RFC2906 日本語訳

2906 AAA Authorization Requirements. S. Farrell, J. Vollbrecht, P.Calhoun, L. Gommans, G. Gross, B. de Bruijn, C. de Laat, M. Holdrege,D. Spence. August 2000. (Format: TXT=48618 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                        S. Farrell
Request for Comments: 2906                       Baltimore Technologies
Category: Informational                                   J. Vollbrecht
                                               Interlink Networks, Inc.
                                                             P. Calhoun
                                                 Sun Microsystems, Inc.
                                                             L. Gommans
                                                Enterasys Networks EMEA
                                                               G. Gross
                                                    Lucent Technologies
                                                           B. de Bruijn
                                                Interpay Nederland B.V.
                                                             C. de Laat
                                                     Utrecht University
                                                            M. Holdrege
                                                                ipVerse
                                                              D. Spence
                                               Interlink Networks, Inc.
                                                            August 2000

コメントを求めるワーキンググループS.ファレル要求をネットワークでつないでください: 2906年のボルチモア技術カテゴリ: 情報のJ.のHoldrege ipVerse D.スペンスInterlink Networks Inc.Vollbrecht Interlink Networks Inc.P.カルフーンサン・マイクロシステムズ・インクL.Gommans Enterasys Networks EMEA G.GrossルーセントテクノロジーズB.de Bruijn InterpayネーデルラントB.V.C.de Laatユトレヒト大学M.2000年8月

                     AAA Authorization Requirements

AAA承認要件

Status of this Memo

このMemoの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2000).  All Rights Reserved.

Copyright(C)インターネット協会(2000)。 All rights reserved。

Abstract

要約

   This document specifies the requirements that Authentication
   Authorization Accounting (AAA) protocols must meet in order to
   support authorization services in the Internet. The requirements have
   been elicited from a study of a range of applications including
   mobile-IP, roamops and others.

このドキュメントはAuthentication Authorization Accounting(AAA)プロトコルにインターネットで承認サービスをサポートするために満たされなければならないという要件を指定します。 要件はモバイルIP、roamops、および他のものを含むさまざまなアプリケーションの研究から引き出されました。

Farrell, et al.              Informational                      [Page 1]

RFC 2906             AAA Authorization Requirements          August 2000

ファレル、他 [1ページ]情報のRFC2906AAA承認要件2000年8月

Table Of Contents

目次

   1. Introduction.................................................2
   2. Requirements.................................................3
       2.1  Authorization Information..............................3
       2.2  Security of authorization information..................7
       2.3  Time...................................................9
       2.4  Topology..............................................10
       2.5  Application Proxying..................................12
       2.6  Trust Model...........................................12
       2.7  Not just transactions.................................14
       2.8  Administration........................................15
       2.9  Bytes on-the-wire.....................................16
       2.10 Interfaces............................................17
       2.11 Negotiation...........................................18
   3. Security Considerations.....................................19
   4. References..................................................20
   Authors' Addresses.............................................20
   Full Copyright Statement.......................................23

1. 序論…2 2. 要件…3 2.1 承認情報…3 2.2 承認情報のセキュリティ…7 2.3時間…9 2.4トポロジー…10 2.5 アプリケーションProxying…12 2.6 モデルを信じてください…12 トランザクションだけではなく、2.7…14 2.8政権…15 2.9 バイト、ワイヤ…16 2.10 連結します…17 2.11交渉…18 3. セキュリティ問題…19 4. 参照…20人の作者のアドレス…20 完全な著作権宣言文…23

1. Introduction

1. 序論

   This document is one of a series of three documents under
   consideration by the AAAarch RG dealing with the authorization
   requirements for AAA protocols.  The three documents are:

このドキュメントはAAAプロトコルのための承認要件に対処するAAAarch RGによる考慮での一連の3通のドキュメントの1つです。 3通のドキュメントは以下の通りです。

         AAA Authorization Framework [FRMW]
         AAA Authorization Requirements (this document)
         AAA Authorization Application Examples [SAMP]

AAA Authorization Framework[FRMW]AAA Authorization Requirements(このドキュメント)AAA Authorization Application Examples[挽き割りトウモロコシ]

   The work for this memo was done by a group that originally was the
   Authorization subgroup of the AAA Working Group of the IETF.  When
   the charter of the AAA working group was changed to focus on MobileIP
   and NAS requirements, the AAAarch Research Group was chartered within
   the IRTF to continue and expand the architectural work started by the
   Authorization subgroup.  This memo is one of four which were created
   by the subgroup.  This memo is a starting point for further work
   within the AAAarch Research Group.  It is still a work in progress
   and is published so that the work will be available for the AAAarch
   subgroup and others working in this area, not as a definitive
   description of architecture or requirements.

このメモのための仕事が元々IETFのAAA作業部会のAuthorizationサブグループであったグループによって行われました。 MobileIPとNAS要件に焦点を合わせるためにAAAワーキンググループの特許を変えたとき、Authorizationサブグループによって始められた建築仕事を続けて、広げるためにIRTFの中でAAAarch Research Groupをチャーターしました。 このメモはサブグループによって作成された4の1つです。 このメモはAAAarch Research Groupの中のさらなる仕事のための出発点です。 それは、仕事がアーキテクチャか要件の決定的な記述ではなく、この領域で働いているAAAarchサブグループと他のものに利用可能になるように、それでも、処理中の作業であり、発行されます。

   The process followed in producing this document was to analyze the
   requirements from [SAMP] based on a common understanding of the AAA
   authorization framework [FRMW]. This document assumes familiarity
   with both the general issues involved in authorization and, in
   particular, the reader will benefit from a reading of [FRMW] where,
   for example, definitions of terms can be found.

このドキュメントを製作する際に続くプロセスはAAA承認フレームワーク[FRMW]の一般的な理解に基づく[SAMP]からの要件を分析することになっていました。 このドキュメントは承認にかかわる両方の一般答弁への親しみを仮定します、そして、特に、読者は例えば用語の定義を見つけることができる[FRMW]の読みの利益を得るでしょう。

Farrell, et al.              Informational                      [Page 2]

RFC 2906             AAA Authorization Requirements          August 2000

ファレル、他 [2ページ]情報のRFC2906AAA承認要件2000年8月

   The key words "MUST", "REQUIRED", "SHOULD", "RECOMMENDED", and "MAY"
   in this document are to be interpreted as described in [RFC2119].

「必要で」、“SHOULD"の、そして、「お勧め」のキーワード“MUST"、およびこのドキュメントの「5月」は[RFC2119]で説明されるように解釈されることになっています。

2. Requirements

2. 要件

   Requirements are grouped under headings for convenience; this
   grouping is not significant.

要件は便宜のための見出しの下で分類されます。 この組分けは重要ではありません。

   Definitions and explanations of some of the technical terms used in
   this document may be found in [FRMW].

定義と本書では使用されるいくつかの専門用語に関する説明は[FRMW]で見つけられるかもしれません。

   Each requirement is presented as a succinct (usually a sentence or
   two) statement. Most are followed by a paragraph of explanatory
   material, which sometimes contains an example. Fully described
   examples may be found in [SAMP].

各要件は簡潔な(通常1か2つの文)声明として提示されます。 説明資料のパラグラフは大部分あとに続いています。(説明資料は時々例を含みます)。 完全に説明された例は[SAMP]で見つけられるかもしれません。

   The requirements presented are not intended to be "orthogonal", that
   is, some of them repeat, or overlap, with others.

提示された要件を「直交させていること」を意図しないで、すなわち、それらのいくつかが、他のものに繰り返すか、または重なります。

2.1 Authorization Information

2.1 承認情報

2.1.1   Authorization decisions MUST be able to be based on information
   about the requestor, the service/method requested, and the operating
   environment (authorization information). AAA protocols are required
   to transport this information.

2.1.1 承認決定は要請者の情報、要求されたサービス/メソッド、および操作環境(承認情報)に基づかせることができなければなりません。 AAAプロトコルが、この情報を輸送するのに必要です。

   This simply states the requirement for a protocol and an access
   decision function, which takes inputs, based on the requestor, the
   resource requested and the environment.

これは単にリソースが要請者に基づいて要求した入力を取るプロトコルとアクセス決定関数のための要件と環境を述べます。

2.1.2   It MUST be possible to represent authorization information as
   sets of attributes. It MAY be possible to represent authorization
   information as objects.

2.1.2 属性のセットとして承認情報を表すのは可能であるに違いありません。 オブジェクトとして承認情報を表すのは可能であるかもしれません。

   This states that authorization information must be decomposable into
   sets of attributes. It is not intended to imply any particular
   mechanism for representing attributes.

これは、承認情報が属性のセットに分解可能であるに違いないと述べます。 それが属性を表すためにどんな特定のメカニズムも含意することを意図しません。

2.1.3   It MUST be possible to package authorization information so that
   the authorization information for multiple services or applications
   can be carried in a single message in a AAA or application protocol.

2.1.3 承認情報をパッケージするのは、AAAかアプリケーション・プロトコルのただ一つのメッセージで複数のサービスかアプリケーションのための承認情報を運ぶことができるくらい可能でなければなりません。

   This states that a protocol, which always required separate AAA
   messages/transactions for each service/application, would not meet
   the requirement. For example, it should be possible for a single AAA
   message/transaction to be sufficient to allow both network and
   application access.

これは、プロトコル(各サービス/アプリケーションのためにいつも別々のAAAメッセージ/トランザクションを必要とした)が条件を満たさないと述べます。 例えば、ただ一つのAAAメッセージ/トランザクションがネットワークとアプリケーションの両方にアクセサリーを許容できるくらい可能であるべきです。

Farrell, et al.              Informational                      [Page 3]

RFC 2906             AAA Authorization Requirements          August 2000

ファレル、他 [3ページ]情報のRFC2906AAA承認要件2000年8月

2.1.4   Standard attributes types SHOULD be defined which are relevant
   to many Internet applications/services (e.g.  identity information,
   group information, ...)

2.1.4 標準の属性がSHOULDをタイプする、定義されて、どれが多くのインターネットアプリケーション/サービスに関連しているか。(例えば、アイデンティティ情報、グループ情報)

   There are many attributes that are used in lots of contexts, and
   these should only be defined once, in order to promote
   interoperability and prevent duplication of effort.

多くの文脈で使用される多くの属性があります、そして、これらは一度定義されるだけであるべきです、相互運用性を促進して、取り組みの複製を防ぐために。

2.1.5   Authorization decisions MUST NOT be limited to being based on
   identity information, i.e. AAA protocols MUST support the use of
   non-identifying information, e.g. to support role based access
   control (RBAC).

2.1.5 承認決定をアイデンティティ情報に基づくのに制限してはいけません、すなわち、AAAプロトコルは例えば、サポートの役割への非身元が分かる情報の使用にベースのアクセスコントロール(RBAC)をサポートしなければなりません。

   Authorization based on clearances, roles, groups or other information
   is required to be supported. A AAA protocol that only carried
   identity information would not meet the requirement.

クリアランス、役割、グループまたは他の情報に基づいた承認が、サポートされるのに必要です。 アイデンティティ情報を運んだだけであるAAAプロトコルは条件を満たさないでしょう。

2.1.6   Authorization data MAY include limits in addition to attributes
   which are directly "owned" by end entities.

2.1.6 承認データは終わりの実体によって直接「所有されている」属性に加えて限界を含むかもしれません。

   This states that some attributes do not simply represent attributes
   of an entity, for example a spending limit of IR 1,000 is not an
   intrinsic attribute of an entity. This also impacts on the access
   decision function, in that the comparison to be made is not a simple
   equality match.

これは、いくつかの属性が実体の属性を絶対に表さないと述べます、例えば、IR1,000の支出限界は実体の本質的な属性ではありません。 また、これにアクセス決定関数で影響を与えます、される比較が簡単な平等マッチでないので。

2.1.7   It MUST be possible for other (non-AAA) protocols to define
   their own attribute types, which can then be carried within an
   authorization package in a AAA or application protocol.

2.1.7 他の(非AAA)プロトコルがそれら自身の属性タイプを定義するのは、可能であるに違いありません。(次に、承認パッケージの中にAAAかアプリケーション・プロトコルでその属性タイプを運ぶことができます)。

   This states that the attributes that are significant in an
   authorization decision, may be application protocol dependent. For
   example, many attribute types are defined by [RFC2138] and support
   for the semantics of these attributes will be required. Of course,
   only AAA entities that are aware of the added attribute types can
   make use of them.

これは、承認決定で重要な属性がアプリケーションプロトコル扶養家族であるかもしれないと述べます。 例えば、多くの属性タイプが[RFC2138]が定義されます、そして、これらの属性の意味論のサポートが必要でしょう。 もちろん、加えられた属性タイプを意識しているAAA実体だけが彼らを利用できます。

2.1.8   It SHOULD be possible for administrators of deployed systems to
   define their own attribute types, which can then be carried within an
   authorization package in a AAA or application protocol.

2.1.8 それ、SHOULD、配布しているシステムの管理者がそれら自身の属性タイプを定義するのにおいて可能であってください。(次に、承認パッケージの中にAAAかアプリケーション・プロトコルでその属性タイプを運ぶことができます)。

   This states that the attributes that are significant in an
   authorization decision, may be dependent on a closed environment.
   For example, many organizations have a well-defined scheme of
   seniority, which can be used to determine access levels. Of course,
   only AAA entities that are aware of the added attribute types can
   make use of them.

これは、承認決定で重要な属性に閉じている環境に依存しているかもしれないと述べます。 例えば、多くの組織には、年上明確な体系があります。(アクセスレベルを決定するのに年上を使用できます)。 もちろん、加えられた属性タイプを意識しているAAA実体だけが彼らを利用できます。

Farrell, et al.              Informational                      [Page 4]

RFC 2906             AAA Authorization Requirements          August 2000

ファレル、他 [4ページ]情報のRFC2906AAA承認要件2000年8月

2.1.9   It SHOULD be possible to define new attribute types without
   central administration and control of attribute name space.

2.1.9 それ、SHOULD、属性名前スペースの中央の管理とコントロールなしで新しい属性タイプを定義するのにおいて、可能であってください。

   A centralized or distributed registration scheme of some sort is
   needed if collisions in attribute type allocations are to be avoided.
   However a AAA protocol which always requires use of such a
   centralized registration would not meet the requirement. Of course,
   collisions should be avoided where possible.

ある種の集結されたか分配された登録体系が属性タイプ配分における衝突が避けられることであるなら必要です。 しかしながら、いつもそのような集結された登録の使用を必要とするAAAプロトコルは条件を満たさないでしょう。 もちろん、衝突は可能であるところで避けられるべきです。

2.1.10  It MUST be possible to define attribute types so that an
   instance of an attribute in a single AAA message can have multiple
   values.

2.1.10 属性タイプを定義するのは、ただ一つのAAAメッセージの属性のインスタンスが複数の値を持つことができるくらい可能でなければなりません。

   This states that a protocol which does not allow multiple instances
   of an attribute in a message/transaction would not meet the
   requirement.  For example it should be possible to have a "group"
   attribute which contains more than one groupname (or number or
   whatever).

これは、メッセージ/トランザクションにおける属性の複数のインスタンスを許容しないプロトコルが条件を満たさないと述べます。 例えば、1groupname(または、数か何でも)を含む「グループ」属性を持っているのは可能であるべきです。

2.1.11  If MUST be possible to distinguish different instances of the
   same authorization attribute type or value, on the basis of "security
   domain" or "authority".

2.1.11、同じ承認属性タイプか価値の異なったインスタンスを区別するのにおいて可能であってください、「セキュリティー領域」か「権威」に基づいてそうしなければなりません。

   This recognizes that it is important to be able to distinguish
   between attributes based not only on their value. For example, all NT
   domains (which use the English language) have an Administrators
   group, an access decision function has to be able to determine to
   which of these groups the requestor belongs.

これは、それらの値だけに基づく属性は見分けることができるのが重要であると認めます。 例えば、すべてのNTドメイン(英語を使用する)には、Administratorsグループ(決定関数が要請者がこれらのグループのどれに属するかを決定できるように持っているアクセス)があります。

2.1.12  AAA protocols MUST specify mechanisms for updating the rules
   which will be used to control authorization decisions.

2.1.12 AAAプロトコルは承認決定を制御するのに使用される規則をアップデートするのにメカニズムを指定しなければなりません。

   This states that a AAA protocol that cannot provide a mechanism for
   distributing authorization rules is not sufficient. For example, this
   could be used to download ACLs to a PDP.

これは、承認規則を分配するのにメカニズムを提供できないAAAプロトコルが十分でないと述べます。 例えば、ACLsをPDPにダウンロードするのにこれを使用できました。

   Note that this is not meant to mean that this AAA protocol mechanism
   must always be used, simply that it must be available for use. In
   particular, storing authorization rules in a trusted repository (in
   many cases an LDAP server) will in many cases be used instead of such
   a AAA protocol mechanism.  Neither does this requirement call for a
   standardized format for authorization rules, merely that there be a
   mechanism for transporting these.

これがいつもこのAAAプロトコルメカニズムを使用しなければならなくて、単に、それが使用に利用可能でなければならないことを意味することになっていないことに注意してください。 多くの場合、特に、信じられた倉庫(多くの場合LDAPサーバ)に承認規則を保存するのはそのようなAAAプロトコルメカニズムの代わりに使用されるでしょう。 どちらも、要件が承認のための標準化された形式が単に統治するaのためにそこにそれと呼ぶこれは、これらを輸送するためのメカニズムではありません。

Farrell, et al.              Informational                      [Page 5]

RFC 2906             AAA Authorization Requirements          August 2000

ファレル、他 [5ページ]情報のRFC2906AAA承認要件2000年8月

2.1.13  The AAA protocol MUST allow for chains of AAA entities to be
   involved in an authorization decision.

2.1.13 AAAプロトコルは、AAA実体のチェーンが承認決定にかかわるのを許容しなければなりません。

   This states that more than one AAA server may have to be involved in
   a single authorization decision. This may occur either due to a
   decision being spread across more than one "domain" or in order to
   distribute authorization within a single "domain".

これは、1つ以上のAAAサーバがただ一つの承認決定にかかわらなければならないかもしれないと述べます。 これは1「ドメイン」の向こう側に広げられるか、または単一の「ドメイン」の中で承認を分配するためにある決定のため起こるかもしれません。

2.1.14  The AAA protocol MUST allow for intermediate AAA entities to add
   their own local authorization information to a AAA request or
   response.

2.1.14 AAAプロトコルは、中間的AAA実体が地元の承認情報をAAA要求か応答に追加するのを許容しなければなりません。

   This states that where more than one AAA entity is involved in an
   authorization decision each of the AAA entities may manipulate the
   AAA messages involved either by adding more information or by
   processing parts of the information.

これは、1つ以上のAAA実体がそれぞれAAA実体の承認決定にかかわるところでそれが詳しい情報を加えるか、情報の処理部分でかかわるAAAメッセージを操るかもしれないと述べます。

2.1.15  AAA entities MAY be either be deployed independently or
   integrated with application entities.

2.1.15 AAA実体は、独自に配布されるか、またはアプリケーション実体と統合されるかもしれません。

   This states that the AAA entities may either be implemented as AAA
   servers or integrated with application entities.

これは、AAA実体がAAAサーバとして実装されるか、またはアプリケーション実体と統合されるかもしれないと述べます。

2.1.16  The AAA protocol MUST support the creation and encoding of rules
   that are to be active inside one AAA server based on attributes
   published by another AAA server. The level of authorization of the
   requesting AAA Server MAY govern the view on attributes.

2.1.16 AAAプロトコルは別のAAAサーバによって発行された属性に基づく1つのAAAサーバでアクティブであることになっている規則の作成とコード化をサポートしなければなりません。要求AAA Serverの承認のレベルは属性に関する意見を支配するかもしれません。

   This states that one AAA entity may have to distribute authorization
   rules to another, and that the AAA entity that receives the rules may
   only be seeing part of the story.

これは、1つのAAA実体が別のものに承認規則を分配しなければならないかもしれなくて、規則を受け取るAAA実体が話の一部が見えているだけであるかもしれないと述べます。

2.1.17  AAA protocols MAY have to support the idea of critical and non-
   critical attribute types.

2.1.17 AAAプロトコルは重要で非重要な属性タイプの考えをサポートしなければならないかもしれません。

   This is analogous to the use of the criticality flag in public key
   certificate extensions.

これは公開鍵証明書拡張子における臨界旗の使用に類似しています。

2.1.18  A AAA protocol MUST allow authorization rules to be expressed in
   terms of combinations of other authorization rules which have been
   evaluated.

2.1.18 AAAプロトコルは、承認規則が評価された他の承認規則の組み合わせで表されるのを許容しなければなりません。

   For example, access may only be granted if the requestor is member of
   the backup users group and not a member of the administrator's group.
   Note that this requirement does not state which types of combinations
   are to be supported.

例えば、アクセスは要請者がアドミニストレータのグループのメンバーではなく、バックアップユーザグループのメンバーである場合にだけ承諾されるかもしれません。 この要件が、どのタイプの組み合わせがサポートされるかことであるかと述べないことに注意してください。

Farrell, et al.              Informational                      [Page 6]

RFC 2906             AAA Authorization Requirements          August 2000

ファレル、他 [6ページ]情報のRFC2906AAA承認要件2000年8月

2.1.19  It SHOULD be possible to make authorization decisions based on
   the geographic location of a requestor, service or AAA entity.

2.1.19 それは要請者、サービスまたはAAA実体の地理的な位置を造の承認決定に基礎づけましたSHOULDが可能である。

   This is just an example of an authorization attribute type, notable
   because it requires different underlying implementation mechanisms.

これはただ異なった基本的な実装メカニズムを必要とするので注目に値する承認属性タイプの例です。

2.1.20  It SHOULD be possible to make authorization decisions based on
   the identity or the equipment used by a requestor, service or AAA
   entity.

2.1.20 アイデンティティを造の承認決定に基礎づけたか、SHOULDが可能であるまたは設備は要請者、サービスまたはAAA実体を利用しました。

   This is just an example of an authorization attribute type, notable
   because it may require different underlying implementation mechanisms
   (if IPSec isn't available).

これはただ承認属性タイプの例です、異なった基本的な実装メカニズムを必要とするかもしれないので(IPSecが利用可能でないなら)、注目に値します。

2.1.21  When there are multiple instances of a given attribute, there
   must be an unambiguous mechanism by which a receiving peer can
   determine the value of specified instance.

2.1.21 与えられた属性の複数のインスタンスがあるとき、受信同輩が指定されたインスタンスの値を決定できる明白なメカニズムがあるに違いありません。

2.2 Security of authorization information

2.2 承認情報のセキュリティ

2.2.1   It MUST be possible for authorization information to be
   communicated securely in AAA and application protocols.  Mechanisms
   that preserve authenticity, integrity and privacy for this
   information MUST be specified.

2.2.1 AAAでしっかりとコミュニケートするべき承認情報とアプリケーション・プロトコルに、それは可能であるに違いありません。 この情報のために信憑性、保全、およびプライバシーを保持するメカニズムを指定しなければなりません。

   This states that there must be a well-defined method for securing
   authorization information, not that such methods must always be used.
   Whether support for these mechanisms is to be required for
   conformance is left open. In particular, mechanisms must be provided
   so that a service administrator in the middle of a chain cannot read
   or change authorization information being sent between other AAA
   entities.

これは、承認情報を保証するための明確なメソッドがあるに違いないと述べて、いつもそのようなメソッドを使用しなければならないというわけではありません。 これらのメカニズムのサポートが順応に必要であるかどうかことであることは開くままにされます。 特に、チェーンの中央のサービス管理者が他のAAA実体の間に送られる承認情報を読むことができませんし、変えることができないように、メカニズムを提供しなければなりません。

2.2.2   AAA protocols MUST allow for use of an appropriate level of
   security for authorization information. AAA protocols MUST be able to
   support both highly secure and less secure mechanisms for data
   integrity/confidentiality etc.

2.2.2 AAAプロトコルは適正水準のセキュリティの承認情報の使用を考慮しなければなりません。 AAAプロトコルは、秘密性データ保全/などのために両方が非常に安全でそれほど安全でないメカニズムであるとサポートすることができなければなりません。

   It is important that AAA protocols do not mandate too heavy a
   security overhead, thus the security mechanisms specified don't
   always need to be used (though not using them may affect the
   authorization decision).

AAAプロトコルが重過ぎるセキュリティオーバーヘッドを強制しないのが、重要である、その結果、メカニズムが指定したセキュリティはいつも使用される必要があるというわけではありません(もっとも、それらを使用しないと、承認決定は影響されるかもしれません、)。

2.2.3   The security requirements MAY differ between different parts of
   a package of authorization information.

2.2.3 セキュリティ要件は承認情報のパッケージの異なった部分の間で異なるかもしれません。

   Some parts may require confidentiality and integrity, some may only
   require integrity. This effectively states that we require something

いくつかの部品が秘密性と保全を必要とするかもしれなくて、或るものは保全を必要とするだけであるかもしれません。 事実上、これは、私たちが何かを必要とすると述べます。

Farrell, et al.              Informational                      [Page 7]

RFC 2906             AAA Authorization Requirements          August 2000

ファレル、他 [7ページ]情報のRFC2906AAA承認要件2000年8月

   like selective field security mechanisms. For example, information
   required to gain access to a network may have to be in clear, whilst
   information required for access to an application within that network
   may have to be encrypted in the AAA protocol.

選択している分野セキュリティー対策例えばあるネットワークへのアクセスが持っているかもしれない利得に必要である情報のように、クリアしてください、アプリケーションへのアクセスにそのネットワークの中で必要であった情報はAAAプロトコルで暗号化されなければならないかもしれませんが。

2.2.4   AAA protocols MUST provide mechanisms that prevent intermediate
   administrators breaching security.

2.2.4 AAAプロトコルは中間的管理者がセキュリティを破ることができないメカニズムを提供しなければなりません。

   This is a basic requirement to prevent man-in-the-middle attacks, for
   example where an intermediate administrator changes AAA messages on
   the fly.

これは介入者攻撃を防ぐという基本的な要件です、例えば、中間的管理者が急いでAAAメッセージを変えるところで。

2.2.5   AAA protocols MUST NOT open up replay attacks based on replay of
   the authorization information.

2.2.5 AAAプロトコルは承認情報の再生に基づく反射攻撃を開けてはいけません。

   For example, a AAA protocol should not allow flooding attacks where
   the attacker replays AAA messages that require the recipient to use a
   lot of CPU or communications before the replay is detected.

例えば、AAAプロトコルで、再生が検出される前に攻撃者が受取人が多くのCPUを使用するのを必要とするAAAメッセージかコミュニケーションを再演するところに攻撃をあふれさせるべきではありません。

2.2.6   AAA protocols MUST be capable of leveraging any underlying peer
   entity authentication mechanisms that may have been applied - this
   MAY provide additional assurance that the owner of the authorization
   information is the same as the authenticated entity.  For example, if
   IPSec provides sufficient authentication, then it must be possible to
   omit AAA protocol authentication.

2.2.6 AAAプロトコルは、どんな基本的な同輩実体も適用されたかもしれない認証機構であると利用することができなければなりません--これは承認情報の所有者が認証された実体と同じであるという追加保証を提供するかもしれません。 例えば、IPSecが十分な認証を提供するなら、AAAプロトコル認証を省略するのは可能であるに違いありません。

2.2.7   End-to-end confidentiality, integrity, peer-entity-
   authentication, or non-repudiation MAY be required for packages of
   authorization information.

2.2.7 終わりから終わりへの秘密性、保全、同輩実体認証、または非拒否が承認情報のパッケージに必要であるかもしれません。

   This states that confidentiality, (resp. the other security
   services), may have to be provided for parts of a AAA message, even
   where it is transmitted via other AAA entities. It does allow that
   such a AAA message may also contain non-confidential, resp. the other
   security services), parts. In addition, intermediate AAA entities may
   themselves be considered end-points for end-to-end security services
   applied to other parts of the AAA message.

これは、秘密性(resp他のセキュリティー・サービス)がAAAメッセージの部分に提供されなければならないかもしれないと述べます、それが他のAAA実体で伝えられさえするところで。 それが非秘密の状態でまたAAAメッセージが含むかもしれないそのそのようなものを許容して、respもう片方がセキュリティー・サービスである、)、部品。 さらに、中間的AAA実体がそうするかもしれない、自分たち、終わりから終わりへのAAAメッセージの他の部分に適用されたセキュリティー・サービスのためのエンドポイントであると考えられてください。

2.2.8   AAA protocols MUST be usable even in environments where no peer
   entity authentication is required (e.g. a network address on a secure
   LAN may be enough to decide).

2.2.8 AAAプロトコルは同輩実体認証が全く必要でない(例えば、安全なLANに関するネットワーク・アドレスが決めることができるかもしれないくらいの)ところで環境でさえ使用可能であるに違いありません。

   This requirement (in a sense the opposite of 2.2.6), indicates the
   level of flexibility that is required in order to make the AAA
   protocol useful across a broad range of applications/services.

この要件、(ある意味で正反対、2.2 .6) AAAプロトコルを広範囲なアプリケーション/サービスの向こう側に役に立つようにするのに必要である柔軟性のレベルを示します。

Farrell, et al.              Informational                      [Page 8]

RFC 2906             AAA Authorization Requirements          August 2000

ファレル、他 [8ページ]情報のRFC2906AAA承認要件2000年8月

2.2.9   AAA protocols MUST specify "secure" defaults for all protocol
   options. Implementations of AAA entities MUST use these "secure"
   defaults unless otherwise configured/administered.

2.2.9 AAAプロトコルはすべてのプロトコルオプションのための「安全な」デフォルトを指定しなければなりません。 別の方法で構成されるか、または管理されない場合、AAA実体の実装はこれらの「安全な」デフォルトを使用しなければなりません。

   This states that the out-of-the-box configuration must be "secure",
   for example, authorization decisions should result in denial of
   access until a AAA entity is configured. Note that the interpretation
   of "secure" will vary on a case-by-case basis, though the principle
   remains the same.

これは、独創的な構成が「安全でなければならない」と述べます、例えば、AAA実体が構成されるまで、承認決定はアクセスの否定をもたらすべきです。 原則は同じままで残っていますが、「安全」の解釈がケースバイケースで異なることに注意してください。

2.3 Time

2.3時間

2.3.1   Authorization information MUST be timely, which means that it
   MUST expire and in some cases MAY be revoked before expiry.

2.3.1 承認情報はタイムリーであるに違いありません(それが期限が切れなければならなくて、いくつかの場合、満期の前に取り消されるかもしれないことを意味します)。

   This states that authorization information itself is never to be
   considered valid for all time, every piece of authorization
   information must have associated either an explicit or implicit
   validity period or time-to-live.

これは、承認情報自体が時間中に有効であることは決して考えられないことであると述べて、あらゆる承認情報は明白であるか暗黙の有効期間か生きる時間のどちらかを関連づけたに違いありません。

2.3.2   AAA protocols MUST provide mechanisms for revoking authorization
   information, in particular privileges.

2.3.2 AAAプロトコルは特定の特権で承認情報を取り消すのにメカニズムを提供しなければなりません。

   Where the validity or time-to-live is long, it may be necessary to
   revoke the authorization information, e.g. where someone leaves a
   company. Note that this requirement does not mandate a particular
   scheme for revocation, so that it is not a requirement for blacklists
   or CRLs.

正当性か生きる時間が長いところでは、承認情報を取り消すのが必要であるかもしれません、例えば、だれかが退職するところで。 この要件が取消しの特定の体系を強制しないことに注意してください、それがブラックリストかCRLsのための要件でないように。

2.3.3   A set of attributes MAY have an associated validity period -
   such that that the set MUST only be used for authorization decisions
   during that period. The validity period may be relatively long, (e.g.
   months) or short (hours, minutes).

2.3.3 1セットの属性は関連有効期間を過すかもしれません--承認決定にその期間セットを使用するだけでよいくらいのそれ。 有効期間は、比較的長いか、(例えば、何カ月も)または短いかもしれません(時間、分)。

   This states that explicit validity periods are, in some cases, needed
   at the field level.

これは、いくつかの場合、明白な有効期間が分野レベルで必要であると述べます。

2.3.4   Authorization decisions MAY be time sensitive. Support for e.g.
   "working hours" or equivalent MUST be possible.

2.3.4 承認決定は時間敏感であるかもしれません。 例えば、「労働時間」か同等物のサポートは可能であるに違いありません。

   This states that the AAA protocol must be able to support the
   transmission of time control attributes, although it does not mandate
   that AAA protocols must include a standard way of expressing the
   "working hours" type constraint.

これは、AAAプロトコルがタイムコントロール属性の送信をサポートすることができなければならないと述べます、AAAプロトコルが「労働時間」タイプ規制を言い表す標準の方法を含まなければならないのを強制しませんが。

Farrell, et al.              Informational                      [Page 9]

RFC 2906             AAA Authorization Requirements          August 2000

ファレル、他 [9ページ]情報のRFC2906AAA承認要件2000年8月

2.3.5   It MUST be possible to support authorization decisions that
   produce time dependent results.

2.3.5 その生産物時間の承認決定に依存する結果をサポートするのは可能であるに違いありません。

   For example, an authorization result may be that service should be
   provided for a certain period. In such cases a AAA protocol must be
   able to transport this information, possibly as a specific result of
   the authorization decision, or, as an additional "termination of
   service" AAA message transmitted later.

例えば、承認結果はある期間にサービスを提供するべきであるということであるかもしれません。 または、「サービスの終了」追加AAAメッセージが後で送られたようにそのような場合AAAプロトコルはことによると承認決定の特定の結果としてこの情報を輸送できなければなりません。

2.3.6   It MUST be possible to support models where the authorization
   information is issued in well in advance of an authorization decision
   rather than near the time of the authorization decision.

2.3.6 承認情報が承認決定の時間というよりむしろ承認決定の前に井戸で発行されるモデルをサポートするのは可能であるに違いありません。

   This is required in order to support pre-paid (as opposed to
   subscription) scenarios (e.g. for VoIP).

これが、あらかじめ支払われた(購読と対照的に)シナリオ(例えば、VoIPのための)をサポートするのに必要です。

2.3.7   It SHOULD be possible to support models where the authorization
   decision is made in advance of a service request.

2.3.7 それは承認決定がサービスのリクエストの前にされるところでサポートにモデル化されますSHOULDが可能である。

   This is for some applications such as backup, where actions are
   scheduled for future dates. It also covers applications that require
   reservation of resources.

これはバックアップなどのいくつかのアプリケーションのためのものです。(そこでは、動作が将来の期日に予定されています)。 また、それはリソースの予約を必要とするアプリケーションをカバーしています。

2.3.8   A AAA mechanism must allow time stamp information to be carried
   along with authorization information (e.g. for non-repudiation).

2.3.8 AAAメカニズムは、タイムスタンプ情報が承認情報(例えば、非拒否のための)と共に運ばれるのを許容しなければなりません。

   The PKIX WG is developing a time stamp protocol, which can be used as
   part of a non-repudiation solution. In some environments it may be
   necessary that certain AAA protocol messages are timestamped (by a
   trusted authority) and that the timestamps are forwarded within
   subsequent AAA messages.

PKIX WGはタイムスタンププロトコルを開発しています。(非拒否対策の一部としてそれを使用できます)。 いくつかの環境で、あるAAAプロトコルメッセージをtimestampedして(信じられた権威で)、その後のAAAメッセージの中でタイムスタンプを転送するのが必要であるかもしれません。

2.4 Topology

2.4 トポロジー

2.4.1   AAA protocols MUST be able to support the use of the push, pull
   and agent models.

2.4.1 AAAプロトコルはプッシュ、牽引力、およびエージェントモデルの使用をサポートすることができなければなりません。

   This states that a protocol that only supported one model, say pull,
   would not meet the requirements of all the applications. The models
   are defined in [FRMW].

これは、1つをサポートしただけであるプロトコルがモデル化されると述べて、引くように言ってください、そして、すべてのアプリケーションに関する必要条件を満たさないでしょう。 モデルは[FRMW]で定義されます。

2.4.2   In transactions/sessions, which involve more than one AAA
   entity, each "hop" MAY use a different push/pull/agent model.

2.4.2 トランザクション/セッションのときに、各「ホップ」は異なったプッシュ/牽引力/エージェントモデルを使用するかもしれません。(セッションは1つ以上のAAA実体にかかわります)。

   For example, in the mobile IP case, a "foreign" AAA server might pull
   authorization information from a broker, whereas the broker might
   push some authorization information to a "home" AAA server.

例えば、モバイルIP場合では、「外国」のAAAサーバはブローカーから承認情報を引くかもしれませんが、ブローカーは「ホーム」AAAサーバに何らかの承認情報を押すかもしれません。

Farrell, et al.              Informational                     [Page 10]

RFC 2906             AAA Authorization Requirements          August 2000

ファレル、他 [10ページ]情報のRFC2906AAA承認要件2000年8月

2.4.3   AAA Protocols MUST cater for applications and services where the
   entities involved in the application or AAA protocols belong to
   different (security) domains.

2.4.3 AAAプロトコルはアプリケーションかAAAプロトコルにかかわる実体が異なった(セキュリティ)ドメインに属すところにアプリケーションとサービスを満たさなければなりません。

   This states that it must be possible for any AAA protocol message to
   cross security or administrative domain boundaries. Typically, higher
   levels of security will be applied when crossing such boundaries, and
   accounting mechanisms may also have to be more stringent.

これは、セキュリティに交差するどんなAAAプロトコルメッセージか管理ドメイン境界にも、それが可能であるに違いないと述べます。 そのような境界に交差するとき、通常、より高いレベルのセキュリティは適用されるでしょう、そして、また、会計機構も、より厳しくなければならないかもしれません。

2.4.4   AAA protocols MUST support roaming.

2.4.4 AAAプロトコルはローミングをサポートしなければなりません。

   Roaming here may also be thought of as "away-from-home" operation.
   For example, this is a fundamental requirement for the mobile IP
   case.

移動して、また、操作は「ホームから離れている」と考えられるかもしれません。 例えば、これはモバイルIPケースのための基本的な要件です。

2.4.5   AAA protocols SHOULD support dynamic mobility

2.4.5 AAAプロトコルSHOULDはダイナミックな移動性をサポートします。

   Dynamic mobility here means that a client moves from one domain to
   another, without having to completely re-establish e.g. whatever AAA
   session information is being maintained.

ここのダイナミックな移動性は、クライアントが1つのドメインから別のドメインまで移行することを意味します、例えば、AAAセッション情報が保守されているものなら何でも完全に復職させる必要はなくて。

2.4.6   An authorization decision MAY have to be made before the
   requestor has any other connection to a network.

2.4.6 ネットワークには要請者がいかなる他の接続もいる前に承認決定をしなければならないかもしれません。

   For example, this means that the requestor can't go anywhere on the
   network to fetch anything and must do requests via an
   application/service or via an intermediate AAA entity. The AAA
   protocol should not overexpose such a server to denial-of-service
   attacks.

例えば、これは、要請者が何もとって来にネットワークで何処にも行くことができないで、アプリケーション/サービスか中間的AAA実体で要求しなければならないことを意味します。 AAAプロトコルはそのようなサーバをサービス不能攻撃に露出しすぎるべきではありません。

2.4.7   AAA protocols MUST support the use of intermediate AAA entities
   which take part in authorization transactions but which don't "own"
   any of the end entities or authorization data.

2.4.7 AAAプロトコルは承認トランザクションに参加しますが、終わりの実体のいずれも「所有していない」中間的AAA実体か承認データの使用をサポートしなければなりません。

   In some environments (e.g. roamops), these entities are termed
   brokers (though these are not the same as bandwidth brokers in the
   QoS environment).

いくつかの環境(例えば、roamops)で、これらの実体はブローカーと呼ばれます(これらがQoS環境で帯域幅ブローカーと同じではありませんが)。

2.4.8   AAA protocols MAY support cases where an intermediate AAA entity
   returns a forwarding address to a requestor or AAA entity, in order
   that the requestor or originating AAA entity can contact another AAA
   entity.

2.4.8 AAAプロトコルは中間的AAA実体が要請者かAAA実体にフォーワーディング・アドレスを返すケースを支えるかもしれません、要請者か起因するAAA実体が別のAAA実体に連絡できるように。

   This requirement recognizes that there will be routing issues with
   AAA servers, and that this requires that AAA protocols are able to
   help with such routing. For example, in the mobile IP case, a broker
   may be required, in part to allow the foreign and home AAA servers to
   get in contact.

この要件は、AAAサーバにはルーティング問題があって、これが、AAAプロトコルがそのようなルーティングで助けることができるのを必要とすると認めます。 例えば、モバイルIP場合では、ブローカーが、一部外国とホームAAAサーバが接触して得られるのを許容するのに必要であるかもしれません。

Farrell, et al.              Informational                     [Page 11]

RFC 2906             AAA Authorization Requirements          August 2000

ファレル、他 [11ページ]情報のRFC2906AAA承認要件2000年8月

2.4.9   It MUST be possible for an access decision function to discover
   the AAA server of a requestor. If the requestor provides information
   used in this discovery process then the access decision function MUST
   be able to verify this information in a trusted manner.

2.4.9 アクセス決定関数が要請者のAAAサーバを発見するのは、可能であるに違いありません。 要請者がこの発見プロセスで使用される情報を提供するなら、アクセス決定関数は信じられた方法でこの情報について確かめることができなければなりません。

   This states that not only do AAA servers have to be able to find one
   another, but that sometimes an application entity may have to find an
   appropriate AAA server.

これは、AAAサーバはお互いを見つけることができるだけでよいのではなく、時々、アプリケーション実体が適切なAAAサーバを見つけなければならないかもしれないと述べます。

2.5 Application Proxying

2.5 アプリケーションProxying

2.5.1   AAA protocols MUST support cases where applications use proxies,
   that is, an application entity (C), originates a service request to a
   peer (I) and this intermediary (I) also initiates a service request
   on behalf of the client (C) to a final target (T).  AAA protocols
   MUST be such that the authorization decision made at T, MAY depend on
   the authorization information associated with C and/or with I. This
   "application proxying" must not introduce new security weaknesses in
   the AAA protocols. There MAY be chains of application proxies of any
   length.

2.5.1 プロトコルがアプリケーションがプロキシを使用するケースを支えなければならないAAA(すなわち、アプリケーション実体(C))は同輩(I)にサービスのリクエストを溯源します、そして、また、この仲介者(I)は最終的な目標(T)へのクライアント(C)を代表してサービスのリクエストを開始します。 AAAプロトコルは、承認決定がTで作ったそのようなものでなければならなく、Cに関連している承認情報によるかもしれない、そして/または、「アプリケーションproxying I.This」でAAAプロトコルで新しいセキュリティ弱点を導入してはいけません。 どんな長さのアプリケーションプロキシのチェーンもあるかもしれません。

   Note that this requirement addresses application layer proxying - not
   chains of AAA servers. For example, a chain of HTTP proxies might
   each want to restrict the content they serve to the "outside".  As
   the HTTP GET message goes from HTTP proxy to HTTP proxy, this
   requirement states that it must be possible that the authorization
   decisions made at each stage can depend on the user at the browser,
   and not say, solely on the previous HTTP proxy's identity. Of course
   there may only be a single AAA server involved, or there may be many.

この要件が応用層proxyingを扱うことに注意してください--AAAサーバのチェーンでない。 例えば、HTTPプロキシのチェーンはそれぞれ、彼らが「外部」に役立つ内容を制限したがっているかもしれません。 HTTP GETメッセージがHTTPプロキシからHTTPプロキシまで行くように、この要件は、各段階でされた承認決定がブラウザでユーザに頼っていて、言うことができないのが、可能であるに違いないと述べます、唯一前のHTTPプロキシのアイデンティティで。 もちろん、かかわったただ一つのAAAサーバがあるだけであるかもしれませんか、または多くがあるかもしれません。

2.5.2   Where there is a chain of application proxies, the AAA protocol
   flows at each stage MAY be independent, i.e. the first hop may use
   the push model, the second pull, the third the agent model.

2.5.2 プロトコル流れが各段階でAAAのアプリケーションプロキシのチェーンがあるところでは、独立しているかもしれない、すなわち、最初のホップがプッシュモデルを使用するかもしれません、セカンドプル、3番目。エージェントモデル。

   This simply restates a previous requirement (no. 2.4.7), to make it
   clear that this also applies when application proxying is being used.

これは、また、アプリケーションproxyingが使用していることにされるのであるときこれが適用されると断言するために、単に、前の要件(No.2.4.7)を言い直します。

2.6 Trust Model

2.6 信頼モデル

2.6.1   AAA entities MUST be able to make decisions about which other
   AAA entities are trusted for which sorts of authorization
   information.

2.6.1 AAA実体は他のAAA実体がどの種類の承認情報のために信じられる決定をすることができなければなりません。

   This is analogous to a requirement in public key infrastructures:
   Just because someone can produce a cryptographically correct public
   key certificate does not mean that I should trust them for anything,
   in particular, I might trust the issuer for some purposes, but not
   for others.

これは公開鍵認証基盤による要件に類似しています: ただだれかが暗号でaを生産できるので、正しい公開鍵証明書は、私が何のためにもそれらを信じるべきであることを意味しません、特にいくつかの目的のために発行人を信じますが、私は他のもののために信じないかもしれません。

Farrell, et al.              Informational                     [Page 12]

RFC 2906             AAA Authorization Requirements          August 2000

ファレル、他 [12ページ]情報のRFC2906AAA承認要件2000年8月

2.6.2   AAA protocols MUST allow entities to be trusted for different
   purposes, trust MUST NOT be an all-or-nothing issue.

2.6.2 AAAプロトコルが、実体が異なる役割のために信じられるのを許容しなければならなくて、信頼がそうであるはずがない、オール、無、問題。

   This relates the packaging (no. 2.1.3) and trust (no. 2.6.1)
   requirements. For example, a AAA entity may trust some parts of an
   authorization package but not others.

これはパッケージ(No.2.1.3)と信頼(No.2.6.1)要件について話します。 例えば、AAA実体は他のものではなく、承認パッケージのいくつかの部分を信じるかもしれません。

2.6.3   A confirmation of authorization MAY be required in order to
   initialize or resynchronize a AAA entity.

2.6.3 承認の確認が、AAA実体を初期化するか、または再連動させるのに必要であるかもしれません。

   This states that a AAA entity may need to process some AAA protocol
   messages in order to initialize itself. In particular, a AAA entity
   may need to check that a previous AAA message remains "valid", e.g.
   at boot-time.

これは、AAA実体が、それ自体を初期化するためにいくつかのAAAプロトコルメッセージを処理する必要であるかもしれないと述べます。 特に、AAA実体は、前のAAAメッセージが例えば、ブート時間で「有効な」ままで残っているのをチェックする必要があるかもしれません。

2.6.4   A negation of static authorization MAY be required to shut down
   certain services.

2.6.4 静的な承認の否定が、あるサービスを止めるのに必要であるかもしれません。

   This is the converse of 2.6.5 above. It means that a AAA entity may
   be "told" by another that a previous AAA message is no longer
   "valid". See also 2.3.2 and 2.7.6.

これは2.6の逆です。.5 上。 それは、AAA実体が前のAAAメッセージがもう「有効でない」と別のものによって「言われるかもしれないこと」を意味します。 2.3にも.6に.2と2.7を見てください。

2.6.5   It MUST be possible to configure sets of AAA entities that
   belong to a local domain, so that they are mutually trusting, but so
   that any external trust MUST be via some nominated subset of AAA
   entities.

2.6.5 局所領域に属してください、しかし、彼らが互いに信じているようにどんな外部の信頼もAAA実体の何らかの指名部分集合であるに違いないのは、AAA実体のセットを構成するのにおいて可能であるに違いありません。

   This states that for efficiency or organizational reasons, it must be
   possible to set up some AAA servers through which all "external" AAA
   services are handled. It also states that it must be possible to do
   this without over-burdening the "internal-only" AAA servers with
   onerous security mechanisms, just because some AAA servers do handle
   external relations.

これは、効率か組織的な理由で、すべての「外部」のAAAサービスが扱われるいくつかのAAAサーバをセットアップするのが可能であるに違いないと述べます。 また、それは、煩わしいセキュリティー対策で「内部で唯一」のAAAサーバに負担をかけないでこれをするのが可能であるに違いないと述べます、ただいくつかのAAAサーバが外部の関係を扱うので。

2.6.6   Intermediate AAA entities in a chain MUST be able to refuse a
   connection approved by an earlier entity in the chain.

2.6.6 チェーンにおける中間的AAA実体はチェーンで以前の実体によって承認された接続を拒否できなければなりません。

   For example, in mobile IP the home network may authorize a
   connection, but the foreign network may refuse to allow the
   connection due to the settings chosen by the home network, say if the
   home network will refuse to pay.

外国ネットワークは、ホームネットワークによって選ばれた設定による接続を許すのを拒否するかもしれません、そして、例えば、モバイルIPでは、ホームネットワークは接続に権限を与えるかもしれませんが、ホームネットワークが、支払うのを拒否するかどうか言ってください。

2.6.7   It SHOULD be possible to modify authorization for resources
   while a session is in progress without destroying other session
   information.

2.6.7 それ、SHOULD、セッションが進行している間、リソースのために承認を変更するのにおいて、他のセッション情報を無効にしないで、可能であってください。

Farrell, et al.              Informational                     [Page 13]

RFC 2906             AAA Authorization Requirements          August 2000

ファレル、他 [13ページ]情報のRFC2906AAA承認要件2000年8月

   For example, a "parent" AAA server should be able to modify the
   authorization state of sessions managed by a "child" AAA server, say
   by changing the maximum number of simultaneous sessions which are
   allowed.

例えば「子供」AAAサーバによって管理されたAAAサーバが承認状態を変更できるべきである「親」セッションは、どれが許容されているかを同時のセッションの最大数を変えることによって、言います。

2.7 Not just transactions

2.7 トランザクションであるだけではない

2.7.1   Authorization decisions MAY be context sensitive, AAA protocols
   MUST enable such decisions.

2.7.1 承認決定が文脈敏感であるかもしれない、AAAプロトコルはそのような決定を可能にしなければなりません。

   This states that AAA protocols need to support cases where the
   authorization depends, (perhaps even only depends), on the current
   state of the system, e.g. only seven sessions allowed, seventh
   decision depends on existence of six current sessions. Since the
   context might involve more than one service, the AAA protocol is
   likely to have to offer some support.

これは、AAAプロトコルが、承認を依存して、システムの現状、例えば許容された7つのセッションだけに関する(恐らく、よりさえするだけです)の7番目の決定を6の存在に依存するケースに現在のセッションをサポートする必要であると述べます。 文脈が1つ以上のサービスにかかわるかもしれないので、AAAプロトコルは何らかのサポートを提供しなければならない傾向があります。

2.7.2   AAA protocols SHOULD support both the authorization of
   transactions and continuing authorization of sessions.

2.7.2 AAAプロトコルSHOULDは、両方がトランザクションの承認とセッションの継続する承認であるとサポートします。

   This states that AAA entities may have to maintain state and act when
   the state indicates some condition has been met.

これは州が、いくつかの条件を満たしてあるのを示すとき、AAA実体が状態を維持して、行動しなければならないかもしれないと述べます。

2.7.3   Within a single session or transaction, it MUST be possible to
   interleave authentication, authorization and accounting AAA messages.

2.7.3 ただ一つのセッションかトランザクションの中では、認証、承認、および会計AAAメッセージをはさみ込むのは可能であるに違いありません。

   This states, that e.g. a session may have to use initial
   authentication, authorization and accounting AAA message(s), but also
   have to include e.g. re-authentication every 30 minutes, or a
   continuous "drip-drip" of accounting AAA messages.

これは、また、使用しなければならないのを除いて、例えば、セッションが初期の認証、承認、および会計AAAメッセージを使用しなければならないかもしれないのが例えば、30分毎の再認証、または会計AAAメッセージの連続した「したたりしたたり」を含んでいると述べます。

2.7.4   Authorization decisions may result in a "not ready" answer.

2.7.4 承認決定は「準備ができない」答えをもたらすかもしれません。

   This states that yes and no are not the only outcomes of an
   authorization decision. In particular, if the AAA entity cannot yet
   give a decision, it might have to return such a result. This is
   analogous to how public key certification requests are sometimes
   handled in PKI management protocols.

これは、はいと述べます、そして、承認決定が唯一の結果がありません。 AAA実体がまだ判定を下すことができないなら、特に、それはそのような結果を返さなければならないかもしれません。 これは公開鍵証明要求がPKI管理プロトコルでどう時々扱われるかに類似しています。

2.7.5   A AAA entity MAY re-direct a AAA request that it has received.

2.7.5 AAA実体は受信したというAAA要求を向け直すかもしれません。

   This states that if entity "a" asks "b", then "b" may say: "don't ask
   me, ask 'c'". This is analogous to HTTP re-direction (status code
   307).

これは、実体“a"が「b」を尋ねるなら「b」が言うかもしれないと述べます: 「私に尋ねないでください、そして、'c'を尋ねてください。」 これはHTTPリダイレクション(ステータスコード307)に類似しています。

2.7.6   AAA protocols SHOULD allow a AAA entity to "take back" an
   authorization.

2.7.6 AAAプロトコルSHOULDは、AAA実体が承認を「取り戻すこと」を許容します。

Farrell, et al.              Informational                     [Page 14]

RFC 2906             AAA Authorization Requirements          August 2000

ファレル、他 [14ページ]情報のRFC2906AAA承認要件2000年8月

   The expectation is that AAA protocols will support the ability of a
   AAA entity to signal an application or other AAA entity that an
   authorization (possibly previously granted by a third AAA entity) is
   no longer valid.

期待はAAAプロトコルがAAA実体が承認(ことによると、以前に、3番目のAAA実体で与える)がもう有効でないことをアプリケーションか他のAAA実体に示す能力をサポートするということです。

2.8 Administration

2.8 政権

2.8.1   It MUST be possible for authorization data to be administered on
   behalf of the end entities and AAA entities.

2.8.1 承認データが終わりの実体とAAA実体を代表して管理されるのは、可能であるに違いありません。

   This requirement indicates that administration of AAA has to be
   considered as part of protocol design - a AAA protocol, which
   required all AAA entities act independent of all other AAA entities,
   would not meet the requirement.

この要件は、AAAの管理がプロトコルデザインの一部であるとみなされなければならないのを示します--AAAプロトコル(他のすべてのAAA実体の如何にかかわらずすべてのAAA実体条例を必要とした)は条件を満たさないでしょう。

2.8.2   Centralizable administration of all features SHOULD be
   supported.

2.8.2 すべてのCentralizable管理はSHOULDを特集します。サポートされます。

   It should be possible (if it meets the domain requirements) to
   centralize or distribute the administration of AAA.

AAAの管理を集結するか、または分配するのが可能であるべきです(ドメイン要求性を満たすなら)。

2.8.3   AAA protocols SHOULD support cases where the user (as opposed to
   an administrator) authorizes a transaction.

2.8.3 AAAプロトコルSHOULDはユーザ(管理者と対照的に)がトランザクションを認可するケースを支えます。

   For example, a user might want to control anti-spam measures or
   authorize things like a purchase. In such cases, the user is acting
   somewhat like an administrator.

例えば、ユーザは、反スパム測定を制御したいか、または購入のようなものを認可したがっているかもしれません。 そのような場合、ユーザはいくらか管理者のように行動しています。

2.8.4   One AAA entity MAY create authorization rules for another AAA
   entity.

2.8.4 1つのAAA実体が別のAAA実体のために承認規則を作成するかもしれません。

   This is required to properly support delegation of authority, however
   when allowed, this must be able to be done in a secure fashion.

適切に権限の委任をサポートするためにこれを必要として、許容すると、しかしながら、これは安全なファッションですることができなければなりません。

2.8.5   AAA protocols SHOULD support failure recovery when one AAA
   entity in a chain of AAA entities that maintain state about a session
   fails.

2.8.5 セッション頃に状態を維持するAAA実体のチェーンにおける1つのAAA実体が失敗すると、AAAプロトコルSHOULDは、失敗が回復であるとサポートします。

   For example, in a network access situation it may be required that a
   AAA server which has crashed be able to determine how many sessions
   are in progress, in order to make the "next" authorization decision.

例えば、ネットワークアクセス状況で、ダウンしたAAAサーバが、いくつのセッションが進行しているかを決定できるのが必要であるかもしれません、「次」の承認決定をするように。

2.8.6   It SHOULD be possible for a AAA entity to query the
   authorization state of another AAA entity.

2.8.6 それ、SHOULD、AAA実体が別のAAA実体の承認状態について質問するのにおいて、可能であってください。

   This may be required as part of a failure recovery procedure.

これが失敗リカバリ手順の一部として必要であるかもしれません。

Farrell, et al.              Informational                     [Page 15]

RFC 2906             AAA Authorization Requirements          August 2000

ファレル、他 [15ページ]情報のRFC2906AAA承認要件2000年8月

2.8.7   AAA protocols MUST be able to support "hot fail-over" for server
   components without loss of state information.

2.8.7 AAAプロトコルはサーバコンポーネントのために州の情報の損失なしで「熱いフェイルオーバー」をサポートすることができなければなりません。

   This states that AAA protocols must be able to support cases where,
   when a server is no longer operable, a secondary server can
   automatically be brought "live" without losing important state
   information.

これは、AAAプロトコルがサーバがもう手術可能でないときに重要な喪失なしで「生きてください」をセカンダリサーバに自動的に持って来ることができるケースに州の情報をサポートすることができなければならないと述べます。

2.9 Bytes on-the-wire

2.9バイト、ワイヤ

2.9.1   Authorization separate from authentication SHOULD be allowed
   when necessary, but the AAA protocols MUST also allow for a single
   message to request both authentication and authorization.

2.9.1 必要であるときに、認証SHOULDから別々の承認が許容されて、また、AAAプロトコルだけが認証と承認の両方を要求するただ一つのメッセージを考慮しなければなりません。

   AAA protocols have to allow a split between authentication and
   authorization so that different mechanisms are used for each. This
   states that sometimes both types of information need to be carried in
   the same message.

AAAプロトコルが認証と承認の間の分裂を許容しなければならないので、異なったメカニズムはそれぞれに使用されます。 これは、時々両方のタイプの情報が、同じメッセージで運ばれる必要であると述べます。

2.9.2   In order to minimize resource usage (e.g. reduce roundtrips) it
   MUST be possible to embed AAA PDUs into other protocols.

2.9.2 リソース用法(例えば、往復旅行を抑える)を最小にするために、AAA PDUsを他のプロトコルに埋め込むのは可能でなければなりません。

   This states that the AAA protocol authorization packages must be
   defined so that they can also be carried in other protocols. For
   example, depending on AAA protocol header information in order to
   reference an authorization package could cause a protocol to fail to
   meet the requirement.

これは、また、他のプロトコルでそれらを運ぶことができるようにAAAプロトコル承認パッケージを定義しなければならないと述べます。 例えば、承認パッケージに参照をつけるためにAAAプロトコルヘッダー情報によるのに、プロトコルは条件を満たすことができませんでした。

2.9.3   A AAA protocol MAY provide mechanisms for replication of state
   information.

2.9.3 AAAプロトコルは州の情報の模写にメカニズムを提供するかもしれません。

   This can be required e.g. to support resiliency in cases where hot
   fail-over is required. Note that AAA protocols are of course, subject
   to normal protocol design requirements to do with reliability, no
   single-point-of-failure etc even though these are not all specified
   here.

これを必要とすることができます、例えば、熱いところで場合における弾性をサポートするために、フェイルオーバーが必要です。 これらがここですべて指定されませんが、AAAプロトコルが信頼性を処理するという正常なプロトコル設計の品質のもちろん失敗の単一のポイントを条件と注意してください。

2.9.4   A AAA protocol SHOULD allow the possibility for implementation
   of a gateway function between the AAA protocol and other legacy AAA
   related protocols.

2.9.4 SHOULDがAAAプロトコルと他のレガシーAAAの間のゲートウェイ機能の実装のための可能性を許容するAAAプロトコルはプロトコルを関係づけました。

   For example, some form of support for [RFC2138] as a legacy protocol
   is very likely to be required. Of course, the use of such a gateway
   is almost certain to mean not meeting some other requirements, (e.g.
   end-to-end security), for transactions routed through the gateway.
   There is no implication that such gateway functionality needs to be a
   separate server.

例えば、レガシープロトコルとしての[RFC2138]のための何らかの形式のサポートが非常に必要でありそうです。 もちろん、そのようなゲートウェイの使用はある他の必要条件を満たすことを意味しないのがほとんど確かです、(例えば、終わりから終わりへのセキュリティ)、ゲートウェイを通して発送されたトランザクションのために。 そのようなゲートウェイの機能性が、別々のサーバである必要があるという含意が全くありません。

Farrell, et al.              Informational                     [Page 16]

RFC 2906             AAA Authorization Requirements          August 2000

ファレル、他 [16ページ]情報のRFC2906AAA承認要件2000年8月

2.9.5   A AAA protocol MUST be able to support use of a wide range of
   primitive data types, including RFC2277.

2.9.5 AAAプロトコルはRFC2277を含むさまざまな基本データ型の使用をサポートすることができなければなりません。

   For example, various sized, signed and unsigned integers, possibly
   including multi-precision integers will almost certainly need to be
   transported. Floating point support according to ANSI IEEE 754-1985
   may also be required.

例えば、様々な大きさで分けられた署名されるのと符号のない整数であり、ことによるとマルチ精度を含んで、整数は、ほぼ確実に輸送される必要があるでしょう。 また、ANSI IEEE754-1985に従った浮動小数点サポートが必要であるかもしれません。

2.9.6   A AAA protocol transport SHOULD support being optimized for a
   long-term exchange of small packets in a stream between a pair of
   hosts.

2.9.6 小型小包の長期の交換のために1組のホストの間で絶え間なく最適化されるAAAプロトコル輸送SHOULDサポート。

   NASes typically have a high number of transactions/second, so the AAA
   protocol MUST allow the flow of requests to be controlled in order
   for the server to make efficient use of it's receive buffers.

NASesには大きい数のトランザクション/秒が通常あるので、AAAプロトコルはサーバがそれの効率的な使用をする命令で制御されているのが、受信バッファであるということであるという要求の流れを許容しなければなりません。

2.9.7   A AAA protocol MUST provide support for load balancing.

2.9.7 AAAプロトコルはロードバランシングのサポートを提供しなければなりません。

   In the event that a peer's cannot receive any immediate requests, the
   AAA protocol MUST allow for an implementation to balance the load of
   requests among a set of peers.

同輩のものがどんな即座の要求も受け取ることができないなら、AAAプロトコルは、実装が1セットの同輩の中で要求の負荷のバランスをとるのを許容しなければなりません。

2.10    Interfaces

2.10 インタフェース

2.10.1  It SHOULD be possible that authorization data can be used for
   application purposes.

2.10.1 それ、SHOULD、アプリケーション目的に承認データを使用できるのを可能であってください。

   For example, in web access, if the authorization data includes a
   group name, mechanisms to make this data available to the application
   so that it can modify the URL originally requested are desirable.

例えば、ウェブアクセスでは、承認データがグループ名を含んでいるなら、元々要求されたURLは変更できるようにこのデータをアプリケーションに利用可能にするメカニズムが望ましいです。

2.10.2  It SHOULD be possible that authorization data can be used to
   mediate the response to a request.

2.10.2 それ、SHOULD、要求への応答を調停するのに承認データを使用できるのを可能であってください。

   For example, with web access the clearance attribute value may affect
   the content of the HTTP response message.

例えば、ウェブアクセスで、クリアランス属性値はHTTP応答メッセージの内容に影響するかもしれません。

2.10.3  AAA protocols SHOULD be able to operate in environments where
   requestors are not pre-registered (at least for authorization
   purposes, but possibly also for authentication purposes).

2.10.3 AAAプロトコルSHOULD、要請者があらかじめ登録されていない環境で作動できてください(少なくとも承認目的にもかかわらず、ことによると認証目的のためにも)。

   This is necessary to be able to scale a AAA solution where there are
   many requestors.

これが、多くの要請者がいるところでAAAソリューションをスケーリングできるように必要です。

2.10.4  AAA protocols MUST be able to support a linkage between
   authorization and accounting mechanisms.

2.10.4 AAAプロトコルは承認と会計機構の間のリンケージをサポートすることができなければなりません。

   Motherhood and apple-pie.

母性とアップルパイ。

Farrell, et al.              Informational                     [Page 17]

RFC 2906             AAA Authorization Requirements          August 2000

ファレル、他 [17ページ]情報のRFC2906AAA承認要件2000年8月

2.10.5  AAA protocols MUST be able to support accountability
   (audit/non-repudiation) mechanisms.

2.10.5 AAAプロトコルは責任(非監査/拒否)メカニズムをサポートできなければなりません。

   Sometimes, an authorization decision will be made where the requestor
   has not authenticated. In such cases, it must be possible that the
   authorization data used is linked to audit or other accountability
   mechanisms. Note that this requirement does not call for mandatory
   support for digital signatures, or other parts of a non-repudiation
   solution.

認証されて、要請者がしていないところで時々、承認決定をするでしょう。 そのような場合、データが使用した承認が監査か他の責任メカニズムにリンクされるのは、可能でなければなりません。この要件がデジタル署名の義務的なサポート、または非拒否対策の他の部分を求めないことに注意してください。

2.11    Negotiation

2.11 交渉

2.11.1  AAA protocols MUST support the ability to refer to sets of
   authorization packages in order to allow peers negotiate a common
   set.

2.11.1 プロトコルが同輩を許容するために承認パッケージのセットについて言及する能力をサポートしなければならないAAAは一般的なセットを交渉します。

   Given that peers may support different combinations of authorization
   attribute types and packages, the requirement states that protocol
   support is required to ensure that the peers use packages supported
   by both peers.

同輩が承認属性タイプとパッケージの異なった組み合わせをサポートするかもしれないなら、要件は、プロトコルサポートが同輩が両方の同輩によって支えられたパッケージを使用するのを保証するのに必要であると述べます。

2.11.2  It MUST be possible to negotiate authorization packages between
   AAA entities that are not in direct communication.

2.11.2 ダイレクトコミュニケーションにないAAA実体の間の承認パッケージを交渉するのは可能であるに違いありません。

   This states that where, e.g. a broker is involved, the end AAA
   servers might still need to negotiate.

これは、どこ、例えばブローカーが伴われるか、そして、エンドAAAサーバが、まだ交渉する必要であるかもしれないと述べます。

2.11.3  Where negotiation fails to produce an acceptable common
   supported set then access MUST be denied.

2.11.3 交渉がその時許容できる一般的なサポートしているセットを生産しないところでは、アクセスを拒絶しなければなりません。

   For example, a server cannot grant access if it cannot understand the
   attributes of the requestor.

例えば、要請者の属性を理解できないなら、サーバはアクセスを承諾できません。

2.11.4  Where negotiation fails to produce an acceptable common
   supported set then it SHOULD be possible to generate an error
   indication to be sent to another AAA entity.

2.11.4 交渉が失敗するところに許容できるコモンが支えた生産物に、その時セットしていた、SHOULD、別のAAA実体に送られる誤り表示を生成するのにおいて、可能であってください。

   If negotiation fails, then some administrator intervention is often
   required, and protocol support for this should be provided.

交渉が失敗するなら、しばしば何らかの管理者介入を必要とします、そして、このプロトコルサポートを提供するべきです。

2.11.5  It MUST be possible to pre-provision the result of a
   negotiation, but in such cases, the AAA protocol MUST include a
   confirmation of the "negotiation result".

2.11.5 しかし、交渉の結果、そのような場合AAAプロトコルが「交渉結果」の確認を含まなければならないのは、プレ支給に可能であるに違いありません。

   Even if the supported packages of a peer are configured, this must be
   confirmed before assuming both sides are similarly configured.

同輩のサポートしているパッケージが構成されても、両側が同様に構成されると仮定する前に、これを確認しなければなりません。

Farrell, et al.              Informational                     [Page 18]

RFC 2906             AAA Authorization Requirements          August 2000

ファレル、他 [18ページ]情報のRFC2906AAA承認要件2000年8月

2.11.6  For each application making use of a AAA protocol, there MUST be
   one inter-operable IETF standards-track specification of the
   authorization package types that are "mandatory to implement".

2.11.6 AAAプロトコルを利用する各アプリケーションのために、「実装するために義務的な」承認パッケージ型式の1つの共同利用できるIETF標準化過程仕様があるに違いありません。

   This requirement assures that communicating peers can count on
   finding at least one IETF specified inter-operable AAA protocol
   dialect provided they are doing authorization for a common
   application specific problem domain. This does not preclude the
   negotiation of commonly understood but private AAA protocol
   authorization package types (e.g. vendor specific).

この要件は、同輩を伝えるのが、彼らが一般的なアプリケーション特定の問題ドメインに承認をしているなら少なくとも1IETFが共同利用できるAAAプロトコル方言を指定したのがわかるのを頼りにすることができることを保証します。 これは一般的に理解されていますが、個人的なAAAのプロトコル承認パッケージ型式(例えば、ベンダー詳細)の交渉を排除しません。

2.11.7  It SHOULD also be possible to rank AAA negotiation options in
   order of preference.

2.11.7 それ、SHOULD、また、好みの順にAAA交渉がオプションであると格付けするのにおいて可能であってください。

   This states that, when negotiating, peers must be able to indicate
   preferences as well as capabilities.

これは、交渉するとき、同輩が能力と同様に好みを示すことができなければならないと述べます。

2.11.8  The negotiation mechanisms used by AAA protocols SHOULD NOT be
   vulnerable to a "bidding-down" attack.

2.11.8 交渉メカニズムはAAAでプロトコルSHOULD NOTを使用しました。「下に入札」攻撃に被害を受け易くいてください。

   A "bidding-down" attack is where an attacker forces the negotiating
   parties to choose the "weakest" option available. This is analogous
   to forcing 40-bit encryption on a link. The requirement highlights
   that protocol support is needed to prevent such attacks, for example
   by including the negotiation messages as part of a later MAC
   calculation, if authentication has produced a shared secret.

「下に入札」攻撃は攻撃者が交渉パーティーに利用可能な「最も弱い」オプションを強制的に選ばせるところです。 これは40ビットの暗号化をリンクに押しつけるのに類似しています。 サポートについて議定書の中で述べる要件ハイライトがそのような攻撃を防ぐのに必要です、例えば、後のMAC計算の一部として交渉メッセージを含んでいることによって、認証が共有秘密キーを作り出したなら。

2.11.9  A peer MUST NOT send an attribute within an authorization
   package or attribute that was not agreed to by a prior successful
   negotiation. If this AAA protocol violation occurs, then it MUST be
   possible to send an error indication to the misbehaving peer, and
   generate an error indication to the network operator.

2.11.9 同輩は先のうまくいっている交渉でそれが同意されなかった承認パッケージか属性の中で属性を送ってはいけません。 このAAAプロトコル違反が起こるなら、ふらちな事をしている同輩に誤り表示を送って、ネットワーク・オペレータに誤り表示を生成するのは可能であるに違いありません。

2.11.10 A peer MUST declare all of the sets of the authorization
   packages that it understands in its initial negotiation bid message.

2.11.10 同輩はそれが初期の交渉付け値のメッセージで理解している承認パッケージのセットのすべてを宣言しなければなりません。

3. Security Considerations

3. セキュリティ問題

   This document includes specific security requirements.

このドキュメントは特定のセキュリティ要件を含んでいます。

   This document does not state any detailed requirements for the
   interplay with authentication, accounting or accountability (audit).
   A AAA protocol, which meets all of the above requirements, may still
   leave vulnerabilities due to such interactions. Such issues must be
   considered as part of AAA protocol design.

このドキュメントは認証、会計または責任(監査)で交錯のためのどんな詳細な要件も述べません。 AAAプロトコル(上記の要件のすべてに会う)はそのような相互作用のためまだ脆弱性を残しているかもしれません。 AAAプロトコルデザインの一部であるとそのような問題をみなさなければなりません。

Farrell, et al.              Informational                     [Page 19]

RFC 2906             AAA Authorization Requirements          August 2000

ファレル、他 [19ページ]情報のRFC2906AAA承認要件2000年8月

4. References

4. 参照

   [FRMW]     Vollbrecht, J., Calhoun, P., Farrell, S., Gommans, L.,
              Gross, G., de Bruijn, B., de Laat, C., Holdrege, M. and D.
              Spence, "AAA Authorization Framework", RFC 2904, August
              2000.

[FRMW] VollbrechtとJ.とカルフーンとP.とファレルとS.とGommansとL.とGrossとG.とde BruijnとB.とde LaatとC.とHoldregeとM.とD.スペンス、「AAA承認フレームワーク」、RFC2904、2000年8月。

   [RFC2026]  Bradner, S., "The Internet Standards Process -- Revision
              3", BCP 9, RFC 2026, October 1996.

[RFC2026] ブラドナー、S.、「改正3インチ、BCP9、RFC2026、1996年インターネット標準化過程--10月。」

   [RFC2119]  Bradner, S., "Key words for use in RFCs to Indicate
              Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [RFC2138]  Rigney, C., Rubens, A., Simpson, W. and S. Willens,
              "Remote Authentication Dial In User Service (RADIUS)", RFC
              2138, April 1997.

[RFC2138]RigneyとC.とルーベンとA.とシンプソン、W.とS.ウィレンス、「ユーザサービス(半径)におけるリモート認証ダイヤル」RFC2138(1997年4月)。

   [RFC2277]  Alvestrand, H., "IETF Policy on Character Sets and
              Languages", RFC 2277, January 1998.

[RFC2277] Alvestrand、H.、「文字コードと言語に関するIETF方針」、RFC2277、1998年1月。

   [SAMP]     Vollbrecht, J., Calhoun, P., Farrell, S., Gommans, L.,
              Gross, G., de Bruijn, B., de Laat, C., Holdrege, M. and D.
              Spence, "AAA Authorization Application Examples", RFC
              2905, August 2000.

[SAMP] VollbrechtとJ.とカルフーンとP.とファレルとS.とGommansとL.とGrossとG.とde BruijnとB.とde LaatとC.とHoldregeとM.とD.スペンス、「AAA承認アプリケーションの例」、RFC2905、2000年8月。

Authors' Addresses

作者のアドレス

   Stephen Farrell
   Baltimore Technologies
   61/62 Fitzwilliam Lane
   Dublin 2,
   IRELAND

スティーブンファレルボルチモア技術61/62フィッツウィリアムレーンダブリン2(アイルランド)

   Phone: +353-1-647-7300
   Fax: +353-1-647-7499
   EMail: stephen.farrell@baltimore.ie

以下に電話をしてください。 +353-1-647-7300 Fax: +353-1-647-7499 メールしてください: stephen.farrell@baltimore.ie

   John R. Vollbrecht
   Interlink Networks, Inc.
   775 Technology Drive, Suite 200
   Ann Arbor, MI  48108
   USA

Vollbrechtが連結するジョンR.はInc.775技術ドライブ、アナーバー、200のスイートMI48108米国をネットワークでつなぎます。

   Phone: +1 734 821 1205
   Fax:   +1 734 821 1235
   EMail: jrv@interlinknetworks.com

以下に電話をしてください。 +1 734 821、1205Fax: +1 1235年の734 821メール: jrv@interlinknetworks.com

Farrell, et al.              Informational                     [Page 20]

RFC 2906             AAA Authorization Requirements          August 2000

ファレル、他 [20ページ]情報のRFC2906AAA承認要件2000年8月

   Pat R. Calhoun
   Network and Security Research
   Center, Sun Labs
   Sun Microsystems, Inc.
   15 Network Circle
   Menlo Park, California, 94025
   USA

パットR.カルフーンネットワークとセキュリティリサーチセンター、サン・マイクロシステムズ・インク15がネットワークでつなぐSun研究室はメンローパーク、カリフォルニア94025米国を旋回します。

   Phone:  +1 650 786 7733
   Fax:  +1 650 786 6445
   EMail:  pcalhoun@eng.sun.com

以下に電話をしてください。 +1 650 786、7733Fax: +1 6445年の650 786メール: pcalhoun@eng.sun.com

   Leon Gommans
   Enterasys Networks EMEA
   Kerkplein 24
   2841 XM  Moordrecht
   The Netherlands

レオンGommans EnterasysはEMEA Kerkplein24 2841XM Moordrechtオランダをネットワークでつなぎます。

   Phone: +31 182 379279
   email: gommans@cabletron.com
          or at University of Utrecht:
          l.h.m.gommans@phys.uu.nl

以下に電話をしてください。 +31 182 379279 メール: gommans@cabletron.com かユトレヒト大学で: l.h.m.gommans@phys.uu.nl

   George M. Gross
   Lucent Technologies
   184 Liberty Corner Road, m.s.
   LC2N-D13
   Warren, NJ 07059
   USA

ジョージM.Grossルーセントテクノロジーズ184リバティコーナーRoad、m.s. LC2N-D13ニュージャージー07059ウォレン(米国)

   Phone:  +1 908 580 4589
   Fax:    +1 908-580-4991
   EMail:  gmgross@lucent.com

以下に電話をしてください。 +1 908 580、4589Fax: +1 908-580-4991 メールしてください: gmgross@lucent.com

   Betty de Bruijn
   Interpay Nederland B.V.
   Eendrachtlaan 315
   3526 LB Utrecht
   The Netherlands

ベティde Bruijn InterpayネーデルラントB.V.Eendrachtlaan315 3526LBユトレヒトオランダ

   Phone: +31 30 2835104
   EMail: betty@euronet.nl

以下に電話をしてください。 +31 30 2835104はメールされます: betty@euronet.nl

Farrell, et al.              Informational                     [Page 21]

RFC 2906             AAA Authorization Requirements          August 2000

ファレル、他 [21ページ]情報のRFC2906AAA承認要件2000年8月

   Cees T.A.M. de Laat
   Physics and Astronomy dept.
   Utrecht University
   Pincetonplein 5,
   3584CC Utrecht
   Netherlands
   Phone: +31 30 2534585
   Phone: +31 30 2537555
   EMail: delaat@phys.uu.nl

Cees T.午前のde Laat PhysicsとAstronomy dept。 大学Pincetonplein5、ユトレヒト3584CCユトレヒトオランダは以下に電話をします。 +31 30 2534585は以下に電話をします。 +31 30 2537555はメールされます: delaat@phys.uu.nl

   Matt Holdrege
   ipVerse
   223 Ximeno Ave.
   Long Beach, CA 90803

マットHoldrege ipVerse223Ximeno Ave。 ロングビーチ、カリフォルニア 90803

   EMail: matt@ipverse.com

メール: matt@ipverse.com

   David W. Spence
   Interlink Networks, Inc.
   775 Technology Drive, Suite 200
   Ann Arbor, MI  48108
   USA

スペンスが連結するデヴィッドW.はInc.775技術ドライブ、アナーバー、200のスイートMI48108米国をネットワークでつなぎます。

   Phone: +1 734 821 1203
   Fax:   +1 734 821 1235
   EMail: dspence@interlinknetworks.com

以下に電話をしてください。 +1 734 821、1203Fax: +1 1235年の734 821メール: dspence@interlinknetworks.com

Farrell, et al.              Informational                     [Page 22]

RFC 2906             AAA Authorization Requirements          August 2000

ファレル、他 [22ページ]情報のRFC2906AAA承認要件2000年8月

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2000).  All Rights Reserved.

Copyright(C)インターネット協会(2000)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部分配された実装を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsプロセスで定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Farrell, et al.              Informational                     [Page 23]

ファレル、他 情報[23ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

alias コマンドの別名を登録する

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る