RFC4545 日本語訳

4545 Definitions of Managed Objects for IP Storage User IdentityAuthorization. M. Bakke, J. Muchow. May 2006. (Format: TXT=87345 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                           M. Bakke
Request for Comments: 4545                                 Cisco Systems
Category: Standards Track                                      J. Muchow
                                                            Qlogic Corp.
                                                                May 2006

コメントを求めるワーキンググループM.バッキー要求をネットワークでつないでください: 4545年のシスコシステムズカテゴリ: 標準化過程J.Muchow Qlogic社の2006年5月

                   Definitions of Managed Objects for
                 IP Storage User Identity Authorization

IPストレージユーザアイデンティティ承認のための管理オブジェクトの定義

Status of This Memo

このメモの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

Abstract

要約

   This memo defines a portion of the Management Information Base (MIB)
   for use with network management protocols in TCP/IP-based internets.
   In particular, it defines objects for managing user identities and
   the names, addresses, and credentials required manage access control,
   for use with various protocols.  This document was motivated by the
   need for the configuration of authorized user identities for the
   iSCSI protocol, but has been extended to be useful for other
   protocols that have similar requirements.  It is important to note
   that this MIB module provides only the set of identities to be used
   within access lists; it is the responsibility of other MIB modules
   making use of this one to tie them to their own access lists or other
   authorization control methods.

このメモは使用のために、ネットワーク管理プロトコルでTCP/IPベースのインターネットでManagement Information基地の一部(MIB)を定義します。 特に、ユーザアイデンティティを管理するためにオブジェクトを定義します、そして、名前、アドレス、および必要である資格証明書はアクセスコントロールを管理します、様々なプロトコルによる使用のために。 このドキュメントは、iSCSIプロトコルのために認定ユーザのアイデンティティの構成の必要性によって動機づけられましたが、同様の要件を持っている他のプロトコルの役に立つように広げられました。 このMIBモジュールがアクセスリストの中で使用されるためにアイデンティティのセットだけを提供することに注意するのは重要です。 それら自身のアクセスリストか他の承認コントロールメソッドにそれらを結ぶのは、これを利用する他のMIBモジュールの責任です。

Bakke & Muchow              Standards Track                     [Page 1]

RFC 4545                 IPS Authorization MIB                  May 2006

バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[1ページ]。

Table of Contents

目次

   1. Introduction ....................................................3
   2. Specification of Requirements ...................................3
   3. The Internet-Standard Management Framework ......................3
   4. Relationship to Other MIB Modules ...............................3
   5. Relationship to the USM MIB Module ..............................4
   6. Relationship to SNMP Contexts ...................................5
   7. Discussion ......................................................5
      7.1. Authorization MIB Object Model .............................5
      7.2. ipsAuthInstance ............................................6
      7.3. ipsAuthIdentity ............................................7
      7.4. ipsAuthIdentityName ........................................7
      7.5. ipsAuthIdentityAddress .....................................8
      7.6. ipsAuthCredential ..........................................8
      7.7. IP, Fibre Channel, and Other Addresses .....................9
      7.8. Descriptors: Using OIDs in Place of Enumerated Types ......10
      7.9. Notifications .............................................10
   8. MIB Definitions ................................................11
   9. Security Considerations ........................................35
      9.1. MIB Security Considerations ...............................35
      9.2. Other Security Considerations .............................38
   10. IANA Considerations ...........................................40
   11. Normative References ..........................................40
   12. Informative References ........................................41
   13. Acknowledgements ..............................................41

1. 序論…3 2. 要件の仕様…3 3. インターネット標準の管理フレームワーク…3 4. 他のMIBモジュールとの関係…3 5. USM MIBモジュールとの関係…4 6. SNMP文脈との関係…5 7. 議論…5 7.1. 承認MIBオブジェクト・モデル…5 7.2ipsAuthInstance…6 7.3ipsAuthIdentity…7 7.4ipsAuthIdentityName…7 7.5ipsAuthIdentityAddress…8 7.6ipsAuthCredential…8 7.7. IP、繊維チャンネル、および他のアドレス…9 7.8. 記述子: 列挙にされるに代わってOIDsを使用するのはタイプされます…10 7.9. 通知…10 8. MIB定義…11 9. セキュリティ問題…35 9.1. MIBセキュリティ問題…35 9.2. 他のセキュリティ問題…38 10. IANA問題…40 11. 標準の参照…40 12. 有益な参照…41 13. 承認…41

Bakke & Muchow              Standards Track                     [Page 2]

RFC 4545                 IPS Authorization MIB                  May 2006

バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[2ページ]。

1.  Introduction

1. 序論

   This MIB module will be used to configure and/or look at the
   configuration of user identities and their credential information.
   For the purposes of this MIB module, a "user" identity does not need
   to be an actual person; a user can also be a host, an application, a
   cluster of hosts, or any other identifiable entity that can be
   authorized to access a resource.

このMIBモジュールは、ユーザアイデンティティの構成とそれらの資格証明情報が構成する、そして/または、見るのに使用されるでしょう。 このMIBモジュールの目的のために、「ユーザ」のアイデンティティは、実在の人物である必要がありません。 また、ユーザは、ホスト、アプリケーション、ホストのクラスタ、またはリソースにアクセスするのに権限を与えることができるいかなる他の身元保証可能な実体であるかもしれません。

   Most objects in this MIB module have a MAX-ACCESS of read-create;
   this module is intended to allow configuration of user identities and
   their names, addresses, and credentials.  MIN-ACCESS for all objects
   is read-only for those implementations that configure through other
   means, but require the ability to monitor user identities.

このMIBモジュールによるほとんどのオブジェクトにはマックス-ACCESSがある、読書して作成します。 このモジュールがユーザアイデンティティ、それらの名前、アドレス、および資格証明書の構成を許すことを意図します。 すべてのオブジェクトのためのMIN-ACCESSは他を通して手段を構成するそれらの実装のための書き込み禁止ですが、ユーザアイデンティティをモニターする能力を必要としてください。

2.  Specification of Requirements

2. 要件の仕様

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in RFC 2119 [RFC2119].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTはRFC2119[RFC2119]で説明されるように本書では解釈されることであるべきですか?

3.  The Internet-Standard Management Framework

3. インターネット標準の管理フレームワーク

   For a detailed overview of the documents that describe the current
   Internet-Standard Management Framework, please refer to section 7 of
   RFC 3410 [RFC3410].

現在のインターネット標準のManagement Frameworkについて説明するドキュメントの詳細な概要について、RFC3410[RFC3410]のセクション7を参照してください。

   Managed objects are accessed via a virtual information store, termed
   the Management Information Base or MIB.  MIB objects are generally
   accessed through the Simple Network Management Protocol (SNMP).
   Objects in the MIB are defined using the mechanisms defined in the
   Structure of Management Information (SMI).  This memo specifies a MIB
   module that is compliant to the SMIv2, which is described in STD 58,
   RFC 2578 [RFC2578], STD 58, RFC 2579 [RFC2579] and STD 58, RFC 2580
   [RFC2580].

管理オブジェクトはManagement Information基地と呼ばれた仮想情報店かMIBを通してアクセスされます。 一般に、MIBオブジェクトはSimple Network Managementプロトコル(SNMP)を通してアクセスされます。 MIBのオブジェクトは、Management情報(SMI)のStructureで定義されたメカニズムを使用することで定義されます。 このメモはSTD58とRFC2578[RFC2578]とSTD58とRFC2579[RFC2579]とSTD58RFC2580[RFC2580]で説明されるSMIv2に対応であるMIBモジュールを指定します。

4.  Relationship to Other MIB Modules

4. 他のMIBモジュールとの関係

   The IPS-AUTH-MIB module does not directly address objects within
   other modules.  The identity address objects contain IPv4, IPv6, or
   other address types, and as such they may be indirectly related to
   objects within the IP [RFC4293] MIB module.

IPS-AUTH-MIBモジュールは他のモジュールの中で直接オブジェクトを扱いません。 アイデンティティアドレスオブジェクトはIPv4、IPv6、または他のアドレスタイプを含んでいます、そして、そういうものとして、彼らは間接的にIP[RFC4293]MIBモジュールの中のオブジェクトに関連するかもしれません。

   This MIB module does not provide actual authorization or access
   control lists; it provides a means to identify entities that can be
   included in other authorization lists.  This should generally be done
   in MIB modules that reference identities in this one.  It also does
   not cover login or authentication failure statistics or

このMIBモジュールは実際の承認かアクセスコントロールリストを提供しません。 それは他の権限リストに含むことができる実体を特定する手段を提供します。 一般に、これにおけるアイデンティティに参照をつけるMIBモジュールでこれをするべきです。 またはまた、それがログインか認証失敗統計をカバーしていない。

Bakke & Muchow              Standards Track                     [Page 3]

RFC 4545                 IPS Authorization MIB                  May 2006

バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[3ページ]。

   notifications, as these are all fairly application specific and are
   not generic enough to be included here.

これらがアプリケーションかなりすべて特有であり、ここに含むことができるくらいのジェネリックでないので通知。

   The user identity objects within this module are typically referenced
   from other modules by a RowPointer within that module.  A module
   containing resources for which it requires a list of authorized user
   identities may create such a list, with a single RowPointer within
   each list element pointing to a user identity within this module.
   This is neither required nor restricted by this MIB module.

このモジュールの中のユーザアイデンティティオブジェクトはそのモジュールの中でRowPointerによって他のモジュールから通常参照をつけられます。 それが認定ユーザのアイデンティティのリストを必要とするリソースを含むモジュールはそのようなリストを作成するかもしれません、各リスト要素の中の独身のRowPointerがこのモジュールの中にユーザアイデンティティを示していて。 これは、このMIBモジュールによって必要でなく、また制限されません。

5.  Relationship to the USM MIB Module

5. USM MIBモジュールとの関係

   The User-based Security Model (USM) [RFC3414] also defines the
   concept of a user, defining authentication and privacy protocols and
   their credentials.  The definition of USM includes the SNMP-USER-
   BASED-SM-MIB module allows configuration of SNMPv3 user credentials
   to protect SNMPv3 messages.  Although USM's users are not related to
   the user identities managed by the IPS-AUTH-MIB module defined in
   this document, USM will often be implemented on the same system as
   the IPS-AUTH-MIB module, with the SNMP-USER-BASED-SM-MIB module used
   to manage the security protecting SNMPv3 messages, including those
   that access the IPS-AUTH-MIB module.

また、UserベースのSecurity Model(USM)[RFC3414]はユーザの概念を定義します、認証、プライバシープロトコル、およびそれらの資格証明書を定義して。 USMの定義はモジュールでSNMPv3ユーザ資格証明書の構成をSNMPv3メッセージを保護するSNMP-USER- BASED-SM-MIBを含んでいます。 USMのユーザは本書では定義されたIPS-AUTH-MIBモジュールで管理されたユーザアイデンティティに関連しませんが、USMはIPS-AUTH-MIBモジュールと同じシステムの上でしばしば実装されるでしょう、SNMP-USERベースのSM-MIBモジュールがSNMPv3メッセージを保護するセキュリティを管理するのに使用されている状態で、IPS-AUTH-MIBモジュールにアクセスするものを含んでいて。

   The term "user" in this document is distinct from an SNMPv3 user and
   is intended to include, but is not limited to, users of IP storage
   devices.  A "user" in this document is a collection of user names
   (unique identifiers), user addresses, and credentials that can be
   used together to determine whether an entity should be allowed access
   to a resource.  Each user can have multiple names, addresses, and
   credentials.  As a result, this MIB module is particularly suited to
   managing users of storage resources, which are typically given access
   control lists consisting of potentially multiple identifiers,
   addresses, and credentials.  This MIB module provides for
   authorization lists only and does not include setting of data privacy
   parameters.

中のしかし、含んでいるこのドキュメントがSNMPv3ユーザと異なって、意図している「ユーザ」という用語が制限されない、IP記憶装置のユーザ。 「ユーザ」は本書ではリソースへのアクセスが実体に許されるべきであるかどうか決定するのに一緒に使用できるユーザ名(ユニークな識別子)、ユーザアドレス、および資格証明書の収集です。 各ユーザは複数の名前、アドレス、および資格証明書を持つことができます。 その結果、このMIBモジュールは特に潜在的に複数の識別子、アドレス、および資格証明書から成るアクセスコントロールリストが通常与えられているストレージリソースのユーザを管理するのに適しています。 このMIBモジュールは、権限リストだけに備えて、データプライバシーパラメタをセットするのを含んでいません。

   In contrast, an SNMPv3 user as defined in [RFC3414] has exactly one
   user-name, one authentication protocol, and one privacy protocol,
   along with their associated information and SNMP-specific
   information, such as an engine ID.  These objects are defined to
   support exactly the information needed for SNMPv3 security.

対照的に、[RFC3414]で定義されるSNMPv3ユーザはまさに1つのユーザ名、1つの認証プロトコル、および1つのプライバシープロトコルを持っています、それらの関連情報とSNMP-特殊情報と共に、エンジンIDのように。 これらのオブジェクトは、まさにSNMPv3セキュリティに必要である情報をサポートするために定義されます。

   For the remainder of this document, the term "user" means an IPS-
   AUTH-MIB user identity.

このドキュメントの残りのために、「ユーザ」という用語はIPS- AUTH-MIBユーザアイデンティティを意味します。

Bakke & Muchow              Standards Track                     [Page 4]

RFC 4545                 IPS Authorization MIB                  May 2006

バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[4ページ]。

6.  Relationship to SNMP Contexts

6. SNMP文脈との関係

   Each non-scalar object in the IPS-AUTH-MIB module is indexed first by
   an instance.  Each instance is a collection of identities that can be
   used to authorize access to a resource.  The use of an instance works
   well with partitionable or hierarchical devices and fits in logically
   with other management schemes.  Instances do not replace SNMP
   contexts; however, they do provide a very simple way to assign a
   collection of identities within a device to one or more SNMP
   contexts, without having to do so for each identity's row.

IPS-AUTH-MIBモジュールによるそれぞれの非スカラオブジェクトは最初に、インスタンスによって索引をつけられます。 各インスタンスはリソースへのアクセスを認可するのに使用できるアイデンティティの収集です。 インスタンスの使用は、「パーティション-可能」であるか階層的なデバイスでうまくいって、他の管理体系と論理的に合っています。 インスタンスはSNMP文脈を置き換えません。 しかしながら、彼らはデバイスの中に1つ以上のSNMP文脈にアイデンティティの収集を割り当てる非常に簡単な方法を提供します、各アイデンティティの行のためにそうする必要はなくて。

7.  Discussion

7. 議論

   This MIB module structure is intended to allow the configuration of a
   list of user identities, each with a list of names, addresses,
   credentials, and certificates that, when combined, will distinguish
   that identity.

このMIBモジュール構造がユーザアイデンティティのリストの構成を許すことを意図します、それぞれ結合されるとそのアイデンティティを区別する名簿、アドレス、資格証明書、および証明書で。

   The IPS-AUTH-MIB module is structured around two primary "objects",
   the authorization instance and the identity, which serve as
   containers for the remainder of the objects.  This section contains a
   brief description of the "object" hierarchy and a description of each
   object, followed by a discussion of the actual SNMP table structure
   within the objects.

IPS-AUTH-MIBモジュールは、およそ2構造化されたプライマリ「オブジェクト」と、承認インスタンスとアイデンティティです。(そのアイデンティティはオブジェクトの残りのためのコンテナとして機能します)。 このセクションは「オブジェクト」階層構造の簡単な説明と実際のSNMPテーブル構造の議論がオブジェクトの中にあとに続いたそれぞれのオブジェクトの記述を含みます。

7.1.  Authorization MIB Object Model

7.1. 承認MIBオブジェクト・モデル

   The top-level object in this structure is the authorization instance,
   which "contains" all of the other objects.  The indexing hierarchy of
   this module looks like:

この構造のトップレベルオブジェクトは承認インスタンスです。(そのインスタンスは他のオブジェクトのすべてを「含みます」)。 このモジュールのインデックス階層構造に似ています:

   ipsAuthInstance
      -- A distinct authorization entity within the managed system.
      -- Most implementations will have just one of these.
      ipsAuthIdentity
         -- A user identity, consisting of a set of identity names,
         -- addresses, and credentials reflected in the following
         -- objects:
         ipsAuthIdentityName
            -- A name for a user identity.  A name should be globally
            -- unique, and unchanging over time.  Some protocols may
            -- not require this one.
         ipsAuthIdentityAddress
            -- An address range, typically but not necessarily an
            -- IPv4, IPv6, or Fibre Channel address range, at which
            -- the identity is allowed to reside.
         ipsAuthCredential
            -- A single credential, such as a CHAP username,

ipsAuthInstance--管理されたシステムの中の異なった承認実体。 -- ほとんどの実装には、ちょうどこれらの1つがあるでしょう。ipsAuthIdentity--1セットのアイデンティティ名から成るユーザアイデンティティ--アドレス、および資格証明書は以下で反射しました--反対します: ipsAuthIdentityName--ユーザアイデンティティのための名前。 名前はグローバルにそうであるべきです。--ユニークであって、時間がたつにつれて、変りません。 プロトコルがそうするいくつか--この1ipsAuthIdentityAddressは必要ではありません--、アドレスの範囲、必ずない、しかし、通常、--IPv4、IPv6、またはFibre Channelアドレスが及ぶ、どれ、--、アイデンティティが住むことができる. ipsAuthCredential--CHAPユーザ名などのただ一つの資格証明書

Bakke & Muchow              Standards Track                     [Page 5]

RFC 4545                 IPS Authorization MIB                  May 2006

バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[5ページ]。

            -- which can be used to verify the identity.
            ipsAuthCredChap
               -- CHAP-specific attributes for an ipsAuthCredential
            ipsAuthCredSrp
               -- SRP-specific attributes
            ipsAuthCredKerberos
               -- Kerberos-specific attributes

-- . アイデンティティipsAuthCredChapについて確かめるのに使用できるもの--ipsAuthCredential ipsAuthCredSrp--SRP特有の属性ipsAuthCredKerberos--ケルベロス特有の属性のためのCHAP特有の属性

   Each identity contains the information necessary to identify a
   particular end-point that wishes to access a service, such as iSCSI.

各アイデンティティは特定のエンドポイントを特定するために、それがiSCSIなどのサービスにアクセスしたがっているのが必要な情報を含んでいます。

   An identity can contain multiple names, addresses, and credentials.
   Each of these names, addresses, and credentials exists in its own
   row.  If multiple rows of one of these three types are present, they
   are treated in an "OR" fashion; an entity to be authorized need only
   match one of the rows.  If rows of different types are present (e.g.,
   a name and an address), these are treated in an "AND" fashion; an
   entity to be authorized must match at least one row from each
   category.  If there are no rows present of a category, this category
   is ignored.

アイデンティティは複数の名前、アドレス、および資格証明書を含むことができます。 それぞれのこれらの名前、アドレス、および資格証明書はそれ自身の行で存在しています。 これらの3つのタイプのひとりの複数の行が存在しているなら、彼らは「OR」ファッションで扱われます。 認可されるべき実体は行の1つに合うだけでよいです。 異なったタイプの行が存在しているなら(例えば、名前とアドレス)、これらは“AND"ファッションで扱われます。 認可されるべき実体は各カテゴリから少なくとも1つの行に合わなければなりません。 行が全くなければ、カテゴリのプレゼント、このカテゴリは無視されます。

   For example, if an ipsAuthIdentity contains two rows of
   ipsAuthIdentityAddress, one row of ipsAuthCredential, and no rows of
   ipsAuthIdentityName, an entity must match the Credential row and at
   least one of the two Address rows to match the identity.

例えば、ipsAuthCredentialの1つの行を含んでいますが、ipsAuthIdentityがipsAuthIdentityAddressの2つの行、ipsAuthIdentityNameのどんな行も含んでいないなら、実体が、アイデンティティを合わせるためにCredential行と少なくとも2つのAddress行の1つに合わなければなりません。

   Index values such as ipsAuthInstIndex and ipsAuthIdentIndex are
   referenced in multiple tables, and rows can be added and deleted.  An
   implementation should therefore attempt to keep all index values
   persistent across reboots; index values for rows that have been
   deleted must not be reused before a reboot.

ipsAuthInstIndexやipsAuthIdentIndexなどのインデックス値が複数のテーブルで参照をつけられて、行を加えて、削除できます。 したがって、実装は、すべてのインデックス値をリブートの向こう側に永続的に保つのを試みるべきです。 リブートの前に削除された行のためのインデックス値を再利用してはいけません。

7.2.  ipsAuthInstance

7.2. ipsAuthInstance

   The ipsAuthInstanceAttributesTable is the primary table of the IPS-
   AUTH-MIB module.  Every other table entry in this module includes the
   index of an ipsAuthInstanceAttributesEntry as its primary index.  An
   authorization instance is basically a managed set of identities.

ipsAuthInstanceAttributesTableはIPS- AUTH-MIBモジュールのプライマリテーブルです。 このモジュールにおける他のあらゆるテーブル項目が基本索引としてipsAuthInstanceAttributesEntryのインデックスを含んでいます。 承認インスタンスは基本的に管理されたセットのアイデンティティです。

   Many implementations will include just one authorization instance row
   in this table.  However, there will be cases where multiple rows in
   this table may be used:

多くの実装がこのテーブルのちょうど1つの承認インスタンス行を含むでしょう。 しかしながら、ケースがこのテーブルの複数の行が使用されるかもしれないところにあるでしょう:

      - A large system may be "partitioned" into multiple, distinct
        virtual systems, perhaps sharing the SNMP agent but not their
        lists of identities.  Each virtual system would have its own
        authorization instance.

- 大規模システムは複数の、そして、異なった仮想のシステムに「仕切られるかもしれません」、恐らくそれらのアイデンティティのリストではなく、SNMPエージェントを共有して。 それぞれの仮想のシステムには、それ自身の承認インスタンスがあるでしょう。

Bakke & Muchow              Standards Track                     [Page 6]

RFC 4545                 IPS Authorization MIB                  May 2006

バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[6ページ]。

      - A set of stackable systems, each with its own set of identities,
        may be represented by a common SNMP agent.  Each individual
        system would have its own authorization instance.

- 1セットのスタック可能システム(それ自身のアイデンティティのセットがあるそれぞれ)は一般的なSNMPエージェントによって表されるかもしれません。 各個人能率給制には、それ自身の承認インスタンスがあるでしょう。

      - Multiple protocols, each with its own set of identities, may
        exist within a single system and be represented by a single SNMP
        agent.  In this case, each protocol may have its own
        authorization instance.

- 複数のプロトコル(それ自身のアイデンティティのセットがあるそれぞれ)が、ただ一つのシステムの中に存在していて、独身のSNMPエージェントによって表されるかもしれません。 この場合、各プロトコルには、それ自身の承認インスタンスがあるかもしれません。

   An entry in this table is often referenced by its name
   (ipsAuthInstDescr), which should be displayed to the user by the
   management station.  When an implementation supports only one entry
   in this table, the description may be returned as a zero-length
   string.

名前(ipsAuthInstDescr)によってこのテーブルのエントリーはしばしば参照をつけられます。(それは、管理局によってユーザに表示されるべきです)。 実装がこのテーブルの1つのエントリーだけをサポートするとき、ゼロ長ストリングとして記述を返すかもしれません。

7.3.  ipsAuthIdentity

7.3. ipsAuthIdentity

   The ipsAuthIdentAttributesTable contains one entry for each
   configured user identity.  The identity contains only a description
   of what the identity is used for; its attributes are all contained in
   other tables, since they can each have multiple values.

ipsAuthIdentAttributesTableはそれぞれの構成されたユーザアイデンティティあたり1つのエントリーを含んでいます。 アイデンティティはアイデンティティが使用される何に関する記述だけを含んでいるか。 それぞれ複数の値を持つことができるので、属性は他のテーブルにすべて含まれています。

   Other MIB modules containing lists of users authorized to access a
   particular resource should generally contain a RowPointer to the
   ipsAuthIdentAttributesEntry that will, if authenticated, be allowed
   access to the resource.

一般に、特定のリソースにアクセスするのに権限を与えられたユーザのリストを含む他のMIBモジュールは認証されるならリソースへの許容アクセスになるipsAuthIdentAttributesEntryにRowPointerを含むべきです。

   All other table entries make use of the indices to this table as
   their primary indices.

他のすべてのテーブル項目がそれらのプライマリインデックスリストとしてこのテーブルにインデックスリストを利用します。

7.4.  ipsAuthIdentityName

7.4. ipsAuthIdentityName

   The ipsAuthIdentNameAttributesTable contains a list of UTF-8 names,
   each of which belongs to, and may be used to identify, a particular
   identity in the authIdentity table.

ipsAuthIdentNameAttributesTableがUTF-8名のリストを含んでいて、特定するのに使用されるかもしれない、authIdentityテーブルの特定のアイデンティティ。それのそれぞれが名のために属します。

   Implementations making use of the IPS-AUTH-MIB module may identify
   their resources by names, addresses, or both.  A name is typically a
   unique (within the required scope), unchanging identifier for a
   resource.  It will normally meet some or all of the requirements for
   a Uniform Resource Name [RFC1737], although a name in the context of
   this MIB module does not need to be a URN.  Identifiers that
   typically change over time should generally be placed into the
   ipsAuthIdentityAddress table; names that have no uniqueness
   properties should usually be placed into the description attribute
   for the identity.

IPS-AUTH-MIBモジュールを利用する実装は名前、アドレス、または両方でそれらのリソースを特定するかもしれません。 通常、名前はリソースのためのユニーク(必要な範囲の中の)で、変らない識別子です。 通常、それはUniform Resource Name[RFC1737]のための要件のいくつかかすべてに会うでしょう、このMIBモジュールの文脈の名前が、URNである必要がありませんが。 一般に、時間がたつにつれて通常変化する識別子はipsAuthIdentityAddressテーブルに置かれるべきです。 通常、ユニークさの特性を全く持っていない名前はアイデンティティのために記述属性に置かれるべきです。

Bakke & Muchow              Standards Track                     [Page 7]

RFC 4545                 IPS Authorization MIB                  May 2006

バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[7ページ]。

   An example of an identity name is the iSCSI Name, defined in
   [RFC3720].  Any other MIB module defining names to be used as
   ipsAuthIdentityName objects should specify how its names are unique,
   and the domain within which they are unique.

アイデンティティ名に関する例は[RFC3720]で定義されたiSCSI Nameです。 ipsAuthIdentityNameが反対するように使用されるために名前を定義するいかなる他のMIBモジュールも名前がどうユニークであるか、そして、および彼らがユニークであるドメインを指定するべきです。

   If this table contains no entries associated with a particular user
   identity, the implementation does not need to check any name
   parameters when verifying that identity.  If the table contains
   multiple entries associated with a particular user identity, the
   implementation should consider a match with any one of these entries
   to be valid.

そのアイデンティティについて確かめるとき、このテーブルが特定のユーザアイデンティティに関連しているどんなエントリーも含んでいないなら、実装はどんな名前パラメタもチェックする必要はありません。 テーブルが特定のユーザアイデンティティに関連している多回入国を含んでいるなら、実装は、これらのエントリーのどれかとのマッチが有効であると考えるべきです。

7.5.  ipsAuthIdentityAddress

7.5. ipsAuthIdentityAddress

   The ipsAuthIdentAddrAttributesTable contains a list of addresses at
   which the identity may reside.  For example, an identity may be
   allowed access to a resource only from a certain IP address, or only
   if its address is in a certain range or set of ranges.

ipsAuthIdentAddrAttributesTableはアイデンティティがあるかもしれない住所録を含んでいます。 例えば、単にあるIPアドレスからのリソースへのアクセスはアイデンティティに許されるかもしれなくて、アドレスが、ある一定の範囲か1セットの範囲にあるだけであるのをそうされます。

   Each entry contains a starting and ending address.  If a single
   address is desired in the list, both starting and ending addresses
   must be identical.

各エントリーは始めと終了アドレスを含んでいます。 ただ一つのアドレスがリストで望まれているなら、始めと終了アドレスの両方が同じであるに違いありません。

   Each entry contains an AddrType attribute.  This attribute contains
   an enumeration registered as an IANA Address Family type [IANA-AF].
   Although many implementations will use IPv4 or IPv6 address types for
   these entries, any IANA-registered type may be used, as long as it
   makes sense to the application.

各エントリーはAddrType属性を含んでいます。 この属性はIANA Address Familyタイプ[IANA-AF]として登録された列挙を含んでいます。 多くの実装がこれらのエントリーにIPv4かIPv6アドレスタイプを使用するでしょうが、どんなIANAによって登録されたタイプも使用されるかもしれません、アプリケーションに理解できる限り。

   Matching any address within any range within the list associated with
   a particular identity is considered a valid match.  If no entries are
   present in this list for a given identity, its address is
   automatically assumed to match the identity.

特定のアイデンティティに関連しているリストの中のどんな範囲の中のどんなアドレスも合わせるのは有効なマッチであると考えられます。 どんなエントリーも与えられたアイデンティティのためにこのリストに存在していないなら、アドレスがアイデンティティに合っていると自動的に思われます。

   Netmasks are not supported, since an address range can express the
   same thing with more flexibility.  An application specifying
   addresses using network masks may do so, and convert to and from
   address ranges when reading or writing this MIB module.

アドレスの範囲が、より多くの柔軟性がある同じことを言い表すことができるので、ネットマスクはサポートされません。 このMIBモジュールを読むか、または書くとき、ネットワークマスクを使用することで番地を指定するアプリケーションは、範囲とアドレスの範囲からそうして、変換されるかもしれません。

7.6.  ipsAuthCredential

7.6. ipsAuthCredential

   The ipsAuthCredentialAttributesTable contains a list of credentials,
   each of which may be used to verify a particular identity.

ipsAuthCredentialAttributesTableは資格証明書のリストを含んでいます。それは、特定のアイデンティティについて確かめるのにそれぞれ使用されるかもしれません。

Bakke & Muchow              Standards Track                     [Page 8]

RFC 4545                 IPS Authorization MIB                  May 2006

バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[8ページ]。

   Each credential contains an authentication method to be used, such as
   CHAP [RFC1994], SRP [RFC2945], or Kerberos [RFC4120].  This attribute
   contains an object identifier instead of an enumerated type, allowing
   other MIB modules to add their own authentication methods, without
   modifying this MIB module.

各資格証明書はCHAPなどの使用されるべき認証方法[RFC1994]、SRP[RFC2945]、またはケルベロス[RFC4120]を含んでいます。 この属性は列挙型の代わりにオブジェクト識別子を含んでいます、他のMIBモジュールがそれら自身の認証方法を加えるのを許容して、このMIBモジュールを変更しないで。

   For each entry in this table, there will exist an entry in another
   table containing its attributes.  The table in which to place the
   entry depends on the AuthMethod attribute:

このテーブルの各エントリーに、属性を含む別のテーブルのエントリーは存在するでしょう。 エントリーを置くテーブルをAuthMethod属性に依存します:

   CHAP     If the AuthMethod is set to the CHAP OID, an entry using the
            same indices as the ipsAuthCredential will exist in the
            ipsAuthCredChap table, which contains the CHAP username.

CHAP If AuthMethodはCHAP OIDに用意ができて、ipsAuthCredentialと同じインデックスリストを使用するエントリーはipsAuthCredChapテーブルに存在するでしょう。(それは、CHAPユーザ名を含みます)。

   SRP      If the AuthMethod is set to the SRP OID, an entry using the
            same indices as the ipsAuthCredential will exist in the
            ipsAuthCredSrp table, which contains the SRP username.

SRP If AuthMethodはSRP OIDに用意ができて、ipsAuthCredentialと同じインデックスリストを使用するエントリーはipsAuthCredSrpテーブルに存在するでしょう。(それは、SRPユーザ名を含みます)。

   Kerberos If the AuthMethod is set to the Kerberos OID, an entry using
            the same indices as the ipsAuthCredential will exist in the
            ipsAuthCredKerberos table, which contains the Kerberos
            principal.

ケルベロスIf AuthMethodはケルベロスOIDに用意ができて、ipsAuthCredentialと同じインデックスリストを使用するエントリーはipsAuthCredKerberosテーブルに存在するでしょう。(それは、ケルベロス主体を含みます)。

   Other    If the AuthMethod is set to any OID not defined in this
            module, an entry using the same indices as the
            ipsAuthCredential entry should be placed in the other module
            that define whatever attributes are needed for that type of
            credential.

他のIf AuthMethodはこのモジュール(ipsAuthCredentialエントリーがそのタイプの資格証明書に必要であるどんな属性も定義するもう片方のモジュールに置かれるべきであるような同じインデックスリストを使用するエントリー)で定義されなかった少しのOIDにも用意ができています。

   An additional credential type can be added to this MIB module by
   defining a new OID in the ipsAuthMethodTypes subtree, and defining a
   new table specific to that credential type.

ipsAuthMethodTypes下位木で新しいOIDを定義して、その資格証明タイプに、特定の新しいテーブルを定義することによって、追加資格証明タイプをこのMIBモジュールに追加できます。

7.7.  IP, Fibre Channel, and Other Addresses

7.7. IP、繊維チャンネル、および他のアドレス

   The IP addresses in this MIB module are represented by two
   attributes, one of type AddressFamilyNumbers, and the other of type
   AuthAddress.  Each address can take on any of the types within the
   list of address family numbers; the most likely being IPv4, IPv6, or
   one of the Fibre Channel address types.

このMIBモジュールによるIPアドレスは2つの属性、タイプAddressFamilyNumbersの1つとタイプAuthAddressのもう片方によって表されます。 各アドレスはアドレスファミリーナンバのリストの中でタイプのどれかを雇うことができます。 Fibre Channelアドレスの最もありそうな存在IPv4、IPv6、または1つがタイプされます。

   The type AuthAddress is an octet string.  If the address family is
   IPv4 or IPv6, the format is taken from the InetAddress specified in
   [RFC4001].  If the address family is one of the Fibre Channel types,
   the format is identical to the FcNameIdOrZero type defined in
   [RFC4044].

タイプAuthAddressは八重奏ストリングです。 アドレスファミリーがIPv4かIPv6であるなら、[RFC4001]で指定されたInetAddressから形式を取ります。 アドレスファミリーがFibre Channelタイプのひとりであるなら、[RFC4044]で定義されたFcNameIdOrZeroタイプに、形式は同じです。

Bakke & Muchow              Standards Track                     [Page 9]

RFC 4545                 IPS Authorization MIB                  May 2006

バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[9ページ]。

7.8.  Descriptors: Using OIDs in Place of Enumerated Types

7.8. 記述子: 列挙型に代わってOIDsを使用します。

   Some attributes, particularly the authentication method attribute,
   would normally require an enumerated type.  However, implementations
   will likely need to add new authentication method types of their own,
   without extending this MIB module.  To make this work, this module
   defines a set of object identities within ipsAuthDescriptors.  Each
   of these object identities is basically an enumerated type.

通常、いくつかの属性(特に認証方法属性)が列挙型を必要とするでしょう。 しかしながら、実装は、おそらくこのMIBモジュールを広げないでそれら自身新しい認証方法タイプののを加える必要があるでしょう。 この仕事をするように、このモジュールはipsAuthDescriptorsの中で1セットのオブジェクトのアイデンティティを定義します。 それぞれのこれらのオブジェクトのアイデンティティは基本的に列挙型です。

   Attributes that make use of these object identities have a value that
   is an OID instead of an enumerated type.  These OIDs can either
   indicate the object identities defined in this module, or object
   identities defined elsewhere, such as in an enterprise MIB module.
   Those implementations that add their own authentication methods
   should also define a corresponding object identity for each of these
   methods within their own enterprise MIB module, and return its OID
   whenever one of these attributes is using that method.

これらのオブジェクトのアイデンティティを利用する属性が列挙型の代わりにOIDである値を持っています。 これらのOIDsはこのモジュールで定義されたオブジェクトのアイデンティティ、またはほかの場所で定義されたオブジェクトのアイデンティティを示すことができます、企業MIBモジュールなどのように。 これらの属性の1つがそのメソッドを使用しているときはいつも、それら自身の認証方法を加えるそれらの実装は、また、それぞれのこれらのメソッドのためにそれら自身の企業MIBモジュールの中で対応するオブジェクトのアイデンティティを定義して、OIDを返すべきです。

7.9.  Notifications

7.9. 通知

   Monitoring of authentication failures and other notification events
   are outside the scope of this MIB module, as they are generally
   application specific.  No notifications are provided or required.

このMIBモジュールの範囲の外に認証失敗と他の通知イベントがモニターされるのがあります、それらがアプリケーション一般に特有であるときに。 通知を全く提供もしませんし、必要ともしません。

Bakke & Muchow              Standards Track                    [Page 10]

RFC 4545                 IPS Authorization MIB                  May 2006

バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[10ページ]。

8.  MIB Definitions

8. MIB定義

   IPS-AUTH-MIB DEFINITIONS  ::= BEGIN

IPS-AUTH-MIB定義:、:= 始まってください。

       IMPORTS
       MODULE-IDENTITY, OBJECT-TYPE, OBJECT-IDENTITY, Unsigned32,
       mib-2
       FROM SNMPv2-SMI

IMPORTS MODULE-IDENTITY、OBJECT-TYPE、OBJECT-IDENTITY、Unsigned32、mib-2 FROM SNMPv2-SMI

       TEXTUAL-CONVENTION, RowStatus, AutonomousType, StorageType
       FROM SNMPv2-TC

SNMPv2-Tcからの原文のコンベンション、RowStatus、AutonomousType、StorageType

       MODULE-COMPLIANCE, OBJECT-GROUP
       FROM SNMPv2-CONF

SNMPv2-CONFからのモジュールコンプライアンス、オブジェクトグループ

       SnmpAdminString
       FROM SNMP-FRAMEWORK-MIB -- RFC 3411

SNMPフレームワークMIBからのSnmpAdminString--RFC3411

       AddressFamilyNumbers
       FROM IANA-ADDRESS-FAMILY-NUMBERS-MIB
       ;

IANAアドレスファミリー数のMIBからのAddressFamilyNumbers。

   ipsAuthMibModule MODULE-IDENTITY
       LAST-UPDATED  "200605220000Z" -- May 22, 2006
       ORGANIZATION  "IETF IPS Working Group"
       CONTACT-INFO
       "
       Mark Bakke
       Postal: Cisco Systems, Inc
       7900 International Drive, Suite 400
       Bloomington, MN
       USA 55425

ipsAuthMibModuleモジュールアイデンティティ最終更新日の"200605220000Z"--「バッキーが郵便であるとマークしてください」という2006年5月22日組織「IETF IPSワーキンググループ」コンタクトインフォメーション スイート400ブルーミントン、ミネソタ米国 シスコシステムズ、7900年のIncの国際ドライブ、55425

       E-mail: mbakke@cisco.com

メール: mbakke@cisco.com

       James Muchow
       Postal: Qlogic Corp.
       6321 Bury Dr.
       Eden Prairie, MN
       USA 55346

ジェームスMuchow郵便: ミネソタ米国 Qlogic社6321バリーエデンPrairie博士、55346

       E-Mail: james.muchow@qlogic.com"

メール: " james.muchow@qlogic.com "

       DESCRIPTION
           "The IP Storage Authorization MIB module.
            Copyright (C) The Internet Society (2006).  This version of
            this MIB module is part of RFC 4545;  see the RFC itself for
            full legal notices."

記述、「IP Storage Authorization MIBモジュール。」 Copyright(C)インターネット協会(2006)。 このMIBモジュールのこのバージョンはRFC4545の一部です。 「完全な法定の通知に関してRFC自身を見てください。」

Bakke & Muchow              Standards Track                    [Page 11]

RFC 4545                 IPS Authorization MIB                  May 2006

バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[11ページ]。

       REVISION "200605220000Z" -- May 22, 2006
       DESCRIPTION
           "Initial version of the IP Storage Authentication MIB module,
           published as RFC 4545"

REVISION"200605220000Z"--2006年5月22日に、記述は「RFC4545として発行されたIPストレージ認証MIBモジュールのバージョンに頭文字をつけます」。

   ::= { mib-2 141 }

::= mib-2 141

   ipsAuthNotifications OBJECT IDENTIFIER ::= { ipsAuthMibModule 0 }
   ipsAuthObjects       OBJECT IDENTIFIER ::= { ipsAuthMibModule 1 }
   ipsAuthConformance   OBJECT IDENTIFIER ::= { ipsAuthMibModule 2 }

ipsAuthNotificationsオブジェクト識別子:、:= ipsAuthMibModule0ipsAuthObjectsオブジェクト識別子:、:= ipsAuthMibModule1ipsAuthConformanceオブジェクト識別子:、:= ipsAuthMibModule2

   -- Textual Conventions

-- 原文のコンベンション

   IpsAuthAddress ::= TEXTUAL-CONVENTION
       STATUS        current
       DESCRIPTION
           "IP Storage requires the use of address information
           that uses not only the InetAddress type defined in the
           INET-ADDRESS-MIB, but also Fibre Channel type defined
           in the Fibre Channel Management MIB.  Although these
           address types are recognized in the IANA Address Family
           Numbers MIB, the addressing mechanisms have not been
           merged into a well-known, common type.  This data type,
           the IpsAuthAddress, performs the merging for this MIB
           module.

IpsAuthAddress:、:= TEXTUAL-CONVENTION STATUSの現在の記述、「IP StorageはINET-ADDRESS-MIBで定義されたInetAddressタイプだけではなく、Fibre Channel Management MIBで定義されたFibre Channelタイプも使用するアドレス情報の使用を必要とします」。 これらのアドレスタイプはIANA Address Family民数記MIBで見分けられますが、アドレシングメカニズムはよく知られて、一般的なタイプに合併されていません。 このデータ型(IpsAuthAddress)はこのMIBモジュールのための合併を実行します。

           The formats of objects of this type are determined by
           a corresponding object with syntax AddressFamilyNumbers,
           and thus every object defined using this TC must
           identify the object with syntax AddressFamilyNumbers
           that specifies its type.

このタイプのオブジェクトの形式は対応するオブジェクトで構文AddressFamilyNumbersに決定しています、そして、その結果、このTCを使用することで定義されたあらゆるオブジェクトがタイプを指定する構文AddressFamilyNumbersとオブジェクトを同一視しなければなりません。

           The syntax and semantics of this object depend on the
           identified AddressFamilyNumbers object as follows:

このオブジェクトの構文と意味論は以下の特定されたAddressFamilyNumbersオブジェクトによります:

           AddressFamilyNumbers   this object
           ====================   ===========
           ipV4(1)                restricted to the same syntax and
                                  semantics as the InetAddressIPv4 TC.

AddressFamilyNumbersはこのオブジェクトです。==================== =========== InetAddressIPv4 TCとして同じ構文と意味論に制限されたipV4(1)。

           ipV6(2)                restricted to the same syntax and
                                  semantics as the InetAddressIPv6 TC.

InetAddressIPv6 TCとして同じ構文と意味論に制限されたipV6(2)。

           fibreChannelWWPN (22)
           & fibreChannelWWNN(23) restricted to the same syntax and
                                  semantics as the FcNameIdOrZero TC.

FcNameIdOrZero TCとして同じ構文と意味論に制限されたfibreChannelWWPN(22)とfibreChannelWWNN(23)。

           Types other than the above should not be used unless

上記以外のタイプを使用するべきではありません。

Bakke & Muchow              Standards Track                    [Page 12]

RFC 4545                 IPS Authorization MIB                  May 2006

バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[12ページ]。

           the corresponding format of the IpsAuthAddress object is
           further specified (e.g., in a future revision of this TC)."
       REFERENCE
           "IANA-ADDRESS-FAMILY-NUMBERS-MIB;
            INET-ADDRESS-MIB (RFC 4001);
            FC-MGMT-MIB (RFC 4044)."
       SYNTAX        OCTET STRING (SIZE(0..255))

「IpsAuthAddressオブジェクトの対応する形式はさらに指定されます(例えば、このTCの今後の改正で)。」 参照「IANAアドレスファミリー数のMIB」。 INETはMIBを扱います(RFC4001)。 「FC管理MIB(RFC4044)。」 構文八重奏ストリング(サイズ(0 .255))

   --******************************************************************

--******************************************************************

   ipsAuthDescriptors OBJECT IDENTIFIER ::= { ipsAuthObjects 1 }

ipsAuthDescriptorsオブジェクト識別子:、:= ipsAuthObjects1

   ipsAuthMethodTypes OBJECT-IDENTITY
       STATUS        current
       DESCRIPTION
           "Registration point for Authentication Method Types."
       REFERENCE "RFC 3720, iSCSI Protocol Specification."
   ::= { ipsAuthDescriptors 1 }

「認証方法のための登録ポイントはタイプする」ipsAuthMethodTypes OBJECT-IDENTITY STATUSの現在の記述。 「RFC3720、iSCSIプロトコル仕様」という参照。 ::= ipsAuthDescriptors1

   ipsAuthMethodNone OBJECT-IDENTITY
       STATUS        current
       DESCRIPTION
           "The authoritative identifier when no authentication
           method is used."
       REFERENCE "RFC 3720, iSCSI Protocol Specification."
   ::= { ipsAuthMethodTypes 1 }

ipsAuthMethodNone OBJECT-IDENTITY STATUSの現在の記述、「認証方法でないときに、正式の識別子は使用されています」。 「RFC3720、iSCSIプロトコル仕様」という参照。 ::= ipsAuthMethodTypes1

   ipsAuthMethodSrp OBJECT-IDENTITY
       STATUS        current
       DESCRIPTION
           "The authoritative identifier when the authentication
           method is SRP."
       REFERENCE "RFC 3720, iSCSI Protocol Specification."
   ::= { ipsAuthMethodTypes 2 }

「認証方法であるときに、正式の識別子はSRP ipsAuthMethodSrp OBJECT-IDENTITY STATUSの現在の記述です」。 「RFC3720、iSCSIプロトコル仕様」という参照。 ::= ipsAuthMethodTypes2

   ipsAuthMethodChap OBJECT-IDENTITY
       STATUS        current
       DESCRIPTION
           "The authoritative identifier when the authentication
           method is CHAP."
       REFERENCE "RFC 3720, iSCSI Protocol Specification."
   ::= { ipsAuthMethodTypes 3 }

「認証方法であるときに、正式の識別子はCHAP ipsAuthMethodChap OBJECT-IDENTITY STATUSの現在の記述です」。 「RFC3720、iSCSIプロトコル仕様」という参照。 ::= ipsAuthMethodTypes3

   ipsAuthMethodKerberos OBJECT-IDENTITY
       STATUS        current
       DESCRIPTION
           "The authoritative identifier when the authentication
           method is Kerberos."

ipsAuthMethodKerberos OBJECT-IDENTITY STATUSの現在の記述、「認証方法であるときに、正式の識別子はケルベロスです」。

Bakke & Muchow              Standards Track                    [Page 13]

RFC 4545                 IPS Authorization MIB                  May 2006

バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[13ページ]。

       REFERENCE "RFC 3720, iSCSI Protocol Specification."
   ::= { ipsAuthMethodTypes 4 }

「RFC3720、iSCSIプロトコル仕様」という参照。 ::= ipsAuthMethodTypes4

   --******************************************************************

--******************************************************************

   ipsAuthInstance OBJECT IDENTIFIER ::= { ipsAuthObjects 2 }

ipsAuthInstanceオブジェクト識別子:、:= ipsAuthObjects2

   -- Instance Attributes Table

-- インスタンス属性テーブル

   ipsAuthInstanceAttributesTable OBJECT-TYPE
       SYNTAX        SEQUENCE OF IpsAuthInstanceAttributesEntry
       MAX-ACCESS    not-accessible
       STATUS        current
       DESCRIPTION
           "A list of Authorization instances present on the system."
   ::= { ipsAuthInstance 2 }

「Authorizationインスタンスのリストはシステムの上に示す」ipsAuthInstanceAttributesTable OBJECT-TYPEのSYNTAX SEQUENCE OF IpsAuthInstanceAttributesEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 ::= ipsAuthInstance2

   ipsAuthInstanceAttributesEntry OBJECT-TYPE
       SYNTAX        IpsAuthInstanceAttributesEntry
       MAX-ACCESS    not-accessible
       STATUS        current
       DESCRIPTION
           "An entry (row) containing management information
           applicable to a particular Authorization instance."
       INDEX { ipsAuthInstIndex }
   ::= { ipsAuthInstanceAttributesTable 1 }

ipsAuthInstanceAttributesEntry OBJECT-TYPE SYNTAX IpsAuthInstanceAttributesEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「特定のAuthorizationインスタンスに適切な経営情報を含むエントリー(行)。」 ipsAuthInstIndexに索引をつけてください:、:= ipsAuthInstanceAttributesTable1

   IpsAuthInstanceAttributesEntry ::= SEQUENCE {
       ipsAuthInstIndex               Unsigned32,
       ipsAuthInstDescr               SnmpAdminString,
       ipsAuthInstStorageType         StorageType
   }

IpsAuthInstanceAttributesEntry:、:= 系列ipsAuthInstIndex Unsigned32、ipsAuthInstDescr SnmpAdminString、ipsAuthInstStorageType StorageType

   ipsAuthInstIndex OBJECT-TYPE
       SYNTAX        Unsigned32 (1..4294967295)
       MAX-ACCESS    not-accessible
       STATUS        current
       DESCRIPTION
           "An arbitrary integer used to uniquely identify a
           particular authorization instance.  This index value
           must not be modified or reused by an agent unless
           a reboot has occurred.  An agent should attempt to
           keep this value persistent across reboots."
   ::= { ipsAuthInstanceAttributesEntry 1 }

「任意の整数は唯一特定の承認インスタンスを特定するのに使用した」ipsAuthInstIndex OBJECT-TYPE SYNTAX Unsigned32(1 .4294967295)のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 リブートが起こっていない場合、エージェントは、このインデックス値を、変更してはいけないか、再利用してはいけません。 「エージェントは、リブートの向こう側に永続的にこの値を保つのを試みるべきです。」 ::= ipsAuthInstanceAttributesEntry1

   ipsAuthInstDescr OBJECT-TYPE
       SYNTAX        SnmpAdminString
       MAX-ACCESS    read-write

ipsAuthInstDescr OBJECT-TYPE SYNTAX SnmpAdminStringマックス-ACCESSは読書して書きます。

Bakke & Muchow              Standards Track                    [Page 14]

RFC 4545                 IPS Authorization MIB                  May 2006

バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[14ページ]。

       STATUS        current
       DESCRIPTION
           "A character string, determined by the implementation to
           describe the authorization instance.  When only a single
           instance is present, this object may be set to the
           zero-length string; with multiple authorization
           instances, it must be set to a unique value in an
           implementation-dependent manner to describe the purpose
           of the respective instance.  If this is deployed in a
           master agent with more than one subagent implementing
           this MIB module, the master agent is responsible for
           ensuring that this object is unique across all
           subagents."
   ::= { ipsAuthInstanceAttributesEntry 2 }

「文字列で、承認インスタンスについて説明する実装で断固とした」STATUS現在の記述。 ただ一つのインスタンスだけが存在しているとき、このオブジェクトはゼロ長ストリングに設定されるかもしれません。 複数の承認インスタンスで、それは、実装依存する方法によるユニークな値へのそれぞれのインスタンスの目的について説明するためにはセットでなければなりません。 「1つ以上の副代理店がこのMIBモジュールを実装していてこれがマスターエージェントで配布されるなら、マスターエージェントはこのオブジェクトが確実にすべての副代理店の向こう側にユニークになるようにするのに責任があります。」 ::= ipsAuthInstanceAttributesEntry2

   ipsAuthInstStorageType OBJECT-TYPE
       SYNTAX        StorageType
       MAX-ACCESS    read-write
       STATUS        current
       DESCRIPTION
           "The storage type for all read-write objects within this
            row.  Rows in this table are always created via an
            external process, and may have a storage type of readOnly
            or permanent.  Conceptual rows having the value 'permanent'
            need not allow write access to any columnar objects in
            the row.

ipsAuthInstStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSは「すべてのためのストレージタイプはこの行の中のオブジェクトを読書して書くこと」をSTATUSの現在の記述に読書して書きます。 このテーブルの通りには、外部過程でいつも創造されて、readOnlyか永久的のストレージタイプがあるかもしれません。 '永久的'に値を持っていると許容される必要はない概念的な行は行でどんな円柱状のオブジェクトへのアクセスも書きます。

            If this object has the value 'volatile', modifications
            to read-write objects in this row are not persistent
            across reboots.  If this object has the value
            'nonVolatile', modifications to objects in this row
            are persistent.

このオブジェクトが'揮発性'に値を持っているなら、この行のオブジェクトを読書して書く変更はリブートの向こう側に永続的ではありません。 このオブジェクトに値の'nonVolatile'があるなら、この行のオブジェクトへの変更は永続的です。

            An implementation may choose to allow this object
            to be set to either 'nonVolatile' or 'volatile',
            allowing the management application to choose this
            behavior."
       DEFVAL        { volatile }
   ::= { ipsAuthInstanceAttributesEntry 3 }

「実装は、このオブジェクトがどちらかに'nonVolatile'か'揮発性'で設定されるのを許容するのを選ぶかもしれません、管理アプリケーションがこの振舞いを選ぶのを許容して。」 DEFVAL、揮発性:、:= ipsAuthInstanceAttributesEntry3

   ipsAuthIdentity OBJECT IDENTIFIER ::= { ipsAuthObjects 3 }

ipsAuthIdentityオブジェクト識別子:、:= ipsAuthObjects3

   -- User Identity Attributes Table

-- ユーザアイデンティティ属性テーブル

   ipsAuthIdentAttributesTable OBJECT-TYPE
       SYNTAX        SEQUENCE OF IpsAuthIdentAttributesEntry
       MAX-ACCESS    not-accessible
       STATUS        current

ipsAuthIdentAttributesTable OBJECT-TYPEのSYNTAX SEQUENCE OF IpsAuthIdentAttributesEntryのマックス-ACCESSのアクセスしやすくないSTATUS海流

Bakke & Muchow              Standards Track                    [Page 15]

RFC 4545                 IPS Authorization MIB                  May 2006

バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[15ページ]。

       DESCRIPTION
           "A list of user identities, each belonging to a
           particular ipsAuthInstance."
   ::= { ipsAuthIdentity 1 }

「それぞれ特定のipsAuthInstanceに属して、Aはユーザアイデンティティについて記載する」記述。 ::= ipsAuthIdentity1

   ipsAuthIdentAttributesEntry OBJECT-TYPE
       SYNTAX        IpsAuthIdentAttributesEntry
       MAX-ACCESS    not-accessible
       STATUS        current
       DESCRIPTION
           "An entry (row) containing management information
           describing a user identity within an authorization
           instance on this node."
       INDEX { ipsAuthInstIndex, ipsAuthIdentIndex }
   ::= { ipsAuthIdentAttributesTable  1 }

ipsAuthIdentAttributesEntry OBJECT-TYPE SYNTAX IpsAuthIdentAttributesEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「このノードの上で承認インスタンスの中でユーザアイデンティティについて説明する経営情報を含むエントリー(行)。」 ipsAuthInstIndex、ipsAuthIdentIndexに索引をつけてください:、:= ipsAuthIdentAttributesTable1

   IpsAuthIdentAttributesEntry ::= SEQUENCE {
       ipsAuthIdentIndex              Unsigned32,
       ipsAuthIdentDescription        SnmpAdminString,
       ipsAuthIdentRowStatus          RowStatus,
       ipsAuthIdentStorageType        StorageType
   }

IpsAuthIdentAttributesEntry:、:= 系列ipsAuthIdentIndex Unsigned32、ipsAuthIdentDescription SnmpAdminString、ipsAuthIdentRowStatus RowStatus、ipsAuthIdentStorageType StorageType

   ipsAuthIdentIndex OBJECT-TYPE
       SYNTAX        Unsigned32 (1..4294967295)
       MAX-ACCESS    not-accessible
       STATUS        current
       DESCRIPTION
           "An arbitrary integer used to uniquely identify a
           particular identity instance within an authorization
           instance present on the node.  This index value
           must not be modified or reused by an agent unless
           a reboot has occurred.  An agent should attempt to
           keep this value persistent across reboots."
   ::= { ipsAuthIdentAttributesEntry 1 }

「任意の整数はノードの現在の承認インスタンスの中で唯一特定のアイデンティティインスタンスを特定するのに使用した」ipsAuthIdentIndex OBJECT-TYPE SYNTAX Unsigned32(1 .4294967295)のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 リブートが起こっていない場合、エージェントは、このインデックス値を、変更してはいけないか、再利用してはいけません。 「エージェントは、リブートの向こう側に永続的にこの値を保つのを試みるべきです。」 ::= ipsAuthIdentAttributesEntry1

   ipsAuthIdentDescription OBJECT-TYPE
       SYNTAX        SnmpAdminString
       MAX-ACCESS    read-create
       STATUS        current
       DESCRIPTION
           "A character string describing this particular identity."
   ::= { ipsAuthIdentAttributesEntry 2 }

ipsAuthIdentDescription OBJECT-TYPE SYNTAX SnmpAdminStringマックス-ACCESSは「キャラクタはこの特定のアイデンティティについて説明しながら、結ぶ」STATUSの現在の記述を読書して作成します。 ::= ipsAuthIdentAttributesEntry2

   ipsAuthIdentRowStatus OBJECT-TYPE
       SYNTAX        RowStatus
       MAX-ACCESS    read-create
       STATUS        current

ipsAuthIdentRowStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSはSTATUS海流を読書して引き起こします。

Bakke & Muchow              Standards Track                    [Page 16]

RFC 4545                 IPS Authorization MIB                  May 2006

バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[16ページ]。

       DESCRIPTION
           "This field allows entries to be dynamically added and
           removed from this table via SNMP.  When adding a row to
           this table, all non-Index/RowStatus objects must be set.
           Rows may be discarded using RowStatus.  The value of
           ipsAuthIdentDescription may be set while
           ipsAuthIdentRowStatus is 'active'."
   ::= { ipsAuthIdentAttributesEntry 3 }

「この分野は、SNMPを通してダイナミックに加えられて、このテーブルから取り除かれるのをエントリーを許容する」記述。 このテーブルに行を加えるとき、すべての非インデックス/RowStatusオブジェクトを設定しなければなりません。 通りは、RowStatusを使用することで捨てられるかもしれません。 「ipsAuthIdentRowStatusが'アクティブである'間、ipsAuthIdentDescriptionの値は設定されるかもしれません。」 ::= ipsAuthIdentAttributesEntry3

   ipsAuthIdentStorageType OBJECT-TYPE
       SYNTAX        StorageType
       MAX-ACCESS    read-create
       STATUS        current
       DESCRIPTION
           "The storage type for all read-create objects in this row.
            Rows in this table that were created through an external
            process may have a storage type of readOnly or permanent.
            Conceptual rows having the value 'permanent' need not
            allow write access to any columnar objects in the row."
       DEFVAL        { nonVolatile }
   ::= { ipsAuthIdentAttributesEntry 4 }

ipsAuthIdentStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSはSTATUSの現在の記述を読書して作成します。「すべてのためのストレージタイプはこの行のオブジェクトを読書して作成します」。 外部過程で作成されたこのテーブルの通りには、readOnlyか永久的のストレージタイプがあるかもしれません。 「'永久的'に値を持っていると許容される必要はない概念的な行は行でどんな円柱状のオブジェクトへのアクセスも書きます。」 DEFVAL、不揮発性:、:= ipsAuthIdentAttributesEntry4

   ipsAuthIdentityName OBJECT IDENTIFIER ::= { ipsAuthObjects 4 }

ipsAuthIdentityNameオブジェクト識別子:、:= ipsAuthObjects4

   -- User Initiator Name Attributes Table

-- ユーザ創始者名前属性テーブル

   ipsAuthIdentNameAttributesTable OBJECT-TYPE
       SYNTAX        SEQUENCE OF IpsAuthIdentNameAttributesEntry
       MAX-ACCESS    not-accessible
       STATUS        current
       DESCRIPTION
           "A list of unique names that can be used to positively
           identify a particular user identity."
   ::= { ipsAuthIdentityName 1 }

「Aは明確に特定のユーザアイデンティティを特定するのに使用できるユニークな名前について記載する」ipsAuthIdentNameAttributesTable OBJECT-TYPEのSYNTAX SEQUENCE OF IpsAuthIdentNameAttributesEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 ::= ipsAuthIdentityName1

   ipsAuthIdentNameAttributesEntry OBJECT-TYPE
       SYNTAX        IpsAuthIdentNameAttributesEntry
       MAX-ACCESS    not-accessible
       STATUS        current
       DESCRIPTION
           "An entry (row) containing management information
           applicable to a unique identity name, which can be used
           to identify a user identity within a particular
           authorization instance."
       INDEX { ipsAuthInstIndex, ipsAuthIdentIndex,
               ipsAuthIdentNameIndex }
   ::= { ipsAuthIdentNameAttributesTable  1 }

ipsAuthIdentNameAttributesEntry OBJECT-TYPE SYNTAX IpsAuthIdentNameAttributesEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「特定の承認インスタンスの中でユーザアイデンティティを特定するのに使用できるユニークなアイデンティティ名に適切な経営情報を含むエントリー(行)。」 ipsAuthInstIndex、ipsAuthIdentIndex、ipsAuthIdentNameIndexに索引をつけてください:、:= ipsAuthIdentNameAttributesTable1

Bakke & Muchow              Standards Track                    [Page 17]

RFC 4545                 IPS Authorization MIB                  May 2006

バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[17ページ]。

   IpsAuthIdentNameAttributesEntry ::= SEQUENCE {
       ipsAuthIdentNameIndex          Unsigned32,
       ipsAuthIdentName               SnmpAdminString,
       ipsAuthIdentNameRowStatus      RowStatus,
       ipsAuthIdentNameStorageType    StorageType
   }

IpsAuthIdentNameAttributesEntry:、:= 系列ipsAuthIdentNameIndex Unsigned32、ipsAuthIdentName SnmpAdminString、ipsAuthIdentNameRowStatus RowStatus、ipsAuthIdentNameStorageType StorageType

   ipsAuthIdentNameIndex OBJECT-TYPE
       SYNTAX        Unsigned32 (1..4294967295)
       MAX-ACCESS    not-accessible
       STATUS        current
       DESCRIPTION
           "An arbitrary integer used to uniquely identify a
           particular identity name instance within an
           ipsAuthIdentity within an authorization instance.
           This index value must not be modified or reused by
           an agent unless a reboot has occurred.  An agent
           should attempt to keep this value persistent across
           reboots."
   ::= { ipsAuthIdentNameAttributesEntry 1 }

「任意の整数は承認インスタンスの中でipsAuthIdentityの中で唯一特定のアイデンティティ名前インスタンスを特定するのに使用した」ipsAuthIdentNameIndex OBJECT-TYPE SYNTAX Unsigned32(1 .4294967295)のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 リブートが起こっていない場合、エージェントは、このインデックス値を、変更してはいけないか、再利用してはいけません。 「エージェントは、リブートの向こう側に永続的にこの値を保つのを試みるべきです。」 ::= ipsAuthIdentNameAttributesEntry1

   ipsAuthIdentName OBJECT-TYPE
       SYNTAX        SnmpAdminString
       MAX-ACCESS    read-create
       STATUS        current
       DESCRIPTION
           "A character string that is the unique name of an
           identity that may be used to identify this ipsAuthIdent
           entry."
   ::= { ipsAuthIdentNameAttributesEntry 2 }

ipsAuthIdentName OBJECT-TYPE SYNTAX SnmpAdminStringマックス-ACCESSはSTATUSの現在の記述を読書して作成します。「このipsAuthIdentエントリーを特定するのに使用されるかもしれないアイデンティティのユニークな名前である文字列。」 ::= ipsAuthIdentNameAttributesEntry2

   ipsAuthIdentNameRowStatus OBJECT-TYPE
       SYNTAX        RowStatus
       MAX-ACCESS    read-create
       STATUS        current
       DESCRIPTION
           "This field allows entries to be dynamically added and
           removed from this table via SNMP.  When adding a row to
           this table, all non-Index/RowStatus objects must be set.
           Rows may be discarded using RowStatus.  The value of
           ipsAuthIdentName may be set when this value is 'active'."
   ::= { ipsAuthIdentNameAttributesEntry 3 }

ipsAuthIdentNameRowStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSは「この分野は、SNMPを通してダイナミックに加えられて、このテーブルから取り除かれるのをエントリーを許容する」STATUSの現在の記述を読書して作成します。 このテーブルに行を加えるとき、すべての非インデックス/RowStatusオブジェクトを設定しなければなりません。 通りは、RowStatusを使用することで捨てられるかもしれません。 「この値が'アクティブである'ときに、ipsAuthIdentNameの値は設定されるかもしれません。」 ::= ipsAuthIdentNameAttributesEntry3

   ipsAuthIdentNameStorageType OBJECT-TYPE
       SYNTAX        StorageType
       MAX-ACCESS    read-create
       STATUS        current
       DESCRIPTION

ipsAuthIdentNameStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSはSTATUSの現在の記述を読書して作成します。

Bakke & Muchow              Standards Track                    [Page 18]

RFC 4545                 IPS Authorization MIB                  May 2006

バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[18ページ]。

           "The storage type for all read-create objects in this row.
            Rows in this table that were created through an external
            process may have a storage type of readOnly or permanent.
            Conceptual rows having the value 'permanent' need not
            allow write access to any columnar objects in the row."
       DEFVAL        { nonVolatile }
   ::= { ipsAuthIdentNameAttributesEntry 4 }

「すべてのためのストレージタイプはこの行のオブジェクトを読書して作成します。」 外部過程で作成されたこのテーブルの通りには、readOnlyか永久的のストレージタイプがあるかもしれません。 「'永久的'に値を持っていると許容される必要はない概念的な行は行でどんな円柱状のオブジェクトへのアクセスも書きます。」 DEFVAL、不揮発性:、:= ipsAuthIdentNameAttributesEntry4

   ipsAuthIdentityAddress OBJECT IDENTIFIER ::= { ipsAuthObjects 5 }

ipsAuthIdentityAddressオブジェクト識別子:、:= ipsAuthObjects5

   -- User Initiator Address Attributes Table

-- ユーザ創始者アドレス属性テーブル

   ipsAuthIdentAddrAttributesTable OBJECT-TYPE
       SYNTAX        SEQUENCE OF IpsAuthIdentAddrAttributesEntry
       MAX-ACCESS    not-accessible
       STATUS        current
       DESCRIPTION
           "A list of address ranges that are allowed to serve
           as the endpoint addresses of a particular identity.
           An address range includes a starting and ending address
           and an optional netmask, and an address type indicator,
           which can specify whether the address is IPv4, IPv6,
           FC-WWPN, or FC-WWNN."
   ::= { ipsAuthIdentityAddress 1 }

「Aは特定のアイデンティティの終点アドレスとして機能できるアドレスの範囲について記載する」ipsAuthIdentAddrAttributesTable OBJECT-TYPEのSYNTAX SEQUENCE OF IpsAuthIdentAddrAttributesEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 「アドレスの範囲は始めの、そして、終わりのアドレス、任意のネットマスク、およびアドレスタイプインディケータを含んでいます」。(インディケータはアドレスがIPv4、IPv6、FC-WWPN、またはFC-WWNNであるかを指定できます)。 ::= ipsAuthIdentityAddress1

   ipsAuthIdentAddrAttributesEntry OBJECT-TYPE
       SYNTAX        IpsAuthIdentAddrAttributesEntry
       MAX-ACCESS    not-accessible
       STATUS        current
       DESCRIPTION
           "An entry (row) containing management information
           applicable to an address range that is used as part
           of the authorization of an identity
           within an authorization instance on this node."
       INDEX { ipsAuthInstIndex, ipsAuthIdentIndex,
               ipsAuthIdentAddrIndex }
   ::= { ipsAuthIdentAddrAttributesTable  1 }

ipsAuthIdentAddrAttributesEntry OBJECT-TYPE SYNTAX IpsAuthIdentAddrAttributesEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「アイデンティティの承認の一部としてこのノードの上で承認インスタンスの中で使用されるアドレスの範囲に適切な経営情報を含むエントリー(行)。」 ipsAuthInstIndex、ipsAuthIdentIndex、ipsAuthIdentAddrIndexに索引をつけてください:、:= ipsAuthIdentAddrAttributesTable1

   IpsAuthIdentAddrAttributesEntry ::= SEQUENCE {
       ipsAuthIdentAddrIndex          Unsigned32,
       ipsAuthIdentAddrType           AddressFamilyNumbers,
       ipsAuthIdentAddrStart          IpsAuthAddress,
       ipsAuthIdentAddrEnd            IpsAuthAddress,
       ipsAuthIdentAddrRowStatus      RowStatus,
       ipsAuthIdentAddrStorageType    StorageType
   }

IpsAuthIdentAddrAttributesEntry:、:= 系列ipsAuthIdentAddrIndex Unsigned32、ipsAuthIdentAddrType AddressFamilyNumbers、ipsAuthIdentAddrStart IpsAuthAddress、ipsAuthIdentAddrEnd IpsAuthAddress、ipsAuthIdentAddrRowStatus RowStatus、ipsAuthIdentAddrStorageType StorageType

   ipsAuthIdentAddrIndex OBJECT-TYPE

ipsAuthIdentAddrIndexオブジェクト・タイプ

Bakke & Muchow              Standards Track                    [Page 19]

RFC 4545                 IPS Authorization MIB                  May 2006

バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[19ページ]。

       SYNTAX        Unsigned32 (1..4294967295)
       MAX-ACCESS    not-accessible
       STATUS        current
       DESCRIPTION
           "An arbitrary integer used to uniquely identify a
           particular ipsAuthIdentAddress instance within an
           ipsAuthIdentity within an authorization instance
           present on the node.
           This index value must not be modified or reused by
           an agent unless a reboot has occurred.  An agent
           should attempt to keep this value persistent across
           reboots."
   ::= { ipsAuthIdentAddrAttributesEntry 1 }

「任意の整数はノードの現在の承認インスタンスの中でipsAuthIdentityの中で唯一特定のipsAuthIdentAddressインスタンスを特定するのに使用した」SYNTAX Unsigned32(1 .4294967295)のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 リブートが起こっていない場合、エージェントは、このインデックス値を、変更してはいけないか、再利用してはいけません。 「エージェントは、リブートの向こう側に永続的にこの値を保つのを試みるべきです。」 ::= ipsAuthIdentAddrAttributesEntry1

   ipsAuthIdentAddrType OBJECT-TYPE
       SYNTAX        AddressFamilyNumbers
       MAX-ACCESS    read-create
       STATUS        current
       DESCRIPTION
           "The address types used in the ipsAuthIdentAddrStart
           and ipsAuthAddrEnd objects.  This type is taken
           from the IANA address family types."
   ::= { ipsAuthIdentAddrAttributesEntry 2 }

ipsAuthIdentAddrType OBJECT-TYPE SYNTAX AddressFamilyNumbersマックス-ACCESSは「アドレスタイプはipsAuthIdentAddrStartとipsAuthAddrEndオブジェクトで使用した」STATUSの現在の記述を読書して作成します。 「IANAアドレスファミリータイプからこのタイプを取ります。」 ::= ipsAuthIdentAddrAttributesEntry2

   ipsAuthIdentAddrStart OBJECT-TYPE
       SYNTAX        IpsAuthAddress
       MAX-ACCESS    read-create
       STATUS        current
       DESCRIPTION
           "The starting address of the allowed address range.
           The format of this object is determined by
           ipsAuthIdentAddrType."
   ::= { ipsAuthIdentAddrAttributesEntry 3 }

ipsAuthIdentAddrStart OBJECT-TYPE SYNTAX IpsAuthAddressマックス-ACCESSは「許容の開始アドレスは範囲を扱う」STATUSの現在の記述を読書して作成します。 「このオブジェクトの形式はipsAuthIdentAddrTypeによって決定されます。」 ::= ipsAuthIdentAddrAttributesEntry3

   ipsAuthIdentAddrEnd OBJECT-TYPE
       SYNTAX        IpsAuthAddress
       MAX-ACCESS    read-create
       STATUS        current
       DESCRIPTION
           "The ending address of the allowed address range.
           If the ipsAuthIdentAddrEntry specifies a single
           address, this shall match the ipsAuthIdentAddrStart.
           The format of this object is determined by
           ipsAuthIdentAddrType."
   ::= { ipsAuthIdentAddrAttributesEntry 4 }

ipsAuthIdentAddrEnd OBJECT-TYPE SYNTAX IpsAuthAddressマックス-ACCESSは「許容の終了アドレスは範囲を扱う」STATUSの現在の記述を読書して作成します。 ipsAuthIdentAddrEntryがただ一つのアドレスを指定するなら、これはipsAuthIdentAddrStartに合っているものとします。 「このオブジェクトの形式はipsAuthIdentAddrTypeによって決定されます。」 ::= ipsAuthIdentAddrAttributesEntry4

   ipsAuthIdentAddrRowStatus OBJECT-TYPE
       SYNTAX        RowStatus

ipsAuthIdentAddrRowStatusオブジェクト・タイプ構文RowStatus

Bakke & Muchow              Standards Track                    [Page 20]

RFC 4545                 IPS Authorization MIB                  May 2006

バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[20ページ]。

       MAX-ACCESS    read-create
       STATUS        current
       DESCRIPTION
           "This field allows entries to be dynamically added and
           removed from this table via SNMP.  When adding a row to
           this table, all non-Index/RowStatus objects must be set.
           Rows may be discarded using RowStatus.  The values of
           ipsAuthIdentAddrStart and ipsAuthIdentAddrEnd may be set
           when this value is 'active'.  The value of
           ipsAuthIdentAddrType may not be set when this value is
           'active'."
   ::= { ipsAuthIdentAddrAttributesEntry 5 }

マックス-ACCESSは「この分野は、SNMPを通してダイナミックに加えられて、このテーブルから取り除かれるのをエントリーを許容する」STATUSの現在の記述を読書して作成します。 このテーブルに行を加えるとき、すべての非インデックス/RowStatusオブジェクトを設定しなければなりません。 通りは、RowStatusを使用することで捨てられるかもしれません。 この値が'アクティブである'ときに、ipsAuthIdentAddrStartとipsAuthIdentAddrEndの値は設定されるかもしれません。 「この値が'アクティブである'ときに、ipsAuthIdentAddrTypeの値は設定されないかもしれません。」 ::= ipsAuthIdentAddrAttributesEntry5

   ipsAuthIdentAddrStorageType OBJECT-TYPE
       SYNTAX        StorageType
       MAX-ACCESS    read-create
       STATUS        current
       DESCRIPTION
           "The storage type for all read-create objects in this row.
            Rows in this table that were created through an external
            process may have a storage type of readOnly or permanent.
            Conceptual rows having the value 'permanent' need not
            allow write access to any columnar objects in the row."
       DEFVAL        { nonVolatile }
   ::= { ipsAuthIdentAddrAttributesEntry 6 }

ipsAuthIdentAddrStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSはSTATUSの現在の記述を読書して作成します。「すべてのためのストレージタイプはこの行のオブジェクトを読書して作成します」。 外部過程で作成されたこのテーブルの通りには、readOnlyか永久的のストレージタイプがあるかもしれません。 「'永久的'に値を持っていると許容される必要はない概念的な行は行でどんな円柱状のオブジェクトへのアクセスも書きます。」 DEFVAL、不揮発性:、:= ipsAuthIdentAddrAttributesEntry6

   ipsAuthCredential OBJECT IDENTIFIER ::= { ipsAuthObjects 6 }

ipsAuthCredentialオブジェクト識別子:、:= ipsAuthObjects6

   -- Credential Attributes Table

-- 資格証明属性テーブル

   ipsAuthCredentialAttributesTable OBJECT-TYPE
       SYNTAX        SEQUENCE OF IpsAuthCredentialAttributesEntry
       MAX-ACCESS    not-accessible
       STATUS        current
       DESCRIPTION
           "A list of credentials related to user identities
           that are allowed as valid authenticators of the
           particular identity."
   ::= { ipsAuthCredential 1 }

「資格証明書のリストは特定のアイデンティティの有効な固有識別文字として許容されているユーザアイデンティティに関係づけた」ipsAuthCredentialAttributesTable OBJECT-TYPEのSYNTAX SEQUENCE OF IpsAuthCredentialAttributesEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 ::= ipsAuthCredential1

   ipsAuthCredentialAttributesEntry OBJECT-TYPE
       SYNTAX        IpsAuthCredentialAttributesEntry
       MAX-ACCESS    not-accessible
       STATUS        current
       DESCRIPTION
           "An entry (row) containing management information
           applicable to a credential that verifies a user
           identity within an authorization instance.

ipsAuthCredentialAttributesEntry OBJECT-TYPE SYNTAX IpsAuthCredentialAttributesEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「承認インスタンスの中でユーザアイデンティティについて確かめる資格証明書に適切な経営情報を含むエントリー(行)。」

Bakke & Muchow              Standards Track                    [Page 21]

RFC 4545                 IPS Authorization MIB                  May 2006

バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[21ページ]。

           To provide complete information in this MIB for a credential,
           the management station must not only create the row in this
           table but must also create a row in another table, where the
           other table is determined by the value of
           ipsAuthCredAuthMethod, e.g., if ipsAuthCredAuthMethod has the
           value ipsAuthMethodChap, a row must be created in the
           ipsAuthCredChapAttributesTable."
       INDEX { ipsAuthInstIndex, ipsAuthIdentIndex, ipsAuthCredIndex }
   ::= { ipsAuthCredentialAttributesTable  1 }

「このMIBの完全な情報を資格証明書に提供するために、管理局は、このテーブルで行を作成するだけでよくはありませんが、また、別のテーブルで行を作成しなければなりません」。(そこでもう片方のテーブルはipsAuthCredAuthMethodの値で決定して、例えば、ipsAuthCredAuthMethodに値のipsAuthMethodChapがあるなら、ipsAuthCredChapAttributesTableで行を作成しなければなりません)。 ipsAuthInstIndex、ipsAuthIdentIndex、ipsAuthCredIndexに索引をつけてください:、:= ipsAuthCredentialAttributesTable1

   IpsAuthCredentialAttributesEntry ::= SEQUENCE {
       ipsAuthCredIndex               Unsigned32,
       ipsAuthCredAuthMethod          AutonomousType,
       ipsAuthCredRowStatus           RowStatus,
       ipsAuthCredStorageType         StorageType
   }

IpsAuthCredentialAttributesEntry:、:= 系列ipsAuthCredIndex Unsigned32、ipsAuthCredAuthMethod AutonomousType、ipsAuthCredRowStatus RowStatus、ipsAuthCredStorageType StorageType

   ipsAuthCredIndex OBJECT-TYPE
       SYNTAX        Unsigned32 (1..4294967295)
       MAX-ACCESS    not-accessible
       STATUS        current
       DESCRIPTION
           "An arbitrary integer used to uniquely identify a
           particular Credential instance within an instance
           present on the node.
           This index value must not be modified or reused by
           an agent unless a reboot has occurred.  An agent
           should attempt to keep this value persistent across
           reboots."
   ::= { ipsAuthCredentialAttributesEntry 1 }

「任意の整数はノードの現在のインスタンスの中で唯一特定のCredentialインスタンスを特定するのに使用した」ipsAuthCredIndex OBJECT-TYPE SYNTAX Unsigned32(1 .4294967295)のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 リブートが起こっていない場合、エージェントは、このインデックス値を、変更してはいけないか、再利用してはいけません。 「エージェントは、リブートの向こう側に永続的にこの値を保つのを試みるべきです。」 ::= ipsAuthCredentialAttributesEntry1

   ipsAuthCredAuthMethod OBJECT-TYPE
       SYNTAX        AutonomousType
       MAX-ACCESS    read-create
       STATUS        current
       DESCRIPTION
           "This object contains an OBJECT IDENTIFIER
           that identifies the authentication method
           used with this credential.

ipsAuthCredAuthMethod OBJECT-TYPE SYNTAX AutonomousTypeマックス-ACCESSはSTATUSの現在の記述を読書して作成します。「このオブジェクトはこの資格証明書と共に使用される認証方法を特定するOBJECT IDENTIFIERを含んでいます」。

           When a row is created in this table, a corresponding
           row must be created by the management station
           in a corresponding table specified by this value.

行がこのテーブルで作成されるとき、この値によって指定された対応するテーブルで管理局で対応する行を作成しなければなりません。

           When a row is deleted from this table, the corresponding
           row must be automatically deleted by the agent in
           the corresponding table specified by this value.

行がこのテーブルから削除されるとき、エージェントはこの値によって指定された対応するテーブルで自動的に対応する行を削除しなければなりません。

Bakke & Muchow              Standards Track                    [Page 22]

RFC 4545                 IPS Authorization MIB                  May 2006

バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[22ページ]。

           If the value of this object is ipsAuthMethodNone, no
           corresponding rows are created or deleted from other
           tables.

このオブジェクトの値がipsAuthMethodNoneであるなら、どんな対応する行も、他のテーブルから作成もされませんし、削除もされません。

           Some standardized values for this object are defined
           within the ipsAuthMethodTypes subtree."
   ::= { ipsAuthCredentialAttributesEntry 2 }

「このオブジェクトのためのいくつかの標準化された値がipsAuthMethodTypes下位木の中で定義されます。」 ::= ipsAuthCredentialAttributesEntry2

   ipsAuthCredRowStatus OBJECT-TYPE
       SYNTAX        RowStatus
       MAX-ACCESS    read-create
       STATUS        current
       DESCRIPTION
           "This field allows entries to be dynamically added and
           removed from this table via SNMP.  When adding a row to
           this table, all non-Index/RowStatus objects must be set.
           Rows may be discarded using RowStatus.  The value of
           ipsAuthCredAuthMethod must not be changed while this row
           is 'active'."
   ::= { ipsAuthCredentialAttributesEntry 3 }

ipsAuthCredRowStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSは「この分野は、SNMPを通してダイナミックに加えられて、このテーブルから取り除かれるのをエントリーを許容する」STATUSの現在の記述を読書して作成します。 このテーブルに行を加えるとき、すべての非インデックス/RowStatusオブジェクトを設定しなければなりません。 通りは、RowStatusを使用することで捨てられるかもしれません。 「この行が'アクティブである'間、ipsAuthCredAuthMethodの値を変えてはいけません。」 ::= ipsAuthCredentialAttributesEntry3

   ipsAuthCredStorageType OBJECT-TYPE
       SYNTAX        StorageType
       MAX-ACCESS    read-create
       STATUS        current
       DESCRIPTION
           "The storage type for all read-create objects in this row.
            Rows in this table that were created through an external
            process may have a storage type of readOnly or permanent.
            Conceptual rows having the value 'permanent' need not
            allow write access to any columnar objects in the row."
       DEFVAL        { nonVolatile }
   ::= { ipsAuthCredentialAttributesEntry 4 }

ipsAuthCredStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSはSTATUSの現在の記述を読書して作成します。「すべてのためのストレージタイプはこの行のオブジェクトを読書して作成します」。 外部過程で作成されたこのテーブルの通りには、readOnlyか永久的のストレージタイプがあるかもしれません。 「'永久的'に値を持っていると許容される必要はない概念的な行は行でどんな円柱状のオブジェクトへのアクセスも書きます。」 DEFVAL、不揮発性:、:= ipsAuthCredentialAttributesEntry4

   ipsAuthCredChap OBJECT IDENTIFIER ::= { ipsAuthObjects 7 }

ipsAuthCredChapオブジェクト識別子:、:= ipsAuthObjects7

   -- Credential Chap-Specific Attributes Table

-- 資格証明やつ特有の属性テーブル

   ipsAuthCredChapAttributesTable OBJECT-TYPE
       SYNTAX        SEQUENCE OF IpsAuthCredChapAttributesEntry
       MAX-ACCESS    not-accessible
       STATUS        current
       DESCRIPTION
           "A list of CHAP attributes for credentials that
           use ipsAuthMethodChap as their ipsAuthCredAuthMethod.

「CHAPのリストはそれらのipsAuthCredAuthMethodとしてipsAuthMethodChapを使用する資格証明書のために結果と考える」ipsAuthCredChapAttributesTable OBJECT-TYPEのSYNTAX SEQUENCE OF IpsAuthCredChapAttributesEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。

           A row in this table can only exist when an instance of
           the ipsAuthCredAuthMethod object exists (or is created

ipsAuthCredAuthMethodオブジェクトのインスタンスが存在するときだけ、このテーブルの行が存在できる、(作成されます。

Bakke & Muchow              Standards Track                    [Page 23]

RFC 4545                 IPS Authorization MIB                  May 2006

バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[23ページ]。

           simultaneously) having the same instance identifiers
           and a value of 'ipsAuthMethodChap'."
   ::= { ipsAuthCredChap 1 }

「同時)、同じインスタンス識別子と'ipsAuthMethodChap'の値を持っている、」 ::= ipsAuthCredChap1

   ipsAuthCredChapAttributesEntry OBJECT-TYPE
       SYNTAX        IpsAuthCredChapAttributesEntry
       MAX-ACCESS    not-accessible
       STATUS        current
       DESCRIPTION
           "An entry (row) containing management information
           applicable to a credential that uses
           ipsAuthMethodChap as their ipsAuthCredAuthMethod.

ipsAuthCredChapAttributesEntry OBJECT-TYPE SYNTAX IpsAuthCredChapAttributesEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「彼らのipsAuthCredAuthMethodとしてipsAuthMethodChapを使用する資格証明書に適切な経営情報を含むエントリー(行)。」

           When a row is created in ipsAuthCredentialAttributesTable
           with ipsAuthCredAuthMethod = ipsAuthCredChap, the
           management station must create a corresponding row
           in this table.

行がipsAuthCredAuthMethod=ipsAuthCredChapと共にipsAuthCredentialAttributesTableで作成されるとき、管理局はこのテーブルの対応する行を作成しなければなりません。

           When a row is deleted from ipsAuthCredentialAttributesTable
           with ipsAuthCredAuthMethod = ipsAuthCredChap, the
           agent must delete the corresponding row (if any) in
           this table."
       INDEX { ipsAuthInstIndex, ipsAuthIdentIndex, ipsAuthCredIndex }
   ::= { ipsAuthCredChapAttributesTable  1 }

「行がipsAuthCredAuthMethod=ipsAuthCredChapと共にipsAuthCredentialAttributesTableから削除されるとき、エージェントはこのテーブルで対応する行を削除しなければなりません(もしあれば)。」 ipsAuthInstIndex、ipsAuthIdentIndex、ipsAuthCredIndexに索引をつけてください:、:= ipsAuthCredChapAttributesTable1

   IpsAuthCredChapAttributesEntry ::= SEQUENCE {
       ipsAuthCredChapUserName        SnmpAdminString,
       ipsAuthCredChapRowStatus       RowStatus,
       ipsAuthCredChapStorageType     StorageType
   }

IpsAuthCredChapAttributesEntry:、:= 系列ipsAuthCredChapUserName SnmpAdminString、ipsAuthCredChapRowStatus RowStatus、ipsAuthCredChapStorageType StorageType

   ipsAuthCredChapUserName OBJECT-TYPE
       SYNTAX        SnmpAdminString
       MAX-ACCESS    read-create
       STATUS        current
       DESCRIPTION
           "A character string containing the CHAP user name for this
           credential."
       REFERENCE
           "W. Simpson, RFC 1994: PPP Challenge Handshake
           Authentication Protocol (CHAP), August 1996"
   ::= { ipsAuthCredChapAttributesEntry 1 }

ipsAuthCredChapUserName OBJECT-TYPE SYNTAX SnmpAdminStringマックス-ACCESSは「この資格証明書のためのCHAPユーザ名を含んでいて、キャラクタは結ぶ」STATUSの現在の記述を読書して作成します。 参照「W」。 シンプソン、RFC1994: 「ppp挑戦握手認証は1996インチ年8月に以下について議定書の中で述べます(ひびが切れます):= ipsAuthCredChapAttributesEntry1

   ipsAuthCredChapRowStatus OBJECT-TYPE
       SYNTAX        RowStatus
       MAX-ACCESS    read-create
       STATUS        current
       DESCRIPTION

ipsAuthCredChapRowStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSはSTATUSの現在の記述を読書して作成します。

Bakke & Muchow              Standards Track                    [Page 24]

RFC 4545                 IPS Authorization MIB                  May 2006

バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[24ページ]。

           "This field allows entries to be dynamically added and
           removed from this table via SNMP.  When adding a row to
           this table, all non-Index/RowStatus objects must be set.
           Rows may be discarded using RowStatus.  The value of
           ipsAuthCredChapUserName may be changed while this row
           is 'active'."
   ::= { ipsAuthCredChapAttributesEntry 2 }

「この分野は、エントリーがSNMPを通してダイナミックに加えられて、このテーブルから取り除かれるのを許容します。」 このテーブルに行を加えるとき、すべての非インデックス/RowStatusオブジェクトを設定しなければなりません。 通りは、RowStatusを使用することで捨てられるかもしれません。 「この行が'アクティブである'間、ipsAuthCredChapUserNameの値を変えるかもしれません。」 ::= ipsAuthCredChapAttributesEntry2

   ipsAuthCredChapStorageType OBJECT-TYPE
       SYNTAX        StorageType
       MAX-ACCESS    read-create
       STATUS        current
       DESCRIPTION
           "The storage type for all read-create objects in this row.
            Rows in this table that were created through an external
            process may have a storage type of readOnly or permanent.
            Conceptual rows having the value 'permanent' need not
            allow write access to any columnar objects in the row."
       DEFVAL        { nonVolatile }
   ::= { ipsAuthCredChapAttributesEntry 3 }

ipsAuthCredChapStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSはSTATUSの現在の記述を読書して作成します。「すべてのためのストレージタイプはこの行のオブジェクトを読書して作成します」。 外部過程で作成されたこのテーブルの通りには、readOnlyか永久的のストレージタイプがあるかもしれません。 「'永久的'に値を持っていると許容される必要はない概念的な行は行でどんな円柱状のオブジェクトへのアクセスも書きます。」 DEFVAL、不揮発性:、:= ipsAuthCredChapAttributesEntry3

   ipsAuthCredSrp OBJECT IDENTIFIER ::= { ipsAuthObjects 8 }

ipsAuthCredSrpオブジェクト識別子:、:= ipsAuthObjects8

   -- Credential Srp-Specific Attributes Table

-- 資格証明Srp特有の属性テーブル

   ipsAuthCredSrpAttributesTable OBJECT-TYPE
       SYNTAX        SEQUENCE OF IpsAuthCredSrpAttributesEntry
       MAX-ACCESS    not-accessible
       STATUS        current
       DESCRIPTION
           "A list of SRP attributes for credentials that
           use ipsAuthMethodSrp as its ipsAuthCredAuthMethod.

「SRPのリストはipsAuthCredAuthMethodとしてipsAuthMethodSrpを使用する資格証明書のために結果と考える」ipsAuthCredSrpAttributesTable OBJECT-TYPEのSYNTAX SEQUENCE OF IpsAuthCredSrpAttributesEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。

           A row in this table can only exist when an instance of
           the ipsAuthCredAuthMethod object exists (or is created
           simultaneously) having the same instance identifiers
           and a value of 'ipsAuthMethodSrp'."
   ::= { ipsAuthCredSrp 1 }

「ipsAuthCredAuthMethodオブジェクトのインスタンスが同じインスタンス識別子と'ipsAuthMethodSrp'の値を持ちながら存在するときだけ(または、同時に、作成されます)、このテーブルの行は存在できます。」 ::= ipsAuthCredSrp1

   ipsAuthCredSrpAttributesEntry OBJECT-TYPE
       SYNTAX        IpsAuthCredSrpAttributesEntry
       MAX-ACCESS    not-accessible
       STATUS        current
       DESCRIPTION
           "An entry (row) containing management information
           applicable to a credential that uses
           ipsAuthMethodSrp as their ipsAuthCredAuthMethod.

ipsAuthCredSrpAttributesEntry OBJECT-TYPE SYNTAX IpsAuthCredSrpAttributesEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「彼らのipsAuthCredAuthMethodとしてipsAuthMethodSrpを使用する資格証明書に適切な経営情報を含むエントリー(行)。」

Bakke & Muchow              Standards Track                    [Page 25]

RFC 4545                 IPS Authorization MIB                  May 2006

バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[25ページ]。

           When a row is created in ipsAuthCredentialAttributesTable
           with ipsAuthCredAuthMethod = ipsAuthCredSrp, the
           management station must create a corresponding row
           in this table.

行がipsAuthCredAuthMethod=ipsAuthCredSrpと共にipsAuthCredentialAttributesTableで作成されるとき、管理局はこのテーブルの対応する行を作成しなければなりません。

           When a row is deleted from ipsAuthCredentialAttributesTable
           with ipsAuthCredAuthMethod = ipsAuthCredSrp, the
           agent must delete the corresponding row (if any) in
           this table."
       INDEX { ipsAuthInstIndex, ipsAuthIdentIndex, ipsAuthCredIndex }
   ::= { ipsAuthCredSrpAttributesTable  1 }

「行がipsAuthCredAuthMethod=ipsAuthCredSrpと共にipsAuthCredentialAttributesTableから削除されるとき、エージェントはこのテーブルで対応する行を削除しなければなりません(もしあれば)。」 ipsAuthInstIndex、ipsAuthIdentIndex、ipsAuthCredIndexに索引をつけてください:、:= ipsAuthCredSrpAttributesTable1

   IpsAuthCredSrpAttributesEntry ::= SEQUENCE {
       ipsAuthCredSrpUserName         SnmpAdminString,
       ipsAuthCredSrpRowStatus        RowStatus,
       ipsAuthCredSrpStorageType      StorageType
   }

IpsAuthCredSrpAttributesEntry:、:= 系列ipsAuthCredSrpUserName SnmpAdminString、ipsAuthCredSrpRowStatus RowStatus、ipsAuthCredSrpStorageType StorageType

   ipsAuthCredSrpUserName OBJECT-TYPE
       SYNTAX        SnmpAdminString
       MAX-ACCESS    read-create
       STATUS        current
       DESCRIPTION
           "A character string containing the SRP user name for this
           credential."
       REFERENCE
          "T. Wu, RFC 2945: The SRP Authentication and Key
          Exchange System, September 2000"
   ::= { ipsAuthCredSrpAttributesEntry 1 }

ipsAuthCredSrpUserName OBJECT-TYPE SYNTAX SnmpAdminStringマックス-ACCESSは「この資格証明書のためのSRPユーザ名を含んでいて、キャラクタは結ぶ」STATUSの現在の記述を読書して作成します。 参照「T」。 ウー、RFC2945: 「SRP認証と主要な交換システム、2000年9月」:、:= ipsAuthCredSrpAttributesEntry1

   ipsAuthCredSrpRowStatus OBJECT-TYPE
       SYNTAX        RowStatus
       MAX-ACCESS    read-create
       STATUS        current
       DESCRIPTION
           "This field allows entries to be dynamically added and
           removed from this table via SNMP.  When adding a row to
           this table, all non-Index/RowStatus objects must be set.
           Rows may be discarded using RowStatus.  The value of
           ipsAuthCredSrpUserName may be changed while the status
           of this row is 'active'."
   ::= { ipsAuthCredSrpAttributesEntry 2 }

ipsAuthCredSrpRowStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSは「この分野は、SNMPを通してダイナミックに加えられて、このテーブルから取り除かれるのをエントリーを許容する」STATUSの現在の記述を読書して作成します。 このテーブルに行を加えるとき、すべての非インデックス/RowStatusオブジェクトを設定しなければなりません。 通りは、RowStatusを使用することで捨てられるかもしれません。 「この行の状態が'アクティブである'間、ipsAuthCredSrpUserNameの値を変えるかもしれません。」 ::= ipsAuthCredSrpAttributesEntry2

   ipsAuthCredSrpStorageType OBJECT-TYPE
       SYNTAX        StorageType
       MAX-ACCESS    read-create
       STATUS        current
       DESCRIPTION

ipsAuthCredSrpStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSはSTATUSの現在の記述を読書して作成します。

Bakke & Muchow              Standards Track                    [Page 26]

RFC 4545                 IPS Authorization MIB                  May 2006

バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[26ページ]。

           "The storage type for all read-create objects in this row.
            Rows in this table that were created through an external
            process may have a storage type of readOnly or permanent.
            Conceptual rows having the value 'permanent' need not
            allow write access to any columnar objects in the row."
       DEFVAL        { nonVolatile }
   ::= { ipsAuthCredSrpAttributesEntry 3 }

「すべてのためのストレージタイプはこの行のオブジェクトを読書して作成します。」 外部過程で作成されたこのテーブルの通りには、readOnlyか永久的のストレージタイプがあるかもしれません。 「'永久的'に値を持っていると許容される必要はない概念的な行は行でどんな円柱状のオブジェクトへのアクセスも書きます。」 DEFVAL、不揮発性:、:= ipsAuthCredSrpAttributesEntry3

   ipsAuthCredKerberos OBJECT IDENTIFIER ::= { ipsAuthObjects 9 }

ipsAuthCredKerberosオブジェクト識別子:、:= ipsAuthObjects9

   -- Credential Kerberos-Specific Attributes Table

-- 資格証明ケルベロス特有の属性テーブル

   ipsAuthCredKerbAttributesTable OBJECT-TYPE
       SYNTAX        SEQUENCE OF IpsAuthCredKerbAttributesEntry
       MAX-ACCESS    not-accessible
       STATUS        current
       DESCRIPTION
           "A list of Kerberos attributes for credentials that
           use ipsAuthMethodKerberos as their ipsAuthCredAuthMethod.

「Aは彼らのipsAuthCredAuthMethodとしてipsAuthMethodKerberosを使用する資格証明書のためにケルベロス属性について記載する」ipsAuthCredKerbAttributesTable OBJECT-TYPEのSYNTAX SEQUENCE OF IpsAuthCredKerbAttributesEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。

           A row in this table can only exist when an instance of
           the ipsAuthCredAuthMethod object exists (or is created
           simultaneously) having the same instance identifiers
           and a value of 'ipsAuthMethodKerb'."
   ::= { ipsAuthCredKerberos 1 }

「ipsAuthCredAuthMethodオブジェクトのインスタンスが同じインスタンス識別子と'ipsAuthMethodKerb'の値を持ちながら存在するときだけ(または、同時に、作成されます)、このテーブルの行は存在できます。」 ::= ipsAuthCredKerberos1

   ipsAuthCredKerbAttributesEntry OBJECT-TYPE
       SYNTAX        IpsAuthCredKerbAttributesEntry
       MAX-ACCESS    not-accessible
       STATUS        current
       DESCRIPTION
           "An entry (row) containing management information
           applicable to a credential that uses
           ipsAuthMethodKerberos as its ipsAuthCredAuthMethod.

ipsAuthCredKerbAttributesEntry OBJECT-TYPE SYNTAX IpsAuthCredKerbAttributesEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「ipsAuthCredAuthMethodとしてipsAuthMethodKerberosを使用する資格証明書に適切な経営情報を含むエントリー(行)。」

           When a row is created in ipsAuthCredentialAttributesTable
           with ipsAuthCredAuthMethod = ipsAuthCredKerberos, the
           management station must create a corresponding row
           in this table.

行がipsAuthCredAuthMethod=ipsAuthCredKerberosとipsAuthCredentialAttributesTableで作成されるとき、管理局はこのテーブルの対応する行を作成しなければなりません。

           When a row is deleted from ipsAuthCredentialAttributesTable
           with ipsAuthCredAuthMethod = ipsAuthCredKerberos, the
           agent must delete the corresponding row (if any) in
           this table."
       INDEX { ipsAuthInstIndex, ipsAuthIdentIndex, ipsAuthCredIndex }
   ::= { ipsAuthCredKerbAttributesTable  1 }

「行がipsAuthCredAuthMethod=ipsAuthCredKerberosとipsAuthCredentialAttributesTableから削除されるとき、エージェントはこのテーブルで対応する行を削除しなければなりません(もしあれば)。」 ipsAuthInstIndex、ipsAuthIdentIndex、ipsAuthCredIndexに索引をつけてください:、:= ipsAuthCredKerbAttributesTable1

   IpsAuthCredKerbAttributesEntry ::= SEQUENCE {

IpsAuthCredKerbAttributesEntry:、:= 系列

Bakke & Muchow              Standards Track                    [Page 27]

RFC 4545                 IPS Authorization MIB                  May 2006

バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[27ページ]。

       ipsAuthCredKerbPrincipal       SnmpAdminString,
       ipsAuthCredKerbRowStatus       RowStatus,
       ipsAuthCredKerbStorageType     StorageType
   }

ipsAuthCredKerbPrincipal SnmpAdminString、ipsAuthCredKerbRowStatus RowStatus、ipsAuthCredKerbStorageType StorageType

   ipsAuthCredKerbPrincipal OBJECT-TYPE
       SYNTAX        SnmpAdminString
       MAX-ACCESS    read-create
       STATUS        current
       DESCRIPTION
           "A character string containing a Kerberos principal
           for this credential."
       REFERENCE
           "C. Neuman, S. Hartman, and K. Raeburn, RFC 4120:
           The Kerberos Network Authentication Service (V5),
           July 2005"
   ::= { ipsAuthCredKerbAttributesEntry 1 }

ipsAuthCredKerbPrincipal OBJECT-TYPE SYNTAX SnmpAdminStringマックス-ACCESSは「この資格証明書のためのケルベロス元本を含んでいて、キャラクタは結ぶ」STATUSの現在の記述を読書して作成します。 参照「C」。 ヌーマン、S.ハートマン、およびK.レイバーン、RFC4120: 「ケルベロスネットワーク認証は2005インチ年7月に以下を修理します(V5):= ipsAuthCredKerbAttributesEntry1

   ipsAuthCredKerbRowStatus OBJECT-TYPE
       SYNTAX        RowStatus
       MAX-ACCESS    read-create
       STATUS        current
       DESCRIPTION
           "This field allows entries to be dynamically added and
           removed from this table via SNMP.  When adding a row to
           this table, all non-Index/RowStatus objects must be set.
           Rows may be discarded using RowStatus.  The value of
           ipsAuthCredKerbPrincipal may be changed while this row
           is 'active'."
   ::= { ipsAuthCredKerbAttributesEntry 2 }

ipsAuthCredKerbRowStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSは「この分野は、SNMPを通してダイナミックに加えられて、このテーブルから取り除かれるのをエントリーを許容する」STATUSの現在の記述を読書して作成します。 このテーブルに行を加えるとき、すべての非インデックス/RowStatusオブジェクトを設定しなければなりません。 通りは、RowStatusを使用することで捨てられるかもしれません。 「この行が'アクティブである'間、ipsAuthCredKerbPrincipalの値を変えるかもしれません。」 ::= ipsAuthCredKerbAttributesEntry2

   ipsAuthCredKerbStorageType OBJECT-TYPE
       SYNTAX        StorageType
       MAX-ACCESS    read-create
       STATUS        current
       DESCRIPTION
           "The storage type for all read-create objects in this row.
            Rows in this table that were created through an external
            process may have a storage type of readOnly or permanent.
            Conceptual rows having the value 'permanent' need not
            allow write access to any columnar objects in the row."
       DEFVAL        { nonVolatile }
   ::= { ipsAuthCredKerbAttributesEntry 3 }

ipsAuthCredKerbStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSはSTATUSの現在の記述を読書して作成します。「すべてのためのストレージタイプはこの行のオブジェクトを読書して作成します」。 外部過程で作成されたこのテーブルの通りには、readOnlyか永久的のストレージタイプがあるかもしれません。 「'永久的'に値を持っていると許容される必要はない概念的な行は行でどんな円柱状のオブジェクトへのアクセスも書きます。」 DEFVAL、不揮発性:、:= ipsAuthCredKerbAttributesEntry3

   --******************************************************************
   -- Notifications

--通知

   -- There are no notifications necessary in this MIB module.

-- このMIBモジュールで必要などんな通知もありません。

Bakke & Muchow              Standards Track                    [Page 28]

RFC 4545                 IPS Authorization MIB                  May 2006

バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[28ページ]。

   --******************************************************************

--******************************************************************

   -- Conformance Statements

-- 順応声明

   ipsAuthCompliances OBJECT IDENTIFIER ::= { ipsAuthConformance 1 }
   ipsAuthGroups      OBJECT IDENTIFIER ::= { ipsAuthConformance 2 }

ipsAuthCompliancesオブジェクト識別子:、:= ipsAuthConformance1ipsAuthGroupsオブジェクト識別子:、:= ipsAuthConformance2

   ipsAuthInstanceAttributesGroup OBJECT-GROUP
       OBJECTS {
           ipsAuthInstDescr,
           ipsAuthInstStorageType
       }
       STATUS current
       DESCRIPTION
           "A collection of objects providing information about
           authorization instances."
   ::= { ipsAuthGroups 1 }

ipsAuthInstanceAttributesGroup OBJECT-GROUP OBJECTS、ipsAuthInstDescr、ipsAuthInstStorageType、「オブジェクトが承認の情報を提供する収集は例証する」STATUSの現在の記述。 ::= ipsAuthGroups1

   ipsAuthIdentAttributesGroup OBJECT-GROUP
       OBJECTS {
           ipsAuthIdentDescription,
           ipsAuthIdentRowStatus,
           ipsAuthIdentStorageType
       }
       STATUS current
       DESCRIPTION
           "A collection of objects providing information about
           user identities within an authorization instance."
   ::= { ipsAuthGroups 2 }

ipsAuthIdentAttributesGroup OBJECT-GROUP OBJECTS、ipsAuthIdentDescription、ipsAuthIdentRowStatus、ipsAuthIdentStorageType、「オブジェクトが承認の中でユーザアイデンティティの情報を提供する収集は例証する」STATUSの現在の記述。 ::= ipsAuthGroups2

   ipsAuthIdentNameAttributesGroup OBJECT-GROUP
       OBJECTS {
           ipsAuthIdentName,
           ipsAuthIdentNameRowStatus,
           ipsAuthIdentNameStorageType
       }
       STATUS current
       DESCRIPTION
           "A collection of objects providing information about
           user names within user identities within an authorization
           instance."
   ::= { ipsAuthGroups 3 }

ipsAuthIdentNameAttributesGroup OBJECT-GROUP OBJECTS、ipsAuthIdentName、ipsAuthIdentNameRowStatus、ipsAuthIdentNameStorageType、「オブジェクトが承認の中でユーザアイデンティティの中でユーザ名の情報を提供する収集は例証する」STATUSの現在の記述。 ::= ipsAuthGroups3

   ipsAuthIdentAddrAttributesGroup OBJECT-GROUP
       OBJECTS {
           ipsAuthIdentAddrType,
           ipsAuthIdentAddrStart,
           ipsAuthIdentAddrEnd,

ipsAuthIdentAddrAttributesGroupオブジェクト群対象、ipsAuthIdentAddrType、ipsAuthIdentAddrStart、ipsAuthIdentAddrEnd

Bakke & Muchow              Standards Track                    [Page 29]

RFC 4545                 IPS Authorization MIB                  May 2006

バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[29ページ]。

           ipsAuthIdentAddrRowStatus,
           ipsAuthIdentAddrStorageType
       }
       STATUS current
       DESCRIPTION
           "A collection of objects providing information about
           address ranges within user identities within an
           authorization instance."
   ::= { ipsAuthGroups 4 }

ipsAuthIdentAddrRowStatus、ipsAuthIdentAddrStorageType 「オブジェクトが周囲で情報を提供する収集は承認インスタンスの中でユーザアイデンティティの中で範囲を扱う」STATUSの現在の記述。 ::= ipsAuthGroups4

   ipsAuthIdentCredAttributesGroup OBJECT-GROUP
       OBJECTS {
           ipsAuthCredAuthMethod,
           ipsAuthCredRowStatus,
           ipsAuthCredStorageType
       }
       STATUS current
       DESCRIPTION
           "A collection of objects providing information about
           credentials within user identities within an authorization
           instance."
   ::= { ipsAuthGroups 5 }

ipsAuthIdentCredAttributesGroup OBJECT-GROUP OBJECTS、ipsAuthCredAuthMethod、ipsAuthCredRowStatus、ipsAuthCredStorageType、「オブジェクトが承認の中でユーザアイデンティティの中で資格証明書の情報を提供する収集は例証する」STATUSの現在の記述。 ::= ipsAuthGroups5

   ipsAuthIdentChapAttrGroup OBJECT-GROUP
       OBJECTS {
           ipsAuthCredChapUserName,
           ipsAuthCredChapRowStatus,
           ipsAuthCredChapStorageType
       }
       STATUS current
       DESCRIPTION
           "A collection of objects providing information about
           CHAP credentials within user identities within an
           authorization instance."
   ::= { ipsAuthGroups 6 }

ipsAuthIdentChapAttrGroup OBJECT-GROUP OBJECTS、ipsAuthCredChapUserName、ipsAuthCredChapRowStatus、ipsAuthCredChapStorageType、「オブジェクトが承認の中でユーザアイデンティティの中でCHAP資格証明書の情報を提供する収集は例証する」STATUSの現在の記述。 ::= ipsAuthGroups6

   ipsAuthIdentSrpAttrGroup OBJECT-GROUP
       OBJECTS {
           ipsAuthCredSrpUserName,
           ipsAuthCredSrpRowStatus,
           ipsAuthCredSrpStorageType
       }
       STATUS current
       DESCRIPTION
           "A collection of objects providing information about
           SRP credentials within user identities within an
           authorization instance."
   ::= { ipsAuthGroups 7 }

ipsAuthIdentSrpAttrGroup OBJECT-GROUP OBJECTS、ipsAuthCredSrpUserName、ipsAuthCredSrpRowStatus、ipsAuthCredSrpStorageType、「オブジェクトが承認の中でユーザアイデンティティの中でSRP資格証明書の情報を提供する収集は例証する」STATUSの現在の記述。 ::= ipsAuthGroups7

Bakke & Muchow              Standards Track                    [Page 30]

RFC 4545                 IPS Authorization MIB                  May 2006

バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[30ページ]。

   ipsAuthIdentKerberosAttrGroup OBJECT-GROUP
       OBJECTS {
           ipsAuthCredKerbPrincipal,
           ipsAuthCredKerbRowStatus,
           ipsAuthCredKerbStorageType
       }
       STATUS current
       DESCRIPTION
           "A collection of objects providing information about
           Kerberos credentials within user identities within an
           authorization instance."
   ::= { ipsAuthGroups 8 }

ipsAuthIdentKerberosAttrGroup OBJECT-GROUP OBJECTS、ipsAuthCredKerbPrincipal、ipsAuthCredKerbRowStatus、ipsAuthCredKerbStorageType、「オブジェクトが承認の中でユーザアイデンティティの中でケルベロス資格証明書の情報を提供する収集は例証する」STATUSの現在の記述。 ::= ipsAuthGroups8

   --******************************************************************

--******************************************************************

   ipsAuthComplianceV1 MODULE-COMPLIANCE
       STATUS current
       DESCRIPTION
           "Initial version of compliance statement based on
           initial version of this MIB module.

「承諾声明の初期のバージョンはこのMIBモジュールの初期のバージョンに基づいた」ipsAuthComplianceV1 MODULE-COMPLIANCE STATUSの現在の記述。

           The Instance and Identity groups are mandatory;
           at least one of the other groups (Name, Address,
           Credential, Certificate) is also mandatory for
           any given implementation."
       MODULE       -- this module
       MANDATORY-GROUPS {
           ipsAuthInstanceAttributesGroup,
           ipsAuthIdentAttributesGroup
       }

InstanceとIdentityグループは義務的です。 「また、少なくとも他のグループ(名前、Address、Credential、Certificate)の1つもどんな与えられた実装にも義務的です。」 MODULE--このモジュールMANDATORY-GROUPSipsAuthInstanceAttributesGroup、ipsAuthIdentAttributesGroup

       -- Conditionally mandatory groups to be included with
       -- the mandatory groups when necessary.

-- 含まれている条件付きに義務的なグループ--必要であるときに、義務的は分類されます。

       GROUP ipsAuthIdentNameAttributesGroup
       DESCRIPTION
           "This group is mandatory for all implementations
           that make use of unique identity names."

GROUP ipsAuthIdentNameAttributesGroup記述、「このグループはユニークなアイデンティティ名を利用するすべての実装に義務的です」。

       GROUP ipsAuthIdentAddrAttributesGroup
       DESCRIPTION
           "This group is mandatory for all implementations
           that use addresses to help verify identities."

GROUP ipsAuthIdentAddrAttributesGroup記述、「このグループは本人であることを確かめるのを助けるのにアドレスを使用するすべての実装に義務的です」。

       GROUP ipsAuthIdentCredAttributesGroup
       DESCRIPTION
           "This group is mandatory for all implementations
           that use credentials to help verify identities."

GROUP ipsAuthIdentCredAttributesGroup記述、「このグループは本人であることを確かめるのを助けるのに資格証明書を使用するすべての実装に義務的です」。

Bakke & Muchow              Standards Track                    [Page 31]

RFC 4545                 IPS Authorization MIB                  May 2006

バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[31ページ]。

       GROUP ipsAuthIdentChapAttrGroup
       DESCRIPTION
           "This group is mandatory for all implementations
           that use CHAP to help verify identities.

GROUP ipsAuthIdentChapAttrGroup記述、「このグループは本人であることを確かめるのを助けるのにCHAPを使用するすべての実装に義務的です」。

           The ipsAuthIdentCredAttributesGroup must be
           implemented if this group is implemented."

「このグループが実装されるなら、ipsAuthIdentCredAttributesGroupを実装しなければなりません。」

       GROUP ipsAuthIdentSrpAttrGroup
       DESCRIPTION
           "This group is mandatory for all implementations
           that use SRP to help verify identities.

GROUP ipsAuthIdentSrpAttrGroup記述、「このグループは本人であることを確かめるのを助けるのにSRPを使用するすべての実装に義務的です」。

           The ipsAuthIdentCredAttributesGroup must be
           implemented if this group is implemented."

「このグループが実装されるなら、ipsAuthIdentCredAttributesGroupを実装しなければなりません。」

       GROUP ipsAuthIdentKerberosAttrGroup
       DESCRIPTION
           "This group is mandatory for all implementations
           that use Kerberos to help verify identities.

GROUP ipsAuthIdentKerberosAttrGroup記述、「このグループは本人であることを確かめるのを助けるのにケルベロスを使用するすべての実装に義務的です」。

           The ipsAuthIdentCredAttributesGroup must be
           implemented if this group is implemented."

「このグループが実装されるなら、ipsAuthIdentCredAttributesGroupを実装しなければなりません。」

       OBJECT ipsAuthInstDescr
       MIN-ACCESS read-only
       DESCRIPTION
           "Write access is not required."

OBJECT ipsAuthInstDescr MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

       OBJECT ipsAuthInstStorageType
       MIN-ACCESS read-only
       DESCRIPTION
           "Write access is not required."

OBJECT ipsAuthInstStorageType MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

       OBJECT ipsAuthIdentDescription
       MIN-ACCESS read-only
       DESCRIPTION
           "Write access is not required."

OBJECT ipsAuthIdentDescription MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

       OBJECT ipsAuthIdentRowStatus
       SYNTAX INTEGER { active(1) } -- subset of RowStatus
       MIN-ACCESS read-only
       DESCRIPTION
           "Write access is not required, and only one of the
           six enumerated values for the RowStatus textual
           convention need be supported, specifically:
           active(1)."

書いてください。OBJECT ipsAuthIdentRowStatus SYNTAX INTEGERのアクティブな(1)--、RowStatus MIN-ACCESS書き込み禁止記述の部分集合、「アクセスは必要ではありません、そして、RowStatusの原文のコンベンションのための6つの列挙された値の1つだけが明確にサポートされなければなりません:、」 「アクティブな(1)。」

Bakke & Muchow              Standards Track                    [Page 32]

RFC 4545                 IPS Authorization MIB                  May 2006

バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[32ページ]。

       OBJECT ipsAuthIdentName
       MIN-ACCESS read-only
       DESCRIPTION
           "Write access is not required."

OBJECT ipsAuthIdentName MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

       OBJECT ipsAuthIdentNameRowStatus
       SYNTAX INTEGER { active(1) } -- subset of RowStatus
       MIN-ACCESS read-only
       DESCRIPTION
           "Write access is not required, and only one of the
           six enumerated values for the RowStatus textual
           convention need be supported, specifically:
           active(1)."

書いてください。OBJECT ipsAuthIdentNameRowStatus SYNTAX INTEGERのアクティブな(1)--、RowStatus MIN-ACCESS書き込み禁止記述の部分集合、「アクセスは必要ではありません、そして、RowStatusの原文のコンベンションのための6つの列挙された値の1つだけが明確にサポートされなければなりません:、」 「アクティブな(1)。」

       OBJECT ipsAuthIdentAddrType
       MIN-ACCESS read-only
       DESCRIPTION
           "Write access is not required."

OBJECT ipsAuthIdentAddrType MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

       OBJECT ipsAuthIdentAddrStart
       MIN-ACCESS read-only
       DESCRIPTION
           "Write access is not required."

OBJECT ipsAuthIdentAddrStart MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

       OBJECT ipsAuthIdentAddrEnd
       MIN-ACCESS read-only
       DESCRIPTION
           "Write access is not required."

OBJECT ipsAuthIdentAddrEnd MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

       OBJECT ipsAuthIdentAddrRowStatus
       SYNTAX INTEGER { active(1) } -- subset of RowStatus
       MIN-ACCESS read-only
       DESCRIPTION
           "Write access is not required, and only one of the
           six enumerated values for the RowStatus textual
           convention need be supported, specifically:
           active(1)."

書いてください。OBJECT ipsAuthIdentAddrRowStatus SYNTAX INTEGERのアクティブな(1)--、RowStatus MIN-ACCESS書き込み禁止記述の部分集合、「アクセスは必要ではありません、そして、RowStatusの原文のコンベンションのための6つの列挙された値の1つだけが明確にサポートされなければなりません:、」 「アクティブな(1)。」

       OBJECT ipsAuthCredAuthMethod
       MIN-ACCESS read-only
       DESCRIPTION
           "Write access is not required."

OBJECT ipsAuthCredAuthMethod MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

       OBJECT ipsAuthCredRowStatus
       SYNTAX INTEGER { active(1) } -- subset of RowStatus
       MIN-ACCESS read-only
       DESCRIPTION
           "Write access is not required, and only one of the

OBJECT ipsAuthCredRowStatus SYNTAX INTEGERのアクティブな(1)--、RowStatus MIN-ACCESS書き込み禁止記述の部分集合、「書く、アクセスが必要でなく、および唯一の1つである、」

Bakke & Muchow              Standards Track                    [Page 33]

RFC 4545                 IPS Authorization MIB                  May 2006

バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[33ページ]。

           six enumerated values for the RowStatus textual
           convention need be supported, specifically:
           active(1)."

RowStatusの原文のコンベンションのための6つの列挙された値が明確にサポートされなければなりません: 「アクティブな(1)。」

       OBJECT ipsAuthCredChapUserName
       MIN-ACCESS read-only
       DESCRIPTION
           "Write access is not required."

OBJECT ipsAuthCredChapUserName MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

       OBJECT ipsAuthCredChapRowStatus
       SYNTAX INTEGER { active(1) } -- subset of RowStatus
       MIN-ACCESS read-only
       DESCRIPTION
           "Write access is not required, and only one of the
           six enumerated values for the RowStatus textual
           convention need be supported, specifically:
           active(1)."

書いてください。OBJECT ipsAuthCredChapRowStatus SYNTAX INTEGERのアクティブな(1)--、RowStatus MIN-ACCESS書き込み禁止記述の部分集合、「アクセスは必要ではありません、そして、RowStatusの原文のコンベンションのための6つの列挙された値の1つだけが明確にサポートされなければなりません:、」 「アクティブな(1)。」

       OBJECT ipsAuthCredSrpUserName
       MIN-ACCESS read-only
       DESCRIPTION
           "Write access is not required."

OBJECT ipsAuthCredSrpUserName MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

       OBJECT ipsAuthCredSrpRowStatus
       SYNTAX INTEGER { active(1) } -- subset of RowStatus
       MIN-ACCESS read-only
       DESCRIPTION
           "Write access is not required, and only one of the
           six enumerated values for the RowStatus textual
           convention need be supported, specifically:
           active(1)."

書いてください。OBJECT ipsAuthCredSrpRowStatus SYNTAX INTEGERのアクティブな(1)--、RowStatus MIN-ACCESS書き込み禁止記述の部分集合、「アクセスは必要ではありません、そして、RowStatusの原文のコンベンションのための6つの列挙された値の1つだけが明確にサポートされなければなりません:、」 「アクティブな(1)。」

       OBJECT ipsAuthCredKerbPrincipal
       MIN-ACCESS read-only
       DESCRIPTION
           "Write access is not required."

OBJECT ipsAuthCredKerbPrincipal MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」

       OBJECT ipsAuthCredKerbRowStatus
       SYNTAX INTEGER { active(1) } -- subset of RowStatus
       MIN-ACCESS read-only
       DESCRIPTION
           "Write access is not required, and only one of the six
           enumerated values for the RowStatus textual convention need
           be supported, specifically:  active(1)."

書いてください。OBJECT ipsAuthCredKerbRowStatus SYNTAX INTEGERのアクティブな(1)--、RowStatus MIN-ACCESS書き込み禁止記述の部分集合、「アクセスは必要ではありません、そして、RowStatusの原文のコンベンションのための6つの列挙された値の1つだけが明確にサポートされなければなりません:、」 「アクティブな(1)。」

   ::= { ipsAuthCompliances 1 }

::= ipsAuthCompliances1

   END

終わり

Bakke & Muchow              Standards Track                    [Page 34]

RFC 4545                 IPS Authorization MIB                  May 2006

バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[34ページ]。

9.  Security Considerations

9. セキュリティ問題

9.1.  MIB Security Considerations

9.1. MIBセキュリティ問題

   There are a number of management objects defined in this MIB module
   with a MAX-ACCESS clause of read-write and/or read-create.  Such
   objects may be considered sensitive or vulnerable in some network
   environments.  The support for SET operations in a non-secure
   environment without proper protection can have a negative effect on
   network operations.  These are the tables and objects and their
   sensitivity/vulnerability:

aがあります。読書して書くことのマックス-ACCESS節でこのMIBモジュールで定義された管理オブジェクトに付番する、そして/または、読書して作成します。 そのようなオブジェクトはいくつかのネットワーク環境で敏感であるか、または被害を受け易いと考えられるかもしれません。 適切な保護のない非安全な環境におけるSET操作のサポートはネットワーク操作のときにマイナスの影響がある場合があります。 これらは、テーブルと、オブジェクトとそれらの感度/脆弱性です:

   o  in the ipsAuthInstanceAttributesTable:

o ipsAuthInstanceAttributesTableで:

      - ipsAuthInstDescr could be modified to camouflage the existence
        of a rogue authorization instance;

- 凶暴な承認インスタンスの存在をカモフラージュするようにipsAuthInstDescrを変更できました。

   o  in the ipsAuthIdentAttributesTable:

o ipsAuthIdentAttributesTableで:

      - ipsAuthIdentDescription could be modified to camouflage the
        existence of a rogue identity;

- 凶暴なアイデンティティの存在をカモフラージュするようにipsAuthIdentDescriptionを変更できました。

      - ipsAuthIdentRowStatus could be modified to add or delete a rogue
        identity;

- 凶暴なアイデンティティを加えるか、または削除するようにipsAuthIdentRowStatusを変更できました。

      - ipsAuthIdentStorageType could be modified to make temporary rows
        permanent, or permanent rows temporary;

- 一時的な行を永久的にするか、または永久的な行を一時的にするようにipsAuthIdentStorageTypeを変更できました。

   o  in the ipsAuthIdentNameAttributesTable:

o ipsAuthIdentNameAttributesTableで:

      - ipsAuthIdentName could be modified to change the name of an
        existing identity;

- 既存のアイデンティティの名前を変えるようにipsAuthIdentNameを変更できました。

      - ipsAuthIdentNameRowStatus could be modified to add or delete a
        name of an existing identity;

- 既存のアイデンティティの名前を加えるか、または削除するようにipsAuthIdentNameRowStatusを変更できました。

      - ipsAuthIdentNameStorageType could be modified to make temporary
        rows permanent, or permanent rows temporary;

- 一時的な行を永久的にするか、または永久的な行を一時的にするようにipsAuthIdentNameStorageTypeを変更できました。

   o  in the ipsAuthIdentAddrAttributesTable:

o ipsAuthIdentAddrAttributesTableで:

      - ipsAuthIdentAddrType could be modified to change the type of
        address checking performed;

- アドレスの照合のタイプが実行した変化にipsAuthIdentAddrTypeを変更できました。

      - ipsAuthIdentAddrStart could be modified to change the start of
        the allowed range;

- 許容範囲の始まりを変えるようにipsAuthIdentAddrStartを変更できました。

Bakke & Muchow              Standards Track                    [Page 35]

RFC 4545                 IPS Authorization MIB                  May 2006

バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[35ページ]。

      - ipsAuthIdentAddrEnd could be modified to change the end of the
        allowed range;

- 許容範囲の端を変えるようにipsAuthIdentAddrEndを変更できました。

      - ipsAuthIdentAddrRowStatus could be modified to add or delete the
        checking of an address range;

- 1つのアドレスの範囲の照合を加えるか、または削除するようにipsAuthIdentAddrRowStatusを変更できました。

      - ipsAuthIdentAddrStorageType could be modified to make temporary
        rows permanent, or permanent rows temporary;

- 一時的な行を永久的にするか、または永久的な行を一時的にするようにipsAuthIdentAddrStorageTypeを変更できました。

   o  in the ipsAuthCredentialAttributesTable:

o ipsAuthCredentialAttributesTableで:

      - ipsAuthCredAuthMethod could be modified to change the type of
        authentication to be used;

- 使用されるために認証のタイプを変えるようにipsAuthCredAuthMethodを変更できました。

      - ipsAuthCredRowStatus could be modified to add or delete checking
        of credentials;

- 資格証明書の照合を加えるか、または削除するようにipsAuthCredRowStatusを変更できました。

      - ipsAuthCredStorageType could be modified to make temporary rows
        permanent, or permanent rows temporary;

- 一時的な行を永久的にするか、または永久的な行を一時的にするようにipsAuthCredStorageTypeを変更できました。

   o  in the ipsAuthCredChapAttributesTable:

o ipsAuthCredChapAttributesTableで:

      - ipsAuthCredChapUserName could be modified to change the CHAP
        user name for a credential;

- 資格証明書のためにCHAPユーザ名を変えるようにipsAuthCredChapUserNameを変更できました。

      - ipsAuthCredChapRowStatus could be modified to add or delete CHAP
        attributes for credentials;

- 資格証明書のためにCHAP属性を加えるか、または削除するようにipsAuthCredChapRowStatusを変更できました。

      - ipsAuthCredChapStorageType could be modified to make temporary
        rows permanent, or permanent rows temporary;

- 一時的な行を永久的にするか、または永久的な行を一時的にするようにipsAuthCredChapStorageTypeを変更できました。

   o  in the ipsAuthCredSrpAttributesTable:

o ipsAuthCredSrpAttributesTableで:

      - ipsAuthCredSrpUserName could be modified to change the SRP user
        name for a credential;

- 資格証明書のためにSRPユーザ名を変えるようにipsAuthCredSrpUserNameを変更できました。

      - ipsAuthCredSrpRowStatus could be modified to add or delete SRP
        attributes for credentials;

- 資格証明書のためにSRP属性を加えるか、または削除するようにipsAuthCredSrpRowStatusを変更できました。

      - ipsAuthCredSrpStorageType could be modified to make temporary
        rows permanent, or permanent rows temporary;

- 一時的な行を永久的にするか、または永久的な行を一時的にするようにipsAuthCredSrpStorageTypeを変更できました。

   o  in the ipsAuthCredKerbAttributesTable:

o ipsAuthCredKerbAttributesTableで:

      - ipsAuthCredKerbPrincipal could be modified to change the
        Kerberos principal for a credential;

- 資格証明書のためにケルベロス主体を変えるようにipsAuthCredKerbPrincipalを変更できました。

Bakke & Muchow              Standards Track                    [Page 36]

RFC 4545                 IPS Authorization MIB                  May 2006

バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[36ページ]。

      - ipsAuthCredKerbRowStatus could be modified to add or delete
        Kerberos attributes for credentials;

- 資格証明書のためにケルベロス属性を加えるか、または削除するようにipsAuthCredKerbRowStatusを変更できました。

      - ipsAuthCredKerbStorageType could be modified to make temporary
        rows permanent, or permanent rows temporary;

- 一時的な行を永久的にするか、または永久的な行を一時的にするようにipsAuthCredKerbStorageTypeを変更できました。

   Note that removal of legitimate credentials can result in either
   denial of service or weakening the requirements for access of a
   particular service.  Note also that some types of credentials, such
   as CHAP or SRP, also require passwords or verifiers to be associated
   with the credential.  These are managed outside this MIB module.

正統の資格証明書の取り外しがサービスか特定にサービスのアクセスのための要件を弱める否定をもたらすことができることに注意してください。 また、また、何人かのタイプのCHAPかSRPなどの資格証明書が、パスワードか検証が資格証明書に関連しているのを必要とすることに注意してください。 これらはこのMIBモジュールの外で管理されます。

   Some of the readable objects in this MIB module (i.e., objects with a
   MAX-ACCESS other than not-accessible) may be considered sensitive or
   vulnerable in some network environments.  It is thus important to
   control even GET and/or NOTIFY access to these objects and possibly
   to even encrypt the values of these objects when sending them over
   the network via SNMP.  These are the tables and objects and their
   sensitivity/vulnerability:

このMIBモジュール(すなわち、アクセスしやすくないのを除いたマックス-ACCESSがあるオブジェクト)によるいくつかの読み込み可能なオブジェクトがいくつかのネットワーク環境で敏感であるか、または被害を受け易いと考えられるかもしれません。 SNMPを通してネットワークの上にそれらを送るとき、その結果、GET、そして/または、これらのオブジェクトへのNOTIFYアクセスさえ制御して、ことによるとこれらのオブジェクトの値を暗号化するのさえ重要です。 これらは、テーブルと、オブジェクトとそれらの感度/脆弱性です:

   o  All tables (specifically: ipsAuthInstanceAttributesTable,
      ipsAuthIdentAttributesTable, ipsAuthIdentNameAttributesTable,
      ipsAuthIdentAddrAttributesTable, ipsAuthCredentialAttributesTable,
      ipsAuthCredChapAttributesTable, ipsAuthCredSrpAttributesTable, and
      ipsAuthCredKerbAttributesTable) provide the ability to find out
      which names, addresses, and credentials would be required to
      access services on the managed system.  If these credentials are
      easily spoofed (particularly the name or address), read access to
      this MIB module must be tightly controlled.  When used with
      pointers from another MIB module to rows in the
      ipsAuthIdentAttributesTable, this MIB module provides information
      about which entities are authorized to connect to which entities.

o すべてのテーブル(: 明確にipsAuthInstanceAttributesTable、ipsAuthIdentAttributesTable、ipsAuthIdentNameAttributesTable、ipsAuthIdentAddrAttributesTable、ipsAuthCredentialAttributesTable、ipsAuthCredChapAttributesTable、ipsAuthCredSrpAttributesTable、およびipsAuthCredKerbAttributesTable)が管理されたシステムの上で見つける名前、アドレス、および資格証明書がアクセスするのに必要である能力にサービスを提供します。 これらの資格証明書が(特に名前かアドレス)であると容易に偽造されるなら、読まれて、しっかりこのMIBモジュールへのアクセスを制御しなければなりません。 指針と共にipsAuthIdentAttributesTableで別のMIBモジュールから行まで使用されると、このMIBモジュールは実体がどの実体に接続するかが認可される情報を提供します。

   SNMP versions prior to SNMPv3 did not include adequate security.
   Even if the network itself is secure (for example by using IPsec),
   even then, there is no control as to who on the secure network is
   allowed to access and GET/SET (read/change/create/delete) the objects
   in this MIB module.

SNMPv3の前のSNMPバージョンは十分な安全性を含んでいませんでした。 ネットワーク自体が安全であっても(例えば、IPsecを使用するのによる)、その時でさえ、アクセスとGET/SET(読むか、変える、作成する、または削除する)へのオブジェクトが安全なネットワークにこのMIBモジュールでだれに許容されているかに関してコントロールが全くありません。

   It is RECOMMENDED that implementors consider the security features as
   provided by the SNMPv3 framework (see [RFC3410], section 8),
   including full support for the SNMPv3 cryptographic mechanisms (for
   authentication and privacy).

作成者がSNMPv3フレームワークで提供するようにセキュリティ機能を考えるのは([RFC3410]を見てください、セクション8)、RECOMMENDEDです、SNMPv3の暗号のメカニズム(認証とプライバシーのための)の全面的な支援を含んでいて。

   Further, deployment of SNMP versions prior to SNMPv3 is NOT
   RECOMMENDED.  Instead, it is RECOMMENDED to deploy SNMPv3 and to
   enable cryptographic security.  It is then a customer/operator
   responsibility to ensure that the SNMP entity giving access to an

さらに、SNMPv3の前のSNMPバージョンの展開はNOT RECOMMENDEDです。 代わりに、それはSNMPv3を配布して、暗号のセキュリティを可能にするRECOMMENDEDです。 そして、それはSNMP実体付与がアクセスする確実にするa顧客/オペレータ責任です。

Bakke & Muchow              Standards Track                    [Page 37]

RFC 4545                 IPS Authorization MIB                  May 2006

バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[37ページ]。

   instance of this MIB module is properly configured to give access to
   the objects only to those principals (users) that have legitimate
   rights to indeed GET or SET (change/create/delete) them.

このMIBモジュールのインスタンスは、本当にGETに正当な権利を持っている校長(ユーザ)をそれらだけへのオブジェクトへのアクセスに与えるか、または(変えるか、作成する、または削除します)それらをSETに与えるために適切に構成されます。

   In many implementations, the objects in this MIB module can be read
   and modified via other mechanisms or protocols in addition to this
   MIB module.  For the system to be secure, other mechanisms that can
   read and modify the contents of this MIB module must also address the
   above issues, and handle the threats outlined in [RFC3411], section
   1.4.

多くの実装では、このMIBモジュールに加えて、他のメカニズムかプロトコルでこのMIBモジュールによるオブジェクトを読んで、変更できます。 このMIBモジュールのコンテンツを読んで、変更できる他のメカニズムは、システムが安全であるように、また、上記の問題を扱って、[RFC3411](セクション1.4)に概説された脅威を扱わなければなりません。

   Given the sensitivity of information contained in this MIB module, it
   is strongly recommended that encryption (SNMPv3 with a securityLevel
   of authPriv [RFC3411]) be used for all access to objects in this MIB
   module.

このMIBモジュールで含まれた情報の感度を考えて、暗号化(authPriv[RFC3411]のsecurityLevelとSNMPv3)がこのMIBモジュールによるオブジェクトへのすべてのアクセスに使用されることが強く勧められます。

9.2.  Other Security Considerations

9.2. 他のセキュリティ問題

   An identity consists of a set of names (e.g., an iSCSI Initiator
   Name), addresses (e.g., an IP address or Fibre Channel World Wide
   Name (WWN)), and credentials (e.g., a CHAP user name).

アイデンティティは1セットの名前(例えば、iSCSI Initiator Name)、アドレス(例えば、IPアドレスかFibre Channel World Wide Name(WWN))、および資格証明書(例えば、CHAPユーザ名)から成ります。

   To match an identity, one must match:

アイデンティティを合わせるために、合わなければなりません:

   o  One of the IdentNames belonging to the IdentIndex, unless there
      are no IdentNames for the IdentIndex, and

o そしてIdentIndexのためのIdentNamesが全くない場合IdentIndexに属すIdentNamesの1つ。

   o  One of the IdentAddrs belonging to the IdentIndex, unless there
      are no IdentAddrs for the IdentIndex, and

o そしてIdentIndexのためのIdentAddrsが全くない場合IdentIndexに属すIdentAddrsの1つ。

   o  One of the IdentCreds belonging to the IdentIndex, unless there
      are no Creds for the IdentIndex.

o IdentIndexのためのCredsが全くない場合IdentIndexに属すIdentCredsの1つ。

   Note that if any of the above lists are empty for a given IdentIndex,
   any identifier of that type is considered to match the identity.  The
   non-empty lists will still be checked.  For example, if the
   IdentAddrs list is empty for the IndentIndex, but there are entries
   in IdentNames and IdentCreds, any address will be considered a match,
   as long as the offered name and credential match one of the
   IdentNames and IdentCreds, respectively.

与えられたIdentIndexに、上記のリストのどれかが空であるなら、そのタイプに関するどんな識別子もアイデンティティに合っていると考えられることに注意してください。 それでも、非空のリストはチェックされるでしょう。 例えば、IndentIndexに、IdentAddrsリストが空ですが、エントリーがIdentNamesとIdentCredsにあると、どんなアドレスもマッチであると考えられるでしょう、提供された名前と資格証明書がそれぞれIdentNamesとIdentCredsの1つに合っている限り。

   This leaves a possible security window while adding and removing
   entries from one of these lists.  For example, an identity could
   consist of no IdentNames, no IdentAddrs, and exactly one IdentCred.
   If that IdentCred was to be updated, several methods could be used:

これはこれらのリストの1つからエントリーを加えて、取り除いている間、可能なセキュリティウィンドウを出ます。 例えば、アイデンティティはIdentNamesがなく、IdentAddrsがなく、およびちょうど1IdentCredから成ることができました。 そのIdentCredをアップデートするなら、いくつかのメソッドを使用できるでしょうに:

Bakke & Muchow              Standards Track                    [Page 38]

RFC 4545                 IPS Authorization MIB                  May 2006

バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[38ページ]。

   o  The UserName or Principal could be simply written in the
      appropriate table, if the credential's type remained the same
      (recommended).

o 資格証明書のタイプが同じままで(お勧めの)いるなら、単に適切なテーブルにUserNameかプリンシパルを書くことができるでしょうに。

   o  The new credential could be added, then the old deleted
      (recommended).

o 新しい資格証明書を加えることができて、その時は削除された(お勧めの)老人です。

   o  The new credential could be added, and the old deleted in the same
      SNMP request (recommended, but do the add first).

o 新しい資格証明書が加えられて同じSNMP要求で削除された老人であることができた、(推薦しますが、する、付加、1番目)

   o  The old credential could be deleted, then the new added (Don't
      use!).

o 古い資格証明書を削除できて、次に、新しさは加えました(使用しないでください!)。

   Of the above methods, the last leaves a window in which the list is
   empty, possibly allowing unconstrained access to the resource making
   use of this MIB.  This method should never be used for Names, Addrs,
   or Creds.

最終はリストが空である窓を出ます、ことによるとこのMIBを利用するリソースへの自由なアクセスを許して上のメソッドでは。 このメソッドはNames、Addrs、またはCredsに決して使用されるべきではありません。

   The use of the third method, adding and deleting within the same
   request, should be used with care.  It is recommended that within the
   request, the add be done first.  Otherwise, an implementation may
   attempt to perform these operations in order, potentially leaving a
   window.

同じ要求の中で加えて、削除して、3番目のメソッドの使用は慎重に使用されるべきです。 それが要求の中でそれに推薦される、最初にするように言い足してください。 さもなければ、潜在的に窓を出て、実装は、整然とした状態でこれらの操作を実行するのを試みるかもしれません。

   The first two methods are recommended.

最初の2つのメソッドがお勧めです。

   Care must also be taken when updating the IdentAddrs for an identity.
   Each IdentAddr specifies a range of addresses that match the
   identity, and has an address type, starting address, and ending
   address.  Modifying these one at a time can open a temporary window
   where a larger range of addresses are allowed.  For example, a single
   address is specified using IdentAddrType = ipv4, IdentAddrStart =
   IdentAddrEnd = 192.0.2.5.  We want to update this to specify the
   single address 192.0.2.34.  If the end address is updated first, we
   temporarily allow the range 192.0.2.5 .. 192.0.2.34, which is not
   what we want.  Similarly, if we change from 192.0.2.34 back to
   192.0.2.5, and we update IdentAddrStart first, we end up with the
   range again.  To handle this, an application must either:

また、アイデンティティのためにIdentAddrsをアップデートするとき、注意しなければなりません。 各IdentAddrには、アイデンティティに合っているさまざまなアドレスを指定して、アドレスタイプがあります、アドレス、および終了アドレスを始めて。 一度に一つこれらを変更すると、より大きい範囲のアドレスが許容されている一時的な窓を開けることができます。 例えば、ただ一つのアドレスは、IdentAddrEnd=192.0.2ipv4、IdentAddrType=IdentAddrStart=.5を使用することで指定されます。 .34にただ一つのアドレス192.0.2を指定するためにこれをアップデートしたいと思います。 最初に終わりのアドレスをアップデートするなら、私たちは一時.5に範囲192.0.2を許します。 192.0.2.34 私たちが欲しいものでないのはどれですか? 同様に、私たちであるなら.2を192.0.2.34後部から192.0に変えてください、.5、私たちは最初にIdentAddrStartをアップデートして、再び範囲で終わります。 これを扱うために、アプリケーションはそうしなければなりません:

   o  update both IdentAddrStart and IdentAddrEnd in the same SNMP set
      request, or

o または同じSNMPセット要求でIdentAddrStartとIdentAddrEndの両方をアップデートしてください。

   o  add the new IdentAddrStart and IdentAddrEnd with a new
      IdentAddrIndex, then delete the old one, using the methods shown
      before.

o 新しいIdentAddrIndexと共に新しいIdentAddrStartとIdentAddrEndを加えてください、そして、以前示されたメソッドを使用して、次に、古い方を削除してください。

Bakke & Muchow              Standards Track                    [Page 39]

RFC 4545                 IPS Authorization MIB                  May 2006

バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[39ページ]。

   Since the value of IdentAddrType specifies the formats of
   IdentAddrStart and IdentAddrEnd, modification of IdentAddrType is not
   allowed for an existing row.

IdentAddrTypeの値がIdentAddrStartとIdentAddrEndの形式を指定するので、IdentAddrTypeの変更は既存の行のために許されていません。

10.  IANA Considerations

10. IANA問題

   The IANA has assigned a MIB OID number under the mib-2 branch for the
   IPS-AUTH-MIB.

IANAはIPS-AUTH-MIBのためにmib-2支店の下でMIB OID番号を割り当てました。

11.  Normative References

11. 引用規格

   [RFC2119]  Bradner, S., "Key words for use in RFCs to Indicate
              Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [RFC2578]  McCloghrie, K., Perkins, D., Schoenwaelder, J., Case, J. ,
              Rose, M., and S. Waldbusser, "Structure of Management
              Information Version 2 (SMIv2)", STD 58, RFC 2578, April
              1999.

[RFC2578] McCloghrie、K.、パーキンス、D.、Schoenwaelder、J.、ケース、J.、ローズ、M.、およびS.Waldbusser、「経営情報バージョン2(SMIv2)の構造」、STD58、RFC2578(1999年4月)。

   [RFC2579]  McCloghrie, K., Perkins, D., Schoenwaelder, J., Case, J.,
              Rose, M., and S. Waldbusser, "Textual Conventions for
              SMIv2", STD 58, RFC 2579, April 1999.

[RFC2579] McCloghrieとK.とパーキンスとD.とSchoenwaelderとJ.とケースとJ.とローズ、M.とS.Waldbusser、「SMIv2"、STD58、RFC2579、1999年4月の原文のコンベンション。」

   [RFC2580]  McCloghrie, K., Perkins, D., Schoenwaelder, J., Case, J.,
              Rose, M., and S. Waldbusser, "Conformance Statements for
              SMIv2", STD 58, RFC 2580, April 1999.

[RFC2580] McCloghrieとK.とパーキンスとD.とSchoenwaelderとJ.とケースとJ.とローズ、M.とS.Waldbusser、「SMIv2"、STD58、RFC2580、1999年4月のための順応声明。」

   [RFC3411]  Harrington, D., Presuhn, R., and B. Wijnen, "An
              Architecture for Describing Simple Network Management
              Protocol (SNMP) Management Frameworks", RFC 3411, December
              2002.

[RFC3411] ハリントン、D.、Presuhn、R.、およびB.Wijnen、「簡単なネットワーク管理プロトコル(SNMP)管理フレームワークについて説明するためのアーキテクチャ」、RFC3411(2002年12月)。

   [RFC4001]  Daniele, M., Haberman, B., Routhier, S., and J.
              Schoenwaelder, "Textual Conventions for Internet Network
              Addresses", RFC 4001, February 2005.

2005年2月の[RFC4001]ダニエルとM.とハーバーマンとB.とRouthier、S.とJ.Schoenwaelder、「インターネットネットワーク・アドレスのための原文のコンベンション」RFC4001。

   [IANA-AF]  IANA, "IANA Address Family Numbers MIB",
              http://www.iana.org/assignments/
              ianaaddressfamilynumbers-mib.

[IANA-AF]IANA、「IANAアドレスファミリーナンバMIB」 http://www.iana.org/assignments/ ianaaddressfamilynumbers-mib。

   [RFC4293]  Routhier, S., "Management Information Base for the
              Internet Protocol (IP)", RFC 4293, April 2006.

[RFC4293] Routhier、S.、「インターネットプロトコル(IP)のための管理情報ベース」、RFC4293、2006年4月。

   [RFC1994]  Simpson, W., "PPP Challenge Handshake Authentication
              Protocol (CHAP)", RFC 1994, August 1996.

[RFC1994] シンプソン、W.、「pppチャレンジハンドシェイク式認証プロトコル(やつ)」、RFC1994、1996年8月。

Bakke & Muchow              Standards Track                    [Page 40]

RFC 4545                 IPS Authorization MIB                  May 2006

バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[40ページ]。

   [RFC4120]  Neuman, C., Yu, T., Hartman, S., and K. Raeburn, "The
              Kerberos Network Authentication Service (V5)", RFC 4120,
              July 2005.

[RFC4120]ヌーマン、C.、ユー、T.、ハートマン、S.、およびK.レイバーン、「ケルベロスネットワーク認証サービス(V5)」、RFC4120 2005年7月。

   [RFC2945]  Wu, T., "The SRP Authentication and Key Exchange System",
              RFC 2945, September 2000.

[RFC2945] ウーと、T.と、「SRP認証と主要な交換システム」、RFC2945、9月2000日

12.  Informative References

12. 有益な参照

   [RFC3410]  Case, J., Mundy, R., Partain, D., and B. Stewart,
              "Introduction and Applicability Statements for Internet-
              Standard Management Framework", RFC 3410, December 2002.

[RFC3410] ケース、J.、マンディ、R.、パーテイン、D.、およびB.スチュワート、「インターネットの標準の管理フレームワークのための序論と適用性声明」、RFC3410(2002年12月)。

   [RFC3414]  Blumenthal, U. and B. Wijnen, "User-based Security Model
              (USM) for version 3 of the Simple Network Management
              Protocol (SNMPv3)", RFC 3414, December 2002.

[RFC3414]ブルーメンソルとU.とB.Wijnen、「Simple Network Managementプロトコル(SNMPv3)のバージョン3のためのユーザベースのSecurity Model(USM)」、RFC3414、2002年12月。

   [RFC3720]  Satran, J., Meth, K., Sapuntzakis, C., Chadalapaka, M.,
              and E. Zeidner, "Internet Small Computer Systems Interface
              (iSCSI)", RFC 3720, March 2004.

[RFC3720] Satran、J.、メタンフェタミン、K.、Sapuntzakis、C.、Chadalapaka、M.、およびE.Zeidner、「インターネットの小さいコンピュータ・システムは(iSCSI)を連結します」、RFC3720、2004年3月。

   [RFC1737]  Sollins, K. and L. Masinter, "Functional Requirements for
              Uniform Resource Names", RFC 1737, December 1994.

[RFC1737] SollinsとK.とL.Masinter、「一定のリソース名のための機能条件書」、RFC1737、1994年12月。

   [RFC4044]  McCloghrie, K., "Fibre Channel Management MIB", RFC 4044,
              May 2005.

[RFC4044]McCloghrie(K.、「繊維チャンネル管理MIB」RFC4044)は2005がそうするかもしれません。

13.  Acknowledgements

13. 承認

   In addition to the authors, several people contributed to the
   development of this MIB module through discussions of authentication,
   authorization, and access within the iSCSI MIB module and security
   teams, including John Hufferd, Marjorie Krueger, Keith McCloghrie,
   Tom McSweeney, Steve Senum, and Josh Tseng.  Thanks also to Bill
   Studenmund (Wasabi Systems) for adding the Kerberos method, and to
   Ayman Ghanem for finding and suggesting changes to several problems
   found in the MIB module.

作者に加えて、数人はiSCSI MIBモジュールとセキュリティチームの中で認証、承認、およびアクセスの議論によるこのMIBモジュールの開発に貢献しました、ジョンHufferd、マージョリー・クルーガー、キースMcCloghrie、トムMcSweeney、スティーブSenum、およびジョッシュTsengを含んでいて。 また、ケルベロスメソッドを加えるためのビルStudenmund(ワサビSystems)と、そして、MIBモジュールで見つけられたいくつかの問題への変化を見つけて、示すためのAymanガーネムをありがとうございます。

   Thanks especially to Keith McCloghrie for serving as advisor for this
   MIB module.

特にキースMcCloghrieに、このMIBモジュールのためのアドバイザーとして、勤めてくださってありがとうございます。

Bakke & Muchow              Standards Track                    [Page 41]

RFC 4545                 IPS Authorization MIB                  May 2006

バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[41ページ]。

Authors' Addresses

作者のアドレス

   Mark Bakke
   Postal: Cisco Systems, Inc
   7900 International Drive, Suite 400
   Bloomington, MN
   USA 55425

バッキーが郵便であるとマークしてください: スイート400ブルーミントン、ミネソタ米国 シスコシステムズ、7900年のIncの国際ドライブ、55425

   EMail: mbakke@cisco.com

メール: mbakke@cisco.com

   James Muchow
   Postal: Qlogic Corp.
   6321 Bury Drive
   Eden Prairie, MN
   USA 55346

ジェームスMuchow郵便: ミネソタ米国 Qlogic社6321のバリードライブエデン大草原、55346

   EMail: james.muchow@qlogic.com

メール: james.muchow@qlogic.com

Bakke & Muchow              Standards Track                    [Page 42]

RFC 4545                 IPS Authorization MIB                  May 2006

バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[42ページ]。

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を扱ってください。

Acknowledgement

承認

   Funding for the RFC Editor function is provided by the IETF
   Administrative Support Activity (IASA).

RFC Editor機能のための基金はIETF Administrative Support Activity(IASA)によって提供されます。

Bakke & Muchow              Standards Track                    [Page 43]

バッキーとMuchow標準化過程[43ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

ユーザ会の一覧

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る