Network Working Group K. Zeilenga Request for Comments: 3088 OpenLDAP Foundation Category: Experimental April 2001
OpenLDAP Root Service An experimental LDAP referral service
Status of this Memo
このメモの位置付け
This memo defines an Experimental Protocol for the Internet community. It does not specify an Internet standard of any kind. Discussion and suggestions for improvement are requested. Distribution of this memo is unlimited.
このメモはインターネットコミュニティのためにExperimentalプロトコルを定義します。それはどんな種類のインターネット標準を指定しません。改善のための議論や提案が要求されています。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The Internet Society (2001). All Rights Reserved.
著作権(C)インターネット協会(2001)。全著作権所有。
Abstract
抽象
The OpenLDAP Project is operating an experimental LDAP (Lightweight Directory Access Protocol) referral service known as the "OpenLDAP Root Service". The automated system generates referrals based upon service location information published in DNS SRV RRs (Domain Name System location of services resource records). This document describes this service.
OpenLDAPプロジェクトは、「OpenLDAPのルートサービス」として知られている実験的なLDAP(Lightweight Directory Access Protocol)にある紹介サービスを操作しています。自動化されたシステムは、DNS SRV RRの(サービスリソースレコードのドメインネームシステムの場所)に掲載されたサービスの位置情報に基づいて紹介を生成します。この文書では、このサービスを記述します。
LDAP [RFC2251] directories use a hierarchical naming scheme inherited from X.500 [X500]. Traditionally, X.500 deployments have used a geo-political naming scheme (e.g., CN=Jane Doe,OU=Engineering,O=Example,ST=CA,C=US). However, registration infrastructure and location services in many portions of the naming hierarchical are inadequate or nonexistent.
LDAP [RFC2251]ディレクトリはX.500 [X500]から継承された階層的な命名規則を使用します。伝統的に、X.500の展開が地政学的な命名規則を使用している(例えば、CN =ジェーン・ドウ、OU =エンジニアリング、O =例、ST = CA、C = US)。しかし、登録インフラと命名階層の多くの部分におけるロケーションサービスが不十分または存在しないです。
The construction of a global directory requires a robust registration infrastructure and location service. Use of Internet domain-based naming [RFC2247] (e.g., UID=jdoe,DC=eng,DC=example,DC=net) allows LDAP directory services to leverage the existing DNS [RFC1034] registration infrastructure and DNS SRV [RFC2782] resource records can be used to locate services [LOCATE].
グローバルディレクトリの構造は堅牢な登録インフラとロケーションサービスを必要とします。インターネットドメインベースの命名[RFC2247](例えば、UID = jdoeに、DC = ENG、DC =例、DC =ネット)を使用すると、LDAPディレクトリ・サービスは、既存のDNS [RFC1034]の登録インフラストラクチャおよびDNS SRV [RFC2782]のリソースを活用することができますレコードは、サービスを[LOCATE]特定するために使用することができます。
Most existing LDAP implementations do not support location of directory services using DNS SRV resource records. However, most servers support generation of referrals to "superior" server(s). This service provides a "root" LDAP service which servers may use as their superior referral service.
ほとんどの既存のLDAP実装は、DNSのSRVリソースレコードを使用して、ディレクトリサービスの場所をサポートしていません。しかし、ほとんどのサーバーは、「優れた」サーバ(群)への紹介の生成をサポート。このサービスは、サーバは、その優れた紹介サービスとして使用することができ、「ルート」LDAPサービスを提供しています。
Client may also use the service directly to locate services associated with an arbitrary Distinguished Name [RFC2253] within the domain based hierarchy.
クライアントは、ドメインベースの階層内の任意の識別名[RFC2253]に関連付けられたサービスを検索するサービスを直接使用することができます。
Notice: The mechanisms used by service are experimental. The descriptions provided by this document are not definitive. Definitive mechanisms shall be published in a Standard Track document(s).
注意してください:サービスで使用されるメカニズムは実験的です。この文書で提供記述は決定的ではありません。決定的なメカニズムは、標準トラック文書(複数可)に掲載しなければなりません。
This service returns referrals generated from DNS SRV resource records [RFC2782].
このサービスは、DNS SRVリソースレコード[RFC2782]から生成された紹介を返します。
The service maps a DN [RFC2253] to a fully qualified domain name using the following algorithm:
サービスには、以下のアルゴリズムを使用して、完全修飾ドメイン名にDN [RFC2253]をマッピングします。
domain = null; foreach RDN left-to-right // [1]
{ if not multi-valued RDN and RDN.type == domainComponent { if ( domain == null || domain == "." ) { // start domain = ""; } else { // append separator domain .= "."; }
if ( RDN.value == "." ) { // root domain = "."; } else
{ // append domainComponent domain .= RDN.value; } continue; } domain = null; }
Examples:
例:
Distinguished Name Domain ----------------------------- ------------ DC=example,DC=net example.net UID=jdoe,DC=example,DC=net example.net DC=. . [2] DC=example,DC=net,DC=. . [3] DC=example,DC=.,DC=net net [4] DC=example.net example.net [5] CN=Jane Doe,O=example,C=US null UID=jdoe,DC=example,C=US null DC=example,O=example,DC=net net DC=example+O=example,DC=net net DC=example,C=US+DC=net null
Notes:
ノート:
0) A later incarnation will use a Standard Track mechanism.
0)以降の化身は、標準トラック・メカニズムを使用します。
1) A later incarnation of this service may use a right-to-left algorithm.
1)このサービスの後の化身は、右から左へのアルゴリズムを使用してもよいです。
2) RFC 2247 does not state how one can map the domain representing the root of the domain tree to a DN. We suggest the root of the domain tree be mapped to "DC=." and that this be reversable.
2)RFC 2247は、1つのDNにドメインツリーのルートを表すドメインをマッピングする方法を述べるありません。私たちは、ドメインツリーのルートをマップすることをお勧め「DC =。」これはreversableであること。
3) RFC 2247 states that domain "example.net" should be mapped to the DN "DC=example,DC=net", not to "DC=example,DC=net,DC=.". As it is not our intent to introduce or support an alternative domain to DN mapping, the algorithm ignores domainComponents to the left of "DC=.".
3)RFC 2247は、ドメイン "example.net"、 "DC =正味DC =例えば" DNないようにマッピングされるべきであると述べ "DC =たとえば、DCは=ネット、DC =" を。それはDNへのマッピング代替ドメインを導入またはサポートするために我々の意図するところではないとして、アルゴリズムは、の左にdomainComponentsを無視し、「DC =。」。
4) RFC 2247 states that domain "example.net" should be mapped to the DN "DC=example,DC=net", not to "DC=example,DC=.,DC=net". As it is not our intent to introduce or support an alternative domain to DN mapping, the algorithm ignores domainComponents to the left of "DC=." and "DC=." itself if further domainComponents are found to the right.
4)RFC 2247は、ドメイン "example.net"、 "DC =正味DC =例えば" DNにマッピングする必要があることを述べないように "DC =たとえば、DC =。、DC =ネット"。それはDNへのマッピング代替ドメインを導入またはサポートするために我々の意図するところではないとして、アルゴリズムは、の左にdomainComponentsを無視し、「DC =。」そして "DCは=。"自体さらにdomainComponentsは右に発見された場合。
5) RFC 2247 states that value of an DC attribute type is a domain component. It should not contain multiple domain components. A later incarnation of this service may map this domain to null or be coded to return invalid DN error.
5)RFC 2247は、DC属性タイプの値は、ドメイン・コンポーネントであることを述べています。これは、複数のドメインコンポーネントを含むべきではありません。このサービスの後の化身はnullに、このドメインをマッピングすることができるか、または無効DNエラーを返すようにコード化すること。
If the domain is null or ".", the service aborts further processing and returns noSuchObject. Later incarnation of this service may abort processing if the resulting domain is a top-level domain.
ドメインがnullである場合、または「」、サービスは、さらなる処理を中止し、noSuchObjectを返します。得られたドメインは、トップレベルドメインである場合、このサービスの後の化身は、処理を中止してもよいです。
The root service locates services associated with a given fully qualified domain name by querying the Domain Name System for LDAP SRV resource records. For the domain example.net, the service would do a issue a SRV query for the domain "_ldap._tcp.example.net". A successful query will return one or more resource records of the form:
ルートサービスは、LDAP SRVリソースレコードのドメインネームシステムを照会することにより、与えられた完全修飾ドメイン名に関連付けられたサービスを検索します。ドメインexample.netの場合は、サービスが発行したドメイン「_ldap._tcp.example.net」のSRVクエリを行うだろう。成功したクエリは、フォームの1つ以上のリソースレコードを返します。
_ldap._tcp.example.net. IN SRV 0 0 389 ldap.example.net.
_ldap._tcp.example.net。 SRV 0 0 389 ldap.example.net、IN。
If no LDAP SRV resource records are returned or any DNS error occurs, the service aborts further processing and returns noSuchObject. Later incarnations of this service will better handle transient errors.
何のLDAPのSRVリソースレコードが返されないか、任意のDNSエラーが発生した場合、サービスは、さらなる処理を中止し、noSuchObjectを返します。このサービスの後の肉体化は、より優れた過渡的なエラーを処理します。
For each DNS SRV resource record returned for the domain, a LDAP URL [RFC2255] is constructed. For the above resource record, the URL would be:
各DNS SRVリソースレコードは、ドメインのために返されるために、LDAP URL [RFC2255]は構成されています。上記のリソースレコードの場合、URLは次のようになります。
ldap://ldap.example.net:389/
LDAP://ldap.example.net:389 /
These URLs are then returned in the referral. The URLs are currently returned in resolver order. That is, the server itself does not make use of priority or weight information in the SRV resource records. A later incarnation of this service may.
これらのURLは、次に紹介で返されます。 URLは現在、リゾルバ順序で返されます。これは、サーバー自体がSRVリソースレコードに優先順位や重み情報を利用していない、です。このサービスの5月の後の化身。
This section describes how the service performs basic LDAP operations. The service supports operations extended through certain controls as described in a later section.
このセクションでは、サービスは、基本的なLDAP操作を実行する方法を説明します。サービスは後のセクションで説明したように動作が特定のコントロールを介して拡張サポート。
Basic (add, compare, delete, modify, rename, search) operations return a referral result if the target (or base) DN can be mapped to a set of LDAP URLs as described above. Otherwise a noSuchObject response or other appropriate response is returned.
基本的な(検索、名前の変更、修正、削除、比較、加算)上述したようにターゲット(又は塩基)DNは、LDAP URLのセットにマッピングすることができるならば操作は照会結果を返します。そうしないとnoSuchObject応答または他の適切な応答が返されます。
The service accepts "anonymous" bind specifying version 2 or version 3 of the protocol. All other bind requests will return a non-successful resultCode. In particular, clients which submit clear text credentials will be sent an unwillingToPerform resultCode with a cautionary text regarding providing passwords to strangers.
サービスは、バージョン2またはプロトコルのバージョン3を指定し、「匿名」バインドを受け入れます。他のすべてのバインド要求は非成功のresultCodeを返します。具体的には、クリアテキストの資格情報を送信するクライアントは、見知らぬ人にパスワードを提供するに関する注意テキストでunwillingToPerformのresultCodeが送信されます。
As this service is read-only, LDAPv3 authentication [RFC2829] is not supported.
このサービスは読み取り専用であるとして、LDAPv3の認証[RFC2829]はサポートされていません。
Upon receipt of an unbind request, the server abandons all outstanding requests made by client and disconnects.
バインド解除要求を受信すると、サーバはクライアントと切断によって行われたすべての未処理の要求を放棄します。
The service currently does recognize any extended operation. Later incarnations of the service may support Start TLS [RFC2830] and other operations.
サービスは現在拡張操作を認識しません。サービスの後の肉体化はスタートTLS [RFC2830]や他の操作をサポートすることができます。
A later incarnation of this service may return unwillingToPerform for all update operations as this is an unauthenticated service.
これは認証されていないサービスであるとして、このサービスの後の肉体化は、すべての更新操作のためのunwillingToPerformを返すことがあります。
The service supports the ManageDSAit control. Unsupported controls are serviced per RFC 2251.
サービスはManageDSAITコントロールをサポートしています。サポートされていないコントロールは、RFC 2251ごとにサービスされます。
The server recognizes and honors the ManageDSAit control [NAMEDREF] provided with operations.
サーバが認識し、[NAMEDREF]動作が設けManageDSAITコントロールを表彰します。
If DNS location information is available for the base DN itself, the service will return unwillingToPerform for non-search operations. For search operations, an entry will be returned if within scope and matches the provided filter. For example:
DNSの位置情報は、ベースDN自体のために利用可能である場合、サービスは非検索操作のためのunwillingToPerformを返します。検索操作のために、エントリが範囲内ならば戻って設けられたフィルタと一致します。例えば:
c: searchRequest { base="DC=example,DC=net" scope=base filter=(objectClass=*) ManageDSAit }
s: searchEntry { dn: DC=example,DC=net objectClass: referral objectClass: extensibleObject dc: example ref: ldap://ldap.example.net:389/ associatedDomain: example.net } s: searchResult { success }
S:searchEntry {DN:DC =たとえば、DCは=ネットオブジェクトクラス:紹介オブジェクトクラス:extensibleObjectというDC:例REF:LDAP://ldap.example.net:389 /のassociatedDomain:example.net}(S)、検索結果{成功}
If DNS location information is available for the DC portion of a subordinate entry, the service will return noSuchObject with the matchedDN set to the DC portion of the base for search and update operations.
DNS位置情報は、下位エントリのDC部分のために利用可能である場合、サービスは、検索および更新操作のためのベースのDC部分にmatchedDNセットとnoSuchObjectを返します。
c: searchRequest { base="CN=subordinate,DC=example,DC=net" scope=base filter=(objectClass=*) ManageDSAit }
s: searchResult { noSuchObject matchedDN="DC=example,DC=net" }
S:のSearchResult {noSuchObject matchedDN = "DC =たとえば、DC =ネット"}
Servers may be configured to refer superior requests to <ldap://root.openldap.org:389>.
サーバーは、<://root.openldap.org:389 LDAP>に優れた要求を参照するように構成することができます。
Though clients may use the service directly, this is not encouraged. Clients should use a local service and only use this service when referred to it.
クライアントが直接サービスを使用することができますが、これは推奨されません。クライアントは、ローカルサービスを使用して、それを参照する場合にのみ、このサービスを使用する必要があります。
The service supports LDAPv3 and LDAPv2+ [LDAPv2+] clients over TCP/IPv4. Future incarnations of this service may support TCP/IPv6 or other transport/internet protocols.
サービスは、TCP / IPv4のオーバーのLDAPv3とのLDAPv2 + [のLDAPv2 +]クライアントをサポートします。このサービスの将来の肉体化は、TCP / IPv6のまたは他の輸送/インターネット・プロトコルをサポートすることができます。
This service currently runs on a single host. This host and associated network resources are not yet exhausted. If they do become exhausted, we believe we can easily scale to meet the demand through common distributed load balancing technics. The service can also easily be duplicated locally.
このサービスは現在、単一のホスト上で実行されます。このホストと関連付けられたネットワークリソースがまだ排出されていません。彼らは疲れになるならば、我々は簡単に一般的な分散ロードバランシングテクニクスを通じて需要を満たすために拡張することができます信じています。サービスも簡単にローカルに複製することができます。
This service has able avoided known interoperability issues in supporting variants of LDAP.
このサービスは、LDAPの変異体を支えることができ避け知られている相互運用性の問題があります。
The server implements all features of LDAPv3 [RFC2251] necessary to provide the service.
サーバがサービスを提供するために必要なのLDAPv3 [RFC2251]のすべての機能を実装しています。
LDAPv2 [RFC1777] does not support the return of referrals and hence may not be referred to this service. Though a LDAPv2 client could connect and issue requests to this service, the client would treat any referral returned to it as an unknown error.
LDAPv2 [RFC1777]は紹介の復帰をサポートしていないので、このサービスと呼ばれなくてもよいです。 LDAPv2クライアントがこのサービスに接続し、問題のリクエストができますが、クライアントが不明なエラーとしてそれに返された紹介を扱っていました。
LDAPv2+ [LDAPv2+] provides a number of extensions to LDAPv2, including referrals. LDAPv2+, like LDAPv3, does not require a bind operation before issuing of other operations. As the referral representation differ between LDAPv2+ and LDAPv3, the service returns LDAPv3 referrals in this case. However, as commonly deployed LDAPv2+ clients issue bind requests (for compatibility with LDAPv2 servers), this has not generated any interoperability issues (yet).
LDAPv2 +【のLDAPv2 +]紹介などのLDAPv2の拡張の数を提供します。 LDAPv2 +は、LDAPv3のように、他の操作を発行する前にバインド操作を必要としません。照会表現が+のLDAPv2とLDAPv3の間で異なるように、サービスは、この場合のLDAPv3の参照を返します。しかし、一般的に展開のLDAPv2 +クライアントは、これは(まだ)任意の相互運用性の問題が発生していない(のLDAPv2サーバとの互換性のために)バインド要求を発行します。
A future incarnation of this service may drop support for LDAPv2+ (and LDAPv2).
このサービスの将来の化身のLDAPv2 +(とのLDAPv2)のサポートが低下することがあります。
CLDAP [RFC1798] does not support the return of referrals and hence is not supported.
CLDAP [RFC1798]は紹介の復帰をサポートしていない、したがって、サポートされていません。
This service provides information to "anonymous" clients. This information is derived from the public directories, namely the Domain Name System.
このサービスは、「匿名」のクライアントに情報を提供しています。この情報は公開ディレクトリ、すなわちドメインネームシステムに由来しています。
The use of authentication would require clients to disclose information to the service. This would be an unnecessary invasion of privacy.
認証を使用すると、サービスに情報を開示するためにクライアントが必要となります。これはプライバシーの侵害不要になります。
The lack of encryption allows eavesdropping upon client requests and responses. A later incarnation of this service may support encryption (such as via Start TLS [RFC2830]).
暗号化の欠如は、クライアントの要求と応答の際に盗聴することができます。このサービスの後の化身は、(スタートTLS [RFC2830]を介して)暗号化をサポートすることができます。
Information integrity protection is not provided by the service. The service is subject to varies forms of DNS spoofing and attacks. LDAP session or operation integrity would provide false sense of security concerning the integrity of DNS information. A later incarnation of this service may support DNSSEC and provide integrity protection (via SASL, TLS, or IPSEC).
情報の完全保護はサービスによって提供されていません。サービスは、DNSスプーフィング攻撃の形を変化されることがあります。 LDAPセッションや操作の整合性は、DNS情報の完全性に関する誤った安心感を提供することになります。このサービスの後の化身は、DNSSECをサポートし、(SASL、TLS、またはIPSECを経由して)完全性保護を提供することができます。
The service is subject to a variety of denial of service attacks. The service is capable of blocking access by a number of factors. This capability have yet to be used and likely would be ineffective in preventing sophisticated attacks. Later incarnations of this service will likely need better protection from such attacks.
サービスは、サービス拒否攻撃の様々な主題です。サービスは、多数の要因によってアクセスをブロックすることが可能です。この機能は、使用する至っていない、おそらく高度な攻撃を防ぐのに効果がありません。このサービスの後の肉体化は、おそらくこのような攻撃からより良い保護が必要になります。
DNS is good glue. By leveraging of the Domain Name System, global LDAP directories may be built without requiring a protocol specific registration infrastructures.
DNSは良い接着剤です。ドメインネームシステムの活用することで、グローバルLDAPディレクトリは、プロトコルに特定の登録インフラストラクチャを必要とせずに構築することができます。
In addition, use of DNS service location allows global directories to be built "ad hoc". That is, anyone with a domain name can participate. There is no requirement that the superior domain participate.
また、DNSサービスの場所を使用すると、グローバルディレクトリが「アドホック」に構築することができます。つまり、ドメイン名を持つ誰でも参加することができます。優れたドメインが参加要件はありません。
Additional information about the OpenLDAP Project and the OpenLDAP Root Service can be found at <http://www.openldap.org/>.
OpenLDAPプロジェクトとOpenLDAPのルートサービスに関する追加情報は、<http://www.openldap.org/>で見つけることができます。
Kurt Zeilenga OpenLDAP Foundation
クルトZeilengaのOpenLDAP財団
EMail: kurt@openldap.org
メールアドレス:kurt@openldap.org
Internet hosting for this experiment is provided by the Internet Software Consortium <http://www.isc.org/>. Computing resources were provided by Net Boolean Incorporated <http://www.boolean.net/>. This experiment would not have been possible without the contributions of numerous volunteers of the open source community. Mechanisms described in this document are based upon those introduced in [RFC2247] and [LOCATE].
この実験のためのインターネットホスティングは、インターネットソフトウェアコンソーシアム<http://www.isc.org/>によって提供されます。コンピューティングリソースは、純ブール株式会社<http://www.boolean.net/>によって提供されました。この実験は、オープンソースコミュニティの多数のボランティアの貢献なしには不可能でした。本書で説明されたメカニズムは[RFC2247]と[LOCATE]で導入されたものに基づいています。
References
リファレンス
[RFC1034] Mockapetris, P., "Domain Names - Concepts and Facilities", STD 13, RFC 1034, November 1987.
[RFC1034] Mockapetris、P.、 "ドメイン名 - 概念および機能"、STD 13、RFC 1034、1987年11月。
[RFC1777] Yeong, W., Howes, T. and S. Kille, "Lightweight Directory Access Protocol", RFC 1777, March 1995.
[RFC1777]永、W.、ハウズ、T.およびS. Kille、 "軽量のディレクトリアクセスプロトコル"、RFC 1777、1995年3月。
[RFC1798] Young, A., "Connection-less Lightweight Directory Access Protocol", RFC 1798, June 1995.
[RFC1798]ヤング、A.、 "コネクションレスライトウェイトディレクトリアクセスプロトコル"、RFC 1798、1995年6月。
[RFC2119] Bradner, S., "Key Words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[RFC2119]ブラドナーの、S.、 "要件レベルを示すためにRFCsにおける使用のためのキーワード"、BCP 14、RFC 2119、1997年3月。
[RFC2247] Kille, S., Wahl, M., Grimstad, A., Huber, R. and S. Sataluri, "Using Domains in LDAP/X.500 Distinguished Names", RFC 2247, January 1998.
[RFC2247] Kille、S.、ワール、M.、グリムスター、A.、フーバー、R.およびS. Sataluri、 "LDAP / X.500識別名にドメインの使用"、RFC 2247、1998年1月。
[RFC2251] Wahl, M., Howes, T. and S. Kille, "Lightweight Directory Access Protocol (v3)", RFC 2251, December 1997.
[RFC2251]ワール、M.、ハウズ、T.およびS. Kille、 "軽量のディレクトリアクセスプロトコル(V3)"、RFC 2251、1997年12月。
[RFC2253] Wahl, M., Kille, S. and T. Howes, "Lightweight Directory Access Protocol (v3): UTF-8 String Representation of Distinguished Names", RFC 2253, December 1997.
[RFC2253]ワール、M.、Kille、S.とT.ハウズ、 "ライトウェイトディレクトリアクセスプロトコル(v3の):識別名のUTF-8文字列表現"、RFC 2253、1997年12月。
[RFC2255] Howes, T. and M. Smith, "The LDAP URL Format", RFC 2255, December 1997.
[RFC2255]ハウズ、T.およびM.スミス、 "LDAPのURLの形式"、RFC 2255、1997年12月。
[RFC2782] Gulbrandsen, A., Vixie, P. and L. Esibov, "A DNS RR for specifying the location of services (DNS SRV)", RFC 2782, February 2000.
[RFC2782] Gulbrandsenの、A.、いるVixie、P.及びL. Esibov、 "サービスの場所を特定するためのDNS RR(DNSのSRV)"、RFC 2782、2000年2月。
[RFC2829] Wahl, M., Alvestrand, H., Hodges, J. and R. Morgan, "Authentication Methods for LDAP", RFC 2829, May 2000.
[RFC2829]ワール、M.、Alvestrand、H.、ホッジス、J.とR.モルガン、 "LDAPのための認証方法"、RFC 2829、2000年5月。
[RFC2830] Hodges, J., Morgan, R. and M. Wahl, "Lightweight Directory Access Protocol (v3): Extension for Transport Layer Security", RFC 2830, May 2000.
[RFC2830]ホッジス、J.、モルガン、R.とM.ワール、 "ライトウェイトディレクトリアクセスプロトコル(v3の):トランスポート層セキュリティのための拡張"、RFC 2830、2000年5月。
[LOCATE] IETF LDAPext WG, "Discovering LDAP Services with DNS", Work in Progress.
進行中の作業、IETF LDAPEXT WG、 "DNSで発見LDAPサービス" [LOCATE]。
[LDAPv2+] University of Michigan LDAP Team, "Referrals within the LDAPv2 Protocol", August 1996.
[のLDAPv2 +]ミシガンLDAPチームの大学、 "のLDAPv2プロトコル内の紹介"、1996年8月。
[NAMEDREF] Zeilenga, K. (editor), "Named Subordinate References in LDAP Directories", Work in Progress.
[NAMEDREF] Zeilenga、K.(編集者)、 "LDAPディレクトリ内の下位参照を名前付き" が進行中で働いています。
[X500] ITU-T Rec. X.500, "The Directory: Overview of Concepts, Models and Service", 1993.
[X500] ITU-T勧告。 X.500、「ディレクトリ:概念、モデルとサービスの概要」、1993年。
Full Copyright Statement
完全な著作権声明
Copyright (C) The Internet Society (2001). All Rights Reserved.
著作権(C)インターネット協会(2001)。全著作権所有。
This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.
この文書とその翻訳は、コピーして他の人に提供し、それ以外についてはコメントまたは派生物は、いかなる種類の制限もなく、全体的にまたは部分的に、準備コピーし、公表して配布することができることを説明したり、その実装を支援することができます、上記の著作権表示とこの段落は、すべてのそのようなコピーや派生物に含まれていることを条件とします。しかし、この文書自体は著作権のための手順はで定義されている場合には、インターネット標準を開発するために必要なものを除き、インターネットソサエティもしくは他のインターネット関連団体に著作権情報や参照を取り除くなど、どのような方法で変更されないかもしれませんインターネット標準化プロセスが続く、または英語以外の言語に翻訳するために、必要に応じなければなりません。
The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.
上記の制限は永久で、インターネット学会やその後継者や譲渡者によって取り消されることはありません。
This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
この文書とここに含まれている情報は、基礎とインターネットソサエティおよびインターネットエンジニアリングタスクフォースはすべての保証を否認し、明示または黙示、その情報の利用がない任意の保証を含むがこれらに限定されない「として、」上に設けられています特定の目的への権利または商品性または適合性の黙示の保証を侵害します。
Acknowledgement
謝辞
Funding for the RFC Editor function is currently provided by the Internet Society.
RFC Editor機能のための基金は現在、インターネット協会によって提供されます。