Network Working Group S. Farrell Request for Comments: 2906 Baltimore Technologies Category: Informational J. Vollbrecht Interlink Networks, Inc. P. Calhoun Sun Microsystems, Inc. L. Gommans Enterasys Networks EMEA G. Gross Lucent Technologies B. de Bruijn Interpay Nederland B.V. C. de Laat Utrecht University M. Holdrege ipVerse D. Spence Interlink Networks, Inc. August 2000
AAA Authorization Requirements
Status of this Memo
このメモの位置付け
This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.
このメモはインターネットコミュニティのための情報を提供します。それはどんな種類のインターネット標準を指定しません。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The Internet Society (2000). All Rights Reserved.
著作権(C)インターネット協会(2000)。全著作権所有。
Abstract
抽象
This document specifies the requirements that Authentication Authorization Accounting (AAA) protocols must meet in order to support authorization services in the Internet. The requirements have been elicited from a study of a range of applications including mobile-IP, roamops and others.
この文書では、認証認可アカウンティング(AAA)プロトコルは、インターネットでの認証サービスをサポートするために満たさなければならない要件を指定します。要件は、モバイルIP、ROAMOPS及びその他を含むアプリケーションの範囲の研究から誘発されています。
Table Of Contents
目次
1. Introduction.................................................2 2. Requirements.................................................3 2.1 Authorization Information..............................3 2.2 Security of authorization information..................7 2.3 Time...................................................9 2.4 Topology..............................................10 2.5 Application Proxying..................................12 2.6 Trust Model...........................................12 2.7 Not just transactions.................................14 2.8 Administration........................................15 2.9 Bytes on-the-wire.....................................16 2.10 Interfaces............................................17 2.11 Negotiation...........................................18 3. Security Considerations.....................................19 4. References..................................................20 Authors' Addresses.............................................20 Full Copyright Statement.......................................23
This document is one of a series of three documents under consideration by the AAAarch RG dealing with the authorization requirements for AAA protocols. The three documents are:
この文書では、AAAプロトコルの許可要件に対処AAAarch RGによって検討中の3つの文書のシリーズの一つです。 3つの文書は以下のとおりです。
AAA Authorization Framework [FRMW] AAA Authorization Requirements (this document) AAA Authorization Application Examples [SAMP]
The work for this memo was done by a group that originally was the Authorization subgroup of the AAA Working Group of the IETF. When the charter of the AAA working group was changed to focus on MobileIP and NAS requirements, the AAAarch Research Group was chartered within the IRTF to continue and expand the architectural work started by the Authorization subgroup. This memo is one of four which were created by the subgroup. This memo is a starting point for further work within the AAAarch Research Group. It is still a work in progress and is published so that the work will be available for the AAAarch subgroup and others working in this area, not as a definitive description of architecture or requirements.
このメモのための作業は、もともとIETFのAAAワーキンググループの認証サブグループだったグループによって行われました。 AAAワーキンググループのチャーターはモバイルIPとNASの要件に焦点を当てるように変更された場合は、AAAarch研究グループは、承認サブグループによって開始された建築作業を継続して展開するIRTF以内にチャーターされました。このメモは、サブグループによって作成された4の一つです。このメモはAAAarch研究グループ内でさらなる作業の出発点です。それはまだ進行中の作業で、作業がAAAarchのサブグループではなくアーキテクチャや要件の明確な説明として、この分野で働く他の人のために利用できるようになりますように公開されています。
The process followed in producing this document was to analyze the requirements from [SAMP] based on a common understanding of the AAA authorization framework [FRMW]. This document assumes familiarity with both the general issues involved in authorization and, in particular, the reader will benefit from a reading of [FRMW] where, for example, definitions of terms can be found.
この文書の製造に続いて、プロセスは、AAA認証フレームワーク[FRMW]の共通の理解に基づいて、[SAMP]から要件を分析することでした。この文書は、認証に関与する一般的な問題の両方に精通して想定し、特に、読者は、例えば、用語の定義を見つけることができる、[FRMW]の読み出しの恩恵を受ける。
The key words "MUST", "REQUIRED", "SHOULD", "RECOMMENDED", and "MAY" in this document are to be interpreted as described in [RFC2119].
キーワード「MUST」、「必須」、「推奨」、「SHOULD」とは、本書では[RFC2119]で説明されるように解釈される「場合があります」。
Requirements are grouped under headings for convenience; this grouping is not significant.
要件は、便宜上の見出しの下にグループ化されています。このグループ化は重要ではありません。
Definitions and explanations of some of the technical terms used in this document may be found in [FRMW].
本書で使用される技術用語の幾つかの定義および説明は、[FRMW]に見出すことができます。
Each requirement is presented as a succinct (usually a sentence or two) statement. Most are followed by a paragraph of explanatory material, which sometimes contains an example. Fully described examples may be found in [SAMP].
各要件は簡潔(通常、文や2)の文として提示されます。ほとんどは、時々の例が含まれている説明資料のパラグラフが続いています。完全に記載された実施例は、[SAMP]に見出すことができます。
The requirements presented are not intended to be "orthogonal", that is, some of them repeat, or overlap, with others.
提示の要件は、そのうちのいくつかは他の人と、繰り返し、または重複する、つまり、「直交」するものではありません。
2.1.1 Authorization decisions MUST be able to be based on information about the requestor, the service/method requested, and the operating environment (authorization information). AAA protocols are required to transport this information.
2.1.1認証の決定は、要求、要求されたサービス/方法、および動作環境(認証情報)の情報に基づいてすることができなければなりません。 AAAプロトコルがこの情報を転送するために必要とされています。
This simply states the requirement for a protocol and an access decision function, which takes inputs, based on the requestor, the resource requested and the environment.
これは単に、要求に基づいて、入力を受け取り、プロトコル、アクセス判定機能、の要件を述べているリソースは、要求と環境。
2.1.2 It MUST be possible to represent authorization information as sets of attributes. It MAY be possible to represent authorization information as objects.
属性の集合として承認情報を表現することは可能でなければなりません2.1.2。オブジェクトとして承認情報を表現することも可能です。
This states that authorization information must be decomposable into sets of attributes. It is not intended to imply any particular mechanism for representing attributes.
これは、認証情報は、属性の集合に分解しなければならないことを述べています。属性を表すための特定の機構を意味するものではありません。
2.1.3 It MUST be possible to package authorization information so that the authorization information for multiple services or applications can be carried in a single message in a AAA or application protocol.
複数のサービスまたはアプリケーションの認証情報がAAA又はアプリケーションプロトコルで単一のメッセージで搬送することができるように、認証情報をパッケージ化することが可能でなければなりません2.1.3。
This states that a protocol, which always required separate AAA messages/transactions for each service/application, would not meet the requirement. For example, it should be possible for a single AAA message/transaction to be sufficient to allow both network and application access.
これは、常にそれぞれのサービス/アプリケーションのための個別のAAAメッセージ/トランザクションを必要なプロトコルは、要件を満たしていないだろうと述べています。単一AAAメッセージ/トランザクションは、ネットワークとアプリケーションのアクセスの両方を可能にするのに十分であるために、例えば、それが可能でなければなりません。
2.1.4 Standard attributes types SHOULD be defined which are relevant to many Internet applications/services (e.g. identity information, group information, ...)
2.1.4標準タイプは、多くのインターネットアプリケーションに関連するどの定義されるべき属性/サービス(例えば識別情報、グループ情報、...)
There are many attributes that are used in lots of contexts, and these should only be defined once, in order to promote interoperability and prevent duplication of effort.
そこの状況の多くで使用されている多くの属性があり、これらは相互運用性を促進し、作業の重複を防ぐために、一度定義する必要があります。
2.1.5 Authorization decisions MUST NOT be limited to being based on identity information, i.e. AAA protocols MUST support the use of non-identifying information, e.g. to support role based access control (RBAC).
2.1.5許可決定は、識別情報に基づくものに限定されてはならない、すなわち、AAAプロトコルは、例えば、非識別情報の使用をサポートしなければなりません役割ベースのアクセス制御(RBAC)をサポートします。
Authorization based on clearances, roles, groups or other information is required to be supported. A AAA protocol that only carried identity information would not meet the requirement.
クリアランス、役割、グループまたは他の情報に基づいて認証をサポートする必要があります。のみ運ばれる識別情報が要件を満たさないAAAプロトコル。
2.1.6 Authorization data MAY include limits in addition to attributes which are directly "owned" by end entities.
2.1.6認証データは、直接エンドエンティティによって「所有」されている属性に加えて、制限を含むかもしれません。
This states that some attributes do not simply represent attributes of an entity, for example a spending limit of IR 1,000 is not an intrinsic attribute of an entity. This also impacts on the access decision function, in that the comparison to be made is not a simple equality match.
これは、いくつかの属性は、単にエンティティの属性を表すものではないと述べて、例えばIR千の限度額は、エンティティの固有の属性ではありません。これはまた、アクセス判定機能への影響、行うべき比較は単純な等価一致しないことに。
2.1.7 It MUST be possible for other (non-AAA) protocols to define their own attribute types, which can then be carried within an authorization package in a AAA or application protocol.
他の(非AAA)プロトコルは、次にAAA又はアプリケーションプロトコルで許可パッケージ内で実施することができる独自の属性タイプを定義することが可能でなければなりません2.1.7。
This states that the attributes that are significant in an authorization decision, may be application protocol dependent. For example, many attribute types are defined by [RFC2138] and support for the semantics of these attributes will be required. Of course, only AAA entities that are aware of the added attribute types can make use of them.
これは、認可の決定で重要である属性は、アプリケーションプロトコル依存する可能性があると述べています。例えば、多くの属性タイプは、[RFC2138]で定義されており、これらの属性のセマンティクスのサポートが必要になります。もちろん、追加の属性タイプを認識している唯一のAAAエンティティは、それらを利用することができます。
2.1.8 It SHOULD be possible for administrators of deployed systems to define their own attribute types, which can then be carried within an authorization package in a AAA or application protocol.
展開システムの管理者は次に、AAAまたはアプリケーションプロトコルで許可パッケージ内で実施することができる独自の属性タイプを定義することが可能であるべき2.1.8。
This states that the attributes that are significant in an authorization decision, may be dependent on a closed environment. For example, many organizations have a well-defined scheme of seniority, which can be used to determine access levels. Of course, only AAA entities that are aware of the added attribute types can make use of them.
これは、認可の決定に重要である属性は、閉鎖された環境に依存する可能性があると述べています。例えば、多くの組織では、アクセスレベルを決定するために用いることができる年功の明確に定義されたスキームを有します。もちろん、追加の属性タイプを認識している唯一のAAAエンティティは、それらを利用することができます。
2.1.9 It SHOULD be possible to define new attribute types without central administration and control of attribute name space.
中央管理や属性の名前空間を制御することなく、新しい属性タイプを定義することが可能なはずである2.1.9。
A centralized or distributed registration scheme of some sort is needed if collisions in attribute type allocations are to be avoided. However a AAA protocol which always requires use of such a centralized registration would not meet the requirement. Of course, collisions should be avoided where possible.
属性タイプの割り当てでの衝突を回避しようとする場合、いくつかの並べ替えの集中型または分散型の登録方式が必要とされています。しかし、常にこのよう集中型の登録を使用する必要がAAAプロトコルが要件を満たしていないだろう。もちろん、衝突は可能な限り避けるべきです。
2.1.10 It MUST be possible to define attribute types so that an instance of an attribute in a single AAA message can have multiple values.
単一AAAメッセージ内の属性のインスタンスが複数の値を持つことができるように2.1.10属性タイプを定義することが可能でなければなりません。
This states that a protocol which does not allow multiple instances of an attribute in a message/transaction would not meet the requirement. For example it should be possible to have a "group" attribute which contains more than one groupname (or number or whatever).
これは、メッセージ/トランザクション内の属性の複数のインスタンスを許可していないプロトコルが要件を満たしていないだろうと述べています。例えば、複数のグループ名(または番号または任意)を含む「グループ」属性を持つことが可能でなければなりません。
2.1.11 If MUST be possible to distinguish different instances of the same authorization attribute type or value, on the basis of "security domain" or "authority".
2.1.11の場合は、「セキュリティドメイン」または「権威」に基づいて、同じ認証属性の型や値の異なるインスタンスを区別することが可能でなければなりません。
This recognizes that it is important to be able to distinguish between attributes based not only on their value. For example, all NT domains (which use the English language) have an Administrators group, an access decision function has to be able to determine to which of these groups the requestor belongs.
彼らの価値だけでなくもとの属性を区別できることが重要であると認識しています。例えば、(英語を使用)、すべてのNTドメインがAdministratorsグループを持って、アクセス決定機能は、これらのグループの要求者が属しているかを決定することができなければなりません。
2.1.12 AAA protocols MUST specify mechanisms for updating the rules which will be used to control authorization decisions.
2.1.12 AAAプロトコルは、許可の決定を制御するために使用されるルールを更新するためのメカニズムを指定しなければなりません。
This states that a AAA protocol that cannot provide a mechanism for distributing authorization rules is not sufficient. For example, this could be used to download ACLs to a PDP.
これは、認証ルールを配布するための機構を提供することができないAAAプロトコルが十分ではないと述べています。例えば、これは、PDPにACLをダウンロードするために使用することができます。
Note that this is not meant to mean that this AAA protocol mechanism must always be used, simply that it must be available for use. In particular, storing authorization rules in a trusted repository (in many cases an LDAP server) will in many cases be used instead of such a AAA protocol mechanism. Neither does this requirement call for a standardized format for authorization rules, merely that there be a mechanism for transporting these.
それが使用可能でなければならないだけであること、これは、このAAAプロトコルメカニズムを常に使用しなければならないことを意味するものではありませんので注意してください。具体的には、(多くの場合、LDAPサーバ)信頼リポジトリ内の格納認可ルールは、多くの場合、代わりに、そのようなAAAプロトコルメカニズムを使用します。どちらもこれらを輸送するためのメカニズムがあることだけであること、認可規則のための標準化された形式のため、この要件のコールもしません。
2.1.13 The AAA protocol MUST allow for chains of AAA entities to be involved in an authorization decision.
2.1.13 AAAプロトコルは、AAAエンティティの鎖は、認可の決定に関与することを考慮しなければなりません。
This states that more than one AAA server may have to be involved in a single authorization decision. This may occur either due to a decision being spread across more than one "domain" or in order to distribute authorization within a single "domain".
これは、複数のAAAサーバは、単一の認可判断に関与しなければならないかもしれないと述べています。これはどちらかによる複数の「ドメイン」を越えまたはシングル「ドメイン」内の認可を分配するために普及している意思決定に発生する可能性があります。
2.1.14 The AAA protocol MUST allow for intermediate AAA entities to add their own local authorization information to a AAA request or response.
中間AAAエンティティがAAA要求や応答に独自のローカル認証情報を追加するため2.1.14 AAAプロトコルは許容しなければなりません。
This states that where more than one AAA entity is involved in an authorization decision each of the AAA entities may manipulate the AAA messages involved either by adding more information or by processing parts of the information.
これは、複数のAAAエンティティが許可決定に関与している場合、AAAエンティティのそれぞれは、より多くの情報を追加することによって、または情報の一部を処理することによって、いずれかの関与するAAAメッセージを操作することができると述べています。
2.1.15 AAA entities MAY be either be deployed independently or integrated with application entities.
2.1.15 AAAエンティティは、独立してデプロイまたはアプリケーションエンティティと統合することのいずれかであってもよいです。
This states that the AAA entities may either be implemented as AAA servers or integrated with application entities.
これは、AAAエンティティがいずれかのAAAサーバとして実装やアプリケーションのエンティティと統合することができると述べています。
2.1.16 The AAA protocol MUST support the creation and encoding of rules that are to be active inside one AAA server based on attributes published by another AAA server. The level of authorization of the requesting AAA Server MAY govern the view on attributes.
2.1.16 AAAプロトコルは、別のAAAサーバによって発行された属性に基づいて1つのAAAサーバ内の活性であるとされているルールの作成および符号化をサポートしなければなりません。要求AAAサーバの許可のレベルは、属性のビューを支配するかもしれません。
This states that one AAA entity may have to distribute authorization rules to another, and that the AAA entity that receives the rules may only be seeing part of the story.
これは、1つのAAAエンティティが別の認可規則を配布する必要があること、およびルールを受け取り、AAAエンティティのみが物語の一部を見てもよいことを述べています。
2.1.17 AAA protocols MAY have to support the idea of critical and non-critical attribute types.
2.1.17 AAAプロトコルは、重要かつ非クリティカル属性タイプのアイデアをサポートする必要があります。
This is analogous to the use of the criticality flag in public key certificate extensions.
これは、公開鍵証明書拡張における重要度フラグの使用に類似しています。
2.1.18 A AAA protocol MUST allow authorization rules to be expressed in terms of combinations of other authorization rules which have been evaluated.
2.1.18 A AAAプロトコルは、認可ルールが評価された他の認可ルールの組み合わせで表現されることを可能にしなければなりません。
For example, access may only be granted if the requestor is member of the backup users group and not a member of the administrator's group. Note that this requirement does not state which types of combinations are to be supported.
要求者がバックアップのユーザーグループのメンバーではなく、管理者のグループのメンバーである場合たとえば、アクセスは許可されていてもよいです。この要件は、組み合わせの種類がサポートされるべき状態ないことに注意してください。
2.1.19 It SHOULD be possible to make authorization decisions based on the geographic location of a requestor, service or AAA entity.
2.1.19リクエスタ、サービスまたはAAAエンティティの地理的位置に基づいて承認の判断を下すことが可能であるべきです。
This is just an example of an authorization attribute type, notable because it requires different underlying implementation mechanisms.
それは別の基本的な実装の仕組みが必要となるため、これは注目に値するの許可属性タイプの単なる一例です。
2.1.20 It SHOULD be possible to make authorization decisions based on the identity or the equipment used by a requestor, service or AAA entity.
2.1.20アイデンティティや要求者、サービスまたはAAAエンティティによって使用される機器に基づいて承認の判断を下すことが可能であるべきです。
This is just an example of an authorization attribute type, notable because it may require different underlying implementation mechanisms (if IPSec isn't available).
(IPSecが使用できない場合)、それは別の基本的な実装メカニズムを必要とするかもしれないので、これは、注目に値するの許可属性タイプのほんの一例です。
2.1.21 When there are multiple instances of a given attribute, there must be an unambiguous mechanism by which a receiving peer can determine the value of specified instance.
2.1.21は、指定された属性の複数のインスタンスがある場合、受信ピアが指定されたインスタンスの値を決定することができることによって明白メカニズムが存在しなければなりません。
2.2.1 It MUST be possible for authorization information to be communicated securely in AAA and application protocols. Mechanisms that preserve authenticity, integrity and privacy for this information MUST be specified.
認可情報がAAAとアプリケーションプロトコルに確実に通信することが可能でなければなりません2.2.1。この情報は信憑性、完全性、プライバシーを保護メカニズムを指定する必要があります。
This states that there must be a well-defined method for securing authorization information, not that such methods must always be used. Whether support for these mechanisms is to be required for conformance is left open. In particular, mechanisms must be provided so that a service administrator in the middle of a chain cannot read or change authorization information being sent between other AAA entities.
これは、このような方法を常に使用しなければならないことを、認証情報を保護するための明確に定義された方法がなければならないと述べています。これらのメカニズムのサポートが適合するために必要とされることがあるかどうかを開いたままにされます。チェーンの中間におけるサービス管理者は、他のAAAエンティティとの間で送信される認証情報を読み取りまたは変更できないように、特に、メカニズムが提供されなければなりません。
2.2.2 AAA protocols MUST allow for use of an appropriate level of security for authorization information. AAA protocols MUST be able to support both highly secure and less secure mechanisms for data integrity/confidentiality etc.
2.2.2 AAAプロトコルは、認証情報のセキュリティの適切なレベルの使用を可能にしなければなりません。 AAAプロトコル等のデータの整合性/機密性のために非常に安全と安全性の低い機構の両方をサポートすることができなければなりません
It is important that AAA protocols do not mandate too heavy a security overhead, thus the security mechanisms specified don't always need to be used (though not using them may affect the authorization decision).
AAAプロトコルが、重すぎるセキュリティのオーバーヘッドを強制しません(認可判断に影響を与える可能性があり、それらを使用していないが)ので、指定されたセキュリティ・メカニズムを常に使用する必要がないことが重要です。
2.2.3 The security requirements MAY differ between different parts of a package of authorization information.
セキュリティ要件は、認証情報のパッケージの異なる部分間で異なる場合があります2.2.3。
Some parts may require confidentiality and integrity, some may only require integrity. This effectively states that we require something like selective field security mechanisms. For example, information required to gain access to a network may have to be in clear, whilst information required for access to an application within that network may have to be encrypted in the AAA protocol.
いくつかの部分は、機密性と完全性を必要とするかもしれない、いくつかは整合性が必要な場合があります。これは実質的に、我々は、選択フィールドのセキュリティメカニズムのようなものを必要と述べています。たとえば、ネットワークへのアクセスを得るために必要な情報は、そのネットワーク内のアプリケーションにアクセスするために必要な情報は、AAAプロトコルで暗号化されなければならない一方で、明確でなければならないかもしれません。
2.2.4 AAA protocols MUST provide mechanisms that prevent intermediate administrators breaching security.
2.2.4 AAAプロトコルは、セキュリティを破る中間管理者を防ぐメカニズムを提供しなければなりません。
This is a basic requirement to prevent man-in-the-middle attacks, for example where an intermediate administrator changes AAA messages on the fly.
これは、中間管理者がその場でAAAメッセージを変更し、たとえば、man-in-the-middle攻撃を防止するための基本的な要件です。
2.2.5 AAA protocols MUST NOT open up replay attacks based on replay of the authorization information.
2.2.5 AAAプロトコルは、認証情報の再生に基づいて、リプレイ攻撃を開きてはなりません。
For example, a AAA protocol should not allow flooding attacks where the attacker replays AAA messages that require the recipient to use a lot of CPU or communications before the replay is detected.
攻撃者は、リプレイが検出される前にCPUや通信の多くを使用するために、受信者が必要なAAAメッセージを再生した場合例えば、AAAプロトコルは、フラッディング攻撃を許すべきではありません。
2.2.6 AAA protocols MUST be capable of leveraging any underlying peer entity authentication mechanisms that may have been applied - this MAY provide additional assurance that the owner of the authorization information is the same as the authenticated entity. For example, if IPSec provides sufficient authentication, then it must be possible to omit AAA protocol authentication.
2.2.6 AAAプロトコルが適用された可能性のある下層のピアエンティティの認証メカニズムを活用することができなければなりません - これは認証情報の所有者が認証されたエンティティと同じであるという追加の保証を提供することができます。 IPSecは十分な認証を提供する場合、例えば、AAAプロトコルの認証を省略することが可能でなければなりません。
2.2.7 End-to-end confidentiality, integrity, peer-entity-authentication, or non-repudiation MAY be required for packages of authorization information.
エンドツーエンドの機密性、完全性、ピア・エンティティ認証、または否認防止2.2.7は、認証情報のパッケージのために必要な場合があります。
This states that confidentiality, (resp. the other security services), may have to be provided for parts of a AAA message, even where it is transmitted via other AAA entities. It does allow that such a AAA message may also contain non-confidential, resp. the other security services), parts. In addition, intermediate AAA entities may themselves be considered end-points for end-to-end security services applied to other parts of the AAA message.
これは機密性は、(それぞれ他のセキュリティサービス)は、それが他のAAAエンティティを介して送信されていてもAAAメッセージの部分のために提供されなければならないことを述べています。このようなAAAメッセージは、非機密、RESPを含有してもよいことを認めていません。他のセキュリティ・サービス)、部品。また、中間AAAエンティティ自体がAAAメッセージの他の部分に適用されるエンドツーエンドのセキュリティサービスのエンドポイントを考慮することができます。
2.2.8 AAA protocols MUST be usable even in environments where no peer entity authentication is required (e.g. a network address on a secure LAN may be enough to decide).
2.2.8 AAAプロトコル(例えば、セキュアLAN上のネットワークアドレスを決定するのに十分であってもよい)であっても何らピアエンティティ認証が必要とされない環境で使用可能でなければなりません。
This requirement (in a sense the opposite of 2.2.6), indicates the level of flexibility that is required in order to make the AAA protocol useful across a broad range of applications/services.
この要件は、(2.2.6の意味で反対側)、アプリケーション/サービスの広い範囲にわたってAAAプロトコルが有用にするために必要とされる柔軟性のレベルを示します。
2.2.9 AAA protocols MUST specify "secure" defaults for all protocol options. Implementations of AAA entities MUST use these "secure" defaults unless otherwise configured/administered.
2.2.9 AAAプロトコルは、すべてのプロトコル・オプションのデフォルトを「確保」を指定する必要があります。 AAAエンティティの実装は、そうでない場合は、投与/構成されていない限り、これらはデフォルトを「確保」を使用しなければなりません。
This states that the out-of-the-box configuration must be "secure", for example, authorization decisions should result in denial of access until a AAA entity is configured. Note that the interpretation of "secure" will vary on a case-by-case basis, though the principle remains the same.
AAAエンティティが設定されるまで、これはアウト・オブ・ボックスの設定は「安全」でなければならないと述べて、例えば、認可決定は、アクセスの拒否が発生する必要があります。原理は同じままものの「安全」の解釈は、ケースバイケースで異なりますのでご注意ください。
2.3.1 Authorization information MUST be timely, which means that it MUST expire and in some cases MAY be revoked before expiry.
2.3.1認証情報は、それが期限切れにしなければならなくて、いくつかのケースで満了前に取り消すことができることを意味し、タイムリーでなければなりません。
This states that authorization information itself is never to be considered valid for all time, every piece of authorization information must have associated either an explicit or implicit validity period or time-to-live.
これは、すべての時間のために、認証情報のすべての部分が明示的または暗黙的な有効期間や生存時間のいずれかが関連付けられている必要があり、許可情報自体が有効と見なさないことを決してしていることを述べています。
2.3.2 AAA protocols MUST provide mechanisms for revoking authorization information, in particular privileges.
2.3.2 AAAプロトコルは、特定の権限で、認証情報を取り消すためのメカニズムを提供しなければなりません。
Where the validity or time-to-live is long, it may be necessary to revoke the authorization information, e.g. where someone leaves a company. Note that this requirement does not mandate a particular scheme for revocation, so that it is not a requirement for blacklists or CRLs.
妥当性や生存時間が長い場合には、例えば、認証情報を取り消す必要があるかもしれませんどこ誰かが会社を去ります。それがブラックリストまたはCRLの要件ではありませんように、この要件は、失効のための特定のスキームを強制しないことに注意してください。
2.3.3 A set of attributes MAY have an associated validity period - such that that the set MUST only be used for authorization decisions during that period. The validity period may be relatively long, (e.g. months) or short (hours, minutes).
そのようなセットにのみその期間中に、承認の決定のために使用されなければならないことこと - 属性のセットが関連付けられている有効期間を持っているかもしれません2.3.3。有効期間は比較的長く(例えば数ヶ月)または短い(時間、分)であってもよいです。
This states that explicit validity periods are, in some cases, needed at the field level.
これは、明示的な有効期間は、いくつかのケースでは、フィールドレベルで必要とされていると述べています。
2.3.4 Authorization decisions MAY be time sensitive. Support for e.g. "working hours" or equivalent MUST be possible.
2.3.4認証の決定は、時間感受性がある可能性があります。例えばのサポート「労働時間」または同等が可能でなければなりません。
This states that the AAA protocol must be able to support the transmission of time control attributes, although it does not mandate that AAA protocols must include a standard way of expressing the "working hours" type constraint.
これは、AAAプロトコルが「労働時間」型制約を表現する標準的な方法を含まなければならないことを強制しませんが、AAAプロトコルは、時間制御属性の伝送をサポートすることができなければならないと述べています。
2.3.5 It MUST be possible to support authorization decisions that produce time dependent results.
時間に依存する結果を生み出すの認可決定をサポートすることは可能でなければなりません2.3.5。
For example, an authorization result may be that service should be provided for a certain period. In such cases a AAA protocol must be able to transport this information, possibly as a specific result of the authorization decision, or, as an additional "termination of service" AAA message transmitted later.
例えば、認証結果は、サービスが特定の期間のために提供されるべきであることであってもよいです。このような場合にはAAAプロトコルが後に送信AAAメッセージの追加「サービスの終了」として、おそらく認可判定の具体的な結果として、この情報を運ぶ、またはすることができなければなりません。
2.3.6 It MUST be possible to support models where the authorization information is issued in well in advance of an authorization decision rather than near the time of the authorization decision.
認可情報が認可判断の前にではなく、認可判断の時間近くもで発行されたモデルをサポートすることは可能でなければなりません2.3.6。
This is required in order to support pre-paid (as opposed to subscription) scenarios (e.g. for VoIP).
これは、(サブスクリプションではなく)のシナリオ(例えばVoIPのため)プリペイドサポートするために必要とされます。
2.3.7 It SHOULD be possible to support models where the authorization decision is made in advance of a service request.
認可決定がサービス要求の前に作られたモデルをサポートすることが可能であるべきである2.3.7。
This is for some applications such as backup, where actions are scheduled for future dates. It also covers applications that require reservation of resources.
これは、アクションが将来の日付に予定されているバックアップなど、いくつかのアプリケーションのためのものです。また、リソースの予約を必要とするアプリケーションをカバーしています。
2.3.8 A AAA mechanism must allow time stamp information to be carried along with authorization information (e.g. for non-repudiation).
2.3.8 A AAA機構(例えば、否認防止のための)タイムスタンプ情報は、権限情報とともに実施されることを可能にしなければなりません。
The PKIX WG is developing a time stamp protocol, which can be used as part of a non-repudiation solution. In some environments it may be necessary that certain AAA protocol messages are timestamped (by a trusted authority) and that the timestamps are forwarded within subsequent AAA messages.
PKIX WGは、否認防止ソリューションの一部として使用することができるタイムスタンププロトコルを開発しています。一部の環境では、特定のAAAプロトコルメッセージは、(信頼できる機関によって)タイムスタンプされることとタイムスタンプがそれに続くAAAメッセージ内に転送されることを必要とすることができます。
2.4.1 AAA protocols MUST be able to support the use of the push, pull and agent models.
2.4.1 AAAプロトコルは、プッシュの使用をサポート引っ張ると、エージェントモデルのことができなければなりません。
This states that a protocol that only supported one model, say pull, would not meet the requirements of all the applications. The models are defined in [FRMW].
これは、一つのモデルをサポートするプロトコルは、たとえば、プルすべてのアプリケーションの要件を満たしていないだろうと述べています。モデルは、[FRMW]で定義されています。
2.4.2 In transactions/sessions, which involve more than one AAA entity, each "hop" MAY use a different push/pull/agent model.
複数のAAAエンティティを伴う取引/セッション、2.4.2は、各「ホップ」は、異なるプッシュ/プル/エージェントモデルを使用するかもしれません。
For example, in the mobile IP case, a "foreign" AAA server might pull authorization information from a broker, whereas the broker might push some authorization information to a "home" AAA server.
ブローカーは、「ホーム」AAAサーバにいくつかの認証情報をプッシュする可能性があるのに対し、例えば、モバイルIPの場合には、「外国人の」AAAサーバは、ブローカーから認証情報を引っ張るかもしれません。
2.4.3 AAA Protocols MUST cater for applications and services where the entities involved in the application or AAA protocols belong to different (security) domains.
2.4.3 AAAプロトコルは、アプリケーションやAAAプロトコルに関与するエンティティが異なる(セキュリティ)ドメインに属しているアプリケーションやサービスの要求を満たす必要があります。
This states that it must be possible for any AAA protocol message to cross security or administrative domain boundaries. Typically, higher levels of security will be applied when crossing such boundaries, and accounting mechanisms may also have to be more stringent.
これは、任意のAAAプロトコルメッセージは、セキュリティや管理ドメインの境界を横断することが可能でなければならないと述べています。そのような境界を横断するとき、典型的には、セキュリティのより高いレベルが印加され、課金メカニズムは、より厳しいしなければならないかもしれません。
Roaming here may also be thought of as "away-from-home" operation. For example, this is a fundamental requirement for the mobile IP case.
ここでのローミングも「から家」の操作と考えることができます。例えば、これは、モバイルIPの場合の基本的な要件です。
Dynamic mobility here means that a client moves from one domain to another, without having to completely re-establish e.g. whatever AAA session information is being maintained.
ここでの動的な移動度は、クライアントが完全にすることなく、あるドメインから別のドメインに移動することを意味し、例えば再確立どんなAAAセッション情報が維持されています。
2.4.6 An authorization decision MAY have to be made before the requestor has any other connection to a network.
2.4.6認可判断は、要求者がネットワークへの他の接続を持って前に行わなければならないかもしれません。
For example, this means that the requestor can't go anywhere on the network to fetch anything and must do requests via an application/service or via an intermediate AAA entity. The AAA protocol should not overexpose such a server to denial-of-service attacks.
例えば、これは、要求者が何をフェッチするために、ネットワーク上のどこにでも行くことができないとアプリケーション/サービスを介してまたは中間AAAエンティティを経由してリクエストを行う必要があることを意味します。 AAAプロトコルは、サービス拒否攻撃に、このようなサーバーを露出オーバーべきではありません。
2.4.7 AAA protocols MUST support the use of intermediate AAA entities which take part in authorization transactions but which don't "own" any of the end entities or authorization data.
2.4.7 AAAプロトコルが承認取引に参加していますが、中間AAAエンティティの使用をサポートしなければならない「自分」エンドエンティティや認証データのいずれか。
In some environments (e.g. roamops), these entities are termed brokers (though these are not the same as bandwidth brokers in the QoS environment).
(これらは、QoS環境における帯域幅ブローカーと同じではありませんが)いくつかの環境(例えばROAMOPS)では、これらのエンティティは、ブローカーと呼ばれています。
2.4.8 AAA protocols MAY support cases where an intermediate AAA entity returns a forwarding address to a requestor or AAA entity, in order that the requestor or originating AAA entity can contact another AAA entity.
2.4.8 AAAプロトコルは中間AAAエンティティが要求者または発信AAAエンティティが別のAAAエンティティに接触できるようにするために、リクエスタ又はAAAエンティティに転送先アドレスを返す場合をサポートするかもしれません。
This requirement recognizes that there will be routing issues with AAA servers, and that this requires that AAA protocols are able to help with such routing. For example, in the mobile IP case, a broker may be required, in part to allow the foreign and home AAA servers to get in contact.
この要件は、AAAサーバとの問題をルーティングがあるだろうことを認識し、それが、これはAAAプロトコルは、ルーティングを支援することができることが必要です。例えば、モバイルIPの場合には、ブローカーは、外国とホームAAAサーバが接触して取得できるようにするために部分的に必要になることがあります。
2.4.9 It MUST be possible for an access decision function to discover the AAA server of a requestor. If the requestor provides information used in this discovery process then the access decision function MUST be able to verify this information in a trusted manner.
アクセス決定機能は、要求元のAAAサーバを発見することが可能でなければなりません2.4.9。要求者は、この発見プロセスで使用される情報を提供する場合、アクセス決定機能は、信頼できる方法で、この情報を確認できなければなりません。
This states that not only do AAA servers have to be able to find one another, but that sometimes an application entity may have to find an appropriate AAA server.
これは、AAAサーバがお互いを見つけることができるようにする必要がありませんが、その時々のアプリケーション・エンティティは、適切なAAAサーバを見つけることがありませんだけと述べています。
2.5.1 AAA protocols MUST support cases where applications use proxies, that is, an application entity (C), originates a service request to a peer (I) and this intermediary (I) also initiates a service request on behalf of the client (C) to a final target (T). AAA protocols MUST be such that the authorization decision made at T, MAY depend on the authorization information associated with C and/or with I. This "application proxying" must not introduce new security weaknesses in the AAA protocols. There MAY be chains of application proxies of any length.
2.5.1 AAAプロトコルは、ピア(I)にサービス要求を発信し、この中間体(I)はまた、(クライアントに代わってサービス要求を開始し、アプリケーション・エンティティ(C)、つまり、アプリケーションはプロキシを使用する場合をサポートしなければなりません最終的なターゲット(T)のC)。 AAAプロトコルはTで行われた許可の決定は、Cに関連した認証情報に依存してもよいようなものでなければならないおよび/またはI AAAプロトコルに新たなセキュリティ上の弱点を導入してはならない。この「アプリケーションプロキシ」と。任意の長さのアプリケーションプロキシのチェーンがあるかもしれません。
Note that this requirement addresses application layer proxying - not chains of AAA servers. For example, a chain of HTTP proxies might each want to restrict the content they serve to the "outside". As the HTTP GET message goes from HTTP proxy to HTTP proxy, this requirement states that it must be possible that the authorization decisions made at each stage can depend on the user at the browser, and not say, solely on the previous HTTP proxy's identity. Of course there may only be a single AAA server involved, or there may be many.
AAAサーバのないチェーン - この要件は、アプリケーション層のプロキシ処理を扱うことに注意してください。たとえば、HTTPプロキシの連鎖は、それぞれが、彼らは「外」に仕えるコンテンツを制限したい場合があります。 HTTPのGETメッセージは、HTTPプロキシにHTTPプロキシから行くように、この要件は、各段階で作られた認可決定が単独で、前のHTTPプロキシのIDに、ブラウザのユーザに依存し、言うことができないということが可能でなければならないと述べています。もちろんのみ関与シングルAAAサーバがあるかもしれない、または多くがあるかもしれません。
2.5.2 Where there is a chain of application proxies, the AAA protocol flows at each stage MAY be independent, i.e. the first hop may use the push model, the second pull, the third the agent model.
アプリケーションプロキシの鎖があり、AAAプロトコルは、各段階で流れ2.5.2は独立していてもよい、即ち、第1のホップは、第二引っ張り、第3の薬剤モデルをプッシュモデルを使用してもよいです。
This simply restates a previous requirement (no. 2.4.7), to make it clear that this also applies when application proxying is being used.
これは、単にそれが明確なアプリケーションプロキシが使用されているとき、これはまた、適用されることを確認するために、以前の要件(なし。2.4.7)を修正再表示します。
2.6.1 AAA entities MUST be able to make decisions about which other AAA entities are trusted for which sorts of authorization information.
2.6.1 AAAエンティティは、他のAAAエンティティがどの認証情報の種類について信頼されているかについて決定を下すことができなければなりません。
This is analogous to a requirement in public key infrastructures: Just because someone can produce a cryptographically correct public key certificate does not mean that I should trust them for anything, in particular, I might trust the issuer for some purposes, but not for others.
これは、公開鍵インフラストラクチャにおける要件に似ている:誰かが私は何のためにそれらを信用すべきであるという意味ではありません、暗号正しい公開鍵証明書を生成することができますという理由だけで、具体的には、私はいくつかの目的のために発行者を信頼し、ではなく、他人のためかもしれません。
2.6.2 AAA protocols MUST allow entities to be trusted for different purposes, trust MUST NOT be an all-or-nothing issue.
2.6.2 AAAプロトコルは、エンティティが異なる目的のために、信頼関係がすべてか無かの問題にすることはできません信頼されるようにする必要があります。
This relates the packaging (no. 2.1.3) and trust (no. 2.6.1) requirements. For example, a AAA entity may trust some parts of an authorization package but not others.
これは、パッケージング(なし。2.1.3)と信頼(なし。2.6.1)の要件に関する。例えば、AAAエンティティは、いくつかの認証パッケージの一部ではなく、他人を信頼します。
2.6.3 A confirmation of authorization MAY be required in order to initialize or resynchronize a AAA entity.
権限の確認2.6.3はAAAエンティティを初期化または再同期するために必要とされ得ます。
This states that a AAA entity may need to process some AAA protocol messages in order to initialize itself. In particular, a AAA entity may need to check that a previous AAA message remains "valid", e.g. at boot-time.
これは、AAAエンティティは、それ自体を初期化するために、いくつかのAAAプロトコルメッセージを処理する必要があるかもしれませんと述べています。特に、AAAエンティティは、例えば、以前のAAAメッセージが「有効」のままであることを確認する必要があるかもしれませんブート時に。
2.6.4 A negation of static authorization MAY be required to shut down certain services.
静的認証の2.6.4否定は、特定のサービスをシャットダウンする必要になることがあります。
This is the converse of 2.6.5 above. It means that a AAA entity may be "told" by another that a previous AAA message is no longer "valid". See also 2.3.2 and 2.7.6.
これは、上記2.6.5の逆です。これは、AAAエンティティは、以前のAAAメッセージが「有効」もはやであることを別のことで、「語らない」ことができることを意味しています。また、2.3.2と2.7.6を参照してください。
2.6.5 It MUST be possible to configure sets of AAA entities that belong to a local domain, so that they are mutually trusting, but so that any external trust MUST be via some nominated subset of AAA entities.
彼らが相互に信頼されるように、ローカルドメインに属しているが、そういかなる外部の信頼は、AAAエンティティのいくつかのノミネートサブセット経由でなければならないことをAAAエンティティのセットを設定することは可能でなければなりません2.6.5。
This states that for efficiency or organizational reasons, it must be possible to set up some AAA servers through which all "external" AAA services are handled. It also states that it must be possible to do this without over-burdening the "internal-only" AAA servers with onerous security mechanisms, just because some AAA servers do handle external relations.
これは、効率や組織的な理由のために、すべての「外部」AAAサービスが処理され、それを通していくつかのAAAサーバを設定することが可能でなければならないと述べています。また、いくつかのAAAサーバが外部の関係を扱う行うという理由だけで、面倒なセキュリティ機構を持つ「内部専用」AAAサーバに負担をかけるオーバーせずにこれを行うことが可能でなければならないと述べています。
2.6.6 Intermediate AAA entities in a chain MUST be able to refuse a connection approved by an earlier entity in the chain.
チェーンの2.6.6中間AAAエンティティがチェーンで、以前のエンティティにより承認され、接続を拒否することができなければなりません。
For example, in mobile IP the home network may authorize a connection, but the foreign network may refuse to allow the connection due to the settings chosen by the home network, say if the home network will refuse to pay.
ホームネットワークは支払いを拒否するかどうかたとえば、モバイルIPにおけるホームネットワークが接続を許可することができるが、外国人のネットワークが原因のホームネットワークで選択した設定への接続を許可するように拒否することができる、と言います。
2.6.7 It SHOULD be possible to modify authorization for resources while a session is in progress without destroying other session information.
セッションは他のセッション情報を破壊することなく進行中に、リソースの許可を変更することが可能なはずである2.6.7。
For example, a "parent" AAA server should be able to modify the authorization state of sessions managed by a "child" AAA server, say by changing the maximum number of simultaneous sessions which are allowed.
たとえば、「親」AAAサーバは「子」AAAサーバによって管理されるセッションの許可ステートを変更することができる必要があり、許可された同時セッションの最大数を変更することで言います。
2.7.1 Authorization decisions MAY be context sensitive, AAA protocols MUST enable such decisions.
2.7.1認証の決定は、AAAプロトコルは、このような決定を有効にする必要があり、文脈敏感です。
This states that AAA protocols need to support cases where the authorization depends, (perhaps even only depends), on the current state of the system, e.g. only seven sessions allowed, seventh decision depends on existence of six current sessions. Since the context might involve more than one service, the AAA protocol is likely to have to offer some support.
これは、例えば、システムの現在の状態に、(おそらくのみ依存する)、AAAプロトコルが承認が依存ケースをサポートする必要があると述べています許可される唯一の7セッション、第七決定は6つの現在のセッションの存在に依存しています。コンテキストが複数のサービスを必要とするかもしれないので、AAAプロトコルは、いくつかのサポートを提供するために持っている可能性があります。
2.7.2 AAA protocols SHOULD support both the authorization of transactions and continuing authorization of sessions.
2.7.2 AAAプロトコルは取引の承認およびセッションの継続的な承認の両方をサポートする必要があります。
This states that AAA entities may have to maintain state and act when the state indicates some condition has been met.
これは、AAAエンティティが状態を維持し、状態は、いくつかの条件が満たされていることを示したときに行動しなければならないことを述べています。
2.7.3 Within a single session or transaction, it MUST be possible to interleave authentication, authorization and accounting AAA messages.
2.7.3単一セッションまたはトランザクション内では、認証、許可、アカウンティングのAAAメッセージをインターリーブすることも可能でなければなりません。
This states, that e.g. a session may have to use initial authentication, authorization and accounting AAA message(s), but also have to include e.g. re-authentication every 30 minutes, or a continuous "drip-drip" of accounting AAA messages.
これは、例えば、述べてセッションが初期認証、認可およびアカウンティングAAAメッセージ(単数または複数)を使用する必要はなく、例えば、を含むことを有してもよいです再認証30分ごと、または会計AAAメッセージの連続「ドリップドリップ」。
This states that yes and no are not the only outcomes of an authorization decision. In particular, if the AAA entity cannot yet give a decision, it might have to return such a result. This is analogous to how public key certification requests are sometimes handled in PKI management protocols.
これはイエスと何が認可判断の結果のみではないではないと述べています。 AAAエンティティはまだ決定を与えることができない場合は特に、そのような結果を返す必要があります。これは、公開鍵証明書の要求は時々PKI管理プロトコルで処理される方法に類似しています。
This states that if entity "a" asks "b", then "b" may say: "don't ask me, ask 'c'". This is analogous to HTTP re-direction (status code 307).
これは、エンティティは、「」「b」を要求した場合、その後、「B」と言うかもしれないと述べている:「『C』を尋ね、私に聞かないでください」。これは、HTTPリダイレクト(状態コード307)に類似しています。
2.7.6 AAA protocols SHOULD allow a AAA entity to "take back" an authorization.
2.7.6 AAAプロトコルは、AAAエンティティが認証を「取り戻す」できるようにする必要があります。
The expectation is that AAA protocols will support the ability of a AAA entity to signal an application or other AAA entity that an authorization (possibly previously granted by a third AAA entity) is no longer valid.
期待は、AAAプロトコルが(おそらく以前に第AAAエンティティによって許可された)許可がもはや有効ではないアプリケーションまたは他のAAAエンティティをシグナリングするAAAエンティティの能力をサポートすることです。
2.8.1 It MUST be possible for authorization data to be administered on behalf of the end entities and AAA entities.
認証データは、エンドエンティティとAAAエンティティに代わって投与することが可能でなければならない2.8.1。
This requirement indicates that administration of AAA has to be considered as part of protocol design - a AAA protocol, which required all AAA entities act independent of all other AAA entities, would not meet the requirement.
すべてのAAAエンティティが要件を満たしていないと、他のすべてのAAAエンティティとは独立して行動する必要AAAプロトコル、 - この要件は、AAAの投与は、プロトコル設計の一部として考慮しなければならないことを示しています。
2.8.2 Centralizable administration of all features SHOULD be supported.
すべての機能の2.8.2 Centralizable管理がサポートされるべきです。
It should be possible (if it meets the domain requirements) to centralize or distribute the administration of AAA.
AAAの投与を集中または配布する(これはドメインの要件を満たしている場合)ことが可能であるべきです。
2.8.3 AAA protocols SHOULD support cases where the user (as opposed to an administrator) authorizes a transaction.
2.8.3 AAAプロトコルは、ユーザが(管理者とは対照的に)取引を認可ケースをサポートする必要があります。
For example, a user might want to control anti-spam measures or authorize things like a purchase. In such cases, the user is acting somewhat like an administrator.
たとえば、ユーザーがアンチスパム対策を制御したり、購入のようなものを承認する場合があります。このような場合には、ユーザーは多少管理者のように振る舞っています。
2.8.4 One AAA entity MAY create authorization rules for another AAA entity.
2.8.4ワンAAAエンティティが別のAAAエンティティの許可規則を作成することができます。
This is required to properly support delegation of authority, however when allowed, this must be able to be done in a secure fashion.
これは、許可されたときしかし、これは安全な方法で行うことができるようにする必要があり、適切に権限委譲をサポートするために必要です。
2.8.5 AAA protocols SHOULD support failure recovery when one AAA entity in a chain of AAA entities that maintain state about a session fails.
2.8.5セッション失敗についての状態を維持するAAAエンティティのチェーン内の1つのAAAエンティティAAAプロトコルは、障害回復をサポートする必要があります。
For example, in a network access situation it may be required that a AAA server which has crashed be able to determine how many sessions are in progress, in order to make the "next" authorization decision.
たとえば、ネットワークアクセスの状況では、「次」の認可決定を行うために、クラッシュしたAAAサーバが進行中でどのように多くのセッションを決定できるようにすることが必要になることがあります。
2.8.6 It SHOULD be possible for a AAA entity to query the authorization state of another AAA entity.
AAAエンティティが別のAAAエンティティの承認状態を照会することが可能なはずである2.8.6。
This may be required as part of a failure recovery procedure.
これは、障害復旧手順の一部として必要になることがあります。
2.8.7 AAA protocols MUST be able to support "hot fail-over" for server components without loss of state information.
2.8.7 AAAプロトコルは、「ホットフェイルオーバーを」サーバー・コンポーネントの状態情報の損失なしにサポートすることができなければなりません。
This states that AAA protocols must be able to support cases where, when a server is no longer operable, a secondary server can automatically be brought "live" without losing important state information.
これは、AAAプロトコルは、サーバがもはや動作可能であるとき、セカンダリサーバが自動的に重要な状態情報を失うことなく、「ライブ」持ち込まないことができ、ケースをサポートすることができなければならないと述べています。
2.9.1 Authorization separate from authentication SHOULD be allowed when necessary, but the AAA protocols MUST also allow for a single message to request both authentication and authorization.
認証とは別個2.9.1認可が必要な場合に許容されるべきであるが、AAAプロトコルは、認証と承認の両方を要求する単一のメッセージを可能にしなければなりません。
AAA protocols have to allow a split between authentication and authorization so that different mechanisms are used for each. This states that sometimes both types of information need to be carried in the same message.
AAAプロトコルは異なるメカニズムがそれぞれのために使用されるように、認証および許可の間の分割を可能にしなければなりません。これは、時には情報の両方のタイプが同じメッセージで運ばれる必要があると述べています。
2.9.2 In order to minimize resource usage (e.g. reduce roundtrips) it MUST be possible to embed AAA PDUs into other protocols.
2.9.2リソースの使用を最小にするために(例えば、ラウンドトリップを減らす)は他のプロトコルにAAA PDUを埋め込むことが可能でなければなりません。
This states that the AAA protocol authorization packages must be defined so that they can also be carried in other protocols. For example, depending on AAA protocol header information in order to reference an authorization package could cause a protocol to fail to meet the requirement.
これは、彼らはまた、他のプロトコルで実施することができるように、AAAプロトコル認可パッケージが定義されなければならないと述べています。例えば、認可パッケージを参照するために、AAAプロトコルのヘッダ情報に応じて、プロトコル、要件を満たすために失敗する可能性があります。
2.9.3 A AAA protocol MAY provide mechanisms for replication of state information.
2.9.3 A AAAプロトコルは、状態情報の複製のためのメカニズムを提供してもよいです。
This can be required e.g. to support resiliency in cases where hot fail-over is required. Note that AAA protocols are of course, subject to normal protocol design requirements to do with reliability, no single-point-of-failure etc even though these are not all specified here.
これは、例えば必要になることができますホットフェイルオーバーを例に弾力性をサポートするために必要です。そのAAAプロトコルが、これらはすべて、ここで指定されていない場合でも、もちろん何の単一障害点など信頼性を行うには、通常のプロトコルの設計要件の対象ではないに注意してください。
2.9.4 A AAA protocol SHOULD allow the possibility for implementation of a gateway function between the AAA protocol and other legacy AAA related protocols.
2.9.4 A AAAプロトコルは、AAAプロトコルと他のレガシーAAA関連のプロトコルとの間のゲートウェイ機能を実現するための可能性を可能にすべきです。
For example, some form of support for [RFC2138] as a legacy protocol is very likely to be required. Of course, the use of such a gateway is almost certain to mean not meeting some other requirements, (e.g. end-to-end security), for transactions routed through the gateway. There is no implication that such gateway functionality needs to be a separate server.
例えば、レガシープロトコルとして[RFC2138]のサポートのいくつかの形態が必要とされる可能性が非常に高いです。もちろん、そのようなゲートウェイの使用は、ゲートウェイを介してルーティングされたトランザクションのためのいくつかの他の要件、(例えば、エンドツーエンドのセキュリティ)、満たしていない意味することはほぼ確実です。そのようなゲートウェイ機能を別のサーバーにする必要があるという意味はありません。
2.9.5 A AAA protocol MUST be able to support use of a wide range of primitive data types, including .
AAAプロトコルを含むプリミティブデータタイプの広い範囲の使用をサポートできなければなりません2.9.5。
For example, various sized, signed and unsigned integers, possibly including multi-precision integers will almost certainly need to be transported. Floating point support according to ANSI IEEE 754-1985 may also be required.
例えば、おそらく多倍精度整数を含む様々なサイズ、符号付きおよび符号なし整数は、ほぼ確実に搬送する必要があります。 ANSI IEEE 754-1985によると浮動小数点サポートも必要になることがあります。
2.9.6 A AAA protocol transport SHOULD support being optimized for a long-term exchange of small packets in a stream between a pair of hosts.
AAAプロトコルトランスポートはホストのペア間の流れの小さなパケットの長期交換のために最適化されているサポートします2.9.6。
NASes typically have a high number of transactions/second, so the AAA protocol MUST allow the flow of requests to be controlled in order for the server to make efficient use of it's receive buffers.
塩基は、典型的には、トランザクション/秒の高い数を持っているので、AAAプロトコルは、その受信バッファを効率的に利用するサーバのために制御されるリクエストの流れを可能にしなければなりません。
In the event that a peer's cannot receive any immediate requests, the AAA protocol MUST allow for an implementation to balance the load of requests among a set of peers.
ピアの任意の即時の要求を受信することができない場合には、AAAプロトコルは、ピアのセットの中の要求の負荷を分散するために実装を可能にしなければなりません。
2.10.1 It SHOULD be possible that authorization data can be used for application purposes.
2.10.1認証データは、アプリケーションの目的に使用することができるということは可能なはずです。
For example, in web access, if the authorization data includes a group name, mechanisms to make this data available to the application so that it can modify the URL originally requested are desirable.
認証データは、グループ名が含まれている場合たとえば、Webアクセスでは、それが最初に要求されたURLを変更できるように、アプリケーションにこのデータを利用できるようにする仕組みが望まれています。
2.10.2 It SHOULD be possible that authorization data can be used to mediate the response to a request.
2.10.2認証データが要求に対する応答を媒介するために使用することができることが可能なはずです。
For example, with web access the clearance attribute value may affect the content of the HTTP response message.
たとえば、Webアクセスでクリアランス属性値は、HTTPレスポンスメッセージの内容に影響を与える可能性があります。
2.10.3 AAA protocols SHOULD be able to operate in environments where requestors are not pre-registered (at least for authorization purposes, but possibly also for authentication purposes).
2.10.3 AAAプロトコルは(認証目的のために、おそらく、少なくとも認可目的のために、しかし)リクエスタが予め登録されていない環境で動作することができるべきです。
This is necessary to be able to scale a AAA solution where there are many requestors.
これは、多くのリクエスタあるAAAソリューションを拡張できることが必要です。
2.10.4 AAA protocols MUST be able to support a linkage between authorization and accounting mechanisms.
2.10.4 AAAプロトコルは、許可およびアカウンティングメカニズムとの間の結合をサポートすることができなければなりません。
Motherhood and apple-pie.
母性とアップルパイ。
2.10.5 AAA protocols MUST be able to support accountability (audit/non-repudiation) mechanisms.
2.10.5 AAAプロトコルは、アカウンタビリティ(監査/否認防止)メカニズムをサポートできなければなりません。
Sometimes, an authorization decision will be made where the requestor has not authenticated. In such cases, it must be possible that the authorization data used is linked to audit or other accountability mechanisms. Note that this requirement does not call for mandatory support for digital signatures, or other parts of a non-repudiation solution.
要求者が認証されていないところ時々、許可の決定が行われます。このような場合には、使用される認証データが監査または他の責任のメカニズムにリンクされていることが可能でなければなりません。この要件は、デジタル署名、または否認防止溶液の他の部分のために必須のサポートを要求しないことに留意されたいです。
2.11.1 AAA protocols MUST support the ability to refer to sets of authorization packages in order to allow peers negotiate a common set.
2.11.1 AAAプロトコルは、ピアが共通セットを交渉できるようにするために、認可パッケージのセットを参照する機能をサポートしなければなりません。
Given that peers may support different combinations of authorization attribute types and packages, the requirement states that protocol support is required to ensure that the peers use packages supported by both peers.
ピアは、認可属性タイプとパッケージのさまざまな組み合わせをサポートすることを考えると、要件は、プロトコルのサポートは、ピアが、両方のピアでサポートされているパッケージを使用することを保証するために必要であると述べています。
2.11.2 It MUST be possible to negotiate authorization packages between AAA entities that are not in direct communication.
2.11.2直接通信していないAAAエンティティ間の認証パッケージを交渉することは可能でなければなりません。
This states that where, e.g. a broker is involved, the end AAA servers might still need to negotiate.
これは、例えば、どこと述べていますブローカーが関与している、エンドAAAサーバは、まだ交渉する必要があるかもしれません。
2.11.3 Where negotiation fails to produce an acceptable common supported set then access MUST be denied.
交渉が許容可能な共通の生成に失敗した2.11.3を設定し、アクセスは拒否されなければならないことを支持しました。
For example, a server cannot grant access if it cannot understand the attributes of the requestor.
それは要求者の属性を理解できない場合たとえば、サーバがアクセス権を付与することはできません。
2.11.4 Where negotiation fails to produce an acceptable common supported set then it SHOULD be possible to generate an error indication to be sent to another AAA entity.
ネゴシエーションが許容可能な共通を生成することができない2.11.4セット、別のAAAエンティティに送信されるエラー表示を生成することが可能であるべきであるサポート。
If negotiation fails, then some administrator intervention is often required, and protocol support for this should be provided.
交渉が失敗した場合は、その後、いくつかの管理者の介入がしばしば必要とされ、このためのプロトコルのサポートが提供されるべきです。
2.11.5 It MUST be possible to pre-provision the result of a negotiation, but in such cases, the AAA protocol MUST include a confirmation of the "negotiation result".
2.11.5ネゴシエーションの結果をプロビジョニングを事前ことが可能でなければならないが、そのような場合には、AAAプロトコルは、「ネゴシエーション結果」の確認を含まなければなりません。
Even if the supported packages of a peer are configured, this must be confirmed before assuming both sides are similarly configured.
ピアのサポートパッケージが構成されている場合でも、これは双方が同様に構成されていると仮定する前に確認しなければなりません。
2.11.6 For each application making use of a AAA protocol, there MUST be one inter-operable IETF standards-track specification of the authorization package types that are "mandatory to implement".
AAAプロトコルを利用する各アプリケーションについて2.11.6は、「実装が必須」で認可パッケージタイプの相互動作可能なIETF標準トラックの指定がなければなりません。
This requirement assures that communicating peers can count on finding at least one IETF specified inter-operable AAA protocol dialect provided they are doing authorization for a common application specific problem domain. This does not preclude the negotiation of commonly understood but private AAA protocol authorization package types (e.g. vendor specific).
この要件は、通信ピアが、彼らは一般的なアプリケーション固有の問題領域の許可を行っているに設けられた少なくとも1つのIETF指定の相互操作可能なAAAプロトコル方言を見つけることに数えることができることを保証します。これは、一般的に理解したが、民間のAAAプロトコル認可パッケージの種類(例えば、ベンダー固有)の交渉を妨げるものではありません。
2.11.7 It SHOULD also be possible to rank AAA negotiation options in order of preference.
2.11.7また、優先順にAAA交渉オプションをランク付けすることが可能なはずです。
This states that, when negotiating, peers must be able to indicate preferences as well as capabilities.
これは交渉時に、ピアが好みだけでなく、能力を示すことができなければならない、と述べています。
2.11.8 The negotiation mechanisms used by AAA protocols SHOULD NOT be vulnerable to a "bidding-down" attack.
AAAプロトコルが使用する2.11.8交渉メカニズムは、「入札・ダウン」攻撃に対して脆弱であるべきではありません。
A "bidding-down" attack is where an attacker forces the negotiating parties to choose the "weakest" option available. This is analogous to forcing 40-bit encryption on a link. The requirement highlights that protocol support is needed to prevent such attacks, for example by including the negotiation messages as part of a later MAC calculation, if authentication has produced a shared secret.
「入札・ダウン」攻撃は、攻撃者が利用できる「最も弱い」オプションを選択するために交渉の当事者を強制ところです。これは、リンク上で40ビットの暗号化を強制的に類似しています。要件は、プロトコルのサポートは、認証が共有秘密を生成した場合、以降のMACの計算の一部としてネゴシエーションメッセージを含めることによって、例えば、このような攻撃を防止するために必要であることを強調しています。
2.11.9 A peer MUST NOT send an attribute within an authorization package or attribute that was not agreed to by a prior successful negotiation. If this AAA protocol violation occurs, then it MUST be possible to send an error indication to the misbehaving peer, and generate an error indication to the network operator.
2.11.9ピアが事前に成功交渉が合意されなかった認証パッケージまたは属性内の属性を送ってはいけません。このAAAプロトコル違反が発生した場合、不正行為ピアにエラー表示を送信し、ネットワークオペレータにエラー表示を生成することが可能でなければなりません。
2.11.10 A peer MUST declare all of the sets of the authorization packages that it understands in its initial negotiation bid message.
2.11.10ピアは、その最初の交渉入札メッセージに理解し、認可パッケージのセットのすべてを宣言する必要があります。
This document includes specific security requirements.
この文書では、特定のセキュリティ要件が含まれています。
This document does not state any detailed requirements for the interplay with authentication, accounting or accountability (audit). A AAA protocol, which meets all of the above requirements, may still leave vulnerabilities due to such interactions. Such issues must be considered as part of AAA protocol design.
この文書では、認証、アカウンティングや説明責任(監査)との相互作用のための任意の詳細な要件を述べるものではありません。上記の要件のすべてを満たしているAAAプロトコルは、依然としてこのような相互作用に起因する脆弱性を残すことができます。このような問題は、AAAプロトコルの設計の一部として考慮されなければなりません。
[FRMW] Vollbrecht, J., Calhoun, P., Farrell, S., Gommans, L., Gross, G., de Bruijn, B., de Laat, C., Holdrege, M. and D. Spence, "AAA Authorization Framework", RFC 2904, August 2000.
【FRMW] Vollbrecht、J.、カルフーン、P.、ファレル、S.、Gommans、L.グロス、G.、デBruijnグラフ、B.、デLAAT、C.、ホールドレッジ、M.とD.スペンス、 " AAA認証フレームワーク」、RFC 2904、2000年8月。
[RFC2026] Bradner, S., "The Internet Standards Process -- Revision 3", BCP 9, RFC 2026, October 1996.
[RFC2026]ブラドナーの、S.、 "インターネット標準化プロセス - リビジョン3"、BCP 9、RFC 2026、1996年10月。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[RFC2119]ブラドナーの、S.、 "要件レベルを示すためにRFCsにおける使用のためのキーワード"、BCP 14、RFC 2119、1997年3月。
[RFC2138] Rigney, C., Rubens, A., Simpson, W. and S. Willens, "Remote Authentication Dial In User Service (RADIUS)", RFC 2138, April 1997.
[RFC2138] Rigney、C.、ルーベンス、A.、シンプソン、W.及びS. Willens、RFC 2138、1997年4月 "ユーザーサービス(RADIUS)においてリモート認証ダイヤル"。
[RFC2277] Alvestrand, H., "IETF Policy on Character Sets and Languages", RFC 2277, January 1998.
[RFC2277] Alvestrand、H.、 "文字セットと言語のIETF方針"、RFC 2277、1998年1月。
[SAMP] Vollbrecht, J., Calhoun, P., Farrell, S., Gommans, L., Gross, G., de Bruijn, B., de Laat, C., Holdrege, M. and D. Spence, "AAA Authorization Application Examples", RFC 2905, August 2000.
【SAMP】Vollbrecht、J.、カルフーン、P.、ファレル、S.、Gommans、Bruijnグラフ、B.、デLAAT、C.、ホールドレッジ、M.とD.スペンスデL.グロス、G.、 " AAA認証アプリケーション例」、RFC 2905、2000年8月。
Authors' Addresses
著者のアドレス
Stephen Farrell Baltimore Technologies 61/62 Fitzwilliam Lane Dublin 2, IRELAND
スティーブン・ファレルボルチモアテクノロジーズ61/62フィッツウィリアムレーンダブリン2、アイルランド
Phone: +353-1-647-7300 Fax: +353-1-647-7499 EMail: stephen.farrell@baltimore.ie
電話:+ 353-1-647-7300ファックス:+ 353-1-647-7499 Eメール:stephen.farrell@baltimore.ie
John R. Vollbrecht Interlink Networks, Inc. 775 Technology Drive, Suite 200 Ann Arbor, MI 48108 USA
ジョンR. Vollbrechtインターリンクネットワークス株式会社775テクノロジードライブ、スイート200アナーバー、MI 48108 USA
Phone: +1 734 821 1205 Fax: +1 734 821 1235 EMail: jrv@interlinknetworks.com
電話:+1 734 821 1205ファックス:+1 734 821 1235 Eメール:jrv@interlinknetworks.com
Pat R. Calhoun Network and Security Research Center, Sun Labs Sun Microsystems, Inc. 15 Network Circle Menlo Park, California, 94025 USA
パットR.カルフーンネットワークとセキュリティ研究センター、日Labsのサン・マイクロシステムズ株式会社15ネットワークサークルメンロパーク、カリフォルニア、94025 USA
Phone: +1 650 786 7733 Fax: +1 650 786 6445 EMail: pcalhoun@eng.sun.com
電話:+1 650 786 7733ファックス:+1 650 786 6445 Eメール:pcalhoun@eng.sun.com
Leon Gommans Enterasys Networks EMEA Kerkplein 24 2841 XM Moordrecht The Netherlands
レオンGommansのEnterasys NetworksのEMEA Kerkplein 24 2841 XMオランダMoordrecht
Phone: +31 182 379279 email: gommans@cabletron.com or at University of Utrecht: l.h.m.gommans@phys.uu.nl
電話:+31 182 379279 Eメール:gommans@cabletron.comやユトレヒト大学:l.h.m.gommans@phys.uu.nl
George M. Gross Lucent Technologies 184 Liberty Corner Road, m.s. LC2N-D13 Warren, NJ 07059 USA
ジョージM.総ルーセント・テクノロジーズ184リバティ・コーナーの道、M.S。 LC2N-D13ウォーレン、NJ 07059 USA
Phone: +1 908 580 4589 Fax: +1 908-580-4991 EMail: gmgross@lucent.com
電話:+1 908 580 4589ファックス:+1 908-580-4991電子メール:gmgross@lucent.com
Betty de Bruijn Interpay Nederland B.V. Eendrachtlaan 315 3526 LB Utrecht The Netherlands
ベティ・ド・BruijnグラフInterpayオランダB.V.社Eendrachtlaan 315 3526 LBユトレヒトオランダ
Phone: +31 30 2835104 EMail: betty@euronet.nl
電話:+31 30 2835104 Eメール:betty@euronet.nl
Cees T.A.M. de Laat Physics and Astronomy dept. Utrecht University Pincetonplein 5, 3584CC Utrecht Netherlands Phone: +31 30 2534585 Phone: +31 30 2537555 EMail: delaat@phys.uu.nl
CEES T.A.M.ドLAAT物理学や天文学DEPT。ユトレヒト大学Pincetonplein 5、3584CCユトレヒトオランダ電話:+31 30 2534585電話:+31 30 2537555 Eメール:delaat@phys.uu.nl
Matt Holdrege ipVerse 223 Ximeno Ave. Long Beach, CA 90803
マット・ホールドレッジipVerse 223 Ximenoアベニュー。ロングビーチ、CA 90803
EMail: matt@ipverse.com
メールアドレス:matt@ipverse.com
David W. Spence Interlink Networks, Inc. 775 Technology Drive, Suite 200 Ann Arbor, MI 48108 USA
デビッドW.スペンスインターリンクネットワークス株式会社775テクノロジードライブ、スイート200アナーバー、MI 48108 USA
Phone: +1 734 821 1203 Fax: +1 734 821 1235 EMail: dspence@interlinknetworks.com
電話:+1 734 821 1203ファックス:+1 734 821 1235 Eメール:dspence@interlinknetworks.com
Full Copyright Statement
完全な著作権声明
Copyright (C) The Internet Society (2000). All Rights Reserved.
著作権(C)インターネット協会(2000)。全著作権所有。
This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.
この文書とその翻訳は、コピーして他の人に提供し、それ以外についてはコメントまたは派生物は、いかなる種類の制限もなく、全体的にまたは部分的に、準備コピーし、公表して配布することができることを説明したり、その実装を支援することができます、上記の著作権表示とこの段落は、すべてのそのようなコピーや派生物に含まれていることを条件とします。しかし、この文書自体は著作権のための手順はで定義されている場合には、インターネット標準を開発するために必要なものを除き、インターネットソサエティもしくは他のインターネット関連団体に著作権情報や参照を取り除くなど、どのような方法で変更されないかもしれませんインターネット標準化プロセスが続く、または英語以外の言語に翻訳するために、必要に応じなければなりません。
The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.
上記の制限は永久で、インターネット学会やその後継者や譲渡者によって取り消されることはありません。
This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
この文書とここに含まれている情報は、基礎とインターネットソサエティおよびインターネットエンジニアリングタスクフォースはすべての保証を否認し、明示または黙示、その情報の利用がない任意の保証を含むがこれらに限定されない「として、」上に設けられています特定の目的への権利または商品性または適合性の黙示の保証を侵害します。
Acknowledgement
謝辞
Funding for the RFC Editor function is currently provided by the Internet Society.
RFC Editor機能のための基金は現在、インターネット協会によって提供されます。