RFC2252 日本語訳
2252 Lightweight Directory Access Protocol (v3): Attribute SyntaxDefinitions. M. Wahl, A. Coulbeck, T. Howes, S. Kille. December 1997. (Format: TXT=60204 bytes) (Obsoleted by RFC4510, RFC4517, RFC4523, RFC4512) (Updated by RFC3377) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文
Network Working Group M. Wahl Request for Comments: 2252 Critical Angle Inc. Category: Standards Track A. Coulbeck Isode Inc. T. Howes Netscape Communications Corp. S. Kille Isode Limited December 1997
Network Working Group M. Wahl Request for Comments: 2252 Critical Angle Inc. Category: Standards Track A. Coulbeck Isode Inc. T. Howes Netscape Communications Corp. S. Kille Isode Limited December 1997
Lightweight Directory Access Protocol (v3): Attribute Syntax Definitions
Lightweight Directory Access Protocol (v3): Attribute Syntax Definitions
1. Status of this Memo
1. Status of this Memo
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
Copyright Notice
Copyright Notice
Copyright (C) The Internet Society (1997). All Rights Reserved.
Copyright (C) The Internet Society (1997). All Rights Reserved.
IESG Note
IESG Note
This document describes a directory access protocol that provides both read and update access. Update access requires secure authentication, but this document does not mandate implementation of any satisfactory authentication mechanisms.
This document describes a directory access protocol that provides both read and update access. Update access requires secure authentication, but this document does not mandate implementation of any satisfactory authentication mechanisms.
In accordance with RFC 2026, section 4.4.1, this specification is being approved by IESG as a Proposed Standard despite this limitation, for the following reasons:
In accordance with RFC 2026, section 4.4.1, this specification is being approved by IESG as a Proposed Standard despite this limitation, for the following reasons:
a. to encourage implementation and interoperability testing of these protocols (with or without update access) before they are deployed, and
a. to encourage implementation and interoperability testing of these protocols (with or without update access) before they are deployed, and
b. to encourage deployment and use of these protocols in read-only applications. (e.g. applications where LDAPv3 is used as a query language for directories which are updated by some secure mechanism other than LDAP), and
b. to encourage deployment and use of these protocols in read-only applications. (e.g. applications where LDAPv3 is used as a query language for directories which are updated by some secure mechanism other than LDAP), and
Wahl, et. al. Standards Track [Page 1] RFC 2252 LADPv3 Attributes December 1997
Wahl, et. al. Standards Track [Page 1] RFC 2252 LADPv3 Attributes December 1997
c. to avoid delaying the advancement and deployment of other Internet standards-track protocols which require the ability to query, but not update, LDAPv3 directory servers.
c. to avoid delaying the advancement and deployment of other Internet standards-track protocols which require the ability to query, but not update, LDAPv3 directory servers.
Readers are hereby warned that until mandatory authentication mechanisms are standardized, clients and servers written according to this specification which make use of update functionality are UNLIKELY TO INTEROPERATE, or MAY INTEROPERATE ONLY IF AUTHENTICATION IS REDUCED TO AN UNACCEPTABLY WEAK LEVEL.
Readers are hereby warned that until mandatory authentication mechanisms are standardized, clients and servers written according to this specification which make use of update functionality are UNLIKELY TO INTEROPERATE, or MAY INTEROPERATE ONLY IF AUTHENTICATION IS REDUCED TO AN UNACCEPTABLY WEAK LEVEL.
Implementors are hereby discouraged from deploying LDAPv3 clients or servers which implement the update functionality, until a Proposed Standard for mandatory authentication in LDAPv3 has been approved and published as an RFC.
Implementors are hereby discouraged from deploying LDAPv3 clients or servers which implement the update functionality, until a Proposed Standard for mandatory authentication in LDAPv3 has been approved and published as an RFC.
2. Abstract
2. Abstract
The Lightweight Directory Access Protocol (LDAP) [1] requires that the contents of AttributeValue fields in protocol elements be octet strings. This document defines a set of syntaxes for LDAPv3, and the rules by which attribute values of these syntaxes are represented as octet strings for transmission in the LDAP protocol. The syntaxes defined in this document are referenced by this and other documents that define attribute types. This document also defines the set of attribute types which LDAP servers should support.
The Lightweight Directory Access Protocol (LDAP) [1] requires that the contents of AttributeValue fields in protocol elements be octet strings. This document defines a set of syntaxes for LDAPv3, and the rules by which attribute values of these syntaxes are represented as octet strings for transmission in the LDAP protocol. The syntaxes defined in this document are referenced by this and other documents that define attribute types. This document also defines the set of attribute types which LDAP servers should support.
3. Overview
3. Overview
This document defines the framework for developing schemas for directories accessible via the Lightweight Directory Access Protocol.
This document defines the framework for developing schemas for directories accessible via the Lightweight Directory Access Protocol.
Schema is the collection of attribute type definitions, object class definitions and other information which a server uses to determine how to match a filter or attribute value assertion (in a compare operation) against the attributes of an entry, and whether to permit add and modify operations.
Schema is the collection of attribute type definitions, object class definitions and other information which a server uses to determine how to match a filter or attribute value assertion (in a compare operation) against the attributes of an entry, and whether to permit add and modify operations.
Section 4 states the general requirements and notations for attribute types, object classes, syntax and matching rule definitions.
Section 4 states the general requirements and notations for attribute types, object classes, syntax and matching rule definitions.
Section 5 lists attributes, section 6 syntaxes and section 7 object classes.
Section 5 lists attributes, section 6 syntaxes and section 7 object classes.
Additional documents define schemas for representing real-world objects as directory entries.
Additional documents define schemas for representing real-world objects as directory entries.
Wahl, et. al. Standards Track [Page 2] RFC 2252 LADPv3 Attributes December 1997
Wahl, et. al. Standards Track [Page 2] RFC 2252 LADPv3 Attributes December 1997
4. General Issues
4. General Issues
This document describes encodings used in an Internet protocol.
This document describes encodings used in an Internet protocol.
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [4].
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [4].
Attribute Type and Object Class definitions are written in a string representation of the AttributeTypeDescription and ObjectClassDescription data types defined in X.501(93) [3]. Implementors are strongly advised to first read the description of how schema is represented in X.500 before reading the rest of this document.
Attribute Type and Object Class definitions are written in a string representation of the AttributeTypeDescription and ObjectClassDescription data types defined in X.501(93) [3]. Implementors are strongly advised to first read the description of how schema is represented in X.500 before reading the rest of this document.
4.1. Common Encoding Aspects
4.1. Common Encoding Aspects
For the purposes of defining the encoding rules for attribute syntaxes, the following BNF definitions will be used. They are based on the BNF styles of RFC 822 [13].
For the purposes of defining the encoding rules for attribute syntaxes, the following BNF definitions will be used. They are based on the BNF styles of RFC 822 [13].
a = "a" / "b" / "c" / "d" / "e" / "f" / "g" / "h" / "i" / "j" / "k" / "l" / "m" / "n" / "o" / "p" / "q" / "r" / "s" / "t" / "u" / "v" / "w" / "x" / "y" / "z" / "A" / "B" / "C" / "D" / "E" / "F" / "G" / "H" / "I" / "J" / "K" / "L" / "M" / "N" / "O" / "P" / "Q" / "R" / "S" / "T" / "U" / "V" / "W" / "X" / "Y" / "Z"
a = "a" / "b" / "c" / "d" / "e" / "f" / "g" / "h" / "i" / "j" / "k" / "l" / "m" / "n" / "o" / "p" / "q" / "r" / "s" / "t" / "u" / "v" / "w" / "x" / "y" / "z" / "A" / "B" / "C" / "D" / "E" / "F" / "G" / "H" / "I" / "J" / "K" / "L" / "M" / "N" / "O" / "P" / "Q" / "R" / "S" / "T" / "U" / "V" / "W" / "X" / "Y" / "Z"
d = "0" / "1" / "2" / "3" / "4" / "5" / "6" / "7" / "8" / "9"
d = "0" / "1" / "2" / "3" / "4" / "5" / "6" / "7" / "8" / "9"
hex-digit = d / "a" / "b" / "c" / "d" / "e" / "f" / "A" / "B" / "C" / "D" / "E" / "F"
hex-digit = d / "a" / "b" / "c" / "d" / "e" / "f" / "A" / "B" / "C" / "D" / "E" / "F"
k = a / d / "-" / ";"
k = a / d / "-" / ";"
p = a / d / """ / "(" / ")" / "+" / "," / "-" / "." / "/" / ":" / "?" / " "
p = a / d / """ / "(" / ")" / "+" / "," / "-" / "." / "/" / ":" / "?" / " "
letterstring = 1*a
letterstring = 1*a
numericstring = 1*d
numericstring = 1*d
anhstring = 1*k
anhstring = 1*k
keystring = a [ anhstring ]
keystring = a [ anhstring ]
printablestring = 1*p
printablestring = 1*p
Wahl, et. al. Standards Track [Page 3] RFC 2252 LADPv3 Attributes December 1997
Wahl, et. al. Standards Track [Page 3] RFC 2252 LADPv3 Attributes December 1997
space = 1*" "
space = 1*" "
whsp = [ space ]
whsp = [ space ]
utf8 = <any sequence of octets formed from the UTF-8 [9] transformation of a character from ISO10646 [10]>
utf8 = <any sequence of octets formed from the UTF-8 [9] transformation of a character from ISO10646 [10]>
dstring = 1*utf8
dstring = 1*utf8
qdstring = whsp "'" dstring "'" whsp
qdstring = whsp "'" dstring "'" whsp
qdstringlist = [ qdstring *( qdstring ) ]
qdstringlist = [ qdstring *( qdstring ) ]
qdstrings = qdstring / ( whsp "(" qdstringlist ")" whsp )
qdstrings = qdstring / ( whsp "(" qdstringlist ")" whsp )
In the following BNF for the string representation of OBJECT IDENTIFIERs, descr is the syntactic representation of an object descriptor, which consists of letters and digits, starting with a letter. An OBJECT IDENTIFIER in the numericoid format should not have leading zeroes (e.g. "0.9.3" is permitted but "0.09.3" should not be generated).
In the following BNF for the string representation of OBJECT IDENTIFIERs, descr is the syntactic representation of an object descriptor, which consists of letters and digits, starting with a letter. An OBJECT IDENTIFIER in the numericoid format should not have leading zeroes (e.g. "0.9.3" is permitted but "0.09.3" should not be generated).
When encoding 'oid' elements in a value, the descr encoding option SHOULD be used in preference to the numericoid. An object descriptor is a more readable alias for a number OBJECT IDENTIFIER, and these (where assigned and known by the implementation) SHOULD be used in preference to numeric oids to the greatest extent possible. Examples of object descriptors in LDAP are attribute type, object class and matching rule names.
When encoding 'oid' elements in a value, the descr encoding option SHOULD be used in preference to the numericoid. An object descriptor is a more readable alias for a number OBJECT IDENTIFIER, and these (where assigned and known by the implementation) SHOULD be used in preference to numeric oids to the greatest extent possible. Examples of object descriptors in LDAP are attribute type, object class and matching rule names.
oid = descr / numericoid
oid = descr / numericoid
descr = keystring
descr = keystring
numericoid = numericstring *( "." numericstring )
numericoid = numericstring *( "." numericstring )
woid = whsp oid whsp
woid = whsp oid whsp
; set of oids of either form oids = woid / ( "(" oidlist ")" )
; set of oids of either form oids = woid / ( "(" oidlist ")" )
oidlist = woid *( "$" woid )
oidlist = woid *( "$" woid )
; object descriptors used as schema element names qdescrs = qdescr / ( whsp "(" qdescrlist ")" whsp )
; object descriptors used as schema element names qdescrs = qdescr / ( whsp "(" qdescrlist ")" whsp )
qdescrlist = [ qdescr *( qdescr ) ]
qdescrlist = [ qdescr *( qdescr ) ]
Wahl, et. al. Standards Track [Page 4] RFC 2252 LADPv3 Attributes December 1997
Wahl, et. al. Standards Track [Page 4] RFC 2252 LADPv3 Attributes December 1997
qdescr = whsp "'" descr "'" whsp
qdescr = whsp "'" descr "'" whsp
4.2. Attribute Types
4.2. Attribute Types
The attribute types are described by sample values for the subschema "attributeTypes" attribute, which is written in the AttributeTypeDescription syntax. While lines have been folded for readability, the values transferred in protocol would not contain newlines.
The attribute types are described by sample values for the subschema "attributeTypes" attribute, which is written in the AttributeTypeDescription syntax. While lines have been folded for readability, the values transferred in protocol would not contain newlines.
The AttributeTypeDescription is encoded according to the following BNF, and the productions for oid, qdescrs and qdstring are given in section 4.1. Implementors should note that future versions of this document may have expanded this BNF to include additional terms. Terms which begin with the characters "X-" are reserved for private experiments, and MUST be followed by a <qdstrings>.
The AttributeTypeDescription is encoded according to the following BNF, and the productions for oid, qdescrs and qdstring are given in section 4.1. Implementors should note that future versions of this document may have expanded this BNF to include additional terms. Terms which begin with the characters "X-" are reserved for private experiments, and MUST be followed by a <qdstrings>.
AttributeTypeDescription = "(" whsp numericoid whsp ; AttributeType identifier [ "NAME" qdescrs ] ; name used in AttributeType [ "DESC" qdstring ] ; description [ "OBSOLETE" whsp ] [ "SUP" woid ] ; derived from this other ; AttributeType [ "EQUALITY" woid ; Matching Rule name [ "ORDERING" woid ; Matching Rule name [ "SUBSTR" woid ] ; Matching Rule name [ "SYNTAX" whsp noidlen whsp ] ; see section 4.3 [ "SINGLE-VALUE" whsp ] ; default multi-valued [ "COLLECTIVE" whsp ] ; default not collective [ "NO-USER-MODIFICATION" whsp ]; default user modifiable [ "USAGE" whsp AttributeUsage ]; default userApplications whsp ")"
AttributeTypeDescription = "(" whsp numericoid whsp ; AttributeType identifier [ "NAME" qdescrs ] ; name used in AttributeType [ "DESC" qdstring ] ; description [ "OBSOLETE" whsp ] [ "SUP" woid ] ; derived from this other ; AttributeType [ "EQUALITY" woid ; Matching Rule name [ "ORDERING" woid ; Matching Rule name [ "SUBSTR" woid ] ; Matching Rule name [ "SYNTAX" whsp noidlen whsp ] ; see section 4.3 [ "SINGLE-VALUE" whsp ] ; default multi-valued [ "COLLECTIVE" whsp ] ; default not collective [ "NO-USER-MODIFICATION" whsp ]; default user modifiable [ "USAGE" whsp AttributeUsage ]; default userApplications whsp ")"
AttributeUsage = "userApplications" / "directoryOperation" / "distributedOperation" / ; DSA-shared "dSAOperation" ; DSA-specific, value depends on server
AttributeUsage = "userApplications" / "directoryOperation" / "distributedOperation" / ; DSA-shared "dSAOperation" ; DSA-specific, value depends on server
Servers are not required to provide the same or any text in the description part of the subschema values they maintain. Servers SHOULD provide at least one of the "SUP" and "SYNTAX" fields for each AttributeTypeDescription.
Servers are not required to provide the same or any text in the description part of the subschema values they maintain. Servers SHOULD provide at least one of the "SUP" and "SYNTAX" fields for each AttributeTypeDescription.
Servers MUST implement all the attribute types referenced in sections 5.1, 5.2 and 5.3.
Servers MUST implement all the attribute types referenced in sections 5.1, 5.2 and 5.3.
Wahl, et. al. Standards Track [Page 5] RFC 2252 LADPv3 Attributes December 1997
Wahl, et. al. Standards Track [Page 5] RFC 2252 LADPv3 Attributes December 1997
Servers MAY recognize additional names and attributes not listed in this document, and if they do so, MUST publish the definitions of the types in the attributeTypes attribute of their subschema entries.
Servers MAY recognize additional names and attributes not listed in this document, and if they do so, MUST publish the definitions of the types in the attributeTypes attribute of their subschema entries.
Schema developers MUST NOT create attribute definitions whose names conflict with attributes defined for use with LDAP in existing standards-track RFCs.
Schema developers MUST NOT create attribute definitions whose names conflict with attributes defined for use with LDAP in existing standards-track RFCs.
An AttributeDescription can be used as the value in a NAME part of an AttributeTypeDescription. Note that these are case insensitive.
An AttributeDescription can be used as the value in a NAME part of an AttributeTypeDescription. Note that these are case insensitive.
Note that the AttributeTypeDescription does not list the matching rules which can can be used with that attribute type in an extensibleMatch search filter. This is done using the matchingRuleUse attribute described in section 4.5.
Note that the AttributeTypeDescription does not list the matching rules which can can be used with that attribute type in an extensibleMatch search filter. This is done using the matchingRuleUse attribute described in section 4.5.
This document refines the schema description of X.501 by requiring that the syntax field in an AttributeTypeDescription be a string representation of an OBJECT IDENTIFIER for the LDAP string syntax definition, and an optional indication of the maximum length of a value of this attribute (defined in section 4.3.2).
This document refines the schema description of X.501 by requiring that the syntax field in an AttributeTypeDescription be a string representation of an OBJECT IDENTIFIER for the LDAP string syntax definition, and an optional indication of the maximum length of a value of this attribute (defined in section 4.3.2).
4.3. Syntaxes
4.3. Syntaxes
This section defines general requirements for LDAP attribute value syntax encodings. All documents defining attribute syntax encodings for use with LDAP are expected to conform to these requirements.
This section defines general requirements for LDAP attribute value syntax encodings. All documents defining attribute syntax encodings for use with LDAP are expected to conform to these requirements.
The encoding rules defined for a given attribute syntax must produce octet strings. To the greatest extent possible, encoded octet strings should be usable in their native encoded form for display purposes. In particular, encoding rules for attribute syntaxes defining non-binary values should produce strings that can be displayed with little or no translation by clients implementing LDAP. There are a few cases (e.g. audio) however, when it is not sensible to produce a printable representation, and clients MUST NOT assume that an unrecognized syntax is a string representation.
The encoding rules defined for a given attribute syntax must produce octet strings. To the greatest extent possible, encoded octet strings should be usable in their native encoded form for display purposes. In particular, encoding rules for attribute syntaxes defining non-binary values should produce strings that can be displayed with little or no translation by clients implementing LDAP. There are a few cases (e.g. audio) however, when it is not sensible to produce a printable representation, and clients MUST NOT assume that an unrecognized syntax is a string representation.
In encodings where an arbitrary string, not a Distinguished Name, is used as part of a larger production, and other than as part of a Distinguished Name, a backslash quoting mechanism is used to escape the following separator symbol character (such as "'", "$" or "#") if it should occur in that string. The backslash is followed by a pair of hexadecimal digits representing the next character. A backslash itself in the string which forms part of a larger syntax is always transmitted as '\5C' or '\5c'. An example is given in section 6.27.
In encodings where an arbitrary string, not a Distinguished Name, is used as part of a larger production, and other than as part of a Distinguished Name, a backslash quoting mechanism is used to escape the following separator symbol character (such as "'", "$" or "#") if it should occur in that string. The backslash is followed by a pair of hexadecimal digits representing the next character. A backslash itself in the string which forms part of a larger syntax is always transmitted as '\5C' or '\5c'. An example is given in section 6.27.
Wahl, et. al. Standards Track [Page 6] RFC 2252 LADPv3 Attributes December 1997
Wahl, et. al. Standards Track [Page 6] RFC 2252 LADPv3 Attributes December 1997
Syntaxes are also defined for matching rules whose assertion value syntax is different from the attribute value syntax.
Syntaxes are also defined for matching rules whose assertion value syntax is different from the attribute value syntax.
4.3.1 Binary Transfer of Values
4.3.1 Binary Transfer of Values
This encoding format is used if the binary encoding is requested by the client for an attribute, or if the attribute syntax name is "1.3.6.1.4.1.1466.115.121.1.5". The contents of the LDAP AttributeValue or AssertionValue field is a BER-encoded instance of the attribute value or a matching rule assertion value ASN.1 data type as defined for use with X.500. (The first byte inside the OCTET STRING wrapper is a tag octet. However, the OCTET STRING is still encoded in primitive form.)
This encoding format is used if the binary encoding is requested by the client for an attribute, or if the attribute syntax name is "1.3.6.1.4.1.1466.115.121.1.5". The contents of the LDAP AttributeValue or AssertionValue field is a BER-encoded instance of the attribute value or a matching rule assertion value ASN.1 data type as defined for use with X.500. (The first byte inside the OCTET STRING wrapper is a tag octet. However, the OCTET STRING is still encoded in primitive form.)
All servers MUST implement this form for both generating attribute values in search responses, and parsing attribute values in add, compare and modify requests, if the attribute type is recognized and the attribute syntax name is that of Binary. Clients which request that all attributes be returned from entries MUST be prepared to receive values in binary (e.g. userCertificate;binary), and SHOULD NOT simply display binary or unrecognized values to users.
All servers MUST implement this form for both generating attribute values in search responses, and parsing attribute values in add, compare and modify requests, if the attribute type is recognized and the attribute syntax name is that of Binary. Clients which request that all attributes be returned from entries MUST be prepared to receive values in binary (e.g. userCertificate;binary), and SHOULD NOT simply display binary or unrecognized values to users.
4.3.2. Syntax Object Identifiers
4.3.2. Syntax Object Identifiers
Syntaxes for use with LDAP are named by OBJECT IDENTIFIERs, which are dotted-decimal strings. These are not intended to be displayed to users.
Syntaxes for use with LDAP are named by OBJECT IDENTIFIERs, which are dotted-decimal strings. These are not intended to be displayed to users.
noidlen = numericoid [ "{" len "}" ]
noidlen = numericoid [ "{" len "}" ]
len = numericstring
len = numericstring
The following table lists some of the syntaxes that have been defined for LDAP thus far. The H-R column suggests whether a value in that syntax would likely be a human readable string. Clients and servers need not implement all the syntaxes listed here, and MAY implement other syntaxes.
The following table lists some of the syntaxes that have been defined for LDAP thus far. The H-R column suggests whether a value in that syntax would likely be a human readable string. Clients and servers need not implement all the syntaxes listed here, and MAY implement other syntaxes.
Other documents may define additional syntaxes. However, the definition of additional arbitrary syntaxes is strongly deprecated since it will hinder interoperability: today's client and server implementations generally do not have the ability to dynamically recognize new syntaxes. In most cases attributes will be defined with the syntax for directory strings.
Other documents may define additional syntaxes. However, the definition of additional arbitrary syntaxes is strongly deprecated since it will hinder interoperability: today's client and server implementations generally do not have the ability to dynamically recognize new syntaxes. In most cases attributes will be defined with the syntax for directory strings.
Wahl, et. al. Standards Track [Page 7] RFC 2252 LADPv3 Attributes December 1997
Wahl, et. al. Standards Track [Page 7] RFC 2252 LADPv3 Attributes December 1997
Value being represented H-R OBJECT IDENTIFIER ================================================================= ACI Item N 1.3.6.1.4.1.1466.115.121.1.1 Access Point Y 1.3.6.1.4.1.1466.115.121.1.2 Attribute Type Description Y 1.3.6.1.4.1.1466.115.121.1.3 Audio N 1.3.6.1.4.1.1466.115.121.1.4 Binary N 1.3.6.1.4.1.1466.115.121.1.5 Bit String Y 1.3.6.1.4.1.1466.115.121.1.6 Boolean Y 1.3.6.1.4.1.1466.115.121.1.7 Certificate N 1.3.6.1.4.1.1466.115.121.1.8 Certificate List N 1.3.6.1.4.1.1466.115.121.1.9 Certificate Pair N 1.3.6.1.4.1.1466.115.121.1.10 Country String Y 1.3.6.1.4.1.1466.115.121.1.11 DN Y 1.3.6.1.4.1.1466.115.121.1.12 Data Quality Syntax Y 1.3.6.1.4.1.1466.115.121.1.13 Delivery Method Y 1.3.6.1.4.1.1466.115.121.1.14 Directory String Y 1.3.6.1.4.1.1466.115.121.1.15 DIT Content Rule Description Y 1.3.6.1.4.1.1466.115.121.1.16 DIT Structure Rule Description Y 1.3.6.1.4.1.1466.115.121.1.17 DL Submit Permission Y 1.3.6.1.4.1.1466.115.121.1.18 DSA Quality Syntax Y 1.3.6.1.4.1.1466.115.121.1.19 DSE Type Y 1.3.6.1.4.1.1466.115.121.1.20 Enhanced Guide Y 1.3.6.1.4.1.1466.115.121.1.21 Facsimile Telephone Number Y 1.3.6.1.4.1.1466.115.121.1.22 Fax N 1.3.6.1.4.1.1466.115.121.1.23 Generalized Time Y 1.3.6.1.4.1.1466.115.121.1.24 Guide Y 1.3.6.1.4.1.1466.115.121.1.25 IA5 String Y 1.3.6.1.4.1.1466.115.121.1.26 INTEGER Y 1.3.6.1.4.1.1466.115.121.1.27 JPEG N 1.3.6.1.4.1.1466.115.121.1.28 LDAP Syntax Description Y 1.3.6.1.4.1.1466.115.121.1.54 LDAP Schema Definition Y 1.3.6.1.4.1.1466.115.121.1.56 LDAP Schema Description Y 1.3.6.1.4.1.1466.115.121.1.57 Master And Shadow Access Points Y 1.3.6.1.4.1.1466.115.121.1.29 Matching Rule Description Y 1.3.6.1.4.1.1466.115.121.1.30 Matching Rule Use Description Y 1.3.6.1.4.1.1466.115.121.1.31 Mail Preference Y 1.3.6.1.4.1.1466.115.121.1.32 MHS OR Address Y 1.3.6.1.4.1.1466.115.121.1.33 Modify Rights Y 1.3.6.1.4.1.1466.115.121.1.55 Name And Optional UID Y 1.3.6.1.4.1.1466.115.121.1.34 Name Form Description Y 1.3.6.1.4.1.1466.115.121.1.35 Numeric String Y 1.3.6.1.4.1.1466.115.121.1.36 Object Class Description Y 1.3.6.1.4.1.1466.115.121.1.37 Octet String Y 1.3.6.1.4.1.1466.115.121.1.40 OID Y 1.3.6.1.4.1.1466.115.121.1.38 Other Mailbox Y 1.3.6.1.4.1.1466.115.121.1.39 Postal Address Y 1.3.6.1.4.1.1466.115.121.1.41 Protocol Information Y 1.3.6.1.4.1.1466.115.121.1.42
Value being represented H-R OBJECT IDENTIFIER ================================================================= ACI Item N 1.3.6.1.4.1.1466.115.121.1.1 Access Point Y 1.3.6.1.4.1.1466.115.121.1.2 Attribute Type Description Y 1.3.6.1.4.1.1466.115.121.1.3 Audio N 1.3.6.1.4.1.1466.115.121.1.4 Binary N 1.3.6.1.4.1.1466.115.121.1.5 Bit String Y 1.3.6.1.4.1.1466.115.121.1.6 Boolean Y 1.3.6.1.4.1.1466.115.121.1.7 Certificate N 1.3.6.1.4.1.1466.115.121.1.8 Certificate List N 1.3.6.1.4.1.1466.115.121.1.9 Certificate Pair N 1.3.6.1.4.1.1466.115.121.1.10 Country String Y 1.3.6.1.4.1.1466.115.121.1.11 DN Y 1.3.6.1.4.1.1466.115.121.1.12 Data Quality Syntax Y 1.3.6.1.4.1.1466.115.121.1.13 Delivery Method Y 1.3.6.1.4.1.1466.115.121.1.14 Directory String Y 1.3.6.1.4.1.1466.115.121.1.15 DIT Content Rule Description Y 1.3.6.1.4.1.1466.115.121.1.16 DIT Structure Rule Description Y 1.3.6.1.4.1.1466.115.121.1.17 DL Submit Permission Y 1.3.6.1.4.1.1466.115.121.1.18 DSA Quality Syntax Y 1.3.6.1.4.1.1466.115.121.1.19 DSE Type Y 1.3.6.1.4.1.1466.115.121.1.20 Enhanced Guide Y 1.3.6.1.4.1.1466.115.121.1.21 Facsimile Telephone Number Y 1.3.6.1.4.1.1466.115.121.1.22 Fax N 1.3.6.1.4.1.1466.115.121.1.23 Generalized Time Y 1.3.6.1.4.1.1466.115.121.1.24 Guide Y 1.3.6.1.4.1.1466.115.121.1.25 IA5 String Y 1.3.6.1.4.1.1466.115.121.1.26 INTEGER Y 1.3.6.1.4.1.1466.115.121.1.27 JPEG N 1.3.6.1.4.1.1466.115.121.1.28 LDAP Syntax Description Y 1.3.6.1.4.1.1466.115.121.1.54 LDAP Schema Definition Y 1.3.6.1.4.1.1466.115.121.1.56 LDAP Schema Description Y 1.3.6.1.4.1.1466.115.121.1.57 Master And Shadow Access Points Y 1.3.6.1.4.1.1466.115.121.1.29 Matching Rule Description Y 1.3.6.1.4.1.1466.115.121.1.30 Matching Rule Use Description Y 1.3.6.1.4.1.1466.115.121.1.31 Mail Preference Y 1.3.6.1.4.1.1466.115.121.1.32 MHS OR Address Y 1.3.6.1.4.1.1466.115.121.1.33 Modify Rights Y 1.3.6.1.4.1.1466.115.121.1.55 Name And Optional UID Y 1.3.6.1.4.1.1466.115.121.1.34 Name Form Description Y 1.3.6.1.4.1.1466.115.121.1.35 Numeric String Y 1.3.6.1.4.1.1466.115.121.1.36 Object Class Description Y 1.3.6.1.4.1.1466.115.121.1.37 Octet String Y 1.3.6.1.4.1.1466.115.121.1.40 OID Y 1.3.6.1.4.1.1466.115.121.1.38 Other Mailbox Y 1.3.6.1.4.1.1466.115.121.1.39 Postal Address Y 1.3.6.1.4.1.1466.115.121.1.41 Protocol Information Y 1.3.6.1.4.1.1466.115.121.1.42
Wahl, et. al. Standards Track [Page 8] RFC 2252 LADPv3 Attributes December 1997
Wahl, et. al. Standards Track [Page 8] RFC 2252 LADPv3 Attributes December 1997
Presentation Address Y 1.3.6.1.4.1.1466.115.121.1.43 Printable String Y 1.3.6.1.4.1.1466.115.121.1.44 Substring Assertion Y 1.3.6.1.4.1.1466.115.121.1.58 Subtree Specification Y 1.3.6.1.4.1.1466.115.121.1.45 Supplier Information Y 1.3.6.1.4.1.1466.115.121.1.46 Supplier Or Consumer Y 1.3.6.1.4.1.1466.115.121.1.47 Supplier And Consumer Y 1.3.6.1.4.1.1466.115.121.1.48 Supported Algorithm N 1.3.6.1.4.1.1466.115.121.1.49 Telephone Number Y 1.3.6.1.4.1.1466.115.121.1.50 Teletex Terminal Identifier Y 1.3.6.1.4.1.1466.115.121.1.51 Telex Number Y 1.3.6.1.4.1.1466.115.121.1.52 UTC Time Y 1.3.6.1.4.1.1466.115.121.1.53
Presentation Address Y 1.3.6.1.4.1.1466.115.121.1.43 Printable String Y 1.3.6.1.4.1.1466.115.121.1.44 Substring Assertion Y 1.3.6.1.4.1.1466.115.121.1.58 Subtree Specification Y 1.3.6.1.4.1.1466.115.121.1.45 Supplier Information Y 1.3.6.1.4.1.1466.115.121.1.46 Supplier Or Consumer Y 1.3.6.1.4.1.1466.115.121.1.47 Supplier And Consumer Y 1.3.6.1.4.1.1466.115.121.1.48 Supported Algorithm N 1.3.6.1.4.1.1466.115.121.1.49 Telephone Number Y 1.3.6.1.4.1.1466.115.121.1.50 Teletex Terminal Identifier Y 1.3.6.1.4.1.1466.115.121.1.51 Telex Number Y 1.3.6.1.4.1.1466.115.121.1.52 UTC Time Y 1.3.6.1.4.1.1466.115.121.1.53
A suggested minimum upper bound on the number of characters in value with a string-based syntax, or the number of bytes in a value for all other syntaxes, may be indicated by appending this bound count inside of curly braces following the syntax name's OBJECT IDENTIFIER in an Attribute Type Description. This bound is not part of the syntax name itself. For instance, "1.3.6.4.1.1466.0{64}" suggests that server implementations should allow a string to be 64 characters long, although they may allow longer strings. Note that a single character of the Directory String syntax may be encoded in more than one byte since UTF-8 is a variable-length encoding.
A suggested minimum upper bound on the number of characters in value with a string-based syntax, or the number of bytes in a value for all other syntaxes, may be indicated by appending this bound count inside of curly braces following the syntax name's OBJECT IDENTIFIER in an Attribute Type Description. This bound is not part of the syntax name itself. For instance, "1.3.6.4.1.1466.0{64}" suggests that server implementations should allow a string to be 64 characters long, although they may allow longer strings. Note that a single character of the Directory String syntax may be encoded in more than one byte since UTF-8 is a variable-length encoding.
4.3.3. Syntax Description
4.3.3. Syntax Description
The following BNF may be used to associate a short description with a syntax OBJECT IDENTIFIER. Implementors should note that future versions of this document may expand this definition to include additional terms. Terms whose identifier begins with "X-" are reserved for private experiments, and MUST be followed by a <qdstrings>.
The following BNF may be used to associate a short description with a syntax OBJECT IDENTIFIER. Implementors should note that future versions of this document may expand this definition to include additional terms. Terms whose identifier begins with "X-" are reserved for private experiments, and MUST be followed by a <qdstrings>.
SyntaxDescription = "(" whsp numericoid whsp [ "DESC" qdstring ] whsp ")"
SyntaxDescription = "(" whsp numericoid whsp [ "DESC" qdstring ] whsp ")"
4.4. Object Classes
4.4. Object Classes
The format for representation of object classes is defined in X.501 [3]. In general every entry will contain an abstract class ("top" or "alias"), at least one structural object class, and zero or more auxiliary object classes. Whether an object class is abstract, structural or auxiliary is defined when the object class identifier is assigned. An object class definition should not be changed without having a new identifier assigned to it.
The format for representation of object classes is defined in X.501 [3]. In general every entry will contain an abstract class ("top" or "alias"), at least one structural object class, and zero or more auxiliary object classes. Whether an object class is abstract, structural or auxiliary is defined when the object class identifier is assigned. An object class definition should not be changed without having a new identifier assigned to it.
Wahl, et. al. Standards Track [Page 9] RFC 2252 LADPv3 Attributes December 1997
Wahl, et. al. Standards Track [Page 9] RFC 2252 LADPv3 Attributes December 1997
Object class descriptions are written according to the following BNF. Implementors should note that future versions of this document may expand this definition to include additional terms. Terms whose identifier begins with "X-" are reserved for private experiments, and MUST be followed by a <qdstrings> encoding.
Object class descriptions are written according to the following BNF. Implementors should note that future versions of this document may expand this definition to include additional terms. Terms whose identifier begins with "X-" are reserved for private experiments, and MUST be followed by a <qdstrings> encoding.
ObjectClassDescription = "(" whsp numericoid whsp ; ObjectClass identifier [ "NAME" qdescrs ] [ "DESC" qdstring ] [ "OBSOLETE" whsp ] [ "SUP" oids ] ; Superior ObjectClasses [ ( "ABSTRACT" / "STRUCTURAL" / "AUXILIARY" ) whsp ] ; default structural [ "MUST" oids ] ; AttributeTypes [ "MAY" oids ] ; AttributeTypes whsp ")"
ObjectClassDescription = "(" whsp numericoid whsp ; ObjectClass identifier [ "NAME" qdescrs ] [ "DESC" qdstring ] [ "OBSOLETE" whsp ] [ "SUP" oids ] ; Superior ObjectClasses [ ( "ABSTRACT" / "STRUCTURAL" / "AUXILIARY" ) whsp ] ; default structural [ "MUST" oids ] ; AttributeTypes [ "MAY" oids ] ; AttributeTypes whsp ")"
These are described as sample values for the subschema "objectClasses" attribute for a server which implements the LDAP schema. While lines have been folded for readability, the values transferred in protocol would not contain newlines.
These are described as sample values for the subschema "objectClasses" attribute for a server which implements the LDAP schema. While lines have been folded for readability, the values transferred in protocol would not contain newlines.
Servers SHOULD implement all the object classes referenced in section 7, except for extensibleObject, which is optional. Servers MAY implement additional object classes not listed in this document, and if they do so, MUST publish the definitions of the classes in the objectClasses attribute of their subschema entries.
Servers SHOULD implement all the object classes referenced in section 7, except for extensibleObject, which is optional. Servers MAY implement additional object classes not listed in this document, and if they do so, MUST publish the definitions of the classes in the objectClasses attribute of their subschema entries.
Schema developers MUST NOT create object class definitions whose names conflict with attributes defined for use with LDAP in existing standards-track RFCs.
Schema developers MUST NOT create object class definitions whose names conflict with attributes defined for use with LDAP in existing standards-track RFCs.
4.5. Matching Rules
4.5. Matching Rules
Matching rules are used by servers to compare attribute values against assertion values when performing Search and Compare operations. They are also used to identify the value to be added or deleted when modifying entries, and are used when comparing a purported distinguished name with the name of an entry.
合っている規則はサーバによって使用されて、検索とCompare操作を実行するとき、主張値に対して属性値をたとえます。 それらは、エントリーを変更するとき、また、加えられるために値を特定するのに使用されるか、または削除されて、エントリーの名前と主張された分類名を比べるとき、使用されています。
Most of the attributes given in this document will have an equality matching rule defined.
本書では与えられた属性の大部分には、合っている規則が定義した平等があるでしょう。
Matching rule descriptions are written according to the following BNF. Implementors should note that future versions of this document may have expanded this BNF to include additional terms. Terms whose identifier begins with "X-" are reserved for private experiments, and
以下のBNFによると、合っている規則記述は書かれています。 作成者は、このドキュメントの将来のバージョンが追加用語を含むようにこのBNFを広くしたかもしれないことに注意するべきです。そして識別子が「X」と共に始まる用語が個人的な実験のために取っておかれる。
Wahl, et. al. Standards Track [Page 10] RFC 2252 LADPv3 Attributes December 1997
etウォール、アル。 規格はLADPv3属性1997年12月にRFC2252を追跡します[10ページ]。
MUST be followed by a <qdstrings> encoding.
<qdstrings>コード化はあとに続かなければなりません。
MatchingRuleDescription = "(" whsp numericoid whsp ; MatchingRule identifier [ "NAME" qdescrs ] [ "DESC" qdstring ] [ "OBSOLETE" whsp ] "SYNTAX" numericoid whsp ")"
MatchingRuleDescriptionが等しい、「(「whsp numericoid whsp、; MatchingRule識別子[「名前」qdescrs]["DESC"qdstring][「」 whsp] 「構文」numericoid whspを時代遅れにする」)、」
Values of the matchingRuleUse list the attributes which are suitable for use with an extensible matching rule.
matchingRuleUseの値は広げることができる合っている規則で使用に適した属性を記載します。
MatchingRuleUseDescription = "(" whsp numericoid whsp ; MatchingRule identifier [ "NAME" qdescrs ] [ "DESC" qdstring ] [ "OBSOLETE" ] "APPLIES" oids ; AttributeType identifiers whsp ")"
MatchingRuleUseDescriptionは「(「whsp numericoid whsp; MatchingRule識別子[「名前」qdescrs]["DESC"qdstring][「時代遅れ」の]が「適用される」というoids; AttributeType識別子whsp」)」と等しいです。
Servers which support matching rules and the extensibleMatch SHOULD implement all the matching rules in section 8.
合っている規則とextensibleMatch SHOULDをサポートするサーバがセクション8ですべての合っている規則を実装します。
Servers MAY implement additional matching rules not listed in this document, and if they do so, MUST publish the definitions of the matching rules in the matchingRules attribute of their subschema entries. If the server supports the extensibleMatch, then the server MUST publish the relationship between the matching rules and attributes in the matchingRuleUse attribute.
サーバは、本書では、そうするなら記載されなかった追加合っている規則を実装するかもしれなくて、彼らのサブスキーマエントリーのmatchingRules属性との合っている規則の定義を発行しなければなりません。 サーバがextensibleMatchをサポートするなら、サーバはmatchingRuleUse属性における合っている規則と属性との関係を発行しなければなりません。
For example, a server which implements a privately-defined matching rule for performing sound-alike matches on Directory String-valued attributes would include the following in the subschema entry (1.2.3.4.5 is an example, the OID of an actual matching rule would be different):
例えば、ディレクトリのStringによって評価された属性に一様な音のマッチを実行するための個人的に定義された合っている規則を実装するサーバがサブスキーマエントリーに以下を含んでいるだろう、(1.2、.3、.4、.5が例である、実際の合っている規則のOIDが異なっているだろう、)、:
matchingRule: ( 1.2.3.4.5 NAME 'soundAlikeMatch' SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )
matchingRule: (1.2.3.4.5名'soundAlikeMatch'構文1.3.6.1の.4、.1、.1466、.115、.121、.1、.15)
If this matching rule could be used with the attributes 2.5.4.41 and 2.5.4.15, the following would also be present:
そして、属性2.5.4と共にこの合っている規則を使用できる、.41、2.5 .4 .15 また、以下も存在しているでしょう:
matchingRuleUse: ( 1.2.3.4.5 APPLIES (2.5.4.41 $ 2.5.4.15) )
matchingRuleUse: (1.2、.3、.5が適用する.4、(2.5、.4、.41、2.5ドルの.4、.15)
Wahl, et. al. Standards Track [Page 11] RFC 2252 LADPv3 Attributes December 1997
etウォール、アル。 規格はLADPv3属性1997年12月にRFC2252を追跡します[11ページ]。
A client could then make use of this matching rule by sending a search operation in which the filter is of the extensibleMatch choice, the matchingRule field is "soundAlikeMatch", and the type field is "2.5.4.41" or "2.5.4.15".
または、次に、クライアントがフィルタがextensibleMatch選択のそうであり、matchingRule分野が"soundAlikeMatch"であり、タイプ分野がsoundAlikeMatchである索敵行動を送るのによるこの合っている規則を利用できた、「2.5、.4、0.41インチ、「2.5 .4 0.15インチ、」
5. Attribute Types
5. 属性タイプ
All LDAP server implementations MUST recognize the attribute types defined in this section.
すべてのLDAPサーバ実装がこのセクションで定義された属性タイプを見分けなければなりません。
Servers SHOULD also recognize all the attributes from section 5 of [12].
また、サーバSHOULDは[12]のセクション5からすべての属性を認識します。
5.1. Standard Operational Attributes
5.1. 標準の操作上の属性
Servers MUST maintain values of these attributes in accordance with the definitions in X.501(93).
X.501(93)との定義に従って、サーバはこれらの属性の値を維持しなければなりません。
5.1.1. createTimestamp
5.1.1. createTimestamp
This attribute SHOULD appear in entries which were created using the Add operation.
この属性SHOULDはAdd操作を使用することで作成されたエントリーに現れます。
( 2.5.18.1 NAME 'createTimestamp' EQUALITY generalizedTimeMatch ORDERING generalizedTimeOrderingMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.24 SINGLE-VALUE NO-USER-MODIFICATION USAGE directoryOperation )
(generalizedTimeOrderingMatch構文1.3.6.1の.115の.121の.1の.24のただ一つの.4.1.1466価値にユーザ変更がない用法directoryOperationを注文する2.5.18.1名の'createTimestamp'平等generalizedTimeMatch)
5.1.2. modifyTimestamp
5.1.2. modifyTimestamp
This attribute SHOULD appear in entries which have been modified using the Modify operation.
この属性SHOULDはModify操作を使用することで変更されたエントリーに現れます。
( 2.5.18.2 NAME 'modifyTimestamp' EQUALITY generalizedTimeMatch ORDERING generalizedTimeOrderingMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.24 SINGLE-VALUE NO-USER-MODIFICATION USAGE directoryOperation )
(generalizedTimeOrderingMatch構文1.3.6.1の.115の.121の.1の.24のただ一つの.4.1.1466価値にユーザ変更がない用法directoryOperationを注文する2.5.18.2名の'modifyTimestamp'平等generalizedTimeMatch)
5.1.3. creatorsName
5.1.3. creatorsName
This attribute SHOULD appear in entries which were created using the Add operation.
この属性SHOULDはAdd操作を使用することで作成されたエントリーに現れます。
( 2.5.18.3 NAME 'creatorsName' EQUALITY distinguishedNameMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.12 SINGLE-VALUE NO-USER-MODIFICATION USAGE directoryOperation )
(2.5.18.3名前'creatorsName'平等distinguishedNameMatch構文1.3.6.1の.115の.121の.1の.12のただ一つの.4.1.1466価値のユーザ変更がない用法directoryOperation)
Wahl, et. al. Standards Track [Page 12] RFC 2252 LADPv3 Attributes December 1997
etウォール、アル。 規格はLADPv3属性1997年12月にRFC2252を追跡します[12ページ]。
5.1.4. modifiersName
5.1.4. modifiersName
This attribute SHOULD appear in entries which have been modified using the Modify operation.
この属性SHOULDはModify操作を使用することで変更されたエントリーに現れます。
( 2.5.18.4 NAME 'modifiersName' EQUALITY distinguishedNameMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.12 SINGLE-VALUE NO-USER-MODIFICATION USAGE directoryOperation )
(2.5.18.4名前'modifiersName'平等distinguishedNameMatch構文1.3.6.1の.115の.121の.1の.12のただ一つの.4.1.1466価値のユーザ変更がない用法directoryOperation)
5.1.5. subschemaSubentry
5.1.5. subschemaSubentry
The value of this attribute is the name of a subschema entry (or subentry if the server is based on X.500(93)) in which the server makes available attributes specifying the schema.
または、この属性の値がサブスキーマエントリーの名前である、(副次的記載はサーバであるならサーバが図式を指定する利用可能な属性を作るX.500(93))に基づいています。
( 2.5.18.10 NAME 'subschemaSubentry' EQUALITY distinguishedNameMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.12 NO-USER-MODIFICATION SINGLE-VALUE USAGE directoryOperation )
(2.5.18.10名前'subschemaSubentry'平等distinguishedNameMatch構文1.3.6.1.4.1、.1466、.115、.121、.1、.12ユーザ変更がないただ一つの値の用法directoryOperation)
5.1.6. attributeTypes
5.1.6. attributeTypes
This attribute is typically located in the subschema entry.
この属性はサブスキーマエントリーに通常位置しています。
( 2.5.21.5 NAME 'attributeTypes' EQUALITY objectIdentifierFirstComponentMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.3 USAGE directoryOperation )
(2.5.21.5名前'attributeTypes'平等objectIdentifierFirstComponentMatch構文1.3.6.1.4.1.1466.115.121.1.3用法directoryOperation)
5.1.7. objectClasses
5.1.7. objectClasses
This attribute is typically located in the subschema entry.
この属性はサブスキーマエントリーに通常位置しています。
( 2.5.21.6 NAME 'objectClasses' EQUALITY objectIdentifierFirstComponentMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.37 USAGE directoryOperation )
(2.5.21.6名前'objectClasses'平等objectIdentifierFirstComponentMatch構文1.3.6.1.4.1.1466.115.121.1.37用法directoryOperation)
5.1.8. matchingRules
5.1.8. matchingRules
This attribute is typically located in the subschema entry.
この属性はサブスキーマエントリーに通常位置しています。
( 2.5.21.4 NAME 'matchingRules' EQUALITY objectIdentifierFirstComponentMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.30 USAGE directoryOperation )
(2.5.21.4名前'matchingRules'平等objectIdentifierFirstComponentMatch構文1.3.6.1.4.1.1466.115.121.1.30用法directoryOperation)
Wahl, et. al. Standards Track [Page 13] RFC 2252 LADPv3 Attributes December 1997
etウォール、アル。 規格はLADPv3属性1997年12月にRFC2252を追跡します[13ページ]。
5.1.9. matchingRuleUse
5.1.9. matchingRuleUse
This attribute is typically located in the subschema entry.
この属性はサブスキーマエントリーに通常位置しています。
( 2.5.21.8 NAME 'matchingRuleUse' EQUALITY objectIdentifierFirstComponentMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.31 USAGE directoryOperation )
(2.5.21.8名前'matchingRuleUse'平等objectIdentifierFirstComponentMatch構文1.3.6.1.4.1.1466.115.121.1.31用法directoryOperation)
5.2. LDAP Operational Attributes
5.2. LDAPの操作上の属性
These attributes are only present in the root DSE (see [1] and [3]).
これらの属性は単に根のDSEに存在しています。([1]と[3])を見てください。
Servers MUST recognize these attribute names, but it is not required that a server provide values for these attributes, when the attribute corresponds to a feature which the server does not implement.
サーバはこれらの属性名を認識しなければなりませんが、サーバがこれらの属性に値を提供するのが必要ではありません、属性がサーバが実装しない特徴に対応していると。
5.2.1. namingContexts
5.2.1. namingContexts
The values of this attribute correspond to naming contexts which this server masters or shadows. If the server does not master any information (e.g. it is an LDAP gateway to a public X.500 directory) this attribute will be absent. If the server believes it contains the entire directory, the attribute will have a single value, and that value will be the empty string (indicating the null DN of the root). This attribute will allow a client to choose suitable base objects for searching when it has contacted a server.
この属性の値はこのサーバがマスタリングする文脈か影を命名すると対応しています。 サーバが少しの情報もマスタリングしないと(例えば、それは公共のX.500ディレクトリへのLDAPゲートウェイです)、この属性は欠けるでしょう。 サーバが、全ディレクトリを含むと信じていると、属性に、ただ一つの値があるでしょう、そして、その値は空のストリング(根のヌルDNを示して)でしょう。 この属性で、クライアントはサーバに連絡したとき探すための適当なベースオブジェクトを選ぶことができるでしょう。
( 1.3.6.1.4.1.1466.101.120.5 NAME 'namingContexts' SYNTAX 1.3.6.1.4.1.1466.115.121.1.12 USAGE dSAOperation )
(1.3.6.1.4.1.1466.101.120.5名前'namingContexts'構文1.3.6.1.4.1.1466.115.121.1.12用法dSAOperation)
5.2.2. altServer
5.2.2. altServer
The values of this attribute are URLs of other servers which may be contacted when this server becomes unavailable. If the server does not know of any other servers which could be used this attribute will be absent. Clients may cache this information in case their preferred LDAP server later becomes unavailable.
この属性の値はこのサーバが入手できなくなるとき連絡されるかもしれない他のサーバのURLです。 サーバが使用できた他のサーバを知らないと、この属性は欠けるでしょう。 後で彼らの都合のよいLDAPサーバが入手できなくなるといけないので、クライアントはこの情報をキャッシュするかもしれません。
( 1.3.6.1.4.1.1466.101.120.6 NAME 'altServer' SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 USAGE dSAOperation )
(1.3.6.1.4.1.1466.101.120.6名前'altServer'構文1.3.6.1.4.1.1466.115.121.1.26用法dSAOperation)
5.2.3. supportedExtension
5.2.3. supportedExtension
The values of this attribute are OBJECT IDENTIFIERs identifying the supported extended operations which the server supports.
この属性の値はサーバがサポートするサポートしている拡大手術を特定するOBJECT IDENTIFIERsです。
If the server does not support any extensions this attribute will be absent.
サーバが少しの拡大もサポートしないと、この属性は欠けるでしょう。
Wahl, et. al. Standards Track [Page 14] RFC 2252 LADPv3 Attributes December 1997
etウォール、アル。 規格はLADPv3属性1997年12月にRFC2252を追跡します[14ページ]。
( 1.3.6.1.4.1.1466.101.120.7 NAME 'supportedExtension' SYNTAX 1.3.6.1.4.1.1466.115.121.1.38 USAGE dSAOperation )
(1.3.6.1.4.1.1466.101.120.7名前'supportedExtension'構文1.3.6.1.4.1.1466.115.121.1.38用法dSAOperation)
5.2.4. supportedControl
5.2.4. supportedControl
The values of this attribute are the OBJECT IDENTIFIERs identifying controls which the server supports. If the server does not support any controls, this attribute will be absent.
この属性の値はサーバがサポートするコントロールを特定するOBJECT IDENTIFIERsです。 サーバが少しのコントロールもサポートしないと、この属性は欠けるでしょう。
( 1.3.6.1.4.1.1466.101.120.13 NAME 'supportedControl' SYNTAX 1.3.6.1.4.1.1466.115.121.1.38 USAGE dSAOperation )
(1.3.6.1.4.1.1466.101.120.13名前'supportedControl'構文1.3.6.1.4.1.1466.115.121.1.38用法dSAOperation)
5.2.5. supportedSASLMechanisms
5.2.5. supportedSASLMechanisms
The values of this attribute are the names of supported SASL mechanisms which the server supports. If the server does not support any mechanisms this attribute will be absent.
この属性の値はサーバがサポートするサポートしているSASLメカニズムの名前です。 サーバがどんなメカニズムもサポートしないと、この属性は欠けるでしょう。
( 1.3.6.1.4.1.1466.101.120.14 NAME 'supportedSASLMechanisms' SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 USAGE dSAOperation )
(1.3.6.1.4.1.1466.101.120.14名前'supportedSASLMechanisms'構文1.3.6.1.4.1.1466.115.121.1.15用法dSAOperation)
5.2.6. supportedLDAPVersion
5.2.6. supportedLDAPVersion
The values of this attribute are the versions of the LDAP protocol which the server implements.
この属性の値はサーバが実装するLDAPプロトコルのバージョンです。
( 1.3.6.1.4.1.1466.101.120.15 NAME 'supportedLDAPVersion' SYNTAX 1.3.6.1.4.1.1466.115.121.1.27 USAGE dSAOperation )
(1.3.6.1.4.1.1466.101.120.15名前'supportedLDAPVersion'構文1.3.6.1.4.1.1466.115.121.1.27用法dSAOperation)
5.3. LDAP Subschema Attribute
5.3. LDAPサブスキーマ属性
This attribute is typically located in the subschema entry.
この属性はサブスキーマエントリーに通常位置しています。
5.3.1. ldapSyntaxes
5.3.1. ldapSyntaxes
Servers MAY use this attribute to list the syntaxes which are implemented. Each value corresponds to one syntax.
サーバは、実装される構文を記載するのにこの属性を使用するかもしれません。 各値は1つの構文に対応しています。
( 1.3.6.1.4.1.1466.101.120.16 NAME 'ldapSyntaxes' EQUALITY objectIdentifierFirstComponentMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.54 USAGE directoryOperation )
(1.3.6.1.4.1.1466.101.120.16名前'ldapSyntaxes'平等objectIdentifierFirstComponentMatch構文1.3.6.1.4.1.1466.115.121.1.54用法directoryOperation)
5.4. X.500 Subschema attributes
5.4. X.500サブスキーマ属性
These attributes are located in the subschema entry. All servers SHOULD recognize their name, although typically only X.500 servers will implement their functionality.
これらの属性はサブスキーマエントリーに位置しています。 通常唯一のX.500サーバがそれらの機能性を実装するでしょうが、すべてのサーバSHOULDがそれらの名前を認識します。
Wahl, et. al. Standards Track [Page 15] RFC 2252 LADPv3 Attributes December 1997
etウォール、アル。 規格はLADPv3属性1997年12月にRFC2252を追跡します[15ページ]。
5.4.1. dITStructureRules
5.4.1. dITStructureRules
( 2.5.21.1 NAME 'dITStructureRules' EQUALITY integerFirstComponentMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.17 USAGE directoryOperation )
(2.5.21.1名前'dITStructureRules'平等integerFirstComponentMatch構文1.3.6.1.4.1.1466.115.121.1.17用法directoryOperation)
5.4.2. nameForms
5.4.2. nameForms
( 2.5.21.7 NAME 'nameForms' EQUALITY objectIdentifierFirstComponentMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.35 USAGE directoryOperation )
(2.5.21.7名前'nameForms'平等objectIdentifierFirstComponentMatch構文1.3.6.1.4.1.1466.115.121.1.35用法directoryOperation)
5.4.3. ditContentRules
5.4.3. ditContentRules
( 2.5.21.2 NAME 'dITContentRules' EQUALITY objectIdentifierFirstComponentMatch SYNTAX 1.3.6.1.4.1.1466.115.121.1.16 USAGE directoryOperation )
(2.5.21.2名前'dITContentRules'平等objectIdentifierFirstComponentMatch構文1.3.6.1.4.1.1466.115.121.1.16用法directoryOperation)
6. Syntaxes
6. 構文
Servers SHOULD recognize all the syntaxes described in this section.
サーバSHOULDはこのセクションで説明されたすべての構文を認識します。
6.1. Attribute Type Description
6.1. 属性タイプ記述
( 1.3.6.1.4.1.1466.115.121.1.3 DESC 'Attribute Type Description' )
(1.3.6.1.4.1.1466.115.121.1.3DESC'属性が記述をタイプする、'、)
Values in this syntax are encoded according to the BNF given at the start of section 4.2. For example,
セクション4.2の始めで与えられているBNFによると、この構文による値はコード化されます。 例えば
( 2.5.4.0 NAME 'objectClass' SYNTAX 1.3.6.1.4.1.1466.115.121.1.38 )
(2.5.4.0名'objectClass'構文1.3.6.1の.4、.1、.1466、.115、.121、.1、.38)
6.2. Binary
6.2. バイナリー
( 1.3.6.1.4.1.1466.115.121.1.5 DESC 'Binary' )
(1.3.6.1.4.1.1466.115.121.1.5DESC'バイナリー')
Values in this syntax are encoded as described in section 4.3.1.
この構文による値はセクション4.3.1で説明されるようにコード化されます。
6.3. Bit String
6.3. ビット列
( 1.3.6.1.4.1.1466.115.121.1.6 DESC 'Bit String' )
(1.3.6.1.4.1.1466.115.121.1.6DESC'ビット列')
Values in this syntax are encoded according to the following BNF:
以下のBNFによると、この構文による値はコード化されます:
bitstring = "'" *binary-digit "'B"
bitstringが等しい、「'「*バイナリー・ディジット「'B」'」
binary-digit = "0" / "1"
バイナリー・ディジット=、「0インチ/「1インチ」
Wahl, et. al. Standards Track [Page 16] RFC 2252 LADPv3 Attributes December 1997
etウォール、アル。 規格はLADPv3属性1997年12月にRFC2252を追跡します[16ページ]。
Example:
例:
'0101111101'B
'0101111101'B
6.4. Boolean
6.4. 論理演算子
( 1.3.6.1.4.1.1466.115.121.1.7 DESC 'Boolean' )
(1.3.6.1.4.1.1466.115.121.1.7DESC'論理演算子')
Values in this syntax are encoded according to the following BNF:
以下のBNFによると、この構文による値はコード化されます:
boolean = "TRUE" / "FALSE"
論理演算子=「本当」/「誤っています」。
Boolean values have an encoding of "TRUE" if they are logically true, and have an encoding of "FALSE" otherwise.
ブール値には、論理的に本当であり、そうでなければ、「誤ること」のコード化を持っているなら、「本当」のコード化があります。
6.5. Certificate
6.5. 証明書
( 1.3.6.1.4.1.1466.115.121.1.8 DESC 'Certificate' )
(1.3.6.1.4.1.1466.115.121.1.8DESC'証明書')
Because of the changes from X.509(1988) and X.509(1993) and additional changes to the ASN.1 definition to support certificate extensions, no string representation is defined, and values in this syntax MUST only be transferred using the binary encoding, by requesting or returning the attributes with descriptions "userCertificate;binary" or "caCertificate;binary". The BNF notation in RFC 1778 for "User Certificate" is not recommended to be used.
X.509(1988)、X.509(1993)、および付加的な変化から証明書拡張子をサポートするASN.1定義までの変化のために、ストリング表現を全く定義しません、そして、2進のコード化を使用して、この構文による値を移すだけでよいです、記述と共に属性を要求するか、または返すことによって「userCertificate;、2進、」、「caCertificate;、2進、」 「ユーザー証明書」のためのRFC1778のBNF記法が使用されることが勧められません。
6.6. Certificate List
6.6. 証明書リスト
( 1.3.6.1.4.1.1466.115.121.1.9 DESC 'Certificate List' )
(1.3.6.1.4.1.1466.115.121.1.9DESC'証明書リスト')
Because of the incompatibility of the X.509(1988) and X.509(1993) definitions of revocation lists, values in this syntax MUST only be transferred using a binary encoding, by requesting or returning the attributes with descriptions "certificateRevocationList;binary" or "authorityRevocationList;binary". The BNF notation in RFC 1778 for "Authority Revocation List" is not recommended to be used.
取消しリストのX.509(1988)とX.509(1993)定義の不一致のために、記述と共に属性を要求するか、または返すことによってコード化されるバイナリーを使用して、この構文による値を移すだけでよい、「certificateRevocationList;、2進、」、「authorityRevocationList;、2進、」 「権威取消しリスト」のためのRFC1778のBNF記法が使用されることが勧められません。
6.7. Certificate Pair
6.7. 証明書組
( 1.3.6.1.4.1.1466.115.121.1.10 DESC 'Certificate Pair' )
(.6.1.4.1.1466.115.121.1.10DESC'証明書が対にする1.3、'、)
Because the Certificate is being carried in binary, values in this syntax MUST only be transferred using a binary encoding, by requesting or returning the attribute description "crossCertificatePair;binary". The BNF notation in RFC 1778 for "Certificate Pair" is not recommended to be used.
Certificateがバイナリーで運ばれるので、属性記述を要求するか、または返すことによってコード化されるバイナリーを使用して、この構文による値を移すだけでよい、「crossCertificatePair;、2進、」 「証明書組」RFC1778のBNF記法が使用されることが勧められません。
Wahl, et. al. Standards Track [Page 17] RFC 2252 LADPv3 Attributes December 1997
etウォール、アル。 規格はLADPv3属性1997年12月にRFC2252を追跡します[17ページ]。
6.8. Country String
6.8. 国のストリング
( 1.3.6.1.4.1.1466.115.121.1.11 DESC 'Country String' )
(1.3.6.1.4.1.1466.115.121.1.11DESC'国のストリング')
A value in this syntax is encoded the same as a value of Directory String syntax. Note that this syntax is limited to values of exactly two printable string characters, as listed in ISO 3166 [14].
この構文による値はディレクトリString構文の値として同じようにコード化されます。 ISO3166[14]に記載されているようにこの構文がまさに2つの印刷可能なストリングキャラクタの値に制限されることに注意してください。
CountryString = p p
CountryStringはp pと等しいです。
Example: US
例: 米国
6.9. DN
6.9. DN
( 1.3.6.1.4.1.1466.115.121.1.12 DESC 'DN' )
(1.3、.6、.1、.4、.1、.1466、.115、.121、.1、.12DESC'DN')
Values in the Distinguished Name syntax are encoded to have the representation defined in [5]. Note that this representation is not reversible to an ASN.1 encoding used in X.500 for Distinguished Names, as the CHOICE of any DirectoryString element in an RDN is no longer known.
Distinguished Name構文による値は、[5]で定義された表現を持つためにコード化されます。 この表現がDistinguished NamesにX.500で使用されるASN.1コード化にリバーシブルでないことに注意してください、RDNのどんなDirectoryString要素のCHOICEももう知られていないように。
Examples (from [5]): CN=Steve Kille,O=Isode Limited,C=GB OU=Sales+CN=J. Smith,O=Widget Inc.,C=US CN=L. Eagle,O=Sue\, Grabbit and Runn,C=GB CN=Before%%BODY%%DAfter,O=Test,C=GB 1.3.6.1.4.1.1466.0=#04024869,O=Test,C=GB SN=Lu\C4\8Di\C4\87
例、([5])から: CNはスティーブKille、O=Isode株式会社と等しく、C=GB OUは販売+CN=Jと等しいです。 スミス、Oはウィジェット株式会社と等しく、Cは米国CN=Lと等しいです。 ○ = %%BODY%%DAfter、OのC=GB CN=前のワシ、スー\、Grabbit、およびO=Runnはテストと等しく、C=GB1.3.6.1.4.1.1466.0は#04024869、と等しく、テスト、CはGB SN=Lu\C4\8Di\C4と87円等しいです。
6.10. Directory String
6.10. ディレクトリストリング
( 1.3.6.1.4.1.1466.115.121.1.15 DESC 'Directory String' )
(1.3.6.1.4.1.1466.115.121.1.15DESC'ディレクトリストリング')
A string in this syntax is encoded in the UTF-8 form of ISO 10646 (a superset of Unicode). Servers and clients MUST be prepared to receive encodings of arbitrary Unicode characters, including characters not presently assigned to any character set.
この構文による五弦はISO10646(ユニコードのスーパーセット)のUTF-8形でコード化されます。 サーバとクライアントは任意のユニコード文字のencodingsを受け取る用意ができていなければなりません、現在どんな文字集合にも選任されていないキャラクタを含んでいて。
For characters in the PrintableString form, the value is encoded as the string value itself.
PrintableStringフォームでのキャラクタにおいて、値はストリング値自体としてコード化されます。
If it is of the TeletexString form, then the characters are transliterated to their equivalents in UniversalString, and encoded in UTF-8 [9].
それがTeletexStringフォームのものであるなら、キャラクタは、UniversalStringで彼らの同等物に字訳されて、UTF-8[9]でコード化されます。
Wahl, et. al. Standards Track [Page 18] RFC 2252 LADPv3 Attributes December 1997
etウォール、アル。 規格はLADPv3属性1997年12月にRFC2252を追跡します[18ページ]。
If it is of the UniversalString or BMPString forms [10], UTF-8 is used to encode them.
それがUniversalStringかBMPStringフォーム[10]のものであるなら、UTF-8は、それらをコード化するのに使用されます。
Note: the form of DirectoryString is not indicated in protocol unless the attribute value is carried in binary. Servers which convert to DAP MUST choose an appropriate form. Servers MUST NOT reject values merely because they contain legal Unicode characters outside of the range of printable ASCII.
以下に注意してください。 属性値がバイナリーで運ばれない場合、DirectoryStringの書式はプロトコルで示されません。 DAP MUSTに変えるサーバが適切なフォームを選びます。 単に印刷可能なASCIIの範囲の外に法的なユニコード文字を含むので、サーバは値を拒絶してはいけません。
Example:
例:
This is a string of DirectoryString containing #!%#@
これは#!%#を含むDirectoryStringのストリングです。@
6.11. DIT Content Rule Description
6.11. デイット内容規則記述
( 1.3.6.1.4.1.1466.115.121.1.16 DESC 'DIT Content Rule Description' )
(1.3の.6.1.4.1.1466.115.121.1.16DESC'デイット満足している規則記述、'、)
Values in this syntax are encoded according to the following BNF. Implementors should note that future versions of this document may have expanded this BNF to include additional terms.
以下のBNFによると、この構文による値はコード化されます。 作成者は、このドキュメントの将来のバージョンが追加用語を含むようにこのBNFを広くしたかもしれないことに注意するべきです。
DITContentRuleDescription = "(" numericoid ; Structural ObjectClass identifier [ "NAME" qdescrs ] [ "DESC" qdstring ] [ "OBSOLETE" ] [ "AUX" oids ] ; Auxiliary ObjectClasses [ "MUST" oids ] ; AttributeType identifiers [ "MAY" oids ] ; AttributeType identifiers [ "NOT" oids ] ; AttributeType identifiers ")"
DITContentRuleDescriptionは「(「numericoid; 構造的なObjectClass識別子[「名前」qdescrs]["DESC"qdstring][「時代遅れ」の][「補助」のoids]; 補助のObjectClasses[“MUST" oids]; AttributeType識別子[「5月」oids]; AttributeType識別子[「NOT」oids]; AttributeType識別子」)」と等しいです。
6.12. Facsimile Telephone Number
6.12. ファクシミリ電話番号
( 1.3.6.1.4.1.1466.115.121.1.22 DESC 'Facsimile Telephone Number' )
(1.3.6.1.4.1.1466.115.121.1.22DESC'ファクシミリ電話番号')
Values in this syntax are encoded according to the following BNF:
以下のBNFによると、この構文による値はコード化されます:
fax-number = printablestring [ "$" faxparameters ]
ファックス番号はprintablestringと等しいです。[「$」faxparameters]
faxparameters = faxparm / ( faxparm "$" faxparameters )
faxparametersはfaxparm/と等しいです。(faxparm「$」faxparameters)
faxparm = "twoDimensional" / "fineResolution" / "unlimitedLength" / "b4Length" / "a3Width" / "b4Width" / "uncompressed"
faxparm="twoDimensional"/"fineResolution"/"unlimitedLength"/"b4Length"/"a3Width"/"b4Width"/「解凍されています」。
Wahl, et. al. Standards Track [Page 19] RFC 2252 LADPv3 Attributes December 1997
etウォール、アル。 規格はLADPv3属性1997年12月にRFC2252を追跡します[19ページ]。
In the above, the first printablestring is the telephone number, based on E.123 [15], and the faxparm tokens represent fax parameters.
上記では、最初のprintablestringはE.123[15]に基づく電話番号です、そして、faxparmトークンはファックスパラメタを表します。
6.13. Fax
6.13. ファックス
( 1.3.6.1.4.1.1466.115.121.1.23 DESC 'Fax' )
(1.3.6.1.4.1.1466.115.121.1.23DESC'ファックス')
Values in this syntax are encoded as if they were octet strings containing Group 3 Fax images as defined in [7].
この構文による値はまるでそれらが[7]で定義されるようにGroup3ファックスイメージを含む八重奏ストリングであるかのようにコード化されます。
6.14. Generalized Time
6.14. 一般化された時間
( 1.3.6.1.4.1.1466.115.121.1.24 DESC 'Generalized Time' )
(1.3、.6、.1、.4、.1、.1466、.115、.121、.1、.24DESCが'時間を一般化した'、)
Values in this syntax are encoded as printable strings, represented as specified in X.208. Note that the time zone must be specified. It is strongly recommended that GMT time be used. For example,
この構文による値はX.208で指定されるように表された印刷可能なストリングとしてコード化されます。 時間帯を指定しなければならないことに注意してください。 グリニッジ標準時の時間が費やされることが強く勧められます。 例えば
199412161032Z
199412161032Z
6.15. IA5 String
6.15. IA5ストリング
( 1.3.6.1.4.1.1466.115.121.1.26 DESC 'IA5 String' )
(1.3.6.1.4.1.1466.115.121.1.26DESC'IA5ストリング')
The encoding of a value in this syntax is the string value itself.
この構文における、価値のコード化はストリング値自体です。
6.16. INTEGER
6.16. 整数
( 1.3.6.1.4.1.1466.115.121.1.27 DESC 'INTEGER' )
(1.3.6.1.4.1.1466.115.121.1.27DESC'整数')
Values in this syntax are encoded as the decimal representation of their values, with each decimal digit represented by the its character equivalent. So the number 1321 is represented by the character string "1321".
この構文による値はそれらの値の10進表現としてコード化されます、各10進数字が表してそのキャラクタ同等物。 それで、No.1321は文字列「1321」によって表されます。
6.17. JPEG
6.17. JPEG
( 1.3.6.1.4.1.1466.115.121.1.28 DESC 'JPEG' )
(1.3、.6、.1、.4、.1、.1466、.115、.121、.1、.28DESC'JPEG')
Values in this syntax are encoded as strings containing JPEG images in the JPEG File Interchange Format (JFIF), as described in [8].
この構文による値はJPEG File Interchange Format(JFIF)にJPEGイメージを含むストリングとしてコード化されます、[8]で説明されるように。
6.18. Matching Rule Description
6.18. 合っている規則記述
( 1.3.6.1.4.1.1466.115.121.1.30 DESC 'Matching Rule Description' )
(1.3に、.6.1.4.1.1466.115.121.1.30DESC'マッチングが記述を統治する、'、)
Values of type matchingRules are encoded as strings according to the BNF given in section 4.5.
セクション4.5で与えられているBNFによると、タイプmatchingRulesの値はストリングとしてコード化されます。
Wahl, et. al. Standards Track [Page 20] RFC 2252 LADPv3 Attributes December 1997
etウォール、アル。 規格はLADPv3属性1997年12月にRFC2252を追跡します[20ページ]。
6.19. Matching Rule Use Description
6.19. マッチング規則は記述を使用します。
( 1.3.6.1.4.1.1466.115.121.1.31 DESC 'Matching Rule Use Description' )
(.6.1.4.1.1466.115.121.1.31DESC'マッチングが統治する1.3が記述を使用する、'、)
Values of type matchingRuleUse are encoded as strings according to the BNF given in section 4.5.
セクション4.5で与えられているBNFによると、タイプmatchingRuleUseの値はストリングとしてコード化されます。
6.20. MHS OR Address
6.20. MHSかアドレス
( 1.3.6.1.4.1.1466.115.121.1.33 DESC 'MHS OR Address' )
(.6.1.4.1.1466.115.121.1.33DESC'MHS ORが扱う1.3、'、)
Values in this syntax are encoded as strings, according to the format defined in [11].
[11]で定義された書式によると、この構文による値はストリングとしてコード化されます。
6.21. Name And Optional UID
6.21. 名前と任意のUID
( 1.3.6.1.4.1.1466.115.121.1.34 DESC 'Name And Optional UID' )
(1.3の.6.1.4.1.1466.115.121.1.34DESC'名の、そして、任意のUID、'、)
Values in this syntax are encoded according to the following BNF:
以下のBNFによると、この構文による値はコード化されます:
NameAndOptionalUID = DistinguishedName [ "#" bitstring ]
NameAndOptionalUIDはDistinguishedNameと等しいです。[「#」bitstring]
Although the '#' character may occur in a string representation of a distinguished name, no additional special quoting is done. This syntax has been added subsequent to RFC 1778.
'#'キャラクタは分類名のストリング表現で起こるかもしれませんが、追加特別な引用をしません。 この構文はRFC1778にその後で加えられます。
Example:
例:
1.3.6.1.4.1.1466.0=#04024869,O=Test,C=GB#'0101'B
○ = 1.3.6.1.4.1.1466.0は#04024869、と等しく、テスト、CはGB#'0101'Bと等しいです。
6.22. Name Form Description
6.22. 名前フォーム記述
( 1.3.6.1.4.1.1466.115.121.1.35 DESC 'Name Form Description' )
(1.3.6.1.4.1.1466.115.121.1.35DESC'名が記述を形成する、'、)
Values in this syntax are encoded according to the following BNF. Implementors should note that future versions of this document may have expanded this BNF to include additional terms.
以下のBNFによると、この構文による値はコード化されます。 作成者は、このドキュメントの将来のバージョンが追加用語を含むようにこのBNFを広くしたかもしれないことに注意するべきです。
NameFormDescription = "(" whsp numericoid whsp ; NameForm identifier [ "NAME" qdescrs ] [ "DESC" qdstring ] [ "OBSOLETE" whsp ] "OC" woid ; Structural ObjectClass "MUST" oids ; AttributeTypes [ "MAY" oids ] ; AttributeTypes whsp ")"
NameFormDescriptionは「(「whsp numericoid whsp; NameForm識別子[「名前」qdescrs]["DESC"qdstring][「時代遅れ」のwhsp]"OC"woid; 構造的なObjectClass “MUST" oids; AttributeTypes[「5月」oids]; AttributeTypes whsp」)」と等しいです。
Wahl, et. al. Standards Track [Page 21] RFC 2252 LADPv3 Attributes December 1997
etウォール、アル。 規格はLADPv3属性1997年12月にRFC2252を追跡します[21ページ]。
6.23. Numeric String
6.23. 数値ストリング
( 1.3.6.1.4.1.1466.115.121.1.36 DESC 'Numeric String' )
(1.3.6.1.4.1.1466.115.121.1.36DESC'数値ストリング')
The encoding of a string in this syntax is the string value itself. Example:
この構文における、ストリングのコード化はストリング値自体です。 例:
1997
1997
6.24. Object Class Description
6.24. オブジェクトクラス記述
( 1.3.6.1.4.1.1466.115.121.1.37 DESC 'Object Class Description' )
(1.3.6.1.4.1.1466.115.121.1.37DESC'オブジェクトが記述を分類する、'、)
Values in this syntax are encoded according to the BNF in section 4.4.
BNFによると、この構文による値はセクション4.4でコード化されます。
6.25. OID
6.25. OID
( 1.3.6.1.4.1.1466.115.121.1.38 DESC 'OID' )
(1.3、.6、.1、.4、.1、.1466、.115、.121、.1、.38DESC'OID')
Values in the Object Identifier syntax are encoded according to the BNF in section 4.1 for "oid".
BNFによると、Object Identifier構文による値は"oid"のためにセクション4.1でコード化されます。
Example:
例:
1.2.3.4 cn
1.2.3.4 cn
6.26. Other Mailbox
6.26. 他のメールボックス
( 1.3.6.1.4.1.1466.115.121.1.39 DESC 'Other Mailbox' )
(1.3.6.1.4.1.1466.115.121.1.39DESC'他のメールボックス')
Values in this syntax are encoded according to the following BNF:
以下のBNFによると、この構文による値はコード化されます:
otherMailbox = mailbox-type "$" mailbox
otherMailboxはメールボックスタイプ「$」メールボックスと等しいです。
mailbox-type = printablestring
メールボックスタイプはprintablestringと等しいです。
mailbox = <an encoded IA5 String>
メールボックス=<はコード化されたIA5 String>です。
In the above, mailbox-type represents the type of mail system in which the mailbox resides, for example "MCIMail"; and mailbox is the actual mailbox in the mail system defined by mailbox-type.
上記では、メールボックスタイプはメールボックスが住んでいるシステム、例えば、"MCIMail"というメールのタイプの代理をします。 そして、メールボックスはメールボックスタイプによって定義されたメールシステムの実際のメールボックスです。
6.27. Postal Address
6.27. 郵便の宛先
( 1.3.6.1.4.1.1466.115.121.1.41 DESC 'Postal Address' )
(1.3.6.1.4.1.1466.115.121.1.41DESC'郵便の宛先')
Wahl, et. al. Standards Track [Page 22] RFC 2252 LADPv3 Attributes December 1997
etウォール、アル。 規格はLADPv3属性1997年12月にRFC2252を追跡します[22ページ]。
Values in this syntax are encoded according to the following BNF:
以下のBNFによると、この構文による値はコード化されます:
postal-address = dstring *( "$" dstring )
郵便の宛先は*をdstringするのと等しいです。(「$」dstring)
In the above, each dstring component of a postal address value is encoded as a value of type Directory String syntax. Backslashes and dollar characters, if they occur in the component, are quoted as described in section 4.3. Many servers limit the postal address to six lines of up to thirty characters.
郵便の宛先の上の、そして、それぞれdstringしている成分では、値はタイプディレクトリString構文の値としてコード化されます。 彼らがコンポーネントで起こるなら、バックスラッシュとドルキャラクタはセクション4.3で説明されるように引用されます。 多くのサーバが郵便の宛先を最大30のキャラクタの6つの系列に制限します。
Example:
例:
1234 Main St.$Anytown, CA 12345$USA \241,000,000 Sweepstakes$PO Box 1000000$Anytown, CA 12345$USA
1234年の主な$聖Anytown、カリフォルニア12345$米国2億4100万円賞金レースドルの私書箱1000000$普通の都市、12345ドルのカリフォルニア米国
6.28. Presentation Address
6.28. プレゼンテーションアドレス
( 1.3.6.1.4.1.1466.115.121.1.43 DESC 'Presentation Address' )
(1.3.6.1.4.1.1466.115.121.1.43DESC'プレゼンテーションアドレス')
Values in this syntax are encoded with the representation described in RFC 1278 [6].
表現がRFC1278[6]で説明されている状態で、この構文による値はコード化されます。
6.29. Printable String
6.29. 印刷可能なストリング
( 1.3.6.1.4.1.1466.115.121.1.44 DESC 'Printable String' )
(1.3.6.1.4.1.1466.115.121.1.44DESC'印刷可能なストリング')
The encoding of a value in this syntax is the string value itself. PrintableString is limited to the characters in production p of section 4.1.
この構文における、価値のコード化はストリング値自体です。 PrintableStringはセクション4.1の生産pがキャラクタに制限されます。
Example:
例:
This is a PrintableString
これはPrintableStringです。
6.30. Telephone Number
6.30. 電話番号
( 1.3.6.1.4.1.1466.115.121.1.50 DESC 'Telephone Number' )
(1.3.6.1.4.1.1466.115.121.1.50DESC'電話番号')
Values in this syntax are encoded as if they were Printable String types. Telephone numbers are recommended in X.520 to be in international form, as described in E.123 [15].
この構文による値はまるでそれらがPrintable Stringタイプであるかのようにコード化されます。 X.520では、E.123[15]で説明されるように電話番号が国際的なフォームにあることが勧められます。
Example:
例:
+1 512 305 0280
+1 512 305 0280
Wahl, et. al. Standards Track [Page 23] RFC 2252 LADPv3 Attributes December 1997
etウォール、アル。 規格はLADPv3属性1997年12月にRFC2252を追跡します[23ページ]。
6.31. UTC Time
6.31. UTC時間
( 1.3.6.1.4.1.1466.115.121.1.53 DESC 'UTC Time' )
(1.3.6.1.4.1.1466.115.121.1.53DESC'UTC時間')
Values in this syntax are encoded as if they were printable strings with the strings containing a UTCTime value. This is historical; new attribute definitions SHOULD use GeneralizedTime instead.
この構文による値はまるでそれらがストリングがUTCTime値を含んでいる印刷可能なストリングであるかのようにコード化されます。 これは歴史的です。 新しい属性定義SHOULDは代わりにGeneralizedTimeを使用します。
6.32. LDAP Syntax Description
6.32. LDAP構文記述
( 1.3.6.1.4.1.1466.115.121.1.54 DESC 'LDAP Syntax Description' )
(1.3.6.1.4.1.1466.115.121.1.54DESC'LDAP構文記述')
Values in this syntax are encoded according to the BNF in section 4.3.3.
BNFによると、この構文による値はセクション4.3.3でコード化されます。
6.33. DIT Structure Rule Description
6.33. デイット構造規則記述
( 1.3.6.1.4.1.1466.115.121.1.17 DESC 'DIT Structure Rule Description' )
(.6.1.4.1.1466.115.121.1.17DESC'デイットが構造化する1.3が記述を統治する、'、)
Values with this syntax are encoded according to the following BNF:
以下のBNFによると、この構文がある値はコード化されます:
DITStructureRuleDescription = "(" whsp ruleidentifier whsp ; DITStructureRule identifier [ "NAME" qdescrs ] [ "DESC" qdstring ] [ "OBSOLETE" whsp ] "FORM" woid whsp ; NameForm [ "SUP" ruleidentifiers whsp ] ; superior DITStructureRules ")"
「(「whsp ruleidentifier whsp; DITStructureRule識別子[「名前」qdescrs]["DESC"qdstring][「時代遅れ」のwhsp]はwoid whsp; NameForm[「一口」ruleidentifiers whsp]; 優れたDITStructureRulesを「形成」」)」というDITStructureRuleDescription=
ruleidentifier = integer
ruleidentifierは整数と等しいです。
ruleidentifiers = ruleidentifier | "(" whsp ruleidentifierlist whsp ")"
ruleidentifiersはruleidentifierと等しいです。| 「("whsp ruleidentifierlist whsp")」
ruleidentifierlist = [ ruleidentifier *( ruleidentifier ) ]
ruleidentifierlist=[ruleidentifier*(ruleidentifier)]
7. Object Classes
7. オブジェクトのクラス
Servers SHOULD recognize all the names of standard classes from section 7 of [12].
サーバSHOULDは[12]のセクション7から標準のクラスのすべての名前を認識します。
7.1. Extensible Object Class
7.1. 広げることができるオブジェクトのクラス
The extensibleObject object class, if present in an entry, permits that entry to optionally hold any attribute. The MAY attribute list of this class is implicitly the set of all attributes.
エントリーに存在しているなら、extensibleObjectオブジェクトのクラスは、そのエントリーが任意にどんな属性も保持することを許可します。 このクラスの5月の属性リストはそれとなくそうです。すべての属性のセット。
Wahl, et. al. Standards Track [Page 24] RFC 2252 LADPv3 Attributes December 1997
etウォール、アル。 規格はLADPv3属性1997年12月にRFC2252を追跡します[24ページ]。
( 1.3.6.1.4.1.1466.101.120.111 NAME 'extensibleObject' SUP top AUXILIARY )
(1.3.6.1.4.1.1466.101.120.111NAME'extensibleObject'SUP先端AUXILIARY)
The mandatory attributes of the other object classes of this entry are still required to be present.
このエントリーの他のオブジェクトのクラスの義務的な属性が、存在しているのにまだ必要です。
Note that not all servers will implement this object class, and those which do not will reject requests to add entries which contain this object class, or modify an entry to add this object class.
すべてのサーバがこのオブジェクトのクラスを実装するというわけではなくて、する人がこのオブジェクトのクラスを含むエントリーを加えるという要求を拒絶しないことに注意するか、またはエントリーを変更して、このオブジェクトのクラスを加えてください。
7.2. subschema
7.2. サブスキーマ
This object class is used in the subschema entry.
このオブジェクトのクラスはサブスキーマエントリーで使用されます。
( 2.5.20.1 NAME 'subschema' AUXILIARY MAY ( dITStructureRules $ nameForms $ ditContentRules $ objectClasses $ attributeTypes $ matchingRules $ matchingRuleUse ) )
(2.5.20.1名の'サブスキーマ'補助の5月の(dITStructureRules$nameForms$ditContentRules$objectClasses$attributeTypes$matchingRules$matchingRuleUse))
The ldapSyntaxes operational attribute may also be present in subschema entries.
また、ldapSyntaxesの操作上の属性もサブスキーマエントリーに存在しているかもしれません。
8. Matching Rules
8. 合っている規則
Servers which implement the extensibleMatch filter SHOULD allow all the matching rules listed in this section to be used in the extensibleMatch. In general these servers SHOULD allow matching rules to be used with all attribute types known to the server, when the assertion syntax of the matching rule is the same as the value syntax of the attribute.
extensibleMatchフィルタがSHOULDであると実装するサーバは、このセクションで記載されたすべての合っている規則がextensibleMatchで使用されるのを許容します。 一般に、SHOULDがすべてと共に使用されるのを合っている規則を許容するこれらのサーバはサーバに知られているタイプを結果と考えます、合っている規則の主張構文が属性の値の構文と同じであるときに。
Servers MAY implement additional matching rules.
サーバは追加合っている規則を実装するかもしれません。
8.1. Matching Rules used in Equality Filters
8.1. Equality Filtersで使用される合っているRules
Servers SHOULD be capable of performing the following matching rules.
サーバSHOULD、以下の合っている規則を実行できてください。
For all these rules, the assertion syntax is the same as the value syntax.
これらのすべての規則において、主張構文は値の構文と同じです。
( 2.5.13.0 NAME 'objectIdentifierMatch' SYNTAX 1.3.6.1.4.1.1466.115.121.1.38 )
(2.5.13.0名'objectIdentifierMatch'構文1.3.6.1の.4、.1、.1466、.115、.121、.1、.38)
If the client supplies a filter using an objectIdentifierMatch whose matchValue oid is in the "descr" form, and the oid is not recognized by the server, then the filter is Undefined.
クライアントがmatchValue oidが"descr"フォームにあるobjectIdentifierMatchを使用することでフィルタを供給して、oidがサーバによって認識されないなら、フィルタはUndefinedです。
( 2.5.13.1 NAME 'distinguishedNameMatch'
(2.5.13.1名の'distinguishedNameMatch'
Wahl, et. al. Standards Track [Page 25] RFC 2252 LADPv3 Attributes December 1997
etウォール、アル。 規格はLADPv3属性1997年12月にRFC2252を追跡します[25ページ]。
SYNTAX 1.3.6.1.4.1.1466.115.121.1.12 )
構文1.3.6、.1、.4、.1、.1466、.115、.121、.1、.12)
( 2.5.13.2 NAME 'caseIgnoreMatch' SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )
(2.5.13.2名'caseIgnoreMatch'構文1.3.6.1の.4、.1、.1466、.115、.121、.1、.15)
( 2.5.13.8 NAME 'numericStringMatch' SYNTAX 1.3.6.1.4.1.1466.115.121.1.36 )
(2.5.13.8名'numericStringMatch'構文1.3.6.1の.4、.1、.1466、.115、.121、.1、.36)
( 2.5.13.11 NAME 'caseIgnoreListMatch' SYNTAX 1.3.6.1.4.1.1466.115.121.1.41 )
(2.5.13.11名'caseIgnoreListMatch'構文1.3.6.1の.4、.1、.1466、.115、.121、.1、.41)
( 2.5.13.14 NAME 'integerMatch' SYNTAX 1.3.6.1.4.1.1466.115.121.1.27 )
(2.5.13.14名'integerMatch'構文1.3.6.1の.4、.1、.1466、.115、.121、.1、.27)
( 2.5.13.16 NAME 'bitStringMatch' SYNTAX 1.3.6.1.4.1.1466.115.121.1.6 )
(2.5.13.16名'bitStringMatch'構文1.3.6.1の.4、.1、.1466、.115、.121、.1、.6)
( 2.5.13.20 NAME 'telephoneNumberMatch' SYNTAX 1.3.6.1.4.1.1466.115.121.1.50 )
(2.5.13.20名'telephoneNumberMatch'構文1.3.6.1の.4、.1、.1466、.115、.121、.1、.50)
( 2.5.13.22 NAME 'presentationAddressMatch' SYNTAX 1.3.6.1.4.1.1466.115.121.1.43 )
(2.5.13.22名'presentationAddressMatch'構文1.3.6.1の.4、.1、.1466、.115、.121、.1、.43)
( 2.5.13.23 NAME 'uniqueMemberMatch' SYNTAX 1.3.6.1.4.1.1466.115.121.1.34 )
(2.5.13.23名'uniqueMemberMatch'構文1.3.6.1の.4、.1、.1466、.115、.121、.1、.34)
( 2.5.13.24 NAME 'protocolInformationMatch' SYNTAX 1.3.6.1.4.1.1466.115.121.1.42 )
(2.5.13.24名'protocolInformationMatch'構文1.3.6.1の.4、.1、.1466、.115、.121、.1、.42)
( 2.5.13.27 NAME 'generalizedTimeMatch' SYNTAX 1.3.6.1.4.1.1466.115.121.1.24 )
(2.5.13.27名'generalizedTimeMatch'構文1.3.6.1の.4、.1、.1466、.115、.121、.1、.24)
( 1.3.6.1.4.1.1466.109.114.1 NAME 'caseExactIA5Match' SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 )
(1.3.6.1.4.1.1466.109.114.1名'caseExactIA5Match'構文1.3.6.1の.4、.1、.1466、.115、.121、.1、.26)
( 1.3.6.1.4.1.1466.109.114.2 NAME 'caseIgnoreIA5Match' SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 )
(1.3.6.1.4.1.1466.109.114.2名'caseIgnoreIA5Match'構文1.3.6.1の.4、.1、.1466、.115、.121、.1、.26)
When performing the caseIgnoreMatch, caseIgnoreListMatch, telephoneNumberMatch, caseExactIA5Match and caseIgnoreIA5Match, multiple adjoining whitespace characters are treated the same as an individual space, and leading and trailing whitespace is ignored.
caseIgnoreMatch、caseIgnoreListMatch、telephoneNumberMatch、caseExactIA5Match、およびcaseIgnoreIA5Matchを実行するとき、複数の隣接している空白キャラクタが同じように個々のスペースとして扱われます、そして、主で引きずっている空白は無視されます。
Clients MUST NOT assume that servers are capable of transliteration of Unicode values.
クライアントは、サーバがユニコード値の音訳ができると仮定してはいけません。
Wahl, et. al. Standards Track [Page 26] RFC 2252 LADPv3 Attributes December 1997
etウォール、アル。 規格はLADPv3属性1997年12月にRFC2252を追跡します[26ページ]。
8.2. Matching Rules used in Inequality Filters
8.2. Inequality Filtersで使用される合っているRules
Servers SHOULD be capable of performing the following matching rules, which are used in greaterOrEqual and lessOrEqual filters.
サーバSHOULD、以下の合っている規則を実行できてください。(規則はgreaterOrEqualとlessOrEqualフィルタで使用されます)。
( 2.5.13.28 NAME 'generalizedTimeOrderingMatch' SYNTAX 1.3.6.1.4.1.1466.115.121.1.24 )
(2.5.13.28名'generalizedTimeOrderingMatch'構文1.3.6.1の.4、.1、.1466、.115、.121、.1、.24)
( 2.5.13.3 NAME 'caseIgnoreOrderingMatch' SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 )
(2.5.13.3名'caseIgnoreOrderingMatch'構文1.3.6.1の.4、.1、.1466、.115、.121、.1、.15)
The sort ordering for a caseIgnoreOrderingMatch is implementation- dependent.
caseIgnoreOrderingMatchのために注文される種類は実装に依存しています。
8.3. Syntax and Matching Rules used in Substring Filters
8.3. Substring Filtersで使用される構文とMatching Rules
The Substring Assertion syntax is used only as the syntax of assertion values in the extensible match. It is not used as the syntax of attributes, or in the substring filter.
Substring Assertion構文は単に主張値の構文として広げることができるマッチで使用されます。 それは属性の構文、またはサブストリングフィルタで使用されません。
( 1.3.6.1.4.1.1466.115.121.1.58 DESC 'Substring Assertion' )
(1.3.6.1.4.1.1466.115.121.1.58DESC'サブストリング、主張、'、)
The Substring Assertion is encoded according to the following BNF:
以下のBNFによると、Substring Assertionはコード化されます:
substring = [initial] any [final] initial = value any = "*" *(value "*") final = value
サブストリングはどんな[最終的]の初期の=値どんな=「*」*(値の「*」)決勝も=値と等しいです[初期の]。
The <value> production is UTF-8 encoded string. Should the backslash or asterix characters be present in a production of <value>, they are quoted as described in section 4.3.
<値の>生産はUTF-8がストリングをコード化したということです。 バックスラッシュかasterixキャラクタが<値の>の生産で出席しているなら、彼らはセクション4.3で説明されるように引用されます。
Servers SHOULD be capable of performing the following matching rules, which are used in substring filters.
サーバSHOULD、以下の合っている規則を実行できてください。(規則はサブストリングフィルタで使用されます)。
( 2.5.13.4 NAME 'caseIgnoreSubstringsMatch' SYNTAX 1.3.6.1.4.1.1466.115.121.1.58 )
(2.5.13.4名'caseIgnoreSubstringsMatch'構文1.3.6.1の.4、.1、.1466、.115、.121、.1、.58)
( 2.5.13.21 NAME 'telephoneNumberSubstringsMatch' SYNTAX 1.3.6.1.4.1.1466.115.121.1.58 )
(2.5.13.21名'telephoneNumberSubstringsMatch'構文1.3.6.1の.4、.1、.1466、.115、.121、.1、.58)
( 2.5.13.10 NAME 'numericStringSubstringsMatch' SYNTAX 1.3.6.1.4.1.1466.115.121.1.58 )
(2.5.13.10名'numericStringSubstringsMatch'構文1.3.6.1の.4、.1、.1466、.115、.121、.1、.58)
Wahl, et. al. Standards Track [Page 27] RFC 2252 LADPv3 Attributes December 1997
etウォール、アル。 規格はLADPv3属性1997年12月にRFC2252を追跡します[27ページ]。
8.4. Matching Rules for Subschema Attributes
8.4. サブスキーマ属性のための合っている規則
Servers which allow subschema entries to be modified by clients MUST support the following matching rules, as they are the equality matching rules for several of the subschema attributes.
サブスキーマエントリーがクライアントによって変更されるのを許容するサーバは、↓これが合っている規則であるとサポートしなければなりません、それらがいくつかのサブスキーマ属性の平等の合っている規則であるので。
( 2.5.13.29 NAME 'integerFirstComponentMatch' SYNTAX 1.3.6.1.4.1.1466.115.121.1.27 )
(2.5.13.29名'integerFirstComponentMatch'構文1.3.6.1の.4、.1、.1466、.115、.121、.1、.27)
( 2.5.13.30 NAME 'objectIdentifierFirstComponentMatch' SYNTAX 1.3.6.1.4.1.1466.115.121.1.38 )
(2.5.13.30名'objectIdentifierFirstComponentMatch'構文1.3.6.1の.4、.1、.1466、.115、.121、.1、.38)
Implementors should note that the assertion syntax of these matching rules, an INTEGER or OID, is different from the value syntax of attributes for which this is the equality matching rule.
作成者は、これらの合っている規則の主張構文(INTEGERかOID)がこれが平等の合っている規則である属性の値の構文と異なっていることに注意するべきです。
If the client supplies an extensible filter using an objectIdentifierFirstComponentMatch whose matchValue is in the "descr" form, and the OID is not recognized by the server, then the filter is Undefined.
クライアントがmatchValueが"descr"フォームにあるobjectIdentifierFirstComponentMatchを使用することで広げることができるフィルタを供給して、OIDがサーバによって認識されないなら、フィルタはUndefinedです。
9. Security Considerations
9. セキュリティ問題
9.1. Disclosure
9.1. 公開
Attributes of directory entries are used to provide descriptive information about the real-world objects they represent, which can be people, organizations or devices. Most countries have privacy laws regarding the publication of information about people.
ディレクトリエントリーの属性は、彼らが表す人々、組織またはデバイスであるかもしれない本当の世界オブジェクトの描写的である情報を提供するのに使用されます。 ほとんどの国には、人々の情報の公表に関するプライバシー法があります。
9.2. Use of Attribute Values in Security Applications
9.2. セキュリティアプリケーションにおける属性値の使用
The transformations of an AttributeValue value from its X.501 form to an LDAP string representation are not always reversible back to the same BER or DER form. An example of a situation which requires the DER form of a distinguished name is the verification of an X.509 certificate.
X.501フォームからLDAPストリング表現までのAttributeValue価値の変換がいつも同じBERにリバーシブルであって戻るのであるというわけではありません、またはDERは形成します。 分類名のDERフォームを必要とする状況に関する例はX.509証明書の検証です。
For example, a distinguished name consisting of one RDN with one AVA, in which the type is commonName and the value is of the TeletexString choice with the letters 'Sam' would be represented in LDAP as the string CN=Sam. Another distinguished name in which the value is still 'Sam' but of the PrintableString choice would have the same representation CN=Sam.
例えば、分類名が1AVAと共に1RDNから成って、'サム'という手紙がどれがあるタイプがcommonNameであり、値がTeletexString選択のものであるかで表されるだろうかはストリングCNとしてのLDAPでサムと等しいです。 値がそれでも、'サム'ですが、PrintableString選択について同じ表現CNを持っている別の分類名はサムと等しいです。
Applications which require the reconstruction of the DER form of the value SHOULD NOT use the string representation of attribute syntaxes when converting a value to LDAP format. Instead it SHOULD use the
LDAP形式に値を変換するとき、値のSHOULD NOTのDER形式の再構成を必要とするアプリケーションが属性構文のストリング表現を使用します。 代わりにそれ、SHOULDは使用します。
Wahl, et. al. Standards Track [Page 28] RFC 2252 LADPv3 Attributes December 1997
etウォール、アル。 規格はLADPv3属性1997年12月にRFC2252を追跡します[28ページ]。
Binary syntax.
2進の構文。
10. Acknowledgements
10. 承認
This document is based substantially on RFC 1778, written by Tim Howes, Steve Kille, Wengyik Yeong and Colin Robbins.
このドキュメントは実質的にティム・ハウズ、スティーブKille、Wengyik Yeong、およびコリン・ロビンスによって書かれたRFC1778に基づいています。
Many of the attribute syntax encodings defined in this and related documents are adapted from those used in the QUIPU and the IC R3 X.500 implementations. The contributions of the authors of both these implementations in the specification of syntaxes are gratefully acknowledged.
これと関連するドキュメントで定義された属性構文encodingsの多くがQUIPUとIC R3 X.500実装に使用されるものから適合させられます。 構文の仕様に基づく、これらの実装の両方の作者の投稿は感謝して承諾されます。
Wahl, et. al. Standards Track [Page 29] RFC 2252 LADPv3 Attributes December 1997
etウォール、アル。 規格はLADPv3属性1997年12月にRFC2252を追跡します[29ページ]。
11. Authors' Addresses
11. 作者のアドレス
Mark Wahl Critical Angle Inc. 4815 West Braker Lane #502-385 Austin, TX 78759 USA
西Braker Laneマークウォール臨界角株式会社4815テキサス78759#502-385オースチン(米国)
Phone: +1 512 372-3160 EMail: M.Wahl@critical-angle.com
以下に電話をしてください。 +1 512 372-3160 メールしてください: M.Wahl@critical-angle.com
Andy Coulbeck Isode Inc. 9390 Research Blvd Suite 305 Austin, TX 78759 USA
アンディCoulbeck Isode Inc.9390研究Blvd Suite305テキサス78759オースチン(米国)
Phone: +1 512 231-8993 EMail: A.Coulbeck@isode.com
以下に電話をしてください。 +1 512 231-8993 メールしてください: A.Coulbeck@isode.com
Tim Howes Netscape Communications Corp. 501 E. Middlefield Rd, MS MV068 Mountain View, CA 94043 USA
ティムハウズネットスケープ・コミュニケーションズ501E.Middlefield、MS MV068カリフォルニア94043第マウンテンビュー(米国)
Phone: +1 650 937-3419 EMail: howes@netscape.com
以下に電話をしてください。 +1 650 937-3419 メールしてください: howes@netscape.com
Steve Kille Isode Limited The Dome, The Square Richmond TW9 1DT UK
スティーブKille Isodeはドーム、正方形のリッチモンドTW9 1DTイギリスを制限しました。
Phone: +44-181-332-9091 EMail: S.Kille@isode.com
以下に電話をしてください。 +44-181-332-9091 メールしてください: S.Kille@isode.com
Wahl, et. al. Standards Track [Page 30] RFC 2252 LADPv3 Attributes December 1997
etウォール、アル。 規格はLADPv3属性1997年12月にRFC2252を追跡します[30ページ]。
12. Bibliography
12. 図書目録
[1] Wahl, M., Howes, T., and S. Kille, "Lightweight Directory Access Protocol (v3)", RFC 2251, December 1997.
[1] ウォール、M.、ハウズ、T.、およびS.Kille、「ライトウェイト・ディレクトリ・アクセス・プロトコル(v3)」、RFC2251 1997年12月。
[2] The Directory: Selected Attribute Types. ITU-T Recommendation X.520, 1993.
[2] ディレクトリ: 属性タイプを選びました。 ITU-T推薦X.520、1993。
[3] The Directory: Models. ITU-T Recommendation X.501, 1993.
[3] ディレクトリ: モデル。 ITU-T推薦X.501、1993。
[4] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", RFC 2119, March 1997.
[4] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、RFC2119、1997年3月。
[5] Wahl, M., Kille, S., and T. Howes, "Lightweight Directory Access Protocol (v3): UTF-8 String Representation of Distinguished Names", RFC 2253, December 1997.
[5] ウォール、M.、Kille、S.、およびT.ハウズ、「軽量のディレクトリアクセスは(v3)について議定書の中で述べます」。 「分類名のUTF-8ストリング表現」、RFC2253、1997年12月。
[6] Kille, S., "A String Representation for Presentation Addresses", RFC 1278, November 1991.
[6]Kille、S.、「プレゼンテーションアドレスのストリング表現」、RFC1278、1991年11月。
[7] Terminal Equipment and Protocols for Telematic Services - Standardization of Group 3 facsimile apparatus for document transmission. CCITT, Recommendation T.4.
Telematic Servicesのための[7]の端末のEquipmentとプロトコル--ドキュメントトランスミッションのためのGroup3ファクシミリ装置の規格化。 CCITT、推薦T.4。
[8] JPEG File Interchange Format (Version 1.02). Eric Hamilton, C-Cube Microsystems, Milpitas, CA, September 1, 1992.
[8] JPEGは置き換え形式(バージョン1.02)をファイルします。 エリック・ハミルトン、シーキューブマイクロシステムズ、ミルピタス、1992年9月1日のカリフォルニア。
[9] Yergeau, F., "UTF-8, a transformation format of Unicode and ISO 10646", RFC 2044, October 1996.
[9]Yergeau、1996年10月のF.、「UTF-8、ユニコードとISO10646の変換形式」RFC2044。
[10] Universal Multiple-Octet Coded Character Set (UCS) - Architecture and Basic Multilingual Plane, ISO/IEC 10646-1 : 1993 (With amendments).
[10]の普遍的な複数の八重奏コード化文字集合(UCS)--アーキテクチャと基本多言語水準、ISO/IEC10646-1: 1993 (修正がある。)
[11] Hardcastle-Kille, S., "Mapping between X.400(1988) / ISO 10021 and RFC 822", RFC 1327, May 1992.
[11]Hardcastle-Kille、S.、「X.400(1988)/ISO10021とRFC822インチの間のマッピング、RFC1327、5月1992日
[12] Wahl, M., "A Summary of the X.500(96) User Schema for use with LDAPv3", RFC 2256, December 1997.
[12] ウォール、M.、「LDAPv3"、RFC2256、1997年12月との使用のためのX.500(96)ユーザSchemaのSummary。」
[13] Crocker, D., "Standard of the Format of ARPA-Internet Text Messages", STD 11, RFC 822, August 1982.
[13] クロッカー、D.、「アルパインターネットテキスト・メッセージの形式の規格」、STD11、RFC822、1982年8月。
[14] ISO 3166, "Codes for the representation of names of countries".
[14] ISO3166、「国の名前の表現のためのコード。」
[15] ITU-T Rec. E.123, Notation for national and international telephone numbers, 1988.
[15] ITU-T Rec。 E.123、国家的、そして、国際的な電話番号、1988年のNotation。
Wahl, et. al. Standards Track [Page 31] RFC 2252 LADPv3 Attributes December 1997
etウォール、アル。 規格はLADPv3属性1997年12月にRFC2252を追跡します[31ページ]。
13. Full Copyright Statement
13. 完全な著作権宣言文
Copyright (C) The Internet Society (1997). All Rights Reserved.
Copyright(C)インターネット協会(1997)。 All rights reserved。
This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.
それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部分配された実装を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsプロセスで定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。
The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.
上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。
This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。
Wahl, et. al. Standards Track [Page 32]
etウォール、アル。 標準化過程[32ページ]
一覧
スポンサーリンク