RFC4505 日本語訳

4505 Anonymous Simple Authentication and Security Layer (SASL)Mechanism. K. Zeilenga. June 2006. (Format: TXT=16599 bytes) (Obsoletes RFC2245) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                   K. Zeilenga, Ed.
Request for Comments: 4505                           OpenLDAP Foundation
Obsoletes: 2245                                                June 2006
Category: Standards Track

ワーキンググループK.Zeilenga、エドをネットワークでつないでください。コメントのために以下を要求してください。 4505年のOpenLDAP財団は以下を時代遅れにします。 2245 2006年6月のカテゴリ: 標準化過程

  Anonymous Simple Authentication and Security Layer (SASL) Mechanism

匿名の簡易認証とセキュリティ層(SASL)のメカニズム

Status of This Memo

このメモの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

Abstract

要約

   On the Internet, it is common practice to permit anonymous access to
   various services.  Traditionally, this has been done with a plain-
   text password mechanism using "anonymous" as the user name and using
   optional trace information, such as an email address, as the
   password.  As plain-text login commands are not permitted in new IETF
   protocols, a new way to provide anonymous login is needed within the
   context of the Simple Authentication and Security Layer (SASL)
   framework.

インターネットにおける、様々なサービスへの匿名のアクセスを可能にするのは、一般的な習慣です。 伝統的に、ユーザ名としての「匿名」の明瞭なテキストパスワードメカニズム使用と任意のトレース情報を使用するのにこれをしました、Eメールアドレスのように、パスワードとして。 プレーンテキストログインコマンドが新しいIETFプロトコルで受入れられないとき、匿名のログインを提供する新しい方法がSimple AuthenticationとSecurity Layer(SASL)フレームワークの文脈の中で必要です。

1.  Introduction

1. 序論

   This document defines an anonymous mechanism for the Simple
   Authentication and Security Layer ([SASL]) framework.  The name
   associated with this mechanism is "ANONYMOUS".

このドキュメントはSimple AuthenticationとSecurity Layer([SASL])フレームワークのために匿名のメカニズムを定義します。 このメカニズムに関連している名前は「匿名です」。

   Unlike many other SASL mechanisms, whose purpose is to authenticate
   and identify the user to a server, the purpose of this SASL mechanism
   is to allow the user to gain access to services or resources without
   requiring the user to establish or otherwise disclose their identity
   to the server.  That is, this mechanism provides an anonymous login
   method.

目的は、それのためにサーバにユーザを認証して、特定することです。他の多くのSASLメカニズムと異なって、このSASLメカニズムの目的はユーザが彼らのアイデンティティを確立するか、またはそうでなければ、明らかにする必要でないユーザがサービスかリソースへのアクセスをサーバに得るのを許容することです。すなわち、このメカニズムは匿名のログインメソッドを前提とします。

   This mechanism does not provide a security layer.

このメカニズムはセキュリティ層を提供しません。

   This document replaces RFC 2245.  Changes since RFC 2245 are detailed
   in Appendix A.

このドキュメントはRFC2245を取り替えます。 RFC2245以来の変化はAppendix Aで詳細です。

Zeilenga                    Standards Track                     [Page 1]

RFC 4505                Anonymous SASL Mechanism               June 2006

SASLメカニズム2006年6月の匿名のZeilenga標準化過程[1ページ]RFC4505

2.  The Anonymous Mechanism

2. 匿名のメカニズム

   The mechanism consists of a single message from the client to the
   server.  The client may include in this message trace information in
   the form of a string of [UTF-8]-encoded [Unicode] characters prepared
   in accordance with [StringPrep] and the "trace" stringprep profile
   defined in Section 3 of this document.  The trace information, which
   has no semantical value, should take one of two forms: an Internet
   email address, or an opaque string that does not contain the '@'
   (U+0040) character and that can be interpreted by the system
   administrator of the client's domain.  For privacy reasons, an
   Internet email address or other information identifying the user
   should only be used with permission from the user.

メカニズムはただ一つのクライアントからサーバまでのメッセージから成ります。クライアントは[StringPrep]に従ってコード化された[ユニコード]キャラクタが準備した[UTF-8]のストリングのフォームとこのドキュメントのセクション3で定義された「跡」stringprepプロフィールでこのメッセージで跡の情報を入れるかもしれません。 トレース情報(どんな意味値も持っていない)は2つのフォームの1つを取るべきです: インターネットEメールアドレス、または'@'(U+0040)キャラクタを含まないで、クライアントのドメインのシステム管理者が解釈できる不透明なストリング。 プライバシー理由のために、ユーザを特定するインターネットEメールアドレスか他の情報が許可と共にユーザから使用されるだけであるべきです。

   A server that permits anonymous access will announce support for the
   ANONYMOUS mechanism and allow anyone to log in using that mechanism,
   usually with restricted access.

匿名のアクセスを可能にするサーバは、更生会メカニズムのサポートを発表して、そのメカニズムを使用することでログインするためにだれでも許容するでしょう、通常制限されたアクセサリーで

   A formal grammar for the client message using Augmented BNF [ABNF] is
   provided below as a tool for understanding this technical
   specification.

この技術仕様書を理解するためのツールとしてAugmented BNF[ABNF]を使用するクライアントメッセージのための形式文法を以下に提供します。

      message     = [ email / token ]
                    ;; to be prepared in accordance with Section 3

メッセージ=[メール/トークン]。 セクション3によると、準備されるために

      UTF1        = %x00-3F / %x41-7F ;; less '@' (U+0040)
      UTF2        = %xC2-DF UTF0
      UTF3        = %xE0 %xA0-BF UTF0 / %xE1-EC 2(UTF0) /
                    %xED %x80-9F UTF0 / %xEE-EF 2(UTF0)
      UTF4        = %xF0 %x90-BF 2(UTF0) / %xF1-F3 3(UTF0) /
                    %xF4 %x80-8F 2(UTF0)
      UTF0        = %x80-BF

UTF1は%x00とx41-7-3F/%F等しいです。 より少ない'@'(U+0040)UTF2=%xC2-DF UTF0 UTF3=%xE0%xA0-BF UTF0/%、xE1EC2(UTF0)/%xED%x80-9F UTF0/%xEE-EF2(UTF0)UTF4=%xF0%x90-BF2(UTF0)/%xF1-F3 3(UTF0)/%xF4%x80-8F2(UTF0)UTF0=%x80-BF

      TCHAR       = UTF1 / UTF2 / UTF3 / UTF4
                    ;; any UTF-8 encoded Unicode character
                    ;; except '@' (U+0040)

TCHARはUTF1/UTF2/UTF3/UTF4と等しいです。 どんなUTF-8もユニコード文字をコード化しました。 '@'を除いて(U+0040)

      email       = addr-spec
                    ;; as defined in [IMAIL]

メールはaddr-仕様と等しいです。 定義されたコネとして[IMAIL]

      token       = 1*255TCHAR

トークン=1*255TCHAR

   Note to implementors:
      The <token> production is restricted to 255 UTF-8-encoded Unicode
      characters.  As the encoding of a characters uses a sequence of 1
      to 4 octets, a token may be as long as 1020 octets.

作成者に以下に注意してください。 <トークン>生産はコード化された255UTF8ユニコード文字に制限されます。 キャラクタのコード化が1〜4つの八重奏の系列を使用するとき、トークンは1020の八重奏と同じくらい長いかもしれません。

Zeilenga                    Standards Track                     [Page 2]

RFC 4505                Anonymous SASL Mechanism               June 2006

SASLメカニズム2006年6月の匿名のZeilenga標準化過程[2ページ]RFC4505

3.  The "trace" Profile of "Stringprep"

3. "Stringprep"の「跡」プロフィール

   This section defines the "trace" profile of [StringPrep].  This
   profile is designed for use with the SASL ANONYMOUS Mechanism.
   Specifically, the client is to prepare the <message> production in
   accordance with this profile.

このセクションは[StringPrep]の「跡」プロフィールを定義します。 このプロフィールはSASL ANONYMOUS Mechanismとの使用のために設計されています。 明確に、このプロフィールによると、クライアントは<メッセージ>生産を準備することになっています。

   The character repertoire of this profile is Unicode 3.2 [Unicode].

このプロフィールのキャラクタレパートリーはユニコード3.2です[ユニコード]。

   No mapping is required by this profile.

写像はこのプロフィールによって必要とされません。

   No Unicode normalization is required by this profile.

ユニコード正常化は全くこのプロフィールによって必要とされません。

   The list of unassigned code points for this profile is that provided
   in Appendix A of [StringPrep].  Unassigned code points are not
   prohibited.

割り当てられなかったコード・ポイントのリストは、このプロフィールがそれであるので、[StringPrep]のAppendix Aに供給されました。 割り当てられなかったコード・ポイントは禁止されていません。

   Characters from the following tables of [StringPrep] are prohibited:

[StringPrep]の以下のテーブルからのキャラクターは禁止されています:

      - C.2.1 (ASCII control characters)
      - C.2.2 (Non-ASCII control characters)
      - C.3 (Private use characters)
      - C.4 (Non-character code points)
      - C.5 (Surrogate codes)
      - C.6 (Inappropriate for plain text)
      - C.8 (Change display properties are deprecated)
      - C.9 (Tagging characters)

- C.2.1(ASCII制御文字)--C.2.2(非ASCII制御文字)--C.3(私用キャラクタ)--C.4(非キャラクタコード・ポイント)--C.5(代理のコード)--C.6(プレーンテキストに、不適当な)--C.8(変化ディスプレイの特性は推奨しない)--C.9(タグ付けキャラクタ)

   No additional characters are prohibited.

添字は全く禁止されていません。

   This profile requires bidirectional character checking per Section 6
   of [StringPrep].

このプロフィールはセクション6単位でチェックする双方向のキャラクタに[StringPrep]を要求します。

4.  Example

4. 例

   Here is a sample ANONYMOUS login between an IMAP client and server.
   In this example, "C:" and "S:" indicate lines sent by the client and
   server, respectively.  If such lines are wrapped without a new "C:"
   or "S:" label, then the wrapping is for editorial clarity and is not
   part of the command.

. IMAPクライアントとサーバの間のサンプル更生会ログインがここでの、コネである、この例、「C:」 そして、「S:」 クライアントとサーバによってそれぞれ送られた系列を示してください。 そのような系列が新しいaなしで包装される、「C:」 または、「S:」 次に、ラベル、ラッピングは、編集の明快ためにあって、コマンドの一部ではありません。

   Note that this example uses the IMAP profile [IMAP4] of SASL.  The
   base64 encoding of challenges and responses as well as the "+ "
   preceding the responses are part of the IMAP4 profile, not part of
   SASL itself.  Additionally, protocols with SASL profiles permitting
   an initial client response will be able to avoid the extra round trip
   below (the server response with an empty "+ ").

この例がSASLのIMAPプロフィール[IMAP4]を使用することに注意してください。 挑戦と応答が応答に先行する「+」と同じくらいよくコード化されると分けられるSASLの一部ではなく、IMAP4プロフィール自体のbase64。 さらに、SASLプロフィールが初期のクライアント応答を可能にしているプロトコルは(空の「+」があるサーバ応答)の下で付加的な周遊旅行を避けることができるでしょう。

Zeilenga                    Standards Track                     [Page 3]

RFC 4505                Anonymous SASL Mechanism               June 2006

SASLメカニズム2006年6月の匿名のZeilenga標準化過程[3ページ]RFC4505

   In this example, the trace information is "sirhc".

この例では、トレース情報は"sirhc"です。

      S: * OK IMAP4 server ready
      C: A001 CAPABILITY
      S: * CAPABILITY IMAP4 IMAP4rev1 AUTH=DIGEST-MD5 AUTH=ANONYMOUS
      S: A001 OK done
      C: A002 AUTHENTICATE ANONYMOUS
      S: +
      C: c2lyaGM=
      S: A003 OK Welcome, trace information has been logged.

S: * OK IMAP4のサーバ持ち合わせのC: A001能力S: * 能力IMAP4 IMAP4rev1 AUTH=ダイジェスト-MD5 AUTHは匿名のSと等しいです: Cが行われたA001 OK: A002は匿名のSを認証します: + C: c2lyaGMはSと等しいです: A003 OK Welcome、トレース情報を登録してあります。

5.  Security Considerations

5. セキュリティ問題

   The ANONYMOUS mechanism grants access to services and/or resources by
   anyone.  For this reason, it should be disabled by default so that
   the administrator can make an explicit decision to enable it.

更生会メカニズムはだれでもサービス、そして/または、リソースへのアクセスを承諾します。 この理由で、それは、管理者がそれを可能にするという明白な決定をすることができるように、デフォルトで無効にされるべきです。

   If the anonymous user has any write privileges, a denial-of-service
   attack is possible by filling up all available space.  This can be
   prevented by disabling all write access by anonymous users.

匿名のユーザがいずれかに特権を書かせるなら、サービス不能攻撃はすべての利用可能なスペースをふさぐことによって、可能です。 すべてが匿名のユーザによるアクセスを書く無効にすることでこれを防ぐことができます。

   If anonymous users have read and write access to the same area, the
   server can be used as a communication mechanism to exchange
   information anonymously.  Servers that accept anonymous submissions
   should implement the common "drop box" model, which forbids anonymous
   read access to the area where anonymous submissions are accepted.

匿名のユーザが読んで、同じ領域へのアクセスを書くなら、匿名で情報交換するのにコミュニケーションメカニズムとしてサーバを使用できます。 匿名の差出を受け入れるサーバは一般的な「荷物回収」モデルを実装するべきです。(モデルは匿名の差出が受け入れられる領域への匿名の読書アクセスを禁じます)。

   If the anonymous user can run many expensive operations (e.g., an
   IMAP SEARCH BODY command), this could enable a denial-of-service
   attack.  Servers are encouraged to reduce the priority of anonymous
   users or limit their resource usage.

匿名のユーザが多くの高価なオペレーション(例えば、IMAP SEARCH BODYコマンド)を実施できるなら、これはサービス不能攻撃を可能にするかもしれません。 サーバは、匿名のユーザの優先権を低下させるか、または彼らのリソース用法を制限するよう奨励されます。

   While servers may impose a limit on the number of anonymous users,
   note that such limits enable denial-of-service attacks and should be
   used with caution.

サーバが匿名のユーザの数で指し値するかもしれない間、そのような限界がサービス不能攻撃を可能にして、慎重に使用されるべきであることに注意してください。

   The trace information is not authenticated, so it can be falsified.
   This can be used as an attempt to get someone else in trouble for
   access to questionable information.  Administrators investigating
   abuse need to realize that this trace information may be falsified.

トレース情報が認証されないので、それを改竄できます。 他の誰かが疑わしい情報へのアクセスにおいて困ったことになるようになる試みとしてこれを使用できます。 乱用を調査している管理者は、このトレース情報が改竄されるかもしれないとわかる必要があります。

   A client that uses the user's correct email address as trace
   information without explicit permission may violate that user's
   privacy.  Anyone who accesses an anonymous archive on a sensitive
   subject (e.g., sexual abuse) likely has strong privacy needs.
   Clients should not send the email address without the explicit
   permission of the user and should offer the option of supplying no
   trace information, thus only exposing the source IP address and time.

トレース情報として明白な許可なしでユーザの正しいEメールアドレスを使用するクライアントはそのユーザのプライバシーに違反するかもしれません。 デリケートな話題(例えば、性的虐待)に関する匿名のアーカイブにアクセスするだれでもおそらく強いプライバシーの必要性を持っています。 クライアントは、ユーザの明白な許可なしでEメールアドレスを送るべきでなくて、トレース情報を全く提供しないオプションを提供するべきです、その結果、ソースIPにアドレスと時間を暴露するだけです。

Zeilenga                    Standards Track                     [Page 4]

RFC 4505                Anonymous SASL Mechanism               June 2006

SASLメカニズム2006年6月の匿名のZeilenga標準化過程[4ページ]RFC4505

   Anonymous proxy servers could enhance this privacy but would have to
   consider the resulting potential denial-of-service attacks.

匿名のプロキシサーバは、このプライバシーを高めることができましたが、結果になるのが潜在的サービス不能攻撃であると考えなければならないでしょう。

   Anonymous connections are susceptible to man-in-the-middle attacks
   that view or alter the data transferred.  Clients and servers are
   encouraged to support external data security services.

匿名の接続は移されたデータを見るか、または変更する介入者攻撃に影響されやすいです。 クライアントとサーバが外部のデータ機密保護サービスをサポートするよう奨励されます。

   Protocols that fail to require an explicit anonymous login are more
   susceptible to break-ins given certain common implementation
   techniques.  Specifically, Unix servers that offer user login may
   initially start up as root and switch to the appropriate user id
   after an explicit login command.  Normally, such servers refuse all
   data access commands prior to explicit login and may enter a
   restricted security environment (e.g., the Unix chroot(2) function)
   for anonymous users.  If anonymous access is not explicitly
   requested, the entire data access machinery is exposed to external
   security attacks without the chance for explicit protective measures.
   Protocols that offer restricted data access should not allow
   anonymous data access without an explicit login step.

不法侵入には、ある一般的な実装のテクニックを考えて、明白な匿名のログインを必要としないプロトコルは、より影響されやすいです。 明確に、ユーザログインを提供するUnixサーバーは、明白なログインコマンドの後に初めは、根として始動して、適切なユーザイドに切り替わるかもしれません。 通常、そのようなサーバは、明白なログインの前にすべてのデータ・アクセス命令を拒否して、匿名のユーザのために、制限された治安環境(例えば、Unix chroot(2)機能)に入るかもしれません。 匿名のアクセスが明らかに要求されないなら、全体のデータ・アクセス機械は明白な保護処分のために機会なしで対外安全保障攻撃に暴露されます。 秘密データアクセスを提供するプロトコルは明白なログイン手順なしで匿名のデータ・アクセスを許容するべきではありません。

   General [SASL] security considerations apply to this mechanism.

一般[SASL]セキュリティ問題はこのメカニズムに適用されます。

   [StringPrep] security considerations and [Unicode] security
   considerations discussed in [StringPrep] apply to this mechanism.
   [UTF-8] security considerations also apply.

[StringPrep]セキュリティ問題と[StringPrep]で議論した[ユニコード]セキュリティ問題はこのメカニズムに適用されます。 また、[UTF-8]セキュリティ問題は適用されます。

6.  IANA Considerations

6. IANA問題

   The SASL Mechanism registry [IANA-SASL] entry for the ANONYMOUS
   mechanism has been updated by the IANA to reflect that this document
   now provides its technical specification.

更生会メカニズムのためのSASL Mechanism登録[IANA-SASL]エントリーは、このドキュメントが現在技術仕様書を提供するのを反映するためにIANAによってアップデートされました。

      To: iana@iana.org
      Subject: Updated Registration of SASL mechanism ANONYMOUS

To: iana@iana.org Subject: SASLメカニズム更生会のアップデートされたRegistration

      SASL mechanism name: ANONYMOUS
      Security considerations: See RFC 4505.
      Published specification (optional, recommended): RFC 4505
      Person & email address to contact for further information:
           Kurt Zeilenga <Kurt@OpenLDAP.org>
           Chris Newman <Chris.Newman@sun.com>
      Intended usage: COMMON
      Author/Change controller: IESG <iesg@ietf.org>
      Note: Updates existing entry for ANONYMOUS

SASLメカニズム名: 更生会Security問題: RFC4505を見てください。 広められた仕様(任意の、そして、お勧めの): 詳細のために連絡するRFC4505PersonとEメールアドレス: カート Zeilenga <Kurt@OpenLDAP.org 、gt;、クリス Newman <Chris.Newman@sun.com 、gt;、意図している用法: COMMON Author/変化コントローラ: IESG <iesg@ietf.org 、gt;、注意: 更生会のために既存のエントリーをアップデートします。

Zeilenga                    Standards Track                     [Page 5]

RFC 4505                Anonymous SASL Mechanism               June 2006

SASLメカニズム2006年6月の匿名のZeilenga標準化過程[5ページ]RFC4505

   The [StringPrep] profile "trace", first defined in this RFC, has been
   registered:

「跡」という最初にこのRFCで定義された[StringPrep]プロフィールは登録されました:

      To: iana@iana.org
      Subject: Initial Registration of Stringprep "trace" profile

To: iana@iana.org Subject: Stringprep「跡」プロフィールの初期のRegistration

      Stringprep profile: trace
      Published specification: RFC 4505
      Person & email address to contact for further information:
          Kurt Zeilenga <kurt@openldap.org>

Stringprepは以下の輪郭を描きます。 Published仕様をたどってください: 詳細のために連絡するRFC4505PersonとEメールアドレス: カート Zeilenga <kurt@openldap.org 、gt。

7.  Acknowledgement

7. 承認

   This document is a revision of RFC 2245 by Chris Newman.  Portions of
   the grammar defined in Section 1 were borrowed from RFC 3629 by
   Francois Yergeau.

このドキュメントはクリス・ニューマンによるRFC2245の改正です。 セクション1で定義された文法の部分はフランソアYergeauによってRFC3629から借りられました。

   This document is a product of the IETF SASL WG.

このドキュメントはIETF SASL WGの製品です。

8.  Normative References

8. 引用規格

   [ABNF]       Crocker, D. and P. Overell, "Augmented BNF for Syntax
                Specifications: ABNF", RFC 4234, October 2005.

[ABNF] クロッカー、D.、およびP.Overell、「構文仕様のための増大しているBNF:」 "ABNF"、2005年10月のRFC4234。

   [IMAIL]      Resnick, P., "Internet Message Format", RFC 2822, April
                2001.

[IMAIL] レズニック、P.、「インターネットメッセージ・フォーマット」、RFC2822、2001年4月。

   [SASL]       Melnikov, A., Ed. and K. Zeilenga, Ed., "Simple
                Authentication and Security Layer (SASL)", RFC 4422,
                June 2006.

エド[SASL]メリニコフ、A.、K.Zeilenga、エド、「簡易認証とセキュリティは(SASL)を層にする」RFC4422、6月2006日

   [StringPrep] Hoffman, P. and M. Blanchet, "Preparation of
                Internationalized Strings ('stringprep')", RFC 3454,
                December 2002.

[StringPrep] ホフマンとP.とM.Blanchet、「国際化しているストリング('stringprep')の準備」、RFC3454、2002年12月。

   [Unicode]    The Unicode Consortium, "The Unicode Standard, Version
                3.2.0" is defined by "The Unicode Standard, Version 3.0"
                (Reading, MA, Addison-Wesley, 2000. ISBN 0-201-61633-5),
                as amended by the "Unicode Standard Annex #27: Unicode
                3.1" (http://www.unicode.org/reports/tr27/) and by the
                "Unicode Standard Annex #28: Unicode 3.2"
                (http://www.unicode.org/reports/tr28/).

[ユニコード] ユニコードConsortium、「ユニコード規格、バージョン、3.2、0インチ、定義される、「ユニコード規格、修正されるバージョン3インチ(読書、MA、アディソン-ウエスリー、2000ISBN0-201-61633-5)、「ユニコード規格別館#27:」 「ユニコード規格別館#28:」 ユニコード3.2インチ( http://www.unicode.org/reports/tr28/ )。

   [UTF-8]      Yergeau, F., "UTF-8, a transformation format of ISO
                10646", RFC 3629 (also STD 63), November 2003.

[UTF-8]Yergeau、2003年11月のF.、「UTF-8、ISO10646の変換形式」RFC3629(STD63も)。

Zeilenga                    Standards Track                     [Page 6]

RFC 4505                Anonymous SASL Mechanism               June 2006

SASLメカニズム2006年6月の匿名のZeilenga標準化過程[6ページ]RFC4505

9.  Informative References

9. 有益な参照

   [IMAP4]      Crispin, M., "INTERNET MESSAGE ACCESS PROTOCOL - VERSION
                4rev1", RFC 3501, March 2003.

[IMAP4] クリスピン、M.、「バージョン4rev1"、RFC3501、2003年インターネットメッセージアクセス・プロトコル--3月。」

   [IANA-SASL]  IANA, "SIMPLE AUTHENTICATION AND SECURITY LAYER (SASL)
                MECHANISMS", <http://www.iana.org/assignments/sasl-
                mechanisms>.

[IANA-SASL]IANA、「簡易認証とセキュリティ層(SASL)のメカニズム」、<http://www.iana.org/課題/saslメカニズム>。

Zeilenga                    Standards Track                     [Page 7]

RFC 4505                Anonymous SASL Mechanism               June 2006

SASLメカニズム2006年6月の匿名のZeilenga標準化過程[7ページ]RFC4505

Appendix A.  Changes since RFC 2245

RFC2245以来の付録A.変化

   This appendix is non-normative.

この付録は非規範的です。

   RFC 2245 allows the client to include optional trace information in
   the form of a human readable string.  RFC 2245 restricted this string
   to US-ASCII.  As the Internet is international, this document uses a
   string restricted to UTF-8 encoded Unicode characters.  A
   "stringprep" profile is defined to precisely define which Unicode
   characters are allowed in this string.  While the string remains
   restricted to 255 characters, the encoded length of each character
   may now range from 1 to 4 octets.

RFC2245はクライアントに人間の読み込み可能なストリングの形で任意のトレース情報を入れさせます。 RFC2245はこのストリングを米国-ASCIIに制限しました。 インターネットが国際的であるので、ストリングがUTF-8に制限したこのドキュメント用途はユニコード文字をコード化しました。 "stringprep"プロフィールは、どのユニコード文字がこのストリングに許容されているかを正確に定義するために定義されます。 ストリングが255のキャラクタに制限されたままで残っている間、それぞれのキャラクタのコード化された長さは現在、1〜4八重奏から変化するかもしれません。

   Additionally, a number of editorial changes were made.

さらに、多くの編集の変更が行われました。

Editor's Address

エディタのアドレス

   Kurt D. Zeilenga
   OpenLDAP Foundation

カートD.Zeilenga OpenLDAP財団

   EMail: Kurt@OpenLDAP.org

メール: Kurt@OpenLDAP.org

Zeilenga                    Standards Track                     [Page 8]

RFC 4505                Anonymous SASL Mechanism               June 2006

SASLメカニズム2006年6月の匿名のZeilenga標準化過程[8ページ]RFC4505

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を扱ってください。

Acknowledgement

承認

   Funding for the RFC Editor function is provided by the IETF
   Administrative Support Activity (IASA).

RFC Editor機能のための基金はIETF Administrative Support Activity(IASA)によって提供されます。

Zeilenga                    Standards Track                     [Page 9]

Zeilenga標準化過程[9ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

CREATE TABLE テーブルを作成する

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る