Network Working Group K. Zeilenga Request for Comments: 4528 OpenLDAP Foundation Category: Standards Track June 2006
Lightweight Directory Access Protocol (LDAP) Assertion Control
Status of This Memo
このメモのステータス
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
この文書は、インターネットコミュニティのためのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD 1)の最新版を参照してください。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The Internet Society (2006).
著作権(C)インターネット協会(2006)。
Abstract
抽象
This document defines the Lightweight Directory Access Protocol (LDAP) Assertion Control, which allows a client to specify that a directory operation should only be processed if an assertion applied to the target entry of the operation is true. It can be used to construct "test and set", "test and clear", and other conditional operations.
このドキュメントでは、LDAP(Lightweight Directory Access Protocol)クライアントは、アサーションが真である操作のターゲットエントリに適用された場合、ディレクトリの操作のみが処理されるように指定することを可能にするアサーション・コントロールを定義します。 「テストセット」、「テストとクリア」、および他の条件付きオペレーションを構築するために使用することができます。
Table of Contents
目次
1. Overview ........................................................2 2. Terminology .....................................................2 3. The Assertion Control ...........................................2 4. Security Considerations .........................................3 5. IANA Considerations .............................................4 5.1. Object Identifier ..........................................4 5.2. LDAP Protocol Mechanism ....................................4 5.3. LDAP Result Code ...........................................4 6. Acknowledgements ................................................5 7. References ......................................................5 7.1. Normative References .......................................5 7.2. Informative References .....................................5
This document defines the Lightweight Directory Access Protocol (LDAP) [RFC4510] assertion control. The assertion control allows the client to specify a condition that must be true for the operation to be processed normally. Otherwise, the operation is not performed. For instance, the control can be used with the Modify operation [RFC4511] to perform atomic "test and set" and "test and clear" operations.
この文書では、Lightweight Directory Access Protocol(LDAP)[RFC4510]アサーション制御を定義します。アサーションコントロールは、クライアントが動作が正常に処理されるために真でなければならない条件を指定することができます。そうでない場合、操作は実行されません。例えば、制御は、原子「テストセット」および「試験およびクリア」操作を実行するために修正操作[RFC4511]と一緒に使用することができます。
The control may be attached to any update operation to support conditional addition, deletion, modification, and renaming of the target object. The asserted condition is evaluated as an integral part the operation.
制御は、条件追加、削除、修正、及びターゲットオブジェクトの名前変更をサポートするために、任意の更新操作に取り付けることができます。アサート条件が不可欠操作として評価されます。
The control may also be used with the search operation. Here, the assertion is applied to the base object of the search before searching for objects that match the search scope and filter.
制御はまた、検索操作で使用することができます。ここで、アサーションは、検索範囲とフィルタに一致するオブジェクトを検索する前に、検索のベースオブジェクトに適用されます。
The control may also be used with the compare operation. Here, it extends the compare operation to allow a more complex assertion.
制御はまた、比較操作で使用することができます。ここでは、より複雑なアサーションを許可するように、比較操作を拡張します。
Protocol elements are described using ASN.1 [X.680] with implicit tags. The term "BER-encoded" means the element is to be encoded using the Basic Encoding Rules [X.690] under the restrictions detailed in Section 5.1 of [RFC4511].
プロトコル要素は、暗黙的なタグでASN.1 [X.680]を使用して記載されています。用語「BERエンコードは」要素は[RFC4511]のセクション5.1に詳述制約下基本符号化規則[X.690]を使用して符号化されるべきであることを意味します。
DSA stands for Directory System Agent (or server). DSE stands for DSA-specific Entry.
DSAは、ディレクトリシステムエージェント(またはサーバー)の略です。 DSEは、DSA固有のエントリを表します。
In this document, the key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" are to be interpreted as described in BCP 14 [RFC2119].
この文書では、キーワード "MUST"、 "MUST NOT"、 "REQUIRED"、 "NOT SHALL"、 "推奨"、 "すべきではない" "べきである" "ないものと"、 "MAY"、および "オプション" BCP 14 [RFC2119]で説明されるように解釈されるべきです。
The assertion control is an LDAP Control [RFC4511] whose controlType is 1.3.6.1.1.12 and whose controlValue is a BER-encoded Filter [Protocol, Section 4.5.1]. The criticality may be TRUE or FALSE. There is no corresponding response control.
アサーション制御は、そのcontrolType 1.3.6.1.1.12とcontrolValue BERエンコードフィルタである[プロトコル、セクション4.5.1]であるLDAPコントロール[RFC4511]です。重要度は、TRUEまたはFALSEかもしれません。該当する応答制御はありません。
The control is appropriate for both LDAP interrogation and update operations [RFC4511], including Add, Compare, Delete, Modify, ModifyDN (rename), and Search. It is inappropriate for Abandon, Bind, Unbind, and StartTLS operations.
コントロールは、追加の比較、削除、変更、識別名の変更(名前の変更)、および検索を含む、[RFC4511] LDAP問合せおよび更新の両方の操作に適しています。それは放棄、バインド、バインド解除、およびStartTLSを操作には不適切です。
When the control is attached to an LDAP request, the processing of the request is conditional on the evaluation of the Filter as applied against the target of the operation. If the Filter evaluates to TRUE, then the request is processed normally. If the Filter evaluates to FALSE or Undefined, then assertionFailed (122) resultCode is returned, and no further processing is performed.
制御は、LDAP要求に付加された場合の動作の対象に対して適用されるように、要求の処理は、フィルタの評価に関する条件です。フィルターがTRUEと評価された場合、その要求は正常に処理されます。フィルタがFALSEまたは未定義と評価された場合、その後assertionFailed(122)のresultCodeが返され、そしてさらなる処理は行われません。
For Add, Compare, and ModifyDN operations, the target is indicated by the entry field in the request. For Modify operations, the target is indicated by the object field. For Delete operations, the target is indicated by the DelRequest type. For Compare operations and all update operations, the evaluation of the assertion MUST be performed as an integral part of the operation. That is, the evaluation of the assertion and the normal processing of the operation SHALL be done as one atomic action.
追加、比較、および識別名の変更操作では、ターゲットは、要求のエントリフィールドで示されています。変更操作の場合、目標は、オブジェクトフィールドによって示されます。削除操作の場合、ターゲットはDelRequest形で示されています。比較操作およびすべての更新操作のために、アサーションの評価は、動作の不可欠な部分として実行されなければなりません。すなわち、アサーションの評価であり、通常の動作処理は、1つのアトミック動作として行うもの。
For Search operations, the target is indicated by the baseObject field, and the evaluation is done after "finding" but before "searching" [RFC4511]. Hence, no entries or continuations references are returned if the assertion fails.
検索操作では、ターゲットはbaseObjectフィールドで示され、評価は「発見」した後、しかし、「検索」[RFC4511]の前に行われます。アサーションが失敗した場合そのため、何のエントリまたは継続参照が返されません。
Servers implementing this technical specification SHOULD publish the object identifier 1.3.6.1.1.12 as a value of the 'supportedControl' attribute [RFC4512] in their root DSE. A server MAY choose to advertise this extension only when the client is authorized to use it.
この技術仕様を実装したサーバは、そのルートDSEの「のsupportedControl」属性[RFC4512]の値として、オブジェクト識別子1.3.6.1.1.12を公開する必要があります。サーバーは、クライアントがそれを使用することが許可されているだけで、この拡張機能を宣伝するために選ぶかもしれません。
Other documents may specify how this control applies to other LDAP operations. In doing so, they must state how the target entry is determined.
他の文書は、このコントロールは、他のLDAP操作に適用される方法を指定することができます。そうすることで、彼らは、ターゲット・エントリがどのように決定されるかを述べなければなりません。
The filter may, like other components of the request, contain sensitive information. When it does, this information should be appropriately protected.
フィルタは、リクエストの他のコンポーネントと同様に、機密情報を含んでいてもよいです。それがない場合は、この情報が適切に保護されなければなりません。
As with any general assertion mechanism, the mechanism can be used to determine directory content. Hence, this mechanism SHOULD be subject to appropriate access controls.
任意の一般的なアサーション・メカニズムと同様に、機構は、ディレクトリの内容を決定するために使用することができます。したがって、この機構は、適切なアクセス制御の対象とすべきです。
Some assertions may be very complex, requiring significant time and resources to evaluate. Hence, this mechanism SHOULD be subject to appropriate administrative controls.
いくつかの主張は、評価するためにかなりの時間とリソースを必要とし、非常に複雑です。したがって、この機構は、適切な管理制御を受けるべきです。
Security considerations for the base operations [RFC4511] extended by this control, as well as general LDAP security considerations [RFC4510], generally apply to implementation and use of this extension.
この制御によって拡張ベース操作[RFC4511]のためのセキュリティ上の考慮事項、ならびに一般的なLDAPのセキュリティ問題[RFC4510]は、一般的に実装し、この拡張の使用に適用されます。
The IANA has assigned an LDAP Object Identifier [RFC4520] to identify the LDAP Assertion Control defined in this document.
IANAは、この文書で定義されたLDAPアサーションコントロールを識別するために、LDAPオブジェクト識別子[RFC4520]を割り当てています。
Subject: Request for LDAP Object Identifier Registration Person & email address to contact for further information: Kurt Zeilenga <kurt@OpenLDAP.org> Specification: RFC 4528 Author/Change Controller: IESG Comments: Identifies the LDAP Assertion Control
Registration of this protocol mechanism [RFC4520] is requested.
このプロトコルメカニズム[RFC4520]の登録が要求されています。
Subject: Request for LDAP Protocol Mechanism Registration Object Identifier: 1.3.6.1.1.12 Description: Assertion Control Person & email address to contact for further information: Kurt Zeilenga <kurt@openldap.org> Usage: Control Specification: RFC 4528 Author/Change Controller: IESG Comments: none
The IANA has assigned an LDAP Result Code [RFC4520] called 'assertionFailed' (122).
IANAは、LDAP結果コード[RFC4520]と呼ば 'assertionFailed'(122)を割り当てました。
Subject: LDAP Result Code Registration Person & email address to contact for further information: Kurt Zeilenga <kurt@OpenLDAP.org> Result Code Name: assertionFailed Specification: RFC 4528 Author/Change Controller: IESG Comments: none
The assertion control concept is attributed to Morteza Ansari.
アサーション制御の概念はモーテッサ・アンサリに起因しています。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[RFC2119]ブラドナーの、S.、 "要件レベルを示すためにRFCsにおける使用のためのキーワード"、BCP 14、RFC 2119、1997年3月。
[RFC4510] Zeilenga, K., Ed., "Lightweight Directory Access Protocol (LDAP): Technical Specification Road Map", RFC 4510, June 2006.
[RFC4510] Zeilenga、K.、エド、 "ライトウェイトディレクトリアクセスプロトコル(LDAP):技術仕様ロードマップ"。、RFC 4510、2006年6月。
[RFC4511] Sermersheim, J., Ed., "Lightweight Directory Access Protocol (LDAP): The Protocol", RFC 4511, June 2006.
[RFC4511] Sermersheim、J.、エド、 "ライトウェイトディレクトリアクセスプロトコル(LDAP):プロトコル"、RFC 4511、2006年6月。
[RFC4512] Zeilenga, K., "Lightweight Directory Access Protocol (LDAP): Directory Information Models", RFC 4512, June 2006.
[RFC4512] Zeilenga、K.、 "ライトウェイトディレクトリアクセスプロトコル(LDAP):ディレクトリ情報モデル"、RFC 4512、2006年6月。
[X.680] International Telecommunication Union - Telecommunication Standardization Sector, "Abstract Syntax Notation One (ASN.1) - Specification of Basic Notation", X.680(2002) (also ISO/IEC 8824-1:2002).
[X.680]国際電気通信連合 - 電気通信標準化部門、 "抽象構文記法1(ASN.1) - 基本的な記法の仕様"、X.680(2002)(また、ISO / IEC 8824から1:2002)。
[X.690] International Telecommunication Union - Telecommunication Standardization Sector, "Specification of ASN.1 encoding rules: Basic Encoding Rules (BER), Canonical Encoding Rules (CER), and Distinguished Encoding Rules (DER)", X.690(2002) (also ISO/IEC 8825-1:2002).
[X.690]国際電気通信連合 - 電気通信標準化部門、 "ASN.1エンコーディング規則の仕様:基本符号化規則(BER)、Canonicalの符号化規則(CER)、および顕著な符号化規則(DER)"、X.690(2002 )(また、ISO / IEC 8825から1:2002)。
[RFC4520] Zeilenga, K., "Internet Assigned Numbers Authority (IANA) Considerations for the Lightweight Directory Access Protocol (LDAP)", BCP 64, RFC 4520, June 2006.
[RFC4520] Zeilenga、K.、 "IANA(Internet Assigned Numbers Authority)のライトウェイトディレクトリアクセスプロトコル(LDAP)に関する考慮事項"、BCP 64、RFC 4520、2006年6月。
Author's Address
著者のアドレス
Kurt D. Zeilenga OpenLDAP Foundation
クルトD. ZeilengaのOpenLDAP財団
EMail: Kurt@OpenLDAP.org
メールアドレス:Kurt@OpenLDAP.org
Full Copyright Statement
完全な著作権声明
Copyright (C) The Internet Society (2006).
著作権(C)インターネット協会(2006)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
この文書では、BCP 78に含まれる権利と許可と制限の適用を受けており、その中の記載を除いて、作者は彼らのすべての権利を保有します。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
この文書とここに含まれている情報は、基礎とCONTRIBUTOR「そのまま」、ORGANIZATION HE / SHEが表すまたはインターネットソサエティおよびインターネット・エンジニアリング・タスク・フォース放棄すべての保証、明示または、(もしあれば)後援ISに設けられています。黙示、情報の利用は、特定の目的に対する権利または商品性または適合性の黙示の保証を侵害しない任意の保証含むがこれらに限定されません。
Intellectual Property
知的財産
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFは、本書またはそのような権限下で、ライセンスがたりないかもしれない程度に記載された技術の実装や使用に関係すると主張される可能性があります任意の知的財産権やその他の権利の有効性または範囲に関していかなる位置を取りません利用可能です。またそれは、それがどのような権利を確認する独自の取り組みを行ったことを示すものでもありません。 RFC文書の権利に関する手続きの情報は、BCP 78およびBCP 79に記載されています。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IPRの開示のコピーが利用できるようにIETF事務局とライセンスの保証に行われた、または本仕様の実装者または利用者がそのような所有権の使用のための一般的なライセンスまたは許可を取得するために作られた試みの結果を得ることができますhttp://www.ietf.org/iprのIETFのオンラインIPRリポジトリから。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFは、その注意にこの標準を実装するために必要とされる技術をカバーすることができる任意の著作権、特許または特許出願、またはその他の所有権を持ってすべての利害関係者を招待します。 ietf-ipr@ietf.orgのIETFに情報を記述してください。
Acknowledgement
謝辞
Funding for the RFC Editor function is provided by the IETF Administrative Support Activity (IASA).
RFCエディタ機能のための資金は、IETF管理サポート活動(IASA)によって提供されます。