RFC3088 日本語訳

3088 OpenLDAP Root Service An experimental LDAP referral service. K.Zeilenga. April 2001. (Format: TXT=19471 bytes) (Status: EXPERIMENTAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                        K. Zeilenga
Request for Comments: 3088                           OpenLDAP Foundation
Category: Experimental                                        April 2001

Zeilengaがコメントのために要求するワーキンググループK.をネットワークでつないでください: 3088年のOpenLDAP財団カテゴリ: 実験的な2001年4月

                         OpenLDAP Root Service
                 An experimental LDAP referral service

OpenLDAP Root Service Anの実験的なLDAP紹介サービス

Status of this Memo

このMemoの状態

   This memo defines an Experimental Protocol for the Internet
   community.  It does not specify an Internet standard of any kind.
   Discussion and suggestions for improvement are requested.
   Distribution of this memo is unlimited.

このメモはインターネットコミュニティのためにExperimentalプロトコルを定義します。 それはどんな種類のインターネット標準も指定しません。 議論と改善提案は要求されています。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2001).  All Rights Reserved.

Copyright(C)インターネット協会(2001)。 All rights reserved。

Abstract

要約

   The OpenLDAP Project is operating an experimental LDAP (Lightweight
   Directory Access Protocol) referral service known as the "OpenLDAP
   Root Service".  The automated system generates referrals based upon
   service location information published in DNS SRV RRs (Domain Name
   System location of services resource records).  This document
   describes this service.

OpenLDAP Projectは「OpenLDAP根のサービス」として知られている実験的なLDAP(ライトウェイト・ディレクトリ・アクセス・プロトコル)紹介サービスを操作しています。 自動化されたシステムはDNS SRV RRs(サービスリソース記録のドメインネームシステム位置)で発表されたサービス位置情報に基づく紹介を生成します。 このドキュメントはこのサービスについて説明します。

1. Background

1. バックグラウンド

   LDAP [RFC2251] directories use a hierarchical naming scheme inherited
   from X.500 [X500].  Traditionally, X.500 deployments have used a
   geo-political naming scheme (e.g., CN=Jane
   Doe,OU=Engineering,O=Example,ST=CA,C=US).  However, registration
   infrastructure and location services in many portions of the naming
   hierarchical are inadequate or nonexistent.

LDAP[RFC2251]ディレクトリはX.500[X500]から引き継がれた階層的な命名体系を使用します。 伝統的に、X.500展開はgeo政治上の命名体系を使用しました(例えば、CNがジェーン・ドウと等しく、OUは工学と等しく、Oは例と等しく、STはC=カリフォルニア(米国)と等しいです)。 しかしながら、登録インフラストラクチャと位置が中で階層的に命名の多くの部分を修理する、不十分であるか、または実在しません。

   The construction of a global directory requires a robust registration
   infrastructure and location service.  Use of Internet domain-based
   naming [RFC2247] (e.g., UID=jdoe,DC=eng,DC=example,DC=net) allows
   LDAP directory services to leverage the existing DNS [RFC1034]
   registration infrastructure and DNS SRV [RFC2782] resource records
   can be used to locate services [LOCATE].

グローバルなディレクトリの構造は強健な登録インフラストラクチャと位置のサービスを必要とします。 LDAPディレクトリサービスはインターネットのドメインベースの命名[RFC2247](例えば、UID=jdoe、DCはengと等しいです、DC=例、DC=ネット)の使用で既存のDNS[RFC1034]登録インフラストラクチャを利用することができます、そして、サービス[LOCATE]の場所を見つけるのにDNS SRV[RFC2782]リソース記録は使用できます。

Zeilenga                      Experimental                      [Page 1]

RFC 3088                 OpenLDAP Root Service                April 2001

Zeilengaの実験的な[1ページ]RFC3088OpenLDAPはサービス2001年4月に根づきます。

1.1.  The Glue

1.1. 接着剤

   Most existing LDAP implementations do not support location of
   directory services using DNS SRV resource records.  However, most
   servers support generation of referrals to "superior" server(s).
   This service provides a "root" LDAP service which servers may use as
   their superior referral service.

ほとんどの既存のLDAP実装は、DNS SRVリソース記録を使用することでディレクトリサービスの位置をサポートしません。 しかしながら、ほとんどのサーバが「優れた」サーバに紹介の世代をサポートします。 このサービスはサーバが彼らの優れた紹介サービスとして利用するかもしれない「根」LDAPサービスを提供します。

   Client may also use the service directly to locate services
   associated with an arbitrary Distinguished Name [RFC2253] within the
   domain based hierarchy.

また、クライアントは、ドメインに基づいている階層構造の中で任意のDistinguished Name[RFC2253]に関連しているサービスの場所を見つけるのに直接サービスを利用するかもしれません。

   Notice:
     The mechanisms used by service are experimental.  The descriptions
     provided by this document are not definitive.  Definitive
     mechanisms shall be published in a Standard Track document(s).

通知: サービスで使用されるメカニズムは実験しています。 このドキュメントによって提供された記述は決定的ではありません。 決定的なメカニズムはStandard Trackドキュメントで発表されるものとします。

2. Generating Referrals based upon DNS SRV RRs

2. DNS SRV RRsに基づくReferralsを生成します。

   This service returns referrals generated from DNS SRV resource
   records [RFC2782].

このサービスはDNS SRVリソース記録[RFC2782]から生成された紹介を返します。

2.1. DN to Domain Name Mapping

2.1. ドメイン名マッピングへのDN

   The service maps a DN [RFC2253] to a fully qualified domain name
   using the following algorithm:

サービスは以下のアルゴリズムを使用することでDN[RFC2253]を完全修飾ドメイン名に写像します:

       domain = null;
       foreach RDN left-to-right        // [1]

ドメインはヌルと等しいです。 foreach RDNの左から右//[1]

       {
           if not multi-valued RDN and
               RDN.type == domainComponent
           {
               if ( domain == null || domain == "." )
               {   // start
                   domain = "";
               }
               else
               {   // append separator
                   domain .= ".";
               }

「まして、マルチ評価されたRDNとRDN.type=domainComponent、(ドメイン=ヌル| | ドメイン=、」、」、)、//スタートドメイン=、「「;、ほかに」「//が分離符ドメイン=を追加する、」、」、。

               if ( RDN.value == "."  )
               {   // root
                   domain = ".";
               }
               else

「(RDN.value=、」、」、)、//根のドメイン=、」、」、;、ほか

Zeilenga                      Experimental                      [Page 2]

RFC 3088                 OpenLDAP Root Service                April 2001

Zeilengaの実験的な[2ページ]RFC3088OpenLDAPはサービス2001年4月に根づきます。

               {   // append domainComponent
                   domain .= RDN.value;
               }
               continue;
           }
           domain = null;
       }

//はdomainComponentドメイン=RDN.valueを追加します;、続いてください。 ドメイン=ヌル。 }

   Examples:

例:

       Distinguished Name              Domain
       -----------------------------   ------------
       DC=example,DC=net               example.net
       UID=jdoe,DC=example,DC=net      example.net
       DC=.                            .            [2]
       DC=example,DC=net,DC=.          .            [3]
       DC=example,DC=.,DC=net          net          [4]
       DC=example.net                  example.net  [5]
       CN=Jane Doe,O=example,C=US      null
       UID=jdoe,DC=example,C=US        null
       DC=example,O=example,DC=net     net
       DC=example+O=example,DC=net     net
       DC=example,C=US+DC=net          null

分類名ドメイン----------------------------- ------------ DCは例と等しいです、ネットのDC=example.net UID=jdoe、DC=例、ネットのexample.net DC DC==。[2] DCは例と等しいです、DC=ネット、DC=。[3] DCは例(DC=)と等しいです、ジェーン・ネットのネットの[4]DC DC==example.net example.net[5]CN=ドウ、O=例、米国のヌルC=UID=jdoe、DC=例、米国のヌルC=DC=例、O=例、例+O=ネットのネットのDC=DC=例、ネットのネットのDC=DC=例、米国+DC=のネットのC=ヌル

   Notes:

注意:

   0) A later incarnation will use a Standard Track mechanism.

0) 後の肉体化はStandard Trackメカニズムを使用するでしょう。

   1) A later incarnation of this service may use a right-to-left
      algorithm.

1) このサービスの後の肉体化は右から左へのアルゴリズムを使用するかもしれません。

   2) RFC 2247 does not state how one can map the domain representing
      the root of the domain tree to a DN.  We suggest the root of the
      domain tree be mapped to "DC=." and that this be reversable.

2) RFC2247は1つがどうドメイン木の根をDNに表すドメインを写像できるかを述べません。 私たちは、ドメイン木の根が「DC=」に写像されることを提案します。. これは逆に可能です。

   3) RFC 2247 states that domain "example.net" should be mapped to the
      DN "DC=example,DC=net", not to "DC=example,DC=net,DC=.".  As it is
      not our intent to introduce or support an alternative domain to DN
      mapping, the algorithm ignores domainComponents to the left of
      "DC=.".

3) RFC2247は、ドメイン"example.net"がDNに写像されて、「DCは例、DC=ネットと等しい」ということであるべきであると「DCが例と等しく、DCはネット、DC=と等しくなく」述べます。 DNへの代替のドメインがマッピング、アルゴリズムであると導入するか、またはサポートする私たちのどんな意図も、「DC=」の左へのdomainComponentsはそれと異なって無視しません。

   4) RFC 2247 states that domain "example.net" should be mapped to the
      DN "DC=example,DC=net", not to "DC=example,DC=.,DC=net".  As it is
      not our intent to introduce or support an alternative domain to DN
      mapping, the algorithm ignores domainComponents to the left of
      "DC=." and "DC=." itself if further domainComponents are found to
      the right.

4) RFC2247が、ドメイン"example.net"がDNに写像されて、「DCは例、DC=ネットと等しい」ということであるべきであると述べる、「DCが例、DC=と等しい、DCがネットと等しい、」 一層のdomainComponentsが右に見つけられるなら、DNへの代替のドメインがマッピング、アルゴリズムであると導入するか、またはサポートする私たちのどんな意図も、「DC=」 「DC=」 それ自体の左へのdomainComponentsはそれと異なって無視しません。

Zeilenga                      Experimental                      [Page 3]

RFC 3088                 OpenLDAP Root Service                April 2001

Zeilengaの実験的な[3ページ]RFC3088OpenLDAPはサービス2001年4月に根づきます。

   5) RFC 2247 states that value of an DC attribute type is a domain
      component.  It should not contain multiple domain components.  A
      later incarnation of this service may map this domain to null or
      be coded to return invalid DN error.

5) RFC2247は、DC属性タイプの値がドメインコンポーネントであると述べます。 それは複数のドメインコンポーネントを含むべきではありません。 このサービスの後の肉体化は、このドメインをヌルに写像するか、または無効のDN誤りを返すためにコード化されるかもしれません。

   If the domain is null or ".", the service aborts further processing
   and returns noSuchObject.  Later incarnation of this service may
   abort processing if the resulting domain is a top-level domain.

または、「ドメインがヌルである、」、」、サービスは、より遠い処理を中止して、noSuchObjectを返します。 このサービスの後の肉体化は、結果として起こるドメインが最上位のドメインであるなら処理するのを中止するかもしれません。

2.2. Locating LDAP services

2.2. LDAPサービスの場所を見つけます。

   The root service locates services associated with a given fully
   qualified domain name by querying the Domain Name System for LDAP SRV
   resource records.  For the domain example.net, the service would do a
   issue a SRV query for the domain "_ldap._tcp.example.net".  A
   successful query will return one or more resource records of the
   form:

根のサービスはLDAP SRVリソース記録のためにドメインネームシステムについて質問することによって与えられた完全修飾ドメイン名に関連しているサービスの場所を見つけます。 「ドメインexample.netのために、サービスは」 _ldap_ドメインtcp.example.netへのSRV質問を問題にするでしょう。」 うまくいっている質問はフォームに関する1つ以上のリソース記録を返すでしょう:

     _ldap._tcp.example.net. IN SRV 0 0 389 ldap.example.net.

_ldap_tcp.example.net。 IN SRV0 0 389ldap.example.net。

   If no LDAP SRV resource records are returned or any DNS error occurs,
   the service aborts further processing and returns noSuchObject.
   Later incarnations of this service will better handle transient
   errors.

LDAP SRVリソース記録を全く返さないか、または何かDNS誤りが発生するなら、サービスは、より遠い処理を中止して、noSuchObjectを返します。 このサービスの後の肉体化は一時的エラーをよりよく扱うでしょう。

2.3. Constructing an LDAP Referrals

2.3. LDAP紹介を構成します。

   For each DNS SRV resource record returned for the domain, a LDAP URL
   [RFC2255] is constructed.  For the above resource record, the URL
   would be:

ドメインに返されたそれぞれのDNS SRVリソース記録に関しては、LDAP URL[RFC2255]は組み立てられます。 上記のリソース記録に関しては、URLは以下の通りでしょう。

     ldap://ldap.example.net:389/

ldap://ldap.example.net: 389/

   These URLs are then returned in the referral.  The URLs are currently
   returned in resolver order.  That is, the server itself does not make
   use of priority or weight information in the SRV resource records.  A
   later incarnation of this service may.

そして、紹介でこれらのURLを返します。 現在、レゾルバ注文でURLを返します。 すなわち、サーバ自体は、優先権を利用もしませんし、SRVリソース記録の情報に重みを加えもしません。 このサービスの後の肉体化はそうするかもしれません。

3. Protocol Operations

3. プロトコル操作

   This section describes how the service performs basic LDAP
   operations.  The service supports operations extended through certain
   controls as described in a later section.

このセクションはサービスがどう基本的なLDAP操作を実行するかを説明します。 サービスは後のセクションで説明されるようにあるコントロールで広げられた操作をサポートします。

Zeilenga                      Experimental                      [Page 4]

RFC 3088                 OpenLDAP Root Service                April 2001

Zeilengaの実験的な[4ページ]RFC3088OpenLDAPはサービス2001年4月に根づきます。

3.1. Basic Operations

3.1. 基本的な操作

   Basic (add, compare, delete, modify, rename, search) operations
   return a referral result if the target (or base) DN can be mapped to
   a set of LDAP URLs as described above.  Otherwise a noSuchObject
   response or other appropriate response is returned.

基本的である、(加えてくださいといって、比較してください、削除、変更、改名、検索) 上で説明されるように目標(または、ベース)DNを1セットのLDAP URLに写像できるなら、操作は紹介結果を返します。 さもなければ、noSuchObject応答か他の適切な応答を返します。

3.2. Bind Operation

3.2. ひもの操作

   The service accepts "anonymous" bind specifying version 2 or version
   3 of the protocol.  All other bind requests will return a non-
   successful resultCode.  In particular, clients which submit clear
   text credentials will be sent an unwillingToPerform resultCode with a
   cautionary text regarding providing passwords to strangers.

サービスは「匿名」のひもの指定バージョン2かプロトコルのバージョン3を受け入れます。 他のすべてのひもの要求が非うまくいっているresultCodeを返すでしょう。 特に、パスワードを見知らぬ人に提供することに関する警告的なテキストがあるunwillingToPerform resultCodeをクリアテキスト資格証明書を提出するクライアントに送るでしょう。

   As this service is read-only, LDAPv3 authentication [RFC2829] is not
   supported.

このサービスが書き込み禁止であるので、LDAPv3認証[RFC2829]はサポートされません。

3.3. Unbind Operations

3.3. 操作を解いてください。

   Upon receipt of an unbind request, the server abandons all
   outstanding requests made by client and disconnects.

を受け取り次第、要求、すべての傑出している要求がクライアントと分離でしたサーバ放棄を解いてください。

3.4. Extended Operations

3.4. 拡大手術

   The service currently does recognize any extended operation.  Later
   incarnations of the service may support Start TLS [RFC2830] and other
   operations.

サービスは現在、どんな拡大手術も認識します。 後のサービスの肉体化は、Start TLSが[RFC2830]と他の操作であるとサポートするかもしれません。

3.5. Update Operations

3.5. アップデート操作

   A later incarnation of this service may return unwillingToPerform for
   all update operations as this is an unauthenticated service.

このサービスの後の肉体化は、これが非認証されたサービスであるので、すべてのアップデート操作のためにunwillingToPerformを返すかもしれません。

4. Controls

4. コントロール

   The service supports the ManageDSAit control.  Unsupported controls
   are serviced per RFC 2251.

サービスは、ManageDSAitがコントロールであるとサポートします。 サポートされないコントロールはRFC2251単位で調整されます。

4.1. ManageDSAit Control

4.1. ManageDSAitコントロール

   The server recognizes and honors the ManageDSAit control [NAMEDREF]
   provided with operations.

サーバは、操作が提供されたManageDSAitコントロール[NAMEDREF]を認識して、光栄に思います。

   If DNS location information is available for the base DN itself, the
   service will return unwillingToPerform for non-search operations.
   For search operations, an entry will be returned if within scope and
   matches the provided filter.  For example:

DNS位置情報がベースDN自身に利用可能であるなら、サービスは非索敵行動のためにunwillingToPerformを返すでしょう。 索敵行動のために、エントリーは、範囲の中で返されて、提供されたフィルタに合っています。 例えば:

Zeilenga                      Experimental                      [Page 5]

RFC 3088                 OpenLDAP Root Service                April 2001

Zeilengaの実験的な[5ページ]RFC3088OpenLDAPはサービス2001年4月に根づきます。

       c: searchRequest {
           base="DC=example,DC=net"
           scope=base
           filter=(objectClass=*)
           ManageDSAit
       }

c: 最もsearchRequestであるベース=「DCは例と等しく、DCはネットと等しく」ベース範囲=フィルタ=(objectClassは*と等しい)ManageDSAit

       s: searchEntry {
           dn: DC=example,DC=net
           objectClass: referral
           objectClass: extensibleObject
           dc: example
           ref: ldap://ldap.example.net:389/
           associatedDomain: example.net
       }
       s: searchResult {
           success
       }

s: objectClass: extensibleObject dc: 例の審判: dn: DC=例、ネットのDC=objectClass: 紹介ldap://ldap.example.net:389/ associatedDomain:example.netをsearchEntryする、s: searchResult成功

   If DNS location information is available for the DC portion of a
   subordinate entry, the service will return noSuchObject with the
   matchedDN set to the DC portion of the base for search and update
   operations.

DNS位置情報が下位のエントリーのDC部分に利用可能であるなら、サービスは、検索のためのベースのDC一部にmatchedDNセットがあるnoSuchObjectを返して、操作をアップデートするでしょう。

       c: searchRequest {
           base="CN=subordinate,DC=example,DC=net"
           scope=base
           filter=(objectClass=*)
           ManageDSAit
       }

c: 最もsearchRequestであるベース=「CNは下位のDC=例と等しく、DCはネットと等しく」ベース範囲=フィルタ=(objectClassは*と等しい)ManageDSAit

       s: searchResult {
           noSuchObject
           matchedDN="DC=example,DC=net"
       }

s: searchResultnoSuchObject matchedDNは「DCが例と等しく、DCはネットと等しいこと」と等しいです。

5. Using the Service

5. サービスを利用します。

   Servers may be configured to refer superior requests to
   <ldap://root.openldap.org:389>.

サーバは<ldap://root.openldap.orgを優れた要求を参照するために構成されるかもしれません: 389>。

   Though clients may use the service directly, this is not encouraged.
   Clients should use a local service and only use this service when
   referred to it.

クライアントは直接サービスを利用するかもしれませんが、これは奨励されません。 それが参照されると、クライアントは、ローカル・サービスを使用して、このサービスを利用するだけであるべきです。

   The service supports LDAPv3 and LDAPv2+ [LDAPv2+] clients over
   TCP/IPv4.  Future incarnations of this service may support TCP/IPv6
   or other transport/internet protocols.

サービスはTCP/IPv4の上で+ [LDAPv2+]クライアントをLDAPv3とLDAPv2にサポートします。 このサービスの将来の肉体化は、TCP/IPv6か他の輸送/インターネットがプロトコルであるとサポートするかもしれません。

Zeilenga                      Experimental                      [Page 6]

RFC 3088                 OpenLDAP Root Service                April 2001

Zeilengaの実験的な[6ページ]RFC3088OpenLDAPはサービス2001年4月に根づきます。

6. Lessons Learned

6. レッスンは学びました。

6.1. Scaling / Reliability

6.1. スケーリング/信頼性

   This service currently runs on a single host.  This host and
   associated network resources are not yet exhausted.  If they do
   become exhausted, we believe we can easily scale to meet the demand
   through common distributed load balancing technics.  The service can
   also easily be duplicated locally.

このサービスは現在、独身のホストで走ります。 このホストと関連ネットワーク資源はまだ疲れ果てていません。 それらが疲れ果てるようになるなら、私たちは、一般的な分配されたロードバランシング科学技術による需要にこたえるために容易に比例できると信じています。 また、容易に局所的にサービスをコピーできます。

6.2. Protocol interoperability

6.2. プロトコル相互運用性

   This service has able avoided known interoperability issues in
   supporting variants of LDAP.

このサービスはLDAPの異形をサポートする際にできる避けられた知られている相互運用性問題を持っています。

6.2.1. LDAPv3

6.2.1. LDAPv3

   The server implements all features of LDAPv3 [RFC2251] necessary to
   provide the service.

サーバはサービスを提供するのに必要なLDAPv3[RFC2251]のすべての特徴を実装します。

6.2.2. LDAPv2

6.2.2. LDAPv2

   LDAPv2 [RFC1777] does not support the return of referrals and hence
   may not be referred to this service.  Though a LDAPv2 client could
   connect and issue requests to this service, the client would treat
   any referral returned to it as an unknown error.

LDAPv2[RFC1777]は紹介の復帰をサポートしないで、またしたがって、このサービスを参照されないかもしれません。 LDAPv2クライアントは、このサービスに要求を関連づけて、出すことができましたが、クライアントはそれに返されたどんな紹介も未知の誤りとして扱うでしょう。

6.2.3. LDAPv2+

6.2.3. LDAPv2+

   LDAPv2+ [LDAPv2+] provides a number of extensions to LDAPv2,
   including referrals.  LDAPv2+, like LDAPv3, does not require a bind
   operation before issuing of other operations.  As the referral
   representation differ between LDAPv2+ and LDAPv3, the service returns
   LDAPv3 referrals in this case.  However, as commonly deployed LDAPv2+
   clients issue bind requests (for compatibility with LDAPv2 servers),
   this has not generated any interoperability issues (yet).

LDAPv2+[LDAPv2+]は紹介を含むLDAPv2に多くの拡大を供給します。 +がLDAPv3のようにするLDAPv2は他の操作の発行の前にひもの操作を必要としません。 紹介表現がLDAPv2+とLDAPv3の間で異なるとき、サービスはこの場合紹介をLDAPv3に返します。 しかしながら、LDAPv2+クライアント問題ひもの要求(LDAPv2サーバとの互換性のための)であると一般的に配布されるように、これは、どんな相互運用性も問題であると(まだ)生成していません。

   A future incarnation of this service may drop support for LDAPv2+
   (and LDAPv2).

このサービスの将来の肉体化はLDAPv2+(そして、LDAPv2)のサポートを下げるかもしれません。

6.2.4. CLDAP

6.2.4. CLDAP

   CLDAP [RFC1798] does not support the return of referrals and hence is
   not supported.

CLDAP[RFC1798]は紹介の復帰をサポートしないで、またしたがって、サポートされません。

Zeilenga                      Experimental                      [Page 7]

RFC 3088                 OpenLDAP Root Service                April 2001

Zeilengaの実験的な[7ページ]RFC3088OpenLDAPはサービス2001年4月に根づきます。

7. Security Considerations

7. セキュリティ問題

   This service provides information to "anonymous" clients.  This
   information is derived from the public directories, namely the Domain
   Name System.

このサービスは「匿名」のクライアントに情報を提供します。 すなわち、公共のディレクトリ、ドメインネームシステムからこの情報を得ます。

   The use of authentication would require clients to disclose
   information to the service.  This would be an unnecessary invasion of
   privacy.

認証の使用は、クライアントがサービスに情報を開示するのを必要とするでしょう。 これは不要なプライバシー侵害でしょう。

   The lack of encryption allows eavesdropping upon client requests and
   responses.  A later incarnation of this service may support
   encryption (such as via Start TLS [RFC2830]).

暗号化の不足で、クライアント要求と応答を盗み聞きます。 このサービスの後の肉体化は暗号化(Start TLS[RFC2830]を通したなど)をサポートするかもしれません。

   Information integrity protection is not provided by the service.  The
   service is subject to varies forms of DNS spoofing and attacks.  LDAP
   session or operation integrity would provide false sense of security
   concerning the integrity of DNS information.  A later incarnation of
   this service may support DNSSEC and provide integrity protection (via
   SASL, TLS, or IPSEC).

情報保全保護はサービスで提供されません。 サービスは受けることがある、DNSスプーフィングと攻撃のフォームを変えます。 LDAPセッションか操作保全がDNS情報の保全に関して大丈夫だという誤った感覚を提供するでしょう。 このサービスの後の肉体化は、DNSSECをサポートして、保全保護を提供するかもしれません(SASL、TLS、またはIPSECを通して)。

   The service is subject to a variety of denial of service attacks.
   The service is capable of blocking access by a number of factors.
   This capability have yet to be used and likely would be ineffective
   in preventing sophisticated attacks.  Later incarnations of this
   service will likely need better protection from such attacks.

サービスはさまざまなサービス不能攻撃を受けることがあります。 多くの要因に従って、サービスはアクセスを妨げることができます。 この能力は、まだ使用されていなくて、洗練された攻撃を防ぐのにおいておそらく効力がないでしょう。 このサービスの後の肉体化はそのような攻撃から、より良い保護をおそらく必要とするでしょう。

8. Conclusions

8. 結論

   DNS is good glue.  By leveraging of the Domain Name System, global
   LDAP directories may be built without requiring a protocol specific
   registration infrastructures.

DNSは良い接着剤です。 ドメインネームシステムに力を入れさせることによって、プロトコルの特定の登録インフラストラクチャを必要としないで、グローバルなLDAPディレクトリは造られるかもしれません。

   In addition, use of DNS service location allows global directories to
   be built "ad hoc".  That is, anyone with a domain name can
   participate.  There is no requirement that the superior domain
   participate.

さらに、DNSサービス位置の使用は、グローバルなディレクトリが「臨時に」造られるのを許容します。 すなわち、ドメイン名をもっているだれでも参加できます。 優れたドメインが参加するという要件が全くありません。

9. Additional Information

9. 追加情報

   Additional information about the OpenLDAP Project and the OpenLDAP
   Root Service can be found at <http://www.openldap.org/>.

<http://www.openldap.org/>でOpenLDAP ProjectとOpenLDAP Root Serviceに関する追加情報を見つけることができます。

Zeilenga                      Experimental                      [Page 8]

RFC 3088                 OpenLDAP Root Service                April 2001

Zeilengaの実験的な[8ページ]RFC3088OpenLDAPはサービス2001年4月に根づきます。

10. Author's Address

10. 作者のアドレス

   Kurt Zeilenga
   OpenLDAP Foundation

カートZeilenga OpenLDAP財団

   EMail: kurt@openldap.org

メール: kurt@openldap.org

11. Acknowledgments

11. 承認

   Internet hosting for this experiment is provided by the Internet
   Software Consortium <http://www.isc.org/>.  Computing resources were
   provided by Net Boolean Incorporated <http://www.boolean.net/>.  This
   experiment would not have been possible without the contributions of
   numerous volunteers of the open source community.  Mechanisms
   described in this document are based upon those introduced in
   [RFC2247] and [LOCATE].

この実験のためのインターネット接待はインターネットSoftware Consortium<http://www.isc.org/>によって提供されます。コンピューティング資源はネットのブールIncorporated<http://www.boolean.net/>によって提供されました。この実験はオープンソース共同体の多数のボランティアの貢献なしで可能でなかったでしょう。 本書では説明されたメカニズムは[RFC2247]と[LOCATE]で導入されたものに基づいています。

References

参照

   [RFC1034]  Mockapetris, P., "Domain Names - Concepts and Facilities",
              STD 13, RFC 1034, November 1987.

[RFC1034]Mockapetris、P.、「ドメイン名--、概念と施設、」、STD13、RFC1034、11月1987日

   [RFC1777]  Yeong, W., Howes, T. and S. Kille, "Lightweight Directory
              Access Protocol", RFC 1777, March 1995.

[RFC1777] YeongとW.とハウズとT.とS.Kille、「ライトウェイト・ディレクトリ・アクセス・プロトコル」、RFC1777、1995年3月。

   [RFC1798]  Young, A., "Connection-less Lightweight Directory Access
              Protocol", RFC 1798, June 1995.

[RFC1798] ヤング、A.、「コネクションレスなライトウェイト・ディレクトリ・アクセス・プロトコル」、RFC1798、1995年6月。

   [RFC2119]  Bradner, S., "Key Words for use in RFCs to Indicate
              Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のための主要なワーズ」、BCP14、RFC2119、1997年3月。

   [RFC2247]  Kille, S., Wahl, M., Grimstad, A., Huber, R. and S.
              Sataluri, "Using Domains in LDAP/X.500 Distinguished
              Names", RFC 2247, January 1998.

[RFC2247] KilleとS.とウォールとM.とグリムスターとA.とヒューバーとR.とS.Sataluri、「LDAP/X.500分類名にドメインを使用します」、RFC2247、1998年1月。

   [RFC2251]  Wahl, M., Howes, T. and S. Kille, "Lightweight Directory
              Access Protocol (v3)", RFC 2251, December 1997.

[RFC2251]ウォールとM.とハウズとT.とS.Kille、「ライトウェイト・ディレクトリ・アクセス・プロトコル(v3)」、RFC2251 1997年12月。

   [RFC2253]  Wahl, M., Kille, S. and T. Howes, "Lightweight Directory
              Access Protocol (v3): UTF-8 String Representation of
              Distinguished Names", RFC 2253, December 1997.

[RFC2253] ウォール、M.、Kille、S.、およびT.ハウズ、「軽量のディレクトリアクセスは(v3)について議定書の中で述べます」。 「分類名のUTF-8ストリング表現」、RFC2253、1997年12月。

   [RFC2255]  Howes, T. and M. Smith, "The LDAP URL Format", RFC 2255,
              December 1997.

[RFC2255] ハウズとT.とM.スミス、「LDAP URL形式」、RFC2255、1997年12月。

   [RFC2782]  Gulbrandsen, A., Vixie, P. and L. Esibov, "A DNS RR for
              specifying the location of services (DNS SRV)", RFC 2782,
              February 2000.

[RFC2782]GulbrandsenとA.とVixieとP.とL.Esibov、「サービス(DNS SRV)の位置を指定するためのDNS RR」、RFC2782、2000年2月。

Zeilenga                      Experimental                      [Page 9]

RFC 3088                 OpenLDAP Root Service                April 2001

Zeilengaの実験的な[9ページ]RFC3088OpenLDAPはサービス2001年4月に根づきます。

   [RFC2829]  Wahl, M., Alvestrand, H., Hodges, J. and R. Morgan,
              "Authentication Methods for LDAP", RFC 2829, May 2000.

[RFC2829] ウォール、M.、Alvestrand、H.、ホッジズ、J.、およびR.モーガン(「LDAPのための認証方法」、RFC2829)は2000がそうするかもしれません。

   [RFC2830]  Hodges, J., Morgan, R. and M. Wahl, "Lightweight Directory
              Access Protocol (v3): Extension for Transport Layer
              Security", RFC 2830, May 2000.

[RFC2830] ホッジズ、J.、モーガン、R.、およびM.ウォール、「軽量のディレクトリアクセスは(v3)について議定書の中で述べます」。 「トランスポート層セキュリティのための拡大」(RFC2830)は2000がそうするかもしれません。

   [LOCATE]   IETF LDAPext WG, "Discovering LDAP Services with DNS",
              Work in Progress.

[場所を見つけます] 「DNSとのLDAPサービスを発見し」て、IETF LDAPext WGは進行中で働いています。

   [LDAPv2+]  University of Michigan LDAP Team, "Referrals within the
              LDAPv2 Protocol", August 1996.

[LDAPv2+] LDAPが組にするミシガン大学、「LDAPv2プロトコルの中の紹介」、1996年8月。

   [NAMEDREF] Zeilenga, K. (editor), "Named Subordinate References in
              LDAP Directories", Work in Progress.

[NAMEDREF]Zeilenga(「LDAPディレクトリにおける下位参照と命名された」K.(エディタ))は進行中で働いています。

   [X500]     ITU-T Rec. X.500, "The Directory: Overview of Concepts,
              Models and Service",  1993.

[X500]ITU-T Rec。 X.500、「ディレクトリ:」 「概念の、そして、モデルの、そして、サービスの概要」、1993。

Zeilenga                      Experimental                     [Page 10]

RFC 3088                 OpenLDAP Root Service                April 2001

Zeilengaの実験的な[10ページ]RFC3088OpenLDAPはサービス2001年4月に根づきます。

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2001).  All Rights Reserved.

Copyright(C)インターネット協会(2001)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部分配された実装を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsプロセスで定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Zeilenga                      Experimental                     [Page 11]

Zeilenga実験的です。[11ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

fieldset要素のボーダーを省略指定で無しにすることができない

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る