[要約] RFC 2244は、ACAP(Application Configuration Access Protocol)に関する仕様であり、アプリケーションの設定情報へのアクセスを提供することを目的としています。ACAPは、クライアントとサーバー間で設定情報をやり取りするためのプロトコルです。

Network Working Group                                          C. Newman
Request for Comments: 2244                                      Innosoft
Category: Standards Track                                    J. G. Myers
                                                                Netscape
                                                           November 1997
        

ACAP -- Application Configuration Access Protocol

ACAP-アプリケーション構成アクセスプロトコル

Status of this Memo

本文書の状態

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態とステータスについては、「インターネット公式プロトコル標準」(STD 1)の最新版を参照してください。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society 1997. All Rights Reserved.

Copyright(C)The Internet Society 1997. All Rights Reserved。

Abstract

概要

The Application Configuration Access Protocol (ACAP) is designed to support remote storage and access of program option, configuration and preference information. The data store model is designed to allow a client relatively simple access to interesting data, to allow new information to be easily added without server re-configuration, and to promote the use of both standardized data and custom or proprietary data. Key features include "inheritance" which can be used to manage default values for configuration settings and access control lists which allow interesting personal information to be shared and group information to be restricted.

アプリケーション構成アクセスプロトコル(ACAP)は、リモートストレージ、およびプログラムオプション、構成、設定情報のアクセスをサポートするように設計されています。データストアモデルは、クライアントが興味深いデータに比較的簡単にアクセスできるようにし、サーバーを再構成せずに新しい情報を簡単に追加できるようにし、標準化されたデータとカスタムデータまたは専用データの両方の使用を促進するように設計されています。主な機能には、構成設定のデフォルト値を管理するために使用できる「継承」や、興味深い個人情報を共有したりグループ情報を制限したりできるアクセス制御リストが含まれます。

Table of Contents

目次

Status of this Memo ...............................................    i
Copyright Notice ..................................................    i
Abstract ..........................................................    i
ACAP Protocol Specification .......................................    1
1.       Introduction .............................................    1
1.1.     Conventions Used in this Document ........................    1
1.2.     ACAP Data Model ..........................................    1
1.3.     ACAP Design Goals ........................................    1
1.4.     Validation ...............................................    2
1.5.     Definitions ..............................................    2
1.6.     ACAP Command Overview ....................................    4
2.       Protocol Framework .......................................    4
2.1.     Link Level ...............................................    4
2.2.     Commands and Responses ...................................    4
2.2.1.   Client Protocol Sender and Server Protocol Receiver ......    4
2.2.2.   Server Protocol Sender and Client Protocol Receiver ......    5
2.3.     Server States ............................................    6
2.3.1.   Non-Authenticated State ..................................    6
2.3.2.   Authenticated State ......................................    6
2.3.3.   Logout State .............................................    6
2.4.     Operational Considerations ...............................    7
2.4.1.   Untagged Status Updates ..................................    7
2.4.2.   Response when No Command in Progress .....................    7
2.4.3.   Auto-logout Timer ........................................    7
2.4.4.   Multiple Commands in Progress ............................    8
2.5.     Server Command Continuation Request ......................    8
2.6.     Data Formats .............................................    8
2.6.1.   Atom .....................................................    9
2.6.2.   Number ...................................................    9
2.6.3.   String ...................................................    9
2.6.3.1. 8-bit and Binary Strings .................................   10
2.6.4.   Parenthesized List .......................................   10
2.6.5.   NIL ......................................................   10
3.       Protocol Elements ........................................   10
3.1.     Entries and Attributes ...................................   10
3.1.1.   Predefined Attributes ....................................   11
3.1.2.   Attribute Metadata .......................................   12
3.2.     ACAP URL scheme ..........................................   13
3.2.1.   ACAP URL User Name and Authentication Mechanism ..........   13
3.2.2.   Relative ACAP URLs .......................................   14
3.3.     Contexts .................................................   14
        
3.4.     Comparators ..............................................   15
3.5.     Access Control Lists (ACLs) ..............................   17
3.6.     Server Response Codes ....................................   18
4.       Namespace Conventions ....................................   21
4.1.     Dataset Namespace ........................................   21
4.2.     Attribute Namespace ......................................   21
4.3.     Formal Syntax for Dataset and Attribute Namespace ........   22
5.       Dataset Management .......................................   23
5.1.     Dataset Inheritance ......................................   23
5.2.     Dataset Attributes .......................................   24
5.3.     Dataset Creation .........................................   25
5.4.     Dataset Class Capabilities ...............................   25
5.5.     Dataset Quotas ...........................................   26
6.       Command and Response Specifications ......................   26
6.1.     Initial Connection .......................................   26
6.1.1.   ACAP Untagged Response ...................................   26
6.2.     Any State ................................................   27
6.2.1.   NOOP Command .............................................   27
6.2.2.   LANG Command .............................................   28
6.2.3.   LANG Intermediate Response ...............................   28
6.2.4.   LOGOUT Command ...........................................   29
6.2.5.   OK Response ..............................................   29
6.2.6.   NO Response ..............................................   29
6.2.7.   BAD Response .............................................   30
6.2.8.   BYE Untagged Response ....................................   30
6.2.9.   ALERT Untagged Response ..................................   31
6.3.     Non-Authenticated State ..................................   31
6.3.1.   AUTHENTICATE Command .....................................   31
6.4.     Searching ................................................   33
6.4.1.   SEARCH Command ...........................................   33
6.4.2.   ENTRY Intermediate Response ..............................   37
6.4.3.   MODTIME Intermediate Response ............................   38
6.4.4.   REFER Intermediate Response ..............................   38
6.4.5.   Search Examples ..........................................   38
6.5.     Contexts .................................................   39
6.5.1.   FREECONTEXT Command ......................................   39
6.5.2.   UPDATECONTEXT Command ....................................   40
6.5.3.   ADDTO Untagged Response ..................................   40
6.5.4.   REMOVEFROM Untagged Response .............................   41
6.5.5.   CHANGE Untagged Response .................................   41
6.5.6.   MODTIME Untagged Response ................................   42
6.6.     Dataset modification .....................................   42
6.6.1.   STORE Command ............................................   42
6.6.2.   DELETEDSINCE Command .....................................   45
6.6.3.   DELETED Intermediate Response ............................   45
6.7.     Access Control List Commands .............................   45
6.7.1.   SETACL Command ...........................................   46
6.7.2.   DELETEACL Command ........................................   46
        
6.7.3.   MYRIGHTS Command .........................................   47
6.7.4.   MYRIGHTS Intermediate Response ...........................   47
6.7.5.   LISTRIGHTS Command .......................................   47
6.7.6.   LISTRIGHTS Intermediate Response .........................   48
6.8.     Quotas ...................................................   48
6.8.1.   GETQUOTA Command .........................................   48
6.8.3.   QUOTA Untagged Response ..................................   49
6.9.     Extensions ...............................................   49
7.       Registration Procedures ..................................   49
7.1.     ACAP Capabilities ........................................   50
7.2.     ACAP Response Codes ......................................   50
7.3.     Dataset Classes ..........................................   51
7.4.     Vendor Subtree ...........................................   51
8.       Formal Syntax ............................................   52
9.       Multi-lingual Considerations .............................   61
10.      Security Considerations ..................................   62
11.      Acknowledgments ..........................................   63
12.      Authors' Addresses .......................................   63
Appendices ........................................................   64
A.       References ...............................................   64
B.       ACAP Keyword Index .......................................   66
C.       Full Copyright Statement
ACAP Protocol Specification
        
1. Introduction
1. はじめに
1.1. Conventions Used in this Document
1.1. このドキュメントで使用される規則

In examples, "C:" and "S:" indicate lines sent by the client and server respectively. If such lines are wrapped without a new "C:" or "S:" label, then the wrapping is for editorial clarity and is not part of the command.

例では、「C:」と「S:」は、それぞれクライアントとサーバーによって送信された行を示します。そのような行が新しい「C:」または「S:」ラベルなしで折り返される場合、折り返しは編集上の明確さのためであり、コマンドの一部ではありません。

The key words "REQUIRED", "MUST", "MUST NOT", "SHOULD", "SHOULD NOT", and "MAY" in this document are to be interpreted as described in "Key words for use in RFCs to Indicate Requirement Levels" [KEYWORDS].

このドキュメントのキーワード「REQUIRED」、「MUST」、「MUST NOT」、「SHOULD」、「SHOULD NOT」、および「MAY」は、「要件レベルを示すためのRFCで使用するキーワード」で説明されているように解釈されます。 「[キーワード]。

1.2. ACAP Data Model
1.2. ACAPデータモデル

An ACAP server exports a hierarchical tree of entries. Each level of the tree is called a dataset, and each dataset is made up of a list of entries. Each entry has a unique name and may contain any number of named attributes. Each attribute within an entry may be single valued or multi-valued and may have associated metadata to assist access and interpretation of the value.

ACAPサーバーは、エントリの階層ツリーをエクスポートします。ツリーの各レベルはデータセットと呼ばれ、各データセットはエントリのリストで構成されています。各エントリには一意の名前があり、名前付き属性をいくつでも含めることができます。エントリ内の各属性は、単一値または複数値である場合があり、値のアクセスおよび解釈を支援するために関連付けられたメタデータを持つ場合があります。

The rules with which a client interprets the data within a portion of ACAP's tree of entries are called a dataset class.

ACAPのエントリツリーの一部に含まれるデータをクライアントが解釈するためのルールは、データセットクラスと呼ばれます。

1.3. ACAP Design Goals
1.3. ACAP設計目標

ACAP's primary purpose is to allow users access to their configuration data from multiple network-connected computers. Users can then sit down in front of any network-connected computer, run any ACAP-enabled application and have access to their own configuration data. Because it is hoped that many applications will become ACAP-enabled, client simplicity was preferred to server or protocol simplicity whenever reasonable.

ACAPの主な目的は、ユーザーがネットワークに接続された複数のコンピューターから構成データにアクセスできるようにすることです。ユーザーは、ネットワークに接続されたコンピュータの前に座り、ACAP対応のアプリケーションを実行し、独自の構成データにアクセスできます。多くのアプリケーションがACAP対応になることが期待されているため、妥当な場合は常に、サーバーまたはプロトコルの単純化よりもクライアントの単純化が優先されました。

ACAP is designed to be easily manageable. For this reason, it includes "inheritance" which allows one dataset to inherit default attributes from another dataset. In addition, access control lists are included to permit delegation of management and quotas are included to control storage. Finally, an ACAP server which is conformant to this base specification should be able to support most dataset classes defined in the future without requiring a server reconfiguration or upgrade.

ACAPは簡単に管理できるように設計されています。このため、1つのデータセットが別のデータセットからデフォルトの属性を継承できるようにする「継承」が含まれています。さらに、管理の委任を可能にするアクセス制御リストが含まれ、ストレージを制御する割り当てが含まれます。最後に、この基本仕様に準拠しているACAPサーバーは、サーバーの再構成やアップグレードを必要とせずに、将来定義されるほとんどのデータセットクラスをサポートできるはずです。

ACAP is designed to operate well with a client that only has intermittent access to an ACAP server. For this reason, each entry has a server maintained modification time so that the client may detect changes. In addition, the client may ask the server for a list of entries which have been removed since it last accessed the server.

ACAPは、ACAPサーバーに断続的にしかアクセスできないクライアントでも適切に動作するように設計されています。このため、クライアントが変更を検出できるように、各エントリにはサーバーが変更時間を維持します。さらに、クライアントは、サーバーに最後にアクセスしてから削除されたエントリのリストをサーバーに要求する場合があります。

ACAP presumes that a dataset may be potentially large and/or the client's network connection may be slow, and thus offers server sorting, selective fetching and change notification for entries within a dataset.

ACAPは、データセットが潜在的に大きい可能性がある、またはクライアントのネットワーク接続が遅い可能性があると想定しているため、サーバーのソート、選択的なフェッチ、およびデータセット内のエントリの変更通知を提供します。

As required for most Internet protocols, security, scalability and internationalization were important design goals.

ほとんどのインターネットプロトコルで必要とされるように、セキュリティ、スケーラビリティ、国際化は重要な設計目標でした。

Given these design goals, an attempt was made to keep ACAP as simple as possible. It is a traditional Internet text based protocol which massively simplifies protocol debugging. It was designed based on the successful IMAP [IMAP4] protocol framework, with a few refinements.

これらの設計目標を踏まえて、ACAPをできるだけシンプルにする試みが行われました。これは、プロトコルのデバッグを大幅に簡素化する従来のインターネットテキストベースのプロトコルです。これは、成功したIMAP [IMAP4]プロトコルフレームワークに基づいて設計され、いくつかの改良が加えられています。

1.4. Validation
1.4. 検証

By default, any value may be stored in any attribute for which the user has appropriate permission and quota. This rule is necessary to allow the addition of new simple dataset classes without reconfiguring or upgrading the server.

デフォルトでは、ユーザーが適切な権限と割り当てを持つ任意の属性に任意の値を格納できます。このルールは、サーバーを再構成またはアップグレードせずに新しい単純なデータセットクラスを追加できるようにするために必要です。

In some cases, such as when the value has special meaning to the server, it is useful to have the server enforce validation by returning the INVALID response code to a STORE command. These cases MUST be explicitly identified in the dataset class specification which SHOULD include specific fixed rules for validation. Since a given ACAP server may be unaware of any particular dataset class specification, clients MUST NOT depend on the presence of enforced validation on the server.

値がサーバーにとって特別な意味を持つ場合など、場合によっては、INVALID応答コードをSTOREコマンドに返すことでサーバーに検証を強制させると便利です。これらのケースは、検証のための特定の固定ルールを含むべきであるデータセットクラス仕様で明示的に識別されなければなりません。特定のACAPサーバーは特定のデータセットクラスの仕様を認識していない可能性があるため、クライアントはサーバーに強制検証の存在に依存してはなりません(MUST NOT)。

1.5. Definitions
1.5. 定義

access control list (ACL) A set of identifier, rights pairs associated with an object. An ACL is used to determine which operations a user is permitted to perform on that object. See section 3.5.

アクセス制御リスト(ACL)オブジェクトに関連付けられた識別子と権利のペアのセット。 ACLは、ユーザーがそのオブジェクトに対して実行できる操作を決定するために使用されます。セクション3.5を参照してください。

attribute A named value within an entry. See section 3.1.

属性エントリ内の名前付きの値。セクション3.1を参照してください。

comparator A named function which can be used to perform one or more of three comparison operations: ordering, equality and substring matching. See section 3.4.

コンパレーター3つの比較演算(順序付け、等価、部分文字列照合)の1つ以上を実行するために使用できる名前付き関数。セクション3.4を参照してください。

context An ordered subset of entries in a dataset, created by a SEARCH command with a MAKECONTEXT modifier. See section 3.3.

コンテキストMAKECONTEXT修飾子を指定したSEARCHコマンドによって作成された、データセット内のエントリの順序付けられたサブセット。セクション3.3を参照してください。

dataset One level of hierarchy in ACAP's tree of entries.

データセットACAPのエントリツリーの1レベルの階層。

dataset class specification The rules which allow a client to interpret the data within a portion of ACAP's tree of entries.

データセットクラスの仕様クライアントがACAPのエントリツリーの一部内のデータを解釈できるようにするルール。

entry A set of attributes with a unique entry name. See section 3.1.

エントリ一意のエントリ名を持つ属性のセット。セクション3.1を参照してください。

metadata Information describing an attribute, its value and any access controls associated with that attribute. See section 3.1.2.

メタデータ属性、その値、およびその属性に関連付けられているアクセス制御を説明する情報。セクション3.1.2を参照してください。

NIL This represents the non-existence of a particular data item.

NIL特定のデータ項目が存在しないことを表します。

NUL A control character encoded as 0 in US-ASCII [US-ASCII].

NUL US-ASCIIで0としてエンコードされた制御文字[US-ASCII]。

octet An 8-bit value. On most modern computer systems, an octet is one byte.

オクテット8ビット値。最近のほとんどのコンピュータシステムでは、オクテットは1バイトです。

SASL Simple Authentication and Security Layer [SASL].

SASL Simple Authentication and Security Layer [SASL]。

UTC Universal Coordinated Time as maintained by the Bureau International des Poids et Mesures (BIPM).

国際ウエイト・アンド・メジャーズ局(BIPM)によって維持されるUTC協定世界時。

UTF-8 An 8-bit transformation format of the Universal Character Set [UTF8]. Note that an incompatible change was made to the coded character set referenced by [UTF8], so for the purpose of this document, UTF-8 refers to the UTF-8 encoding as defined by version 2.0 of Unicode [UNICODE-2], or ISO 10646 [ISO-10646] including amendments one through seven.

UTF-8ユニバーサル文字セット[UTF8]の8ビット変換フォーマット。 [UTF8]によって参照されるコード化文字セットに互換性のない変更が加えられたことに注意してください。したがって、このドキュメントでは、UTF-8は、Unicode [UNICODE-2]のバージョン2.0で定義されているUTF-8エンコーディングを指します。 ISO 10646 [ISO-10646]。修正1〜7を含みます。

1.6. ACAP Command Overview
1.6. ACAPコマンドの概要

The AUTHENTICATE, NOOP, LANG and LOGOUT commands provide basic protocol services. The SEARCH command is used to select, sort, fetch and monitor changes to attribute values and metadata. The UPDATECONTEXT and FREECONTEXT commands are also used to assist in monitoring changes in attribute values and metadata. The STORE command is used to add, modify and delete entries and attributes. The DELETEDSINCE command is used to assist a client in re-synchronizing a cache with the server. The GETQUOTA, SETACL, DELETEACL, LISTRIGHTS and MYRIGHTS commands are used to examine storage quotas and examine or modify access permissions.

AUTHENTICATE、NOOP、LANG、およびLOGOUTコマンドは、基本的なプロトコルサービスを提供します。 SEARCHコマンドは、属性値とメタデータへの変更を選択、ソート、フェッチ、および監視するために使用されます。 UPDATECONTEXTコマンドとFREECONTEXTコマンドは、属性値とメタデータの変更の監視を支援するためにも使用されます。 STOREコマンドは、エントリと属性を追加、変更、削除するために使用されます。 DELETEDSINCEコマンドは、クライアントがキャッシュをサーバーと再同期するのを支援するために使用されます。 GETQUOTA、SETACL、DELETEACL、LISTRIGHTS、MYRIGHTSコマンドを使用して、ストレージクォータを調査し、アクセス許可を調査または変更します。

2. Protocol Framework
2. プロトコルフレームワーク
2.1. リンクレベル

The ACAP protocol assumes a reliable data stream such as provided by TCP. When TCP is used, an ACAP server listens on port 674.

ACAPプロトコルは、TCPによって提供されるような信頼できるデータストリームを想定しています。 TCPを使用する場合、ACAPサーバーはポート674で待機します。

2.2. Commands and Responses
2.2. コマンドと応答

An ACAP session consists of the establishment of a client/server connection, an initial greeting from the server, and client/server interactions. These client/server interactions consist of a client command, server data, and a server completion result.

ACAPセッションは、クライアント/サーバー接続の確立、サーバーからの最初の挨拶、およびクライアント/サーバーの相互作用で構成されます。これらのクライアント/サーバー相互作用は、クライアントコマンド、サーバーデータ、およびサーバー完了結果で構成されます。

ACAP is a text-based line-oriented protocol. In general, interactions transmitted by clients and servers are in the form of lines; that is, sequences of characters that end with a CRLF. The protocol receiver of an ACAP client or server is either reading a line, or is reading a sequence of octets with a known count (a literal) followed by a line. Both clients and servers must be capable of handling lines of arbitrary length.

ACAPはテキストベースのライン指向プロトコルです。一般に、クライアントとサーバーによって送信される対話は線の形式です。つまり、CRLFで終わる文字のシーケンスです。 ACAPクライアントまたはサーバーのプロトコルレシーバーは、行を読み取るか、既知のカウント(リテラル)とそれに続く行を含むオクテットのシーケンスを読み取ります。クライアントとサーバーの両方が任意の長さの行を処理できる必要があります。

2.2.1. Client Protocol Sender and Server Protocol Receiver
2.2.1. クライアントプロトコルセンダーとサーバープロトコルレシーバー

The client command begins an operation. Each client command is prefixed with a identifier (an alphanumeric string of no more than 32 characters, e.g., A0001, A0002, etc.) called a "tag". A different tag SHOULD be generated by the client for each command.

クライアントコマンドが操作を開始します。各クライアントコマンドの先頭には、「タグ」と呼ばれる識別子(A0001、A0002など、32文字以下の英数字の文字列)が付いています。コマンドごとに異なるタグをクライアントで生成する必要があります(SHOULD)。

There are two cases in which a line from the client does not represent a complete command. In one case, a command argument is quoted with an octet count (see the description of literal in section 2.6.3); in the other case, the command arguments require server

クライアントからの行が完全なコマンドを表していない場合が2つあります。 1つのケースでは、コマンド引数はオクテットカウントで引用されます(セクション2.6.3のリテラルの説明を参照)。その他の場合、コマンド引数にはサーバーが必要です

feedback (see the AUTHENTICATE command). In some of these cases, the server sends a command continuation request if it is ready for the next part of the command. This response is prefixed with the token "+".

フィードバック(AUTHENTICATEコマンドを参照)。これらのケースのいくつかでは、コマンドの次の部分の準備ができている場合、サーバーはコマンド継続要求を送信します。この応答には、トークン「+」が前に付けられます。

Note: If, instead, the server detected an error in a command, it sends a BAD completion response with tag matching the command (as described below) to reject the command and prevent the client from sending any more of the command.

注:代わりに、サーバーがコマンドでエラーを検出した場合、サーバーはコマンドと一致するタグを付けてBAD完了応答を送信し(以下で説明)、コマンドを拒否し、クライアントがこれ以上コマンドを送信できないようにします。

It is also possible for the server to send a completion or intermediate response for some other command (if multiple commands are in progress), or untagged data. In either case, the command continuation request is still pending; the client takes the appropriate action for the response, and reads another response from the server.

サーバーが他のコマンド(複数のコマンドが進行中の場合)、またはタグなしデータの完了または中間応答を送信することも可能です。どちらの場合も、コマンド継続要求はまだ保留中です。クライアントは応答に対して適切なアクションを実行し、サーバーから別の応答を読み取ります。

The ACAP server reads a command line from the client, parses the command and its arguments, and transmits server data and a server command completion result.

ACAPサーバーはクライアントからコマンドラインを読み取り、コマンドとその引数を解析し、サーバーデータとサーバーコマンドの完了結果を送信します。

2.2.2. Server Protocol Sender and Client Protocol Receiver
2.2.2. サーバープロトコルセンダーとクライアントプロトコルレシーバー

Data transmitted by the server to the client come in four forms: command continuation requests, command completion results, intermediate responses, and untagged responses.

サーバーからクライアントに送信されるデータには、コマンド継続要求、コマンド完了結果、中間応答、タグなし応答の4つの形式があります。

A command continuation request is prefixed with the token "+".

コマンド継続要求の前には、トークン「+」が付けられます。

A command completion result indicates the success or failure of the operation. It is tagged with the same tag as the client command which began the operation. Thus, if more than one command is in progress, the tag in a server completion response identifies the command to which the response applies. There are three possible server completion responses: OK (indicating success), NO (indicating failure), or BAD (indicating protocol error such as unrecognized command or command syntax error).

コマンドの完了結果は、操作の成功または失敗を示します。操作を開始したクライアントコマンドと同じタグが付けられます。したがって、複数のコマンドが進行中の場合、サーバー完了応答のタグは、応答が適用されるコマンドを識別します。サーバー完了応答には、OK(成功を示す)、NO(失敗を示す)、またはBAD(認識できないコマンドやコマンド構文エラーなどのプロトコルエラーを示す)の3つが考えられます。

An intermediate response returns data which can only be interpreted within the context of a command in progress. It is tagged with the same tag as the client command which began the operation. Thus, if more than one command is in progress, the tag in an intermediate response identifies the command to which the response applies. A tagged response other than "OK", "NO", or "BAD" is an intermediate response.

中間応答は、進行中のコマンドのコンテキスト内でのみ解釈できるデータを返します。操作を開始したクライアントコマンドと同じタグが付けられます。したがって、複数のコマンドが進行中の場合、中間応答のタグは、応答が適用されるコマンドを識別します。 「OK」、「NO」、または「BAD」以外のタグ付き応答は、中間応答です。

An untagged response returns data or status messages which may be interpreted outside the context of a command in progress. It is prefixed with the token "*". Untagged data may be sent as a result of a client command, or may be sent unilaterally by the server. There is no syntactic difference between untagged data that resulted from a specific command and untagged data that were sent unilaterally.

タグなしの応答は、進行中のコマンドのコンテキスト外で解釈される可能性があるデータまたはステータスメッセージを返します。トークン「*」が前に付いています。タグなしのデータは、クライアントコマンドの結果として送信される場合と、サーバーによって一方的に送信される場合があります。特定のコマンドから生じたタグなしデータと一方的に送信されたタグなしデータの間に構文上の違いはありません。

The protocol receiver of an ACAP client reads a response line from the server. It then takes action on the response based upon the first token of the response, which may be a tag, a "*", or a "+" as described above.

ACAPクライアントのプロトコルレシーバーは、サーバーから応答ラインを読み取ります。次に、応答の最初のトークンに基づいて応答に対してアクションを実行します。これは、上記のタグ、「*」、または「+」の場合があります。

A client MUST be prepared to accept any server response at all times. This includes untagged data that it may not have requested.

クライアントは、常にサーバー応答を受け入れる準備ができていなければなりません。これには、要求していない可能性があるタグなしデータが含まれます。

This topic is discussed in greater detail in the Server Responses section.

このトピックについては、サーバーの応答セクションで詳しく説明します。

2.3. Server States
2.3. サーバーの状態

An ACAP server is in one of three states. Most commands are valid in only certain states. It is a protocol error for the client to attempt a command while the server is in an inappropriate state for that command. In this case, a server will respond with a BAD command completion result.

ACAPサーバーは3つの状態のいずれかにあります。ほとんどのコマンドは、特定の状態でのみ有効です。サーバーがそのコマンドに対して不適切な状態にあるときにクライアントがコマンドを試行するのは、プロトコルエラーです。この場合、サーバーはBADコマンドの完了結果を返します。

2.3.1. Non-Authenticated State
2.3.1. 非認証状態

In non-authenticated state, the user must supply authentication credentials before most commands will be permitted. This state is entered when a connection starts.

非認証状態では、ほとんどのコマンドが許可される前に、ユーザーは認証資格情報を提供する必要があります。接続が開始すると、この状態になります。

2.3.2. Authenticated State
2.3.2. 認証済みの状態

In authenticated state, the user is authenticated and most commands will be permitted. This state is entered when acceptable authentication credentials have been provided.

認証された状態では、ユーザーは認証され、ほとんどのコマンドが許可されます。受け入れ可能な認証資格情報が提供されると、この状態になります。

2.3.3. Logout State
2.3.3. ログアウト状態

In logout state, the session is being terminated, and the server will close the connection. This state can be entered as a result of a client request or by unilateral server decision.

ログアウト状態では、セッションは終了中であり、サーバーは接続を閉じます。この状態は、クライアント要求の結果として、または一方的なサーバーの決定によって入ることができます。

            +--------------------------------------+
            |initial connection and server greeting|
            +--------------------------------------+
                      || (1)                  || (2)
                      VV                      ||
            +-----------------+               ||
            |non-authenticated|               ||
            +-----------------+               ||
             || (4)      || (3)               ||
             ||          VV                   ||
             ||          +----------------+   ||
             ||          | authenticated  |   ||
             ||          +----------------+   ||
             ||            || (4)             ||
             VV            VV                 VV
            +--------------------------------------+
            |     logout and close connection      |
            +--------------------------------------+
        

(1) connection (ACAP greeting) (2) rejected connection (BYE greeting) (3) successful AUTHENTICATE command (4) LOGOUT command, server shutdown, or connection closed

(1)接続(ACAPグリーティング)(2)接続拒否(BYEグリーティング)(3)AUTHENTICATEコマンドの成功(4)LOGOUTコマンド、サーバーのシャットダウン、または接続のクローズ

2.4. Operational Considerations
2.4. 運用上の考慮事項
2.4.1. Untagged Status Updates
2.4.1. タグなしのステータス更新

At any time, a server can send data that the client did not request.

サーバーはいつでも、クライアントが要求していないデータを送信できます。

2.4.2. Response when No Command in Progress
2.4.2. コマンドが進行中でない場合の応答

Server implementations are permitted to send an untagged response while there is no command in progress. Server implementations that send such responses MUST deal with flow control considerations. Specifically, they must either (1) verify that the size of the data does not exceed the underlying transport's available window size, or (2) use non-blocking writes.

サーバーの実装は、進行中のコマンドがない間、タグなし応答を送信することが許可されています。このような応答を送信するサーバー実装は、フロー制御の考慮事項に対処する必要があります。具体的には、(1)データのサイズが基になるトランスポートの使用可能なウィンドウサイズを超えていないことを確認するか、(2)非ブロッキング書き込みを使用する必要があります。

2.4.3. Auto-logout Timer
2.4.3. 自動ログアウトタイマー

If a server has an inactivity auto-logout timer, that timer MUST be of at least 30 minutes duration. The receipt of ANY command from the client during that interval MUST suffice to reset the auto-logout timer.

サーバーに非アクティブな自動ログアウトタイマーがある場合、そのタイマーは少なくとも30分の持続時間でなければなりません。自動ログアウトタイマーをリセットするには、その間隔中にクライアントからANYコマンドを受信するだけで十分です。

2.4.4. Multiple Commands in Progress
2.4.4. 複数のコマンドが進行中

The client is not required to wait for the completion result of a command before sending another command, subject to flow control constraints on the underlying data stream. Similarly, a server is not required to process a command to completion before beginning processing of the next command, unless an ambiguity would result because of a command that would affect the results of other commands. If there is such an ambiguity, the server executes commands to completion in the order given by the client.

クライアントは、基礎となるデータストリームのフロー制御制約に従って、別のコマンドを送信する前にコマンドの完了結果を待つ必要はありません。同様に、他のコマンドの結果に影響を与えるコマンドのためにあいまいさが生じない限り、サーバーは次のコマンドの処理を開始する前にコマンドを最後まで処理する必要はありません。このようなあいまいさが存在する場合、サーバーはクライアントが指定した順序でコマンドを完了まで実行します。

2.5. Server Command Continuation Request
2.5. サーバーコマンド継続要求

The command continuation request is indicated by a "+" token instead of a tag. This indicates that the server is ready to accept the continuation of a command from the client.

コマンド継続要求は、タグの代わりに「+」トークンで示されます。これは、サーバーがクライアントからのコマンドの継続を受け入れる準備ができていることを示します。

This response is used in the AUTHENTICATE command to transmit server data to the client, and request additional client data. This response is also used if an argument to any command is a synchronizing literal (see section 2.6.3).

この応答は、AUTHENTICATEコマンドでサーバーデータをクライアントに送信し、追加のクライアントデータを要求するために使用されます。この応答は、コマンドの引数が同期リテラルの場合にも使用されます(セクション2.6.3を参照)。

The client is not permitted to send the octets of a synchronizing literal unless the server indicates that it expects it. This permits the server to process commands and reject errors on a line-by-line basis, assuming it checks for non-synchronizing literals at the end of each line. The remainder of the command, including the CRLF that terminates a command, follows the octets of the literal. If there are any additional command arguments the literal octets are followed by a space and those arguments.

サーバーが期待していることをサーバーが示さない限り、クライアントは同期リテラルのオクテットを送信することを許可されません。これにより、サーバーは各行の終わりで非同期リテラルをチェックすると想定して、コマンドを処理し、行ごとにエラーを拒否できます。コマンドを終了するCRLFを含むコマンドの残りの部分は、リテラルのオクテットに従います。追加のコマンド引数がある場合、リテラルオクテットの後にスペースとそれらの引数が続きます。

   Example:    C: A099 FREECONTEXT {10}
               S: + "Ready for additional command text"
               C: FRED
               C: FOOB
               S: A099 OK "FREECONTEXT completed"
               C: A044 BLURDYBLOOP {102856}
               S: A044 BAD "No such command as 'BLURDYBLOOP'"
        
2.6. Data Formats
2.6. データフォーマット

ACAP uses textual commands and responses. Data in ACAP can be in one of five forms: atom, number, string, parenthesized list or NIL.

ACAPはテキストコマンドと応答を使用します。 ACAPのデータは、アトム、数値、文字列、括弧付きリスト、またはNILの5つの形式のいずれかになります。

2.6.1. Atom
2.6.1. 原子

An atom consists of one to 1024 non-special characters. It must begin with a letter. Atoms are used for protocol keywords.

アトムは、1〜1024の非特殊文字で構成されます。手紙で始まる必要があります。アトムはプロトコルキーワードに使用されます。

2.6.2. Number
2.6.2. 数

A number consists of one or more digit characters, and represents a numeric value. Numbers are restricted to the range of an unsigned 32-bit integer: 0 < number < 4,294,967,296.

数値は1つ以上の数字で構成され、数値を表します。数値は、符号なし32ビット整数の範囲に制限されています:0 <数値<4,294,967,296。

2.6.3. String
2.6.3. ストリング

A string is in one of two forms: literal and quoted string. The literal form is the general form of string. The quoted string form is an alternative that avoids the overhead of processing a literal at the cost of restrictions of what may be in a quoted string.

文字列は、リテラル文字列と引用符付き文字列の2つの形式のいずれかです。リテラル形式は、文字列の一般的な形式です。引用文字列形式は、引用文字列に含まれる可能性のあるものの制限を犠牲にしてリテラルを処理するオーバーヘッドを回避する代替手段です。

A literal is a sequence of zero or more octets (including CR and LF), prefix-quoted with an octet count in the form of an open brace ("{"), the number of octets, close brace ("}"), and CRLF. In the case of literals transmitted from server to client, the CRLF is immediately followed by the octet data.

リテラルは、0個以上のオクテット(CRとLFを含む)のシーケンスであり、開き括弧( "{")、オクテットの数、閉じ括弧( "}")の形式のオクテットカウントで前に引用されます。およびCRLF。サーバーからクライアントに送信されるリテラルの場合、CRLFの直後にオクテットデータが続きます。

There are two forms of literals transmitted from client to server. The form where the open brace ("{") and number of octets is immediately followed by a close brace ("}") and CRLF is called a synchronizing literal. When sending a synchronizing literal, the client must wait to receive a command continuation request before sending the octet data (and the remainder of the command). The other form of literal, the non-synchronizing literal, is used to transmit a string from client to server without waiting for a command continuation request. The non-synchronizing literal differs from the synchronizing literal by having a plus ("+") between the number of octets and the close brace ("}") and by having the octet data immediately following the CRLF.

クライアントからサーバーに送信されるリテラルには2つの形式があります。左中かっこ( "{")とオクテットの数の直後に右中かっこ( "}")が続き、CRLFが同期リテラルと呼ばれる形式。同期リテラルを送信する場合、クライアントはオクテットデータ(およびコマンドの残りの部分)を送信する前に、コマンド継続要求の受信を待機する必要があります。もう1つの形式のリテラル、非同期リテラルは、コマンド継続要求を待たずにクライアントからサーバーに文字列を送信するために使用されます。非同期リテラルは、オクテットの数と右中括弧( "}")の間にプラス( "+")があり、CRLFの直後にオクテットデータがあることで、同期リテラルとは異なります。

A quoted string is a sequence of zero to 1024 octets excluding NUL, CR and LF, with double quote (<">) characters at each end.

引用符で囲まれた文字列は、NUL、CR、LFを除く0〜1024オクテットのシーケンスで、両端に二重引用符(<">)文字が付いています。

The empty string is represented as "" (a quoted string with zero characters between double quotes), as {0} followed by CRLF (a synchronizing literal with an octet count of 0), or as {0+} followed by a CRLF (a non-synchronizing literal with an octet count of 0).

空の文字列は、 ""(二重引用符の間にゼロ文字がある引用符付き文字列)、{0}の後にCRLF(オクテットカウントが0の同期リテラル)、または{0+}の後にCRLF(オクテット数が0の非同期リテラル)。

Note: Even if the octet count is 0, a client transmitting a synchronizing literal must wait to receive a command continuation request.

注:オクテットカウントが0の場合でも、同期リテラルを送信するクライアントは、コマンド継続要求を受信するまで待機する必要があります。

2.6.3.1. 8-bit and Binary Strings
2.6.3.1. 8ビットとバイナリ文字列

Most strings in ACAP are restricted to UTF-8 characters and may not contain NUL octets. Attribute values MAY contain any octets including NUL.

ACAPのほとんどの文字列はUTF-8文字に制限されており、NULオクテットを含まない場合があります。属性値には、NULを含むすべてのオクテットが含まれる場合があります。

2.6.4. Parenthesized List
2.6.4. 括弧で囲まれたリスト

Data structures are represented as a "parenthesized list"; a sequence of data items, delimited by space, and bounded at each end by parentheses. A parenthesized list can contain other parenthesized lists, using multiple levels of parentheses to indicate nesting.

データ構造は「括弧で囲まれたリスト」として表されます。スペースで区切られ、括弧で両端が区切られた一連のデータ項目。括弧で囲まれたリストには、複数のレベルの括弧を使用してネストを示す他の括弧で囲まれたリストを含めることができます。

The empty list is represented as () -- a parenthesized list with no members.

空のリストは()として表されます-メンバーのない括弧付きリスト。

2.6.5. NIL
2.6.5. NIL

The special atom "NIL" represents the non-existence of a particular data item that is represented as a string or parenthesized list, as distinct from the empty string "" or the empty parenthesized list ().

特別なアトム "NIL"は、空の文字列 ""または空の括弧付きリスト()とは異なり、文字列または括弧付きリストとして表される特定のデータ項目の非存在を表します。

3. Protocol Elements
3. プロトコル要素

This section defines data formats and other protocol elements used throughout the ACAP protocol.

このセクションでは、ACAPプロトコル全体で使用されるデータ形式とその他のプロトコル要素を定義します。

3.1. Entries and Attributes
3.1. エントリと属性

Within a dataset, each entry name is made up of zero or more UTF-8 characters other than slash ("/"). A slash separated list of entries, one at each level of the hierarchy, forms the full path to an entry.

データセット内では、各エントリ名はスラッシュ( "/")以外の0個以上のUTF-8文字で構成されています。スラッシュで区切られたエントリーのリストは、階層の各レベルに1つずつあり、エントリーへの絶対パスを形成します。

Each entry is made up of a set of attributes. Each attribute has a hierarchical name in UTF-8, with each component of the name separated by a period (".").

各エントリは、一連の属性で構成されています。各属性にはUTF-8の階層名があり、名前の各コンポーネントはピリオド( "。")で区切られています。

The value of an attribute is either single or multi-valued. A single value is NIL (has no value), or a string of zero or more octets. A multi-value is a list of zero or more strings, each of zero or more octets.

属性の値は、単一または複数の値です。単一の値は、NIL(値がない)、または0個以上のオクテットの文字列です。複数値は、0個以上の文字列のリストであり、それぞれが0個以上のオクテットです。

Attribute names are not permitted to contain asterisk ("*") or percent ("%") and MUST be valid UTF-8 strings which do not contain NUL. Invalid attribute names result in a BAD response. Entry names are not permitted to begin with "." or contain slash ("/") and MUST be valid UTF-8 strings which do not contain NUL. Invalid entry names in the entry field of a command result in a BAD response.

属性名にはアスタリスク( "*")またはパーセント( "%")を含めることはできません。また、NULを含まない有効なUTF-8文字列である必要があります。無効な属性名は、BAD応答になります。エントリ名を「。」で始めることはできません。またはスラッシュ( "/")を含み、NULを含まない有効なUTF-8文字列でなければなりません。コマンドの入力フィールドの無効なエントリ名は、BAD応答になります。

Use of non-visible UTF-8 characters in attribute and entry names is discouraged.

属性およびエントリ名で非表示のUTF-8文字を使用することはお勧めしません。

3.1.1. Predefined Attributes
3.1.1. 定義済みの属性

Attribute names which do not contain a dot (".") are reserved for standardized attributes which have meaning in any dataset. The following attributes are defined by the ACAP protocol.

ドット( "。")を含まない属性名は、どのデータセットでも意味を持つ標準化された属性用に予約されています。以下の属性は、ACAPプロトコルで定義されています。

entry Contains the name of the entry. MUST be single valued. Attempts to use illegal or multi-valued values for the entry attribute are protocol errors and MUST result in a BAD completion response. This is a special case.

entryエントリの名前が含まれます。単一の値でなければなりません。 entry属性に不正な値または多値の値を使用しようとすると、プロトコルエラーが発生し、BAD完了応答が返される必要があります。これは特殊なケースです。

modtime Contains the date and time any read-write metadata in the entry was last modified. This value MUST be in UTC, MUST be automatically updated by the server.

modtimeエントリ内の読み取り/書き込みメタデータが最後に変更された日時が含まれます。この値はUTCである必要があり、サーバーによって自動的に更新される必要があります。

The value consists of 14 or more US-ASCII digits. The first four indicate the year, the next two indicate the month, the next two indicate the day of month, the next two indicate the hour (0 - 23), the next two indicate the minute, and the next two indicate the second. Any further digits indicate fractions of a second.

値は14以上のUS-ASCII桁で構成されます。最初の4つは年、次の2つは月、次の2つは月の日、次の2つは時間(0〜23)、次の2つは分、次の2つは秒を示します。それ以上の数字は秒の端数を示します。

The time, particularly fractions of a second, need not be accurate. It is REQUIRED, however, that any two entries in a dataset changed by successive modifications have strictly ascending modtime values. In addition, each STORE command within a dataset (including simultaneous stores from different connections) MUST use different modtime values.

時間、特に1秒未満は正確である必要はありません。ただし、一連の変更によって変更されたデータセット内の2つのエントリは、modtime値が厳密に昇順である必要があります。さらに、データセット内の各STOREコマンド(異なる接続からの同時ストアを含む)は、異なるmodtime値を使用する必要があります。

This attribute has enforced validation, so any attempt to STORE a value in this attribute MAY result in a NO response with an INVALID response code.

この属性は検証を実施しているため、この属性の値をSTOREしようとすると、INVALID応答コードでNO応答が返される場合があります。

subdataset If this attribute is set, it indicates the existence of a sub-dataset of this entry.

subdatasetこの属性が設定されている場合、このエントリのサブデータセットの存在を示します。

The value consists of a list of relative ACAP URLs (see section 3.2) which may be used to locate the sub-dataset. The base URL is the full path to the entry followed by a slash ("/"). The value "." indicates a subdataset is located directly under this one. Multiple values indicate replicated copies of the subdataset.

値は、サブデータセットを見つけるために使用できる相対ACAP URL(セクション3.2を参照)のリストで構成されます。ベースURLは、エントリへのフルパスとそれに続くスラッシュ( "/")です。値 "。"サブデータセットがこのサブデータセットの直下にあることを示します。複数の値は、サブデータセットの複製されたコピーを示します。

For example, if the dataset "/folder/site/" has an entry "public-folder" with a subdataset attribute of ".", then there exists a dataset "/folder/site/public-folder/". If the value of the subdataset attribute was instead "//other.acap.domain//folder/site/public-folder/", that would indicate the dataset is actually located on a different ACAP server.

たとえば、データセット「/ folder / site /」に「。」のサブデータセット属性を持つエントリ「public-folder」がある場合、データセット「/ folder / site / public-folder /」が存在します。代わりにsubdataset属性の値が "//other.acap.domain//folder/site/public-folder/"の場合、データセットが実際には別のACAPサーバーにあることを示します。

A dataset can be created by storing a "subdataset" attribute including ".", and a sub-hierarchy of datasets is deleted by storing a NIL value to the "subdataset" attribute on the entry in the parent dataset.

「。」を含む「subdataset」属性を格納することでデータセットを作成でき、親データセットのエントリの「subdataset」属性にNIL値を格納することでデータセットのサブ階層が削除されます。

This attribute has enforced syntax validation. Specifically, if an attempt is made to STORE a non-list value (other than NIL), an empty list, or one of the values does not follow the URL syntax rules [BASIC-URL, REL-URL], then this will result in a NO response with an INVALID response code.

この属性は構文検証を実施しています。具体的には、リスト以外の値(NIL以外)、空のリスト、または値のいずれかをSTOREしようとすると、URL構文規則[BASIC-URL、REL-URL]に従っていない場合、結果は次のようになります。 INVALID応答コードを含むNO応答内。

3.1.2. Attribute Metadata
3.1.2. 属性メタデータ

Each attribute is made up of metadata items which describe that attribute, its value and any associated access controls. Metadata items may be either read-only, in which case the client is never permitted to modify the item, or read-write, in which case the client may modify the item if the access control list (ACL) permits.

各属性は、その属性、その値、および関連するアクセス制御を記述するメタデータアイテムで構成されています。メタデータアイテムは、クライアントがアイテムを変更することを決して許可されていない読み取り専用、またはアクセスコントロールリスト(ACL)が許可する場合にクライアントがアイテムを変更できる読み取り/書き込みのいずれかです。

The following metadata items are defined in this specification:

この仕様では、次のメタデータ項目が定義されています。

acl The access control list for the attribute, if one exists. If the attribute does not have an ACL, NIL is returned. Read-write. See section 3.5 for the contents of an ACL.

acl属性のアクセス制御リスト(存在する場合)。属性にACLがない場合、NILが返されます。読み書き。 ACLの内容については、セクション3.5を参照してください。

attribute The attribute name. Read-only.

attribute属性名。読み取り専用。

myrights The set of rights that the client has to the attribute. Read-only. See section 3.5 for the possible rights.

myrightsクライアントが属性に対して持つ一連の権限。読み取り専用。可能な権限については、セクション3.5を参照してください。

size This is the length of the value. In the case of a multi-value, this is a list of lengths for each of the values. Read-only.

サイズこれは値の長さです。複数値の場合、これは各値の長さのリストです。読み取り専用。

value The value. For a multi-value, this is a list of single values. Read-write.

value値。複数値の場合、これは単一値のリストです。読み書き。

Additional items of metadata may be defined in extensions to this protocol. Servers MUST respond to unrecognized metadata by returning a BAD command completion result.

メタデータの追加項目は、このプロトコルの拡張で定義される場合があります。サーバーは、BADコマンドの完了結果を返すことにより、認識されないメタデータに応答する必要があります。

3.2. ACAP URL scheme
3.2. ACAP URLスキーム

ACAP URLs are used within the ACAP protocol for the "subdataset" attribute, referrals and inheritance. They provide a convenient syntax for referring to other ACAP datasets. The ACAP URL follows the common Internet scheme syntax as defined in [BASIC-URL] except that plaintext passwords are not permitted. If :<port> is omitted, the port defaults to 674.

ACAP URLは、ACAPプロトコル内で「サブデータセット」属性、参照、および継承に使用されます。これらは、他のACAPデータセットを参照するための便利な構文を提供します。 ACAP URLは、[BASIC-URL]で定義されている一般的なインターネットスキーム構文に従いますが、プレーンテキストのパスワードは許可されません。 :<port>を省略した場合、ポートはデフォルトで674になります。

An ACAP URL has the following general form:

ACAP URLの一般的な形式は次のとおりです。

   url-acap  = "acap://" url-server "/" url-enc-entry [url-filter]
               [url-extension]
        

The <url-server> element includes the hostname, and optional user name, authentication mechanism and port number. The <url-enc-entry> element contains the name of an entry path encoded according to the rules in [BASIC-URL].

<url-server>要素には、ホスト名、オプションのユーザー名、認証メカニズム、およびポート番号が含まれます。 <url-enc-entry>要素には、[BASIC-URL]のルールに従ってエンコードされたエントリパスの名前が含まれています。

The <url-filter> element is an optional list of interesting attribute names. If omitted, the URL refers to all attributes of the named entry. The <url-extension> element is reserved for extensions to this URL scheme.

<url-filter>要素は、興味深い属性名のオプションのリストです。省略した場合、URLは名前付きエントリのすべての属性を参照します。 <url-extension>要素は、このURLスキームの拡張用に予約されています。

Note that unsafe or reserved characters such as " " or "?" MUST be hex encoded as described in the URL specification [BASIC-URL]. Hex encoded octets are interpreted according to UTF-8 [UTF8].

「」や「?」などの安全でない文字や予約文字に注意してくださいURL仕様[BASIC-URL]で説明されているように、16進数でエンコードする必要があります。 16進数でエンコードされたオクテットは、UTF-8 [UTF8]に従って解釈されます。

3.2.1. ACAP URL User Name and Authentication Mechanism
3.2.1. ACAP URLユーザー名と認証メカニズム

A user name and/or authentication mechanism may be supplied. They are used in the "AUTHENTICATE" command after making the connection to the ACAP server. If no user name or authentication mechanism is supplied, then the SASL ANONYMOUS [SASL-ANON] mechanism is used by default. If an authentication mechanism is supplied without a user name, then one SHOULD be obtained from the specified mechanism or requested from the user as appropriate. If a user name is supplied without an authentication mechanism then ";AUTH=*" is assumed.

ユーザー名や認証メカニズムを指定できます。これらは、ACAPサーバーに接続した後の「AUTHENTICATE」コマンドで使用されます。ユーザー名または認証メカニズムが指定されていない場合、SASL ANONYMOUS [SASL-ANON]メカニズムがデフォルトで使用されます。認証メカニズムがユーザー名なしで提供される場合、指定されたメカニズムから1つを取得するか、必要に応じてユーザーから要求する必要があります。認証メカニズムなしでユーザー名が指定された場合、「; AUTH = *」が想定されます。

The ";AUTH=" authentication parameter is interpreted as described in the IMAP URL Scheme [IMAP-URL].

"; AUTH ="認証パラメーターは、IMAP URLスキーム[IMAP-URL]で説明されているように解釈されます。

Note that if unsafe or reserved characters such as " " or ";" are present in the user name or authentication mechanism, they MUST be encoded as described in the URL specification [BASIC-URL].

「」や「;」などの安全でない文字や予約文字がある場合は注意してください。ユーザー名または認証メカニズムに存在する場合は、URL仕様[BASIC-URL]の説明に従ってエンコードする必要があります。

3.2.2. Relative ACAP URLs
3.2.2. 相対ACAP URL

Because ACAP uses "/" as the hierarchy separator for dataset paths, it works well with the relative URL rules defined in the relative URL specification [REL-URL].

ACAPはデータセットパスの階層セパレーターとして「/」を使用するため、相対URL仕様[REL-URL]で定義された相対URLルールとうまく機能します。

The <aauth> grammar element is considered part of the user name for purposes of resolving relative ACAP URLs.

<aauth>文法要素は、相対ACAP URLを解決する目的でユーザー名の一部と見なされます。

The base URL for a relative URL stored in an attribute's value is formed by taking the path to the dataset containing that attribute, appending a "/" followed by the entry name of the entry containing that attribute followed by "/".

属性の値に格納されている相対URLのベースURLは、その属性を含むデータセットへのパスを取り、「/」の後にその属性を含むエントリのエントリ名の後に「/」を付加することによって形成されます。

3.3. Contexts
3.3. コンテキスト

A context is subset of entries in a dataset or datasets, created by a SEARCH command with a MAKECONTEXT modifier. Context names are client-generated strings and must not start with the slash ('/') character.

コンテキストは、MAKECONTEXT修飾子を指定したSEARCHコマンドによって作成された、データセット内のエントリのサブセットです。コンテキスト名はクライアントが生成した文字列であり、スラッシュ( '/')文字で始めることはできません。

When a client creates a context, it may request automatic notification of changes. A client may also request enumeration of entries within a context. Enumeration simplifies the implementation of a "virtual scrollbar" by the client.

クライアントがコンテキストを作成すると、変更の自動通知を要求する場合があります。クライアントは、コンテキスト内のエントリの列挙を要求することもできます。列挙は、クライアントによる「仮想スクロールバー」の実装を簡素化します。

A context exists only within the ACAP session in which it was created. When the connection is closed, all contexts associated with that connection are automatically discarded. A server is required to support at least 100 active contexts within a session. If the server supports a larger limit it must advertise it in a CONTEXTLIMIT capability.

コンテキストは、それが作成されたACAPセッション内にのみ存在します。接続が閉じられると、その接続に関連付けられているすべてのコンテキストが自動的に破棄されます。サーバーは、セッション内で少なくとも100のアクティブなコンテキストをサポートする必要があります。サーバーがより大きな制限をサポートする場合は、CONTEXTLIMIT機能でそれを通知する必要があります。

3.4. Comparators
3.4. コンパレータ

A comparator is a named function which takes two input values and can be used to perform one or more of four comparison operations: ordering, equality, prefix and substring matching.

コンパレーターは、2つの入力値を取る名前付き関数であり、4つの比較演算(順序付け、等号、接頭部、および部分文字列のマッチング)の1つ以上を実行するために使用できます。

The ordering operation is used both for the SORT search modifier and the COMPARE and COMPARESTRICT search keys. Ordering comparators can determine the ordinal precedence of any two values. When used for ordering, a comparator's name can be prefixed with "+" or "-" to indicate that the ordering should be normal order or reversed order respectively. If no prefix is included, "+" is assumed.

順序付け操作は、SORT検索修飾子とCOMPAREおよびCOMPARESTRICT検索キーの両方に使用されます。順序付けコンパレータは、任意の2つの値の序数優先順位を決定できます。順序付けに使用する場合、コンパレーターの名前の前に「+」または「-」を付けると、順序付けがそれぞれ正順または逆順であることを示すことができます。プレフィックスが含まれていない場合、「+」が想定されます。

For the purpose of ordering, a comparator may designate certain values as having an undefined ordinal precedence. Such values always collate with equal value after all other values regardless of whether normal or reversed ordering is used. Unless the comparator definition specifies otherwise, multi-values and NIL values have an undefined ordinal precedence.

順序付けの目的で、コンパレータは特定の値を未定義の序数優先順位を持つものとして指定できます。このような値は、通常の順序と逆の順序のどちらが使用されているかに関係なく、他のすべての値の後に常に同じ値と照合されます。コンパレーターの定義で特に指定されていない限り、複数値とNIL値には未定義の序数優先順位があります。

The equality operation is used for the EQUAL search modifier, and simply determines if the two values are considered equal under the comparator function. When comparing a single value to a multi-value, the two are considered equal if any one of the multiple values is equal to the single value.

等値演算はEQUAL検索修飾子に使用され、2つの値がコンパレーター機能の下で等しいと見なされるかどうかを単純に決定します。単一の値を複数の値と比較するとき、複数の値のいずれかが単一の値と等しい場合、2つは等しいと見なされます。

The prefix match operation is used for the PREFIX search modifier, and simply determines if the search value is a prefix of the item being searched. In the case of prefix search on a multi-value, the match is successful if the value is a prefix of any one of the multiple values.

プレフィックス一致操作はPREFIX検索修飾子に使用され、検索値が検索対象のアイテムのプレフィックスであるかどうかを単純に決定します。複数値のプレフィックス検索の場合、値が複数の値のいずれかのプレフィックスである場合、一致は成功します。

The substring match operation is used for the SUBSTRING search modifier, and simply determines if search value is a substring of the item being searched. In the case of substring search on a multi-value, the match is successful if the value is a substring of any one of the multiple values.

部分文字列照合操作はSUBSTRING検索修飾子に使用され、検索値が検索対象のアイテムの部分文字列であるかどうかを単純に決定します。複数値の部分文字列検索の場合、値が複数の値のいずれかの部分文字列である場合、一致は成功します。

Rules for naming and registering comparators will be defined in a future specification. Servers MUST respond to unknown or improperly used comparators with a BAD command completion result.

コンパレータの命名と登録のルールは、将来の仕様で定義されます。サーバーは、不明な、または不適切に使用されたコンパレータに、BADコマンドの完了結果で応答する必要があります。

The following comparators are defined by this standard and MUST be implemented:

次のコンパレータはこの標準によって定義されており、実装する必要があります。

i;octet Operations: Ordering, Equality, Prefix match, Substring match

i;オクテット操作:順序付け、同等、プレフィックス一致、サブストリング一致

For collation, the i;octet comparator interprets the value of an attribute as a series of unsigned octets with ordinal values from 0 to 255. When ordering two strings, each octet pair is compared in sequence until the octets are unequal or the end of the string is reached. When collating two strings where the shorter is a prefix of the longer, the shorter string is interpreted as having a smaller ordinal value. The "i;octet" or "+i;octet" forms collate smaller ordinal values earlier, and the "-i;octet" form collates larger ordinal values earlier.

照合の場合、i;オクテットコンパレーターは、属性の値を0から255の序数の値を持つ一連の符号なしオクテットとして解釈します。2つの文字列を並べ替えるとき、各オクテットペアは、オクテットが等しくないか、文字列に達しました。短い方が長い方の接頭辞である2つの文字列を照合する場合、短い方の文字列は序数値が小さいと解釈されます。 "i; octet"または "+ i; octet"フォームは、より小さな序数値を以前に照合し、 "-i; octet"フォームは、より大きな序数値を以前に照合します。

For the equality function, two strings are equal if they are the same length and contain the same octets in the same order. NIL is equal only to itself.

等価関数の場合、2つの文字列は、長さが同じで、同じオクテットが同じ順序で含まれている場合に等しくなります。 NILはそれ自体とのみ同等です。

For non-binary, non-nil single values, i;octet ordering is equivalent to the ANSI C [ISO-C] strcmp() function applied to C string representations of the values. For non-binary, non-nil single values, i;octet substring match is equivalent to the ANSI C strstr() function applied to the C string representations of the values.

非バイナリ、非nilの単一値の場合、i;オクテットの順序は、値のC文字列表現に適用されるANSI C [ISO-C] strcmp()関数と同等です。非バイナリ、非nilの単一値の場合、i;オクテットの部分文字列の一致は、値のC文字列表現に適用されるANSI C strstr()関数と同等です。

i;ascii-casemap Operations: Ordering, Equality, Prefix match, Substring match

i; ascii-casemap操作:順序付け、等価、プレフィックス一致、部分文字列一致

The i;ascii-casemap comparator first applies a mapping to the attribute values which translates all US-ASCII letters to uppercase (octet values 0x61 to 0x7A are translated to octet values 0x41 to 0x5A respectively), then applies the i;octet comparator as described above. With this function the values "hello" and "HELLO" have the same ordinal value and are considered equal.

i; ascii-casemapコンパレーターは、最初にすべてのUS-ASCII文字を大文字に変換する属性値にマッピングを適用し(オクテット値0x61から0x7Aはそれぞれオクテット値0x41から0x5Aに変換されます)、次に説明したようにi;オクテットコンパレーターを適用します。上記。この関数を使用すると、値「hello」と「HELLO」は同じ序数値を持ち、等しいと見なされます。

i;ascii-numeric Operations: Ordering, Equality

i; ascii-numeric演算:順序、平等

The i;ascii-numeric comparator interprets strings as decimal positive integers represented as US-ASCII digits. All values which do not begin with a US-ASCII digit are considered equal with an ordinal value higher than all non-NIL single-valued attributes. Otherwise, all US-ASCII digits (octet values 0x30 to 0x39) are interpreted starting from the beginning of the string to the first non-digit or the end of the string.

i; ascii-numericコンパレータは、文字列をUS-ASCIIの数字で表される10進の正の整数として解釈します。 US-ASCII数字で始まらないすべての値は、NIL以外のすべての単一値属性よりも高い序数値と等しいと見なされます。それ以外の場合、すべてのUS-ASCII数字(オクテット値0x30〜0x39)は、文字列の先頭から最初の非数字または文字列の末尾まで解釈されます。

3.5. Access Control Lists (ACLs)
3.5. アクセス制御リスト(ACL)

An access control list is a set of identifier, rights pairs used to restrict access to a given dataset, attribute or attribute within an entry. An ACL is represented by a multi-value with each value containing an identifier followed by a tab character followed by the rights. The syntax is defined by the "acl" rule in the formal syntax in section 8.

アクセス制御リストは、特定のデータセット、属性、またはエントリ内の属性へのアクセスを制限するために使用される識別子と権利のペアのセットです。 ACLは複数の値で表され、各値には識別子、タブ文字、権限の順に含まれます。構文は、セクション8の正式な構文の「acl」ルールによって定義されます。

Identifier is a UTF-8 string. The identifier "anyone" is reserved to refer to the universal identity (all authentications, including anonymous). All user name strings accepted by the AUTHENTICATE command to authenticate to the ACAP server are reserved as identifiers for the corresponding user. Identifiers starting with a slash ("/") character are reserved for authorization groups which will be defined in a future specification. Identifiers MAY be prefixed with a dash ("-") to indicate a revocation of rights. All other identifiers have implementation-defined meanings.

識別子はUTF-8文字列です。識別子「anyone」は、ユニバーサルID(匿名を含むすべての認証)を参照するために予約されています。 AUTHENTICATEコマンドがACAPサーバーの認証を受けるために受け入れるすべてのユーザー名文字列は、対応するユーザーの識別子として予約されています。スラッシュ( "/")文字で始まる識別子は、将来の仕様で定義される承認グループ用に予約されています。識別子の前にダッシュ( "-")を付けて、権利の取り消しを示すことができます。他のすべての識別子には、実装で定義された意味があります。

Rights is a string listing a (possibly empty) set of alphanumeric characters, each character listing a set of operations which is being controlled. Letters are reserved for "standard" rights, listed below. The set of standard rights may only be extended by a standards-track or IESG approved experimental RFC. Digits are reserved for implementation or site defined rights. The currently defined standard rights are:

権利は、(空の可能性がある)英数字のセットをリストする文字列であり、各文字は制御されている操作のセットをリストしています。レターは、以下に示す「標準」の権利のために予約されています。標準の権利のセットは、標準化トラックまたはIESG承認の実験的RFCによってのみ拡張できます。数字は実装またはサイト定義の権利のために予約されています。現在定義されている標準の権利は次のとおりです。

   x - search (use EQUAL search key with i;octet comparator)
   r - read (access with SEARCH command)
   w - write (modify with STORE command)
   i - insert (perform STORE on a previously NIL value)
   a - administer (perform SETACL or STORE on ACL attribute/metadata)
        

An implementation may force rights to always or never be granted. In particular, implementations are expected to grant implicit read and administer rights to a user's personal dataset storage in order to avoid denial of service problems. Rights are never tied, unlike the IMAP ACL extension [IMAP-ACL].

実装により、常に、または決して許可されない権利が強制される場合があります。特に、実装では、サービス拒否の問題を回避するために、ユーザーの個人データセットストレージに対する暗黙的な読み取りおよび管理権限を付与することが期待されています。 IMAP ACL拡張[IMAP-ACL]とは異なり、権限は決して結び付けられません。

It is possible for multiple identifiers in an access control list to apply to a given user (or other authentication identity). For example, an ACL may include rights to be granted to the identifier matching the user, one or more implementation-defined identifiers matching groups which include the user, and/or the identifier "anyone". These rights are combined by taking the union of all positive rights which apply to a given user and subtracting the union of all negative rights which apply to that user. A client MAY avoid this calculation by using the MYRIGHTS command and metadata items.

アクセス制御リスト内の複数の識別子が特定のユーザー(または他の認証ID)に適用される可能性があります。例えば、ACLは、ユーザに一致する識別子、ユーザを含むグループに一致する1つまたは複数の実装定義の識別子、および/または識別子「誰でも」に付与される権利を含むことができる。これらの権利は、特定のユーザーに適用されるすべての肯定的な権利の和集合を取り、そのユーザーに適用されるすべての否定的な権利の和集合を差し引くことによって結合されます。クライアントは、MYRIGHTSコマンドとメタデータ項目を使用することにより、この計算を回避できます(MAY)。

Each attribute of each entry of a dataset may potentially have an ACL. If an attribute in an entry does not have an ACL, then access is controlled by a default ACL for that attribute in the dataset, if it exists. If there is no default ACL for that attribute in the dataset, access is controlled by a default ACL for that dataset. The default ACL for a dataset must exist.

データセットの各エントリの各属性には、ACLが含まれている可能性があります。エントリ内の属性にACLがない場合、データセット内のその属性のデフォルトACLが存在する場合、そのACLによってアクセスが制御されます。データセットにその属性のデフォルトACLがない場合、アクセスはそのデータセットのデフォルトACLによって制御されます。データセットのデフォルトACLが存在している必要があります。

In order to perform any access or manipulation on an entry in a dataset, the client must have 'r' rights on the "entry" attribute of the entry. Implementations should take care not to reveal via error messages the existence of an entry for which the client does not have 'r' rights. A client does not need access to the "subdataset" attribute of the parent dataset in order to access the contents of a dataset.

データセット内のエントリに対してアクセスまたは操作を実行するには、クライアントはエントリの「エントリ」属性に対する「r」権限を持っている必要があります。実装では、エラーメッセージを介して、クライアントが「r」権限を持たないエントリの存在を明らかにしないように注意する必要があります。クライアントは、データセットのコンテンツにアクセスするために、親データセットの「サブデータセット」属性にアクセスする必要はありません。

Many of the ACL commands and responses include an "acl object" parameter, for specifying what the ACL applies to. This is a parenthesized list. The list contains just the dataset name when referring to the default ACL for a dataset. The list contains a dataset name and an attribute name when referring to the default ACL for an attribute in a dataset. The list contains a dataset name, an attribute name, and an entry name when referring to the ACL for an attribute of an entry of a dataset.

ACLコマンドと応答の多くには、ACLの適用対象を指定するための「aclオブジェクト」パラメータが含まれています。これは括弧付きのリストです。データセットのデフォルトACLを参照する場合、リストにはデータセット名のみが含まれています。データセット内の属性のデフォルトACLを参照する場合、リストにはデータセット名と属性名が含まれています。リストには、データセットのエントリの属性のACLを参照するときに、データセット名、属性名、およびエントリ名が含まれています。

3.6. Server Response Codes
3.6. サーバー応答コード

An OK, NO, BAD, ALERT or BYE response from the server MAY contain a response code to describe the event in a more detailed machine parsable fashion. A response code consists of data inside parentheses in the form of an atom, possibly followed by a space and arguments. Response codes are defined when there is a specific action that a client can take based upon the additional information. In order to support future extension, the response code is represented as a slash-separated hierarchy with each level of hierarchy representing increasing detail about the error. Clients MUST tolerate additional hierarchical response code detail which they don't understand.

サーバーからのOK、NO、BAD、ALERT、またはBYE応答には、より詳細なマシンで解析可能な方法でイベントを説明する応答コードが含まれている場合があります。応答コードは、括弧内のアトムの形式のデータで構成され、後にスペースと引数が続く場合があります。応答コードは、クライアントが追加情報に基づいて実行できる特定のアクションがある場合に定義されます。将来の拡張をサポートするために、応答コードはスラッシュで区切られた階層として表され、階層の各レベルはエラーに関する詳細を表しています。クライアントは、理解できない追加の階層応答コードの詳細を許容する必要があります。

The currently defined response codes are:

現在定義されている応答コードは次のとおりです。

AUTH-TOO-WEAK This response code is returned on a tagged NO result from an AUTHENTICATE command. It indicates that site security policy forbids the use of the requested mechanism for the specified authentication identity.

AUTH-TOO-WEAKこの応答コードは、AUTHENTICATEコマンドからのタグ付きNO結果で返されます。これは、サイトのセキュリティポリシーが、指定された認証IDに対して要求されたメカニズムの使用を禁止することを示しています。

ENCRYPT-NEEDED This response code is returned on a tagged NO result from an AUTHENTICATE command. It indicates that site security policy requires the use of a strong encryption mechanism for the specified authentication identity and mechanism.

ENCRYPT-NEEDEDこの応答コードは、AUTHENTICATEコマンドからのタグ付きNO結果で返されます。これは、サイトのセキュリティポリシーでは、指定された認証IDとメカニズムに強力な暗号化メカニズムを使用する必要があることを示しています。

INVALID This response code indicates that a STORE command included data which the server implementation does not permit. It MUST NOT be used unless the dataset class specification for the attribute in question explicitly permits enforced server validation. The argument is the attribute which was invalid.

INVALIDこの応答コードは、STOREコマンドに、サーバーの実装で許可されていないデータが含まれていたことを示します。問題の属性のデータセットクラスの仕様が、強制されたサーバー検証を明示的に許可しない限り、使用してはなりません(MUST NOT)。引数は無効な属性です。

MODIFIED This response code indicates that a conditional store failed because the modtime on the entry is later than the modtime specified with the STORE command UNCHANGEDSINCE modifier. The argument is the entry which had been modified.

MODIFIEDこの応答コードは、エントリのmodtimeがSTOREコマンドのUNCHANGEDSINCE修飾子で指定されたmodtimeより遅いため、条件付きストアが失敗したことを示します。引数は変更されたエントリです。

NOEXIST This response code indicates that a search or NOCREATE store failed because a specified dataset did not exist. The argument is the dataset which does not exist.

NOEXISTこの応答コードは、指定されたデータセットが存在しないため、検索またはNOCREATEストアが失敗したことを示します。引数は存在しないデータセットです。

PERMISSION A command failed due to insufficient permission based on the access control list or implicit rights. The argument is the acl-object which caused the permission failure.

PERMISSIONアクセス制御リストまたは暗黙の権限に基づく十分な権限がないため、コマンドが失敗しました。引数は、アクセス許可の失敗の原因となったacl-objectです。

QUOTA A STORE or SETACL command which would have increased the size of the dataset failed due to insufficient quota.

QUOTA割り当て不足のため、データセットのサイズを増加させるSTOREまたはSETACLコマンドが失敗しました。

REFER This response code may be returned in a tagged NO response to any command that takes a dataset name as a parameter. It has one or more arguments with the syntax of relative URLs. It is a referral, indicating that the command should be retried using one of the relative URLs.

REFERこの応答コードは、データセット名をパラメーターとして取るすべてのコマンドに対するタグ付きNO応答で返される場合があります。相対URLの構文を持つ1つ以上の引数があります。これは参照であり、相対URLの1つを使用してコマンドを再試行する必要があることを示します。

SASL This response code can occur in the tagged OK response to a successful AUTHENTICATE command and includes the optional final server response data from the server as specified by SASL [SASL].

SASLこの応答コードは、成功したAUTHENTICATEコマンドに対するタグ付きOK応答で発生する可能性があり、SASL [SASL]で指定されているサーバーからのオプションの最終サーバー応答データが含まれます。

TOOMANY This response code may be returned in a tagged OK response to a SEARCH command which includes the LIMIT modifier. The argument returns the total number of matching entries.

TOOMANYこの応答コードは、LIMIT修飾子を含むSEARCHコマンドに対するタグ付きOK応答で返される場合があります。引数は、一致するエントリの総数を返します。

TOOOLD The modtime specified in the DELETEDSINCE command is too old, so deletedsince information is no longer available.

TOOOLD DELETEDSINCEコマンドで指定されたmodtimeが古すぎるため、deletedsince情報が利用できなくなっています。

TRANSITION-NEEDED This response code occurs on a NO response to an AUTHENTICATE command. It indicates that the user name is valid, but the entry in the authentication database needs to be updated in order to permit authentication with the specified mechanism. This can happen if a user has an entry in a system authentication database such as Unix /etc/passwd, but does not have credentials suitable for use by the specified mechanism.

TRANSITION-NEEDEDこの応答コードは、AUTHENTICATEコマンドに対するNO応答で発生します。これはユーザー名が有効であることを示していますが、指定されたメカニズムによる認証を許可するには、認証データベースのエントリを更新する必要があります。これは、ユーザーがUnix / etc / passwdなどのシステム認証データベースにエントリを持っているが、指定されたメカニズムでの使用に適した資格情報を持っていない場合に発生する可能性があります。

TRYLATER A command failed due to a temporary server failure. The client MAY continue using local information and try the command later.

TRYLATER一時的なサーバー障害のため、コマンドが失敗しました。クライアントはローカル情報を引き続き使用して、後でコマンドを試行できます。

TRYFREECONTEXT This response code may be returned in a tagged NO response to a SEARCH command which includes the MAKECONTEXT modifier. It indicates that a new context may not be created due to the server's limit on the number of existing contexts.

TRYFREECONTEXTこの応答コードは、MAKECONTEXT修飾子を含むSEARCHコマンドに対するタグ付きNO応答で返される場合があります。サーバーの既存のコンテキスト数の制限により、新しいコンテキストが作成されない可能性があることを示しています。

WAYTOOMANY This response code may be returned in a tagged NO response to a SEARCH command which includes a HARDLIMIT search modifier. It indicates that the SEARCH would have returned more entries than the HARDLIMIT permitted.

WAYTOOMANYこの応答コードは、HARDLIMIT検索修飾子を含むSEARCHコマンドに対するタグ付きNO応答で返される場合があります。これは、SEARCHがHARDLIMITで許可されているよりも多くのエントリを返していたことを示しています。

Additional response codes MUST be registered with IANA according to the proceedures in section 7.2. Client implementations MUST tolerate response codes that they do not recognize.

セクション7.2の手順に従って、追加の応答コードをIANAに登録する必要があります。クライアントの実装は、認識しない応答コードを許容する必要があります。

4. Namespace Conventions
4. 名前空間の規則
4.1. Dataset Namespace
4.1. データセット名前空間

The dataset namespace is a slash-separated hierarchy. The first component of the dataset namespace is a dataset class. Dataset classes MUST have a vendor prefix (vendor.<vendor/product>) or be specified in a standards track or IESG approved experimental RFC. See section 7.3 for the registration template.

データセットの名前空間は、スラッシュで区切られた階層です。データセット名前空間の最初のコンポーネントは、データセットクラスです。データセットクラスは、ベンダープレフィックス(vendor。<vendor / product>)を持っているか、標準トラックまたはIESG承認の実験的RFCで指定されている必要があります。登録テンプレートについては、セクション7.3を参照してください。

The second component of the dataset name is "site", "group", "host", or "user" referring to server-wide data, administrative group data, per-host data and per-user data respectively.

データセット名の2番目の構成要素は、「サイト」、「グループ」、「ホスト」、または「ユーザー」で、それぞれサーバー全体のデータ、管理グループのデータ、ホストごとのデータ、ユーザーごとのデータを指します。

For "group", "host", and "user" areas, the third component of the path is the group name, the fully qualified host domain name, or the user name. A path of the form "/<dataset-class>/~/" is a convenient abbreviation for "/<dataset-class>/user/<current-user>/".

「グループ」、「ホスト」、および「ユーザー」領域の場合、パスの3番目の構成要素は、グループ名、完全修飾ホストドメイン名、またはユーザー名です。 "/ <dataset-class> /〜/"形式のパスは、 "/ <dataset-class> / user / <current-user> /"の便利な省略形です。

Dataset names which begin with "/byowner/" are reserved as an alternate view of the namespace. This provides a way to see all the dataset classes which a particular owner uses. For example, "/byowner/~/<dataset-class>/" is an alternate name for "/<dataset-class>/~/". Byowner provides a way to view a list of dataset classes owned by a given user; this is done using the dataset "/byowner/user/<current-user>/" with the NOINHERIT SEARCH modifier.

「/ byowner /」で始まるデータセット名は、名前空間の代替ビューとして予約されています。これにより、特定の所有者が使用するすべてのデータセットクラスを確認できます。たとえば、「/ byowner /〜/ <dataset-class> /」は「/ <dataset-class> /〜/」の代替名です。 Byownerは、特定のユーザーが所有するデータセットクラスのリストを表示する方法を提供します。これは、データセット「/ byowner / user / <current-user> /」とNOINHERIT SEARCH修飾子を使用して行われます。

The dataset "/" may be used to find all dataset classes visible to the current user. A dataset of the form "/<dataset-class>/user/" may be used to find all users which have made a dataset or entry of that class visible to the current user.

データセット「/」は、現在のユーザーに表示されるすべてのデータセットクラスを見つけるために使用できます。 "/ <dataset-class> / user /"という形式のデータセットを使用して、現在のユーザーがそのクラスのデータセットまたはエントリを表示できるようにしたすべてのユーザーを見つけることができます。

The formal syntax for a dataset name is defined by the "dataset-name" rule in section 4.3.

データセット名の正式な構文は、セクション4.3の「dataset-name」ルールで定義されています。

4.2. Attribute Namespace
4.2. 属性名前空間

Attribute names which do not contain a dot (".") are reserved for standardized attributes which have meaning in any dataset. In order to simplify client implementations, the attribute namespace is intended to be unique across all datasets. To achieve this, attribute names are prefixed with the dataset class name followed by a dot ("."). Attributes which affect management of the dataset are prefixed with "dataset.". In addition, a subtree of the "vendor." attribute namespace may be registered with IANA according to the rules in section 7.4. ACAP implementors are encouraged to help define interoperable dataset classes specifications rather than using the private attribute namespace.

ドット( "。")を含まない属性名は、どのデータセットでも意味を持つ標準化された属性用に予約されています。クライアントの実装を簡素化するために、属性名前空間はすべてのデータセットにわたって一意であることが意図されています。これを実現するために、属性名にはデータセットクラス名の前にドット( "。")が付いています。データセットの管理に影響を与える属性には、「dataset。」というプレフィックスが付いています。さらに、「ベンダー」のサブツリー。属性名前空間は、セクション7.4のルールに従ってIANAに登録できます。 ACAP実装者は、プライベート属性の名前空間を使用するのではなく、相互運用可能なデータセットクラスの仕様を定義するのを支援することが推奨されます。

Some users or sites may wish to add their own private attributes to certain dataset classes. In order to enable this, the "user.<user-name>." and "site." subtrees of the attribute namespace are reserved for user-specific and site-specific attributes respectively and will not be standardized. Such attributes are not interoperable so are discouraged in favor of defining standard attributes. A future extension is expected to permit discovery of syntax for user or site-specific attributes. Clients wishing to support display of user or site-specific attributes should display the value of any non-NIL single-valued "user.<user-name>." or "site." attribute which has valid UTF-8 syntax.

一部のユーザーまたはサイトは、特定のデータセットクラスに独自のプライベート属性を追加したい場合があります。これを可能にするために、「user。<user-name>」。そして「サイト」。属性名前空間のサブツリーは、ユーザー固有の属性とサイト固有の属性のためにそれぞれ予約されており、標準化されません。このような属性は相互運用できないため、標準属性を定義することをお勧めします。将来の拡張では、ユーザーまたはサイト固有の属性の構文を検出できるようになる予定です。ユーザーまたはサイト固有の属性の表示をサポートするクライアントは、NIL以外の単一値の「user。<user-name>」の値を表示する必要があります。または「サイト」。有効なUTF-8構文を持つ属性。

The formal syntax for an attribute name is defined by the "attribute-name" rule in the next section.

属性名の正式な構文は、次のセクションの「属性名」ルールによって定義されます。

4.3. Formal Syntax for Dataset and Attribute Namespace
4.3. データセットおよび属性名前空間の正式な構文

The naming conventions for datasets and attributes are defined by the following ABNF. Note that this grammar is not part of the ACAP protocol syntax in section 8, as dataset names and attribute names are encoded as strings within the ACAP protocol.

データセットと属性の命名規則は、次のABNFによって定義されています。データセット名と属性名はACAPプロトコル内の文字列としてエンコードされるため、この文法はセクション8のACAPプロトコル構文の一部ではないことに注意してください。

attribute-dacl = "dataset.acl" *("." name-component)

attribute-dacl = "dataset.acl" *( "。" name-component)

   attribute-dset  = dataset-std 1*("." name-component)
                     ;; MUST be defined in a dataset class specification
        
   attribute-name  = attribute-std / attr-site / attr-user / vendor-name
        
   attribute-std   = "entry" / "subdataset" / "modtime" /
                     "dataset.inherit" / attribute-dacl / attribute-dset
        

attr-site = "site" 1*("." name-component)

attr-site = "site" 1 *( "。" name-component)

attr-user = "user." name-component 1*("." name-component)

attr-user = "user。"名前コンポーネント1 *( "。"名前コンポーネント)

   byowner         = "/byowner/" owner "/"
                     [dataset-class "/" dataset-sub]
        
   dataset-class   = dataset-std / vendor-name
        
   dataset-normal  = "/" [dataset-class "/"
                     (owner-prefix / dataset-tail)]
        
   dataset-name    = byowner / dataset-normal
   dataset-std     = name-component
                     ;; MUST be registered with IANA and the spec MUST
                     ;; be published as a standards track or
                     ;; IESG-approved experimental RFC
        
   dataset-sub     = *(dname-component "/")
                     ;; The rules for this portion of the namespace may
                     ;; be further restricted by the dataset class
                     ;; specification.
        

dataset-tail = owner "/" dataset-sub

dataset-tail = owner "/" dataset-sub

   dname-component = 1*UTF8-CHAR
                     ;; MUST NOT begin with "." or contain "/"
        
   name-component  = 1*UTF8-CHAR
                     ;; MUST NOT contain ".", "/", "%", or "*"
        
   owner           = "site" / owner-host / owner-group /
                     owner-user / "~"
        

owner-group = "group/" dname-component

owner-group = "group /" dname-component

owner-host = "host/" dname-component

owner-host = "host /" dname-component

   owner-prefix    = "group/" / "host/" / "user/"
        

owner-user = "user/" dname-component

owner-user = "user /" dname-component

vendor-name = vendor-token *("." name-component)

vendor-name = vendor-token *( "。" name-component)

vendor-token = "vendor." name-component ;; MUST be registered with IANA

vendor-token = "vendor。" name-component ;; IANAに登録する必要があります

5. Dataset Management
5. データセット管理

The entry with an empty name ("") in the dataset is used to hold management information for the dataset as a whole.

データセット内の空の名前( "")を持つエントリは、データセット全体の管理情報を保持するために使用されます。

5.1. Dataset Inheritance
5.1. データセットの継承

It is possible for one dataset to inherit data from another. The dataset from which the data is inherited is called the base dataset. Data in the base dataset appears in the inheriting dataset, except when overridden by a STORE to the inheriting dataset.

あるデータセットが別のデータセットからデータを継承することは可能です。データの継承元のデータセットは、ベースデータセットと呼ばれます。ベースデータセットのデータは、継承データセットにSTOREによってオーバーライドされた場合を除いて、継承データセットに表示されます。

The base dataset is usually a system-wide or group-wide set of defaults. A system-wide dataset usually has one inheriting dataset per user, allowing each user to add to or modify the defaults as appropriate.

ベースデータセットは通常、システム全体またはグループ全体のデフォルトのセットです。システム全体のデータセットには、通常、ユーザーごとに1つの継承データセットがあり、各ユーザーは必要に応じてデフォルトを追加または変更できます。

An entry which exists in both the inheriting and base dataset inherits a modtime equal to the greater of the two modtimes. An attribute in such an entry is inherited from the base dataset if it was never modified by a STORE command in the inheriting dataset or if DEFAULT was stored to that attribute. This permits default entries to be amended rather than replaced in the inheriting dataset.

継承データセットとベースデータセットの両方に存在するエントリは、2つのmodtimeのうち大きい方に等しいmodtimeを継承します。このようなエントリの属性は、継承データセットのSTOREコマンドによって変更されなかった場合、またはDEFAULTがその属性に格納された場合、ベースデータセットから継承されます。これにより、継承するデータセットでデフォルトのエントリを置き換えるのではなく、修正することができます。

The "subdataset" attribute is not directly inherited. If the base dataset includes a "subdataset" attribute and the inheriting dataset does not, then the "subdataset" attribute will inherit a virtual value of a list containing a ".". The subdataset at that node is said to be a "virtual" dataset as it is simply a virtual copy of the appropriate base dataset with all "subdataset" attributes changed to a list containing a ".". A virtual dataset is not visible if NOINHERIT is specified on the SEARCH command.

「サブデータセット」属性は直接継承されません。ベースデータセットに「サブデータセット」属性が含まれ、継承するデータセットに含まれない場合、「サブデータセット」属性は「。」を含むリストの仮想値を継承します。そのノードのサブデータセットは、すべての「サブデータセット」属性が「。」を含むリストに変更された適切なベースデータセットの単なる仮想コピーであるため、「仮想」データセットと呼ばれます。 SEARCHコマンドでNOINHERITが指定されている場合、仮想データセットは表示されません。

Servers MUST support at least two levels of inheritance. This permits a user's dataset such as "/options/user/fred/common" to inherit from a group dataset such as "/options/group/dinosaur operators/common" which in turn inherits from a server-wide dataset such as "/options/site/common".

サーバーは少なくとも2つのレベルの継承をサポートする必要があります。これにより、「/ options / user / fred / common」などのユーザーのデータセットが、「/ options / group / dinosaur operator / common」などのグループデータセットから継承され、次に「/」などのサーバー全体のデータセットから継承されます。オプション/サイト/共通」。

5.2. Dataset Attributes
5.2. データセット属性

The following attributes apply to management of the dataset when stored in the "" entry of a dataset. These attributes are not inherited.

次の属性は、データセットの ""エントリに格納されている場合、データセットの管理に適用されます。これらの属性は継承されません。

dataset.acl This holds the default access control list for the dataset. This attribute is validated, so an invalid access control list in a STORE command will result in a NO response with an INVALID response code.

dataset.aclこれは、データセットのデフォルトのアクセス制御リストを保持します。この属性は検証されるため、STOREコマンドの無効なアクセス制御リストは、NO応答とINVALID応答コードになります。

dataset.acl.<attribute> This holds the default access control list for an attribute within the dataset. This attribute is validated, so an invalid access control list in a STORE command will result in a NO response with an INVALID response code.

dataset.acl。<attribute>これは、データセット内の属性のデフォルトのアクセス制御リストを保持します。この属性は検証されるため、STOREコマンドの無効なアクセス制御リストは、NO応答とINVALID応答コードになります。

dataset.inherit This holds the name of a dataset from which to inherit according to the rules in the previous section. This attribute MAY refer to a non-existent dataset, in which case nothing is inherited. This attribute is validated, so illegal dataset syntax or an attempt to store a multi-value will result in a NO response with an INVALID response code.

dataset.inheritこれは、前のセクションのルールに従って継承するデータセットの名前を保持します。この属性は、存在しないデータセットを参照する場合があります。その場合、何も継承されません。この属性は検証されるため、不正なデータセット構文または複数の値を保存しようとすると、INVALID応答コードでNO応答が返されます。

5.3. Dataset Creation
5.3. データセットの作成

When a dataset is first created (by storing a "." in the subdataset attribute or storing an entry in a previously non-existent dataset), the dataset attributes are initialized with the values from the parent dataset in the "/byowner/" hierarchy. In the case of the "dataset.inherit" attribute, the appropriate hierarchy component is added. For example, given the following entry (note that \t refers to the US-ASCII horizontal tab character):

データセットが最初に作成されると(「。」をサブデータセット属性に格納するか、以前は存在しなかったデータセットにエントリを格納することにより)、データセット属性は「/ byowner /」階層の親データセットの値で初期化されます。 「dataset.inherit」属性の場合、適切な階層コンポーネントが追加されます。たとえば、次のエントリがあるとします(\ tはUS-ASCII水平タブ文字を指すことに注意してください)。

   entry path        "/byowner/user/joe/"
   dataset.acl       ("joe\txrwia" "fred\txr")
   dataset.inherit   "/byowner/site"
        

If a new dataset class "/byowner/user/joe/new" is created, it will have the following dataset attributes:

新しいデータセットクラス「/ byowner / user / joe / new」が作成されると、次のデータセット属性を持ちます。

   entry path        "/byowner/user/joe/new/"
   dataset.acl       ("joe\txrwia" "fred\txr")
   dataset.inherit   "/byowner/site/new"
        

Note that the dataset "/byowner/user/joe/new/" is equivalent to "/new/user/joe/".

データセット「/ byowner / user / joe / new /」は「/ new / user / joe /」と同等であることに注意してください。

5.4. Dataset Class Capabilities
5.4. データセットクラスの機能

Certain dataset classes or dataset class features may only be useful if there is an active updating client or integrated server support for the feature. The dataset class "capability" is reserved to allow clients or servers to advertise such features. The "entry" attribute within this dataset class is the name of the dataset class whose features are being described. The attributes are prefixed with "capability.<dataset-class>." and are defined by the appropriate dataset class specification.

特定のデータセットクラスまたはデータセットクラスの機能は、その機能に対するアクティブな更新クライアントまたは統合サーバーのサポートがある場合にのみ役立つ場合があります。データセットクラス「機能」は、クライアントまたはサーバーがそのような機能をアドバタイズできるように予約されています。このデータセットクラス内の「entry」属性は、機能が説明されているデータセットクラスの名前です。属性の前には「capability。<dataset-class>」が付いています。また、適切なデータセットクラスの仕様によって定義されます。

Since it is possible for an unprivileged user to run an active client for himself, a per-user capability dataset is useful. The dataset "/capability/~/" holds information about all features available to the user (via inheritance), and the dataset "/capability/site/" holds information about all features supported by the site.

権限のないユーザーが自分でアクティブクライアントを実行することは可能であるため、ユーザーごとの機能データセットが役立ちます。データセット "/ capability /〜/"は、ユーザーが(継承により)利用できるすべての機能に関する情報を保持し、データセット "/ capability / site /"は、サイトでサポートされるすべての機能に関する情報を保持します。

5.5. Dataset Quotas
5.5. データセットの割り当て

Management and scope of quotas is implementation dependent. Clients can check the applicable quota limit and usage (in bytes) with the GETQUOTA command. Servers can notify the client of a low quota situation with the QUOTA untagged response.

クォータの管理とスコープは実装に依存します。クライアントは、GETQUOTAコマンドを使用して、適用可能な割り当て制限と使用量(バイト単位)を確認できます。サーバーは、QUOTAタグなし応答を使用して、割り当て量の少ない状況をクライアントに通知できます。

6. Command and Response Specifications
6. コマンドと応答の仕様

ACAP commands and responses are described in this section. Commands are organized first by the state in which the command is permitted, then by a general category of command type.

このセクションでは、ACAPコマンドと応答について説明します。コマンドは、最初にコマンドが許可されている状態で編成され、次にコマンドタイプの一般的なカテゴリで編成されます。

Command arguments, identified by "Arguments:" in the command descriptions below, are described by function, not by syntax. The precise syntax of command arguments is described in the Formal Syntax section.

以下のコマンドの説明で「Arguments:」によって識別されるコマンド引数は、構文ではなく関数によって記述されます。コマンド引数の正確な構文は、「正式な構文」セクションで説明されています。

Some commands cause specific server data to be returned; these are identified by "Data:" in the command descriptions below. See the response descriptions in the Responses section for information on these responses, and the Formal Syntax section for the precise syntax of these responses. It is possible for server data to be transmitted as a result of any command; thus, commands that do not specifically require server data specify "no specific data for this command" instead of "none".

一部のコマンドでは、特定のサーバーデータが返されます。これらは、以下のコマンドの説明で「Data:」によって識別されます。これらの応答の詳細については、応答セクションの応答の説明を参照してください。これらの応答の正確な構文については、正式な構文セクションを参照してください。コマンドの結果としてサーバーデータが送信される可能性があります。したがって、サーバーデータを特に必要としないコマンドは、「なし」の代わりに「このコマンドの特定のデータなし」を指定します。

The "Result:" in the command description refers to the possible tagged status responses to a command, and any special interpretation of these status responses.

コマンドの説明の「結果:」は、コマンドに対する可能なタグ付きステータス応答と、これらのステータス応答の特別な解釈を示しています。

6.1. Initial Connection
6.1. 初期接続

Upon session startup, the server sends one of two untagged responses: ACAP or BYE. The untagged BYE response is described in section 6.2.8.

セッションの開始時に、サーバーはタグなしの2つの応答(ACAPまたはBYE)のいずれかを送信します。タグなしのBYE応答については、セクション6.2.8で説明しています。

6.1.1. ACAP Untagged Response
6.1.1. ACAPタグなし応答

Data: capability list

データ:機能リスト

The untagged ACAP response indicates the session is ready to accept commands and contains a space-separated listing of capabilities that the server supports. Each capability is represented by a list containing the capability name optionally followed by capability specific string arguments.

タグなしのACAP応答は、セッションがコマンドを受け入れる準備ができていることを示し、サーバーがサポートする機能のスペース区切りのリストが含まれています。各機能は、機能名を含むリストで表され、オプションで機能固有の文字列引数が後に続きます。

ACAP capability names MUST be registered with IANA according to the rules in section 7.1.

ACAP機能名は、セクション7.1のルールに従ってIANAに登録する必要があります。

Client implementations SHOULD NOT require any capability name beyond those defined in this specification, and MUST tolerate any unknown capability names. A client implementation MAY be configurable to require SASL mechanisms other than CRAM-MD5 [CRAM-MD5] for site security policy reasons.

クライアントの実装では、この仕様で定義されている機能名以外の機能名は必要ありません(SHOULD NOT)。また、不明な機能名を許容する必要があります。クライアントの実装は、サイトのセキュリティポリシーの理由から、CRAM-MD5 [CRAM-MD5]以外のSASLメカニズムを要求するように構成可能である場合があります。

The following initial capabilities are defined:

次の初期機能が定義されています。

CONTEXTLIMIT The CONTEXTLIMIT capability has one argument which is a number describing the maximum number of contexts the server supports per connection. The number 0 indicates the server has no limit, otherwise this number MUST be greater than 100.

CONTEXTLIMIT CONTEXTLIMIT機能には、サーバーが接続ごとにサポートするコンテキストの最大数を示す数値である1つの引数があります。数値0はサーバーに制限がないことを示します。それ以外の場合、この数値は100より大きい必要があります。

IMPLEMENTATION The IMPLEMENTATION capability has one argument which is a string describing the server implementation. ACAP clients MUST NOT alter their behavior based on this value. It is intended primarily for debugging purposes.

IMPLEMENTATION IMPLEMENTATION機能には、サーバーの実装を説明する文字列である引数が1つあります。 ACAPクライアントは、この値に基づいて動作を変更してはなりません(MUST NOT)。主にデバッグを目的としています。

SASL The SASL capability includes a list of the authentication mechanisms supported by the server. See section 6.3.1.

SASL SASL機能には、サーバーでサポートされている認証メカニズムのリストが含まれています。セクション6.3.1を参照してください。

Example: S: * ACAP (IMPLEMENTATION "ACME v3.5") (SASL "CRAM-MD5") (CONTEXTLIMIT "200")

例:S:* ACAP(IMPLEMENTATION "ACME v3.5")(SASL "CRAM-MD5")(CONTEXTLIMIT "200")

6.2. Any State
6.2. 任意の州

The following commands and responses are valid in any state.

次のコマンドと応答は、どの状態でも有効です。

6.2.1. NOOP Command
6.2.1. NOOPコマンド

Arguments: none

引数:なし

Data: no specific data for this command (but see below)

データ:このコマンドに特定のデータはありません(以下を参照)

Result: OK - noop completed BAD - command unknown or arguments invalid

結果:OK-noop完了BAD-コマンドが不明、または引数が無効

The NOOP command always succeeds. It does nothing. It can be used to reset any inactivity auto-logout timer on the server.

NOOPコマンドは常に成功します。それは何もしません。これを使用して、サーバー上の非アクティブな自動ログアウトタイマーをリセットできます。

Example: C: a002 NOOP

例:C:a002 NOOP

S: a002 OK "NOOP completed"

S:a002 OK「NOOP完了」

6.2.2. LANG Command
6.2.2. LANGコマンド

Arguments: list of language preferences

引数:言語設定のリスト

Data: intermediate response: LANG

データ:中間応答:LANG

Result: OK - lang completed NO - no matching language available BAD - command unknown or arguments invalid

結果:OK-langが完了NO-一致する言語がないBAD-コマンドが不明、または引数が無効

One or more arguments are supplied to indicate the client's preferred languages [LANG-TAGS] for error messages. The server will match each client preference in order against its internal table of available error string languages. For a client preference to match a server language, the client's language tag MUST be a prefix of the server's tag and match up to a "-" or the end of string. If a match is found, the server returns an intermediate LANG response and an OK response. The LANG response indicates the actual language selected and appropriate comparators for use with the languages listed in the LANG command.

エラーメッセージ用のクライアントの優先言語[LANG-TAGS]を示すために、1つ以上の引数が提供されます。サーバーは、利用可能なエラー文字列言語の内部テーブルに対して、各クライアント設定を順番に照合します。クライアント設定がサーバー言語と一致するためには、クライアントの言語タグはサーバーのタグのプレフィックスであり、「-」または文字列の最後まで一致する必要があります。一致が見つかった場合、サーバーは中間のLANG応答とOK応答を返します。 LANG応答は、選択された実際の言語と、LANGコマンドにリストされた言語で使用するための適切なコンパレーターを示します。

If no LANG command is issued, all error text strings MUST be in the registered language "i-default" [CHARSET-LANG-POLICY], intended for an international audience.

LANGコマンドが発行されない場合、すべてのエラーテキスト文字列は、国際的な対象者を対象とした登録言語「i-default」[CHARSET-LANG-POLICY]である必要があります。

   Example:    C: A003 LANG "fr-ca" "fr" "en-ca" "en-uk"
               S: A003 LANG "fr-ca" "i;octet" "i;ascii-numeric"
                       "i;ascii-casemap" "en;primary" "fr;primary"
               S: A003 OK "Bonjour"
        
6.2.3. LANG Intermediate Response
6.2.3. LANG中間応答

Data: language for error responses appropriate comparators

データ:エラー応答の言語、適切なコンパレータ

The LANG response indicates the language which will be used for error responses and the comparators which are appropriate for the languages listed in the LANG command. The comparators SHOULD be in approximate order from most efficient (usually "i;octet") to most appropriate for human text in the preferred language.

LANG応答は、エラー応答に使用される言語と、LANGコマンドにリストされている言語に適したコンパレーターを示します。コンパレータは、最も効率的なもの(通常は "i; octet")から優先言語の人間のテキストに最も適切なものまで、おおよその順序にする必要があります(SHOULD)。

6.2.4. LOGOUT Command
6.2.4. LOGOUTコマンド

Arguments: none

引数:なし

Data: mandatory untagged response: BYE

データ:タグなしの必須の応答:BYE

Result: OK - logout completed BAD - command unknown or arguments invalid

結果:OK-ログアウト完了BAD-コマンドが不明または引数が無効

The LOGOUT command informs the server that the client is done with the session. The server must send a BYE untagged response before the (tagged) OK response, and then close the network connection.

LOGOUTコマンドは、クライアントにセッションが完了したことをサーバーに通知します。サーバーは、(タグ付き)OK応答の前にBYEタグなし応答を送信してから、ネットワーク接続を閉じる必要があります。

Example: C: A023 LOGOUT S: * BYE "ACAP Server logging out" S: A023 OK "LOGOUT completed" (Server and client then close the connection)

例:C:A023ログアウトS:* BYE "ACAPサーバーログアウト" S:A023 OK "ログアウト完了"(サーバーとクライアントが接続を閉じる)

6.2.5. OK Response
6.2.5. OK応答

Data: optional response code human-readable text

データ:人間が読める形式のオプションの応答コード

The OK response indicates an information message from the server. When tagged, it indicates successful completion of the associated command. The human-readable text may be presented to the user as an information message. The untagged form indicates an information-only message; the nature of the information MAY be indicated by a response code.

OK応答は、サーバーからの情報メッセージを示します。タグ付けされている場合、関連するコマンドが正常に完了したことを示します。人間が読めるテキストは、情報メッセージとしてユーザーに提示されます。タグなしのフォームは、情報のみのメッセージを示します。情報の性質は、応答コードによって示される場合があります。

   Example:    S: * OK "Master ACAP server is back up"
        
6.2.6. NO Response
6.2.6. 応答なし

Data: optional response code human-readable text

データ:人間が読める形式のオプションの応答コード

The NO response indicates an operational error message from the server. When tagged, it indicates unsuccessful completion of the associated command. The untagged form indicates a warning; the command may still complete successfully. The human-readable text describes the condition.

NO応答は、サーバーからの操作エラーメッセージを示します。タグ付けされている場合、関連するコマンドが正常に完了しなかったことを示します。タグなしのフォームは警告を示します。コマンドはまだ正常に完了する場合があります。人間が読めるテキストで状態を説明します。

   Example:    C: A010 SEARCH "/addressbook/" DEPTH 3 RETURN ("*")
                       EQUAL "entry" "+i;octet" "bozo"
               S: * NO "Master ACAP server is down, your data may
        
                        be out of date."
               S: A010 OK "search done"
                  ...
               C: A222 STORE ("/folder/site/comp.mail.misc"
                              "folder.creation-time" "19951206103412")
               S: A222 NO (PERMISSION ("/folder/site/")) "Permission
               denied"
        
6.2.7. BAD Response
6.2.7. 悪い反応

Data: optional response code human-readable text

データ:人間が読める形式のオプションの応答コード

The BAD response indicates an error message from the server. When tagged, it reports a protocol-level error in the client's command; the tag indicates the command that caused the error. The untagged form indicates a protocol-level error for which the associated command can not be determined; it may also indicate an internal server failure. The human-readable text describes the condition.

BAD応答は、サーバーからのエラーメッセージを示します。タグ付けされると、クライアントのコマンドでプロトコルレベルのエラーを報告します。タグは、エラーの原因となったコマンドを示します。タグなしの形式は、関連するコマンドを特定できないプロトコルレベルのエラーを示します。また、内部サーバーの障害を示している場合もあります。人間が読めるテキストで状態を説明します。

   Example:    C: ...empty line...
               S: * BAD "Empty command line"
               C: A443 BLURDYBLOOP
               S: A443 BAD "Unknown command"
               C: A444 NOOP Hello
               S: A444 BAD "invalid arguments"
        
6.2.8. BYE Untagged Response
6.2.8. BYEタグなし応答

Data: optional response code human-readable text

データ:人間が読める形式のオプションの応答コード

The untagged BYE response indicates that the server is about to close the connection. The human-readable text may be displayed to the user in a status report by the client. The BYE response may be sent as part of a normal logout sequence, or as a panic shutdown announcement by the server. It is also used by some server implementations as an announcement of an inactivity auto-logout.

タグなしのBYE応答は、サーバーが接続を閉じようとしていることを示しています。人間が読めるテキストは、クライアントによるステータスレポートでユーザーに表示されます。 BYE応答は、通常のログアウトシーケンスの一部として、またはサーバーによるパニックシャットダウンのアナウンスとして送信されます。一部のサーバー実装では、非アクティブな自動ログアウトのアナウンスとしても使用されます。

This response is also used as one of two possible greetings at session startup. It indicates that the server is not willing to accept a session from this client.

この応答は、セッションの開始時に2つの可能な挨拶の1つとしても使用されます。これは、サーバーがこのクライアントからのセッションを受け入れる用意がないことを示しています。

   Example:    S: * BYE "Auto-logout; idle for too long"
        
6.2.9. ALERT Untagged Response
6.2.9. ALERTタグなし応答

Data: optional response code human-readable text

データ:人間が読める形式のオプションの応答コード

The human-readable text contains a special human generated alert message that MUST be presented to the user in a fashion that calls the user's attention to the message. This is intended to be used for vital messages from the server administrator to the user, such as a warning that the server will soon be shut down for maintenance.

人間が読めるテキストには、特別な人間が生成した警告メッセージが含まれています。このメッセージは、ユーザーにメッセージへの注意を喚起する方法でユーザーに提示する必要があります。これは、メンテナンスのためにサーバーが間もなくシャットダウンされるという警告など、サーバー管理者からユーザーへの重要なメッセージに使用することを目的としています。

Example: S: * ALERT "This ACAP server will be shut down in 10 minutes for system maintenance."

例:S:* ALERT「このACAPサーバーは、システムメンテナンスのために10分でシャットダウンされます。」

6.3. Non-Authenticated State
6.3. 非認証状態

In non-authenticated state, the AUTHENTICATE command establishes authentication and enters authenticated state. The AUTHENTICATE command provides a general mechanism for a variety of authentication techniques.

非認証状態では、AUTHENTICATEコマンドは認証を確立し、認証済み状態に入ります。 AUTHENTICATEコマンドは、さまざまな認証手法の一般的なメカニズムを提供します。

Server implementations may allow non-authenticated access to certain information by supporting the SASL ANONYMOUS [SASL-ANON] mechanism.

サーバー実装では、SASL ANONYMOUS [SASL-ANON]メカニズムをサポートすることにより、特定の情報への非認証アクセスを許可する場合があります。

Once authenticated (including as anonymous), it is not possible to re-enter non-authenticated state.

いったん認証されると(匿名として含む)、認証されていない状態に再度入ることはできません。

Only the any-state commands (NOOP, LANG and LOGOUT) and the AUTHENTICATE command are valid in non-authenticated state.

非状態コマンドでは、any-stateコマンド(NOOP、LANG、LOGOUT)とAUTHENTICATEコマンドのみが有効です。

6.3.1. AUTHENTICATE Command
6.3.1. AUTHENTICATEコマンド

Arguments: SASL mechanism name optional initial response

引数:SASLメカニズム名オプションの初期応答

Data: continuation data may be requested

データ:継続データが要求される場合があります

Result: OK - authenticate completed, now in authenticated state NO - authenticate failure: unsupported authentication mechanism, credentials rejected BAD - command unknown or arguments invalid, authentication exchange cancelled

結果:OK-認証が完了し、認証済みの状態になりましたNO-認証の失敗:サポートされていない認証メカニズム、資格情報が拒否されましたBAD-不明なコマンドまたは引数が無効です、認証交換がキャンセルされました

The AUTHENTICATE command indicates a SASL [SASL] authentication mechanism to the server. If the server supports the requested authentication mechanism, it performs an authentication protocol exchange to authenticate and identify the user. Optionally, it also negotiates a security layer for subsequent protocol interactions. If the requested authentication mechanism is not supported, the server rejects the AUTHENTICATE command by sending a tagged NO response.

AUTHENTICATEコマンドは、サーバーにSASL [SASL]認証メカニズムを示します。サーバーが要求された認証メカニズムをサポートしている場合は、認証プロトコル交換を実行してユーザーを認証および識別します。必要に応じて、後続のプロトコル相互作用のためにセキュリティ層もネゴシエートします。要求された認証メカニズムがサポートされていない場合、サーバーはタグ付きNO応答を送信してAUTHENTICATEコマンドを拒否します。

The authentication protocol exchange consists of a series of server challenges and client answers that are specific to the authentication mechanism. A server challenge consists of a command continuation request with the "+" token followed by a string. The client answer consists of a line consisting of a string. If the client wishes to cancel an authentication exchange, it should issue a line with a single unquoted "*". If the server receives such an answer, it must reject the AUTHENTICATE command by sending a tagged BAD response.

認証プロトコル交換は、認証メカニズムに固有の一連のサーバーチャレンジとクライアント応答で構成されます。サーバーチャレンジは、「+」トークンとそれに続く文字列を含むコマンド継続リクエストで構成されます。クライアントの回答は、文字列で構成される行で構成されます。クライアントが認証交換をキャンセルしたい場合は、引用符で囲まれていない単一の「*」を含む行を発行する必要があります。サーバーがこのような応答を受信した場合、タグ付きのBAD応答を送信してAUTHENTICATEコマンドを拒否する必要があります。

The optional initial-response argument to the AUTHENTICATE command is used to save a round trip when using authentication mechanisms that are defined to send no data in the initial challenge. When the initial-response argument is used with such a mechanism, the initial empty challenge is not sent to the client and the server uses the data in the initial-response argument as if it were sent in response to the empty challenge. If the initial-response argument to the AUTHENTICATE command is used with a mechanism that sends data in the initial challenge, the server rejects the AUTHENTICATE command by sending a tagged NO response.

AUTHENTICATEコマンドへのオプションのinitial-response引数は、初期チャレンジでデータを送信しないように定義されている認証メカニズムを使用する場合の往復を節約するために使用されます。このようなメカニズムでinitial-response引数を使用すると、最初の空のチャレンジはクライアントに送信されず、サーバーは、initial-response引数のデータを、空のチャレンジへの応答として送信されたかのように使用します。 AUTHENTICATEコマンドへのinitial-response引数が、初期チャレンジでデータを送信するメカニズムと共に使用される場合、サーバーはタグ付きNO応答を送信することによってAUTHENTICATEコマンドを拒否します。

The service name specified by this protocol's profile of SASL is "acap".

SASLのこのプロトコルのプロファイルで指定されたサービス名は「acap」です。

If a security layer is negotiated through the SASL authentication exchange, it takes effect immediately following the CRLF that concludes the authentication exchange for the client, and the CRLF of the tagged OK response for the server.

セキュリティ層がSASL認証交換を介してネゴシエートされる場合、それはクライアントの認証交換を終了するCRLFとサーバーのタグ付きOK応答のCRLFの直後に有効になります。

All ACAP implementations MUST implement the CRAM-MD5 SASL mechanism [CRAM-MD5], although they MAY offer a configuration option to disable it if site security policy dictates. The example below is the same example described in the CRAM-MD5 specification.

すべてのACAP実装は、CRAM-MD5 SASLメカニズム[CRAM-MD5]を実装する必要がありますが、サイトのセキュリティポリシーで指示されている場合は、それを無効にする構成オプションを提供できます(MAY)。以下の例は、CRAM-MD5仕様で説明されている例と同じです。

If an AUTHENTICATE command fails with a NO response, the client may try another authentication mechanism by issuing another AUTHENTICATE command. In other words, the client may request authentication types in decreasing order of preference.

AUTHENTICATEコマンドがNO応答で失敗した場合、クライアントは別のAUTHENTICATEコマンドを発行して、別の認証メカニズムを試すことができます。言い換えると、クライアントは優先順位の降順で認証タイプを要求できます。

   Example:    S: * ACAP (IMPLEMENTATION "Blorfysoft v3.5")
                         (SASL "CRAM-MD5" "KERBEROS_V4")
               C: A001 AUTHENTICATE "CRAM-MD5"
               S: + "<1896.697170952@postoffice.reston.mci.net>"
               C: "tim b913a602c7eda7a495b4e6e7334d3890"
               S: A001 OK "CRAM-MD5 authentication successful"
        
6.4. Searching
6.4. 探す

This section describes the SEARCH command, for retrieving data from datasets.

このセクションでは、データセットからデータを取得するためのSEARCHコマンドについて説明します。

6.4.1. SEARCH Command
6.4.1. SEARCHコマンド

Arguments: dataset or context name optional list of modifiers search criteria

引数:データセットまたはコンテキスト名オプションの修飾子検索基準のリスト

Data: intermediate responses: ENTRY, MODTIME, REFER untagged responses: ADDTO, REMOVEFROM, CHANGE, MODTIME

データ:中間応答:ENTRY、MODTIME、REFERタグなし応答:ADDTO、REMOVEFROM、CHANGE、MODTIME

   Result:     OK - search completed
               NO - search failure: can't perform search
               BAD - command unknown or arguments invalid
        

The SEARCH command identifies a subset of entries in a dataset and returns information on that subset to the client. Inherited entries and attributes are included in the search unless the NOINHERIT search modifier is included or the user does not have permission to read the attributes in the base dataset.

SEARCHコマンドは、データセット内のエントリのサブセットを識別し、そのサブセットに関する情報をクライアントに返します。継承されたエントリと属性は、NOINHERIT検索修飾子が含まれていないか、ユーザーがベースデータセットの属性を読み取る権限を持っていない限り、検索に含まれます。

The first argument to SEARCH identifies what is to be searched. If the string begins with a slash ("/"), it is the name of a dataset to be searched, otherwise it is a name of a context that was created by a SEARCH command given previously in the session.

SEARCHの最初の引数は、何を検索するかを識別します。文字列がスラッシュ( "/")で始まる場合は、検索するデータセットの名前です。それ以外の場合は、セッションで以前に指定したSEARCHコマンドによって作成されたコンテキストの名前です。

A successful SEARCH command MAY result in intermediate ENTRY responses and MUST result in a MODTIME intermediate response.

SEARCHコマンドが成功すると、中間のENTRY応答が発生する可能性があり、MODTIMEの中間応答が発生する必要があります。

Following that are zero or more modifiers to the search. Each modifier may be specified at most once. The defined modifiers are: DEPTH number The SEARCH command will traverse the dataset tree up to the specified depth. ENTRY responses will include the full path to the entry. A value of "0" indicates that the search should traverse the entire tree. A value of "1" is the default and indicates only the specified dataset should be searched. If a dataset is traversed which is not located on the current server, then a REFER intermediate response is returned for that subtree and the search continues.

次に続くのは、検索に対する0個以上の修飾子です。各修飾子は最大で1回指定できます。定義されている修飾子は次のとおりです。DEPTH番号SEARCHコマンドは、データセットツリーを指定された深さまでトラバースします。 ENTRY応答には、エントリへの完全なパスが含まれます。値「0」は、検索がツリー全体をトラバースする必要があることを示します。 「1」の値がデフォルトであり、指定されたデータセットのみを検索する必要があることを示します。現在のサーバー上にないデータセットがトラバースされる場合、そのサブツリーに対してREFER中間応答が返され、検索が続行されます。

HARDLIMIT number If the SEARCH command would result in more than number entries, the SEARCH fails with a NO completion result with a WAYTOOMANY response code.

HARDLIMIT number SEARCHコマンドの結果がnumberを超えるエントリになる場合、SEARCHは失敗し、WAYTOOMANY応答コードを伴うNO完了結果が返されます。

LIMIT number number Limits the number of intermediate ENTRY responses that the search may generate. The first numeric argument specifies the limit, the second number specifies the number of entries to return if the number of matches exceeds the limit. If the limit is exceeded, the SEARCH command still succeeds, returning the total number of matches in a TOOMANY response code in the tagged OK response.

LIMIT number number検索が生成する中間ENTRY応答の数を制限します。最初の数値引数は制限を指定し、2番目の数値は一致の数が制限を超えた場合に返すエントリの数を指定します。制限を超えた場合でも、SEARCHコマンドは成功し、タグ付きOK応答のTOOMANY応答コードで一致の総数を返します。

MAKECONTEXT [ENUMERATE] [NOTIFY] context Causes the SEARCH command to create a context with the name given in the argument to refer to the matching entries. If the SEARCH is successful, the context name may then be given as an argument to subsequent SEARCH commands to search the set of matching entries. If a context with the specified name already exists, it is first freed. If a new context may not be created due to the server's limit on the number of existing contexts, the command fails, returning a TRYFREECONTEXT response code in the NO completion response.

MAKECONTEXT [ENUMERATE] [NOTIFY] context SEARCHコマンドにより、引数で指定された名前のコンテキストを作成して、一致するエントリを参照します。 SEARCHが成功した場合、一致するエントリのセットを検索するために、後続のSEARCHコマンドの引数としてコンテキスト名を指定できます。指定した名前のコンテキストがすでに存在する場合は、最初に解放されます。既存のコンテキストの数に対するサーバーの制限が原因で新しいコンテキストが作成されない場合、コマンドは失敗し、NO完了応答でTRYFREECONTEXT応答コードを返します。

The optional "ENUMERATE" and "NOTIFY" arguments may be included to request enumeration of the context (for virtual scroll bars) or change notifications for the context. If "NOTIFY" is not requested, the context represents a snapshot of the entries at the time the SEARCH was issued.

オプションの "ENUMERATE"および "NOTIFY"引数は、コンテキストの列挙(仮想スクロールバーの場合)またはコンテキストの変更通知を要求するために含めることができます。 「NOTIFY」が要求されていない場合、コンテキストは、SEARCHが発行されたときのエントリーのスナップショットを表します。

ENUMERATE requests that the contents of the context be ordered according to the SORT modifier and that sequential numbers, starting with one, be assigned to the entries in the context. This permits the RANGE modifier to be used to fetch portions of the ordered context.

ENUMERATEは、コンテキストの内容をSORT修飾子に従って順序付けし、1から始まる連続番号をコンテキスト内のエントリに割り当てることを要求します。これにより、RANGE修飾子を使用して、順序付けされたコンテキストの一部をフェッチできます。

NOTIFY requests that the server send untagged ADDTO, REMOVEFROM, CHANGE, and MODTIME responses while the context created by this SEARCH command exists. The server MAY issue untagged ADDTO, REMOVEFROM, CHANGE and MODTIME notifications for a context at any time between the issuing of the SEARCH command with MAKECONTEXT NOTIFY and the completion of a FREECONTEXT command for the context. Notifications are only issued for changes which occur after the server receives the SEARCH command which created the context. After issuing a sequence of ADDTO, REMOVEFROM or CHANGE notifications, the server MUST issue an untagged MODTIME notification indicating that the client has all updates to the entries in the context up to and including the given modtime value. Servers are permitted a reasonable delay to batch change notifications before sending them to the client.

NOTIFYは、このSEARCHコマンドによって作成されたコンテキストが存在する間、サーバーがタグなしのADDTO、REMOVEFROM、CHANGE、およびMODTIME応答を送信することを要求します。サーバーは、MAKECONTEXT NOTIFYを指定したSEARCHコマンドを発行してから、そのコンテキストのFREECONTEXTコマンドが完了するまでの間、いつでもタグなしのADDTO、REMOVEFROM、CHANGE、およびMODTIME通知を発行できます(MAY)。通知は、サーバーがコンテキストを作成したSEARCHコマンドを受信した後に発生する変更に対してのみ発行されます。一連のADDTO、REMOVEFROM、またはCHANGE通知を発行した後、サーバーはタグなしのMODTIME通知を発行して、指定されたmodtime値までのコンテキスト内のエントリに対する更新がすべてクライアントにあることを示す必要があります。サーバーは、通知をクライアントに送信する前に、バッチ変更通知の合理的な遅延を許可されています。

The position arguments of the ADDTO, REMOVEFROM and CHANGE notifications are 0 if ENUMERATE is not requested.

ENUMERATEが要求されていない場合、ADDTO、REMOVEFROM、およびCHANGE通知の位置引数は0です。

NOINHERIT This causes the SEARCH command to operate without inheritance. It can be used to tell which values are explicit overrides. If MAKECONTEXT is also specified, the created context is also not affected by inheritance.

NOINHERITこれにより、SEARCHコマンドは継承なしで動作します。これは、どの値が明示的なオーバーライドであるかを示すために使用できます。 MAKECONTEXTも指定されている場合、作成されたコンテキストも継承の影響を受けません。

RETURN (metadata...) Specifies what is to be returned in intermediate ENTRY responses. If this modifier is not specified, no intermediate ENTRY responses are returned.

RETURN(メタデータ...)中間ENTRY応答で返されるものを指定します。この修飾子が指定されていない場合、中間のENTRY応答は返されません。

Inside the parentheses is an optional list of attributes, each optionally followed by a parenthesized list of metadata. If the parenthesized list of metadata is not specified, it defaults to "(value)".

括弧内には、オプションの属性リストがあり、それぞれの後にオプションでメタデータの括弧付きリストが続きます。メタデータの括弧で囲まれたリストが指定されていない場合、デフォルトで「(値)」になります。

An attribute name with a trailing "*" requests all attributes with that prefix. A "*" by itself requests all attributes. If the parenthesized list of metadata is not specified for an attribute with a trailing "*", it defaults to "(attribute value)". Results matching such an attribute pattern are grouped in parentheses.

末尾に「*」が付いた属性名は、その接頭辞を持つすべての属性を要求します。 「*」自体はすべての属性を要求します。メタデータの括弧で囲まれたリストが、末尾が「*」の属性に指定されていない場合、デフォルトで「(属性値)」になります。そのような属性パターンに一致する結果は、括弧内にグループ化されます。

Following the last intermediate ENTRY response, the server returns a single intermediate MODTIME response.

最後の中間ENTRY応答に続いて、サーバーは単一の中間MODTIME応答を返します。

SORT (attribute comparator ...) Specifies the order in which any resulting ENTRY replies are to be returned to the client. The SORT modifier takes as an argument a parenthesized list of one or more attribute/comparator pairs. Attribute lists the attribute to sort on, comparator specifies the name of the collation rule to apply to the values of the attribute. Successive attribute/comparator pairs are used to order two entries only when all preceding pairs indicate the two entries collate the same.

SORT(属性コンパレータ...)結果のENTRY応答がクライアントに返される順序を指定します。 SORT修飾子は、1つまたは複数の属性/コンパレータのペアの括弧で囲まれたリストを引数として取ります。 Attributeはソートする属性をリストし、コンパレータは属性の値に適用する照合規則の名前を指定します。先行するすべてのペアが2つのエントリの照合順序が同じであることを示している場合にのみ、連続する属性/コンパレータのペアを使用して2つのエントリを並べ替えます。

If the SORT modifier is used in conjunction with the MAKECONTEXT modifier, the SORT modifier specifies the ordering of entries in the created context.

SORT修飾子をMAKECONTEXT修飾子と組み合わせて使用​​する場合、SORT修飾子は、作成されたコンテキストでのエントリの順序を指定します。

If no SORT modifier is specified, or none of the attribute/comparator pairs indicates an order for the two entries, the server uses the order of the entries that exists in the context or dataset being searched.

SORT修飾子が指定されていない場合、または属性とコンパレータのペアのいずれもが2つのエントリの順序を示していない場合、サーバーは、検索されるコンテキストまたはデータセットに存在するエントリの順序を使用します。

Following the modifiers is the search criteria. Searching criteria consist of one or more search keys. Search keys may be combined using the AND, and OR search keys. For example, the criteria (the newline is for readability and not part of the criteria): AND COMPARE "modtime" "+i;octet" "19951206103400" COMPARE "modtime" "-i;octet" "19960112000000" refers to all entries modified between 10:34 December 6 1995 and midnight January 12, 1996 UTC.

修飾子の後には検索基準があります。検索基準は、1つ以上の検索キーで構成されます。 ANDおよびOR検索キーを使用して、検索キーを組み合わせることができます。たとえば、基準(改行は読みやすくするためであり、基準の一部ではありません):AND COMPARE "modtime" "+ i; octet" "19951206103400" COMPARE "modtime" "-i; octet" "19960112000000"は、すべてのエントリを指します1995年12月6日10:34から1996年1月12日深夜までUTCに変更されました。

The currently defined search keys are as follows.

現在定義されている検索キーは以下の通りです。

ALL This matches all entries.

ALLこれはすべてのエントリに一致します。

AND search-key1 search-key2 Entries that match both search keys.

AND search-key1 search-key2両方の検索キーに一致するエントリ。

COMPARE attribute comparator value Entries for which the value of the specified attribute collates using the specified comparator the same or later than the specified value.

COMPARE属性コンパレーター値指定された属性の値が、指定されたコンパレーターを使用して、指定された値と同じかそれ以降に照合するエントリー。

COMPARESTRICT attribute comparator value Entries for which the specified attribute collates using the specified comparator later than the specified value.

COMPARESTRICT属性コンパレータ値指定された属性が、指定された値よりも後に指定されたコンパレータを使用して照合するエントリ。

EQUAL attribute comparator value Entries for which the value of the attribute is equal to the specified value using the specified comparator.

EQUAL属性コンパレータ値指定されたコンパレータを使用して、属性の値が指定された値と等しいエントリ。

NOT search-key Entries that do not match the specified search key.

NOT search-key指定された検索キーと一致しないエントリ。

OR search-key1 search-key2 Entries that match either search key.

またはsearch-key1 search-key2いずれかの検索キーに一致するエントリ。

PREFIX attribute comparator value Entries which begin with the specified value using the specified comparator. If the specified comparator doesn't support substring matching, a BAD response is returned.

PREFIX属性コンパレータ値指定されたコンパレータを使用して、指定された値で始まるエントリ。指定されたコンパレータが部分文字列マッチングをサポートしていない場合、BAD応答が返されます。

RANGE start end time Entries which are within the specified range of the enumerated context's ordering. The lowest-ordered entry in the context is assigned number one, the next lowest entry is assigned number two, and so on. The numeric arguments specify the lowest and highest numbers to match. The time specifies that the client has processed notifications for the context up to the specified time. If the context has been modified since then, the server MUST either return a NO with a MODIFIED response code, or return the results that the SEARCH would have returned if none of the changes since that time had been made.

RANGE開始終了時刻列挙されたコンテキストの順序の指定された範囲内にあるエントリ。コンテキスト内で最も低い順序のエントリには1が割り当てられ、次に低いエントリには2の番号が割り当てられます。数値引数は、照合する最小値と最大値を指定します。時間は、クライアントが指定された時間までコンテキストの通知を処理したことを示します。それ以降にコンテキストが変更されている場合、サーバーはMODIFIED応答コードを含むNOを返すか、その時間以降に変更がなかった場合にSEARCHが返す結果を返す必要があります。

RANGE is only permitted on enumerated contexts. If RANGE is used with a dataset or non-enumerated context, the server MUST return a BAD response.

RANGEは列挙されたコンテキストでのみ許可されます。 RANGEがデータセットまたは列挙されていないコンテキストで使用される場合、サーバーはBAD応答を返さなければなりません(MUST)。

SUBSTRING attribute comparator value Entries which contain the specified value, using the specified comparator. If the specified comparator doesn't support substring matching, a BAD response is returned.

SUBSTRING属性コンパレータ値指定されたコンパレータを使用して、指定された値を含むエントリ。指定されたコンパレータが部分文字列マッチングをサポートしていない場合、BAD応答が返されます。

6.4.2. ENTRY Intermediate Response
6.4.2. エントリー中間応答

Data: entry name entry data

データ:エントリー名エントリーデータ

The ENTRY intermediate response occurs as a result of a SEARCH or STORE command. This is the means by which dataset entries are returned to the client.

ENTRY中間応答は、SEARCHまたはSTOREコマンドの結果として発生します。これは、データセットエントリがクライアントに返される手段です。

The ENTRY response begins with the entry name, if a SEARCH command without the DEPTH modifier was issued, or the entry path in other cases. This is followed by a set of zero or more items, one for each metadata item in the RETURN search modifier. Results matching an attribute pattern or returning multiple metadata items are grouped in parentheses.

ENTRY応答は、DEPTH修飾子のないSEARCHコマンドが発行された場合はエントリー名で始まり、それ以外の場合はエントリーパスで始まります。この後には、RETURN検索修飾子のメタデータ項目ごとに1つずつ、0個以上の項目のセットが続きます。属性パターンに一致する、または複数のメタデータアイテムを返す結果は、括弧内にグループ化されます。

6.4.3. MODTIME Intermediate Response
6.4.3. MODTIME中間応答

Data: modtime value

データ:modtime値

The MODTIME intermediate response occurs as a result of a SEARCH command. It indicates that the just created context or the previously returned ENTRY responses include all updates to the returned entries up to and including the modtime value in the argument.

MODTIME中間応答は、SEARCHコマンドの結果として発生します。これは、作成されたばかりのコンテキストまたは以前に返されたENTRY応答に、引数のmodtime値までの、返されたエントリに対するすべての更新が含まれていることを示しています。

6.4.4. REFER Intermediate Response
6.4.4. REFER中間応答

Data: dataset path relative ACAP URLs

データ:データセットパスの相対ACAP URL

The REFER intermediate response occurs as a result of a multi-level SEARCH where one of the levels is located on a different server. The response indicates the dataset which is not located on the current server and one or more relative ACAP URLs for where that dataset may be found.

REFER中間応答は、レベルの1つが別のサーバーにあるマルチレベル検索の結果として発生します。応答は、現在のサーバーにないデータセットと、そのデータセットが見つかる可能性のある1つ以上の相対ACAP URLを示しています。

6.4.5. Search Examples
6.4.5. 検索例

Here are some SEARCH command exchanges between the client and server:

以下は、クライアントとサーバー間のSEARCHコマンドの交換の一部です。

   C: A046 SEARCH "/addressbook/" DEPTH 3 RETURN ("addressbook.Alias"
           "addressbook.Email" "addressbook.List") OR NOT EQUAL
           "addressbook.Email" "i;octet" NIL NOT EQUAL
           "addressbook.List" "i;octet" NIL
   S: A046 ENTRY "/addressbook/user/joe/A0345" "fred"
           "fred@stone.org" NIL
   S: A046 ENTRY "/addressbook/user/fred/A0537" "joe" "joe@stone.org"
           NIL
   S: A046 ENTRY "/addressbook/group/Dinosaur Operators/A423"
           "saurians" NIL "1"
   S: A046 MODTIME "19970728105252"
   S: A046 OK "SEARCH completed"
        
   C: A047 SEARCH "/addressbook/user/fred/" RETURN ("*") EQUAL "entry"
           "i;octet" "A0345"
   S: A047 ENTRY "A0345" (("modtime" "19970728102226")
        

("addressbook.Alias" "fred") ("addressbook.Email" "fred@stone.org") ("addressbook.CommonName" "Fred Flintstone") ("addressbook.Surname" "Flintstone") ("addressbook.GivenName" "Fred")) S: A047 MODTIME "19970728105258" S: A047 OK "SEARCH completed"

( "addressbook.Alias" "fred")( "addressbook.Email" "fred@stone.org")( "addressbook.CommonName" "Fred Flintstone")( "addressbook.Surname" "Flintstone")( "addressbook.GivenName "" Fred "))S:A047 MODTIME" 19970728105258 "S:A047 OK" SEARCH completed "

   C: A048 SEARCH "/options/~/vendor.example/" RETURN
           ("option.value"("size" "value" "myrights"))
           SORT ("entry" "i;octet") COMPARE "modtime" "i;octet"
           "19970727123225"
   S: A048 ENTRY "blurdybloop" (5 "ghoti" "rwia")
   S: A048 ENTRY "buckybits" (2 "10" "rwia")
   S: A048 ENTRY "windowSize" (7 "100x100" "rwia")
   S: A048 MODTIME "19970728105304"
   S: A048 OK "SEARCH completed"
        
   C: A049 SEARCH "/addressbook/~/public" RETURN ("addressbook.Alias"
           "addressbook.Email") MAKECONTEXT ENUMERATE "blob" LIMIT 100 1
           SORT ("addressbook.Alias" "i;octet") NOT EQUAL
           "addressbook.Email" NIL
   S: A049 ENTRY "A437" "aaguy" "aaguy@stone.org"
   S: A049 MODTIME "19970728105308"
   S: A049 OK (TOOMANY 347) "Context 'blob' created"
        

C: A050 SEARCH "blob" RANGE 2 2 "19970728105308" ALL S: A050 ENTRY "A238" "abguy" "abguy@stone.org" S: A050 MODTIME "19970728105310" S: A050 OK "SEARCH Completed"

C:A050 SEARCH "blob" RANGE 2 2 "19970728105308" ALL S:A050 ENTRY "A238" "abguy" "abguy@stone.org" S:A050 MODTIME "19970728105310" S:A050 OK "SEARCH Completed"

6.5. Contexts
6.5. コンテキスト

The following commands use contexts created by a SEARCH command with a MAKECONTEXT modifier.

次のコマンドは、MAKECONTEXT修飾子を指定したSEARCHコマンドによって作成されたコンテキストを使用します。

6.5.1. FREECONTEXT Command
6.5.1. FREECONTEXTコマンド

Arguments: context name

引数:コンテキスト名

Data: no specific data for this command

データ:このコマンドの特定のデータはありません

   Result:     OK - freecontext completed
               NO - freecontext failure: no such context
               BAD - command unknown or arguments invalid
        

The FREECONTEXT command causes the server to free all state associated with the named context. The context may no longer be searched and the server will no longer issue any untagged responses for the context. The context is no longer counted against the server's limit on the number of contexts.

FREECONTEXTコマンドにより、サーバーは指定されたコンテキストに関連付けられたすべての状態を解放します。コンテキストは検索されなくなり、サーバーはそのコンテキストに対してタグ付けされていない応答を発行しなくなります。コンテキストは、サーバーのコンテキスト数の制限に対してカウントされなくなりました。

Example: C: A683 FREECONTEXT "blurdybloop" S: A683 OK "Freecontext completed"

例:C:A683 FREECONTEXT "blurdybloop" S:A683 OK "Freecontext completed"

6.5.2. UPDATECONTEXT Command
6.5.2. UPDATECONTEXTコマンド

Arguments: list of context names

引数:コンテキスト名のリスト

Data: untagged responses: ADDTO REMOVEFROM CHANGE MODTIME

データ:タグなしの応答:ADDTO REMOVEFROM CHANGE MODTIME

   Result:     OK - Updatecontext completed: all updates completed
               NO - Updatecontext failed: no such context
                                          not a notify context
               BAD - command unknown or arguments invalid
        

The UPDATECONTEXT command causes the server to ensure that the client is notified of all changes known to the server for the contexts listed as arguments up to the current time. The contexts listed in the arguments must have been previously given to a successful SEARCH command with a MAKECONTEXT NOTIFY modifier. A MODTIME untagged response MUST be returned if any read-write metadata in the context changed since the last MODTIME for that context. This includes metadata which is not listed in the RETURN modifier for the context.

UPDATECONTEXTコマンドを使用すると、サーバーは、現在の時刻までの引数としてリストされているコンテキストについて、サーバーが認識しているすべての変更がクライアントに通知されるようにします。引数にリストされているコンテキストは、MAKECONTEXT NOTIFY修飾子を使用して、成功したSEARCHコマンドに事前に与えられている必要があります。そのコンテキストの最後のMODTIME以降にコンテキスト内の読み取り/書き込みメタデータが変更された場合は、MODTIMEタグなし応答を返さなければなりません(MUST)。これには、コンテキストのRETURN修飾子にリストされていないメタデータが含まれます。

While a server may issue untagged ADDTO, REMOVEFROM, CHANGE, and MODTIME at any time, the UPDATECONTEXT command is used to "prod" the server to send any notifications it has not sent yet.

サーバーはタグなしのADDTO、REMOVEFROM、CHANGE、およびMODTIMEをいつでも発行できますが、UPDATECONTEXTコマンドを使用してサーバーを「生成」し、まだ送信していない通知を送信します。

The UPDATECONTEXT command SHOULD NOT be used to poll for updates.

UPDATECONTEXTコマンドは、更新をポーリングするために使用してはなりません(SHOULD NOT)。

Example: C: Z4S9 UPDATECONTEXT "blurdybloop" "blarfl" S: Z4S9 OK "client has been notified of all changes"

例:C:Z4S9 UPDATECONTEXT "blurdybloop" "blarfl" S:Z4S9 OK "すべての変更がクライアントに通知されました"

6.5.3. ADDTO Untagged Response
6.5.3. ADDTOタグなし応答

Data: context name entry name position metadata list

データ:コンテキスト名エントリ名位置メタデータリスト

The untagged ADDTO response informs the client that an entry has been added to a context. The response includes the position number of the added entry (the first entry in the context is numbered 1) and those metadata contained in the entry which match the RETURN statement when the context was created.

タグなしのADDTO応答は、エントリがコンテキストに追加されたことをクライアントに通知します。応答には、追加されたエントリの位置番号(コンテキストの最初のエントリの番号は1)と、コンテキストが作成されたときのRETURNステートメントと一致するエントリに含まれるメタデータが含まれます。

For enumerated contexts, the ADDTO response implicitly adds one to the position of all members of the context which had position numbers that were greater than or equal to the ADDTO position number. For non-enumerated contexts, the position field is always 0.

列挙型コンテキストの場合、ADDTO応答は、位置番号がADDTO位置番号以上のコンテキストのすべてのメンバーの位置に暗黙的に1を追加します。列挙されていないコンテキストの場合、位置フィールドは常に0です。

   Example:    S: * ADDTO "blurdybloop" "fred" 15
                    ("addressbook.Email" "fred@stone.org")
        
6.5.4. REMOVEFROM Untagged Response
6.5.4. REMOVEFROMタグなし応答

Data: context name entry name old position

データ:コンテキスト名エントリ名古い位置

The untagged REMOVEFROM response informs the client that an entry has been removed from a context. The response includes the position number that the removed entry used to have (the first entry in the context is numbered 1).

タグなしのREMOVEFROM応答は、エントリがコンテキストから削除されたことをクライアントに通知します。応答には、削除されたエントリが以前使用していた位置番号が含まれます(コンテキストの最初のエントリには1と番号が付けられます)。

For enumerated contexts, the REMOVEFROM response implicitly subtracts one from the position numbers of all members of the context which had position numbers greater than the REMOVEFROM position number. For non-enumerated contexts, the position field is always 0.

列挙型コンテキストの場合、REMOVEFROM応答は、REMOVEFROM位置番号より大きい位置番号を持つコンテキストのすべてのメンバーの位置番号から暗黙的に1を引きます。列挙されていないコンテキストの場合、位置フィールドは常に0です。

   Example:    S: * REMOVEFROM "blurdybloop" "fred" 15
        
6.5.5. CHANGE Untagged Response
6.5.5. タグ付けされていない応答の変更

Data: context name entry name old position new position metadata list

データ:コンテキスト名エントリ名古い位置新しい位置メタデータリスト

The untagged CHANGE response informs the client that an entry in a context has either changed position in the context or has changed the values of one or more of the attributes specified in the RETURN modifier when the context was created.

タグなしCHANGE応答は、コンテキスト内のエントリがコンテキスト内の位置を変更したか、またはコンテキストの作成時にRETURN修飾子で指定された1つ以上の属性の値を変更したことをクライアントに通知します。

The response includes the previous and current position numbers of the entry (which are 0 if ENUMERATE was not specified on the context) and the attribute metadata requested in the RETURN modifier when the context was created.

応答には、エントリの以前および現在の位置番号(ENUMERATEがコンテキストで指定されていない場合は0)と、コンテキストの作成時にRETURN修飾子で要求された属性メタデータが含まれます。

For enumerated contexts, the CHANGE response implicitly changes the position numbers of all entries which had position numbers between the old and new position. If old position is less than new position, than one is subtracted from all entries which had position numbers in that range. Otherwise one is added to all entries which had position numbers in that range. If the old position and new position are the same, then no implicit position renumbering occurs.

列挙されたコンテキストの場合、CHANGE応答は、古い位置と新しい位置の間に位置番号があったすべてのエントリの位置番号を暗黙的に変更します。古い位置が新しい位置よりも小さい場合は、その範囲の位置番号を持つすべてのエントリから1つが減算されます。それ以外の場合は、その範囲の位置番号を持つすべてのエントリに1が追加されます。古い位置と新しい位置が同じ場合、暗黙的な位置の再番号付けは行われません。

CHANGE responses are not issued for entries which have changed position implicitly due to another ADDTO, REMOVEFROM or CHANGE response.

別のADDTO、REMOVEFROM、またはCHANGE応答により暗黙的に位置が変更されたエントリーに対しては、CHANGE応答は発行されません。

   Example:    S: * CHANGE "blurdybloop" "fred" 15 10
                    ("addressbook.Email" "fred@stone.org")
        
6.5.6. MODTIME Untagged Response
6.5.6. MODTIMEタグなし応答

Data: context name modtime value

データ:コンテキスト名modtime値

The untagged MODTIME response informs the client that it has received all updates to entries in the context which have modtime values less than or equal to the modtime value in the argument.

タグなしのMODTIME応答は、引数のmodtime値以下のmodtime値を持つコンテキスト内のエントリに対するすべての更新を受信したことをクライアントに通知します。

   Example:    S: * MODTIME mycontext "19970320162338"
        
6.6. Dataset modification
6.6. データセットの変更

The following commands and responses handle modification of datasets.

次のコマンドと応答は、データセットの変更を処理します。

6.6.1. STORE Command
6.6.1. STOREコマンド

Arguments: entry store list

引数:エントリストアリスト

Data: intermediate responses: ENTRY

データ:中間応答:ENTRY

Result: OK - store completed NO - store failure: can't store that name UNCHANGEDSINCE specified and entry changed BAD - command unknown or arguments invalid invalid UTF-8 syntax in attribute name

結果:OK-保存完了NO-保存の失敗:その名前を保存できませんUNCHANGEDSINCEが指定され、エントリが変更されましたBAD-コマンドが不明であるか、引数が無効です属性名のUTF-8構文が無効です

Creates, modifies, or deletes the named entries in the named datasets. The values of metadata not specified in the command are not changed. Setting the "value" metadata of an attribute to NIL removes that attribute from the entry. Setting the "value" of the "entry" attribute to NIL removes that entry from the dataset and cancels inheritance for the entire entry. Setting the "value" of the "entry" attribute to DEFAULT removes that entry from the inheriting dataset and reverts the entry and its attributes to inherited values, if any. Changing the value of the "entry" attribute renames the entry.

名前付きデータセット内の名前付きエントリを作成、変更、または削除します。コマンドで指定されていないメタデータの値は変更されません。属性の「値」メタデータをNILに設定すると、その属性がエントリから削除されます。 「entry」属性の「value」をNILに設定すると、そのエントリがデータセットから削除され、エントリ全体の継承がキャンセルされます。 「entry」属性の「value」をDEFAULTに設定すると、継承するデータセットからそのエントリが削除され、エントリとその属性が継承された値(存在する場合)に戻ります。 「entry」属性の値を変更すると、エントリの名前が変更されます。

Storing DEFAULT to the "value" metadata of an attribute is equivalent to storing NIL, except that inheritance is enabled for that attribute. If a non-NIL value is inherited then an ENTRY intermediate response is generated to notify the client of the this change. The ENTRY response includes the entry-path and the attribute name and value metadata for each attribute which reverted to a non-NIL inherited setting.

DEFAULTを属性の「値」メタデータに格納することは、継承がその属性に対して有効になっていることを除いて、NILを格納することと同じです。非NIL値が継承されると、この変更をクライアントに通知するためにENTRY中間応答が生成されます。 ENTRY応答には、非NIL継承設定に戻された各属性のentry-pathおよび属性名と値のメタデータが含まれます。

Storing NIL to the "value" metadata of an attribute MAY be treated equivalent to storing DEFAULT to that "value" if there is a NIL value in the base dataset.

属性の「値」メタデータへのNILの格納は、ベースデータセットにNIL値がある場合、その「値」へのDEFAULTの格納と同等に扱われる場合があります。

The STORE command is followed by one or more entry store lists. Each entry store list begins with an entry path followed by STORE modifiers, followed by zero or more attribute store items. Each attribute store item is made up of the attribute name followed by NIL (to remove the attribute's value), DEFAULT (to revert the item to any inherited value), a single value (to set the attribute's single value), or a list of metadata items to modify. The following STORE modifiers may be specified: NOCREATE By default, the server MUST create any datasets necessary to store the entry, including multiple hierarchy levels. If NOCREATE is specified, the STORE command will fail with a NOEXIST error unless the parent dataset already exists.

STOREコマンドの後には、1つ以上のエントリストアリストが続きます。各エントリストアリストは、エントリパスで始まり、その後にSTORE修飾子が続き、その後に0個以上の属性ストアアイテムが続きます。各属性ストアアイテムは、属性名の後にNIL(属性の値を削除する)、DEFAULT(アイテムを継承された値に戻す)、単一の値(属性の単一の値を設定する)、または変更するメタデータ項目。次のSTORE修飾子を指定できます。NOCREATEデフォルトでは、サーバーは、複数の階層レベルを含む、エントリを格納するために必要なデータセットを作成する必要があります。 NOCREATEが指定されている場合、親データセットがすでに存在しない限り、STOREコマンドはNOEXISTエラーで失敗します。

UNCHANGEDSINCE If the "modtime" of the entry is later than the unchangedsince time, then the store fails with a MODIFIED response code. Use of UNCHANGEDSINCE with a time of "00000101000000" will always fail if the entry exists. Clients writing to a shared dataset are encouraged to use UNCHANGEDSINCE when modifying an existing entry.

UNCHANGEDSINCEエントリの「modtime」が変更されていない時間よりも遅い場合、ストアはMODIFIED応答コードで失敗します。エントリが存在する場合、 "00000101000000"の時間でUNCHANGEDSINCEを使用すると常に失敗します。共有データセットに書き込むクライアントは、既存のエントリを変更するときにUNCHANGEDSINCEを使用することをお勧めします。

The server MUST either make all the changes specified in a single STORE command or make none of them. If successful, the server MUST update the "modtime" attribute for every entry which was changed.

サーバーは、単一のSTOREコマンドで指定されたすべての変更を行うか、いずれも行わない必要があります。成功した場合、サーバーは変更されたすべてのエントリの「modtime」属性を更新する必要があります。

It is illegal to list any metadata item within an attribute twice, any attribute within an entry twice or any entry path twice. The server MUST return a BAD response if this happens.

属性内のメタデータ項目を2回、エントリ内の属性を2回、またはエントリパスを2回リストすることは違法です。これが発生した場合、サーバーはBAD応答を返す必要があります。

The server MAY re-order the strings in a multi-value on STORE and MAY remove duplicate strings. However, SEARCH MUST return multi-values and the associated size list metadata in a consistant order.

サーバーは、STOREで複数値の文字列を並べ替えたり、重複した文字列を削除してもよい(MAY)。ただし、SEARCHは複数値と関連するサイズリストメタデータを一貫した順序で返す必要があります。

   Example:    C: A342 STORE ("/addressbook/user/fred/ABC547"
                       "addressbook.TelephoneNumber" "555-1234"
                       "addressbook.CommonName" "Barney Rubble"
                       "addressbook.AlternateNames" ("value"
                       ("Barnacus Rubble" "Coco Puffs Thief"))
                       "addressbook.Email" NIL)
               S: A342 OK "Store completed"
               C: A343 STORE ("/addressbook/user/joe/ABD42"
                       UNCHANGEDSINCE "19970320162338"
                       "user.joe.hair-length" "10 inches")
               S: A343 NO (MODIFIED) "'ABD42' has been changed
                       by somebody else."
               C: A344 STORE ("/addressbook/group/Developers/ACD54"
                       "entry" NIL)
               S: A344 OK "Store completed"
               C: A345 STORE ("/option/~/common/SMTPserver"
                       "option.value" DEFAULT)
               S: A345 ENTRY "/option/~/common/SMTPserver"
        
                       "option.value" "smtp.server.do.main"
               S: A345 OK "Store completed"
               C: A347 STORE ("/addressbook/~/" "dataset.inherit"
                       "/addressbook/group/Developers")
               S: A347 OK "Store completed"
        
6.6.2. DELETEDSINCE Command
6.6.2. DELETEDSINCEコマンド

Arguments: dataset name time

引数:データセット名、時間

Data: intermediate response: DELETED

データ:中間応答:DELETED

Result: OK - DELETEDSINCE completed NO - DELETEDSINCE failure: can't read dataset date too far in the past BAD - command unknown or arguments invalid

結果:OK-DELETEDSINCEが完了したNO-DELETEDSINCEの失敗:過去のデータセットの日付を読み込めないBAD-コマンドが不明、または引数が無効

The DELETEDSINCE command returns in intermediate DELETED replies the names of entries that have been deleted from the named dataset since the given time.

DELETEDSINCEコマンドは、中間のDELETED応答で、指定された時間以降に指定されたデータセットから削除されたエントリの名前を返します。

Servers may impose a limit on the number or age of deleted entry names they keep track of. If the server does not have information going back to the specified time, the command fails, returning a TOOOLD response code in the tagged NO response.

サーバーは、追跡する削除済みエントリー名の数または経過時間に制限を課す場合があります。指定された時間までさかのぼる情報がサーバーにない場合、コマンドは失敗し、タグ付きNO応答でTOOOLD応答コードが返されます。

   Example:    C: Z4S9 DELETEDSINCE "/folder/site/" 19951205103412
               S: Z4S9 DELETED "blurdybloop"
               S: Z4S9 DELETED "anteaters"
               S: Z4S9 OK "DELETEDSINCE completed"
               C: Z4U3 DELETEDSINCE "/folder/site/" 19951009040854
               S: Z4U3 NO (TOOOLD) "Don't have that information"
        
6.6.3. DELETED Intermediate Response
6.6.3. 削除された中間応答

Data: entry name

データ:エントリ名

The intermediate DELETED response occurs as a result of a DELETEDSINCE command. It returns an entry that has been deleted from the dataset specified in the DELETEDSINCE command.

中間のDELETED応答は、DELETEDSINCEコマンドの結果として発生します。 DELETEDSINCEコマンドで指定されたデータセットから削除されたエントリを返します。

6.7. Access Control List Commands
6.7. アクセス制御リストコマンド

The commands in this section are used to manage access control lists.

このセクションのコマンドは、アクセス制御リストを管理するために使用されます。

6.7.1. SETACL Command
6.7.1. SETACLコマンド

Arguments: acl object authentication identifier access rights

引数:ACLオブジェクト認証識別子のアクセス権

Data: no specific data for this command

データ:このコマンドの特定のデータはありません

   Result:     OK - setacl completed
               NO - setacl failure: can't set acl
               BAD - command unknown or arguments invalid
        

The SETACL command changes the access control list on the specified object so that the specified identifier is granted the permissions enumerated in rights. If the object did not previously have an access control list, one is created.

SETACLコマンドは、指定されたオブジェクトのアクセス制御リストを変更して、指定された識別子に権利で列挙されたアクセス許可が付与されるようにします。オブジェクトに以前アクセス制御リストがなかった場合は、作成されます。

   Example:    C: A123 SETACL ("/addressbook/~/public/") "anyone" "r"
               S: A123 OK "Setacl complete"
               C: A124 SETACL ("/folder/site/") "B1FF" "rwa"
               S: A124 NO (PERMISSION ("/folder/site/")) "'B1FF' not
                       permitted to modify access rights
                       for '/folder/site/'"
        
6.7.2. DELETEACL Command
6.7.2. DELETEACLコマンド

Arguments: acl object optional authentication identifier

引数:aclオブジェクトのオプションの認証識別子

Data: no specific data for this command

データ:このコマンドの特定のデータはありません

   Result:     OK - deleteacl completed
               NO - deleteacl failure: can't delete acl
               BAD - command unknown or arguments invalid
        

If given the optional identifier argument, the DELETEACL command removes any portion of the access control list on the specified object for the specified identifier.

オプションの識別子引数を指定すると、DELETEACLコマンドは、指定された識別子の指定されたオブジェクトのアクセス制御リストの一部を削除します。

If not given the optional identifier argument, the DELETEACL command removes the ACL from the object entirely, causing access to be controlled by a higher-level default ACL. This form of the DELETEACL command is not permitted on the default ACL for a dataset and servers MUST return a BAD.

オプションの識別子引数が指定されていない場合、DELETEACLコマンドはオブジェクトからACLを完全に削除し、より高いレベルのデフォルトACLによってアクセスが制御されるようにします。この形式のDELETEACLコマンドは、データセットのデフォルトACLでは許可されておらず、サーバーはBADを返す必要があります。

   Example:    C: A223 DELETEACL ("/addressbook/~/public") "anyone"
               S: A223 OK "Deleteacl complete"
               C: A224 DELETEACL ("/folder/site")
               S: A224 BAD "Can't delete ACL from dataset"
               C: A225 DELETEACL ("/addressbook/user/fred"
                       "addressbook.Email" "barney")
               S: A225 OK "Deleteacl complete"
        
6.7.3. MYRIGHTS Command
6.7.3. MYRIGHTSコマンド

Arguments: acl object

引数:aclオブジェクト

Data: intermediate responses: MYRIGHTS

データ:中間応答:MYRIGHTS

   Result:     OK - myrights completed
               NO - myrights failure: can't get rights
               BAD - command unknown or arguments invalid
        

The MYRIGHTS command returns the set of rights that the client has to the given dataset or dataset attribute.

MYRIGHTSコマンドは、クライアントが指定されたデータセットまたはデータセット属性に対して持つ一連の権限を返します。

   Example:    C: A003 MYRIGHTS ("/folder/site")
               S: A003 MYRIGHTS "r"
               S: A003 OK "Myrights complete"
        
6.7.4. MYRIGHTS Intermediate Response
6.7.4. MYRIGHTS中間応答

Data: rights

データ:権利

The MYRIGHTS response occurs as a result of a MYRIGHTS command. The argument is the set of rights that the client has for the object referred to in the MYRIGHTS command.

MYRIGHTS応答は、MYRIGHTSコマンドの結果として発生します。引数は、MYRIGHTSコマンドで参照されるオブジェクトに対してクライアントが持つ一連の権限です。

6.7.5. LISTRIGHTS Command
6.7.5. LISTRIGHTSコマンド

Arguments: acl object authentication identifier

引数:aclオブジェクト認証識別子

Data: untagged responses: LISTRIGHTS

データ:タグなしの応答:LISTRIGHTS

   Result:     OK - listrights completed
               NO - listrights failure: can't get rights list
               BAD - command unknown or arguments invalid
        

The LISTRIGHTS command takes an object and an identifier and returns information about what rights the current user may revoke or grant to that identifier in the ACL for that object.

LISTRIGHTSコマンドはオブジェクトと識別子を受け取り、現在のユーザーがそのオブジェクトのACLでその識別子に対して取り消したり付与したりできる権限に関する情報を返します。

   Example:    C: a001 LISTRIGHTS ("/folder/~/") "smith"
               S: a001 LISTRIGHTS "xra" "w" "i"
               S: a001 OK Listrights completed
               C: a005 LISTRIGHTS ("/folder/site/archive/imap") "anyone"
               S: a005 LISTRIGHTS "" "x" "r" "w" "i"
               S: a005 OK Listrights completed
        
6.7.6. LISTRIGHTS Intermediate Response
6.7.6. LISTRIGHTS中間応答

Data: required rights list of optional rights

データ:オプションの権利の必須の権利リスト

The LISTRIGHTS response occurs as a result of a LISTRIGHTS command. The first argument is a string containing the (possibly empty) set of rights the identifier will always be granted on the dataset or attribute.

LISTRIGHTS応答は、LISTRIGHTSコマンドの結果として発生します。最初の引数は、識別子がデータセットまたは属性で常に付与される(空の可能性がある)権限セットを含む文字列です。

Following this are zero or more strings each containing a single right which the current user may revoke or grant to the identifier in the dataset or attribute.

これに続くのは、現在のユーザーがデータセットまたは属性の識別子に対して取り消しまたは許可する単一の権限をそれぞれ含む0個以上の文字列です。

The same right MUST NOT be listed more than once in the LISTRIGHTS response.

同じ権利をLISTRIGHTS応答で複数回リストしてはなりません。

6.8. Quotas
6.8. 割り当て

The section defines the commands and responses relating to quotas.

このセクションでは、クォータに関連するコマンドと応答を定義します。

6.8.1. GETQUOTA Command
6.8.1. GETQUOTAコマンド

Arguments: dataset

引数:データセット

Data: untagged responses: QUOTA

データ:タグなしの応答:QUOTA

Result: OK - Quota information returned NO - Quota failure: can't access resource limit no resource limit BAD - command unknown or arguments invalid

結果:OK-クォータ情報が返されましたNO-クォータの失敗:リソース制限にアクセスできませんリソース制限なしBAD-コマンドが不明または引数が無効です

The GETQUOTA command takes the name of a dataset, and returns in an untagged QUOTA response the name of the dataset, quota limit in bytes that applies to that dataset and the quota usage within that limit. The scope of a quota limit is implementation dependent.

GETQUOTAコマンドはデータセットの名前を取り、タグなしのQUOTA応答でデータセットの名前、そのデータセットに適用されるバイト単位の割り当て制限、およびその制限内の割り当て使用量を返します。割り当て制限の範囲は実装に依存します。

   Example:    C: A043 GETQUOTA "/option/user/fred/common"
               S: * QUOTA "/option/user/fred/common" 1048576 2475
               S: A043 OK "Getquota completed"
        
6.8.3. QUOTA Untagged Response
6.8.3. QUOTAタグなし応答

Data: dataset quota limit in bytes amount of quota limit used extension data

データ:バイト単位のデータセットクォータ制限使用されたクォータ制限の拡張データ

The QUOTA untagged response is generated as a result of a GETQUOTA command or MAY be generated by the server in response to a SEARCH or STORE command to warn about high usage of a quota. It includes the name of the applicable dataset, the quota limit in bytes, the quota usage and some optional extension data. Clients MUST tolerate the extension data as its use is reserved for a future extension.

QUOTAタグなし応答は、GETQUOTAコマンドの結果として生成されるか、SEARCHまたはSTOREコマンドに応答してサーバーによって生成され、割り当ての使用率が高いことを警告する場合があります。これには、該当するデータセットの名前、バイト単位の割り当て制限、割り当て使用量、およびオプションの拡張データが含まれます。使用は将来の拡張のために予約されているため、クライアントは拡張データを許容する必要があります。

6.9. Extensions
6.9. 拡張

In order to simplify the process of extending the protocol, clients MUST tolerate unknown server responses which meet the syntax of response-extend. In addition, clients MUST tolerate unknown server response codes which meet the syntax of resp-code-ext. Availability of new commands MUST be announced via a capability on the initial greeting line and such commands SHOULD meet the syntax of command-extend.

プロトコルを拡張するプロセスを簡略化するために、クライアントは、response-extendの構文を満たす未知のサーバー応答を許容する必要があります。さらに、クライアントはresp-code-extの構文を満たす未知のサーバー応答コードを許容する必要があります。新しいコマンドの利用可能性は、最初の挨拶行の機能を介して通知されなければならず、そのようなコマンドはコマンド拡張の構文を満たしている必要があります。

Servers MUST respond to unknown commands with a BAD command completion result. Servers MUST skip over non-synchronizing literals contained in an unknown command. This may be done by assuming the unknown command matches the command-extend syntax, or by reading a line at a time and checking for the non-synchronizing literal syntax at the end of the line.

サーバーは、BADコマンドの完了結果で不明なコマンドに応答する必要があります。サーバーは、不明なコマンドに含まれる非同期のリテラルをスキップする必要があります。これは、不明なコマンドがコマンド拡張構文と一致すると想定するか、一度に1行ずつ読み取り、非同期のリテラル構文を行末でチェックすることで実行できます。

7. Registration Procedures
7. 登録手続き

ACAP's usefulness comes from providing a structured storage model for all sorts of configuration data. However, for its potential to be achieved, it is important that the Internet community strives for the following goals: (1) Standardization. It is very important to standardize dataset classes. The authors hope that ACAP achieves the success that SNMP has seen with the definition of numerous standards track MIBs.

ACAPの有用性は、あらゆる種類の構成データに構造化ストレージモデルを提供することにあります。ただし、その可能性を実現するには、インターネットコミュニティが次の目標に向けて努力することが重要です。(1)標準化。データセットクラスを標準化することは非常に重要です。著者は、ACAPがSNMPが多数の標準トラックMIBの定義で見た成功を達成することを望んでいます。

(2) Community Review. In the absence of standardization, it is important to get community review on a proposal to improve its engineering quality. Community review is strongly recommended prior to registration. The ACAP implementors mailing list <ietf-acap@andrew.cmu.edu> should be used for this purpose.

(2)コミュニティレビュー。標準化が行われていない場合、エンジニアリングの品質を向上させるための提案についてコミュニティのレビューを受けることが重要です。登録の前にコミュニティレビューを強くお勧めします。この目的には、ACAP実装者メーリングリスト<ietf-acap@andrew.cmu.edu>を使用する必要があります。

(3) Registration. Registration serves a two-fold purpose. First it prevents use of the same name for different purposes, and second it provides a one-stop list which can be used to locate existing extensions or dataset classes to prevent duplicate work.

(3)登録。登録には2つの目的があります。 1つ目は、同じ名前が異なる目的で使用されるのを防ぎ、2つ目は、既存の拡張機能またはデータセットクラスを見つけて重複作業を防ぐために使用できるワンストップリストを提供します。

The following registration templates may be used to register ACAP protocol elements with the Internet Assigned Numbers Authority (IANA).

次の登録テンプレートを使用して、ACAPプロトコル要素をInternet Assigned Numbers Authority(IANA)に登録できます。

7.1. ACAP Capabilities
7.1. ACAP機能

New ACAP capabilities MUST be registered prior to use. Careful consideration should be made before extending the protocol, as it can lead to complexity or interoperability problems. Review of proposals on the acap implementors mailing list is strongly encouraged prior to registration.

新しいACAP機能は、使用する前に登録する必要があります。複雑さや相互運用性の問題につながる可能性があるため、プロトコルを拡張する前に慎重に検討する必要があります。登録の前に、acap実装者のメーリングリストで提案のレビューを行うことを強くお勧めします。

To: iana@iana.org Subject: Registration of ACAP capability

宛先:iana@iana.org件名:ACAP機能の登録

Capability name:

機能名:

Capability keyword:

機能キーワード:

Capability arguments:

機能の引数:

Published Specification(s):

公開された仕様:

(Optional, but strongly encouraged)

(オプションですが、強くお勧めします)

Person and email address to contact for further information:

詳細について連絡する人とメールアドレス:

7.2. ACAP Response Codes
7.2. ACAP応答コード

ACAP response codes are registered on a first come, first served basis. Review of proposals on the acap implementors mailing list is strongly encouraged prior to registration.

ACAP応答コードは先着順で登録されます。登録の前に、acap実装者のメーリングリストで提案のレビューを行うことを強くお勧めします。

To: iana@iana.org Subject: Registration of ACAP response code

宛先:iana@iana.org件名:ACAP応答コードの登録

Response Code:

応答コード:

Arguments (use ABNF to specify syntax):

引数(構文を指定するにはABNFを使用):

Purpose:

目的:

Published Specification(s):

公開された仕様:

(Optional, but strongly encouraged)

(オプションですが、強くお勧めします)

Person and email address to contact for further information:

詳細について連絡する人とメールアドレス:

7.3. Dataset Classes
7.3. データセットクラス

A dataset class provides a core set of attributes for use in a specified hierarchy. It may also define rules for the dataset hierarchy underneath that class. Dataset class specifications must be standards track or IESG approved experimental RFCs.

データセットクラスは、指定された階層で使用する属性のコアセットを提供します。また、そのクラスの下にあるデータセット階層のルールを定義することもできます。データセットクラスの仕様は、標準トラックまたはIESG承認の実験的RFCである必要があります。

To: iana@iana.org Subject: Registration of ACAP dataset class

宛先:iana@iana.org件名:ACAPデータセットクラスの登録

Dataset class name/attribute prefix:

データセットクラス名/属性プレフィックス:

Purpose:

目的:

Published Specification(s):

公開された仕様:

(Standards track or IESG approved experimental RFC)

(規格トラックまたはIESG承認済みの実験的RFC)

Person and email address to contact for further information:

詳細について連絡する人とメールアドレス:

7.4. Vendor Subtree
7.4. ベンダーサブツリー

Vendors may reserve a portion of the ACAP namespace for private use. Dataset class names beginning with "vendor.<company/product name>." are reserved for use by that company or product. In addition, all attribute names beginning with "vendor.<company/product name>." are reserved for use by that company or product once registered. Registration is on a first come, first served basis. Whenever possible, private attributes and dataset classes should be avoided in favor of improving interoperable dataset class definitions.

ベンダーは、ACAP名前空間の一部を私的使用のために予約する場合があります。 「vendor。<company / product name>」で始まるデータセットクラス名。その会社または製品が使用するために予約されています。さらに、「vendor。<company / product name>」で始まるすべての属性名。登録すると、その会社または製品で使用するために予約されます。登録は先着順です。相互運用可能なデータセットクラス定義を改善するために、可能な限り、プライベート属性とデータセットクラスは避けてください。

To: iana@iana.org Subject: Registration of ACAP vendor subtree

宛先:iana@iana.org件名:ACAPベンダーサブツリーの登録

Private Prefix: vendor.<company/product name>.

プライベートプレフィックス:vendor。<company / product name>。

Person and email address to contact for further information:

詳細について連絡する人とメールアドレス:

(company names and addresses should be included when appropriate)

(必要に応じて、会社名と住所を含める必要があります)

8. Formal Syntax
8. 正式な構文

The following syntax specification uses the augmented Backus-Naur Form (BNF) notation as specified in [ABNF]. This uses the ABNF core rules as specified in Appendix A of the ABNF specification [ABNF].

次の構文仕様では、[ABNF]で指定されている拡張バッカスナウア記法(BNF)表記を使用しています。これは、ABNF仕様[ABNF]の付録Aで指定されているABNFコアルールを使用します。

Except as noted otherwise, all alphabetic characters are case-insensitive. The use of upper or lower case characters to define token strings is for editorial clarity only. Implementations MUST accept these strings in a case-insensitive fashion.

特に明記しない限り、すべてのアルファベット文字は大文字と小文字を区別しません。トークン文字列を定義するための大文字または小文字の使用は、編集上の明確さのためだけです。実装は、大文字と小文字を区別しない方法でこれらの文字列を受け入れる必要があります。

The "initial-greeting" rule below defines the initial ACAP greeting from the server. The "command" rule below defines the syntax for commands sent by the client. The "response" rule below defines the syntax for responses sent by the server.

以下の「初期グリーティング」ルールは、サーバーからの初期ACAPグリーティングを定義します。以下の「コマンド」ルールは、クライアントによって送信されるコマンドの構文を定義します。以下の「応答」ルールは、サーバーによって送信される応答の構文を定義します。

   ATOM-CHAR          = "!" / %x23-27 / %x2A-5B / %x5D-7A / %x7C-7E
                        ;; Any CHAR except ATOM-SPECIALS
        
   ATOM-SPECIALS      = "(" / ")" / "{" / SP / CTL / QUOTED-SPECIALS
        
   CHAR               = %x01-7F
        
   DIGIT-NZ           = %x31-39
                        ; non-zero digits ("1" - "9")
        

QUOTED-CHAR = SAFE-UTF8-CHAR / "\" QUOTED-SPECIALS

QUOTED-CHAR = SAFE-UTF8-CHAR / "\" QUOTED-SPECIALS

   QUOTED-SPECIALS    = <"> / "\"
        
   SAFE-CHAR          = %x01-09 / %x0B-0C / %x0E-21 /
                        %x23-5B / %x5D-7F
                        ;; any TEXT-CHAR except QUOTED-SPECIALS
        
   SAFE-UTF8-CHAR     = SAFE-CHAR / UTF8-2 / UTF8-3 / UTF8-4 /
                        UTF8-5 / UTF8-6
        
   TAG-CHAR           = %x21 / %x23-27 / %x2C-5B / %x5D-7A / %x7C-7E
                        ;; Any ATOM-CHAR except "*" or "+"
        
   TEXT-CHAR          = %x01-09 / %x0B-0C / %x0E-7F
                        ;; any CHAR except CR and LF
        
   TEXT-UTF8-CHAR     = SAFE-UTF8-CHAR / QUOTED-SPECIALS
        
   UTF8-1             = %x80-BF
        
   UTF8-2             = %xC0-DF UTF8-1
        
   UTF8-3             = %xE0-EF 2UTF8-1
        
   UTF8-4             = %xF0-F7 3UTF8-1
        
   UTF8-5             = %xF8-FB 4UTF8-1
        
   UTF8-6             = %xFC-FD 5UTF8-1
        
   UTF8-CHAR          = TEXT-UTF8-CHAR / CR / LF
        
   acl                = "(" [acl-identrights *(SP acl-identrights)] ")"
                        *(SPACE acl-identrights)] ")"
        

acl-identifier = string-utf8 ;; MUST NOT contain HTAB

acl-identifier = string-utf8 ;; HTABを含めることはできません

acl-identrights = string-utf8 ;; The identifier followed by a HTAB, ;; followed by the rights.

acl-identrights = string-utf8 ;; HTABが後に続く識別子、;;権利が続きます。

acl-delobject = "(" dataset SP attribute [SP entry-name] ")"

acl-delobject = "("データセットSP属性[SPエントリ名] ")"

acl-object = "(" dataset [SP attribute [SP entry-name]] ")"

acl-object = "("データセット[SP属性[SPエントリ名]] ")"

   acl-rights         = quoted
        

atom = ALPHA *1023ATOM-CHAR

アトム= ALPHA * 1023ATOM-CHAR

   attribute          = string-utf8
                        ;; dot-separated attribute name
                        ;; MUST NOT contain "*" or "%"
        
   attribute-store    = attribute SP (value-nildef /
                        "(" 1*(metadata-write-q SP value-store) ")")
                        ;; MUST NOT include the same metadata twice
        
   auth-type          = <"> auth-type-name <">
   auth-type-name     = iana-token
                        ;; as defined in SASL [SASL]
        
   command            = tag SP (command-any / command-auth /
                        command-nonauth) CRLF
                        ;; Modal based on state
        

command-authent = "AUTHENTICATE" SP auth-type [SP string] *(CRLF string)

command-authent = "AUTHENTICATE" SP auth-type [SP string] *(CRLF string)

   command-any        = "NOOP" / command-lang / "LOGOUT" /
                        command-extend
        
   command-auth       = command-delacl / command-dsince /
                        command-freectx / command-getquota /
                        command-lrights / command-myrights /
                        command-search / command-setacl /
                        command-store
                        ;; only valid in authenticated state
        

command-delacl = "DELETEACL" SP acl-delobject [SP acl-identifier]

command-delacl = "DELETEACL" SP acl-delobject [SP acl-identifier]

command-dsince = "DELETEDSINCE" SP dataset SP time

command-dsince = "DELETEDSINCE" SPデータセットSP時間

command-extend = extend-token [SP extension-data]

コマンド拡張=拡張トークン[SP拡張データ]

command-freectx = "FREECONTEXT" SP context

command-freectx = "FREECONTEXT" SPコンテキスト

command-getquota = "GETQUOTA" SP dataset

command-getquota = "GETQUOTA" SPデータセット

command-lang = "LANG" *(SP lang-tag)

command-lang = "LANG" *(SP lang-tag)

command-lrights = "LISTRIGHTS" SP acl-object

command-lrights = "LISTRIGHTS" SP acl-object

command-myrights = "MYRIGHTS" SP acl-object

command-myrights = "MYRIGHTS" SP acl-object

command-nonauth = command-authent ;; only valid in non-authenticated state

command-nonauth = command-authent ;;非認証状態でのみ有効

   command-search     = "SEARCH" SP (dataset / context)
                        *(SP search-modifier) SP search-criteria
                        ;; MUST NOT include same search-modifier twice
        

command-setacl = "SETACL" SP acl-object SP acl-identifier SP acl-rights

command-setacl = "SETACL" SP acl-object SP acl-identifier SP acl-rights

   command-store      = "STORE" SP store-entry-list
   comparator         = <"> comparator-name <">
        
   comparator-name    = ["+" / "-"] iana-token
        
   context            = string-utf8
                        ;; MUST NOT begin with slash ("/")
        
   dataset            = string-utf8
                        ;; slash-separated dataset name
                        ;; begins with slash
        
   entry              = entry-name / entry-path
        
   entry-name         = string-utf8
                        ;; entry name MUST NOT contain slash
                        ;; MUST NOT begin with "."
        
   entry-path         = string-utf8
                        ;; slash-separated path to entry
                        ;; begins with slash
        

entry-relative = string-utf8 ;; potentially relative path to entry

entry-relative = string-utf8 ;;エントリへの潜在的な相対パス

   extend-token       = atom
                        ;; MUST be defined by a standards track or
                        ;; IESG approved experimental protocol extension
        

extension-data = extension-item *(SP extension-item)

拡張データ=拡張アイテム*(SP拡張アイテム)

   extension-item     = extend-token / string / number /
                        "(" [extension-data] ")"
        

iana-token = atom ;; MUST be registered with IANA

iana-token = atom ;; IANAに登録する必要があります

   initial-greeting   = "*" SP "ACAP" *(SP "(" init-capability ")") CRLF
        
   init-capability    = init-cap-context / init-cap-extend /
                        init-cap-implem / init-cap-sasl
        

init-cap-context = "CONTEXTLIMIT" SP string

init-cap-context = "CONTEXTLIMIT" SP文字列

init-cap-extend = iana-token [SP string-list]

init-cap-extend = iana-token [SP文字列リスト]

init-cap-implem = "IMPLEMENTATION" SP string

init-cap-implem = "IMPLEMENTATION" SP文字列

   init-cap-sasl      = "SASL" SP string-list
   lang-tag           = <"> Language-Tag <">
                        ;; Language-Tag rule is defined in [LANG-TAGS]
        
   literal            = "{" number [ "+" ] "}" CRLF *OCTET
                        ;; The number represents the number of octets
                        ;; MUST be literal-utf8 except for values
        
   literal-utf8       = "{" number [ "+" ] "}" CRLF *UTF8-CHAR
                        ;; The number represents the number of octets
                        ;; not the number of characters
        

metadata = attribute [ "(" metadata-type-list ")" ] ;; attribute MAY end in "*" as wildcard.

メタデータ=属性["("メタデータタイプリスト ")"] ;;属性はワイルドカードとして「*」で終了する場合があります。

metadata-list = metadata *(SP metadata)

メタデータリスト=メタデータ*(SPメタデータ)

   metadata-type      = "attribute" / "myrights" / "size" /
                        "count" / metadata-write
        
   metadata-type-q    = <"> metadata-type <">
        

metadata-type-list = metadata-type-q *(SP metadata-type-q)

メタデータタイプリスト=メタデータタイプq *(SPメタデータタイプq)

metadata-write = "value" / "acl"

メタデータ書き込み= "値" / "acl"

   metadata-write-q   = <"> metadata-write <">
        
   nil                = "NIL"
        
   number             = *DIGIT
                        ;; A 32-bit unsigned number.
                        ;; (0 <= n < 4,294,967,296)
        
   nz-number          = DIGIT-NZ *DIGIT
                        ;; A 32-bit unsigned non-zero number.
                        ;; (0 < n < 4,294,967,296)
        
   position           = number
                        ;; "0" if context is not enumerated
                        ;; otherwise this is non-zero
        
   quota-limit        = number
        
   quota-usage        = number
        
   quoted             = <"> *QUOTED-CHAR <">
                        ;; limited to 1024 octets between the <">s
        
   response           = response-addto / response-alert / response-bye /
                        response-change / response-cont /
                        response-deleted / response-done /
                        response-entry / response-extend /
                        response-listr / response-lang /
                        response-mtimei / response-mtimeu /
                        response-myright / response-quota /
                        response-refer / response-remove / response-stat
        

response-addto = "*" SP "ADDTO" SP context SP entry-name SP position SP return-data-list

response-addto = "*" SP "ADDTO" SPコンテキストSPエントリ名SP位置SP戻りデータリスト

   response-alert     = "*" SP "ALERT" SP resp-body CRLF
                       ;; Client MUST display alert text to user
        
   response-bye       = "*" SP "BYE" SP resp-body CRLF
                       ;; Server will disconnect condition
        

response-change = "*" SP "CHANGE" SP context SP entry-name SP position SP position SP return-data-list

response-change = "*" SP "CHANGE" SPコンテキストSPエントリ名SP位置SP位置SP戻りデータリスト

response-cont = "+" SP string

response-cont = "+" SP文字列

response-deleted = tag SP "DELETED" SP entry-name

response-deleted = tag SP "DELETED" SPエントリ名

   response-done      = tag SP resp-cond-state CRLF
        

response-entry = tag SP "ENTRY" SP entry SP return-data-list

response-entry = tag SP "ENTRY" SPエントリSP return-data-list

   response-extend    = (tag / "*") SP extend-token [SP extension-data]
        
   response-lang      = "*" SP "LANG" SP lang-tag 1*(SP comparator)
        

response-listr = tag SP "LISTRIGHTS" SP acl-rights *(SP acl-rights)

response-list = tag SP "LISTRIGHTS" SP acl-rights *(SP acl-rights)

response-mtimei = tag SP "MODTIME" SP time

response-mtimei =タグSP "MODTIME" SP時間

response-mtimeu = "*" SP "MODTIME" SP context SP time

response-mtimeu = "*" SP "MODTIME" SPコンテキストSP時間

response-myright = tag SP "MYRIGHTS" SP acl-rights

response-myright =タグSP "MYRIGHTS" SP acl-rights

response-quota = "*" SP "QUOTA" SP dataset SP quota-limit SP quota-usage [SP extension-data]

response-quota = "*" SP "QUOTA" SPデータセットSP quota-limit SP quota-usage [SP extension-data]

   response-refer     = tag SP "REFER" SP dataset
                        1*(SP <"> url-relative <">)
        

response-remove = "*" SP "REMOVEFROM" SP context SP entry-name SP position

response-remove = "*" SP "REMOVEFROM" SPコンテキストSPエントリ名SP位置

response-stat = "*" SP resp-cond-state CRLF

response-stat = "*" SP resp-cond-state CRLF

   resp-body          = ["(" resp-code ")" SP] quoted
        
   resp-code          = "AUTH-TOO-WEAK" / "ENCRYPT-NEEDED" /
                        resp-code-inval / resp-code-mod /
                        resp-code-noexist / resp-code-perm / "QUOTA" /
                        resp-code-refer / resp-code-sasl /
                        resp-code-toomany / "TOOOLD" /
                        "TRANSITION-NEEDED" / "TRYFREECONTEXT" /
                        "TRYLATER" / "WAYTOOMANY" / resp-code-ext
        

resp-code-ext = iana-token [SP extension-data] ;; unknown codes MUST be tolerated by the client

resp-code-ext = iana-token [SP拡張データ] ;;不明なコードはクライアントが許容する必要があります

resp-code-inval = "INVALID" 1*(SP entry-path SP attribute)

resp-code-inval = "INVALID" 1 *(SPエントリパスSP属性)

resp-code-mod = "MODIFIED" SP entry-path

resp-code-mod = "MODIFIED" SP entry-path

resp-code-noexist = "NOEXIST" SP dataset

resp-code-noexist = "NOEXIST" SPデータセット

resp-code-perm = "PERMISSION" SP acl-object

resp-code-perm = "PERMISSION" SP ACLオブジェクト

   resp-code-refer    = "REFER" 1*(SP <"> url-relative <">)
        

resp-code-sasl = "SASL" SP string

resp-code-sasl = "SASL" SP文字列

resp-code-toomany = "TOOMANY" SP nz-number

resp-code-too many = "TOO MANY" SP nz-number

   resp-cond-state    = ("OK" / "NO" / "BAD") SP resp-body
                        ;; Status condition
        
   return-attr-list   = "(" return-metalist *(SP return-metalist) ")"
                        ;; occurs when "*" in RETURN pattern on SEARCH
        

return-data = return-metadata / return-metalist / return-attr-list

return-data = return-metadata / return-metalist / return-attr-list

return-data-list = return-data *(SP return-data)

return-data-list = return-data *(SP return-data)

   return-metalist    = "(" return-metadata *(SP return-metadata) ")"
                        ;; occurs when multiple metadata items requested
        
   return-metadata    = nil / string / value-list / acl
   searchkey-equal    = "EQUAL" SP attribute SP comparator SP value-nil
        

searchkey-comp = "COMPARE" SP attribute SP comparator SP value

searchkey-comp = "COMPARE" SP属性SPコンパレータSP値

searchkey-prefix = "PREFIX" SP attribute SP comparator SP value

searchkey-prefix = "PREFIX" SP属性SPコンパレーターSP値

searchkey-range = "RANGE" SP nz-number SP nz-number SP time

searchkey-range = "RANGE" SP nz-number SP nz-number SP時間

searchkey-strict = "COMPARESTRICT" SP attribute SP comparator SP value

searchkey-strict = "COMPARESTRICT" SP属性SPコンパレーターSP値

searchkey-substr = "SUBSTRING" SP attribute SP comparator SP value

searchkey-substr = "SUBSTRING" SP属性SPコンパレーターSP値

searchmod-depth = "DEPTH" SP number

searchmod-depth = "DEPTH" SP number

searchmod-hard = "HARDLIMIT" SP nz-number

searchmod-hard = "HARDLIMIT" SP nz-number

searchmod-limit = "LIMIT" SP number SP number

searchmod-limit = "LIMIT" SP番号SP番号

searchmod-make = "MAKECONTEXT" [SP "ENUMERATE"] [SP "NOTIFY"] SP context

searchmod-make = "MAKECONTEXT" [SP "ENUMERATE"] [SP "NOTIFY"] SPコンテキスト

   searchmod-ninh     = "NOINHERIT"
        

searchmod-return = "RETURN" SP "(" [metadata-list] ")"

searchmod-return = "RETURN" SP "(" [metadata-list] ")"

searchmod-sort = "SORT" SP "(" sort-list ")"

searchmod-sort = "SORT" SP "(" sort-list ")"

   search-criteria    = "ALL" / searchkey-equal / searchkey-comp /
                        searchkey-strict / searchkey-range /
                        searchkey-prefix / searchkey-substr /
                        "NOT" SP search-criteria /
                        "OR" SP search-criteria SP search-criteria /
                        "AND" SP search-criteria SP search-criteria
        
   search-modifier    = searchmod-depth / searchmod-hard /
                        searchmod-limit / searchmod-make /
                        searchmod-ninh / searchmod-return /
                        searchmod-sort
        

sort-list = sort-item *(SP sort-item)

sort-list = sort-item *(SP sort-item)

   sort-item          = attribute SP comparator
        
   store-entry        = "(" entry-path *(SP store-modifier)
                            *(SP attribute-store) ")"
                        ;; MUST NOT include same store-modifier twice
                        ;; MUST NOT include same attribute twice
        
   store-entry-list   = store-entry *(SP store-entry)
                        ;; MUST NOT include same entry twice
        
   store-modifier     = store-mod-unchang / store-mod-nocreate
        
   store-mod-nocreate = "NOCREATE"
        

store-mod-unchang = "UNCHANGEDSINCE" SP time

store-mod-unchanged = "UNCHANGED SINCE" SP時間

   string             = quoted / literal
        

string-list = string *(SP string)

文字列リスト=文字列*(SP文字列)

   string-utf8        = quoted / literal-utf8
        
   tag                = 1*32TAG-CHAR
        
   time               = <"> time-year time-month time-day time-hour
                        time-minute time-second time-subsecond <">
                        ;; Timestamp in UTC
        
   time-day           = 2DIGIT ;; 01-31
        
   time-hour          = 2DIGIT ;; 00-23
        
   time-minute        = 2DIGIT ;; 00-59
        
   time-month         = 2DIGIT ;; 01-12
        
   time-second        = 2DIGIT ;; 00-60
        
   time-subsecond     = *DIGIT
        
   time-year          = 4DIGIT
        
   value              = string
        
   value-list         = "(" [value *(SP value)] ")"
        
   value-nil          = value / nil
        

value-nildef = value-nil / "DEFAULT"

value-nildef = value-nil / "DEFAULT"

   value-store        = value-nildef / value-list / acl
        
   url-acap           = "acap://" url-server "/" url-enc-entry
                        [url-filter] [url-extension]
                        ;; url-enc-entry interpreted relative to "/"
        

url-attr-list = url-enc-attr *("&" url-enc-attr)

url-attr-list = url-enc-attr *( "&" url-enc-attr)

   url-auth           = ";AUTH=" ("*" / url-enc-auth)
        
   url-achar          = uchar / "&" / "=" / "~"
                        ;; See RFC 1738 for definition of "uchar"
        
   url-char           = uchar / "=" / "~" / ":" / "@" / "/"
                        ;; See RFC 1738 for definition of "uchar"
        
   url-enc-attr       = 1*url-char
                        ;; encoded version of attribute name
        
   url-enc-auth       = 1*url-achar
                        ;; encoded version of auth-type-name above
        
   url-enc-entry      = 1*url-char
                        ;; encoded version of entry-relative above
        
   url-enc-user       = *url-achar
                        ;; encoded version of login userid
        
   url-extension      = *("?" 1*url-char)
        

url-filter = "?" url-attr-list

url-filter = "?" url-attr-list

   url-relative       = url-acap / [url-enc-entry] [url-filter]
                        ;; url-enc-entry is relative to base URL
        
   url-server         = [url-enc-user [url-auth] "@"] hostport
                        ;; See RFC 1738 for definition of "hostport"
        
9. Multi-lingual Considerations
9. Multi-lingual Considerations

The IAB charset workshop [IAB-CHARSET] came to a number of conclusions which influenced the design of ACAP. The decision to use UTF-8 as the character encoding scheme was based on that work. The LANG command to negotiate a language for error messages is also included.

IAB文字セットワークショップ[IAB-CHARSET]は、ACAPの設計に影響を与える多くの結論に達しました。文字エンコード方式としてUTF-8を使用する決定は、その作業に基づいていました。エラーメッセージの言語をネゴシエートするLANGコマンドも含まれています。

Section 3.4.5 of the IAB charset workshop report states that there should be a way to identify the natural language for human readable strings. Several promising proposals have been made for use within ACAP, but no clear consensus on a single method is apparent at this stage. The following rules are likely to permit the addition of multi-lingual support in the future: (1) A work in progress called Multi-Lingual String Format (MLSF) proposes a layer on top of UTF-8 which uses otherwise illegal UTF-8 sequences to store language tags. In order to permit its addition to a future version of this standard, client-side UTF-8 interpreters MUST be able to silently ignore illegal multi-byte UTF-8 characters, and treat illegal single-byte UTF-8 characters as end of string markers. Servers, for the time being, MUST be able to silently accept illegal UTF-8 characters, except in attribute names and entry names. Clients MUST NOT send illegal UTF-8 characters to the server unless a future standard changes this rule.

IAB文字セットワークショップレポートのセクション3.4.5は、人間が読める文字列の自然言語を識別する方法が必要であると述べています。 ACAP内で使用するためのいくつかの有望な提案が行われていますが、この段階では単一の方法に関する明確なコンセンサスは明らかではありません。次のルールは、将来的に多言語サポートの追加を許可する可能性があります。(1)多言語文字列形式(MLSF)と呼ばれる進行中の作業により、違法なUTF-8を使用するUTF-8の上にレイヤーが提案されます言語タグを格納するシーケンス。この標準の将来のバージョンへの追加を許可するために、クライアント側のUTF-8インタープリターは、不正なマルチバイトUTF-8文字を黙って無視し、不正なシングルバイトUTF-8文字を文字列の終わりとして扱う必要がありますマーカー。当面のところ、サーバーは属性名とエントリ名を除いて、不正なUTF-8文字を黙って受け入れることができる必要があります。将来の規格でこのルールが変更されない限り、クライアントは不正なUTF-8文字をサーバーに送信してはなりません(MUST NOT)。

(2) There is a proposal to add language tags to Unicode. To support this, servers MUST be able to store UTF-8 characters of up to 20 bits of data.

(2)Unicodeに言語タグを追加する提案があります。これをサポートするには、サーバーは最大20ビットのデータのUTF-8文字を格納できる必要があります。

(3) The metadata item "language" is reserved for future use.

(3)メタデータ項目「language」は、将来の使用のために予約されています。

10. Security Considerations
10. セキュリティに関する考慮事項

The AUTHENTICATE command uses SASL [SASL] to provide basic authentication, authorization, integrity and privacy services. This is described in section 6.3.1.

AUTHENTICATEコマンドはSASL [SASL]を使用して、基本的な認証、承認、整合性、およびプライバシーサービスを提供します。これについては、セクション6.3.1で説明します。

When the CRAM-MD5 mechanism is used, the security considerations for the CRAM-MD5 SASL mechanism [CRAM-MD5] apply. The CRAM-MD5 mechanism is also susceptible to passive dictionary attacks. This means that if an authentication session is recorded by a passive observer, that observer can try common passwords through the CRAM-MD5 mechanism and see if the results match. This attack is reduced by using hard to guess passwords. Sites are encouraged to educate users and have the password change service test candidate passwords against a dictionary. ACAP implementations of CRAM-MD5 SHOULD permit passwords of at least 64 characters in length.

When the CRAM-MD5 mechanism is used, the security considerations for the CRAM-MD5 SASL mechanism [CRAM-MD5] apply. The CRAM-MD5 mechanism is also susceptible to passive dictionary attacks. This means that if an authentication session is recorded by a passive observer, that observer can try common passwords through the CRAM-MD5 mechanism and see if the results match. This attack is reduced by using hard to guess passwords. Sites are encouraged to educate users and have the password change service test candidate passwords against a dictionary. ACAP implementations of CRAM-MD5 SHOULD permit passwords of at least 64 characters in length.

ACAP protocol transactions are susceptible to passive observers or man in the middle attacks which alter the data, unless the optional encryption and integrity services of the AUTHENTICATE command are enabled, or an external security mechanism is used for protection. It may be useful to allow configuration of both clients and servers to refuse to transfer sensitive information in the absence of strong encryption.

ACAP protocol transactions are susceptible to passive observers or man in the middle attacks which alter the data, unless the optional encryption and integrity services of the AUTHENTICATE command are enabled, or an external security mechanism is used for protection. It may be useful to allow configuration of both clients and servers to refuse to transfer sensitive information in the absence of strong encryption.

ACAP access control lists provide fine grained authorization for access to attributes. A number of related security issues are described in section 3.5.

ACAPアクセスコントロールリストは、属性へのアクセスにきめ細かな認証を提供します。いくつかの関連するセキュリティ問題については、セクション3.5で説明しています。

ACAP URLs have the same security considerations as IMAP URLs [IMAP-URL].

ACAP URLには、IMAP URL [IMAP-URL]と同じセキュリティ上の考慮事項があります。

ACAP clients are encouraged to consider the security problems involved with a lab computer situation. Specifically, a client cache of ACAP configuration information MUST NOT allow access by an unauthorized user. One way to assure this is for an ACAP client to be able to completely flush any non-public cached configuration data when a user leaves.

ACAPクライアントは、ラボのコンピューターの状況に関連するセキュリティの問題を考慮することをお勧めします。具体的には、ACAP構成情報のクライアントキャッシュは、許可されていないユーザーによるアクセスを許可してはなりません。これを保証する1つの方法は、ユーザーが離れたときに、ACAPクライアントが非公開のキャッシュされた構成データを完全にフラッシュできるようにすることです。

As laptop computers can be easily stolen and a cache of configuration data may contain sensitive information, a disconnected mode ACAP client may wish to encrypt and password protect cached configuration information.

As laptop computers can be easily stolen and a cache of configuration data may contain sensitive information, a disconnected mode ACAP client may wish to encrypt and password protect cached configuration information.

11. Acknowledgments
11. 謝辞

Many thanks to the follow people who have contributed to ACAP over the past four years: Wallace Colyer, Mark Crispin, Jack DeWinter, Rob Earhart, Ned Freed, Randy Gellens, Terry Gray, J. S. Greenfield, Steve Dorner, Steve Hole, Steve Hubert, Dave Roberts, Bart Schaefer, Matt Wall and other participants of the IETF ACAP working group.

Many thanks to the follow people who have contributed to ACAP over the past four years: Wallace Colyer, Mark Crispin, Jack DeWinter, Rob Earhart, Ned Freed, Randy Gellens, Terry Gray, J. S. Greenfield, Steve Dorner, Steve Hole, Steve Hubert, Dave Roberts, Bart Schaefer, Matt Wall and other participants of the IETF ACAP working group.

12. Authors' Addresses
12. 著者のアドレス

Chris Newman Innosoft International, Inc. 1050 Lakes Drive West Covina, CA 91790 USA

Chris Newman Innosoft International、Inc. 1050 Lakes Drive West Covina、CA 91790 USA

   Email: chris.newman@innosoft.com
        

John Gardiner Myers Netscape Communications 501 East Middlefield Road Mail Stop MV-029 Mountain View, CA 94043

John Gardiner Myers Netscape Communications 501 East Middlefield Road Mail Stop MV-029 Mountain View, CA 94043

   Email: jgmyers@netscape.com
        

Appendices

Appendices

A. References

A.リファレンス

[ABNF] Crocker, Overell, "Augmented BNF for Syntax Specifications: ABNF", RFC 2234, Internet Mail Consortium, Demon Internet Ltd, November 1997.

[ABNF] Crocker、Overell、「構文仕様の拡張BNF:ABNF」、RFC 2234、インターネットメールコンソーシアム、Demon Internet Ltd、1997年11月。

       <ftp://ds.internic.net/rfc/rfc2234.txt>
        

[BASIC-URL] Berners-Lee, Masinter, McCahill, "Uniform Resource Locators (URL)", RFC 1738, CERN, Xerox Coproration, University of Minnesota, December 1994.

[BASIC-URL] Berners-Lee、Masinter、McCahill、「Uniform Resource Locators(URL)」、RFC 1738、CERN、ゼロックスコーポレーション、ミネソタ大学、1994年12月。

       <ftp://ds.internic.net/rfc/rfc1738.txt>
        

[CHARSET-LANG-POLICY] Alvestrand, "IETF Policy on Character Sets and Languages", work in progress.

[CHARSET-LANG-POLICY] Alvestrand、「IETF Policy for Character Sets and Languages」が進行中です。

[CRAM-MD5] Klensin, Catoe, Krumviede, "IMAP/POP AUTHorize Extension for Simple Challenge/Response", RFC 2195, MCI, September 1997.

[CRAM-MD5] Klensin、Catoe、Krumviede、「IMAP / POP AUTHorize Extension for Simple Challenge / Response」、RFC 2195、MCI、1997年9月。

       <ftp://ds.internic.net/rfc/rfc2195.txt>
        

[IAB-CHARSET] Weider, Preston, Simonsen, Alvestrand, Atkinson, Crispin, Svanberg, "The Report of the IAB Character Set Workshop held 29 February - 1 March, 1996", RFC 2130, April 1997.

[IAB-CHARSET]ワイダー、プレストン、サイモンセン、アルベストランド、アトキンソン、クリスピン、スヴァンバーグ、「IABキャラクターセットワークショップのレポート、1996年2月29日〜3月1日開催」、RFC 2130、1997年4月。

       <ftp://ds.internic.net/rfc/rfc2130.txt>
        

[IMAP4] Crispin, M., "Internet Message Access Protocol - Version 4rev1", RFC 2060, University of Washington, December 1996.

[IMAP4] Crispin, M., "Internet Message Access Protocol - Version 4rev1", RFC 2060, University of Washington, December 1996.

       <ftp://ds.internic.net/rfc/rfc2060.txt>
        

[IMAP-ACL] Myers, J., "IMAP4 ACL extension", RFC 2086, Carnegie Mellon, January 1997.

[IMAP-ACL]マイヤーズ、J。、「IMAP4 ACL拡張機能」、RFC 2086、カーネギーメロン、1997年1月。

       <ftp://ds.internic.net/rfc/rfc2086.txt>
        

[IMAP-URL] Newman, "IMAP URL Scheme", RFC 2192, Innosoft, July 1997.

[IMAP-URL] Newman, "IMAP URL Scheme", RFC 2192, Innosoft, July 1997.

       <ftp://ds.internic.net/rfc/rfc2192.txt>
        

[ISO-10646] ISO/IEC 10646-1:1993(E) "Information Technology-- Universal Multiple-octet Coded Character Set (UCS)." See also amendments 1 through 7, plus editorial corrections.

[ISO-10646] ISO / IEC 10646-1:1993(E)「情報技術-ユニバーサルマルチオクテットコード化文字セット(UCS)。」修正1から7、および編集上の修正も参照してください。

[ISO-C] "Programming languages -- C", ISO/IEC 9899:1990, International Organization for Standardization. This is effectively the same as ANSI C standard X3.159-1989.

[ISO-C] "Programming languages -- C", ISO/IEC 9899:1990, International Organization for Standardization. This is effectively the same as ANSI C standard X3.159-1989.

[KEYWORDS] Bradner, "Key words for use in RFCs to Indicate Requirement Levels", RFC 2119, Harvard University, March 1997.

[キーワード] Bradner、「要件レベルを示すためにRFCで使用するキーワード」、RFC 2119、ハーバード大学、1997年3月。

       <ftp://ds.internic.net/rfc/rfc2119.txt>
        

[LANG-TAGS] Alvestrand, H., "Tags for the Identification of Languages", RFC 1766.

[LANG-TAGS] Alvestrand、H。、「言語の識別のためのタグ」、RFC 1766。

       <ftp://ds.internic.net/rfc/rfc1766.txt>
        

[REL-URL] Fielding, "Relative Uniform Resource Locators", RFC 1808, UC Irvine, June 1995.

[REL-URL]フィールディング、「Relative Uniform Resource Locators」、RFC 1808、UC Irvine、1995年6月。

       <ftp://ds.internic.net/rfc/rfc1808.txt>
        

[SASL] Myers, J., "Simple Authentication and Security Layer (SASL)", RFC 2222, Netscape Communications, October 1997.

[SASL]マイヤーズ、J。、「Simple Authentication and Security Layer(SASL)」、RFC 2222、Netscape Communications、1997年10月。

       <ftp://ds.internic.net/rfc/rfc2222.txt>
        

[SASL-ANON] Newman, C., "Anonymous SASL Mechanism", RFC 2245, November 1997.

[SASL-ANON]ニューマン、C。、「匿名SASLメカニズム」、RFC 2245、1997年11月。

[UNICODE-2] The Unicode Consortium, "The Unicode Standard, Version 2.0", Addison-Wesley, 1996. ISBN 0-201-48345-9.

[UNICODE-2] Unicodeコンソーシアム、「The Unicode Standard、Version 2.0」、Addison-Wesley、1996。ISBN0-201-48345-9。

[US-ASCII] "USA Standard Code for Information Interchange," X3.4. American National Standards Institute: New York (1968).

[US-ASCII] "USA Standard Code for Information Interchange," X3.4. American National Standards Institute: New York (1968).

[UTF8] Yergeau, F. "UTF-8, a transformation format of Unicode and ISO 10646", RFC 2044, Alis Technologies, October 1996.

[UTF8] Yergeau、F。「UTF-8、UnicodeおよびISO 10646の変換フォーマット」、RFC 2044、Alis Technologies、1996年10月。

       <ftp://ds.internic.net/rfc/rfc2044.txt>
        

B. ACAP Keyword Index

B. ACAPキーワードインデックス

       ACAP (untagged response) ...................................   26
       ADDTO (untagged response) ..................................   40
       ALERT (untagged response) ..................................   31
       ALL (search keyword) .......................................   36
       AND (search keyword) .......................................   36
       AUTH-TOO-WEAK (response code) ..............................   19
       AUTHENTICATE (command) .....................................   31
       BAD (response) .............................................   30
       BYE (untagged response) ....................................   30
       CHANGE (untagged response) .................................   41
       COMPARE (search keyword) ...................................   36
       COMPARESTRICT (search keyword) .............................   36
       CONTEXTLIMIT (ACAP capability) .............................   27
       DELETEACL (command) ........................................   46
       DELETED (intermediate response) ............................   45
       DELETEDSINCE (command) .....................................   45
       DEPTH (search modifier) ....................................   34
       ENCRYPT-NEEDED (response code) .............................   19
       ENTRY (intermediate response) ..............................   37
       EQUAL (search keyword) .....................................   37
       FREECONTEXT (command) ......................................   39
       GETQUOTA (command) .........................................   48
       HARDLIMIT (search modifier) ................................   34
       IMPLEMENTATION (ACAP capability) ...........................   27
       INVALID (response code) ....................................   19
       LANG (command) .............................................   28
       LANG (intermediate response) ...............................   28
       LIMIT (search modifier) ....................................   34
       LISTRIGHTS (command) .......................................   47
       LISTRIGHTS (intermediate response) .........................   48
       LOGOUT (command) ...........................................   29
       MAKECONTEXT (search modifier) ..............................   34
       MODIFIED (response code) ...................................   19
       MODTIME (intermediate response) ............................   38
       MODTIME (untagged response) ................................   42
       MYRIGHTS (command) .........................................   47
       MYRIGHTS (intermediate response) ...........................   47
       NO (response) ..............................................   29
       NOCREATE (store modifier) ..................................   44
       NOEXIST (response code) ....................................   19
       NOINHERIT (search modifier) ................................   35
       NOOP (command) .............................................   27
       NOT (search keyword) .......................................   37
       OK (response) ..............................................   29
       OR (search keyword) ........................................   37
       PERMISSION (response code) .................................   19
        
       PREFIX (search keyword) ....................................   37
       QUOTA (response code) ......................................   19
       QUOTA (untagged response) ..................................   49
       RANGE (search keyword) .....................................   37
       REFER (intermediate response) ..............................   38
       REFER (response code) ......................................   19
       REMOVEFROM (untagged response) .............................   41
       RETURN (search modifier) ...................................   35
       SASL (ACAP capability) .....................................   27
       SASL (response code) .......................................   20
       SEARCH (command) ...........................................   33
       SETACL (command) ...........................................   46
       SORT (search modifier) .....................................   36
       STORE (command) ............................................   42
       SUBSTRING (search keyword) .................................   37
       TOOMANY (response code) ....................................   20
       TOOOLD (response code) .....................................   20
       TRANSITION-NEEDED (response code) ..........................   20
       TRYFREECONTEXT (response code) .............................   20
       TRYLATER (response code) ...................................   20
       UNCHANGEDSINCE (store modifier) ............................   44
       UPDATECONTEXT (command) ....................................   40
       WAYTOOMANY (response code) .................................   20
       acl (attribute metadata) ...................................   12
       anyone (ACL identifier) ....................................   17
       attribute (attribute metadata) .............................   12
       dataset.acl (dataset attribute) ............................   24
       dataset.acl.<attribute> (dataset attribute) ................   24
       dataset.inherit (dataset attribute) ........................   24
       entry (predefined attribute) ...............................   11
       i;ascii-casemap (comparator) ...............................   16
       i;ascii-numeric (comparator) ...............................   16
       i;octet (comparator) .......................................   16
       modtime (predefined attribute) .............................   11
       myrights (attribute metadata) ..............................   12
       size (attribute metadata) ..................................   13
       subdataset (predefined attribute) ..........................   11
       value (attribute metadata) .................................   13
        

C. Full Copyright Statement

C.完全な著作権表示

Copyright (C) The Internet Society 1997. All Rights Reserved.

Copyright(C)The Internet Society 1997. All Rights Reserved。

This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implmentation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.

このドキュメントとその翻訳はコピーして他のユーザーに提供することができ、コメントまたはその他の方法で説明したり、実装を支援する二次的著作物は、いかなる種類の制限なしに、全体または一部を作成、コピー、公開、および配布することができますただし、上記の著作権表示とこの段落は、そのようなすべてのコピーと派生物に含まれています。ただし、このドキュメント自体は、著作権に関する通知を削除したり、インターネットソサエティや他のインターネット組織への参照を削除したりするなど、いかなる方法でも変更できません。ただし、インターネット標準を開発する目的で必要な場合は除きます。インターネット標準のプロセスに従うか、または必要に応じて、それを英語以外の言語に翻訳する必要があります。

The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.

上記で付与された制限付きのアクセス許可は永続的であり、インターネットソサエティまたはその後継者または譲受人によって取り消されることはありません。

This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれる情報は「現状有姿」で提供され、インターネット社会およびインターネット技術タスクフォースは、明示または黙示を問わず、ここに記載されている情報の使用が保証するものに限定されない一切の保証を含みません。商品性または特定の目的への適合性に関する権利または黙示の保証を侵害すること。