RFC4643 日本語訳

4643 Network News Transfer Protocol (NNTP) Extension forAuthentication. J. Vinocur, K. Murchison. October 2006. (Format: TXT=51411 bytes) (Updates RFC2980) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                         J. Vinocur
Request for Comments: 4643                            Cornell University
Updates: 2980                                               K. Murchison
Category: Standards Track                     Carnegie Mellon University
                                                            October 2006

Vinocurがコメントのために要求するワーキンググループJ.をネットワークでつないでください: 4643のコーネル大学アップデート: 2980年のK.マーチソンカテゴリ: 標準化過程カーネギーメロン大学2006年10月

                 Network News Transfer Protocol (NNTP)
                      Extension for Authentication

認証のためのネットワークの電子情報を転送するプロトコル(NNTP)拡大

Status of This Memo

このメモの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

Abstract

要約

   This document defines an extension to the Network News Transfer
   Protocol (NNTP) that allows a client to indicate an authentication
   mechanism to the server, to perform an authentication protocol
   exchange, and optionally to negotiate a security layer for subsequent
   protocol interactions during the remainder of an NNTP session.

このドキュメントはクライアントが認証機構をサーバに示して、認証プロトコル交換を実行して、その後のプロトコル相互作用のためにNNTPセッションの残りの間に任意にセキュリティ層を交渉するネットワークの電子情報を転送するプロトコル(NNTP)と、拡大を定義します。

   This document updates and formalizes the AUTHINFO USER/PASS
   authentication method specified in RFC 2980 and deprecates the
   AUTHINFO SIMPLE and AUTHINFO GENERIC authentication methods.
   Additionally, this document defines a profile of the Simple
   Authentication and Security Layer (SASL) for NNTP.

このドキュメントは、RFC2980で指定されたAUTHINFO USER/PASS認証方法をアップデートして、正式にして、AUTHINFO SIMPLEとAUTHINFO GENERIC認証方法を非難します。 さらに、このドキュメントはNNTPのためにSimple AuthenticationとSecurity Layer(SASL)のプロフィールを定義します。

Vinocur, et al.             Standards Track                     [Page 1]

RFC 4643                  NNTP Authentication               October 2006

Vinocur、他 規格はNNTP認証2006年10月にRFC4643を追跡します[1ページ]。

Table of Contents

目次

   1. Introduction .............................................  3
      1.1. Conventions Used in This Document ...................  3
   2. The AUTHINFO Extension ...................................  4
      2.1. Advertising the AUTHINFO Extension ..................  4
      2.2. Authenticating with the AUTHINFO Extension ..........  5
      2.3. AUTHINFO USER/PASS Command ..........................  6
           2.3.1. Usage ........................................  7
           2.3.2. Description ..................................  7
           2.3.3. Examples .....................................  9
      2.4. AUTHINFO SASL Command ...............................  9
           2.4.1. Usage ........................................ 10
           2.4.2. Description .................................. 11
           2.4.3. Examples ..................................... 14
   3. Augmented BNF Syntax for the AUTHINFO Extension .......... 16
      3.1. Commands ............................................ 16
      3.2. Command Continuation ................................ 17
      3.3. Responses ........................................... 17
      3.4. Capability Entries .................................. 17
      3.5. General Non-terminals ............................... 18
   4. Summary of Response Codes ................................ 18
   5. Authentication Tracking/Logging .......................... 18
   6. Security Considerations .................................. 19
   7. IANA Considerations ...................................... 20
      7.1. IANA Considerations for SASL/GSSAPI Services ........ 20
      7.2. IANA Considerations for NNTP Extensions ............. 20
   8. Acknowledgements ......................................... 21
   9. References ............................................... 22
      9.1. Normative References ................................ 22
      9.2. Informative References .............................. 22

1. 序論… 3 1.1. このドキュメントで中古のコンベンション… 3 2. AUTHINFO拡張子… 4 2.1. AUTHINFO拡張子の広告を出します… 4 2.2. AUTHINFO拡張子で、認証します。 5 2.3. AUTHINFOユーザ/パスコマンド… 6 2.3.1. 用法… 7 2.3.2. 記述… 7 2.3.3. 例… 9 2.4. AUTHINFO SASLは命令します… 9 2.4.1. 用法… 10 2.4.2. 記述… 11 2.4.3. 例… 14 3. AUTHINFO拡張子のためのBNF構文を増大させます… 16 3.1. コマンド… 16 3.2. 継続を命令してください… 17 3.3. 応答… 17 3.4. 能力エントリー… 17 3.5. 一般非端末… 18 4. 応答コードの概要… 18 5. 認証追跡/伐採… 18 6. セキュリティ問題… 19 7. IANA問題… 20 7.1. SASL/GSSAPIサービスのためのIANA問題… 20 7.2. NNTP拡張子のためのIANA問題… 20 8. 承認… 21 9. 参照… 22 9.1. 標準の参照… 22 9.2. 有益な参照… 22

Vinocur, et al.             Standards Track                     [Page 2]

RFC 4643                  NNTP Authentication               October 2006

Vinocur、他 規格はNNTP認証2006年10月にRFC4643を追跡します[2ページ]。

1.  Introduction

1. 序論

   Although NNTP [NNTP] has traditionally been used to provide public
   access to newsgroups, authentication is often useful for several
   purposes; for example, to control resource consumption, to allow
   abusers of the POST command to be identified, and to restrict access
   to "local" newsgroups.

NNTP[NNTP]はパブリックアクセスをニュースグループに提供するのに伝統的に使用されましたが、認証はしばしばいくつかの目的の役に立ちます。 例えば、リソース消費を制御して、ポストの虐待者を許容するには、アクセスを「地方」のニュースグループに特定されて、制限すると命令してください。

   The ad-hoc AUTHINFO USER and AUTHINFO PASS commands, documented in
   [NNTP-COMMON], provide a very weak authentication mechanism in
   widespread use by the installed base.  Due to their ubiquity, they
   are formalized in this specification but (because of their
   insecurity) only for use in combination with appropriate security
   layers.

[NNTP-COMMON]に記録された臨時のAUTHINFO USERとAUTHINFO PASSコマンドはインストールされたベースのそばで非常に弱い認証機構を普及使用に提供します。 しかし、彼らの偏在のため、それらがこの仕様で正式にされる、(それらの不安定による) 適切と組み合わせた使用のためだけに、セキュリティは層にされます。

   The ad hoc AUTHINFO GENERIC command, also documented in [NNTP-COMMON]
   but much less ubiquitous, provided an NNTP-specific equivalent of the
   generic SASL [SASL] facility.  This document deprecates AUTHINFO
   GENERIC in favor of an AUTHINFO SASL replacement so that NNTP can
   benefit from authentication mechanisms developed for other SASL-
   enabled application protocols, including Simple Mail Transfer
   Protocol (SMTP) [SMTP-AUTH], Post Office Protocol (POP) [POP-AUTH],
   Internet Message Access Protocol (IMAP) [IMAP], Lightweight Directory
   Access Protocol (LDAP) [LDAP-AUTH], and Blocks Extensive Exchange
   Protocol (BEEP) [BEEP].

また、[NNTP-COMMON]に記録されましたが、あまりそれほど遍在していない臨時のAUTHINFO GENERICコマンドは、ジェネリックSASL[SASL]施設のNNTP特有の同等物を提供しました。 このドキュメントはAUTHINFO SASL交換を支持してNNTPが他のSASLの可能にされたアプリケーション・プロトコルのために開発された認証機構の利益を得ることができるように、AUTHINFO GENERICを非難します、シンプルメールトランスファプロトコル(SMTP)[SMTP-AUTH]、ポストオフィスプロトコル(POP)[POP-AUTH]、インターネットMessage Accessプロトコル(IMAP)[IMAP]、ライトウェイト・ディレクトリ・アクセス・プロトコル(LDAP)[LDAP-AUTH]、およびBlocks Extensive Exchangeプロトコル(BEEP)[BEEP]を含んでいて。

   This specification is to be read in conjunction with the NNTP base
   specification [NNTP].  Except where specifically stated otherwise, in
   the case of a conflict between these two documents, [NNTP] takes
   precedence over this one.

この仕様はNNTP基礎仕様[NNTP]に関連して読まれることです。 別の方法で明確に述べられているところを除いて、これらの2通のドキュメントの間の闘争の場合では、[NNTP]はこれの上で優先します。

   It is also recommended that this specification be read in conjunction
   with the SASL base specification [SASL].

また、この仕様がSASL基礎仕様[SASL]に関連して読まれるのも、お勧めです。

1.1.  Conventions Used in This Document

1.1. 本書では使用されるコンベンション

   The notational conventions used in this document are the same as
   those in [NNTP], and any term not defined in this document has the
   same meaning as it does in that one.

本書では使用される記号法のコンベンションは[NNTP]のそれらと同じです、そして、本書では定義されなかったどんな用語もそれがそれで持っているように同じ意味を持っています。

   The key words "REQUIRED", "MUST", "MUST NOT", "SHOULD", "SHOULD NOT",
   "MAY", and "OPTIONAL" in this document are to be interpreted as
   described in "Key words for use in RFCs to Indicate Requirement
   Levels" [KEYWORDS].

“MUST"、「必須NOT」がキーワードが、「必要でした」、“SHOULD"、「」、「5月」、このドキュメントで「任意」は「RFCsにおける使用が要件レベルを示すキーワード」[キーワード]で説明されるように解釈されることであるべきです。

   Terms related to authentication are defined in "On Internet
   Authentication" [AUTH].

認証に関連する用語は「インターネット認証」[AUTH]で定義されます。

Vinocur, et al.             Standards Track                     [Page 3]

RFC 4643                  NNTP Authentication               October 2006

Vinocur、他 規格はNNTP認証2006年10月にRFC4643を追跡します[3ページ]。

   In the examples, commands from the client are indicated with [C], and
   responses from the server are indicated with [S].

例では、クライアントからのコマンドは[C]で示されます、そして、サーバからの応答は[S]で示されます。

2.  The AUTHINFO Extension

2. AUTHINFO拡張子

   The AUTHINFO extension is used to authenticate a user.  Note that
   authorization is a matter of site policy, not network protocol, and
   therefore it is not discussed in this document.  The server
   determines authorization in whatever manner is defined by its
   implementation as configured by the site administrator.

AUTHINFO拡張子は、ユーザを認証するのに使用されます。 承認がネットワーク・プロトコルではなく、サイト方針の問題であり、したがって、本書ではそれについて議論しないことに注意してください。 サーバはサイトの管理者による構成されるとしての実装によって定義されるどんな方法でも承認を決定します。

   This extension provides three new commands: AUTHINFO USER, AUTHINFO
   PASS, and AUTHINFO SASL.  The capability label for this extension is
   AUTHINFO.

この拡大は3つの新しいコマンドを提供します: AUTHINFOユーザ、AUTHINFOパス、およびAUTHINFO SASL。 この拡大のための能力ラベルはAUTHINFOです。

2.1.  Advertising the AUTHINFO Extension

2.1. AUTHINFO拡張子の広告を出します。

   A server MUST implement at least one of the AUTHINFO USER or AUTHINFO
   SASL commands in order to advertise the "AUTHINFO" capability label
   in response to the CAPABILITIES command ([NNTP] Section 5.2).
   However, this capability MUST NOT be advertised after successful
   authentication (see Section 2.2).  This capability MAY be advertised
   both before and after any use of the MODE READER command ([NNTP]
   Section 5.3), with the same semantics.

サーバは、能力コマンド([NNTP]セクション5.2)に対応して"AUTHINFO"能力ラベルの広告を出すために少なくともAUTHINFO USERかAUTHINFO SASLコマンドの1つを実装しなければなりません。 しかしながら、うまくいっている認証の後にこの能力の広告を出してはいけません(セクション2.2を見てください)。 ともにMODE READERコマンド([NNTP]セクション5.3)のどんな使用の前後にもこの能力の広告を出すかもしれません、同じ意味論で。

   The AUTHINFO capability label contains an argument list detailing
   which authentication commands are available.

AUTHINFO能力ラベルはどの認証コマンドが利用可能であるかを詳しく述べるアーギュメントの並びを含んでいます。

   The "USER" argument indicates that AUTHINFO USER/PASS is supported as
   defined by Section 2.3 of this document.  The "USER" argument MUST
   NOT be advertised, and the AUTHINFO USER/PASS commands SHOULD NOT be
   provided, unless a strong encryption layer (e.g., Transport Layer
   Security (TLS) [NNTP-TLS]) is in use or backward compatibility
   dictates otherwise.

「ユーザ」議論は、このドキュメントのセクション2.3によって定義されるようにAUTHINFOユーザ/パスが支えられるのを示します。 「ユーザ」議論の広告を出してはいけません、そして、AUTHINFOユーザ/パスコマンドを提供するべきではありません、そうでなければ、強い暗号化層(例えば、トランスポート層セキュリティ(TLS)[NNTP-TLS])が使用中の、または、後方の互換性命令でないなら。

   The "SASL" argument indicates that AUTHINFO SASL is supported as
   defined by Section 2.4 of this document.  If the server advertises
   the "SASL" argument, then it MUST also advertise the "SASL"
   capability in response to the CAPABILITIES command.  The SASL
   capability is followed by a whitespace-separated list of available
   SASL mechanism names.

"SASL"議論は、このドキュメントのセクション2.4によって定義されるようにAUTHINFO SASLがサポートされるのを示します。 また、サーバが"SASL"議論の広告を出すなら、それは能力コマンドに対応して"SASL"能力の広告を出さなければなりません。 利用可能なSASLメカニズム名の空白で切り離されたリストはSASL能力のあとに続いています。

   The server MAY list the AUTHINFO capability with no arguments, which
   indicates that it complies with this specification and does not
   permit any authentication commands in its current state.  In this
   case, the client MUST NOT attempt to utilize any AUTHINFO commands,
   even if it contains logic that might otherwise cause it to do so

サーバは、議論のないAUTHINFO能力を記載するかもしれなくて、現状のときに少しの認証コマンドも可能にしません。(能力はこの仕様に従うのを示します)。 この場合、クライアントは、どんなAUTHINFOコマンドも利用するのを試みてはいけません、そうでなければそれがそうするかもしれない論理を含んでも

Vinocur, et al.             Standards Track                     [Page 4]

RFC 4643                  NNTP Authentication               October 2006

Vinocur、他 規格はNNTP認証2006年10月にRFC4643を追跡します[4ページ]。

   (e.g., for backward compatibility with servers that are not compliant
   with this specification).

(例えば、この仕様で対応でないサーバとの後方の互換性のための。)

   Future extensions may add additional arguments to this capability.
   Unrecognized arguments MUST be ignored by the client.

今後の拡大はこの能力に追加議論を加えるかもしれません。 クライアントは認識されていない議論を無視しなければなりません。

   As the AUTHINFO command is related to security, cached results of
   CAPABILITIES from a previous session MUST NOT be relied on, as per
   Section 12.6 of [NNTP].  However, a client MAY use such cached
   results in order to detect active down-negotiation attacks.

AUTHINFOとして、コマンドはセキュリティに関連して、前のセッションからのCAPABILITIESのキャッシュされた結果は当てにされてはいけません、[NNTP]のセクション12.6に従って。 しかしながら、そのようなものがキャッシュしたクライアント5月の使用は、活発な下がっている交渉攻撃を検出するために結果として生じます。

   Example of AUTHINFO capabilities before and after the use of the
   STARTTLS [NNTP-TLS] extension:

STARTTLS[NNTP-TLS]拡張子の使用の前後にAUTHINFO能力に関する例:

      [C] CAPABILITIES
      [S] 101 Capability list:
      [S] VERSION 2
      [S] READER
      [S] IHAVE
      [S] STARTTLS
      [S] AUTHINFO SASL
      [S] SASL CRAM-MD5 DIGEST-MD5 GSSAPI
      [S] LIST ACTIVE NEWSGROUPS
      [S] .
      [C] STARTTLS
      [S] 382 Continue with TLS negotiation
      [TLS negotiation proceeds, further commands protected by TLS]
      [C] CAPABILITIES
      [S] 101 Capability list:
      [S] VERSION 2
      [S] READER
      [S] IHAVE
      [S] AUTHINFO USER SASL
      [S] SASL CRAM-MD5 DIGEST-MD5 GSSAPI PLAIN EXTERNAL
      [S] LIST ACTIVE NEWSGROUPS
      [S] .

[C] CAPABILITIES[S]101Capabilityは記載します: [S]バージョン2[S]読者[S]IHAVE[S]STARTTLS[S]AUTHINFO SASL[S]SASL CRAM-MD5 DIGEST-MD5 GSSAPI[S]LIST ACTIVE NEWSGROUPS[S] [C] TLS交渉[TLS交渉は続きます、TLSによって保護されたより遠いコマンド][C]CAPABILITIES[S]101CapabilityとSTARTTLS[S]382Continueは記載します: [S]バージョン2 [S] 読者の明瞭な外部の[S]リスト活動的な[S]IHAVE[S]AUTHINFOユーザSASL[S]SASL一夜漬け-MD5ダイジェスト-MD5 GSSAPIニュースグループ[S]。

2.2.  Authenticating with the AUTHINFO Extension

2.2. AUTHINFOと共に拡大を認証します。

   An NNTP server responds to a client command with a 480 response to
   indicate that the client MUST authenticate and/or authorize in order
   to use that command or access the indicated resource.  Use of the
   AUTHINFO command as described below is one such way that a client can
   authenticate/authorize to the server.  The client MAY therefore use
   an AUTHINFO command after receiving a 480 response.  A client
   intending to use an AUTHINFO command SHOULD issue the CAPABILITIES
   command to obtain the available authentication commands and
   mechanisms before attempting authentication.

NNTPサーバは示すクライアントがそのコマンドを使用するか、または示されたリソースにアクセスするために認証する、そして/または、認可しなければならない480応答でクライアントコマンドに反応します。 以下で説明されるAUTHINFOコマンドの使用はクライアントがサーバに認証するか、または認可できるそのような方法の1つです。したがって、480応答を受けた後に、クライアントはAUTHINFOコマンドを使用するかもしれません。 CAPABILITIESが認証を試みる前に利用可能な認証コマンドとメカニズムを入手すると命令するAUTHINFOコマンドSHOULD問題を使用するつもりであるクライアント。

Vinocur, et al.             Standards Track                     [Page 5]

RFC 4643                  NNTP Authentication               October 2006

Vinocur、他 規格はNNTP認証2006年10月にRFC4643を追跡します[5ページ]。

   If a server advertises the AUTHINFO capability, a client MAY attempt
   the first step of authentication at any time during a session to
   acquire additional privileges without having received a 480 response.
   Servers SHOULD accept such unsolicited authentication requests.  A
   server MUST NOT under any circumstances reply to an AUTHINFO command
   with a 480 response.

サーバがAUTHINFO能力の広告を出すなら、クライアントは、いつでも、480応答を受けていなくて追加特権を取得するためにセッションの間、認証の第一歩を試みるかもしれません。 サーバSHOULDはそのような求められていない認証要求を受け入れます。 サーバは480応答でどうあってもAUTHINFOコマンドに答えてはいけません。

   A client MUST NOT under any circumstances continue with any steps of
   authentication beyond the first, unless the response code from the
   server indicates that the authentication exchange is welcomed.  In
   particular, anything other than a 38x response code indicates that
   the client MUST NOT continue the authentication exchange.

クライアントはどうあっても1番目を超えて認証のどんなステップも続行してはいけません、サーバからの応答コードが、認証交換が歓迎されるのを示さない場合。 特に、38x応答コード以外の何も、クライアントが認証交換を続けてはいけないのを示します。

   After a successful authentication, the client MUST NOT issue another
   AUTHINFO command in the same session.  A server MUST NOT return the
   AUTHINFO capability in response to a CAPABILITIES command, and a
   server MUST reject any subsequent AUTHINFO commands with a 502
   response.  Additionally, the client MUST NOT issue a MODE READER
   command after authentication, and a server MUST NOT advertise the
   MODE-READER capability.

うまくいっている認証の後に、クライアントは同じセッションにおける別のAUTHINFOコマンドを発行してはいけません。 サーバはCAPABILITIESコマンドに対応してAUTHINFO能力を返してはいけません、そして、サーバは502応答でどんなその後のAUTHINFOコマンドも拒絶しなければなりません。 さらに、クライアントは認証の後にMODE READERコマンドを発行してはいけません、そして、サーバはMODE-読者能力の広告を出してはいけません。

   In agreement with [SASL], the server MUST continue to advertise the
   SASL capability in response to a CAPABILITIES command with the same
   list of SASL mechanisms that it did before authentication (thereby
   enabling the client to detect a possible active down-negotiation
   attack).  Other capabilities returned in response to a CAPABILITIES
   command received after authentication MAY be different from those
   returned before authentication.  For example, an NNTP server may not
   want to advertise support for a specific extension unless a client
   has been authenticated.

[SASL]に合意して、サーバは、それが認証(その結果、クライアントが可能な活発な下がっている交渉攻撃を検出するのを可能にする)の前にしたSASLメカニズムの同じリストがあるCAPABILITIESコマンドに対応してSASL能力の広告を出し続けなければなりません。 他の能力は認証が認証の前に返されたものと異なったかもしれない後に受け取られたCAPABILITIESコマンドに対応して戻りました。 例えば、クライアントが認証されていない場合、NNTPサーバは特定の拡大のサポートの広告を出したがっていないかもしれません。

   Note that a server may perform a successful authentication exchange
   with a client and yet still deny access to some or all resources; the
   permanent 502 response indicates that a resource is unavailable even
   though authentication has been performed (this is in contrast to the
   temporary 480 error, which indicates that a resource is unavailable
   now but may become available after authentication).

サーバがクライアントと共にうまくいっている認証交換を実行しますが、まだいくつかかすべてのリソースへのアクセスを拒絶しているかもしれないことに注意してください。 永久的な502応答は、認証が実行されましたが(これはリソースが現在、入手できないのですが、認証の後に利用可能になるかもしれないのを示す一時的な480誤りと対照的になっています)、リソースが入手できないのを示します。

2.3.  AUTHINFO USER/PASS Command

2.3. AUTHINFOユーザ/パスコマンド

   This section supersedes the definition of the AUTHINFO USER and
   AUTHINFO PASS commands as documented in Section 3.1.1 of
   [NNTP-COMMON].

このセクションは.1セクション3.1[NNTP-COMMON]に記録されるようにAUTHINFO USERとAUTHINFO PASSコマンドの定義に取って代わります。

Vinocur, et al.             Standards Track                     [Page 6]

RFC 4643                  NNTP Authentication               October 2006

Vinocur、他 規格はNNTP認証2006年10月にRFC4643を追跡します[6ページ]。

2.3.1.  Usage

2.3.1. 用法

   These commands MUST NOT be pipelined.

これらのコマンドをpipelinedしてはいけません。

   Syntax
     AUTHINFO USER username
     AUTHINFO PASS password

構文AUTHINFO USERユーザ名AUTHINFO PASSパスワード

   Responses
     281 Authentication accepted
     381 Password required [1]
     481 Authentication failed/rejected
     482 Authentication commands issued out of sequence
     502 Command unavailable [2]

応答281Authentication受け入れられた381Password必要な[1]481Authenticationは順序が狂って入手できない502Commandが発行された482のAuthenticationコマンドを失敗したか、または拒絶しました。[2]

     [1] Only valid for AUTHINFO USER.  Note that unlike traditional 3xx
         codes, which indicate that the client may continue the current
         command, the legacy 381 code means that the AUTHINFO PASS
         command must be used to complete the authentication exchange.

[1]、AUTHINFO USERだけにおいて、有効です。 伝統的な3xxコードと異なって、レガシー381コードが、認証交換を終了するのにAUTHINFO PASSコマンドを使用しなければならないことを意味することに注意してください。コードは、クライアントが現在のコマンドを続けるかもしれないのを示します。

     [2] If authentication has already occurred, AUTHINFO USER/PASS are
         not valid commands (see Section 2.2).

[2] 認証が既に起こったなら、AUTHINFO USER/PASSは有効なコマンド(セクション2.2を見る)ではありません。

         NOTE: Notwithstanding Section 3.2.1 of [NNTP], the server MUST
         NOT return 480 in response to AUTHINFO USER/PASS.

以下に注意してください。 .1セクション3.2[NNTP]にもかかわらず、サーバはAUTHINFO USER/PASSに対応して480を返してはいけません。

   Parameters
     username = string identifying the user/client
     password = string representing the user's password

ユーザのパスワードを表すユーザ/クライアントパスワード=ストリングを特定するパラメタユーザ名=ストリング

2.3.2.  Description

2.3.2. 記述

   The AUTHINFO USER and AUTHINFO PASS commands are used to present
   clear text credentials to the server.  These credentials consist of a
   username or a username plus a password (the distinction is that a
   password is expected to be kept secret, whereas a username is not;
   this does not directly affect the protocol but may have an impact on
   user interfaces).  The username is supplied through the AUTHINFO USER
   command, and the password through the AUTHINFO PASS command.

AUTHINFO USERとAUTHINFO PASSコマンドは、クリアテキスト資格証明書をサーバに提示するのに使用されます。これらの資格証明書はユーザ名かユーザ名とパスワードから成ります区別はパスワードが秘密にされると予想されるということです、ユーザ名はそうではありません; これは、直接プロトコルに影響しませんが、ユーザインタフェースに影響を与えるかもしれませんが()。 AUTHINFO USERコマンド、およびパスワードを通してAUTHINFO PASSコマンドでユーザ名を提供します。

   If the server requires only a username, it MUST NOT give a 381
   response to AUTHINFO USER and MUST give a 482 response to AUTHINFO
   PASS.

サーバがユーザ名だけを必要とするなら、それは、AUTHINFO USERへの381応答を与えてはいけなくて、AUTHINFO PASSへの482応答を与えなければなりません。

   If the server requires both username and password, the former MUST be
   sent before the latter.  The server will need to cache the username
   until the password is received; it MAY require that the password be

サーバがユーザ名とパスワードの両方を必要とするなら、後者の前に前者を送らなければなりません。 サーバは、パスワードが受信されるまでユーザ名をキャッシュする必要があるでしょう。 それは、パスワードがあるのを必要とするかもしれません。

Vinocur, et al.             Standards Track                     [Page 7]

RFC 4643                  NNTP Authentication               October 2006

Vinocur、他 規格はNNTP認証2006年10月にRFC4643を追跡します[7ページ]。

   sent in the immediately next command (in other words, only caching
   the username until the next command is sent).  The server:

すぐに次のコマンド(言い換えれば、次のコマンドを送るまでユーザ名をキャッシュしますだけ)を送りました。 サーバ:

   -  MUST return a 381 response to AUTHINFO USER;

- AUTHINFO USERへの381応答を返さなければなりません。

   -  MUST return a 482 response to AUTHINFO PASS if there is no cached
      username;

- キャッシュされたユーザ名が全くなければ、AUTHINFO PASSへの482応答を返さなければなりません。

   -  MUST use the argument of the most recent AUTHINFO USER for
      authentication; and

- 認証に最新のAUTHINFO USERの議論を使用しなければなりません。 そして

   -  MUST NOT return a 381 response to AUTHINFO PASS.

- AUTHINFO PASSへの381応答を返してはいけません。

   The server MAY determine whether a password is needed for a given
   username.  Thus the same server can respond with both 381 and other
   response codes to AUTHINFO USER.

サーバは、パスワードが与えられたユーザ名に必要であるかどうか決定するかもしれません。 したがって、同じサーバは381と他の応答コードの両方でAUTHINFO USERに反応できます。

   Should the client successfully present proper credentials, the server
   issues a 281 reply.  If the server is unable to authenticate the
   client, it MUST reject the AUTHINFO USER/PASS command with a 481
   reply.  If an AUTHINFO USER/PASS command fails, the client MAY
   proceed without authentication.  Alternatively, the client MAY try
   another authentication mechanism or present different credentials by
   issuing another AUTHINFO command.

クライアントが首尾よく適切な資格証明書を提示するなら、サーバは281回答を発行します。 サーバがクライアントを認証できないなら、それは481回答でAUTHINFO USER/PASSコマンドを拒絶しなければなりません。 AUTHINFO USER/PASSコマンドが失敗するなら、クライアントは認証なしで続くかもしれません。 あるいはまた、クライアントは、別のAUTHINFOコマンドを発行することによって、別の認証機構か現在の異なった資格証明書を試みるかもしれません。

   The AUTHINFO PASS command permits the client to use a clear-text
   password to authenticate.  A compliant implementation MUST NOT
   implement this command without also implementing support for TLS
   [NNTP-TLS].  Use of this command without an active strong encryption
   layer is deprecated, as it exposes the user's password to all parties
   on the network between the client and the server.  Any implementation
   of this command SHOULD be configurable to disable it whenever a
   strong encryption layer (such as that provided by [NNTP-TLS]) is not
   active, and this configuration SHOULD be the default.  The server
   will use the 483 response code to indicate that the datastream is
   insufficiently secure for the command being attempted (see Section
   3.2.1 of [NNTP]).

AUTHINFO PASSコマンドは、クライアントが認証するクリアテキストパスワードを使用することを許可します。 また、TLS[NNTP-TLS]のサポートを実装しないで、対応する実装はこのコマンドを実装してはいけません。 活性強い暗号化層のないこのコマンドの使用は推奨しなく、強い暗号化層([NNTP-TLS]によって提供されたそれなどの)がアクティブでなくて、この構成SHOULDであるときはいつも、それを無効にするのにおいて構成可能であるのが、デフォルトであるという. クライアントとサーバの間のネットワークのすべてのパーティーへのユーザのパスワードがこのコマンドSHOULDのあらゆる実装であると暴露するようにことになってください。 サーバは、コマンドには、試みられて、datastreamが不十分に安全であることを示すのに483応答コードを使用するでしょう(.1セクション3.2[NNTP]を見てください)。

   Note that a server MAY (but is not required to) allow white space
   characters in usernames and passwords.  A server implementation MAY
   blindly split command arguments at white space and therefore may not
   preserve the exact sequence of white space characters in the username
   or password.  Therefore, a client SHOULD scan the username and
   password for white space and, if any is detected, warn the user of
   the likelihood of problems.  The SASL PLAIN [PLAIN] mechanism is
   recommended as an alternative, as it does not suffer from these
   issues.

サーバがユーザ名とパスワードに余白キャラクタを許容するかもしれないことに(しかし、必要ではありません)注意してください。 サーバ実装は、余白で盲目的にコマンド議論を分けて、したがって、ユーザ名かパスワードに余白キャラクタの完全系列を保存しないかもしれません。 したがって、クライアントSHOULDは、余白のためのユーザ名とパスワードをスキャンして、いずれか検出されるなら、問題SASL PLAIN[PLAIN]メカニズムの見込みのユーザが代替手段としてお勧めであると警告します、これらの問題に苦しまないとき。

Vinocur, et al.             Standards Track                     [Page 8]

RFC 4643                  NNTP Authentication               October 2006

Vinocur、他 規格はNNTP認証2006年10月にRFC4643を追跡します[8ページ]。

   Also note that historically the username is not canonicalized in any
   way.  Servers MAY use the [SASLprep] profile of the [StringPrep]
   algorithm to prepare usernames for comparison, but doing so may cause
   interoperability problems with legacy implementations.  If
   canonicalization is desired, the SASL PLAIN [PLAIN] mechanism is
   recommended as an alternative.

また、歴史的に、ユーザ名が何らかの方法でcanonicalizedされないことに注意してください。 サーバは比較のためにユーザ名を準備するのに[StringPrep]アルゴリズムの[SASLprep]プロフィールを使用するかもしれませんが、そうするのはレガシー実装に関する相互運用性問題を引き起こすかもしれません。 canonicalizationが望まれているなら、SASL PLAIN[PLAIN]メカニズムは代替手段としてお勧めです。

2.3.3.  Examples

2.3.3. 例

   Example of successful AUTHINFO USER:

うまくいっているAUTHINFO USERに関する例:

      [C] AUTHINFO USER wilma
      [S] 281 Authentication accepted

[C] AUTHINFO USER wilma[S]281Authenticationは受け入れました。

   Example of successful AUTHINFO USER/PASS:

うまくいっているAUTHINFO USER/PASSに関する例:

      [C] AUTHINFO USER fred
      [S] 381 Enter passphrase
      [C] AUTHINFO PASS flintstone
      [S] 281 Authentication accepted

[C] AUTHINFO USER fred[S]381Enterパスフレーズ[C]AUTHINFO PASS flintstone[S]281Authenticationは受け入れました。

   Example of AUTHINFO USER/PASS requiring a security layer:

セキュリティ層を必要とするAUTHINFO USER/PASSに関する例:

      [C] AUTHINFO USER fred@stonecanyon.example.com
      [S] 483 Encryption or stronger authentication required

[C] AUTHINFO USER fred@stonecanyon.example.com [S]483Encryptionか、より強い認証が必要です。

   Example of failed AUTHINFO USER/PASS:

失敗したAUTHINFO USER/PASSに関する例:

      [C] AUTHINFO USER barney
      [S] 381 Enter passphrase
      [C] AUTHINFO PASS flintstone
      [S] 481 Authentication failed

[C] AUTHINFO USERバニー[S]381Enterパスフレーズ[C]AUTHINFO PASS flintstone[S]481Authenticationは失敗しました。

   Example of AUTHINFO PASS before AUTHINFO USER:

AUTHINFOユーザの前のAUTHINFOパスに関する例:

      [C] AUTHINFO PASS flintstone
      [S] 482 Authentication commands issued out of sequence

[C] AUTHINFO PASS flintstone[S]482Authenticationコマンドは系列から外へ出ました。

2.4.  AUTHINFO SASL Command

2.4. AUTHINFO SASLコマンド

   This section defines a formal profile of the Simple Authentication
   and Security Layer [SASL].  The use of the AUTHINFO GENERIC command
   as documented in Section 3.1.3 of [NNTP-COMMON], as a way to perform
   SASL authentication, is deprecated in favor of the AUTHINFO SASL
   command.  A server SHOULD NOT advertise AUTHINFO GENERIC in the list
   of capabilities returned by CAPABILITIES.

このセクションはSimple AuthenticationとSecurity Layer[SASL]の正式なプロフィールを定義します。 SASL認証を実行する方法として、.3セクション3.1[NNTP-COMMON]に記録されるAUTHINFO GENERICコマンドの使用はAUTHINFO SASLコマンドを支持して推奨しないです。 サーバSHOULD NOTはCAPABILITIESによって返された能力のリストにAUTHINFO GENERICの広告を出します。

Vinocur, et al.             Standards Track                     [Page 9]

RFC 4643                  NNTP Authentication               October 2006

Vinocur、他 規格はNNTP認証2006年10月にRFC4643を追跡します[9ページ]。

2.4.1.  Usage

2.4.1. 用法

   This command MUST NOT be pipelined.

このコマンドをpipelinedしてはいけません。

   Syntax
      AUTHINFO SASL mechanism [initial-response]

構文AUTHINFO SASLメカニズム[初期の応答]

   This command MAY exceed 512 octets.  The maximum length of this
   command is increased to that which can accommodate the largest
   encoded initial response possible for any of the SASL mechanisms
   supported by the implementation.

このコマンドは512の八重奏を超えるかもしれません。 このコマンドの最大の長さは収容できる中で実装によってサポートされたSASLメカニズムのいずれにも、可能なコード化された初期の応答最も大きいそれに増強されます。

   Responses
     281             Authentication accepted
     283 challenge   Authentication accepted (with success data) [1]
     383 challenge   Continue with SASL exchange [1]
     481             Authentication failed/rejected
     482             SASL protocol error
     502             Command unavailable [2]

応答281Authenticationは、SASL交換[1]481AuthenticationとAuthentication受け入れられた(成功データがある)[1]383挑戦Continueが失敗したか、または拒絶した283挑戦が482SASLプロトコル誤り502Command入手できないと受け入れました。[2]

     [1] These responses MAY exceed 512 octets.  The maximum length of
         these responses is increased to that which can accommodate the
         largest encoded challenge possible for any of the SASL
         mechanisms supported by the implementation.

[1] これらの応答は512の八重奏を超えるかもしれません。 これらの応答の最大の長さは収容できる中で実装によってサポートされたSASLメカニズムのいずれにも、可能なコード化された挑戦最も大きいそれに増強されます。

     [2] If authentication has already occurred, AUTHINFO SASL is not a
         valid command (see Section 2.2).

[2] 認証が既に起こったなら、AUTHINFO SASLは有効なコマンド(セクション2.2を見る)ではありません。

         NOTE: Notwithstanding Section 3.2.1 of [NNTP], the server MUST
         NOT return 480 in response to AUTHINFO SASL.

以下に注意してください。 .1セクション3.2[NNTP]にもかかわらず、サーバはAUTHINFO SASLに対応して480を返してはいけません。

   Parameters
     mechanism         = String identifying a [SASL] authentication
                         mechanism.
     initial-response  = Optional initial client response.
                         If present, the response MUST be encoded as
                         specified in Section 4 of [BASE64]. [3]
     challenge         = Server challenge.
                         The challenge MUST be encoded as specified
                         in Section 4 of [BASE64].

パラメタメカニズムは[SASL]認証機構を特定するストリングと等しいです。初期の応答は任意の初期のクライアント応答と等しいです。 プレゼント、応答がそうしなければならないなら、[BASE64]のセクション4で指定されるように、コード化されてください。 [3] 挑戦はサーバ挑戦と等しいです。 指定されるとして[BASE64]のセクション4で挑戦をコード化しなければなりません。

     [3] This argument MAY exceed 497 octets.  The maximum length of
         this argument is increased to that which can accommodate the
         largest encoded initial response possible for any of the SASL
         mechanisms supported by the implementation.

[3] この議論は497の八重奏を超えるかもしれません。 この議論の最大の長さは収容できる中で実装によってサポートされたSASLメカニズムのいずれにも、可能なコード化された初期の応答最も大きいそれに増強されます。

Vinocur, et al.             Standards Track                    [Page 10]

RFC 4643                  NNTP Authentication               October 2006

Vinocur、他 規格はNNTP認証2006年10月にRFC4643を追跡します[10ページ]。

2.4.2.  Description

2.4.2. 記述

   The AUTHINFO SASL command initiates a [SASL] exchange between the
   client and the server.  The client identifies the SASL mechanism to
   be used with the first parameter of the AUTHINFO SASL command.  If
   the server supports the requested authentication mechanism, it
   performs the SASL exchange to authenticate the user.  Optionally, it
   also negotiates a security layer for subsequent protocol interactions
   during this session.  If the requested authentication mechanism is
   invalid (e.g., is not supported), the server rejects the AUTHINFO
   SASL command with a 503 reply (see Section 3.2.1 of [NNTP]).  If the
   requested authentication mechanism requires an encryption layer, the
   server rejects the AUTHINFO SASL command with a 483 reply (see
   Section 3.2.1 of [NNTP]).

AUTHINFO SASLコマンドはクライアントとサーバの間の[SASL]交換を起こします。クライアントは、AUTHINFO SASLコマンドの最初のパラメタと共に使用されるためにSASLメカニズムを特定します。 サーバが要求された認証機構をサポートするなら、それは、ユーザを認証するためにSASL交換を実行します。 また、任意に、それはその後のプロトコル相互作用のために今会期中にセキュリティ層を交渉します。 要求された認証機構が無効であるなら(例えば、サポートされません)、サーバは503回答でAUTHINFO SASLコマンドを拒絶します(.1セクション3.2[NNTP]を見てください)。 要求された認証機構が暗号化層を必要とするなら、サーバは483回答でAUTHINFO SASLコマンドを拒絶します(.1セクション3.2[NNTP]を見てください)。

   The service name specified by this protocol's profile of SASL is
   "nntp".

このプロトコルのSASLのプロフィールによって指定されたサービス名は"nntp"です。

   The SASL exchange consists of a series of server challenges and
   client responses that are specific to the chosen [SASL] mechanism.

SASL交換は一連の選ばれた[SASL]メカニズムに特定のサーバ挑戦とクライアント応答から成ります。

   A server challenge is sent as a 383 reply with a single argument
   containing the [BASE64]-encoded string supplied by the SASL
   mechanism.  A server challenge that has zero length MUST be sent as a
   single equals sign ("=") and MUST be included (in order to comply
   with the [NNTP] requirement that responses always have the same
   number of arguments).

ただ一つの議論がSASLメカニズムによって供給された[BASE64]コード化されたストリングを含んでいて、383回答としてサーバ挑戦を送ります。 ゼロ・レングスを持っているサーバ挑戦を、ただ一つの等号(「=」)として送らなければならなくて、含まなければなりません(応答には同じ引数の数がいつもあるという[NNTP]要件に従うために)。

   A client response consists of a line containing a [BASE64]-encoded
   string.  A client response that has zero length MUST be sent as a
   single equals sign ("=") and MUST be included (for consistency with
   the server challenge format).  If the client wishes to cancel the
   authentication exchange, it issues a line with a single "*".  If the
   server receives such a response, it MUST reject the AUTHINFO SASL
   command by sending a 481 reply.

クライアント応答は[BASE64]コード化されたストリングを含む系列から成ります。 ゼロ・レングスを持っているクライアント応答を、ただ一つの等号(「=」)として送らなければならなくて、含まなければなりません(サーバ挑戦形式がある一貫性のために)。 クライアントが認証交換を中止したいなら、それは単一の「*」で系列を発行します。 サーバがそのような応答を受けるなら、それは、481回答を送ることによって、AUTHINFO SASLコマンドを拒絶しなければなりません。

   Note that these [BASE64]-encoded strings can be much longer than
   normal NNTP responses.  Clients and servers MUST be able to handle
   the maximum encoded size of challenges and responses generated by
   their supported authentication mechanisms.  This requirement is
   independent of any line length limitations the client or server may
   have in other parts of its protocol implementation.

これら[BASE64]がストリングをコード化したというメモは通常のNNTP応答よりはるかに長い場合があります。 クライアントとサーバはそれらのサポートしている認証機構によって生成された挑戦と応答の最大のコード化されたサイズを扱うことができなければなりません。この要件はクライアントかサーバがプロトコル実装の他の部品に持っているどんな行長制限からも独立しています。

   The optional initial response argument to the AUTHINFO SASL command
   is used to save a round trip when using authentication mechanisms
   that support an initial client response.  If the initial response
   argument is omitted and the chosen mechanism requires an initial
   client response, the server MUST proceed as defined in section 5.1 of

AUTHINFO SASLコマンドへの任意の初期の応答議論は、初期のクライアント応答をサポートする認証機構を使用するとき、周遊旅行を保存するのに使用されます。 初期の応答議論が省略されて、選ばれたメカニズムが初期のクライアント応答を必要とするなら、サーバはセクション5.1で定義されるように続かなければなりません。

Vinocur, et al.             Standards Track                    [Page 11]

RFC 4643                  NNTP Authentication               October 2006

Vinocur、他 規格はNNTP認証2006年10月にRFC4643を追跡します[11ページ]。

   [SASL].  In NNTP, a server challenge that contains no data is
   equivalent to a zero-length challenge and is encoded as a single
   equals sign ("=").

[SASL。] NNTPでは、データを全く含まないサーバ挑戦は、ゼロ・レングス挑戦に同等であり、ただ一つの等号(「=」)としてコード化されます。

   Note that the [BASE64]-encoded initial response argument can exceed
   497 octets, and therefore that the AUTHINFO SASL command can exceed
   512 octets.  Clients SHOULD and servers MUST be able to handle the
   maximum encoded size of initial responses possible for their
   supported authentication mechanisms.  This requirement is independent
   of any command or argument length limitations the client or server
   may have in other parts of its protocol implementation.

[BASE64]コード化された初期の応答議論が497の八重奏を超えることができて、したがって、AUTHINFO SASLコマンドが512の八重奏を超えることができることに注意してください。 クライアントSHOULDとサーバはそれらのサポートしている認証機構に、可能な初期の応答の最大のコード化されたサイズを扱うことができなければなりません。この要件はクライアントかサーバがプロトコル実装の他の部品に持っているどんなコマンドや議論長さの制限からも独立しています。

   If use of the initial response argument would cause the AUTHINFO SASL
   command to exceed 512 octets, the client MAY choose to omit the
   initial response parameter (and instead proceed as defined in Section
   5.1 of [SASL]).

初期の応答議論の使用が512の八重奏を超えるAUTHINFO SASLコマンドを引き起こすなら、クライアントは、初期の応答パラメタを省略するのを選ぶかもしれません(代わりに[SASL]のセクション5.1で定義されるように続いてください)。

   If the client is transmitting an initial response of zero length, it
   MUST instead transmit the response as a single equals sign ("=").
   This indicates that the response is present, but that it contains no
   data.

クライアントがゼロ・レングスの初期の応答を伝えているなら、それは代わりにただ一つの等号(「=」)として応答を伝えなければなりません。 これは、応答が存在していますが、データを全く含まないのを示します。

   If the client uses an initial-response argument to the AUTHINFO SASL
   command with a SASL mechanism that does not support an initial client
   response, the server MUST reject the AUTHINFO SASL command with a 482
   reply.

クライアントが初期のクライアント応答をサポートしないSASLメカニズムによるAUTHINFO SASLコマンドに初期の応答議論を使用するなら、サーバは482回答でAUTHINFO SASLコマンドを拒絶しなければなりません。

   If the server cannot [BASE64] decode any client response, it MUST
   reject the AUTHINFO SASL command with a 504 reply (see Section 3.2.1
   of [NNTP]).  If the client cannot BASE64 decode any of the server's
   challenges, it MUST cancel the authentication using the "*" response.
   In particular, servers and clients MUST reject (and not ignore) any
   character not explicitly allowed by the BASE64 alphabet, and they
   MUST reject any sequence of BASE64 characters that contains the pad
   character ('=') anywhere other than the end of the string (e.g.,
   "=AAA" and "AAA=BBB" are not allowed).

サーバが少しのクライアント応答も解読できないなら[BASE64]、それは504回答でAUTHINFO SASLコマンドを拒絶しなければなりません(.1セクション3.2[NNTP]を見てください)。 クライアントがそうすることができないなら、BASE64はサーバの挑戦のどれかを解読して、「*」応答を使用して、それは認証を中止しなければなりません。 そして、特に、サーバとクライアントが拒絶しなければならない、(無視しない、)、どんなキャラクタも明らかにBASE64アルファベットを許容しないで、彼らはストリングの端を除いて、どこでもパッド文字('=')を含むBASE64キャラクタのどんな系列も拒絶しなければなりません(例えば、「=AAA」と「AAAはBBBと等しいこと」は許容されていません)。

   The authorization identity generated by this [SASL] exchange is a
   simple username, and both client and server MUST use the [SASLprep]
   profile of the [StringPrep] algorithm to prepare these names for
   transmission or comparison.  If preparation of the authorization
   identity fails or results in an empty string (unless it was
   transmitted as the empty string), the server MUST fail the
   authentication with a 481 reply.

この[SASL]交換で生成された承認のアイデンティティは簡単なユーザ名です、そして、クライアントとサーバの両方がトランスミッションか比較のためにこれらの名前を準備するのに[StringPrep]アルゴリズムの[SASLprep]プロフィールを使用しなければなりません。 承認のアイデンティティの準備が空のストリングを失敗するか、またはもたらすなら(それが空のストリングとして伝えられなかったなら)、481回答に応じて、サーバは認証に失敗しなければなりません。

   Should the client successfully complete the exchange, the server
   issues either a 281 or a 283 reply.  If the server is unable to
   authenticate the client, it MUST reject the AUTHINFO SASL command

クライアントが首尾よく交換を終了するなら、サーバは281か283回答のどちらかを発行します。 サーバがクライアントを認証できないなら、それはAUTHINFO SASLコマンドを拒絶しなければなりません。

Vinocur, et al.             Standards Track                    [Page 12]

RFC 4643                  NNTP Authentication               October 2006

Vinocur、他 規格はNNTP認証2006年10月にRFC4643を追跡します[12ページ]。

   with a 481 reply.  If an AUTHINFO SASL command fails, the client MAY
   proceed without authentication.  Alternatively, the client MAY try
   another authentication mechanism, or present different credentials by
   issuing another AUTHINFO command.

481回答で。 AUTHINFO SASLコマンドが失敗するなら、クライアントは認証なしで続くかもしれません。 あるいはまた、クライアントは、別のAUTHINFOコマンドを発行することによって、別の認証機構、または現在の異なった資格証明書を試みるかもしれません。

   If the SASL mechanism returns additional data on success (e.g.,
   server authentication), the NNTP server issues a 283 reply with a
   single argument containing the [BASE64]-encoded string supplied by
   the SASL mechanism.  If no additional data is returned on success,
   the server issues a 281 reply.

SASLメカニズムが成功(例えば、サーバ証明)に関する追加データを返すなら、NNTPサーバはただ一つの議論がSASLメカニズムによって供給された[BASE64]コード化されたストリングを含んでいる283回答を発行します。 成功でどんな追加データも返さないなら、サーバは281回答を発行します。

   If a security layer is negotiated during the SASL exchange, it takes
   effect for the client on the octet immediately following the CRLF
   that concludes the last response generated by the client.  For the
   server, it takes effect immediately following the CRLF of its success
   reply.

セキュリティ層がSASL交換の間、交渉されるなら、すぐにクライアントによって生成された最後の応答を結論づけるCRLFに続いて、それは八重奏のときにクライアントのために効きます。 サーバのために、すぐに成功回答のCRLFに続いて、それは効きます。

   When a security layer takes effect, the NNTP protocol is reset to the
   state immediately after the initial greeting response (see 5.1 of
   [NNTP]) has been sent, with the exception that if a MODE READER
   command has been issued, the effects of it (if any) are not reversed.
   The server MUST discard any knowledge obtained from the client, such
   as the current newsgroup and article number, that was not obtained
   from the SASL negotiation itself.  Likewise, the client SHOULD
   discard and MUST NOT rely on any knowledge obtained from the server,
   such as the capability list, that was not obtained from the SASL
   negotiation itself.  (Note that a client MAY compare the advertised
   SASL mechanisms before and after authentication in order to detect an
   active down-negotiation attack.)

セキュリティ層が実施すると、初期の挨拶応答(5.1[NNTP]を見る)を送った直後NNTPプロトコルは状態にリセットされます、MODE READERコマンドであるなら発行された例外でそれ(もしあれば)の効果は逆にされません。 サーバはSASL交渉自体から得られなかったクライアントから得られた現在のニュースグループや記事番号などの少しの知識も捨てなければなりません。 同様に、クライアントSHOULDはSASL交渉自体から得られなかったサーバから得られたケイパビリティ・リストなどの少しの知識も、捨てて、当てにしてはいけません。 (クライアントが認証の前後に活発な下がっている交渉攻撃を検出するために広告を出しているSASLメカニズムを比較するかもしれないことに注意してください。)

   When both TLS [NNTP-TLS] and SASL security layers are in effect, the
   TLS encoding MUST be applied after the SASL encoding (the cleartext
   data is always SASL encoded first, and then the resultant data is TLS
   encoded).

TLS[NNTP-TLS]とSASLセキュリティ層の両方が有効であるときに、SASLコード化の後にTLSコード化を適用しなければなりません(いつもcleartextデータは最初にコード化されたSASLです、そして、次に、結果のデータはコード化されたTLSです)。

   To ensure interoperability, client and server implementations of this
   extension MUST implement the [DIGEST-MD5] SASL mechanism.

この拡大の相互運用性、クライアント、およびサーバ実装を確実にするのは[DIGEST-MD5]SASLメカニズムを実装しなければなりません。

   If AUTHINFO USER/PASS and AUTHINFO SASL are both implemented, the
   SASL [PLAIN] mechanism SHOULD also be implemented, as the
   functionality of DIGEST-MD5 is insufficient for some environments
   (e.g., the server may need to pass off the plaintext password to an
   external authentication service).  The SASL PLAIN mechanism is
   preferred over AUTHINFO USER, even if there is not a strong
   encryption layer active, because it eliminates limitations that
   AUTHINFO USER/PASS has with regards to the use of white space
   characters being used in usernames and passwords.

AUTHINFO USER/PASSとAUTHINFO SASLはともに実装されます、SASL[PLAIN]メカニズムSHOULD。また、実装されてください、いくつかの環境に、DIGEST-MD5の機能性が不十分であるので(例えば、サーバは、外部認証サービスに平文パスワードをそらす必要があるかもしれません)。 SASL PLAINメカニズムはAUTHINFO USERより好まれます、強い暗号化層の能動態がなくても、余白キャラクタの使用への尊敬がユーザ名とパスワードで使用されている状態でAUTHINFO USER/PASSが持っている制限を排除するので。

Vinocur, et al.             Standards Track                    [Page 13]

RFC 4643                  NNTP Authentication               October 2006

Vinocur、他 規格はNNTP認証2006年10月にRFC4643を追跡します[13ページ]。

2.4.3.  Examples

2.4.3. 例

   Example of the [PLAIN] SASL mechanism under a TLS layer, using an
   initial client response:

初期のクライアント応答を使用するTLS層の下における[PLAIN]SASLメカニズムに関する例:

      [C] CAPABILITIES
      [S] 101 Capability list:
      [S] VERSION 2
      [S] READER
      [S] STARTTLS
      [S] AUTHINFO SASL
      [S] SASL CRAM-MD5 DIGEST-MD5 GSSAPI
      [S] LIST ACTIVE NEWSGROUPS
      [S] .
      [C] STARTTLS
      [S] 382 Continue with TLS negotiation
      [TLS negotiation proceeds, further commands protected by TLS]
      [C] CAPABILITIES
      [S] 101 Capability list:
      [S] VERSION 2
      [S] READER
      [S] AUTHINFO USER SASL
      [S] SASL CRAM-MD5 DIGEST-MD5 GSSAPI PLAIN EXTERNAL
      [S] LIST ACTIVE NEWSGROUPS
      [S] .
      [C] AUTHINFO SASL PLAIN AHRlc3QAMTIzNA==
      [S] 281 Authentication accepted

[C] CAPABILITIES[S]101Capabilityは記載します: [S]バージョン2[S]読者[S]STARTTLS[S]AUTHINFO SASL[S]SASL CRAM-MD5 DIGEST-MD5 GSSAPI[S]LIST ACTIVE NEWSGROUPS[S][C] TLS交渉[TLS交渉は続きます、TLSによって保護されたより遠いコマンド][C]CAPABILITIES[S]101CapabilityとSTARTTLS[S]382Continueは記載します: [S]バージョン2[S]読者[S]AUTHINFO USER SASL[S]SASL CRAM-MD5 DIGEST-MD5 GSSAPI PLAIN EXTERNAL[S]LIST ACTIVE NEWSGROUPS[S] [C] AUTHINFO SASL PLAIN AHRlc3QAMTIzNA=[S]281Authenticationは受け入れました。

   Example of the EXTERNAL SASL mechanism under a TLS layer, using the
   authorization identity derived from the client TLS certificate, and
   thus a zero-length initial client response (commands prior to
   AUTHINFO SASL are the same as the previous example and have been
   omitted):

TLS層の下におけるEXTERNAL SASLメカニズムに関する例、承認のアイデンティティを使用するのは、クライアントTLS証明書を得て、その結果、ゼロ・レングスの初期のクライアント応答(AUTHINFO SASLの前のコマンドは、前の例と同じであり、省略された)を得ました:

      [C] AUTHINFO SASL EXTERNAL =
      [S] 281 Authentication accepted

[C] AUTHINFO SASL EXTERNAL=[S]281Authenticationは受け入れました。

   Example of the [DIGEST-MD5] SASL mechanism, which includes a server
   challenge and server success data (white space has been inserted for
   clarity; base64-encoded data is actually sent as a single line with
   no embedded white space):

[DIGEST-MD5]SASLメカニズムに関する例:(メカニズムはサーバ挑戦とサーバ成功データ(明快ために余白を挿入してあります; 実際に単線として埋め込まれた余白なしでbase64によってコード化されたデータを送る)を含んでいます)。

      [C] AUTHINFO SASL DIGEST-MD5
      [S] 383 bm9uY2U9InNheUFPaENFS0dJZFBNSEMwd3RsZUxxT0ljT0kyd1FZSWU0
          enplQXR1aVE9IixyZWFsbT0iZWFnbGUub2NlYW5hLmNvbSIscW9wPSJhdXRo
          LGF1dGgtaW50LGF1dGgtY29uZiIsY2lwaGVyPSJyYzQtNDAscmM0LTU2LHJj
          NCxkZXMsM2RlcyIsbWF4YnVmPTQwOTYsY2hhcnNldD11dGYtOCxhbGdvcml0
          aG09bWQ1LXNlc3M=

[C] AUTHINFO SASLダイジェスト-MD5[S]383bm9uY2U9InNheUFPaENFS0dJZFBNSEMwd3RsZUxxT0ljT0kyd1FZSWU0 enplQXR1aVE9IixyZWFsbT0iZWFnbGUub2NlYW5hLmNvbSIscW9wPSJhdXRo LGF1dGgtaW50LGF1dGgtY29uZiIsY2lwaGVyPSJyYzQtNDAscmM0LTU2LHJj NCxkZXMsM2RlcyIsbWF4YnVmPTQwOTYsY2hhcnNldD11dGYtOCxhbGdvcml0 aG09bWQ1LXNlc3M=

Vinocur, et al.             Standards Track                    [Page 14]

RFC 4643                  NNTP Authentication               October 2006

Vinocur、他 規格はNNTP認証2006年10月にRFC4643を追跡します[14ページ]。

      [C] dXNlcm5hbWU9InRlc3QiLHJlYWxtPSJlYWdsZS5vY2VhbmEuY29tIixub25j
          ZT0ic2F5QU9oQ0VLR0lkUE1IQzB3dGxlTHFPSWNPSTJ3UVlJZTR6emVBdHVp
          UT0iLGNub25jZT0iMFkzSlFWMlRnOVNjRGlwK08xU1ZDMHJoVmcvLytkbk9J
          aUd6LzdDZU5KOD0iLG5jPTAwMDAwMDAxLHFvcD1hdXRoLWNvbmYsY2lwaGVy
          PXJjNCxtYXhidWY9MTAyNCxkaWdlc3QtdXJpPSJubnRwL2xvY2FsaG9zdCIs
          cmVzcG9uc2U9ZDQzY2Y2NmNmZmE5MDNmOWViMDM1NmMwOGEzZGIwZjI=
      [S] 283 cnNwYXV0aD1kZTJlMTI3ZTVhODFjZGE1M2Q5N2FjZGEzNWNkZTgzYQ==

[C] dXNlcm5hbWU9InRlc3QiLHJlYWxtPSJlYWdsZS5vY2VhbmEuY29tIixub25j ZT0ic2F5QU9oQ0VLR0lkUE1IQzB3dGxlTHFPSWNPSTJ3UVlJZTR6emVBdHVp UT0iLGNub25jZT0iMFkzSlFWMlRnOVNjRGlwK08xU1ZDMHJoVmcvLytkbk9J aUd6LzdDZU5KOD0iLG5jPTAwMDAwMDAxLHFvcD1hdXRoLWNvbmYsY2lwaGVy PXJjNCxtYXhidWY9MTAyNCxkaWdlc3QtdXJpPSJubnRwL2xvY2FsaG9zdCIs cmVzcG9uc2U9ZDQzY2Y2NmNmZmE5MDNmOWViMDM1NmMwOGEzZGIwZjIは[S]283cnNwYXV0aD1kZTJlMTI3ZTVhODFjZGE1M2Q5N2FjZGEzNWNkZTgzYQ=と等しいです。

   Example of a failed authentication due to bad [GSSAPI] credentials.
   Note that although the mechanism can utilize the initial response,
   the client chooses not to use it because of its length, resulting in
   a zero-length server challenge (here, white space has been inserted
   for clarity; base64-encoded data is actually sent as a single line
   with no embedded white space):

悪い[GSSAPI]資格証明書による失敗した認証に関する例。 メカニズムが初期の応答を利用できますが、ゼロ・レングスサーバ挑戦をもたらして、クライアントが、長さのためにそれを使用しないのを選ぶというメモ(ここに、明快ために余白を挿入してあります; 実際に単線として埋め込まれた余白なしでbase64によってコード化されたデータを送ります):

      [C] AUTHINFO SASL GSSAPI
      [S] 383 =
      [C] YIICOAYJKoZIhvcSAQICAQBuggInMIICI6ADAgEFoQMCAQ6iBwMFACAAAACj
          ggE/YYIBOzCCATegAwIBBaEYGxZURVNULk5FVC5JU0MuVVBFTk4uRURVoiQw
          IqADAgEDoRswGRsEbmV3cxsRbmV0bmV3cy51cGVubi5lZHWjge8wgeygAwIB
          EKEDAgECooHfBIHcSQfLKC8vm2i17EXmomwk6hHvjBY/BnKnvvDTrbno3198
          vlX2RSUt+CjuAKhcDcj4DW0gvZEqH7t5v9yWedzztlpaThebBat6hQNr9NJP
          ozh1/+74HUwhGWb50KtjuftO/ftQ8q0nTuYKgIq6PM4tp2ddo1IfpjfdNR9E
          95GFi3y1uBT7lQOwtQbRJUjPSO3ijdue9V7cNNVmYsBsqNsaHhvlBJEXf4WJ
          djH8yG+Dw/gX8fUTtC5fDpB5zLt01mkSXh6Wc4UhqQtwZBI2t/+TpX1okbg6
          Hr1ZZupeH6SByjCBx6ADAgEQooG/BIG8GnCmcXWtqhXh48dGTLHQgJ04K5Fj
          RMMq2qPSbiha9lq0osqR2KAnQA6LioWYxU+6yPKpBDSC5WOT441fUfkM8iAL
          kW3uNc+luFCGcnDsacrmoVU7Y6Akcp9m7Fm7orRc+TWSWPpBg3OR2oG3ATW0
          0NAz8TT06VOLVxIMUTINKdYVI/Ja7f3sy+/N4LGkJqScCQOwlo5tfDWn/UQF
          iTWo5Zw435rH8pjy2smQCnqC14v3NMAWTu4j+dzHUNw=
      [S] 481 Authentication error

C AUTHINFO SASL GSSAPI S383はC YIICOAYJKoZIhvcSAQICAQBuggInMIICI6ADAgEFoQMCAQ6iBwMFACAAAACj ggE/YYIBOzCCATegAwIBBaEYGxZURVNULk5FVC5JU0MuVVBFTk4uRURVoiQw IqADAgEDoRswGRsEbmV3cxsRbmV0bmV3cy51cGVubi5lZHWjge8wgeygAwIB EKEDAgECooHfBIHcSQfLKC8vm2i17EXmomwk6hHvjBY/BnKnvvDTrbno3198 vlX2RSUt+CjuAKhcDcj4DW0gvZEqH7t5v9yWedzztlpaThebBat6hQNr9NJP ozh1/+74HUwhGWb50KtjuftO/ftQ8q0nTuYKgIq6PM4tp2ddo1IfpjfdNR9Eと等しいです;

   Example of a client aborting in the midst of an exchange:

交換の中で中止になるクライアントの例:

      [C] AUTHINFO SASL GSSAPI
      [S] 383 =
      [C] *
      [S] 481 Authentication aborted as requested

[C] AUTHINFO SASL GSSAPI[S]383は要求された通り中止された[C]*[S]481Authenticationと等しいです。

   Example of attempting to use a mechanism that is not supported by the
   server:

サーバによってサポートされないメカニズムを使用するのを試みる例:

      [C] AUTHINFO SASL EXAMPLE
      [S] 503 Mechanism not recognized

Mechanismが認識しなかった[C]AUTHINFO SASL EXAMPLE[S]503

Vinocur, et al.             Standards Track                    [Page 15]

RFC 4643                  NNTP Authentication               October 2006

Vinocur、他 規格はNNTP認証2006年10月にRFC4643を追跡します[15ページ]。

   Example of attempting to use a mechanism that requires a security
   layer:

セキュリティ層を必要とするメカニズムを使用するのを試みる例:

      [C] AUTHINFO SASL PLAIN
      [S] 483 Encryption or stronger authentication required

[C] AUTHINFO SASL PLAIN[S]483Encryptionか、より強い認証が必要です。

   Example of using an initial response with a mechanism that doesn't
   support it (the server must start the exchange when using
   [CRAM-MD5]):

それ([CRAM-MD5]を使用するとき、サーバは交換を始めなければならない)をサポートしないメカニズムによる初期の応答を使用する例:

      [C] AUTHINFO SASL CRAM-MD5 AHRlc3QAMTIzNA==
      [S] 482 SASL protocol error

[C] AUTHINFO SASL CRAM-MD5 AHRlc3QAMTIzNA=[S]482SASLプロトコル誤り

   Example of an authentication that failed due to an incorrectly
   encoded response:

不当にコード化された応答のため失敗した認証に関する例:

      [C] AUTHINFO SASL CRAM-MD5
      [S] 383 PDE1NDE2NzQ5My4zMjY4MzE3QHRlc3RAZXhhbXBsZS5jb20+
      [C] abcd=efg
      [S] 504 Base64 encoding error

誤りをコード化する[C]AUTHINFO SASL CRAM-MD5[S]383PDE1NDE2NzQ5My4zMjY4MzE3QHRlc3RAZXhhbXBsZS5jb20+[C]abcd=efg[S]504Base64

3.  Augmented BNF Syntax for the AUTHINFO Extension

3. AUTHINFO拡張子のための増大しているBNF構文

   This section describes the formal syntax of the AUTHINFO extension
   using ABNF [ABNF].  It extends the syntax in Section 9 of [NNTP], and
   non-terminals not defined in this document are defined there.  The
   [NNTP] ABNF should be imported first before attempting to validate
   these rules.

このセクションは、ABNF[ABNF]を使用することでAUTHINFO拡張子の正式な構文について説明します。 それは[NNTP]のセクション9の構文を広げています、そして、本書では定義されなかった非端末はそこで定義されます。 [NNTP]ABNFはこれらの規則を有効にするのを最初に、試みる前に、インポートされるべきです。

3.1.  Commands

3.1. コマンド

   This syntax extends the non-terminal "command", which represents an
   NNTP command.

この構文は非端末「コマンド」を広げています。(それは、NNTPコマンドを表します)。

   command =/ authinfo-sasl-command /
        authinfo-user-command /
        authinfo-pass-command

authinfo通過authinfoユーザコマンドauthinfo-sasl=/命令/コマンド/コマンド

   authinfo-sasl-command = "AUTHINFO" WS "SASL" WS mechanism
        [WS initial-response]
   authinfo-user-command = "AUTHINFO" WS "USER" WS username
   authinfo-pass-command = "AUTHINFO" WS "PASS" WS password

authinfo-sasl-コマンド="AUTHINFO"W"SASL"W、メカニズム、[W、初期の応答、]、"AUTHINFO"W「ユーザ」Wユーザ名authinfo通過コマンド="AUTHINFO"authinfoユーザコマンド=WはパスワードをWに「通ります」。

   initial-response = base64-opt
   username = 1*user-pass-char
   password = 1*user-pass-char
   user-pass-char = B-CHAR

初期の応答は1*ユーザパスbase64選んでいるユーザ名=炭のパスワード=1*ユーザパス炭のユーザパス炭=B-CHARと等しいです。

Vinocur, et al.             Standards Track                    [Page 16]

RFC 4643                  NNTP Authentication               October 2006

Vinocur、他 規格はNNTP認証2006年10月にRFC4643を追跡します[16ページ]。

   NOTE: a server implementation MAY parse AUTHINFO USER and AUTHINFO
   PASS specially so as to allow white space to be used within the
   username or password.  Such implementations accept the additional
   syntax (making these two items inconsistent with "token" in Section
   9.8 of [NNTP]):

以下に注意してください。 特に、サーバ実装は、余白がユーザ名かパスワードの中で使用されるのを許容するためにAUTHINFO USERとAUTHINFO PASSを分析するかもしれません。 そのような実装は追加構文(これらの2つの項目を[NNTP]のセクション9.8で「トークン」に矛盾するようにする)を受け入れます:

   user-pass-char =/ SP / TAB

ユーザパス炭は/ SP / TABと等しいです。

   In doing so, the grammar can become ambiguous if the username or
   password begins or ends with white space.  To solve this ambiguity,
   such implementations typically treat everything after the first white
   space character following "USER"/"PASS", up to, but not including,
   the CRLF, as the username/password.

そうする際に、ユーザ名かパスワードが余白で始まるか、または終わるなら、文法はあいまいになることができます。 このあいまいさ、そのような実装を解決するために、包含ではなく、「ユーザ」/「パス」の後をつける最初の余白キャラクタの後にすべてを通常扱ってください、CRLF、ユーザ名/パスワードとして。

3.2.  Command Continuation

3.2. コマンド継続

   This syntax extends the non-terminal "command-continuation", which
   represents the further material sent by the client in the case of
   multi-stage commands.

この構文は非端末「コマンド継続」を広げています。(それは、マルチステージコマンドの場合でクライアントによって送られたさらなる材料を表します)。

   command-continuation =/ authinfo-sasl-383-continuation

コマンド継続authinfo-sasl383=/継続

   authinfo-sasl-383-continuation = ("*" / base64-opt) CRLF

authinfo-sasl383継続は(base64「*」/選びます)のCRLFと等しいです。

3.3.  Responses

3.3. 応答

   This syntax extends the non-terminal "initial-response-content",
   which represents an initial response line sent by the server.

この構文は非端末「初期の応答内容」を広げています。(それは、サーバによって送られた初期の応答台詞を表します)。

   initial-response-content =/ response-283-content /
        response-383-content

応答383初期の応答内容応答283=/内容/内容

   response-283-content = "283" SP base64
   response-383-content = "383" SP base64-opt

「283」SP base64応答383応答283内容=内容=「383」はSP base64選ばれます。

3.4.  Capability Entries

3.4. 能力エントリー

   This syntax extends the non-terminal "capability-entry", which
   represents a capability that may be advertised by the server.

この構文は非端末「能力エントリー」を広げています。(それは、サーバによって広告に掲載されるかもしれない能力を表します)。

   capability-entry =/ authinfo-capability /
        sasl-capability

sasl能力エントリーauthinfo=/能力/能力

   authinfo-capability = "AUTHINFO" *(WS authinfo-variant)
   authinfo-variant = "USER" / "SASL"
   sasl-capability = "SASL" 1*(WS mechanism)

authinfo-能力が"AUTHINFO"*と等しい、(W、authinfo-異形、)、authinfo-異形=「ユーザ」/"SASL"sasl-能力は"SASL"1*と等しいです。(WSメカニズム)

Vinocur, et al.             Standards Track                    [Page 17]

RFC 4643                  NNTP Authentication               October 2006

Vinocur、他 規格はNNTP認証2006年10月にRFC4643を追跡します[17ページ]。

3.5.  General Non-terminals

3.5. 一般非端末

   base64-opt = "=" / base64
   mechanism = 1*20mech-char
   mech-char = UPPER / DIGIT / "-" / "_"

=「=」/base64メカニズム=1*20mech-炭mech-炭=上側の/ケタ/「-」/"_"をbase64選んでください。

4.  Summary of Response Codes

4. 応答コードの概要

   This section contains a list of each new response code defined in
   this document and indicates whether it is multi-line, which commands
   can generate it, what arguments it has, and what its meaning is.

このセクションは、本書では定義されたそれぞれの新しい応答コードのリストを含んでいて、それがマルチ系列であるかどうかと、どのコマンドがそれを生成することができるか、そして、どんな議論を持つか、そして、意味が何であるかを示します。

   Response code 281
      Generated by: AUTHINFO USER, AUTHINFO PASS, AUTHINFO SASL
      Meaning: authentication accepted

以下による応答コード281Generated AUTHINFOユーザ、AUTHINFOパス、AUTHINFO SASL意味: 認証は受け入れました。

   Response code 283
      Generated by: AUTHINFO SASL
      1 argument: challenge
      Meaning: authentication accepted (with success data)

以下による応答コード283Generated AUTHINFO SASL1議論: Meaningに挑戦してください: 認証は受け入れました。(成功データがある)

   Response code 381
      Generated by: AUTHINFO USER
      Meaning: password required via AUTHINFO PASS command.  Note
      that this code is used for backwards compatibility and does
      not conform to the traditional use of 3xx codes.

以下による応答コード381Generated AUTHINFOユーザ意味: パスワードがAUTHINFO PASSコマンドで必要です。 このコードが遅れている互換性に使用されて、3xxコードの伝統的な使用に従わないことに注意してください。

   Response code 383
      Generated by: AUTHINFO SASL
      1 argument: challenge
      Meaning: continue with SASL exchange

以下による応答コード383Generated AUTHINFO SASL1議論: Meaningに挑戦してください: SASL交換を続行してください。

   Response code 481
      Generated by: AUTHINFO USER, AUTHINFO PASS, AUTHINFO SASL
      Meaning: authentication failed/rejected

以下による応答コード481Generated AUTHINFOユーザ、AUTHINFOパス、AUTHINFO SASL意味: 失敗されるか、または拒絶された認証

   Response code 482
      Generated by: AUTHINFO USER, AUTHINFO PASS, AUTHINFO SASL
      Meaning: authentication commands issued out of sequence or
      SASL protocol error

以下による応答コード482Generated AUTHINFOユーザ、AUTHINFOパス、AUTHINFO SASL意味: 認証コマンドは系列かSASLプロトコル誤りから外へ出ました。

5.  Authentication Tracking/Logging

5. 認証追跡/伐採

   This section contains implementation suggestions and notes of best
   current practice; it does not specify further network protocol
   requirements.

このセクションは最も良い現在の習慣の実装提案と注意を含みます。 それはさらなるネットワーク・プロトコル要件を指定しません。

Vinocur, et al.             Standards Track                    [Page 18]

RFC 4643                  NNTP Authentication               October 2006

Vinocur、他 規格はNNTP認証2006年10月にRFC4643を追跡します[18ページ]。

   Once authenticated, the authorization identity presented in the
   AUTHINFO exchange (username when using USER/PASS) SHOULD be included
   in an audit trail associating the identity with any articles supplied
   during a POST operation, and this configuration SHOULD be the
   default.  This may be accomplished, for example, by inserting headers
   in the posted articles or by a server logging mechanism.  The server
   MAY provide a facility for disabling the procedure described above,
   as some users or administrators may consider it a violation of
   privacy.

一度認証されています、含まれていて、承認のアイデンティティはポストの操作の間、どんな記事も提供しているアイデンティティ、およびこの構成SHOULDを関連づけながら、監査証跡でAUTHINFO交換(ユーザ名いつ使用USER/PASS)にSHOULDを寄贈したか。デフォルトになってください。 例えば、これは掲示された記事にヘッダーを挿入するか、サーバ伐採メカニズムによって達成されるかもしれません。 サーバは上で説明された手順を無効にするのに施設を提供するかもしれません、何人かのユーザか管理者が、それがプライバシーの違反であると考えるとき。

6.  Security Considerations

6. セキュリティ問題

   Security issues are discussed throughout this memo.

このメモ中で安全保障問題について議論します。

   In general, the security considerations of [SASL] and any implemented
   SASL mechanisms are applicable here; only the most important are
   highlighted specifically below.  Also, this extension is not intended
   to cure the security considerations described in section 12 of
   [NNTP]; those considerations remain relevant to any NNTP
   implementation.

一般に、SASLメカニズムであると実装された[SASL]といずれのセキュリティ問題はここで適切です。 最も重要なだけが明確に以下で強調されます。 また、この拡大が[NNTP]のセクション12で説明されたセキュリティ問題を治療することを意図しません。 それらの問題はどんなNNTP実装にも関連していたままで残っています。

   Before the [SASL] negotiation has begun, any protocol interactions
   may have been performed in the clear and may have been modified by an
   active attacker.  For this reason, clients and servers MUST discard
   any sensitive knowledge obtained prior to the start of the SASL
   negotiation upon the establishment of a security layer.  Furthermore,
   the CAPABILITIES command SHOULD be re-issued upon the establishment
   of a security layer, and other protocol state SHOULD be re-negotiated
   as well.

[SASL]交渉が始まる前に、どんなプロトコル相互作用も、明確で実行されて、活発な攻撃者によって変更されたかもしれません。 この理由で、クライアントとサーバはセキュリティ層の設立のSASL交渉の始まりの前に得られたどんな機密の知識も捨てなければなりません。 その上、CAPABILITIESは、SHOULDがセキュリティ層の設立のときに再発行されると命令します、そして、他のプロトコルはまた、SHOULDが再交渉されると述べます。

   Servers MAY implement a policy whereby the connection is dropped
   after a number of failed authentication attempts.  If they do so,
   they SHOULD NOT drop the connection until at least 3 attempts at
   authentication have failed.

サーバは接続が多くの失敗した認証試みの後に下げられる政策を実施するかもしれません。 彼らはそうをして、それらは認証への少なくとも3つの試みまでの接続が失敗したSHOULD NOT低下です。

   Implementations MUST support a configuration where authentication
   mechanisms that are vulnerable to passive eavesdropping attacks (such
   as AUTHINFO USER/PASS and SASL [PLAIN]) are not advertised or used
   without the presence of an external security layer such as TLS
   [NNTP-TLS], and this configuration SHOULD be the default.

実装はTLS[NNTP-TLS]や、この構成SHOULDのような対外安全保障層の存在なしで受け身の盗聴攻撃(AUTHINFO USER/PASSやSASL[PLAIN]などの)に被害を受け易い認証機構を広告を出しもしませんし、使用もしない構成にデフォルトをサポートしなければなりません。

   When multiple authentication mechanisms are permitted by both client
   and server, an active attacker can cause a down-negotiation to the
   weakest mechanism.  For this reason, both clients and servers SHOULD
   be configurable to forbid use of weak mechanisms.  The minimum
   strength acceptable is a policy decision that is outside the scope of
   this specification.

複数の認証機構がクライアントとサーバの両方によって受入れられるとき、活発な攻撃者は最も弱いメカニズムに下がっている交渉を引き起こす場合があります。 この理由、両方のクライアント、およびサーバSHOULDに関しては、弱いメカニズムの使用を禁じるのにおいて構成可能であってください。許容できる最低限の強さはこの仕様の範囲の外にある政策決定です。

Vinocur, et al.             Standards Track                    [Page 19]

RFC 4643                  NNTP Authentication               October 2006

Vinocur、他 規格はNNTP認証2006年10月にRFC4643を追跡します[19ページ]。

7.  IANA Considerations

7. IANA問題

7.1.  IANA Considerations for SASL/GSSAPI Services

7.1. SASL/GSSAPIサービスのためのIANA問題

   The IANA has registered the SASL/GSSAPI service name "nntp".  This
   service name refers to authenticated use of Usenet news service when
   it is provided via the [NNTP] protocol.

IANAは"nntp"というSASL/GSSAPIサービス名を登録しました。 [NNTP]プロトコルでそれを提供するとき、このサービス名はUsenet通信社の認証された使用について言及します。

   o  Published Specification: This document.

o 広められた仕様: このドキュメント。

   o  Contact for Further Information: Authors of this document.

o 詳細のために以下に連絡してください。 このドキュメントの作者。

   o  Change Controller: IESG <iesg@ietf.org>.

o コントローラを変えてください: IESG <iesg@ietf.org 、gt。

7.2.  IANA Considerations for NNTP Extensions

7.2. NNTP拡張子のためのIANA問題

   This section gives a formal definition of the AUTHINFO extension, as
   required by Section 3.3.3 of [NNTP] for the IANA registry.

このセクションは必要に応じて.3セクション3.3[NNTP]でAUTHINFO拡張子の公式の定義をIANA登録に与えます。

   o  This extension provides an extensible mechanism for NNTP
      authentication via a variety of methods.

o この拡大はさまざまなメソッドで広げることができるメカニズムをNNTP認証に提供します。

   o  The capability label for this extension is "AUTHINFO".

o この拡大のための能力ラベルは"AUTHINFO"です。

   o  The "AUTHINFO" capability label has two possible optional
      arguments, "USER" and "SASL" (as defined in Section 2.1),
      indicating which variants of the AUTHINFO command are supported.

o "AUTHINFO"能力ラベルには、2つの可能な任意の議論があって、AUTHINFOコマンドのどの異形を示す「ユーザ」と"SASL"(セクション2.1で定義されるように)がサポートされます。

   o  This extension also provides the "SASL" capability label, whose
      arguments list the available SASL mechanisms.

o また、この拡大は議論が利用可能なSASLメカニズムを記載する"SASL"能力ラベルを提供します。

   o  This extension defines three new commands, AUTHINFO USER, AUTHINFO
      PASS, and AUTHINFO SASL, whose behavior, arguments, and responses
      are defined in Sections 2.3 and 2.4.

o この拡大は3つの新しいコマンドを定義して、AUTHINFO USER、AUTHINFO PASS、AUTHINFO SASL、振舞い、議論、および応答はセクション2.3と2.4で定義されます。

   o  This extension does not associate any new responses with pre-
      existing NNTP commands.

o この拡大はプレ既存のNNTPコマンドに少しの新しい応答も関連づけません。

   o  This extension may affect the overall behavior of both server and
      client in that the AUTHINFO SASL command may require that
      subsequent communication be transmitted via an intermediary
      security layer.

o AUTHINFO SASLコマンドが、その後のコミュニケーションが仲介者セキュリティ層で伝えられるのを必要とするかもしれないので、この拡大はサーバとクライアントの両方の総合的な振舞いに影響するかもしれません。

   o  The length of the AUTHINFO SASL command (as defined in this
      document) may exceed 512 octets.  The maximum length of this
      command is increased to that which can accommodate the largest
      initial response possible for any of the SASL mechanisms supported
      by the implementation.

o AUTHINFO SASLコマンド(本書では定義されるように)の長さは512の八重奏を超えるかもしれません。 このコマンドの最大の長さは収容できる中で実装によってサポートされたSASLメカニズムのいずれにも、可能な初期の応答最も大きいそれに増強されます。

Vinocur, et al.             Standards Track                    [Page 20]

RFC 4643                  NNTP Authentication               October 2006

Vinocur、他 規格はNNTP認証2006年10月にRFC4643を追跡します[20ページ]。

   o  This extension defines two new responses, 283 and 383, whose
      lengths may exceed 512 octets.  The maximum length of these
      responses is increased to that which can accommodate the largest
      challenge possible for any of the SASL mechanisms supported by the
      implementation.

o この拡大は長さが512の八重奏を超えるかもしれない2つの新しい応答、283、および383を定義します。 これらの応答の最大の長さは収容できる中で実装によってサポートされたSASLメカニズムのいずれにも、可能な挑戦最も大きいそれに増強されます。

   o  This extension does not alter pipelining, but AUTHINFO commands
      cannot be pipelined.

o この拡大はパイプライン処理を変更しませんが、AUTHINFOコマンドをpipelinedされることができません。

   o  Use of this extension may alter the capabilities list; once the
      AUTHINFO command has been used successfully, the AUTHINFO
      capability can no longer be advertised by CAPABILITIES.
      Additionally, the MODE-READER capability MUST NOT be advertised
      after successful authentication.

o この拡張子の使用は能力リストを変更するかもしれません。 AUTHINFOコマンドがいったん首尾よく使用されると、CAPABILITIESはもうAUTHINFO能力の広告を出すことができません。 さらに、うまくいっている認証の後にMODE-読者能力の広告を出してはいけません。

   o  This extension does not cause any pre-existing command to produce
      a 401, 480, or 483 response.

o この拡大は、401、480、または483応答を起こすコマンドを先在させながら、いずれも引き起こしません。

   o  This extension is unaffected by any use of the MODE READER
      command; however, the MODE READER command MUST NOT be used in the
      same session following successful authentication.

o この拡大はMODE READERコマンドのどんな使用でも影響を受けないです。 しかしながら、うまくいっている認証に続いて、同じセッションのときにMODE READERコマンドを使用してはいけません。

   o  Published Specification: This document.

o 広められた仕様: このドキュメント。

   o  Contact for Further Information: Authors of this document.

o 詳細のために以下に連絡してください。 このドキュメントの作者。

   o  Change Controller: IESG <iesg@ietf.org>.

o コントローラを変えてください: IESG <iesg@ietf.org 、gt。

8.  Acknowledgements

8. 承認

   This RFC originated from a document initially written by Chris
   Newman.

このRFCは初めはクリス・ニューマンによって書かれたドキュメントから発しました。

   A significant amount of the authentication text was originally from
   the NNTP revision or common authentication specs written by Stan
   Barber.  A significant amount of the SASL text was lifted from the
   revisions to RFC 1734 and RFC 2554 by Rob Siemborski.

認証テキストのかなりの量が元々スタン・バーバーによって書かれたNNTP改正か一般的な認証仕様からありました。 SASLテキストのかなりの量は改正からRFC1734とRFC2554までロブSiemborskiによって撤廃されました。

   Special acknowledgement also goes to Russ Allbery, Clive Feather, and
   others who commented privately on intermediate revisions of this
   document, as well as the members of the IETF NNTP Working Group for
   continual (yet sporadic) insight in discussion.

また、特別な承認はこのドキュメントの中間的改正を個人的に批評したラスAllbery、クライヴFeather、および他のもののものになります、議論における絶え間ない(まだ過疎の)洞察のためのIETF NNTP作業部会のメンバーと同様に。

Vinocur, et al.             Standards Track                    [Page 21]

RFC 4643                  NNTP Authentication               October 2006

Vinocur、他 規格はNNTP認証2006年10月にRFC4643を追跡します[21ページ]。

9.  References

9. 参照

9.1.  Normative References

9.1. 引用規格

   [ABNF]        Crocker, D., Ed. and P. Overell, "Augmented BNF for
                 Syntax Specifications: ABNF", RFC 4234, October 2005.

エド[ABNF]クロッカー、D.、P.Overell、「構文仕様のための増大しているBNF:」 "ABNF"、2005年10月のRFC4234。

   [AUTH]        Haller, N. and R. Atkinson, "On Internet
                 Authentication", RFC 1704, October 1994.

[AUTH] ハラーとN.とR.アトキンソン、「インターネット認証」、RFC1704、1994年10月。

   [BASE64]      Josefsson, S., "The Base16, Base32, and Base64 Data
                 Encodings", RFC 4648, October 2006.

[BASE64]Josefsson、2006年10月のS.、「Base16、Base32、およびBase64データEncodings」RFC4648。

   [DIGEST-MD5]  Leach, P. and C. Newman, "Using Digest Authentication
                 as a SASL Mechanism", RFC 2831, May 2000.

[ダイジェスト-MD5] リーチ、P.、およびC.ニューマン(「SASLメカニズムとしてダイジェスト認証を使用します」、RFC2831)は2000がそうするかもしれません。

   [KEYWORDS]    Bradner, S., "Key words for use in RFCs to Indicate
                 Requirement Levels", BCP 14, RFC 2119, March 1997.

[KEYWORDS]ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [NNTP]        Feather, C., "Network News Transfer Protocol (NNTP)",
                 RFC 3977, October 2006.

[NNTP]はC.、「ネットワークの電子情報を転送するプロトコル(NNTP)」、RFC3977 2006年10月に羽が伸びます。

   [NNTP-TLS]    Murchison, K., Vinocur, J., and C. Newman, "Using
                 Transport Layer Security (TLS) with Network News
                 Transfer Protocol (NNTP)", RFC 4642, October 2006.

[NNTP-TLS] マーチソン、K.、Vinocur、J.、およびC.ニューマン、「ネットニュースがあるトランスポート層セキュリティ(TLS)を使用して、プロトコル(NNTP)を移してください」、RFC4642、2006年10月。

   [SASL]        Melnikov, A. and K. Zeilenga, "Simple Authentication
                 and Security Layer (SASL)", RFC 4422, June 2006.

[SASL] メリニコフとA.とK.Zeilenga、「簡易認証とセキュリティは(SASL)を層にする」RFC4422、2006年6月。

   [SASLprep]    Zeilenga, K., "SASLprep: Stringprep Profile for User
                 Names and Passwords", RFC 4013, February 2005.

[SASLprep]Zeilenga、K.、「SASLprep:」 「ユーザ名とパスワードのためのStringprepプロフィール」、RFC4013、2005年2月。

   [StringPrep]  Hoffman, P. and M. Blanchet, "Preparation of
                 Internationalized Strings ("stringprep")", RFC 3454,
                 December 2002.

[StringPrep] ホフマンとP.とM.Blanchet、「国際化しているストリング("stringprep")の準備」、RFC3454、2002年12月。

9.2. Informative References

9.2. 有益な参照

   [BEEP]        Rose, M., "The Blocks Extensible Exchange Protocol
                 Core", RFC 3080, March 2001.

[鳴ります] ローズ、M.、「ブロックの広げることができる交換プロトコルコア」、RFC3080、2001年3月。

   [CRAM-MD5]    Nerenberg, L., "The CRAM-MD5 SASL Mechanism", Work in
                 Progress.

[一夜漬け-MD5] ネーレンバーグ、L.、「一夜漬け-MD5 SASLメカニズム」が進行中で働いています。

   [GSSAPI]      Melnikov, A., "SASL GSSAPI mechanisms", Work in
                 Progress.

[GSSAPI] メリニコフ、A.、「SASL GSSAPIメカニズム」、ProgressのWork。

Vinocur, et al.             Standards Track                    [Page 22]

RFC 4643                  NNTP Authentication               October 2006

Vinocur、他 規格はNNTP認証2006年10月にRFC4643を追跡します[22ページ]。

   [IMAP]        Crispin, M., "INTERNET MESSAGE ACCESS PROTOCOL -
                 VERSION 4rev1", RFC 3501, March 2003.

[IMAP] クリスピン、M.、「バージョン4rev1"、RFC3501、2003年インターネットメッセージアクセス・プロトコル--3月。」

   [LDAP-AUTH]   Harrison, R., "Lightweight Directory Access Protocol
                 (LDAP): Authentication Methods and Security
                 Mechanisms", RFC 4513, June 2006.

[LDAP-AUTH] ハリソン、R.、「軽量のディレクトリアクセスは以下について議定書の中で述べ(LDAP)」。 「認証方法とセキュリティー対策」、RFC4513、6月2006日

   [NNTP-COMMON] Barber, S., "Common NNTP Extensions", RFC 2980, October
                 2000.

[NNTP一般的な] バーバー、S.、「一般的なNNTP拡張子」、RFC2980、2000年10月。

   [PLAIN]       Zeilenga, K., Ed., "The PLAIN Simple Authentication and
                 Security Layer (SASL) Mechanism", RFC 4616, August
                 2006.

[明瞭な] Zeilenga、K.、エド、「明瞭な簡易認証とセキュリティ層(SASL)のメカニズム」、RFC4616、8月2006日

   [POP-AUTH]    Myers, J., "POP3 AUTHentication command", RFC 1734,
                 December 1994.

[POP-AUTH] マイアーズ、J.、「POP3 AUTHenticationコマンド」、RFC1734、1994年12月。

   [SMTP-AUTH]   Myers, J., "SMTP Service Extension for Authentication",
                 RFC 2554, March 1999.

[SMTP-AUTH] マイアーズ、J.、「認証のためのSMTPサービス拡張子」、RFC2554、1999年3月。

Authors' Addresses

作者のアドレス

   Jeffrey M. Vinocur
   Department of Computer Science
   Upson Hall
   Cornell University
   Ithaca, NY 14853 USA

ジェフリーM.Vinocurコンピュータサイエンス学部Upsonコーネル大学イタケー、ホールニューヨーク14853米国

   EMail: vinocur@cs.cornell.edu

メール: vinocur@cs.cornell.edu

   Kenneth Murchison
   Carnegie Mellon University
   5000 Forbes Avenue
   Cyert Hall 285
   Pittsburgh, PA  15213 USA

ケネスマーチソンカーネギーメロン大学5000フォーブズアベニューCyert Hall285PA15213ピッツバーグ(米国)

   EMail: murch@andrew.cmu.edu

メール: murch@andrew.cmu.edu

Vinocur, et al.             Standards Track                    [Page 23]

RFC 4643                  NNTP Authentication               October 2006

Vinocur、他 規格はNNTP認証2006年10月にRFC4643を追跡します[23ページ]。

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を記述してください。

Acknowledgement

承認

   Funding for the RFC Editor function is provided by the IETF
   Administrative Support Activity (IASA).

RFC Editor機能のための基金はIETF Administrative Support Activity(IASA)によって提供されます。

Vinocur, et al.             Standards Track                    [Page 24]

Vinocur、他 標準化過程[24ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

AuthコンポーネントのパスワードをCakePHPを使用せずハッシュ化する方法(パスワードの生成ルール)

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る