RFC4531 日本語訳

4531 Lightweight Directory Access Protocol (LDAP) Turn Operation. K.Zeilenga. June 2006. (Format: TXT=18986 bytes) (Status: EXPERIMENTAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                        K. Zeilenga
Request for Comments: 4531                           OpenLDAP Foundation
Category: Experimental                                         June 2006

Zeilengaがコメントのために要求するワーキンググループK.をネットワークでつないでください: 4531年のOpenLDAP財団カテゴリ: 実験的な2006年6月

              Lightweight Directory Access Protocol (LDAP)
                             Turn Operation

ライトウェイト・ディレクトリ・アクセス・プロトコル(LDAP)は操作をターンします。

Status of This Memo

このメモの状態

   This memo defines an Experimental Protocol for the Internet
   community.  It does not specify an Internet standard of any kind.
   Discussion and suggestions for improvement are requested.
   Distribution of this memo is unlimited.

このメモはインターネットコミュニティのためにExperimentalプロトコルを定義します。 それはどんな種類のインターネット標準も指定しません。 議論と改善提案は要求されています。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

Abstract

要約

   This specification describes a Lightweight Directory Access Protocol
   (LDAP) extended operation to reverse (or "turn") the roles of client
   and server for subsequent protocol exchanges in the session, or to
   enable each peer to act as both client and server with respect to the
   other.

この仕様は、セッションにおけるその後のプロトコル交換のためにクライアントとサーバの役割を逆にするか(「ターンしてください」)、または各同輩がクライアントとサーバの両方としてもう片方に関して務めるのを可能にするためにライトウェイト・ディレクトリ・アクセス・プロトコル(LDAP)拡大手術について説明します。

Table of Contents

目次

   1. Background and Intent of Use ....................................2
      1.1. Terminology ................................................2
   2. Turn Operation ..................................................2
      2.1. Turn Request ...............................................3
      2.2. Turn Response ..............................................3
   3. Authentication ..................................................3
      3.1. Use with TLS and Simple Authentication .....................4
      3.2. Use with TLS and SASL EXTERNAL .............................4
      3.3. Use of Mutual Authentication and SASL EXTERNAL .............4
   4. TLS and SASL Security Layers ....................................5
   5. Security Considerations .........................................6
   6. IANA Considerations .............................................6
      6.1. Object Identifier ..........................................6
      6.2. LDAP Protocol Mechanism ....................................7
   7. References ......................................................7
      7.1. Normative References .......................................7
      7.2. Informative References .....................................8

1. 使用のバックグラウンドと意図…2 1.1. 用語…2 2. 操作をターンしてください…2 2.1. 要求をターンしてください…3 2.2. 応答をターンしてください…3 3. 認証…3 3.1. TLSと簡易認証と共に使用します。4 3.2. TLSとSASLが外部であることの形で使用します。4 3.3. 互いの認証とSASL外部の使用…4 4. TLSとSASLセキュリティ層…5 5. セキュリティ問題…6 6. IANA問題…6 6.1. オブジェクト識別子…6 6.2. LDAPはメカニズムについて議定書の中で述べます…7 7. 参照…7 7.1. 標準の参照…7 7.2. 有益な参照…8

Zeilenga                      Experimental                      [Page 1]

RFC 4531                  LDAP Turn Operation                  June 2006

Zeilengaの実験的な[1ページ]RFC4531LDAPは操作2006年6月にターンします。

1.  Background and Intent of Use

1. 使用のバックグラウンドと意図

   The Lightweight Directory Access Protocol (LDAP) [RFC4510][RFC4511]
   is a client-server protocol that typically operates over reliable
   octet-stream transports, such as the Transport Control Protocol
   (TCP).  Generally, the client initiates the stream by connecting to
   the server's listener at some well-known address.

ライトウェイト・ディレクトリ・アクセス・プロトコル(LDAP)[RFC4510][RFC4511]は信頼できる八重奏ストリーム輸送の上で通常作動するクライアント/サーバプロトコルです、Transport Controlプロトコル(TCP)などのように。 一般に、クライアントは、何らかのよく知られるアドレスでサーバのリスナーに接することによって、ストリームを開始します。

   There are cases where it is desirable for the server to initiate the
   stream.  Although it certainly is possible to write a technical
   specification detailing how to implement server-initiated LDAP
   sessions, this would require the design of new authentication and
   other security mechanisms to support server-initiated LDAP sessions.

ケースがサーバがストリームを開始するのが、望ましいところにあります。 サーバで開始しているLDAPセッションを実装する方法を詳しく述べる技術仕様書を書くのが確かに可能ですが、これは、サーバで開始しているLDAPセッションをサポートするために新しい認証と他のセキュリティー対策のデザインを必要とするでしょう。

   Instead, this document introduces an operation, the Turn operation,
   which may be used to reverse the client-server roles of the protocol
   peers.  This allows the initiating protocol peer to become the server
   (after the reversal).

代わりに、このドキュメントは操作、プロトコル同輩のクライアント/サーバの役割を逆にするのに使用されるかもしれないTurn操作を導入します。 これで、開始しているプロトコル同輩はサーバ(反転の後の)になることができます。

   As an additional feature, the Turn operation may be used to allow
   both peers to act in both roles.  This is useful where both peers are
   directory servers that desire to request, as LDAP clients, that
   operations be performed by the other.  This may be useful in
   replicated and/or distributed environments.

付加的な機能として、Turn操作は、両方の同輩が両方の役割で行動するのを許容するのに使用されるかもしれません。 これは両方の同輩がLDAPクライアントとして操作がもう片方によって実行されるよう要求することを望んでいるディレクトリサーバであるところで役に立ちます。 これは模写されたそして/または、分散している環境で役に立つかもしれません。

   This operation is intended to be used between protocol peers that
   have established a mutual agreement, by means outside of the
   protocol, that requires reversal of client-server roles, or allows
   both peers to act both as client and server.

合意を確立したプロトコル同輩の間でこの操作が使用されることを意図して、手段で、それは、プロトコルの外では、クライアント/サーバの役割の反転を必要とするか、または両方の同輩がクライアントとサーバとして務めるのを許容します。

1.1.  Terminology

1.1. 用語

   Protocol elements are described using ASN.1 [X.680] with implicit
   tags.  The term "BER-encoded" means the element is to be encoded
   using the Basic Encoding Rules [X.690] under the restrictions
   detailed in Section 5.1 of [RFC4511].

プロトコル要素は、内在しているタグがあるASN.1[X.680]を使用することで説明されます。 「BERによってコード化される」という用語は、要素が[RFC4511]のセクション5.1で詳細な制限でBasic Encoding Rules[X.690]を使用することでコード化されることであることを意味します。

2.  Turn Operation

2. 操作をターンしてください。

   The Turn operation is defined as an LDAP-Extended Operation
   [Protocol, Section 4.12] identified by the 1.3.6.1.1.19 OID.  The
   function of the Turn Operation is to request that the client-server
   roles be reversed, or, optionally, to request that both protocol
   peers be able to act both as client and server in respect to the
   other.

Turn操作は1.3によって特定されたLDAPによって拡張されたOperation[プロトコル、セクション4.12]と定義されます。.6 .1 .1 .19OID。 Turn Operationの機能はまたは、クライアント/サーバの役割が両方のプロトコル同輩がもう片方に関してクライアントとサーバとして機能できるよう要求するために任意に逆にされるよう要求することです。

Zeilenga                      Experimental                      [Page 2]

RFC 4531                  LDAP Turn Operation                  June 2006

Zeilengaの実験的な[2ページ]RFC4531LDAPは操作2006年6月にターンします。

2.1.  Turn Request

2.1. 回転要求

   The Turn request is an ExtendedRequest where the requestName field
   contains the 1.3.6.1.1.19 OID and the requestValue field is a BER-
   encoded turnValue:

Turn要求はrequestName分野が1.3を含むところのExtendedRequestです。.6 .1 .1 .19OIDとrequestValue分野はBERのコード化されたturnValueです:

        turnValue ::= SEQUENCE {
             mutual         BOOLEAN DEFAULT FALSE,
             identifier     LDAPString
        }

turnValue:、:= 系列互いのBOOLEAN DEFAULT FALSE、識別子LDAPString

   A TRUE mutual field value indicates a request to allow both peers to
   act both as client and server.  A FALSE mutual field value indicates
   a request to reserve the client and server roles.

TRUEの互いの分野価値はクライアントとサーバFALSEの互いの分野価値がともにクライアントを予約するという要求とサーバーの役割を示すように両方の同輩が行動するのを許容するという要求を示します。

   The value of the identifier field is a locally defined policy
   identifier (typically associated with a mutual agreement for which
   this turn is be executed as part of).

識別子分野の値が局所的に定義された方針識別子である、(この回転がそうである合意に通常関連づけられて、部分として実行されてください、)

2.2.  Turn Response

2.2. 応答をターンしてください。

   A Turn response is an ExtendedResponse where the responseName and
   responseValue fields are absent.  A resultCode of success is returned
   if and only if the responder is willing and able to turn the session
   as requested.  Otherwise, a different resultCode is returned.

Turn応答はresponseNameとresponseValue分野が欠けているExtendedResponseです。 そして、成功のresultCodeを返す、応答者が望んでいて要求された通りセッションをターンできる場合にだけ。 さもなければ、異なったresultCodeを返します。

3.  Authentication

3. 認証

   This extension's authentication model assumes separate authentication
   of the peers in each of their roles.  A separate Bind exchange is
   expected between the peers in their new roles to establish identities
   in these roles.

この拡大の認証モデルはそれぞれの彼らの役割における、同輩の別々の認証を仮定します。 彼らの新しい役割における同輩の間で別々のBind交換がこれらの役割にアイデンティティを確立すると予想されます。

   Upon completion of the Turn, the responding peer in its new client
   role has an anonymous association at the initiating peer in its new
   server role.  If the turn was mutual, the authentication association
   of the initiating peer in its pre-existing client role is left intact
   at the responding peer in its pre-existing server role.  If the turn
   was not mutual, this association is void.

Turnの完成のときに、新しいクライアントの役割における応じている同輩には、新しいサーバーの役割に匿名組合が開始している同輩にあります。 回転が互いであったなら、クライアントの役割を先在させることにおける開始している同輩の認証協会はサーバーの役割を先在させるのにおいて応じている同輩で完全なままにされます。 回転が互いでなかったなら、この協会は空です。

   The responding peer may establish its identity in its client role by
   requesting and successfully completing a Bind operation.

応じている同輩は、Bind操作を要求して、首尾よく完了することによって、クライアントの役割にアイデンティティを確立するかもしれません。

   The remainder of this section discusses some authentication
   scenarios.  In the protocol exchange illustrations, A refers to the
   initiating peer (the original client) and B refers to the responding
   peer (the original server).

このセクションの残りはいくつかの認証シナリオについて議論します。 プロトコル交換イラストでは、Aは開始している同輩(オリジナルのクライアント)について言及します、そして、Bは応じている同輩(オリジナルのサーバ)について言及します。

Zeilenga                      Experimental                      [Page 3]

RFC 4531                  LDAP Turn Operation                  June 2006

Zeilengaの実験的な[3ページ]RFC4531LDAPは操作2006年6月にターンします。

3.1.  Use with TLS and Simple Authentication

3.1. TLSとの使用と簡易認証

       A->B: StartTLS Request
       B->A: StartTLS(success) Response
       A->B: Bind(Simple(cn=B,dc=example,dc=net,B's secret)) Request
       B->A: Bind(success) Response
       A->B: Turn(TRUE,"XXYYZ") Request
       B->A: Turn(success) Response
       B->A: Bind(Simple(cn=A,dc=example,dc=net,A's secret)) Request
       A->B: Bind(success) Response

1>のB: StartTLSはB>A:を要求します。 StartTLS(成功)の応答の1>のB: ひも(簡単な(cn=B、dc=例、dc=ネット、ビーズ秘密))の要求B>A: (成功)応答の1>のBを縛ってください: 回転、(本当である、"XXYYZ") 要求B>A: (成功)応答B>A:をターンしてください。 (簡単(cn=A、dc=例、dc=ネット、Aの秘密))の要求A>Bを縛ってください: ひも(成功)の応答

   In this scenario, TLS (Transport Layer Security) [RFC4346] is started
   and the initiating peer (the original client) establishes its
   identity with the responding peer prior to the Turn using the
   DN/password mechanism of the Simple method of the Bind operation.
   After the turn, the responding peer, in its new client role,
   establishes its identity with the initiating peer in its new server
   role.

このシナリオでは、TLS(輸送Layer Security)[RFC4346]は始動されます、そして、開始している同輩(オリジナルのクライアント)はTurnの前の応じている同輩と共にBind操作のSimpleメソッドのDN/パスワードメカニズムを使用することでアイデンティティを確立します。 回転後に、新しいクライアントの役割では、応じている同輩は開始している同輩と共に新しいサーバーの役割にアイデンティティを確立します。

3.2.  Use with TLS and SASL EXTERNAL

3.2. TLSとSASLが外部であることの使用

       A->B: StartTLS Request
       B->A: StartTLS(success) Response
       A->B: Bind(SASL(EXTERNAL)) Request
       B->A: Bind(success) Response
       A->B: Turn(TRUE,"XXYYZ") Request
       B->A: Turn(success) Response
       B->A: Bind(SASL(EXTERNAL)) Request
       A->B: Bind(success) Response

1>のB: StartTLSはB>A:を要求します。 StartTLS(成功)の応答の1>のB: ひもの(SASL(外部の))はB>A:を要求します。 (成功)応答の1>のBを縛ってください: 回転、(本当である、"XXYYZ") 要求B>A: (成功)応答B>A:をターンしてください。 ひもの(SASL(外部の))は1>のBを要求します: ひも(成功)の応答

   In this scenario, TLS is started (with each peer providing a valid
   certificate), and the initiating peer (the original client)
   establishes its identity through the use of the EXTERNAL mechanism of
   the SASL (Simple Authentication and Security Layer) [RFC4422] method
   of the Bind operation prior to the Turn.  After the turn, the
   responding peer, in its new client role, establishes its identity
   with the initiating peer in its new server role.

このシナリオでは、TLSは始動されます、そして、(各同輩が有効な証明書を提供していて)開始している同輩(オリジナルのクライアント)はTurnの前でBind操作のSASL(簡単なAuthenticationとSecurity Layer)[RFC4422]メソッドのEXTERNALメカニズムの使用でアイデンティティを確立します。 回転後に、新しいクライアントの役割では、応じている同輩は開始している同輩と共に新しいサーバーの役割にアイデンティティを確立します。

3.3.  Use of Mutual Authentication and SASL EXTERNAL

3.3. 互いの認証とSASL外部の使用

   A number of SASL mechanisms, such as GSSAPI [SASL-K5], support mutual
   authentication.  The initiating peer, in its new server role, may use
   the identity of the responding peer, established by a prior
   authentication exchange, as its source for "external" identity in
   subsequent EXTERNAL exchange.

GSSAPIなどの多くのSASLメカニズム[SASL-K5]が互いの認証をサポートします。 新しいサーバーの役割では、開始している同輩は「外部」のアイデンティティにソースとしてその後のEXTERNAL交換に先の認証交換で設立された応じている同輩のアイデンティティを使用するかもしれません。

       A->B: Bind(SASL(GSSAPI)) Request
       <intermediate messages>

1>のB: ひもの(SASL(GSSAPI))は<の中間的メッセージ>を要求します。

Zeilenga                      Experimental                      [Page 4]

RFC 4531                  LDAP Turn Operation                  June 2006

Zeilengaの実験的な[4ページ]RFC4531LDAPは操作2006年6月にターンします。

       B->A: Bind(success) Response
       A->B: Turn(TRUE,"XXYYZ") Request
       B->A: Turn(success) Response
       B->A: Bind(SASL(EXTERNAL)) Request
       A->B: Bind(success) Response

B>A: (成功)応答の1>のBを縛ってください: 回転、(本当である、"XXYYZ") 要求B>A: (成功)応答B>A:をターンしてください。 ひもの(SASL(外部の))は1>のBを要求します: ひも(成功)の応答

   In this scenario, a GSSAPI mutual-authentication exchange is
   completed between the initiating peer (the original client) and the
   responding server (the original server) prior to the turn.  After the
   turn, the responding peer, in its new client role, requests that the
   initiating peer utilize an "external" identity to establish its LDAP
   authorization identity.

このシナリオでは、GSSAPI互いの認証交換は回転前に開始している同輩(オリジナルのクライアント)と応じているサーバ(オリジナルのサーバ)の間で終了しています。 回転(新しいクライアントの役割における応じている同輩)が、開始がじっと見るよう要求した後に、LDAP承認のアイデンティティを証明するのに「外部」のアイデンティティを利用してください。

4.  TLS and SASL Security Layers

4. TLSとSASLセキュリティ層

   As described in [RFC4511], LDAP supports both Transport Layer
   Security (TLS) [RFC4346] and Simple Authentication and Security Layer
   (SASL) [RFC4422] security frameworks.  The following table
   illustrates the relationship between the LDAP message layer, SASL
   layer, TLS layer, and transport connection within an LDAP session.

[RFC4511]で説明されるように、LDAPは、両方のTransport Layer Security(TLS)が[RFC4346]、Simple Authentication、およびSecurity Layer(SASL)[RFC4422]セキュリティフレームワークであるとサポートします。 以下のテーブルはLDAPセッション以内にLDAPメッセージ層と、SASL層と、TLS層と、輸送接続との関係を例証します。

                  +----------------------+
                  |  LDAP message layer  |
                  +----------------------+ > LDAP PDUs
                  +----------------------+ < data
                  |      SASL layer      |
                  +----------------------+ > SASL-protected data
                  +----------------------+ < data
                  |       TLS layer      |
      Application +----------------------+ > TLS-protected data
      ------------+----------------------+ < data
        Transport | transport connection |
                  +----------------------+

+----------------------+ | LDAPメッセージ層| +----------------------+ >LDAP PDUs+----------------------+ <データ| SASL層| +----------------------+ >はデータ+をSASL保護しました。----------------------+ <データ| TLS層| アプリケーション+----------------------+ >はデータをTLS保護しました。------------+----------------------+ <データTransport| 輸送接続| +----------------------+

   This extension does not alter this relationship, nor does it remove
   the general restriction against multiple TLS layers, nor does it
   remove the general restriction against multiple SASL layers.

この拡大はこの関係を変更しません、そして、複数のTLS層に対して一般的な制限を移します、または、それは複数のSASL層に対して一般的な制限を移しません。

   As specified in [RFC4511], the StartTLS operation is used to initiate
   negotiation of a TLS layer.  If a TLS is already installed, the
   StartTLS operation must fail.  Upon establishment of the TLS layer,
   regardless of which peer issued the request to start TLS, the peer
   that initiated the LDAP session (the original client) performs the
   "server identity check", as described in Section 3.1.5 of [RFC4513],
   treating itself as the "client" and its peer as the "server".

[RFC4511]で指定されるように、StartTLS操作はTLS層の交渉を開始するのに使用されます。 TLSが既にインストールされるなら、StartTLS操作は失敗しなければなりません。 TLS層の設立に、TLSを始動するという要求が出されたどの同輩にかかわらずLDAPセッション(オリジナルのクライアント)を開始した同輩は「サーバ身元確認」を実行するか、.5セクション3.1[RFC4513]で説明されるように、「サーバ」として「クライアント」とその同輩としてそれ自体を扱って。

   As specified in [RFC4422], a newly negotiated SASL security layer
   replaces the installed SASL security layer.  Though the client/server

[RFC4422]で指定されるように、新たに交渉されたSASLセキュリティ層はインストールされたSASLセキュリティ層を取り替えます。 クライアント/サーバです。

Zeilenga                      Experimental                      [Page 5]

RFC 4531                  LDAP Turn Operation                  June 2006

Zeilengaの実験的な[5ページ]RFC4531LDAPは操作2006年6月にターンします。

   roles in LDAP, and hence SASL, may be reversed in subsequent
   exchanges, only one SASL security layer may be installed at any
   instance.

LDAP、およびしたがって、SASLにおける役割はその後の交換で逆にされるかもしれなくて、1つのSASLセキュリティ層だけをどんなインスタンスにもインストールしてもよいです。

5.  Security Considerations

5. セキュリティ問題

   Implementors should be aware that the reversing of client/server
   roles and/or allowing both peers to act as client and server likely
   introduces security considerations not foreseen by the authors of
   this document.  In particular, the security implications of the
   design choices made in the authentication and data security models
   for this extension (discussed in Sections 3 and 4, respectively) are
   not fully studied.  It is hoped that experimentation with this
   extension will lead to better understanding of the security
   implications of these models and other aspects of this extension, and
   that appropriate considerations will be documented in a future
   document.  The following security considerations are apparent at this
   time.

作成者はクライアント/サーバーの役割、そして/または、クライアントとサーバとしてありそうに機能するように両方の同輩を許容するのを逆にするのがこのドキュメントの作者によって見通されなかったセキュリティ問題を紹介するのを意識しているべきです。 特に、この拡大(セクション3と4では、それぞれ議論する)のために認証とデータ機密保護モデルでされたデザイン選択のセキュリティ含意は完全に研究されるというわけではありません。 この拡大による実験がこれらのモデルのセキュリティ含意とこの拡大の他の局面の、より良い理解に通じて、適切な問題が将来のドキュメントに記録されることが望まれています。 以下のセキュリティ問題はこのとき、明らかです。

   Implementors should take special care to process LDAP, SASL, TLS, and
   other events in the appropriate roles for the peers.  Note that while
   the Turn reverses the client/server roles with LDAP, and in SASL
   authentication exchanges, it does not reverse the roles within the
   TLS layer or the transport connection.

作成者は、同輩のために適切な役割におけるLDAP、SASL、TLS、および他のイベントを処理するために特別に注意を払うべきです。 TurnがLDAP、およびSASL認証交換におけるクライアント/サーバーの役割を覆す間TLS層か輸送接続の中で役割を逆にしないことに注意してください。

   The responding server (the original server) should restrict use of
   this operation to authorized clients.  Client knowledge of a valid
   identifier should not be the sole factor in determining authorization
   to turn.

応じるサーバ(オリジナルのサーバ)はこの操作の使用を認可されたクライアントに制限するべきです。 有効な識別子に関するクライアント知識は承認がターンすることを決定する唯一の要素であるべきではありません。

   Where the peers except to establish TLS, TLS should be started prior
   to the Turn and any request to authenticate via the Bind operation.

TLS、TLSを設立するのを除いた同輩が始めるべきであるところでは、Bind操作で認証するTurnとどんな要求の前にも始められてください。

   LDAP security considerations [RFC4511][RFC4513] generally apply to
   this extension.

一般に、LDAPセキュリティ問題[RFC4511][RFC4513]はこの拡大に適用されます。

6.  IANA Considerations

6. IANA問題

   The following values [RFC4520] have been registered by the IANA.

以下の値[RFC4520]はIANAによって示されました。

6.1.  Object Identifier

6.1. オブジェクト識別子

   The IANA has assigned an LDAP Object Identifier to identify the LDAP
   Turn Operation, as defined in this document.

IANAは、LDAP Turn Operationを特定するために本書では定義されるようにLDAP Object Identifierを割り当てました。

Zeilenga                      Experimental                      [Page 6]

RFC 4531                  LDAP Turn Operation                  June 2006

Zeilengaの実験的な[6ページ]RFC4531LDAPは操作2006年6月にターンします。

       Subject: Request for LDAP Object Identifier Registration
       Person & email address to contact for further information:
            Kurt Zeilenga <kurt@OpenLDAP.org>
       Specification: RFC 4531
       Author/Change Controller: Author
       Comments:
            Identifies the LDAP Turn Operation

Subject: 詳細のために連絡するLDAP Object Identifier Registration PersonとEメールアドレスのために以下を要求してください。 カート Zeilenga <kurt@OpenLDAP.org 、gt;、仕様: RFC4531作者/変化コントローラ: コメントを書いてください: LDAP回転操作を特定します。

6.2.  LDAP Protocol Mechanism

6.2. LDAPプロトコルメカニズム

   The IANA has registered the LDAP Protocol Mechanism described in this
   document.

IANAは本書では説明されたLDAPプロトコルMechanismを登録しました。

       Subject: Request for LDAP Protocol Mechanism Registration
       Object Identifier: 1.3.6.1.1.19
       Description: LDAP Turn Operation
       Person & email address to contact for further information:
            Kurt Zeilenga <kurt@openldap.org>
       Usage: Extended Operation
       Specification: RFC 4531
       Author/Change Controller: Author
       Comments: none

Subject: LDAPプロトコルメカニズム登録オブジェクト識別子のために以下を要求してください。 1.3.6.1.1.19 記述: 詳細のために連絡するLDAP Turn Operation PersonとEメールアドレス: カート Zeilenga <kurt@openldap.org 、gt;、用法: 拡大手術仕様: RFC4531作者/変化コントローラ: コメントを書いてください: なし

7.  References

7. 参照

7.1.  Normative References

7.1. 引用規格

   [RFC4346]     Dierks, T. and, E. Rescorla, "The Transport Layer
                 Security (TLS) Protocol Version 1.1", RFC 4346, April
                 2006.

[RFC4346]Dierks、T.、E.レスコラ、「トランスポート層セキュリティ(TLS)は2006年4月にバージョン1.1インチ、RFC4346について議定書の中で述べます」。

   [RFC4422]     Melnikov, A., Ed. and K. Zeilenga, Ed., "Simple
                 Authentication and Security Layer (SASL)", RFC 4422,
                 June 2006.

エド[RFC4422]メリニコフ、A.、K.Zeilenga、エド、「簡易認証とセキュリティは(SASL)を層にする」RFC4422、6月2006日

   [RFC4510]     Zeilenga, K., Ed., "Lightweight Directory Access
                 Protocol (LDAP): Technical Specification Road Map", RFC
                 4510, June 2006.

[RFC4510] Zeilenga、K.、エド、「軽量のディレクトリアクセスは(LDAP)について議定書の中で述べます」。 「仕様書ロードマップ」、RFC4510、2006年6月。

   [RFC4511]     Sermersheim, J., Ed., "Lightweight Directory Access
                 Protocol (LDAP): The Protocol", RFC 4511, June 2006.

[RFC4511] Sermersheim、J.、エド、「軽量のディレクトリアクセスは(LDAP)について議定書の中で述べます」。 「プロトコル」、RFC4511、2006年6月。

   [RFC4513]     Harrison, R., Ed., "Lightweight Directory Access
                 Protocol (LDAP): Authentication Methods and Security
                 Mechanisms", RFC 4513, June 2006.

[RFC4513] ハリソン、R.、エド、「軽量のディレクトリアクセスは(LDAP)について議定書の中で述べます」。 「認証方法とセキュリティー対策」、RFC4513、6月2006日

Zeilenga                      Experimental                      [Page 7]

RFC 4531                  LDAP Turn Operation                  June 2006

Zeilengaの実験的な[7ページ]RFC4531LDAPは操作2006年6月にターンします。

   [X.680]       International Telecommunication Union -
                 Telecommunication Standardization Sector, "Abstract
                 Syntax Notation One (ASN.1) - Specification of Basic
                 Notation", X.680(2002) (also ISO/IEC 8824-1:2002).

[X.680]国際電気通信連合--電気通信標準化セクター、「構文記法1(ASN.1)を抜き取ってください--基本的な記法の仕様」、X.680(2002)(ISO/IEC8824-1も: 2002)。

   [X.690]       International Telecommunication Union -
                 Telecommunication Standardization Sector,
                 "Specification of ASN.1 encoding rules: Basic Encoding
                 Rules (BER), Canonical Encoding Rules (CER), and
                 Distinguished Encoding Rules (DER)", X.690(2002) (also
                 ISO/IEC 8825-1:2002).

[X.690]国際電気通信連合--電気通信Standardization Sector、「ASN.1コード化の仕様は統治します」。 「規則(BER)、正準な符号化規則(CER)、および顕著な符号化規則(DER)をコード化する基礎」、X.690(2002)(ISO/IEC8825-1も: 2002)。

7.2.  Informative References

7.2. 有益な参照

   [RFC4520]     Zeilenga, K., "Internet Assigned Numbers Authority
                 (IANA) Considerations for the Lightweight Directory
                 Access Protocol (LDAP)", BCP 64, RFC 4520, June 2006.

[RFC4520]Zeilenga、K.、「インターネットはライトウェイト・ディレクトリ・アクセス・プロトコル(LDAP)のために数の権威(IANA)に問題を割り当てました」、BCP64、RFC4520、2006年6月。

   [SASL-K5]     Melnikov, A., Ed., "The Kerberos V5 ("GSSAPI") SASL
                 Mechanism", Work in Progress, May 2006.

[SASL-K5] メリニコフ、A.、エド、「ケルベロスV5("GSSAPI")SASLメカニズム」(処理中の作業)は2006にそうするかもしれません。

Author's Address

作者のアドレス

   Kurt D. Zeilenga
   OpenLDAP Foundation

カートD.Zeilenga OpenLDAP財団

   EMail: Kurt@OpenLDAP.org

メール: Kurt@OpenLDAP.org

Zeilenga                      Experimental                      [Page 8]

RFC 4531                  LDAP Turn Operation                  June 2006

Zeilengaの実験的な[8ページ]RFC4531LDAPは操作2006年6月にターンします。

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を扱ってください。

Acknowledgement

承認

   Funding for the RFC Editor function is provided by the IETF
   Administrative Support Activity (IASA).

RFC Editor機能のための基金はIETF Administrative Support Activity(IASA)によって提供されます。

Zeilenga                      Experimental                      [Page 9]

Zeilenga実験的です。[9ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

{html_table}関数 HTMLの<table>にデータの配列を出力する

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る