RFC2307 日本語訳

2307 An Approach for Using LDAP as a Network Information Service. L.Howard. March 1998. (Format: TXT=41396 bytes) (Status: EXPERIMENTAL)
プログラムでの自動翻訳です。
RFC一覧
英語原文

Network Working Group                                          L. Howard
Request for Comments: 2307                        Independent Consultant
Category: Experimental                                        March 1998

コメントを求めるワーキンググループL.ハワード要求をネットワークでつないでください: 2307年の独立しているコンサルタントカテゴリ: 実験的な1998年3月

      An Approach for Using LDAP as a Network Information Service

ネットワーク情報サービスとしてLDAPを使用するためのアプローチ

Status of this Memo

このMemoの状態

   This memo defines an Experimental Protocol for the Internet
   community.  It does not specify an Internet standard of any kind.
   Discussion and suggestions for improvement are requested.
   Distribution of this memo is unlimited.

このメモはインターネットコミュニティのためにExperimentalプロトコルを定義します。 それはどんな種類のインターネット標準も指定しません。 議論と改善提案は要求されています。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (1998).  All Rights Reserved.

Copyright(C)インターネット協会(1998)。 All rights reserved。

Abstract

要約

   This document describes an experimental mechanism for mapping
   entities related to TCP/IP and the UNIX system into X.500 [X500]
   entries so that they may be resolved with the Lightweight Directory
   Access Protocol [RFC2251]. A set of attribute types and object
   classes are proposed, along with specific guidelines for interpreting
   them.

このドキュメントは、ライトウェイト・ディレクトリ・アクセス・プロトコル[RFC2251]でそれらを決議できるようにTCP/IPに関連する実体とUNIXシステムをX.500[X500]エントリーに写像するために実験メカニズムについて説明します。 1セットの属性タイプとオブジェクトのクラスはそれらを解釈するための特別な基準と共に提案されます。

   The intention is to assist the deployment of LDAP as an
   organizational nameservice. No proposed solutions are intended as
   standards for the Internet. Rather, it is hoped that a general
   consensus will emerge as to the appropriate solution to such
   problems, leading eventually to the adoption of standards. The
   proposed mechanism has already been implemented with some success.

意志は組織的なnameserviceとしてLDAPの展開を促進することです。 提案されたソリューションは全くインターネットの規格として意図しません。 むしろ、全体的な合意が適切なソリューションに関してそのような問題に現れることが望まれています、結局規格の採用に通じて。 提案されたメカニズムは何らかの成功で既に実装されました。

1. Background and Motivation

1. バックグラウンドと動機

   The UNIX (R) operating system, and its derivatives (specifically,
   those which support TCP/IP and conform to the X/Open Single UNIX
   specification [XOPEN]) require a means of looking up entities, by
   matching them against search criteria or by enumeration. (Other
   operating systems that support TCP/IP may provide some means of
   resolving some of these entities. This schema is applicable to those
   environments also.)

実体を見上げる手段を必要として、それらを合わせると評価基準か列挙で捜されるUNIX(R)オペレーティングシステム、およびその派生物(明確にX/Open Single UNIX仕様[XOPEN]にTCP/IPをサポートして、従うもの)。 (TCP/IPをサポートする他のオペレーティングシステムはこれらの実体のいくつかを決議するいくつかの手段を提供するかもしれません。 この図式はそれらの環境にも適切です。)

   These entities include users, groups, IP services (which map names to
   IP ports and protocols, and vice versa), IP protocols (which map
   names to IP protocol numbers and vice versa), RPCs (which map names
   to ONC Remote Procedure Call [RFC1057] numbers and vice versa), NIS

これらの実体はユーザを含んでいます、グループ、IPサービス(逆もまた同様ですIPポートとプロトコルへのどの地図名)、IPプロトコル(逆もまた同様にIPプロトコル番号に名前を写像する)、RPCs(逆もまた同様にONC Remote Procedure Call[RFC1057]番号に名前を写像する)、NIS

Howard                        Experimental                      [Page 1]

RFC 2307      Using LDAP as a Network Information Service     March 1998

1998年3月にネットワーク情報サービスとしてLDAPを使用するハワード実験的な[1ページ]RFC2307

   netgroups, booting information (boot parameters and MAC address
   mappings), filesystem mounts, IP hosts and networks, and RFC822 mail
   aliases.

netgroups、穂ばらみ情報(パラメタとMACアドレス・マッピングをブートする)、ファイルシステムマウント、IPホスト、ネットワーク、およびRFC822は別名を郵送します。

   Resolution requests are made through a set of C functions, provided
   in the UNIX system's C library. For example, the UNIX system utility
   "ls", which enumerates the contents of a filesystem directory, uses
   the C library function getpwuid() in order to map user IDs to login
   names. Once the request is made, it is resolved using a "nameservice"
   which is supported by the client library. The nameservice may be, at
   its simplest, a collection of files in the local filesystem which are
   opened and searched by the C library. Other common nameservices
   include the Network Information Service (NIS) and the Domain Name
   System (DNS). (The latter is typically used for resolving hosts,
   services and networks.) Both these nameservices have the advantage of
   being distributed and thus permitting a common set of entities to be
   shared amongst many clients.

UNIXシステムCのライブラリに提供された1セットのC機能を通して解決要求をします。 例えば、UNIXシステムユーティリティ"ls"(ファイルシステムディレクトリのコンテンツを列挙する)は、ユーザIDをログイン名に写像するのにCライブラリ関数getpwuid()を使用します。 いったん要求をすると、"nameservice"を使用することで、どれがクライアントライブラリによってサポートされるかと決議します。 最も簡単では、nameserviceはローカルのファイルシステムにおけるCライブラリによって開かれて、捜されるファイルの収集であるかもしれません。 他の一般的なnameservicesはNetwork情報Service(NIS)とドメインネームシステム(DNS)を含んでいます。 (後者はホスト、サービス、およびネットワークを決議するのに通常使用されます。) これらのnameservicesの両方には、分配されていて、その結果、一般的なセットの実体が多くのクライアントの中で共有されることを許可する利点があります。

   LDAP is a distributed, hierarchical directory service access protocol
   which is used to access repositories of users and other network-
   related entities. Because LDAP is often not tightly integrated with
   the host operating system, information such as users may need to be
   kept both in LDAP and in an operating system supported nameservice
   such as NIS. By using LDAP as the the primary means of resolving
   these entities, these redundancy issues are minimized and the
   scalability of LDAP can be exploited. (By comparison, NIS services
   based on flat files do not have the scalability or extensibility of
   LDAP or X.500.)

LDAPはユーザの倉庫にアクセスするのに使用される分配された階層化ディレクトリサービスアクセス・プロトコルです、そして、他のネットワークは実体を関係づけました。 LDAPがしばしばしっかりホスト・オペレーティング・システムと統合されるというわけではないので、LDAPとオペレーティングシステムで保たれるユーザが、必要があるかもしれない情報はNISなどのnameserviceをサポートしました。 これらの実体を決議するプライマリ手段としてLDAPを使用することによって、これらの冗長問題を最小にします、そして、LDAPのスケーラビリティを利用できます。 (比較で、平坦なファイルに基づくNISサービスはLDAPかX.500のスケーラビリティか伸展性を持っていません。)

   The object classes and attributes defined below are suitable for
   representing the aforementioned entities in a form compatible with
   LDAP and X.500 directory services.

以下で定義されたオブジェクトのクラスと属性はLDAPとX.500ディレクトリサービスとのコンパチブルフォームに前述の実体を表すのに適当です。

2. General Issues

2. 一般答弁

2.1. Terminology

2.1. 用語

   The key words "MUST", "SHOULD", and "MAY" used in this document are
   to be interpreted as described in [RFC2119].

“MUST"、“SHOULD"、および「5月」が本書では使用したキーワードは[RFC2119]で説明されるように解釈されることです。

   For the purposes of this document, the term "nameservice" refers to a
   service, such as NIS or flat files, that is used by the operating
   system to resolve entities within a single, local naming context.
   Contrast this with a "directory service" such as LDAP, which supports
   extensible schema and multiple naming contexts.

このドキュメントの目的、NISか平坦なファイルなどのサービスへの参照という用語"nameservice"のときに、それは、単一の、そして、ローカルの命名関係の中で実体を決議するのにオペレーティングシステムで使用されます。 LDAPなどの「ディレクトリサービス」に対してこれを対照してください。(LDAPは広げることができる図式と複数の命名が文脈であるとサポートします)。

Howard                        Experimental                      [Page 2]

RFC 2307      Using LDAP as a Network Information Service     March 1998

1998年3月にネットワーク情報サービスとしてLDAPを使用するハワード実験的な[2ページ]RFC2307

   The term "NIS-related entities" broadly refers to entities which are
   typically resolved using the Network Information Service. (NIS was
   previously known as YP.) Deploying LDAP for resolving these entities
   does not imply that NIS be used, as a gateway or otherwise. In
   particular, the host and network classes are generically applicable,
   and may be implemented on any system that wishes to use LDAP or X.500
   for host and network resolution.

「NIS関連の実体」という用語はNetwork情報Serviceを使用することで通常決議されている実体について広く言及します。 (NISは以前に、YPとして知られていました。) これらの実体を決議するためにLDAPを配布するのは、NISがゲートウェイとして中古であるか、またはそうでないのを含意しません。 ホストとネットワークのクラスは、特に、一般的に適切であり、ホストとネットワーク解決にLDAPかX.500を使用したがっているどんなシステムの上でも実装されるかもしれません。

   The "DUA" (directory user agent) refers to the LDAP client querying
   these entities, such as an LDAP to NIS gateway or the C library.  The
   "client" refers to the application which ultimately makes use of the
   information returned by the resolution. It is irrelevant whether the
   DUA and the client reside within the same address space. The act of
   the DUA making this information to the client is termed
   "republishing".

「デュア」(ディレクトリユーザエージェント)はこれらの実体について質問しているLDAPクライアントを示します、ニーシゲートウェイかCライブラリへのLDAPのように。 「クライアント」は結局解決で返された情報を利用するアプリケーションを示します。 DUAとクライアントが同じアドレス空間の中に住んでいるか否かに関係なく、それは無関係です。 DUAがこの情報をクライアントに作る行為は「再刊」と呼ばれます。

   To avoid confusion, the term "login name" refers to the user's login
   name (being the value of the uid attribute) and the term "user ID"
   refers to he user's integer identification number (being the value of
   the uidNumber attribute).

混乱、「ログイン名」がユーザのログイン名を示す(uid属性の値です)用語、および「ユーザID」が示す用語を避ける、彼、ユーザの整数識別番号(uidNumber属性の値であり)。

   The phrases "resolving an entity" and "resolution of entities" refer
   respectively to enumerating NIS-related entities of a given type, and
   matching them against a given search criterion. One or more entities
   are returned as a result of successful "resolutions" (a "match"
   operation will only return one entity).

「実体を決議します」と「実体の解決」という句はそれぞれ与えられたタイプのNIS関連の実体を列挙して、与えられた検索評価基準に対してそれらを合わせるのを示します。 1つ以上の実体がうまくいっている「解決」の結果、返されます(「マッチ」操作は1つの実体しか返さないでしょう)。

   The use of the term UNIX does not confer upon this schema the
   endorsement of owners of the UNIX trademark. Where necessary, the
   term "TCP/IP entity" is used to refer to protocols, services, hosts,
   and networks, and the term "UNIX entity" to its complement. (The
   former category does not mandate the host operating system supporting
   the interfaces required for resolving UNIX entities.)

UNIXという用語の使用はUNIX商標の所有者の裏書きをこの図式に与えません。 必要であるところでは、「TCP/IP実体」という用語が、「UNIX実体」というプロトコル、サービス、ホスト、ネットワーク、および用語を1の補数に差し向けるのに使用されます。 (前のカテゴリは、インタフェースをサポートするホスト・オペレーティング・システムがUNIX実体を決議するのに必要であることを強制しません。)

   The OIDs defined below are derived from iso(1) org(3) dod(6)
   internet(1) directory(1) nisSchema(1).

iso(1) org(3) dod(6)インターネット(1)ディレクトリ(1)nisSchema(1)から以下で定義されたOIDsを得ます。

2.2. Attributes

2.2. 属性

   The attributes and classes defined in this document are summarized
   below.

本書では定義された属性とクラスは以下へまとめられます。

   The following attributes are defined in this document:

以下の属性は本書では定義されます:

           uidNumber
           gidNumber
           gecos
           homeDirectory

uidNumber gidNumber gecos homeDirectory

Howard                        Experimental                      [Page 3]

RFC 2307      Using LDAP as a Network Information Service     March 1998

1998年3月にネットワーク情報サービスとしてLDAPを使用するハワード実験的な[3ページ]RFC2307

           loginShell
           shadowLastChange
           shadowMin
           shadowMax
           shadowWarning
           shadowInactive
           shadowExpire
           shadowFlag
           memberUid
           memberNisNetgroup
           nisNetgroupTriple
           ipServicePort
           ipServiceProtocol
           ipProtocolNumber
           oncRpcNumber
           ipHostNumber
           ipNetworkNumber
           ipNetmaskNumber
           macAddress
           bootParameter
           bootFile
           nisMapName
           nisMapEntry

loginShell shadowLastChange shadowMin shadowMax shadowWarning shadowInactive shadowExpire shadowFlag memberUid memberNisNetgroup nisNetgroupTriple ipServicePort ipServiceProtocol ipProtocolNumber oncRpcNumber ipHostNumber ipNetworkNumber ipNetmaskNumber macAddress bootParameter bootFile nisMapName nisMapEntry

   Additionally, some of the attributes defined in [RFC2256] are
   required.

さらに、[RFC2256]で定義された属性のいくつかが必要です。

2.3. Object classes

2.3. オブジェクトのクラス

   The following object classes are defined in this document:

以下のオブジェクトのクラスは本書では定義されます:

           posixAccount
           shadowAccount
           posixGroup
           ipService
           ipProtocol
           oncRpc
           ipHost
           ipNetwork
           nisNetgroup
           nisMap
           nisObject
           ieee802Device
           bootableDevice

posixAccount shadowAccount posixGroup ipService ipProtocol oncRpc ipHost ipNetwork nisNetgroup nisMap nisObject ieee802Device bootableDevice

   Additionally, some of the classes defined in [RFC2256] are required.

さらに、[RFC2256]で定義されたクラスのいくつかが必要です。

Howard                        Experimental                      [Page 4]

RFC 2307      Using LDAP as a Network Information Service     March 1998

1998年3月にネットワーク情報サービスとしてLDAPを使用するハワード実験的な[4ページ]RFC2307

2.4. Syntax definitions

2.4. 構文定義

   The following syntax definitions [RFC2252] are used by this schema.
   The nisNetgroupTripleSyntax represents NIS netgroup triples:

以下の構文定義[RFC2252]はこの図式によって使用されます。 nisNetgroupTripleSyntaxはNIS netgroup三重を表します:

           ( nisSchema.0.0 NAME 'nisNetgroupTripleSyntax'
             DESC 'NIS netgroup triple' )

(nisSchema.0.0NAME'nisNetgroupTripleSyntax'DESC'NIS netgroup三重')

   Values in this syntax are represented by the following:

この構文による値は以下によって表されます:

        nisnetgrouptriple = "(" hostname "," username "," domainname ")"
        hostname          = "" / "-" / keystring
        username          = "" / "-" / keystring
        domainname        = "" / "-" / keystring

「nisnetgrouptripleが等しい、「(」 「ホスト名」、ユーザ名、」、」 ドメイン名、」、)、」 ホスト名=、「「/「-」/keystringユーザ名=、「「/「-」/keystringドメイン名=、「「/「-」/keystring」

   X.500 servers may use the following representation of the above
   syntax:

X.500サーバは上の構文の以下の表現を使用するかもしれません:

        nisNetgroupTripleSyntax ::= SEQUENCE {
         hostname  [0] IA5String OPTIONAL,
         username  [1] IA5String OPTIONAL,
         domainname  [2] IA5String OPTIONAL
        }

nisNetgroupTripleSyntax:、:= 系列ホスト名[0]IA5String OPTIONAL、ユーザ名[1]IA5String OPTIONAL、ドメイン名[2]IA5String OPTIONAL

   The bootParameterSyntax syntax represents boot parameters:

bootParameterSyntax構文はブーツパラメタを表します:

           ( nisSchema.0.1 NAME 'bootParameterSyntax'
             DESC 'Boot parameter' )

(nisSchema.0.1NAME'bootParameterSyntax'DESC'ブーツパラメタ')

   where:

どこ:

        bootparameter     = key "=" server ":" path
        key               = keystring
        server            = keystring
        path              = keystring

「bootparameter=キーは「」 サーバと等しいです」」 経路=keystringをkeystringするサーバ=をkeystringする経路キー=

   X.500 servers may use the following representation of the above
   syntax:

X.500サーバは上の構文の以下の表現を使用するかもしれません:

        bootParameterSyntax ::= SEQUENCE {
         key     IA5String,
         server  IA5String,
         path    IA5String
        }

bootParameterSyntax:、:= 系列主要なIA5String、サーバIA5String、経路IA5String

   Values adhering to these syntaxes are encoded as strings by LDAP
   servers.

これらの構文を固く守る値がストリングとしてLDAPサーバによってコード化されます。

Howard                        Experimental                      [Page 5]

RFC 2307      Using LDAP as a Network Information Service     March 1998

1998年3月にネットワーク情報サービスとしてLDAPを使用するハワード実験的な[5ページ]RFC2307

3. Attribute definitions

3. 属性定義

   This section contains attribute definitions to be implemented by DUAs
   supporting this schema.

このセクションはこの図式をサポートするDUAsによって実装される属性定義を含みます。

        ( nisSchema.1.0 NAME 'uidNumber'
          DESC 'An integer uniquely identifying a user in an
                administrative domain'
          EQUALITY integerMatch SYNTAX 'INTEGER' SINGLE-VALUE )

(nisSchema.1.0NAME'uidNumber'DESC'管理ドメインで唯一ユーザを特定する整数'EQUALITY integerMatch SYNTAX'INTEGER'SINGLE-VALUE)

        ( nisSchema.1.1 NAME 'gidNumber'
          DESC 'An integer uniquely identifying a group in an
                administrative domain'
          EQUALITY integerMatch SYNTAX 'INTEGER' SINGLE-VALUE )

(nisSchema.1.1NAME'gidNumber'DESC'管理ドメインで唯一グループを特定する整数'EQUALITY integerMatch SYNTAX'INTEGER'SINGLE-VALUE)

        ( nisSchema.1.2 NAME 'gecos'
          DESC 'The GECOS field; the common name'
          EQUALITY caseIgnoreIA5Match
          SUBSTRINGS caseIgnoreIA5SubstringsMatch
          SYNTAX 'IA5String' SINGLE-VALUE )

(nisSchema.1.2NAME'gecos'DESC'GECOS分野; 一般名'EQUALITY caseIgnoreIA5Match SUBSTRINGS caseIgnoreIA5SubstringsMatch SYNTAX'IA5String'SINGLE-VALUE)

        ( nisSchema.1.3 NAME 'homeDirectory'
          DESC 'The absolute path to the home directory'
          EQUALITY caseExactIA5Match
          SYNTAX 'IA5String' SINGLE-VALUE )

(nisSchema.1.3NAME'homeDirectory'DESC'ホームディレクトリへの絶対パス'EQUALITY caseExactIA5Match SYNTAX'IA5String'SINGLE-VALUE)

        ( nisSchema.1.4 NAME 'loginShell'
          DESC 'The path to the login shell'
          EQUALITY caseExactIA5Match
          SYNTAX 'IA5String' SINGLE-VALUE )

(nisSchema.1.4NAME'loginShell'DESC'ログインシェルへの経路'EQUALITY caseExactIA5Match SYNTAX'IA5String'SINGLE-VALUE)

        ( nisSchema.1.5 NAME 'shadowLastChange'
          EQUALITY integerMatch
          SYNTAX 'INTEGER' SINGLE-VALUE )

(nisSchema.1.5の平等のintegerMatchの構文の'整数'ただ一つの名前'shadowLastChange'価値)

        ( nisSchema.1.6 NAME 'shadowMin'
          EQUALITY integerMatch
          SYNTAX 'INTEGER' SINGLE-VALUE )

(nisSchema.1.6の平等のintegerMatchの構文の'整数'ただ一つの名前'shadowMin'価値)

        ( nisSchema.1.7 NAME 'shadowMax'
          EQUALITY integerMatch
          SYNTAX 'INTEGER' SINGLE-VALUE )

(nisSchema.1.7の平等のintegerMatchの構文の'整数'ただ一つの名前'shadowMax'価値)

        ( nisSchema.1.8 NAME 'shadowWarning'
          EQUALITY integerMatch
          SYNTAX 'INTEGER' SINGLE-VALUE )

(nisSchema.1.8の平等のintegerMatchの構文の'整数'ただ一つの名前'shadowWarning'価値)

        ( nisSchema.1.9 NAME 'shadowInactive'

(nisSchema.1.9は'shadowInactive'を命名します。

Howard                        Experimental                      [Page 6]

RFC 2307      Using LDAP as a Network Information Service     March 1998

1998年3月にネットワーク情報サービスとしてLDAPを使用するハワード実験的な[6ページ]RFC2307

          EQUALITY integerMatch
          SYNTAX 'INTEGER' SINGLE-VALUE )

平等のintegerMatchの構文の'整数'ただ一つの価値)

        ( nisSchema.1.10 NAME 'shadowExpire'
          EQUALITY integerMatch
          SYNTAX 'INTEGER' SINGLE-VALUE )

(nisSchema.1.10の平等のintegerMatchの構文の'整数'ただ一つの名前'shadowExpire'価値)

        ( nisSchema.1.11 NAME 'shadowFlag'
          EQUALITY integerMatch
          SYNTAX 'INTEGER' SINGLE-VALUE )

(nisSchema.1.11の平等のintegerMatchの構文の'整数'ただ一つの名前'shadowFlag'価値)

        ( nisSchema.1.12 NAME 'memberUid'
          EQUALITY caseExactIA5Match
          SUBSTRINGS caseExactIA5SubstringsMatch
          SYNTAX 'IA5String' )

(nisSchema.1.12名前'memberUid'平等caseExactIA5MatchサブストリングcaseExactIA5SubstringsMatch構文'IA5String')

        ( nisSchema.1.13 NAME 'memberNisNetgroup'
          EQUALITY caseExactIA5Match
          SUBSTRINGS caseExactIA5SubstringsMatch
          SYNTAX 'IA5String' )

(nisSchema.1.13名前'memberNisNetgroup'平等caseExactIA5MatchサブストリングcaseExactIA5SubstringsMatch構文'IA5String')

        ( nisSchema.1.14 NAME 'nisNetgroupTriple'
          DESC 'Netgroup triple'
          SYNTAX 'nisNetgroupTripleSyntax' )

(nisSchema.1.14NAME'nisNetgroupTriple'DESC'Netgroupの三重の'SYNTAX'nisNetgroupTripleSyntax')

        ( nisSchema.1.15 NAME 'ipServicePort'
          EQUALITY integerMatch
          SYNTAX 'INTEGER' SINGLE-VALUE )

(nisSchema.1.15の平等のintegerMatchの構文の'整数'ただ一つの名前'ipServicePort'価値)

        ( nisSchema.1.16 NAME 'ipServiceProtocol'
          SUP name )

(nisSchema.1.16NAME'ipServiceProtocol'SUP名)

        ( nisSchema.1.17 NAME 'ipProtocolNumber'
          EQUALITY integerMatch
          SYNTAX 'INTEGER' SINGLE-VALUE )

(nisSchema.1.17の平等のintegerMatchの構文の'整数'ただ一つの名前'ipProtocolNumber'価値)

        ( nisSchema.1.18 NAME 'oncRpcNumber'
          EQUALITY integerMatch
          SYNTAX 'INTEGER' SINGLE-VALUE )

(nisSchema.1.18の平等のintegerMatchの構文の'整数'ただ一つの名前'oncRpcNumber'価値)

        ( nisSchema.1.19 NAME 'ipHostNumber'
          DESC 'IP address as a dotted decimal, eg. 192.168.1.1,
                omitting leading zeros'
          EQUALITY caseIgnoreIA5Match
          SYNTAX 'IA5String{128}' )

(nisSchema.1.19NAME'ipHostNumber'DESC'IPがaドット付き10進法、例えば、192.168として.1を扱う、先行ゼロ'EQUALITY caseIgnoreIA5Match SYNTAX'IA5String128'を省略することでの.1

        ( nisSchema.1.20 NAME 'ipNetworkNumber'
          DESC 'IP network as a dotted decimal, eg. 192.168,

(ドット付き10進法、例えば、192.168としてのnisSchema.1.20NAME'ipNetworkNumber'DESC'IPネットワーク、'

Howard                        Experimental                      [Page 7]

RFC 2307      Using LDAP as a Network Information Service     March 1998

1998年3月にネットワーク情報サービスとしてLDAPを使用するハワード実験的な[7ページ]RFC2307

                omitting leading zeros'
          EQUALITY caseIgnoreIA5Match
          SYNTAX 'IA5String{128}' SINGLE-VALUE )

先行ゼロのEQUALITY caseIgnoreIA5Match SYNTAX'IA5String128'SINGLE-VALUEを省略します)

        ( nisSchema.1.21 NAME 'ipNetmaskNumber'
          DESC 'IP netmask as a dotted decimal, eg. 255.255.255.0,
                omitting leading zeros'
          EQUALITY caseIgnoreIA5Match
          SYNTAX 'IA5String{128}' SINGLE-VALUE )

(ドット付き10進法、例えば、255.255としてのnisSchema.1.21NAME'ipNetmaskNumber'DESC'IPネットマスク、.255 先行ゼロ'EQUALITY caseIgnoreIA5Match SYNTAX'IA5String128'SINGLE-VALUEを省略することでの.0

        ( nisSchema.1.22 NAME 'macAddress'
          DESC 'MAC address in maximal, colon separated hex
                notation, eg. 00:00:92:90:ee:e2'
          EQUALITY caseIgnoreIA5Match
          SYNTAX 'IA5String{128}' )

(DESC'MACが最大限度で扱うnisSchema.1.22NAME'macAddress'、コロンが例えば十六進法記法を切り離した、92:90、00:00:: ee: e2'EQUALITY caseIgnoreIA5Match SYNTAX'IA5String128'、)

        ( nisSchema.1.23 NAME 'bootParameter'
          DESC 'rpc.bootparamd parameter'
          SYNTAX 'bootParameterSyntax' )

(nisSchema.1.23NAME'bootParameter'DESC'rpc.bootparamdパラメタ'SYNTAX'bootParameterSyntax')

        ( nisSchema.1.24 NAME 'bootFile'
          DESC 'Boot image name'
          EQUALITY caseExactIA5Match
          SYNTAX 'IA5String' )

(nisSchema.1.24NAME'bootFile'DESC'ブーツイメージ名'EQUALITY caseExactIA5Match SYNTAX'IA5String')

        ( nisSchema.1.26 NAME 'nisMapName'
          SUP name )

(nisSchema.1.26NAME'nisMapName'SUP名)

        ( nisSchema.1.27 NAME 'nisMapEntry'
          EQUALITY caseExactIA5Match
          SUBSTRINGS caseExactIA5SubstringsMatch
          SYNTAX 'IA5String{1024}' SINGLE-VALUE )

(nisSchema.1.27の名前の'nisMapEntry'平等caseExactIA5MatchサブストリングcaseExactIA5SubstringsMatch構文'IA5String1024'ただ一つの価値)

4. Class definitions

4. クラス定義

   This section contains class definitions to be implemented by DUAs
   supporting the schema.

このセクションは図式をサポートするDUAsによって実装されるクラス定義を含みます。

   The rfc822MailGroup object class MAY be used to represent a mail
   group for the purpose of alias expansion. Several alternative schemes
   for mail routing and delivery using LDAP directories, which are
   outside the scope of this document.

rfc822MailGroupオブジェクトのクラスは、別名拡張の目的のためにメールグループを代表するのに使用されるかもしれません。 このドキュメントの範囲の外にあるLDAPディレクトリを使用するメールルーティングと配送のいくつかの代替の体系。

        ( nisSchema.2.0 NAME 'posixAccount' SUP top AUXILIARY
          DESC 'Abstraction of an account with POSIX attributes'
          MUST ( cn $ uid $ uidNumber $ gidNumber $ homeDirectory )
          MAY ( userPassword $ loginShell $ gecos $ description ) )

(nisSchema.2.0NAME、'POSIX属性とのアカウントのposixAccount'SUPの最高AUXILIARY DESC'抽象化'がそうしなければならない、(cn$uid$uidNumber$gidNumber$homeDirectory)5月(userPassword$loginShell$gecos$記述)

Howard                        Experimental                      [Page 8]

RFC 2307      Using LDAP as a Network Information Service     March 1998

1998年3月にネットワーク情報サービスとしてLDAPを使用するハワード実験的な[8ページ]RFC2307

        ( nisSchema.2.1 NAME 'shadowAccount' SUP top AUXILIARY
          DESC 'Additional attributes for shadow passwords'
          MUST uid
          MAY ( userPassword $ shadowLastChange $ shadowMin
                shadowMax $ shadowWarning $ shadowInactive $
                shadowExpire $ shadowFlag $ description ) )

('シャドウパスワードのための追加属性'がuidしなければならないAUXILIARY DESCがそうするnisSchema.2.1NAME'shadowAccount'SUP先端(userPassword$shadowLastChange$shadowMin shadowMax$shadowWarning$shadowInactive$shadowExpire$shadowFlag$記述))

        ( nisSchema.2.2 NAME 'posixGroup' SUP top STRUCTURAL
          DESC 'Abstraction of a group of accounts'
          MUST ( cn $ gidNumber )
          MAY ( userPassword $ memberUid $ description ) )

(nisSchema.2.2NAME'posixGroup'SUPはSTRUCTURAL DESCを上回っている'aの抽象化が分類するアカウント'がそうしなければならない、(cn$gidNumber)5月(userPassword$memberUid$記述)

        ( nisSchema.2.3 NAME 'ipService' SUP top STRUCTURAL
          DESC 'Abstraction an Internet Protocol service.
                Maps an IP port and protocol (such as tcp or udp)
                to one or more names; the distinguished value of
                the cn attribute denotes the service's canonical
                name'
          MUST ( cn $ ipServicePort $ ipServiceProtocol )
          MAY ( description ) )

( nisSchema.2.3NAME'ipService'SUPはSTRUCTURAL DESCを上回っています。'インターネットプロトコルが修理する抽象化'。 IPポートとプロトコル(tcpかudpなどの)を1つ以上の名前に写像します。 'cn属性の顕著な値はサービスの正準な名前を指示すること'がそうしなければならない、(cn$ipServicePort$ipServiceProtocol)5月(記述))

        ( nisSchema.2.4 NAME 'ipProtocol' SUP top STRUCTURAL
          DESC 'Abstraction of an IP protocol. Maps a protocol number
                to one or more names. The distinguished value of the cn
                attribute denotes the protocol's canonical name'
          MUST ( cn $ ipProtocolNumber $ description )
          MAY description )

( nisSchema.2.4NAME'ipProtocol'SUPは'IPの抽象化は議定書の中で述べる'STRUCTURAL DESCを上回っています。 1つ以上へのプロトコル番号が命名する地図。 'cn属性の顕著な値はプロトコルの正準な名前を指示すること'がそうしなければならない、(cn$ipProtocolNumber$記述)5月の記述)

        ( nisSchema.2.5 NAME 'oncRpc' SUP top STRUCTURAL
          DESC 'Abstraction of an Open Network Computing (ONC)
               [RFC1057] Remote Procedure Call (RPC) binding.
               This class maps an ONC RPC number to a name.
               The distinguished value of the cn attribute denotes
               the RPC service's canonical name'
          MUST ( cn $ oncRpcNumber $ description )
          MAY description )

( nisSchema.2.5NAME'oncRpc'SUPはSTRUCTURAL DESCを上回っています。'オープンのNetwork Computing(ONC)[RFC1057]リモートなProcedure Call(RPC)結合の抽象化'。 このクラスはONC RPC番号を名前に写像します。 'cn属性の顕著な値はRPCサービスの正準な名前を指示すること'がそうしなければならない、(cn$oncRpcNumber$記述)5月の記述)

        ( nisSchema.2.6 NAME 'ipHost' SUP top AUXILIARY

(nisSchema.2.6NAME'ipHost'SUPはAUXILIARYを上回っています。

          DESC 'Abstraction of a host, an IP device. The distinguished
                value of the cn attribute denotes the host's canonical
                name. Device SHOULD be used as a structural class'
          MUST ( cn $ ipHostNumber )
          MAY ( l $ description $ manager ) )

DESC、'ホスト、IPデバイスの抽象化'。 cn属性の顕著な値はホストの正準な名前を指示します。 デバイスSHOULD、構造的なクラスのものがそうしなければならないように使用されて、(cn$ipHostNumber)はそうするかもしれません(l$記述$マネージャ)。

        ( nisSchema.2.7 NAME 'ipNetwork' SUP top STRUCTURAL
          DESC 'Abstraction of a network. The distinguished value of
                the cn attribute denotes the network's canonical name'

nisSchema.2.7NAME'ipNetwork'SUPはネットワークについてSTRUCTURAL DESC'抽象化を上回っています。(cn属性の顕著な値はネットワークの正準な名前を指示します'

Howard                        Experimental                      [Page 9]

RFC 2307      Using LDAP as a Network Information Service     March 1998

1998年3月にネットワーク情報サービスとしてLDAPを使用するハワード実験的な[9ページ]RFC2307

          MUST ( cn $ ipNetworkNumber )
          MAY ( ipNetmaskNumber $ l $ description $ manager ) )

(cn$ipNetworkNumber)5月でなければならない(ipNetmaskNumber$l$記述$マネージャ)

        ( nisSchema.2.8 NAME 'nisNetgroup' SUP top STRUCTURAL
          DESC 'Abstraction of a netgroup. May refer to other netgroups'
          MUST cn
          MAY ( nisNetgroupTriple $ memberNisNetgroup $ description ) )

( nisSchema.2.8NAME'nisNetgroup'SUPは'aの抽象化はnetgroupする'STRUCTURAL DESCを上回っています。 参照するかもしれない、他のnetgroupsに、5月(nisNetgroupTriple$memberNisNetgroup$記述)はcnされていなければなりません。)

        ( nisSchema.2.09 NAME 'nisMap' SUP top STRUCTURAL
          DESC 'A generic abstraction of a NIS map'
          MUST nisMapName
          MAY description )

(nisSchema.2.09NAME'nisMap'SUPがNIS地図についてSTRUCTURAL DESC'Aジェネリック抽象化を上回っている、'、nisMapName5月の記述)でなければならない

        ( nisSchema.2.10 NAME 'nisObject' SUP top STRUCTURAL
          DESC 'An entry in a NIS map'
          MUST ( cn $ nisMapEntry $ nisMapName )
          MAY description )

(nisSchema.2.10NAME'nisObject'SUPがSTRUCTURAL DESCを上回っている、'NIS地図におけるエントリー'はそうしなければなりません(cn$nisMapEntry$nisMapName) 5月の記述)。

        ( nisSchema.2.11 NAME 'ieee802Device' SUP top AUXILIARY
          DESC 'A device with a MAC address; device SHOULD be
                used as a structural class'
          MAY macAddress )

(nisSchema.2.11NAME'ieee802Device'SUP先端AUXILIARY DESC'MACアドレス; デバイスSHOULDが構造的なクラスとして使用されているデバイス'5月のmacAddress)

        ( nisSchema.2.12 NAME 'bootableDevice' SUP top AUXILIARY
          DESC 'A device with boot parameters; device SHOULD be
                used as a structural class'
          MAY ( bootFile $ bootParameter ) )

(nisSchema.2.12NAME'bootableDevice'SUP先端AUXILIARY DESC'ブーツパラメタ; デバイスSHOULDが構造的なクラスとして使用されているデバイス'5月の(bootFile$bootParameter))

5. Implementation details

5. 実装の詳細

5.1. Suggested resolution methods

5.1. 提案された解決メソッド

   The preferred means of directing a client application (one using the
   shared services of the C library) to use LDAP as its information
   source for the functions listed in 5.2 is to modify the source code
   to directly query LDAP. As the source to commercial C libraries and
   applications is rarely available to the end-user, one could emulate a
   supported nameservice (such as NIS). (This is also an appropriate
   opportunity to perform caching of entries across process address
   spaces.) In the case of NIS, reference implementations are widely
   available and the RPC interface is well known.

機能のための情報源が5.2で記載したようにLDAPを使用するクライアントアプリケーション(Cライブラリの共有されたサービスを利用する1つ)を向ける都合のよい手段は直接LDAPについて質問するようにソースコードを変更することです。 エンドユーザにとって、商業Cライブラリとアプリケーションへのソースがめったに手があいていないとき、1つはサポートしているnameservice(NISなどの)を見習うかもしれません。 (また、これはプロセスアドレス空間の向こう側にエントリーのキャッシュを実行する適切な機会です。) NISの場合では、参照実装は広く利用可能です、そして、RPCインタフェースはよく知られています。

   The means by which the operating system is directed to use LDAP is
   implementation dependent. For example, some operating systems and C
   libraries support end-user extensible resolvers using dynamically
   loadable libraries and a nameservice "switch". The means in which the
   DUA locates LDAP servers is also implementation dependent.

オペレーティングシステムがLDAPを使用するよう指示される手段は実装に依存しています。 例えば、いくつかのオペレーティングシステムとCライブラリは、ダイナミックに「負荷-可能」ライブラリとnameservice「スイッチ」を使用することでエンドユーザの広げることができるレゾルバをサポートします。 また、DUAがLDAPサーバの場所を見つける手段も実装に依存しています。

Howard                        Experimental                     [Page 10]

RFC 2307      Using LDAP as a Network Information Service     March 1998

1998年3月にネットワーク情報サービスとしてLDAPを使用するハワード実験的な[10ページ]RFC2307

5.2. Affected library functions

5.2. 影響を受けるライブラリ関数

   The following functions are typically found in the C libraries of
   most UNIX and POSIX compliant systems. An LDAP search filter
   [RFC2254] which may be used to satisfy the function call is included
   alongside each function name. Parameters are denoted by %s and %d for
   string and integer arguments, respectively. Long lines are broken.

以下の機能はほとんどのUNIXとPOSIX対応することのシステムのC図書館で通常見つけられます。ファンクションコールを満たすのに使用されるかもしれないLDAP検索フィルタ[RFC2254]はそれぞれの機能名と並んで含まれています。 パラメタはストリングと整数議論のためにそれぞれ%sと何%dも指示されます。 長い系列は壊れています。

        getpwnam()              (&(objectClass=posixAccount)(uid=%s))
        getpwuid()              (&(objectClass=posixAccount)
                                (uidNumber=%d))
        getpwent()              (objectClass=posixAccount)

getpwnam()((objectClass=posixAccount)(uid=%s))getpwuid()((objectClass=posixAccount)(uidNumber=%d))getpwent()(objectClass=posixAccount)

        getspnam()              (&(objectClass=shadowAccount)(uid=%s))
        getspent()              (objectClass=shadowAccount)

getspnam()((objectClass=shadowAccount)(uid=%s))getspent()(objectClass=shadowAccount)

        getgrnam()              (&(objectClass=posixGroup)(cn=%s))
        getgrgid()              (&(objectClass=posixGroup)
                                (gidNumber=%d))
        getgrent()              (objectClass=posixGroup)

getgrnam()((objectClass=posixGroup)(cn=%s))getgrgid()((objectClass=posixGroup)(gidNumber=%d))getgrent()(objectClass=posixGroup)

        getservbyname()         (&(objectClass=ipService)
                                (cn=%s)(ipServiceProtocol=%s))
        getservbyport()         (&(objectClass=ipService)
                                (ipServicePort=%d)
                                (ipServiceProtocol=%s))
        getservent()            (objectClass=ipService)

getservbyname()((objectClass=ipService)(cn=%s)(ipServiceProtocol=%s))getservbyport()((objectClass=ipService)(ipServicePort=%d)(ipServiceProtocol=%s))getservent()(objectClass=ipService)

        getrpcbyname()          (&(objectClass=oncRpc)(cn=%s))
        getrpcbynumber()        (&(objectClass=oncRpc)(oncRpcNumber=%d))
        getrpcent()             (objectClass=oncRpc)

getrpcbyname()((objectClass=oncRpc)(cn=%s))getrpcbynumber()((objectClass=oncRpc)(oncRpcNumber=%d))getrpcent()(objectClass=oncRpc)

        getprotobyname()        (&(objectClass=ipProtocol)(cn=%s))
        getprotobynumber()      (&(objectClass=ipProtocol)
                                (ipProtocolNumber=%d))
        getprotoent()           (objectClass=ipProtocol)

getprotobyname()((objectClass=ipProtocol)(cn=%s))getprotobynumber()((objectClass=ipProtocol)(ipProtocolNumber=%d))getprotoent()(objectClass=ipProtocol)

        gethostbyname()         (&(objectClass=ipHost)(cn=%s))
        gethostbyaddr()         (&(objectClass=ipHost)(ipHostNumber=%s))
        gethostent()            (objectClass=ipHost)

gethostbyname()((objectClass=ipHost)(cn=%s))gethostbyaddr()((objectClass=ipHost)(ipHostNumber=%s))gethostent()(objectClass=ipHost)

        getnetbyname()          (&(objectClass=ipNetwork)(cn=%s))
        getnetbyaddr()          (&(objectClass=ipNetwork)
                                (ipNetworkNumber=%s))
        getnetent()             (objectClass=ipNetwork)

getnetbyname()((objectClass=ipNetwork)(cn=%s))getnetbyaddr()((objectClass=ipNetwork)(ipNetworkNumber=%s))getnetent()(objectClass=ipNetwork)

        setnetgrent()           (&(objectClass=nisNetgroup)(cn=%s))

setnetgrent()((objectClass=nisNetgroup)(cn=%s))

Howard                        Experimental                     [Page 11]

RFC 2307      Using LDAP as a Network Information Service     March 1998

1998年3月にネットワーク情報サービスとしてLDAPを使用するハワード実験的な[11ページ]RFC2307

5.3. Interpreting user and group entries

5.3. ユーザとグループエントリーを解釈します。

   User and group resolution is initiated by the functions prefixed by
   getpw and getgr respectively. The uid attribute contains the user's
   login name. The cn attribute, in posixGroup entries, contains the
   group's name.

ユーザとグループ解決はgetpwとgetgrによってそれぞれ前に置かれた機能によって開始されます。 uid属性はユーザのログイン名を含んでいます。 posixGroupエントリーでは、cn属性がグループの名前を保管しています。

   The account object class provides a convenient structural class for
   posixAccount, and SHOULD be used where additional attributes are not
   required.

アカウントオブジェクトのクラスは便利な構造的なクラスをposixAccount、およびSHOULDに供給します。追加属性は必要でないところで使用されてください。

   It is suggested that uid and cn are used as the RDN attribute type
   for posixAccount and posixGroup entries, respectively.

RDNがposixAccountのためのタイプとposixGroupエントリーを結果と考えるときuidとcnが使用されているとそれぞれ示唆されます。

   An account's GECOS field is preferably determined by a value of the
   gecos attribute. If no gecos attribute exists, the value of the cn
   attribute MUST be used. (The existence of the gecos attribute allows
   information embedded in the GECOS field, such as a user's telephone
   number, to be returned to the client without overloading the cn
   attribute. It also accommodates directories where the common name
   does not contain the user's full name.)

望ましくは、アカウントのGECOS分野はgecos属性の値で決定します。 gecos属性が全く存在していないなら、cn属性の値を使用しなければなりません。 (gecos属性の存在はcn属性を積みすぎないでクライアントに返すためにユーザの電話番号などのGECOS分野に埋め込まれた情報を許容します。 また、それは一般名がユーザのフルネームを含まないディレクトリに対応します。)

   An entry of class posixAccount, posixGroup, or shadowAccount without
   a userPassword attribute MUST NOT be used for authentication. The
   client should be returned a non-matchable password such as "x".

認証にuserPassword属性のないクラスposixAccount、posixGroup、またはshadowAccountのエントリーを使用してはいけません。 「x」などの非整合のパスワードをクライアントに返すべきです。

   userPassword values MUST be represented by following syntax:

構文に従うことでuserPassword値を表さなければなりません:

        passwordvalue          = schemeprefix encryptedpassword
        schemeprefix           = "{" scheme "}"
        scheme                 = "crypt" / "md5" / "sha" / altscheme
        altscheme              = "x-" keystring
        encryptedpassword      = encrypted password

passwordvalue=schemeprefix encryptedpassword schemeprefixは「「計画してください」」という体系=「地下室」/「md5"/"sha"/altscheme altscheme=「x」keystring encryptedpassword=暗号化されたパスワード」と等しいです。

   The encrypted password contains of a plaintext key hashed using the
   algorithm scheme.

暗号化されたパスワードが含んでいる、アルゴリズム体系を使用することで論じ尽くされた平文キーについて。

   userPassword values which do not adhere to this syntax MUST NOT be
   used for authentication. The DUA MUST iterate through the values of
   the attribute until a value matching the above syntax is found. Only
   if encryptedpassword is an empty string does the user have no
   password. DUAs are not required to consider encryption schemes which
   the client will not recognize; in most cases, it may be sufficient to
   consider only "crypt".

認証にこの構文を固く守らないuserPassword値を使用してはいけません。 デュアは値までの属性の値を通して上の構文が見つけられるマッチングを繰り返さなければなりません。 encryptedpasswordが空のストリングである場合にだけ、ユーザには、パスワードが全くありませんか? DUAsはクライアントが認めない暗号化体系を考える必要はありません。 多くの場合、「地下室」だけ、を考えるのは十分であるかもしれません。

   Below is an example of a userPassword attribute:

以下に、userPassword属性に関する例があります:

                    userPassword: {crypt}X5/DBrWPOQQaI

userPassword: 地下室X5/DBrWPOQQaI

Howard                        Experimental                     [Page 12]

RFC 2307      Using LDAP as a Network Information Service     March 1998

1998年3月にネットワーク情報サービスとしてLDAPを使用するハワード実験的な[12ページ]RFC2307

   A future standard may specify LDAP v3 attribute descriptions to
   represent hashed userPasswords, as noted below. This schema MUST NOT
   be used with LDAP v2 DUAs and DSAs.

将来の規格は、論じ尽くされたuserPasswordsを表すために以下に述べられるようにLDAP v3属性記述を指定するかもしれません。 LDAP v2 DUAsとDSAsと共にこの図式を使用してはいけません。

        attributetype           = attributename sep attributeoption
        attributename           = "userPassword"
        sep                     = ";"
        attributeoption         = schemeclass "-" scheme
        schemeclass             = "hash" / altschemeclass
        scheme                  = "crypt" / "md5" / "sha" / altscheme
        altschemeclass          = "x-" keystring
        altscheme               = keystring

「"userPassword"attributetype=attributename sep attributeoption attributename=sep=」;、」 altschemeclass体系=attributeoption=schemeclass「-」体系schemeclass=「ハッシュ」/「地下室」/「md5"/"sha"/altscheme altschemeclass=「x」keystring altscheme=keystring」

   Below is an example of a userPassword attribute, represented with an
   LDAP v3 attribute description:

以下に、LDAP v3属性記述で表されたuserPassword属性に関する例があります:

           userPassword;hash-crypt: X5/DBrWPOQQaI

userPassword;、ハッシュ地下室: X5/DBrWPOQQaI

   A DUA MAY utilise the attributes in the shadowAccount class to
   provide shadow password service (getspnam() and getspent()). In such
   cases, the DUA MUST NOT make use of the userPassword attribute for
   getpwnam() et al, and MUST return a non-matchable password (such as
   "x") to the client instead.

DUA MAYは、シャドウパスワードサービスを提供するのにshadowAccountのクラスで属性を利用します。(getspnam()とgetspent())。 そのような場合、デュアは、getpwnam()他にuserPassword属性を利用してはいけなくて、代わりに、非整合のパスワード(「x」などの)をクライアントに返さなければなりません。

5.4. Interpreting hosts and networks

5.4. ホストとネットワークを解釈します。

   The ipHostNumber and ipNetworkNumber attributes are defined in
   preference to dNSRecord (defined in [RFC1279]), in order to simplify
   the DUA's role in interpreting entries in the directory. A dNSRecord
   expresses a complete resource record, including time to live and
   class data, which is extraneous to this schema.

ipHostNumberとipNetworkNumber属性はdNSRecord([RFC1279]では、定義される)に優先して定義されます、ディレクトリにおけるエントリーを解釈することにおけるDUAの役割を簡素化するために。 dNSRecordはこの図式に異質な生きる時間とクラスデータを含む完全なリソース記録を言い表します。

   Additionally, the ipHost and ipNetwork classes permit a host or
   network (respectively) and all its aliases to be represented by a
   single entry in the directory. This is not necessarily possible if a
   DNS resource record is mapped directly to an LDAP entry.
   Implementations that wish to use LDAP to master DNS zone information
   are not precluded from doing so, and may simply avoid the ipHost and
   ipNetwork classes.

さらに、ipHostとipNetworkのクラスは、ホストかネットワーク(それぞれ)とそのすべての別名がディレクトリにおける単一のエントリーで代理をされるのを可能にします。 DNSリソース記録が直接LDAPエントリーに写像されるなら、これは必ず可能であるというわけではありません。 DNSがゾーン情報であるとマスタリングするのにLDAPを使用するという願望をある実装は、そうするのを妨げないで、単にipHostとipNetworkのクラスを避けるかもしれません。

   This document redefines, although not exclusively, the ipNetwork
   class defined in [RFC1279], in order to achieve consistent naming
   with ipHost. The ipNetworkNumber attribute is also used in the
   siteContact object class [ROSE].

これは再定義を記録して、排他的ではありませんが、ipNetworkのクラスは、ipHostとの一貫した命名を達成するために中で[RFC1279]を定義しました。 また、ipNetworkNumber属性はsiteContactオブジェクトのクラス[ローズ]に使用されます。

Howard                        Experimental                     [Page 13]

RFC 2307      Using LDAP as a Network Information Service     March 1998

1998年3月にネットワーク情報サービスとしてLDAPを使用するハワード実験的な[13ページ]RFC2307

   The trailing zeros in a network address MUST be omitted. CIDR-style
   network addresses (eg. 192.168.1/24) MAY be used.

ネットワーク・アドレスの末尾のゼロを省略しなければなりません。 CIDR-スタイルネットワーク・アドレス、(例えば、192.168 .1/24) 使用されるかもしれません。

   Hosts with IPv6 addresses MUST be written in their "preferred" form
   as defined in section 2.2.1 of [RFC1884], such that all components of
   the address are indicated and leading zeros are omitted. This
   provides a consistent means of resolving ipHosts by address.

.1セクション2.2[RFC1884]、アドレスのすべての成分が示されるようなもの、および先行ゼロで定義されるようにそれらの「都合のよい」フォームにアドレスを書かなければならないIPv6のホストは省略されます。 これはアドレスでipHostsを決議する一貫した手段を提供します。

5.5. Interpreting other entities

5.5. 他の実体を解釈します。

   In general, a one-to-one mapping between entities and LDAP entries is
   proposed, in that each entity has exactly one representation in the
   DIT. In some cases this is not feasible; for example, a service which
   is represented in more than one protocol domain. Consider the
   following entry:

一般に、実体とLDAPエントリーの間の1〜1つのマッピングが提案されます、各実体がDITにまさに1つの表現を持っているので。 いくつかの場合、これは可能ではありません。 例えば1つ以上のプロトコルドメインに表されるサービス。 以下のエントリーを考えてください:

           dn: cn=domain, dc=aja, dc=com
           cn: domain
           cn: nameserver
           objectClass: top
           objectClass: ipService
           ipServicePort: 53
           ipServiceProtocol: tcp
           ipServiceProtocol: udp

dn: cnはドメイン、dc=aja、dc=com cnと等しいです: ドメインcn: ネームサーバobjectClass: 最高objectClass: ipService ipServicePort: 53ipServiceProtocol: tcp ipServiceProtocol: udp

   This entry MUST map to the following two (2) services entities:

このエントリーは以下の2(2)サービスに実体を写像しなければなりません:

           domain  53/tcp  nameserver
           domain  53/udp  nameserver

ドメイン53/tcpネームサーバドメイン53/udpネームサーバ

   While the above two entities may be represented as separate LDAP
   entities, with different distinguished names (such as
   cn=domain+ipServiceProtocol=tcp, ... and
   cn=domain+ipServiceProtocol=udp, ...) it is convenient to represent
   them as a single entry. (If a service is represented in multiple
   protocol domains with different ports, then multiple entries are
   required; multivalued RDNs may be used to distinguish them.)

上の2つの実体が別々のLDAP実体として表されるかもしれませんが、異なった分類名(cn=ドメイン+ipServiceProtocol=tcp(cn=ドメイン+ipServiceProtocol=udp)などの)に、単一のエントリーとしてそれらを表すのは便利です。 (サービスが異なったポートがある複数のプロトコルドメインに表されるなら、当時の多回入国が必要です; 多値のRDNsは彼らを区別するのに使用されるかもしれません。)

   With the exception of userPassword values, which are parsed according
   to the syntax considered in section 5.2, any empty values (consisting
   of a zero length string) are returned by the DUA to the client. The
   DUA MUST reject any entries which do not conform to the schema
   (missing mandatory attributes). Non-conforming entries SHOULD be
   ignored while enumerating entries.

userPassword値を除いて、どんな空の値(ゼロ長ストリングから成る)もDUAによってクライアントに返されます。(セクション5.2で考えられた構文によると、値は分析されます)。 デュアは図式(なくなった義務的な属性)に従わない少しのエントリーも拒絶しなければなりません。 非の従うエントリーSHOULD、エントリーを列挙している間、無視されてください。

   The nisObject object class MAY be used as a generic means of
   representing NIS entities. Its use is not encouraged; where support
   for entities not described in this schema is desired, an appropriate

nisObjectオブジェクトのクラスはNIS実体を表すジェネリック手段として使用されるかもしれません。 使用は奨励されません。 この図式で説明されなかった実体のサポートが望まれているところ、適切

Howard                        Experimental                     [Page 14]

RFC 2307      Using LDAP as a Network Information Service     March 1998

1998年3月にネットワーク情報サービスとしてLDAPを使用するハワード実験的な[14ページ]RFC2307

   schema should be devised. Implementors are strongly advised to
   support end-user extensible mappings between NIS entities and object
   classes. (Where the nisObject class is used, the nisMapName attribute
   may be used as a RDN.)

図式は工夫されるべきです。 作成者がNISの間のエンドユーザの広げることができるマッピングに実体とオブジェクトのクラスをサポートするように強くアドバイスされます。 (nisObjectのクラスが使用されているところでは、nisMapName属性はRDNとして使用されるかもしれません。)

5.6. Canonicalizing entries with multi-valued naming attributes

5.6. マルチ評価された命名属性でエントリーをCanonicalizingします。

   For entities such as hosts, services, networks, protocols, and RPCs,
   where there may be one or more aliases, the respective entry's
   relative distinguished name SHOULD be used to determine the canonical
   name.  Any other values for the same attribute are used as aliases.
   For example, the service described in section 5.5 has the canonical
   name "domain" and exactly one alias, "nameserver".

ホストや、サービスや、ネットワークや、プロトコルや、RPCsなどの実体において、正準な名前を決定するのにおいて使用されてください。(そこに、1つ以上の別名、それぞれのエントリーの相対的な分類名SHOULDがあるかもしれません)。 同じ属性のためのいかなる他の値も別名として使用されます。 例えば、セクション5.5で説明されたサービスは「ドメイン」という正準な名前とまさに1つの別名、「ネームサーバ」を持っています。

   The schema in this document generally only defines one attribute per
   class which is suitable for distinguishing an entity (excluding any
   attributes with integer syntax; it is assumed that entries will be
   distinguished on name). Usually, this is the common name (cn)
   attribute.  This aids the DUA in determining the canonical name of an
   entity, as it can examine the value of the relative distinguished
   name. Aliases are thus any values of the distinguishing attribute
   (such as cn) which do not match the canonical name of the entity.

一般に、図式は本書では実体を区別するのに適当なクラスあたり1つの属性しか定義しません(整数構文があるどんな属性を除いて; エントリーが名前で区別されると思われます)。 通常、これは一般名(cn)属性です。 これは実体の正準な名前を決定する際にDUAを支援します、相対的な分類名の値を調べることができるとき。 その結果、別名は実体の正準な名前に合っていない区別属性(cnなどの)のあらゆる値です。

   In the event that a different attribute is used to distinguish the
   entry, as may be the case where these object classes are used as
   auxiliary classes, the entry's canonical name may not be present in
   the RDN. In this case, the DUA MUST choose one of the non-
   distinguished values to represent the entity's canonical name. As the
   directory server guarantees no ordering of attribute values, it may
   not be possible to distinguish an entry deterministically. This
   ambiguity SHOULD NOT be resolved by mapping one directory entry into
   multiple entities.

そうであるかもしれないようにこれらのオブジェクトのクラスが補助のクラスとして使用される異なった属性がエントリーを区別するのに使用される場合、エントリーの正準な名前はRDNに存在していないかもしれません。 この場合、デュアは、実体の正準な名前を表すために非顕著な値の1つを選ばなければなりません。 ディレクトリサーバが属性値の注文でないのを保証するとき、決定論的にエントリーを区別するのは可能でないかもしれません。 このあいまいさSHOULD NOT、1つのディレクトリエントリを複数の実体に写像することによって、決議されてください。

6. Implementation focus

6. 実装焦点

   A NIS server which uses LDAP instead of local files has been
   developed which supports the schema defined in this document.

ローカルファイルの代わりにLDAPを使用するNISサーバを開発してあります(本書では定義された図式をサポートします)。

   A reference implementation of the C library resolution code has been
   written for the Free Software Foundation. It may support other C
   libraries which support the Name Service Switch (NSS) or the
   Information Retrieval Service (IRS).

Cライブラリ解決コードの参照実装はフリーソフトウェア基金のために書かれています。 それは、他のCがName Service Switch(NSS)か情報Retrieval Service(IRS)をサポートするライブラリであるとサポートするかもしれません。

   The author has made available a freely distributable set of scripts
   which parses local databases such as /etc/passwd and /etc/hosts into
   a form suitable for loading into an LDAP server.

作者はLDAPサーバにロードするのに適当なフォームに/etc/passwdや/etc/hostsなどのローカルのデータベースを分析するスクリプトの自由に配置可能なセットを利用可能にしました。

Howard                        Experimental                     [Page 15]

RFC 2307      Using LDAP as a Network Information Service     March 1998

1998年3月にネットワーク情報サービスとしてLDAPを使用するハワード実験的な[15ページ]RFC2307

7. Security Considerations

7. セキュリティ問題

   The entirety of related security considerations are outside the scope
   of this document. It is noted that making passwords encrypted with a
   widely understood hash function (such as crypt()) available to non-
   privileged users is dangerous because it exposes them to dictionary
   and brute-force attacks.  This is proposed only for compatibility
   with existing UNIX system implementations. Sites where security is
   critical SHOULD consider using a strong authentication service for
   user authentication.

このドキュメントの範囲の外に関連するセキュリティ問題の全体があります。 広く理解されているハッシュで暗号化されたパスワードを作るのが機能するのが有名です。(辞書と全数探索法に彼らを暴露するので、非特権ユーザにとって、利用可能な地下室())としてのそのようなものは危険です。 これは既存のUNIXシステムの実現との互換性のためだけに提案されます。 セキュリティが重要なSHOULDが、ユーザー認証に強い認証サービスを使用すると考えるということであるサイト。

   Alternatively, the encrypted password could be made available only to
   a subset of privileged DUAs, which would provide "shadow" password
   service to client applications. This may be difficult to enforce.

あるいはまた、特権があるDUAsの部分集合だけが暗号化されたパスワードを入手するかもしれません。(DUAsはクライアントアプリケーションに対する「影」パスワードサービスを提供するでしょう)。 これは実施するのが難しいかもしれません。

   Because the schema represents operating system-level entities, access
   to these entities SHOULD be granted on a discretionary basis. (There
   is little point in restricting access to data which will be
   republished without restriction, however.) It is particularly
   important that only administrators can modify entries defined in this
   schema, with the exception of allowing a principal to change their
   password (which may be done on behalf of the user by a client bound
   as a superior principal, such that password restrictions may be
   enforced). For example, if a user were allowed to change the value of
   their uidNumber attribute, they could subvert security by
   equivalencing their account with the superuser account.

図式がオペレーティングシステムレベル実体を表すので、実体SHOULDにこれらにアクセスしてください。任意ベースでは、与えます。 (しかしながら、制限なしで再刊されるデータへのアクセスを制限するのは無意味です。) 管理者だけがこの図式で定義されたエントリーを変更できるのは、特に重要です、元本がそれらのパスワードを変えるのを許容するのを除いて(クライアントがユーザを代表してどれをするかもしれないかはパスワード制限を励行されることができるように、優れた元本として付きました)。 例えば、ユーザがそれらのuidNumber属性の値を変えることができるなら、彼らは、「スーパー-ユーザ」アカウントとのそれらのアカウントをequivalencingすることによって、セキュリティを打倒するかもしれないでしょうに。

   A subtree of the DIT which is to be republished by a DUA (such as a
   NIS gateway) SHOULD be within the same administrative domain that the
   republishing DUA represents. (For example, principals outside an
   organization, while conceivably part of the DIT, should not be
   considered with the same degree of authority as those within the
   organization.)

DUA(NISゲートウェイなどの)SHOULDによって再刊されることになっているDITの下位木は同じくらい中のそうです。再刊DUAが表す管理ドメイン。 (例えば、多分間の組織の外における校長はDITを離れさせて、組織の中のそれらへの同じ度合いの権威で考えるべきではありません。)

   Finally, care should be exercised with integer attributes of a
   sensitive nature (particularly the uidNumber and gidNumber
   attributes) which contain zero-length values. DUAs MAY treat such
   values as corresponding to the "nobody" or "nogroup" user and group,
   respectively.

最終的に、ゼロ・レングス値を含む敏感な本質(特にuidNumberとgidNumber属性)の整数属性に従って、注意が行われるべきです。 DUAsは「一人も」か"nogroup"ユーザにとって、同じくらい対応するそのような値を扱って、それぞれ分類するかもしれません。

8. Acknowledgements

8. 承認

   Thanks to Leif Hedstrom of Netscape Communications Corporation,
   Michael Grant and Rosanna Lee of Sun Microsystems Inc., Ed Reed of
   Novell Inc., and Mark Wahl of Critical Angle Inc. for their valuable
   contributions to the development of this schema. Thanks to Andrew
   Josey of The Open Group for clarifying the use of the UNIX trademark,
   and to Tim Howes and Peter J. Cherny for their support.

この図式の開発への彼らの有価約因をネットスケープ社のリーフ・ヘッドストロム、サン・マイクロシステムズのマイケル・グラントとロザンナ・リー、ノベル株式会社のエド・リード、およびCritical Angle Inc.のマーク・ウォールをありがとうございます。 彼らのサポートをUNIX商標の使用をはっきりさせるためのTheOpenGroupのアンドリューJoseyと、そして、ティム・ハウズとピーターJ.Chernyをありがとうございます。

Howard                        Experimental                     [Page 16]

RFC 2307      Using LDAP as a Network Information Service     March 1998

1998年3月にネットワーク情報サービスとしてLDAPを使用するハワード実験的な[16ページ]RFC2307

   UNIX is a registered trademark of The Open Group.

UNIXはTheOpenGroupの登録商標です。

9. References

9. 参照

   [RFC1057]
        Sun Microsystems, Inc., "RPC: Remote Procedure Call: Protocol
        Specification Version 2", RFC 1057, June 1988.

[RFC1057]サン・マイクロシステムズ・インク、「RPC:」 遠隔手続き呼び出し: 1988年6月に仕様バージョン2インチ、RFC1057について議定書の中で述べてください。

   [RFC1279]
        Kille, S., "X.500 and Domains", RFC 1279, November 1991.

[RFC1279] Killeと、S.と、「X.500とドメイン」、RFC1279、11月1991日

   [RFC1884]
        Hinden, R., and S. Deering, "IP Version 6 Addressing
        Architecture", RFC 1884, December 1995.

[RFC1884] Hinden、R.とS.デアリング、「IPバージョン6アドレッシング体系」、RFC1884、1995年12月。

   [RFC2119]
        Bradner, S., "Key Words for use in RFCs to Indicate Requirement
        Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のための主要なワーズ」、BCP14、RFC2119、1997年3月。

   [RFC2251]
        Wahl, M., Howes, T., and S. Kille, "Lightweight Directory Access
        Protocol (v3)", RFC 2251, December 1997.

[RFC2251]ウォール、M.、ハウズ、T.、およびS.Kille、「ライトウェイト・ディレクトリ・アクセス・プロトコル(v3)」、RFC2251 1997年12月。

   [RFC2252]
        Wahl, M., Coulbeck, A., Howes, T., and S. Kille, "Lightweight
        Directory Access Protocol (v3): Attribute Syntax Definitions",
        RFC 2252, December 1997.

[RFC2252] ウォール、M.、Coulbeck、A.、ハウズ、T.、およびS.Kille、「軽量のディレクトリアクセスは(v3)について議定書の中で述べます」。 「属性構文定義」、RFC2252、1997年12月。

   [RFC2254]
        Howes, T., "The String Representation of LDAP Search Filters",
        RFC 2254, December 1997.

[RFC2254] ハウズ、T.、「LDAP検索フィルタのストリング表現」、RFC2254、1997年12月。

   [RFC2256]
        Wahl, M., "A Summary of the X.500(96) User Schema for use with
        LDAPv3", RFC 2256, December 1997.

[RFC2256] ウォール、M.、「LDAPv3"、RFC2256、1997年12月との使用のためのX.500(96)ユーザSchemaのSummary。」

   [ROSE]
        M. T. Rose, "The Little Black Book: Mail Bonding with OSI
        Directory Services", ISBN 0-13-683210-5, Prentice-Hall, Inc.,
        1992.

[上昇しました] M.T.ローズ、「少ない黒人が以下を予約します」。 「OSIディレクトリサービスに固着するメール」、ISBN0-13-683210-5、新米のホールのInc.、1992。

   [X500]
        "Information Processing Systems - Open Systems Interconnection -
        The Directory: Overview of Concepts, Models and Service",
        ISO/IEC JTC 1/SC21, International Standard 9594-1, 1988.

[X500]、「情報処理システム--オープン・システム・インターコネクション--ディレクトリ:、」 「概念の、そして、モデルの、そして、サービスの概要」、ISO/IEC JTC1/SC21、国際規格9594-1、1988。

Howard                        Experimental                     [Page 17]

RFC 2307      Using LDAP as a Network Information Service     March 1998

1998年3月にネットワーク情報サービスとしてLDAPを使用するハワード実験的な[17ページ]RFC2307

   [XOPEN]
        ISO/IEC 9945-1:1990, Information Technology - Portable Operating
        Systems Interface (POSIX) - Part 1: Systems Application
        Programming Interface (API) [C Language]

情報技術--携帯用のオペレーティングシステムインタフェース(POSIX)--[XOPEN]ISO/IEC9945-1:1990、第1部: システムアプリケーションプログラミングインターフェース(API)[C言語]

10. Author's Address

10. 作者のアドレス

   Luke Howard
   PO Box 59
   Central Park Vic 3145
   Australia

ルークハワードPO Box59セントラルパークヴィク3145・オーストラリア

   EMail: lukeh@xedoc.com

メール: lukeh@xedoc.com

Howard                        Experimental                     [Page 18]

RFC 2307      Using LDAP as a Network Information Service     March 1998

1998年3月にネットワーク情報サービスとしてLDAPを使用するハワード実験的な[18ページ]RFC2307

A. Example entries

A。 例のエントリー

   The examples described in this section are provided to illustrate the
   schema described in this memo. They are not meant to be exhaustive.

このメモで説明された図式を例証するためにこのセクションで説明された例を提供します。 それらが徹底的であることが意味されません。

   The following entry is an example of the posixAccount class:

以下のエントリーはposixAccountのクラスに関する例です:

           dn: uid=lester, dc=aja, dc=com
           objectClass: top
           objectClass: account
           objectClass: posixAccount
           uid: lester
           cn: Lester the Nightfly
           userPassword: {crypt}X5/DBrWPOQQaI
           gecos: Lester
           loginShell: /bin/csh
           uidNumber: 10
           gidNumber: 10
           homeDirectory: /home/lester

dn: uid=lester、dc=aja、dc=com objectClass: 最高objectClass: objectClassを説明してください: posixAccount uid: lester cn: レスターナイトフライuserPassword: 地下室X5/DBrWPOQQaI gecos: レスターloginShell: /bin/csh uidNumber: 10gidNumber: 10homeDirectory: /home/lester

   This corresponds the UNIX system password file entry:

これは対応しています。UNIXシステムパスワードはエントリーをファイルします:

        lester:X5/DBrWPOQQaI:10:10:Lester:/home/lester:/bin/sh

lester:X5/DBrWPOQQaI:10:10:レスター:/home/lester:/bin/sh

   The following entry is an example of the ipHost class:

以下のエントリーはipHostのクラスに関する例です:

           dn: cn=peg.aja.com, dc=aja, dc=com
           objectClass: top
           objectClass: device
           objectClass: ipHost
           objectClass: bootableDevice
           objectClass: ieee802Device
           cn: peg.aja.com
           cn: www.aja.com
           ipHostNumber: 10.0.0.1
           macAddress: 00:00:92:90:ee:e2
           bootFile: mach
           bootParameter: root=fs:/nfsroot/peg
           bootParameter: swap=fs:/nfsswap/peg
           bootParameter: dump=fs:/nfsdump/peg

dn: cn=peg.aja.com、dc=aja、dc=com objectClass: 最高objectClass: デバイスobjectClass: ipHost objectClass: bootableDevice objectClass: ieee802Device cn: peg.aja.com cn: www.aja.com ipHostNumber: 10.0.0.1 macAddress: 00:00:92:90:ee: e2 bootFile: mach bootParameter: 根=fs: /nfsroot/peg bootParameter: =fs: /nfsswap/peg bootParameterを交換してください: ダンプ=fs: /nfsdump/peg

   This entry represents the host canonically peg.aja.com, also known as
   www.aja.com. The Ethernet address and four boot parameters are also
   specified.

このエントリーはまた、www.aja.comとして知られているホストcanonically peg.aja.comを表します。 また、イーサネット・アドレスと4つのブーツパラメタが指定されます。

Howard                        Experimental                     [Page 19]

RFC 2307      Using LDAP as a Network Information Service     March 1998

1998年3月にネットワーク情報サービスとしてLDAPを使用するハワード実験的な[19ページ]RFC2307

   An example of the nisNetgroup class:

nisNetgroupのクラスに関する例:

           dn: cn=nightfly, dc=aja, dc=com
           objectClass: top
           objectClass: nisNetgroup
           cn: nightfly
           nisNetgroupTriple: (charlemagne,peg,dunes.aja.com)
           nisNetgroupTriple: (lester,-,)
           memberNisNetgroup: kamakiriad

dn: cn=nightfly、dc=aja、dc=com objectClass: 最高objectClass: nisNetgroup cn: nightfly nisNetgroupTriple: (charlemagne、釘、dunes.aja.com) nisNetgroupTriple: (lester、-、) memberNisNetgroup: kamakiriad

   This entry represents the netgroup nightfly, which contains two
   triples (the user charlemagne, the host peg, and the domain
   dunes.aja.com; and, the user lester, no host, and any domain) and one
   netgroup (kamakiriad).

このエントリーはnetgroup nightflyを表して、どれが2を含んでいるかは3倍になります。そして、(ユーザcharlemagne、ホストが最高値を越える、ドメインdunes.aja.com;、ユーザlester、ホストがなく、およびどんなドメインも) そして、1netgroup(kamakiriad)。

   Finally, an example of the nisObject class:

最終的にnisObjectのクラスに関する例:

           dn: nisMapName=tracks, dc=dunes, dc=aja, dc=com
           objectClass: top
           objectClass: nisMap
           nisMapName: tracks

dn: nisMapNameは道と等しく、dcは砂丘、dc=aja、dc=com objectClassと等しいです: 最高objectClass: nisMap nisMapName: 道

           dn: cn=Maxine, nisMapName=tracks, dc=dunes, dc=aja, dc=com
           objectClass: top
           objectClass: nisObject
           cn: Maxine
           nisMapName: tracks
           nisMapEntry: Nightfly$4

dn: cnはマクシーンと等しく、nisMapNameは道と等しく、dcは砂丘、dc=aja、dc=com objectClassと等しいです: 最高objectClass: nisObject cn: マクシーンnisMapName: 道のnisMapEntry: ナイトフライ4ドル

   This entry represents the NIS map tracks, and a single map entry.

このエントリーはNIS地図道、および単一の地図エントリーを表します。

Howard                        Experimental                     [Page 20]

RFC 2307      Using LDAP as a Network Information Service     March 1998

1998年3月にネットワーク情報サービスとしてLDAPを使用するハワード実験的な[20ページ]RFC2307

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (1998).  All Rights Reserved.

Copyright(C)インターネット協会(1998)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部分配された実装を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsプロセスで定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Howard                        Experimental                     [Page 21]

ハワードExperimentalです。[21ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

text-underline-position 下線の表示位置を指定する

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る