RFC4545 日本語訳
4545 Definitions of Managed Objects for IP Storage User IdentityAuthorization. M. Bakke, J. Muchow. May 2006. (Format: TXT=87345 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文
Network Working Group M. Bakke Request for Comments: 4545 Cisco Systems Category: Standards Track J. Muchow Qlogic Corp. May 2006
コメントを求めるワーキンググループM.バッキー要求をネットワークでつないでください: 4545年のシスコシステムズカテゴリ: 標準化過程J.Muchow Qlogic社の2006年5月
Definitions of Managed Objects for IP Storage User Identity Authorization
IPストレージユーザアイデンティティ承認のための管理オブジェクトの定義
Status of This Memo
このメモの状態
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。
Copyright Notice
版権情報
Copyright (C) The Internet Society (2006).
Copyright(C)インターネット協会(2006)。
Abstract
要約
This memo defines a portion of the Management Information Base (MIB) for use with network management protocols in TCP/IP-based internets. In particular, it defines objects for managing user identities and the names, addresses, and credentials required manage access control, for use with various protocols. This document was motivated by the need for the configuration of authorized user identities for the iSCSI protocol, but has been extended to be useful for other protocols that have similar requirements. It is important to note that this MIB module provides only the set of identities to be used within access lists; it is the responsibility of other MIB modules making use of this one to tie them to their own access lists or other authorization control methods.
このメモは使用のために、ネットワーク管理プロトコルでTCP/IPベースのインターネットでManagement Information基地の一部(MIB)を定義します。 特に、ユーザアイデンティティを管理するためにオブジェクトを定義します、そして、名前、アドレス、および必要である資格証明書はアクセスコントロールを管理します、様々なプロトコルによる使用のために。 このドキュメントは、iSCSIプロトコルのために認定ユーザのアイデンティティの構成の必要性によって動機づけられましたが、同様の要件を持っている他のプロトコルの役に立つように広げられました。 このMIBモジュールがアクセスリストの中で使用されるためにアイデンティティのセットだけを提供することに注意するのは重要です。 それら自身のアクセスリストか他の承認コントロールメソッドにそれらを結ぶのは、これを利用する他のMIBモジュールの責任です。
Bakke & Muchow Standards Track [Page 1] RFC 4545 IPS Authorization MIB May 2006
バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[1ページ]。
Table of Contents
目次
1. Introduction ....................................................3 2. Specification of Requirements ...................................3 3. The Internet-Standard Management Framework ......................3 4. Relationship to Other MIB Modules ...............................3 5. Relationship to the USM MIB Module ..............................4 6. Relationship to SNMP Contexts ...................................5 7. Discussion ......................................................5 7.1. Authorization MIB Object Model .............................5 7.2. ipsAuthInstance ............................................6 7.3. ipsAuthIdentity ............................................7 7.4. ipsAuthIdentityName ........................................7 7.5. ipsAuthIdentityAddress .....................................8 7.6. ipsAuthCredential ..........................................8 7.7. IP, Fibre Channel, and Other Addresses .....................9 7.8. Descriptors: Using OIDs in Place of Enumerated Types ......10 7.9. Notifications .............................................10 8. MIB Definitions ................................................11 9. Security Considerations ........................................35 9.1. MIB Security Considerations ...............................35 9.2. Other Security Considerations .............................38 10. IANA Considerations ...........................................40 11. Normative References ..........................................40 12. Informative References ........................................41 13. Acknowledgements ..............................................41
1. 序論…3 2. 要件の仕様…3 3. インターネット標準の管理フレームワーク…3 4. 他のMIBモジュールとの関係…3 5. USM MIBモジュールとの関係…4 6. SNMP文脈との関係…5 7. 議論…5 7.1. 承認MIBオブジェクト・モデル…5 7.2ipsAuthInstance…6 7.3ipsAuthIdentity…7 7.4ipsAuthIdentityName…7 7.5ipsAuthIdentityAddress…8 7.6ipsAuthCredential…8 7.7. IP、繊維チャンネル、および他のアドレス…9 7.8. 記述子: 列挙にされるに代わってOIDsを使用するのはタイプされます…10 7.9. 通知…10 8. MIB定義…11 9. セキュリティ問題…35 9.1. MIBセキュリティ問題…35 9.2. 他のセキュリティ問題…38 10. IANA問題…40 11. 標準の参照…40 12. 有益な参照…41 13. 承認…41
Bakke & Muchow Standards Track [Page 2] RFC 4545 IPS Authorization MIB May 2006
バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[2ページ]。
1. Introduction
1. 序論
This MIB module will be used to configure and/or look at the configuration of user identities and their credential information. For the purposes of this MIB module, a "user" identity does not need to be an actual person; a user can also be a host, an application, a cluster of hosts, or any other identifiable entity that can be authorized to access a resource.
このMIBモジュールは、ユーザアイデンティティの構成とそれらの資格証明情報が構成する、そして/または、見るのに使用されるでしょう。 このMIBモジュールの目的のために、「ユーザ」のアイデンティティは、実在の人物である必要がありません。 また、ユーザは、ホスト、アプリケーション、ホストのクラスタ、またはリソースにアクセスするのに権限を与えることができるいかなる他の身元保証可能な実体であるかもしれません。
Most objects in this MIB module have a MAX-ACCESS of read-create; this module is intended to allow configuration of user identities and their names, addresses, and credentials. MIN-ACCESS for all objects is read-only for those implementations that configure through other means, but require the ability to monitor user identities.
このMIBモジュールによるほとんどのオブジェクトにはマックス-ACCESSがある、読書して作成します。 このモジュールがユーザアイデンティティ、それらの名前、アドレス、および資格証明書の構成を許すことを意図します。 すべてのオブジェクトのためのMIN-ACCESSは他を通して手段を構成するそれらの実装のための書き込み禁止ですが、ユーザアイデンティティをモニターする能力を必要としてください。
2. Specification of Requirements
2. 要件の仕様
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [RFC2119].
キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTはRFC2119[RFC2119]で説明されるように本書では解釈されることであるべきですか?
3. The Internet-Standard Management Framework
3. インターネット標準の管理フレームワーク
For a detailed overview of the documents that describe the current Internet-Standard Management Framework, please refer to section 7 of RFC 3410 [RFC3410].
現在のインターネット標準のManagement Frameworkについて説明するドキュメントの詳細な概要について、RFC3410[RFC3410]のセクション7を参照してください。
Managed objects are accessed via a virtual information store, termed the Management Information Base or MIB. MIB objects are generally accessed through the Simple Network Management Protocol (SNMP). Objects in the MIB are defined using the mechanisms defined in the Structure of Management Information (SMI). This memo specifies a MIB module that is compliant to the SMIv2, which is described in STD 58, RFC 2578 [RFC2578], STD 58, RFC 2579 [RFC2579] and STD 58, RFC 2580 [RFC2580].
管理オブジェクトはManagement Information基地と呼ばれた仮想情報店かMIBを通してアクセスされます。 一般に、MIBオブジェクトはSimple Network Managementプロトコル(SNMP)を通してアクセスされます。 MIBのオブジェクトは、Management情報(SMI)のStructureで定義されたメカニズムを使用することで定義されます。 このメモはSTD58とRFC2578[RFC2578]とSTD58とRFC2579[RFC2579]とSTD58RFC2580[RFC2580]で説明されるSMIv2に対応であるMIBモジュールを指定します。
4. Relationship to Other MIB Modules
4. 他のMIBモジュールとの関係
The IPS-AUTH-MIB module does not directly address objects within other modules. The identity address objects contain IPv4, IPv6, or other address types, and as such they may be indirectly related to objects within the IP [RFC4293] MIB module.
IPS-AUTH-MIBモジュールは他のモジュールの中で直接オブジェクトを扱いません。 アイデンティティアドレスオブジェクトはIPv4、IPv6、または他のアドレスタイプを含んでいます、そして、そういうものとして、彼らは間接的にIP[RFC4293]MIBモジュールの中のオブジェクトに関連するかもしれません。
This MIB module does not provide actual authorization or access control lists; it provides a means to identify entities that can be included in other authorization lists. This should generally be done in MIB modules that reference identities in this one. It also does not cover login or authentication failure statistics or
このMIBモジュールは実際の承認かアクセスコントロールリストを提供しません。 それは他の権限リストに含むことができる実体を特定する手段を提供します。 一般に、これにおけるアイデンティティに参照をつけるMIBモジュールでこれをするべきです。 またはまた、それがログインか認証失敗統計をカバーしていない。
Bakke & Muchow Standards Track [Page 3] RFC 4545 IPS Authorization MIB May 2006
バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[3ページ]。
notifications, as these are all fairly application specific and are not generic enough to be included here.
これらがアプリケーションかなりすべて特有であり、ここに含むことができるくらいのジェネリックでないので通知。
The user identity objects within this module are typically referenced from other modules by a RowPointer within that module. A module containing resources for which it requires a list of authorized user identities may create such a list, with a single RowPointer within each list element pointing to a user identity within this module. This is neither required nor restricted by this MIB module.
このモジュールの中のユーザアイデンティティオブジェクトはそのモジュールの中でRowPointerによって他のモジュールから通常参照をつけられます。 それが認定ユーザのアイデンティティのリストを必要とするリソースを含むモジュールはそのようなリストを作成するかもしれません、各リスト要素の中の独身のRowPointerがこのモジュールの中にユーザアイデンティティを示していて。 これは、このMIBモジュールによって必要でなく、また制限されません。
5. Relationship to the USM MIB Module
5. USM MIBモジュールとの関係
The User-based Security Model (USM) [RFC3414] also defines the concept of a user, defining authentication and privacy protocols and their credentials. The definition of USM includes the SNMP-USER- BASED-SM-MIB module allows configuration of SNMPv3 user credentials to protect SNMPv3 messages. Although USM's users are not related to the user identities managed by the IPS-AUTH-MIB module defined in this document, USM will often be implemented on the same system as the IPS-AUTH-MIB module, with the SNMP-USER-BASED-SM-MIB module used to manage the security protecting SNMPv3 messages, including those that access the IPS-AUTH-MIB module.
また、UserベースのSecurity Model(USM)[RFC3414]はユーザの概念を定義します、認証、プライバシープロトコル、およびそれらの資格証明書を定義して。 USMの定義はモジュールでSNMPv3ユーザ資格証明書の構成をSNMPv3メッセージを保護するSNMP-USER- BASED-SM-MIBを含んでいます。 USMのユーザは本書では定義されたIPS-AUTH-MIBモジュールで管理されたユーザアイデンティティに関連しませんが、USMはIPS-AUTH-MIBモジュールと同じシステムの上でしばしば実装されるでしょう、SNMP-USERベースのSM-MIBモジュールがSNMPv3メッセージを保護するセキュリティを管理するのに使用されている状態で、IPS-AUTH-MIBモジュールにアクセスするものを含んでいて。
The term "user" in this document is distinct from an SNMPv3 user and is intended to include, but is not limited to, users of IP storage devices. A "user" in this document is a collection of user names (unique identifiers), user addresses, and credentials that can be used together to determine whether an entity should be allowed access to a resource. Each user can have multiple names, addresses, and credentials. As a result, this MIB module is particularly suited to managing users of storage resources, which are typically given access control lists consisting of potentially multiple identifiers, addresses, and credentials. This MIB module provides for authorization lists only and does not include setting of data privacy parameters.
中のしかし、含んでいるこのドキュメントがSNMPv3ユーザと異なって、意図している「ユーザ」という用語が制限されない、IP記憶装置のユーザ。 「ユーザ」は本書ではリソースへのアクセスが実体に許されるべきであるかどうか決定するのに一緒に使用できるユーザ名(ユニークな識別子)、ユーザアドレス、および資格証明書の収集です。 各ユーザは複数の名前、アドレス、および資格証明書を持つことができます。 その結果、このMIBモジュールは特に潜在的に複数の識別子、アドレス、および資格証明書から成るアクセスコントロールリストが通常与えられているストレージリソースのユーザを管理するのに適しています。 このMIBモジュールは、権限リストだけに備えて、データプライバシーパラメタをセットするのを含んでいません。
In contrast, an SNMPv3 user as defined in [RFC3414] has exactly one user-name, one authentication protocol, and one privacy protocol, along with their associated information and SNMP-specific information, such as an engine ID. These objects are defined to support exactly the information needed for SNMPv3 security.
対照的に、[RFC3414]で定義されるSNMPv3ユーザはまさに1つのユーザ名、1つの認証プロトコル、および1つのプライバシープロトコルを持っています、それらの関連情報とSNMP-特殊情報と共に、エンジンIDのように。 これらのオブジェクトは、まさにSNMPv3セキュリティに必要である情報をサポートするために定義されます。
For the remainder of this document, the term "user" means an IPS- AUTH-MIB user identity.
このドキュメントの残りのために、「ユーザ」という用語はIPS- AUTH-MIBユーザアイデンティティを意味します。
Bakke & Muchow Standards Track [Page 4] RFC 4545 IPS Authorization MIB May 2006
バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[4ページ]。
6. Relationship to SNMP Contexts
6. SNMP文脈との関係
Each non-scalar object in the IPS-AUTH-MIB module is indexed first by an instance. Each instance is a collection of identities that can be used to authorize access to a resource. The use of an instance works well with partitionable or hierarchical devices and fits in logically with other management schemes. Instances do not replace SNMP contexts; however, they do provide a very simple way to assign a collection of identities within a device to one or more SNMP contexts, without having to do so for each identity's row.
IPS-AUTH-MIBモジュールによるそれぞれの非スカラオブジェクトは最初に、インスタンスによって索引をつけられます。 各インスタンスはリソースへのアクセスを認可するのに使用できるアイデンティティの収集です。 インスタンスの使用は、「パーティション-可能」であるか階層的なデバイスでうまくいって、他の管理体系と論理的に合っています。 インスタンスはSNMP文脈を置き換えません。 しかしながら、彼らはデバイスの中に1つ以上のSNMP文脈にアイデンティティの収集を割り当てる非常に簡単な方法を提供します、各アイデンティティの行のためにそうする必要はなくて。
7. Discussion
7. 議論
This MIB module structure is intended to allow the configuration of a list of user identities, each with a list of names, addresses, credentials, and certificates that, when combined, will distinguish that identity.
このMIBモジュール構造がユーザアイデンティティのリストの構成を許すことを意図します、それぞれ結合されるとそのアイデンティティを区別する名簿、アドレス、資格証明書、および証明書で。
The IPS-AUTH-MIB module is structured around two primary "objects", the authorization instance and the identity, which serve as containers for the remainder of the objects. This section contains a brief description of the "object" hierarchy and a description of each object, followed by a discussion of the actual SNMP table structure within the objects.
IPS-AUTH-MIBモジュールは、およそ2構造化されたプライマリ「オブジェクト」と、承認インスタンスとアイデンティティです。(そのアイデンティティはオブジェクトの残りのためのコンテナとして機能します)。 このセクションは「オブジェクト」階層構造の簡単な説明と実際のSNMPテーブル構造の議論がオブジェクトの中にあとに続いたそれぞれのオブジェクトの記述を含みます。
7.1. Authorization MIB Object Model
7.1. 承認MIBオブジェクト・モデル
The top-level object in this structure is the authorization instance, which "contains" all of the other objects. The indexing hierarchy of this module looks like:
この構造のトップレベルオブジェクトは承認インスタンスです。(そのインスタンスは他のオブジェクトのすべてを「含みます」)。 このモジュールのインデックス階層構造に似ています:
ipsAuthInstance -- A distinct authorization entity within the managed system. -- Most implementations will have just one of these. ipsAuthIdentity -- A user identity, consisting of a set of identity names, -- addresses, and credentials reflected in the following -- objects: ipsAuthIdentityName -- A name for a user identity. A name should be globally -- unique, and unchanging over time. Some protocols may -- not require this one. ipsAuthIdentityAddress -- An address range, typically but not necessarily an -- IPv4, IPv6, or Fibre Channel address range, at which -- the identity is allowed to reside. ipsAuthCredential -- A single credential, such as a CHAP username,
ipsAuthInstance--管理されたシステムの中の異なった承認実体。 -- ほとんどの実装には、ちょうどこれらの1つがあるでしょう。ipsAuthIdentity--1セットのアイデンティティ名から成るユーザアイデンティティ--アドレス、および資格証明書は以下で反射しました--反対します: ipsAuthIdentityName--ユーザアイデンティティのための名前。 名前はグローバルにそうであるべきです。--ユニークであって、時間がたつにつれて、変りません。 プロトコルがそうするいくつか--この1ipsAuthIdentityAddressは必要ではありません--、アドレスの範囲、必ずない、しかし、通常、--IPv4、IPv6、またはFibre Channelアドレスが及ぶ、どれ、--、アイデンティティが住むことができる. ipsAuthCredential--CHAPユーザ名などのただ一つの資格証明書
Bakke & Muchow Standards Track [Page 5] RFC 4545 IPS Authorization MIB May 2006
バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[5ページ]。
-- which can be used to verify the identity. ipsAuthCredChap -- CHAP-specific attributes for an ipsAuthCredential ipsAuthCredSrp -- SRP-specific attributes ipsAuthCredKerberos -- Kerberos-specific attributes
-- . アイデンティティipsAuthCredChapについて確かめるのに使用できるもの--ipsAuthCredential ipsAuthCredSrp--SRP特有の属性ipsAuthCredKerberos--ケルベロス特有の属性のためのCHAP特有の属性
Each identity contains the information necessary to identify a particular end-point that wishes to access a service, such as iSCSI.
各アイデンティティは特定のエンドポイントを特定するために、それがiSCSIなどのサービスにアクセスしたがっているのが必要な情報を含んでいます。
An identity can contain multiple names, addresses, and credentials. Each of these names, addresses, and credentials exists in its own row. If multiple rows of one of these three types are present, they are treated in an "OR" fashion; an entity to be authorized need only match one of the rows. If rows of different types are present (e.g., a name and an address), these are treated in an "AND" fashion; an entity to be authorized must match at least one row from each category. If there are no rows present of a category, this category is ignored.
アイデンティティは複数の名前、アドレス、および資格証明書を含むことができます。 それぞれのこれらの名前、アドレス、および資格証明書はそれ自身の行で存在しています。 これらの3つのタイプのひとりの複数の行が存在しているなら、彼らは「OR」ファッションで扱われます。 認可されるべき実体は行の1つに合うだけでよいです。 異なったタイプの行が存在しているなら(例えば、名前とアドレス)、これらは“AND"ファッションで扱われます。 認可されるべき実体は各カテゴリから少なくとも1つの行に合わなければなりません。 行が全くなければ、カテゴリのプレゼント、このカテゴリは無視されます。
For example, if an ipsAuthIdentity contains two rows of ipsAuthIdentityAddress, one row of ipsAuthCredential, and no rows of ipsAuthIdentityName, an entity must match the Credential row and at least one of the two Address rows to match the identity.
例えば、ipsAuthCredentialの1つの行を含んでいますが、ipsAuthIdentityがipsAuthIdentityAddressの2つの行、ipsAuthIdentityNameのどんな行も含んでいないなら、実体が、アイデンティティを合わせるためにCredential行と少なくとも2つのAddress行の1つに合わなければなりません。
Index values such as ipsAuthInstIndex and ipsAuthIdentIndex are referenced in multiple tables, and rows can be added and deleted. An implementation should therefore attempt to keep all index values persistent across reboots; index values for rows that have been deleted must not be reused before a reboot.
ipsAuthInstIndexやipsAuthIdentIndexなどのインデックス値が複数のテーブルで参照をつけられて、行を加えて、削除できます。 したがって、実装は、すべてのインデックス値をリブートの向こう側に永続的に保つのを試みるべきです。 リブートの前に削除された行のためのインデックス値を再利用してはいけません。
7.2. ipsAuthInstance
7.2. ipsAuthInstance
The ipsAuthInstanceAttributesTable is the primary table of the IPS- AUTH-MIB module. Every other table entry in this module includes the index of an ipsAuthInstanceAttributesEntry as its primary index. An authorization instance is basically a managed set of identities.
ipsAuthInstanceAttributesTableはIPS- AUTH-MIBモジュールのプライマリテーブルです。 このモジュールにおける他のあらゆるテーブル項目が基本索引としてipsAuthInstanceAttributesEntryのインデックスを含んでいます。 承認インスタンスは基本的に管理されたセットのアイデンティティです。
Many implementations will include just one authorization instance row in this table. However, there will be cases where multiple rows in this table may be used:
多くの実装がこのテーブルのちょうど1つの承認インスタンス行を含むでしょう。 しかしながら、ケースがこのテーブルの複数の行が使用されるかもしれないところにあるでしょう:
- A large system may be "partitioned" into multiple, distinct virtual systems, perhaps sharing the SNMP agent but not their lists of identities. Each virtual system would have its own authorization instance.
- 大規模システムは複数の、そして、異なった仮想のシステムに「仕切られるかもしれません」、恐らくそれらのアイデンティティのリストではなく、SNMPエージェントを共有して。 それぞれの仮想のシステムには、それ自身の承認インスタンスがあるでしょう。
Bakke & Muchow Standards Track [Page 6] RFC 4545 IPS Authorization MIB May 2006
バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[6ページ]。
- A set of stackable systems, each with its own set of identities, may be represented by a common SNMP agent. Each individual system would have its own authorization instance.
- 1セットのスタック可能システム(それ自身のアイデンティティのセットがあるそれぞれ)は一般的なSNMPエージェントによって表されるかもしれません。 各個人能率給制には、それ自身の承認インスタンスがあるでしょう。
- Multiple protocols, each with its own set of identities, may exist within a single system and be represented by a single SNMP agent. In this case, each protocol may have its own authorization instance.
- 複数のプロトコル(それ自身のアイデンティティのセットがあるそれぞれ)が、ただ一つのシステムの中に存在していて、独身のSNMPエージェントによって表されるかもしれません。 この場合、各プロトコルには、それ自身の承認インスタンスがあるかもしれません。
An entry in this table is often referenced by its name (ipsAuthInstDescr), which should be displayed to the user by the management station. When an implementation supports only one entry in this table, the description may be returned as a zero-length string.
名前(ipsAuthInstDescr)によってこのテーブルのエントリーはしばしば参照をつけられます。(それは、管理局によってユーザに表示されるべきです)。 実装がこのテーブルの1つのエントリーだけをサポートするとき、ゼロ長ストリングとして記述を返すかもしれません。
7.3. ipsAuthIdentity
7.3. ipsAuthIdentity
The ipsAuthIdentAttributesTable contains one entry for each configured user identity. The identity contains only a description of what the identity is used for; its attributes are all contained in other tables, since they can each have multiple values.
ipsAuthIdentAttributesTableはそれぞれの構成されたユーザアイデンティティあたり1つのエントリーを含んでいます。 アイデンティティはアイデンティティが使用される何に関する記述だけを含んでいるか。 それぞれ複数の値を持つことができるので、属性は他のテーブルにすべて含まれています。
Other MIB modules containing lists of users authorized to access a particular resource should generally contain a RowPointer to the ipsAuthIdentAttributesEntry that will, if authenticated, be allowed access to the resource.
一般に、特定のリソースにアクセスするのに権限を与えられたユーザのリストを含む他のMIBモジュールは認証されるならリソースへの許容アクセスになるipsAuthIdentAttributesEntryにRowPointerを含むべきです。
All other table entries make use of the indices to this table as their primary indices.
他のすべてのテーブル項目がそれらのプライマリインデックスリストとしてこのテーブルにインデックスリストを利用します。
7.4. ipsAuthIdentityName
7.4. ipsAuthIdentityName
The ipsAuthIdentNameAttributesTable contains a list of UTF-8 names, each of which belongs to, and may be used to identify, a particular identity in the authIdentity table.
ipsAuthIdentNameAttributesTableがUTF-8名のリストを含んでいて、特定するのに使用されるかもしれない、authIdentityテーブルの特定のアイデンティティ。それのそれぞれが名のために属します。
Implementations making use of the IPS-AUTH-MIB module may identify their resources by names, addresses, or both. A name is typically a unique (within the required scope), unchanging identifier for a resource. It will normally meet some or all of the requirements for a Uniform Resource Name [RFC1737], although a name in the context of this MIB module does not need to be a URN. Identifiers that typically change over time should generally be placed into the ipsAuthIdentityAddress table; names that have no uniqueness properties should usually be placed into the description attribute for the identity.
IPS-AUTH-MIBモジュールを利用する実装は名前、アドレス、または両方でそれらのリソースを特定するかもしれません。 通常、名前はリソースのためのユニーク(必要な範囲の中の)で、変らない識別子です。 通常、それはUniform Resource Name[RFC1737]のための要件のいくつかかすべてに会うでしょう、このMIBモジュールの文脈の名前が、URNである必要がありませんが。 一般に、時間がたつにつれて通常変化する識別子はipsAuthIdentityAddressテーブルに置かれるべきです。 通常、ユニークさの特性を全く持っていない名前はアイデンティティのために記述属性に置かれるべきです。
Bakke & Muchow Standards Track [Page 7] RFC 4545 IPS Authorization MIB May 2006
バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[7ページ]。
An example of an identity name is the iSCSI Name, defined in [RFC3720]. Any other MIB module defining names to be used as ipsAuthIdentityName objects should specify how its names are unique, and the domain within which they are unique.
アイデンティティ名に関する例は[RFC3720]で定義されたiSCSI Nameです。 ipsAuthIdentityNameが反対するように使用されるために名前を定義するいかなる他のMIBモジュールも名前がどうユニークであるか、そして、および彼らがユニークであるドメインを指定するべきです。
If this table contains no entries associated with a particular user identity, the implementation does not need to check any name parameters when verifying that identity. If the table contains multiple entries associated with a particular user identity, the implementation should consider a match with any one of these entries to be valid.
そのアイデンティティについて確かめるとき、このテーブルが特定のユーザアイデンティティに関連しているどんなエントリーも含んでいないなら、実装はどんな名前パラメタもチェックする必要はありません。 テーブルが特定のユーザアイデンティティに関連している多回入国を含んでいるなら、実装は、これらのエントリーのどれかとのマッチが有効であると考えるべきです。
7.5. ipsAuthIdentityAddress
7.5. ipsAuthIdentityAddress
The ipsAuthIdentAddrAttributesTable contains a list of addresses at which the identity may reside. For example, an identity may be allowed access to a resource only from a certain IP address, or only if its address is in a certain range or set of ranges.
ipsAuthIdentAddrAttributesTableはアイデンティティがあるかもしれない住所録を含んでいます。 例えば、単にあるIPアドレスからのリソースへのアクセスはアイデンティティに許されるかもしれなくて、アドレスが、ある一定の範囲か1セットの範囲にあるだけであるのをそうされます。
Each entry contains a starting and ending address. If a single address is desired in the list, both starting and ending addresses must be identical.
各エントリーは始めと終了アドレスを含んでいます。 ただ一つのアドレスがリストで望まれているなら、始めと終了アドレスの両方が同じであるに違いありません。
Each entry contains an AddrType attribute. This attribute contains an enumeration registered as an IANA Address Family type [IANA-AF]. Although many implementations will use IPv4 or IPv6 address types for these entries, any IANA-registered type may be used, as long as it makes sense to the application.
各エントリーはAddrType属性を含んでいます。 この属性はIANA Address Familyタイプ[IANA-AF]として登録された列挙を含んでいます。 多くの実装がこれらのエントリーにIPv4かIPv6アドレスタイプを使用するでしょうが、どんなIANAによって登録されたタイプも使用されるかもしれません、アプリケーションに理解できる限り。
Matching any address within any range within the list associated with a particular identity is considered a valid match. If no entries are present in this list for a given identity, its address is automatically assumed to match the identity.
特定のアイデンティティに関連しているリストの中のどんな範囲の中のどんなアドレスも合わせるのは有効なマッチであると考えられます。 どんなエントリーも与えられたアイデンティティのためにこのリストに存在していないなら、アドレスがアイデンティティに合っていると自動的に思われます。
Netmasks are not supported, since an address range can express the same thing with more flexibility. An application specifying addresses using network masks may do so, and convert to and from address ranges when reading or writing this MIB module.
アドレスの範囲が、より多くの柔軟性がある同じことを言い表すことができるので、ネットマスクはサポートされません。 このMIBモジュールを読むか、または書くとき、ネットワークマスクを使用することで番地を指定するアプリケーションは、範囲とアドレスの範囲からそうして、変換されるかもしれません。
7.6. ipsAuthCredential
7.6. ipsAuthCredential
The ipsAuthCredentialAttributesTable contains a list of credentials, each of which may be used to verify a particular identity.
ipsAuthCredentialAttributesTableは資格証明書のリストを含んでいます。それは、特定のアイデンティティについて確かめるのにそれぞれ使用されるかもしれません。
Bakke & Muchow Standards Track [Page 8] RFC 4545 IPS Authorization MIB May 2006
バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[8ページ]。
Each credential contains an authentication method to be used, such as CHAP [RFC1994], SRP [RFC2945], or Kerberos [RFC4120]. This attribute contains an object identifier instead of an enumerated type, allowing other MIB modules to add their own authentication methods, without modifying this MIB module.
各資格証明書はCHAPなどの使用されるべき認証方法[RFC1994]、SRP[RFC2945]、またはケルベロス[RFC4120]を含んでいます。 この属性は列挙型の代わりにオブジェクト識別子を含んでいます、他のMIBモジュールがそれら自身の認証方法を加えるのを許容して、このMIBモジュールを変更しないで。
For each entry in this table, there will exist an entry in another table containing its attributes. The table in which to place the entry depends on the AuthMethod attribute:
このテーブルの各エントリーに、属性を含む別のテーブルのエントリーは存在するでしょう。 エントリーを置くテーブルをAuthMethod属性に依存します:
CHAP If the AuthMethod is set to the CHAP OID, an entry using the same indices as the ipsAuthCredential will exist in the ipsAuthCredChap table, which contains the CHAP username.
CHAP If AuthMethodはCHAP OIDに用意ができて、ipsAuthCredentialと同じインデックスリストを使用するエントリーはipsAuthCredChapテーブルに存在するでしょう。(それは、CHAPユーザ名を含みます)。
SRP If the AuthMethod is set to the SRP OID, an entry using the same indices as the ipsAuthCredential will exist in the ipsAuthCredSrp table, which contains the SRP username.
SRP If AuthMethodはSRP OIDに用意ができて、ipsAuthCredentialと同じインデックスリストを使用するエントリーはipsAuthCredSrpテーブルに存在するでしょう。(それは、SRPユーザ名を含みます)。
Kerberos If the AuthMethod is set to the Kerberos OID, an entry using the same indices as the ipsAuthCredential will exist in the ipsAuthCredKerberos table, which contains the Kerberos principal.
ケルベロスIf AuthMethodはケルベロスOIDに用意ができて、ipsAuthCredentialと同じインデックスリストを使用するエントリーはipsAuthCredKerberosテーブルに存在するでしょう。(それは、ケルベロス主体を含みます)。
Other If the AuthMethod is set to any OID not defined in this module, an entry using the same indices as the ipsAuthCredential entry should be placed in the other module that define whatever attributes are needed for that type of credential.
他のIf AuthMethodはこのモジュール(ipsAuthCredentialエントリーがそのタイプの資格証明書に必要であるどんな属性も定義するもう片方のモジュールに置かれるべきであるような同じインデックスリストを使用するエントリー)で定義されなかった少しのOIDにも用意ができています。
An additional credential type can be added to this MIB module by defining a new OID in the ipsAuthMethodTypes subtree, and defining a new table specific to that credential type.
ipsAuthMethodTypes下位木で新しいOIDを定義して、その資格証明タイプに、特定の新しいテーブルを定義することによって、追加資格証明タイプをこのMIBモジュールに追加できます。
7.7. IP, Fibre Channel, and Other Addresses
7.7. IP、繊維チャンネル、および他のアドレス
The IP addresses in this MIB module are represented by two attributes, one of type AddressFamilyNumbers, and the other of type AuthAddress. Each address can take on any of the types within the list of address family numbers; the most likely being IPv4, IPv6, or one of the Fibre Channel address types.
このMIBモジュールによるIPアドレスは2つの属性、タイプAddressFamilyNumbersの1つとタイプAuthAddressのもう片方によって表されます。 各アドレスはアドレスファミリーナンバのリストの中でタイプのどれかを雇うことができます。 Fibre Channelアドレスの最もありそうな存在IPv4、IPv6、または1つがタイプされます。
The type AuthAddress is an octet string. If the address family is IPv4 or IPv6, the format is taken from the InetAddress specified in [RFC4001]. If the address family is one of the Fibre Channel types, the format is identical to the FcNameIdOrZero type defined in [RFC4044].
タイプAuthAddressは八重奏ストリングです。 アドレスファミリーがIPv4かIPv6であるなら、[RFC4001]で指定されたInetAddressから形式を取ります。 アドレスファミリーがFibre Channelタイプのひとりであるなら、[RFC4044]で定義されたFcNameIdOrZeroタイプに、形式は同じです。
Bakke & Muchow Standards Track [Page 9] RFC 4545 IPS Authorization MIB May 2006
バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[9ページ]。
7.8. Descriptors: Using OIDs in Place of Enumerated Types
7.8. 記述子: 列挙型に代わってOIDsを使用します。
Some attributes, particularly the authentication method attribute, would normally require an enumerated type. However, implementations will likely need to add new authentication method types of their own, without extending this MIB module. To make this work, this module defines a set of object identities within ipsAuthDescriptors. Each of these object identities is basically an enumerated type.
通常、いくつかの属性(特に認証方法属性)が列挙型を必要とするでしょう。 しかしながら、実装は、おそらくこのMIBモジュールを広げないでそれら自身新しい認証方法タイプののを加える必要があるでしょう。 この仕事をするように、このモジュールはipsAuthDescriptorsの中で1セットのオブジェクトのアイデンティティを定義します。 それぞれのこれらのオブジェクトのアイデンティティは基本的に列挙型です。
Attributes that make use of these object identities have a value that is an OID instead of an enumerated type. These OIDs can either indicate the object identities defined in this module, or object identities defined elsewhere, such as in an enterprise MIB module. Those implementations that add their own authentication methods should also define a corresponding object identity for each of these methods within their own enterprise MIB module, and return its OID whenever one of these attributes is using that method.
これらのオブジェクトのアイデンティティを利用する属性が列挙型の代わりにOIDである値を持っています。 これらのOIDsはこのモジュールで定義されたオブジェクトのアイデンティティ、またはほかの場所で定義されたオブジェクトのアイデンティティを示すことができます、企業MIBモジュールなどのように。 これらの属性の1つがそのメソッドを使用しているときはいつも、それら自身の認証方法を加えるそれらの実装は、また、それぞれのこれらのメソッドのためにそれら自身の企業MIBモジュールの中で対応するオブジェクトのアイデンティティを定義して、OIDを返すべきです。
7.9. Notifications
7.9. 通知
Monitoring of authentication failures and other notification events are outside the scope of this MIB module, as they are generally application specific. No notifications are provided or required.
このMIBモジュールの範囲の外に認証失敗と他の通知イベントがモニターされるのがあります、それらがアプリケーション一般に特有であるときに。 通知を全く提供もしませんし、必要ともしません。
Bakke & Muchow Standards Track [Page 10] RFC 4545 IPS Authorization MIB May 2006
バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[10ページ]。
8. MIB Definitions
8. MIB定義
IPS-AUTH-MIB DEFINITIONS ::= BEGIN
IPS-AUTH-MIB定義:、:= 始まってください。
IMPORTS MODULE-IDENTITY, OBJECT-TYPE, OBJECT-IDENTITY, Unsigned32, mib-2 FROM SNMPv2-SMI
IMPORTS MODULE-IDENTITY、OBJECT-TYPE、OBJECT-IDENTITY、Unsigned32、mib-2 FROM SNMPv2-SMI
TEXTUAL-CONVENTION, RowStatus, AutonomousType, StorageType FROM SNMPv2-TC
SNMPv2-Tcからの原文のコンベンション、RowStatus、AutonomousType、StorageType
MODULE-COMPLIANCE, OBJECT-GROUP FROM SNMPv2-CONF
SNMPv2-CONFからのモジュールコンプライアンス、オブジェクトグループ
SnmpAdminString FROM SNMP-FRAMEWORK-MIB -- RFC 3411
SNMPフレームワークMIBからのSnmpAdminString--RFC3411
AddressFamilyNumbers FROM IANA-ADDRESS-FAMILY-NUMBERS-MIB ;
IANAアドレスファミリー数のMIBからのAddressFamilyNumbers。
ipsAuthMibModule MODULE-IDENTITY LAST-UPDATED "200605220000Z" -- May 22, 2006 ORGANIZATION "IETF IPS Working Group" CONTACT-INFO " Mark Bakke Postal: Cisco Systems, Inc 7900 International Drive, Suite 400 Bloomington, MN USA 55425
ipsAuthMibModuleモジュールアイデンティティ最終更新日の"200605220000Z"--「バッキーが郵便であるとマークしてください」という2006年5月22日組織「IETF IPSワーキンググループ」コンタクトインフォメーション スイート400ブルーミントン、ミネソタ米国 シスコシステムズ、7900年のIncの国際ドライブ、55425
E-mail: mbakke@cisco.com
メール: mbakke@cisco.com
James Muchow Postal: Qlogic Corp. 6321 Bury Dr. Eden Prairie, MN USA 55346
ジェームスMuchow郵便: ミネソタ米国 Qlogic社6321バリーエデンPrairie博士、55346
E-Mail: james.muchow@qlogic.com"
メール: " james.muchow@qlogic.com "
DESCRIPTION "The IP Storage Authorization MIB module. Copyright (C) The Internet Society (2006). This version of this MIB module is part of RFC 4545; see the RFC itself for full legal notices."
記述、「IP Storage Authorization MIBモジュール。」 Copyright(C)インターネット協会(2006)。 このMIBモジュールのこのバージョンはRFC4545の一部です。 「完全な法定の通知に関してRFC自身を見てください。」
Bakke & Muchow Standards Track [Page 11] RFC 4545 IPS Authorization MIB May 2006
バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[11ページ]。
REVISION "200605220000Z" -- May 22, 2006 DESCRIPTION "Initial version of the IP Storage Authentication MIB module, published as RFC 4545"
REVISION"200605220000Z"--2006年5月22日に、記述は「RFC4545として発行されたIPストレージ認証MIBモジュールのバージョンに頭文字をつけます」。
::= { mib-2 141 }
::= mib-2 141
ipsAuthNotifications OBJECT IDENTIFIER ::= { ipsAuthMibModule 0 } ipsAuthObjects OBJECT IDENTIFIER ::= { ipsAuthMibModule 1 } ipsAuthConformance OBJECT IDENTIFIER ::= { ipsAuthMibModule 2 }
ipsAuthNotificationsオブジェクト識別子:、:= ipsAuthMibModule0ipsAuthObjectsオブジェクト識別子:、:= ipsAuthMibModule1ipsAuthConformanceオブジェクト識別子:、:= ipsAuthMibModule2
-- Textual Conventions
-- 原文のコンベンション
IpsAuthAddress ::= TEXTUAL-CONVENTION STATUS current DESCRIPTION "IP Storage requires the use of address information that uses not only the InetAddress type defined in the INET-ADDRESS-MIB, but also Fibre Channel type defined in the Fibre Channel Management MIB. Although these address types are recognized in the IANA Address Family Numbers MIB, the addressing mechanisms have not been merged into a well-known, common type. This data type, the IpsAuthAddress, performs the merging for this MIB module.
IpsAuthAddress:、:= TEXTUAL-CONVENTION STATUSの現在の記述、「IP StorageはINET-ADDRESS-MIBで定義されたInetAddressタイプだけではなく、Fibre Channel Management MIBで定義されたFibre Channelタイプも使用するアドレス情報の使用を必要とします」。 これらのアドレスタイプはIANA Address Family民数記MIBで見分けられますが、アドレシングメカニズムはよく知られて、一般的なタイプに合併されていません。 このデータ型(IpsAuthAddress)はこのMIBモジュールのための合併を実行します。
The formats of objects of this type are determined by a corresponding object with syntax AddressFamilyNumbers, and thus every object defined using this TC must identify the object with syntax AddressFamilyNumbers that specifies its type.
このタイプのオブジェクトの形式は対応するオブジェクトで構文AddressFamilyNumbersに決定しています、そして、その結果、このTCを使用することで定義されたあらゆるオブジェクトがタイプを指定する構文AddressFamilyNumbersとオブジェクトを同一視しなければなりません。
The syntax and semantics of this object depend on the identified AddressFamilyNumbers object as follows:
このオブジェクトの構文と意味論は以下の特定されたAddressFamilyNumbersオブジェクトによります:
AddressFamilyNumbers this object ==================== =========== ipV4(1) restricted to the same syntax and semantics as the InetAddressIPv4 TC.
AddressFamilyNumbersはこのオブジェクトです。==================== =========== InetAddressIPv4 TCとして同じ構文と意味論に制限されたipV4(1)。
ipV6(2) restricted to the same syntax and semantics as the InetAddressIPv6 TC.
InetAddressIPv6 TCとして同じ構文と意味論に制限されたipV6(2)。
fibreChannelWWPN (22) & fibreChannelWWNN(23) restricted to the same syntax and semantics as the FcNameIdOrZero TC.
FcNameIdOrZero TCとして同じ構文と意味論に制限されたfibreChannelWWPN(22)とfibreChannelWWNN(23)。
Types other than the above should not be used unless
上記以外のタイプを使用するべきではありません。
Bakke & Muchow Standards Track [Page 12] RFC 4545 IPS Authorization MIB May 2006
バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[12ページ]。
the corresponding format of the IpsAuthAddress object is further specified (e.g., in a future revision of this TC)." REFERENCE "IANA-ADDRESS-FAMILY-NUMBERS-MIB; INET-ADDRESS-MIB (RFC 4001); FC-MGMT-MIB (RFC 4044)." SYNTAX OCTET STRING (SIZE(0..255))
「IpsAuthAddressオブジェクトの対応する形式はさらに指定されます(例えば、このTCの今後の改正で)。」 参照「IANAアドレスファミリー数のMIB」。 INETはMIBを扱います(RFC4001)。 「FC管理MIB(RFC4044)。」 構文八重奏ストリング(サイズ(0 .255))
--******************************************************************
--******************************************************************
ipsAuthDescriptors OBJECT IDENTIFIER ::= { ipsAuthObjects 1 }
ipsAuthDescriptorsオブジェクト識別子:、:= ipsAuthObjects1
ipsAuthMethodTypes OBJECT-IDENTITY STATUS current DESCRIPTION "Registration point for Authentication Method Types." REFERENCE "RFC 3720, iSCSI Protocol Specification." ::= { ipsAuthDescriptors 1 }
「認証方法のための登録ポイントはタイプする」ipsAuthMethodTypes OBJECT-IDENTITY STATUSの現在の記述。 「RFC3720、iSCSIプロトコル仕様」という参照。 ::= ipsAuthDescriptors1
ipsAuthMethodNone OBJECT-IDENTITY STATUS current DESCRIPTION "The authoritative identifier when no authentication method is used." REFERENCE "RFC 3720, iSCSI Protocol Specification." ::= { ipsAuthMethodTypes 1 }
ipsAuthMethodNone OBJECT-IDENTITY STATUSの現在の記述、「認証方法でないときに、正式の識別子は使用されています」。 「RFC3720、iSCSIプロトコル仕様」という参照。 ::= ipsAuthMethodTypes1
ipsAuthMethodSrp OBJECT-IDENTITY STATUS current DESCRIPTION "The authoritative identifier when the authentication method is SRP." REFERENCE "RFC 3720, iSCSI Protocol Specification." ::= { ipsAuthMethodTypes 2 }
「認証方法であるときに、正式の識別子はSRP ipsAuthMethodSrp OBJECT-IDENTITY STATUSの現在の記述です」。 「RFC3720、iSCSIプロトコル仕様」という参照。 ::= ipsAuthMethodTypes2
ipsAuthMethodChap OBJECT-IDENTITY STATUS current DESCRIPTION "The authoritative identifier when the authentication method is CHAP." REFERENCE "RFC 3720, iSCSI Protocol Specification." ::= { ipsAuthMethodTypes 3 }
「認証方法であるときに、正式の識別子はCHAP ipsAuthMethodChap OBJECT-IDENTITY STATUSの現在の記述です」。 「RFC3720、iSCSIプロトコル仕様」という参照。 ::= ipsAuthMethodTypes3
ipsAuthMethodKerberos OBJECT-IDENTITY STATUS current DESCRIPTION "The authoritative identifier when the authentication method is Kerberos."
ipsAuthMethodKerberos OBJECT-IDENTITY STATUSの現在の記述、「認証方法であるときに、正式の識別子はケルベロスです」。
Bakke & Muchow Standards Track [Page 13] RFC 4545 IPS Authorization MIB May 2006
バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[13ページ]。
REFERENCE "RFC 3720, iSCSI Protocol Specification." ::= { ipsAuthMethodTypes 4 }
「RFC3720、iSCSIプロトコル仕様」という参照。 ::= ipsAuthMethodTypes4
--******************************************************************
--******************************************************************
ipsAuthInstance OBJECT IDENTIFIER ::= { ipsAuthObjects 2 }
ipsAuthInstanceオブジェクト識別子:、:= ipsAuthObjects2
-- Instance Attributes Table
-- インスタンス属性テーブル
ipsAuthInstanceAttributesTable OBJECT-TYPE SYNTAX SEQUENCE OF IpsAuthInstanceAttributesEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "A list of Authorization instances present on the system." ::= { ipsAuthInstance 2 }
「Authorizationインスタンスのリストはシステムの上に示す」ipsAuthInstanceAttributesTable OBJECT-TYPEのSYNTAX SEQUENCE OF IpsAuthInstanceAttributesEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 ::= ipsAuthInstance2
ipsAuthInstanceAttributesEntry OBJECT-TYPE SYNTAX IpsAuthInstanceAttributesEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "An entry (row) containing management information applicable to a particular Authorization instance." INDEX { ipsAuthInstIndex } ::= { ipsAuthInstanceAttributesTable 1 }
ipsAuthInstanceAttributesEntry OBJECT-TYPE SYNTAX IpsAuthInstanceAttributesEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「特定のAuthorizationインスタンスに適切な経営情報を含むエントリー(行)。」 ipsAuthInstIndexに索引をつけてください:、:= ipsAuthInstanceAttributesTable1
IpsAuthInstanceAttributesEntry ::= SEQUENCE { ipsAuthInstIndex Unsigned32, ipsAuthInstDescr SnmpAdminString, ipsAuthInstStorageType StorageType }
IpsAuthInstanceAttributesEntry:、:= 系列ipsAuthInstIndex Unsigned32、ipsAuthInstDescr SnmpAdminString、ipsAuthInstStorageType StorageType
ipsAuthInstIndex OBJECT-TYPE SYNTAX Unsigned32 (1..4294967295) MAX-ACCESS not-accessible STATUS current DESCRIPTION "An arbitrary integer used to uniquely identify a particular authorization instance. This index value must not be modified or reused by an agent unless a reboot has occurred. An agent should attempt to keep this value persistent across reboots." ::= { ipsAuthInstanceAttributesEntry 1 }
「任意の整数は唯一特定の承認インスタンスを特定するのに使用した」ipsAuthInstIndex OBJECT-TYPE SYNTAX Unsigned32(1 .4294967295)のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 リブートが起こっていない場合、エージェントは、このインデックス値を、変更してはいけないか、再利用してはいけません。 「エージェントは、リブートの向こう側に永続的にこの値を保つのを試みるべきです。」 ::= ipsAuthInstanceAttributesEntry1
ipsAuthInstDescr OBJECT-TYPE SYNTAX SnmpAdminString MAX-ACCESS read-write
ipsAuthInstDescr OBJECT-TYPE SYNTAX SnmpAdminStringマックス-ACCESSは読書して書きます。
Bakke & Muchow Standards Track [Page 14] RFC 4545 IPS Authorization MIB May 2006
バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[14ページ]。
STATUS current DESCRIPTION "A character string, determined by the implementation to describe the authorization instance. When only a single instance is present, this object may be set to the zero-length string; with multiple authorization instances, it must be set to a unique value in an implementation-dependent manner to describe the purpose of the respective instance. If this is deployed in a master agent with more than one subagent implementing this MIB module, the master agent is responsible for ensuring that this object is unique across all subagents." ::= { ipsAuthInstanceAttributesEntry 2 }
「文字列で、承認インスタンスについて説明する実装で断固とした」STATUS現在の記述。 ただ一つのインスタンスだけが存在しているとき、このオブジェクトはゼロ長ストリングに設定されるかもしれません。 複数の承認インスタンスで、それは、実装依存する方法によるユニークな値へのそれぞれのインスタンスの目的について説明するためにはセットでなければなりません。 「1つ以上の副代理店がこのMIBモジュールを実装していてこれがマスターエージェントで配布されるなら、マスターエージェントはこのオブジェクトが確実にすべての副代理店の向こう側にユニークになるようにするのに責任があります。」 ::= ipsAuthInstanceAttributesEntry2
ipsAuthInstStorageType OBJECT-TYPE SYNTAX StorageType MAX-ACCESS read-write STATUS current DESCRIPTION "The storage type for all read-write objects within this row. Rows in this table are always created via an external process, and may have a storage type of readOnly or permanent. Conceptual rows having the value 'permanent' need not allow write access to any columnar objects in the row.
ipsAuthInstStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSは「すべてのためのストレージタイプはこの行の中のオブジェクトを読書して書くこと」をSTATUSの現在の記述に読書して書きます。 このテーブルの通りには、外部過程でいつも創造されて、readOnlyか永久的のストレージタイプがあるかもしれません。 '永久的'に値を持っていると許容される必要はない概念的な行は行でどんな円柱状のオブジェクトへのアクセスも書きます。
If this object has the value 'volatile', modifications to read-write objects in this row are not persistent across reboots. If this object has the value 'nonVolatile', modifications to objects in this row are persistent.
このオブジェクトが'揮発性'に値を持っているなら、この行のオブジェクトを読書して書く変更はリブートの向こう側に永続的ではありません。 このオブジェクトに値の'nonVolatile'があるなら、この行のオブジェクトへの変更は永続的です。
An implementation may choose to allow this object to be set to either 'nonVolatile' or 'volatile', allowing the management application to choose this behavior." DEFVAL { volatile } ::= { ipsAuthInstanceAttributesEntry 3 }
「実装は、このオブジェクトがどちらかに'nonVolatile'か'揮発性'で設定されるのを許容するのを選ぶかもしれません、管理アプリケーションがこの振舞いを選ぶのを許容して。」 DEFVAL、揮発性:、:= ipsAuthInstanceAttributesEntry3
ipsAuthIdentity OBJECT IDENTIFIER ::= { ipsAuthObjects 3 }
ipsAuthIdentityオブジェクト識別子:、:= ipsAuthObjects3
-- User Identity Attributes Table
-- ユーザアイデンティティ属性テーブル
ipsAuthIdentAttributesTable OBJECT-TYPE SYNTAX SEQUENCE OF IpsAuthIdentAttributesEntry MAX-ACCESS not-accessible STATUS current
ipsAuthIdentAttributesTable OBJECT-TYPEのSYNTAX SEQUENCE OF IpsAuthIdentAttributesEntryのマックス-ACCESSのアクセスしやすくないSTATUS海流
Bakke & Muchow Standards Track [Page 15] RFC 4545 IPS Authorization MIB May 2006
バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[15ページ]。
DESCRIPTION "A list of user identities, each belonging to a particular ipsAuthInstance." ::= { ipsAuthIdentity 1 }
「それぞれ特定のipsAuthInstanceに属して、Aはユーザアイデンティティについて記載する」記述。 ::= ipsAuthIdentity1
ipsAuthIdentAttributesEntry OBJECT-TYPE SYNTAX IpsAuthIdentAttributesEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "An entry (row) containing management information describing a user identity within an authorization instance on this node." INDEX { ipsAuthInstIndex, ipsAuthIdentIndex } ::= { ipsAuthIdentAttributesTable 1 }
ipsAuthIdentAttributesEntry OBJECT-TYPE SYNTAX IpsAuthIdentAttributesEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「このノードの上で承認インスタンスの中でユーザアイデンティティについて説明する経営情報を含むエントリー(行)。」 ipsAuthInstIndex、ipsAuthIdentIndexに索引をつけてください:、:= ipsAuthIdentAttributesTable1
IpsAuthIdentAttributesEntry ::= SEQUENCE { ipsAuthIdentIndex Unsigned32, ipsAuthIdentDescription SnmpAdminString, ipsAuthIdentRowStatus RowStatus, ipsAuthIdentStorageType StorageType }
IpsAuthIdentAttributesEntry:、:= 系列ipsAuthIdentIndex Unsigned32、ipsAuthIdentDescription SnmpAdminString、ipsAuthIdentRowStatus RowStatus、ipsAuthIdentStorageType StorageType
ipsAuthIdentIndex OBJECT-TYPE SYNTAX Unsigned32 (1..4294967295) MAX-ACCESS not-accessible STATUS current DESCRIPTION "An arbitrary integer used to uniquely identify a particular identity instance within an authorization instance present on the node. This index value must not be modified or reused by an agent unless a reboot has occurred. An agent should attempt to keep this value persistent across reboots." ::= { ipsAuthIdentAttributesEntry 1 }
「任意の整数はノードの現在の承認インスタンスの中で唯一特定のアイデンティティインスタンスを特定するのに使用した」ipsAuthIdentIndex OBJECT-TYPE SYNTAX Unsigned32(1 .4294967295)のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 リブートが起こっていない場合、エージェントは、このインデックス値を、変更してはいけないか、再利用してはいけません。 「エージェントは、リブートの向こう側に永続的にこの値を保つのを試みるべきです。」 ::= ipsAuthIdentAttributesEntry1
ipsAuthIdentDescription OBJECT-TYPE SYNTAX SnmpAdminString MAX-ACCESS read-create STATUS current DESCRIPTION "A character string describing this particular identity." ::= { ipsAuthIdentAttributesEntry 2 }
ipsAuthIdentDescription OBJECT-TYPE SYNTAX SnmpAdminStringマックス-ACCESSは「キャラクタはこの特定のアイデンティティについて説明しながら、結ぶ」STATUSの現在の記述を読書して作成します。 ::= ipsAuthIdentAttributesEntry2
ipsAuthIdentRowStatus OBJECT-TYPE SYNTAX RowStatus MAX-ACCESS read-create STATUS current
ipsAuthIdentRowStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSはSTATUS海流を読書して引き起こします。
Bakke & Muchow Standards Track [Page 16] RFC 4545 IPS Authorization MIB May 2006
バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[16ページ]。
DESCRIPTION "This field allows entries to be dynamically added and removed from this table via SNMP. When adding a row to this table, all non-Index/RowStatus objects must be set. Rows may be discarded using RowStatus. The value of ipsAuthIdentDescription may be set while ipsAuthIdentRowStatus is 'active'." ::= { ipsAuthIdentAttributesEntry 3 }
「この分野は、SNMPを通してダイナミックに加えられて、このテーブルから取り除かれるのをエントリーを許容する」記述。 このテーブルに行を加えるとき、すべての非インデックス/RowStatusオブジェクトを設定しなければなりません。 通りは、RowStatusを使用することで捨てられるかもしれません。 「ipsAuthIdentRowStatusが'アクティブである'間、ipsAuthIdentDescriptionの値は設定されるかもしれません。」 ::= ipsAuthIdentAttributesEntry3
ipsAuthIdentStorageType OBJECT-TYPE SYNTAX StorageType MAX-ACCESS read-create STATUS current DESCRIPTION "The storage type for all read-create objects in this row. Rows in this table that were created through an external process may have a storage type of readOnly or permanent. Conceptual rows having the value 'permanent' need not allow write access to any columnar objects in the row." DEFVAL { nonVolatile } ::= { ipsAuthIdentAttributesEntry 4 }
ipsAuthIdentStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSはSTATUSの現在の記述を読書して作成します。「すべてのためのストレージタイプはこの行のオブジェクトを読書して作成します」。 外部過程で作成されたこのテーブルの通りには、readOnlyか永久的のストレージタイプがあるかもしれません。 「'永久的'に値を持っていると許容される必要はない概念的な行は行でどんな円柱状のオブジェクトへのアクセスも書きます。」 DEFVAL、不揮発性:、:= ipsAuthIdentAttributesEntry4
ipsAuthIdentityName OBJECT IDENTIFIER ::= { ipsAuthObjects 4 }
ipsAuthIdentityNameオブジェクト識別子:、:= ipsAuthObjects4
-- User Initiator Name Attributes Table
-- ユーザ創始者名前属性テーブル
ipsAuthIdentNameAttributesTable OBJECT-TYPE SYNTAX SEQUENCE OF IpsAuthIdentNameAttributesEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "A list of unique names that can be used to positively identify a particular user identity." ::= { ipsAuthIdentityName 1 }
「Aは明確に特定のユーザアイデンティティを特定するのに使用できるユニークな名前について記載する」ipsAuthIdentNameAttributesTable OBJECT-TYPEのSYNTAX SEQUENCE OF IpsAuthIdentNameAttributesEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 ::= ipsAuthIdentityName1
ipsAuthIdentNameAttributesEntry OBJECT-TYPE SYNTAX IpsAuthIdentNameAttributesEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "An entry (row) containing management information applicable to a unique identity name, which can be used to identify a user identity within a particular authorization instance." INDEX { ipsAuthInstIndex, ipsAuthIdentIndex, ipsAuthIdentNameIndex } ::= { ipsAuthIdentNameAttributesTable 1 }
ipsAuthIdentNameAttributesEntry OBJECT-TYPE SYNTAX IpsAuthIdentNameAttributesEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「特定の承認インスタンスの中でユーザアイデンティティを特定するのに使用できるユニークなアイデンティティ名に適切な経営情報を含むエントリー(行)。」 ipsAuthInstIndex、ipsAuthIdentIndex、ipsAuthIdentNameIndexに索引をつけてください:、:= ipsAuthIdentNameAttributesTable1
Bakke & Muchow Standards Track [Page 17] RFC 4545 IPS Authorization MIB May 2006
バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[17ページ]。
IpsAuthIdentNameAttributesEntry ::= SEQUENCE { ipsAuthIdentNameIndex Unsigned32, ipsAuthIdentName SnmpAdminString, ipsAuthIdentNameRowStatus RowStatus, ipsAuthIdentNameStorageType StorageType }
IpsAuthIdentNameAttributesEntry:、:= 系列ipsAuthIdentNameIndex Unsigned32、ipsAuthIdentName SnmpAdminString、ipsAuthIdentNameRowStatus RowStatus、ipsAuthIdentNameStorageType StorageType
ipsAuthIdentNameIndex OBJECT-TYPE SYNTAX Unsigned32 (1..4294967295) MAX-ACCESS not-accessible STATUS current DESCRIPTION "An arbitrary integer used to uniquely identify a particular identity name instance within an ipsAuthIdentity within an authorization instance. This index value must not be modified or reused by an agent unless a reboot has occurred. An agent should attempt to keep this value persistent across reboots." ::= { ipsAuthIdentNameAttributesEntry 1 }
「任意の整数は承認インスタンスの中でipsAuthIdentityの中で唯一特定のアイデンティティ名前インスタンスを特定するのに使用した」ipsAuthIdentNameIndex OBJECT-TYPE SYNTAX Unsigned32(1 .4294967295)のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 リブートが起こっていない場合、エージェントは、このインデックス値を、変更してはいけないか、再利用してはいけません。 「エージェントは、リブートの向こう側に永続的にこの値を保つのを試みるべきです。」 ::= ipsAuthIdentNameAttributesEntry1
ipsAuthIdentName OBJECT-TYPE SYNTAX SnmpAdminString MAX-ACCESS read-create STATUS current DESCRIPTION "A character string that is the unique name of an identity that may be used to identify this ipsAuthIdent entry." ::= { ipsAuthIdentNameAttributesEntry 2 }
ipsAuthIdentName OBJECT-TYPE SYNTAX SnmpAdminStringマックス-ACCESSはSTATUSの現在の記述を読書して作成します。「このipsAuthIdentエントリーを特定するのに使用されるかもしれないアイデンティティのユニークな名前である文字列。」 ::= ipsAuthIdentNameAttributesEntry2
ipsAuthIdentNameRowStatus OBJECT-TYPE SYNTAX RowStatus MAX-ACCESS read-create STATUS current DESCRIPTION "This field allows entries to be dynamically added and removed from this table via SNMP. When adding a row to this table, all non-Index/RowStatus objects must be set. Rows may be discarded using RowStatus. The value of ipsAuthIdentName may be set when this value is 'active'." ::= { ipsAuthIdentNameAttributesEntry 3 }
ipsAuthIdentNameRowStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSは「この分野は、SNMPを通してダイナミックに加えられて、このテーブルから取り除かれるのをエントリーを許容する」STATUSの現在の記述を読書して作成します。 このテーブルに行を加えるとき、すべての非インデックス/RowStatusオブジェクトを設定しなければなりません。 通りは、RowStatusを使用することで捨てられるかもしれません。 「この値が'アクティブである'ときに、ipsAuthIdentNameの値は設定されるかもしれません。」 ::= ipsAuthIdentNameAttributesEntry3
ipsAuthIdentNameStorageType OBJECT-TYPE SYNTAX StorageType MAX-ACCESS read-create STATUS current DESCRIPTION
ipsAuthIdentNameStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSはSTATUSの現在の記述を読書して作成します。
Bakke & Muchow Standards Track [Page 18] RFC 4545 IPS Authorization MIB May 2006
バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[18ページ]。
"The storage type for all read-create objects in this row. Rows in this table that were created through an external process may have a storage type of readOnly or permanent. Conceptual rows having the value 'permanent' need not allow write access to any columnar objects in the row." DEFVAL { nonVolatile } ::= { ipsAuthIdentNameAttributesEntry 4 }
「すべてのためのストレージタイプはこの行のオブジェクトを読書して作成します。」 外部過程で作成されたこのテーブルの通りには、readOnlyか永久的のストレージタイプがあるかもしれません。 「'永久的'に値を持っていると許容される必要はない概念的な行は行でどんな円柱状のオブジェクトへのアクセスも書きます。」 DEFVAL、不揮発性:、:= ipsAuthIdentNameAttributesEntry4
ipsAuthIdentityAddress OBJECT IDENTIFIER ::= { ipsAuthObjects 5 }
ipsAuthIdentityAddressオブジェクト識別子:、:= ipsAuthObjects5
-- User Initiator Address Attributes Table
-- ユーザ創始者アドレス属性テーブル
ipsAuthIdentAddrAttributesTable OBJECT-TYPE SYNTAX SEQUENCE OF IpsAuthIdentAddrAttributesEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "A list of address ranges that are allowed to serve as the endpoint addresses of a particular identity. An address range includes a starting and ending address and an optional netmask, and an address type indicator, which can specify whether the address is IPv4, IPv6, FC-WWPN, or FC-WWNN." ::= { ipsAuthIdentityAddress 1 }
「Aは特定のアイデンティティの終点アドレスとして機能できるアドレスの範囲について記載する」ipsAuthIdentAddrAttributesTable OBJECT-TYPEのSYNTAX SEQUENCE OF IpsAuthIdentAddrAttributesEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 「アドレスの範囲は始めの、そして、終わりのアドレス、任意のネットマスク、およびアドレスタイプインディケータを含んでいます」。(インディケータはアドレスがIPv4、IPv6、FC-WWPN、またはFC-WWNNであるかを指定できます)。 ::= ipsAuthIdentityAddress1
ipsAuthIdentAddrAttributesEntry OBJECT-TYPE SYNTAX IpsAuthIdentAddrAttributesEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "An entry (row) containing management information applicable to an address range that is used as part of the authorization of an identity within an authorization instance on this node." INDEX { ipsAuthInstIndex, ipsAuthIdentIndex, ipsAuthIdentAddrIndex } ::= { ipsAuthIdentAddrAttributesTable 1 }
ipsAuthIdentAddrAttributesEntry OBJECT-TYPE SYNTAX IpsAuthIdentAddrAttributesEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「アイデンティティの承認の一部としてこのノードの上で承認インスタンスの中で使用されるアドレスの範囲に適切な経営情報を含むエントリー(行)。」 ipsAuthInstIndex、ipsAuthIdentIndex、ipsAuthIdentAddrIndexに索引をつけてください:、:= ipsAuthIdentAddrAttributesTable1
IpsAuthIdentAddrAttributesEntry ::= SEQUENCE { ipsAuthIdentAddrIndex Unsigned32, ipsAuthIdentAddrType AddressFamilyNumbers, ipsAuthIdentAddrStart IpsAuthAddress, ipsAuthIdentAddrEnd IpsAuthAddress, ipsAuthIdentAddrRowStatus RowStatus, ipsAuthIdentAddrStorageType StorageType }
IpsAuthIdentAddrAttributesEntry:、:= 系列ipsAuthIdentAddrIndex Unsigned32、ipsAuthIdentAddrType AddressFamilyNumbers、ipsAuthIdentAddrStart IpsAuthAddress、ipsAuthIdentAddrEnd IpsAuthAddress、ipsAuthIdentAddrRowStatus RowStatus、ipsAuthIdentAddrStorageType StorageType
ipsAuthIdentAddrIndex OBJECT-TYPE
ipsAuthIdentAddrIndexオブジェクト・タイプ
Bakke & Muchow Standards Track [Page 19] RFC 4545 IPS Authorization MIB May 2006
バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[19ページ]。
SYNTAX Unsigned32 (1..4294967295) MAX-ACCESS not-accessible STATUS current DESCRIPTION "An arbitrary integer used to uniquely identify a particular ipsAuthIdentAddress instance within an ipsAuthIdentity within an authorization instance present on the node. This index value must not be modified or reused by an agent unless a reboot has occurred. An agent should attempt to keep this value persistent across reboots." ::= { ipsAuthIdentAddrAttributesEntry 1 }
「任意の整数はノードの現在の承認インスタンスの中でipsAuthIdentityの中で唯一特定のipsAuthIdentAddressインスタンスを特定するのに使用した」SYNTAX Unsigned32(1 .4294967295)のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 リブートが起こっていない場合、エージェントは、このインデックス値を、変更してはいけないか、再利用してはいけません。 「エージェントは、リブートの向こう側に永続的にこの値を保つのを試みるべきです。」 ::= ipsAuthIdentAddrAttributesEntry1
ipsAuthIdentAddrType OBJECT-TYPE SYNTAX AddressFamilyNumbers MAX-ACCESS read-create STATUS current DESCRIPTION "The address types used in the ipsAuthIdentAddrStart and ipsAuthAddrEnd objects. This type is taken from the IANA address family types." ::= { ipsAuthIdentAddrAttributesEntry 2 }
ipsAuthIdentAddrType OBJECT-TYPE SYNTAX AddressFamilyNumbersマックス-ACCESSは「アドレスタイプはipsAuthIdentAddrStartとipsAuthAddrEndオブジェクトで使用した」STATUSの現在の記述を読書して作成します。 「IANAアドレスファミリータイプからこのタイプを取ります。」 ::= ipsAuthIdentAddrAttributesEntry2
ipsAuthIdentAddrStart OBJECT-TYPE SYNTAX IpsAuthAddress MAX-ACCESS read-create STATUS current DESCRIPTION "The starting address of the allowed address range. The format of this object is determined by ipsAuthIdentAddrType." ::= { ipsAuthIdentAddrAttributesEntry 3 }
ipsAuthIdentAddrStart OBJECT-TYPE SYNTAX IpsAuthAddressマックス-ACCESSは「許容の開始アドレスは範囲を扱う」STATUSの現在の記述を読書して作成します。 「このオブジェクトの形式はipsAuthIdentAddrTypeによって決定されます。」 ::= ipsAuthIdentAddrAttributesEntry3
ipsAuthIdentAddrEnd OBJECT-TYPE SYNTAX IpsAuthAddress MAX-ACCESS read-create STATUS current DESCRIPTION "The ending address of the allowed address range. If the ipsAuthIdentAddrEntry specifies a single address, this shall match the ipsAuthIdentAddrStart. The format of this object is determined by ipsAuthIdentAddrType." ::= { ipsAuthIdentAddrAttributesEntry 4 }
ipsAuthIdentAddrEnd OBJECT-TYPE SYNTAX IpsAuthAddressマックス-ACCESSは「許容の終了アドレスは範囲を扱う」STATUSの現在の記述を読書して作成します。 ipsAuthIdentAddrEntryがただ一つのアドレスを指定するなら、これはipsAuthIdentAddrStartに合っているものとします。 「このオブジェクトの形式はipsAuthIdentAddrTypeによって決定されます。」 ::= ipsAuthIdentAddrAttributesEntry4
ipsAuthIdentAddrRowStatus OBJECT-TYPE SYNTAX RowStatus
ipsAuthIdentAddrRowStatusオブジェクト・タイプ構文RowStatus
Bakke & Muchow Standards Track [Page 20] RFC 4545 IPS Authorization MIB May 2006
バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[20ページ]。
MAX-ACCESS read-create STATUS current DESCRIPTION "This field allows entries to be dynamically added and removed from this table via SNMP. When adding a row to this table, all non-Index/RowStatus objects must be set. Rows may be discarded using RowStatus. The values of ipsAuthIdentAddrStart and ipsAuthIdentAddrEnd may be set when this value is 'active'. The value of ipsAuthIdentAddrType may not be set when this value is 'active'." ::= { ipsAuthIdentAddrAttributesEntry 5 }
マックス-ACCESSは「この分野は、SNMPを通してダイナミックに加えられて、このテーブルから取り除かれるのをエントリーを許容する」STATUSの現在の記述を読書して作成します。 このテーブルに行を加えるとき、すべての非インデックス/RowStatusオブジェクトを設定しなければなりません。 通りは、RowStatusを使用することで捨てられるかもしれません。 この値が'アクティブである'ときに、ipsAuthIdentAddrStartとipsAuthIdentAddrEndの値は設定されるかもしれません。 「この値が'アクティブである'ときに、ipsAuthIdentAddrTypeの値は設定されないかもしれません。」 ::= ipsAuthIdentAddrAttributesEntry5
ipsAuthIdentAddrStorageType OBJECT-TYPE SYNTAX StorageType MAX-ACCESS read-create STATUS current DESCRIPTION "The storage type for all read-create objects in this row. Rows in this table that were created through an external process may have a storage type of readOnly or permanent. Conceptual rows having the value 'permanent' need not allow write access to any columnar objects in the row." DEFVAL { nonVolatile } ::= { ipsAuthIdentAddrAttributesEntry 6 }
ipsAuthIdentAddrStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSはSTATUSの現在の記述を読書して作成します。「すべてのためのストレージタイプはこの行のオブジェクトを読書して作成します」。 外部過程で作成されたこのテーブルの通りには、readOnlyか永久的のストレージタイプがあるかもしれません。 「'永久的'に値を持っていると許容される必要はない概念的な行は行でどんな円柱状のオブジェクトへのアクセスも書きます。」 DEFVAL、不揮発性:、:= ipsAuthIdentAddrAttributesEntry6
ipsAuthCredential OBJECT IDENTIFIER ::= { ipsAuthObjects 6 }
ipsAuthCredentialオブジェクト識別子:、:= ipsAuthObjects6
-- Credential Attributes Table
-- 資格証明属性テーブル
ipsAuthCredentialAttributesTable OBJECT-TYPE SYNTAX SEQUENCE OF IpsAuthCredentialAttributesEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "A list of credentials related to user identities that are allowed as valid authenticators of the particular identity." ::= { ipsAuthCredential 1 }
「資格証明書のリストは特定のアイデンティティの有効な固有識別文字として許容されているユーザアイデンティティに関係づけた」ipsAuthCredentialAttributesTable OBJECT-TYPEのSYNTAX SEQUENCE OF IpsAuthCredentialAttributesEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 ::= ipsAuthCredential1
ipsAuthCredentialAttributesEntry OBJECT-TYPE SYNTAX IpsAuthCredentialAttributesEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "An entry (row) containing management information applicable to a credential that verifies a user identity within an authorization instance.
ipsAuthCredentialAttributesEntry OBJECT-TYPE SYNTAX IpsAuthCredentialAttributesEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「承認インスタンスの中でユーザアイデンティティについて確かめる資格証明書に適切な経営情報を含むエントリー(行)。」
Bakke & Muchow Standards Track [Page 21] RFC 4545 IPS Authorization MIB May 2006
バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[21ページ]。
To provide complete information in this MIB for a credential, the management station must not only create the row in this table but must also create a row in another table, where the other table is determined by the value of ipsAuthCredAuthMethod, e.g., if ipsAuthCredAuthMethod has the value ipsAuthMethodChap, a row must be created in the ipsAuthCredChapAttributesTable." INDEX { ipsAuthInstIndex, ipsAuthIdentIndex, ipsAuthCredIndex } ::= { ipsAuthCredentialAttributesTable 1 }
「このMIBの完全な情報を資格証明書に提供するために、管理局は、このテーブルで行を作成するだけでよくはありませんが、また、別のテーブルで行を作成しなければなりません」。(そこでもう片方のテーブルはipsAuthCredAuthMethodの値で決定して、例えば、ipsAuthCredAuthMethodに値のipsAuthMethodChapがあるなら、ipsAuthCredChapAttributesTableで行を作成しなければなりません)。 ipsAuthInstIndex、ipsAuthIdentIndex、ipsAuthCredIndexに索引をつけてください:、:= ipsAuthCredentialAttributesTable1
IpsAuthCredentialAttributesEntry ::= SEQUENCE { ipsAuthCredIndex Unsigned32, ipsAuthCredAuthMethod AutonomousType, ipsAuthCredRowStatus RowStatus, ipsAuthCredStorageType StorageType }
IpsAuthCredentialAttributesEntry:、:= 系列ipsAuthCredIndex Unsigned32、ipsAuthCredAuthMethod AutonomousType、ipsAuthCredRowStatus RowStatus、ipsAuthCredStorageType StorageType
ipsAuthCredIndex OBJECT-TYPE SYNTAX Unsigned32 (1..4294967295) MAX-ACCESS not-accessible STATUS current DESCRIPTION "An arbitrary integer used to uniquely identify a particular Credential instance within an instance present on the node. This index value must not be modified or reused by an agent unless a reboot has occurred. An agent should attempt to keep this value persistent across reboots." ::= { ipsAuthCredentialAttributesEntry 1 }
「任意の整数はノードの現在のインスタンスの中で唯一特定のCredentialインスタンスを特定するのに使用した」ipsAuthCredIndex OBJECT-TYPE SYNTAX Unsigned32(1 .4294967295)のマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。 リブートが起こっていない場合、エージェントは、このインデックス値を、変更してはいけないか、再利用してはいけません。 「エージェントは、リブートの向こう側に永続的にこの値を保つのを試みるべきです。」 ::= ipsAuthCredentialAttributesEntry1
ipsAuthCredAuthMethod OBJECT-TYPE SYNTAX AutonomousType MAX-ACCESS read-create STATUS current DESCRIPTION "This object contains an OBJECT IDENTIFIER that identifies the authentication method used with this credential.
ipsAuthCredAuthMethod OBJECT-TYPE SYNTAX AutonomousTypeマックス-ACCESSはSTATUSの現在の記述を読書して作成します。「このオブジェクトはこの資格証明書と共に使用される認証方法を特定するOBJECT IDENTIFIERを含んでいます」。
When a row is created in this table, a corresponding row must be created by the management station in a corresponding table specified by this value.
行がこのテーブルで作成されるとき、この値によって指定された対応するテーブルで管理局で対応する行を作成しなければなりません。
When a row is deleted from this table, the corresponding row must be automatically deleted by the agent in the corresponding table specified by this value.
行がこのテーブルから削除されるとき、エージェントはこの値によって指定された対応するテーブルで自動的に対応する行を削除しなければなりません。
Bakke & Muchow Standards Track [Page 22] RFC 4545 IPS Authorization MIB May 2006
バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[22ページ]。
If the value of this object is ipsAuthMethodNone, no corresponding rows are created or deleted from other tables.
このオブジェクトの値がipsAuthMethodNoneであるなら、どんな対応する行も、他のテーブルから作成もされませんし、削除もされません。
Some standardized values for this object are defined within the ipsAuthMethodTypes subtree." ::= { ipsAuthCredentialAttributesEntry 2 }
「このオブジェクトのためのいくつかの標準化された値がipsAuthMethodTypes下位木の中で定義されます。」 ::= ipsAuthCredentialAttributesEntry2
ipsAuthCredRowStatus OBJECT-TYPE SYNTAX RowStatus MAX-ACCESS read-create STATUS current DESCRIPTION "This field allows entries to be dynamically added and removed from this table via SNMP. When adding a row to this table, all non-Index/RowStatus objects must be set. Rows may be discarded using RowStatus. The value of ipsAuthCredAuthMethod must not be changed while this row is 'active'." ::= { ipsAuthCredentialAttributesEntry 3 }
ipsAuthCredRowStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSは「この分野は、SNMPを通してダイナミックに加えられて、このテーブルから取り除かれるのをエントリーを許容する」STATUSの現在の記述を読書して作成します。 このテーブルに行を加えるとき、すべての非インデックス/RowStatusオブジェクトを設定しなければなりません。 通りは、RowStatusを使用することで捨てられるかもしれません。 「この行が'アクティブである'間、ipsAuthCredAuthMethodの値を変えてはいけません。」 ::= ipsAuthCredentialAttributesEntry3
ipsAuthCredStorageType OBJECT-TYPE SYNTAX StorageType MAX-ACCESS read-create STATUS current DESCRIPTION "The storage type for all read-create objects in this row. Rows in this table that were created through an external process may have a storage type of readOnly or permanent. Conceptual rows having the value 'permanent' need not allow write access to any columnar objects in the row." DEFVAL { nonVolatile } ::= { ipsAuthCredentialAttributesEntry 4 }
ipsAuthCredStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSはSTATUSの現在の記述を読書して作成します。「すべてのためのストレージタイプはこの行のオブジェクトを読書して作成します」。 外部過程で作成されたこのテーブルの通りには、readOnlyか永久的のストレージタイプがあるかもしれません。 「'永久的'に値を持っていると許容される必要はない概念的な行は行でどんな円柱状のオブジェクトへのアクセスも書きます。」 DEFVAL、不揮発性:、:= ipsAuthCredentialAttributesEntry4
ipsAuthCredChap OBJECT IDENTIFIER ::= { ipsAuthObjects 7 }
ipsAuthCredChapオブジェクト識別子:、:= ipsAuthObjects7
-- Credential Chap-Specific Attributes Table
-- 資格証明やつ特有の属性テーブル
ipsAuthCredChapAttributesTable OBJECT-TYPE SYNTAX SEQUENCE OF IpsAuthCredChapAttributesEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "A list of CHAP attributes for credentials that use ipsAuthMethodChap as their ipsAuthCredAuthMethod.
「CHAPのリストはそれらのipsAuthCredAuthMethodとしてipsAuthMethodChapを使用する資格証明書のために結果と考える」ipsAuthCredChapAttributesTable OBJECT-TYPEのSYNTAX SEQUENCE OF IpsAuthCredChapAttributesEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。
A row in this table can only exist when an instance of the ipsAuthCredAuthMethod object exists (or is created
ipsAuthCredAuthMethodオブジェクトのインスタンスが存在するときだけ、このテーブルの行が存在できる、(作成されます。
Bakke & Muchow Standards Track [Page 23] RFC 4545 IPS Authorization MIB May 2006
バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[23ページ]。
simultaneously) having the same instance identifiers and a value of 'ipsAuthMethodChap'." ::= { ipsAuthCredChap 1 }
「同時)、同じインスタンス識別子と'ipsAuthMethodChap'の値を持っている、」 ::= ipsAuthCredChap1
ipsAuthCredChapAttributesEntry OBJECT-TYPE SYNTAX IpsAuthCredChapAttributesEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "An entry (row) containing management information applicable to a credential that uses ipsAuthMethodChap as their ipsAuthCredAuthMethod.
ipsAuthCredChapAttributesEntry OBJECT-TYPE SYNTAX IpsAuthCredChapAttributesEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「彼らのipsAuthCredAuthMethodとしてipsAuthMethodChapを使用する資格証明書に適切な経営情報を含むエントリー(行)。」
When a row is created in ipsAuthCredentialAttributesTable with ipsAuthCredAuthMethod = ipsAuthCredChap, the management station must create a corresponding row in this table.
行がipsAuthCredAuthMethod=ipsAuthCredChapと共にipsAuthCredentialAttributesTableで作成されるとき、管理局はこのテーブルの対応する行を作成しなければなりません。
When a row is deleted from ipsAuthCredentialAttributesTable with ipsAuthCredAuthMethod = ipsAuthCredChap, the agent must delete the corresponding row (if any) in this table." INDEX { ipsAuthInstIndex, ipsAuthIdentIndex, ipsAuthCredIndex } ::= { ipsAuthCredChapAttributesTable 1 }
「行がipsAuthCredAuthMethod=ipsAuthCredChapと共にipsAuthCredentialAttributesTableから削除されるとき、エージェントはこのテーブルで対応する行を削除しなければなりません(もしあれば)。」 ipsAuthInstIndex、ipsAuthIdentIndex、ipsAuthCredIndexに索引をつけてください:、:= ipsAuthCredChapAttributesTable1
IpsAuthCredChapAttributesEntry ::= SEQUENCE { ipsAuthCredChapUserName SnmpAdminString, ipsAuthCredChapRowStatus RowStatus, ipsAuthCredChapStorageType StorageType }
IpsAuthCredChapAttributesEntry:、:= 系列ipsAuthCredChapUserName SnmpAdminString、ipsAuthCredChapRowStatus RowStatus、ipsAuthCredChapStorageType StorageType
ipsAuthCredChapUserName OBJECT-TYPE SYNTAX SnmpAdminString MAX-ACCESS read-create STATUS current DESCRIPTION "A character string containing the CHAP user name for this credential." REFERENCE "W. Simpson, RFC 1994: PPP Challenge Handshake Authentication Protocol (CHAP), August 1996" ::= { ipsAuthCredChapAttributesEntry 1 }
ipsAuthCredChapUserName OBJECT-TYPE SYNTAX SnmpAdminStringマックス-ACCESSは「この資格証明書のためのCHAPユーザ名を含んでいて、キャラクタは結ぶ」STATUSの現在の記述を読書して作成します。 参照「W」。 シンプソン、RFC1994: 「ppp挑戦握手認証は1996インチ年8月に以下について議定書の中で述べます(ひびが切れます):= ipsAuthCredChapAttributesEntry1
ipsAuthCredChapRowStatus OBJECT-TYPE SYNTAX RowStatus MAX-ACCESS read-create STATUS current DESCRIPTION
ipsAuthCredChapRowStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSはSTATUSの現在の記述を読書して作成します。
Bakke & Muchow Standards Track [Page 24] RFC 4545 IPS Authorization MIB May 2006
バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[24ページ]。
"This field allows entries to be dynamically added and removed from this table via SNMP. When adding a row to this table, all non-Index/RowStatus objects must be set. Rows may be discarded using RowStatus. The value of ipsAuthCredChapUserName may be changed while this row is 'active'." ::= { ipsAuthCredChapAttributesEntry 2 }
「この分野は、エントリーがSNMPを通してダイナミックに加えられて、このテーブルから取り除かれるのを許容します。」 このテーブルに行を加えるとき、すべての非インデックス/RowStatusオブジェクトを設定しなければなりません。 通りは、RowStatusを使用することで捨てられるかもしれません。 「この行が'アクティブである'間、ipsAuthCredChapUserNameの値を変えるかもしれません。」 ::= ipsAuthCredChapAttributesEntry2
ipsAuthCredChapStorageType OBJECT-TYPE SYNTAX StorageType MAX-ACCESS read-create STATUS current DESCRIPTION "The storage type for all read-create objects in this row. Rows in this table that were created through an external process may have a storage type of readOnly or permanent. Conceptual rows having the value 'permanent' need not allow write access to any columnar objects in the row." DEFVAL { nonVolatile } ::= { ipsAuthCredChapAttributesEntry 3 }
ipsAuthCredChapStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSはSTATUSの現在の記述を読書して作成します。「すべてのためのストレージタイプはこの行のオブジェクトを読書して作成します」。 外部過程で作成されたこのテーブルの通りには、readOnlyか永久的のストレージタイプがあるかもしれません。 「'永久的'に値を持っていると許容される必要はない概念的な行は行でどんな円柱状のオブジェクトへのアクセスも書きます。」 DEFVAL、不揮発性:、:= ipsAuthCredChapAttributesEntry3
ipsAuthCredSrp OBJECT IDENTIFIER ::= { ipsAuthObjects 8 }
ipsAuthCredSrpオブジェクト識別子:、:= ipsAuthObjects8
-- Credential Srp-Specific Attributes Table
-- 資格証明Srp特有の属性テーブル
ipsAuthCredSrpAttributesTable OBJECT-TYPE SYNTAX SEQUENCE OF IpsAuthCredSrpAttributesEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "A list of SRP attributes for credentials that use ipsAuthMethodSrp as its ipsAuthCredAuthMethod.
「SRPのリストはipsAuthCredAuthMethodとしてipsAuthMethodSrpを使用する資格証明書のために結果と考える」ipsAuthCredSrpAttributesTable OBJECT-TYPEのSYNTAX SEQUENCE OF IpsAuthCredSrpAttributesEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。
A row in this table can only exist when an instance of the ipsAuthCredAuthMethod object exists (or is created simultaneously) having the same instance identifiers and a value of 'ipsAuthMethodSrp'." ::= { ipsAuthCredSrp 1 }
「ipsAuthCredAuthMethodオブジェクトのインスタンスが同じインスタンス識別子と'ipsAuthMethodSrp'の値を持ちながら存在するときだけ(または、同時に、作成されます)、このテーブルの行は存在できます。」 ::= ipsAuthCredSrp1
ipsAuthCredSrpAttributesEntry OBJECT-TYPE SYNTAX IpsAuthCredSrpAttributesEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "An entry (row) containing management information applicable to a credential that uses ipsAuthMethodSrp as their ipsAuthCredAuthMethod.
ipsAuthCredSrpAttributesEntry OBJECT-TYPE SYNTAX IpsAuthCredSrpAttributesEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「彼らのipsAuthCredAuthMethodとしてipsAuthMethodSrpを使用する資格証明書に適切な経営情報を含むエントリー(行)。」
Bakke & Muchow Standards Track [Page 25] RFC 4545 IPS Authorization MIB May 2006
バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[25ページ]。
When a row is created in ipsAuthCredentialAttributesTable with ipsAuthCredAuthMethod = ipsAuthCredSrp, the management station must create a corresponding row in this table.
行がipsAuthCredAuthMethod=ipsAuthCredSrpと共にipsAuthCredentialAttributesTableで作成されるとき、管理局はこのテーブルの対応する行を作成しなければなりません。
When a row is deleted from ipsAuthCredentialAttributesTable with ipsAuthCredAuthMethod = ipsAuthCredSrp, the agent must delete the corresponding row (if any) in this table." INDEX { ipsAuthInstIndex, ipsAuthIdentIndex, ipsAuthCredIndex } ::= { ipsAuthCredSrpAttributesTable 1 }
「行がipsAuthCredAuthMethod=ipsAuthCredSrpと共にipsAuthCredentialAttributesTableから削除されるとき、エージェントはこのテーブルで対応する行を削除しなければなりません(もしあれば)。」 ipsAuthInstIndex、ipsAuthIdentIndex、ipsAuthCredIndexに索引をつけてください:、:= ipsAuthCredSrpAttributesTable1
IpsAuthCredSrpAttributesEntry ::= SEQUENCE { ipsAuthCredSrpUserName SnmpAdminString, ipsAuthCredSrpRowStatus RowStatus, ipsAuthCredSrpStorageType StorageType }
IpsAuthCredSrpAttributesEntry:、:= 系列ipsAuthCredSrpUserName SnmpAdminString、ipsAuthCredSrpRowStatus RowStatus、ipsAuthCredSrpStorageType StorageType
ipsAuthCredSrpUserName OBJECT-TYPE SYNTAX SnmpAdminString MAX-ACCESS read-create STATUS current DESCRIPTION "A character string containing the SRP user name for this credential." REFERENCE "T. Wu, RFC 2945: The SRP Authentication and Key Exchange System, September 2000" ::= { ipsAuthCredSrpAttributesEntry 1 }
ipsAuthCredSrpUserName OBJECT-TYPE SYNTAX SnmpAdminStringマックス-ACCESSは「この資格証明書のためのSRPユーザ名を含んでいて、キャラクタは結ぶ」STATUSの現在の記述を読書して作成します。 参照「T」。 ウー、RFC2945: 「SRP認証と主要な交換システム、2000年9月」:、:= ipsAuthCredSrpAttributesEntry1
ipsAuthCredSrpRowStatus OBJECT-TYPE SYNTAX RowStatus MAX-ACCESS read-create STATUS current DESCRIPTION "This field allows entries to be dynamically added and removed from this table via SNMP. When adding a row to this table, all non-Index/RowStatus objects must be set. Rows may be discarded using RowStatus. The value of ipsAuthCredSrpUserName may be changed while the status of this row is 'active'." ::= { ipsAuthCredSrpAttributesEntry 2 }
ipsAuthCredSrpRowStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSは「この分野は、SNMPを通してダイナミックに加えられて、このテーブルから取り除かれるのをエントリーを許容する」STATUSの現在の記述を読書して作成します。 このテーブルに行を加えるとき、すべての非インデックス/RowStatusオブジェクトを設定しなければなりません。 通りは、RowStatusを使用することで捨てられるかもしれません。 「この行の状態が'アクティブである'間、ipsAuthCredSrpUserNameの値を変えるかもしれません。」 ::= ipsAuthCredSrpAttributesEntry2
ipsAuthCredSrpStorageType OBJECT-TYPE SYNTAX StorageType MAX-ACCESS read-create STATUS current DESCRIPTION
ipsAuthCredSrpStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSはSTATUSの現在の記述を読書して作成します。
Bakke & Muchow Standards Track [Page 26] RFC 4545 IPS Authorization MIB May 2006
バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[26ページ]。
"The storage type for all read-create objects in this row. Rows in this table that were created through an external process may have a storage type of readOnly or permanent. Conceptual rows having the value 'permanent' need not allow write access to any columnar objects in the row." DEFVAL { nonVolatile } ::= { ipsAuthCredSrpAttributesEntry 3 }
「すべてのためのストレージタイプはこの行のオブジェクトを読書して作成します。」 外部過程で作成されたこのテーブルの通りには、readOnlyか永久的のストレージタイプがあるかもしれません。 「'永久的'に値を持っていると許容される必要はない概念的な行は行でどんな円柱状のオブジェクトへのアクセスも書きます。」 DEFVAL、不揮発性:、:= ipsAuthCredSrpAttributesEntry3
ipsAuthCredKerberos OBJECT IDENTIFIER ::= { ipsAuthObjects 9 }
ipsAuthCredKerberosオブジェクト識別子:、:= ipsAuthObjects9
-- Credential Kerberos-Specific Attributes Table
-- 資格証明ケルベロス特有の属性テーブル
ipsAuthCredKerbAttributesTable OBJECT-TYPE SYNTAX SEQUENCE OF IpsAuthCredKerbAttributesEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "A list of Kerberos attributes for credentials that use ipsAuthMethodKerberos as their ipsAuthCredAuthMethod.
「Aは彼らのipsAuthCredAuthMethodとしてipsAuthMethodKerberosを使用する資格証明書のためにケルベロス属性について記載する」ipsAuthCredKerbAttributesTable OBJECT-TYPEのSYNTAX SEQUENCE OF IpsAuthCredKerbAttributesEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述。
A row in this table can only exist when an instance of the ipsAuthCredAuthMethod object exists (or is created simultaneously) having the same instance identifiers and a value of 'ipsAuthMethodKerb'." ::= { ipsAuthCredKerberos 1 }
「ipsAuthCredAuthMethodオブジェクトのインスタンスが同じインスタンス識別子と'ipsAuthMethodKerb'の値を持ちながら存在するときだけ(または、同時に、作成されます)、このテーブルの行は存在できます。」 ::= ipsAuthCredKerberos1
ipsAuthCredKerbAttributesEntry OBJECT-TYPE SYNTAX IpsAuthCredKerbAttributesEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "An entry (row) containing management information applicable to a credential that uses ipsAuthMethodKerberos as its ipsAuthCredAuthMethod.
ipsAuthCredKerbAttributesEntry OBJECT-TYPE SYNTAX IpsAuthCredKerbAttributesEntryのマックス-ACCESSのアクセスしやすくないSTATUS現在の記述、「ipsAuthCredAuthMethodとしてipsAuthMethodKerberosを使用する資格証明書に適切な経営情報を含むエントリー(行)。」
When a row is created in ipsAuthCredentialAttributesTable with ipsAuthCredAuthMethod = ipsAuthCredKerberos, the management station must create a corresponding row in this table.
行がipsAuthCredAuthMethod=ipsAuthCredKerberosとipsAuthCredentialAttributesTableで作成されるとき、管理局はこのテーブルの対応する行を作成しなければなりません。
When a row is deleted from ipsAuthCredentialAttributesTable with ipsAuthCredAuthMethod = ipsAuthCredKerberos, the agent must delete the corresponding row (if any) in this table." INDEX { ipsAuthInstIndex, ipsAuthIdentIndex, ipsAuthCredIndex } ::= { ipsAuthCredKerbAttributesTable 1 }
「行がipsAuthCredAuthMethod=ipsAuthCredKerberosとipsAuthCredentialAttributesTableから削除されるとき、エージェントはこのテーブルで対応する行を削除しなければなりません(もしあれば)。」 ipsAuthInstIndex、ipsAuthIdentIndex、ipsAuthCredIndexに索引をつけてください:、:= ipsAuthCredKerbAttributesTable1
IpsAuthCredKerbAttributesEntry ::= SEQUENCE {
IpsAuthCredKerbAttributesEntry:、:= 系列
Bakke & Muchow Standards Track [Page 27] RFC 4545 IPS Authorization MIB May 2006
バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[27ページ]。
ipsAuthCredKerbPrincipal SnmpAdminString, ipsAuthCredKerbRowStatus RowStatus, ipsAuthCredKerbStorageType StorageType }
ipsAuthCredKerbPrincipal SnmpAdminString、ipsAuthCredKerbRowStatus RowStatus、ipsAuthCredKerbStorageType StorageType
ipsAuthCredKerbPrincipal OBJECT-TYPE SYNTAX SnmpAdminString MAX-ACCESS read-create STATUS current DESCRIPTION "A character string containing a Kerberos principal for this credential." REFERENCE "C. Neuman, S. Hartman, and K. Raeburn, RFC 4120: The Kerberos Network Authentication Service (V5), July 2005" ::= { ipsAuthCredKerbAttributesEntry 1 }
ipsAuthCredKerbPrincipal OBJECT-TYPE SYNTAX SnmpAdminStringマックス-ACCESSは「この資格証明書のためのケルベロス元本を含んでいて、キャラクタは結ぶ」STATUSの現在の記述を読書して作成します。 参照「C」。 ヌーマン、S.ハートマン、およびK.レイバーン、RFC4120: 「ケルベロスネットワーク認証は2005インチ年7月に以下を修理します(V5):= ipsAuthCredKerbAttributesEntry1
ipsAuthCredKerbRowStatus OBJECT-TYPE SYNTAX RowStatus MAX-ACCESS read-create STATUS current DESCRIPTION "This field allows entries to be dynamically added and removed from this table via SNMP. When adding a row to this table, all non-Index/RowStatus objects must be set. Rows may be discarded using RowStatus. The value of ipsAuthCredKerbPrincipal may be changed while this row is 'active'." ::= { ipsAuthCredKerbAttributesEntry 2 }
ipsAuthCredKerbRowStatus OBJECT-TYPE SYNTAX RowStatusマックス-ACCESSは「この分野は、SNMPを通してダイナミックに加えられて、このテーブルから取り除かれるのをエントリーを許容する」STATUSの現在の記述を読書して作成します。 このテーブルに行を加えるとき、すべての非インデックス/RowStatusオブジェクトを設定しなければなりません。 通りは、RowStatusを使用することで捨てられるかもしれません。 「この行が'アクティブである'間、ipsAuthCredKerbPrincipalの値を変えるかもしれません。」 ::= ipsAuthCredKerbAttributesEntry2
ipsAuthCredKerbStorageType OBJECT-TYPE SYNTAX StorageType MAX-ACCESS read-create STATUS current DESCRIPTION "The storage type for all read-create objects in this row. Rows in this table that were created through an external process may have a storage type of readOnly or permanent. Conceptual rows having the value 'permanent' need not allow write access to any columnar objects in the row." DEFVAL { nonVolatile } ::= { ipsAuthCredKerbAttributesEntry 3 }
ipsAuthCredKerbStorageType OBJECT-TYPE SYNTAX StorageTypeマックス-ACCESSはSTATUSの現在の記述を読書して作成します。「すべてのためのストレージタイプはこの行のオブジェクトを読書して作成します」。 外部過程で作成されたこのテーブルの通りには、readOnlyか永久的のストレージタイプがあるかもしれません。 「'永久的'に値を持っていると許容される必要はない概念的な行は行でどんな円柱状のオブジェクトへのアクセスも書きます。」 DEFVAL、不揮発性:、:= ipsAuthCredKerbAttributesEntry3
--****************************************************************** -- Notifications
--通知
-- There are no notifications necessary in this MIB module.
-- このMIBモジュールで必要などんな通知もありません。
Bakke & Muchow Standards Track [Page 28] RFC 4545 IPS Authorization MIB May 2006
バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[28ページ]。
--******************************************************************
--******************************************************************
-- Conformance Statements
-- 順応声明
ipsAuthCompliances OBJECT IDENTIFIER ::= { ipsAuthConformance 1 } ipsAuthGroups OBJECT IDENTIFIER ::= { ipsAuthConformance 2 }
ipsAuthCompliancesオブジェクト識別子:、:= ipsAuthConformance1ipsAuthGroupsオブジェクト識別子:、:= ipsAuthConformance2
ipsAuthInstanceAttributesGroup OBJECT-GROUP OBJECTS { ipsAuthInstDescr, ipsAuthInstStorageType } STATUS current DESCRIPTION "A collection of objects providing information about authorization instances." ::= { ipsAuthGroups 1 }
ipsAuthInstanceAttributesGroup OBJECT-GROUP OBJECTS、ipsAuthInstDescr、ipsAuthInstStorageType、「オブジェクトが承認の情報を提供する収集は例証する」STATUSの現在の記述。 ::= ipsAuthGroups1
ipsAuthIdentAttributesGroup OBJECT-GROUP OBJECTS { ipsAuthIdentDescription, ipsAuthIdentRowStatus, ipsAuthIdentStorageType } STATUS current DESCRIPTION "A collection of objects providing information about user identities within an authorization instance." ::= { ipsAuthGroups 2 }
ipsAuthIdentAttributesGroup OBJECT-GROUP OBJECTS、ipsAuthIdentDescription、ipsAuthIdentRowStatus、ipsAuthIdentStorageType、「オブジェクトが承認の中でユーザアイデンティティの情報を提供する収集は例証する」STATUSの現在の記述。 ::= ipsAuthGroups2
ipsAuthIdentNameAttributesGroup OBJECT-GROUP OBJECTS { ipsAuthIdentName, ipsAuthIdentNameRowStatus, ipsAuthIdentNameStorageType } STATUS current DESCRIPTION "A collection of objects providing information about user names within user identities within an authorization instance." ::= { ipsAuthGroups 3 }
ipsAuthIdentNameAttributesGroup OBJECT-GROUP OBJECTS、ipsAuthIdentName、ipsAuthIdentNameRowStatus、ipsAuthIdentNameStorageType、「オブジェクトが承認の中でユーザアイデンティティの中でユーザ名の情報を提供する収集は例証する」STATUSの現在の記述。 ::= ipsAuthGroups3
ipsAuthIdentAddrAttributesGroup OBJECT-GROUP OBJECTS { ipsAuthIdentAddrType, ipsAuthIdentAddrStart, ipsAuthIdentAddrEnd,
ipsAuthIdentAddrAttributesGroupオブジェクト群対象、ipsAuthIdentAddrType、ipsAuthIdentAddrStart、ipsAuthIdentAddrEnd
Bakke & Muchow Standards Track [Page 29] RFC 4545 IPS Authorization MIB May 2006
バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[29ページ]。
ipsAuthIdentAddrRowStatus, ipsAuthIdentAddrStorageType } STATUS current DESCRIPTION "A collection of objects providing information about address ranges within user identities within an authorization instance." ::= { ipsAuthGroups 4 }
ipsAuthIdentAddrRowStatus、ipsAuthIdentAddrStorageType 「オブジェクトが周囲で情報を提供する収集は承認インスタンスの中でユーザアイデンティティの中で範囲を扱う」STATUSの現在の記述。 ::= ipsAuthGroups4
ipsAuthIdentCredAttributesGroup OBJECT-GROUP OBJECTS { ipsAuthCredAuthMethod, ipsAuthCredRowStatus, ipsAuthCredStorageType } STATUS current DESCRIPTION "A collection of objects providing information about credentials within user identities within an authorization instance." ::= { ipsAuthGroups 5 }
ipsAuthIdentCredAttributesGroup OBJECT-GROUP OBJECTS、ipsAuthCredAuthMethod、ipsAuthCredRowStatus、ipsAuthCredStorageType、「オブジェクトが承認の中でユーザアイデンティティの中で資格証明書の情報を提供する収集は例証する」STATUSの現在の記述。 ::= ipsAuthGroups5
ipsAuthIdentChapAttrGroup OBJECT-GROUP OBJECTS { ipsAuthCredChapUserName, ipsAuthCredChapRowStatus, ipsAuthCredChapStorageType } STATUS current DESCRIPTION "A collection of objects providing information about CHAP credentials within user identities within an authorization instance." ::= { ipsAuthGroups 6 }
ipsAuthIdentChapAttrGroup OBJECT-GROUP OBJECTS、ipsAuthCredChapUserName、ipsAuthCredChapRowStatus、ipsAuthCredChapStorageType、「オブジェクトが承認の中でユーザアイデンティティの中でCHAP資格証明書の情報を提供する収集は例証する」STATUSの現在の記述。 ::= ipsAuthGroups6
ipsAuthIdentSrpAttrGroup OBJECT-GROUP OBJECTS { ipsAuthCredSrpUserName, ipsAuthCredSrpRowStatus, ipsAuthCredSrpStorageType } STATUS current DESCRIPTION "A collection of objects providing information about SRP credentials within user identities within an authorization instance." ::= { ipsAuthGroups 7 }
ipsAuthIdentSrpAttrGroup OBJECT-GROUP OBJECTS、ipsAuthCredSrpUserName、ipsAuthCredSrpRowStatus、ipsAuthCredSrpStorageType、「オブジェクトが承認の中でユーザアイデンティティの中でSRP資格証明書の情報を提供する収集は例証する」STATUSの現在の記述。 ::= ipsAuthGroups7
Bakke & Muchow Standards Track [Page 30] RFC 4545 IPS Authorization MIB May 2006
バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[30ページ]。
ipsAuthIdentKerberosAttrGroup OBJECT-GROUP OBJECTS { ipsAuthCredKerbPrincipal, ipsAuthCredKerbRowStatus, ipsAuthCredKerbStorageType } STATUS current DESCRIPTION "A collection of objects providing information about Kerberos credentials within user identities within an authorization instance." ::= { ipsAuthGroups 8 }
ipsAuthIdentKerberosAttrGroup OBJECT-GROUP OBJECTS、ipsAuthCredKerbPrincipal、ipsAuthCredKerbRowStatus、ipsAuthCredKerbStorageType、「オブジェクトが承認の中でユーザアイデンティティの中でケルベロス資格証明書の情報を提供する収集は例証する」STATUSの現在の記述。 ::= ipsAuthGroups8
--******************************************************************
--******************************************************************
ipsAuthComplianceV1 MODULE-COMPLIANCE STATUS current DESCRIPTION "Initial version of compliance statement based on initial version of this MIB module.
「承諾声明の初期のバージョンはこのMIBモジュールの初期のバージョンに基づいた」ipsAuthComplianceV1 MODULE-COMPLIANCE STATUSの現在の記述。
The Instance and Identity groups are mandatory; at least one of the other groups (Name, Address, Credential, Certificate) is also mandatory for any given implementation." MODULE -- this module MANDATORY-GROUPS { ipsAuthInstanceAttributesGroup, ipsAuthIdentAttributesGroup }
InstanceとIdentityグループは義務的です。 「また、少なくとも他のグループ(名前、Address、Credential、Certificate)の1つもどんな与えられた実装にも義務的です。」 MODULE--このモジュールMANDATORY-GROUPSipsAuthInstanceAttributesGroup、ipsAuthIdentAttributesGroup
-- Conditionally mandatory groups to be included with -- the mandatory groups when necessary.
-- 含まれている条件付きに義務的なグループ--必要であるときに、義務的は分類されます。
GROUP ipsAuthIdentNameAttributesGroup DESCRIPTION "This group is mandatory for all implementations that make use of unique identity names."
GROUP ipsAuthIdentNameAttributesGroup記述、「このグループはユニークなアイデンティティ名を利用するすべての実装に義務的です」。
GROUP ipsAuthIdentAddrAttributesGroup DESCRIPTION "This group is mandatory for all implementations that use addresses to help verify identities."
GROUP ipsAuthIdentAddrAttributesGroup記述、「このグループは本人であることを確かめるのを助けるのにアドレスを使用するすべての実装に義務的です」。
GROUP ipsAuthIdentCredAttributesGroup DESCRIPTION "This group is mandatory for all implementations that use credentials to help verify identities."
GROUP ipsAuthIdentCredAttributesGroup記述、「このグループは本人であることを確かめるのを助けるのに資格証明書を使用するすべての実装に義務的です」。
Bakke & Muchow Standards Track [Page 31] RFC 4545 IPS Authorization MIB May 2006
バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[31ページ]。
GROUP ipsAuthIdentChapAttrGroup DESCRIPTION "This group is mandatory for all implementations that use CHAP to help verify identities.
GROUP ipsAuthIdentChapAttrGroup記述、「このグループは本人であることを確かめるのを助けるのにCHAPを使用するすべての実装に義務的です」。
The ipsAuthIdentCredAttributesGroup must be implemented if this group is implemented."
「このグループが実装されるなら、ipsAuthIdentCredAttributesGroupを実装しなければなりません。」
GROUP ipsAuthIdentSrpAttrGroup DESCRIPTION "This group is mandatory for all implementations that use SRP to help verify identities.
GROUP ipsAuthIdentSrpAttrGroup記述、「このグループは本人であることを確かめるのを助けるのにSRPを使用するすべての実装に義務的です」。
The ipsAuthIdentCredAttributesGroup must be implemented if this group is implemented."
「このグループが実装されるなら、ipsAuthIdentCredAttributesGroupを実装しなければなりません。」
GROUP ipsAuthIdentKerberosAttrGroup DESCRIPTION "This group is mandatory for all implementations that use Kerberos to help verify identities.
GROUP ipsAuthIdentKerberosAttrGroup記述、「このグループは本人であることを確かめるのを助けるのにケルベロスを使用するすべての実装に義務的です」。
The ipsAuthIdentCredAttributesGroup must be implemented if this group is implemented."
「このグループが実装されるなら、ipsAuthIdentCredAttributesGroupを実装しなければなりません。」
OBJECT ipsAuthInstDescr MIN-ACCESS read-only DESCRIPTION "Write access is not required."
OBJECT ipsAuthInstDescr MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT ipsAuthInstStorageType MIN-ACCESS read-only DESCRIPTION "Write access is not required."
OBJECT ipsAuthInstStorageType MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT ipsAuthIdentDescription MIN-ACCESS read-only DESCRIPTION "Write access is not required."
OBJECT ipsAuthIdentDescription MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT ipsAuthIdentRowStatus SYNTAX INTEGER { active(1) } -- subset of RowStatus MIN-ACCESS read-only DESCRIPTION "Write access is not required, and only one of the six enumerated values for the RowStatus textual convention need be supported, specifically: active(1)."
書いてください。OBJECT ipsAuthIdentRowStatus SYNTAX INTEGERのアクティブな(1)--、RowStatus MIN-ACCESS書き込み禁止記述の部分集合、「アクセスは必要ではありません、そして、RowStatusの原文のコンベンションのための6つの列挙された値の1つだけが明確にサポートされなければなりません:、」 「アクティブな(1)。」
Bakke & Muchow Standards Track [Page 32] RFC 4545 IPS Authorization MIB May 2006
バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[32ページ]。
OBJECT ipsAuthIdentName MIN-ACCESS read-only DESCRIPTION "Write access is not required."
OBJECT ipsAuthIdentName MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT ipsAuthIdentNameRowStatus SYNTAX INTEGER { active(1) } -- subset of RowStatus MIN-ACCESS read-only DESCRIPTION "Write access is not required, and only one of the six enumerated values for the RowStatus textual convention need be supported, specifically: active(1)."
書いてください。OBJECT ipsAuthIdentNameRowStatus SYNTAX INTEGERのアクティブな(1)--、RowStatus MIN-ACCESS書き込み禁止記述の部分集合、「アクセスは必要ではありません、そして、RowStatusの原文のコンベンションのための6つの列挙された値の1つだけが明確にサポートされなければなりません:、」 「アクティブな(1)。」
OBJECT ipsAuthIdentAddrType MIN-ACCESS read-only DESCRIPTION "Write access is not required."
OBJECT ipsAuthIdentAddrType MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT ipsAuthIdentAddrStart MIN-ACCESS read-only DESCRIPTION "Write access is not required."
OBJECT ipsAuthIdentAddrStart MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT ipsAuthIdentAddrEnd MIN-ACCESS read-only DESCRIPTION "Write access is not required."
OBJECT ipsAuthIdentAddrEnd MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT ipsAuthIdentAddrRowStatus SYNTAX INTEGER { active(1) } -- subset of RowStatus MIN-ACCESS read-only DESCRIPTION "Write access is not required, and only one of the six enumerated values for the RowStatus textual convention need be supported, specifically: active(1)."
書いてください。OBJECT ipsAuthIdentAddrRowStatus SYNTAX INTEGERのアクティブな(1)--、RowStatus MIN-ACCESS書き込み禁止記述の部分集合、「アクセスは必要ではありません、そして、RowStatusの原文のコンベンションのための6つの列挙された値の1つだけが明確にサポートされなければなりません:、」 「アクティブな(1)。」
OBJECT ipsAuthCredAuthMethod MIN-ACCESS read-only DESCRIPTION "Write access is not required."
OBJECT ipsAuthCredAuthMethod MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT ipsAuthCredRowStatus SYNTAX INTEGER { active(1) } -- subset of RowStatus MIN-ACCESS read-only DESCRIPTION "Write access is not required, and only one of the
OBJECT ipsAuthCredRowStatus SYNTAX INTEGERのアクティブな(1)--、RowStatus MIN-ACCESS書き込み禁止記述の部分集合、「書く、アクセスが必要でなく、および唯一の1つである、」
Bakke & Muchow Standards Track [Page 33] RFC 4545 IPS Authorization MIB May 2006
バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[33ページ]。
six enumerated values for the RowStatus textual convention need be supported, specifically: active(1)."
RowStatusの原文のコンベンションのための6つの列挙された値が明確にサポートされなければなりません: 「アクティブな(1)。」
OBJECT ipsAuthCredChapUserName MIN-ACCESS read-only DESCRIPTION "Write access is not required."
OBJECT ipsAuthCredChapUserName MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT ipsAuthCredChapRowStatus SYNTAX INTEGER { active(1) } -- subset of RowStatus MIN-ACCESS read-only DESCRIPTION "Write access is not required, and only one of the six enumerated values for the RowStatus textual convention need be supported, specifically: active(1)."
書いてください。OBJECT ipsAuthCredChapRowStatus SYNTAX INTEGERのアクティブな(1)--、RowStatus MIN-ACCESS書き込み禁止記述の部分集合、「アクセスは必要ではありません、そして、RowStatusの原文のコンベンションのための6つの列挙された値の1つだけが明確にサポートされなければなりません:、」 「アクティブな(1)。」
OBJECT ipsAuthCredSrpUserName MIN-ACCESS read-only DESCRIPTION "Write access is not required."
OBJECT ipsAuthCredSrpUserName MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT ipsAuthCredSrpRowStatus SYNTAX INTEGER { active(1) } -- subset of RowStatus MIN-ACCESS read-only DESCRIPTION "Write access is not required, and only one of the six enumerated values for the RowStatus textual convention need be supported, specifically: active(1)."
書いてください。OBJECT ipsAuthCredSrpRowStatus SYNTAX INTEGERのアクティブな(1)--、RowStatus MIN-ACCESS書き込み禁止記述の部分集合、「アクセスは必要ではありません、そして、RowStatusの原文のコンベンションのための6つの列挙された値の1つだけが明確にサポートされなければなりません:、」 「アクティブな(1)。」
OBJECT ipsAuthCredKerbPrincipal MIN-ACCESS read-only DESCRIPTION "Write access is not required."
OBJECT ipsAuthCredKerbPrincipal MIN-ACCESS書き込み禁止記述、「書く、アクセスは必要でない、」
OBJECT ipsAuthCredKerbRowStatus SYNTAX INTEGER { active(1) } -- subset of RowStatus MIN-ACCESS read-only DESCRIPTION "Write access is not required, and only one of the six enumerated values for the RowStatus textual convention need be supported, specifically: active(1)."
書いてください。OBJECT ipsAuthCredKerbRowStatus SYNTAX INTEGERのアクティブな(1)--、RowStatus MIN-ACCESS書き込み禁止記述の部分集合、「アクセスは必要ではありません、そして、RowStatusの原文のコンベンションのための6つの列挙された値の1つだけが明確にサポートされなければなりません:、」 「アクティブな(1)。」
::= { ipsAuthCompliances 1 }
::= ipsAuthCompliances1
END
終わり
Bakke & Muchow Standards Track [Page 34] RFC 4545 IPS Authorization MIB May 2006
バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[34ページ]。
9. Security Considerations
9. セキュリティ問題
9.1. MIB Security Considerations
9.1. MIBセキュリティ問題
There are a number of management objects defined in this MIB module with a MAX-ACCESS clause of read-write and/or read-create. Such objects may be considered sensitive or vulnerable in some network environments. The support for SET operations in a non-secure environment without proper protection can have a negative effect on network operations. These are the tables and objects and their sensitivity/vulnerability:
aがあります。読書して書くことのマックス-ACCESS節でこのMIBモジュールで定義された管理オブジェクトに付番する、そして/または、読書して作成します。 そのようなオブジェクトはいくつかのネットワーク環境で敏感であるか、または被害を受け易いと考えられるかもしれません。 適切な保護のない非安全な環境におけるSET操作のサポートはネットワーク操作のときにマイナスの影響がある場合があります。 これらは、テーブルと、オブジェクトとそれらの感度/脆弱性です:
o in the ipsAuthInstanceAttributesTable:
o ipsAuthInstanceAttributesTableで:
- ipsAuthInstDescr could be modified to camouflage the existence of a rogue authorization instance;
- 凶暴な承認インスタンスの存在をカモフラージュするようにipsAuthInstDescrを変更できました。
o in the ipsAuthIdentAttributesTable:
o ipsAuthIdentAttributesTableで:
- ipsAuthIdentDescription could be modified to camouflage the existence of a rogue identity;
- 凶暴なアイデンティティの存在をカモフラージュするようにipsAuthIdentDescriptionを変更できました。
- ipsAuthIdentRowStatus could be modified to add or delete a rogue identity;
- 凶暴なアイデンティティを加えるか、または削除するようにipsAuthIdentRowStatusを変更できました。
- ipsAuthIdentStorageType could be modified to make temporary rows permanent, or permanent rows temporary;
- 一時的な行を永久的にするか、または永久的な行を一時的にするようにipsAuthIdentStorageTypeを変更できました。
o in the ipsAuthIdentNameAttributesTable:
o ipsAuthIdentNameAttributesTableで:
- ipsAuthIdentName could be modified to change the name of an existing identity;
- 既存のアイデンティティの名前を変えるようにipsAuthIdentNameを変更できました。
- ipsAuthIdentNameRowStatus could be modified to add or delete a name of an existing identity;
- 既存のアイデンティティの名前を加えるか、または削除するようにipsAuthIdentNameRowStatusを変更できました。
- ipsAuthIdentNameStorageType could be modified to make temporary rows permanent, or permanent rows temporary;
- 一時的な行を永久的にするか、または永久的な行を一時的にするようにipsAuthIdentNameStorageTypeを変更できました。
o in the ipsAuthIdentAddrAttributesTable:
o ipsAuthIdentAddrAttributesTableで:
- ipsAuthIdentAddrType could be modified to change the type of address checking performed;
- アドレスの照合のタイプが実行した変化にipsAuthIdentAddrTypeを変更できました。
- ipsAuthIdentAddrStart could be modified to change the start of the allowed range;
- 許容範囲の始まりを変えるようにipsAuthIdentAddrStartを変更できました。
Bakke & Muchow Standards Track [Page 35] RFC 4545 IPS Authorization MIB May 2006
バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[35ページ]。
- ipsAuthIdentAddrEnd could be modified to change the end of the allowed range;
- 許容範囲の端を変えるようにipsAuthIdentAddrEndを変更できました。
- ipsAuthIdentAddrRowStatus could be modified to add or delete the checking of an address range;
- 1つのアドレスの範囲の照合を加えるか、または削除するようにipsAuthIdentAddrRowStatusを変更できました。
- ipsAuthIdentAddrStorageType could be modified to make temporary rows permanent, or permanent rows temporary;
- 一時的な行を永久的にするか、または永久的な行を一時的にするようにipsAuthIdentAddrStorageTypeを変更できました。
o in the ipsAuthCredentialAttributesTable:
o ipsAuthCredentialAttributesTableで:
- ipsAuthCredAuthMethod could be modified to change the type of authentication to be used;
- 使用されるために認証のタイプを変えるようにipsAuthCredAuthMethodを変更できました。
- ipsAuthCredRowStatus could be modified to add or delete checking of credentials;
- 資格証明書の照合を加えるか、または削除するようにipsAuthCredRowStatusを変更できました。
- ipsAuthCredStorageType could be modified to make temporary rows permanent, or permanent rows temporary;
- 一時的な行を永久的にするか、または永久的な行を一時的にするようにipsAuthCredStorageTypeを変更できました。
o in the ipsAuthCredChapAttributesTable:
o ipsAuthCredChapAttributesTableで:
- ipsAuthCredChapUserName could be modified to change the CHAP user name for a credential;
- 資格証明書のためにCHAPユーザ名を変えるようにipsAuthCredChapUserNameを変更できました。
- ipsAuthCredChapRowStatus could be modified to add or delete CHAP attributes for credentials;
- 資格証明書のためにCHAP属性を加えるか、または削除するようにipsAuthCredChapRowStatusを変更できました。
- ipsAuthCredChapStorageType could be modified to make temporary rows permanent, or permanent rows temporary;
- 一時的な行を永久的にするか、または永久的な行を一時的にするようにipsAuthCredChapStorageTypeを変更できました。
o in the ipsAuthCredSrpAttributesTable:
o ipsAuthCredSrpAttributesTableで:
- ipsAuthCredSrpUserName could be modified to change the SRP user name for a credential;
- 資格証明書のためにSRPユーザ名を変えるようにipsAuthCredSrpUserNameを変更できました。
- ipsAuthCredSrpRowStatus could be modified to add or delete SRP attributes for credentials;
- 資格証明書のためにSRP属性を加えるか、または削除するようにipsAuthCredSrpRowStatusを変更できました。
- ipsAuthCredSrpStorageType could be modified to make temporary rows permanent, or permanent rows temporary;
- 一時的な行を永久的にするか、または永久的な行を一時的にするようにipsAuthCredSrpStorageTypeを変更できました。
o in the ipsAuthCredKerbAttributesTable:
o ipsAuthCredKerbAttributesTableで:
- ipsAuthCredKerbPrincipal could be modified to change the Kerberos principal for a credential;
- 資格証明書のためにケルベロス主体を変えるようにipsAuthCredKerbPrincipalを変更できました。
Bakke & Muchow Standards Track [Page 36] RFC 4545 IPS Authorization MIB May 2006
バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[36ページ]。
- ipsAuthCredKerbRowStatus could be modified to add or delete Kerberos attributes for credentials;
- 資格証明書のためにケルベロス属性を加えるか、または削除するようにipsAuthCredKerbRowStatusを変更できました。
- ipsAuthCredKerbStorageType could be modified to make temporary rows permanent, or permanent rows temporary;
- 一時的な行を永久的にするか、または永久的な行を一時的にするようにipsAuthCredKerbStorageTypeを変更できました。
Note that removal of legitimate credentials can result in either denial of service or weakening the requirements for access of a particular service. Note also that some types of credentials, such as CHAP or SRP, also require passwords or verifiers to be associated with the credential. These are managed outside this MIB module.
正統の資格証明書の取り外しがサービスか特定にサービスのアクセスのための要件を弱める否定をもたらすことができることに注意してください。 また、また、何人かのタイプのCHAPかSRPなどの資格証明書が、パスワードか検証が資格証明書に関連しているのを必要とすることに注意してください。 これらはこのMIBモジュールの外で管理されます。
Some of the readable objects in this MIB module (i.e., objects with a MAX-ACCESS other than not-accessible) may be considered sensitive or vulnerable in some network environments. It is thus important to control even GET and/or NOTIFY access to these objects and possibly to even encrypt the values of these objects when sending them over the network via SNMP. These are the tables and objects and their sensitivity/vulnerability:
このMIBモジュール(すなわち、アクセスしやすくないのを除いたマックス-ACCESSがあるオブジェクト)によるいくつかの読み込み可能なオブジェクトがいくつかのネットワーク環境で敏感であるか、または被害を受け易いと考えられるかもしれません。 SNMPを通してネットワークの上にそれらを送るとき、その結果、GET、そして/または、これらのオブジェクトへのNOTIFYアクセスさえ制御して、ことによるとこれらのオブジェクトの値を暗号化するのさえ重要です。 これらは、テーブルと、オブジェクトとそれらの感度/脆弱性です:
o All tables (specifically: ipsAuthInstanceAttributesTable, ipsAuthIdentAttributesTable, ipsAuthIdentNameAttributesTable, ipsAuthIdentAddrAttributesTable, ipsAuthCredentialAttributesTable, ipsAuthCredChapAttributesTable, ipsAuthCredSrpAttributesTable, and ipsAuthCredKerbAttributesTable) provide the ability to find out which names, addresses, and credentials would be required to access services on the managed system. If these credentials are easily spoofed (particularly the name or address), read access to this MIB module must be tightly controlled. When used with pointers from another MIB module to rows in the ipsAuthIdentAttributesTable, this MIB module provides information about which entities are authorized to connect to which entities.
o すべてのテーブル(: 明確にipsAuthInstanceAttributesTable、ipsAuthIdentAttributesTable、ipsAuthIdentNameAttributesTable、ipsAuthIdentAddrAttributesTable、ipsAuthCredentialAttributesTable、ipsAuthCredChapAttributesTable、ipsAuthCredSrpAttributesTable、およびipsAuthCredKerbAttributesTable)が管理されたシステムの上で見つける名前、アドレス、および資格証明書がアクセスするのに必要である能力にサービスを提供します。 これらの資格証明書が(特に名前かアドレス)であると容易に偽造されるなら、読まれて、しっかりこのMIBモジュールへのアクセスを制御しなければなりません。 指針と共にipsAuthIdentAttributesTableで別のMIBモジュールから行まで使用されると、このMIBモジュールは実体がどの実体に接続するかが認可される情報を提供します。
SNMP versions prior to SNMPv3 did not include adequate security. Even if the network itself is secure (for example by using IPsec), even then, there is no control as to who on the secure network is allowed to access and GET/SET (read/change/create/delete) the objects in this MIB module.
SNMPv3の前のSNMPバージョンは十分な安全性を含んでいませんでした。 ネットワーク自体が安全であっても(例えば、IPsecを使用するのによる)、その時でさえ、アクセスとGET/SET(読むか、変える、作成する、または削除する)へのオブジェクトが安全なネットワークにこのMIBモジュールでだれに許容されているかに関してコントロールが全くありません。
It is RECOMMENDED that implementors consider the security features as provided by the SNMPv3 framework (see [RFC3410], section 8), including full support for the SNMPv3 cryptographic mechanisms (for authentication and privacy).
作成者がSNMPv3フレームワークで提供するようにセキュリティ機能を考えるのは([RFC3410]を見てください、セクション8)、RECOMMENDEDです、SNMPv3の暗号のメカニズム(認証とプライバシーのための)の全面的な支援を含んでいて。
Further, deployment of SNMP versions prior to SNMPv3 is NOT RECOMMENDED. Instead, it is RECOMMENDED to deploy SNMPv3 and to enable cryptographic security. It is then a customer/operator responsibility to ensure that the SNMP entity giving access to an
さらに、SNMPv3の前のSNMPバージョンの展開はNOT RECOMMENDEDです。 代わりに、それはSNMPv3を配布して、暗号のセキュリティを可能にするRECOMMENDEDです。 そして、それはSNMP実体付与がアクセスする確実にするa顧客/オペレータ責任です。
Bakke & Muchow Standards Track [Page 37] RFC 4545 IPS Authorization MIB May 2006
バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[37ページ]。
instance of this MIB module is properly configured to give access to the objects only to those principals (users) that have legitimate rights to indeed GET or SET (change/create/delete) them.
このMIBモジュールのインスタンスは、本当にGETに正当な権利を持っている校長(ユーザ)をそれらだけへのオブジェクトへのアクセスに与えるか、または(変えるか、作成する、または削除します)それらをSETに与えるために適切に構成されます。
In many implementations, the objects in this MIB module can be read and modified via other mechanisms or protocols in addition to this MIB module. For the system to be secure, other mechanisms that can read and modify the contents of this MIB module must also address the above issues, and handle the threats outlined in [RFC3411], section 1.4.
多くの実装では、このMIBモジュールに加えて、他のメカニズムかプロトコルでこのMIBモジュールによるオブジェクトを読んで、変更できます。 このMIBモジュールのコンテンツを読んで、変更できる他のメカニズムは、システムが安全であるように、また、上記の問題を扱って、[RFC3411](セクション1.4)に概説された脅威を扱わなければなりません。
Given the sensitivity of information contained in this MIB module, it is strongly recommended that encryption (SNMPv3 with a securityLevel of authPriv [RFC3411]) be used for all access to objects in this MIB module.
このMIBモジュールで含まれた情報の感度を考えて、暗号化(authPriv[RFC3411]のsecurityLevelとSNMPv3)がこのMIBモジュールによるオブジェクトへのすべてのアクセスに使用されることが強く勧められます。
9.2. Other Security Considerations
9.2. 他のセキュリティ問題
An identity consists of a set of names (e.g., an iSCSI Initiator Name), addresses (e.g., an IP address or Fibre Channel World Wide Name (WWN)), and credentials (e.g., a CHAP user name).
アイデンティティは1セットの名前(例えば、iSCSI Initiator Name)、アドレス(例えば、IPアドレスかFibre Channel World Wide Name(WWN))、および資格証明書(例えば、CHAPユーザ名)から成ります。
To match an identity, one must match:
アイデンティティを合わせるために、合わなければなりません:
o One of the IdentNames belonging to the IdentIndex, unless there are no IdentNames for the IdentIndex, and
o そしてIdentIndexのためのIdentNamesが全くない場合IdentIndexに属すIdentNamesの1つ。
o One of the IdentAddrs belonging to the IdentIndex, unless there are no IdentAddrs for the IdentIndex, and
o そしてIdentIndexのためのIdentAddrsが全くない場合IdentIndexに属すIdentAddrsの1つ。
o One of the IdentCreds belonging to the IdentIndex, unless there are no Creds for the IdentIndex.
o IdentIndexのためのCredsが全くない場合IdentIndexに属すIdentCredsの1つ。
Note that if any of the above lists are empty for a given IdentIndex, any identifier of that type is considered to match the identity. The non-empty lists will still be checked. For example, if the IdentAddrs list is empty for the IndentIndex, but there are entries in IdentNames and IdentCreds, any address will be considered a match, as long as the offered name and credential match one of the IdentNames and IdentCreds, respectively.
与えられたIdentIndexに、上記のリストのどれかが空であるなら、そのタイプに関するどんな識別子もアイデンティティに合っていると考えられることに注意してください。 それでも、非空のリストはチェックされるでしょう。 例えば、IndentIndexに、IdentAddrsリストが空ですが、エントリーがIdentNamesとIdentCredsにあると、どんなアドレスもマッチであると考えられるでしょう、提供された名前と資格証明書がそれぞれIdentNamesとIdentCredsの1つに合っている限り。
This leaves a possible security window while adding and removing entries from one of these lists. For example, an identity could consist of no IdentNames, no IdentAddrs, and exactly one IdentCred. If that IdentCred was to be updated, several methods could be used:
これはこれらのリストの1つからエントリーを加えて、取り除いている間、可能なセキュリティウィンドウを出ます。 例えば、アイデンティティはIdentNamesがなく、IdentAddrsがなく、およびちょうど1IdentCredから成ることができました。 そのIdentCredをアップデートするなら、いくつかのメソッドを使用できるでしょうに:
Bakke & Muchow Standards Track [Page 38] RFC 4545 IPS Authorization MIB May 2006
バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[38ページ]。
o The UserName or Principal could be simply written in the appropriate table, if the credential's type remained the same (recommended).
o 資格証明書のタイプが同じままで(お勧めの)いるなら、単に適切なテーブルにUserNameかプリンシパルを書くことができるでしょうに。
o The new credential could be added, then the old deleted (recommended).
o 新しい資格証明書を加えることができて、その時は削除された(お勧めの)老人です。
o The new credential could be added, and the old deleted in the same SNMP request (recommended, but do the add first).
o 新しい資格証明書が加えられて同じSNMP要求で削除された老人であることができた、(推薦しますが、する、付加、1番目)
o The old credential could be deleted, then the new added (Don't use!).
o 古い資格証明書を削除できて、次に、新しさは加えました(使用しないでください!)。
Of the above methods, the last leaves a window in which the list is empty, possibly allowing unconstrained access to the resource making use of this MIB. This method should never be used for Names, Addrs, or Creds.
最終はリストが空である窓を出ます、ことによるとこのMIBを利用するリソースへの自由なアクセスを許して上のメソッドでは。 このメソッドはNames、Addrs、またはCredsに決して使用されるべきではありません。
The use of the third method, adding and deleting within the same request, should be used with care. It is recommended that within the request, the add be done first. Otherwise, an implementation may attempt to perform these operations in order, potentially leaving a window.
同じ要求の中で加えて、削除して、3番目のメソッドの使用は慎重に使用されるべきです。 それが要求の中でそれに推薦される、最初にするように言い足してください。 さもなければ、潜在的に窓を出て、実装は、整然とした状態でこれらの操作を実行するのを試みるかもしれません。
The first two methods are recommended.
最初の2つのメソッドがお勧めです。
Care must also be taken when updating the IdentAddrs for an identity. Each IdentAddr specifies a range of addresses that match the identity, and has an address type, starting address, and ending address. Modifying these one at a time can open a temporary window where a larger range of addresses are allowed. For example, a single address is specified using IdentAddrType = ipv4, IdentAddrStart = IdentAddrEnd = 192.0.2.5. We want to update this to specify the single address 192.0.2.34. If the end address is updated first, we temporarily allow the range 192.0.2.5 .. 192.0.2.34, which is not what we want. Similarly, if we change from 192.0.2.34 back to 192.0.2.5, and we update IdentAddrStart first, we end up with the range again. To handle this, an application must either:
また、アイデンティティのためにIdentAddrsをアップデートするとき、注意しなければなりません。 各IdentAddrには、アイデンティティに合っているさまざまなアドレスを指定して、アドレスタイプがあります、アドレス、および終了アドレスを始めて。 一度に一つこれらを変更すると、より大きい範囲のアドレスが許容されている一時的な窓を開けることができます。 例えば、ただ一つのアドレスは、IdentAddrEnd=192.0.2ipv4、IdentAddrType=IdentAddrStart=.5を使用することで指定されます。 .34にただ一つのアドレス192.0.2を指定するためにこれをアップデートしたいと思います。 最初に終わりのアドレスをアップデートするなら、私たちは一時.5に範囲192.0.2を許します。 192.0.2.34 私たちが欲しいものでないのはどれですか? 同様に、私たちであるなら.2を192.0.2.34後部から192.0に変えてください、.5、私たちは最初にIdentAddrStartをアップデートして、再び範囲で終わります。 これを扱うために、アプリケーションはそうしなければなりません:
o update both IdentAddrStart and IdentAddrEnd in the same SNMP set request, or
o または同じSNMPセット要求でIdentAddrStartとIdentAddrEndの両方をアップデートしてください。
o add the new IdentAddrStart and IdentAddrEnd with a new IdentAddrIndex, then delete the old one, using the methods shown before.
o 新しいIdentAddrIndexと共に新しいIdentAddrStartとIdentAddrEndを加えてください、そして、以前示されたメソッドを使用して、次に、古い方を削除してください。
Bakke & Muchow Standards Track [Page 39] RFC 4545 IPS Authorization MIB May 2006
バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[39ページ]。
Since the value of IdentAddrType specifies the formats of IdentAddrStart and IdentAddrEnd, modification of IdentAddrType is not allowed for an existing row.
IdentAddrTypeの値がIdentAddrStartとIdentAddrEndの形式を指定するので、IdentAddrTypeの変更は既存の行のために許されていません。
10. IANA Considerations
10. IANA問題
The IANA has assigned a MIB OID number under the mib-2 branch for the IPS-AUTH-MIB.
IANAはIPS-AUTH-MIBのためにmib-2支店の下でMIB OID番号を割り当てました。
11. Normative References
11. 引用規格
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。
[RFC2578] McCloghrie, K., Perkins, D., Schoenwaelder, J., Case, J. , Rose, M., and S. Waldbusser, "Structure of Management Information Version 2 (SMIv2)", STD 58, RFC 2578, April 1999.
[RFC2578] McCloghrie、K.、パーキンス、D.、Schoenwaelder、J.、ケース、J.、ローズ、M.、およびS.Waldbusser、「経営情報バージョン2(SMIv2)の構造」、STD58、RFC2578(1999年4月)。
[RFC2579] McCloghrie, K., Perkins, D., Schoenwaelder, J., Case, J., Rose, M., and S. Waldbusser, "Textual Conventions for SMIv2", STD 58, RFC 2579, April 1999.
[RFC2579] McCloghrieとK.とパーキンスとD.とSchoenwaelderとJ.とケースとJ.とローズ、M.とS.Waldbusser、「SMIv2"、STD58、RFC2579、1999年4月の原文のコンベンション。」
[RFC2580] McCloghrie, K., Perkins, D., Schoenwaelder, J., Case, J., Rose, M., and S. Waldbusser, "Conformance Statements for SMIv2", STD 58, RFC 2580, April 1999.
[RFC2580] McCloghrieとK.とパーキンスとD.とSchoenwaelderとJ.とケースとJ.とローズ、M.とS.Waldbusser、「SMIv2"、STD58、RFC2580、1999年4月のための順応声明。」
[RFC3411] Harrington, D., Presuhn, R., and B. Wijnen, "An Architecture for Describing Simple Network Management Protocol (SNMP) Management Frameworks", RFC 3411, December 2002.
[RFC3411] ハリントン、D.、Presuhn、R.、およびB.Wijnen、「簡単なネットワーク管理プロトコル(SNMP)管理フレームワークについて説明するためのアーキテクチャ」、RFC3411(2002年12月)。
[RFC4001] Daniele, M., Haberman, B., Routhier, S., and J. Schoenwaelder, "Textual Conventions for Internet Network Addresses", RFC 4001, February 2005.
2005年2月の[RFC4001]ダニエルとM.とハーバーマンとB.とRouthier、S.とJ.Schoenwaelder、「インターネットネットワーク・アドレスのための原文のコンベンション」RFC4001。
[IANA-AF] IANA, "IANA Address Family Numbers MIB", http://www.iana.org/assignments/ ianaaddressfamilynumbers-mib.
[IANA-AF]IANA、「IANAアドレスファミリーナンバMIB」 http://www.iana.org/assignments/ ianaaddressfamilynumbers-mib。
[RFC4293] Routhier, S., "Management Information Base for the Internet Protocol (IP)", RFC 4293, April 2006.
[RFC4293] Routhier、S.、「インターネットプロトコル(IP)のための管理情報ベース」、RFC4293、2006年4月。
[RFC1994] Simpson, W., "PPP Challenge Handshake Authentication Protocol (CHAP)", RFC 1994, August 1996.
[RFC1994] シンプソン、W.、「pppチャレンジハンドシェイク式認証プロトコル(やつ)」、RFC1994、1996年8月。
Bakke & Muchow Standards Track [Page 40] RFC 4545 IPS Authorization MIB May 2006
バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[40ページ]。
[RFC4120] Neuman, C., Yu, T., Hartman, S., and K. Raeburn, "The Kerberos Network Authentication Service (V5)", RFC 4120, July 2005.
[RFC4120]ヌーマン、C.、ユー、T.、ハートマン、S.、およびK.レイバーン、「ケルベロスネットワーク認証サービス(V5)」、RFC4120 2005年7月。
[RFC2945] Wu, T., "The SRP Authentication and Key Exchange System", RFC 2945, September 2000.
[RFC2945] ウーと、T.と、「SRP認証と主要な交換システム」、RFC2945、9月2000日
12. Informative References
12. 有益な参照
[RFC3410] Case, J., Mundy, R., Partain, D., and B. Stewart, "Introduction and Applicability Statements for Internet- Standard Management Framework", RFC 3410, December 2002.
[RFC3410] ケース、J.、マンディ、R.、パーテイン、D.、およびB.スチュワート、「インターネットの標準の管理フレームワークのための序論と適用性声明」、RFC3410(2002年12月)。
[RFC3414] Blumenthal, U. and B. Wijnen, "User-based Security Model (USM) for version 3 of the Simple Network Management Protocol (SNMPv3)", RFC 3414, December 2002.
[RFC3414]ブルーメンソルとU.とB.Wijnen、「Simple Network Managementプロトコル(SNMPv3)のバージョン3のためのユーザベースのSecurity Model(USM)」、RFC3414、2002年12月。
[RFC3720] Satran, J., Meth, K., Sapuntzakis, C., Chadalapaka, M., and E. Zeidner, "Internet Small Computer Systems Interface (iSCSI)", RFC 3720, March 2004.
[RFC3720] Satran、J.、メタンフェタミン、K.、Sapuntzakis、C.、Chadalapaka、M.、およびE.Zeidner、「インターネットの小さいコンピュータ・システムは(iSCSI)を連結します」、RFC3720、2004年3月。
[RFC1737] Sollins, K. and L. Masinter, "Functional Requirements for Uniform Resource Names", RFC 1737, December 1994.
[RFC1737] SollinsとK.とL.Masinter、「一定のリソース名のための機能条件書」、RFC1737、1994年12月。
[RFC4044] McCloghrie, K., "Fibre Channel Management MIB", RFC 4044, May 2005.
[RFC4044]McCloghrie(K.、「繊維チャンネル管理MIB」RFC4044)は2005がそうするかもしれません。
13. Acknowledgements
13. 承認
In addition to the authors, several people contributed to the development of this MIB module through discussions of authentication, authorization, and access within the iSCSI MIB module and security teams, including John Hufferd, Marjorie Krueger, Keith McCloghrie, Tom McSweeney, Steve Senum, and Josh Tseng. Thanks also to Bill Studenmund (Wasabi Systems) for adding the Kerberos method, and to Ayman Ghanem for finding and suggesting changes to several problems found in the MIB module.
作者に加えて、数人はiSCSI MIBモジュールとセキュリティチームの中で認証、承認、およびアクセスの議論によるこのMIBモジュールの開発に貢献しました、ジョンHufferd、マージョリー・クルーガー、キースMcCloghrie、トムMcSweeney、スティーブSenum、およびジョッシュTsengを含んでいて。 また、ケルベロスメソッドを加えるためのビルStudenmund(ワサビSystems)と、そして、MIBモジュールで見つけられたいくつかの問題への変化を見つけて、示すためのAymanガーネムをありがとうございます。
Thanks especially to Keith McCloghrie for serving as advisor for this MIB module.
特にキースMcCloghrieに、このMIBモジュールのためのアドバイザーとして、勤めてくださってありがとうございます。
Bakke & Muchow Standards Track [Page 41] RFC 4545 IPS Authorization MIB May 2006
バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[41ページ]。
Authors' Addresses
作者のアドレス
Mark Bakke Postal: Cisco Systems, Inc 7900 International Drive, Suite 400 Bloomington, MN USA 55425
バッキーが郵便であるとマークしてください: スイート400ブルーミントン、ミネソタ米国 シスコシステムズ、7900年のIncの国際ドライブ、55425
EMail: mbakke@cisco.com
メール: mbakke@cisco.com
James Muchow Postal: Qlogic Corp. 6321 Bury Drive Eden Prairie, MN USA 55346
ジェームスMuchow郵便: ミネソタ米国 Qlogic社6321のバリードライブエデン大草原、55346
EMail: james.muchow@qlogic.com
メール: james.muchow@qlogic.com
Bakke & Muchow Standards Track [Page 42] RFC 4545 IPS Authorization MIB May 2006
バッキーとMuchow規格はIPS承認MIB2006年5月にRFC4545を追跡します[42ページ]。
Full Copyright Statement
完全な著作権宣言文
Copyright (C) The Internet Society (2006).
Copyright(C)インターネット協会(2006)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。
Intellectual Property
知的所有権
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を扱ってください。
Acknowledgement
承認
Funding for the RFC Editor function is provided by the IETF Administrative Support Activity (IASA).
RFC Editor機能のための基金はIETF Administrative Support Activity(IASA)によって提供されます。
Bakke & Muchow Standards Track [Page 43]
バッキーとMuchow標準化過程[43ページ]
一覧
スポンサーリンク