RFC931 日本語訳

0931 Authentication server. M. St. Johns. January 1985. (Format: TXT=8982 bytes) (Obsoletes RFC0912) (Obsoleted by RFC1413) (Status: UNKNOWN)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                       Mike StJohns
Request for Comments: 931                                           TPSC
Supersedes: RFC 912                                         January 1985

ネットワークワーキンググループマイクStJohnsはコメントのために以下を要求します。 931 TPSC Supersedes: RFC912 1985年1月

                         Authentication Server

認証サーバ

STATUS OF THIS MEMO

このメモの状態

   This RFC suggests a proposed protocol for the ARPA-Internet
   community, and requests discussion and suggestions for improvements.
   This is the second draft of this proposal (superseding RFC 912) and
   incorporates a more formal description of the syntax for the request
   and response dialog, as well as a change to specify the type of user
   identification returned.  Distribution of this memo is unlimited.

このRFCは改良のためにARPA-インターネットコミュニティ、要求議論、および提案のための提案されたプロトコルを勧めます。 これは、この提案(RFC912に取って代わる)の第2草案であり、返されたユーザ登録名のタイプを指定するために要求と応答対話のための構文の、より正式な記述、および変化を取り入れます。 このメモの分配は無制限です。

INTRODUCTION

序論

   The Authentication Server Protocol provides a means to determine the
   identity of a user of a particular TCP connection.  Given a TCP port
   number pair, it returns a character string which identifies the owner
   of that connection on the server's system.  Suggested uses include
   automatic identification and verification of a user during an FTP
   session, additional verification of a TAC dial up user, and access
   verification for a generalized network file server.

Authentication Serverプロトコルは特定のTCP接続のユーザのアイデンティティを決定する手段を提供します。 TCPポートナンバー組を考えて、それはサーバのシステムの上でその接続の所有者を特定する文字列を返します。 提案された用途はFTPセッション、TACのダイヤルアップユーザの追加検証、および一般化されたネットワークファイルサーバのためのアクセス検証の間、ユーザの自動識別と検証を含んでいます。

OVERVIEW

概要

   This is a connection based application on TCP.  A server listens for
   TCP connections on TCP port 113 (decimal).  Once a connection is
   established, the server reads one line of data which specifies the
   connection of interest.  If it exists, the system dependent user
   identifier of the connection of interest is sent out the connection.
   The service closes the connection after sending the user identifier.

これはTCPにおける接続に基づいているアプリケーションです。 サーバはTCPポート113(小数)でTCP接続の聞こうとします。 接続がいったん確立されると、サーバは興味がある接続を指定するデータの1つの系列を読みます。 存在しているなら、接続から接続の興味があるシステムに依存するユーザ識別子を送ります。 ユーザ識別子を送った後に、サービスは接続を終えます。

RESTRICTIONS

制限

   Queries are permitted only for fully specified connections. The
   local/foreign host pair used to fully specify the connection are
   taken from the query connection.  This means a user on Host A may
   only query the server on Host B about connections between A and B.

質問は完全に指定された接続のためだけに受入れられます。 質問接続から接続を完全に指定するのに使用される地方の、または、外国人のホスト組を取ります。 これは、Host Aの上のユーザがHost Bで接続に関してAとBとの間にサーバについて質問するだけであるかもしれないことを意味します。

StJohns                                                         [Page 1]

StJohns[1ページ]

RFC 931                                                     January 1985
Authentication Server

RFC931 1985年1月の認証サーバ

QUERY/RESPONSE FORMAT

質問/応答形式

   The server accepts simple text query requests of the form

サーバは形式の簡単なテキスト質問要求を受け入れます。

      <local-port>, <foreign-port>

<の地方のポート>、<の外国ポート>。

   where <local-port> is the TCP port (decimal) on the target (server)
   system, and <foreign-port> is the TCP port (decimal) on the source
   (user) system.

<の地方のポート>が目標(サーバ)システムの上のTCPポート(小数)であり、<の外国ポート>がソース(ユーザ)システムの上のTCPポート(小数)であるところ。

      For example:

例えば:

         23, 6191

23, 6191

   The response is of the form

応答はフォームのものです。

      <local-port>, <foreign-port> : <response-type> : <additional-info>

<の地方のポート>、<の外国ポート>: <応答タイプ>: <の追加インフォメーション>。

   where <local-port>,<foreign-port> are the same pair as the query,
   <response-type> is a keyword identifying the type of response, and
   <additional info> is context dependent.

<の地方のポート>、<の外国ポート>が質問と同じ組であるところでは、<応答タイプ>は応答のタイプを特定するキーワードです、そして、<の追加インフォメーション>は文脈に依存しています。

      For example:

例えば:

         23, 6191 : USERID : MULTICS : StJohns.DODCSC.a
         23, 6193 : USERID : TAC : MCSJ-MITMUL
         23, 6195 : ERROR : NO-USER

23, 6191 : ユーザID: MULTICS: StJohns.DODCSC.a23、6193: ユーザID: TAC: MCSJ-MITMUL23、6195: 誤り: ユーザがありません。

RESPONSE TYPES

応答タイプ

   A response can be one of two types:

応答は2つのタイプのひとりであることができます:

   USERID

ユーザID

      In this case, <additional-info> is a string consisting of an
      operating system name, followed by a ":", followed by user
      identification string in a format peculiar to the operating system
      indicated.  Permitted operating system names are specified in
      RFC-923, "Assigned Numbers" or its successors.  The only other
      names permitted are "TAC" to specify a BBN Terminal Access
      Controller, and "OTHER" to specify any other operating system not
      yet registered with the NIC.

「この場合、<の追加インフォメーション>はa」があとに続いたオペレーティングシステム名から成るストリングです」、中のオペレーティングシステムに独特の形式が示したユーザ登録名ストリングが支えていて。 受入れられたオペレーティングシステム名はRFC-923、「規定番号」またはその後継者で指定されます。 受入れられた他の唯一の名前が入場管理者の、そして、まだNICに登録されていなかったいかなる他のオペレーティングシステムも指定するためには「他」のBBN端末を指定する"TAC"です。

StJohns                                                         [Page 2]

StJohns[2ページ]

RFC 931                                                     January 1985
Authentication Server

RFC931 1985年1月の認証サーバ

   ERROR

誤り

      For some reason the owner of <TCP-port> could not be determined,
      <additional-info> tells why.  The following are suggested values
      of <additional-info> and their meanings.

<TCP-ポート>の所有者が決定できなかった何らかの理由で、<の追加インフォメーション>は理由を言います。 ↓これは、<の追加インフォメーション>の提案された値とそれらの意味です。

      INVALID-PORT

無効のポート

         Either the local or foreign port was improperly specified.

地方の、または、外国のポートは不適切に指定されました。

      NO-USER

ユーザがありません。

         The connection specified by the port pair is not currently in
         use.

ポート組によって指定された接続は現在、使用中ではありません。

      UNKNOWN-ERROR

未知の誤り

         Can't determine connection owner; reason unknown.  Other values
         may be specified as necessary.

接続所有者は決定できません。 未知を推論してください。 他の値は必要に応じて指定されるかもしれません。

CAVEATS

警告

   Unfortunately, the trustworthiness of the various host systems that
   might implement an authentication server will vary quite a bit.  It
   is up to the various applications that will use the server to
   determine the amount of trust they will place in the returned
   information.  It may be appropriate in some cases restrict the use of
   the server to within a locally controlled subnet.

残念ながら、認証サーバを実装するかもしれない様々なホストシステムの信頼できることはかなり多くを変えるでしょう。 それらが返された情報に置く信頼の量を測定するのはサーバを使用する様々なアプリケーションまで達しています。 ケースがサーバの使用を局所的に制御されたサブネットに制限するのは、いくつかで適切であるかもしれません。

APPLICATIONS

アプリケーション

   1) Automatic user authentication for FTP

1) FTPのための自動ユーザー認証

      A user-FTP may send a USER command with no argument to the
      server-FTP to request automatic authentication.  The server-FTP
      will reply with a 230 (user logged in) if it can use the
      authentication.  It will reply with a 530 (not logged in) if it
      cannot authenticate the user.  It will reply with a 500 or 501
      (syntax or parameter problem) if it does not implement automatic
      authentication.  Please note that no change is needed to currently
      implemented servers to handle the request for authentication; they
      will reject it normally as a parameter problem.  This is a
      suggested implementation for experimental use only.

ユーザFTPは、自動認証を要求するために議論なしでUSERコマンドをサーバFTPに送るかもしれません。 認証を使用できると、サーバFTPは230(ログインされたユーザ)で返答するでしょう。 ユーザを認証できないと、それは530(ログインしない)で返答するでしょう。 自動認証を実装しないと、それは500か501(構文かパラメタ問題)で返答するでしょう。 認証を求める要求は現在実装しているサーバに変化が全く扱われる必要はありません。 通常、彼らはパラメタ問題としてそれを拒絶するでしょう。 これは実験用だけのための提案された実装です。

   2) Verification for privileged network operations.  For example,
   having the server start or stop special purpose servers.

2) 特権があるネットワーク操作のための検証。 例えば、サーバを持っていて、始まるか、または専用サーバを止めてください。

StJohns                                                         [Page 3]

StJohns[3ページ]

RFC 931                                                     January 1985
Authentication Server

RFC931 1985年1月の認証サーバ

   3) Elimination of "double login" for TAC and other TELNET users.

3) TACのための「二重ログイン」と他のTELNETユーザの除去。

      This will be implemented as a TELNET option.

これはTELNETオプションとして実装されるでしょう。

FORMAL SYNTAX

正式な構文

   <request>     ::= <port-pair> <CR> <LF>

<要求>:、:= <ポート組><CR><LF>。

   <port-pair>   ::= <integer-number> "," <integer-number>

<ポート組>:、:= 「<整数>」、」 <整数>。

   <reply>       ::= <reply-text> <CR> <LF>

<回答>:、:= <回答テキスト><CR><LF>。

   <reply-text>  ::= <error-reply> | <auth-reply>

<回答テキスト>:、:= <エラー応答>。| <auth-回答>。

   <error-reply> ::= <port-pair> ":" ERROR ":" <error-type>

<エラー応答>:、:= 「<ポート組>」:、」 「誤り」:、」 <誤りタイプ>。

   <auth-reply>  ::= <port-pair> ":" USERID ":" <opsys> ":" <user-id>

<auth-回答>:、:= 「<ポート組>」:、」 「ユーザID」:、」 「<opsys>」:、」 <ユーザID>。

   <error-type>  ::= INVALID-PORT | NO-USER | UNKNOWN-ERROR

<誤りタイプ>:、:= 無効のポート| ユーザがありません。| 未知の誤り

   <opsys>       ::= TAC | OTHER | MULTICS | UNIX ...etc.
                     (See "Assigned Numbers")

<opsys>:、:= TAC| 他| MULTICS| UNIX…など (「規定番号」を見ます)

   Notes on Syntax:

構文に関する注:

      1)  White space (blanks and tab characters) between tokens is not
      important and may be ignored.

1) トークンの間の余白(空白とタブキャラクタ)は、重要でなく、無視されるかもしれません。

      2)  White space, the token separator character (":"), and the port
      pair separator character (",") must be quoted if used within a
      token.  The quote character is a back-slash, ASCII 92 (decimal)
      ("\").  For example, a quoted colon is "\:".  The back-slash must
      also be quoted if its needed to represent itself ("\\").

2) 余白、トークン分離符キャラクタ、(「:」、)、ポート組分離符キャラクタ、(「」、)、トークンの中で使用されるなら、引用しなければなりません。 引用文字はバックスラッシュ、ASCII92(小数)です。 ("\"). 「例えば、引用されたコロンはそうです」という\:、」 また、(「\\」)と称する必要があったなら、バックスラッシュを引用しなければなりません。

Notes on User Identification Format:

ユーザ登録名形式に関する注:

   The user identifier returned by the server should be the standard one
   for the system.  For example, the standard Multics identifier
   consists of a PERSONID followed by a ".", followed by a PROJECTID,
   followed by a ".", followed by an INSTANCE TAG of one character.  An
   instance tag of "a" identifies an interactive user, and instance tag
   of "m" identifies an absentee job (batch job) user, and an instance
   tag of "z" identifies a daemon (background) user.

サーバによって返されたユーザ識別子はシステムのための標準のものであるべきです。 PROJECTIDによって続かれて、「例えば、標準のMultics識別子はa」があとに続いたPERSONIDから成ること」はa」で続きました。. 」 1つのキャラクタのインスタンスタグは支えます。 “a"のインスタンスタグは対話的なユーザを特定します、そして、「m」のインスタンスタグは欠席者仕事(バッチ・ジョブ)のユーザを特定します、そして、「z」のインスタンスタグはデーモン(バックグラウンド)ユーザを特定します。

   Each set of operating system users must come to a consensus as to

ユーザがコンセンサスに来なければならないそれぞれのセットのオペレーティングシステム

StJohns                                                         [Page 4]

StJohns[4ページ]

RFC 931                                                     January 1985
Authentication Server

RFC931 1985年1月の認証サーバ

   what the OFFICIAL user identification for their systems will be.
   Until they register this information, they must use the "OTHER" tag
   to specify their user identification.

それらのシステムのためのOFFICIALユーザ登録名は何になるでしょうか? 彼らは、それらのユーザ登録名を指定するのにこの情報を登録するまで「他」のタグを使用しなければなりません。

Notes on User Identification Translation:

ユーザ登録名翻訳に関する注:

   Once you have a user identifier from a remote system, you must then
   have a way of translating it into an identifier that meaningful on
   the local system.  The following is a sketchy outline of table driven
   scheme for doing this.

あなたには、一度、リモートシステムからのユーザ識別子があって、次にそれを識別子に翻訳する方法をローカルシステムでそんなに重要にしなければなりません。 ↓これはこれをすることのテーブルの駆動体系の不完全なアウトラインです。

   The table consists of four columns, the first three are used to match
   against, the fourth is the result.

テーブルは4つのコラムから成って、最初の3は合うのにおいて使用されていて、4番目が結果であるということです。

      USERID              Opsys     Address     Result
      MCSJ-MITMUL         TAC       26.*.*.*    StJohns
      *                   MULTICS   192.5.42.*  =
      *                   OTHER     10.0.0.42   anonymous
      MSJ                 ITS       10.3.0.44   StJohns

USERID Opsys Address Result MCSJ-MITMUL TAC 26.***StJohns*MULTICS、192.5、.42. *は*OTHER10.0.0.42匿名のMSJ ITS10.3.0.44StJohnsと等しいです。

   The above table is a sample one for a Multics system on MILNET at the
   Pentagon.  When an authentication is returned, the particular
   application using the userid simply looks for the first match in the
   table.  Notice the second line.  It says that any authentication
   coming from a Multics system on Net 192.5.42 is accepted in the same
   format.

上のテーブルはMulticsシステムのための米国国防総省のMILNETの上のサンプル1です。 認証を返すとき、単にユーザIDを使用する特定用途はテーブルで初戦を探します。 セカンドラインに注意してください。 それは、ネット192.5.42でMulticsシステムから来るどんな認証も同じ形式で受け入れられることを示します。

   Obviously, various users will have to be registered to use this
   facility, but the registration can be done at the same time the use
   receives his login identity from the system.

明らかに、この施設を使用するために様々なユーザを登録しなければならないでしょうが、使用がシステムから彼のログインのアイデンティティを受ける同時代に登録できます。

StJohns                                                         [Page 5]

StJohns[5ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

String.blink

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る