソース限界ノーBADにアクセスできません--未知か議論病人を命令してください。

Newman & Myers              Standards Track                    [Page 48]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[48ページ]。

      The GETQUOTA command takes the name of a dataset, and returns in
      an untagged QUOTA response the name of the dataset, quota limit in
      bytes that applies to that dataset and the quota usage within that
      limit.  The scope of a quota limit is implementation dependent.

GETQUOTAコマンドは、データセットの名前を取って、untagged QUOTA応答でデータセット(その限界の中でそのデータセットと割当て用法に適用されるバイトにおける割当て限界)の名前を返します。 割当て限界の範囲は実装に依存しています。

   Example:    C: A043 GETQUOTA "/option/user/fred/common"
               S: * QUOTA "/option/user/fred/common" 1048576 2475
               S: A043 OK "Getquota completed"

例: C: A043 GETQUOTA"/option/user/fred/common"S: * 2475秒間の割当て"/option/user/fred/common"1048576: A043 OK、「Getquotaは完成しました」。

6.8.3.   QUOTA Untagged Response

6.8.3. 割当てUntagged応答

   Data:       dataset
               quota limit in bytes
               amount of quota limit used
               extension data

データ: 割当て限界のバイト量におけるデータセットの割当て限界は拡大データを使用しました。

      The QUOTA untagged response is generated as a result of a GETQUOTA
      command or MAY be generated by the server in response to a SEARCH
      or STORE command to warn about high usage of a quota.  It includes
      the name of the applicable dataset, the quota limit in bytes, the
      quota usage and some optional extension data.  Clients MUST
      tolerate the extension data as its use is reserved for a future
      extension.

QUOTA untagged応答は、GETQUOTAコマンドの結果、生成されるか、またはサーバによって検索か割当てに高度な用法に関して警告するストアコマンドに対応して生成されるかもしれません。 それは適切なデータセットの名前、バイトにおける割当て限界、割当て用法、およびいくつかの任意の拡大データを含んでいます。 使用が今後の拡大のために控えられるとき、クライアントは拡大データを許容しなければなりません。

6.9.     Extensions

6.9. 拡大

   In order to simplify the process of extending the protocol, clients
   MUST tolerate unknown server responses which meet the syntax of
   response-extend.  In addition, clients MUST tolerate unknown server
   response codes which meet the syntax of resp-code-ext.  Availability
   of new commands MUST be announced via a capability on the initial
   greeting line and such commands SHOULD meet the syntax of
   command-extend.

プロトコルを広げるプロセスを簡素化するために、クライアントは応答で広がることの構文を満たす未知のサーバ応答を許容しなければなりません。 さらに、クライアントはrespコードextの構文を満たす未知のサーバ応答コードを許容しなければなりません。 初期の挨拶系列に関する能力で新しいコマンドの有用性を発表しなければなりません、そして、SHOULDが構文を満たすそのようなコマンドはコマンドで広がっています。

   Servers MUST respond to unknown commands with a BAD command
   completion result.  Servers MUST skip over non-synchronizing literals
   contained in an unknown command.  This may be done by assuming the
   unknown command matches the command-extend syntax, or by reading a
   line at a time and checking for the non-synchronizing literal syntax
   at the end of the line.

サーバはBADコマンド完成結果で未知のコマンドに反応しなければなりません。 サーバは未知のコマンドで含まれた非連動リテラルを飛ばさなければなりません。 行の終わりで未知のコマンドが-広がるように命令している構文に合っていると仮定するか、一度に、系列を読んで、または非連動の文字通りの構文がないかどうかチェックすることによって、これをするかもしれません。

7.       Registration Procedures

7. 登録手順

   ACAP's usefulness comes from providing a structured storage model for
   all sorts of configuration data.  However, for its potential to be
   achieved, it is important that the Internet community strives for the
   following goals:

ACAPの有用性は構造化されたストレージモデルをいろいろなコンフィギュレーション・データに提供するのから来ます。 しかしながら、達成されるべき可能性において、インターネットコミュニティが以下の目標を求めて努力するのは、重要です:

Newman & Myers              Standards Track                    [Page 49]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[49ページ]。

   (1) Standardization.  It is very important to standardize dataset
   classes.  The authors hope that ACAP achieves the success that SNMP
   has seen with the definition of numerous standards track MIBs.

(1) 標準化。 データセットのクラスを標準化するのは非常に重要です。 作者は、ACAPがSNMPが多数の標準化過程MIBsの定義で見た成功を遂げることを望んでいます。

   (2) Community Review.  In the absence of standardization, it is
   important to get community review on a proposal to improve its
   engineering quality.  Community review is strongly recommended prior
   to registration.  The ACAP implementors mailing list
   <ietf-acap@andrew.cmu.edu> should be used for this purpose.

(2) 共同体は再検討されます。 標準化がないとき、工学品質を改良するという提案に関する共同体レビューを得るのは重要です。 共同体レビューは登録の前に強く推薦されます。 list <ietf-acap@andrew.cmu.edu に郵送するACAP作成者、gt;、このために使用されるべきです。

   (3) Registration.  Registration serves a two-fold purpose.  First it
   prevents use of the same name for different purposes, and second it
   provides a one-stop list which can be used to locate existing
   extensions or dataset classes to prevent duplicate work.

(3) 登録。 登録は二面の目的に役立ちます。 まず最初に、同じ名前の異なる役割の使用を防ぎます、そして、2番目に、存在の場所を見つけるのに使用できるワンストップリストに拡大を提供するか、または防ぐデータセットのクラスは仕事をコピーします。

   The following registration templates may be used to register ACAP
   protocol elements with the Internet Assigned Numbers Authority
   (IANA).

以下の登録テンプレートは、インターネットAssigned民数記Authority(IANA)にACAPプロトコル要素を登録するのに使用されるかもしれません。

7.1.     ACAP Capabilities

7.1. ACAP能力

   New ACAP capabilities MUST be registered prior to use.  Careful
   consideration should be made before extending the protocol, as it can
   lead to complexity or interoperability problems.  Review of proposals
   on the acap implementors mailing list is strongly encouraged prior to
   registration.

使用の前に新しいACAP能力を登録しなければなりません。 プロトコルを広げる前に熟慮をするべきです、複雑さか相互運用性問題を引き起こすことができるとき。acap作成者メーリングリストにおける提案のレビューは登録の前に強く奨励されます。

   To: iana@iana.org
   Subject: Registration of ACAP capability

To: iana@iana.org Subject: ACAP能力の登録

   Capability name:

能力名:

   Capability keyword:

能力キーワード:

   Capability arguments:

能力議論:

   Published Specification(s):

広められた仕様:

   (Optional, but strongly encouraged)

(任意の、しかし、強く奨励された)

   Person and email address to contact for further information:

詳細のために連絡する人とEメールアドレス:

7.2.     ACAP Response Codes

7.2. ACAP応答コード

   ACAP response codes are registered on a first come, first served
   basis.  Review of proposals on the acap implementors mailing list is
   strongly encouraged prior to registration.

ACAP応答コードは先着順のベースに示されます。 acap作成者メーリングリストにおける提案のレビューは登録の前に強く奨励されます。

Newman & Myers              Standards Track                    [Page 50]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[50ページ]。

   To: iana@iana.org
   Subject: Registration of ACAP response code

To: iana@iana.org Subject: ACAP応答コードの登録

   Response Code:

応答コード:

   Arguments (use ABNF to specify syntax):

主張(構文を指定するのにABNFを使用します):

   Purpose:

目的:

   Published Specification(s):

広められた仕様:

   (Optional, but strongly encouraged)

(任意の、しかし、強く奨励された)

   Person and email address to contact for further information:

詳細のために連絡する人とEメールアドレス:

7.3.     Dataset Classes

7.3. データセットのクラス

   A dataset class provides a core set of attributes for use in a
   specified hierarchy.  It may also define rules for the dataset
   hierarchy underneath that class.  Dataset class specifications must
   be standards track or IESG approved experimental RFCs.

A dataset class provides a core set of attributes for use in a specified hierarchy. It may also define rules for the dataset hierarchy underneath that class. Dataset class specifications must be standards track or IESG approved experimental RFCs.

   To: iana@iana.org
   Subject: Registration of ACAP dataset class

To: iana@iana.org Subject: Registration of ACAP dataset class

   Dataset class name/attribute prefix:

Dataset class name/attribute prefix:

   Purpose:

Purpose:

   Published Specification(s):

Published Specification(s):

   (Standards track or IESG approved experimental RFC)

(Standards track or IESG approved experimental RFC)

   Person and email address to contact for further information:

Person and email address to contact for further information:

7.4.     Vendor Subtree

7.4. Vendor Subtree

   Vendors may reserve a portion of the ACAP namespace for private use.
   Dataset class names beginning with "vendor.<company/product name>."
   are reserved for use by that company or product.  In addition, all
   attribute names beginning with "vendor.<company/product name>." are
   reserved for use by that company or product once registered.
   Registration is on a first come, first served basis.  Whenever
   possible, private attributes and dataset classes should be avoided in
   favor of improving interoperable dataset class definitions.

Vendors may reserve a portion of the ACAP namespace for private use. Dataset class names beginning with "vendor.<company/product name>." are reserved for use by that company or product. In addition, all attribute names beginning with "vendor.<company/product name>." are reserved for use by that company or product once registered. Registration is on a first come, first served basis. Whenever possible, private attributes and dataset classes should be avoided in favor of improving interoperable dataset class definitions.

Newman & Myers              Standards Track                    [Page 51]

RFC 2244                          ACAP                     November 1997

Newman & Myers Standards Track [Page 51] RFC 2244 ACAP November 1997

   To: iana@iana.org
   Subject: Registration of ACAP vendor subtree

To: iana@iana.org Subject: Registration of ACAP vendor subtree

   Private Prefix: vendor.<company/product name>.

Private Prefix: vendor.<company/product name>.

   Person and email address to contact for further information:

Person and email address to contact for further information:

   (company names and addresses should be included when appropriate)

(company names and addresses should be included when appropriate)

8.       Formal Syntax

8. Formal Syntax

   The following syntax specification uses the augmented Backus-Naur
   Form (BNF) notation as specified in [ABNF].  This uses the ABNF core
   rules as specified in Appendix A of the ABNF specification [ABNF].

The following syntax specification uses the augmented Backus-Naur Form (BNF) notation as specified in [ABNF]. This uses the ABNF core rules as specified in Appendix A of the ABNF specification [ABNF].

   Except as noted otherwise, all alphabetic characters are
   case-insensitive.  The use of upper or lower case characters to
   define token strings is for editorial clarity only.  Implementations
   MUST accept these strings in a case-insensitive fashion.

Except as noted otherwise, all alphabetic characters are case-insensitive. The use of upper or lower case characters to define token strings is for editorial clarity only. Implementations MUST accept these strings in a case-insensitive fashion.

   The "initial-greeting" rule below defines the initial ACAP greeting
   from the server.  The "command" rule below defines the syntax for
   commands sent by the client.  The "response" rule below defines the
   syntax for responses sent by the server.

The "initial-greeting" rule below defines the initial ACAP greeting from the server. The "command" rule below defines the syntax for commands sent by the client. The "response" rule below defines the syntax for responses sent by the server.

   ATOM-CHAR          = "!" / %x23-27 / %x2A-5B / %x5D-7A / %x7C-7E
                        ;; Any CHAR except ATOM-SPECIALS

ATOM-CHAR = "!" / %x23-27 / %x2A-5B / %x5D-7A / %x7C-7E ;; Any CHAR except ATOM-SPECIALS

   ATOM-SPECIALS      = "(" / ")" / "{" / SP / CTL / QUOTED-SPECIALS

ATOM-SPECIALS = "(" / ")" / "{" / SP / CTL / QUOTED-SPECIALS

   CHAR               = %x01-7F

CHAR = %x01-7F

   DIGIT-NZ           = %x31-39
                        ; non-zero digits ("1" - "9")

DIGIT-NZ = %x31-39 ; non-zero digits ("1" - "9")

   QUOTED-CHAR        = SAFE-UTF8-CHAR / "\" QUOTED-SPECIALS

QUOTED-CHAR = SAFE-UTF8-CHAR / "\" QUOTED-SPECIALS

   QUOTED-SPECIALS    = <"> / "\"

QUOTED-SPECIALS = <"> / "\"

   SAFE-CHAR          = %x01-09 / %x0B-0C / %x0E-21 /
                        %x23-5B / %x5D-7F
                        ;; any TEXT-CHAR except QUOTED-SPECIALS

SAFE-CHAR = %x01-09 / %x0B-0C / %x0E-21 / %x23-5B / %x5D-7F ;; any TEXT-CHAR except QUOTED-SPECIALS

   SAFE-UTF8-CHAR     = SAFE-CHAR / UTF8-2 / UTF8-3 / UTF8-4 /
                        UTF8-5 / UTF8-6

SAFE-UTF8-CHAR = SAFE-CHAR / UTF8-2 / UTF8-3 / UTF8-4 / UTF8-5 / UTF8-6

   TAG-CHAR           = %x21 / %x23-27 / %x2C-5B / %x5D-7A / %x7C-7E
                        ;; Any ATOM-CHAR except "*" or "+"

TAG-CHAR = %x21 / %x23-27 / %x2C-5B / %x5D-7A / %x7C-7E ;; Any ATOM-CHAR except "*" or "+"

Newman & Myers              Standards Track                    [Page 52]

RFC 2244                          ACAP                     November 1997

Newman & Myers Standards Track [Page 52] RFC 2244 ACAP November 1997

   TEXT-CHAR          = %x01-09 / %x0B-0C / %x0E-7F
                        ;; any CHAR except CR and LF

TEXT-CHAR = %x01-09 / %x0B-0C / %x0E-7F ;; any CHAR except CR and LF

   TEXT-UTF8-CHAR     = SAFE-UTF8-CHAR / QUOTED-SPECIALS

TEXT-UTF8-CHAR = SAFE-UTF8-CHAR / QUOTED-SPECIALS

   UTF8-1             = %x80-BF

UTF8-1 = %x80-BF

   UTF8-2             = %xC0-DF UTF8-1

UTF8-2 = %xC0-DF UTF8-1

   UTF8-3             = %xE0-EF 2UTF8-1

UTF8-3 = %xE0-EF 2UTF8-1

   UTF8-4             = %xF0-F7 3UTF8-1

UTF8-4 = %xF0-F7 3UTF8-1

   UTF8-5             = %xF8-FB 4UTF8-1

UTF8-5 = %xF8-FB 4UTF8-1

   UTF8-6             = %xFC-FD 5UTF8-1

UTF8-6 = %xFC-FD 5UTF8-1

   UTF8-CHAR          = TEXT-UTF8-CHAR / CR / LF

UTF8-CHAR = TEXT-UTF8-CHAR / CR / LF

   acl                = "(" [acl-identrights *(SP acl-identrights)] ")"
                        *(SPACE acl-identrights)] ")"

acl = "(" [acl-identrights *(SP acl-identrights)] ")" *(SPACE acl-identrights)] ")"

   acl-identifier     = string-utf8
                        ;; MUST NOT contain HTAB

acl-identifier = string-utf8 ;; MUST NOT contain HTAB

   acl-identrights    = string-utf8
                        ;; The identifier followed by a HTAB,
                        ;; followed by the rights.

acl-identrights = string-utf8 ;; The identifier followed by a HTAB, ;; followed by the rights.

   acl-delobject      = "(" dataset SP attribute [SP entry-name] ")"

acl-delobject = "(" dataset SP attribute [SP entry-name] ")"

   acl-object         = "(" dataset [SP attribute [SP entry-name]] ")"

acl-object = "(" dataset [SP attribute [SP entry-name]] ")"

   acl-rights         = quoted

acl-rights = quoted

   atom               = ALPHA *1023ATOM-CHAR

atom = ALPHA *1023ATOM-CHAR

   attribute          = string-utf8
                        ;; dot-separated attribute name
                        ;; MUST NOT contain "*" or "%"

attribute = string-utf8 ;; dot-separated attribute name ;; MUST NOT contain "*" or "%"

   attribute-store    = attribute SP (value-nildef /
                        "(" 1*(metadata-write-q SP value-store) ")")
                        ;; MUST NOT include the same metadata twice

attribute-store = attribute SP (value-nildef / "(" 1*(metadata-write-q SP value-store) ")") ;; MUST NOT include the same metadata twice

   auth-type          = <"> auth-type-name <">

auth-type = <"> auth-type-name <">

Newman & Myers              Standards Track                    [Page 53]

RFC 2244                          ACAP                     November 1997

Newman & Myers Standards Track [Page 53] RFC 2244 ACAP November 1997

   auth-type-name     = iana-token
                        ;; as defined in SASL [SASL]

auth-type-name = iana-token ;; as defined in SASL [SASL]

   command            = tag SP (command-any / command-auth /
                        command-nonauth) CRLF
                        ;; Modal based on state

command = tag SP (command-any / command-auth / command-nonauth) CRLF ;; Modal based on state

   command-authent    = "AUTHENTICATE" SP auth-type
                        [SP string] *(CRLF string)

command-authent = "AUTHENTICATE" SP auth-type [SP string] *(CRLF string)

   command-any        = "NOOP" / command-lang / "LOGOUT" /
                        command-extend

command-any = "NOOP" / command-lang / "LOGOUT" / command-extend

   command-auth       = command-delacl / command-dsince /
                        command-freectx / command-getquota /
                        command-lrights / command-myrights /
                        command-search / command-setacl /
                        command-store
                        ;; only valid in authenticated state

command-auth = command-delacl / command-dsince / command-freectx / command-getquota / command-lrights / command-myrights / command-search / command-setacl / command-store ;; only valid in authenticated state

   command-delacl     = "DELETEACL" SP acl-delobject [SP acl-identifier]

command-delacl = "DELETEACL" SP acl-delobject [SP acl-identifier]

   command-dsince     = "DELETEDSINCE" SP dataset SP time

command-dsince = "DELETEDSINCE" SP dataset SP time

   command-extend     = extend-token [SP extension-data]

command-extend = extend-token [SP extension-data]

   command-freectx    = "FREECONTEXT" SP context

command-freectx = "FREECONTEXT" SP context

   command-getquota   = "GETQUOTA" SP dataset

command-getquota = "GETQUOTA" SP dataset

   command-lang       = "LANG" *(SP lang-tag)

command-lang = "LANG" *(SP lang-tag)

   command-lrights    = "LISTRIGHTS" SP acl-object

command-lrights = "LISTRIGHTS" SP acl-object

   command-myrights   = "MYRIGHTS" SP acl-object

command-myrights = "MYRIGHTS" SP acl-object

   command-nonauth    = command-authent
                        ;; only valid in non-authenticated state

command-nonauth = command-authent ;; only valid in non-authenticated state

   command-search     = "SEARCH" SP (dataset / context)
                        *(SP search-modifier) SP search-criteria
                        ;; MUST NOT include same search-modifier twice

command-search = "SEARCH" SP (dataset / context) *(SP search-modifier) SP search-criteria ;; MUST NOT include same search-modifier twice

   command-setacl     = "SETACL" SP acl-object SP acl-identifier
                        SP acl-rights

command-setacl = "SETACL" SP acl-object SP acl-identifier SP acl-rights

   command-store      = "STORE" SP store-entry-list

command-store = "STORE" SP store-entry-list

Newman & Myers              Standards Track                    [Page 54]

RFC 2244                          ACAP                     November 1997

Newman & Myers Standards Track [Page 54] RFC 2244 ACAP November 1997

   comparator         = <"> comparator-name <">

comparator = <"> comparator-name <">

   comparator-name    = ["+" / "-"] iana-token

comparator-name = ["+" / "-"] iana-token

   context            = string-utf8
                        ;; MUST NOT begin with slash ("/")

context = string-utf8 ;; MUST NOT begin with slash ("/")

   dataset            = string-utf8
                        ;; slash-separated dataset name
                        ;; begins with slash

dataset = string-utf8 ;; slash-separated dataset name ;; begins with slash

   entry              = entry-name / entry-path

entry = entry-name / entry-path

   entry-name         = string-utf8
                        ;; entry name MUST NOT contain slash
                        ;; MUST NOT begin with "."

entry-name = string-utf8 ;; entry name MUST NOT contain slash ;; MUST NOT begin with "."

   entry-path         = string-utf8
                        ;; slash-separated path to entry
                        ;; begins with slash

entry-path = string-utf8 ;; slash-separated path to entry ;; begins with slash

   entry-relative     = string-utf8
                        ;; potentially relative path to entry

entry-relative = string-utf8 ;; potentially relative path to entry

   extend-token       = atom
                        ;; MUST be defined by a standards track or
                        ;; IESG approved experimental protocol extension

extend-token = atom ;; MUST be defined by a standards track or ;; IESG approved experimental protocol extension

   extension-data     = extension-item *(SP extension-item)

extension-data = extension-item *(SP extension-item)

   extension-item     = extend-token / string / number /
                        "(" [extension-data] ")"

extension-item = extend-token / string / number / "(" [extension-data] ")"

   iana-token         = atom
                        ;; MUST be registered with IANA

iana-token = atom ;; MUST be registered with IANA

   initial-greeting   = "*" SP "ACAP" *(SP "(" init-capability ")") CRLF

initial-greeting = "*" SP "ACAP" *(SP "(" init-capability ")") CRLF

   init-capability    = init-cap-context / init-cap-extend /
                        init-cap-implem / init-cap-sasl

init-capability = init-cap-context / init-cap-extend / init-cap-implem / init-cap-sasl

   init-cap-context   = "CONTEXTLIMIT" SP string

init-cap-context = "CONTEXTLIMIT" SP string

   init-cap-extend    = iana-token [SP string-list]

init-cap-extend = iana-token [SP string-list]

   init-cap-implem    = "IMPLEMENTATION" SP string

init-cap-implem = "IMPLEMENTATION" SP string

   init-cap-sasl      = "SASL" SP string-list

init-cap-sasl = "SASL" SP string-list

Newman & Myers              Standards Track                    [Page 55]

RFC 2244                          ACAP                     November 1997

Newman & Myers Standards Track [Page 55] RFC 2244 ACAP November 1997

   lang-tag           = <"> Language-Tag <">
                        ;; Language-Tag rule is defined in [LANG-TAGS]

lang-tag = <"> Language-Tag <"> ;; Language-Tag rule is defined in [LANG-TAGS]

   literal            = "{" number [ "+" ] "}" CRLF *OCTET
                        ;; The number represents the number of octets
                        ;; MUST be literal-utf8 except for values

literal = "{" number [ "+" ] "}" CRLF *OCTET ;; The number represents the number of octets ;; MUST be literal-utf8 except for values

   literal-utf8       = "{" number [ "+" ] "}" CRLF *UTF8-CHAR
                        ;; The number represents the number of octets
                        ;; not the number of characters

literal-utf8 = "{" number [ "+" ] "}" CRLF *UTF8-CHAR ;; The number represents the number of octets ;; not the number of characters

   metadata           = attribute [ "(" metadata-type-list ")" ]
                        ;; attribute MAY end in "*" as wildcard.

metadata = attribute [ "(" metadata-type-list ")" ] ;; attribute MAY end in "*" as wildcard.

   metadata-list      = metadata *(SP metadata)

metadata-list = metadata *(SP metadata)

   metadata-type      = "attribute" / "myrights" / "size" /
                        "count" / metadata-write

metadata-type = "attribute" / "myrights" / "size" / "count" / metadata-write

   metadata-type-q    = <"> metadata-type <">

metadata-type-q = <"> metadata-type <">

   metadata-type-list = metadata-type-q *(SP metadata-type-q)

metadata-type-list = metadata-type-q *(SP metadata-type-q)

   metadata-write     = "value" / "acl"

metadata-write = "value" / "acl"

   metadata-write-q   = <"> metadata-write <">

metadata-write-q = <"> metadata-write <">

   nil                = "NIL"

nil = "NIL"

   number             = *DIGIT
                        ;; A 32-bit unsigned number.
                        ;; (0 <= n < 4,294,967,296)

number = *DIGIT ;; A 32-bit unsigned number. ;; (0 <= n < 4,294,967,296)

   nz-number          = DIGIT-NZ *DIGIT
                        ;; A 32-bit unsigned non-zero number.
                        ;; (0 < n < 4,294,967,296)

nz-number = DIGIT-NZ *DIGIT ;; A 32-bit unsigned non-zero number. ;; (0 < n < 4,294,967,296)

   position           = number
                        ;; "0" if context is not enumerated
                        ;; otherwise this is non-zero

position = number ;; "0" if context is not enumerated ;; otherwise this is non-zero

   quota-limit        = number

quota-limit = number

   quota-usage        = number

quota-usage = number

   quoted             = <"> *QUOTED-CHAR <">
                        ;; limited to 1024 octets between the <">s

quoted = <"> *QUOTED-CHAR <"> ;; limited to 1024 octets between the <">s

Newman & Myers              Standards Track                    [Page 56]

RFC 2244                          ACAP                     November 1997

Newman & Myers Standards Track [Page 56] RFC 2244 ACAP November 1997

   response           = response-addto / response-alert / response-bye /
                        response-change / response-cont /
                        response-deleted / response-done /
                        response-entry / response-extend /
                        response-listr / response-lang /
                        response-mtimei / response-mtimeu /
                        response-myright / response-quota /
                        response-refer / response-remove / response-stat

response = response-addto / response-alert / response-bye / response-change / response-cont / response-deleted / response-done / response-entry / response-extend / response-listr / response-lang / response-mtimei / response-mtimeu / response-myright / response-quota / response-refer / response-remove / response-stat

   response-addto     = "*" SP "ADDTO" SP context SP entry-name
                        SP position SP return-data-list

response-addto = "*" SP "ADDTO" SP context SP entry-name SP position SP return-data-list

   response-alert     = "*" SP "ALERT" SP resp-body CRLF
                       ;; Client MUST display alert text to user

response-alert = "*" SP "ALERT" SP resp-body CRLF ;; Client MUST display alert text to user

   response-bye       = "*" SP "BYE" SP resp-body CRLF
                       ;; Server will disconnect condition

response-bye = "*" SP "BYE" SP resp-body CRLF ;; Server will disconnect condition

   response-change    = "*" SP "CHANGE" SP context SP entry-name
                        SP position SP position SP return-data-list

response-change = "*" SP "CHANGE" SP context SP entry-name SP position SP position SP return-data-list

   response-cont      = "+" SP string

response-cont = "+" SP string

   response-deleted   = tag SP "DELETED" SP entry-name

response-deleted = tag SP "DELETED" SP entry-name

   response-done      = tag SP resp-cond-state CRLF

response-done = tag SP resp-cond-state CRLF

   response-entry     = tag SP "ENTRY" SP entry SP return-data-list

response-entry = tag SP "ENTRY" SP entry SP return-data-list

   response-extend    = (tag / "*") SP extend-token [SP extension-data]

response-extend = (tag / "*") SP extend-token [SP extension-data]

   response-lang      = "*" SP "LANG" SP lang-tag 1*(SP comparator)

response-lang = "*" SP "LANG" SP lang-tag 1*(SP comparator)

   response-listr     = tag SP "LISTRIGHTS" SP acl-rights
                        *(SP acl-rights)

response-listr = tag SP "LISTRIGHTS" SP acl-rights *(SP acl-rights)

   response-mtimei    = tag SP "MODTIME" SP time

response-mtimei = tag SP "MODTIME" SP time

   response-mtimeu    = "*" SP "MODTIME" SP context SP time

response-mtimeu = "*" SP "MODTIME" SP context SP time

   response-myright   = tag SP "MYRIGHTS" SP acl-rights

response-myright = tag SP "MYRIGHTS" SP acl-rights

   response-quota     = "*" SP "QUOTA" SP dataset SP quota-limit
                        SP quota-usage [SP extension-data]

response-quota = "*" SP "QUOTA" SP dataset SP quota-limit SP quota-usage [SP extension-data]

   response-refer     = tag SP "REFER" SP dataset
                        1*(SP <"> url-relative <">)

response-refer = tag SP "REFER" SP dataset 1*(SP <"> url-relative <">)

Newman & Myers              Standards Track                    [Page 57]

RFC 2244                          ACAP                     November 1997

Newman & Myers Standards Track [Page 57] RFC 2244 ACAP November 1997

   response-remove    = "*" SP "REMOVEFROM" SP context SP
                        entry-name SP position

response-remove = "*" SP "REMOVEFROM" SP context SP entry-name SP position

   response-stat      = "*" SP resp-cond-state CRLF

response-stat = "*" SP resp-cond-state CRLF

   resp-body          = ["(" resp-code ")" SP] quoted

resp-body = ["(" resp-code ")" SP] quoted

   resp-code          = "AUTH-TOO-WEAK" / "ENCRYPT-NEEDED" /
                        resp-code-inval / resp-code-mod /
                        resp-code-noexist / resp-code-perm / "QUOTA" /
                        resp-code-refer / resp-code-sasl /
                        resp-code-toomany / "TOOOLD" /
                        "TRANSITION-NEEDED" / "TRYFREECONTEXT" /
                        "TRYLATER" / "WAYTOOMANY" / resp-code-ext

resp-code = "AUTH-TOO-WEAK" / "ENCRYPT-NEEDED" / resp-code-inval / resp-code-mod / resp-code-noexist / resp-code-perm / "QUOTA" / resp-code-refer / resp-code-sasl / resp-code-toomany / "TOOOLD" / "TRANSITION-NEEDED" / "TRYFREECONTEXT" / "TRYLATER" / "WAYTOOMANY" / resp-code-ext

   resp-code-ext      = iana-token [SP extension-data]
                        ;; unknown codes MUST be tolerated by the client

resp-code-ext = iana-token [SP extension-data] ;; unknown codes MUST be tolerated by the client

   resp-code-inval    = "INVALID" 1*(SP entry-path SP attribute)

resp-code-inval = "INVALID" 1*(SP entry-path SP attribute)

   resp-code-mod      = "MODIFIED" SP entry-path

resp-code-mod = "MODIFIED" SP entry-path

   resp-code-noexist  = "NOEXIST" SP dataset

resp-code-noexist = "NOEXIST" SP dataset

   resp-code-perm     = "PERMISSION" SP acl-object

resp-code-perm = "PERMISSION" SP acl-object

   resp-code-refer    = "REFER" 1*(SP <"> url-relative <">)

resp-code-refer = "REFER" 1*(SP <"> url-relative <">)

   resp-code-sasl     = "SASL" SP string

resp-code-sasl = "SASL" SP string

   resp-code-toomany  = "TOOMANY" SP nz-number

resp-code-toomany = "TOOMANY" SP nz-number

   resp-cond-state    = ("OK" / "NO" / "BAD") SP resp-body
                        ;; Status condition

resp-cond-state = ("OK" / "NO" / "BAD") SP resp-body ;; Status condition

   return-attr-list   = "(" return-metalist *(SP return-metalist) ")"
                        ;; occurs when "*" in RETURN pattern on SEARCH

return-attr-list = "(" return-metalist *(SP return-metalist) ")" ;; occurs when "*" in RETURN pattern on SEARCH

   return-data        = return-metadata / return-metalist /
                        return-attr-list

return-data = return-metadata / return-metalist / return-attr-list

   return-data-list   = return-data *(SP return-data)

return-data-list = return-data *(SP return-data)

   return-metalist    = "(" return-metadata *(SP return-metadata) ")"
                        ;; occurs when multiple metadata items requested

return-metalist = "(" return-metadata *(SP return-metadata) ")" ;; occurs when multiple metadata items requested

   return-metadata    = nil / string / value-list / acl

return-metadata = nil / string / value-list / acl

Newman & Myers              Standards Track                    [Page 58]

RFC 2244                          ACAP                     November 1997

Newman & Myers Standards Track [Page 58] RFC 2244 ACAP November 1997

   searchkey-equal    = "EQUAL" SP attribute SP comparator SP value-nil

searchkey-equal = "EQUAL" SP attribute SP comparator SP value-nil

   searchkey-comp     = "COMPARE" SP attribute SP comparator SP value

searchkey-comp = "COMPARE" SP attribute SP comparator SP value

   searchkey-prefix   = "PREFIX" SP attribute SP comparator SP value

searchkey-prefix = "PREFIX" SP attribute SP comparator SP value

   searchkey-range    = "RANGE" SP nz-number SP nz-number SP time

searchkey-range = "RANGE" SP nz-number SP nz-number SP time

   searchkey-strict   = "COMPARESTRICT" SP attribute SP comparator
                        SP value

searchkey-strict = "COMPARESTRICT" SP attribute SP comparator SP value

   searchkey-substr   = "SUBSTRING" SP attribute SP comparator SP value

searchkey-substr = "SUBSTRING" SP attribute SP comparator SP value

   searchmod-depth    = "DEPTH" SP number

searchmod-depth = "DEPTH" SP number

   searchmod-hard     = "HARDLIMIT" SP nz-number

searchmod-hard = "HARDLIMIT" SP nz-number

   searchmod-limit    = "LIMIT" SP number SP number

searchmod-limit = "LIMIT" SP number SP number

   searchmod-make     = "MAKECONTEXT" [SP "ENUMERATE"]
                        [SP "NOTIFY"] SP context

searchmod-make = "MAKECONTEXT" [SP "ENUMERATE"] [SP "NOTIFY"] SP context

   searchmod-ninh     = "NOINHERIT"

searchmod-ninh = "NOINHERIT"

   searchmod-return   = "RETURN" SP "(" [metadata-list] ")"

searchmod-return = "RETURN" SP "(" [metadata-list] ")"

   searchmod-sort     = "SORT" SP "(" sort-list ")"

searchmod-sort = "SORT" SP "(" sort-list ")"

   search-criteria    = "ALL" / searchkey-equal / searchkey-comp /
                        searchkey-strict / searchkey-range /
                        searchkey-prefix / searchkey-substr /
                        "NOT" SP search-criteria /
                        "OR" SP search-criteria SP search-criteria /
                        "AND" SP search-criteria SP search-criteria

search-criteria = "ALL" / searchkey-equal / searchkey-comp / searchkey-strict / searchkey-range / searchkey-prefix / searchkey-substr / "NOT" SP search-criteria / "OR" SP search-criteria SP search-criteria / "AND" SP search-criteria SP search-criteria

   search-modifier    = searchmod-depth / searchmod-hard /
                        searchmod-limit / searchmod-make /
                        searchmod-ninh / searchmod-return /
                        searchmod-sort

search-modifier = searchmod-depth / searchmod-hard / searchmod-limit / searchmod-make / searchmod-ninh / searchmod-return / searchmod-sort

   sort-list          = sort-item *(SP sort-item)

sort-list = sort-item *(SP sort-item)

   sort-item          = attribute SP comparator

sort-item = attribute SP comparator

   store-entry        = "(" entry-path *(SP store-modifier)
                            *(SP attribute-store) ")"
                        ;; MUST NOT include same store-modifier twice
                        ;; MUST NOT include same attribute twice

store-entry = "(" entry-path *(SP store-modifier) *(SP attribute-store) ")" ;; MUST NOT include same store-modifier twice ;; MUST NOT include same attribute twice

Newman & Myers              Standards Track                    [Page 59]

RFC 2244                          ACAP                     November 1997

Newman & Myers Standards Track [Page 59] RFC 2244 ACAP November 1997

   store-entry-list   = store-entry *(SP store-entry)
                        ;; MUST NOT include same entry twice

store-entry-list = store-entry *(SP store-entry) ;; MUST NOT include same entry twice

   store-modifier     = store-mod-unchang / store-mod-nocreate

store-modifier = store-mod-unchang / store-mod-nocreate

   store-mod-nocreate = "NOCREATE"

store-mod-nocreate = "NOCREATE"

   store-mod-unchang  = "UNCHANGEDSINCE" SP time

store-mod-unchang = "UNCHANGEDSINCE" SP time

   string             = quoted / literal

string = quoted / literal

   string-list        = string *(SP string)

string-list = string *(SP string)

   string-utf8        = quoted / literal-utf8

string-utf8 = quoted / literal-utf8

   tag                = 1*32TAG-CHAR

tag = 1*32TAG-CHAR

   time               = <"> time-year time-month time-day time-hour
                        time-minute time-second time-subsecond <">
                        ;; Timestamp in UTC

time = <"> time-year time-month time-day time-hour time-minute time-second time-subsecond <"> ;; Timestamp in UTC

   time-day           = 2DIGIT ;; 01-31

time-day = 2DIGIT ;; 01-31

   time-hour          = 2DIGIT ;; 00-23

time-hour = 2DIGIT ;; 00-23

   time-minute        = 2DIGIT ;; 00-59

time-minute = 2DIGIT ;; 00-59

   time-month         = 2DIGIT ;; 01-12

time-month = 2DIGIT ;; 01-12

   time-second        = 2DIGIT ;; 00-60

time-second = 2DIGIT ;; 00-60

   time-subsecond     = *DIGIT

time-subsecond = *DIGIT

   time-year          = 4DIGIT

time-year = 4DIGIT

   value              = string

value = string

   value-list         = "(" [value *(SP value)] ")"

value-list = "(" [value *(SP value)] ")"

   value-nil          = value / nil

value-nil = value / nil

   value-nildef       = value-nil / "DEFAULT"

value-nildef = value-nil / "DEFAULT"

   value-store        = value-nildef / value-list / acl

value-store = value-nildef / value-list / acl

   url-acap           = "acap://" url-server "/" url-enc-entry
                        [url-filter] [url-extension]
                        ;; url-enc-entry interpreted relative to "/"

url-acap = "acap://" url-server "/" url-enc-entry [url-filter] [url-extension] ;; url-enc-entry interpreted relative to "/"

Newman & Myers              Standards Track                    [Page 60]

RFC 2244                          ACAP                     November 1997

Newman & Myers Standards Track [Page 60] RFC 2244 ACAP November 1997

   url-attr-list      = url-enc-attr *("&" url-enc-attr)

url-attr-list = url-enc-attr *("&" url-enc-attr)

   url-auth           = ";AUTH=" ("*" / url-enc-auth)

url-auth = ";AUTH=" ("*" / url-enc-auth)

   url-achar          = uchar / "&" / "=" / "~"
                        ;; See RFC 1738 for definition of "uchar"

url-achar = uchar / "&" / "=" / "~" ;; See RFC 1738 for definition of "uchar"

   url-char           = uchar / "=" / "~" / ":" / "@" / "/"
                        ;; See RFC 1738 for definition of "uchar"

url-char = uchar / "=" / "~" / ":" / "@" / "/" ;; See RFC 1738 for definition of "uchar"

   url-enc-attr       = 1*url-char
                        ;; encoded version of attribute name

url-enc-attr = 1*url-char ;; encoded version of attribute name

   url-enc-auth       = 1*url-achar
                        ;; encoded version of auth-type-name above

url-enc-auth = 1*url-achar ;; encoded version of auth-type-name above

   url-enc-entry      = 1*url-char
                        ;; encoded version of entry-relative above

url-enc-entry = 1*url-char ;; encoded version of entry-relative above

   url-enc-user       = *url-achar
                        ;; encoded version of login userid

url-enc-user = *url-achar ;; encoded version of login userid

   url-extension      = *("?" 1*url-char)

url-extension = *("?" 1*url-char)

   url-filter         = "?" url-attr-list

url-filter = "?" url-attr-list

   url-relative       = url-acap / [url-enc-entry] [url-filter]
                        ;; url-enc-entry is relative to base URL

url-relative = url-acap / [url-enc-entry] [url-filter] ;; url-enc-entry is relative to base URL

   url-server         = [url-enc-user [url-auth] "@"] hostport
                        ;; See RFC 1738 for definition of "hostport"

url-server = [url-enc-user [url-auth] "@"] hostport ;; See RFC 1738 for definition of "hostport"

9.       Multi-lingual Considerations

9. Multi-lingual Considerations

   The IAB charset workshop [IAB-CHARSET] came to a number of
   conclusions which influenced the design of ACAP.  The decision to use
   UTF-8 as the character encoding scheme was based on that work.  The
   LANG command to negotiate a language for error messages is also
   included.

The IAB charset workshop [IAB-CHARSET] came to a number of conclusions which influenced the design of ACAP. The decision to use UTF-8 as the character encoding scheme was based on that work. The LANG command to negotiate a language for error messages is also included.

   Section 3.4.5 of the IAB charset workshop report states that there
   should be a way to identify the natural language for human readable
   strings.  Several promising proposals have been made for use within
   ACAP, but no clear consensus on a single method is apparent at this
   stage.  The following rules are likely to permit the addition of
   multi-lingual support in the future:

Section 3.4.5 of the IAB charset workshop report states that there should be a way to identify the natural language for human readable strings. Several promising proposals have been made for use within ACAP, but no clear consensus on a single method is apparent at this stage. The following rules are likely to permit the addition of multi-lingual support in the future:

Newman & Myers              Standards Track                    [Page 61]

RFC 2244                          ACAP                     November 1997

Newman & Myers Standards Track [Page 61] RFC 2244 ACAP November 1997

   (1) A work in progress called Multi-Lingual String Format (MLSF)
   proposes a layer on top of UTF-8 which uses otherwise illegal UTF-8
   sequences to store language tags.  In order to permit its addition to
   a future version of this standard, client-side UTF-8 interpreters
   MUST be able to silently ignore illegal multi-byte UTF-8 characters,
   and treat illegal single-byte UTF-8 characters as end of string
   markers.  Servers, for the time being, MUST be able to silently
   accept illegal UTF-8 characters, except in attribute names and entry
   names.  Clients MUST NOT send illegal UTF-8 characters to the server
   unless a future standard changes this rule.

(1) A work in progress called Multi-Lingual String Format (MLSF) proposes a layer on top of UTF-8 which uses otherwise illegal UTF-8 sequences to store language tags. In order to permit its addition to a future version of this standard, client-side UTF-8 interpreters MUST be able to silently ignore illegal multi-byte UTF-8 characters, and treat illegal single-byte UTF-8 characters as end of string markers. Servers, for the time being, MUST be able to silently accept illegal UTF-8 characters, except in attribute names and entry names. Clients MUST NOT send illegal UTF-8 characters to the server unless a future standard changes this rule.

   (2) There is a proposal to add language tags to Unicode.  To support
   this, servers MUST be able to store UTF-8 characters of up to 20 bits
   of data.

(2) There is a proposal to add language tags to Unicode. To support this, servers MUST be able to store UTF-8 characters of up to 20 bits of data.

   (3) The metadata item "language" is reserved for future use.

(3) The metadata item "language" is reserved for future use.

10.      Security Considerations

10. Security Considerations

   The AUTHENTICATE command uses SASL [SASL] to provide basic
   authentication, authorization, integrity and privacy services.  This
   is described in section 6.3.1.

The AUTHENTICATE command uses SASL [SASL] to provide basic authentication, authorization, integrity and privacy services. This is described in section 6.3.1.

   When the CRAM-MD5 mechanism is used, the security considerations for
   the CRAM-MD5 SASL mechanism [CRAM-MD5] apply.  The CRAM-MD5 mechanism
   is also susceptible to passive dictionary attacks.  This means that
   if an authentication session is recorded by a passive observer, that
   observer can try common passwords through the CRAM-MD5 mechanism and
   see if the results match.  This attack is reduced by using hard to
   guess passwords.  Sites are encouraged to educate users and have the
   password change service test candidate passwords against a
   dictionary.  ACAP implementations of CRAM-MD5 SHOULD permit passwords
   of at least 64 characters in length.

When the CRAM-MD5 mechanism is used, the security considerations for the CRAM-MD5 SASL mechanism [CRAM-MD5] apply. The CRAM-MD5 mechanism is also susceptible to passive dictionary attacks. This means that if an authentication session is recorded by a passive observer, that observer can try common passwords through the CRAM-MD5 mechanism and see if the results match. This attack is reduced by using hard to guess passwords. Sites are encouraged to educate users and have the password change service test candidate passwords against a dictionary. ACAP implementations of CRAM-MD5 SHOULD permit passwords of at least 64 characters in length.

   ACAP protocol transactions are susceptible to passive observers or
   man in the middle attacks which alter the data, unless the optional
   encryption and integrity services of the AUTHENTICATE command are
   enabled, or an external security mechanism is used for protection.
   It may be useful to allow configuration of both clients and servers
   to refuse to transfer sensitive information in the absence of strong
   encryption.

ACAP protocol transactions are susceptible to passive observers or man in the middle attacks which alter the data, unless the optional encryption and integrity services of the AUTHENTICATE command are enabled, or an external security mechanism is used for protection. It may be useful to allow configuration of both clients and servers to refuse to transfer sensitive information in the absence of strong encryption.

   ACAP access control lists provide fine grained authorization for
   access to attributes.  A number of related security issues are
   described in section 3.5.

ACAP access control lists provide fine grained authorization for access to attributes. A number of related security issues are described in section 3.5.

   ACAP URLs have the same security considerations as IMAP URLs
   [IMAP-URL].

ACAP URLs have the same security considerations as IMAP URLs [IMAP-URL].

Newman & Myers              Standards Track                    [Page 62]

RFC 2244                          ACAP                     November 1997

Newman & Myers Standards Track [Page 62] RFC 2244 ACAP November 1997

   ACAP clients are encouraged to consider the security problems
   involved with a lab computer situation.  Specifically, a client cache
   of ACAP configuration information MUST NOT allow access by an
   unauthorized user.  One way to assure this is for an ACAP client to
   be able to completely flush any non-public cached configuration data
   when a user leaves.

ACAP clients are encouraged to consider the security problems involved with a lab computer situation. Specifically, a client cache of ACAP configuration information MUST NOT allow access by an unauthorized user. One way to assure this is for an ACAP client to be able to completely flush any non-public cached configuration data when a user leaves.

   As laptop computers can be easily stolen and a cache of configuration
   data may contain sensitive information, a disconnected mode ACAP
   client may wish to encrypt and password protect cached configuration
   information.

As laptop computers can be easily stolen and a cache of configuration data may contain sensitive information, a disconnected mode ACAP client may wish to encrypt and password protect cached configuration information.

11.      Acknowledgments

11. Acknowledgments

   Many thanks to the follow people who have contributed to ACAP over
   the past four years: Wallace Colyer, Mark Crispin, Jack DeWinter, Rob
   Earhart, Ned Freed, Randy Gellens, Terry Gray, J. S. Greenfield,
   Steve Dorner, Steve Hole, Steve Hubert, Dave Roberts, Bart Schaefer,
   Matt Wall and other participants of the IETF ACAP working group.

過去4年間ACAPに貢献している尾行の人々をありがとうございます: IETF ACAPワーキンググループのウォレス・コリヤー、マーク・クリスピン、ジャックDeWinter、ロブ・エアハート、ネッド・フリード、ランディGellens、テリー・グレー、J.S.グリーンフィールド、スティーブ・デルナー、スティーブHole、スティーブ・ヒュバート、デーブ・ロバーツ、バードSchaefer、マットWall、および他の関係者。

12.      Authors' Addresses

12. 作者のアドレス

   Chris Newman
   Innosoft International, Inc.
   1050 Lakes Drive
   West Covina, CA 91790 USA

クリスニューマンInnosoftの国際Inc.1050Lakesはウエストコビナ、カリフォルニア91790米国を運転します。

   Email: chris.newman@innosoft.com

メール: chris.newman@innosoft.com

   John Gardiner Myers
   Netscape Communications
   501 East Middlefield Road
   Mail Stop MV-029
   Mountain View, CA 94043

マウンテンビュー、ジョンガーディナーマイアーズネットスケープ・コミュニケーションズ501の東Middlefield道路メール停止MV-029カリフォルニア 94043

   Email: jgmyers@netscape.com

メール: jgmyers@netscape.com

Newman & Myers              Standards Track                    [Page 63]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[63ページ]。

Appendices

付録

A.       References

A。 参照

   [ABNF] Crocker, Overell, "Augmented BNF for Syntax Specifications:
   ABNF", RFC 2234, Internet Mail Consortium, Demon Internet Ltd,
   November 1997.

[ABNF]クロッカー、Overell、「構文仕様のための増大しているBNF:」 "ABNF"、RFC2234、インターネットは共同体、悪霊インターネットLtdに1997年11月を郵送します。

       <ftp://ds.internic.net/rfc/rfc2234.txt>

<ftp://ds.internic.net/rfc/rfc2234.txt>。

   [BASIC-URL] Berners-Lee, Masinter, McCahill, "Uniform Resource
   Locators (URL)", RFC 1738, CERN, Xerox Coproration, University of
   Minnesota, December 1994.

[基本的なURLの] バーナーズ・リー、Masinter、McCahill、「Uniform Resource Locator(URL)」、RFC1738、CERN、ゼロックスCoproration、ミネソタ大学、1994年12月。

       <ftp://ds.internic.net/rfc/rfc1738.txt>

<ftp://ds.internic.net/rfc/rfc1738.txt>。

   [CHARSET-LANG-POLICY] Alvestrand, "IETF Policy on Character Sets and
   Languages", work in progress.

[CHARSETラングPOLICY] 「文字コードと言語に関するIETF方針」というAlvestrandは進行中で働いています。

   [CRAM-MD5] Klensin, Catoe, Krumviede, "IMAP/POP AUTHorize Extension
   for Simple Challenge/Response", RFC 2195, MCI, September 1997.

[一夜漬け-MD5] Klensin、Catoe、Krumviede、「/が飛び出させるIMAPは簡単な挑戦/応答のための拡大を認可する」RFC2195、MCI、1997年9月。

       <ftp://ds.internic.net/rfc/rfc2195.txt>

<ftp://ds.internic.net/rfc/rfc2195.txt>。

   [IAB-CHARSET] Weider, Preston, Simonsen, Alvestrand, Atkinson,
   Crispin, Svanberg, "The Report of the IAB Character Set Workshop held
   29 February - 1 March, 1996", RFC 2130, April 1997.

[IAB-CHARSET]ワイダー、プレストン、シモンセン、Alvestrand、アトキンソン、クリスピン、スバンベルク、「IAB文字コードWorkshopのReportは2月29日に成立しました--1996年3月1日」、RFC2130、1997年4月。

       <ftp://ds.internic.net/rfc/rfc2130.txt>

<ftp://ds.internic.net/rfc/rfc2130.txt>。

   [IMAP4] Crispin, M., "Internet Message Access Protocol - Version
   4rev1", RFC 2060, University of Washington, December 1996.

[IMAP4] クリスピン、M.、「バージョン4rev1"、RFC2060、ワシントン大学、1996年インターネットメッセージアクセス・プロトコル--12月。」

       <ftp://ds.internic.net/rfc/rfc2060.txt>

<ftp://ds.internic.net/rfc/rfc2060.txt>。

   [IMAP-ACL] Myers, J., "IMAP4 ACL extension", RFC 2086, Carnegie
   Mellon, January 1997.

[IMAP-ACL] マイアーズ、J.、「IMAP4 ACL拡張子」、RFC2086、カーネギー・メロン、1997年1月。

       <ftp://ds.internic.net/rfc/rfc2086.txt>

<ftp://ds.internic.net/rfc/rfc2086.txt>。

   [IMAP-URL] Newman, "IMAP URL Scheme", RFC 2192, Innosoft, July 1997.

ニューマン、「IMAP URL計画」という[IMAP-URL]、RFC2192、Innosoft、1997年7月。

       <ftp://ds.internic.net/rfc/rfc2192.txt>

<ftp://ds.internic.net/rfc/rfc2192.txt>。

   [ISO-10646] ISO/IEC 10646-1:1993(E) "Information Technology--
   Universal Multiple-octet Coded Character Set (UCS)." See also
   amendments 1 through 7, plus editorial corrections.

[ISO-10646]ISO/IEC10646-1: 1993(E)、「情報技術--普遍的な複数の八重奏は文字コード(UCS)をコード化しました」。 また、修正1〜7、および編集上の訂正を見てください。

Newman & Myers              Standards Track                    [Page 64]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[64ページ]。

   [ISO-C] "Programming languages -- C", ISO/IEC 9899:1990,
   International Organization for Standardization.  This is effectively
   the same as ANSI C standard X3.159-1989.

[ISO-C]、「プログラミング言語--、C」、ISO/IEC、9899:1990 国際標準化機構。 事実上、これはANSIのCの標準のX3.159-1989と同じです。

   [KEYWORDS] Bradner, "Key words for use in RFCs to Indicate
   Requirement Levels", RFC 2119, Harvard University, March 1997.

[KEYWORDS]ブラドナー、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、RFC2119、ハーバード大学、1997年3月。

       <ftp://ds.internic.net/rfc/rfc2119.txt>

<ftp://ds.internic.net/rfc/rfc2119.txt>。

   [LANG-TAGS] Alvestrand, H., "Tags for the Identification of
   Languages", RFC 1766.

Alvestrand(H.)が「言語の識別のためにタグ付けをする」[ラング-タグ]、RFC1766。

       <ftp://ds.internic.net/rfc/rfc1766.txt>

<ftp://ds.internic.net/rfc/rfc1766.txt>。

   [REL-URL] Fielding, "Relative Uniform Resource Locators", RFC 1808,
   UC Irvine, June 1995.

RFC1808、UCアーバイン1995年6月のフィールディング、「相対的なUniform Resource Locator」という[REL-URL。]

       <ftp://ds.internic.net/rfc/rfc1808.txt>

<ftp://ds.internic.net/rfc/rfc1808.txt>。

   [SASL] Myers, J., "Simple Authentication and Security Layer (SASL)",
   RFC 2222, Netscape Communications, October 1997.

[SASL] マイアーズ、J.、「簡易認証とセキュリティは(SASL)を層にする」RFC2222、ネットスケープ・コミュニケーションズ、1997年10月。

       <ftp://ds.internic.net/rfc/rfc2222.txt>

<ftp://ds.internic.net/rfc/rfc2222.txt>。

   [SASL-ANON] Newman, C., "Anonymous SASL Mechanism", RFC 2245,
   November 1997.

[やがてのSASL] ニューマン、C.、「匿名のSASLメカニズム」、RFC2245、1997年11月。

   [UNICODE-2] The Unicode Consortium, "The Unicode Standard, Version
   2.0", Addison-Wesley, 1996. ISBN 0-201-48345-9.

[ユニコード-2] ユニコード共同体、「ユニコード規格、バージョン2インチ、アディソン-ウエスリー、1996。」 ISBN0-201-48345-9。

   [US-ASCII] "USA Standard Code for Information Interchange," X3.4.
   American National Standards Institute: New York (1968).

[米国-ASCII] 「米国の標準の情報交換用符号」、X3.4。 American National Standards Institut: ニューヨーク(1968)。

   [UTF8] Yergeau, F. "UTF-8, a transformation format of Unicode and ISO
   10646", RFC 2044, Alis Technologies, October 1996.

F. [UTF8]Yergeau、「UTF-8、ユニコードとISO10646の変化形式」RFC2044、Alis Technologies、10月1996日

       <ftp://ds.internic.net/rfc/rfc2044.txt>

<ftp://ds.internic.net/rfc/rfc2044.txt>。

Newman & Myers              Standards Track                    [Page 65]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[65ページ]。

B.       ACAP Keyword Index

B。 ACAPキーワード索引

       ACAP (untagged response) ...................................   26
       ADDTO (untagged response) ..................................   40
       ALERT (untagged response) ..................................   31
       ALL (search keyword) .......................................   36
       AND (search keyword) .......................................   36
       AUTH-TOO-WEAK (response code) ..............................   19
       AUTHENTICATE (command) .....................................   31
       BAD (response) .............................................   30
       BYE (untagged response) ....................................   30
       CHANGE (untagged response) .................................   41
       COMPARE (search keyword) ...................................   36
       COMPARESTRICT (search keyword) .............................   36
       CONTEXTLIMIT (ACAP capability) .............................   27
       DELETEACL (command) ........................................   46
       DELETED (intermediate response) ............................   45
       DELETEDSINCE (command) .....................................   45
       DEPTH (search modifier) ....................................   34
       ENCRYPT-NEEDED (response code) .............................   19
       ENTRY (intermediate response) ..............................   37
       EQUAL (search keyword) .....................................   37
       FREECONTEXT (command) ......................................   39
       GETQUOTA (command) .........................................   48
       HARDLIMIT (search modifier) ................................   34
       IMPLEMENTATION (ACAP capability) ...........................   27
       INVALID (response code) ....................................   19
       LANG (command) .............................................   28
       LANG (intermediate response) ...............................   28
       LIMIT (search modifier) ....................................   34
       LISTRIGHTS (command) .......................................   47
       LISTRIGHTS (intermediate response) .........................   48
       LOGOUT (command) ...........................................   29
       MAKECONTEXT (search modifier) ..............................   34
       MODIFIED (response code) ...................................   19
       MODTIME (intermediate response) ............................   38
       MODTIME (untagged response) ................................   42
       MYRIGHTS (command) .........................................   47
       MYRIGHTS (intermediate response) ...........................   47
       NO (response) ..............................................   29
       NOCREATE (store modifier) ..................................   44
       NOEXIST (response code) ....................................   19
       NOINHERIT (search modifier) ................................   35
       NOOP (command) .............................................   27
       NOT (search keyword) .......................................   37
       OK (response) ..............................................   29
       OR (search keyword) ........................................   37
       PERMISSION (response code) .................................   19

ACAP(応答に非タグ付けをしました)… 26ADDTO(応答に非タグ付けをしました)… 40ALERT(応答に非タグ付けをしました)… 31 (検索キーワード)… 36AND(検索キーワード)… 36、AUTH、もWEAK、(応答コード)… 19 (コマンド)を認証してください… 31 悪い(応答)… 30BYE(応答に非タグ付けをしました)… 30CHANGE(応答に非タグ付けをしました)… 41COMPARE(検索キーワード)… 36COMPARESTRICT(検索キーワード)… 36CONTEXTLIMIT(ACAP能力)… 27 DELETEACL(コマンド)… 46DELETED(中間的応答)… 45 DELETEDSINCE(コマンド)… 45DEPTH(検索修飾語)… 34 ENCRYPTによる必要(応答コード)… 19ENTRY(中間的応答)… 37EQUAL(検索キーワード)… 37 FREECONTEXT(コマンド)… 39 GETQUOTA(コマンド)… 48HARDLIMIT(検索修飾語)… 34IMPLEMENTATION(ACAP能力)… 27INVALID(応答コード)… 19 ラング(コマンド)… 28ラング(中間的応答)… 28LIMIT(検索修飾語)… 34LISTRIGHTS(コマンド)… 47LISTRIGHTS(中間的応答)… 48 ログアウトしてください(命令してください)… 29MAKECONTEXT(検索修飾語)… 34MODIFIED(応答コード)… 19MODTIME(中間的応答)… 38MODTIME(応答に非タグ付けをしました)… 42MYRIGHTS(コマンド)… 47MYRIGHTS(中間的応答)… 47 (応答)がありません… 29NOCREATE(修飾語を格納します)… 44NOEXIST(応答コード)… 19NOINHERIT(検索修飾語)… 35 NOOP(コマンド)… 27 (検索キーワード)でない… 37は(応答)を承認します… 29OR(検索キーワード)… 37PERMISSION(応答コード)… 19

Newman & Myers              Standards Track                    [Page 66]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[66ページ]。

       PREFIX (search keyword) ....................................   37
       QUOTA (response code) ......................................   19
       QUOTA (untagged response) ..................................   49
       RANGE (search keyword) .....................................   37
       REFER (intermediate response) ..............................   38
       REFER (response code) ......................................   19
       REMOVEFROM (untagged response) .............................   41
       RETURN (search modifier) ...................................   35
       SASL (ACAP capability) .....................................   27
       SASL (response code) .......................................   20
       SEARCH (command) ...........................................   33
       SETACL (command) ...........................................   46
       SORT (search modifier) .....................................   36
       STORE (command) ............................................   42
       SUBSTRING (search keyword) .................................   37
       TOOMANY (response code) ....................................   20
       TOOOLD (response code) .....................................   20
       TRANSITION-NEEDED (response code) ..........................   20
       TRYFREECONTEXT (response code) .............................   20
       TRYLATER (response code) ...................................   20
       UNCHANGEDSINCE (store modifier) ............................   44
       UPDATECONTEXT (command) ....................................   40
       WAYTOOMANY (response code) .................................   20
       acl (attribute metadata) ...................................   12
       anyone (ACL identifier) ....................................   17
       attribute (attribute metadata) .............................   12
       dataset.acl (dataset attribute) ............................   24
       dataset.acl.<attribute> (dataset attribute) ................   24
       dataset.inherit (dataset attribute) ........................   24
       entry (predefined attribute) ...............................   11
       i;ascii-casemap (comparator) ...............................   16
       i;ascii-numeric (comparator) ...............................   16
       i;octet (comparator) .......................................   16
       modtime (predefined attribute) .............................   11
       myrights (attribute metadata) ..............................   12
       size (attribute metadata) ..................................   13
       subdataset (predefined attribute) ..........................   11
       value (attribute metadata) .................................   13

PREFIX(検索キーワード)… 37QUOTA(応答コード)… 19QUOTA(応答に非タグ付けをしました)… 49RANGE(検索キーワード)… 37REFER(中間的応答)… 38REFER(応答コード)… 19REMOVEFROM(応答に非タグ付けをしました)… 41RETURN(検索修飾語)… 35SASL(ACAP能力)… 27SASL(応答コード)… 20 探してください(命令してください)… 33 SETACL(コマンド)… 46SORT(検索修飾語)… 36は(コマンド)を格納します… 42SUBSTRING(検索キーワード)… 37TOOMANY(応答コード)… 20TOOOLD(応答コード)… 20 TRANSITIONによる必要(応答コード)… 20TRYFREECONTEXT(応答コード)… 20TRYLATER(応答コード)… 20UNCHANGEDSINCE(修飾語を格納します)… 44 UPDATECONTEXT(コマンド)… 40WAYTOOMANY(応答コード)… 20acl(属性メタデータ)… 12、だれ(ACL識別子)も… 17 (属性メタデータ)を結果と考えてください… 12dataset.acl(データセット属性)… 24 dataset.acl<属性>(データセット属性)… 24dataset.inherit(データセット属性)… 24エントリー(属性を事前に定義します)… 11 i; ASCII-casemap(比較器)… 16 i; ASCII数値(比較器)… 16 i; 八重奏(比較器)… 16modtime(属性を事前に定義します)… 11myrights(属性メタデータ)… 12サイズ(属性メタデータ)… 13「副-データセット」(属性を事前に定義します)… 11 (属性メタデータ)を評価してください… 13

Newman & Myers              Standards Track                    [Page 67]

RFC 2244                          ACAP                     November 1997

ニューマンとマイアーズ規格はACAP1997年11月にRFC2244を追跡します[67ページ]。

C.       Full Copyright Statement

C。 完全な著作権宣言文

   Copyright (C) The Internet Society 1997. All Rights Reserved.

Copyright(C)インターネット協会1997。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implmentation may be prepared, copied, published and
   distributed, in whole or in part, without restriction of any kind,
   provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of developing
   Internet standards in which case the procedures for copyrights defined
   in the Internet Standards process must be followed, or as required to
   translate it into languages other than English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部分配されたimplmentationを助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsの過程で定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT
   NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN
   WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Newman & Myers              Standards Track                    [Page 68]

ニューマンとマイアーズ標準化過程[68ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

ANALYZE TABLE テーブルを分析する

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る