[要約] RFC 4314は、IMAP4のアクセス制御リスト(ACL)拡張に関する仕様です。このRFCの目的は、IMAP4サーバーでのメールボックスへのアクセス制御を強化することです。

Network Working Group                                        A. Melnikov
Request for Comments: 4314                                    Isode Ltd.
Obsoletes: 2086                                            December 2005
Category: Standards Track
        

IMAP4 Access Control List (ACL) Extension

IMAP4アクセス制御リスト(ACL)拡張機能

Status of this Memo

本文書の位置付け

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態とステータスについては、「インターネット公式プロトコル標準」(STD 1)の現在のエディションを参照してください。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2005).

Copyright(c)The Internet Society(2005)。

Abstract

概要

The Access Control List (ACL) extension (RFC 2086) of the Internet Message Access Protocol (IMAP) permits mailbox access control lists to be retrieved and manipulated through the IMAP protocol.

インターネットメッセージアクセスプロトコル(IMAP)のアクセス制御リスト(ACL)拡張機能(RFC 2086)は、メールボックスアクセス制御リストを取得および操作することを許可します。

This document is a revision of RFC 2086. It defines several new access control rights and clarifies which rights are required for different IMAP commands.

このドキュメントは、RFC 2086の改訂です。いくつかの新しいアクセス制御権を定義し、異なるIMAPコマンドに必要な権利を明確にします。

Table of Contents

目次

   1. Introduction and Overview .......................................3
      1.1. Conventions Used in This Document ..........................3
   2. Access Control ..................................................3
      2.1. Standard Rights ............................................5
           2.1.1. Obsolete Rights .....................................5
      2.2. Rights Defined in RFC 2086 .................................8
   3. Access control management commands and responses ................8
      3.1. SETACL Command .............................................8
      3.2. DELETEACL Command ..........................................9
      3.3. GETACL Command ............................................10
      3.4. LISTRIGHTS Command ........................................10
      3.5. MYRIGHTS Command ..........................................11
      3.6. ACL Response ..............................................11
      3.7. LISTRIGHTS Response .......................................12
      3.8. MYRIGHTS Response .........................................12
   4. Rights Required to Perform Different IMAP4rev1 Commands ........12
   5. Other Considerations ...........................................17
      5.1. Additional Requirements and Implementation Notes ..........17
           5.1.1. Servers ............................................17
           5.1.2. Clients ............................................18
      5.2. Mapping of ACL Rights to READ-WRITE and READ-ONLY
           Response Codes ............................................19
   6. Security Considerations ........................................20
   7. Formal Syntax ..................................................21
   8. IANA Considerations ............................................22
   9. Internationalization Considerations ............................22
   Appendix A. Changes since RFC 2086 ................................23
   Appendix B. Compatibility with RFC 2086 ...........................24
   Appendix C. Known Deficiencies ....................................24
   Appendix D. Acknowledgements ......................................25
   Normative References ..............................................25
   Informative References ............................................25
        
1. Introduction and Overview
1. はじめにと概要

The ACL (Access Control List) extension of the Internet Message Access Protocol [IMAP4] permits mailbox access control lists to be retrieved and manipulated through the IMAP protocol.

インターネットメッセージアクセスプロトコル[IMAP4]のACL(アクセス制御リスト)拡張により、メールボックスアクセス制御リストをIMAPプロトコルを介して取得および操作できます。

This document is a revision of RFC 2086 [RFC2086]. It tries to clarify different ambiguities in RFC 2086, in particular, the use of UTF-8 [UTF-8] in access identifiers, which rights are required for different IMAP4 commands, and how READ-WRITE/READ-ONLY response codes are related to ACL.

このドキュメントは、RFC 2086 [RFC2086]の改訂です。RFC 2086、特にアクセス識別子でのUTF-8 [UTF-8]の使用は、異なるIMAP4コマンドに必要なUTF-8 [UTF-8]の使用、およびREAD-WRITE/READ-ONLY応答コードが関連する方法を明確にしようとします。ACLに。

1.1. Conventions Used in This Document
1.1. このドキュメントで使用されている規則

In examples, "C:" and "S:" indicate lines sent by the client and server respectively.

例では、「C:」と「S:」は、それぞれクライアントとサーバーから送信された行を示します。

In all examples "/" character is used as hierarchy separator.

すべての例では、 "/"文字は階層分離器として使用されます。

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [KEYWORDS].

「必須」、「そうしない」、「必須」、「必要」、「「しない」、「そうでない」、「そうではない」、「そうでない」、「推奨」、「5月」、および「オプション」は、RFC 2119 [キーワード]に記載されているとおりに解釈されます。

The phrase "ACL server" is just a shortcut for saying "IMAP server that supports ACL extension as defined in this document".

「ACL Server」というフレーズは、「このドキュメントで定義されているACL拡張機能をサポートするIMAPサーバー」と言うためのショートカットです。

2. Access Control
2. アクセス制御

The ACL extension is present in any IMAP4 implementation that returns "ACL" as one of the supported capabilities to the CAPABILITY command.

ACL拡張機能は、「ACL」をサポートされている機能の1つとして、「ACL」を機能コマンドに返すIMAP4実装に存在します。

A server implementation conformant to this document MUST also return rights (see below) not defined in Section 2.2 in the "RIGHTS=" capability.

このドキュメントに準拠したサーバーの実装は、「rights =」能力のセクション2.2で定義されていない権利(以下を参照)も返品する必要があります。

An access control list is a set of <access identifier,rights> pairs. An ACL applies to a mailbox name.

アクセス制御リストは、<アクセス識別子、権利>ペアのセットです。ACLはメールボックス名に適用されます。

Access identifier (or just "identifier") is a UTF-8 [UTF-8] string. The identifier "anyone" is reserved to refer to the universal identity (all authentications, including anonymous). All user name strings accepted by the LOGIN or AUTHENTICATE commands to authenticate to the IMAP server are reserved as identifiers for the corresponding users. Identifiers starting with a dash ("-") are reserved for "negative rights", described below. All other identifier strings are interpreted in an implementation-defined manner.

アクセス識別子(または単なる「識別子」)はUTF-8 [UTF-8]文字列です。識別子「誰でも」は、ユニバーサルアイデンティティ(匿名を含むすべての認証)を参照するために予約されています。ログインまたは認証コマンドによって受け入れられたすべてのユーザー名文字列は、IMAPサーバーに認証されています。対応するユーザーの識別子として予約されています。Dash( " - ")で始まる識別子は、以下で説明する「否定的な権利」のために予約されています。他のすべての識別子文字列は、実装定義の方法で解釈されます。

Rights is a string listing a (possibly empty) set of alphanumeric characters, each character listing a set of operations that is being controlled. Lowercase letters are reserved for "standard" rights, listed in Section 2.1. (Note that for compatibility with deployed clients and servers uppercase rights are not allowed.) The set of standard rights can only be extended by a standards-track document. Digits are reserved for implementation- or site-defined rights.

権利とは、(おそらく空の)英数字のセットをリストする文字列であり、各文字は制御されている一連の操作をリストしています。小文字は、セクション2.1にリストされている「標準」権利のために予約されています。(展開されたクライアントとサーバーとの互換性のために、大文字の権利は許可されていません。)標準権のセットは、標準トラックドキュメントによってのみ延長できます。数字は、実装またはサイト定義の権利のために予約されています。

An implementation MAY tie rights together or MAY force rights to always or never be granted to particular identifiers. For example, in an implementation that uses UNIX mode bits, the rights "swite" are tied, the "a" right is always granted to the owner of a mailbox and is never granted to another user. If rights are tied in an implementation, the implementation must be conservative in granting rights in response to SETACL commands--unless all rights in a tied set are specified, none of that set should be included in the ACL entry for that identifier. A client can discover the set of rights that may be granted to a given identifier in the ACL for a given mailbox name by using the LISTRIGHTS command.

実装は、権利を結び付けたり、特定の識別子に常に権利を強制したり、許可されたりしない場合があります。たとえば、Unixモードビットを使用する実装では、権利が結び付けられ、「」の権利は常にメールボックスの所有者に付与され、他のユーザーに付与されることはありません。実装で権利が結ばれている場合、実装はSETACLコマンドに応じて権利を付与する上で保守的でなければなりません。タイ付きセットのすべての権利が指定されていない限り、そのセットはその識別子のACLエントリに含まれるべきではありません。クライアントは、Listrightsコマンドを使用して、特定のメールボックス名に対してACLの特定の識別子に付与される可能性のある一連の権利を発見できます。

It is possible for multiple identifiers in an access control list to apply to a given user. For example, an ACL may include rights to be granted to the identifier matching the user, one or more implementation-defined identifiers matching groups that include the user, and/or the identifier "anyone". How these rights are combined to determine the user's access is implementation defined. An implementation may choose, for example, to use the union of the rights granted to the applicable identifiers. An implementation may instead choose, for example, to use only those rights granted to the most specific identifier present in the ACL. A client can determine the set of rights granted to the logged-in user for a given mailbox name by using the MYRIGHTS command.

アクセス制御リスト内の複数の識別子が特定のユーザーに適用される可能性があります。たとえば、ACLには、ユーザーに一致する識別子、ユーザーを含むグループを一致させる1つ以上の実装定義識別子、および/または識別子「誰」を含む1つまたは複数の実装定義識別子に付与される権利が含まれる場合があります。ユーザーのアクセスを決定するためのこれらの権利の組み合わせ方法は、実装が定義されています。実装は、たとえば、該当する識別子に付与された権利の連合を使用することを選択できます。代わりに、実装は、たとえば、ACLに存在する最も具体的な識別子に付与された権利のみを使用することを選択する場合があります。クライアントは、MyRightsコマンドを使用して、特定のメールボックス名に対してログインユーザーに付与された一連の権利を決定できます。

When an identifier in an ACL starts with a dash ("-"), that indicates that associated rights are to be removed from the identifier prefixed by the dash. This is referred to as a "negative right". This differs from DELETEACL in that a negative right is added to the ACL and is a part of the calculation of the rights.

ACLの識別子がダッシュ( " - ")で始まると、関連する権利がダッシュが付けられた識別子から削除されることを示します。これは「ネガティブな権利」と呼ばれます。これは、否定的権利がACLに追加され、権利の計算の一部であるという点で、deleteAclとは異なります。

Let's assume that an identifier "fred" refers to a user with login "fred". If the identifier "-fred" is granted the "w" right, that indicates that the "w" right is to be removed from users matching the identifier "fred", even though the user "fred" might have the "w" right as a consequence of some other identifier in the ACL. A DELETEACL of "fred" simply deletes the identifier "fred" from the ACL; it does not affect any rights that the user "fred" may get from another entry in the ACL, in particular it doesn't affect rights granted to the identifier "-fred".

識別子「Fred」とは、ログイン「Fred」を持つユーザーを指すと仮定しましょう。識別子「-fred」に「w」が付与されている場合、「w」の権利が識別子「フレッド」に一致するユーザーから削除されることを示します。ACLの他の識別子の結果として。「フレッド」のdeleteAclは、ACLから識別子「フレッド」を削除するだけです。ユーザー「Fred」がACLの別のエントリから得られる権利には影響しません。特に、識別子「-Fred」に付与された権利には影響しません。

Server implementations are not required to support "negative right" identifiers.

「ネガティブな権利」識別子をサポートするためにサーバーの実装は必要ありません。

2.1. Standard Rights
2.1. 標準的な権利

The currently defined standard rights are (note that the list below doesn't list all commands that use a particular right):

現在定義されている標準的な権利は次のとおりです(以下のリストには、特定の権利を使用するすべてのコマンドがリストされていないことに注意してください):

l - lookup (mailbox is visible to LIST/LSUB commands, SUBSCRIBE mailbox) r - read (SELECT the mailbox, perform STATUS) s - keep seen/unseen information across sessions (set or clear \SEEN flag via STORE, also set \SEEN during APPEND/COPY/ FETCH BODY[...]) w - write (set or clear flags other than \SEEN and \DELETED via STORE, also set them during APPEND/COPY) i - insert (perform APPEND, COPY into mailbox) p - post (send mail to submission address for mailbox, not enforced by IMAP4 itself) k - create mailboxes (CREATE new sub-mailboxes in any implementation-defined hierarchy, parent mailbox for the new mailbox name in RENAME) x - delete mailbox (DELETE mailbox, old mailbox name in RENAME) t - delete messages (set or clear \DELETED flag via STORE, set \DELETED flag during APPEND/COPY) e - perform EXPUNGE and expunge as a part of CLOSE a - administer (perform SETACL/DELETEACL/GETACL/LISTRIGHTS)

l-ルックアップ(メールボックスはリスト/lsubコマンドに表示され、メールボックスを購読します)r-読み取り(メールボックスを選択、ステータスを実行する)s-セッション全体で見られた/目に見えない情報を保持します(SETまたはCLEAR \ Seed Flagを介してSET \ Seed \ See付録/コピー/フェッチボディ[...])P-投稿(iMAP4自体によって強制されていないメールボックスの送信アドレスにメールを送信します)k-メールボックスを作成します(実装定義の階層で新しいサブメールボックス、名前の新しいメールボックス名の親メールボックス)x-削除メールボックス(メールボックス、名前の古いメールボックス名)t-メッセージを削除する(SETまたはCLEAR \削除フラグ、付録/コピー中に削除フラグを設定)deleteaCl/getAcl/listrights)

2.1.1. Obsolete Rights
2.1.1. 時代遅れの権利

Due to ambiguity in RFC 2086, some existing RFC 2086 server implementations use the "c" right to control the DELETE command. Others chose to use the "d" right to control the DELETE command. For the former group, let's define the "create" right as union of the "k" and "x" rights, and the "delete" right as union of the "e" and "t" rights. For the latter group, let's define the "create" rights as a synonym to the "k" right, and the "delete" right as union of the "e", "t", and "x" rights.

RFC 2086のあいまいさのため、一部の既存のRFC 2086サーバーの実装は、削除コマンドを制御するために「C」権利を使用しています。他の人は、「D」権利を使用して削除コマンドを制御することを選択しました。前者のグループについては、「k」と「x」の権利の連合として「作成」を定義し、「e」と「t」の権利の連合として「削除」を定義しましょう。後者のグループの場合、「k」権利の同義語として「作成」権を定義し、「e」、「t」、および「x」の権利の連合として「削除」を定義します。

For compatibility with RFC 2086, this section defines two virtual rights "d" and "c".

RFC 2086との互換性については、このセクションでは2つの仮想権利「D」と「C」を定義します。

If a client includes the "d" right in a rights list, then it MUST be treated as if the client had included every member of the "delete" right. (It is not an error for a client to specify both the "d" right and one or more members of the "delete" right, but the effect is no different than if just the "d" right or all members of the "delete" right had been specified.) When any of the "delete" member rights is set in a list of rights, the server MUST also include the "d" right when returning the list in a MYRIGHTS or ACL response. This is to enable older clients conforming to RFC 2086 to work with newer servers. (*)

クライアントが権利リストに「D」を含めている場合、クライアントが「削除」権のすべてのメンバーを含めているかのように扱わなければなりません。(クライアントが「d」右と「削除」権の1つ以上のメンバーの両方を指定することはエラーではありませんが、「d」右またはすべてのメンバーが「delete」のすべてのメンバーだけである場合と違いはありません。「権利が指定されていました。)「削除」メンバーの権利のいずれかが権利のリストに設定されている場合、サーバーには、マイライトまたはACL応答でリストを返すときは「D」も含める必要があります。これは、RFC 2086に準拠して新しいサーバーを操作できるようにするための古いクライアントを可能にするためです。(*)

Example: C: A001 SeTacl INBOX/Drafts David lrswida S: A001 OK Setacl complete

例:C:A001 Setacl Inbox/Drafts David Lrswida S:A001 OK Setacl Complete

The client has specified the "d" right in the SETACL command above and it expands to "et" on the server:

クライアントは、上記のSETACLコマンドで「D」を指定し、サーバー上の「ET」に拡張します。

               C: A002 getacl INBOX/Drafts
               S: * ACL INBOX Fred rwipslxcetda David lrswideta
               S: A002 OK Getacl complete
        

If the identifier specified in the LISTRIGHTS command can be granted any of the "delete" member rights on a mailbox, then the server MUST include the "d" right in the corresponding LISTRIGHTS response. (*) If the member rights aren't tied to non-member rights, then the "d" right is returned by itself in the LISTRIGHTS response. If any of the member rights needs to be tied to one (or more) non-member right, then the "d" right and all of the member rights need to be tied to the same non-member right(s) (**).

Listrightsコマンドで指定された識別子に、メールボックスの「削除」メンバーの権利のいずれかを付与できる場合、サーバーには対応するListrights応答に「D」権を含める必要があります。(*)メンバーの権利が非会員権に関連していない場合、「D」権利はListrights応答でそれ自体によって返されます。メンバーの権利のいずれかを1人(またはそれ以上)非会員権に結び付ける必要がある場合、「D」権利とすべてのメンバーの権利は、同じ非会員権に結び付ける必要があります(**)。

If a client includes the "c" right in a rights list, then it MUST be treated as if the client had included every member of the "create" right. (It is not an error for a client to specify both the "c" right and one or more members of the "create" right, but the effect is no different than if just the "c" right or all members of the "create" right had been specified.)

クライアントが権利リストに「C」を含めている場合、クライアントが「作成」権のすべてのメンバーを含めているかのように扱わなければなりません。(クライアントが「C」権利と「作成」権の1人以上のメンバーの両方を指定することはエラーではありませんが、「C」の「C」のすべてのメンバーまたはすべてのメンバーだけが「Create」の場合と変わりません。「正しいことが指定されていました。)

When any of the "create" member rights is set in a list of rights, the server MUST also include the "c" right when returning the list in a MYRIGHTS or ACL response. This is to enable older clients conforming to RFC 2086 to work with newer servers. (*)

「作成」メンバーの権利のいずれかが権利のリストに設定されている場合、サーバーには、マイライトまたはACL応答でリストを返すときに「C」も含める必要があります。これは、RFC 2086に準拠して新しいサーバーを操作できるようにするための古いクライアントを可能にするためです。(*)

   Example:    C: A003 Setacl INBOX/Drafts Byron lrswikda
               S: A001 OK Setacl complete
               C: A002 getAcl INBOX/Drafts
               S: * ACL INBOX Fred rwipslxcetda Byron lrswikcdeta
               S: A002 OK Getacl complete
        

The client has specified the "d" right in the SETACL command above and it expands to "et" on the server: As the client has specified the "k" right (which is a member of the "c" right), the server also returns the "c" right.

クライアントは、上記のSETACLコマンドで「D」を指定し、サーバー上の「ET」に拡張します。クライアントが「K」権利(「C」権のメンバー)、サーバーを指定したためまた、「C」権を返します。

If the identifier specified in the LISTRIGHTS command can be granted any of the "create" member rights on a mailbox, then the server MUST include the "c" right in the corresponding LISTRIGHTS response. (*) If the member rights aren't tied to non-member rights, then the "c" right is returned by itself in the LISTRIGHTS response. If any of the member rights needs to be tied to one (or more) non-member right, then the "c" right and all of the member rights need to be tied to the same non-member right(s) (**).

Listrightsコマンドで指定された識別子に、メールボックスの「作成」メンバーの権利のいずれかを付与できる場合、サーバーは対応するListrights応答に「C」を正しく含める必要があります。(*)メンバーの権利が非会員権に関連していない場合、「C」権利はListrights応答でそれ自体によって返されます。メンバーの権利のいずれかを1つ(またはそれ以上)の非会員権に結び付ける必要がある場合、「C」権利とすべてのメンバーの権利は、同じ非会員権に結び付ける必要があります(**)。

Example: The server that ties the rights as follows:

例:権利を次のように結び付けるサーバー:

lr s w i p k x t

lr s w i p k x t

and c=k

およびc = k

will return:

戻ります:

S: * LISTRIGHTS archive/imap anyone "" lr s w i p k x t c d

S: * listrights archive/imap誰でも "" lr s w i p k x t c d

Example: The server that ties the rights as follows:

例:権利を次のように結び付けるサーバー:

lr s w i p k xte

lr s w i p k xte

and c=k

およびc = k

will return:

戻ります:

S: * LISTRIGHTS archive/imap anyone "" lr s w i p k xte c d

S: * listrights archive/imap誰でも "" lr s w i p k xte c d

Example: The server that ties the rights as follows:

例:権利を次のように結び付けるサーバー:

lr s w i p k x te

lr s w i p k x te

and c=k

およびc = k

will return:

戻ります:

S: * LISTRIGHTS archive/imap anyone "" lr s w i p k c x te d

S: * listrights archive/imap誰でも "" lr s w i p k c x te d

Example: The server that ties the rights as follows:

例:権利を次のように結び付けるサーバー:

lr swte i p k x

lr swte i p k x

and c=kx will return:

c = kxが返されます:

S: * LISTRIGHTS archive/imap anyone "" lr swted i p k x c

S: * listrights archive/imap誰でも」

(*) Clients conforming to this document MUST ignore the virtual "d" and "c" rights in MYRIGHTS, ACL, and LISTRIGHTS responses.

(*)このドキュメントに準拠しているクライアントは、マイライト、ACL、およびListrightsの応答の仮想「D」および「C」の権利を無視する必要があります。

(**) The IMAPEXT Working Group has debated this issue in great length and after reviewing existing ACL implementations concluded that this is a reasonable restriction.

(**)IMAPEXTワーキンググループは、この問題を非常に長く議論し、既存のACL実装をレビューした後、これは合理的な制限であると結論付けました。

2.2. Rights Defined in RFC 2086
2.2. RFC 2086で定義された権利

The "RIGHTS=" capability MUST NOT include any of the rights defined in RFC 2086: "l", "r", "s", "w", "i", "p", "a", "c", "d", and the digits ("0" .. "9").

「rights =」能力は、RFC 2086で定義されている権利のいずれかを含めてはなりません。「D」、および桁( "0" .. "9")。

3. Access control management commands and responses
3. アクセス制御管理コマンドと応答

Servers, when processing a command that has an identifier as a parameter (i.e., any of SETACL, DELETEACL, and LISTRIGHTS commands), SHOULD first prepare the received identifier using "SASLprep" profile [SASLprep] of the "stringprep" algorithm [Stringprep]. If the preparation of the identifier fails or results in an empty string, the server MUST refuse to perform the command with a BAD response. Note that Section 6 recommends additional identifier's verification steps.

サーバーは、パラメーターとして識別子を持つコマンド(つまり、Setacl、deleteAcl、およびlistrightsコマンド)を処理する場合、最初に「saslprep」プロファイル[saslprep]を使用して受信識別子を「stringprep」アルゴリズム[Stringprep]を使用して準備する必要があります。。識別子の準備が故障したり、空の文字列になった場合、サーバーは悪い応答でコマンドの実行を拒否する必要があります。セクション6では、追加の識別子の検証手順を推奨することに注意してください。

3.1. SETACL Command
3.1. setaclコマンド

Arguments: mailbox name identifier access right modification

引数:メールボックス名識別子アクセス正しい変更

Data: no specific data for this command

データ:このコマンドの特定のデータはありません

   Result:     OK - setacl completed
               NO - setacl failure: can't set acl
               BAD - arguments invalid
        

The SETACL command changes the access control list on the specified mailbox so that the specified identifier is granted permissions as specified in the third argument.

SETACLコマンドは、指定されたメールボックスのアクセス制御リストを変更して、指定された識別子に3番目の引数で指定されているように許可が付与されます。

The third argument is a string containing an optional plus ("+") or minus ("-") prefix, followed by zero or more rights characters. If the string starts with a plus, the following rights are added to any existing rights for the identifier. If the string starts with a minus, the following rights are removed from any existing rights for the identifier. If the string does not start with a plus or minus, the rights replace any existing rights for the identifier.

3番目の引数は、オプションのプラス( "")またはマイナス( " - ")プレフィックスを含む文字列で、その後にゼロ以上の権利文字が続きます。文字列がプラスで始まる場合、識別子の既存の権利に次の権利が追加されます。文字列がマイナスで始まる場合、識別子の既存の権利から次の権利が削除されます。文字列がプラスまたはマイナスで開始されない場合、権利は識別子の既存の権利を置き換えます。

Note that an unrecognized right MUST cause the command to return the BAD response. In particular, the server MUST NOT silently ignore unrecognized rights.

認識されていない権利は、コマンドに悪い応答を返す必要があることに注意してください。特に、サーバーは、認識されていない権利を静かに無視してはなりません。

   Example:    C: A001 GETACL INBOX/Drafts
               S: * ACL INBOX/Drafts Fred rwipslxetad Chris lrswi
               S: A001 OK Getacl complete
               C: A002 SETACL INBOX/Drafts Chris +cda
               S: A002 OK Setacl complete
               C: A003 GETACL INBOX/Drafts
               S: * ACL INBOX/Drafts Fred rwipslxetad Chris lrswicdakxet
               S: A003 OK Getacl complete
        
               C: A035 SETACL INBOX/Drafts John lrQswicda
               S: A035 BAD Uppercase rights are not allowed
        
               C: A036 SETACL INBOX/Drafts John lrqswicda
               S: A036 BAD The q right is not supported
        
3.2. DELETEACL Command
3.2. deleteAclコマンド

Arguments: mailbox name identifier

引数:メールボックス名識別子

Data: no specific data for this command

データ:このコマンドの特定のデータはありません

   Result:     OK - deleteacl completed
               NO - deleteacl failure: can't delete acl
              BAD - arguments invalid
        

The DELETEACL command removes any <identifier,rights> pair for the specified identifier from the access control list for the specified mailbox.

DeleTeACLコマンドは、指定されたメールボックスのアクセス制御リストから指定された識別子の<識別子、rights>ペアを削除します。

   Example:    C: B001 getacl INBOX
               S: * ACL INBOX Fred rwipslxetad -Fred wetd $team w
               S: B001 OK Getacl complete
               C: B002 DeleteAcl INBOX Fred
               S: B002 OK Deleteacl complete
                  C: B003 GETACL INBOX
               S: * ACL INBOX -Fred wetd $team w
               S: B003 OK Getacl complete
        
3.3. GETACL Command
3.3. GetAclコマンド

Arguments: mailbox name

引数:メールボックス名

Data: untagged responses: ACL

データ:編集されていない応答:ACL

   Result:     OK - getacl completed
               NO - getacl failure: can't get acl
              BAD - arguments invalid
        

The GETACL command returns the access control list for mailbox in an untagged ACL response.

getAclコマンドは、塗装されていないACL応答でメールボックスのアクセス制御リストを返します。

Some implementations MAY permit multiple forms of an identifier to reference the same IMAP account. Usually, such implementations will have a canonical form that is stored internally. An ACL response caused by a GETACL command MAY include a canonicalized form of the identifier that might be different from the one used in the corresponding SETACL command.

一部の実装では、複数のフォームの識別子が同じIMAPアカウントを参照できる場合があります。通常、そのような実装には、内部に保存される標準的なフォームがあります。GETACLコマンドによって引き起こされるACL応答には、対応するSETACLコマンドで使用されているものとは異なる可能性のある識別子の標準化された形式が含まれる場合があります。

   Example:    C: A002 GETACL INBOX
               S: * ACL INBOX Fred rwipsldexta
               S: A002 OK Getacl complete
        
3.4. LISTRIGHTS Command
3.4. Listrightsコマンド

Arguments: mailbox name identifier

引数:メールボックス名識別子

Data: untagged responses: LISTRIGHTS

データ:編集されていない回答:Listrights

   Result:     OK - listrights completed
               NO - listrights failure: can't get rights list
               BAD - arguments invalid
        

The LISTRIGHTS command takes a mailbox name and an identifier and returns information about what rights can be granted to the identifier in the ACL for the mailbox.

Listrightsコマンドは、メールボックス名と識別子を受け取り、メールボックスのACLの識別子に付与できる権利に関する情報を返します。

Some implementations MAY permit multiple forms of an identifier to reference the same IMAP account. Usually, such implementations will have a canonical form that is stored internally. A LISTRIGHTS response caused by a LISTRIGHTS command MUST always return the same form of an identifier as specified by the client. This is to allow the client to correlate the response with the command.

一部の実装では、複数のフォームの識別子が同じIMAPアカウントを参照できる場合があります。通常、そのような実装には、内部に保存される標準的なフォームがあります。Listrightsコマンドによって引き起こされるListrights応答は、クライアントが指定したのと同じ形式の識別子を常に返す必要があります。これは、クライアントが応答をコマンドと相関させることを許可するためです。

   Example:    C: a001 LISTRIGHTS ~/Mail/saved smith
               S: * LISTRIGHTS ~/Mail/saved smith la r swicdkxte
               S: a001 OK Listrights completed
        
   Example:    C: a005 listrights archive/imap anyone
               S: * LISTRIGHTS archive.imap anyone ""
                  l r s w i p k x t e c d a 0 1 2 3 4 5 6 7 8 9
               S: a005 Listrights successful
        
3.5. MYRIGHTS Command
3.5. マイライトコマンド

Arguments: mailbox name

引数:メールボックス名

Data: untagged responses: MYRIGHTS

データ:じゃがいになっていない回答:マイライト

   Result:     OK - myrights completed
               NO - myrights failure: can't get rights
               BAD - arguments invalid
        

The MYRIGHTS command returns the set of rights that the user has to mailbox in an untagged MYRIGHTS reply.

MyRights Commandは、ユーザーがタグのないMyRightsの返信でメールボックスを郵送する権利のセットを返します。

   Example:    C: A003 MYRIGHTS INBOX
               S: * MYRIGHTS INBOX rwiptsldaex
               S: A003 OK Myrights complete
        
3.6. ACL Response
3.6. ACL応答

Data: mailbox name zero or more identifier rights pairs

データ:メールボックス名ゼロ以上識別子の権利ペア

The ACL response occurs as a result of a GETACL command. The first string is the mailbox name for which this ACL applies. This is followed by zero or more pairs of strings; each pair contains the identifier for which the entry applies followed by the set of rights that the identifier has.

ACL応答は、GETACLコマンドの結果として発生します。最初の文字列は、このACLが適用するメールボックス名です。これに続いて、ゼロ以上の文字列が続きます。各ペアには、エントリが適用される識別子が含まれ、その後に識別子が持っている一連の権利が含まれます。

Section 2.1.1 details additional server requirements related to handling of the virtual "d" and "c" rights.

セクション2.1.1では、仮想「D」および「C」の権利の処理に関連する追加のサーバー要件を詳しく説明しています。

3.7. LISTRIGHTS Response
3.7. Listrights Response

Data: mailbox name identifier required rights list of optional rights

データ:メールボックス名識別子オプションの権利の必要な権利リスト

The LISTRIGHTS response occurs as a result of a LISTRIGHTS command. The first two strings are the mailbox name and identifier for which this rights list applies. Following the identifier is a string containing the (possibly empty) set of rights the identifier will always be granted in the mailbox.

Listrights応答は、Listrightsコマンドの結果として発生します。最初の2つの文字列は、この権利リストが適用されるメールボックス名と識別子です。識別子に続くのは、(おそらく空の)権利セットを含む文字列です。識別子は常にメールボックスに付与されます。

Following this are zero or more strings each containing a set of rights the identifier can be granted in the mailbox. Rights mentioned in the same string are tied together. The server MUST either grant all tied rights to the identifier in the mailbox or grant none. Section 2.1.1 details additional server requirements related to handling of the virtual "d" and "c" rights.

これに続いて、それぞれの権利セットを含むゼロ以上の文字列が識別子にメールボックスに付与できます。同じ文字列に記載されている権利は結び付けられています。サーバーは、メールボックス内の識別子にすべての結び付けられた権利を付与するか、NONTを付与する必要があります。セクション2.1.1では、仮想「D」および「C」の権利の処理に関連する追加のサーバー要件を詳しく説明しています。

The same right MUST NOT be listed more than once in the LISTRIGHTS command.

同じ権利をListrightsコマンドに複数回リストしてはなりません。

3.8. MYRIGHTS Response
3.8. 私の直立の反応

Data: mailbox name rights

データ:メールボックス名の権利

The MYRIGHTS response occurs as a result of a MYRIGHTS command. The first string is the mailbox name for which these rights apply. The second string is the set of rights that the client has.

マイライトの応答は、マイライトコマンドの結果として発生します。最初の文字列は、これらの権利が適用されるメールボックス名です。2番目の文字列は、クライアントが持っている一連の権利です。

Section 2.1.1 details additional server requirements related to handling of the virtual "d" and "c" rights.

セクション2.1.1では、仮想「D」および「C」の権利の処理に関連する追加のサーバー要件を詳しく説明しています。

4. Rights Required to Perform Different IMAP4rev1 Commands
4. 異なるIMAP4REV1コマンドを実行するために必要な権利

Before executing a command, an ACL-compliant server MUST check which rights are required to perform it. This section groups command by functions they perform and list the rights required. It also gives the detailed description of any special processing required.

コマンドを実行する前に、ACLに準拠したサーバーは、実行するために必要な権利を確認する必要があります。このセクションは、実行する機能によってコマンドをグループ化し、必要な権利をリストします。また、必要な特別な処理の詳細な説明も提供します。

For the purpose of this section the UID counterpart of a command is considered to be the same command, e.g., both UID COPY and COPY commands require the same set of rights.

このセクションの目的のために、コマンドのUIDカウンターパートは同じコマンドと見なされます。たとえば、UIDコピーとコピーの両方のコマンドの両方が同じ一連の権利を必要とします。

The table below summarizes different rights or their combinations that are required in order to perform different IMAP operations. As it is not always possible to express complex right checking and interactions, the description after the table should be used as the primary reference.

以下の表は、異なるIMAP操作を実行するために必要なさまざまな権利またはその組み合わせをまとめたものです。複雑な正しいチェックとインタラクションを常に表現することが常に可能であるとは限らないため、テーブルの後の説明は主要な参照として使用する必要があります。

   +-------------------+---+---+---+---+---+---+---+---+---+---+---+---+
   |Operations\Rights  | l | r | s | w | i | k | x | t | e | a |Any|Non|
   +-------------------+---+---+---+---+---+---+---+---+---+---+---+---+
   |                  commands in authenticated state                  |
   +-------------------------------------------------------------------+
   |      LIST         | + |   |   |   |   |   |   |   |   |   |   |   |
   |   SUBSCRIBE       | * |   |   |   |   |   |   |   |   |   |   | * |
   |  UNSUBSCRIBE      |   |   |   |   |   |   |   |   |   |   |   | + |
   |      LSUB         | * |   |   |   |   |   |   |   |   |   |   | * |
   |CREATE (for parent)|   |   |   |   |   | + |   |   |   |   |   |   |
   |     DELETE        |   | ? |   |   |   |   | + | ? | ? |   |   |   |
   |     RENAME        |   |   |   |   |   | + | + |   |   |   |   |   |
   |  SELECT/EXAMINE   |   | + |   |   |   |   |   |   |   |   |   |   |
   |      STATUS       |   | + |   |   |   |   |   |   |   |   |   |   |
   |  SETACL/DELETEACL |   |   |   |   |   |   |   |   |   | + |   |   |
   | GETACL/LISTRIGHTS |   |   |   |   |   |   |   |   |   | + |   |   |
   |     MYRIGHTS      |   |   |   |   |   |   |   |   |   |   | + |   |
   |      APPEND       |   |   | ? | ? | + |   |   | ? |   |   |   |   |
   +-------------------------------------------------------------------+
   |                     commands in selected state                    |
   +-------------------------------------------------------------------+
   |       COPY        |   |   | ? | ? | + |   |   | ? |   |   |   |   |
   |     EXPUNGE       |   |   |   |   |   |   |   |   | + |   |   |   |
   |      CLOSE        |   |   |   |   |   |   |   |   | ? |   |   |   |
   |      FETCH        |   |   | ? |   |   |   |   |   |   |   |   |   |
   |   STORE flags     |   |   | ? | ? |   |   |   | ? |   |   |   |   |
   +-------------------+---+---+---+---+---+---+---+---+---+---+---+---+
        

Note: for all commands in the selected state, the "r" is implied, because it is required to SELECT/EXAMINE a mailbox. Servers are not required to check presence of the "r" right once a mailbox is successfully selected.

注:選択した状態のすべてのコマンドについて、メールボックスを選択/調べる必要があるため、「R」が暗示されています。メールボックスが正常に選択されたら、「R」の存在を確認する必要はありません。

Legend: + - The right is required * - Only one of the rights marked with * is required (see description below) ? - The right is OPTIONAL (see description below) "Any" - at least one of the "l", "r", "i", "k", "x", "a" rights is required "Non" - No rights required to perform the command

凡例: - 正しい * - 必要な権利の1つだけが必要です(以下の説明を参照)? - 権利はオプションです(以下の説明を参照) "any" - "l"、 "r"、 "i"、 "k"、 "x"、 "a" rights "non"の少なくとも1つ - いいえコマンドを実行するために必要な権利

Listing and subscribing/unsubscribing mailboxes: LIST - "l" right is required. However, unlike other commands (e.g., SELECT) the server MUST NOT return a NO response if it can't list a mailbox. Note that if the user has "l" right to a mailbox "A/B", but not to its parent mailbox "A", the LIST command should behave as if the mailbox "A" doesn't exist, for example:

リストと購読/登録なしのメールボックス:リスト - "l"右が必要です。ただし、他のコマンドとは異なり(たとえば、選択)、メールボックスをリストできない場合、サーバーは応答なしを返してはなりません。ユーザーがメールボックス「a/b」に「l」権利を持っているが、その親メールボックス "a"に対してではない場合、リストコマンドは、「a」 "a"が存在しないかのように動作するはずであることに注意してください。

               C: A777 LIST "" *
               S: * LIST (\NoInferiors) "/" "A/B"
               S: * LIST () "/" "C"
               S: * LIST (\NoInferiors) "/" "C/D"
               S: A777 OK LIST completed
        

SUBSCRIBE - "l" right is required only if the server checks for mailbox existence when performing SUBSCRIBE.

購読 - 「L」は、サブスクライブの実行時にサーバーがメールボックスの存在をチェックする場合にのみ必要です。

UNSUBSCRIBE - no rights required to perform this operation.

登録解除 - この操作を実行するために権利は必要ありません。

LSUB - "l" right is required only if the server checks for mailbox existence when performing SUBSCRIBE. However, unlike other commands (e.g., SELECT) the server MUST NOT return a NO response if it can't list a subscribed mailbox.

LSUB-「L」は、サブスクライブの実行時にサーバーがメールボックスの存在をチェックする場合にのみ必要です。ただし、他のコマンドとは異なり(たとえば、選択)、サブスクライブされたメールボックスをリストできない場合、サーバーは応答なしを返してはなりません。

Mailbox management: CREATE - "k" right on a nearest existing parent mailbox. When a new mailbox is created, it SHOULD inherit the ACL from the parent mailbox (if one exists) in the defined hierarchy.

メールボックス管理:CREATE-最寄りの既存の親メールボックスに「K」を作成します。新しいメールボックスが作成されると、定義された階層に親メールボックス(存在する場合)からACLを継承する必要があります。

DELETE - "x" right on the mailbox. Note that some servers don't allow to delete a non-empty mailbox. If this is the case, the user would also need "r", "e", and "t" rights, in order to open the mailbox and empty it.

削除 - メールボックスに "x"右。一部のサーバーでは、空でないメールボックスを削除できないことに注意してください。この場合、ユーザーはメールボックスを開いて空にするために、「R」、「E」、および「T」の権利も必要です。

The DELETE command MUST delete the ACL associated with the deleted mailbox.

削除コマンドは、削除されたメールボックスに関連付けられているACLを削除する必要があります。

RENAME - Moving a mailbox from one parent to another requires the "x" right on the mailbox itself and the "k" right for the new parent. For example, if the user wants to rename the mailbox named "A/B/C" to "D/E", the user must have the "x" right for the mailbox "A/B/C" and the "k" right for the mailbox "D". The RENAME command SHOULD NOT change the ACLs on the renamed mailbox and submailboxes.

名前の変更 - メールボックスを1つの親から別の親に移動するには、メールボックス自体の「x」と「k」が新しい親のための「k」が必要です。たとえば、ユーザーが「a/b/c」という名前のメールボックスの名前を「d/e」に変更する場合、ユーザーはメールボックス「a/b/c」と「k」に「x」が正しい必要があります。メールボックス「D」に適しています。名前変更コマンドは、変更されたメールボックスとサブメールボックスのACLSを変更しないでください。

Copying or appending messages: Before performing a COPY/APPEND command, the server MUST check if the user has "i" right for the target mailbox. If the user doesn't have "i" right, the operation fails. Otherwise for each copied/appended message the server MUST check if the user has "t" right - when the message has \Deleted flag set "s" right - when the message has \Seen flag set "w" right - for all other message flags. Only when the user has a particular right are the corresponding flags stored for the newly created message. The server MUST NOT fail a COPY/APPEND if the user has no rights to set a particular flag.

メッセージのコピーまたはAppendingメッセージ:コピー/追加コマンドを実行する前に、ユーザーがターゲットメールボックスに「I」が正しいかどうかをサーバーが確認する必要があります。ユーザーが「I」が正しくない場合、操作は失敗します。それ以外の場合は、コピーされたメッセージ/追加のメッセージごとに、サーバーはユーザーが「t」を正しく持っているかどうかを確認する必要があります - メッセージが\削除されたフラグセット「s」の正しい場合 - メッセージには\ seedフラグセット「w」が右にあるとき - 他のすべてのメッセージに対して - フラグ。ユーザーが特定の権利を持っている場合にのみ、新しく作成されたメッセージのために保存されている対応するフラグがあります。ユーザーが特定のフラグを設定する権利がない場合、サーバーはコピー/追加に失敗してはなりません。

   Example:    C: A003 MYRIGHTS TargetMailbox
               S: * MYRIGHTS TargetMailbox rwis
               S: A003 OK Myrights complete
        
               C: A004 FETCH 1:3 (FLAGS)
               S: * 1 FETCH (FLAGS (\Draft \Deleted)
               S: * 2 FETCH (FLAGS (\Answered)
               S: * 3 FETCH (FLAGS ($Forwarded \Seen)
               S: A004 OK Fetch Completed
        
               C: A005 COPY 1:3 TargetMailbox
               S: A005 OK Copy completed
        
               C: A006 SELECT TargetMailbox
                  ...
               S: A006 Select Completed
        

Let's assume that the copied messages received message numbers 77:79.

コピーされたメッセージがメッセージ番号77:79を受信したと仮定しましょう。

               C: A007 FETCH 77:79 (FLAGS)
               S: * 77 FETCH (FLAGS (\Draft))
               S: * 78 FETCH (FLAGS (\Answered))
               S: * 79 FETCH (FLAGS ($Forwarded \Seen))
               S: A007 OK Fetch Completed
        

\Deleted flag was lost on COPY, as the user has no "t" right in the target mailbox. If the MYRIGHTS command with the tag A003 would have returned:

\削除されたフラグは、ターゲットメールボックスに「t」が正しくないため、コピーで紛失しました。タグA003を使用したMyRightsコマンドが返された場合:

S: * MYRIGHTS TargetMailbox rsti

S: * MyRights TargetMailbox RSTI

the response from the FETCH with the tag A007 would have been:

タグA007を使用したフェッチからの応答は次のとおりです。

               C: A007 FETCH 77:79 (FLAGS)
                              S: * 77 FETCH (FLAGS (\Deleted))
               S: * 78 FETCH (FLAGS ())
               S: * 79 FETCH (FLAGS (\Seen))
               S: A007 OK Fetch Completed
        

In the latter case, \Answered, $Forwarded, and \Draft flags were lost on COPY, as the user has no "w" right in the target mailbox.

後者の場合、\回答、$ forwarded、および\ドラフトフラグはコピーで失われました。これは、ユーザーがターゲットメールボックスに「w」を持っていないためです。

Expunging the selected mailbox: EXPUNGE - "e" right on the selected mailbox.

選択したメールボックスの抹消:expunge-選択したメールボックスに "e"右。

CLOSE - "e" right on the selected mailbox. If the server is unable to expunge the mailbox because the user doesn't have the "e" right, the server MUST ignore the expunge request, close the mailbox, and return the tagged OK response.

閉じる - 選択したメールボックスの「e」。ユーザーが「e」権を持っていないためにサーバーがメールボックスを削除できない場合、サーバーはexpungeリクエストを無視し、メールボックスを閉じて、タグ付けされたOK応答を返す必要があります。

Fetch information about a mailbox and its messages: SELECT/EXAMINE/STATUS - "r" right on the mailbox.

メールボックスとそのメッセージに関する情報を取得します。メールボックスで[R]を選択/調べ/ステータス - 「R」。

FETCH - A FETCH request that implies setting \Seen flag MUST NOT set it, if the current user doesn't have "s" right.

フェッチ - 現在のユーザーが「S」正しいものを持っていない場合、設定\ Seedフラグを設定してはならないことを意味するフェッチリクエスト。

Changing flags: STORE - the server MUST check if the user has "t" right - when the user modifies \Deleted flag "s" right - when the user modifies \Seen flag "w" right - for all other message flags. STORE operation SHOULD NOT fail if the user has rights to modify at least one flag specified in the STORE, as the tagged NO response to a STORE command is not handled very well by deployed clients.

フラグの変更:保存 - サーバーは、ユーザーが「t」を右に持っているかどうかを確認する必要があります - ユーザーが\削除されたフラグ "sightを変更したとき - ユーザーが他のすべてのメッセージフラグに対して\ sew flag" w "を変更したとき。ストアの操作は、ストアコマンドへのタグ付けされていない応答が展開されているクライアントによってあまりうまく処理されないため、ストアで指定された少なくとも1つのフラグを変更する権利がある場合、失敗しないでください。

Changing ACLs: SETACL/DELETEACL - "a" right on the mailbox.

ACLSの変更:SETACL/DELETEACL- "A"メールボックスの正しい。

Reading ACLs: GETACL - "a" right on the mailbox.

ACLSを読む:getAcl-メールボックスの「A」。

MYRIGHTS - any of the following rights is required to perform the operation: "l", "r", "i", "k", "x", "a".

Myrights-操作を実行するには次の権利が必要です: "l"、 "r"、 "i"、 "k"、 "x"、 "a"。

LISTRIGHTS - "a" right on the mailbox.

listrights-メールボックスの「A」

5. Other Considerations
5. その他の考慮事項
5.1. Additional Requirements and Implementation Notes
5.1. 追加の要件と実装メモ
5.1.1. Servers
5.1.1. サーバー

This document defines an additional capability that is used to announce the list of extra rights (excluding the ones defined in RFC 2086) supported by the server. The set of rights MUST include "t", "e", "x", and "k". Note that the extra rights can appear in any order.

このドキュメントでは、サーバーがサポートする追加の権利(RFC 2086で定義されているものを除く)のリストを発表するために使用される追加の機能を定義します。権利のセットには、「t」、「e」、「x」、および「k」を含める必要があります。追加の権利は任意の順序で表示できることに注意してください。

   Example:    C: 1 capability
               S: * CAPABILITY IMAP4REV1 STARTTLS LITERAL+
                  ACL RIGHTS=texk
               S: 1 OK completed
        

Any server implementing an ACL extension MUST accurately reflect the current user's rights in FLAGS and PERMANENTFLAGS responses.

ACL拡張機能を実装するサーバーは、フラグと永続的なフラッグ応答における現在のユーザーの権利を正確に反映する必要があります。

   Example:    C: A142 SELECT INBOX
               S: * 172 EXISTS
               S: * 1 RECENT
               S: * OK [UNSEEN 12] Message 12 is first unseen
               S: * OK [UIDVALIDITY 3857529045] UIDs valid
               S: * OK [UIDNEXT 4392] Predicted next UID
               S: * FLAGS (\Answered \Flagged \Deleted \Seen \Draft)
               S: * OK [PERMANENTFLAGS (\Seen \Answered \Flagged \*)] L
               S: A142 OK [READ-WRITE] SELECT completed
               C: A143 MYRIGHTS INBOX
               S: * MYRIGHTS INBOX lrwis
               S: A143 OK completed
        

Note that in order to get better performance the client MAY pipeline SELECT and MYRIGHTS commands:

より良いパフォーマンスを得るために、クライアントはパイプラインの選択と私のライトがコマンドすることができることに注意してください。

               C: A142 SELECT INBOX
               C: A143 MYRIGHTS INBOX
               S: * 172 EXISTS
               S: * 1 RECENT
               S: * OK [UNSEEN 12] Message 12 is first unseen
               S: * OK [UIDVALIDITY 3857529045] UIDs valid
               S: * OK [UIDNEXT 4392] Predicted next UID
               S: * FLAGS (\Answered \Flagged \Deleted \Seen \Draft)
               S: * OK [PERMANENTFLAGS (\Seen \Answered \Flagged \*)] L
               S: A142 OK [READ-WRITE] SELECT completed
               S: * MYRIGHTS INBOX lrwis
               S: A143 OK completed
        

Servers MAY cache the rights a user has on a mailbox when the mailbox is selected, so that if a client's rights on a mailbox are changed with SETACL or DELETEACL, commands specific to the selected state (e.g., STORE, EXPUNGE) might not reflect the changed rights until the mailbox is re-selected. If the server checks the rights on each command, then it SHOULD send FLAGS and PERMANENTFLAGS responses if they have changed. If such server detects that the user no longer has read access to the mailbox, it MAY send an untagged BYE response and close connection. It MAY also refuse to execute all commands specific to the selected state until the mailbox is closed; however, server implementors should note that most clients don't handle NO responses very well.

サーバーは、メールボックスが選択されているときにユーザーがメールボックスに持っている権利をキャッシュする可能性があります。そのため、メールボックス上のクライアントの権利がSETACLまたはDELETEACLで変更された場合、選択した状態に固有のコマンド(ストア、eadungeなど)が反映されない場合があります。メールボックスが再選択されるまで権利を変更しました。サーバーが各コマンドの権利をチェックする場合、変更が変更された場合はフラグと永続的なフラグの応答を送信する必要があります。そのようなサーバーが、ユーザーがメールボックスへの読み取りアクセスがなくなったことを検出した場合、それは編集されていないバイの応答と接続を送信する可能性があります。また、メールボックスが閉じられるまで、選択した状態に固有のすべてのコマンドを実行することを拒否する場合があります。ただし、サーバーの実装者は、ほとんどのクライアントが応答をあまりうまく処理しないことに注意する必要があります。

An ACL server MAY modify one or more ACLs for one or more identifiers as a side effect of modifying the ACL specified in a SETACL/DELETEACL. If the server does that, it MUST send untagged ACL response(s) to notify the client about the changes made.

ACLサーバーは、SETACL/DELETEACLで指定されたACLを変更する副作用として、1つ以上の識別子の1つ以上のACLを変更する場合があります。サーバーがそれを行う場合、未編成のACL応答を送信して、行われた変更についてクライアントに通知する必要があります。

An ACL server implementation MUST treat received ACL modification commands as a possible ambiguity with respect to subsequent commands affected by the ACL, as described in Section 5.5 of [IMAP4]. Hence a pipeline SETACL + MYRIGHTS is an ambiguity with respect to the server, meaning that the server must execute the SETACL command to completion before the MYRIGHTS. However, clients are permitted to send such a pipeline.

ACLサーバーの実装は、[IMAP4]のセクション5.5で説明されているように、ACLの影響を受けた後続のコマンドに関して、受信したACL修正コマンドを曖昧性として処理する必要があります。したがって、パイプラインのSetacl MyRightsはサーバーに対するあいまいさです。つまり、サーバーはMyRightsの前にSETACLコマンドを完了する必要があります。ただし、クライアントはこのようなパイプラインを送信することが許可されています。

5.1.2. Clients
5.1.2. クライアント

The following requirement is put on clients in order to allow for future extensibility. A client implementation that allows a user to read and update ACLs MUST preserve unrecognized rights that it doesn't allow the user to change. That is, if the client

将来の拡張性を可能にするために、以下の要件がクライアントに掲載されています。ユーザーがACLSを読み取り、更新できるクライアントの実装は、ユーザーが変更されないという認識されていない権利を保持する必要があります。つまり、クライアントの場合です

1) can read ACLs and 2) can update ACLs but 3) doesn't allow the user to change the rights the client doesn't recognize, then it MUST preserve unrecognized rights.

1) ACLSを読み取ることができ、2)ACLSを更新できますが、3)ユーザーがクライアントが認識していない権利を変更することはできません。その後、認識されていない権利を維持する必要があります。

Otherwise the client could risk unintentionally removing permissions it doesn't understand.

そうしないと、クライアントは、意図せずに理解できない権限を削除する危険を冒す可能性があります。

5.2. Mapping of ACL Rights to READ-WRITE and READ-ONLY Response Codes
5.2. 読み取りワイトおよび読み取り専用応答コードへのACLの権利のマッピング

A particular ACL server implementation MAY allow "shared multiuser access" to some mailboxes. "Shared multiuser access" to a mailbox means that multiple different users are able to access the same mailbox, if they have proper access rights. "Shared multiuser access" to the mailbox doesn't mean that the ACL for the mailbox is currently set to allow access by multiple users. Let's denote a "shared multiuser write access" as a "shared multiuser access" when a user can be granted flag modification rights (any of "w", "s", or "t").

特定のACLサーバーの実装により、一部のメールボックスに「共有マルチユーザーアクセス」が可能になる場合があります。メールボックスへの「共有マルチユーザーアクセス」は、適切なアクセス権がある場合、複数の異なるユーザーが同じメールボックスにアクセスできることを意味します。メールボックスへの「マルチユーザーアクセスの共有」は、メールボックスのACLが現在、複数のユーザーがアクセスできるように設定されていることを意味しません。ユーザーにフラグ変更権(「w」、「s」、または「t」のいずれか)を付与できる場合、「共有マルチユーザーの書き込みアクセス」を「共有マルチユーザーアクセス」として示します。

Section 4 describes which rights are required for modifying different flags.

セクション4では、さまざまなフラグを変更するために必要な権利について説明します。

If the ACL server implements some flags as shared for a mailbox (i.e., the ACL for the mailbox MAY be set up so that changes to those flags are visible to another user), let's call the set of rights associated with these flags (as described in Section 4) for that mailbox collectively as "shared flag rights". Note that the "shared flag rights" set MAY be different for different mailboxes.

ACLサーバーがメールボックスの共有されているフラグをいくつか実装している場合(つまり、メールボックスのACLがセットアップされて、これらのフラグの変更が別のユーザーに表示されるように)セクション4)では、そのメールボックスについて「共有フラッグ権」として集合的に。「共有フラグの権利」セットは、メールボックスが異なる場合があることに注意してください。

If the server doesn't support "shared multiuser write access" to a mailbox or doesn't implement shared flags on the mailbox, "shared flag rights" for the mailbox is defined to be the empty set.

サーバーがメールボックスに「共有マルチユーザー書き込みアクセス」をサポートしていない場合、またはメールボックスに「共有フラグの権利」をメールボックスに実装していない場合、メールボックスの「共有フラッグ権」は空のセットであると定義されています。

Example 1: Mailbox "banan" allows "shared multiuser write access" and implements flags \Deleted, \Answered, and $MDNSent as shared flags. "Shared flag rights" for the mailbox "banan" is a set containing flags "t" (because system flag \Deleted requires "t" right) and "w" (because both \Answered and $MDNSent require "w" right).

例1:メールボックス「Banan」では、「共有マルチユーザー書き込みアクセス」を許可し、フラグを削除、\回答、および$ mdnsentを共有フラグとして実装します。メールボックス「バナン」の「共有フラグの権利」は、フラグ「t」(システムフラグ\削除された「t」が必要なため)と「w」を含むセットです。

Example 2: Mailbox "apple" allows "shared multiuser write access" and implements \Seen system flag as shared flag. "Shared flag rights" for the mailbox "apple" contains "s" right because system flag \Seen requires "s" right.

例2:メールボックス「Apple」は、「共有マルチユーザーの書き込みアクセス」を許可し、共有フラグとして見たシステムフラグを実装します。電子メールボックス「Apple」の「共有フラッグ権」には、「S」の「s」が含まれているため、System Flag \ seedには「S」が必要です。

Example 3: Mailbox "pear" allows "shared multiuser write access" and implements flags \Seen, \Draft as shared flags. "Shared flag rights" for the mailbox "apple" is a set containing flags "s" (because system flag \Seen requires "s" right) and "w" (because system flag \Draft requires "w" right).

例3:メールボックス "pear"では、「共有マルチユーザー書き込みアクセス」を許可し、フラグを実装します。メールボックス「Apple」の「共有フラグの権利」は、「System Flag \が「S」と「W」を必要とするため、フラグを含むセットです。

The server MUST include a READ-ONLY response code in the tagged OK response to a SELECT command if none of the following rights is granted to the current user:

サーバーは、現在のユーザーに次の権利が許可されていない場合、選択コマンドに対するタグ付きOK応答に読み取り専用応答コードを含める必要があります。

    "i", "e", and "shared flag rights"(***).
        
   The server SHOULD include a READ-WRITE response code in the tagged OK
   response if at least one of the "i", "e", or "shared flag
   rights"(***) is granted to the current user.
        
   (***) Note that a future extension to this document can extend the
   list of rights that causes the server to return the READ-WRITE
   response code.
        

Example 1 (continued): The user that has "lrs" rights for the mailbox "banan". The server returns READ-ONLY response code on SELECT, as none of "iewt" rights is granted to the user.

例1(続き):メールボックス「バナン」の「LRS」権利を持っているユーザー。サーバーは、ユーザーに「IEWT」の権利が許可されていないため、Selectで読み取り専用応答コードを返します。

Example 2 (continued): The user that has "rit" rights for the mailbox "apple". The server returns READ-WRITE response code on SELECT, as the user has "i" right.

例2(続き):メールボックス「Apple」の「rit」権利を持っているユーザー。サーバーは、ユーザーが「i」正しく持っているため、選択した読み取りワイト応答コードを返します。

Example 3 (continued): The user that has "rset" rights for the mailbox "pear". The server returns READ-WRITE response code on SELECT, as the user has "e" and "s" rights.

例3(続き):メールボックス「梨」の「rset」権利を持っているユーザー。サーバーは、ユーザーに「e」と「s」の権利があるため、reced-write応答コードをSelectで返します。

6. Security Considerations
6. セキュリティに関する考慮事項

An implementation MUST make sure the ACL commands themselves do not give information about mailboxes with appropriately restricted ACLs. For example, when a user agent executes a GETACL command on a mailbox that the user has no permission to LIST, the server would respond to that request with the same error that would be used if the mailbox did not exist, thus revealing no existence information, much less the mailbox's ACL.

実装は、ACLコマンド自体が、適切に制限されたACLを持つメールボックスに関する情報を提供しないことを確認する必要があります。たとえば、ユーザーエージェントがユーザーがリストする許可がないというメールボックスでGETACLコマンドを実行すると、サーバーはメールボックスが存在しない場合に使用される同じエラーでその要求に応答し、したがって存在情報が表示されないことがわかりません。、メールボックスのACLははるかに少ない。

IMAP clients implementing ACL that are able to modify ACLs SHOULD warn a user that wants to give full access (or even just the "a" right) to the special identifier "anyone".

ACLを変更できるACLを実装するIMAPクライアントは、特別な識別子「誰」にフルアクセス(または「A」権利だけ)を提供したいユーザーに警告する必要があります。

This document relies on [SASLprep] to describe steps required to perform identifier canonicalization (preparation). The preparation algorithm in SASLprep was specifically designed such that its output is canonical, and it is well-formed. However, due to an anomaly [PR29] in the specification of Unicode normalization, canonical equivalence is not guaranteed for a select few character sequences. Identifiers prepared with SASLprep can be stored and returned by an ACL server. The anomaly affects ACL manipulation and evaluation of identifiers containing the selected character sequences. These sequences, however, do not appear in well-formed text. In order to address this problem, an ACL server MAY reject identifiers containing sequences described in [PR29] by sending the tagged BAD response. This is in addition to the requirement to reject identifiers that fail SASLprep preparation as described in Section 3.

このドキュメントは[SASLPrep]に依存して、識別子標準化(準備)を実行するために必要な手順を説明します。SASLPREPの準備アルゴリズムは、その出力が標準的であり、よく形成されるように特異的に設計されています。ただし、ユニコード正規化の仕様における異常[PR29]のため、選択された少数の文字シーケンスに対して標準的な等価性は保証されていません。SASLPREPで準備された識別子は、ACLサーバーによって保存および返される可能性があります。異常は、選択した文字シーケンスを含む識別子のACL操作と評価に影響します。ただし、これらのシーケンスは、よく形成されたテキストには表示されません。この問題に対処するために、ACLサーバーは、タグ付けされた悪い応答を送信することにより、[PR29]に記載されているシーケンスを含む識別子を拒否する場合があります。これは、セクション3で説明されているように、SASLPrepの準備に失敗する識別子を拒否する要件に追加されます。

Other security considerations described in [IMAP4] are relevant to this document. In particular, ACL information is sent in the clear over the network unless confidentiality protection is negotiated.

[IMAP4]で説明されている他のセキュリティ上の考慮事項は、このドキュメントに関連しています。特に、機密保護が交渉されない限り、ACL情報はネットワーク上でクリアに送信されます。

This can be accomplished either by the use of STARTTLS, negotiated privacy protection in the AUTHENTICATE command, or some other protection mechanism.

これは、startTLSの使用、認証コマンドでの交渉されたプライバシー保護、またはその他の保護メカニズムのいずれかによって達成できます。

7. Formal Syntax
7. 正式な構文

Formal syntax is defined using ABNF [ABNF], extending the ABNF rules in Section 9 of [IMAP4]. Elements not defined here can be found in [ABNF] and [IMAP4].

正式な構文は、ABNF [ABNF]を使用して定義され、[IMAP4]のセクション9でABNFルールを拡張します。ここで定義されていない要素は、[ABNF]および[IMAP4]にあります。

Except as noted otherwise, all alphabetic characters are case insensitive. The use of uppercase or lowercase characters to define token strings is for editorial clarity only. Implementations MUST accept these strings in a case-insensitive fashion.

それ以外の場合は、言及されている場合を除き、すべてのアルファベット文字は症例鈍感です。トークン文字列を定義するために大文字または小文字の文字を使用することは、編集の明確さのみを目的としています。実装は、これらの文字列をケースに依存しない方法で受け入れる必要があります。

   LOWER-ALPHA     =  %x61-7A   ;; a-z
        

acl-data = "ACL" SP mailbox *(SP identifier SP rights)

acl-data = "acl" spメールボックス *(sp識別子sp rights)

   capability      =/ rights-capa
                       ;;capability is defined in [IMAP4]
        
   command-auth    =/ setacl / deleteacl / getacl /
                       listrights / myrights
                       ;;command-auth is defined in [IMAP4]
        

deleteacl = "DELETEACL" SP mailbox SP identifier

deleteAcl = "deleteAcl" SPメールボックスSP識別子

getacl = "GETACL" SP mailbox

getAcl = "getAcl" spメールボックス

   identifier      = astring
        

listrights = "LISTRIGHTS" SP mailbox SP identifier

listrights = "listrights" sp mailbox sp識別子

listrights-data = "LISTRIGHTS" SP mailbox SP identifier SP rights *(SP rights)

listrights-data = "listrights" sp mailbox sp識別子sp rights *(sp rights)

   mailbox-data    =/ acl-data / listrights-data / myrights-data
                       ;;mailbox-data is defined in [IMAP4]
        
   mod-rights      = astring
                       ;; +rights to add, -rights to remove
                       ;; rights to replace
        

myrights = "MYRIGHTS" SP mailbox

myrights = "myrights" spメールボックス

myrights-data = "MYRIGHTS" SP mailbox SP rights

myrights-data = "myrights" sp mailbox sp rights

   new-rights      = 1*LOWER-ALPHA
                       ;; MUST include "t", "e", "x", and "k".
                       ;; MUST NOT include standard rights listed
                       ;; in section 2.2
        

rights = astring ;; only lowercase ASCII letters and digits ;; are allowed.

rights = astring ;;小文字のASCII文字と数字のみ;;許可されています。

   rights-capa     = "RIGHTS=" new-rights
                       ;; RIGHTS=... capability
        

setacl = "SETACL" SP mailbox SP identifier SP mod-rights

setacl = "setacl" sp mailbox sp識別子sp mod-rights

8. IANA Considerations
8. IANAの考慮事項

IMAP4 capabilities are registered by publishing a standards-track or IESG-approved experimental RFC. The registry is currently located at:

IMAP4機能は、標準トラックまたはIESGが承認した実験RFCを公開することにより登録されます。レジストリは現在、次のようにしています。

http://www.iana.org/assignments/imap4-capabilities

This document defines the RIGHTS= IMAP capability. IANA has added this capability to the registry.

このドキュメントは、権利= IMAP機能を定義します。IANAはこの機能をレジストリに追加しました。

9. Internationalization Considerations
9. 国際化の考慮事項

Section 3 states requirements on servers regarding internationalization of identifiers.

セクション3は、識別子の国際化に関するサーバーの要件を示しています。

Appendix A. Changes since RFC 2086
付録A. RFC 2086以降の変更

1. Changed the charset of "identifier" from US-ASCII to UTF-8. 2. Specified that mailbox deletion is controlled by the "x" right and EXPUNGE is controlled by the "e" right. 3. Added the "t" right that controls STORE \Deleted. Redefined the "d" right to be a macro for "e", "t", and possibly "x". 4. Added the "k" right that controls CREATE. Redefined the "c" right to be a macro for "k" and possibly "x". 5. Specified that the "a" right also controls DELETEACL. 6. Specified that the "r" right also controls STATUS. 7. Removed the requirement to check the "r" right for CHECK, SEARCH and FETCH, as this is required for SELECT/EXAMINE to be successful. 8. LISTRIGHTS requires the "a" right on the mailbox (same as SETACL). 9. Deleted "PARTIAL", this is a deprecated feature of RFC 1730. 10. Specified that the "w" right controls setting flags other than \Seen and \Deleted on APPEND. Also specified that the "s" right controls the \Seen flag and that the "t" right controls the \Deleted flag. 11. Specified that SUBSCRIBE is NOT allowed with the "r" right. 12. Specified that the "l" right controls SUBSCRIBE. 13. GETACL is NOT allowed with the "r" right, even though there are several implementations that allows that. If a user only has "r" right, GETACL can disclose information about identifiers existing on the mail system. 14. Clarified that RENAME requires the "k" right for the new parent and the "x" right for the old name. 15. Added new section that describes which rights are required and/or checked when performing various IMAP commands. 16. Added mail client security considerations when dealing with special identifier "anyone". 17. Clarified that negative rights are not the same as DELETEACL. 18. Added "Compatibility with RFC 2086" section. 19. Added section about mapping of ACL rights to READ-WRITE and READ-ONLY response codes. 20. Changed BNF to ABNF. 21. Added "Implementation Notes" section. 22. Updated "References" section. 23. Added more examples. 24. Clarified when the virtual "c" and "d" rights are returned in ACL, MYRIGHTS, and LISTRIGHTS responses.

1. 「識別子」のcharsetをUS-ASCIIからUTF-8に変更しました。2.メールボックスの削除は「x」権利によって制御され、eadungeは「e」権によって制御されることを指定しました。3.ストア\削除を制御する「T」権利を追加しました。「d」、「e」、「t」、そしておそらく「x」のマクロになる権利を再定義しました。4.コントロールが作成する「k」権利を追加しました。「k」、場合によっては「x」のマクロになる権利を再定義しました。5.「A」権利もDeleteAClも制御することを指定しました。6.「R」権利もステータスを制御することを指定しました。7.「R」をチェックするための要件を削除しました。これは、選択/検査が成功するために必要であるため、チェック、検索、フェッチです。8. Listrightsには、メールボックスの「A」権利(SETACLと同じ)が必要です。9.削除された「部分」、これはRFC 1730の非推奨機能です。10。「w」が\ seed以外のフラグを設定し、付録で削除した\以外のフラグを設定することを指定しました。また、「s」右は\ seedフラグを制御し、「t」が\削除されたフラグを制御することを指定しました。11.「R」権利ではサブスクライブが許可されていないことを指定しました。12.「L」右制御サブスクライブを指定しました。13. GetAclは、それを許可するいくつかの実装があるにもかかわらず、「R」の正しいことでは許可されていません。ユーザーが「r」のみを持っている場合、getAclはメールシステムに存在する識別子に関する情報を開示できます。14.変更には、新しい親に「k」権利と古い名前の「x」権が必要であることを明確にしました。15.さまざまなIMAPコマンドを実行する際に必要な権利および/またはチェックされた権利を説明する新しいセクションを追加しました。16.特別な識別子「誰」を扱うときに、メールクライアントのセキュリティに関する考慮事項を追加しました。17.否定的な権利はdeleteAclと同じではないことを明らかにしました。18.「RFC 2086との互換性」セクションを追加しました。19. ACLの権利のマッピングに関するセクションを読み取りのみおよび読み取り専用応答コードに追加しました。20. BNFをABNFに変更しました。21.「実装ノート」セクションを追加しました。22.「参照」セクションを更新しました。23.さらに例を追加しました。24. ACL、MyRights、およびListrights Responsesで仮想「C」および「D」の権利が返されたときに明確にされました。

Appendix B. Compatibility with RFC 2086
付録B. RFC 2086との互換性

This non-normative section gives guidelines as to how an existing RFC 2086 server implementation may be updated to comply with this document.

この非規範的なセクションは、このドキュメントに準拠するために既存のRFC 2086サーバーの実装を更新する方法に関するガイドラインを示しています。

This document splits the "d" right into several new different rights: "t", "e", and possibly "x" (see Section 2.1.1 for more details). The "d" right remains for backward-compatibility, but it is a virtual right. There are two approaches for RFC 2086 server implementors to handle the "d" right and the new rights that have replaced it:

このドキュメントは、「D」をいくつかの新しい異なる権利、「T」、「E」、そしておそらく「X」に分割します(詳細についてはセクション2.1.1を参照)。「D」の権利は後方互換性のために残りますが、それは仮想権です。RFC 2086サーバー実装者には、「D」権利とそれに取って代わる新しい権利を処理するための2つのアプローチがあります。

a. Tie "t", "e" (and possibly "x) together - almost no changes. b. Implement separate "x", "t" and "e". Return the "d" right in a MYRIGHTS response or an ACL response containing ACL information when any of the "t", "e" (and "x") is granted.

a. 「t」、「e」(およびおそらく「x)を一緒に結ぶ - ほとんど変更なし。b。個別の「x」、「t」、「e」を実装します。ACL情報を含む「T」、「E」(および「X」)のいずれかが付与されている場合。

In a similar manner this document splits the "c" right into several new different rights: "k" and possibly "x" (see Section 2.1.1 for more details). The "c" right remains for backwards-compatibility but it is a virtual right. Again, RFC 2086 server implementors can choose to tie rights or to implement separate rights, as described above.

同様に、このドキュメントは「C」をいくつかの新しい異なる権利、「k」および「x」に分割します(詳細についてはセクション2.1.1を参照)。「c」の権利は、逆の互換性のために残りますが、それは仮想権です。繰り返しますが、RFC 2086サーバーの実装者は、上記のように、権利を結び付けるか、個別の権利を実装することを選択できます。

Also check Sections 5.1.1 and 5.1.2, as well as Appendix A, to see other changes required. Server implementors should check which rights are required to invoke different IMAP4 commands as described in Section 4.

また、セクション5.1.1および5.1.2、および付録Aを確認して、他の変更が必要な変更を確認してください。サーバーの実装者は、セクション4で説明されているように、異なるIMAP4コマンドを呼び出すために必要な権利を確認する必要があります。

Appendix C. Known Deficiencies
付録C. 既知の欠陥

This specification has some known deficiencies including:

この仕様には、以下を含むいくつかの既知の欠陥があります

1. This is inadequate to provide complete read-write access to mailboxes protected by Unix-style rights bits because there is no equivalent to "chown" and "chgrp" commands nor is there a good way to discover such limitations are present. 2. Because this extension leaves the specific semantics of how rights are combined by the server as implementation defined, the ability to build a user-friendly interface is limited. 3. Users, groups, and special identifiers (e.g., anyone) exist in the same namespace.

1. これは、UNIXスタイルの権利ビットによって保護されているメールボックスへの完全な読み取りワイトアクセスを提供するには不十分です。これは、「chown」コマンドや「CHGRP」コマンドに相当するものがないため、そのような制限を発見する良い方法もありません。2.この拡張機能は、実装が定義されているときにサーバーによって権利の組み合わせの特定のセマンティクスを残すため、ユーザーフレンドリーなインターフェイスを構築する機能は限られています。3.ユーザー、グループ、および特別な識別子(誰でも)が同じ名前空間に存在します。

The work-in-progress "ACL2" extension is intended to redesign this extension to address these deficiencies without the constraint of backward-compatibility and may eventually supercede this facility.

進行中の「ACL2」拡張機能は、この拡張機能を再設計して、後方互換性の制約なしにこれらの欠陥に対処することを目的としており、最終的にはこの施設に超越する可能性があります。

However, RFC 2086 is deployed in multiple implementations so this intermediate step, which fixes the straightforward deficiencies in a backward-compatible fashion, is considered worthwhile.

ただし、RFC 2086は複数の実装で展開されるため、この中間ステップは、単純な欠陥を後方互換性のある方法で修正する価値があると見なされます。

Appendix D. Acknowledgements
付録D. 謝辞

This document is a revision of RFC 2086 written by John G. Myers.

このドキュメントは、John G. Myersが書いたRFC 2086の改訂です。

Editor appreciates comments received from Mark Crispin, Chris Newman, Cyrus Daboo, John G. Myers, Dave Cridland, Ken Murchison, Steve Hole, Vladimir Butenko, Larry Greenfield, Robert Siemborski, Harrie Hazewinkel, Philip Guenther, Brian Candler, Curtis King, Lyndon Nerenberg, Lisa Dusseault, Arnt Gulbrandsen, and other participants of the IMAPEXT working group.

編集者は、マーク・クリスピン、クリス・ニューマン、サイラス・ダブー、ジョン・G・マイヤーズ、デイブ・クリドランド、ケン・マーチソン、スティーブ・ホール、ウラジミール・ブテンコ、ラリー・グリーンフィールド、ロバート・シエンボルスキー、ハリー・ヘズヴェンケル、フィリップ・ゲンテル、ブライアン・キャンドラーから受け取ったコメントに感謝します。Nerenberg、Lisa Dusseault、Arnt Gulbrandsen、およびIMaPextワーキンググループの他の参加者。

Normative References

引用文献

[KEYWORDS] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[キーワード] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。

[ABNF] Crocker, D. and P. Overell, "Augmented BNF for Syntax Specifications: ABNF", RFC 4234, October 2005.

[ABNF] Crocker、D。およびP. Overell、「構文仕様のためのBNFの増強:ABNF」、RFC 4234、2005年10月。

[IMAP4] Crispin, M., "INTERNET MESSAGE ACCESS PROTOCOL - VERSION 4rev1", RFC 3501, March 2003.

[IMAP4] Crispin、M。、「インターネットメッセージアクセスプロトコル -バージョン4REV1」、RFC 3501、2003年3月。

[UTF-8] Yergeau, F., "UTF-8, a transformation format of ISO 10646", STD 63, RFC 3629, November 2003.

[UTF-8] Yergeau、F。、「UTF-8、ISO 10646の変換形式」、STD 63、RFC 3629、2003年11月。

[Stringprep] Hoffman, P. and M. Blanchet, "Preparation of Internationalized Strings ("stringprep")", RFC 3454, December 2002.

[StringPrep] Hoffman、P。and M. Blanchet、「国際化された文字列の準備(「StringPrep」)」、RFC 3454、2002年12月。

[SASLprep] Zeilenga, K., "SASLprep: Stringprep Profile for User Names and Passwords", RFC 4013, February 2005.

[Saslprep] Zeilenga、K。、「Saslprep:ユーザー名とパスワードのStringPrepプロファイル」、RFC 4013、2005年2月。

Informative References

参考引用

[RFC2086] Myers, J., "IMAP4 ACL extension", RFC 2086, January 1997.

[RFC2086] Myers、J。、「IMAP4 ACL Extension」、RFC 2086、1997年1月。

[PR29] "Public Review Issue #29: Normalization Issue", February 2004, <http://www.unicode.org/review/pr-29.html>.

[PR29]「パブリックレビューの問題#29:正規化問題」、2004年2月、<http://www.unicode.org/review/pr-29.html>。

Author's Address

著者の連絡先

Alexey Melnikov Isode Ltd. 5 Castle Business Village 36 Station Road Hampton, Middlesex TW12 2BX GB

Alexey Melnikov Isode Ltd.

   EMail: alexey.melnikov@isode.com
        

Full Copyright Statement

完全な著作権声明

Copyright (C) The Internet Society (2005).

Copyright(c)The Internet Society(2005)。

This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

この文書は、BCP 78に含まれる権利、ライセンス、および制限の対象となり、そこに記載されている場合を除き、著者はすべての権利を保持しています。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれる情報は、「現状のまま」に基づいて提供されています。また、貢献者、彼/彼女が代表する組織(もしあれば)が後援する組織、インターネット協会とインターネット工学タスクフォースは、すべての保証、明示的または明示的、またはすべての保証を否認します。本書の情報の使用が、商品性または特定の目的に対する適合性の権利または黙示的な保証を侵害しないという保証を含むがこれらに限定されないことを含む。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

IETFは、知的財産権またはその他の権利の有効性または範囲に関して、この文書に記載されている技術の実装または使用、またはそのような権利に基づくライセンスがどの程度であるかについての使用に関連すると主張する可能性があるという立場はありません。利用可能になります。また、そのような権利を特定するために独立した努力をしたことも表明していません。RFCドキュメントの権利に関する手順に関する情報は、BCP 78およびBCP 79に記載されています。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IETF事務局に行われたIPR開示のコピーと、利用可能にするライセンスの保証、またはこの仕様の実装者またはユーザーによるそのような独自の権利の使用のための一般的なライセンスまたは許可を取得するための試みの結果を取得できます。http://www.ietf.org/iprのIETFオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、関心のある当事者に、著作権、特許、または特許出願、またはこの基準を実装するために必要なテクノロジーをカバーする可能性のあるその他の独自の権利を注意深く招待します。ietf-ipr@ietf.orgのIETFへの情報をお問い合わせください。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFCエディター機能の資金は現在、インターネット協会によって提供されています。