[要約] RFC 2906は、AAA(認証、認可、会計)システムの認可要件に関する情報を提供する。その目的は、ネットワークリソースへのアクセス制御を強化し、セキュリティを向上させることである。
Network Working Group S. Farrell Request for Comments: 2906 Baltimore Technologies Category: Informational J. Vollbrecht Interlink Networks, Inc. P. Calhoun Sun Microsystems, Inc. L. Gommans Enterasys Networks EMEA G. Gross Lucent Technologies B. de Bruijn Interpay Nederland B.V. C. de Laat Utrecht University M. Holdrege ipVerse D. Spence Interlink Networks, Inc. August 2000
AAA Authorization Requirements
AAA許可要件
Status of this Memo
本文書の位置付け
This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.
このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準を指定しません。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The Internet Society (2000). All Rights Reserved.
Copyright(c)The Internet Society(2000)。無断転載を禁じます。
Abstract
概要
This document specifies the requirements that Authentication Authorization Accounting (AAA) protocols must meet in order to support authorization services in the Internet. The requirements have been elicited from a study of a range of applications including mobile-IP, roamops and others.
このドキュメントは、インターネットでの承認サービスをサポートするために、認証承認会計(AAA)プロトコルが満たさなければならない要件を指定します。この要件は、Mobile-IP、Roamopsなどを含むさまざまなアプリケーションの研究から引き出されています。
Table Of Contents
目次
1. Introduction.................................................2 2. Requirements.................................................3 2.1 Authorization Information..............................3 2.2 Security of authorization information..................7 2.3 Time...................................................9 2.4 Topology..............................................10 2.5 Application Proxying..................................12 2.6 Trust Model...........................................12 2.7 Not just transactions.................................14 2.8 Administration........................................15 2.9 Bytes on-the-wire.....................................16 2.10 Interfaces............................................17 2.11 Negotiation...........................................18 3. Security Considerations.....................................19 4. References..................................................20 Authors' Addresses.............................................20 Full Copyright Statement.......................................23
This document is one of a series of three documents under consideration by the AAAarch RG dealing with the authorization requirements for AAA protocols. The three documents are:
このドキュメントは、AAAプロトコルの承認要件を扱うAAARACH RGが検討している一連の3つのドキュメントの1つです。3つのドキュメントは次のとおりです。
AAA Authorization Framework [FRMW] AAA Authorization Requirements (this document) AAA Authorization Application Examples [SAMP]
AAA認証フレームワーク[FRMW] AAA認証要件(このドキュメント)AAA認定申請の例[SAMP]
The work for this memo was done by a group that originally was the Authorization subgroup of the AAA Working Group of the IETF. When the charter of the AAA working group was changed to focus on MobileIP and NAS requirements, the AAAarch Research Group was chartered within the IRTF to continue and expand the architectural work started by the Authorization subgroup. This memo is one of four which were created by the subgroup. This memo is a starting point for further work within the AAAarch Research Group. It is still a work in progress and is published so that the work will be available for the AAAarch subgroup and others working in this area, not as a definitive description of architecture or requirements.
このメモの作業は、もともとIETFのAAAワーキンググループの承認サブグループであったグループによって行われました。AAAワーキンググループの憲章がMobileIPおよびNASの要件に焦点を当てるように変更されたとき、AAAARCH Research GroupはIRTF内でチャーターされ、Authorizationサブグループが開始したアーキテクチャ作業を継続および拡大しました。このメモは、サブグループによって作成された4つのメモの1つです。このメモは、AAARACH Research Group内でのさらなる作業の出発点です。これはまだ進行中の作業であり、AAAARCHサブグループやこの分野で働いている他の人々がアーキテクチャや要件の決定的な説明としてではなく、作業が利用可能になるように公開されています。
The process followed in producing this document was to analyze the requirements from [SAMP] based on a common understanding of the AAA authorization framework [FRMW]. This document assumes familiarity with both the general issues involved in authorization and, in particular, the reader will benefit from a reading of [FRMW] where, for example, definitions of terms can be found.
このドキュメントの作成に続いたプロセスは、AAA認証フレームワーク[FRMW]の一般的な理解に基づいて[SAMP]の要件を分析することでした。このドキュメントは、許可に関係する一般的な問題の両方に精通していること、特に読者は、たとえば、用語の定義が見つかる[FRMW]の読みから恩恵を受けるでしょう。
The key words "MUST", "REQUIRED", "SHOULD", "RECOMMENDED", and "MAY" in this document are to be interpreted as described in [RFC2119].
このドキュメントの「必須」、「必須」、「必須」、「必要」、「推奨」、および「5月」は、[RFC2119]で説明されているように解釈されます。
Requirements are grouped under headings for convenience; this grouping is not significant.
要件は、利便性のために見出しの下にグループ化されます。このグループ化は重要ではありません。
Definitions and explanations of some of the technical terms used in this document may be found in [FRMW].
このドキュメントで使用されている技術用語の一部の定義と説明は、[FRMW]に記載されている場合があります。
Each requirement is presented as a succinct (usually a sentence or two) statement. Most are followed by a paragraph of explanatory material, which sometimes contains an example. Fully described examples may be found in [SAMP].
各要件は、簡潔な(通常は1つか2つの文)声明として提示されます。ほとんどの場合、説明資料の段落が続きますが、これには例が含まれることがあります。完全に説明した例は[samp]に記載されている場合があります。
The requirements presented are not intended to be "orthogonal", that is, some of them repeat, or overlap, with others.
提示される要件は、「直交」であることを意図したものではありません。つまり、他の人と繰り返し、または重複するものもあります。
2.1.1 Authorization decisions MUST be able to be based on information about the requestor, the service/method requested, and the operating environment (authorization information). AAA protocols are required to transport this information.
2.1.1 承認の決定は、要求者、リクエストされたサービス/方法、および運用環境(認可情報)に関する情報に基づいている必要があります。この情報を輸送するには、AAAプロトコルが必要です。
This simply states the requirement for a protocol and an access decision function, which takes inputs, based on the requestor, the resource requested and the environment.
これは、要求者、リクエストされたリソース、環境に基づいて、プロトコルとアクセス決定機能の要件とアクセス決定関数の要件を単に述べています。
2.1.2 It MUST be possible to represent authorization information as sets of attributes. It MAY be possible to represent authorization information as objects.
2.1.2 属性のセットとして認可情報を表すことが可能でなければなりません。許可情報をオブジェクトとして表すことが可能かもしれません。
This states that authorization information must be decomposable into sets of attributes. It is not intended to imply any particular mechanism for representing attributes.
これは、承認情報が属性のセットに分解可能でなければならないことを示しています。属性を表現するための特定のメカニズムを暗示することを意図したものではありません。
2.1.3 It MUST be possible to package authorization information so that the authorization information for multiple services or applications can be carried in a single message in a AAA or application protocol.
2.1.3 複数のサービスまたはアプリケーションの承認情報をAAAまたはアプリケーションプロトコルの単一のメッセージで伝えることができるように、許可情報をパッケージ化することができなければなりません。
This states that a protocol, which always required separate AAA messages/transactions for each service/application, would not meet the requirement. For example, it should be possible for a single AAA message/transaction to be sufficient to allow both network and application access.
これは、各サービス/アプリケーションに対して常に個別のAAAメッセージ/トランザクションを必要とするプロトコルは要件を満たさないと述べています。たとえば、単一のAAAメッセージ/トランザクションがネットワークとアプリケーションの両方のアクセスを許可するのに十分であることが可能です。
2.1.4 Standard attributes types SHOULD be defined which are relevant to many Internet applications/services (e.g. identity information, group information, ...)
2.1.4 多くのインターネットアプリケーション/サービスに関連する標準属性タイプを定義する必要があります(例:ID情報、グループ情報など)
There are many attributes that are used in lots of contexts, and these should only be defined once, in order to promote interoperability and prevent duplication of effort.
多くのコンテキストで使用される多くの属性があります。これらは、相互運用性を促進し、努力の重複を防ぐために、一度だけ定義する必要があります。
2.1.5 Authorization decisions MUST NOT be limited to being based on identity information, i.e. AAA protocols MUST support the use of non-identifying information, e.g. to support role based access control (RBAC).
2.1.5 承認の決定は、身元情報に基づいていることに限定されてはなりません。つまり、AAAプロトコルは、非識別情報の使用をサポートする必要があります。ロールベースのアクセスコントロール(RBAC)をサポートします。
Authorization based on clearances, roles, groups or other information is required to be supported. A AAA protocol that only carried identity information would not meet the requirement.
クリアランス、役割、グループ、またはその他の情報に基づく承認をサポートする必要があります。ID情報のみを運ぶAAAプロトコルは、要件を満たしません。
2.1.6 Authorization data MAY include limits in addition to attributes which are directly "owned" by end entities.
2.1.6 承認データには、最終エンティティによって直接「所有」される属性に加えて、制限が含まれる場合があります。
This states that some attributes do not simply represent attributes of an entity, for example a spending limit of IR 1,000 is not an intrinsic attribute of an entity. This also impacts on the access decision function, in that the comparison to be made is not a simple equality match.
これは、一部の属性は単にエンティティの属性を表すだけではないと述べています。たとえば、IR 1,000の支出制限は、エンティティの本質的な属性ではありません。これは、アクセス決定機能にも影響を与えます。これは、作成される比較は単純な平等マッチではないという点ではありません。
2.1.7 It MUST be possible for other (non-AAA) protocols to define their own attribute types, which can then be carried within an authorization package in a AAA or application protocol.
2.1.7 他の(非AAA)プロトコルが独自の属性タイプを定義し、AAAまたはアプリケーションプロトコルの承認パッケージ内で実施できる必要があります。
This states that the attributes that are significant in an authorization decision, may be application protocol dependent. For example, many attribute types are defined by [RFC2138] and support for the semantics of these attributes will be required. Of course, only AAA entities that are aware of the added attribute types can make use of them.
これは、承認決定において重要な属性は、アプリケーションプロトコルに依存する可能性があると述べています。たとえば、多くの属性タイプは[RFC2138]で定義されており、これらの属性のセマンティクスのサポートが必要です。もちろん、追加された属性タイプを認識しているAAAエンティティのみがそれらを利用できます。
2.1.8 It SHOULD be possible for administrators of deployed systems to define their own attribute types, which can then be carried within an authorization package in a AAA or application protocol.
2.1.8 展開されたシステムの管理者が独自の属性タイプを定義することが可能であるはずです。これは、AAAまたはアプリケーションプロトコルの承認パッケージ内で携帯できることです。
This states that the attributes that are significant in an authorization decision, may be dependent on a closed environment. For example, many organizations have a well-defined scheme of seniority, which can be used to determine access levels. Of course, only AAA entities that are aware of the added attribute types can make use of them.
これは、承認決定において重要な属性は、閉じた環境に依存する可能性があると述べています。たとえば、多くの組織には、明確に定義された年功序列のスキームがあり、アクセスレベルを決定するために使用できます。もちろん、追加された属性タイプを認識しているAAAエンティティのみがそれらを利用できます。
2.1.9 It SHOULD be possible to define new attribute types without central administration and control of attribute name space.
2.1.9 中央の管理と属性名スペースの制御なしで新しい属性タイプを定義することが可能であるはずです。
A centralized or distributed registration scheme of some sort is needed if collisions in attribute type allocations are to be avoided. However a AAA protocol which always requires use of such a centralized registration would not meet the requirement. Of course, collisions should be avoided where possible.
属性タイプの割り当ての衝突を避けるためには、何らかの種類の集中または分散登録スキームが必要です。ただし、このような集中登録を常に使用する必要があるAAAプロトコルは、要件を満たしていません。もちろん、可能であれば衝突は避けるべきです。
2.1.10 It MUST be possible to define attribute types so that an instance of an attribute in a single AAA message can have multiple values.
2.1.10 単一のAAAメッセージの属性のインスタンスに複数の値を持つことができるように、属性タイプを定義することができなければなりません。
This states that a protocol which does not allow multiple instances of an attribute in a message/transaction would not meet the requirement. For example it should be possible to have a "group" attribute which contains more than one groupname (or number or whatever).
これは、メッセージ/トランザクション内の属性の複数のインスタンスを許可しないプロトコルが要件を満たしていないことを示しています。たとえば、複数のグループ名(または数など)を含む「グループ」属性を持つことができるはずです。
2.1.11 If MUST be possible to distinguish different instances of the same authorization attribute type or value, on the basis of "security domain" or "authority".
2.1.11 「セキュリティドメイン」または「権限」に基づいて、同じ承認属性の種類または値の異なるインスタンスを区別することができなければならない場合。
This recognizes that it is important to be able to distinguish between attributes based not only on their value. For example, all NT domains (which use the English language) have an Administrators group, an access decision function has to be able to determine to which of these groups the requestor belongs.
これは、価値だけでなく属性を区別できることが重要であることを認識しています。たとえば、すべてのNTドメイン(英語を使用)には管理者グループがあります。アクセス決定機能は、リクエスタが属するこれらのグループのどのグループを決定できる必要があります。
2.1.12 AAA protocols MUST specify mechanisms for updating the rules which will be used to control authorization decisions.
2.1.12 AAAプロトコルは、許可の決定を制御するために使用されるルールを更新するためのメカニズムを指定する必要があります。
This states that a AAA protocol that cannot provide a mechanism for distributing authorization rules is not sufficient. For example, this could be used to download ACLs to a PDP.
これは、承認ルールを配布するためのメカニズムを提供できないAAAプロトコルでは十分ではないと述べています。たとえば、これはACLSをPDPにダウンロードするために使用できます。
Note that this is not meant to mean that this AAA protocol mechanism must always be used, simply that it must be available for use. In particular, storing authorization rules in a trusted repository (in many cases an LDAP server) will in many cases be used instead of such a AAA protocol mechanism. Neither does this requirement call for a standardized format for authorization rules, merely that there be a mechanism for transporting these.
これは、このAAAプロトコルメカニズムを常に使用しなければならないことを意味することを意図していないことに注意してください。特に、信頼できるリポジトリ(多くの場合、LDAPサーバー)に許可ルールを保存することは、多くの場合、このようなAAAプロトコルメカニズムの代わりに使用されます。また、この要件は、これらを輸送するためのメカニズムがあるということだけでなく、承認規則のための標準化された形式を求めていません。
2.1.13 The AAA protocol MUST allow for chains of AAA entities to be involved in an authorization decision.
2.1.13 AAAプロトコルは、AAAエンティティのチェーンが許可決定に関与することを許可する必要があります。
This states that more than one AAA server may have to be involved in a single authorization decision. This may occur either due to a decision being spread across more than one "domain" or in order to distribute authorization within a single "domain".
これは、複数のAAAサーバーが単一の承認決定に関与する必要がある可能性があると述べています。これは、複数の「ドメイン」に広がっている決定が、単一の「ドメイン」内で承認を配布するために、決定が発生する可能性があります。
2.1.14 The AAA protocol MUST allow for intermediate AAA entities to add their own local authorization information to a AAA request or response.
2.1.14 AAAプロトコルは、中級AAAエンティティが独自のローカル認証情報をAAAリクエストまたは応答に追加することを許可する必要があります。
This states that where more than one AAA entity is involved in an authorization decision each of the AAA entities may manipulate the AAA messages involved either by adding more information or by processing parts of the information.
これは、複数のAAAエンティティが認可決定に関与している場合、各AAAエンティティは、情報を追加するか、情報の一部を処理することにより、関連するAAAメッセージを操作することができると述べています。
2.1.15 AAA entities MAY be either be deployed independently or integrated with application entities.
2.1.15 AAAエンティティは、独立して展開されるか、アプリケーションエンティティと統合される場合があります。
This states that the AAA entities may either be implemented as AAA servers or integrated with application entities.
これは、AAAエンティティがAAAサーバーとして実装されるか、アプリケーションエンティティと統合される可能性があることを示しています。
2.1.16 The AAA protocol MUST support the creation and encoding of rules that are to be active inside one AAA server based on attributes published by another AAA server. The level of authorization of the requesting AAA Server MAY govern the view on attributes.
2.1.16 AAAプロトコルは、別のAAAサーバーによって公開された属性に基づいて、1つのAAAサーバー内でアクティブになるルールの作成とエンコードをサポートする必要があります。要求するAAAサーバーの承認のレベルは、属性に関するビューを管理する場合があります。
This states that one AAA entity may have to distribute authorization rules to another, and that the AAA entity that receives the rules may only be seeing part of the story.
これは、あるAAAエンティティが認可ルールを別のものに配布する必要があり、規則を受け取るAAAエンティティはストーリーの一部のみを見ている可能性があると述べています。
2.1.17 AAA protocols MAY have to support the idea of critical and non-critical attribute types.
2.1.17 AAAプロトコルは、重要な属性タイプと非批判的な属性のアイデアをサポートする必要がある場合があります。
This is analogous to the use of the criticality flag in public key certificate extensions.
これは、公開キーの証明書拡張における批判的なフラグの使用に類似しています。
2.1.18 A AAA protocol MUST allow authorization rules to be expressed in terms of combinations of other authorization rules which have been evaluated.
2.1.18 AAAプロトコルは、評価されている他の認証ルールの組み合わせの観点から、承認ルールを表現することを許可する必要があります。
For example, access may only be granted if the requestor is member of the backup users group and not a member of the administrator's group. Note that this requirement does not state which types of combinations are to be supported.
たとえば、要求者がバックアップユーザーグループのメンバーであり、管理者グループのメンバーではない場合にのみ、アクセスが許可されます。この要件では、どのタイプの組み合わせがサポートされるかを述べていないことに注意してください。
2.1.19 It SHOULD be possible to make authorization decisions based on the geographic location of a requestor, service or AAA entity.
2.1.19 要求者、サービス、またはAAAエンティティの地理的位置に基づいて、許可決定を下すことができるはずです。
This is just an example of an authorization attribute type, notable because it requires different underlying implementation mechanisms.
これは、承認属性タイプの単なる例であり、根底にあるさまざまな実装メカニズムが必要であるため注目に値します。
2.1.20 It SHOULD be possible to make authorization decisions based on the identity or the equipment used by a requestor, service or AAA entity.
2.1.20 リクエスター、サービス、またはAAAエンティティが使用するIDまたは機器に基づいて認可決定を下すことができるはずです。
This is just an example of an authorization attribute type, notable because it may require different underlying implementation mechanisms (if IPSec isn't available).
これは、承認属性の種類の単なる例であり、根本的な異なる実装メカニズムが必要になる可能性があるため、注目に値します(IPSECが利用できない場合)。
2.1.21 When there are multiple instances of a given attribute, there must be an unambiguous mechanism by which a receiving peer can determine the value of specified instance.
2.1.21 特定の属性に複数のインスタンスがある場合、受信ピアが指定されたインスタンスの値を決定できる明確なメカニズムが必要です。
2.2.1 It MUST be possible for authorization information to be communicated securely in AAA and application protocols. Mechanisms that preserve authenticity, integrity and privacy for this information MUST be specified.
2.2.1 AAAおよびアプリケーションプロトコルで許可情報を安全に伝達することが可能である必要があります。この情報の信頼性、整合性、プライバシーを維持するメカニズムを指定する必要があります。
This states that there must be a well-defined method for securing authorization information, not that such methods must always be used. Whether support for these mechanisms is to be required for conformance is left open. In particular, mechanisms must be provided so that a service administrator in the middle of a chain cannot read or change authorization information being sent between other AAA entities.
これは、許可情報を確保するための明確に定義された方法がなければならないと述べていますが、そのような方法は常に使用する必要があるということではありません。これらのメカニズムのサポートが適合に必要であるかどうかは、開いたままです。特に、チェーンの中央にあるサービス管理者が他のAAAエンティティ間で送信される許可情報を読み取ったり変更したりすることができないように、メカニズムを提供する必要があります。
2.2.2 AAA protocols MUST allow for use of an appropriate level of security for authorization information. AAA protocols MUST be able to support both highly secure and less secure mechanisms for data integrity/confidentiality etc.
2.2.2 AAAプロトコルは、許可情報のために適切なレベルのセキュリティを使用することを許可する必要があります。AAAプロトコルは、データの整合性/機密性などのための非常に安全で安全性の低いメカニズムの両方をサポートできる必要があります。
It is important that AAA protocols do not mandate too heavy a security overhead, thus the security mechanisms specified don't always need to be used (though not using them may affect the authorization decision).
AAAプロトコルがセキュリティオーバーヘッドをあまりにも重く義務付けないことが重要です。したがって、指定されたセキュリティメカニズムを常に使用する必要はありません(ただし、それらを使用しないことは承認決定に影響する場合があります)。
2.2.3 The security requirements MAY differ between different parts of a package of authorization information.
2.2.3 セキュリティ要件は、許可情報のパッケージのさまざまな部分間で異なる場合があります。
Some parts may require confidentiality and integrity, some may only require integrity. This effectively states that we require something like selective field security mechanisms. For example, information required to gain access to a network may have to be in clear, whilst information required for access to an application within that network may have to be encrypted in the AAA protocol.
一部の部品は機密性と完全性を必要とする場合があり、一部は整合性のみを必要とする場合があります。これは、選択的なフィールドセキュリティメカニズムのようなものが必要であることを効果的に述べています。たとえば、ネットワークへのアクセスを得るために必要な情報は明確にする必要がある場合がありますが、そのネットワーク内のアプリケーションへのアクセスに必要な情報は、AAAプロトコルで暗号化する必要がある場合があります。
2.2.4 AAA protocols MUST provide mechanisms that prevent intermediate administrators breaching security.
2.2.4 AAAプロトコルは、中間管理者がセキュリティに違反するのを防ぐメカニズムを提供する必要があります。
This is a basic requirement to prevent man-in-the-middle attacks, for example where an intermediate administrator changes AAA messages on the fly.
これは、中間の管理者がその場でAAAメッセージを変更するなど、中間の攻撃を防ぐための基本的な要件です。
2.2.5 AAA protocols MUST NOT open up replay attacks based on replay of the authorization information.
2.2.5 AAAプロトコルは、承認情報のリプレイに基づいてリプレイ攻撃を開始してはなりません。
For example, a AAA protocol should not allow flooding attacks where the attacker replays AAA messages that require the recipient to use a lot of CPU or communications before the replay is detected.
たとえば、AAAプロトコルは、攻撃者がリプレイを検出する前に受信者が多くのCPUまたは通信を使用することを要求するAAAメッセージを再生する洪水攻撃を許可してはなりません。
2.2.6 AAA protocols MUST be capable of leveraging any underlying peer entity authentication mechanisms that may have been applied - this MAY provide additional assurance that the owner of the authorization information is the same as the authenticated entity. For example, if IPSec provides sufficient authentication, then it must be possible to omit AAA protocol authentication.
2.2.6 AAAプロトコルは、適用された可能性のある基礎となるピアエンティティ認証メカニズムを活用できる必要があります。これは、認証情報の所有者が認証されたエンティティと同じであるという追加の保証を提供する可能性があります。たとえば、IPSECが十分な認証を提供する場合、AAAプロトコル認証を省略することが可能である必要があります。
2.2.7 End-to-end confidentiality, integrity, peer-entity-authentication, or non-repudiation MAY be required for packages of authorization information.
2.2.7 承認情報のパッケージには、エンドツーエンドの機密性、整合性、ピアエンティティ - 承認、または非repudiationが必要になる場合があります。
This states that confidentiality, (resp. the other security services), may have to be provided for parts of a AAA message, even where it is transmitted via other AAA entities. It does allow that such a AAA message may also contain non-confidential, resp. the other security services), parts. In addition, intermediate AAA entities may themselves be considered end-points for end-to-end security services applied to other parts of the AAA message.
これは、機密性(その他のセキュリティサービス)は、他のAAAエンティティを介して送信されている場合でも、AAAメッセージの一部に提供する必要があると述べています。このようなAAAメッセージには、非信頼性、それが含まれている可能性があります。他のセキュリティサービス)、部品。さらに、中間AAAエンティティ自体は、AAAメッセージの他の部分に適用されるエンドツーエンドのセキュリティサービスのエンドポイントと見なされる場合があります。
2.2.8 AAA protocols MUST be usable even in environments where no peer entity authentication is required (e.g. a network address on a secure LAN may be enough to decide).
2.2.8 AAAプロトコルは、ピアエンティティ認証が不要な環境でも使用できる必要があります(たとえば、安全なLAN上のネットワークアドレスでは、決定するのに十分かもしれません)。
This requirement (in a sense the opposite of 2.2.6), indicates the level of flexibility that is required in order to make the AAA protocol useful across a broad range of applications/services.
この要件(ある意味では2.2.6の反対)は、AAAプロトコルを幅広いアプリケーション/サービスで有用にするために必要な柔軟性のレベルを示しています。
2.2.9 AAA protocols MUST specify "secure" defaults for all protocol options. Implementations of AAA entities MUST use these "secure" defaults unless otherwise configured/administered.
2.2.9 AAAプロトコルは、すべてのプロトコルオプションに「セキュア」デフォルトを指定する必要があります。AAAエンティティの実装は、特に構成/管理されていない限り、これらの「セキュア」デフォルトを使用する必要があります。
This states that the out-of-the-box configuration must be "secure", for example, authorization decisions should result in denial of access until a AAA entity is configured. Note that the interpretation of "secure" will vary on a case-by-case basis, though the principle remains the same.
これは、すぐに使用できる構成が「安全」でなければならないと述べています。たとえば、許可の決定は、AAAエンティティが構成されるまでアクセスの拒否につながるはずです。「セキュア」の解釈はケースごとに異なることに注意してください。ただし、原則は同じままです。
2.3.1 Authorization information MUST be timely, which means that it MUST expire and in some cases MAY be revoked before expiry.
2.3.1 承認情報はタイムリーでなければなりません。つまり、有効期限が切れる前に失効する必要があります。
This states that authorization information itself is never to be considered valid for all time, every piece of authorization information must have associated either an explicit or implicit validity period or time-to-live.
これは、認可情報自体が常に有効であると見なされることは決してないと述べています。すべての承認情報は、明示的または暗黙的な妥当性の期間または寿命までの時間のいずれかに関連している必要があります。
2.3.2 AAA protocols MUST provide mechanisms for revoking authorization information, in particular privileges.
2.3.2 AAAプロトコルは、許可情報、特に特権を取り消すためのメカニズムを提供する必要があります。
Where the validity or time-to-live is long, it may be necessary to revoke the authorization information, e.g. where someone leaves a company. Note that this requirement does not mandate a particular scheme for revocation, so that it is not a requirement for blacklists or CRLs.
妥当性または寿命までの時間が長い場合、承認情報を取り消す必要がある場合があります。誰かが会社を去る場所。この要件は、ブラックリストやCRLの要件ではないため、取り消しの特定のスキームを義務付けていないことに注意してください。
2.3.3 A set of attributes MAY have an associated validity period - such that that the set MUST only be used for authorization decisions during that period. The validity period may be relatively long, (e.g. months) or short (hours, minutes).
2.3.3 一連の属性には、関連する有効期間がある場合があります。そのため、セットはその期間中に許可決定にのみ使用する必要があります。有効期間は、比較的長い(例:月)または短い(時間、分)になる場合があります。
This states that explicit validity periods are, in some cases, needed at the field level.
これは、明示的な妥当性期間が、場合によってはフィールドレベルで必要であると述べています。
2.3.4 Authorization decisions MAY be time sensitive. Support for e.g. "working hours" or equivalent MUST be possible.
2.3.4 承認の決定は時間に敏感かもしれません。例えばサポート「労働時間」または同等のものが可能でなければなりません。
This states that the AAA protocol must be able to support the transmission of time control attributes, although it does not mandate that AAA protocols must include a standard way of expressing the "working hours" type constraint.
これは、AAAプロトコルが「労働時間」タイプの制約を表現する標準的な方法を含める必要があることを義務付けていないが、AAAプロトコルは時間制御属性の送信をサポートできる必要があると述べている。
2.3.5 It MUST be possible to support authorization decisions that produce time dependent results.
2.3.5 時間依存の結果を生み出す認可決定をサポートすることは可能でなければなりません。
For example, an authorization result may be that service should be provided for a certain period. In such cases a AAA protocol must be able to transport this information, possibly as a specific result of the authorization decision, or, as an additional "termination of service" AAA message transmitted later.
たとえば、承認の結果は、特定の期間サービスを提供する必要があるということです。そのような場合、AAAプロトコルは、おそらく認証決定の特定の結果として、または後で送信される追加の「サービスの終了」AAAメッセージとして、この情報を輸送できる必要があります。
2.3.6 It MUST be possible to support models where the authorization information is issued in well in advance of an authorization decision rather than near the time of the authorization decision.
2.3.6 許可決定の時間に近い時間ではなく、許可決定の十分に前に発行されるモデルをサポートすることは可能でなければなりません。
This is required in order to support pre-paid (as opposed to subscription) scenarios (e.g. for VoIP).
これは、プリペイド(サブスクリプションとは対照的に)シナリオ(VOIPなど)をサポートするために必要です。
2.3.7 It SHOULD be possible to support models where the authorization decision is made in advance of a service request.
2.3.7 サービスリクエストの前に承認決定が行われるモデルをサポートすることが可能です。
This is for some applications such as backup, where actions are scheduled for future dates. It also covers applications that require reservation of resources.
これは、将来の日付にアクションがスケジュールされるバックアップなどの一部のアプリケーション用です。また、リソースの予約が必要なアプリケーションもカバーしています。
2.3.8 A AAA mechanism must allow time stamp information to be carried along with authorization information (e.g. for non-repudiation).
2.3.8 AAAメカニズムは、承認情報とともにタイムスタンプ情報を実施できるようにする必要があります(例:非repudiationなど)。
The PKIX WG is developing a time stamp protocol, which can be used as part of a non-repudiation solution. In some environments it may be necessary that certain AAA protocol messages are timestamped (by a trusted authority) and that the timestamps are forwarded within subsequent AAA messages.
PKIX WGはタイムスタンププロトコルを開発しています。タイムスタンププロトコルは、非和解ソリューションの一部として使用できます。一部の環境では、特定のAAAプロトコルメッセージがタイムスタンプ(信頼できる当局によって)およびその後のAAAメッセージ内にタイムスタンプが転送されることが必要になる場合があります。
2.4.1 AAA protocols MUST be able to support the use of the push, pull and agent models.
2.4.1 AAAプロトコルは、プッシュ、プル、エージェントモデルの使用をサポートできる必要があります。
This states that a protocol that only supported one model, say pull, would not meet the requirements of all the applications. The models are defined in [FRMW].
これは、1つのモデルのみをサポートするプロトコル、たとえば、すべてのアプリケーションの要件を満たしていないことを示しています。モデルは[FRMW]で定義されています。
2.4.2 In transactions/sessions, which involve more than one AAA entity, each "hop" MAY use a different push/pull/agent model.
2.4.2 複数のAAAエンティティを含むトランザクション/セッションでは、各「ホップ」は異なるプッシュ/プル/エージェントモデルを使用する場合があります。
For example, in the mobile IP case, a "foreign" AAA server might pull authorization information from a broker, whereas the broker might push some authorization information to a "home" AAA server.
たとえば、モバイルIPの場合、「外国人」AAAサーバーはブローカーから認可情報を引き出すことができますが、ブローカーは認可情報を「ホーム」AAAサーバーにプッシュする場合があります。
2.4.3 AAA Protocols MUST cater for applications and services where the entities involved in the application or AAA protocols belong to different (security) domains.
2.4.3 AAAプロトコルは、アプリケーションまたはAAAプロトコルに関与するエンティティが異なる(セキュリティ)ドメインに属するアプリケーションとサービスに対応する必要があります。
This states that it must be possible for any AAA protocol message to cross security or administrative domain boundaries. Typically, higher levels of security will be applied when crossing such boundaries, and accounting mechanisms may also have to be more stringent.
これは、AAAプロトコルメッセージがセキュリティまたは管理ドメインの境界を越えて可能である必要があると述べています。通常、そのような境界を越えた場合、より高いレベルのセキュリティが適用され、会計メカニズムもより厳しいものでなければなりません。
2.4.4 AAA protocols MUST support roaming.
2.4.4 AAAプロトコルはローミングをサポートする必要があります。
Roaming here may also be thought of as "away-from-home" operation. For example, this is a fundamental requirement for the mobile IP case.
ここでのローミングは、「家から離れた」操作とも考えられるかもしれません。たとえば、これはモバイルIPケースの基本的な要件です。
Dynamic mobility here means that a client moves from one domain to another, without having to completely re-establish e.g. whatever AAA session information is being maintained.
ここでの動的モビリティとは、クライアントが1つのドメインから別のドメインに移動することを意味します。AAAセッション情報が維持されていても。
2.4.6 An authorization decision MAY have to be made before the requestor has any other connection to a network.
2.4.6 要求者がネットワークへの他の接続を持つ前に、承認決定を下す必要がある場合があります。
For example, this means that the requestor can't go anywhere on the network to fetch anything and must do requests via an application/service or via an intermediate AAA entity. The AAA protocol should not overexpose such a server to denial-of-service attacks.
たとえば、これは、要求者がネットワーク上のどこにでも行って何かを取得することができず、アプリケーション/サービスまたは中間AAAエンティティを介してリクエストを行う必要があることを意味します。AAAプロトコルは、そのようなサーバーをサービス拒否攻撃に過度に露出させるべきではありません。
2.4.7 AAA protocols MUST support the use of intermediate AAA entities which take part in authorization transactions but which don't "own" any of the end entities or authorization data.
2.4.7 AAAプロトコルは、承認取引に参加するが、最終エンティティまたは認可データを「所有」していない中間AAAエンティティの使用をサポートする必要があります。
In some environments (e.g. roamops), these entities are termed brokers (though these are not the same as bandwidth brokers in the QoS environment).
一部の環境(例:Roamops)では、これらのエンティティはブローカーと呼ばれます(ただし、これらはQoS環境の帯域幅ブローカーと同じではありません)。
2.4.8 AAA protocols MAY support cases where an intermediate AAA entity returns a forwarding address to a requestor or AAA entity, in order that the requestor or originating AAA entity can contact another AAA entity.
2.4.8 AAAプロトコルは、リクエスターまたは発信元のAAAエンティティが別のAAAエンティティに連絡できるように、中級AAAエンティティがリクエスターまたはAAAエンティティに転送アドレスを返す場合をサポートする場合があります。
This requirement recognizes that there will be routing issues with AAA servers, and that this requires that AAA protocols are able to help with such routing. For example, in the mobile IP case, a broker may be required, in part to allow the foreign and home AAA servers to get in contact.
この要件は、AAAサーバーにルーティングの問題が発生すること、およびAAAプロトコルがそのようなルーティングを支援できることが必要であることを認識しています。たとえば、モバイルIPケースでは、一部は外国人およびホームAAAサーバーが連絡できるようにするためにブローカーが必要になる場合があります。
2.4.9 It MUST be possible for an access decision function to discover the AAA server of a requestor. If the requestor provides information used in this discovery process then the access decision function MUST be able to verify this information in a trusted manner.
2.4.9 アクセス決定機能がリクエスターのAAAサーバーを発見することが可能である必要があります。要求者がこの発見プロセスで使用される情報を提供する場合、アクセス決定機能は信頼できる方法でこの情報を検証できる必要があります。
This states that not only do AAA servers have to be able to find one another, but that sometimes an application entity may have to find an appropriate AAA server.
これは、AAAサーバーを互いに見つけることができるだけでなく、アプリケーションエンティティが適切なAAAサーバーを見つける必要がある場合がある場合があると述べています。
2.5.1 AAA protocols MUST support cases where applications use proxies, that is, an application entity (C), originates a service request to a peer (I) and this intermediary (I) also initiates a service request on behalf of the client (C) to a final target (T). AAA protocols MUST be such that the authorization decision made at T, MAY depend on the authorization information associated with C and/or with I. This "application proxying" must not introduce new security weaknesses in the AAA protocols. There MAY be chains of application proxies of any length.
2.5.1 AAAプロトコルは、アプリケーションがプロキシ、つまりアプリケーションエンティティ(c)を使用するケースをサポートする必要があります。最終ターゲット(t)。AAAプロトコルは、Tで行われた承認決定が、Cおよび/またはIに関連する承認情報に依存するようなものでなければなりません。任意の長さのアプリケーションプロキシのチェーンがある場合があります。
Note that this requirement addresses application layer proxying - not chains of AAA servers. For example, a chain of HTTP proxies might each want to restrict the content they serve to the "outside". As the HTTP GET message goes from HTTP proxy to HTTP proxy, this requirement states that it must be possible that the authorization decisions made at each stage can depend on the user at the browser, and not say, solely on the previous HTTP proxy's identity. Of course there may only be a single AAA server involved, or there may be many.
この要件は、AAAサーバーのチェーンではなく、アプリケーションレイヤーのプロキシに対処していることに注意してください。たとえば、HTTPプロキシのチェーンは、それぞれが提供するコンテンツを「外部」に制限したい場合があります。HTTP GETメッセージがHTTPプロキシからHTTPプロキシに移動すると、この要件は、各段階で行われた承認決定がブラウザでユーザーに依存し、以前のHTTPプロキシの身元のみに依存する可能性があると述べています。もちろん、単一のAAAサーバーしか関与していない場合もあれば、多くの場合もあります。
2.5.2 Where there is a chain of application proxies, the AAA protocol flows at each stage MAY be independent, i.e. the first hop may use the push model, the second pull, the third the agent model.
2.5.2 アプリケーションプロキシのチェーンがある場合、各段階のAAAプロトコルフローは独立している場合があります。つまり、最初のホップはプッシュモデル、2番目のプル、3番目のエージェントモデルを使用する場合があります。
This simply restates a previous requirement (no. 2.4.7), to make it clear that this also applies when application proxying is being used.
これにより、以前の要件(2.4.7なし)を修正するだけで、アプリケーションのプロキシが使用されているときにこれも適用されることを明確にします。
2.6.1 AAA entities MUST be able to make decisions about which other AAA entities are trusted for which sorts of authorization information.
2.6.1 AAAエンティティは、他のAAAエンティティがどの種類の承認情報に対して信頼されているかについて決定を下すことができなければなりません。
This is analogous to a requirement in public key infrastructures: Just because someone can produce a cryptographically correct public key certificate does not mean that I should trust them for anything, in particular, I might trust the issuer for some purposes, but not for others.
これは、公開キーインフラストラクチャの要件に類似しています。誰かが暗号化的に正しい公開鍵証明書を作成できるからといって、特に何でも信頼する必要があるという意味ではありません。
2.6.2 AAA protocols MUST allow entities to be trusted for different purposes, trust MUST NOT be an all-or-nothing issue.
2.6.2 AAAプロトコルは、エンティティがさまざまな目的で信頼できるようにする必要があります。信頼は、すべてまたは無効な問題であってはなりません。
This relates the packaging (no. 2.1.3) and trust (no. 2.6.1) requirements. For example, a AAA entity may trust some parts of an authorization package but not others.
これは、パッケージ(2.1.3)と信頼(no。2.6.1)の要件に関連しています。たとえば、AAAエンティティは、認可パッケージの一部を信頼できますが、他のエンティティは信頼できません。
2.6.3 A confirmation of authorization MAY be required in order to initialize or resynchronize a AAA entity.
2.6.3 AAAエンティティを初期化または再同期させるには、承認の確認が必要になる場合があります。
This states that a AAA entity may need to process some AAA protocol messages in order to initialize itself. In particular, a AAA entity may need to check that a previous AAA message remains "valid", e.g. at boot-time.
これは、AAAエンティティが初期化するためにいくつかのAAAプロトコルメッセージを処理する必要がある場合があると述べています。特に、AAAエンティティは、以前のAAAメッセージが「有効」のままであることを確認する必要がある場合があります。ブートタイムで。
2.6.4 A negation of static authorization MAY be required to shut down certain services.
2.6.4 特定のサービスをシャットダウンするには、静的な承認の否定が必要になる場合があります。
This is the converse of 2.6.5 above. It means that a AAA entity may be "told" by another that a previous AAA message is no longer "valid". See also 2.3.2 and 2.7.6.
これは上記の2.6.5の逆です。これは、AAAエンティティが、以前のAAAメッセージがもはや「有効」ではないことを別の人から「伝えられる」ことを意味します。2.3.2および2.7.6も参照してください。
2.6.5 It MUST be possible to configure sets of AAA entities that belong to a local domain, so that they are mutually trusting, but so that any external trust MUST be via some nominated subset of AAA entities.
2.6.5 それらが相互に信頼できるように、ローカルドメインに属するAAAエンティティのセットを構成することは可能である必要がありますが、外部の信頼はAAAエンティティの指名されたサブセットを介して行わなければなりません。
This states that for efficiency or organizational reasons, it must be possible to set up some AAA servers through which all "external" AAA services are handled. It also states that it must be possible to do this without over-burdening the "internal-only" AAA servers with onerous security mechanisms, just because some AAA servers do handle external relations.
これは、効率性または組織的な理由で、すべての「外部」AAAサービスが処理されるいくつかのAAAサーバーをセットアップすることが可能である必要があると述べています。また、一部のAAAサーバーが外部関係を処理しているという理由だけで、「内部のみの」AAAサーバーを厄介なセキュリティメカニズムで過剰に燃やすことなく、これを行うことができるに違いないと述べています。
2.6.6 Intermediate AAA entities in a chain MUST be able to refuse a connection approved by an earlier entity in the chain.
2.6.6 チェーン内の中間AAAエンティティは、チェーン内の以前のエンティティによって承認された接続を拒否できる必要があります。
For example, in mobile IP the home network may authorize a connection, but the foreign network may refuse to allow the connection due to the settings chosen by the home network, say if the home network will refuse to pay.
たとえば、モバイルIPでは、ホームネットワークは接続を承認する場合がありますが、外国ネットワークは、ホームネットワークが選択した設定により、ホームネットワークが支払いを拒否するかどうかにより、接続を許可することを拒否する場合があります。
2.6.7 It SHOULD be possible to modify authorization for resources while a session is in progress without destroying other session information.
2.6.7 他のセッション情報を破壊することなく、セッションが進行中にリソースの承認を変更することが可能です。
For example, a "parent" AAA server should be able to modify the authorization state of sessions managed by a "child" AAA server, say by changing the maximum number of simultaneous sessions which are allowed.
たとえば、「親」AAAサーバーは、「子」AAAサーバーによって管理された承認状態を変更できるはずです。たとえば、許可されている同時セッションの最大数を変更することにより。
2.7.1 Authorization decisions MAY be context sensitive, AAA protocols MUST enable such decisions.
2.7.1 許可決定はコンテキストに敏感である可能性があり、AAAプロトコルはそのような決定を有効にする必要があります。
This states that AAA protocols need to support cases where the authorization depends, (perhaps even only depends), on the current state of the system, e.g. only seven sessions allowed, seventh decision depends on existence of six current sessions. Since the context might involve more than one service, the AAA protocol is likely to have to offer some support.
これは、AAAプロトコルは、システムの現在の状態に依存する(おそらく依存する)ケースをサポートする必要があると述べています。許可された7つのセッションのみ、7回目の決定は、6つの現在のセッションの存在に依存します。コンテキストには複数のサービスが含まれる可能性があるため、AAAプロトコルはサポートを提供する必要がある可能性があります。
2.7.2 AAA protocols SHOULD support both the authorization of transactions and continuing authorization of sessions.
2.7.2 AAAプロトコルは、取引の承認とセッションの継続的な許可の両方をサポートする必要があります。
This states that AAA entities may have to maintain state and act when the state indicates some condition has been met.
これは、AAAエンティティが州を維持し、州が何らかの条件が満たされていることを示した場合に行動する必要がある可能性があると述べています。
2.7.3 Within a single session or transaction, it MUST be possible to interleave authentication, authorization and accounting AAA messages.
2.7.3 単一のセッションまたはトランザクション内で、認証、承認、および会計AAAメッセージをインターレイすることが可能である必要があります。
This states, that e.g. a session may have to use initial authentication, authorization and accounting AAA message(s), but also have to include e.g. re-authentication every 30 minutes, or a continuous "drip-drip" of accounting AAA messages.
これは、例えばセッションでは、初期認証、承認、会計AAAメッセージを使用する必要がありますが、例えば。30分ごとに再認可、またはAAAメッセージの会計の連続的な「ドリップドリップ」。
2.7.4 Authorization decisions may result in a "not ready" answer.
2.7.4 承認の決定により、「準備ができていない」回答が得られる場合があります。
This states that yes and no are not the only outcomes of an authorization decision. In particular, if the AAA entity cannot yet give a decision, it might have to return such a result. This is analogous to how public key certification requests are sometimes handled in PKI management protocols.
これは、承認の決定の結果だけではないと述べています。特に、AAAエンティティがまだ決定を下すことができない場合、そのような結果を返す必要があるかもしれません。これは、PKI管理プロトコルで公開キー認証要求がどのように処理されるかに類似しています。
2.7.5 A AAA entity MAY re-direct a AAA request that it has received.
2.7.5 AAAエンティティは、受信したAAAリクエストを再ダイレクトする場合があります。
This states that if entity "a" asks "b", then "b" may say: "don't ask me, ask 'c'". This is analogous to HTTP re-direction (status code 307).
これは、エンティティが「b」を「「b」」と尋ねると、「b」が「私に尋ねないで、「c」」と言うかもしれないと述べています。これは、HTTPの再方向に類似しています(ステータスコード307)。
2.7.6 AAA protocols SHOULD allow a AAA entity to "take back" an authorization.
2.7.6 AAAプロトコルは、AAAエンティティが許可を「取り戻す」ことを可能にする必要があります。
The expectation is that AAA protocols will support the ability of a AAA entity to signal an application or other AAA entity that an authorization (possibly previously granted by a third AAA entity) is no longer valid.
AAAプロトコルは、AAAエンティティがアプリケーションまたはその他のAAAエンティティを信号する能力をサポートすることをサポートします(おそらく3番目のAAAエンティティによって以前に付与された)がもはや有効ではないことを期待しています。
2.8.1 It MUST be possible for authorization data to be administered on behalf of the end entities and AAA entities.
2.8.1 承認データを最終エンティティとAAAエンティティに代わって管理できる必要があります。
This requirement indicates that administration of AAA has to be considered as part of protocol design - a AAA protocol, which required all AAA entities act independent of all other AAA entities, would not meet the requirement.
この要件は、AAAの管理をプロトコル設計の一部と見なさなければならないことを示しています。これは、他のすべてのAAAエンティティとは独立してすべてのAAAエンティティが行う必要があるAAAプロトコルが要件を満たしていないことを示しています。
2.8.2 Centralizable administration of all features SHOULD be supported.
2.8.2 すべての機能の集中管理をサポートする必要があります。
It should be possible (if it meets the domain requirements) to centralize or distribute the administration of AAA.
AAAの管理を一元化または配布することが可能であるはずです(ドメイン要件を満たしている場合)。
2.8.3 AAA protocols SHOULD support cases where the user (as opposed to an administrator) authorizes a transaction.
2.8.3 AAAプロトコルは、(管理者とは対照的に)ユーザーがトランザクションを承認する場合をサポートする必要があります。
For example, a user might want to control anti-spam measures or authorize things like a purchase. In such cases, the user is acting somewhat like an administrator.
たとえば、ユーザーは、スパム対策対策を制御したり、購入などのことを許可したりする場合があります。そのような場合、ユーザーは管理者のように行動しています。
2.8.4 One AAA entity MAY create authorization rules for another AAA entity.
2.8.4 1つのAAAエンティティは、別のAAAエンティティの承認ルールを作成する場合があります。
This is required to properly support delegation of authority, however when allowed, this must be able to be done in a secure fashion.
これは権限の委任を適切にサポートするために必要ですが、許可された場合、これは安全な方法で行うことができなければなりません。
2.8.5 AAA protocols SHOULD support failure recovery when one AAA entity in a chain of AAA entities that maintain state about a session fails.
2.8.5 AAAプロトコルは、セッションに関する状態を維持するAAAエンティティのチェーンにある1つのAAAエンティティが失敗した場合、失敗回復をサポートする必要があります。
For example, in a network access situation it may be required that a AAA server which has crashed be able to determine how many sessions are in progress, in order to make the "next" authorization decision.
たとえば、ネットワークアクセスの状況では、クラッシュしたAAAサーバーが、「次の」認可決定を下すために、進行中のセッションの数を判断できることが必要になる場合があります。
2.8.6 It SHOULD be possible for a AAA entity to query the authorization state of another AAA entity.
2.8.6 AAAエンティティが別のAAAエンティティの承認状態を照会することが可能であるはずです。
This may be required as part of a failure recovery procedure.
これは、障害回復手順の一部として必要になる場合があります。
2.8.7 AAA protocols MUST be able to support "hot fail-over" for server components without loss of state information.
2.8.7 AAAプロトコルは、州情報を失うことなくサーバーコンポーネントの「ホットフェールオーバー」をサポートできる必要があります。
This states that AAA protocols must be able to support cases where, when a server is no longer operable, a secondary server can automatically be brought "live" without losing important state information.
これは、AAAプロトコルが、サーバーが操作できなくなった場合、重要な状態情報を失うことなくセカンダリサーバーを自動的に「ライブ」することができるケースをサポートできる必要があると述べています。
2.9.1 Authorization separate from authentication SHOULD be allowed when necessary, but the AAA protocols MUST also allow for a single message to request both authentication and authorization.
2.9.1 必要に応じて認証とは別の認証を許可する必要がありますが、AAAプロトコルは、認証と承認の両方を要求するための単一のメッセージも許可する必要があります。
AAA protocols have to allow a split between authentication and authorization so that different mechanisms are used for each. This states that sometimes both types of information need to be carried in the same message.
AAAプロトコルは、それぞれに異なるメカニズムが使用されるように、認証と承認の間の分割を許可する必要があります。これは、同じメッセージで両方のタイプの情報を携帯する必要がある場合があります。
2.9.2 In order to minimize resource usage (e.g. reduce roundtrips) it MUST be possible to embed AAA PDUs into other protocols.
2.9.2 リソースの使用量を最小限に抑えるために(例:往復)、AAA PDUを他のプロトコルに埋め込むことが可能である必要があります。
This states that the AAA protocol authorization packages must be defined so that they can also be carried in other protocols. For example, depending on AAA protocol header information in order to reference an authorization package could cause a protocol to fail to meet the requirement.
これは、AAAプロトコル認証パッケージを定義して、他のプロトコルでも運ぶことができるように定義する必要があると述べています。たとえば、AAAプロトコルヘッダー情報に応じて、承認パッケージを参照するためにプロトコルが要件を満たさない可能性があります。
2.9.3 A AAA protocol MAY provide mechanisms for replication of state information.
2.9.3 AAAプロトコルは、状態情報の複製のメカニズムを提供する場合があります。
This can be required e.g. to support resiliency in cases where hot fail-over is required. Note that AAA protocols are of course, subject to normal protocol design requirements to do with reliability, no single-point-of-failure etc even though these are not all specified here.
これは必要になる可能性があります。ホットフェイルオーバーが必要な場合の回復力をサポートするため。もちろん、AAAプロトコルは、信頼性に関係する通常のプロトコル設計要件の対象であることに注意してください。これらはすべてここで指定されているわけではありません。
2.9.4 A AAA protocol SHOULD allow the possibility for implementation of a gateway function between the AAA protocol and other legacy AAA related protocols.
2.9.4 AAAプロトコルは、AAAプロトコルと他のレガシーAAA関連プロトコルの間にゲートウェイ関数を実装する可能性を可能にする必要があります。
For example, some form of support for [RFC2138] as a legacy protocol is very likely to be required. Of course, the use of such a gateway is almost certain to mean not meeting some other requirements, (e.g. end-to-end security), for transactions routed through the gateway. There is no implication that such gateway functionality needs to be a separate server.
たとえば、レガシープロトコルとしての[RFC2138]の何らかのサポートが必要になる可能性が非常に高いです。もちろん、このようなゲートウェイの使用は、ゲートウェイを介してルーティングされたトランザクションについて、他の要件(例えばエンドツーエンドのセキュリティ)を満たさないことを意味することをほぼ確実です。このようなゲートウェイ機能は別のサーバーである必要があるという意味はありません。
2.9.5 A AAA protocol MUST be able to support use of a wide range of primitive data types, including RFC2277.
2.9.5 AAAプロトコルは、RFC2277を含む幅広い原始データ型の使用をサポートできる必要があります。
For example, various sized, signed and unsigned integers, possibly including multi-precision integers will almost certainly need to be transported. Floating point support according to ANSI IEEE 754-1985 may also be required.
たとえば、多様なサイズ、署名された、署名されていない整数など、おそらくマルチエシジョン整数を含む場合、ほぼ確実に輸送する必要があります。ANSI IEEE 754-1985によると、浮動小数点サポートも必要になる場合があります。
2.9.6 A AAA protocol transport SHOULD support being optimized for a long-term exchange of small packets in a stream between a pair of hosts.
2.9.6 AAAプロトコルトランスポートは、ホストのペア間のストリーム内の小さなパケットの長期的な交換のために最適化されることをサポートする必要があります。
NASes typically have a high number of transactions/second, so the AAA protocol MUST allow the flow of requests to be controlled in order for the server to make efficient use of it's receive buffers.
通常、NASESには多数のトランザクション/秒があるため、AAAプロトコルは、サーバーが受信バッファーを効率的に使用できるように、リクエストのフローを制御できるようにする必要があります。
2.9.7 A AAA protocol MUST provide support for load balancing.
2.9.7 AAAプロトコルは、負荷分散をサポートする必要があります。
In the event that a peer's cannot receive any immediate requests, the AAA protocol MUST allow for an implementation to balance the load of requests among a set of peers.
ピアが即時のリクエストを受け取れない場合、AAAプロトコルは、一連のピア間のリクエストの負荷のバランスをとるための実装を許可する必要があります。
2.10.1 It SHOULD be possible that authorization data can be used for application purposes.
2.10.1 許可データをアプリケーションの目的で使用できる可能性があります。
For example, in web access, if the authorization data includes a group name, mechanisms to make this data available to the application so that it can modify the URL originally requested are desirable.
たとえば、Webアクセスでは、承認データにグループ名が含まれている場合、このデータをアプリケーションで利用できるようにして、元々要求されたURLを変更できるようにするメカニズムが望ましいです。
2.10.2 It SHOULD be possible that authorization data can be used to mediate the response to a request.
2.10.2 承認データを使用して、リクエストに対する応答を媒介できる可能性があります。
For example, with web access the clearance attribute value may affect the content of the HTTP response message.
たとえば、Webアクセスでは、クリアランス属性値がHTTP応答メッセージのコンテンツに影響を与える可能性があります。
2.10.3 AAA protocols SHOULD be able to operate in environments where requestors are not pre-registered (at least for authorization purposes, but possibly also for authentication purposes).
2.10.3 AAAプロトコルは、要求者が事前に登録されていない環境で動作できるはずです(少なくとも承認目的では、おそらく認証目的でも)。
This is necessary to be able to scale a AAA solution where there are many requestors.
これは、多くの要求者がいるAAAソリューションをスケーリングできるために必要です。
2.10.4 AAA protocols MUST be able to support a linkage between authorization and accounting mechanisms.
2.10.4 AAAプロトコルは、承認メカニズムと会計メカニズムの間のリンクをサポートできる必要があります。
Motherhood and apple-pie.
母性とアップルパイ。
2.10.5 AAA protocols MUST be able to support accountability (audit/non-repudiation) mechanisms.
2.10.5 AAAプロトコルは、説明責任(監査/非控除)メカニズムをサポートできる必要があります。
Sometimes, an authorization decision will be made where the requestor has not authenticated. In such cases, it must be possible that the authorization data used is linked to audit or other accountability mechanisms. Note that this requirement does not call for mandatory support for digital signatures, or other parts of a non-repudiation solution.
場合によっては、要求者が認証されていない場合に承認決定が下されることがあります。そのような場合、使用される承認データが監査または他の説明責任メカニズムにリンクされている可能性がある必要があります。この要件では、デジタル署名や非repudiationソリューションの他の部分に対する必須のサポートを求めていないことに注意してください。
2.11.1 AAA protocols MUST support the ability to refer to sets of authorization packages in order to allow peers negotiate a common set.
2.11.1 AAAプロトコルは、ピアが共通のセットを交渉できるようにするために、一連の承認パッケージを参照する機能をサポートする必要があります。
Given that peers may support different combinations of authorization attribute types and packages, the requirement states that protocol support is required to ensure that the peers use packages supported by both peers.
ピアが承認属性の種類とパッケージのさまざまな組み合わせをサポートする可能性があることを考えると、要件は、ピアが両方のピアでサポートされているパッケージを使用するためにプロトコルサポートが必要であると述べています。
2.11.2 It MUST be possible to negotiate authorization packages between AAA entities that are not in direct communication.
2.11.2 直接通信中のAAAエンティティ間で許可パッケージを交渉することは可能でなければなりません。
This states that where, e.g. a broker is involved, the end AAA servers might still need to negotiate.
これは、たとえばブローカーが関与しているため、最終AAAサーバーはまだ交渉する必要があるかもしれません。
2.11.3 Where negotiation fails to produce an acceptable common supported set then access MUST be denied.
2.11.3 交渉が許容可能な共通サポートセットを作成できない場合、アクセスを拒否する必要があります。
For example, a server cannot grant access if it cannot understand the attributes of the requestor.
たとえば、リクエスターの属性を理解できない場合、サーバーはアクセスを付与できません。
2.11.4 Where negotiation fails to produce an acceptable common supported set then it SHOULD be possible to generate an error indication to be sent to another AAA entity.
2.11.4 交渉が許容可能な共通サポートセットの作成に失敗した場合、別のAAAエンティティに送信されるエラー表示を生成することができるはずです。
If negotiation fails, then some administrator intervention is often required, and protocol support for this should be provided.
交渉が失敗した場合、いくつかの管理者介入がしばしば必要であり、これに対するプロトコルのサポートを提供する必要があります。
2.11.5 It MUST be possible to pre-provision the result of a negotiation, but in such cases, the AAA protocol MUST include a confirmation of the "negotiation result".
2.11.5 交渉の結果を事前に生成することは可能である必要がありますが、そのような場合、AAAプロトコルには「交渉結果」の確認を含める必要があります。
Even if the supported packages of a peer are configured, this must be confirmed before assuming both sides are similarly configured.
サポートされているピアのパッケージが構成されている場合でも、同様に構成されていると仮定する前に、これを確認する必要があります。
2.11.6 For each application making use of a AAA protocol, there MUST be one inter-operable IETF standards-track specification of the authorization package types that are "mandatory to implement".
2.11.6 AAAプロトコルを使用する各アプリケーションについて、「実装することが必須」の認証パッケージタイプの操作可能なIETF標準トラックの仕様が1つある必要があります。
This requirement assures that communicating peers can count on finding at least one IETF specified inter-operable AAA protocol dialect provided they are doing authorization for a common application specific problem domain. This does not preclude the negotiation of commonly understood but private AAA protocol authorization package types (e.g. vendor specific).
この要件は、通信ピアが、一般的なアプリケーション固有の問題ドメインに対して承認を行っている場合、少なくとも1つのIETF指定された操作可能なAAAプロトコル方言を見つけることに期待できることを保証します。これは、一般的に理解されているが、私的なAAAプロトコル認証パッケージタイプ(ベンダー固有)の交渉を妨げるものではありません。
2.11.7 It SHOULD also be possible to rank AAA negotiation options in order of preference.
2.11.7 また、AAA交渉オプションを好みの順にランク付けすることも可能です。
This states that, when negotiating, peers must be able to indicate preferences as well as capabilities.
これは、交渉するとき、ピアは好みと能力を示すことができなければならないと述べています。
2.11.8 The negotiation mechanisms used by AAA protocols SHOULD NOT be vulnerable to a "bidding-down" attack.
2.11.8 AAAプロトコルで使用される交渉メカニズムは、「入札ダウン」攻撃に対して脆弱であるべきではありません。
A "bidding-down" attack is where an attacker forces the negotiating parties to choose the "weakest" option available. This is analogous to forcing 40-bit encryption on a link. The requirement highlights that protocol support is needed to prevent such attacks, for example by including the negotiation messages as part of a later MAC calculation, if authentication has produced a shared secret.
「入札ダウン」攻撃とは、攻撃者が交渉する当事者に、利用可能な「最も弱い」オプションを選択するように強制する場合です。これは、リンクに40ビットの暗号化を強制することに類似しています。この要件は、認証が共有秘密を生み出した場合、そのような攻撃を防ぐために、そのような攻撃を防ぐためにプロトコルサポートが必要であることを強調しています。
2.11.9 A peer MUST NOT send an attribute within an authorization package or attribute that was not agreed to by a prior successful negotiation. If this AAA protocol violation occurs, then it MUST be possible to send an error indication to the misbehaving peer, and generate an error indication to the network operator.
2.11.9 ピアは、以前の成功した交渉によって合意されていない承認パッケージまたは属性内に属性を送信してはなりません。このAAAプロトコル違反が発生した場合、不正行為のピアにエラー表示を送信し、ネットワークオペレーターにエラー表示を生成することができる必要があります。
2.11.10 A peer MUST declare all of the sets of the authorization packages that it understands in its initial negotiation bid message.
2.11.10 ピアは、最初の交渉入札メッセージで理解している認証パッケージのすべてのセットを宣言しなければなりません。
This document includes specific security requirements.
このドキュメントには、特定のセキュリティ要件が含まれています。
This document does not state any detailed requirements for the interplay with authentication, accounting or accountability (audit). A AAA protocol, which meets all of the above requirements, may still leave vulnerabilities due to such interactions. Such issues must be considered as part of AAA protocol design.
このドキュメントでは、認証、会計、または説明責任(監査)との相互作用に関する詳細な要件は述べられていません。上記の要件のすべてを満たすAAAプロトコルは、そのような相互作用のために依然として脆弱性を残す可能性があります。このような問題は、AAAプロトコル設計の一部として考慮する必要があります。
[FRMW] Vollbrecht, J., Calhoun, P., Farrell, S., Gommans, L., Gross, G., de Bruijn, B., de Laat, C., Holdrege, M. and D. Spence, "AAA Authorization Framework", RFC 2904, August 2000.
[FRMW] Vollbrecht、J.、Calhoun、P.、Farrell、S.、Gommans、L.、Gross、G.、De Bruijn、B.、De Laat、C.、Holdrege、M。and D. Spence、 "AAA認証フレームワーク」、RFC 2904、2000年8月。
[RFC2026] Bradner, S., "The Internet Standards Process -- Revision 3", BCP 9, RFC 2026, October 1996.
[RFC2026] Bradner、S。、「インターネット標準プロセス - リビジョン3」、BCP 9、RFC 2026、1996年10月。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。
[RFC2138] Rigney, C., Rubens, A., Simpson, W. and S. Willens, "Remote Authentication Dial In User Service (RADIUS)", RFC 2138, April 1997.
[RFC2138] Rigney、C.、Rubens、A.、Simpson、W。およびS. Willens、「リモート認証ダイヤルインユーザーサービス(RADIUS)」、RFC 2138、1997年4月。
[RFC2277] Alvestrand, H., "IETF Policy on Character Sets and Languages", RFC 2277, January 1998.
[RFC2277] Alvestrand、H。、「キャラクターセットと言語に関するIETFポリシー」、RFC 2277、1998年1月。
[SAMP] Vollbrecht, J., Calhoun, P., Farrell, S., Gommans, L., Gross, G., de Bruijn, B., de Laat, C., Holdrege, M. and D. Spence, "AAA Authorization Application Examples", RFC 2905, August 2000.
[SAMP] Vollbrecht、J.、Calhoun、P.、Farrell、S.、Gommans、L.、Gross、G.、De Bruijn、B.、De Laat、C.、Holdrege、M。and D. Spence、 "AAA認証申請の例」、RFC 2905、2000年8月。
Authors' Addresses
著者のアドレス
Stephen Farrell Baltimore Technologies 61/62 Fitzwilliam Lane Dublin 2, IRELAND
スティーブンファレルボルチモアテクノロジーズ61/62フィッツウィリアムレーンダブリン2、アイルランド
Phone: +353-1-647-7300 Fax: +353-1-647-7499 EMail: stephen.farrell@baltimore.ie
John R. Vollbrecht Interlink Networks, Inc. 775 Technology Drive, Suite 200 Ann Arbor, MI 48108 USA
John R. Vollbrecht Interlink Networks、Inc。775 Technology Drive、Suite 200 Ann Arbor、MI 48108 USA
Phone: +1 734 821 1205 Fax: +1 734 821 1235 EMail: jrv@interlinknetworks.com Pat R. Calhoun Network and Security Research Center, Sun Labs Sun Microsystems, Inc. 15 Network Circle Menlo Park, California, 94025 USA
電話:1 734 821 1205 FAX:1 734 821 1235メール:jrv@interlinknetworks.com Pat R. Calhoun Network and Security Research Center、Sun Labs Sun Microsystems、Inc。15 Network Circle Menlo Park、California、94025 USA
Phone: +1 650 786 7733 Fax: +1 650 786 6445 EMail: pcalhoun@eng.sun.com
Leon Gommans Enterasys Networks EMEA Kerkplein 24 2841 XM Moordrecht The Netherlands
Leon Gommans Enterasys Networks Emea Kerkplein 24 2841 XM Moordrecht The Netherlands
Phone: +31 182 379279 email: gommans@cabletron.com or at University of Utrecht: l.h.m.gommans@phys.uu.nl
George M. Gross Lucent Technologies 184 Liberty Corner Road, m.s. LC2N-D13 Warren, NJ 07059 USA
George M. Gross Lucent Technologies 184 Liberty Corner Road、M.S。LC2N-D13 WARREN、NJ 07059 USA
Phone: +1 908 580 4589 Fax: +1 908-580-4991 EMail: gmgross@lucent.com
Betty de Bruijn Interpay Nederland B.V. Eendrachtlaan 315 3526 LB Utrecht The Netherlands
Betty de Bruijn Interpay Nederland B.V. Eendrachtlaan 315 3526 lb Utrecht The Netherlands
Phone: +31 30 2835104 EMail: betty@euronet.nl Cees T.A.M. de Laat Physics and Astronomy dept. Utrecht University Pincetonplein 5, 3584CC Utrecht Netherlands Phone: +31 30 2534585 Phone: +31 30 2537555 EMail: delaat@phys.uu.nl
電話:31 30 2835104メール:betty@euronet.nl cees t.a.m.デラート物理学と天文学部。Utrecht University PincetOnplein 5、3584cc Utrechtオランダ電話:31 30 2534585電話:31 30 2537555メール:delaat@phys.uu.nl
Matt Holdrege ipVerse 223 Ximeno Ave. Long Beach, CA 90803
MattRege Ipverse 223 Ximeno Ave. Long Beach、CA 90803
EMail: matt@ipverse.com
David W. Spence Interlink Networks, Inc. 775 Technology Drive, Suite 200 Ann Arbor, MI 48108 USA
David W. Spence Interlink Networks、Inc。775 Technology Drive、Suite 200 Ann Arbor、MI 48108 USA
Phone: +1 734 821 1203 Fax: +1 734 821 1235 EMail: dspence@interlinknetworks.com
Full Copyright Statement
完全な著作権声明
Copyright (C) The Internet Society (2000). All Rights Reserved.
Copyright(c)The Internet Society(2000)。無断転載を禁じます。
This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.
このドキュメントと翻訳は他の人にコピーされて提供される場合があります。また、それについてコメントまたは説明する派生作品、またはその実装を支援することは、いかなる種類の制限なしに、準備、コピー、公開、および部分的に配布される場合があります。、上記の著作権通知とこの段落がそのようなすべてのコピーとデリバティブ作品に含まれている場合。ただし、このドキュメント自体は、インターネット協会や他のインターネット組織への著作権通知や参照を削除するなど、いかなる方法でも変更できない場合があります。インターネット標準プロセスに従うか、英語以外の言語に翻訳するために必要な場合に従う必要があります。
The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.
上記の限られた許可は永続的であり、インターネット社会またはその後継者または譲受人によって取り消されることはありません。
This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
この文書と本書に含まれる情報は、「現状」に基づいて提供されており、インターネット社会とインターネットエンジニアリングタスクフォースは、ここにある情報の使用が行われないという保証を含むがこれらに限定されないすべての保証を否認します。特定の目的に対する商品性または適合性の権利または黙示的な保証を侵害します。
Acknowledgement
謝辞
Funding for the RFC Editor function is currently provided by the Internet Society.
RFCエディター機能の資金は現在、インターネット協会によって提供されています。