Network Working Group M. Bakke Request for Comments: 4545 Cisco Systems Category: Standards Track J. Muchow Qlogic Corp. May 2006
Definitions of Managed Objects for IP Storage User Identity Authorization
Status of This Memo
このメモのステータス
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
この文書は、インターネットコミュニティのためのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD 1)の最新版を参照してください。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The Internet Society (2006).
著作権(C)インターネット協会(2006)。
Abstract
抽象
This memo defines a portion of the Management Information Base (MIB) for use with network management protocols in TCP/IP-based internets. In particular, it defines objects for managing user identities and the names, addresses, and credentials required manage access control, for use with various protocols. This document was motivated by the need for the configuration of authorized user identities for the iSCSI protocol, but has been extended to be useful for other protocols that have similar requirements. It is important to note that this MIB module provides only the set of identities to be used within access lists; it is the responsibility of other MIB modules making use of this one to tie them to their own access lists or other authorization control methods.
このメモは、TCP / IPベースのインターネットでネットワーク管理プロトコルと共に使用するための管理情報ベース(MIB)の一部を画定します。特に、それは、ユーザーIDと名前、アドレスを管理するためにオブジェクトを定義し、必要な資格情報は、様々なプロトコルで使用するために、アクセス制御を管理します。この文書では、iSCSIプロトコルのために許可されたユーザIDの設定の必要性が動機ましたが、同様の要件を持っている他のプロトコルのために有用であることが拡張されました。このMIBモジュールは、アクセスリスト内で使用するIDのセットのみを提供していることに注意することが重要です。それは、自分のアクセスリストまたは他の認証制御方法にそれらを結びつけるために、この1を利用して、他のMIBモジュールの責任です。
Table of Contents
目次
1. Introduction ....................................................3 2. Specification of Requirements ...................................3 3. The Internet-Standard Management Framework ......................3 4. Relationship to Other MIB Modules ...............................3 5. Relationship to the USM MIB Module ..............................4 6. Relationship to SNMP Contexts ...................................5 7. Discussion ......................................................5 7.1. Authorization MIB Object Model .............................5 7.2. ipsAuthInstance ............................................6 7.3. ipsAuthIdentity ............................................7 7.4. ipsAuthIdentityName ........................................7 7.5. ipsAuthIdentityAddress .....................................8 7.6. ipsAuthCredential ..........................................8 7.7. IP, Fibre Channel, and Other Addresses .....................9 7.8. Descriptors: Using OIDs in Place of Enumerated Types ......10 7.9. Notifications .............................................10 8. MIB Definitions ................................................11 9. Security Considerations ........................................35 9.1. MIB Security Considerations ...............................35 9.2. Other Security Considerations .............................38 10. IANA Considerations ...........................................40 11. Normative References ..........................................40 12. Informative References ........................................41 13. Acknowledgements ..............................................41
This MIB module will be used to configure and/or look at the configuration of user identities and their credential information. For the purposes of this MIB module, a "user" identity does not need to be an actual person; a user can also be a host, an application, a cluster of hosts, or any other identifiable entity that can be authorized to access a resource.
このMIBモジュールは、構成および/またはユーザーIDとその資格情報の構成を見て使用されます。このMIBモジュールの目的のために、「ユーザー」のアイデンティティは、実際の人物である必要はありません。また、ユーザは、ホスト、アプリケーション、ホストのクラスタ、またはリソースへのアクセスを許可することができる任意の他の識別可能なエンティティとすることができます。
Most objects in this MIB module have a MAX-ACCESS of read-create; this module is intended to allow configuration of user identities and their names, addresses, and credentials. MIN-ACCESS for all objects is read-only for those implementations that configure through other means, but require the ability to monitor user identities.
このMIBモジュール内のほとんどのオブジェクトはリード作成のMAX-ACCESSを持っています。このモジュールは、ユーザーIDと自分の名前、住所、および資格情報の設定を可能にすることを意図しています。すべてのオブジェクトのMIN-ACCESS読み取り専用され、他の手段を通じて設定が、ユーザーの身元を監視する能力を必要とする実装のために。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [RFC2119].
この文書のキーワード "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", および "OPTIONAL" はRFC 2119 [RFC2119]に記載されているように解釈されます。
For a detailed overview of the documents that describe the current Internet-Standard Management Framework, please refer to section 7 of RFC 3410 [RFC3410].
現在のインターネット標準の管理フレームワークを記述したドキュメントの詳細な概要については、RFC 3410 [RFC3410]のセクション7を参照してください。
Managed objects are accessed via a virtual information store, termed the Management Information Base or MIB. MIB objects are generally accessed through the Simple Network Management Protocol (SNMP). Objects in the MIB are defined using the mechanisms defined in the Structure of Management Information (SMI). This memo specifies a MIB module that is compliant to the SMIv2, which is described in STD 58, RFC 2578 [RFC2578], STD 58, RFC 2579 [RFC2579] and STD 58, RFC 2580 [RFC2580].
管理対象オブジェクトが仮想情報店を介してアクセスされ、管理情報ベースまたはMIBと呼ばれます。 MIBオブジェクトは、一般的に簡易ネットワーク管理プロトコル(SNMP)を介してアクセスされます。 MIBのオブジェクトは、管理情報(SMI)の構造で定義されたメカニズムを使用して定義されています。このメモは、STD 58、RFC 2578 [RFC2578]、STD 58、RFC 2579 [RFC2579]とSTD 58、RFC 2580 [RFC2580]に記載されているSMIv2のに準拠しているMIBモジュールを指定します。
The IPS-AUTH-MIB module does not directly address objects within other modules. The identity address objects contain IPv4, IPv6, or other address types, and as such they may be indirectly related to objects within the IP [RFC4293] MIB module.
IPS-AUTH-MIBモジュールは、直接他のモジュール内のオブジェクトに対応していません。同一アドレスオブジェクトは、IPv4、IPv6の、または他のアドレスタイプを含む、そのようなものとして、それらはIP [RFC4293] MIBモジュール内のオブジェクトに間接的に関連していてもよいです。
This MIB module does not provide actual authorization or access control lists; it provides a means to identify entities that can be included in other authorization lists. This should generally be done in MIB modules that reference identities in this one. It also does not cover login or authentication failure statistics or notifications, as these are all fairly application specific and are not generic enough to be included here.
このMIBモジュールは、実際の認証やアクセス制御リストを提供していません。それは、他の許可リストに含めることができるエンティティを識別するための手段を提供します。これは、一般的に、この1にアイデンティティを参照するMIBモジュールで行う必要があります。これらはすべて、かなりのアプリケーション固有であり、ここに含まれるのに十分汎用的でないように、それはまた、ログインや認証失敗の統計情報や通知をカバーしていません。
The user identity objects within this module are typically referenced from other modules by a RowPointer within that module. A module containing resources for which it requires a list of authorized user identities may create such a list, with a single RowPointer within each list element pointing to a user identity within this module. This is neither required nor restricted by this MIB module.
このモジュール内のユーザアイデンティティオブジェクトは、典型的には、そのモジュール内RowPointerによって他のモジュールから参照されています。それが許可されたユーザ識別情報のリストを必要とするためのリソースを含むモジュールは、このモジュール内のユーザアイデンティティを指し、各リスト要素内の単一RowPointerと、そのようなリストを作成してもよいです。これは、このMIBモジュールによって必要もなく、制限もされていません。
The User-based Security Model (USM) [RFC3414] also defines the concept of a user, defining authentication and privacy protocols and their credentials. The definition of USM includes the SNMP-USER-BASED-SM-MIB module allows configuration of SNMPv3 user credentials to protect SNMPv3 messages. Although USM's users are not related to the user identities managed by the IPS-AUTH-MIB module defined in this document, USM will often be implemented on the same system as the IPS-AUTH-MIB module, with the SNMP-USER-BASED-SM-MIB module used to manage the security protecting SNMPv3 messages, including those that access the IPS-AUTH-MIB module.
ユーザベースセキュリティモデル(USM)[RFC3414]は、認証とプライバシープロトコルとその認証情報を定義し、ユーザーの概念を定義します。 USMの定義は、SNMP-USER-BASED-SM-MIBモジュールは、SNMPv3メッセージを保護するためにSNMPv3ユーザーの資格情報を設定することができます含まれています。 USMのユーザーがこの文書で定義されたIPS-AUTH-MIBモジュールによって管理されるユーザーIDに関連付けされていないが、USMは、多くの場合、SNMP-USER-BASED-で、IPS-AUTH-MIBモジュールと同じシステム上に実装されますSM-MIBモジュールは、IPS-AUTH-MIBモジュールにアクセスするものを含めSNMPv3メッセージを保護するセキュリティを管理するために使用されます。
The term "user" in this document is distinct from an SNMPv3 user and is intended to include, but is not limited to, users of IP storage devices. A "user" in this document is a collection of user names (unique identifiers), user addresses, and credentials that can be used together to determine whether an entity should be allowed access to a resource. Each user can have multiple names, addresses, and credentials. As a result, this MIB module is particularly suited to managing users of storage resources, which are typically given access control lists consisting of potentially multiple identifiers, addresses, and credentials. This MIB module provides for authorization lists only and does not include setting of data privacy parameters.
このドキュメントの「ユーザ」という用語は、IPストレージデバイスのユーザーSNMPv3ユーザから区別され、含まれることが意図されるが、これらに限定されません。このドキュメントの「ユーザ」は実体がリソースへのアクセスを許可するかどうかを判断するために一緒に使用することができるユーザ名(一意の識別子)、ユーザアドレス、および資格情報のコレクションです。各ユーザーは複数の名前、住所、および資格情報を持つことができます。結果として、このMIBモジュールは、典型的には、潜在的に複数の識別子、アドレス、および資格情報からなるアクセス制御リストを与えられているストレージリソースのユーザを管理に特に適しています。このMIBモジュールは、認可リストを提供し、データプライバシーパラメータの設定が含まれていません。
In contrast, an SNMPv3 user as defined in [RFC3414] has exactly one user-name, one authentication protocol, and one privacy protocol, along with their associated information and SNMP-specific information, such as an engine ID. These objects are defined to support exactly the information needed for SNMPv3 security.
対照的に、[RFC3414]で定義されるようにSNMPv3ユーザは、1つのユーザー名、ある認証プロトコル、およびそのようなエンジンIDとそれらの関連情報およびSNMP固有情報とに沿ってプライバシープロトコルを有しています。これらのオブジェクトは、SNMPv3セキュリティのために必要な情報を正確にサポートするために定義されています。
For the remainder of this document, the term "user" means an IPS-AUTH-MIB user identity.
このドキュメントの残りの部分については、「ユーザ」という用語は、IPS-AUTH-MIBのユーザーIDを意味します。
Each non-scalar object in the IPS-AUTH-MIB module is indexed first by an instance. Each instance is a collection of identities that can be used to authorize access to a resource. The use of an instance works well with partitionable or hierarchical devices and fits in logically with other management schemes. Instances do not replace SNMP contexts; however, they do provide a very simple way to assign a collection of identities within a device to one or more SNMP contexts, without having to do so for each identity's row.
IPS-AUTH-MIBモジュール内の各非スカラーオブジェクトがインスタンスによって最初にインデックスされます。各インスタンスは、リソースへのアクセスを許可するために使用することができますアイデンティティのコレクションです。インスタンスの使用は、パーティション化または階層のデバイスとうまく動作し、他の管理方式で、論理的で収まります。インスタンスは、SNMPコンテキストに代わるものではありません。しかし、彼らはそれぞれのアイデンティティの行のためにそうしなくても、一つ以上のSNMPコンテキストにデバイス内で識別情報の収集を割り当てるための非常に簡単な方法を提供します。
This MIB module structure is intended to allow the configuration of a list of user identities, each with a list of names, addresses, credentials, and certificates that, when combined, will distinguish that identity.
このMIBモジュールの構造は、ユーザーID、組み合わせて、名前、住所、資格証明書、および証明書のリストと各リストの構成は、そのIDを識別しますできるようにすることを意図しています。
The IPS-AUTH-MIB module is structured around two primary "objects", the authorization instance and the identity, which serve as containers for the remainder of the objects. This section contains a brief description of the "object" hierarchy and a description of each object, followed by a discussion of the actual SNMP table structure within the objects.
IPS-AUTH-MIBモジュールはオブジェクトの残りのための容器として機能する二つの主要な「オブジェクト」、許可インスタンスと同一、中心に構成されています。このセクションでは、オブジェクト内の実際のSNMPテーブル構造の説明が続く「オブジェクト」階層の簡単な説明と、各オブジェクトの記述を含んでいます。
The top-level object in this structure is the authorization instance, which "contains" all of the other objects. The indexing hierarchy of this module looks like:
この構造のトップレベルのオブジェクトは、他のすべてのオブジェクトを「含む」許可インスタンスです。このモジュールのインデックス階層は次のようになります。
ipsAuthInstance -- A distinct authorization entity within the managed system. -- Most implementations will have just one of these. ipsAuthIdentity -- A user identity, consisting of a set of identity names, -- addresses, and credentials reflected in the following -- objects: ipsAuthIdentityName -- A name for a user identity. A name should be globally -- unique, and unchanging over time. Some protocols may -- not require this one. ipsAuthIdentityAddress -- An address range, typically but not necessarily an -- IPv4, IPv6, or Fibre Channel address range, at which -- the identity is allowed to reside. ipsAuthCredential -- A single credential, such as a CHAP username,
ipsAuthInstance - 管理されたシステム内の個別の許可エンティティ。 - ほとんどの実装では、これらの1つだけ持っています。 ipsAuthIdentity - ユーザーID、識別名の組からなる、 - オブジェクト - アドレス、および資格情報は、以下に反映:ipsAuthIdentityName - ユーザーIDの名前を。時間以上のユニークな、そして不変 - 名前はグローバルでなければなりません。いくつかのプロトコルがあり - これを必要としません。 ipsAuthIdentityAddress - アドレス範囲、通常は必ずしも必要ではないが - アイデンティティが存在することが許可されている - これではIPv4、IPv6の、またはFibre Channelアドレス範囲、。 ipsAuthCredential - 単一の資格は、そのようなCHAPユーザー名として、
-- which can be used to verify the identity. ipsAuthCredChap -- CHAP-specific attributes for an ipsAuthCredential ipsAuthCredSrp -- SRP-specific attributes ipsAuthCredKerberos -- Kerberos-specific attributes
Each identity contains the information necessary to identify a particular end-point that wishes to access a service, such as iSCSI.
各アイデンティティは、iSCSIなど、サービスにアクセスすることを望む特定のエンドポイントを識別するのに必要な情報を含みます。
An identity can contain multiple names, addresses, and credentials. Each of these names, addresses, and credentials exists in its own row. If multiple rows of one of these three types are present, they are treated in an "OR" fashion; an entity to be authorized need only match one of the rows. If rows of different types are present (e.g., a name and an address), these are treated in an "AND" fashion; an entity to be authorized must match at least one row from each category. If there are no rows present of a category, this category is ignored.
アイデンティティは複数の名前、住所、および資格情報を含めることができます。これらの名前、住所、および資格情報は、それぞれ独自の行に存在します。これらの3種類のいずれかの複数の行が存在する場合、それらは「OR」の方法で処理されます。許可されるエンティティが行のみのいずれかと一致する必要があります。異なるタイプの行(例えば、名前および住所)が存在する場合、これらは「AND」様式で処理されます。許可されるエンティティは、各カテゴリから少なくとも1つの行に一致しなければなりません。カテゴリの現在の行がない場合は、このカテゴリは無視されます。
For example, if an ipsAuthIdentity contains two rows of ipsAuthIdentityAddress, one row of ipsAuthCredential, and no rows of ipsAuthIdentityName, an entity must match the Credential row and at least one of the two Address rows to match the identity.
ipsAuthIdentityはipsAuthIdentityAddressの二列、ipsAuthCredentialの一つの列、及びipsAuthIdentityNameの行が含まれている場合、例えば、エンティティは、資格行と同一に一致するように2つのアドレス列の少なくとも一つと一致しなければなりません。
Index values such as ipsAuthInstIndex and ipsAuthIdentIndex are referenced in multiple tables, and rows can be added and deleted. An implementation should therefore attempt to keep all index values persistent across reboots; index values for rows that have been deleted must not be reused before a reboot.
例えばipsAuthInstIndexとipsAuthIdentIndexなどのインデックス値は、複数のテーブルで参照され、行が追加および削除することができます。実装は、したがって、再起動して、すべてのインデックス値を維持しようとすべきです。削除された行のインデックス値は、リブートの前に再利用してはいけません。
The ipsAuthInstanceAttributesTable is the primary table of the IPS-AUTH-MIB module. Every other table entry in this module includes the index of an ipsAuthInstanceAttributesEntry as its primary index. An authorization instance is basically a managed set of identities.
ipsAuthInstanceAttributesTableは、IPS-AUTH-MIBモジュールのプライマリ・テーブルです。このモジュール内の他のすべてのテーブルエントリは、プライマリインデックスとしてipsAuthInstanceAttributesEntryの指標を含みます。認証インスタンスは、基本的アイデンティティの管理セットです。
Many implementations will include just one authorization instance row in this table. However, there will be cases where multiple rows in this table may be used:
多くの実装では、このテーブルに一つだけの認可インスタンスの行が含まれます。しかし、この表の複数の行を使用することができる場合があります。
- A large system may be "partitioned" into multiple, distinct virtual systems, perhaps sharing the SNMP agent but not their lists of identities. Each virtual system would have its own authorization instance.
- 大規模なシステムは、おそらくSNMPエージェントではなく、アイデンティティの彼らのリストを共有し、複数の異なる仮想システムに「分割」することができます。各仮想システムは、独自の認証インスタンスを持っているでしょう。
- A set of stackable systems, each with its own set of identities, may be represented by a common SNMP agent. Each individual system would have its own authorization instance.
- 積み重ね可能なシステムのセットは、同一の独自のセットとそれぞれ、共通のSNMPエージェントによって表すことができます。個々のシステムには、独自の認証インスタンスを持っているでしょう。
- Multiple protocols, each with its own set of identities, may exist within a single system and be represented by a single SNMP agent. In this case, each protocol may have its own authorization instance.
- 複数のプロトコル、同一の独自のセットとのそれぞれは、単一のシステム内に存在してもよいし、単一のSNMPエージェントによって表されます。この場合には、各プロトコルは独自の許可インスタンスを有することができます。
An entry in this table is often referenced by its name (ipsAuthInstDescr), which should be displayed to the user by the management station. When an implementation supports only one entry in this table, the description may be returned as a zero-length string.
この表のエントリは、多くの場合、管理ステーションによってユーザに表示されるべきで、その名前(ipsAuthInstDescr)によって参照されます。実装は、このテーブル内の唯一のエントリをサポートしている場合、説明は長さゼロの文字列として返されてもよいです。
The ipsAuthIdentAttributesTable contains one entry for each configured user identity. The identity contains only a description of what the identity is used for; its attributes are all contained in other tables, since they can each have multiple values.
ipsAuthIdentAttributesTableは、設定されている各ユーザーのアイデンティティのための1つのエントリが含まれています。アイデンティティは、アイデンティティがために使用されるものの記述のみが含まれています。彼らはそれぞれ複数の値を持つことができますので、その属性はすべて、他のテーブルに含まれています。
Other MIB modules containing lists of users authorized to access a particular resource should generally contain a RowPointer to the ipsAuthIdentAttributesEntry that will, if authenticated, be allowed access to the resource.
ユーザーのリストを含む他のMIBモジュールは、認証された場合、リソースへのアクセスを許可されますipsAuthIdentAttributesEntryにRowPointerが含まれている一般的にすべきである特定のリソースへのアクセスを許可しました。
All other table entries make use of the indices to this table as their primary indices.
他のすべてのテーブルエントリは、彼らの主要な指標として、このテーブルにインデックスを使用しています。
The ipsAuthIdentNameAttributesTable contains a list of UTF-8 names, each of which belongs to, and may be used to identify, a particular identity in the authIdentity table.
ipsAuthIdentNameAttributesTableが属する、及び、authIdentityテーブル内の特定のアイデンティティを識別するために使用され得るこれらの各々は、UTF-8名のリストを含みます。
Implementations making use of the IPS-AUTH-MIB module may identify their resources by names, addresses, or both. A name is typically a unique (within the required scope), unchanging identifier for a resource. It will normally meet some or all of the requirements for a Uniform Resource Name [RFC1737], although a name in the context of this MIB module does not need to be a URN. Identifiers that typically change over time should generally be placed into the ipsAuthIdentityAddress table; names that have no uniqueness properties should usually be placed into the description attribute for the identity.
IPS-AUTH-MIBモジュールを利用した実装は名前、住所、またはその両方によってそのリソースを識別することができます。名前は、典型的には、リソースの、不変の識別子(必要な範囲内で)一意です。このMIBモジュールのコンテキストで名前がURNである必要はありませんが、それは通常、統一リソース名[RFC1737]のための要件の一部またはすべてを満たしています。典型的には、時間とともに変化識別子は一般ipsAuthIdentityAddressテーブルに置かれるべきです。何の一意性の性質を持っていない名前は、通常、アイデンティティのためのdescription属性に配置する必要があります。
An example of an identity name is the iSCSI Name, defined in [RFC3720]. Any other MIB module defining names to be used as ipsAuthIdentityName objects should specify how its names are unique, and the domain within which they are unique.
同一名の例は、[RFC3720]で定義され、iSCSI名です。名前を定義する任意の他のMIBモジュールは、その名がユニークである、とドメインがその中で彼らは独自の方法を指定する必要がありipsAuthIdentityNameオブジェクトとして使用されます。
If this table contains no entries associated with a particular user identity, the implementation does not need to check any name parameters when verifying that identity. If the table contains multiple entries associated with a particular user identity, the implementation should consider a match with any one of these entries to be valid.
このテーブルは、特定のユーザーIDに関連付けられたエントリが含まれていない場合、実装は、そのIDを検証する際に任意の名前のパラメータをチェックする必要はありません。テーブルには、特定のユーザーIDに関連付けられた複数のエントリが含まれている場合は、実装が有効であるためにこれらのエントリのいずれかと一致するものを検討すべきです。
The ipsAuthIdentAddrAttributesTable contains a list of addresses at which the identity may reside. For example, an identity may be allowed access to a resource only from a certain IP address, or only if its address is in a certain range or set of ranges.
ipsAuthIdentAddrAttributesTableはアイデンティティが存在していてもよいれるアドレスのリストが含まれています。たとえば、アイデンティティは、特定のIPアドレスからのリソースへのアクセスを許可してもよいし、そのアドレスが特定の範囲または範囲のセット内にある場合にのみ。
Each entry contains a starting and ending address. If a single address is desired in the list, both starting and ending addresses must be identical.
各エントリには、開始と終了アドレスが含まれています。単一のアドレスをリストで希望される場合は、両方の開始と終了アドレスが同一である必要があります。
Each entry contains an AddrType attribute. This attribute contains an enumeration registered as an IANA Address Family type [IANA-AF]. Although many implementations will use IPv4 or IPv6 address types for these entries, any IANA-registered type may be used, as long as it makes sense to the application.
各エントリにはADDRTYPE属性が含まれています。この属性は、IANAアドレスファミリータイプ[IANA-AF]として登録列挙が含まれています。多くの実装は、これらのエントリのIPv4またはIPv6アドレスタイプを使用するが、任意のIANAに登録タイプは、それがアプリケーションに理にかなっているように、使用することができます。
Matching any address within any range within the list associated with a particular identity is considered a valid match. If no entries are present in this list for a given identity, its address is automatically assumed to match the identity.
特定のアイデンティティに関連付けられたリスト内の任意の範囲内の任意のアドレスを一致させることは有効な一致と見なされます。何のエントリが与えられたアイデンティティのために、このリストの中に存在しない場合は、そのアドレスは自動的にIDと一致すると仮定されます。
Netmasks are not supported, since an address range can express the same thing with more flexibility. An application specifying addresses using network masks may do so, and convert to and from address ranges when reading or writing this MIB module.
アドレス範囲がより柔軟に同じことを表現することができますので、ネットマスクは、サポートされていません。ネットワークマスクを使用してアドレスを指定するアプリケーションはそうと、読み取りまたはこのMIBモジュールを書くときに、アドレス範囲から変換することができます。
The ipsAuthCredentialAttributesTable contains a list of credentials, each of which may be used to verify a particular identity.
ipsAuthCredentialAttributesTableは、特定の身元を確認するために使用することができるそれぞれが資格情報のリストを含みます。
Each credential contains an authentication method to be used, such as CHAP [RFC1994], SRP [RFC2945], or Kerberos [RFC4120]. This attribute contains an object identifier instead of an enumerated type, allowing other MIB modules to add their own authentication methods, without modifying this MIB module.
各資格は、CHAP [RFC1994]、SRP [RFC2945]、又はケルベロス[RFC4120]として、使用する認証方法を含んでいます。この属性は、他のMIBモジュールがこのMIBモジュールを変更することなく、独自の認証方式を追加することができ、代わりに列挙型のオブジェクト識別子を含みます。
For each entry in this table, there will exist an entry in another table containing its attributes. The table in which to place the entry depends on the AuthMethod attribute:
この表の各エントリについて、その属性を含む別のテーブル内のエントリが存在するであろう。エントリを配置するたテーブルは、AuthMethodの属性によって異なります。
CHAP If the AuthMethod is set to the CHAP OID, an entry using the same indices as the ipsAuthCredential will exist in the ipsAuthCredChap table, which contains the CHAP username.
AuthMethodがCHAP OID、CHAPユーザ名が含まれているipsAuthCredChapテーブルに存在するipsAuthCredentialと同じインデックスを使用してエントリに設定されている場合CHAP。
SRP If the AuthMethod is set to the SRP OID, an entry using the same indices as the ipsAuthCredential will exist in the ipsAuthCredSrp table, which contains the SRP username.
SRPをAuthMethodがSRP OID、SRPのユーザ名が含まipsAuthCredSrpテーブルに存在するipsAuthCredentialと同じインデックスを使用してエントリに設定されている場合。
Kerberos If the AuthMethod is set to the Kerberos OID, an entry using the same indices as the ipsAuthCredential will exist in the ipsAuthCredKerberos table, which contains the Kerberos principal.
ケルベロスをAuthMethodがKerberos OID、Kerberosプリンシパルが含まipsAuthCredKerberosテーブルに存在するipsAuthCredentialと同じインデックスを使用してエントリに設定されている場合。
Other If the AuthMethod is set to any OID not defined in this module, an entry using the same indices as the ipsAuthCredential entry should be placed in the other module that define whatever attributes are needed for that type of credential.
AuthMethodが任意OIDこのモジュールで定義されていないに設定されている場合は、他の、ipsAuthCredentialエントリと同じインデックスを使用して、エントリが信用証明書の種類のために必要とされるどのような属性を定義し、他のモジュール内に配置されるべきです。
An additional credential type can be added to this MIB module by defining a new OID in the ipsAuthMethodTypes subtree, and defining a new table specific to that credential type.
追加の資格情報の種類はipsAuthMethodTypesサブツリーの新しいOIDを定義し、その信任状タイプに固有の新しいテーブルを定義することによって、このMIBモジュールに追加することができます。
The IP addresses in this MIB module are represented by two attributes, one of type AddressFamilyNumbers, and the other of type AuthAddress. Each address can take on any of the types within the list of address family numbers; the most likely being IPv4, IPv6, or one of the Fibre Channel address types.
このMIBモジュール内のIPアドレスは2つの属性型AuthAddressのタイプAddressFamilyNumbersの1、およびその他で表現されています。各アドレスは、アドレスファミリ番号のリスト内のタイプのいずれかを取ることができます。最も可能性が高いのIPv4、IPv6の、またはFibre Channelアドレスの種類の一つです。
The type AuthAddress is an octet string. If the address family is IPv4 or IPv6, the format is taken from the InetAddress specified in [RFC4001]. If the address family is one of the Fibre Channel types, the format is identical to the FcNameIdOrZero type defined in [RFC4044].
型AuthAddressは、オクテット文字列です。アドレスファミリーがIPv4またはIPv6である場合、フォーマットは、[RFC4001]で指定のInetAddressから取られます。アドレスファミリは、ファイバ・チャネル・タイプのいずれかの場合、形式は[RFC4044]で定義されたFcNameIdOrZeroタイプと同じです。
Some attributes, particularly the authentication method attribute, would normally require an enumerated type. However, implementations will likely need to add new authentication method types of their own, without extending this MIB module. To make this work, this module defines a set of object identities within ipsAuthDescriptors. Each of these object identities is basically an enumerated type.
いくつかの属性、特に認証方式属性は、通常、列挙型を必要とします。しかし、実装はおそらく、このMIBモジュールを延長することなく、自分自身の新しい認証方法の種類を追加する必要があります。この作業を行うには、このモジュールはipsAuthDescriptors内のオブジェクトIDのセットを定義します。これらのオブジェクトIDのそれぞれは、基本的に列挙型です。
Attributes that make use of these object identities have a value that is an OID instead of an enumerated type. These OIDs can either indicate the object identities defined in this module, or object identities defined elsewhere, such as in an enterprise MIB module. Those implementations that add their own authentication methods should also define a corresponding object identity for each of these methods within their own enterprise MIB module, and return its OID whenever one of these attributes is using that method.
これらのオブジェクトのIDを利用する属性は、代わりに列挙型のOIDの値を持っています。これらのOIDは、いずれかのそのような企業のMIBモジュールのように、このモジュールで定義されたオブジェクトIDを示し、又は他の場所で定義されたアイデンティティオブジェクトができます。独自の認証方式を追加し、それらの実装は、独自のエンタープライズMIBモジュール内のこれらの方法の各々のための対応するオブジェクトIDを定義し、これらの属性のいずれかがそのメソッドを使用しているときはいつでも、そのOIDを返すべきです。
Monitoring of authentication failures and other notification events are outside the scope of this MIB module, as they are generally application specific. No notifications are provided or required.
それらは一般的にアプリケーション固有であるとして認証失敗や他の通知イベントの監視は、このMIBモジュールの範囲外です。何の通知はありませんか必要とされています。
IPS-AUTH-MIB DEFINITIONS ::= BEGIN
IMPORTS MODULE-IDENTITY, OBJECT-TYPE, OBJECT-IDENTITY, Unsigned32, mib-2 FROM SNMPv2-SMI
TEXTUAL-CONVENTION, RowStatus, AutonomousType, StorageType FROM SNMPv2-TC
TEXTUAL-CONVENTION、RowStatusの、AutonomousTypeの、のSNMPv2-TC FROM StorageType
MODULE-COMPLIANCE, OBJECT-GROUP FROM SNMPv2-CONF
SNMPv2の-CONFからモジュール遵守、OBJECT-GROUP
SnmpAdminString FROM SNMP-FRAMEWORK-MIB -- RFC 3411
SNMP-FRAMEWORK-MIB FROMれるSnmpAdminString - RFC 3411
AddressFamilyNumbers FROM IANA-ADDRESS-FAMILY-NUMBERS-MIB ;
IANA-ADDRESS-FAMILY-NUMBERS-MIB FROM AddressFamilyNumbers。
ipsAuthMibModule MODULE-IDENTITY LAST-UPDATED "200605220000Z" -- May 22, 2006 ORGANIZATION "IETF IPS Working Group" CONTACT-INFO " Mark Bakke Postal: Cisco Systems, Inc 7900 International Drive, Suite 400 Bloomington, MN USA 55425
ipsAuthMibModuleのMODULE-IDENTITY LAST-UPDATED "200605220000Z" - 2006年5月22日ORGANIZATION "IETF IPSワーキンググループ" CONTACT-INFO」マークBakke郵便:シスコシステムズ株式会社7900インターナショナルドライブ、スイート400ブルーミントン、ミネソタUSA 55425
E-mail: mbakke@cisco.com
Eメール:mbakke@cisco.com
James Muchow Postal: Qlogic Corp. 6321 Bury Dr. Eden Prairie, MN USA 55346
ジェームズMuchow郵便:Qlogicの株式会社6321博士イーデンプレーリー、MN USA 55346ベリー
E-Mail: james.muchow@qlogic.com"
Eメール:james.muchow@qlogic.com "
DESCRIPTION "The IP Storage Authorization MIB module. Copyright (C) The Internet Society (2006). This version of this MIB module is part of RFC 4545; see the RFC itself for full legal notices."
DESCRIPTION「。IPストレージの許可MIBモジュール著作権(C)インターネット協会(2006)、このMIBモジュールのこのバージョンはRFC 4545の一部です;完全な適法な通知についてはRFC自体を参照してください。」
REVISION "200605220000Z" -- May 22, 2006 DESCRIPTION "Initial version of the IP Storage Authentication MIB module, published as RFC 4545"
REVISION "200605220000Z" - 2006年5月22日DESCRIPTION "RFC 4545として公開IPストレージ認証MIBモジュールの初期バージョン、"
::= { mib-2 141 }
ipsAuthNotifications OBJECT IDENTIFIER ::= { ipsAuthMibModule 0 } ipsAuthObjects OBJECT IDENTIFIER ::= { ipsAuthMibModule 1 } ipsAuthConformance OBJECT IDENTIFIER ::= { ipsAuthMibModule 2 }
-- Textual Conventions
- テキストの表記法
IpsAuthAddress ::= TEXTUAL-CONVENTION STATUS current DESCRIPTION "IP Storage requires the use of address information that uses not only the InetAddress type defined in the INET-ADDRESS-MIB, but also Fibre Channel type defined in the Fibre Channel Management MIB. Although these address types are recognized in the IANA Address Family Numbers MIB, the addressing mechanisms have not been merged into a well-known, common type. This data type, the IpsAuthAddress, performs the merging for this MIB module.
The formats of objects of this type are determined by a corresponding object with syntax AddressFamilyNumbers, and thus every object defined using this TC must identify the object with syntax AddressFamilyNumbers that specifies its type.
The syntax and semantics of this object depend on the identified AddressFamilyNumbers object as follows:
次のようにこのオブジェクトの構文およびセマンティクスは、特定さAddressFamilyNumbersオブジェクトによって異なります。
AddressFamilyNumbers this object ==================== =========== ipV4(1) restricted to the same syntax and semantics as the InetAddressIPv4 TC.
ipV6(2) restricted to the same syntax and semantics as the InetAddressIPv6 TC.
IPv6は(2)InetAddressIPv6 TCと同じ構文とセマンティクスに制限しました。
fibreChannelWWPN (22) & fibreChannelWWNN(23) restricted to the same syntax and semantics as the FcNameIdOrZero TC.
FcNameIdOrZero TCと同じ構文とセマンティクスに制限fibreChannelWWPN(22)&fibreChannelWWNN(23)。
Types other than the above should not be used unless the corresponding format of the IpsAuthAddress object is further specified (e.g., in a future revision of this TC)." REFERENCE "IANA-ADDRESS-FAMILY-NUMBERS-MIB; INET-ADDRESS-MIB (RFC 4001); FC-MGMT-MIB (RFC 4044)." SYNTAX OCTET STRING (SIZE(0..255))
--******************************************************************
--******************************************************************
ipsAuthDescriptors OBJECT IDENTIFIER ::= { ipsAuthObjects 1 }
ipsAuthMethodTypes OBJECT-IDENTITY STATUS current DESCRIPTION "Registration point for Authentication Method Types." REFERENCE "RFC 3720, iSCSI Protocol Specification." ::= { ipsAuthDescriptors 1 }
ipsAuthMethodNone OBJECT-IDENTITY STATUS current DESCRIPTION "The authoritative identifier when no authentication method is used." REFERENCE "RFC 3720, iSCSI Protocol Specification." ::= { ipsAuthMethodTypes 1 }
ipsAuthMethodSrp OBJECT-IDENTITY STATUS current DESCRIPTION "The authoritative identifier when the authentication method is SRP." REFERENCE "RFC 3720, iSCSI Protocol Specification." ::= { ipsAuthMethodTypes 2 }
ipsAuthMethodChap OBJECT-IDENTITY STATUS current DESCRIPTION "The authoritative identifier when the authentication method is CHAP." REFERENCE "RFC 3720, iSCSI Protocol Specification." ::= { ipsAuthMethodTypes 3 }
ipsAuthMethodKerberos OBJECT-IDENTITY STATUS current DESCRIPTION "The authoritative identifier when the authentication method is Kerberos."
ipsAuthMethodKerberos OBJECT-IDENTITYステータス現在の説明「認証方法は、Kerberosで正式の識別子。」
REFERENCE "RFC 3720, iSCSI Protocol Specification." ::= { ipsAuthMethodTypes 4 }
--******************************************************************
--******************************************************************
ipsAuthInstance OBJECT IDENTIFIER ::= { ipsAuthObjects 2 }
-- Instance Attributes Table
- インスタンス属性表
ipsAuthInstanceAttributesTable OBJECT-TYPE SYNTAX SEQUENCE OF IpsAuthInstanceAttributesEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "A list of Authorization instances present on the system." ::= { ipsAuthInstance 2 }
ipsAuthInstanceAttributesEntry OBJECT-TYPE SYNTAX IpsAuthInstanceAttributesEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "An entry (row) containing management information applicable to a particular Authorization instance." INDEX { ipsAuthInstIndex } ::= { ipsAuthInstanceAttributesTable 1 }
IpsAuthInstanceAttributesEntry ::= SEQUENCE { ipsAuthInstIndex Unsigned32, ipsAuthInstDescr SnmpAdminString, ipsAuthInstStorageType StorageType }
ipsAuthInstIndex OBJECT-TYPE SYNTAX Unsigned32 (1..4294967295) MAX-ACCESS not-accessible STATUS current DESCRIPTION "An arbitrary integer used to uniquely identify a particular authorization instance. This index value must not be modified or reused by an agent unless a reboot has occurred. An agent should attempt to keep this value persistent across reboots." ::= { ipsAuthInstanceAttributesEntry 1 }
ipsAuthInstDescr OBJECT-TYPE SYNTAX SnmpAdminString MAX-ACCESS read-write
ipsAuthInstDescrのOBJECT-TYPE SYNTAXれるSnmpAdminString MAX-ACCESSの読み取りと書き込み
STATUS current DESCRIPTION "A character string, determined by the implementation to describe the authorization instance. When only a single instance is present, this object may be set to the zero-length string; with multiple authorization instances, it must be set to a unique value in an implementation-dependent manner to describe the purpose of the respective instance. If this is deployed in a master agent with more than one subagent implementing this MIB module, the master agent is responsible for ensuring that this object is unique across all subagents." ::= { ipsAuthInstanceAttributesEntry 2 }
ipsAuthInstStorageType OBJECT-TYPE SYNTAX StorageType MAX-ACCESS read-write STATUS current DESCRIPTION "The storage type for all read-write objects within this row. Rows in this table are always created via an external process, and may have a storage type of readOnly or permanent. Conceptual rows having the value 'permanent' need not allow write access to any columnar objects in the row.
ipsAuthInstStorageType OBJECT-TYPE構文StorageType MAX-ACCESS読み取りと書き込みステータス現在の説明「この列内のすべての読み取りと書き込みオブジェクトのストレージタイプ。この表の行は、常に外部プロセスを介して作成され、読み取り専用のストレージ・タイプを有してもよく、または値を有する永久。概念的な列「永久」列であらゆる円柱状のオブジェクトに書き込みアクセスを許可する必要はありません。
If this object has the value 'volatile', modifications to read-write objects in this row are not persistent across reboots. If this object has the value 'nonVolatile', modifications to objects in this row are persistent.
An implementation may choose to allow this object to be set to either 'nonVolatile' or 'volatile', allowing the management application to choose this behavior." DEFVAL { volatile } ::= { ipsAuthInstanceAttributesEntry 3 }
ipsAuthIdentity OBJECT IDENTIFIER ::= { ipsAuthObjects 3 }
-- User Identity Attributes Table
- ユーザーIDは、属性表
ipsAuthIdentAttributesTable OBJECT-TYPE SYNTAX SEQUENCE OF IpsAuthIdentAttributesEntry MAX-ACCESS not-accessible STATUS current
IpsAuthIdentAttributesEntry MAX-ACCESSステータス電流のipsAuthIdentAttributesTable OBJECT-TYPE構文配列
DESCRIPTION "A list of user identities, each belonging to a particular ipsAuthInstance." ::= { ipsAuthIdentity 1 }
ipsAuthIdentAttributesEntry OBJECT-TYPE SYNTAX IpsAuthIdentAttributesEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "An entry (row) containing management information describing a user identity within an authorization instance on this node." INDEX { ipsAuthInstIndex, ipsAuthIdentIndex } ::= { ipsAuthIdentAttributesTable 1 }
IpsAuthIdentAttributesEntry ::= SEQUENCE { ipsAuthIdentIndex Unsigned32, ipsAuthIdentDescription SnmpAdminString, ipsAuthIdentRowStatus RowStatus, ipsAuthIdentStorageType StorageType }
ipsAuthIdentIndex OBJECT-TYPE SYNTAX Unsigned32 (1..4294967295) MAX-ACCESS not-accessible STATUS current DESCRIPTION "An arbitrary integer used to uniquely identify a particular identity instance within an authorization instance present on the node. This index value must not be modified or reused by an agent unless a reboot has occurred. An agent should attempt to keep this value persistent across reboots." ::= { ipsAuthIdentAttributesEntry 1 }
ipsAuthIdentDescription OBJECT-TYPE SYNTAX SnmpAdminString MAX-ACCESS read-create STATUS current DESCRIPTION "A character string describing this particular identity." ::= { ipsAuthIdentAttributesEntry 2 }
ipsAuthIdentRowStatus OBJECT-TYPE SYNTAX RowStatus MAX-ACCESS read-create STATUS current
ipsAuthIdentRowStatusのOBJECT-TYPE構文RowStatus MAX-ACCESSはリード作成しますステータス現在
DESCRIPTION "This field allows entries to be dynamically added and removed from this table via SNMP. When adding a row to this table, all non-Index/RowStatus objects must be set. Rows may be discarded using RowStatus. The value of ipsAuthIdentDescription may be set while ipsAuthIdentRowStatus is 'active'." ::= { ipsAuthIdentAttributesEntry 3 }
ipsAuthIdentStorageType OBJECT-TYPE SYNTAX StorageType MAX-ACCESS read-create STATUS current DESCRIPTION "The storage type for all read-create objects in this row. Rows in this table that were created through an external process may have a storage type of readOnly or permanent. Conceptual rows having the value 'permanent' need not allow write access to any columnar objects in the row." DEFVAL { nonVolatile } ::= { ipsAuthIdentAttributesEntry 4 }
ipsAuthIdentityName OBJECT IDENTIFIER ::= { ipsAuthObjects 4 }
-- User Initiator Name Attributes Table
- ユーザーイニシエータ名は、属性表
ipsAuthIdentNameAttributesTable OBJECT-TYPE SYNTAX SEQUENCE OF IpsAuthIdentNameAttributesEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "A list of unique names that can be used to positively identify a particular user identity." ::= { ipsAuthIdentityName 1 }
ipsAuthIdentNameAttributesEntry OBJECT-TYPE SYNTAX IpsAuthIdentNameAttributesEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "An entry (row) containing management information applicable to a unique identity name, which can be used to identify a user identity within a particular authorization instance." INDEX { ipsAuthInstIndex, ipsAuthIdentIndex, ipsAuthIdentNameIndex } ::= { ipsAuthIdentNameAttributesTable 1 }
IpsAuthIdentNameAttributesEntry ::= SEQUENCE { ipsAuthIdentNameIndex Unsigned32, ipsAuthIdentName SnmpAdminString, ipsAuthIdentNameRowStatus RowStatus, ipsAuthIdentNameStorageType StorageType }
ipsAuthIdentNameIndex OBJECT-TYPE SYNTAX Unsigned32 (1..4294967295) MAX-ACCESS not-accessible STATUS current DESCRIPTION "An arbitrary integer used to uniquely identify a particular identity name instance within an ipsAuthIdentity within an authorization instance. This index value must not be modified or reused by an agent unless a reboot has occurred. An agent should attempt to keep this value persistent across reboots." ::= { ipsAuthIdentNameAttributesEntry 1 }
ipsAuthIdentName OBJECT-TYPE SYNTAX SnmpAdminString MAX-ACCESS read-create STATUS current DESCRIPTION "A character string that is the unique name of an identity that may be used to identify this ipsAuthIdent entry." ::= { ipsAuthIdentNameAttributesEntry 2 }
ipsAuthIdentNameRowStatus OBJECT-TYPE SYNTAX RowStatus MAX-ACCESS read-create STATUS current DESCRIPTION "This field allows entries to be dynamically added and removed from this table via SNMP. When adding a row to this table, all non-Index/RowStatus objects must be set. Rows may be discarded using RowStatus. The value of ipsAuthIdentName may be set when this value is 'active'." ::= { ipsAuthIdentNameAttributesEntry 3 }
ipsAuthIdentNameStorageType OBJECT-TYPE SYNTAX StorageType MAX-ACCESS read-create STATUS current DESCRIPTION
ipsAuthIdentNameStorageTypeのOBJECT-TYPE SYNTAX StorageType MAX-ACCESSはリード作成しますステータス現在の説明
"The storage type for all read-create objects in this row. Rows in this table that were created through an external process may have a storage type of readOnly or permanent. Conceptual rows having the value 'permanent' need not allow write access to any columnar objects in the row." DEFVAL { nonVolatile } ::= { ipsAuthIdentNameAttributesEntry 4 }
ipsAuthIdentityAddress OBJECT IDENTIFIER ::= { ipsAuthObjects 5 }
-- User Initiator Address Attributes Table
- ユーザーのイニシエータアドレスが属性表
ipsAuthIdentAddrAttributesTable OBJECT-TYPE SYNTAX SEQUENCE OF IpsAuthIdentAddrAttributesEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "A list of address ranges that are allowed to serve as the endpoint addresses of a particular identity. An address range includes a starting and ending address and an optional netmask, and an address type indicator, which can specify whether the address is IPv4, IPv6, FC-WWPN, or FC-WWNN." ::= { ipsAuthIdentityAddress 1 }
ipsAuthIdentAddrAttributesEntry OBJECT-TYPE SYNTAX IpsAuthIdentAddrAttributesEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "An entry (row) containing management information applicable to an address range that is used as part of the authorization of an identity within an authorization instance on this node." INDEX { ipsAuthInstIndex, ipsAuthIdentIndex, ipsAuthIdentAddrIndex } ::= { ipsAuthIdentAddrAttributesTable 1 }
IpsAuthIdentAddrAttributesEntry ::= SEQUENCE { ipsAuthIdentAddrIndex Unsigned32, ipsAuthIdentAddrType AddressFamilyNumbers, ipsAuthIdentAddrStart IpsAuthAddress, ipsAuthIdentAddrEnd IpsAuthAddress, ipsAuthIdentAddrRowStatus RowStatus, ipsAuthIdentAddrStorageType StorageType }
ipsAuthIdentAddrIndex OBJECT-TYPE
ipsAuthIdentAddrIndexのOBJECT-TYPE
SYNTAX Unsigned32 (1..4294967295) MAX-ACCESS not-accessible STATUS current DESCRIPTION "An arbitrary integer used to uniquely identify a particular ipsAuthIdentAddress instance within an ipsAuthIdentity within an authorization instance present on the node. This index value must not be modified or reused by an agent unless a reboot has occurred. An agent should attempt to keep this value persistent across reboots." ::= { ipsAuthIdentAddrAttributesEntry 1 }
ipsAuthIdentAddrType OBJECT-TYPE SYNTAX AddressFamilyNumbers MAX-ACCESS read-create STATUS current DESCRIPTION "The address types used in the ipsAuthIdentAddrStart and ipsAuthAddrEnd objects. This type is taken from the IANA address family types." ::= { ipsAuthIdentAddrAttributesEntry 2 }
ipsAuthIdentAddrStart OBJECT-TYPE SYNTAX IpsAuthAddress MAX-ACCESS read-create STATUS current DESCRIPTION "The starting address of the allowed address range. The format of this object is determined by ipsAuthIdentAddrType." ::= { ipsAuthIdentAddrAttributesEntry 3 }
ipsAuthIdentAddrEnd OBJECT-TYPE SYNTAX IpsAuthAddress MAX-ACCESS read-create STATUS current DESCRIPTION "The ending address of the allowed address range. If the ipsAuthIdentAddrEntry specifies a single address, this shall match the ipsAuthIdentAddrStart. The format of this object is determined by ipsAuthIdentAddrType." ::= { ipsAuthIdentAddrAttributesEntry 4 }
ipsAuthIdentAddrRowStatus OBJECT-TYPE SYNTAX RowStatus
ipsAuthIdentAddrRowStatusのOBJECT-TYPE構文RowStatus
MAX-ACCESS read-create STATUS current DESCRIPTION "This field allows entries to be dynamically added and removed from this table via SNMP. When adding a row to this table, all non-Index/RowStatus objects must be set. Rows may be discarded using RowStatus. The values of ipsAuthIdentAddrStart and ipsAuthIdentAddrEnd may be set when this value is 'active'. The value of ipsAuthIdentAddrType may not be set when this value is 'active'." ::= { ipsAuthIdentAddrAttributesEntry 5 }
ipsAuthIdentAddrStorageType OBJECT-TYPE SYNTAX StorageType MAX-ACCESS read-create STATUS current DESCRIPTION "The storage type for all read-create objects in this row. Rows in this table that were created through an external process may have a storage type of readOnly or permanent. Conceptual rows having the value 'permanent' need not allow write access to any columnar objects in the row." DEFVAL { nonVolatile } ::= { ipsAuthIdentAddrAttributesEntry 6 }
ipsAuthCredential OBJECT IDENTIFIER ::= { ipsAuthObjects 6 }
-- Credential Attributes Table
- 資格は、属性表
ipsAuthCredentialAttributesTable OBJECT-TYPE SYNTAX SEQUENCE OF IpsAuthCredentialAttributesEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "A list of credentials related to user identities that are allowed as valid authenticators of the particular identity." ::= { ipsAuthCredential 1 }
ipsAuthCredentialAttributesEntry OBJECT-TYPE SYNTAX IpsAuthCredentialAttributesEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "An entry (row) containing management information applicable to a credential that verifies a user identity within an authorization instance.
ipsAuthCredentialAttributesEntry OBJECT-TYPE構文IpsAuthCredentialAttributesEntry MAX-ACCESSステータス現在の説明は「許可インスタンス内のユーザーのIDを検証クレデンシャルに適用可能な管理情報が含まれているエントリ(行)。
To provide complete information in this MIB for a credential, the management station must not only create the row in this table but must also create a row in another table, where the other table is determined by the value of ipsAuthCredAuthMethod, e.g., if ipsAuthCredAuthMethod has the value ipsAuthMethodChap, a row must be created in the ipsAuthCredChapAttributesTable." INDEX { ipsAuthInstIndex, ipsAuthIdentIndex, ipsAuthCredIndex } ::= { ipsAuthCredentialAttributesTable 1 }
IpsAuthCredentialAttributesEntry ::= SEQUENCE { ipsAuthCredIndex Unsigned32, ipsAuthCredAuthMethod AutonomousType, ipsAuthCredRowStatus RowStatus, ipsAuthCredStorageType StorageType }
ipsAuthCredIndex OBJECT-TYPE SYNTAX Unsigned32 (1..4294967295) MAX-ACCESS not-accessible STATUS current DESCRIPTION "An arbitrary integer used to uniquely identify a particular Credential instance within an instance present on the node. This index value must not be modified or reused by an agent unless a reboot has occurred. An agent should attempt to keep this value persistent across reboots." ::= { ipsAuthCredentialAttributesEntry 1 }
ipsAuthCredAuthMethod OBJECT-TYPE SYNTAX AutonomousType MAX-ACCESS read-create STATUS current DESCRIPTION "This object contains an OBJECT IDENTIFIER that identifies the authentication method used with this credential.
ipsAuthCredAuthMethodのOBJECT-TYPE SYNTAX AutonomousTypeのMAX-ACCESSはリード作成しますステータス現在の説明は「このオブジェクトは、この資格で使用する認証方式を特定するオブジェクト識別子が含まれています。
When a row is created in this table, a corresponding row must be created by the management station in a corresponding table specified by this value.
When a row is deleted from this table, the corresponding row must be automatically deleted by the agent in the corresponding table specified by this value.
行がこの表から削除されると、対応する行は自動的にこの値で指定された対応表にエージェントによって削除されなければなりません。
If the value of this object is ipsAuthMethodNone, no corresponding rows are created or deleted from other tables.
このオブジェクトの値がipsAuthMethodNoneである場合、該当する行が作成されないか、他のテーブルから削除されます。
Some standardized values for this object are defined within the ipsAuthMethodTypes subtree." ::= { ipsAuthCredentialAttributesEntry 2 }
ipsAuthCredRowStatus OBJECT-TYPE SYNTAX RowStatus MAX-ACCESS read-create STATUS current DESCRIPTION "This field allows entries to be dynamically added and removed from this table via SNMP. When adding a row to this table, all non-Index/RowStatus objects must be set. Rows may be discarded using RowStatus. The value of ipsAuthCredAuthMethod must not be changed while this row is 'active'." ::= { ipsAuthCredentialAttributesEntry 3 }
ipsAuthCredStorageType OBJECT-TYPE SYNTAX StorageType MAX-ACCESS read-create STATUS current DESCRIPTION "The storage type for all read-create objects in this row. Rows in this table that were created through an external process may have a storage type of readOnly or permanent. Conceptual rows having the value 'permanent' need not allow write access to any columnar objects in the row." DEFVAL { nonVolatile } ::= { ipsAuthCredentialAttributesEntry 4 }
ipsAuthCredChap OBJECT IDENTIFIER ::= { ipsAuthObjects 7 }
-- Credential Chap-Specific Attributes Table
- 資格章固有の属性表
ipsAuthCredChapAttributesTable OBJECT-TYPE SYNTAX SEQUENCE OF IpsAuthCredChapAttributesEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "A list of CHAP attributes for credentials that use ipsAuthMethodChap as their ipsAuthCredAuthMethod.
CHAPのリストがそのipsAuthCredAuthMethodとしてipsAuthMethodChapを使用する資格情報の属性IpsAuthCredChapAttributesEntry MAX-ACCESSステータス現在の説明は」OF ipsAuthCredChapAttributesTable OBJECT-TYPE構文配列。
A row in this table can only exist when an instance of the ipsAuthCredAuthMethod object exists (or is created simultaneously) having the same instance identifiers and a value of 'ipsAuthMethodChap'." ::= { ipsAuthCredChap 1 }
ipsAuthCredChapAttributesEntry OBJECT-TYPE SYNTAX IpsAuthCredChapAttributesEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "An entry (row) containing management information applicable to a credential that uses ipsAuthMethodChap as their ipsAuthCredAuthMethod.
そのipsAuthCredAuthMethodとしてipsAuthMethodChapを使用して資格情報に適用管理情報を含むipsAuthCredChapAttributesEntry OBJECT-TYPE構文IpsAuthCredChapAttributesEntry MAX-ACCESSステータス現在の説明「エントリ(行)。
When a row is created in ipsAuthCredentialAttributesTable with ipsAuthCredAuthMethod = ipsAuthCredChap, the management station must create a corresponding row in this table.
When a row is deleted from ipsAuthCredentialAttributesTable with ipsAuthCredAuthMethod = ipsAuthCredChap, the agent must delete the corresponding row (if any) in this table." INDEX { ipsAuthInstIndex, ipsAuthIdentIndex, ipsAuthCredIndex } ::= { ipsAuthCredChapAttributesTable 1 }
IpsAuthCredChapAttributesEntry ::= SEQUENCE { ipsAuthCredChapUserName SnmpAdminString, ipsAuthCredChapRowStatus RowStatus, ipsAuthCredChapStorageType StorageType }
ipsAuthCredChapUserName OBJECT-TYPE SYNTAX SnmpAdminString MAX-ACCESS read-create STATUS current DESCRIPTION "A character string containing the CHAP user name for this credential." REFERENCE "W. Simpson, RFC 1994: PPP Challenge Handshake Authentication Protocol (CHAP), August 1996" ::= { ipsAuthCredChapAttributesEntry 1 }
ipsAuthCredChapRowStatus OBJECT-TYPE SYNTAX RowStatus MAX-ACCESS read-create STATUS current DESCRIPTION
ipsAuthCredChapRowStatusのOBJECT-TYPE構文RowStatus MAX-ACCESSはリード作成しますステータス現在の説明
"This field allows entries to be dynamically added and removed from this table via SNMP. When adding a row to this table, all non-Index/RowStatus objects must be set. Rows may be discarded using RowStatus. The value of ipsAuthCredChapUserName may be changed while this row is 'active'." ::= { ipsAuthCredChapAttributesEntry 2 }
ipsAuthCredChapStorageType OBJECT-TYPE SYNTAX StorageType MAX-ACCESS read-create STATUS current DESCRIPTION "The storage type for all read-create objects in this row. Rows in this table that were created through an external process may have a storage type of readOnly or permanent. Conceptual rows having the value 'permanent' need not allow write access to any columnar objects in the row." DEFVAL { nonVolatile } ::= { ipsAuthCredChapAttributesEntry 3 }
ipsAuthCredSrp OBJECT IDENTIFIER ::= { ipsAuthObjects 8 }
-- Credential Srp-Specific Attributes Table
- 資格SRP-固有の属性表
ipsAuthCredSrpAttributesTable OBJECT-TYPE SYNTAX SEQUENCE OF IpsAuthCredSrpAttributesEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "A list of SRP attributes for credentials that use ipsAuthMethodSrp as its ipsAuthCredAuthMethod.
IpsAuthCredSrpAttributesEntry MAX-ACCESSステータス現在の説明「そのipsAuthCredAuthMethodとしてipsAuthMethodSrpを使用する資格情報のSRP属性のリストOF ipsAuthCredSrpAttributesTable OBJECT-TYPE構文配列。
A row in this table can only exist when an instance of the ipsAuthCredAuthMethod object exists (or is created simultaneously) having the same instance identifiers and a value of 'ipsAuthMethodSrp'." ::= { ipsAuthCredSrp 1 }
ipsAuthCredSrpAttributesEntry OBJECT-TYPE SYNTAX IpsAuthCredSrpAttributesEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "An entry (row) containing management information applicable to a credential that uses ipsAuthMethodSrp as their ipsAuthCredAuthMethod.
そのipsAuthCredAuthMethodとしてipsAuthMethodSrpを使用して資格情報に適用管理情報を含むipsAuthCredSrpAttributesEntry OBJECT-TYPE構文IpsAuthCredSrpAttributesEntry MAX-ACCESSステータス現在の説明「エントリ(行)。
When a row is created in ipsAuthCredentialAttributesTable with ipsAuthCredAuthMethod = ipsAuthCredSrp, the management station must create a corresponding row in this table.
When a row is deleted from ipsAuthCredentialAttributesTable with ipsAuthCredAuthMethod = ipsAuthCredSrp, the agent must delete the corresponding row (if any) in this table." INDEX { ipsAuthInstIndex, ipsAuthIdentIndex, ipsAuthCredIndex } ::= { ipsAuthCredSrpAttributesTable 1 }
IpsAuthCredSrpAttributesEntry ::= SEQUENCE { ipsAuthCredSrpUserName SnmpAdminString, ipsAuthCredSrpRowStatus RowStatus, ipsAuthCredSrpStorageType StorageType }
ipsAuthCredSrpUserName OBJECT-TYPE SYNTAX SnmpAdminString MAX-ACCESS read-create STATUS current DESCRIPTION "A character string containing the SRP user name for this credential." REFERENCE "T. Wu, RFC 2945: The SRP Authentication and Key Exchange System, September 2000" ::= { ipsAuthCredSrpAttributesEntry 1 }
ipsAuthCredSrpRowStatus OBJECT-TYPE SYNTAX RowStatus MAX-ACCESS read-create STATUS current DESCRIPTION "This field allows entries to be dynamically added and removed from this table via SNMP. When adding a row to this table, all non-Index/RowStatus objects must be set. Rows may be discarded using RowStatus. The value of ipsAuthCredSrpUserName may be changed while the status of this row is 'active'." ::= { ipsAuthCredSrpAttributesEntry 2 }
ipsAuthCredSrpStorageType OBJECT-TYPE SYNTAX StorageType MAX-ACCESS read-create STATUS current DESCRIPTION
ipsAuthCredSrpStorageTypeのOBJECT-TYPE SYNTAX StorageType MAX-ACCESSはリード作成しますステータス現在の説明
"The storage type for all read-create objects in this row. Rows in this table that were created through an external process may have a storage type of readOnly or permanent. Conceptual rows having the value 'permanent' need not allow write access to any columnar objects in the row." DEFVAL { nonVolatile } ::= { ipsAuthCredSrpAttributesEntry 3 }
ipsAuthCredKerberos OBJECT IDENTIFIER ::= { ipsAuthObjects 9 }
-- Credential Kerberos-Specific Attributes Table
- 資格のKerberos固有の属性表
ipsAuthCredKerbAttributesTable OBJECT-TYPE SYNTAX SEQUENCE OF IpsAuthCredKerbAttributesEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "A list of Kerberos attributes for credentials that use ipsAuthMethodKerberos as their ipsAuthCredAuthMethod.
ケルベロスのリストがそのipsAuthCredAuthMethodとしてipsAuthMethodKerberosを使用する資格情報の属性IpsAuthCredKerbAttributesEntry MAX-ACCESSステータス現在の説明は」OF ipsAuthCredKerbAttributesTable OBJECT-TYPE構文配列。
A row in this table can only exist when an instance of the ipsAuthCredAuthMethod object exists (or is created simultaneously) having the same instance identifiers and a value of 'ipsAuthMethodKerb'." ::= { ipsAuthCredKerberos 1 }
ipsAuthCredKerbAttributesEntry OBJECT-TYPE SYNTAX IpsAuthCredKerbAttributesEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "An entry (row) containing management information applicable to a credential that uses ipsAuthMethodKerberos as its ipsAuthCredAuthMethod.
ipsAuthCredKerbAttributesEntry OBJECT-TYPE構文IpsAuthCredKerbAttributesEntry MAX-ACCESSステータス現在の説明は「そのipsAuthCredAuthMethodとしてipsAuthMethodKerberosを使用して資格情報に適用管理情報が含まれているエントリ(行)。
When a row is created in ipsAuthCredentialAttributesTable with ipsAuthCredAuthMethod = ipsAuthCredKerberos, the management station must create a corresponding row in this table.
When a row is deleted from ipsAuthCredentialAttributesTable with ipsAuthCredAuthMethod = ipsAuthCredKerberos, the agent must delete the corresponding row (if any) in this table." INDEX { ipsAuthInstIndex, ipsAuthIdentIndex, ipsAuthCredIndex } ::= { ipsAuthCredKerbAttributesTable 1 }
IpsAuthCredKerbAttributesEntry ::= SEQUENCE {
ipsAuthCredKerbPrincipal SnmpAdminString, ipsAuthCredKerbRowStatus RowStatus, ipsAuthCredKerbStorageType StorageType }
ipsAuthCredKerbPrincipalれるSnmpAdminString、ipsAuthCredKerbRowStatusなRowStatus、ipsAuthCredKerbStorageType StorageType}
ipsAuthCredKerbPrincipal OBJECT-TYPE SYNTAX SnmpAdminString MAX-ACCESS read-create STATUS current DESCRIPTION "A character string containing a Kerberos principal for this credential." REFERENCE "C. Neuman, S. Hartman, and K. Raeburn, RFC 4120: The Kerberos Network Authentication Service (V5), July 2005" ::= { ipsAuthCredKerbAttributesEntry 1 }
ipsAuthCredKerbRowStatus OBJECT-TYPE SYNTAX RowStatus MAX-ACCESS read-create STATUS current DESCRIPTION "This field allows entries to be dynamically added and removed from this table via SNMP. When adding a row to this table, all non-Index/RowStatus objects must be set. Rows may be discarded using RowStatus. The value of ipsAuthCredKerbPrincipal may be changed while this row is 'active'." ::= { ipsAuthCredKerbAttributesEntry 2 }
ipsAuthCredKerbStorageType OBJECT-TYPE SYNTAX StorageType MAX-ACCESS read-create STATUS current DESCRIPTION "The storage type for all read-create objects in this row. Rows in this table that were created through an external process may have a storage type of readOnly or permanent. Conceptual rows having the value 'permanent' need not allow write access to any columnar objects in the row." DEFVAL { nonVolatile } ::= { ipsAuthCredKerbAttributesEntry 3 }
--****************************************************************** -- Notifications
- ************************************************ ****************** - 通知
-- There are no notifications necessary in this MIB module.
- このMIBモジュールに必要な一切の通知はありません。
--******************************************************************
--******************************************************************
-- Conformance Statements
- 適合性宣言
ipsAuthCompliances OBJECT IDENTIFIER ::= { ipsAuthConformance 1 } ipsAuthGroups OBJECT IDENTIFIER ::= { ipsAuthConformance 2 }
ipsAuthInstanceAttributesGroup OBJECT-GROUP OBJECTS { ipsAuthInstDescr, ipsAuthInstStorageType } STATUS current DESCRIPTION "A collection of objects providing information about authorization instances." ::= { ipsAuthGroups 1 }
ipsAuthIdentAttributesGroup OBJECT-GROUP OBJECTS { ipsAuthIdentDescription, ipsAuthIdentRowStatus, ipsAuthIdentStorageType } STATUS current DESCRIPTION "A collection of objects providing information about user identities within an authorization instance." ::= { ipsAuthGroups 2 }
ipsAuthIdentNameAttributesGroup OBJECT-GROUP OBJECTS { ipsAuthIdentName, ipsAuthIdentNameRowStatus, ipsAuthIdentNameStorageType } STATUS current DESCRIPTION "A collection of objects providing information about user names within user identities within an authorization instance." ::= { ipsAuthGroups 3 }
ipsAuthIdentAddrAttributesGroup OBJECT-GROUP OBJECTS { ipsAuthIdentAddrType, ipsAuthIdentAddrStart, ipsAuthIdentAddrEnd, ipsAuthIdentAddrRowStatus, ipsAuthIdentAddrStorageType } STATUS current DESCRIPTION "A collection of objects providing information about address ranges within user identities within an authorization instance." ::= { ipsAuthGroups 4 }
ipsAuthIdentCredAttributesGroup OBJECT-GROUP OBJECTS { ipsAuthCredAuthMethod, ipsAuthCredRowStatus, ipsAuthCredStorageType } STATUS current DESCRIPTION "A collection of objects providing information about credentials within user identities within an authorization instance." ::= { ipsAuthGroups 5 }
ipsAuthIdentChapAttrGroup OBJECT-GROUP OBJECTS { ipsAuthCredChapUserName, ipsAuthCredChapRowStatus, ipsAuthCredChapStorageType } STATUS current DESCRIPTION "A collection of objects providing information about CHAP credentials within user identities within an authorization instance." ::= { ipsAuthGroups 6 }
ipsAuthIdentSrpAttrGroup OBJECT-GROUP OBJECTS { ipsAuthCredSrpUserName, ipsAuthCredSrpRowStatus, ipsAuthCredSrpStorageType } STATUS current DESCRIPTION "A collection of objects providing information about SRP credentials within user identities within an authorization instance." ::= { ipsAuthGroups 7 } ipsAuthIdentKerberosAttrGroup OBJECT-GROUP OBJECTS { ipsAuthCredKerbPrincipal, ipsAuthCredKerbRowStatus, ipsAuthCredKerbStorageType } STATUS current DESCRIPTION "A collection of objects providing information about Kerberos credentials within user identities within an authorization instance." ::= { ipsAuthGroups 8 }
--******************************************************************
--******************************************************************
ipsAuthComplianceV1 MODULE-COMPLIANCE STATUS current DESCRIPTION "Initial version of compliance statement based on initial version of this MIB module.
ipsAuthComplianceV1 MODULE-COMPLIANCEステータス現在の説明は「このMIBモジュールの初期バージョンに基づい準拠宣言の初期バージョン。
The Instance and Identity groups are mandatory; at least one of the other groups (Name, Address, Credential, Certificate) is also mandatory for any given implementation." MODULE -- this module MANDATORY-GROUPS { ipsAuthInstanceAttributesGroup, ipsAuthIdentAttributesGroup }
-- Conditionally mandatory groups to be included with -- the mandatory groups when necessary.
- に含まれるべき条件付きで必須グループ - 必須グループ必要。
GROUP ipsAuthIdentNameAttributesGroup DESCRIPTION "This group is mandatory for all implementations that make use of unique identity names."
GROUP ipsAuthIdentNameAttributesGroup DESCRIPTION「このグループは一意の識別名を使用するすべての実装のために必須です。」
GROUP ipsAuthIdentAddrAttributesGroup DESCRIPTION "This group is mandatory for all implementations that use addresses to help verify identities."
GROUP ipsAuthIdentAddrAttributesGroup DESCRIPTION「このグループは身元の確認を支援するためのアドレスを使用するすべての実装のために必須です。」
GROUP ipsAuthIdentCredAttributesGroup DESCRIPTION "This group is mandatory for all implementations that use credentials to help verify identities."
GROUP ipsAuthIdentCredAttributesGroup DESCRIPTION「このグループは身元の確認を支援するための資格情報を使用するすべての実装のために必須です。」
GROUP ipsAuthIdentChapAttrGroup DESCRIPTION "This group is mandatory for all implementations that use CHAP to help verify identities.
GROUP ipsAuthIdentChapAttrGroup DESCRIPTION「このグループは身元の確認を支援するためにCHAPを使用するすべての実装のために必須です。
The ipsAuthIdentCredAttributesGroup must be implemented if this group is implemented."
GROUP ipsAuthIdentSrpAttrGroup DESCRIPTION "This group is mandatory for all implementations that use SRP to help verify identities.
GROUP ipsAuthIdentSrpAttrGroup DESCRIPTION「このグループは身元の確認を支援するためにSRPを使用するすべての実装のために必須です。
The ipsAuthIdentCredAttributesGroup must be implemented if this group is implemented."
GROUP ipsAuthIdentKerberosAttrGroup DESCRIPTION "This group is mandatory for all implementations that use Kerberos to help verify identities.
GROUP ipsAuthIdentKerberosAttrGroup DESCRIPTION「このグループは身元の確認を支援するためにKerberosを使用するすべての実装のために必須です。
The ipsAuthIdentCredAttributesGroup must be implemented if this group is implemented."
OBJECT ipsAuthInstDescr MIN-ACCESS read-only DESCRIPTION "Write access is not required."
OBJECT ipsAuthInstDescr MIN-ACCESS読み取り専用説明 "書き込みアクセスが必要とされていません。"
OBJECT ipsAuthInstStorageType MIN-ACCESS read-only DESCRIPTION "Write access is not required."
OBJECT ipsAuthInstStorageType MIN-ACCESS読み取り専用説明 "書き込みアクセスが必要とされていません。"
OBJECT ipsAuthIdentDescription MIN-ACCESS read-only DESCRIPTION "Write access is not required."
OBJECT ipsAuthIdentDescription MIN-ACCESS読み取り専用説明 "書き込みアクセスが必要とされていません。"
OBJECT ipsAuthIdentRowStatus SYNTAX INTEGER { active(1) } -- subset of RowStatus MIN-ACCESS read-only DESCRIPTION "Write access is not required, and only one of the six enumerated values for the RowStatus textual convention need be supported, specifically: active(1)."
OBJECT ipsAuthIdentRowStatus SYNTAX INTEGER {アクティブ(1)} - RowStatusのMIN-ACCESSのサブセット読み取り専用説明「書き込みアクセスが必要とされていない、とだけRowStatusテキストの表記法のための6つの列挙された値のいずれかは、具体的には、サポートされる必要があります:アクティブ( 1)。」
OBJECT ipsAuthIdentName MIN-ACCESS read-only DESCRIPTION "Write access is not required."
OBJECT ipsAuthIdentName MIN-ACCESS読み取り専用説明 "書き込みアクセスが必要とされていません。"
OBJECT ipsAuthIdentNameRowStatus SYNTAX INTEGER { active(1) } -- subset of RowStatus MIN-ACCESS read-only DESCRIPTION "Write access is not required, and only one of the six enumerated values for the RowStatus textual convention need be supported, specifically: active(1)."
OBJECT ipsAuthIdentNameRowStatus SYNTAX INTEGER {アクティブ(1)} - RowStatusのMIN-ACCESSのサブセット読み取り専用説明「書き込みアクセスが必要とされていない、とだけRowStatusテキストの表記法のための6つの列挙された値のいずれかは、具体的には、サポートされる必要があります:アクティブ( 1)。」
OBJECT ipsAuthIdentAddrType MIN-ACCESS read-only DESCRIPTION "Write access is not required."
OBJECT ipsAuthIdentAddrType MIN-ACCESS読み取り専用説明 "書き込みアクセスが必要とされていません。"
OBJECT ipsAuthIdentAddrStart MIN-ACCESS read-only DESCRIPTION "Write access is not required."
OBJECT ipsAuthIdentAddrStart MIN-ACCESS読み取り専用説明 "書き込みアクセスが必要とされていません。"
OBJECT ipsAuthIdentAddrEnd MIN-ACCESS read-only DESCRIPTION "Write access is not required."
OBJECT ipsAuthIdentAddrEnd MIN-ACCESS読み取り専用説明 "書き込みアクセスが必要とされていません。"
OBJECT ipsAuthIdentAddrRowStatus SYNTAX INTEGER { active(1) } -- subset of RowStatus MIN-ACCESS read-only DESCRIPTION "Write access is not required, and only one of the six enumerated values for the RowStatus textual convention need be supported, specifically: active(1)."
OBJECT ipsAuthIdentAddrRowStatus SYNTAX INTEGER {アクティブ(1)} - RowStatusのMIN-ACCESSのサブセット読み取り専用説明「書き込みアクセスが必要とされていない、とだけRowStatusテキストの表記法のための6つの列挙された値のいずれかは、具体的には、サポートされる必要があります:アクティブ( 1)。」
OBJECT ipsAuthCredAuthMethod MIN-ACCESS read-only DESCRIPTION "Write access is not required."
OBJECT ipsAuthCredAuthMethod MIN-ACCESS読み取り専用説明 "書き込みアクセスが必要とされていません。"
OBJECT ipsAuthCredRowStatus SYNTAX INTEGER { active(1) } -- subset of RowStatus MIN-ACCESS read-only DESCRIPTION "Write access is not required, and only one of the six enumerated values for the RowStatus textual convention need be supported, specifically: active(1)."
OBJECT ipsAuthCredRowStatus SYNTAX INTEGER {アクティブ(1)} - RowStatusのMIN-ACCESSのサブセット読み取り専用説明「書き込みアクセスが必要とされていない、とだけRowStatusテキストの表記法のための6つの列挙された値のいずれかは、具体的には、サポートされる必要があります:アクティブ( 1)。」
OBJECT ipsAuthCredChapUserName MIN-ACCESS read-only DESCRIPTION "Write access is not required."
OBJECT ipsAuthCredChapUserName MIN-ACCESS読み取り専用説明 "書き込みアクセスが必要とされていません。"
OBJECT ipsAuthCredChapRowStatus SYNTAX INTEGER { active(1) } -- subset of RowStatus MIN-ACCESS read-only DESCRIPTION "Write access is not required, and only one of the six enumerated values for the RowStatus textual convention need be supported, specifically: active(1)."
OBJECT ipsAuthCredChapRowStatus SYNTAX INTEGER {アクティブ(1)} - RowStatusのMIN-ACCESSのサブセット読み取り専用説明「書き込みアクセスが必要とされていない、とだけRowStatusテキストの表記法のための6つの列挙された値のいずれかは、具体的には、サポートされる必要があります:アクティブ( 1)。」
OBJECT ipsAuthCredSrpUserName MIN-ACCESS read-only DESCRIPTION "Write access is not required."
OBJECT ipsAuthCredSrpUserName MIN-ACCESS読み取り専用説明 "書き込みアクセスが必要とされていません。"
OBJECT ipsAuthCredSrpRowStatus SYNTAX INTEGER { active(1) } -- subset of RowStatus MIN-ACCESS read-only DESCRIPTION "Write access is not required, and only one of the six enumerated values for the RowStatus textual convention need be supported, specifically: active(1)."
OBJECT ipsAuthCredSrpRowStatus SYNTAX INTEGER {アクティブ(1)} - RowStatusのMIN-ACCESSのサブセット読み取り専用説明「書き込みアクセスが必要とされていない、とだけRowStatusテキストの表記法のための6つの列挙された値のいずれかは、具体的には、サポートされる必要があります:アクティブ( 1)。」
OBJECT ipsAuthCredKerbPrincipal MIN-ACCESS read-only DESCRIPTION "Write access is not required."
OBJECT ipsAuthCredKerbPrincipal MIN-ACCESS読み取り専用説明 "書き込みアクセスが必要とされていません。"
OBJECT ipsAuthCredKerbRowStatus SYNTAX INTEGER { active(1) } -- subset of RowStatus MIN-ACCESS read-only DESCRIPTION "Write access is not required, and only one of the six enumerated values for the RowStatus textual convention need be supported, specifically: active(1)."
OBJECT ipsAuthCredKerbRowStatus SYNTAX INTEGER {アクティブ(1)} - RowStatusのMIN-ACCESSのサブセット読み取り専用説明「書き込みアクセスが必要とされていない、とだけRowStatusテキストの表記法のための6つの列挙された値のいずれかは、具体的には、サポートされる必要があります:アクティブ( 1)。」
::= { ipsAuthCompliances 1 }
END
終わり
There are a number of management objects defined in this MIB module with a MAX-ACCESS clause of read-write and/or read-create. Such objects may be considered sensitive or vulnerable in some network environments. The support for SET operations in a non-secure environment without proper protection can have a negative effect on network operations. These are the tables and objects and their sensitivity/vulnerability:
読み書きおよび/またはリード作成のMAX-ACCESS句でこのMIBモジュールで定義された管理オブジェクトの数があります。そのようなオブジェクトは、いくつかのネットワーク環境に敏感又は脆弱と考えることができます。適切な保護のない非安全な環境におけるSET操作のサポートはネットワーク操作のときにマイナスの影響を与える可能性があります。これらは、テーブルと、オブジェクトとそれらの感度/脆弱性です:
o in the ipsAuthInstanceAttributesTable:
ipsAuthInstanceAttributesTableでO:
- ipsAuthInstDescr could be modified to camouflage the existence of a rogue authorization instance;
- ipsAuthInstDescrは、不正な認証インスタンスの存在をカモフラージュするように変更することができ、
o in the ipsAuthIdentAttributesTable:
ipsAuthIdentAttributesTableでO:
- ipsAuthIdentDescription could be modified to camouflage the existence of a rogue identity;
- ipsAuthIdentDescriptionは、不正なアイデンティティの存在をカモフラージュするように変更することができ、
- ipsAuthIdentRowStatus could be modified to add or delete a rogue identity;
- ipsAuthIdentRowStatusは、不正なアイデンティティを追加または削除するように変更することも可能。
- ipsAuthIdentStorageType could be modified to make temporary rows permanent, or permanent rows temporary;
- ipsAuthIdentStorageTypeは、一時的な行を永続的に変更することができ、または恒久的な行の一時。
o in the ipsAuthIdentNameAttributesTable:
ipsAuthIdentNameAttributesTableでO:
- ipsAuthIdentName could be modified to change the name of an existing identity;
- ipsAuthIdentNameは、既存のIDの名前を変更するように変更することができ、
- ipsAuthIdentNameRowStatus could be modified to add or delete a name of an existing identity;
- ipsAuthIdentNameRowStatusは、既存のIDの名前を追加または削除するように変更することも可能。
- ipsAuthIdentNameStorageType could be modified to make temporary rows permanent, or permanent rows temporary;
- ipsAuthIdentNameStorageTypeは、一時的な行を永続的に変更することができ、または恒久的な行の一時。
o in the ipsAuthIdentAddrAttributesTable:
ipsAuthIdentAddrAttributesTableでO:
- ipsAuthIdentAddrType could be modified to change the type of address checking performed;
- ipsAuthIdentAddrTypeが行わをチェックするアドレスのタイプを変更するために修正することができます。
- ipsAuthIdentAddrStart could be modified to change the start of the allowed range;
- ipsAuthIdentAddrStartは、許容範囲の開始を変更するために修正することができます。
- ipsAuthIdentAddrEnd could be modified to change the end of the allowed range;
- ipsAuthIdentAddrEndは、許容範囲の終わりを変更するために修正することができます。
- ipsAuthIdentAddrRowStatus could be modified to add or delete the checking of an address range;
- ipsAuthIdentAddrRowStatusは、アドレス範囲のチェックを追加または削除するように変更することも可能。
- ipsAuthIdentAddrStorageType could be modified to make temporary rows permanent, or permanent rows temporary;
- ipsAuthIdentAddrStorageTypeは、一時的な行を永続的に変更することができ、または恒久的な行の一時。
o in the ipsAuthCredentialAttributesTable:
ipsAuthCredentialAttributesTableでO:
- ipsAuthCredAuthMethod could be modified to change the type of authentication to be used;
- ipsAuthCredAuthMethodを使用する認証の種類を変更するように修正することができます。
- ipsAuthCredRowStatus could be modified to add or delete checking of credentials;
- ipsAuthCredRowStatusは、資格証明書のチェックを追加または削除するように変更することも可能。
- ipsAuthCredStorageType could be modified to make temporary rows permanent, or permanent rows temporary;
- ipsAuthCredStorageTypeは、一時的な行を永続的に変更することができ、または恒久的な行の一時。
o in the ipsAuthCredChapAttributesTable:
ipsAuthCredChapAttributesTableでO:
- ipsAuthCredChapUserName could be modified to change the CHAP user name for a credential;
- ipsAuthCredChapUserNameは、資格のためのCHAPのユーザー名を変更するように変更することができ、
- ipsAuthCredChapRowStatus could be modified to add or delete CHAP attributes for credentials;
- ipsAuthCredChapRowStatus追加またはCHAPは、資格情報の属性を削除するように変更することも可能。
- ipsAuthCredChapStorageType could be modified to make temporary rows permanent, or permanent rows temporary;
- ipsAuthCredChapStorageTypeは、一時的な行を永続的に変更することができ、または恒久的な行の一時。
o in the ipsAuthCredSrpAttributesTable:
ipsAuthCredSrpAttributesTableでO:
- ipsAuthCredSrpUserName could be modified to change the SRP user name for a credential;
- ipsAuthCredSrpUserNameは、資格のためのSRPユーザー名を変更するように変更することができ、
- ipsAuthCredSrpRowStatus could be modified to add or delete SRP attributes for credentials;
- ipsAuthCredSrpRowStatusは、資格情報のSRPの属性を追加または削除するように変更することも可能。
- ipsAuthCredSrpStorageType could be modified to make temporary rows permanent, or permanent rows temporary;
- ipsAuthCredSrpStorageTypeは、一時的な行を永続的に変更することができ、または恒久的な行の一時。
o in the ipsAuthCredKerbAttributesTable:
ipsAuthCredKerbAttributesTableでO:
- ipsAuthCredKerbPrincipal could be modified to change the Kerberos principal for a credential;
- ipsAuthCredKerbPrincipalは、資格のKerberosプリンシパルを変更するために修正することができます。
- ipsAuthCredKerbRowStatus could be modified to add or delete Kerberos attributes for credentials;
- ipsAuthCredKerbRowStatus追加またはKerberosが資格情報の属性を削除するように変更することも可能。
- ipsAuthCredKerbStorageType could be modified to make temporary rows permanent, or permanent rows temporary;
- ipsAuthCredKerbStorageTypeは、一時的な行を永続的に変更することができ、または恒久的な行の一時。
Note that removal of legitimate credentials can result in either denial of service or weakening the requirements for access of a particular service. Note also that some types of credentials, such as CHAP or SRP, also require passwords or verifiers to be associated with the credential. These are managed outside this MIB module.
正当な資格情報の除去がサービス拒否または特定のサービスにアクセスするための要件を弱めるのいずれかになることに注意してください。注また、CHAPまたはSRPなどの資格情報の種類によっては、また資格と関連していることがパスワードや検証を必要とすること。これらは、このMIBモジュールの外部で管理されています。
Some of the readable objects in this MIB module (i.e., objects with a MAX-ACCESS other than not-accessible) may be considered sensitive or vulnerable in some network environments. It is thus important to control even GET and/or NOTIFY access to these objects and possibly to even encrypt the values of these objects when sending them over the network via SNMP. These are the tables and objects and their sensitivity/vulnerability:
このMIBモジュールで読み取り可能なオブジェクトの一部(すなわち、アクセス可能ではない以外MAX-ACCESS持つオブジェクト)は、いくつかのネットワーク環境に敏感又は脆弱と考えることができます。 GETおよび/またはこれらのオブジェクトへのアクセスを通知し、おそらくSNMPを通してネットワークの上にそれらを送信する場合でも、これらのオブジェクトの値を暗号化するためにも、制御することが重要です。これらは、テーブルと、オブジェクトとそれらの感度/脆弱性です:
o All tables (specifically: ipsAuthInstanceAttributesTable, ipsAuthIdentAttributesTable, ipsAuthIdentNameAttributesTable, ipsAuthIdentAddrAttributesTable, ipsAuthCredentialAttributesTable, ipsAuthCredChapAttributesTable, ipsAuthCredSrpAttributesTable, and ipsAuthCredKerbAttributesTable) provide the ability to find out which names, addresses, and credentials would be required to access services on the managed system. If these credentials are easily spoofed (particularly the name or address), read access to this MIB module must be tightly controlled. When used with pointers from another MIB module to rows in the ipsAuthIdentAttributesTable, this MIB module provides information about which entities are authorized to connect to which entities.
Oすべてのテーブル(特に:ipsAuthInstanceAttributesTable、ipsAuthIdentAttributesTable、ipsAuthIdentNameAttributesTable、ipsAuthIdentAddrAttributesTable、ipsAuthCredentialAttributesTable、ipsAuthCredChapAttributesTable、ipsAuthCredSrpAttributesTable、およびipsAuthCredKerbAttributesTable)は名前、住所を見つける能力を提供し、資格情報は、管理対象システム上のサービスにアクセスするために必要とされるであろう。これらの資格情報を簡単に(特に名前や住所)を詐称している場合は、厳密に制御されなければならないこのMIBモジュールへのアクセスをお読みください。 ipsAuthIdentAttributesTableの行に別のMIBモジュールからのポインタを使用する場合、このMIBモジュールは、エンティティがどのエンティティへの接続を許可されているかについての情報を提供します。
SNMP versions prior to SNMPv3 did not include adequate security. Even if the network itself is secure (for example by using IPsec), even then, there is no control as to who on the secure network is allowed to access and GET/SET (read/change/create/delete) the objects in this MIB module.
SNMPv3の前のSNMPバージョンは十分なセキュリティを含んでいませんでした。ネットワーク自体が(IPsecを使って、例えば)安全であっても、その後も、安全なネットワーク上で/ SETにアクセスし、GETだれに許容されているかのように何の制御(読み取り/変更/作成/削除)この内のオブジェクトが存在しませんMIBモジュール。
It is RECOMMENDED that implementors consider the security features as provided by the SNMPv3 framework (see [RFC3410], section 8), including full support for the SNMPv3 cryptographic mechanisms (for authentication and privacy).
実装がSNMPv3フレームワークで提供するようにセキュリティ機能を考えることが推奨される(認証とプライバシーのために)SNMPv3の暗号化メカニズムの完全なサポートを含む、([RFC3410]セクション8を参照)。
Further, deployment of SNMP versions prior to SNMPv3 is NOT RECOMMENDED. Instead, it is RECOMMENDED to deploy SNMPv3 and to enable cryptographic security. It is then a customer/operator responsibility to ensure that the SNMP entity giving access to an instance of this MIB module is properly configured to give access to the objects only to those principals (users) that have legitimate rights to indeed GET or SET (change/create/delete) them.
さらに、SNMPv3の前のSNMPバージョンの展開はお勧めしません。代わりに、SNMPv3を展開すると、暗号化セキュリティを有効にすることをお勧めします。このMIBモジュールのインスタンスへのアクセスを与えるSNMP実体が適切にのみプリンシパル(ユーザ)にオブジェクトへのアクセスを提供するように設定されていることを確認するために、顧客/オペレータ責任実際にGETまたはSET(変化への正当な権利を有することです/)/削除、それらを作成します。
In many implementations, the objects in this MIB module can be read and modified via other mechanisms or protocols in addition to this MIB module. For the system to be secure, other mechanisms that can read and modify the contents of this MIB module must also address the above issues, and handle the threats outlined in [RFC3411], section 1.4.
多くの実装では、このMIBモジュール内のオブジェクトは、このMIBモジュールに加えて他のメカニズムまたはプロトコルを介して読み出されて変更することができます。安全であるシステムの場合、このMIBモジュールの内容を読み取り、変更することができる他の機構は、上記問題に対処し、[RFC3411]に概説された脅威、セクション1.4を処理しなければなりません。
Given the sensitivity of information contained in this MIB module, it is strongly recommended that encryption (SNMPv3 with a securityLevel of authPriv [RFC3411]) be used for all access to objects in this MIB module.
このMIBモジュールに含まれる情報の感度を与えられ、それは強く推奨される暗号化(authPrivののたsecurityLevelとのSNMPv3を[RFC3411])このMIBモジュール内のオブジェクトへのすべてのアクセスのために使用すること。
An identity consists of a set of names (e.g., an iSCSI Initiator Name), addresses (e.g., an IP address or Fibre Channel World Wide Name (WWN)), and credentials (e.g., a CHAP user name).
アイデンティティは、名前(例えば、iSCSIイニシエータ名)、アドレス(例えば、IPアドレスまたはファイバチャネルのWWN(World Wide Name))、および資格情報(たとえば、CHAPユーザー名)のセットで構成されます。
To match an identity, one must match:
IDを一致させるために、一つは一致している必要があります:
o One of the IdentNames belonging to the IdentIndex, unless there are no IdentNames for the IdentIndex, and
IdentIndexに属するIdentNamesの一つ、O、IdentIndexのためのIdentNamesが存在しない場合を除き、および
o One of the IdentAddrs belonging to the IdentIndex, unless there are no IdentAddrs for the IdentIndex, and
IdentIndexに属するIdentAddrsの一つ、O、IdentIndexのためのIdentAddrsが存在しない場合を除き、および
o One of the IdentCreds belonging to the IdentIndex, unless there are no Creds for the IdentIndex.
IdentIndexにはcredsを存在しない場合を除き、IdentIndexに属するIdentCredsの一つ、O。
Note that if any of the above lists are empty for a given IdentIndex, any identifier of that type is considered to match the identity. The non-empty lists will still be checked. For example, if the IdentAddrs list is empty for the IndentIndex, but there are entries in IdentNames and IdentCreds, any address will be considered a match, as long as the offered name and credential match one of the IdentNames and IdentCreds, respectively.
上記のリストのいずれかが所定のIdentIndexために空である場合、そのタイプの任意の識別子が同一に一致すると考えられることに留意されたいです。非空のリストはまだチェックされます。 IdentAddrsリストがIndentIndexための空ですが、エントリはIdentNamesとIdentCredsに存在する場合、例えば、任意のアドレスは限り提供の名前と資格マッチそれぞれIdentNamesとIdentCredsの一つとして、一致するとみなされます。
This leaves a possible security window while adding and removing entries from one of these lists. For example, an identity could consist of no IdentNames, no IdentAddrs, and exactly one IdentCred. If that IdentCred was to be updated, several methods could be used: o The UserName or Principal could be simply written in the appropriate table, if the credential's type remained the same (recommended).
これらのリストのいずれかからエントリを追加し、除去しながら、これは可能なセキュリティウィンドウを残します。例えば、同一性はありませんIdentNames、ノーIdentAddrsから成り、かつ正確に一つIdentCredことができます。そのIdentCredが更新されることになっていた場合は、いくつかの方法を使用することができる:ユーザ名または校長が単に適切なテーブルに書き込むことができO、資格の種類が残っている場合、同じ(推奨します)。
o The new credential could be added, then the old deleted (recommended).
O新しい資格は、その後、追加することができ、古い削除(推奨)。
o The new credential could be added, and the old deleted in the same SNMP request (recommended, but do the add first).
O新しい資格を追加することができ、同じSNMP要求で削除された古い(推奨が、最初に追加します)。
o The old credential could be deleted, then the new added (Don't use!).
古い資格が削除される可能性がありO、その後、新しく追加された(使用しないでください!)。
Of the above methods, the last leaves a window in which the list is empty, possibly allowing unconstrained access to the resource making use of this MIB. This method should never be used for Names, Addrs, or Creds.
上記の方法のうち、最後には、多分、このMIBを利用して、リソースへの制約のないアクセスを許可する、リストが空であるウィンドウを残します。このメソッドは、名前、ADDRS、またはcredsをするために使用すべきではありません。
The use of the third method, adding and deleting within the same request, should be used with care. It is recommended that within the request, the add be done first. Otherwise, an implementation may attempt to perform these operations in order, potentially leaving a window.
第三の方法を使用する、同じ要求内に追加および削除は、注意して使用すべきです。要求の中に、アドオンが最初に行うことをお勧めします。それ以外の場合は、実装が潜在的にウィンドウを残して、順番にこれらの操作を実行しようとすることができます。
The first two methods are recommended.
最初の2つの方法が推奨されています。
Care must also be taken when updating the IdentAddrs for an identity. Each IdentAddr specifies a range of addresses that match the identity, and has an address type, starting address, and ending address. Modifying these one at a time can open a temporary window where a larger range of addresses are allowed. For example, a single address is specified using IdentAddrType = ipv4, IdentAddrStart = IdentAddrEnd = 192.0.2.5. We want to update this to specify the single address 192.0.2.34. If the end address is updated first, we temporarily allow the range 192.0.2.5 .. 192.0.2.34, which is not what we want. Similarly, if we change from 192.0.2.34 back to 192.0.2.5, and we update IdentAddrStart first, we end up with the range again. To handle this, an application must either:
アイデンティティのためのIdentAddrsを更新する際ケアにも注意する必要があります。各IdentAddrは、IDと一致したアドレスの範囲を指定し、アドレスタイプ、開始アドレス、および終了アドレスを持っています。一度にこれらのいずれかを変更すると、アドレスの広い範囲が許可されている一時的なウィンドウを開くことができます。例えば、単一のアドレスがIdentAddrStart = IdentAddrEnd = 192.0.2.5、IdentAddrType = IPv4を使用して指定されます。私たちは、単一のアドレス192.0.2.34を指定するために、これを更新します。終了アドレスが最初に更新されている場合は、我々は一時的に私たちが望むものではありませんこれは、レンジ192.0.2.5 .. 192.0.2.34を可能にします。私たちは再びレンジで終わる、同様に、我々は戻って192.0.2.5に192.0.2.34から変更した場合、我々は最初のIdentAddrStartを更新します。これを処理するには、アプリケーションがどちらかでなければなりません:
o update both IdentAddrStart and IdentAddrEnd in the same SNMP set request, or
O同じSNMP設定要求にIdentAddrStartとIdentAddrEndの両方を更新する、または
o add the new IdentAddrStart and IdentAddrEnd with a new IdentAddrIndex, then delete the old one, using the methods shown before.
Oその後、前に示された方法を使用して、古いものを削除し、新しいIdentAddrIndexで新しいIdentAddrStartとIdentAddrEndを追加します。
Since the value of IdentAddrType specifies the formats of IdentAddrStart and IdentAddrEnd, modification of IdentAddrType is not allowed for an existing row.
IdentAddrTypeの値がIdentAddrStartとIdentAddrEndのフォーマットを指定するので、IdentAddrTypeの変更は、既存の行のために許可されていません。
The IANA has assigned a MIB OID number under the mib-2 branch for the IPS-AUTH-MIB.
IANAは、IPS-AUTH-MIBのためのMIB-2の枝の下でMIB OID番号が割り当てられています。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[RFC2119]ブラドナーの、S.、 "要件レベルを示すためにRFCsにおける使用のためのキーワード"、BCP 14、RFC 2119、1997年3月。
[RFC2578] McCloghrie, K., Perkins, D., Schoenwaelder, J., Case, J. , Rose, M., and S. Waldbusser, "Structure of Management Information Version 2 (SMIv2)", STD 58, RFC 2578, April 1999.
[RFC2578] McCloghrie、K.、パーキンス、D.、Schoenwaelder、J.、ケース、J.、ローズ、M.、およびS. Waldbusser、 "経営情報バージョン2(SMIv2)の構造"、STD 58、RFC 2578 、1999年4月。
[RFC2579] McCloghrie, K., Perkins, D., Schoenwaelder, J., Case, J., Rose, M., and S. Waldbusser, "Textual Conventions for SMIv2", STD 58, RFC 2579, April 1999.
[RFC2579] McCloghrie、K.、パーキンス、D.、Schoenwaelder、J.、ケース、J.、ローズ、M.、およびS. Waldbusser、 "SMIv2のためのテキストの表記法"、STD 58、RFC 2579、1999年4月。
[RFC2580] McCloghrie, K., Perkins, D., Schoenwaelder, J., Case, J., Rose, M., and S. Waldbusser, "Conformance Statements for SMIv2", STD 58, RFC 2580, April 1999.
[RFC2580] McCloghrie、K.、パーキンス、D.、Schoenwaelder、J.、ケース、J.、ローズ、M.、およびS. Waldbusser、 "SMIv2のための適合性宣言"、STD 58、RFC 2580、1999年4月。
[RFC3411] Harrington, D., Presuhn, R., and B. Wijnen, "An Architecture for Describing Simple Network Management Protocol (SNMP) Management Frameworks", RFC 3411, December 2002.
[RFC3411]ハリントン、D.、Presuhn、R.、およびB. Wijnenの、 "簡易ネットワーク管理プロトコル(SNMP)管理フレームワークを記述するためのアーキテクチャ"、RFC 3411、2002年12月。
[RFC4001] Daniele, M., Haberman, B., Routhier, S., and J. Schoenwaelder, "Textual Conventions for Internet Network Addresses", RFC 4001, February 2005.
[RFC4001]ダニエル、M.、ハーバーマン、B.、Routhier、S.、およびJ. Schoenwaelder、 "インターネットネットワークアドレスのためのテキストの表記法"、RFC 4001、2005年2月。
[IANA-AF] IANA, "IANA Address Family Numbers MIB", http://www.iana.org/assignments/ ianaaddressfamilynumbers-mib.
[IANA-AF] IANA、 "IANAアドレスファミリ番号MIB"、http://www.iana.org/assignments/ ianaaddressfamilynumbers-MIB。
[RFC4293] Routhier, S., "Management Information Base for the Internet Protocol (IP)", RFC 4293, April 2006.
[RFC4293] Routhier、S.、 "インターネットプロトコル(IP)のための管理情報ベース"、RFC 4293、2006年4月。
[RFC1994] Simpson, W., "PPP Challenge Handshake Authentication Protocol (CHAP)", RFC 1994, August 1996.
[RFC1994]シンプソン、W.、 "PPPチャレンジハンドシェイク認証プロトコル(CHAP)"、RFC 1994、1996年8月。
[RFC4120] Neuman, C., Yu, T., Hartman, S., and K. Raeburn, "The Kerberos Network Authentication Service (V5)", RFC 4120, July 2005.
[RFC4120]ノイマン、C.、ゆう、T.、ハルトマン、S.、およびK.レイバーン、 "ケルベロスネットワーク認証サービス(V5)"、RFC 4120、2005年7月。
[RFC2945] Wu, T., "The SRP Authentication and Key Exchange System", RFC 2945, September 2000.
[RFC2945]呉、T.、 "SRP認証と鍵交換システム"、RFC 2945、2000年9月。
[RFC3410] Case, J., Mundy, R., Partain, D., and B. Stewart, "Introduction and Applicability Statements for Internet-Standard Management Framework", RFC 3410, December 2002.
[RFC3410]ケース、J.、マンディ、R.、パーテイン、D.、およびB.スチュワート、 "インターネット標準の管理フレームワークのための序論と適用性声明"、RFC 3410、2002年12月。
[RFC3414] Blumenthal, U. and B. Wijnen, "User-based Security Model (USM) for version 3 of the Simple Network Management Protocol (SNMPv3)", RFC 3414, December 2002.
、RFC 3414、2002年12月 "簡易ネットワーク管理プロトコル(SNMPv3の)のバージョン3のためのユーザベースセキュリティモデル(USM)" [RFC3414]ブルーメンソール、U.とB. Wijnenの、。
[RFC3720] Satran, J., Meth, K., Sapuntzakis, C., Chadalapaka, M., and E. Zeidner, "Internet Small Computer Systems Interface (iSCSI)", RFC 3720, March 2004.
[RFC3720] Satran、J.、メタ、K.、Sapuntzakis、C.、Chadalapaka、M.、およびE. Zeidner、 "インターネットの小さいコンピュータシステム(のiSCSI)"、RFC 3720、2004年3月。
[RFC1737] Sollins, K. and L. Masinter, "Functional Requirements for Uniform Resource Names", RFC 1737, December 1994.
[RFC1737] Sollins、K.とL. Masinter、 "統一リソース名のための機能要件"、RFC 1737、1994年12月。
[RFC4044] McCloghrie, K., "Fibre Channel Management MIB", RFC 4044, May 2005.
[RFC4044] McCloghrie、K.、 "ファイバー・チャネル管理MIB"、RFC 4044、2005年5月。
In addition to the authors, several people contributed to the development of this MIB module through discussions of authentication, authorization, and access within the iSCSI MIB module and security teams, including John Hufferd, Marjorie Krueger, Keith McCloghrie, Tom McSweeney, Steve Senum, and Josh Tseng. Thanks also to Bill Studenmund (Wasabi Systems) for adding the Kerberos method, and to Ayman Ghanem for finding and suggesting changes to several problems found in the MIB module.
作者に加えて、いくつかの人々は、ジョンHufferd、マージョリー・クルーガー、キースMcCloghrie、トム・マクスウィーニー、スティーブSenum含めたiSCSI MIBモジュールとセキュリティチーム内の認証、許可、およびアクセスの議論を通じて、このMIBモジュールの開発に貢献しましたそしてジョシュ・ツェン。 MIBモジュールで見つかったいくつかの問題への変更を見つけ、示唆のために、そしてアイマンガーネムへのKerberosメソッドを追加するためにも、ビルStudenmund(わさびシステムズ)に感謝します。
Thanks especially to Keith McCloghrie for serving as advisor for this MIB module.
このMIBモジュールのための顧問として機能する場合に特にキースMcCloghrieに感謝します。
Authors' Addresses
著者のアドレス
Mark Bakke Postal: Cisco Systems, Inc 7900 International Drive, Suite 400 Bloomington, MN USA 55425
マークBakke郵便:シスコシステムズ株式会社7900インターナショナルドライブ、スイート400ブルーミントン、ミネソタUSA 55425
EMail: mbakke@cisco.com
メールアドレス:mbakke@cisco.com
James Muchow Postal: Qlogic Corp. 6321 Bury Drive Eden Prairie, MN USA 55346
ジェームズMuchow郵便:Qlogicの株式会社6321ベリードライブイーデンプレーリー、MN USA 55346
EMail: james.muchow@qlogic.com
メールアドレス:james.muchow@qlogic.com
Full Copyright Statement
完全な著作権声明
Copyright (C) The Internet Society (2006).
著作権(C)インターネット協会(2006)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
この文書では、BCP 78に含まれる権利と許可と制限の適用を受けており、その中の記載を除いて、作者は彼らのすべての権利を保有します。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
この文書とここに含まれている情報は、基礎とCONTRIBUTOR「そのまま」、ORGANIZATION HE / SHEが表すまたはインターネットソサエティおよびインターネット・エンジニアリング・タスク・フォース放棄すべての保証、明示または、(もしあれば)後援ISに設けられています。黙示、情報の利用は、特定の目的に対する権利または商品性または適合性の黙示の保証を侵害しない任意の保証含むがこれらに限定されません。
Intellectual Property
知的財産
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFは、本書またはそのような権限下で、ライセンスがたりないかもしれない程度に記載された技術の実装や使用に関係すると主張される可能性があります任意の知的財産権やその他の権利の有効性または範囲に関していかなる位置を取りません利用可能です。またそれは、それがどのような権利を確認する独自の取り組みを行ったことを示すものでもありません。 RFC文書の権利に関する手続きの情報は、BCP 78およびBCP 79に記載されています。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IPRの開示のコピーが利用できるようにIETF事務局とライセンスの保証に行われた、または本仕様の実装者または利用者がそのような所有権の使用のための一般的なライセンスまたは許可を取得するために作られた試みの結果を得ることができますhttp://www.ietf.org/iprのIETFのオンラインIPRリポジトリから。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFは、その注意にこの標準を実装するために必要とされる技術をカバーすることができる任意の著作権、特許または特許出願、またはその他の所有権を持ってすべての利害関係者を招待します。 ietf-ipr@ietf.orgのIETFに情報を記述してください。
Acknowledgement
謝辞
Funding for the RFC Editor function is provided by the IETF Administrative Support Activity (IASA).
RFCエディタ機能のための資金は、IETF管理サポート活動(IASA)によって提供されます。