[要約] RFC 3088は、実験的なLDAPリファラルサービスであるOpenLDAP Root Serviceに関するものです。その目的は、LDAPクライアントがリファラルを処理するための仕組みを提供することです。

Network Working Group                                        K. Zeilenga
Request for Comments: 3088                           OpenLDAP Foundation
Category: Experimental                                        April 2001
        

OpenLDAP Root Service An experimental LDAP referral service

OpenLDAPルートサービス実験用LDAP紹介サービス

Status of this Memo

本文書の位置付け

This memo defines an Experimental Protocol for the Internet community. It does not specify an Internet standard of any kind. Discussion and suggestions for improvement are requested. Distribution of this memo is unlimited.

このメモは、インターネットコミュニティの実験プロトコルを定義します。いかなる種類のインターネット標準を指定しません。改善のための議論と提案が要求されます。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2001). All Rights Reserved.

Copyright(c)The Internet Society(2001)。無断転載を禁じます。

Abstract

概要

The OpenLDAP Project is operating an experimental LDAP (Lightweight Directory Access Protocol) referral service known as the "OpenLDAP Root Service". The automated system generates referrals based upon service location information published in DNS SRV RRs (Domain Name System location of services resource records). This document describes this service.

OpenLDAPプロジェクトは、「OpenLDAPルートサービス」として知られる実験LDAP(LightWeight Directory Access Protocol)紹介サービスを運用しています。自動化されたシステムは、DNS SRV RRS(ドメイン名システムサービスリソースレコードの場所)で公開されているサービスの位置情報に基づいて紹介を生成します。このドキュメントでは、このサービスについて説明しています。

1. Background
1. 背景

LDAP [RFC2251] directories use a hierarchical naming scheme inherited from X.500 [X500]. Traditionally, X.500 deployments have used a geo-political naming scheme (e.g., CN=Jane Doe,OU=Engineering,O=Example,ST=CA,C=US). However, registration infrastructure and location services in many portions of the naming hierarchical are inadequate or nonexistent.

LDAP [RFC2251]ディレクトリは、X.500 [X500]から継承された階層命名スキームを使用します。従来、X.500の展開では、地理政治的命名スキーム(例:cn = jane doe、ou = eingineering、o =例、st = ca、c = us)を使用していました。ただし、命名階層の多くの部分における登録インフラストラクチャとロケーションサービスは、不十分または存在しません。

The construction of a global directory requires a robust registration infrastructure and location service. Use of Internet domain-based naming [RFC2247] (e.g., UID=jdoe,DC=eng,DC=example,DC=net) allows LDAP directory services to leverage the existing DNS [RFC1034] registration infrastructure and DNS SRV [RFC2782] resource records can be used to locate services [LOCATE].

グローバルディレクトリの構築には、堅牢な登録インフラストラクチャとロケーションサービスが必要です。インターネットドメインベースのネーミング[RFC2247](例えば、UID = JDOE、DC = ENG、DC =例、DC = Net)の使用により、LDAPディレクトリサービスは既存のDNS [RFC1034]登録インフラストラクチャとDNS SRV [RFC2782]リソースを活用できます。レコードを使用してサービスを見つけることができます[場所]。

1.1. The Glue
1.1. 接着剤

Most existing LDAP implementations do not support location of directory services using DNS SRV resource records. However, most servers support generation of referrals to "superior" server(s). This service provides a "root" LDAP service which servers may use as their superior referral service.

ほとんどの既存のLDAP実装は、DNS SRVリソースレコードを使用したディレクトリサービスの場所をサポートしていません。ただし、ほとんどのサーバーは、「優れた」サーバーへの紹介の生成をサポートしています。このサービスは、サーバーが優れた紹介サービスとして使用できる「ルート」LDAPサービスを提供します。

Client may also use the service directly to locate services associated with an arbitrary Distinguished Name [RFC2253] within the domain based hierarchy.

クライアントは、このサービスを直接使用して、ドメインベースの階層内の任意の著名な名前[RFC2253]に関連するサービスを見つけることもできます。

Notice: The mechanisms used by service are experimental. The descriptions provided by this document are not definitive. Definitive mechanisms shall be published in a Standard Track document(s).

通知:サービスで使用されるメカニズムは実験的です。このドキュメントで提供される説明は決定的ではありません。決定的なメカニズムは、標準のトラックドキュメントに公開されるものとします。

2. Generating Referrals based upon DNS SRV RRs
2. DNS SRV RRSに基づく紹介の生成

This service returns referrals generated from DNS SRV resource records [RFC2782].

このサービスは、DNS SRVリソースレコード[RFC2782]から生成された紹介を返します。

2.1. DN to Domain Name Mapping
2.1. DNからドメイン名マッピング

The service maps a DN [RFC2253] to a fully qualified domain name using the following algorithm:

このサービスは、次のアルゴリズムを使用して、DN [RFC2253]を完全に適格なドメイン名にマッピングします。

domain = null; foreach RDN left-to-right // [1]

domain = null;foreach rdn left-to-right // [1]

       {
           if not multi-valued RDN and
               RDN.type == domainComponent
           {
               if ( domain == null || domain == "." )
               {   // start
                   domain = "";
               }
               else
               {   // append separator
                   domain .= ".";
               }
        
               if ( RDN.value == "."  )
               {   // root
                   domain = ".";
               }
               else
        
               {   // append domainComponent
                   domain .= RDN.value;
               }
               continue;
           }
           domain = null;
       }
        

Examples:

例:

       Distinguished Name              Domain
       -----------------------------   ------------
       DC=example,DC=net               example.net
       UID=jdoe,DC=example,DC=net      example.net
       DC=.                            .            [2]
       DC=example,DC=net,DC=.          .            [3]
       DC=example,DC=.,DC=net          net          [4]
       DC=example.net                  example.net  [5]
       CN=Jane Doe,O=example,C=US      null
       UID=jdoe,DC=example,C=US        null
       DC=example,O=example,DC=net     net
       DC=example+O=example,DC=net     net
       DC=example,C=US+DC=net          null
        

Notes:

ノート:

0) A later incarnation will use a Standard Track mechanism.

0) 後の化身は、標準のトラックメカニズムを使用します。

1) A later incarnation of this service may use a right-to-left algorithm.

1) このサービスの後の化身は、左から左のアルゴリズムを使用する場合があります。

2) RFC 2247 does not state how one can map the domain representing the root of the domain tree to a DN. We suggest the root of the domain tree be mapped to "DC=." and that this be reversable.

2) RFC 2247は、ドメインツリーのルートを表すドメインをDNにマッピングする方法を述べていません。ドメインツリーのルートを「dc =」にマッピングすることをお勧めします。そして、これが元に戻すこと。

3) RFC 2247 states that domain "example.net" should be mapped to the DN "DC=example,DC=net", not to "DC=example,DC=net,DC=.". As it is not our intent to introduce or support an alternative domain to DN mapping, the algorithm ignores domainComponents to the left of "DC=.".

3) RFC 2247は、ドメイン「embler.net」はdn "dc = example、dc = net"にマッピングする必要があると述べています。DNマッピングに代替ドメインを導入またはサポートすることは私たちの意図ではないため、アルゴリズムは「dc =。」の左側のドメインコンポーネントを無視します。

4) RFC 2247 states that domain "example.net" should be mapped to the DN "DC=example,DC=net", not to "DC=example,DC=.,DC=net". As it is not our intent to introduce or support an alternative domain to DN mapping, the algorithm ignores domainComponents to the left of "DC=." and "DC=." itself if further domainComponents are found to the right.

4) RFC 2247は、ドメイン「example.net」はdn "dc = example、dc = net"にマッピングする必要があると述べています。DNマッピングに代替ドメインを導入またはサポートすることは私たちの意図ではないため、アルゴリズムは「dc =」の左側のドメインコンポーネントを無視します。および「dc =。」さらなるドメインコンポーネントが右側にある場合はそれ自体。

5) RFC 2247 states that value of an DC attribute type is a domain component. It should not contain multiple domain components. A later incarnation of this service may map this domain to null or be coded to return invalid DN error.

5) RFC 2247は、DC属性タイプの値がドメインコンポーネントであると述べています。複数のドメインコンポーネントを含めるべきではありません。このサービスの後の化身は、このドメインをnullにマッピングするか、無効なDNエラーを返すようにコード化される場合があります。

If the domain is null or ".", the service aborts further processing and returns noSuchObject. Later incarnation of this service may abort processing if the resulting domain is a top-level domain.

ドメインがnullまたは "。"の場合、サービスはさらに処理し、nosuchobjectを返します。このサービスの後の化身は、結果のドメインがトップレベルのドメインである場合、処理を中止する可能性があります。

2.2. Locating LDAP services
2.2. LDAPサービスの検索

The root service locates services associated with a given fully qualified domain name by querying the Domain Name System for LDAP SRV resource records. For the domain example.net, the service would do a issue a SRV query for the domain "_ldap._tcp.example.net". A successful query will return one or more resource records of the form:

ルートサービスは、LDAP SRVリソースレコードのドメイン名システムを照会することにより、特定の完全資格のドメイン名に関連するサービスを見つけます。ドメインexample.netの場合、サービスはドメイン "_ldap._tcp.example.net"のSRVクエリを発行します。クエリが成功すると、フォームの1つ以上のリソースレコードが返されます。

_ldap._tcp.example.net. IN SRV 0 0 389 ldap.example.net.

_ldap._tcp.example.net。in srv 0 0 389 ldap.example.net。

If no LDAP SRV resource records are returned or any DNS error occurs, the service aborts further processing and returns noSuchObject. Later incarnations of this service will better handle transient errors.

LDAP SRVリソースレコードが返されないか、DNSエラーが発生しない場合、サービスはさらに処理し、Nosuchobjectを返します。このサービスの後の化身は、一時的なエラーをよりよく処理します。

2.3. Constructing an LDAP Referrals
2.3. LDAP紹介の構築

For each DNS SRV resource record returned for the domain, a LDAP URL [RFC2255] is constructed. For the above resource record, the URL would be:

ドメインに対して返される各DNS SRVリソースレコードについて、LDAP URL [RFC2255]が構築されます。上記のリソース記録については、URLは次のとおりです。

ldap://ldap.example.net:389/

ldap://ldap.example.net:389/

These URLs are then returned in the referral. The URLs are currently returned in resolver order. That is, the server itself does not make use of priority or weight information in the SRV resource records. A later incarnation of this service may.

これらのURLは、紹介で返されます。現在、URLはリゾルバーの順序で返されます。つまり、サーバー自体は、SRVリソースレコードで優先情報または重量情報を使用していません。このサービスの後の化身はあります。

3. Protocol Operations
3. プロトコル操作

This section describes how the service performs basic LDAP operations. The service supports operations extended through certain controls as described in a later section.

このセクションでは、サービスが基本的なLDAP操作の実行方法について説明します。このサービスは、後のセクションで説明されているように、特定のコントロールを通じて拡張された操作をサポートします。

3.1. Basic Operations
3.1. 基本操作

Basic (add, compare, delete, modify, rename, search) operations return a referral result if the target (or base) DN can be mapped to a set of LDAP URLs as described above. Otherwise a noSuchObject response or other appropriate response is returned.

基本(追加、比較、削除、変更、変更、変更、検索)操作は、ターゲット(またはベース)DNを上記のようにLDAP URLのセットにマッピングできる場合、紹介結果を返します。それ以外の場合、Nosuchobjectの応答またはその他の適切な応答が返されます。

3.2. Bind Operation
3.2. バインド操作

The service accepts "anonymous" bind specifying version 2 or version 3 of the protocol. All other bind requests will return a non-successful resultCode. In particular, clients which submit clear text credentials will be sent an unwillingToPerform resultCode with a cautionary text regarding providing passwords to strangers.

このサービスは、プロトコルのバージョン2またはバージョン3を指定する「匿名」バインドを受け入れます。他のすべてのバインドリクエストは、非成功した結果コードを返します。特に、クリアなテキスト資格情報を送信するクライアントは、見知らぬ人にパスワードを提供することに関する注意テキストを使用して、unwillingToperform resultCodeを送信します。

As this service is read-only, LDAPv3 authentication [RFC2829] is not supported.

このサービスは読み取り専用であるため、LDAPV3認証[RFC2829]はサポートされていません。

3.3. Unbind Operations
3.3. バインドオペレーション

Upon receipt of an unbind request, the server abandons all outstanding requests made by client and disconnects.

バインドされていないリクエストを受け取ると、サーバーはクライアントと切断によって行われたすべての未解決のリクエストを放棄します。

3.4. Extended Operations
3.4. 拡張操作

The service currently does recognize any extended operation. Later incarnations of the service may support Start TLS [RFC2830] and other operations.

サービスは現在、拡張操作を認識しています。サービスの後の化身は、開始TLS [RFC2830]およびその他の操作をサポートする場合があります。

3.5. Update Operations
3.5. 操作を更新します

A later incarnation of this service may return unwillingToPerform for all update operations as this is an unauthenticated service.

このサービスの後の化身は、これが認証されていないサービスであるため、すべての更新操作に対してUnwilltoperformを返す場合があります。

4. Controls
4. コントロール

The service supports the ManageDSAit control. Unsupported controls are serviced per RFC 2251.

このサービスは、ManagedSaitコントロールをサポートします。サポートされていないコントロールは、RFC 2251ごとに使用されます。

4.1. ManageDSAit Control
4.1. マネージドコントロール

The server recognizes and honors the ManageDSAit control [NAMEDREF] provided with operations.

サーバーは、操作を備えたManagedSait Control [namedRef]を認識し、称えます。

If DNS location information is available for the base DN itself, the service will return unwillingToPerform for non-search operations. For search operations, an entry will be returned if within scope and matches the provided filter. For example:

Base DN自体でDNSの位置情報が利用可能な場合、サービスは非検索操作のためにUnwilltoperformを返します。検索操作の場合、スコープ内で提供されたフィルターと一致する場合、エントリが返されます。例えば:

       c: searchRequest {
           base="DC=example,DC=net"
           scope=base
           filter=(objectClass=*)
           ManageDSAit
       }
        
       s: searchEntry {
           dn: DC=example,DC=net
           objectClass: referral
           objectClass: extensibleObject
           dc: example
           ref: ldap://ldap.example.net:389/
           associatedDomain: example.net
       }
       s: searchResult {
           success
       }
        

If DNS location information is available for the DC portion of a subordinate entry, the service will return noSuchObject with the matchedDN set to the DC portion of the base for search and update operations.

下位エントリのDC部分でDNSの位置情報が利用可能である場合、サービスは、検索および更新操作のために、MatchedDNセットをベースのDC部分にnosuchobjectを返します。

       c: searchRequest {
           base="CN=subordinate,DC=example,DC=net"
           scope=base
           filter=(objectClass=*)
           ManageDSAit
       }
        
       s: searchResult {
           noSuchObject
           matchedDN="DC=example,DC=net"
       }
        
5. Using the Service
5. サービスを使用します

Servers may be configured to refer superior requests to <ldap://root.openldap.org:389>.

サーバーは、優れた要求を<ldap://root.openldap.org:389>に参照するように構成されている場合があります。

Though clients may use the service directly, this is not encouraged. Clients should use a local service and only use this service when referred to it.

クライアントはサービスを直接使用する場合がありますが、これは奨励されていません。クライアントはローカルサービスを使用し、参照した場合にのみこのサービスを使用する必要があります。

The service supports LDAPv3 and LDAPv2+ [LDAPv2+] clients over TCP/IPv4. Future incarnations of this service may support TCP/IPv6 or other transport/internet protocols.

このサービスは、TCP/IPv4よりもLDAPV3およびLDAPV2 [LDAPV2]クライアントをサポートしています。このサービスの将来の化身は、TCP/IPv6またはその他のトランスポート/インターネットプロトコルをサポートする場合があります。

6. Lessons Learned
6. 学んだ教訓
6.1. Scaling / Reliability
6.1. スケーリング /信頼性

This service currently runs on a single host. This host and associated network resources are not yet exhausted. If they do become exhausted, we believe we can easily scale to meet the demand through common distributed load balancing technics. The service can also easily be duplicated locally.

このサービスは現在、単一のホストで実行されています。このホストと関連するネットワークリソースはまだ使い果たされていません。彼らが疲れ果てている場合、一般的な分散荷重バランス技術を通じて需要を満たすために簡単にスケーリングできると信じています。サービスは、ローカルで簡単に複製することもできます。

6.2. Protocol interoperability
6.2. プロトコルの相互運用性

This service has able avoided known interoperability issues in supporting variants of LDAP.

このサービスは、LDAPのバリエーションをサポートする際に既知の相互運用性の問題を回避できました。

6.2.1. LDAPv3
6.2.1. LDAPV3

The server implements all features of LDAPv3 [RFC2251] necessary to provide the service.

サーバーは、サービスを提供するために必要なLDAPV3 [RFC2251]のすべての機能を実装しています。

6.2.2. LDAPv2
6.2.2. LDAPV2

LDAPv2 [RFC1777] does not support the return of referrals and hence may not be referred to this service. Though a LDAPv2 client could connect and issue requests to this service, the client would treat any referral returned to it as an unknown error.

LDAPV2 [RFC1777]は紹介の返還をサポートしていないため、このサービスを紹介することはできません。LDAPV2クライアントはこのサービスにリクエストを接続して発行することができますが、クライアントは紹介を未知のエラーとして扱います。

6.2.3. LDAPv2+
6.2.3. LDAPV2

LDAPv2+ [LDAPv2+] provides a number of extensions to LDAPv2, including referrals. LDAPv2+, like LDAPv3, does not require a bind operation before issuing of other operations. As the referral representation differ between LDAPv2+ and LDAPv3, the service returns LDAPv3 referrals in this case. However, as commonly deployed LDAPv2+ clients issue bind requests (for compatibility with LDAPv2 servers), this has not generated any interoperability issues (yet).

LDAPV2 [LDAPV2]は、紹介を含むLDAPV2に多数の拡張機能を提供します。LDAPV2は、LDAPV3と同様に、他の操作を発行する前にバインド操作を必要としません。紹介表現はLDAPV2とLDAPV3の間で異なるため、この場合はサービスがLDAPV3紹介を返します。ただし、一般的に展開されているLDAPV2クライアントは、バインドリクエスト(LDAPV2サーバーとの互換性のため)を発行するため、これは相互運用性の問題を生成していません(まだ)。

A future incarnation of this service may drop support for LDAPv2+ (and LDAPv2).

このサービスの将来の化身は、LDAPV2(およびLDAPV2)のサポートを削除する可能性があります。

6.2.4. CLDAP
6.2.4. cldap

CLDAP [RFC1798] does not support the return of referrals and hence is not supported.

CLDAP [RFC1798]は紹介の返還をサポートせず、したがってサポートされていません。

7. Security Considerations
7. セキュリティに関する考慮事項

This service provides information to "anonymous" clients. This information is derived from the public directories, namely the Domain Name System.

このサービスは、「匿名」クライアントに情報を提供します。この情報は、パブリックディレクトリ、つまりドメイン名システムから派生しています。

The use of authentication would require clients to disclose information to the service. This would be an unnecessary invasion of privacy.

認証を使用すると、クライアントがサービスに情報を開示する必要があります。これは、不必要なプライバシーの侵害になります。

The lack of encryption allows eavesdropping upon client requests and responses. A later incarnation of this service may support encryption (such as via Start TLS [RFC2830]).

暗号化の欠如により、クライアントのリクエストと応答を盗聴することができます。このサービスの後の化身は、暗号化をサポートする可能性があります(Start TLS [RFC2830]など)。

Information integrity protection is not provided by the service. The service is subject to varies forms of DNS spoofing and attacks. LDAP session or operation integrity would provide false sense of security concerning the integrity of DNS information. A later incarnation of this service may support DNSSEC and provide integrity protection (via SASL, TLS, or IPSEC).

情報の整合性保護は、サービスによって提供されません。このサービスは、さまざまな形態のDNSスプーフィングと攻撃の対象となります。LDAPセッションまたは運用の完全性は、DNS情報の完全性に関する誤ったセキュリティ感覚を提供します。このサービスの後の化身は、DNSSECをサポートし、(SASL、TLS、またはIPSECを介して)整合性保護を提供する可能性があります。

The service is subject to a variety of denial of service attacks. The service is capable of blocking access by a number of factors. This capability have yet to be used and likely would be ineffective in preventing sophisticated attacks. Later incarnations of this service will likely need better protection from such attacks.

このサービスは、さまざまなサービス攻撃の対象となります。このサービスは、多くの要因によってアクセスをブロックすることができます。この機能はまだ使用されておらず、洗練された攻撃を防ぐのに効果がない可能性があります。このサービスの後の化身は、そのような攻撃からより良い保護を必要とする可能性があります。

8. Conclusions
8. 結論

DNS is good glue. By leveraging of the Domain Name System, global LDAP directories may be built without requiring a protocol specific registration infrastructures.

DNSは良い接着剤です。ドメイン名システムを活用することにより、プロトコル固有の登録インフラストラクチャを必要とせずにグローバルLDAPディレクトリを構築できます。

In addition, use of DNS service location allows global directories to be built "ad hoc". That is, anyone with a domain name can participate. There is no requirement that the superior domain participate.

さらに、DNSサービスの場所を使用すると、グローバルディレクトリを「アドホック」を構築できます。つまり、ドメイン名を持っている人なら誰でも参加できます。優れたドメインが参加するという要件はありません。

9. Additional Information
9. 追加情報

Additional information about the OpenLDAP Project and the OpenLDAP Root Service can be found at <http://www.openldap.org/>.

OpenLDAPプロジェクトとOpenLDAPルートサービスに関する追加情報は、<http://www.openldap.org/>にあります。

10. Author's Address
10. 著者の連絡先

Kurt Zeilenga OpenLDAP Foundation

Kurt Zeilenga Openldap Foundation

   EMail: kurt@openldap.org
        
11. Acknowledgments
11. 謝辞

Internet hosting for this experiment is provided by the Internet Software Consortium <http://www.isc.org/>. Computing resources were provided by Net Boolean Incorporated <http://www.boolean.net/>. This experiment would not have been possible without the contributions of numerous volunteers of the open source community. Mechanisms described in this document are based upon those introduced in [RFC2247] and [LOCATE].

この実験のインターネットホスティングは、インターネットソフトウェアコンソーシアム<http://www.isc.org/>によって提供されます。コンピューティングリソースは、Net Boolean Incorporated <http://www.boolean.net/>によって提供されました。この実験は、オープンソースコミュニティの多数のボランティアの貢献がなければ不可能だったでしょう。このドキュメントで説明されているメカニズムは、[RFC2247]および[locate]で導入されたメカニズムに基づいています。

References

参考文献

[RFC1034] Mockapetris, P., "Domain Names - Concepts and Facilities", STD 13, RFC 1034, November 1987.

[RFC1034] Mockapetris、P。、「ドメイン名 - 概念と施設」、STD 13、RFC 1034、1987年11月。

[RFC1777] Yeong, W., Howes, T. and S. Kille, "Lightweight Directory Access Protocol", RFC 1777, March 1995.

[RFC1777] Yeong、W.、Howes、T。およびS. Kille、「Lightweight Directory Access Protocol」、RFC 1777、1995年3月。

[RFC1798] Young, A., "Connection-less Lightweight Directory Access Protocol", RFC 1798, June 1995.

[RFC1798] Young、A。、「接続のない軽量ディレクトリアクセスプロトコル」、RFC 1798、1995年6月。

[RFC2119] Bradner, S., "Key Words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。

[RFC2247] Kille, S., Wahl, M., Grimstad, A., Huber, R. and S. Sataluri, "Using Domains in LDAP/X.500 Distinguished Names", RFC 2247, January 1998.

[RFC2247] Kille、S.、Wahl、M.、Grimstad、A.、Huber、R。、およびS. Sataluri、「LDAP/X.500著名な名前のドメインを使用」、RFC 2247、1998年1月。

[RFC2251] Wahl, M., Howes, T. and S. Kille, "Lightweight Directory Access Protocol (v3)", RFC 2251, December 1997.

[RFC2251] Wahl、M.、Howes、T。およびS. Killee、「Lightweight Directory Access Protocol(V3)」、RFC 2251、1997年12月。

[RFC2253] Wahl, M., Kille, S. and T. Howes, "Lightweight Directory Access Protocol (v3): UTF-8 String Representation of Distinguished Names", RFC 2253, December 1997.

[RFC2253] Wahl、M.、Kille、S。、およびT. Howes、「Lightweight Directory Access Protocol(V3):UTF-8文字列識別名の表現」、RFC 2253、1997年12月。

[RFC2255] Howes, T. and M. Smith, "The LDAP URL Format", RFC 2255, December 1997.

[RFC2255] Howes、T。およびM. Smith、「LDAP URL形式」、RFC 2255、1997年12月。

[RFC2782] Gulbrandsen, A., Vixie, P. and L. Esibov, "A DNS RR for specifying the location of services (DNS SRV)", RFC 2782, February 2000.

[RFC2782] Gulbrandsen、A.、Vixie、P。and L. Esibov、「サービスの場所(DNS SRV)を指定するためのDNS RR」、RFC 2782、2000年2月。

[RFC2829] Wahl, M., Alvestrand, H., Hodges, J. and R. Morgan, "Authentication Methods for LDAP", RFC 2829, May 2000.

[RFC2829] Wahl、M.、Alvestrand、H.、Hodges、J。and R. Morgan、「LDAPの認証方法」、RFC 2829、2000年5月。

[RFC2830] Hodges, J., Morgan, R. and M. Wahl, "Lightweight Directory Access Protocol (v3): Extension for Transport Layer Security", RFC 2830, May 2000.

[RFC2830] Hodges、J.、Morgan、R。、およびM. Wahl、「Lightweight Directory Access Protocol(V3):輸送層のセキュリティの拡張」、RFC 2830、2000年5月。

[LOCATE] IETF LDAPext WG, "Discovering LDAP Services with DNS", Work in Progress.

[Locate] IETF LDAPEXT WG、「DNSでLDAPサービスを発見する」、進行中の作業。

[LDAPv2+] University of Michigan LDAP Team, "Referrals within the LDAPv2 Protocol", August 1996.

[LDAPV2]ミシガン大学LDAPチーム、「LDAPV2プロトコル内の紹介」、1996年8月。

[NAMEDREF] Zeilenga, K. (editor), "Named Subordinate References in LDAP Directories", Work in Progress.

[namedref] Zeilenga、K。(編集者)、「LDAPディレクトリの下位参照」、作業進行中。

[X500] ITU-T Rec. X.500, "The Directory: Overview of Concepts, Models and Service", 1993.

[x500] itu-t rec。X.500、「ディレクトリ:概念、モデル、サービスの概要」、1993。

Full Copyright Statement

完全な著作権声明

Copyright (C) The Internet Society (2001). All Rights Reserved.

Copyright(c)The Internet Society(2001)。無断転載を禁じます。

This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.

このドキュメントと翻訳は他の人にコピーされて提供される場合があります。また、それについてコメントまたは説明する派生作品、またはその実装を支援することは、いかなる種類の制限なしに、準備、コピー、公開、および部分的に配布される場合があります。、上記の著作権通知とこの段落がそのようなすべてのコピーとデリバティブ作品に含まれている場合。ただし、このドキュメント自体は、インターネット協会や他のインターネット組織への著作権通知や参照を削除するなど、いかなる方法でも変更できない場合があります。インターネット標準プロセスに従うか、英語以外の言語に翻訳するために必要な場合に従う必要があります。

The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.

上記の限られた許可は永続的であり、インターネット社会またはその後継者または譲受人によって取り消されることはありません。

This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

この文書と本書に含まれる情報は、「現状」に基づいて提供されており、インターネット社会とインターネットエンジニアリングタスクフォースは、ここにある情報の使用が行われないという保証を含むがこれらに限定されないすべての保証を否認します。特定の目的に対する商品性または適合性の権利または黙示的な保証を侵害します。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFCエディター機能の資金は現在、インターネット協会によって提供されています。