RFC4528 日本語訳

4528 Lightweight Directory Access Protocol (LDAP) Assertion Control.K. Zeilenga. June 2006. (Format: TXT=12539 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                        K. Zeilenga
Request for Comments: 4528                           OpenLDAP Foundation
Category: Standards Track                                      June 2006

Zeilengaがコメントのために要求するワーキンググループK.をネットワークでつないでください: 4528年のOpenLDAP財団カテゴリ: 標準化過程2006年6月

              Lightweight Directory Access Protocol (LDAP)
                           Assertion Control

ライトウェイト・ディレクトリ・アクセス・プロトコル(LDAP)主張コントロール

Status of This Memo

このメモの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

Abstract

要約

   This document defines the Lightweight Directory Access Protocol
   (LDAP) Assertion Control, which allows a client to specify that a
   directory operation should only be processed if an assertion applied
   to the target entry of the operation is true.  It can be used to
   construct "test and set", "test and clear", and other conditional
   operations.

このドキュメントはライトウェイト・ディレクトリ・アクセス・プロトコル(LDAP)主張Controlを定義します。(Controlは操作の目標エントリーに適用された主張が本当である場合にだけディレクトリ操作が処理されるべきであるとクライアントを指定させます)。 「テスト・アンド・セット」、「テストしてください、そして、クリアしてください」、および他の条件付き演算を構成するのにそれを使用できます。

Table of Contents

目次

   1. Overview ........................................................2
   2. Terminology .....................................................2
   3. The Assertion Control ...........................................2
   4. Security Considerations .........................................3
   5. IANA Considerations .............................................4
      5.1. Object Identifier ..........................................4
      5.2. LDAP Protocol Mechanism ....................................4
      5.3. LDAP Result Code ...........................................4
   6. Acknowledgements ................................................5
   7. References ......................................................5
      7.1. Normative References .......................................5
      7.2. Informative References .....................................5

1. 概要…2 2. 用語…2 3. 主張コントロール…2 4. セキュリティ問題…3 5. IANA問題…4 5.1. オブジェクト識別子…4 5.2. LDAPはメカニズムについて議定書の中で述べます…4 5.3. LDAP結果コード…4 6. 承認…5 7. 参照…5 7.1. 標準の参照…5 7.2. 有益な参照…5

Zeilenga                    Standards Track                     [Page 1]

RFC 4528                 LDAP Assertion Control                June 2006

Zeilenga規格はLDAP主張コントロール2006年6月にRFC4528を追跡します[1ページ]。

1.  Overview

1. 概要

   This document defines the Lightweight Directory Access Protocol
   (LDAP) [RFC4510] assertion control.  The assertion control allows the
   client to specify a condition that must be true for the operation to
   be processed normally.  Otherwise, the operation is not performed.
   For instance, the control can be used with the Modify operation
   [RFC4511] to perform atomic "test and set" and "test and clear"
   operations.

このドキュメントはライトウェイト・ディレクトリ・アクセス・プロトコル(LDAP)[RFC4510]主張コントロールを定義します。 主張コントロールで、クライアントは通常、操作が処理されるために本当でなければならない状態を指定できます。 さもなければ、操作は実行されません。 例えば、原子「テスト・アンド・セット」を実行して、操作を「テストして、クリアすること」にModify操作[RFC4511]と共にコントロールを使用できます。

   The control may be attached to any update operation to support
   conditional addition, deletion, modification, and renaming of the
   target object.  The asserted condition is evaluated as an integral
   part the operation.

コントロールは、目標オブジェクトの条件付きの追加、削除、変更、および改名をサポートするためにどんなアップデート操作にも取り付けられるかもしれません。 全体が操作を分けるとき、断言された状態は評価されます。

   The control may also be used with the search operation.  Here, the
   assertion is applied to the base object of the search before
   searching for objects that match the search scope and filter.

また、コントロールは索敵行動と共に使用されるかもしれません。 ここで、検索範囲とフィルタに合っているオブジェクトを捜し求める前に、主張は検索のベース目的に適用されます。

   The control may also be used with the compare operation.  Here, it
   extends the compare operation to allow a more complex assertion.

また、コントロールが使用されるかもしれない、操作を比較してください。 ここに、広がっている、操作を比較して、より複雑な主張を許してください。

2. Terminology

2. 用語

   Protocol elements are described using ASN.1 [X.680] with implicit
   tags.  The term "BER-encoded" means the element is to be encoded
   using the Basic Encoding Rules [X.690] under the restrictions
   detailed in Section 5.1 of [RFC4511].

プロトコル要素は、内在しているタグがあるASN.1[X.680]を使用することで説明されます。 「BERによってコード化される」という用語は、要素が[RFC4511]のセクション5.1で詳細な制限でBasic Encoding Rules[X.690]を使用することでコード化されることであることを意味します。

   DSA stands for Directory System Agent (or server).
   DSE stands for DSA-specific Entry.

DSAはディレクトリSystemエージェント(または、サーバ)を表します。 DSEはDSA特有のEntryを表します。

   In this document, the key words "MUST", "MUST NOT", "REQUIRED",
   "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY",
   and "OPTIONAL" are to be interpreted as described in BCP 14
   [RFC2119].

本書では、キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTはBCP14[RFC2119]で説明されるように解釈されることであるべきですか?

3.  The Assertion Control

3. 主張コントロール

   The assertion control is an LDAP Control [RFC4511] whose controlType
   is 1.3.6.1.1.12 and whose controlValue is a BER-encoded Filter
   [Protocol, Section 4.5.1].  The criticality may be TRUE or FALSE.
   There is no corresponding response control.

主張コントロールは[RFC4511]controlTypeがあるLDAP Controlです。1.3 .6 .1 .1 .12とだれのcontrolValueがaであるかはFilter[プロトコル、セクション4.5.1]をBERコード化しました。 臨界は、TRUEかFALSEであるかもしれません。 どんな対応する応答制御もありません。

   The control is appropriate for both LDAP interrogation and update
   operations [RFC4511], including Add, Compare, Delete, Modify,
   ModifyDN (rename), and Search.  It is inappropriate for Abandon,
   Bind, Unbind, and StartTLS operations.

LDAP査問とアップデート操作の両方[RFC4511]に、コントロールは適切です、Add、Compare、Delete、Modify、ModifyDN(改名する)、および検索を含んでいて。 Abandon、Bind、Unbind、およびStartTLS操作に、それは不適当です。

Zeilenga                    Standards Track                     [Page 2]

RFC 4528                 LDAP Assertion Control                June 2006

Zeilenga規格はLDAP主張コントロール2006年6月にRFC4528を追跡します[2ページ]。

   When the control is attached to an LDAP request, the processing of
   the request is conditional on the evaluation of the Filter as applied
   against the target of the operation.  If the Filter evaluates to
   TRUE, then the request is processed normally.  If the Filter
   evaluates to FALSE or Undefined, then assertionFailed (122)
   resultCode is returned, and no further processing is performed.

コントロールがLDAP要求に取り付けられるとき、要求の処理は操作の目標に対する適用されるとしてのFilterの評価に依存しています。 FilterはTRUE、その時まで要求を評価します。通常、処理されます。 FilterがFALSEかUndefined、当時のassertionFailedにresultCodeが返される(122)を評価して、どんなより遠い処理も実行されないなら。

   For Add, Compare, and ModifyDN operations, the target is indicated by
   the entry field in the request.  For Modify operations, the target is
   indicated by the object field.  For Delete operations, the target is
   indicated by the DelRequest type.  For Compare operations and all
   update operations, the evaluation of the assertion MUST be performed
   as an integral part of the operation.  That is, the evaluation of the
   assertion and the normal processing of the operation SHALL be done as
   one atomic action.

Add、Compare、およびModifyDN操作において、目標は要求におけるエントリー分野によって示されます。 Modify操作において、目標はオブジェクト分野によって示されます。 Delete操作において、目標はDelRequestタイプによって示されます。 Compare操作とすべてのアップデート操作において、操作の不可欠の部分として主張の評価を実行しなければなりません。 それはそうです、評価。操作SHALLの主張と正常処理では、1つの原子動作としてしてください。

   For Search operations, the target is indicated by the baseObject
   field, and the evaluation is done after "finding" but before
   "searching" [RFC4511].  Hence, no entries or continuations references
   are returned if the assertion fails.

検索操作において、baseObject分野で目標を示します、そして、しかし、[RFC4511]の「探す」である前に「見つける」であった後に、評価します。 したがって、主張が失敗するなら、どんなエントリーも続刊参照も返しません。

   Servers implementing this technical specification SHOULD publish the
   object identifier 1.3.6.1.1.12 as a value of the 'supportedControl'
   attribute [RFC4512] in their root DSE.  A server MAY choose to
   advertise this extension only when the client is authorized to use
   it.

この技術仕様書がSHOULDであると実装するサーバがオブジェクト識別子1.3を発表します。.6 .1 .1 .12 'supportedControl'の値と、それらの根のDSEで[RFC4512]をみなしてください。 サーバは、クライアントがそれを使用するのに権限を与えられるときだけ、この拡大の広告を出すのを選ぶかもしれません。

   Other documents may specify how this control applies to other LDAP
   operations.  In doing so, they must state how the target entry is
   determined.

他のドキュメントはこのコントロールにどう他のLDAP操作に申請されるかを指定するかもしれません。 そうする際に、彼らは目標エントリーがどう断固としているかを述べなければなりません。

4.  Security Considerations

4. セキュリティ問題

   The filter may, like other components of the request, contain
   sensitive information.  When it does, this information should be
   appropriately protected.

要求の他の成分のように、フィルタは機密情報を含むかもしれません。 保護するとき、この情報は適切に保護されるべきです。

   As with any general assertion mechanism, the mechanism can be used to
   determine directory content.  Hence, this mechanism SHOULD be subject
   to appropriate access controls.

どんな一般的な主張メカニズムならも、ディレクトリ内容を決定するのにメカニズムを使用できます。 したがって、SHOULDを条件としているこのメカニズムがアクセス制御を当てます。

   Some assertions may be very complex, requiring significant time and
   resources to evaluate.  Hence, this mechanism SHOULD be subject to
   appropriate administrative controls.

いくつかの主張が、非常に複雑で、必要さ重要な時間と評価するリソースであるかもしれません。 したがって、SHOULDを条件としているこのメカニズムが運営管理コントロールを当てます。

Zeilenga                    Standards Track                     [Page 3]

RFC 4528                 LDAP Assertion Control                June 2006

Zeilenga規格はLDAP主張コントロール2006年6月にRFC4528を追跡します[3ページ]。

   Security considerations for the base operations [RFC4511] extended by
   this control, as well as general LDAP security considerations
   [RFC4510], generally apply to implementation and use of this
   extension.

一般に、このコントロール、および一般的なLDAPセキュリティ問題[RFC4510]によって広げられたベース操作[RFC4511]のためのセキュリティ問題はこの拡張子の実装と使用に適用されます。

5.  IANA Considerations

5. IANA問題

5.1.  Object Identifier

5.1. オブジェクト識別子

   The IANA has assigned an LDAP Object Identifier [RFC4520] to identify
   the LDAP Assertion Control defined in this document.

IANAは、本書では定義されたLDAP Assertion Controlを特定するために、LDAP Object Identifier[RFC4520]を割り当てました。

       Subject: Request for LDAP Object Identifier Registration
       Person & email address to contact for further information:
           Kurt Zeilenga <kurt@OpenLDAP.org>
       Specification: RFC 4528
       Author/Change Controller: IESG
       Comments:
           Identifies the LDAP Assertion Control

Subject: 詳細のために連絡するLDAP Object Identifier Registration PersonとEメールアドレスのために以下を要求してください。 カート Zeilenga <kurt@OpenLDAP.org 、gt;、仕様: RFC4528作者/変化コントローラ: IESGはコメントします: LDAP主張コントロールを特定します。

5.2.  LDAP Protocol Mechanism

5.2. LDAPプロトコルメカニズム

   Registration of this protocol mechanism [RFC4520] is requested.

このプロトコルメカニズム[RFC4520]の登録は要求されています。

       Subject: Request for LDAP Protocol Mechanism Registration
       Object Identifier: 1.3.6.1.1.12
       Description: Assertion Control
       Person & email address to contact for further information:
           Kurt Zeilenga <kurt@openldap.org>
       Usage: Control
       Specification: RFC 4528
       Author/Change Controller: IESG
       Comments: none

Subject: LDAPプロトコルメカニズム登録オブジェクト識別子のために以下を要求してください。 1.3.6.1.1.12 記述: 詳細のために連絡する主張Control PersonとEメールアドレス: カート Zeilenga <kurt@openldap.org 、gt;、用法: 仕様を制御してください: RFC4528作者/変化コントローラ: IESGはコメントします: なし

5.3.  LDAP Result Code

5.3. LDAP結果コード

   The IANA has assigned an LDAP Result Code [RFC4520] called
   'assertionFailed' (122).

IANAは'assertionFailed'(122)と呼ばれるLDAP Result Code[RFC4520]を割り当てました。

       Subject: LDAP Result Code Registration
       Person & email address to contact for further information:
           Kurt Zeilenga <kurt@OpenLDAP.org>
       Result Code Name: assertionFailed
       Specification: RFC 4528
       Author/Change Controller: IESG
       Comments:  none

Subject: 詳細のために連絡するLDAP Result Code Registration PersonとEメールアドレス: カート Zeilenga <kurt@OpenLDAP.org 、gt;、結果コードネーム: assertionFailed仕様: RFC4528作者/変化コントローラ: IESGはコメントします: なし

Zeilenga                    Standards Track                     [Page 4]

RFC 4528                 LDAP Assertion Control                June 2006

Zeilenga規格はLDAP主張コントロール2006年6月にRFC4528を追跡します[4ページ]。

6.  Acknowledgements

6. 承認

   The assertion control concept is attributed to Morteza Ansari.

主張統制概念はMorteza Ansariの結果と考えられます。

7.  References

7. 参照

7.1.  Normative References

7.1. 引用規格

   [RFC2119]     Bradner, S., "Key words for use in RFCs to Indicate
                 Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [RFC4510]     Zeilenga, K., Ed., "Lightweight Directory Access
                 Protocol (LDAP): Technical Specification Road Map", RFC
                 4510, June 2006.

[RFC4510] Zeilenga、K.、エド、「軽量のディレクトリアクセスは(LDAP)について議定書の中で述べます」。 「仕様書ロードマップ」、RFC4510、2006年6月。

   [RFC4511]     Sermersheim, J., Ed., "Lightweight Directory Access
                 Protocol (LDAP): The Protocol", RFC 4511, June 2006.

[RFC4511] Sermersheim、J.、エド、「軽量のディレクトリアクセスは(LDAP)について議定書の中で述べます」。 「プロトコル」、RFC4511、2006年6月。

   [RFC4512]     Zeilenga, K., "Lightweight Directory Access Protocol
                 (LDAP): Directory Information Models", RFC 4512, June
                 2006.

[RFC4512] Zeilenga、K.、「軽量のディレクトリアクセスは以下について議定書の中で述べ(LDAP)」。 「ディレクトリ情報モデル」、RFC4512、2006年6月。

   [X.680]       International Telecommunication Union -
                 Telecommunication Standardization Sector, "Abstract
                 Syntax Notation One (ASN.1) - Specification of Basic
                 Notation", X.680(2002) (also ISO/IEC 8824-1:2002).

[X.680]国際電気通信連合--電気通信標準化セクター、「構文記法1(ASN.1)を抜き取ってください--基本的な記法の仕様」、X.680(2002)(ISO/IEC8824-1も: 2002)。

   [X.690]       International Telecommunication Union -
                 Telecommunication Standardization Sector,
                 "Specification of ASN.1 encoding rules: Basic Encoding
                 Rules (BER), Canonical Encoding Rules (CER), and
                 Distinguished Encoding Rules (DER)", X.690(2002) (also
                 ISO/IEC 8825-1:2002).

[X.690]国際電気通信連合--電気通信Standardization Sector、「ASN.1コード化の仕様は統治します」。 「規則(BER)、正準な符号化規則(CER)、および顕著な符号化規則(DER)をコード化する基礎」、X.690(2002)(ISO/IEC8825-1も: 2002)。

7.2.  Informative References

7.2. 有益な参照

   [RFC4520]     Zeilenga, K., "Internet Assigned Numbers Authority
                 (IANA) Considerations for the Lightweight Directory
                 Access Protocol (LDAP)", BCP 64, RFC 4520, June 2006.

[RFC4520]Zeilenga、K.、「インターネットはライトウェイト・ディレクトリ・アクセス・プロトコル(LDAP)のために数の権威(IANA)に問題を割り当てました」、BCP64、RFC4520、2006年6月。

Author's Address

作者のアドレス

   Kurt D. Zeilenga
   OpenLDAP Foundation

カートD.Zeilenga OpenLDAP財団

   EMail: Kurt@OpenLDAP.org

メール: Kurt@OpenLDAP.org

Zeilenga                    Standards Track                     [Page 5]

RFC 4528                 LDAP Assertion Control                June 2006

Zeilenga規格はLDAP主張コントロール2006年6月にRFC4528を追跡します[5ページ]。

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を扱ってください。

Acknowledgement

承認

   Funding for the RFC Editor function is provided by the IETF
   Administrative Support Activity (IASA).

RFC Editor機能のための基金はIETF Administrative Support Activity(IASA)によって提供されます。

Zeilenga                    Standards Track                     [Page 6]

Zeilenga標準化過程[6ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

General Meter Options 一般メーターオプション

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る