RFC4681 日本語訳

4681 TLS User Mapping Extension. S. Santesson, A. Medvinsky, J. Ball. October 2006. (Format: TXT=20682 bytes) (Updates RFC4346) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                       S. Santesson
Request for Comments: 4681                                  A. Medvinsky
Updates: 4346                                                    J. Ball
Category: Standards Track                                      Microsoft
                                                            October 2006

Santessonがコメントのために要求するワーキンググループS.をネットワークでつないでください: 4681のA.Medvinskyアップデート: 4346年のJ.ボールカテゴリ: 標準化過程マイクロソフト2006年10月

                       TLS User Mapping Extension

TLSユーザマッピング拡張子

Status of This Memo

このメモの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

Abstract

要約

   This document specifies a TLS extension that enables clients to send
   generic user mapping hints in a supplemental data handshake message
   defined in RFC 4680.  One such mapping hint is defined in an
   informative section, the UpnDomainHint, which may be used by a server
   to locate a user in a directory database.  Other mapping hints may be
   defined in other documents in the future.

このドキュメントはクライアントがRFC4680で定義された補足のデータ握手メッセージにおけるジェネリックユーザマッピングヒントを送るのを可能にするTLS拡張子を指定します。 ヒントがそのような写像の1つであることは有益なセクション、サーバによって使用される、ディレクトリデータベースでユーザの居場所を見つけるかもしれないUpnDomainHintで定義されます。 他のマッピングヒントは将来、他のドキュメントで定義されるかもしれません。

Table of Contents

目次

   1. Introduction ....................................................2
      1.1. Terminology ................................................2
      1.2. Design Considerations ......................................2
   2. User Mapping Extension ..........................................3
   3. User Mapping Handshake Exchange .................................3
   4. Message Flow ....................................................5
   5. Security Considerations .........................................6
   6. UPN Domain Hint (Informative) ...................................7
   7. IANA Considerations .............................................8
   8. Normative References ............................................9
   9. Acknowledgements ................................................9

1. 序論…2 1.1. 用語…2 1.2. 問題を設計してください…2 2. ユーザマッピング拡張子…3 3. ユーザマッピング握手交換…3 4. メッセージ流動…5 5. セキュリティ問題…6 6. UPNドメインヒント(有益な)…7 7. IANA問題…8 8. 標準の参照…9 9. 承認…9

Santesson, et al.           Standards Track                     [Page 1]

RFC 4681               TLS User Mapping Extension           October 2006

Santesson、他 2006年10月に拡大を写像する標準化過程[1ページ]RFC4681TLSユーザ

1.  Introduction

1. 序論

   This document has a normative part and an informative part.  Sections
   2-5 are normative.  Section 6 is informative.

このドキュメントには、標準の部分と有益な部分があります。 セクション2-5は規範的です。 セクション6は有益です。

   This specification defines a TLS extension and a payload for the
   SupplementalData handshake message, defined in RFC 4680 [N6], to
   accommodate mapping of users to their user accounts when using TLS
   client authentication as the authentication method.

この仕様は、認証方法としてTLSクライアント認証を使用するとき、彼らのユーザアカウントにユーザのマッピングに対応するためにRFC4680[N6]で定義されたSupplementalData握手メッセージのためのTLS拡張子とペイロードを定義します。

   The new TLS extension (user_mapping) is sent in the client hello
   message.  Per convention defined in RFC 4366 [N4], the server places
   the same extension (user_mapping) in the server hello message, to
   inform the client that the server understands this extension.  If the
   server does not understand the extension, it will respond with a
   server hello omitting this extension, and the client will proceed as
   normal, ignoring the extension, and not include the
   UserMappingDataList data in the TLS handshake.

クライアントで新しいTLS拡張子(ユーザ_マッピング)を送る、こんにちは、メッセージ。 サーバがRFC4366[N4]で定義されたコンベンションに従って同じ拡大(ユーザ_マッピング)をサーバに置く、こんにちは、通信して、サーバがこの拡大を理解していることをクライアントに知らせてください。 サーバが拡大を理解していないと、それは、サーバでこんにちは、この拡大を省略して、標準として続いて、拡大を無視するクライアントを反応させて、TLS握手にUserMappingDataListデータを含まないでしょう。

   If the new extension is understood, the client will inject
   UserMappingDataList data in the SupplementalData handshake message
   prior to the Client's Certificate message.  The server will then
   parse this message, extracting the client's domain, and store it in
   the context for use when mapping the certificate to the user's
   directory account.

新しい拡大が理解されていると、クライアントはClientのCertificateメッセージの前にSupplementalData握手メッセージのUserMappingDataListデータを注入するでしょう。 サーバは、次に、クライアントのドメインを抽出して、このメッセージを分析して、ユーザのディレクトリアカウントに証明書を写像するとき、使用のために文脈にそれを保存するでしょう。

   No other modifications to the protocol are required.  The messages
   are detailed in the following sections.

プロトコルへの他の変更は全く必要ではありません。 メッセージは以下のセクションで詳細です。

1.1.  Terminology

1.1. 用語

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in RFC 2119 [N1].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTはRFC2119[N1]で説明されるように本書では解釈されることであるべきですか?

   The syntax for the TLS User Mapping extension is defined using the
   TLS Presentation Language, which is specified in Section 4 of [N2].

TLS User Mapping拡張子のための構文は、TLS Presentation Language([N2]のセクション4で指定される)を使用することで定義されます。

1.2.  Design Considerations

1.2. デザイン問題

   The reason the mapping data itself is not placed in the extension
   portion of the client hello is to prevent broadcasting this
   information to servers that don't understand the extension.

マッピングデータ自体がクライアントの拡大一部に置かれない理由、こんにちは、拡大を理解していないサーバにこの情報を放送するのを防ぐことになっています。

Santesson, et al.           Standards Track                     [Page 2]

RFC 4681               TLS User Mapping Extension           October 2006

Santesson、他 2006年10月に拡大を写像する標準化過程[2ページ]RFC4681TLSユーザ

2.  User Mapping Extension

2. ユーザマッピング拡張子

   A new extension type (user_mapping(6)) is added to the Extension used
   in both the client hello and server hello messages.  The extension
   type is specified as follows.

新しい拡大タイプ、((6))を写像するユーザ_が両方のクライアントで使用されるExtensionに加えられる、こんにちは、サーバ、こんにちは、メッセージ。 拡大タイプは以下の通り指定されます。

      enum {
           user_mapping(6), (65535)
      } ExtensionType;

(6)、(65535)を写像するユーザ_をenumする、ExtensionType。

   The "extension_data" field of this extension SHALL contain
   "UserMappingTypeList" with a list of supported hint types where:

SHALLが含むこの拡大の「拡大_データ」分野はどこをタイプするかサポートされることのリストがある"UserMappingTypeList"が、ほのめかす:

      struct {
            UserMappingType user_mapping_types<1..2^8-1>;
      } UserMappingTypeList;

struct、UserMappingTypeユーザ_マッピング_タイプ<1..2^8-1>;、UserMappingTypeList。

   Enumeration of hint types (user_mapping_types) defined in this
   document is provided in Section 3.

本書では定義されたヒントタイプ(_を写像するユーザ_がタイプする)の列挙をセクション3に提供します。

   The list of user_mapping_types included in a client hello SHALL
   signal the hint types supported by the client.  The list of
   user_mapping_types included in the server hello SHALL signal the hint
   types preferred by the server.

こんにちは、SHALLがクライアントによってサポートされたヒントタイプに合図するクライアントにユーザ_マッピング_タイプのリストを含んでいます。 こんにちは、SHALLがサーバによって好まれたヒントタイプに合図するサーバにユーザ_マッピング_タイプのリストを含んでいます。

   If none of the hint types listed by the client is supported by the
   server, the server SHALL omit the user_mapping extension in the
   server hello.

クライアントによって記載されたヒントタイプのだれもサーバによってサポートされないなら、サーバSHALLは、_サーバにおける拡大を写像しながら、ユーザを省略します。こんにちは。

   When the user_mapping extension is included in the server hello, the
   list of hint types in "UserMappingTypeList" SHALL be either equal to,
   or a subset of, the list provided by the client.

拡大を写像するユーザ_がどちらかが等しかったならこんにちは、ヒントのリストが"UserMappingTypeList"SHALLにタイプするサーバ、または部分集合にいつで含まれているか、クライアントによって提供されたリスト。

3.  User Mapping Handshake Exchange

3. ユーザマッピング握手交換

   The underlying structure of the SupplementalData handshake message,
   used to carry information defined in this section, is defined in RFC
   4680 [N6].

このセクションで定義された情報を運ぶのに使用されるSupplementalData握手メッセージの基底構造はRFC4680[N6]で定義されます。

   A new SupplementalDataType [N6] is defined to accommodate
   communication of generic user mapping data.  See RFC 2246 (TLS 1.0)
   [N2] and RFC 4346 (TLS 1.1) [N3] for other handshake types.

新しいSupplementalDataType[N6]は、ジェネリックユーザマッピングデータに関するコミュニケーションに対応するために定義されます。 RFC2246(TLS1.0)[N2]を見てください。そうすれば、他の握手のためのRFC4346(TLS1.1)[N3]はタイプします。

   The information in this data type carries one or more unauthenticated
   hints, UserMappingDataList, inserted by the client side.  Upon
   receipt and successful completion of the TLS handshake, the server

このデータ型の情報は1かさらに非認証されたヒント、クライアント側によって挿入されたUserMappingDataListを運びます。 TLS握手、サーバの領収書と無事終了に関して

Santesson, et al.           Standards Track                     [Page 3]

RFC 4681               TLS User Mapping Extension           October 2006

Santesson、他 2006年10月に拡大を写像する標準化過程[3ページ]RFC4681TLSユーザ

   MAY use this hint to locate the user's account from which user
   information and credentials MAY be retrieved to support
   authentication based on the client certificate.

ユーザー情報と資格証明書がクライアント証明書に基づく認証をサポートするために検索されるかもしれないユーザのアカウントの場所を見つけるのにこのヒントを使用するかもしれません。

      struct {
            SupplementalDataType supp_data_type;
            uint16 supp_data_length;
            select(SupplementalDataType) {
               case user_mapping_data: UserMappingDataList;
               }
      } SupplementalDataEntry;

struct、SupplementalDataType supp_データ_タイプ; uint16 supp_データ_の長さ;が(SupplementalDataType)を選択する、_データを写像するユーザ_をケースに入れてください: UserMappingDataList、SupplementalDataEntry。

      enum {
            user_mapping_data(0), (65535)
      } SupplementalDataType;

_データ(0)、(65535)を写像するユーザ_をenumする、SupplementalDataType。

   The user_mapping_data(0) enumeration results in a new supplemental
   data type UserMappingDataList with the following structure:

_データ(0)列挙を写像するユーザ_が以下があるUserMappingDataListが構造化する新しい補足のデータ型をもたらします:

      enum {
            (255)
      } UserMappingType;

enum(255)UserMappingType。

      struct {
             UserMappingType user_mapping_version;
             uint16 user_mapping_length;
             select(UserMappingType) { }
      } UserMappingData;

struct、UserMappingTypeユーザ_マッピング_バージョン; uint16ユーザ_マッピング_の長さ;が(UserMappingType)を選択する、UserMappingData。

      struct{
         UserMappingData user_mapping_data_list<1..2^16-1>;
      }UserMappingDataList;

struct、UserMappingDataユーザ_マッピング_データ_リスト<1..2^16-1>;、UserMappingDataList。

   user_mapping_length
      This field is the length (in bytes) of the data selected by
      UserMappingType.

_Thisがさばく長さを写像するユーザ_はUserMappingTypeによって選択されたデータの長さ(バイトによる)です。

   The UserMappingData structure contains a single mapping of type
   UserMappingType.  This structure can be leveraged to define new types
   of user mapping hints in the future.  The UserMappingDataList MAY
   carry multiple hints; it is defined as a vector of UserMappingData
   structures.

UserMappingData構造はタイプUserMappingTypeのただ一つのマッピングを含んでいます。 将来新しいタイプのユーザマッピングヒントを定義するためにこの構造を利用することができます。 UserMappingDataListは複数のヒントを運ぶかもしれません。 それはUserMappingData構造のベクトルと定義されます。

   No preference is given to the order in which hints are specified in
   this vector.  If the client sends more than one hint, then the Server
   SHOULD use the applicable mapping supported by the server.

ヒントがこのベクトルで指定されるオーダーに優先を全く与えません。 クライアントが1つ以上のヒントを送るなら、Server SHOULDはサーバによってサポートされた適切なマッピングを使用します。

Santesson, et al.           Standards Track                     [Page 4]

RFC 4681               TLS User Mapping Extension           October 2006

Santesson、他 2006年10月に拡大を写像する標準化過程[4ページ]RFC4681TLSユーザ

   Implementations MAY support the UPN domain hint as specified in
   Section 6 of this document.  Implementations MAY also support other
   user mapping types as they are defined.  Definitions of standards-
   track user mapping types must include a discussion of
   internationalization considerations.

実装はこのドキュメントのセクション6における指定されるとしてのUPNドメインヒントをサポートするかもしれません。 また、実装は彼らが定義されるのでタイプを写像する他のユーザをサポートするかもしれません。 規格道のユーザマッピングタイプの定義は国際化問題の議論を含まなければなりません。

4.  Message Flow

4. メッセージ流動

   In order to negotiate sending user mapping data to a server in
   accordance with this specification, clients MUST include an extension
   of type "user_mapping" in the (extended) client hello, which SHALL
   contain a list of supported hint types.

クライアントは、この仕様通りにデータをサーバに写像しながら送付ユーザを交渉するために拡大を入れなければなりません。タイプ「ユーザ_マッピング」では、こんにちは、(広げられる)のクライアントのどのSHALLがサポートしているヒントのリストを含んでいるかはタイプされます。

   Servers that receive an extended client hello containing a
   "user_mapping" extension MAY indicate that they are willing to accept
   user mapping data by including an extension of type "user_mapping" in
   the (extended) server hello, which SHALL contain a list of preferred
   hint types.

拡張クライアントを受けるサーバ、こんにちは、拡大が示すかもしれないそれらが(広げられる)のサーバにおける、タイプ「ユーザ_マッピング」の拡大を含んでいることによってユーザマッピングデータを受け入れることを望んでいる「ユーザ_マッピング」を含んでいて、こんにちは、どのSHALLが都合のよいヒントタイプのリストを含んでいますか?

   After negotiation of the use of user mapping has been successfully
   completed (by exchanging hello messages including "user_mapping"
   extensions), clients MAY send a "SupplementalData" message containing
   the "UserMappingDataList" before the "Certificate" message.  The
   message flow is illustrated in Figure 1 below.

ユーザマッピングの使用の交渉が首尾よく終了した後、(交換する、こんにちは、「ユーザ_マッピング」拡大を含むメッセージ)、クライアントは「証明書」メッセージの前に"UserMappingDataList"を含む"SupplementalData"メッセージを送るかもしれません。 メッセージ流動は以下の図1で例証されます。

Santesson, et al.           Standards Track                     [Page 5]

RFC 4681               TLS User Mapping Extension           October 2006

Santesson、他 2006年10月に拡大を写像する標準化過程[5ページ]RFC4681TLSユーザ

      Client                                               Server

クライアントサーバ

      ClientHello
       /* with user_mapping ext */ -------->
                                                      ServerHello
                                      /* with user-mapping ext */
                                                     Certificate*
                                               ServerKeyExchange*
                                              CertificateRequest*
                                   <--------      ServerHelloDone

ユーザ_がext*/を写像しているClientHello/*--------ユーザを写像するext*/証明書*ServerKeyExchange*CertificateRequest*<がある>ServerHello/*-------- ServerHelloDone

      SupplementalData
       /* with UserMappingDataList */
      Certificate*
      ClientKeyExchange
      CertificateVerify*
      [ChangeCipherSpec]
      Finished                     -------->
                                               [ChangeCipherSpec]
                                   <--------             Finished
      Application Data             <------->     Application Data

UserMappingDataList*/証明書*ClientKeyExchange CertificateVerify*[ChangeCipherSpec]が終わっているSupplementalData/*-------->[ChangeCipherSpec]<。-------- 完成アプリケーションデータ<。------->アプリケーションデータ

   * Indicates optional or situation-dependent messages that are not
     always sent according to RFC 2246 [N2] and RFC 4346 [N3].

* RFC2246[N2]とRFC4346[N3]に応じていつも送られるというわけではない任意の、または、状況依存するメッセージを示します。

              Figure 1.  Message Flow with User Mapping Data

図1。 ユーザマッピングデータがあるメッセージ流動

   The server MUST expect and gracefully handle the case where the
   client chooses not to send any supplementalData handshake message
   even after successful negotiation of extensions.  The client MAY at
   its own discretion decide that the user mapping hint it initially
   intended to send no longer is relevant for this session.  One such
   reason could be that the server certificate fails to meet certain
   requirements.

サーバは、クライアントが拡大のうまくいっている交渉の後にさえどんなsupplementalData握手メッセージも送らないのを選ぶケースを予想して、優雅に、扱わなければなりません。 クライアントは、一存でそれが初めはもう送らないつもりであったユーザマッピングヒントがこのセッションのために関連していると決めるかもしれません。 そのような理由の1つはサーバ証明書が、ある必要条件を満たさないということであるかもしれません。

5.  Security Considerations

5. セキュリティ問題

   The user mapping hint sent in the UserMappingDataList is
   unauthenticated data that MUST NOT be treated as a trusted
   identifier.  Authentication of the user represented by that user
   mapping hint MUST rely solely on validation of the client
   certificate.  One way to do this is to use the user mapping hint to
   locate and extract a certificate of the claimed user from the trusted
   directory and subsequently match this certificate against the
   validated client certificate from the TLS handshake.

ユーザマッピングヒントは、UserMappingDataListが信じられた識別子として扱ってはいけない非認証されたデータであることを送りました。 そのユーザマッピングヒントで代理をされたユーザの認証は唯一クライアント証明書の合法化に依存しなければなりません。 これをする1つの方法は、信じられたディレクトリから要求されたユーザの証明書を場所を見つけて、抜粋するためにヒントを写像するユーザを使用して、次に有効にされたクライアント証明書に対してTLS握手からこの証明書を合わせることです。

Santesson, et al.           Standards Track                     [Page 6]

RFC 4681               TLS User Mapping Extension           October 2006

Santesson、他 2006年10月に拡大を写像する標準化過程[6ページ]RFC4681TLSユーザ

   As the client is the initiator of this TLS extension, it needs to
   determine when it is appropriate to send the User Mapping
   Information.  It may not be prudent to broadcast a user mapping hint
   to just any server at any time.

クライアントがこのTLS拡張子の創始者であるので、それは、User Mapping情報を送るのがいつ適切であるかを決定する必要があります。 いつでもユーザマッピングヒントをまさしくどんなサーバにも放送するのは慎重でないかもしれません。

   To avoid superfluously sending user mapping hints, clients SHOULD
   only send this information if it recognizes the server as a
   legitimate recipient.  Recognition of the server can be done in many
   ways.  One way to do this could be to recognize the name and address
   of the server.

送付ユーザマッピングヒントを余計に避けるために、それが正統の受取人としてサーバを認識する場合にだけ、クライアントSHOULDはこの情報を送ります。 様々な意味でサーバの認識ができます。 これをする1つの方法はサーバの名前とアドレスを認識することであることができました。

   In some cases, the user mapping hint may itself be regarded as
   sensitive.  In such cases, the double handshake technique described
   in [N6] can be used to provide protection for the user mapping hint
   information.

いくつかの場合、ユーザマッピングヒントがそうするかもしれない、それ自体、敏感であると見なされてください。 そのような場合、ヒント情報を写像するユーザに保護を提供するのに[N6]で説明された二重握手のテクニックは使用できます。

6.  UPN Domain Hint (Informative)

6. UPNドメインヒント(有益)です。

   This specification provides an informative description of one user
   mapping hint type for Domain Name hints and User Principal Name
   hints.  Other hint types may be defined in other documents in the
   future.

この仕様はNameがほのめかすDomain NameヒントとUserプリンシパルのためにヒントタイプを写像する1人のユーザの有益な記述を提供します。 他のヒントタイプは将来、他のドキュメントで定義されるかもしれません。

   The User Principal Name (UPN) in this hint type represents a name
   that specifies a user's entry in a directory in the form
   userName@domainName.  Traditionally, Microsoft has relied on the
   presence of such a name form to be present in the client certificate
   when logging on to a domain account.  However, this has several
   drawbacks since it prevents the use of certificates with an absent
   UPN and also requires re-issuance of certificates or issuance of
   multiple certificates to reflect account changes or creation of new
   accounts.  The TLS extension, in combination with the defined hint
   type, provides a significant improvement to this situation as it
   allows a single certificate to be mapped to one or more accounts of
   the user and does not require the certificate to contain a
   proprietary UPN.

このヒントタイプのUserプリンシパルName(UPN)はフォーム userName@domainName でディレクトリにおけるユーザのエントリーを指定する名前を表します。 ドメインアカウントにログオンするとき、伝統的に、マイクロソフトは、クライアント証明書に存在しているようにそのような名前フォームの存在を当てにしました。 しかしながら、これには、新規取引先のアカウント変化か作成を反映するのが欠けているUPNとの証明書の使用を防いで、また、証明書の再発行か複数の証明書の発行を必要とするので、いくつかの欠点があります。 定義されたヒントタイプと組み合わせて、ただ一つの証明書はそれでユーザの1つ以上のアカウントに写像されて、証明書が独占UPNを含むのが必要でないときに、TLS拡張子はこの状況へのかなりの改善を提供します。

   The domain_name field MAY be used when only domain information is
   needed, e.g., where a user have accounts in multiple domains using
   the same username name, where that user name is known from another
   source (e.g., from the client certificate).  When the user name is
   also needed, the user_principal_name field MAY be used to indicate
   both username and domain name.  If both fields are present, then the
   server can make use of whichever one it chooses.

ドメイン情報だけが必要であるときに、ドメイン_名前欄は使用されるかもしれません、例えば、ユーザが複数のドメインにそのユーザ名が別のソース(例えば、クライアント証明書からの)から知られているのと同じユーザ名名を使用することでアカウントを持っているところで。 また、ユーザ名が必要であるときに、ユーザ_主体_名前欄は、ユーザ名とドメイン名の両方を示すのに使用されるかもしれません。 両方の分野が存在しているなら、サーバはそれが選ぶものを利用できます。

      enum {
             upn_domain_hint(64), (255)
      } UserMappingType;

upn_ドメイン_ヒント(64)、(255)をenumする、UserMappingType。

Santesson, et al.           Standards Track                     [Page 7]

RFC 4681               TLS User Mapping Extension           October 2006

Santesson、他 2006年10月に拡大を写像する標準化過程[7ページ]RFC4681TLSユーザ

      struct {
             opaque user_principal_name<0..2^16-1>;
             opaque domain_name<0..2^16-1>;
      } UpnDomainHint;

struct不透明な_主体_名前<0..2ユーザ^16-1>; 不透明領域_名前<0..2^16-1>;UpnDomainHint。

      struct {
             UserMappingType user_mapping_version;
             uint16 user_mapping_length;
             select(UserMappingType) {
                   case upn_domain_hint: UpnDomainHint;
             }
      } UserMappingData;

UserMappingTypeユーザ_マッピング_バージョン; uint16ユーザ_マッピング_の長さ;は(UserMappingType)を選択します。struct、ケースupn_ドメイン_は暗示します: UpnDomainHint、UserMappingData。

   The user_principal_name field, when specified, SHALL be of the form
   "user@domain", where "user" is a UTF-8 encoded Unicode string that
   does not contain the "@" character, and "domain" is a domain name
   meeting the requirements in the following paragraph.

ユーザ_主体_名前欄、指定されると、SHALLはフォーム" user@domain "について指定されて、UTF-8は「ユーザ」がそうで"@"キャラクタを含まないユニコードストリングをコード化して、「ドメイン」は以下のパラグラフで条件を満たすドメイン名です。

   The domain_name field, when specified, SHALL contain a domain name
   [N5] in the usual text form; in other words, a sequence of one or
   more domain labels separated by ".", each domain label starting and
   ending with an alphanumeric character and possibly also containing
   "-" characters.  This field is an "IDN-unaware domain name slot" as
   defined in RFC 3490 [N7], and therefore, domain names containing
   non-ASCII characters have to be processed as described in RFC 3490
   before being stored in this field.

ドメイン_名前欄であり、指定されると、SHALLは普通のテキストフォームにおけるドメイン名[N5]を含んでいます。 「言い換えれば、ラベルが分離した1つ以上のドメインの系列」、」、英数字とまた、ことによると「-」キャラクタを含む各ドメインラベル始めと結末。 この分野はRFC3490[N7]で定義されるように「IDN気づかないドメイン名スロット」です、そして、したがって、非ASCII文字を含むドメイン名はこの分野に保存される前にRFC3490で説明されるように処理されなければなりません。

   The UpnDomainHint MUST at least contain a non-empty
   user_principal_name or a non-empty domain_name.  The UpnDomainHint
   MAY contain both user_principal_name and domain_name.

UpnDomainHintは非空のユーザ_主体_名か非空のドメイン_名を少なくとも含まなければなりません。 UpnDomainHintはユーザ_主体_名とドメイン_名の両方を含むかもしれません。

7.  IANA Considerations

7. IANA問題

   IANA has taken the following actions:

IANAは以下の行動を取りました:

   1) Created an entry, user_mapping(6), in the existing registry for
      ExtensionType (defined in RFC 4366 [N4]).

1) ExtensionType(RFC4366[N4]では、定義される)のために既存の登録でエントリー、(6)を写像するユーザ_を作成しました。

   2) Created an entry, user_mapping_data(0), in the new registry for
      SupplementalDataType (defined in RFC 4680).

2) エントリー、SupplementalDataType(RFC4680では、定義される)のために新しい登録で_データ(0)を写像するユーザ_を作成しました。

   3) Established a registry for TLS UserMappingType values.  The first
      entry in the registry is upn_domain_hint(64).  TLS UserMappingType
      values in the inclusive range 0-63 (decimal) are assigned via RFC
      2434 [N8] Standards Action.  Values from the inclusive range
      64-223 (decimal) are assigned via RFC 2434 Specification Required.
      Values from the inclusive range 224-255 (decimal) are reserved for
      RFC 2434 Private Use.

3) TLS UserMappingType値のために登録を確立しました。 登録の初記入はupn_ドメイン_ヒント(64)です。 包括的な範囲0-63(小数)におけるTLS UserMappingType値はRFC2434[N8]規格Actionを通して割り当てられます。 包括的な範囲64-223(小数)からの値はRFC2434Specification Requiredを通して割り当てられます。 包括的な範囲224-255(小数)からの値はRFC2434兵士のUseのために予約されます。

Santesson, et al.           Standards Track                     [Page 8]

RFC 4681               TLS User Mapping Extension           October 2006

Santesson、他 2006年10月に拡大を写像する標準化過程[8ページ]RFC4681TLSユーザ

8.  Normative References

8. 引用規格

   [N1]   Bradner, S., "Key words for use in RFCs to Indicate
          Requirement Levels", BCP 14, RFC 2119, March 1997.

[N1] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [N2]   Dierks, T. and C. Allen, "The TLS Protocol Version 1.0", RFC
          2246, January 1999.

[N2] Dierks、T.、およびC.アレン、「TLSは1999年1月にバージョン1インチ、RFC2246について議定書の中で述べます」。

   [N3]   Dierks, T. and E. Rescorla, "The Transport Layer Security
          (TLS) Protocol Version 1.1", RFC 4346, April 2006.

[N3] Dierks、T.、およびE.レスコラ、「トランスポート層セキュリティ(TLS)は2006年4月にバージョン1.1インチ、RFC4346について議定書の中で述べます」。

   [N4]   Blake-Wilson, S., Nystrom, M., Hopwood, D., Mikkelsen, J., and
          T. Wright, "Transport Layer Security (TLS) Extensions", RFC
          4366, April 2006.

[N4]ブレーク-ウィルソン、S.、ニストロム、M.、Hopwood(D.、ミッケルセン、J.、およびT.ライト)は「層のセキュリティ(TLS)拡大を輸送します」、RFC4366、2006年4月。

   [N5]   Mockapetris, P., "Domain names - concepts and facilities", STD
          13, RFC 1034, November 1987.

[N5]Mockapetris、P.、「ドメイン名--、概念と施設、」、STD13、RFC1034、11月1987日

   [N6]   Santesson, S., "TLS Handshake Message for Supplemental Data",
          RFC 4680, October 2006.

[N6] Santesson、S.、「補足のデータへのTLS握手メッセージ」、RFC4680、2006年10月。

   [N7]   Faltstrom, P., Hoffman, P., and A. Costello,
          "Internationalizing Domain Names in Applications (IDNA)", RFC
          3490, March 2003.

[N7] Faltstrom、P.、ホフマン、P.、およびA.コステロ、「アプリケーション(IDNA)におけるドメイン名を国際的にします」、RFC3490、2003年3月。

   [N8]   Narten, T. and H. Alvestrand, "Guidelines for Writing an IANA
          Considerations Section in RFCs", BCP 26, RFC 2434, October
          1998.

[N8]Narten、T.とH.Alvestrand、「RFCsにIANA問題部に書くためのガイドライン」BCP26、RFC2434(1998年10月)。

9.  Acknowledgements

9. 承認

   The authors extend a special thanks to Russ Housley, Eric Resocorla,
   and Paul Leach for their substantial contributions.

作者はラスHousley、エリックResocorla、およびポール・リーチのおかげで彼らの多大な貢献のために特別番組を広げます。

Santesson, et al.           Standards Track                     [Page 9]

RFC 4681               TLS User Mapping Extension           October 2006

Santesson、他 2006年10月に拡大を写像する標準化過程[9ページ]RFC4681TLSユーザ

Authors' Addresses

作者のアドレス

   Stefan Santesson
   Microsoft
   Finlandsgatan 30
   164 93 KISTA
   Sweden

ステファンSantessonマイクロソフトFinlandsgatan30 164 93KISTAスウェーデン

   EMail: stefans@microsoft.com

メール: stefans@microsoft.com

   Ari Medvinsky
   Microsoft
   One Microsoft Way
   Redmond, WA 98052-6399
   USA

アリMedvinskyマイクロソフト1マイクロソフト道ワシントン98052-6399レッドモンド(米国)

   EMail: arimed@microsoft.com

メール: arimed@microsoft.com

   Joshua Ball
   Microsoft
   One Microsoft Way
   Redmond, WA 98052-6399
   USA

ジャシュアボールマイクロソフト1マイクロソフト道ワシントン98052-6399レッドモンド(米国)

   EMail: joshball@microsoft.com

メール: joshball@microsoft.com

Santesson, et al.           Standards Track                    [Page 10]

RFC 4681               TLS User Mapping Extension           October 2006

Santesson、他 2006年10月に拡大を写像する標準化過程[10ページ]RFC4681TLSユーザ

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を扱ってください。

Acknowledgement

承認

   Funding for the RFC Editor function is provided by the IETF
   Administrative Support Activity (IASA).

RFC Editor機能のための基金はIETF Administrative Support Activity(IASA)によって提供されます。

Santesson, et al.           Standards Track                    [Page 11]

Santesson、他 標準化過程[11ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

TRUNCATE TABLE テーブルを空にする

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る