Internet Engineering Task Force (IETF) K. Narayan Request for Comments: 6065 Cisco Systems, Inc. Category: Standards Track D. Nelson ISSN: 2070-1721 Elbrys Networks, Inc. R. Presuhn, Ed. December 2010
Using Authentication, Authorization, and Accounting Services to Dynamically Provision View-Based Access Control Model User-to-Group Mappings
Abstract
抽象
This memo defines a portion of the Management Information Base (MIB) for use with network management protocols. It describes the use of information provided by Authentication, Authorization, and Accounting (AAA) services, such as the Remote Authentication Dial-In User Service (RADIUS), to dynamically update user-to-group mappings in the View-based Access Control Model (VACM).
このメモはネットワーク管理プロトコルと共に使用するための管理情報ベース(MIB)の一部を画定します。これは、動的ビューベースアクセス制御モデルでは、ユーザとグループのマッピングを更新するために、リモート認証ダイヤルインユーザーサービス(RADIUS)として認証、許可、およびアカウンティング(AAA)サービスによって提供される情報の使用が記載されています(VACM)。
Status of This Memo
このメモのステータス
This is an Internet Standards Track document.
これは、インターネット標準化過程文書です。
This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 5741.
このドキュメントはインターネットエンジニアリングタスクフォース(IETF)の製品です。これは、IETFコミュニティの総意を表しています。これは、公開レビューを受けており、インターネットエンジニアリング運営グループ(IESG)によって公表のために承認されています。インターネット標準の詳細については、RFC 5741のセクション2で利用可能です。
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc6065.
このドキュメントの現在の状態、任意の正誤表、そしてどのようにフィードバックを提供するための情報がhttp://www.rfc-editor.org/info/rfc6065で取得することができます。
Copyright Notice
著作権表示
Copyright (c) 2010 IETF Trust and the persons identified as the document authors. All rights reserved.
著作権(C)2010 IETF信託とドキュメントの作成者として特定の人物。全著作権所有。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.
この文書では、BCP 78と、この文書の発行日に有効なIETFドキュメント(http://trustee.ietf.org/license-info)に関連IETFトラストの法律の規定に従うものとします。彼らは、この文書に関してあなたの権利と制限を説明するように、慎重にこれらの文書を確認してください。コードコンポーネントは、トラスト法規定のセクションで説明4.eおよび簡体BSDライセンスで説明したように、保証なしで提供されているよう簡体BSDライセンスのテキストを含める必要があり、この文書から抽出されました。
Table of Contents
目次
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . 3 2. The Internet-Standard Management Framework . . . . . . . . . . 3 3. Conventions . . . . . . . . . . . . . . . . . . . . . . . . . 3 4. Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 4.1. Using AAA services with SNMP . . . . . . . . . . . . . . . 4 4.2. Applicability . . . . . . . . . . . . . . . . . . . . . . 5 5. Structure of the MIB Module . . . . . . . . . . . . . . . . . 6 5.1. Textual Conventions . . . . . . . . . . . . . . . . . . . 6 5.2. The Table Structure . . . . . . . . . . . . . . . . . . . 6 6. Relationship to Other MIB Modules . . . . . . . . . . . . . . 6 6.1. Relationship to the VACM MIB . . . . . . . . . . . . . . . 6 6.2. MIB modules Required for IMPORTS . . . . . . . . . . . . . 6 6.3. Documents Required for REFERENCE Clauses . . . . . . . . . 6 7. Elements of Procedure . . . . . . . . . . . . . . . . . . . . 7 7.1. Sequencing Requirements . . . . . . . . . . . . . . . . . 7 7.2. Actions upon Session Establishment Indication . . . . . . 7 7.2.1. Required Information . . . . . . . . . . . . . . . . . 7 7.2.2. Creation of Entries in vacmAaaSecurityToGroupTable . . 8 7.2.3. Creation of Entries in vacmSecurityToGroupTable . . . 8 7.2.4. Update of vacmGroupName . . . . . . . . . . . . . . . 9 7.3. Actions upon Session Termination Indication . . . . . . . 9 7.3.1. Deletion of Entries from vacmAaaSecurityToGroupTable . . . . . . . . . . . . . 9 7.3.2. Deletion of Entries from vacmSecurityToGroupTable . . 10 8. Definitions . . . . . . . . . . . . . . . . . . . . . . . . . 10 9. Security Considerations . . . . . . . . . . . . . . . . . . . 14 9.1. Principal Identity Naming . . . . . . . . . . . . . . . . 14 9.2. Management Information Considerations . . . . . . . . . . 15 10. IANA Considerations . . . . . . . . . . . . . . . . . . . . . 16 11. Contributors . . . . . . . . . . . . . . . . . . . . . . . . . 16 12. References . . . . . . . . . . . . . . . . . . . . . . . . . . 17 12.1. Normative References . . . . . . . . . . . . . . . . . . . 17 12.2. Informative References . . . . . . . . . . . . . . . . . . 18
This memo specifies a way to dynamically provision selected View-based Access Control Model (VACM) [RFC3415] Management Information Base (MIB) objects, based on information received from an Authentication, Authorization, and Accounting (AAA) service, such as RADIUS [RFC2865] and [RFC5607]. It reduces the need for security administrators to manually update VACM configurations due to user churn, allowing a centralized AAA service to provide the information associating a given user with the access control policy (known as a "group" in VACM) governing that user's access to management information.
このメモは、方法を指定する動的プロビジョニング選択したビューベースアクセス制御モデル(VACM)[RFC3415]の管理情報ベース(MIB)オブジェクト、認証から受信した情報に基づいて、例えばRADIUS [として認可、アカウンティング(AAA)サービスRFC2865]と[RFC5607]。これは、セキュリティ管理者が手動へのユーザのアクセスを管理する(VACMで「グループ」としても知られる)アクセス制御ポリシーを指定してユーザを関連付ける情報を提供するために集中型AAAサービスを可能にする、ユーザチャーンに起因VACM構成を更新するための必要性を低減します管理情報。
This memo requires no changes to the Abstract Service Interface for the Access Control Subsystem, and requires no changes to the Elements of Procedure for VACM. It provides a MIB module that reflects the information provided by the AAA service, along with elements of procedure for maintaining that information and performing corresponding updates to VACM MIB data.
このメモは、アクセス制御サブシステムのための抽象サービスインタフェースを変更する必要はありません、とVACM手順の要素を変更する必要はありません。その情報を維持し、VACM MIBデータに対応する更新を実行するための手順の要素と共にAAAサービスによって提供される情報を反映するMIBモジュールを提供します。
The reader is expected to be familiar with [RFC3415], [RFC5607], [RFC5608], and their supporting specifications.
読者は、[RFC3415]、[RFC5607]、[RFC5608]、およびそれらの支持仕様に精通していることが予想されます。
For a detailed overview of the documents that describe the current Internet-Standard Management Framework, please refer to section 7 of RFC 3410 [RFC3410].
現在のインターネット標準の管理フレームワークを記述したドキュメントの詳細な概要については、RFC 3410 [RFC3410]のセクション7を参照してください。
Managed objects are accessed via a virtual information store, termed the Management Information Base or MIB. MIB objects are generally accessed through the Simple Network Management Protocol (SNMP). Objects in the MIB are defined using the mechanisms defined in the Structure of Management Information (SMI). This memo specifies a MIB module that is compliant to the SMIv2, which is described in STD 58, RFC 2578 [RFC2578], STD 58, RFC 2579 [RFC2579] and STD 58, RFC 2580 [RFC2580].
管理対象オブジェクトが仮想情報店を介してアクセスされ、管理情報ベースまたはMIBと呼ばれます。 MIBオブジェクトは、一般的に簡易ネットワーク管理プロトコル(SNMP)を介してアクセスされます。 MIBのオブジェクトは、管理情報(SMI)の構造で定義されたメカニズムを使用して定義されています。このメモは、STD 58、RFC 2578 [RFC2578]、STD 58、RFC 2579 [RFC2579]とSTD 58、RFC 2580 [RFC2580]に記載されているSMIv2のに準拠しているMIBモジュールを指定します。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [RFC2119].
キーワード "MUST"、 "MUST NOT"、 "REQUIRED"、 "SHALL"、 "SHOULD"、 "ないもの"、 "推奨" "ない(SHOULD NOT)"、 "MAY"、 "推奨NOT"、および「OPTIONAL RFC 2119 [RFC2119]に記載されているように「この文書に解釈されるべきです。
There are two use cases for AAA support of management access via SNMP. These are (a) service authorization and (b) access control authorization. The former is discussed in detail in [RFC5608]. The latter is the subject of this memo.
SNMPを介して管理アクセスのAAAをサポートするための2つの使用例があります。これらは、(a)はサービス認可および(b)は、アクセス制御、認可されています。前者は[RFC5608]で詳細に説明されています。後者は、このメモの主題です。
The use case assumption here is that roles within an organization (which are represented in VACM as groups, which in turn name access control policies) change infrequently, while the users assigned to those roles change much more frequently. This memo describes how the user-to-role (group) mapping can be delegated to the RADIUS server, avoiding the need to re-provision managed devices as users are added, deleted, or assigned new roles in an organization.
ここでは、ユースケースの想定は、これらの役割に割り当てられたユーザーは、はるかに頻繁に変更しながら、(グループ、順番に名前のアクセス制御ポリシーとしてVACMで表現されている)組織内の役割は、あまり変更されないということです。このメモは、ユーザーとロール(グループ)のマッピングは、ユーザーが追加、削除、または組織に新しい役割を割り当てられているとして再規定がデバイスを管理する必要がなくなり、RADIUSサーバに委任することができる方法を説明します。
This memo assumes that the detailed access control policies are pre-configured in VACM, and does not attempt to address the question of how the policy associated with a given role is put in place.
このメモは、詳細なアクセス制御ポリシーは、VACMで事前に設定されていることを前提とし、与えられた役割に関連付けられたポリシーが所定の位置に置かれているかの問題に対処しようとしません。
The only additional information obtained from the AAA service is the mapping of the authenticated user's identifier to a specific role (or "group" in VACM terminology) in the access control policy. Dynamic user authorization for MIB database access control, as defined herein, is limited to mapping the authenticated user to a group, which in turn is mapped to whatever access control policies are already in place in VACM.
AAAサービスから得られる唯一の追加情報は、アクセス制御ポリシーの特定の役割(またはVACM用語では「グループ」)への認証されたユーザーの識別子のマッピングです。本明細書で定義されるMIBデータベースへのアクセス制御のための動的なユーザー認証は、今度はVACMですでに配置されているものは何でもアクセス制御ポリシーにマップされているグループに認証されたユーザをマッピングするのに制限されます。
The SNMP architecture [RFC3411] maintains strong modularity and separation of concerns, separating user identity (authentication) from user database access rights (authorization). RADIUS, on the other hand, allows for no such separation of authorization from authentication. Consequently, the approach here is to leverage existing RADIUS usage for identifying a principal, documented in [RFC5608], along with the RADIUS Management-Policy-Id Attribute [RFC5607].
SNMPアーキテクチャ[RFC3411]は、ユーザのデータベースへのアクセス権(承認)から、ユーザID(認証)を分離、強力なモジュール性と関心事の分離を維持します。 RADIUSは、一方で、認証の許可のないそのような分離を可能にします。したがって、このアプローチは、ここでRADIUS管理、ポリシーID属性[RFC5607]と一緒に、[RFC5608]に記載さプリンシパルを識別するための既存のRADIUSの使用を活用することです。
A unique identifier is needed for each AAA-authorized "session", corresponding to a communication channel, such as a transport session, for which a principal has been AAA-authenticated and which is authorized to offer SNMP service. How these identifiers are assigned is implementation dependent. When a RADIUS Management-Policy-Id Attribute (or equivalent) is bound to such a session and principal authentication, this binding provides sufficient information to compute dynamic updates to VACM. How this information is communicated within an implementation is implementation dependent; this memo is only concerned with externally observable behavior.
一意の識別子は、主にAAAが認証およびSNMPサービスを提供することを許可されたされたトランスポートセッションのような通信チャネルに対応し、各AAA許可「セッション」のために必要とされます。どのようにこれらの識別子が割り当てられていることは、実装依存です。場合RADIUS管理、ポリシーID属性(または同等品)、セッション及び主認証に結合され、この結合はVACMに動的更新を計算するために十分な情報を提供します。どのように実装内で通信され、この情報は実装依存です。このメモは、外部から観察可能な行動と関係するだけです。
The key concept here is that what we will informally call a "AAA binding" binds:
ここで重要な概念は、私たちが非公式に呼ぶものを「AAAは、結合」結合することです。
Some of the binding is done via other specifications. A transport model, such as the Secure Shell Transport Model [RFC5592], provides a binding between 1 and 2 and 3, providing a securityName. In turn, [RFC5607] provides a binding between (1+2+3) and 4. This document extends that further, to create a binding between (1+2+3+4) and the local (VACM MIB) definition of the named policy, called a group in VACM.
結合の一部は、他の仕様を介して行われます。そのようなセキュアシェル輸送モデル[RFC5592]などの輸送モデルは、セキュリティ名を提供し、1と2と3の間の結合を提供します。今度は、[RFC5607]はとの間の結合を提供する(1 + 2 + 3)とこの文書はさらに、(1 + 2 + 3 + 4)およびローカル(VACM MIB)定義との間の結合を作成することが延び4ポリシー、VACMでグループと呼ばれます。
Though this memo was motivated to support the use of specific Transport Models, such as the Secure Shell Transport Model [RFC5592], it MAY be used with other implementation environments satisfying these requirements:
このメモは、このようなセキュアシェル輸送モデル[RFC5592]などの特定の輸送モデル、の使用をサポートするために意欲的であったが、それはこれらの要件を満たす他の実装環境で使用されることがあります。
o use an AAA service for sign-on service and data access authorization;
O・サインオンサービスおよびデータへのアクセス許可のためにAAAサービスを使用します。
o provide an indication of the start of a session for a particular authenticated principal in a particular role, based on information provided by the AAA service. The principal will be identified using an SNMP securityName [RFC3411]. The role will be identified by the name of the corresponding VACM group.
O AAAサービスによって提供される情報に基づいて、特定の役割に特定の認証されたプリンシパルのセッションの開始の指示を提供します。プリンシパルはSNMPセキュリティ名[RFC3411]を使用して同定されるであろう。役割は、対応するVACMグループの名前で識別されます。
o provide an indication of the end of the need for being able to make access decisions for a particular authenticated principal, as at the end of a session, whether due to disconnection, termination due to timeout, or any other reason.
O断線、タイムアウトによる終了、または任意の他の理由かどうかを、セッションの終了時のように、特定の認証されたプリンシパルのアクセス決定を行うことができることの必要性の終了の指示を提供します。
Likewise, although this memo specifically refers to RADIUS, it MAY be used with other AAA services satisfying these requirements:
このメモは、具体的にRADIUSを指すが、同様に、それはこれらの要件を満たす他のAAAサービスと共に使用することができます。
o the service provides information semantically equivalent to the RADIUS Management-Policy-Id Attribute [RFC5607], which corresponds to the name of a VACM group;
OサービスはVACMグループの名前に対応するRADIUS管理、ポリシーID属性[RFC5607]、と意味的に同等の情報を提供します。
o the service provides an authenticated principal identifier (e.g., the RADIUS User-Name Attribute [RFC2865]) that can be transformed to an equivalent principal identifier in the form of a securityName [RFC3411].
Oサービスが認証プリンシパル識別子を提供する(例えば、RADIUSのUser-Name属性[RFC2865])のsecurityName [RFC3411]の形で同等プリンシパル識別子に変換することができます。
This MIB module makes use of the SnmpAdminString [RFC3411] and SnmpSecurityModel [RFC3411] textual conventions.
このMIBモジュールはれるSnmpAdminString [RFC3411]とSnmpSecurityModel [RFC3411]テキストの表記法を使用しています。
This MIB module defines a single table, the vacmAaaSecurityToGroupTable. This table is indexed by the integer assigned to each security model, the protocol-independent securityName corresponding to a principal, and the unique identifier of a session.
このMIBモジュールは、単一のテーブル、vacmAaaSecurityToGroupTableを定義します。このテーブルは、各セキュリティモデル、主に対応するプロトコル独立型のsecurityName、およびセッションの一意の識別子に割り当てられた整数によって索引付けされます。
This MIB module has a close operational relationship with the SNMP-VIEW-BASED-ACM-MIB (more commonly known as the "VACM MIB") from [RFC3415]. It also relies on IMPORTS from several other modules.
このMIBモジュールは[RFC3415]から(より一般的に "VACM MIB" としても知られる)SNMP-VIEW-BASED-ACM-MIBと密接な動作関係を有しています。それはまた、いくつかの他のモジュールからの輸入に依存しています。
Although the MIB module defined here has a close relationship with the VACM MIB's vacmSecurityToGroupTable, it in no way changes the elements of procedure for VACM, nor does it affect any other tables defined in VACM. See the elements of procedure (below) for details of how the contents of the vacmSecurityToGroupTable are affected by this MIB module.
ここで定義されたMIBモジュールはVACM MIBのvacmSecurityToGroupTable内と密接な関係がありますが、それは決してVACM手順の要素を変更し、またそれは、VACMで定義された任意の他のテーブルには影響しません。 vacmSecurityToGroupTable内の内容は、このMIBモジュールによって影響される方法の詳細は、(下記参照)の手順の要素を参照。
This MIB module employs definitions from [RFC2578], [RFC2579], and [RFC3411].
このMIBモジュールは、[RFC2578]、[RFC2579]及び[RFC3411]の定義を採用します。
This MIB module contains REFERENCE clauses making reference to [RFC2865], [RFC3411], and [RFC5590].
このMIBモジュールは、[RFC2865]、[RFC3411]及び[RFC5590]を参照してREFERENCE句を含んでいます。
The following elements of procedure are formulated in terms of two types of events: an indication of the establishment of a session, and an indication that one has ended. These can result in the creation of entries in the vacmAaaSecurityToGroupTable, which can in turn trigger creation, update, or deletion of entries in the vacmSecurityToGroupTable.
セッションの確立の指示、および1つが終了したことを示す:手順の次の要素は、イベントの二種類の点で処方されます。これらは、ターントリガーの作成、更新、またはvacmSecurityToGroupTable内のエントリが削除されることができ、vacmAaaSecurityToGroupTableのエントリが作成されることができます。
There are various possible implementation-dependent error cases not spelled out here, such as running out of memory. By their nature, recovery in such cases will be implementation dependent. Implementors are advised to consider fail-safe strategies, e.g., prematurely terminating access in preference to erroneously perpetuating access.
そのようなメモリが不足しているとして、ここで綴られていない様々な可能性のある実装依存のエラーケースがあります。その性質上、このような場合の回復は実装依存となります。実装者は、途中で誤ってアクセスを永続するために優先的にアクセスを終了、例えば、フェイルセーフの戦略を検討することをお勧めします。
These procedures assume that a transport model, such as [RFC5592], coordinates session establishment with AAA authentication and authorization. They rely on the receipt by the AAA client of the RADIUS Management-Policy-Id [RFC5607] Attribute (or its equivalent) from the RADIUS Access-Accept message (or equivalent). They also assume that the User-Name [RFC2865] from the RADIUS Access-Request message (or equivalent) corresponds to a securityName [RFC3411].
これらの手順は、[RFC5592]などの輸送モデルは、AAA認証および許可でセッション確立を調整すると仮定する。彼らは、RADIUS Access-Acceptメッセージ(または同等)からRADIUS経営・政策-ID [RFC5607]の属性(またはそれに相当)のAAAクライアントによってレシートに依存しています。彼らはまた、RADIUS Access-Requestメッセージからユーザ名[RFC2865](または等価物)のsecurityName [RFC3411]に相当すると仮定する。
To ensure correct processing of SNMP PDUs, the handling of the indication of the establishment of a session in accordance with the elements of procedure below MUST be completed before the isAccessAllowed() Abstract Service Interface [RFC3415] is invoked for any SNMP PDUs from that session.
isAccessAllowed()アブストラクトサービスインターフェイス[RFC3415]は、そのセッションから任意SNMPのPDUに対して呼び出される前に、SNMP PDUの正しいプロセシングを確実にするために、以下の手順の要素に応じてセッションの確立の指示の処理が完了しなければなりません。
If a session termination indication occurs before all invocations of the isAccessAllowed() Abstract Service Interface [RFC3415] have completed for all SNMP PDUs from that session, those remaining invocations MAY result in denial of access.
セッション終了指示がのisAccessAllowed()抽象サービスインタフェース[RFC3415]のすべての呼び出しの前に発生した場合、そのセッションからのすべてのSNMPのPDUのために完成した、それらの残りの呼び出しは、アクセスの拒否をもたらすことができます。
Four pieces of information are needed to process the session establishment indication:
4つの情報は、セッション確立表示を処理するために必要とされています。
o the SnmpSecurityModel [RFC3411] needed as an index into the vacmSecurityToGroupTable;
vacmSecurityToGroupTable内へのインデックスとして必要SnmpSecurityModel [RFC3411] O。
o the RADIUS User-Name Attribute;
RADIUS User-Name属性O;
o a session identifier, as a unique, definitive identifier of the session that the AAA authorization is tied to;
セッション識別子O、AAA許可がに結びついていることをセッションのユニークな、決定的な識別子として;
o the RADIUS Management-Policy-Id Attribute.
RADIUS経営・政策-ID属性O。
All four of these pieces of information are REQUIRED. In particular, if either the User-Name or Management-Policy-Id is absent, invalid, or a zero-length string, no further processing of the session establishment indication is undertaken.
これらの情報のすべての4が必要です。ユーザ名や管理・ポリシーIDのいずれかが、存在しないか無効、または長さゼロの文字列である場合、特に、セッション確立指示のさらなる処理は行われません。
As noted in Section 4.2, the above text refers specifically to RADIUS attributes. Other AAA services can be substituted, but the requirements imposed on the User-Name and the Management-Policy-Id-Attribute MUST be satisfied using the equivalent fields for those services.
セクション4.2で述べたように、上記のテキストは、RADIUS属性に特異的に指します。他のAAAサービスを置換することができますが、ユーザー名と管理 - ポリシー-ID属性に課される要件は、それらのサービスのための同等のフィールドを使用して満たさなければなりません。
Whenever an indication arrives that a new session has been established, determine whether a corresponding entry exists in the vacmAaaSecurityToGroupTable. If one does not, create a new row with the columns populated as follows:
表示は、新しいセッションが確立されたことを到着するたびに、対応するエントリがvacmAaaSecurityToGroupTableに存在するかどうかを判断します。 1がない場合は、次のように人口の列を持つ新しい行を作成します。
o vacmAaaSecurityModel = value of SnmpSecurityModel corresponding to the security model in use;
O vacmAaaSecurityModel =使用中のセキュリティ・モデルに対応するSnmpSecurityModelの値。
o vacmAaaSecurityName = RADIUS User-Name Attribute or equivalent, the securityName that will be used in invocations of the isAccessAllowed() Abstract Service Interface [RFC3415];
O vacmAaaSecurityName = RADIUSのUser-Name属性または同等のisAccessAllowed()アブストラクトサービスインターフェイス[RFC3415]の呼び出しに使用されるのsecurityName。
o vacmAaaSessionID = session identifier, unique across all open sessions of all of this SNMP engine's transport models;
O vacmAaaSessionID =セッション識別子、このSNMPエンジンの輸送モデルのすべての開いているすべてのセッション間でユニーク。
o vacmAaaGroupName = RADIUS Management-Policy-Id Attribute or equivalent.
O vacmAaaGroupName = RADIUS経営・政策-id属性または同等。
Otherwise, if the row already exists, update the vacmAaaGroupName with the RADIUS Management-Policy-Id Attribute or equivalent supplied.
それ以外の場合は、行がすでに存在する場合は、付属RADIUS経営・政策-ID属性または同等vacmAaaGroupNameを更新します。
Whenever an entry is created in the vacmAaaSecurityToGroupTable, the vacmSecurityToGroupTable is examined to determine whether a corresponding entry exists there, using the value of vacmAaaSecurityModel for vacmSecurityModel, and the value of vacmAaaSecurityName for vacmSecurityName. If no corresponding entry exists, create one using the vacmAaaGroupName of the newly created entry to fill in vacmGroupName, using a value of "volatile" for the row's StorageType, and a value of "active" for its RowStatus.
エントリがvacmAaaSecurityToGroupTableで作成されるたびに、vacmSecurityToGroupTable内をvacmSecurityModelためvacmAaaSecurityModelの値、及びvacmSecurityNameためvacmAaaSecurityNameの値を使用して、対応するエントリが存在するかどうかを決定するために調べられます。該当するエントリが存在しない場合は、行のStorageTypeは、「揮発性」の値、及びそのRowStatusのための「アクティブ」の値を使用して、vacmGroupNameを埋めるために、新しく作成されたエントリのvacmAaaGroupNameを使用して作成。
Whenever the value of an instance of vacmAaaGroupName is updated, if a corresponding entry exists in the vacmSecurityToGroupTable, and that entry's StorageType is "volatile" and its RowStatus is "active", update the value of vacmGroupName with the value from vacmAaaGroupName.
vacmAaaGroupNameのインスタンスの値が更新されるたびに、対応するエントリがvacmSecurityToGroupTable内に存在し、そのエントリのStorageTypeは、「揮発性」であり、そのRowStatusのが「アクティブ」である場合、vacmAaaGroupNameからの値を持つvacmGroupNameの値を更新します。
If a corresponding entry already exists in the vacmSecurityToGroupTable, and that row's StorageType is anything other than "volatile", or its RowStatus is anything other than "active", then that instance of vacmGroupName MUST NOT be modified.
対応するエントリが既にvacmSecurityToGroupTable内に存在し、かつその行のStorageTypeは、「揮発性」以外であるか、またはそのRowStatusのが「アクティブ」以外である場合、vacmGroupNameのそのインスタンスは、修正してはいけません。
The operational assumption here is that if the row's StorageType is "volatile", then this entry was probably dynamically created; an entry created by a security administrator would not normally be given a StorageType of "volatile". If the value being provided by RADIUS (or another AAA service) is the same as what is already there, this is a no-op. If the value is different, the new information is understood as a more recent role (group) assignment for the user, which should supersede the one currently held there. The structure of the vacmSecurityToGroupTable makes it impossible for a (vacmSecurityModel, vacmSecurityName) tuple to map to more than one group.
ここでの操作を前提には、行のStorageTypeは、「揮発性」である場合、このエントリはおそらく、動的に作成されたということです。セキュリティ管理者が作成したエントリは、通常、「揮発性」のStorageTypeを与えられないでしょう。 RADIUS(または別のAAAサービス)によって提供される値が既にあるものと同じである場合、これは何もしません。値が異なる場合、新しい情報は、現在保持したものを優先すべきであるユーザーのためのより最近の役割(グループ)の割り当て、と理解されます。 (vacmSecurityModel、vacmSecurityName)が複数のグループにマッピングするタプルに対してvacmSecurityToGroupTable内の構造は、それが不可能になります。
Whenever a RADIUS (or other AAA) authenticated session ends for any reason, an indication is provided. This indication MUST provide means of determining the SnmpSecurityModel, and an identifier for the transport session tied to the AAA authorization. The manner in which this occurs is implementation dependent.
セッション認証RADIUS(または他のAAA)が何らかの理由で終了するたびに、表示が提供されます。この表示はSnmpSecurityModel、およびAAA認証に結び付けトランスポートセッションの識別子を決定するための手段を提供しなければなりません。これが発生する方法は実装依存です。
Entries in the vacmAaaSecurityToGroupTable MUST NOT persist across system reboots.
vacmAaaSecurityToGroupTableのエントリは、システムのリブートを渡って持続してはいけません。
When a session has been terminated, the vacmAaaSecurityToGroupTable is searched for a corresponding entry. A "matching" entry is any entry for which the SnmpSecurityModel and session ID match the information associated with the session termination indication. Any matching entries are deleted. It is possible that no entries will match; this is not an error, and no special processing is required in this case.
セッションが終了したときに、vacmAaaSecurityToGroupTableは、対応するエントリが検索されます。 「一致」エントリがSnmpSecurityModelとセッションIDがセッション終了指示に関連付けられた情報と一致する任意のエントリです。任意の一致するエントリが削除されます。何のエントリが一致しないことも可能です。これはエラーではなく、特別な処理は、この場合には必要ありません。
Whenever the last remaining row bearing a particular (vacmAaaSecurityModel, vacmAaaSecurityName) pair is deleted from the vacmAaaSecurityToGroupTable, the vacmSecurityToGroupTable is examined for a corresponding row. If one exists, and if its StorageType is "volatile" and its RowStatus is "active", that row MUST be deleted as well. The mechanism to accomplish this task is implementation dependent.
特に(vacmAaaSecurityModel、vacmAaaSecurityName)一対の軸受最後の残りの行はvacmAaaSecurityToGroupTableから削除されるたびに、vacmSecurityToGroupTable内の対応する行を調べています。が存在する場合、そのStorageTypeは「揮発性」であり、そのRowStatusのが「アクティブ」である場合、及び、その行が同様に削除しなければなりません。このタスクを達成するためのメカニズムは実装依存です。
SNMP-VACM-AAA-MIB DEFINITIONS ::= BEGIN
IMPORTS MODULE-COMPLIANCE, OBJECT-GROUP FROM SNMPv2-CONF MODULE-IDENTITY, OBJECT-TYPE, mib-2, Unsigned32 FROM SNMPv2-SMI SnmpAdminString, SnmpSecurityModel FROM SNMP-FRAMEWORK-MIB;
SNMPv2-CONFのMODULE-IDENTITYからの輸入MODULE-COMPLIANCE、オブジェクト・グループ、OBJECT-TYPE、MIB-2のSNMPv2-SMIれるSnmpAdminString、SNMP-FRAMEWORK-MIBからSnmpSecurityModel FROM Unsigned32の。
vacmAaaMIB MODULE-IDENTITY LAST-UPDATED "201012090000Z" -- 9 December 2010 ORGANIZATION "ISMS Working Group" CONTACT-INFO "WG-email: isms@ietf.org"
vacmAaaMIBのMODULE-IDENTITY LAST-UPDATED "201012090000Z" - 2010年12月9日ORGANIZATION "ISMSワーキンググループ" CONTACT-INFO "WG-メール:isms@ietf.org"
DESCRIPTION "The management and local datastore information definitions for the AAA-Enabled View-based Access Control Model for SNMP.
Copyright (c) 2010 IETF Trust and the persons identified as the document authors. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, is permitted pursuant to, and subject to the license terms contained in, the Simplified BSD License set forth in Section 4.c of the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info).
、に基づき許可されており、中に含まれるライセンス条項に従う、簡体BSDライセンスは、IETFドキュメントに関連IETFトラストの法律規定(のセクション4.Cに記載されている変更の有無にかかわらず、ソースおよびバイナリ形式での再配布および使用http://trustee.ietf.org/license-info)。
This version of this MIB module is part of RFC 6065; see the RFC itself for full legal notices."
このMIBモジュールのこのバージョンはRFC 6065の一部です。完全な適法な通知についてはRFC自体を参照してください。」
REVISION "201012090000Z" DESCRIPTION "Initial version, published as RFC 6065."
REVISION "201012090000Z" DESCRIPTION "初期バージョン、RFC 6065.として公開"
::= { mib-2 199 }
vacmAaaMIBObjects OBJECT IDENTIFIER ::= { vacmAaaMIB 1 }
vacmAaaMIBConformance OBJECT IDENTIFIER ::= { vacmAaaMIB 2 }
vacmAaaSecurityToGroupTable OBJECT-TYPE SYNTAX SEQUENCE OF VacmAaaSecurityToGroupEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "This table provides a listing of all currently active sessions for which a mapping of the combination of SnmpSecurityModel and securityName into the name of a VACM group has been provided by an AAA service. The group name (in VACM) in turn identifies an access control policy to be used for the corresponding principals." REFERENCE "RFC 3411, Section 3.2.2, defines securityName." ::= { vacmAaaMIBObjects 1 }
vacmAaaSecurityToGroupEntry OBJECT-TYPE SYNTAX VacmAaaSecurityToGroupEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "An entry in this table maps the combination of a SnmpSecurityModel and securityName into the name of a VACM group defining the access control policy that is to govern a particular session.
vacmAaaSecurityToGroupEntry OBJECT-TYPE SYNTAX VacmAaaSecurityToGroupEntry MAX-ACCESSステータス現在の説明は「この表のエントリは、特定のセッションを管理することで、アクセス制御ポリシーを定義するVACMグループの名前にSnmpSecurityModelとセキュリティ名の組み合わせをマッピングします。
Each entry corresponds to a session.
各エントリには、セッションに対応しています。
Entries do not persist across reboots.
エントリは、再起動後には保持されません。
An entry is created whenever an indication occurs that a new session has been established that would not have the same index values as an existing entry.
表示は、新しいセッションが既存のエントリと同じインデックス値を持っていないことが確立されていることを発生するたびにエントリが作成されます。
When a session is torn down, disconnected, timed out (e.g., following the RADIUS Session-Timeout Attribute), or otherwise terminated for any reason, the corresponding vacmAaaSecurityToGroupEntry is deleted." REFERENCE "RFC 3411, Section 3.2.2, defines securityName." INDEX { vacmAaaSecurityModel, vacmAaaSecurityName, vacmAaaSessionID } ::= { vacmAaaSecurityToGroupTable 1 }
VacmAaaSecurityToGroupEntry ::= SEQUENCE { vacmAaaSecurityModel SnmpSecurityModel, vacmAaaSecurityName SnmpAdminString, vacmAaaSessionID Unsigned32, vacmAaaGroupName SnmpAdminString }
vacmAaaSecurityModel OBJECT-TYPE SYNTAX SnmpSecurityModel(1..2147483647) MAX-ACCESS not-accessible STATUS current DESCRIPTION "The security model associated with the AAA binding represented by this entry.
vacmAaaSecurityModel OBJECT-TYPE SYNTAX SnmpSecurityModel(1 2147483647)MAX-ACCESSステータス現在の説明「AAAはこのエントリによって表される結合に関連するセキュリティモデル。
This object cannot take the 'any' (0) value." ::= { vacmAaaSecurityToGroupEntry 1 }
vacmAaaSecurityName OBJECT-TYPE SYNTAX SnmpAdminString (SIZE(1..32)) MAX-ACCESS not-accessible STATUS current DESCRIPTION "The securityName of the principal associated with the AAA binding represented by this entry. In RADIUS environments, this corresponds to the User-Name Attribute." REFERENCE "RFC 3411, Section 3.2.2, defines securityName, and RFC 2865, Section 5.1, defines User-Name." ::= { vacmAaaSecurityToGroupEntry 2 }
vacmAaaSessionID OBJECT-TYPE SYNTAX Unsigned32 MAX-ACCESS not-accessible STATUS current DESCRIPTION "An implementation-dependent identifier of the session.
vacmAaaSessionID OBJECT-TYPE構文Unsigned32 MAX-ACCESSステータス現在の説明は「セッションの実装依存の識別子。
This value MUST be unique among all currently open sessions of all of this SNMP engine's transport models. The value has no particular significance other than to distinguish sessions.
Implementations in which tmSessionID has a compatible syntax and is unique across all transport models MAY use that value." REFERENCE "The Abstract Service Interface parameter tmSessionID is defined in RFC 5590, Section 5.2.4." ::= { vacmAaaSecurityToGroupEntry 3 }
vacmAaaGroupName OBJECT-TYPE SYNTAX SnmpAdminString (SIZE(1..32)) MAX-ACCESS read-only STATUS current DESCRIPTION "The name of the group to which this entry is to belong. In RADIUS environments, this comes from the RADIUS Management-Policy-Id Attribute.
vacmAaaGroupName OBJECT-TYPE SYNTAXれるSnmpAdminString(SIZE(1 32))MAX-ACCESS read-onlyステータス現在の説明「このエントリは、RADIUS環境では。所属しているグループの名前、これは、RADIUS管理-方針から来ています-Id属性。
When the appropriate conditions are met, the value of this object is applied the vacmGroupName in the corresponding vacmSecurityToGroupEntry." REFERENCE "RFC 3415" ::= { vacmAaaSecurityToGroupEntry 4 }
-- Conformance information ******************************************
- 適合情報******************************************
vacmAaaMIBCompliances OBJECT IDENTIFIER ::= {vacmAaaMIBConformance 1} vacmAaaMIBGroups OBJECT IDENTIFIER ::= {vacmAaaMIBConformance 2}
-- compliance statements
- コンプライアンスステートメント
vacmAaaMIBBasicCompliance MODULE-COMPLIANCE STATUS current DESCRIPTION "The compliance statement for SNMP engines implementing the AAA-Enabled View-based Access Control Model for SNMP." MODULE -- this module MANDATORY-GROUPS { vacmAaaGroup }
vacmAaaMIBBasicCompliance MODULE-COMPLIANCEステータス現在の説明「SNMPのためのAAA対応のビューベースアクセス制御モデルを実装するSNMPエンジンのための準拠宣言。」 MODULE - このモジュールMANDATORY-GROUPS {vacmAaaGroup}
::= { vacmAaaMIBCompliances 1 }
-- units of conformance
- 適合の単位
vacmAaaGroup OBJECT-GROUP OBJECTS { vacmAaaGroupName } STATUS current DESCRIPTION "A collection of objects for supporting the use of AAA services to provide user-to-group mappings for VACM." ::= { vacmAaaMIBGroups 1 }
END
終わり
The algorithms in this memo make heuristic use of the StorageType of entries in the vacmSecurityToGroupTable to distinguish those provisioned by a security administrator (which would presumably not be configured as "volatile") from those dynamically generated. In making this distinction, it assumes that those entries explicitly provisioned by a security administrator and given a non-"volatile" status are not to be dynamically overridden. Furthermore, it assumes that any active entries with "volatile" status can be treated as dynamic, and deleted or updated as needed. Users of this memo need to be aware of this operational assumption, which, while reasonable, is not necessarily universally valid. For example, this situation could also occur if the SNMP security administrator had mistakenly created these non-volatile entries in error.
このメモにおけるアルゴリズムは、動的に生成されたものから(おそらく「揮発性」として構成されない)セキュリティ管理者によってプロビジョニングされるものを区別するvacmSecurityToGroupTable内のエントリのStorageTypeのヒューリスティックを利用します。この区別を行うことで、それが明示的にセキュリティ管理者によってプロビジョニングおよび非「揮発性」のステータスを与えられたこれらのエントリがない動的に上書きされることを前提としています。さらに、それは「揮発性」ステータスを持つすべてのアクティブなエントリがダイナミックとして処理され、削除されたか、必要に応じて更新することができることを前提としています。このメモのユーザーは、合理的な一方で、必ずしも普遍的に有効ではありません、この運用仮定、を認識する必要があります。 SNMPのセキュリティ管理者が誤ってエラーにこれらの非揮発性のエントリを作成した場合たとえば、このような状況も発生する可能性があります。
The design of VACM ensures that if an unknown policy (group name) is used in the vacmSecurityToGroupTable, no access is granted. A consequence of this is that no matter what information is provided by the AAA server, no user can gain SNMP access rights not already granted to some group through the VACM configuration.
VACMのデザインは、未知のポリシー(グループ名)をvacmSecurityToGroupTable内で使用されている場合、何のアクセスが許可されていないことを保証します。この結果は関係なく、AAAサーバによって提供される情報を、どのユーザーがすでにVACM構成によっていくつかのグループに付与されていないSNMPのアクセス権を得ることはできないということです。
In order to ensure that the access control policy ultimately applied as a result of the mechanisms described here is indeed the intended policy for a given principal using a particular security model, care needs to be applied in the mapping of the authenticated user (principal) identity to the securityName used to make the access control decision. Broadly speaking, there are two approaches to ensure consistency of identity:
最終的にはここで説明されたメカニズムの結果として、適用されるアクセス制御ポリシーが実際に特定のセキュリティモデルを使用して、指定されたプリンシパルの意図ポリシーであることを確実にするために、注意が認証されたユーザ(プリンシパル)アイデンティティのマッピングに適用する必要がありますセキュリティ名へのアクセス制御の決定を行うために使用されます。大まかに言えば、アイデンティティの一貫性を確保するための2つの方法があります。
o Entries for the vacmSecurityToGroupTable corresponding to a given security model are created only through the operation of the procedures described in this memo. A consequence of this would be that all such entries would have been created using the RADIUS User-Name (or other AAA-authenticated identity) and RADIUS Management-Policy-Id Attribute (or equivalent).
O vacmSecurityToGroupTable内の特定のセキュリティモデルに対応するためのエントリのみ、このメモに記載された手順の操作によって作成されます。この結果は、すべてのそのようなエントリがRADIUSのユーザ名(または他のAAA認証アイデンティティ)とRADIUS経営・政策-id属性(または同等)を使用して作成されていたということでしょう。
o Administrative policy allows a matching pre-configured entry to exist in the vacmSecurityToGroupTable, i.e., an entry with the corresponding vacmSecurityModel and with a vacmSecurityName matching the authenticated principal's RADIUS User-Name. In this case, administrative policy also needs to ensure consistency of identity between each authenticated principal's RADIUS User-Name and the administratively configured vacmSecurityName in the vacmSecurityToGroupTable row entries for that particular security model.
O管理ポリシーはマッチングがvacmSecurityToGroupTable内に存在するエントリを事前に構成でき、すなわち、認証されたプリンシパルのRADIUSユーザ名に一致する対応vacmSecurityModel有するとvacmSecurityNameのエントリ。この場合、管理ポリシーは、その特定のセキュリティモデルのvacmSecurityToGroupTable内行エントリの各認証プリンシパルのRADIUSユーザ名及び管理構成vacmSecurityName間の同一性の一貫性を確保する必要があります。
In the latter case, inconsistent re-use of the same name for different entities or individuals (principals) can cause the incorrect access control policy to be applied for the authenticated principal, depending on whether the policy that is configured using SNMP or the policy that is applied using the procedures of this memo is the intended policy. This may result in greater or lesser access rights than the administrative policy intended. Inadvertent misidentification in such cases may be undetectable by the SNMP engine or other software elements of the managed entity.
後者の場合には、異なるエンティティまたは個人(プリンシパル)のために同じ名前の一貫性のない再利用は、ポリシーがSNMPまたはポリシー使用して構成されているかどうかに応じて、認証されたプリンシパルに適用される不正なアクセス制御ポリシーを引き起こす可能性がこのメモの手順を使用して適用される意図した政策です。これは、意図した管理ポリシーよりも多かれ少なかれアクセス権をもたらすことができます。このような場合に不慮の誤認は、SNMPエンジンまたは管理されたエンティティの他のソフトウェア要素によって検出不能であってもよいです。
There are no management objects defined in this MIB module that have a MAX-ACCESS clause of read-write and/or read-create. So, if this MIB module is implemented correctly, then there is no risk that an intruder can alter or create any management objects of this MIB module via direct SNMP SET operations.
読み書きおよび/またはリード作成のMAX-ACCESS節を持っているこのMIBモジュールで定義された管理オブジェクトがありません。このMIBモジュールが正しく実装されているのであれば、その後、侵入者が変更またはダイレクトSNMP SET操作を経て、このMIBモジュールのいずれかの管理オブジェクトを作成することができる危険性はありません。
Some of the readable objects in this MIB module (including some objects with a MAX-ACCESS of not-accessible, whose values are exposed as a result of access to indexed objects) may be considered sensitive or vulnerable in some network environments. It is thus important to control even GET and/or NOTIFY access to these objects and possibly to even encrypt the values of these objects when sending them over the network via SNMP. These are the tables and objects and their sensitivity/vulnerability:
(その値インデックス付きオブジェクトへのアクセスの結果として公開され、アクセス可能ではないのMAX-ACCESSといくつかのオブジェクトを含む)は、このMIBモジュールで読み取り可能なオブジェクトの一部は、いくつかのネットワーク環境に敏感又は脆弱と考えることができます。 GETおよび/またはこれらのオブジェクトへのアクセスを通知し、おそらくSNMPを通してネットワークの上にそれらを送信する場合でも、これらのオブジェクトの値を暗号化するためにも、制御することが重要です。これらは、テーブルと、オブジェクトとそれらの感度/脆弱性です:
o vacmAaaSecurityToGroupTable - the entire table is potentially sensitive, since walking the table will reveal user names, security models in use, session identifiers, and group names;
O vacmAaaSecurityToGroupTable - テーブルを歩くことは、ユーザー名、使用中のセキュリティモデル、セッション識別子、およびグループ名を明らかにするため、テーブル全体は、潜在的に敏感です。
o vacmAaaSecurityModel - though not-accessible, this is exposed as an index of vacmAaaGroupName;
O vacmAaaSecurityModel - アクセス可能ではないが、これはvacmAaaGroupNameの指標として公開されています。
o vacmAaaSecurityName - though not-accessible, this is exposed as an index of vacmAaaGroupName;
O vacmAaaSecurityName - アクセス可能ではないが、これはvacmAaaGroupNameの指標として公開されています。
o vacmAaaSessionID - though not-accessible, this is exposed as an index of vacmAaaGroupName;
O vacmAaaSessionID - アクセス可能ではないが、これはvacmAaaGroupNameの指標として公開されています。
o vacmAaaGroupName - since this identifies a security policy and associates it with a particular user, this is potentially sensitive.
O vacmAaaGroupName - これは、セキュリティポリシーを識別し、特定のユーザに関連付けので、これは潜在的に敏感です。
SNMP versions prior to SNMPv3 did not include adequate security. Even if the network itself is secure (for example by using IPsec), even then, there is no control as to who on the secure network is allowed to access and GET/SET (read/change/create/delete) the objects in this MIB module.
SNMPv3の前のSNMPバージョンは十分なセキュリティを含んでいませんでした。ネットワーク自体が(IPsecを使って、例えば)安全であっても、その後も、安全なネットワーク上で/ SETにアクセスし、GETだれに許容されているかのように何の制御(読み取り/変更/作成/削除)この内のオブジェクトが存在しませんMIBモジュール。
It is RECOMMENDED that implementers consider the security features as provided by the SNMPv3 framework (see [RFC3410], section 8), including full support for the SNMPv3 cryptographic mechanisms (for authentication and privacy).
実装がSNMPv3フレームワークで提供するようにセキュリティ機能を考えることが推奨される(認証とプライバシーのために)SNMPv3の暗号化メカニズムの完全なサポートを含む、([RFC3410]セクション8を参照)。
Further, deployment of SNMP versions prior to SNMPv3 is NOT RECOMMENDED. Instead, it is RECOMMENDED to deploy SNMPv3 and to enable cryptographic security. It is then a customer/operator responsibility to ensure that the SNMP entity giving access to an instance of this MIB module is properly configured to give access to the objects only to those principals (users) that have legitimate rights to indeed GET or SET (change/create/delete) them.
さらに、SNMPv3の前のSNMPバージョンの展開はお勧めしません。代わりに、SNMPv3を展開すると、暗号化セキュリティを有効にすることをお勧めします。このMIBモジュールのインスタンスへのアクセスを与えるSNMP実体が適切にのみプリンシパル(ユーザ)にオブジェクトへのアクセスを提供するように設定されていることを確認するために、顧客/オペレータ責任実際にGETまたはSET(変化への正当な権利を有することです/)/削除、それらを作成します。
The MIB module in this document uses the following IANA-assigned OBJECT IDENTIFIER value recorded in the SMI Numbers registry:
この文書に記載されているMIBモジュールはSMI番号のレジストリに記録されている以下のIANAによって割り当てられたオブジェクト識別子の値を使用しています。
Descriptor OBJECT IDENTIFIER value ---------- ----------------------- vacmAaaMIB { mib-2 199 }
The following participants from the ISMS working group contributed to the development of this document:
ISMSワーキンググループからの次の参加者は、この文書の発展に貢献しました。
o Andrew Donati
またはアンドリュー・ドナーティ
o David Harrington
Oデビッド・ハリントン
o Jeffrey Hutzelman
ジェフリーHutzelman O
o Juergen Schoenwaelder
ユルゲンSchoenwaelder O
o Tom Petch
トム・ペッチについて
o Wes Hardaker
OウェスHardaker
During the IESG review, additional comments were received from:
IESGレビューの間、追加のコメントは以下から受け取りました。
o Adrian Farrel
エイドリアン・ファレルO
o Amanda Baber
OアマンダBaber
o Dan Romescanu
またはダンRomescanu
o David Kessens
OデビッドKessens
o Francis Dupont
フランシスデュポンO
o Glenn Keeni
いいえグレンKeeniありません
o Jari Arkko
OヤリArkko
o Joel Jaeggli
またはジョエルJaeggli
o Magnus Nystrom
マグナスNyströmについて
o Mike Heard
マイク聞かれたO
o Robert Story
Oロバート・ストーリー
o Russ Housley
ラスHousley O
o Sean Turner
Oショーン・ターナー
o Tim Polk
Oティムポーク
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[RFC2119]ブラドナーの、S.、 "要件レベルを示すためにRFCsにおける使用のためのキーワード"、BCP 14、RFC 2119、1997年3月。
[RFC2578] McCloghrie, K., Ed., Perkins, D., Ed., and J. Schoenwaelder, Ed., "Structure of Management Information Version 2 (SMIv2)", STD 58, RFC 2578, April 1999.
[RFC2578] McCloghrie、K.、エド。、パーキンス、D.、編、及びJ. Schoenwaelder、編、STD 58、RFC 2578、1999年4月、 "管理情報バージョン2(SMIv2)の構造"。
[RFC2579] McCloghrie, K., Ed., Perkins, D., Ed., and J. Schoenwaelder, Ed., "Textual Conventions for SMIv2", STD 58, RFC 2579, April 1999.
[RFC2579] McCloghrie、K.、エド。、パーキンス、D.、編、及びJ. Schoenwaelder、エド。、 "SMIv2のためのテキストの表記法"、STD 58、RFC 2579、1999年4月。
[RFC2580] McCloghrie, K., Perkins, D., and J. Schoenwaelder, "Conformance Statements for SMIv2", STD 58, RFC 2580, April 1999.
[RFC2580] McCloghrie、K.、パーキンス、D.、およびJ. Schoenwaelder、 "SMIv2のための適合性宣言"、STD 58、RFC 2580、1999年4月。
[RFC2865] Rigney, C., Willens, S., Rubens, A., and W. Simpson, "Remote Authentication Dial In User Service (RADIUS)", RFC 2865, June 2000.
[RFC2865] Rigney、C.、ウィレンス、S.、ルーベン、A.、およびW.シンプソン、RFC 2865、2000年6月 "ユーザーサービス(RADIUS)でリモート認証ダイヤル"。
[RFC3411] Harrington, D., Presuhn, R., and B. Wijnen, "An Architecture for Describing Simple Network Management Protocol (SNMP) Management Frameworks", STD 62, RFC 3411, December 2002.
[RFC3411]ハリントン、D.、Presuhn、R.、およびB. Wijnenの、 "簡易ネットワーク管理プロトコル(SNMP)管理フレームワークを記述するためのアーキテクチャ"、STD 62、RFC 3411、2002年12月。
[RFC3415] Wijnen, B., Presuhn, R., and K. McCloghrie, "View-based Access Control Model (VACM) for the Simple Network Management Protocol (SNMP)", STD 62, RFC 3415, December 2002.
[RFC3415] Wijnenの、B.、Presuhn、R.、およびK. McCloghrie、 "簡易ネットワーク管理プロトコルのためのビューベースアクセス制御モデル(VACM)(SNMP)"、STD 62、RFC 3415、2002年12月。
[RFC5590] Harrington, D. and J. Schoenwaelder, "Transport Subsystem for the Simple Network Management Protocol (SNMP)", RFC 5590, June 2009.
[RFC5590]ハリントン、D.とJ. Schoenwaelder、RFC 5590、2009年6月 "簡易ネットワーク管理プロトコル(SNMP)のための輸送サブシステム"。
[RFC5607] Nelson, D. and G. Weber, "Remote Authentication Dial-In User Service (RADIUS) Authorization for Network Access Server (NAS) Management", RFC 5607, July 2009.
[RFC5607]ネルソン、D.とG.ウェーバー、 "リモート認証ダイヤルインユーザーサービス(RADIUS)ネットワークアクセスサーバ(NAS)管理のための許可"、RFC 5607、2009年7月。
[RFC5608] Narayan, K. and D. Nelson, "Remote Authentication Dial-In User Service (RADIUS) Usage for Simple Network Management Protocol (SNMP) Transport Models", RFC 5608, August 2009.
[RFC5608]ナラヤン、K.、およびD.ネルソン、「簡易ネットワーク管理プロトコル(SNMP)輸送モデルのためのリモート認証ダイヤルインユーザーサービス(RADIUS)使用法」、RFC 5608、2009年8月。
[RFC3410] Case, J., Mundy, R., Partain, D., and B. Stewart, "Introduction and Applicability Statements for Internet-Standard Management Framework", RFC 3410, December 2002.
[RFC3410]ケース、J.、マンディ、R.、パーテイン、D.、およびB.スチュワート、 "インターネット標準の管理フレームワークのための序論と適用性声明"、RFC 3410、2002年12月。
[RFC5592] Harrington, D., Salowey, J., and W. Hardaker, "Secure Shell Transport Model for the Simple Network Management Protocol (SNMP)", RFC 5592, June 2009.
[RFC5592]ハリントン、D.、Salowey、J.、およびW. Hardakerは、RFC 5592、2009年6月 "シェル輸送モデルは、簡易ネットワーク管理プロトコル(SNMP)のための安全な"。
Authors' Addresses
著者のアドレス
Kaushik Narayan Cisco Systems, Inc. 10 West Tasman Drive San Jose, CA 95134 USA
Kaushikによるナラヤンシスコシステムズ社10西タスマン・ドライブサンノゼ、CA 95134 USA
Phone: +1 408-526-8168 EMail: kaushik_narayan@yahoo.com
電話:+1 408-526-8168電子メール:kaushik_narayan@yahoo.com
David Nelson Elbrys Networks, Inc. 282 Corporate Drive, Unit #1, Portsmouth, NH 03801 USA
デビッド・ネルソンElbrysネットワークス株式会社282コーポレート・ドライブ、ユニット#1、ポーツマス、ニューハンプシャー03801 USA
Phone: +1 603-570-2636 EMail: d.b.nelson@comcast.net
電話:+1 603-570-2636電子メール:d.b.nelson@comcast.net
Randy Presuhn (editor) San Jose, CA 95120 USA
ランディPresuhn(エディタ)サンノゼ、CA 95120 USA
EMail: randy_presuhn@mindspring.com
メールアドレス:randy_presuhn@mindspring.com