RFC4559 日本語訳

4559 SPNEGO-based Kerberos and NTLM HTTP Authentication in MicrosoftWindows. K. Jaganathan, L. Zhu, J. Brezak. June 2006. (Format: TXT=16088 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                      K. Jaganathan
Request for Comments: 4559                                        L. Zhu
Category: Informational                                        J. Brezak
                                                   Microsoft Corporation
                                                               June 2006

Jaganathanがコメントのために要求するワーキンググループK.をネットワークでつないでください: 4559年のL.朱カテゴリ: 情報のJ.Brezakマイクロソフト社2006年6月

           SPNEGO-based Kerberos and NTLM HTTP Authentication
                          in Microsoft Windows

マイクロソフトWindowsにおけるSPNEGOベースのケルベロスとNTLM HTTP認証

Status of This Memo

このメモの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

Abstract

要約

   This document describes how the Microsoft Internet Explorer (MSIE)
   and Internet Information Services (IIS) incorporated in Microsoft
   Windows 2000 use Kerberos for security enhancements of web
   transactions.  The Hypertext Transport Protocol (HTTP) auth-scheme of
   "negotiate" is defined here; when the negotiation results in the
   selection of Kerberos, the security services of authentication and,
   optionally, impersonation (the IIS server assumes the windows
   identity of the principal that has been authenticated) are performed.
   This document explains how HTTP authentication utilizes the Simple
   and Protected GSS-API Negotiation mechanism.  Details of Simple And
   Protected Negotiate (SPNEGO) implementation are not provided in this
   document.

このドキュメントはMicrosoft Internet Explorer(MSIE)とマイクロソフトWindows2000で組み込んでいるインターネット情報Services(IIS)がウェブトランザクションのセキュリティ増進にどうケルベロスを使用するかを説明します。 「交渉してください」のハイパーテキストTransportプロトコル(HTTP)auth-体系はここで定義されます。 交渉がケルベロスの選択をもたらすとき、認証と任意にものまね(サーバが認証された主体の窓のアイデンティティであると仮定するIIS)のセキュリティー・サービスは実行されます。 このドキュメントで、HTTP認証がどうSimpleとProtected GSS-API Negotiationメカニズムを利用するかがわかります。 Simple And Protected Negotiate(SPNEGO)実装の詳細は本書では明らかにされません。

Table of Contents

目次

   1. Introduction ....................................................2
   2. Conventions Used in This Document ...............................2
   3. Access Authentication ...........................................2
      3.1. Reliance on the HTTP/1.1 Specification .....................2
   4. HTTP Negotiate Authentication Scheme ............................2
      4.1. The WWW-Authenticate Response Header .......................2
   5. Negotiate Operation Example .....................................4
   6. Security Considerations .........................................5
   7. Normative References ............................................6

1. 序論…2 2. このドキュメントで中古のコンベンション…2 3. 認証にアクセスしてください…2 3.1. HTTP/1.1仕様への信用…2 4. HTTPは認証体系を交渉します…2 4.1. 応答ヘッダをWWW認証してください…2 5. 操作の例を交渉してください…4 6. セキュリティ問題…5 7. 標準の参照…6

Jaganathan, et al.           Informational                      [Page 1]

RFC 4559        HTTP Authentication in Microsoft Windows       June 2006

Jaganathan、他 マイクロソフトWindows2006年6月の情報[1ページ]のRFC4559HTTP認証

1.  Introduction

1. 序論

   Microsoft has provided support for Kerberos authentication in
   Microsoft Internet Explorer (MSIE) and Internet Information Services
   (IIS), in addition to other mechanisms.  This provides the benefits
   of the Kerberos v5 protocol for Web applications.

マイクロソフトはMicrosoft Internet Explorer(MSIE)とインターネット情報Services(IIS)でのケルベロス認証のサポートを提供しました、他のメカニズムに加えて。これはケルベロスv5プロトコルの利益をウェブアプリケーションに提供します。

   Support for Kerberos authentication is based on other previously
   defined mechanisms, such as SPNEGO Simple And Protected Negotiate
   (SPNEGO) [RFC4178] and the Generic Security Services Application
   Program Interface(GSSAPI).

ケルベロス認証のサポートは他の以前に定義されたメカニズムに基づいています、SPNEGO Simple And Protected Negotiate(SPNEGO)[RFC4178]やGeneric Security Services Application Program Interface(GSSAPI)のように。

2.  Conventions Used in This Document

2. 本書では使用されるコンベンション

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" are to
   be interpreted as described in [RFC2119].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTは[RFC2119]で説明されるように解釈されることであるべきですか?

3.  Access Authentication

3. アクセス認証

3.1.  Reliance on the HTTP/1.1 Specification

3.1. HTTP/1.1仕様への信用

   This specification is a companion to the HTTP/1.1 specification
   [RFC2616], and it builds on the authentication mechanisms defined in
   [RFC2617].  It uses the augmented BNF section of that document (2.1),
   and it relies on both the non-terminals defined in that document and
   other aspects of the HTTP/1.1 specification.

この仕様はHTTP/1.1仕様[RFC2616]への仲間です、そして、それは[RFC2617]で定義された認証機構の上に建てられます。 それはそのドキュメント(2.1)の増大しているBNF部を使用します、そして、そのドキュメントで定義された両方の非端末とHTTP/1.1仕様の他の局面を当てにします。

4.  HTTP Negotiate Authentication Scheme

4. HTTPは認証体系を交渉します。

   Use of Kerberos is wrapped in an HTTP auth-scheme of "Negotiate".
   The auth-params exchanged use data formats defined for use with the
   GSS-API [RFC2743].  In particular, they follow the formats set for
   the SPNEGO [RFC4178] and Kerberos [RFC4121] mechanisms for GSSAPI.
   The "Negotiate" auth-scheme calls for the use of SPNEGO GSSAPI tokens
   that the specific mechanism type specifies.

ケルベロスの使用は「交渉してください」のHTTP auth-体系で包装されます。 auth-paramsはGSS-API[RFC2743]とデータ形式が使用のために定義した使用を交換しました。 特に、それらはGSSAPIのためにSPNEGO[RFC4178]とケルベロス[RFC4121]メカニズムに設定された形式に続きます。 「交渉してください」というauth-体系はSPNEGO GSSAPIトークンの特定のメカニズムが指定するのをタイプする使用を求めます。

   The current implementation of this protocol is limited to the use of
   SPNEGO with the Kerberos and Microsoft(NT Lan Manager) NTLM
   protocols.

このプロトコルの現在の実装はケルベロスとマイクロソフト(NTランマネージャ)NTLMプロトコルによるSPNEGOの使用に制限されます。

4.1.  The WWW-Authenticate Response Header

4.1. 応答ヘッダをWWW認証してください。

   If the server receives a request for an access-protected object, and
   if an acceptable Authorization header has not been sent, the server
   responds with a "401 Unauthorized" status code, and a "WWW-
   Authenticate:" header as per the framework described in [RFC2616].
   The initial WWW-Authenticate header will not carry any gssapi-data.

サーバがアクセスで保護されたオブジェクトを求める要求を受け取って、許容できるAuthorizationヘッダーが送られないなら、サーバがaで反応する、「401、権限のなさ、」 ステータスコード、「WWWは以下を認証します」。 [RFC2616]で説明されたフレームワークに従ってヘッダー。 初期はヘッダーをWWW認証します。少しのgssapi-データも運ばないでしょう。

Jaganathan, et al.           Informational                      [Page 2]

RFC 4559        HTTP Authentication in Microsoft Windows       June 2006

Jaganathan、他 マイクロソフトWindows2006年6月の情報[2ページ]のRFC4559HTTP認証

   The negotiate scheme will operate as follows:

意志が以下の通り操作する体系を交渉してください:

           challenge       = "Negotiate" auth-data
           auth-data       = 1#( [gssapi-data] )

挑戦= 「交渉してください」というauth-データauth-データ=1#([gssapi-データ])

   The meanings of the values of the directives used above are as
   follows:

上で使用された指示の値の意味は以下の通りです:

   gssapi-data

gssapi-データ

   If the gss_accept_security_context returns a token for the client,
   this directive contains the base64 encoding of an
   initialContextToken, as defined in [RFC2743].  This is not present in
   the initial response from the server.

gss_がセキュリティ_文脈がクライアントのためにトークンを返す_を受け入れるなら、この指示はinitialContextTokenのbase64コード化を含んでいます、[RFC2743]で定義されるように。 これはサーバから初期の応答で存在していません。

   A status code 200 status response can also carry a "WWW-Authenticate"
   response header containing the final leg of an authentication.  In
   this case, the gssapi-data will be present.  Before using the
   contents of the response, the gssapi-data should be processed by
   gss_init_security_context to determine the state of the security
   context.  If this function indicates success, the response can be
   used by the application.  Otherwise, an appropriate action, based on
   the authentication status, should be taken.

また、ステータスコード200状態応答は運ばれることができます。aは認証の最終的な行程を含む応答ヘッダを「WWW認証します」。 この場合、gssapi-データは存在するでしょう。 応答のコンテンツを使用する前に、gssapi-データはgss_イニット_セキュリティ_文脈によって処理されて、セキュリティ文脈の状態を決定するべきです。 この機能が成功を示すなら、アプリケーションで応答を使用できます。 さもなければ、認証状態に基づく適切な行動を取るべきです。

   For example, the authentication could have failed on the final leg if
   mutual authentication was requested and the server was not able to
   prove its identity.  In this case, the returned results are suspect.
   It is not always possible to mutually authenticate the server before
   the HTTP operation.  POST methods are in this category.

例えば、互いの認証が要求されたなら、認証は最終的な脚で失敗したかもしれませんでした、そして、サーバはアイデンティティを立証できませんでした。 この場合、返された結果は疑わしいです。 HTTP操作の前に互いにサーバを認証するのはいつも可能であるというわけではありません。 ポストメソッドがこのカテゴリにあります。

   When the Kerberos Version 5 GSSAPI mechanism [RFC4121] is being used,
   the HTTP server will be using a principal name of the form of
   "HTTP/hostname".

ケルベロスバージョン5GSSAPIメカニズム[RFC4121]が使用されているとき、HTTPサーバは「HTTP/ホスト名」のフォームの主要な名前を使用するでしょう。

4.2.  The Authorization Request Header

4.2. 承認要求ヘッダー

   Upon receipt of the response containing a "WWW-Authenticate" header
   from the server, the client is expected to retry the HTTP request,
   passing a HTTP "Authorization" header line.  This is defined
   according to the framework described in [RFC2616] and is utilized as
   follows:

応答含有を受け取り次第、aはサーバからヘッダーを「WWW認証します」、HTTP要求を再試行すると予想されて、HTTP「承認」ヘッダーを渡すと裏打ちされるクライアント。 これは、[RFC2616]で説明されたフレームワークに従って定義されて、以下の通り利用されます:

           credentials             = "Negotiate" auth-data2
           auth-data2              = 1#( gssapi-data )

資格証明書は「交渉してください」auth-data2 auth-data2=1#、と等しいです。(gssapi-データ)

   gssapi-data

gssapi-データ

Jaganathan, et al.           Informational                      [Page 3]

RFC 4559        HTTP Authentication in Microsoft Windows       June 2006

Jaganathan、他 マイクロソフトWindows2006年6月の情報[3ページ]のRFC4559HTTP認証

   This directive contains the base64 encoding of an
   InitialContextToken, as defined in [RFC2743].

この指示は[RFC2743]で定義されるようにInitialContextTokenのbase64コード化を含んでいます。

   Any returned code other than a success 2xx code represents an
   authentication error.  If a 401 containing a "WWW-Authenticate"
   header with "Negotiate" and gssapi-data is returned from the server,
   it is a continuation of the authentication request.

成功2xxコード以外のどんな返されたコードも認証誤りを表します。 a401であるなら、含んでいて、aは「交渉してください」でヘッダーを「WWW認証します」、そして、サーバからgssapi-データを返します、そして、それは認証要求の継続です。

   A client may initiate a connection to the server with an
   "Authorization" header containing the initial token for the server.
   This form will bypass the initial 401 error from the server when the
   client knows that the server will accept the Negotiate HTTP
   authentication type.

クライアントはサーバのために「承認」ヘッダーが初期のトークンを含んでいるサーバに接続を開始するかもしれません。クライアントが、サーバがNegotiate HTTP認証タイプを受け入れるのを知っているとき、このフォームはサーバから初期の401誤りを迂回させるでしょう。

5.  Negotiate Operation Example

5. 操作の例を交渉してください。

   The client requests an access-protected document from server via a
   GET method request.  The URI of the document is
   "http://www.nowhere.org/dir/index.html".

クライアントはサーバからGETメソッド要求でアクセスで保護されたドキュメントを要求します。 ドキュメントのURIは" http://www.nowhere.org/dir/index.html "です。

           C: GET dir/index.html

C: GET dir/index.html

   The first time the client requests the document, no Authorization
   header is sent, so the server responds with

クライアントがドキュメント、サーバが反応して、ヘッダーが送られるAuthorizationを全く要求しない1回目

           S: HTTP/1.1 401 Unauthorized
           S: WWW-Authenticate: Negotiate

S: HTTP/1.1 401の権限のないS: 以下をWWW認証してください。 交渉してください。

   The client will obtain the user credentials using the SPNEGO GSSAPI
   mechanism type to identify generate a GSSAPI message to be sent to
   the server with a new request, including the following Authorization
   header:

クライアントは特定するSPNEGO GSSAPIメカニズムタイプを使用すると新しい要求と共にサーバに送られるべきGSSAPIメッセージが生成するユーザ資格証明書を得るでしょう、以下のAuthorizationヘッダーを含んでいて:

           C: GET dir/index.html
           C: Authorization: Negotiate a87421000492aa874209af8bc028

C: GET dir/index.html C: 承認: a87421000492aa874209af8bc028を交渉してください。

   The server will decode the gssapi-data and pass this to the SPNEGO
   GSSAPI mechanism in the gss_accept_security_context function.  If the
   context is not complete, the server will respond with a 401 status
   code with a WWW-Authenticate header containing the gssapi-data.

サーバは、gssapi-データを解読して、gssのSPNEGO GSSAPIメカニズムにこれを通過するでしょう。__セキュリティ_文脈機能を受け入れてください。 関係が完全でないなら、意志がaがある401ステータスコードで反応させるサーバはgssapi-データを含むヘッダーをWWW認証します。

           S: HTTP/1.1 401 Unauthorized
           S: WWW-Authenticate: Negotiate 749efa7b23409c20b92356

S: HTTP/1.1 401の権限のないS: 以下をWWW認証してください。 749efa7b23409c20b92356を交渉してください。

   The client will decode the gssapi-data, pass this into
   Gss_Init_security_context, and return the new gssapi-data to the
   server.

クライアントは、gssapi-データを解読して、Gss_Init_セキュリティ_文脈にこれを通過して、新しいgssapi-データをサーバに返すでしょう。

Jaganathan, et al.           Informational                      [Page 4]

RFC 4559        HTTP Authentication in Microsoft Windows       June 2006

Jaganathan、他 マイクロソフトWindows2006年6月の情報[4ページ]のRFC4559HTTP認証

           C: GET dir/index.html
           C: Authorization: Negotiate 89a8742aa8729a8b028

C: GET dir/index.html C: 承認: 89a8742aa8729a8b028を交渉してください。

   This cycle can continue until the security context is complete.  When
   the return value from the gss_accept_security_context function
   indicates that the security context is complete, it may supply final
   authentication data to be returned to the client.  If the server has
   more gssapi data to send to the client to complete the context, it is
   to be carried in a WWW-Authenticate header with the final response
   containing the HTTP body.

セキュリティ関係が完全になるまで、このサイクルは続くことができます。 _gssからのリターン値であるときには、セキュリティ_文脈機能がクライアントに返すためにセキュリティ文脈が完全です、最終的な認証データを提供するかもしれないということであることを示す_を受け入れてください。 サーバに文脈を完成するためにクライアントに送るより多くのgssapiデータがあるなら、aが運ばれたコネに、なるようにヘッダーをWWW認証するということです。最終的な応答がHTTP本体を含んでいて。

           S: HTTP/1.1 200 Success
           S: WWW-Authenticate: Negotiate ade0234568a4209af8bc0280289eca

S: HTTP/1.1 200成功S: 以下をWWW認証してください。 ade0234568a4209af8bc0280289ecaを交渉してください。

   The client will decode the gssapi-data and supply it to
   gss_init_security_context using the context for this server.  If the
   status is successful from the final gss_init_security_context, the
   response can be used by the application.

クライアントは、このサーバに文脈を使用することでgssapi-データを解読して、gss_イニット_セキュリティ_文脈にそれを供給するでしょう。状態が最終的なgss_イニット_セキュリティ_文脈からうまくいくなら、アプリケーションで応答は使用できます。

6.  Security Considerations

6. セキュリティ問題

   The SPNEGO HTTP authentication facility is only used to provide
   authentication of a user to a server.  It provides no facilities for
   protecting the HTTP headers or data including the Authorization and
   WWW-Authenticate headers that are used to implement this mechanism.

SPNEGO HTTP認証施設は. それがAuthorizationを含むHTTPヘッダかデータを保護するための施設を全く提供しないサーバにユーザの認証を提供して、単にこのメカニズムを実装するのに使用されるヘッダーをWWW認証するのにおいて使用されています。

   Alternate mechanisms such as TLS can be used to provide
   confidentiality.  Hashes of the TLS certificates can be used as
   channel bindings to secure the channel.  In this case clients would
   need to enforce that the channel binding information is valid.  Note
   that Kerb-TLS [RFC2712] could be used to provide both authentication
   and confidentiality, but this requires a change to the TLS provider.

秘密性を提供するのにTLSなどの代替のメカニズムを使用できます。 チャンネルを固定するのにチャンネル結合としてTLS証明書のハッシュを使用できます。 この場合、チャンネルの拘束力がある情報は実施する必要性ですが、クライアントは有効な状態でそうするでしょう。 認証と秘密性の両方を提供するのに、Kerb-TLS[RFC2712]を使用できましたが、これがTLSプロバイダーへの変化を必要とすることに注意してください。

   This mechanism is not used for HTTP authentication to HTTP proxies.

このメカニズムはHTTP認証にHTTPプロキシに使用されません。

   If an HTTP proxy is used between the client and server, it must take
   care to not share authenticated connections between different
   authenticated clients to the same server.  If this is not honored,
   then the server can easily lose track of security context
   associations.  A proxy that correctly honors client to server
   authentication integrity will supply the "Proxy-support:  Session-
   Based-Authentication" HTTP header to the client in HTTP responses
   from the proxy.  The client MUST NOT utilize the SPNEGO HTTP
   authentication mechanism through a proxy unless the proxy supplies
   this header with the "401 Unauthorized" response from the server.

HTTPプロキシがクライアントとサーバの間で使用されるなら、それは、異なった認証されたクライアントの間の認証された接続を同じサーバと共有しないように注意されなければなりません。これが光栄に思わないなら、サーバは容易にセキュリティ文脈協会を見失うことができます。 サーバ証明保全への正しく選抜しているクライアントが供給するプロキシ、「プロキシサポート:」 プロキシからのHTTP応答におけるクライアントへの「セッションのベースの認証」HTTPヘッダ。 プロキシがこのヘッダーを供給しない場合クライアントがプロキシを通してSPNEGO HTTP認証機構を利用してはいけない、「401、権限のなさ、」 サーバからの応答。

Jaganathan, et al.           Informational                      [Page 5]

RFC 4559        HTTP Authentication in Microsoft Windows       June 2006

Jaganathan、他 マイクロソフトWindows2006年6月の情報[5ページ]のRFC4559HTTP認証

   When using the SPNEGO HTTP authentication facility with client-
   supplied data such as PUT and POST, the authentication should be
   complete between the client and server before sending the user data.
   The return status from the gss_init_security_context will indicate
   that the security context is complete.  At this point, the data can
   be sent to the server.

クライアントを供給しているPUTやポストなどのSPNEGO HTTP認証施設データを使用するとき、利用者データを送る前に、認証はクライアントとサーバの間で完全であるべきです。 gss_イニット_セキュリティ_文脈からのリターン状態は、セキュリティ関係が完全であることを示すでしょう。 ここに、データをサーバに送ることができます。

7.  Normative References

7. 引用規格

   [RFC2743]  Linn, J., "Generic Security Service Application Program
              Interface Version 2", 2, Update 1", 2743, January 2000.

[RFC2743] リン、J.、「ジェネリックセキュリティー・サービス適用業務プログラム・インタフェースバージョン2インチ(2)は2000年1月に1インチ、2743をアップデートします」。

   [RFC2119]  Bradner, S., "Key words for use in RFCs to Indicate
              Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [RFC4178] Zhu, L., Leach, P., Jaganathan, K., and W. Ingersoll, "The
              Simple and Protected GSS-API Generic Security Service
              Application Program Interface (GSS-API) Negotiation
              Mechanism", 4178, October 2005.

[RFC4178] 朱、L.、リーチ、P.、Jaganathan、K.、およびW.インガソル、「簡単で保護されたGSS-APIジェネリックセキュリティー・サービス適用業務プログラム・インタフェース(GSS-API)交渉メカニズム」、4178、2005年10月。

   [RFC2616]  Fielding, R., Gettys, J., Mogul, J., Frystyk, H.,
              Masinter, L., Leach, P., and T. Berners-Lee, "Hypertext
              Transfer Protocol -- HTTP/1.1", RFC 2616, June 1999.

[RFC2616] フィールディング、R.、Gettys、J.、ムガール人、J.、Frystyk、H.、Masinter、L.、リーチ、P.、およびT.バーナーズ・リー、「HTTP/1.1インチ、RFC2616、1999年ハイパーテキスト転送プロトコル--6月。」

   [RFC2617]  Franks, J., Hallam-Baker, P., Hostetler, J., Lawrence, S.,
              Leach, P., Luotonen, A., and L. Stewart, "HTTP
              Authentication: Basic and Digest Access Authentication",
              RFC 2617, June 1999.

[RFC2617] フランクス、J.、ハラム-ベイカー、P.、Hostetler、J.、ローレンス、S.、リーチ、P.、Luotonen、A.、およびL.スチュワート、「HTTP認証:」 「基本的、そして、ダイジェストアクセス認証」、RFC2617、1999年6月。

   [RFC2712]  Medvinsky, A. and M. Hur, "Addition of Kerberos Cipher
              Suites to Transport Layer Security (TLS)", RFC 2712,
              October 1999.

[RFC2712] MedvinskyとA.とM.Hur、「トランスポート層セキュリティ(TLS)へのケルベロス暗号スイートの追加」、RFC2712、1999年10月。

   [RFC4121]  Zhu, L., Jaganathan, K., and S. Hartman, "The Kerberos
              Version 5 Generic Security Service Application Program
              Interface (GSS-API) Mechanism: Version 2", RFC 4121, July
              2005.

[RFC4121] 朱、L.、Jaganathan、K.、およびS.ハートマン、「ケルベロスバージョン5ジェネリックセキュリティは適用業務プログラム・インタフェース(GSS-API)メカニズムを修理します」。 バージョン2インチ、RFC4121、2005年7月。

Jaganathan, et al.           Informational                      [Page 6]

RFC 4559        HTTP Authentication in Microsoft Windows       June 2006

Jaganathan、他 マイクロソフトWindows2006年6月の情報[6ページ]のRFC4559HTTP認証

Authors' Addresses

作者のアドレス

   Karthik Jaganathan
   Microsoft Corporation
   One Microsoft Way
   Redmond, WA  98052
   US

Karthik Jaganathanマイクロソフト社1マイクロソフト、道のワシントン98052レッドモンド(米国)

   EMail: karthikj@microsoft.com

メール: karthikj@microsoft.com

   Larry Zhu
   Microsoft Corporation
   One Microsoft Way
   Redmond, WA  98052
   US

ラリー朱マイクロソフト社1マイクロソフト、道のワシントン98052レッドモンド(米国)

   EMail: lzhu@microsoft.com

メール: lzhu@microsoft.com

   John Brezak
   Microsoft Corporation
   One Microsoft Way
   Redmond, WA  98052
   US

ジョンBrezakマイクロソフト社1マイクロソフト、道のワシントン98052レッドモンド(米国)

   EMail: jbrezak@microsoft.com

メール: jbrezak@microsoft.com

Jaganathan, et al.           Informational                      [Page 7]

RFC 4559        HTTP Authentication in Microsoft Windows       June 2006

Jaganathan、他 マイクロソフトWindows2006年6月の情報[7ページ]のRFC4559HTTP認証

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78 and at www.rfc-editor.org/copyright.html, and
   except as set forth therein, the authors retain all their rights.

このドキュメントはBCP78とwww.rfc-editor.org/copyright.htmlに含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を扱ってください。

Acknowledgement

承認

   Funding for the RFC Editor function is provided by the IETF
   Administrative Support Activity (IASA).

RFC Editor機能のための基金はIETF Administrative Support Activity(IASA)によって提供されます。

Jaganathan, et al.           Informational                      [Page 8]

Jaganathan、他 情報[8ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

FLOOR関数 最大の整数値(小数点以下の切捨て)

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る