[要約] RFC 4545は、IPストレージユーザーのアイデンティティ認証のための管理オブジェクトの定義に関するものであり、IPストレージネットワークのセキュリティを向上させることを目的としています。

Network Working Group                                           M. Bakke
Request for Comments: 4545                                 Cisco Systems
Category: Standards Track                                      J. Muchow
                                                            Qlogic Corp.
                                                                May 2006
        

Definitions of Managed Objects for IP Storage User Identity Authorization

IPストレージユーザーID認定のための管理されたオブジェクトの定義

Status of This Memo

本文書の位置付け

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態とステータスについては、「インターネット公式プロトコル標準」(STD 1)の現在のエディションを参照してください。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2006).

Copyright(c)The Internet Society(2006)。

Abstract

概要

This memo defines a portion of the Management Information Base (MIB) for use with network management protocols in TCP/IP-based internets. In particular, it defines objects for managing user identities and the names, addresses, and credentials required manage access control, for use with various protocols. This document was motivated by the need for the configuration of authorized user identities for the iSCSI protocol, but has been extended to be useful for other protocols that have similar requirements. It is important to note that this MIB module provides only the set of identities to be used within access lists; it is the responsibility of other MIB modules making use of this one to tie them to their own access lists or other authorization control methods.

このメモは、TCP/IPベースのインターネットのネットワーク管理プロトコルで使用するための管理情報ベース(MIB)の一部を定義します。特に、ユーザーのアイデンティティを管理するためのオブジェクトを定義し、さまざまなプロトコルで使用するために、アクセス制御を管理する名前、アドレス、および資格情報を定義します。このドキュメントは、ISCSIプロトコルの承認されたユーザーIDの構成の必要性によって動機付けられましたが、同様の要件を持つ他のプロトコルに役立つように拡張されています。このMIBモジュールは、アクセスリスト内で使用される一連のアイデンティティのみを提供することに注意することが重要です。これを利用して、他のMIBモジュールを使用して、独自のアクセスリストまたは他の認証制御方法に結び付ける責任です。

Table of Contents

目次

   1. Introduction ....................................................3
   2. Specification of Requirements ...................................3
   3. The Internet-Standard Management Framework ......................3
   4. Relationship to Other MIB Modules ...............................3
   5. Relationship to the USM MIB Module ..............................4
   6. Relationship to SNMP Contexts ...................................5
   7. Discussion ......................................................5
      7.1. Authorization MIB Object Model .............................5
      7.2. ipsAuthInstance ............................................6
      7.3. ipsAuthIdentity ............................................7
      7.4. ipsAuthIdentityName ........................................7
      7.5. ipsAuthIdentityAddress .....................................8
      7.6. ipsAuthCredential ..........................................8
      7.7. IP, Fibre Channel, and Other Addresses .....................9
      7.8. Descriptors: Using OIDs in Place of Enumerated Types ......10
      7.9. Notifications .............................................10
   8. MIB Definitions ................................................11
   9. Security Considerations ........................................35
      9.1. MIB Security Considerations ...............................35
      9.2. Other Security Considerations .............................38
   10. IANA Considerations ...........................................40
   11. Normative References ..........................................40
   12. Informative References ........................................41
   13. Acknowledgements ..............................................41
        
1. Introduction
1. はじめに

This MIB module will be used to configure and/or look at the configuration of user identities and their credential information. For the purposes of this MIB module, a "user" identity does not need to be an actual person; a user can also be a host, an application, a cluster of hosts, or any other identifiable entity that can be authorized to access a resource.

このMIBモジュールは、ユーザーIDの構成とその資格情報の構成を構成および/または検討するために使用されます。このMIBモジュールの目的のために、「ユーザー」IDは実際の人である必要はありません。ユーザーは、ホスト、アプリケーション、ホストのクラスター、またはリソースへのアクセスを許可できるその他の識別可能なエンティティでもあります。

Most objects in this MIB module have a MAX-ACCESS of read-create; this module is intended to allow configuration of user identities and their names, addresses, and credentials. MIN-ACCESS for all objects is read-only for those implementations that configure through other means, but require the ability to monitor user identities.

このMIBモジュールのほとんどのオブジェクトには、読み取りの最大アクセスがあります。このモジュールは、ユーザーIDとその名前、住所、資格情報の構成を許可することを目的としています。すべてのオブジェクトのMin-Accessは、他の手段を通じて構成されているがユーザーのアイデンティティを監視する機能が必要な実装では読み取り専用です。

2. Specification of Requirements
2. 要件の仕様

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [RFC2119].

この文書のキーワード "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", および "OPTIONAL" はRFC 2119 [RFC2119]で説明されているように解釈されます。

3. The Internet-Standard Management Framework
3. インターネット標準の管理フレームワーク

For a detailed overview of the documents that describe the current Internet-Standard Management Framework, please refer to section 7 of RFC 3410 [RFC3410].

現在のインターネット標準管理フレームワークを説明するドキュメントの詳細な概要については、RFC 3410 [RFC3410]のセクション7を参照してください。

Managed objects are accessed via a virtual information store, termed the Management Information Base or MIB. MIB objects are generally accessed through the Simple Network Management Protocol (SNMP). Objects in the MIB are defined using the mechanisms defined in the Structure of Management Information (SMI). This memo specifies a MIB module that is compliant to the SMIv2, which is described in STD 58, RFC 2578 [RFC2578], STD 58, RFC 2579 [RFC2579] and STD 58, RFC 2580 [RFC2580].

管理されたオブジェクトは、管理情報ベースまたはMIBと呼ばれる仮想情報ストアからアクセスされます。MIBオブジェクトは通常、単純なネットワーク管理プロトコル(SNMP)からアクセスされます。MIBのオブジェクトは、管理情報の構造(SMI)で定義されたメカニズムを使用して定義されます。このメモは、STD 58、RFC 2578 [RFC2578]、STD 58、RFC 2579 [RFC2579]およびSTD 58、RFC 2580 [RFC2580]に記載されているSMIV2に準拠したMIBモジュールを指定します。

4. Relationship to Other MIB Modules
4. 他のMIBモジュールとの関係

The IPS-AUTH-MIB module does not directly address objects within other modules. The identity address objects contain IPv4, IPv6, or other address types, and as such they may be indirectly related to objects within the IP [RFC4293] MIB module.

IPS-Auth-MIBモジュールは、他のモジュール内のオブジェクトに直接対処しません。IDアドレスオブジェクトには、IPv4、IPv6、またはその他のアドレスタイプが含まれているため、IP [RFC4293] MIBモジュール内のオブジェクトに間接的に関連する可能性があります。

This MIB module does not provide actual authorization or access control lists; it provides a means to identify entities that can be included in other authorization lists. This should generally be done in MIB modules that reference identities in this one. It also does not cover login or authentication failure statistics or notifications, as these are all fairly application specific and are not generic enough to be included here.

このMIBモジュールは、実際の承認またはアクセス制御リストを提供していません。これは、他の承認リストに含めることができるエンティティを特定する手段を提供します。これは通常、このアイデンティティを参照するMIBモジュールで行う必要があります。また、ログインまたは認証障害の統計や通知もカバーしません。これらはすべてかなりアプリケーション固有であり、ここに含まれるほど一般的ではないためです。

The user identity objects within this module are typically referenced from other modules by a RowPointer within that module. A module containing resources for which it requires a list of authorized user identities may create such a list, with a single RowPointer within each list element pointing to a user identity within this module. This is neither required nor restricted by this MIB module.

このモジュール内のユーザーIDオブジェクトは、通常、そのモジュール内のRowpointerによって他のモジュールから参照されます。認定されたユーザーIDのリストを必要とするリソースを含むモジュールは、このモジュール内のユーザーIDを指す各リスト要素内に単一のRowpointerを使用して、そのようなリストを作成する場合があります。これは、このMIBモジュールによって必要でも制限されていません。

5. Relationship to the USM MIB Module
5. USM MIBモジュールとの関係

The User-based Security Model (USM) [RFC3414] also defines the concept of a user, defining authentication and privacy protocols and their credentials. The definition of USM includes the SNMP-USER-BASED-SM-MIB module allows configuration of SNMPv3 user credentials to protect SNMPv3 messages. Although USM's users are not related to the user identities managed by the IPS-AUTH-MIB module defined in this document, USM will often be implemented on the same system as the IPS-AUTH-MIB module, with the SNMP-USER-BASED-SM-MIB module used to manage the security protecting SNMPv3 messages, including those that access the IPS-AUTH-MIB module.

ユーザーベースのセキュリティモデル(USM)[RFC3414]は、認証とプライバシーのプロトコルとその資格を定義するユーザーの概念も定義しています。USMの定義には、SNMP-USERベースのSM-MIBモジュールが含まれているため、SNMPV3ユーザー資格情報の構成がSNMPV3メッセージを保護します。USMのユーザーは、このドキュメントで定義されているIPS-Auth-MIBモジュールによって管理されるユーザーIDとは関係ありませんが、USMはIPS-Auth-MIBモジュールと同じシステムでSNMP-USERベースのモジュールと同じシステムに実装されます。IPS-Auth-MIBモジュールにアクセスするものを含む、SNMPV3メッセージを保護するセキュリティの管理に使用されるSM-MIBモジュール。

The term "user" in this document is distinct from an SNMPv3 user and is intended to include, but is not limited to, users of IP storage devices. A "user" in this document is a collection of user names (unique identifiers), user addresses, and credentials that can be used together to determine whether an entity should be allowed access to a resource. Each user can have multiple names, addresses, and credentials. As a result, this MIB module is particularly suited to managing users of storage resources, which are typically given access control lists consisting of potentially multiple identifiers, addresses, and credentials. This MIB module provides for authorization lists only and does not include setting of data privacy parameters.

このドキュメントの「ユーザー」という用語は、SNMPV3ユーザーとは異なり、IPストレージデバイスのユーザーを含めることを目的としていますが、これらに限定されません。このドキュメントの「ユーザー」は、ユーザー名(一意の識別子)、ユーザーアドレス、および資格情報のコレクションであり、エンティティがリソースへのアクセスを許可されるべきかどうかを判断するために一緒に使用できます。各ユーザーには、複数の名前、アドレス、および資格情報を持つことができます。その結果、このMIBモジュールは、潜在的に複数の識別子、アドレス、および資格情報で構成されるアクセス制御リストが通常与えられているストレージリソースのユーザーの管理に特に適しています。このMIBモジュールは、承認リストのみを提供し、データプライバシーパラメーターの設定は含まれていません。

In contrast, an SNMPv3 user as defined in [RFC3414] has exactly one user-name, one authentication protocol, and one privacy protocol, along with their associated information and SNMP-specific information, such as an engine ID. These objects are defined to support exactly the information needed for SNMPv3 security.

対照的に、[RFC3414]で定義されているSNMPV3ユーザーには、エンジンIDなどの関連情報とSNMP固有の情報とともに、1つのユーザー名、1つの認証プロトコル、1つのプライバシープロトコルがあります。これらのオブジェクトは、SNMPV3セキュリティに必要な情報を正確にサポートするために定義されています。

For the remainder of this document, the term "user" means an IPS-AUTH-MIB user identity.

このドキュメントの残りの部分では、「ユーザー」という用語は、IPS-Auth-MIBユーザーIDを意味します。

6. Relationship to SNMP Contexts
6. SNMPコンテキストとの関係

Each non-scalar object in the IPS-AUTH-MIB module is indexed first by an instance. Each instance is a collection of identities that can be used to authorize access to a resource. The use of an instance works well with partitionable or hierarchical devices and fits in logically with other management schemes. Instances do not replace SNMP contexts; however, they do provide a very simple way to assign a collection of identities within a device to one or more SNMP contexts, without having to do so for each identity's row.

IPS-Auth-MIBモジュールの各非スカラーオブジェクトは、最初にインスタンスによってインデックス付けされます。各インスタンスは、リソースへのアクセスを承認するために使用できるアイデンティティのコレクションです。インスタンスの使用は、分割可能または階層デバイスでうまく機能し、他の管理スキームに論理的に適合します。インスタンスはSNMPコンテキストを置き換えません。ただし、各アイデンティティの行に対してそうすることなく、デバイス内のアイデンティティのコレクションを1つ以上のSNMPコンテキストに割り当てる非常に簡単な方法を提供します。

7. Discussion
7. 考察

This MIB module structure is intended to allow the configuration of a list of user identities, each with a list of names, addresses, credentials, and certificates that, when combined, will distinguish that identity.

このMIBモジュール構造は、ユーザーIDのリストの構成を許可することを目的としており、それぞれに名前、アドレス、資格情報、およびそのアイデンティティを区別する名前、アドレス、資格情報、および証明書のリストがあります。

The IPS-AUTH-MIB module is structured around two primary "objects", the authorization instance and the identity, which serve as containers for the remainder of the objects. This section contains a brief description of the "object" hierarchy and a description of each object, followed by a discussion of the actual SNMP table structure within the objects.

IPS-Auth-MIBモジュールは、オブジェクトの残りのコンテナとして機能する2つの主要な「オブジェクト」、認証インスタンスとIDを中心に構成されています。このセクションには、「オブジェクト」階層の簡単な説明と各オブジェクトの説明が含まれており、その後、オブジェクト内の実際のSNMPテーブル構造の説明が含まれます。

7.1. Authorization MIB Object Model
7.1. 認証MIBオブジェクトモデル

The top-level object in this structure is the authorization instance, which "contains" all of the other objects. The indexing hierarchy of this module looks like:

この構造のトップレベルのオブジェクトは、他のすべてのオブジェクトを「含む」認証インスタンスです。このモジュールのインデックス作成階層は次のように見えます。

   ipsAuthInstance
      -- A distinct authorization entity within the managed system.
      -- Most implementations will have just one of these.
      ipsAuthIdentity
         -- A user identity, consisting of a set of identity names,
         -- addresses, and credentials reflected in the following
         -- objects:
         ipsAuthIdentityName
            -- A name for a user identity.  A name should be globally
            -- unique, and unchanging over time.  Some protocols may
            -- not require this one.
         ipsAuthIdentityAddress
            -- An address range, typically but not necessarily an
            -- IPv4, IPv6, or Fibre Channel address range, at which
            -- the identity is allowed to reside.
         ipsAuthCredential
            -- A single credential, such as a CHAP username,
        
            -- which can be used to verify the identity.
            ipsAuthCredChap
               -- CHAP-specific attributes for an ipsAuthCredential
            ipsAuthCredSrp
               -- SRP-specific attributes
            ipsAuthCredKerberos
               -- Kerberos-specific attributes
        

Each identity contains the information necessary to identify a particular end-point that wishes to access a service, such as iSCSI.

各アイデンティティには、ISCSIなどのサービスにアクセスしたい特定のエンドポイントを特定するために必要な情報が含まれています。

An identity can contain multiple names, addresses, and credentials. Each of these names, addresses, and credentials exists in its own row. If multiple rows of one of these three types are present, they are treated in an "OR" fashion; an entity to be authorized need only match one of the rows. If rows of different types are present (e.g., a name and an address), these are treated in an "AND" fashion; an entity to be authorized must match at least one row from each category. If there are no rows present of a category, this category is ignored.

IDには、複数の名前、アドレス、および資格情報を含めることができます。これらの各名前、住所、および資格情報は、独自の行に存在します。これら3つのタイプのいずれかの複数の行が存在する場合、それらは「または「ファッション」で扱われます。許可されるエンティティは、行の1つのみを一致させる必要があります。異なるタイプの行が存在する場合(例:名前と住所など)、これらは「および「ファッション」で扱われます。許可されるエンティティは、各カテゴリから少なくとも1つの行を一致させる必要があります。カテゴリの行がない場合、このカテゴリは無視されます。

For example, if an ipsAuthIdentity contains two rows of ipsAuthIdentityAddress, one row of ipsAuthCredential, and no rows of ipsAuthIdentityName, an entity must match the Credential row and at least one of the two Address rows to match the identity.

たとえば、ipsAuthidentityに2行のipsAuthidentityAddress、1列のipsauthcredential、およびipsAuthidentityNameの行が含まれている場合、エンティティはアイデンティティの行と2つのアドレス行のうち少なくとも1つと一致する必要があります。

Index values such as ipsAuthInstIndex and ipsAuthIdentIndex are referenced in multiple tables, and rows can be added and deleted. An implementation should therefore attempt to keep all index values persistent across reboots; index values for rows that have been deleted must not be reused before a reboot.

IpsauthinstindexやIpsAuthidentIndindexなどのインデックス値は、複数のテーブルで参照され、行を追加および削除できます。したがって、実装は、すべてのインデックス値を再起動全体で永続的に保つように試みる必要があります。削除された行のインデックス値は、再起動する前に再利用する必要はありません。

7.2. ipsAuthInstance
7.2. ipsauthinstance

The ipsAuthInstanceAttributesTable is the primary table of the IPS-AUTH-MIB module. Every other table entry in this module includes the index of an ipsAuthInstanceAttributesEntry as its primary index. An authorization instance is basically a managed set of identities.

Ipsauthinstanceattributestableは、IPS-Auth-MIBモジュールの主要なテーブルです。このモジュールの他のすべてのテーブルエントリには、主要なインデックスとしてのIpsauthinstanceattributeNtentryのインデックスが含まれています。承認インスタンスは、基本的には管理された一連のアイデンティティです。

Many implementations will include just one authorization instance row in this table. However, there will be cases where multiple rows in this table may be used:

多くの実装には、この表に1つの承認インスタンスの行が含まれます。ただし、この表に複数の行を使用できる場合があります。

- A large system may be "partitioned" into multiple, distinct virtual systems, perhaps sharing the SNMP agent but not their lists of identities. Each virtual system would have its own authorization instance.

- 大規模なシステムは、複数の異なる仮想システムに「分割」される場合があり、おそらくSNMPエージェントを共有しますが、アイデンティティのリストではありません。各仮想システムには、独自の承認インスタンスがあります。

- A set of stackable systems, each with its own set of identities, may be represented by a common SNMP agent. Each individual system would have its own authorization instance.

- それぞれ独自のアイデンティティセットを備えた一連の積み重ね可能なシステムは、共通のSNMPエージェントによって表される場合があります。個々のシステムには、独自の承認インスタンスがあります。

- Multiple protocols, each with its own set of identities, may exist within a single system and be represented by a single SNMP agent. In this case, each protocol may have its own authorization instance.

- それぞれ独自のアイデンティティセットを備えた複数のプロトコルは、単一のシステム内に存在し、単一のSNMPエージェントによって表される場合があります。この場合、各プロトコルには独自の承認インスタンスがある場合があります。

An entry in this table is often referenced by its name (ipsAuthInstDescr), which should be displayed to the user by the management station. When an implementation supports only one entry in this table, the description may be returned as a zero-length string.

この表のエントリは、多くの場合、その名前(Ipsauthinstdescr)で参照されます。これは、管理ステーションがユーザーに表示する必要があります。実装がこのテーブルの1つのエントリのみをサポートする場合、説明はゼロ長さの文字列として返される場合があります。

7.3. ipsAuthIdentity
7.3. ipsauthidentity

The ipsAuthIdentAttributesTable contains one entry for each configured user identity. The identity contains only a description of what the identity is used for; its attributes are all contained in other tables, since they can each have multiple values.

iPSAuthidentattributestableには、構成されたユーザーIDごとに1つのエントリが含まれています。アイデンティティには、アイデンティティが使用されるものの説明のみが含まれています。その属性はすべて他のテーブルに含まれています。それぞれが複数の値を持つことができるためです。

Other MIB modules containing lists of users authorized to access a particular resource should generally contain a RowPointer to the ipsAuthIdentAttributesEntry that will, if authenticated, be allowed access to the resource.

特定のリソースにアクセスすることを許可されたユーザーのリストを含む他のMIBモジュールは、通常、認証された場合、リソースへのアクセスを許可されるipsAuthidentattributeentryへのrowpointerを含める必要があります。

All other table entries make use of the indices to this table as their primary indices.

他のすべてのテーブルエントリは、このテーブルのインデックスを主要なインデックスとして使用しています。

7.4. ipsAuthIdentityName
7.4. ipsauthidentityName

The ipsAuthIdentNameAttributesTable contains a list of UTF-8 names, each of which belongs to, and may be used to identify, a particular identity in the authIdentity table.

iPSAuthidentNameTtributestableには、それぞれがauthidentityテーブルの特定のアイデンティティに属し、それぞれが属し、識別するために使用できるUTF-8名のリストが含まれています。

Implementations making use of the IPS-AUTH-MIB module may identify their resources by names, addresses, or both. A name is typically a unique (within the required scope), unchanging identifier for a resource. It will normally meet some or all of the requirements for a Uniform Resource Name [RFC1737], although a name in the context of this MIB module does not need to be a URN. Identifiers that typically change over time should generally be placed into the ipsAuthIdentityAddress table; names that have no uniqueness properties should usually be placed into the description attribute for the identity.

IPS-Auth-MIBモジュールを使用する実装は、名前、住所、またはその両方でリソースを識別する場合があります。名前は通常、リソースの一意の(必要な範囲内)、不変の識別子です。このMIBモジュールのコンテキストの名前はurnである必要はありませんが、通常、均一なリソース名[RFC1737]の要件の一部またはすべてを満たします。通常、時間の経過とともに変化する識別子は、通常、iPSAuthidentityAddressテーブルに配置する必要があります。通常、一意性プロパティを持たない名前は、通常、IDの説明属性に配置する必要があります。

An example of an identity name is the iSCSI Name, defined in [RFC3720]. Any other MIB module defining names to be used as ipsAuthIdentityName objects should specify how its names are unique, and the domain within which they are unique.

アイデンティティ名の例は、[RFC3720]で定義されているISCSI名です。ipsAuthidentityNameオブジェクトとして使用する名前を定義する他のMIBモジュールは、その名前がどのように一意であるか、およびそれらが一意のドメインを指定する必要があります。

If this table contains no entries associated with a particular user identity, the implementation does not need to check any name parameters when verifying that identity. If the table contains multiple entries associated with a particular user identity, the implementation should consider a match with any one of these entries to be valid.

このテーブルに特定のユーザーIDに関連付けられたエントリが含まれていない場合、実装はそのIDを確認するときに名前パラメーターを確認する必要はありません。テーブルに特定のユーザーIDに関連付けられた複数のエントリが含まれている場合、実装はこれらのエントリのいずれかとの一致を有効であることを検討する必要があります。

7.5. ipsAuthIdentityAddress
7.5. ipsauthidentityAddress

The ipsAuthIdentAddrAttributesTable contains a list of addresses at which the identity may reside. For example, an identity may be allowed access to a resource only from a certain IP address, or only if its address is in a certain range or set of ranges.

iPSAuthidentAddrattributestableには、IDが存在するアドレスのリストが含まれています。たとえば、IDは、特定のIPアドレスからのみ、またはそのアドレスが特定の範囲またはセットの範囲にある場合にのみ、リソースへのアクセスを許可される場合があります。

Each entry contains a starting and ending address. If a single address is desired in the list, both starting and ending addresses must be identical.

各エントリには、開始アドレスと終了アドレスが含まれています。リストに単一のアドレスが必要な場合、開始アドレスと終了アドレスの両方が同一でなければなりません。

Each entry contains an AddrType attribute. This attribute contains an enumeration registered as an IANA Address Family type [IANA-AF]. Although many implementations will use IPv4 or IPv6 address types for these entries, any IANA-registered type may be used, as long as it makes sense to the application.

各エントリには、addRType属性が含まれています。この属性には、IANAアドレスファミリタイプ[IANA-AF]として登録されている列挙が含まれています。多くの実装では、これらのエントリにIPv4またはIPv6アドレスタイプを使用しますが、アプリケーションにとって理にかなっている限り、IANA登録タイプは任意のタイプを使用できます。

Matching any address within any range within the list associated with a particular identity is considered a valid match. If no entries are present in this list for a given identity, its address is automatically assumed to match the identity.

特定のIDに関連付けられたリスト内の任意の範囲内のアドレスを一致させることは、有効な一致と見なされます。特定の身元のためにこのリストにエントリが存在しない場合、そのアドレスはIDと一致すると自動的に想定されます。

Netmasks are not supported, since an address range can express the same thing with more flexibility. An application specifying addresses using network masks may do so, and convert to and from address ranges when reading or writing this MIB module.

アドレス範囲は柔軟性で同じものを表現できるため、ネットマスクはサポートされていません。ネットワークマスクを使用してアドレスを指定するアプリケーションは、このMIBモジュールを読み取ったり書いたりするときに、アドレスの範囲を変換することができます。

7.6. ipsAuthCredential
7.6. ipsauthcredential

The ipsAuthCredentialAttributesTable contains a list of credentials, each of which may be used to verify a particular identity.

IPSAuthCredentialAttributestableには資格情報のリストが含まれており、それぞれが特定のIDを検証するために使用できます。

Each credential contains an authentication method to be used, such as CHAP [RFC1994], SRP [RFC2945], or Kerberos [RFC4120]. This attribute contains an object identifier instead of an enumerated type, allowing other MIB modules to add their own authentication methods, without modifying this MIB module.

各資格情報には、CHAP [RFC1994]、SRP [RFC2945]、またはKerberos [RFC4120]などの使用する認証方法が含まれています。この属性には、列挙されたタイプの代わりにオブジェクト識別子が含まれており、このMIBモジュールを変更せずに、他のMIBモジュールが独自の認証方法を追加できるようにします。

For each entry in this table, there will exist an entry in another table containing its attributes. The table in which to place the entry depends on the AuthMethod attribute:

このテーブルの各エントリについて、その属性を含む別のテーブルにエントリが存在します。エントリを配置するテーブルは、authmethod属性によって異なります。

CHAP If the AuthMethod is set to the CHAP OID, an entry using the same indices as the ipsAuthCredential will exist in the ipsAuthCredChap table, which contains the CHAP username.

SRP If the AuthMethod is set to the SRP OID, an entry using the same indices as the ipsAuthCredential will exist in the ipsAuthCredSrp table, which contains the SRP username.

SRP AuthMethodがSRP OIDに設定されている場合、IPSAuthCreDentialと同じインデックスを使用したエントリは、SRPユーザー名を含むiPSAuthcreDSRPテーブルに存在します。

Kerberos If the AuthMethod is set to the Kerberos OID, an entry using the same indices as the ipsAuthCredential will exist in the ipsAuthCredKerberos table, which contains the Kerberos principal.

Other If the AuthMethod is set to any OID not defined in this module, an entry using the same indices as the ipsAuthCredential entry should be placed in the other module that define whatever attributes are needed for that type of credential.

その他のauthmethodがこのモジュールで定義されていないOIDに設定されている場合、そのタイプの資格情報に必要な属性を定義するipsauthcredentialエントリと同じインデックスを使用するエントリを他のモジュールに配置する必要があります。

An additional credential type can be added to this MIB module by defining a new OID in the ipsAuthMethodTypes subtree, and defining a new table specific to that credential type.

IPSAuthMethodTypesサブツリーで新しいOIDを定義し、その資格情報に固有の新しいテーブルを定義することにより、追加の資格情報タイプをこのMIBモジュールに追加できます。

7.7. IP, Fibre Channel, and Other Addresses
7.7. IP、ファイバーチャネル、およびその他のアドレス

The IP addresses in this MIB module are represented by two attributes, one of type AddressFamilyNumbers, and the other of type AuthAddress. Each address can take on any of the types within the list of address family numbers; the most likely being IPv4, IPv6, or one of the Fibre Channel address types.

このMIBモジュールのIPアドレスは、1つの型アドレスファミリナンバーの1つとタイプのauthAddressの2つの属性で表されます。各アドレスは、アドレスファミリ番号のリスト内の任意のタイプを取得できます。最も可能性が最も高いのは、IPv4、IPv6、またはファイバーチャネルアドレスの1つです。

The type AuthAddress is an octet string. If the address family is IPv4 or IPv6, the format is taken from the InetAddress specified in [RFC4001]. If the address family is one of the Fibre Channel types, the format is identical to the FcNameIdOrZero type defined in [RFC4044].

型AuthAddressはOctet Stringです。アドレスファミリがIPv4またはIPv6の場合、[RFC4001]で指定されたInetAddressから形式が取得されます。アドレスファミリがファイバーチャネルタイプの1つである場合、形式は[RFC4044]で定義されているFCNAMEIDORZEROタイプと同一です。

7.8. Descriptors: Using OIDs in Place of Enumerated Types
7.8. 記述子:列挙型の代わりにOIDを使用します

Some attributes, particularly the authentication method attribute, would normally require an enumerated type. However, implementations will likely need to add new authentication method types of their own, without extending this MIB module. To make this work, this module defines a set of object identities within ipsAuthDescriptors. Each of these object identities is basically an enumerated type.

一部の属性、特に認証方法属性には、通常、列挙された型が必要です。ただし、このMIBモジュールを拡張せずに、実装は独自の新しい認証方法タイプを追加する必要がある可能性があります。この作業を行うために、このモジュールはipsauthdescriptors内の一連のオブジェクトアイデンティティを定義します。これらの各オブジェクトアイデンティティは、基本的に列挙されたタイプです。

Attributes that make use of these object identities have a value that is an OID instead of an enumerated type. These OIDs can either indicate the object identities defined in this module, or object identities defined elsewhere, such as in an enterprise MIB module. Those implementations that add their own authentication methods should also define a corresponding object identity for each of these methods within their own enterprise MIB module, and return its OID whenever one of these attributes is using that method.

これらのオブジェクトアイデンティティを使用する属性には、列挙された型ではなくOIDである値があります。これらのOIDは、このモジュールで定義されているオブジェクトのアイデンティティ、またはエンタープライズMIBモジュールなどの他の場所で定義されているオブジェクトのアイデンティティを示すことができます。独自の認証メソッドを追加する実装は、これらのエンタープライズMIBモジュール内のこれらの各メソッドの対応するオブジェクトIDを定義し、これらの属性のいずれかがそのメソッドを使用している場合はいつでもOIDを返します。

7.9. Notifications
7.9. 通知

Monitoring of authentication failures and other notification events are outside the scope of this MIB module, as they are generally application specific. No notifications are provided or required.

認証障害およびその他の通知イベントの監視は、一般的にアプリケーション固有であるため、このMIBモジュールの範囲外です。通知は提供または必要ありません。

8. MIB Definitions
8. MIB定義
   IPS-AUTH-MIB DEFINITIONS  ::= BEGIN
        

IMPORTS MODULE-IDENTITY, OBJECT-TYPE, OBJECT-IDENTITY, Unsigned32, mib-2 FROM SNMPv2-SMI

snmpv2-smiからのインポートモジュールのアイデンティティ、オブジェクトタイプ、オブジェクトアイデンティティ、unsigned32、mib-2

TEXTUAL-CONVENTION, RowStatus, AutonomousType, StorageType FROM SNMPv2-TC

Textual Convention、RowStatus、自律型、SNMPV2-TCのStorageType

MODULE-COMPLIANCE, OBJECT-GROUP FROM SNMPv2-CONF

Module Compliance、Snmpv2-confのオブジェクトグループ

SnmpAdminString FROM SNMP-FRAMEWORK-MIB -- RFC 3411

snmp-framework-mibからのsnmpadminstring-rfc 3411

AddressFamilyNumbers FROM IANA-ADDRESS-FAMILY-NUMBERS-MIB ;

Iana-Address-Family-Numbers-Mibのaddressfamilynumbers;

ipsAuthMibModule MODULE-IDENTITY LAST-UPDATED "200605220000Z" -- May 22, 2006 ORGANIZATION "IETF IPS Working Group" CONTACT-INFO " Mark Bakke Postal: Cisco Systems, Inc 7900 International Drive, Suite 400 Bloomington, MN USA 55425

IPSAUTHMIBMODULEモジュールのアイデンティティ最終アップデーション「200605220000Z " - 2006年5月22日「IETF IPSワーキンググループ」マークバクケ郵便:Cisco Systems、Inc 7900 International Drive、Suite 400 Bloomington、Mn USA 554255

E-mail: mbakke@cisco.com

電子メール:mbakke@cisco.com

James Muchow Postal: Qlogic Corp. 6321 Bury Dr. Eden Prairie, MN USA 55346

James Muchow Postal:Qlogic Corp. 6321 Bury Dr. Eden Prairie、Mn USA 55346

E-Mail: james.muchow@qlogic.com"

電子メール:james.muchow@qlogic.com "

DESCRIPTION "The IP Storage Authorization MIB module. Copyright (C) The Internet Society (2006). This version of this MIB module is part of RFC 4545; see the RFC itself for full legal notices."

説明「IPストレージ認証MIBモジュール。著作権(c)The Internet Society(2006)。このMIBモジュールのこのバージョンはRFC 4545の一部です。完全な法的通知についてはRFC自体を参照してください。」

REVISION "200605220000Z" -- May 22, 2006 DESCRIPTION "Initial version of the IP Storage Authentication MIB module, published as RFC 4545"

リビジョン「200605220000Z " - 2006年5月22日説明「IPストレージ認証MIBモジュールの初期バージョン、RFC 4545」として公開

   ::= { mib-2 141 }
        
   ipsAuthNotifications OBJECT IDENTIFIER ::= { ipsAuthMibModule 0 }
   ipsAuthObjects       OBJECT IDENTIFIER ::= { ipsAuthMibModule 1 }
   ipsAuthConformance   OBJECT IDENTIFIER ::= { ipsAuthMibModule 2 }
        

-- Textual Conventions

- テキストの慣習

   IpsAuthAddress ::= TEXTUAL-CONVENTION
       STATUS        current
       DESCRIPTION
           "IP Storage requires the use of address information
           that uses not only the InetAddress type defined in the
           INET-ADDRESS-MIB, but also Fibre Channel type defined
           in the Fibre Channel Management MIB.  Although these
           address types are recognized in the IANA Address Family
           Numbers MIB, the addressing mechanisms have not been
           merged into a well-known, common type.  This data type,
           the IpsAuthAddress, performs the merging for this MIB
           module.
        

The formats of objects of this type are determined by a corresponding object with syntax AddressFamilyNumbers, and thus every object defined using this TC must identify the object with syntax AddressFamilyNumbers that specifies its type.

このタイプのオブジェクトの形式は、構文addressFamilyNumbersを使用した対応するオブジェクトによって決定されるため、このTCを使用して定義されたすべてのオブジェクトは、そのタイプを指定する構文addressFamilyNumbersでオブジェクトを識別する必要があります。

The syntax and semantics of this object depend on the identified AddressFamilyNumbers object as follows:

このオブジェクトの構文とセマンティクスは、次のように識別されたaddressfamilynumbersオブジェクトに依存します。

           AddressFamilyNumbers   this object
           ====================   ===========
           ipV4(1)                restricted to the same syntax and
                                  semantics as the InetAddressIPv4 TC.
        

ipV6(2) restricted to the same syntax and semantics as the InetAddressIPv6 TC.

IPv6(2)は、INETADDRESSIPV6 TCと同じ構文とセマンティクスに制限されています。

fibreChannelWWPN (22) & fibreChannelWWNN(23) restricted to the same syntax and semantics as the FcNameIdOrZero TC.

fibrechannelwwpn(22)&fibrechannelwwnn(23)fcnameidorzero TCと同じ構文とセマンティクスに制限されています。

Types other than the above should not be used unless the corresponding format of the IpsAuthAddress object is further specified (e.g., in a future revision of this TC)." REFERENCE "IANA-ADDRESS-FAMILY-NUMBERS-MIB; INET-ADDRESS-MIB (RFC 4001); FC-MGMT-MIB (RFC 4044)." SYNTAX OCTET STRING (SIZE(0..255))

IPSAuthAddressオブジェクトの対応する形式がさらに指定されていない限り(このTCの将来の改訂で)、上記以外のタイプは使用しないでください。inet-address-mib(RFC 4001);FC-MGMT-MIB(RFC 4044)。

   --******************************************************************
        
   ipsAuthDescriptors OBJECT IDENTIFIER ::= { ipsAuthObjects 1 }
        
   ipsAuthMethodTypes OBJECT-IDENTITY
       STATUS        current
       DESCRIPTION
           "Registration point for Authentication Method Types."
       REFERENCE "RFC 3720, iSCSI Protocol Specification."
   ::= { ipsAuthDescriptors 1 }
        
   ipsAuthMethodNone OBJECT-IDENTITY
       STATUS        current
       DESCRIPTION
           "The authoritative identifier when no authentication
           method is used."
       REFERENCE "RFC 3720, iSCSI Protocol Specification."
   ::= { ipsAuthMethodTypes 1 }
        
   ipsAuthMethodSrp OBJECT-IDENTITY
       STATUS        current
       DESCRIPTION
           "The authoritative identifier when the authentication
           method is SRP."
       REFERENCE "RFC 3720, iSCSI Protocol Specification."
   ::= { ipsAuthMethodTypes 2 }
        
   ipsAuthMethodChap OBJECT-IDENTITY
       STATUS        current
       DESCRIPTION
           "The authoritative identifier when the authentication
           method is CHAP."
       REFERENCE "RFC 3720, iSCSI Protocol Specification."
   ::= { ipsAuthMethodTypes 3 }
        

ipsAuthMethodKerberos OBJECT-IDENTITY STATUS current DESCRIPTION "The authoritative identifier when the authentication method is Kerberos."

Ipsauthmethodkerberosオブジェクトアイデンティティステータス現在の説明「認証方法がKerberosの場合の権威ある識別子」。

       REFERENCE "RFC 3720, iSCSI Protocol Specification."
   ::= { ipsAuthMethodTypes 4 }
        
   --******************************************************************
        
   ipsAuthInstance OBJECT IDENTIFIER ::= { ipsAuthObjects 2 }
        

-- Instance Attributes Table

- インスタンス属性テーブル

   ipsAuthInstanceAttributesTable OBJECT-TYPE
       SYNTAX        SEQUENCE OF IpsAuthInstanceAttributesEntry
       MAX-ACCESS    not-accessible
       STATUS        current
       DESCRIPTION
           "A list of Authorization instances present on the system."
   ::= { ipsAuthInstance 2 }
        
   ipsAuthInstanceAttributesEntry OBJECT-TYPE
       SYNTAX        IpsAuthInstanceAttributesEntry
       MAX-ACCESS    not-accessible
       STATUS        current
       DESCRIPTION
           "An entry (row) containing management information
           applicable to a particular Authorization instance."
       INDEX { ipsAuthInstIndex }
   ::= { ipsAuthInstanceAttributesTable 1 }
        
   IpsAuthInstanceAttributesEntry ::= SEQUENCE {
       ipsAuthInstIndex               Unsigned32,
       ipsAuthInstDescr               SnmpAdminString,
       ipsAuthInstStorageType         StorageType
   }
        
   ipsAuthInstIndex OBJECT-TYPE
       SYNTAX        Unsigned32 (1..4294967295)
       MAX-ACCESS    not-accessible
       STATUS        current
       DESCRIPTION
           "An arbitrary integer used to uniquely identify a
           particular authorization instance.  This index value
           must not be modified or reused by an agent unless
           a reboot has occurred.  An agent should attempt to
           keep this value persistent across reboots."
   ::= { ipsAuthInstanceAttributesEntry 1 }
        
   ipsAuthInstDescr OBJECT-TYPE
       SYNTAX        SnmpAdminString
       MAX-ACCESS    read-write
          STATUS        current
       DESCRIPTION
           "A character string, determined by the implementation to
           describe the authorization instance.  When only a single
           instance is present, this object may be set to the
           zero-length string; with multiple authorization
           instances, it must be set to a unique value in an
           implementation-dependent manner to describe the purpose
           of the respective instance.  If this is deployed in a
           master agent with more than one subagent implementing
           this MIB module, the master agent is responsible for
           ensuring that this object is unique across all
           subagents."
   ::= { ipsAuthInstanceAttributesEntry 2 }
        

ipsAuthInstStorageType OBJECT-TYPE SYNTAX StorageType MAX-ACCESS read-write STATUS current DESCRIPTION "The storage type for all read-write objects within this row. Rows in this table are always created via an external process, and may have a storage type of readOnly or permanent. Conceptual rows having the value 'permanent' need not allow write access to any columnar objects in the row.

IPSAUTHINSTSTORAGETYPEオブジェクトタイプ型構文STORAGETYPE MAX-ACCESS READ-WRITEステータス現在値「永続的」を持つ永続的な概念行は、行の柱状オブジェクトへの書き込みアクセスを許可する必要はありません。

If this object has the value 'volatile', modifications to read-write objects in this row are not persistent across reboots. If this object has the value 'nonVolatile', modifications to objects in this row are persistent.

このオブジェクトに値「揮発性」がある場合、この行の読み取りワイトオブジェクトの変更は、再起動全体で永続的ではありません。このオブジェクトに値が「非揮発性」がある場合、この行のオブジェクトの変更は永続的です。

            An implementation may choose to allow this object
            to be set to either 'nonVolatile' or 'volatile',
            allowing the management application to choose this
            behavior."
       DEFVAL        { volatile }
   ::= { ipsAuthInstanceAttributesEntry 3 }
        
   ipsAuthIdentity OBJECT IDENTIFIER ::= { ipsAuthObjects 3 }
        

-- User Identity Attributes Table

- ユーザーID属性テーブル

   ipsAuthIdentAttributesTable OBJECT-TYPE
       SYNTAX        SEQUENCE OF IpsAuthIdentAttributesEntry
       MAX-ACCESS    not-accessible
       STATUS        current
          DESCRIPTION
           "A list of user identities, each belonging to a
           particular ipsAuthInstance."
   ::= { ipsAuthIdentity 1 }
        
   ipsAuthIdentAttributesEntry OBJECT-TYPE
       SYNTAX        IpsAuthIdentAttributesEntry
       MAX-ACCESS    not-accessible
       STATUS        current
       DESCRIPTION
           "An entry (row) containing management information
           describing a user identity within an authorization
           instance on this node."
       INDEX { ipsAuthInstIndex, ipsAuthIdentIndex }
   ::= { ipsAuthIdentAttributesTable  1 }
        
   IpsAuthIdentAttributesEntry ::= SEQUENCE {
       ipsAuthIdentIndex              Unsigned32,
       ipsAuthIdentDescription        SnmpAdminString,
       ipsAuthIdentRowStatus          RowStatus,
       ipsAuthIdentStorageType        StorageType
   }
        
   ipsAuthIdentIndex OBJECT-TYPE
       SYNTAX        Unsigned32 (1..4294967295)
       MAX-ACCESS    not-accessible
       STATUS        current
       DESCRIPTION
           "An arbitrary integer used to uniquely identify a
           particular identity instance within an authorization
           instance present on the node.  This index value
           must not be modified or reused by an agent unless
           a reboot has occurred.  An agent should attempt to
           keep this value persistent across reboots."
   ::= { ipsAuthIdentAttributesEntry 1 }
        
   ipsAuthIdentDescription OBJECT-TYPE
       SYNTAX        SnmpAdminString
       MAX-ACCESS    read-create
       STATUS        current
       DESCRIPTION
           "A character string describing this particular identity."
   ::= { ipsAuthIdentAttributesEntry 2 }
        
   ipsAuthIdentRowStatus OBJECT-TYPE
       SYNTAX        RowStatus
       MAX-ACCESS    read-create
       STATUS        current
          DESCRIPTION
           "This field allows entries to be dynamically added and
           removed from this table via SNMP.  When adding a row to
           this table, all non-Index/RowStatus objects must be set.
           Rows may be discarded using RowStatus.  The value of
           ipsAuthIdentDescription may be set while
           ipsAuthIdentRowStatus is 'active'."
   ::= { ipsAuthIdentAttributesEntry 3 }
        
   ipsAuthIdentStorageType OBJECT-TYPE
       SYNTAX        StorageType
       MAX-ACCESS    read-create
       STATUS        current
       DESCRIPTION
           "The storage type for all read-create objects in this row.
            Rows in this table that were created through an external
            process may have a storage type of readOnly or permanent.
            Conceptual rows having the value 'permanent' need not
            allow write access to any columnar objects in the row."
       DEFVAL        { nonVolatile }
   ::= { ipsAuthIdentAttributesEntry 4 }
        
   ipsAuthIdentityName OBJECT IDENTIFIER ::= { ipsAuthObjects 4 }
        

-- User Initiator Name Attributes Table

- ユーザーイニシエーター名属性テーブル

   ipsAuthIdentNameAttributesTable OBJECT-TYPE
       SYNTAX        SEQUENCE OF IpsAuthIdentNameAttributesEntry
       MAX-ACCESS    not-accessible
       STATUS        current
       DESCRIPTION
           "A list of unique names that can be used to positively
           identify a particular user identity."
   ::= { ipsAuthIdentityName 1 }
        
   ipsAuthIdentNameAttributesEntry OBJECT-TYPE
       SYNTAX        IpsAuthIdentNameAttributesEntry
       MAX-ACCESS    not-accessible
       STATUS        current
       DESCRIPTION
           "An entry (row) containing management information
           applicable to a unique identity name, which can be used
           to identify a user identity within a particular
           authorization instance."
       INDEX { ipsAuthInstIndex, ipsAuthIdentIndex,
               ipsAuthIdentNameIndex }
   ::= { ipsAuthIdentNameAttributesTable  1 }
      IpsAuthIdentNameAttributesEntry ::= SEQUENCE {
       ipsAuthIdentNameIndex          Unsigned32,
       ipsAuthIdentName               SnmpAdminString,
       ipsAuthIdentNameRowStatus      RowStatus,
       ipsAuthIdentNameStorageType    StorageType
   }
        
   ipsAuthIdentNameIndex OBJECT-TYPE
       SYNTAX        Unsigned32 (1..4294967295)
       MAX-ACCESS    not-accessible
       STATUS        current
       DESCRIPTION
           "An arbitrary integer used to uniquely identify a
           particular identity name instance within an
           ipsAuthIdentity within an authorization instance.
           This index value must not be modified or reused by
           an agent unless a reboot has occurred.  An agent
           should attempt to keep this value persistent across
           reboots."
   ::= { ipsAuthIdentNameAttributesEntry 1 }
        
   ipsAuthIdentName OBJECT-TYPE
       SYNTAX        SnmpAdminString
       MAX-ACCESS    read-create
       STATUS        current
       DESCRIPTION
           "A character string that is the unique name of an
           identity that may be used to identify this ipsAuthIdent
           entry."
   ::= { ipsAuthIdentNameAttributesEntry 2 }
        
   ipsAuthIdentNameRowStatus OBJECT-TYPE
       SYNTAX        RowStatus
       MAX-ACCESS    read-create
       STATUS        current
       DESCRIPTION
           "This field allows entries to be dynamically added and
           removed from this table via SNMP.  When adding a row to
           this table, all non-Index/RowStatus objects must be set.
           Rows may be discarded using RowStatus.  The value of
           ipsAuthIdentName may be set when this value is 'active'."
   ::= { ipsAuthIdentNameAttributesEntry 3 }
        

ipsAuthIdentNameStorageType OBJECT-TYPE SYNTAX StorageType MAX-ACCESS read-create STATUS current DESCRIPTION

ipsauthidentnamestorageType Object-Type Syntax StorageType Max-Access Read-Createステータス現在の説明

           "The storage type for all read-create objects in this row.
            Rows in this table that were created through an external
            process may have a storage type of readOnly or permanent.
            Conceptual rows having the value 'permanent' need not
            allow write access to any columnar objects in the row."
       DEFVAL        { nonVolatile }
   ::= { ipsAuthIdentNameAttributesEntry 4 }
        
   ipsAuthIdentityAddress OBJECT IDENTIFIER ::= { ipsAuthObjects 5 }
        

-- User Initiator Address Attributes Table

- ユーザーイニシエーターアドレス属性テーブル

   ipsAuthIdentAddrAttributesTable OBJECT-TYPE
       SYNTAX        SEQUENCE OF IpsAuthIdentAddrAttributesEntry
       MAX-ACCESS    not-accessible
       STATUS        current
       DESCRIPTION
           "A list of address ranges that are allowed to serve
           as the endpoint addresses of a particular identity.
           An address range includes a starting and ending address
           and an optional netmask, and an address type indicator,
           which can specify whether the address is IPv4, IPv6,
           FC-WWPN, or FC-WWNN."
   ::= { ipsAuthIdentityAddress 1 }
        
   ipsAuthIdentAddrAttributesEntry OBJECT-TYPE
       SYNTAX        IpsAuthIdentAddrAttributesEntry
       MAX-ACCESS    not-accessible
       STATUS        current
       DESCRIPTION
           "An entry (row) containing management information
           applicable to an address range that is used as part
           of the authorization of an identity
           within an authorization instance on this node."
       INDEX { ipsAuthInstIndex, ipsAuthIdentIndex,
               ipsAuthIdentAddrIndex }
   ::= { ipsAuthIdentAddrAttributesTable  1 }
        
   IpsAuthIdentAddrAttributesEntry ::= SEQUENCE {
       ipsAuthIdentAddrIndex          Unsigned32,
       ipsAuthIdentAddrType           AddressFamilyNumbers,
       ipsAuthIdentAddrStart          IpsAuthAddress,
       ipsAuthIdentAddrEnd            IpsAuthAddress,
       ipsAuthIdentAddrRowStatus      RowStatus,
       ipsAuthIdentAddrStorageType    StorageType
   }
        

ipsAuthIdentAddrIndex OBJECT-TYPE

ipsauthidentaddrindexオブジェクトタイプ

       SYNTAX        Unsigned32 (1..4294967295)
       MAX-ACCESS    not-accessible
       STATUS        current
       DESCRIPTION
           "An arbitrary integer used to uniquely identify a
           particular ipsAuthIdentAddress instance within an
           ipsAuthIdentity within an authorization instance
           present on the node.
           This index value must not be modified or reused by
           an agent unless a reboot has occurred.  An agent
           should attempt to keep this value persistent across
           reboots."
   ::= { ipsAuthIdentAddrAttributesEntry 1 }
        
   ipsAuthIdentAddrType OBJECT-TYPE
       SYNTAX        AddressFamilyNumbers
       MAX-ACCESS    read-create
       STATUS        current
       DESCRIPTION
           "The address types used in the ipsAuthIdentAddrStart
           and ipsAuthAddrEnd objects.  This type is taken
           from the IANA address family types."
   ::= { ipsAuthIdentAddrAttributesEntry 2 }
        
   ipsAuthIdentAddrStart OBJECT-TYPE
       SYNTAX        IpsAuthAddress
       MAX-ACCESS    read-create
       STATUS        current
       DESCRIPTION
           "The starting address of the allowed address range.
           The format of this object is determined by
           ipsAuthIdentAddrType."
   ::= { ipsAuthIdentAddrAttributesEntry 3 }
        
   ipsAuthIdentAddrEnd OBJECT-TYPE
       SYNTAX        IpsAuthAddress
       MAX-ACCESS    read-create
       STATUS        current
       DESCRIPTION
           "The ending address of the allowed address range.
           If the ipsAuthIdentAddrEntry specifies a single
           address, this shall match the ipsAuthIdentAddrStart.
           The format of this object is determined by
           ipsAuthIdentAddrType."
   ::= { ipsAuthIdentAddrAttributesEntry 4 }
        
   ipsAuthIdentAddrRowStatus OBJECT-TYPE
       SYNTAX        RowStatus
          MAX-ACCESS    read-create
       STATUS        current
       DESCRIPTION
           "This field allows entries to be dynamically added and
           removed from this table via SNMP.  When adding a row to
           this table, all non-Index/RowStatus objects must be set.
           Rows may be discarded using RowStatus.  The values of
           ipsAuthIdentAddrStart and ipsAuthIdentAddrEnd may be set
           when this value is 'active'.  The value of
           ipsAuthIdentAddrType may not be set when this value is
           'active'."
   ::= { ipsAuthIdentAddrAttributesEntry 5 }
        
   ipsAuthIdentAddrStorageType OBJECT-TYPE
       SYNTAX        StorageType
       MAX-ACCESS    read-create
       STATUS        current
       DESCRIPTION
           "The storage type for all read-create objects in this row.
            Rows in this table that were created through an external
            process may have a storage type of readOnly or permanent.
            Conceptual rows having the value 'permanent' need not
            allow write access to any columnar objects in the row."
       DEFVAL        { nonVolatile }
   ::= { ipsAuthIdentAddrAttributesEntry 6 }
        
   ipsAuthCredential OBJECT IDENTIFIER ::= { ipsAuthObjects 6 }
        

-- Credential Attributes Table

- 資格属性テーブル

   ipsAuthCredentialAttributesTable OBJECT-TYPE
       SYNTAX        SEQUENCE OF IpsAuthCredentialAttributesEntry
       MAX-ACCESS    not-accessible
       STATUS        current
       DESCRIPTION
           "A list of credentials related to user identities
           that are allowed as valid authenticators of the
           particular identity."
   ::= { ipsAuthCredential 1 }
        

ipsAuthCredentialAttributesEntry OBJECT-TYPE SYNTAX IpsAuthCredentialAttributesEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "An entry (row) containing management information applicable to a credential that verifies a user identity within an authorization instance.

IPSAUTHCREDENTIALATTRIBUTENTENTRYオブジェクトタイプ構文IPSAUTHCREDENTINEATTTRIBUTESTENTRY ACCESS NOT-ACCESSIBLEステータス現在の説明 "Authorizationインスタンス内のユーザーIDを検証する資格情報に適用される管理情報を含むエントリ(行)。

           To provide complete information in this MIB for a credential,
           the management station must not only create the row in this
           table but must also create a row in another table, where the
           other table is determined by the value of
           ipsAuthCredAuthMethod, e.g., if ipsAuthCredAuthMethod has the
           value ipsAuthMethodChap, a row must be created in the
           ipsAuthCredChapAttributesTable."
       INDEX { ipsAuthInstIndex, ipsAuthIdentIndex, ipsAuthCredIndex }
   ::= { ipsAuthCredentialAttributesTable  1 }
        
   IpsAuthCredentialAttributesEntry ::= SEQUENCE {
       ipsAuthCredIndex               Unsigned32,
       ipsAuthCredAuthMethod          AutonomousType,
       ipsAuthCredRowStatus           RowStatus,
       ipsAuthCredStorageType         StorageType
   }
        
   ipsAuthCredIndex OBJECT-TYPE
       SYNTAX        Unsigned32 (1..4294967295)
       MAX-ACCESS    not-accessible
       STATUS        current
       DESCRIPTION
           "An arbitrary integer used to uniquely identify a
           particular Credential instance within an instance
           present on the node.
           This index value must not be modified or reused by
           an agent unless a reboot has occurred.  An agent
           should attempt to keep this value persistent across
           reboots."
   ::= { ipsAuthCredentialAttributesEntry 1 }
        

ipsAuthCredAuthMethod OBJECT-TYPE SYNTAX AutonomousType MAX-ACCESS read-create STATUS current DESCRIPTION "This object contains an OBJECT IDENTIFIER that identifies the authentication method used with this credential.

IPSAUTHCREDAUTHMETHODオブジェクトタイプの構文AutonomousType Max-Access Read-Createステータス現在の説明 "このオブジェクトには、この資格情報で使用される認証方法を識別するオブジェクト識別子が含まれています。

When a row is created in this table, a corresponding row must be created by the management station in a corresponding table specified by this value.

このテーブルに行が作成される場合、対応する行がこの値で指定された対応するテーブルの管理ステーションによって作成される必要があります。

When a row is deleted from this table, the corresponding row must be automatically deleted by the agent in the corresponding table specified by this value.

このテーブルから行が削除される場合、対応する行は、この値で指定された対応するテーブルのエージェントによって自動的に削除される必要があります。

If the value of this object is ipsAuthMethodNone, no corresponding rows are created or deleted from other tables.

このオブジェクトの値がipsauthmethodnoneの場合、他のテーブルから対応する行は作成または削除されません。

           Some standardized values for this object are defined
           within the ipsAuthMethodTypes subtree."
   ::= { ipsAuthCredentialAttributesEntry 2 }
        
   ipsAuthCredRowStatus OBJECT-TYPE
       SYNTAX        RowStatus
       MAX-ACCESS    read-create
       STATUS        current
       DESCRIPTION
           "This field allows entries to be dynamically added and
           removed from this table via SNMP.  When adding a row to
           this table, all non-Index/RowStatus objects must be set.
           Rows may be discarded using RowStatus.  The value of
           ipsAuthCredAuthMethod must not be changed while this row
           is 'active'."
   ::= { ipsAuthCredentialAttributesEntry 3 }
        
   ipsAuthCredStorageType OBJECT-TYPE
       SYNTAX        StorageType
       MAX-ACCESS    read-create
       STATUS        current
       DESCRIPTION
           "The storage type for all read-create objects in this row.
            Rows in this table that were created through an external
            process may have a storage type of readOnly or permanent.
            Conceptual rows having the value 'permanent' need not
            allow write access to any columnar objects in the row."
       DEFVAL        { nonVolatile }
   ::= { ipsAuthCredentialAttributesEntry 4 }
        
   ipsAuthCredChap OBJECT IDENTIFIER ::= { ipsAuthObjects 7 }
        

-- Credential Chap-Specific Attributes Table

- 資格のCHAP固有の属性テーブル

ipsAuthCredChapAttributesTable OBJECT-TYPE SYNTAX SEQUENCE OF IpsAuthCredChapAttributesEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "A list of CHAP attributes for credentials that use ipsAuthMethodChap as their ipsAuthCredAuthMethod.

ipsauthcredchapattributestableオブジェクトタイプの構文シーケンスIpsauthcredchapattributeentry max-accessはアクセス不可能なステータス現在の説明 "ipsauthmethodchapをipsauthcredauthmethodとして使用する資格情報のchap属性のリスト。

           A row in this table can only exist when an instance of
           the ipsAuthCredAuthMethod object exists (or is created
              simultaneously) having the same instance identifiers
           and a value of 'ipsAuthMethodChap'."
   ::= { ipsAuthCredChap 1 }
        

ipsAuthCredChapAttributesEntry OBJECT-TYPE SYNTAX IpsAuthCredChapAttributesEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "An entry (row) containing management information applicable to a credential that uses ipsAuthMethodChap as their ipsAuthCredAuthMethod.

IPSAUTHCREDCHAPATTRIBUTESTENTRYオブジェクトタイプ構文IPSAUTHCREDCHAPATTRIBUTENTRY MAX-ACCESS Not-Accessable Current Access "IpsauthmethodchapをIpsauthcredauthmethodとして使用する資格情報に適用可能な管理情報を含むエントリ(行)。

When a row is created in ipsAuthCredentialAttributesTable with ipsAuthCredAuthMethod = ipsAuthCredChap, the management station must create a corresponding row in this table.

ipsauthcredauthmethod = ipsauthcredchapを使用してipsauthcredentialattributestabletableで行が作成される場合、管理ステーションはこの表に対応する行を作成する必要があります。

           When a row is deleted from ipsAuthCredentialAttributesTable
           with ipsAuthCredAuthMethod = ipsAuthCredChap, the
           agent must delete the corresponding row (if any) in
           this table."
       INDEX { ipsAuthInstIndex, ipsAuthIdentIndex, ipsAuthCredIndex }
   ::= { ipsAuthCredChapAttributesTable  1 }
        
   IpsAuthCredChapAttributesEntry ::= SEQUENCE {
       ipsAuthCredChapUserName        SnmpAdminString,
       ipsAuthCredChapRowStatus       RowStatus,
       ipsAuthCredChapStorageType     StorageType
   }
        
   ipsAuthCredChapUserName OBJECT-TYPE
       SYNTAX        SnmpAdminString
       MAX-ACCESS    read-create
       STATUS        current
       DESCRIPTION
           "A character string containing the CHAP user name for this
           credential."
       REFERENCE
           "W. Simpson, RFC 1994: PPP Challenge Handshake
           Authentication Protocol (CHAP), August 1996"
   ::= { ipsAuthCredChapAttributesEntry 1 }
        

ipsAuthCredChapRowStatus OBJECT-TYPE SYNTAX RowStatus MAX-ACCESS read-create STATUS current DESCRIPTION

ipsauthcredchaprowstatus object-type構文rowstatus max-access read-createステータス現在の説明

           "This field allows entries to be dynamically added and
           removed from this table via SNMP.  When adding a row to
           this table, all non-Index/RowStatus objects must be set.
           Rows may be discarded using RowStatus.  The value of
           ipsAuthCredChapUserName may be changed while this row
           is 'active'."
   ::= { ipsAuthCredChapAttributesEntry 2 }
        
   ipsAuthCredChapStorageType OBJECT-TYPE
       SYNTAX        StorageType
       MAX-ACCESS    read-create
       STATUS        current
       DESCRIPTION
           "The storage type for all read-create objects in this row.
            Rows in this table that were created through an external
            process may have a storage type of readOnly or permanent.
            Conceptual rows having the value 'permanent' need not
            allow write access to any columnar objects in the row."
       DEFVAL        { nonVolatile }
   ::= { ipsAuthCredChapAttributesEntry 3 }
        
   ipsAuthCredSrp OBJECT IDENTIFIER ::= { ipsAuthObjects 8 }
        

-- Credential Srp-Specific Attributes Table

- 資格情報SRP固有の属性テーブル

ipsAuthCredSrpAttributesTable OBJECT-TYPE SYNTAX SEQUENCE OF IpsAuthCredSrpAttributesEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "A list of SRP attributes for credentials that use ipsAuthMethodSrp as its ipsAuthCredAuthMethod.

ipsauthcredsrpattributestableオブジェクトタイプの構文シーケンスIpsauthcredsrpattributeentry max-accessはアクセス不可能なステータス現在の説明 "IpsauthcredauthmethodとしてipsauthmethodsrpのSRP属性のリスト。

           A row in this table can only exist when an instance of
           the ipsAuthCredAuthMethod object exists (or is created
           simultaneously) having the same instance identifiers
           and a value of 'ipsAuthMethodSrp'."
   ::= { ipsAuthCredSrp 1 }
        

ipsAuthCredSrpAttributesEntry OBJECT-TYPE SYNTAX IpsAuthCredSrpAttributesEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "An entry (row) containing management information applicable to a credential that uses ipsAuthMethodSrp as their ipsAuthCredAuthMethod.

ipsauthcredsrpattributetentry object-type構文ipsauthcredsrpattributeentry max-access not-accessable current current current current "Ipsauthcredauthmethodとしてipsauthmethodsrpを使用する資格情報に適用できる管理情報を含むエントリ(行)。

When a row is created in ipsAuthCredentialAttributesTable with ipsAuthCredAuthMethod = ipsAuthCredSrp, the management station must create a corresponding row in this table.

ipsauthcredauthmethod = ipsauthcredsrpを使用してipsauthcredentialattributestabletableで行が作成される場合、管理ステーションはこの表に対応する行を作成する必要があります。

           When a row is deleted from ipsAuthCredentialAttributesTable
           with ipsAuthCredAuthMethod = ipsAuthCredSrp, the
           agent must delete the corresponding row (if any) in
           this table."
       INDEX { ipsAuthInstIndex, ipsAuthIdentIndex, ipsAuthCredIndex }
   ::= { ipsAuthCredSrpAttributesTable  1 }
        
   IpsAuthCredSrpAttributesEntry ::= SEQUENCE {
       ipsAuthCredSrpUserName         SnmpAdminString,
       ipsAuthCredSrpRowStatus        RowStatus,
       ipsAuthCredSrpStorageType      StorageType
   }
        
   ipsAuthCredSrpUserName OBJECT-TYPE
       SYNTAX        SnmpAdminString
       MAX-ACCESS    read-create
       STATUS        current
       DESCRIPTION
           "A character string containing the SRP user name for this
           credential."
       REFERENCE
          "T. Wu, RFC 2945: The SRP Authentication and Key
          Exchange System, September 2000"
   ::= { ipsAuthCredSrpAttributesEntry 1 }
        
   ipsAuthCredSrpRowStatus OBJECT-TYPE
       SYNTAX        RowStatus
       MAX-ACCESS    read-create
       STATUS        current
       DESCRIPTION
           "This field allows entries to be dynamically added and
           removed from this table via SNMP.  When adding a row to
           this table, all non-Index/RowStatus objects must be set.
           Rows may be discarded using RowStatus.  The value of
           ipsAuthCredSrpUserName may be changed while the status
           of this row is 'active'."
   ::= { ipsAuthCredSrpAttributesEntry 2 }
        

ipsAuthCredSrpStorageType OBJECT-TYPE SYNTAX StorageType MAX-ACCESS read-create STATUS current DESCRIPTION

ipsauthcredsrpstorageType Object-type Syntax StorageType Max-Access Read-Createステータス現在の説明

           "The storage type for all read-create objects in this row.
            Rows in this table that were created through an external
            process may have a storage type of readOnly or permanent.
            Conceptual rows having the value 'permanent' need not
            allow write access to any columnar objects in the row."
       DEFVAL        { nonVolatile }
   ::= { ipsAuthCredSrpAttributesEntry 3 }
        
   ipsAuthCredKerberos OBJECT IDENTIFIER ::= { ipsAuthObjects 9 }
        

-- Credential Kerberos-Specific Attributes Table

- 資格情報Kerberos固有の属性テーブル

ipsAuthCredKerbAttributesTable OBJECT-TYPE SYNTAX SEQUENCE OF IpsAuthCredKerbAttributesEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "A list of Kerberos attributes for credentials that use ipsAuthMethodKerberos as their ipsAuthCredAuthMethod.

ipsauthcredkerbattributestableオブジェクトタイプの構文シーケンスIpsauthcredkerbattributeentry max-access not-accessable current current current "Ipsauthmethodkerberosを使用する資格情報のKerberosの属性のリスト。

           A row in this table can only exist when an instance of
           the ipsAuthCredAuthMethod object exists (or is created
           simultaneously) having the same instance identifiers
           and a value of 'ipsAuthMethodKerb'."
   ::= { ipsAuthCredKerberos 1 }
        

ipsAuthCredKerbAttributesEntry OBJECT-TYPE SYNTAX IpsAuthCredKerbAttributesEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "An entry (row) containing management information applicable to a credential that uses ipsAuthMethodKerberos as its ipsAuthCredAuthMethod.

IPSAUTHCREDKERBATTRIBUTESTENTRYオブジェクトタイプ構文IPSAUTHCREDKERBATTRIBUTENTRY MAX-ACCESS NOT-ACCESSIBLE CURRENT ACCESS現在の説明 "Ipsauthcredauthmethodとしてipsauthmethodkerberosを使用する資格情報に適用される管理情報を含むエントリ(行)。

When a row is created in ipsAuthCredentialAttributesTable with ipsAuthCredAuthMethod = ipsAuthCredKerberos, the management station must create a corresponding row in this table.

ipsauthcredauthmethod = ipsauthcredkerberosを使用してipsauthcredentialattributestabletableで行が作成される場合、管理ステーションはこの表に対応する行を作成する必要があります。

           When a row is deleted from ipsAuthCredentialAttributesTable
           with ipsAuthCredAuthMethod = ipsAuthCredKerberos, the
           agent must delete the corresponding row (if any) in
           this table."
       INDEX { ipsAuthInstIndex, ipsAuthIdentIndex, ipsAuthCredIndex }
   ::= { ipsAuthCredKerbAttributesTable  1 }
        
   IpsAuthCredKerbAttributesEntry ::= SEQUENCE {
        

ipsAuthCredKerbPrincipal SnmpAdminString, ipsAuthCredKerbRowStatus RowStatus, ipsAuthCredKerbStorageType StorageType }

ipsauthcredkerbprincipal snmpadminstring、ipsauthcredkerbrowstatus rowstatus、ipsauthcredkerbstorageType storageType}

   ipsAuthCredKerbPrincipal OBJECT-TYPE
       SYNTAX        SnmpAdminString
       MAX-ACCESS    read-create
       STATUS        current
       DESCRIPTION
           "A character string containing a Kerberos principal
           for this credential."
       REFERENCE
           "C. Neuman, S. Hartman, and K. Raeburn, RFC 4120:
           The Kerberos Network Authentication Service (V5),
           July 2005"
   ::= { ipsAuthCredKerbAttributesEntry 1 }
        
   ipsAuthCredKerbRowStatus OBJECT-TYPE
       SYNTAX        RowStatus
       MAX-ACCESS    read-create
       STATUS        current
       DESCRIPTION
           "This field allows entries to be dynamically added and
           removed from this table via SNMP.  When adding a row to
           this table, all non-Index/RowStatus objects must be set.
           Rows may be discarded using RowStatus.  The value of
           ipsAuthCredKerbPrincipal may be changed while this row
           is 'active'."
   ::= { ipsAuthCredKerbAttributesEntry 2 }
        
   ipsAuthCredKerbStorageType OBJECT-TYPE
       SYNTAX        StorageType
       MAX-ACCESS    read-create
       STATUS        current
       DESCRIPTION
           "The storage type for all read-create objects in this row.
            Rows in this table that were created through an external
            process may have a storage type of readOnly or permanent.
            Conceptual rows having the value 'permanent' need not
            allow write access to any columnar objects in the row."
       DEFVAL        { nonVolatile }
   ::= { ipsAuthCredKerbAttributesEntry 3 }
        
   --******************************************************************
   -- Notifications
        

-- There are no notifications necessary in this MIB module.

- このMIBモジュールには通知は必要ありません。

   --******************************************************************
        

-- Conformance Statements

- 適合ステートメント

   ipsAuthCompliances OBJECT IDENTIFIER ::= { ipsAuthConformance 1 }
   ipsAuthGroups      OBJECT IDENTIFIER ::= { ipsAuthConformance 2 }
        
   ipsAuthInstanceAttributesGroup OBJECT-GROUP
       OBJECTS {
           ipsAuthInstDescr,
           ipsAuthInstStorageType
       }
       STATUS current
       DESCRIPTION
           "A collection of objects providing information about
           authorization instances."
   ::= { ipsAuthGroups 1 }
        
   ipsAuthIdentAttributesGroup OBJECT-GROUP
       OBJECTS {
           ipsAuthIdentDescription,
           ipsAuthIdentRowStatus,
           ipsAuthIdentStorageType
       }
       STATUS current
       DESCRIPTION
           "A collection of objects providing information about
           user identities within an authorization instance."
   ::= { ipsAuthGroups 2 }
        
   ipsAuthIdentNameAttributesGroup OBJECT-GROUP
       OBJECTS {
           ipsAuthIdentName,
           ipsAuthIdentNameRowStatus,
           ipsAuthIdentNameStorageType
       }
       STATUS current
       DESCRIPTION
           "A collection of objects providing information about
           user names within user identities within an authorization
           instance."
   ::= { ipsAuthGroups 3 }
        
   ipsAuthIdentAddrAttributesGroup OBJECT-GROUP
       OBJECTS {
           ipsAuthIdentAddrType,
           ipsAuthIdentAddrStart,
           ipsAuthIdentAddrEnd,
              ipsAuthIdentAddrRowStatus,
           ipsAuthIdentAddrStorageType
       }
       STATUS current
       DESCRIPTION
           "A collection of objects providing information about
           address ranges within user identities within an
           authorization instance."
   ::= { ipsAuthGroups 4 }
        
   ipsAuthIdentCredAttributesGroup OBJECT-GROUP
       OBJECTS {
           ipsAuthCredAuthMethod,
           ipsAuthCredRowStatus,
           ipsAuthCredStorageType
       }
       STATUS current
       DESCRIPTION
           "A collection of objects providing information about
           credentials within user identities within an authorization
           instance."
   ::= { ipsAuthGroups 5 }
        
   ipsAuthIdentChapAttrGroup OBJECT-GROUP
       OBJECTS {
           ipsAuthCredChapUserName,
           ipsAuthCredChapRowStatus,
           ipsAuthCredChapStorageType
       }
       STATUS current
       DESCRIPTION
           "A collection of objects providing information about
           CHAP credentials within user identities within an
           authorization instance."
   ::= { ipsAuthGroups 6 }
        
   ipsAuthIdentSrpAttrGroup OBJECT-GROUP
       OBJECTS {
           ipsAuthCredSrpUserName,
           ipsAuthCredSrpRowStatus,
           ipsAuthCredSrpStorageType
       }
       STATUS current
       DESCRIPTION
           "A collection of objects providing information about
           SRP credentials within user identities within an
           authorization instance."
   ::= { ipsAuthGroups 7 }
      ipsAuthIdentKerberosAttrGroup OBJECT-GROUP
       OBJECTS {
           ipsAuthCredKerbPrincipal,
           ipsAuthCredKerbRowStatus,
           ipsAuthCredKerbStorageType
       }
       STATUS current
       DESCRIPTION
           "A collection of objects providing information about
           Kerberos credentials within user identities within an
           authorization instance."
   ::= { ipsAuthGroups 8 }
        
   --******************************************************************
        

ipsAuthComplianceV1 MODULE-COMPLIANCE STATUS current DESCRIPTION "Initial version of compliance statement based on initial version of this MIB module.

IPSAuthComplianceV1モジュールコンプライアンスステータス現在の説明 "このMIBモジュールの初期バージョンに基づくコンプライアンスステートメントの初期バージョン。

           The Instance and Identity groups are mandatory;
           at least one of the other groups (Name, Address,
           Credential, Certificate) is also mandatory for
           any given implementation."
       MODULE       -- this module
       MANDATORY-GROUPS {
           ipsAuthInstanceAttributesGroup,
           ipsAuthIdentAttributesGroup
       }
        
       -- Conditionally mandatory groups to be included with
       -- the mandatory groups when necessary.
        

GROUP ipsAuthIdentNameAttributesGroup DESCRIPTION "This group is mandatory for all implementations that make use of unique identity names."

グループIPSAUTHIDENTNAMEATTRIBUTESGROUP説明「このグループは、一意のID名を使用するすべての実装に必須です。」

GROUP ipsAuthIdentAddrAttributesGroup DESCRIPTION "This group is mandatory for all implementations that use addresses to help verify identities."

グループIPSAuthidentAdDrattributesGroup説明「このグループは、アドレスを使用してアイデンティティの検証に役立つすべての実装に必須です。」

GROUP ipsAuthIdentCredAttributesGroup DESCRIPTION "This group is mandatory for all implementations that use credentials to help verify identities."

グループIPSAuthidentCredattributesGroupの説明「このグループは、アイデンティティを検証するために資格情報を使用するすべての実装に必須です。」

GROUP ipsAuthIdentChapAttrGroup DESCRIPTION "This group is mandatory for all implementations that use CHAP to help verify identities.

グループIPSAuthidentChapattrGroupの説明「このグループは、CHAPを使用してアイデンティティの検証に役立つすべての実装に必須です。

The ipsAuthIdentCredAttributesGroup must be implemented if this group is implemented."

このグループが実装されている場合、ipsAuthidentcredattributesGroupを実装する必要があります。」

GROUP ipsAuthIdentSrpAttrGroup DESCRIPTION "This group is mandatory for all implementations that use SRP to help verify identities.

グループIPSAUTHIDENTSRPATTRGROUP説明「このグループは、SRPを使用してIDの確認に役立つすべての実装に必須です。

The ipsAuthIdentCredAttributesGroup must be implemented if this group is implemented."

このグループが実装されている場合、ipsAuthidentcredattributesGroupを実装する必要があります。」

GROUP ipsAuthIdentKerberosAttrGroup DESCRIPTION "This group is mandatory for all implementations that use Kerberos to help verify identities.

グループIPSAuthidentKerberosattrGroup説明「このグループは、Kerberosを使用してアイデンティティの検証に役立つすべての実装に必須です。

The ipsAuthIdentCredAttributesGroup must be implemented if this group is implemented."

このグループが実装されている場合、ipsAuthidentcredattributesGroupを実装する必要があります。」

OBJECT ipsAuthInstDescr MIN-ACCESS read-only DESCRIPTION "Write access is not required."

オブジェクトipsauthinstdescr min-access読み取り専用説明「書き込みアクセスは不要です。」

OBJECT ipsAuthInstStorageType MIN-ACCESS read-only DESCRIPTION "Write access is not required."

オブジェクトIpsauthinststorageType min-access読み取り専用説明「書き込みアクセスは必要ありません」。

OBJECT ipsAuthIdentDescription MIN-ACCESS read-only DESCRIPTION "Write access is not required."

オブジェクトipsauthidentdescription min-access読み取り専用説明「書き込みアクセスは不要です。」

OBJECT ipsAuthIdentRowStatus SYNTAX INTEGER { active(1) } -- subset of RowStatus MIN-ACCESS read-only DESCRIPTION "Write access is not required, and only one of the six enumerated values for the RowStatus textual convention need be supported, specifically: active(1)."

Object IpsAuthidentRowStatus Syntax Integer {Active(1)} - RowStatus Min-Access Read-Only説明のサブセット "書き込みアクセスは不要であり、RowStatusテキスト条約の6つの列挙値の1つだけをサポートする必要があります。1)。」

OBJECT ipsAuthIdentName MIN-ACCESS read-only DESCRIPTION "Write access is not required."

Object ipsauthidentname min-access読み取り専用説明「書き込みアクセスは不要です。」

OBJECT ipsAuthIdentNameRowStatus SYNTAX INTEGER { active(1) } -- subset of RowStatus MIN-ACCESS read-only DESCRIPTION "Write access is not required, and only one of the six enumerated values for the RowStatus textual convention need be supported, specifically: active(1)."

Object ipsauthidentnamerowstatus構文integer {active(1)} - rowstatus min-access read-only constractのサブセット "書き込みアクセスは必要ありません。1)。」

OBJECT ipsAuthIdentAddrType MIN-ACCESS read-only DESCRIPTION "Write access is not required."

オブジェクトipsauthidentaddrtype min-access読み取り専用説明「書き込みアクセスは不要です。」

OBJECT ipsAuthIdentAddrStart MIN-ACCESS read-only DESCRIPTION "Write access is not required."

オブジェクトIpsAuthidentaddrstart Min-Access読み取り専用説明「書き込みアクセスは不要です。」

OBJECT ipsAuthIdentAddrEnd MIN-ACCESS read-only DESCRIPTION "Write access is not required."

オブジェクトipsauthidentaddrend min-access読み取り専用説明「書き込みアクセスは不要です。」

OBJECT ipsAuthIdentAddrRowStatus SYNTAX INTEGER { active(1) } -- subset of RowStatus MIN-ACCESS read-only DESCRIPTION "Write access is not required, and only one of the six enumerated values for the RowStatus textual convention need be supported, specifically: active(1)."

Object Ipsauthidentaddrrowstatus Syntax Integer {Active(1)} - RowStatus Min-Access Read-Only説明のサブセット "書き込みアクセスは不要であり、RowStatusテキスト慣習の6つの列挙値の1つのみをサポートする必要があります。1)。」

OBJECT ipsAuthCredAuthMethod MIN-ACCESS read-only DESCRIPTION "Write access is not required."

オブジェクトIpsauthcredauthmethod min-access読み取り専用説明「書き込みアクセスは不要です。」

OBJECT ipsAuthCredRowStatus SYNTAX INTEGER { active(1) } -- subset of RowStatus MIN-ACCESS read-only DESCRIPTION "Write access is not required, and only one of the six enumerated values for the RowStatus textual convention need be supported, specifically: active(1)."

オブジェクトIpsauthcredrowstatus構文integer {Active(1)} - RowStatus Min-Accessの読み取り専用説明 "書き込みアクセスは不要であり、RowStatusテキスト慣習の6つの列挙値の1つのみをサポートする必要があります。1)。」

OBJECT ipsAuthCredChapUserName MIN-ACCESS read-only DESCRIPTION "Write access is not required."

オブジェクトIpsauthcredchapusername min-access読み取り専用説明「書き込みアクセスは不要です。」

OBJECT ipsAuthCredChapRowStatus SYNTAX INTEGER { active(1) } -- subset of RowStatus MIN-ACCESS read-only DESCRIPTION "Write access is not required, and only one of the six enumerated values for the RowStatus textual convention need be supported, specifically: active(1)."

オブジェクトIpsauthCredChaprowStatus Syntax Integer {Active(1)} - RowStatus Min-Accessのサブセット読み取り専用説明 "書き込みアクセスは不要であり、RowStatusテキスト慣習の6つの列挙値の1つだけがサポートする必要があります。1)。」

OBJECT ipsAuthCredSrpUserName MIN-ACCESS read-only DESCRIPTION "Write access is not required."

オブジェクトipsauthcredsrpusername min-access読み取り専用説明「書き込みアクセスは必要ありません」。

OBJECT ipsAuthCredSrpRowStatus SYNTAX INTEGER { active(1) } -- subset of RowStatus MIN-ACCESS read-only DESCRIPTION "Write access is not required, and only one of the six enumerated values for the RowStatus textual convention need be supported, specifically: active(1)."

オブジェクトipsauthcredsrprowstatus integer {active(1)} - rowstatus min-accessの読み取り専用説明のサブセット "書き込みアクセスは不要であり、RowStatusテキスト慣習の6つの列挙値の1つだけがサポートする必要があります。1)。」

OBJECT ipsAuthCredKerbPrincipal MIN-ACCESS read-only DESCRIPTION "Write access is not required."

オブジェクトIpsauthcredkerbprincipal min-access読み取り専用説明「書き込みアクセスは不要です。」

OBJECT ipsAuthCredKerbRowStatus SYNTAX INTEGER { active(1) } -- subset of RowStatus MIN-ACCESS read-only DESCRIPTION "Write access is not required, and only one of the six enumerated values for the RowStatus textual convention need be supported, specifically: active(1)."

オブジェクトIpsauthcredkerbrowstatus構文integer {active(1)} - rowstatus min-access read-only説明のサブセット "書き込みアクセスは必要ありません。1)。」

   ::= { ipsAuthCompliances 1 }
        

END

終わり

9. Security Considerations
9. セキュリティに関する考慮事項
9.1. MIB Security Considerations
9.1. MIBセキュリティ上の考慮事項

There are a number of management objects defined in this MIB module with a MAX-ACCESS clause of read-write and/or read-create. Such objects may be considered sensitive or vulnerable in some network environments. The support for SET operations in a non-secure environment without proper protection can have a negative effect on network operations. These are the tables and objects and their sensitivity/vulnerability:

このMIBモジュールには、読み取りワイトおよび/またはread-Createの最大アクセス句を備えた管理オブジェクトが多数あります。このようなオブジェクトは、一部のネットワーク環境で敏感または脆弱と見なされる場合があります。適切な保護なしの非セキュア環境でのセット操作のサポートは、ネットワーク操作に悪影響を与える可能性があります。これらはテーブルとオブジェクトであり、その感度/脆弱性です。

o in the ipsAuthInstanceAttributesTable:

o Ipsauthinstanceattributestableで:

- ipsAuthInstDescr could be modified to camouflage the existence of a rogue authorization instance;

- Ipsauthinstdescrは、不正な認可インスタンスの存在をカモフラージュするために変更できます。

o in the ipsAuthIdentAttributesTable:

o ipsauthidentattributestableで:

- ipsAuthIdentDescription could be modified to camouflage the existence of a rogue identity;

- ipsauthidentdescriptionは、不正なアイデンティティの存在をカモフラージュするために変更できます。

- ipsAuthIdentRowStatus could be modified to add or delete a rogue identity;

- ipsauthidentRowStatusを変更して、不正なアイデンティティを追加または削除することができます。

- ipsAuthIdentStorageType could be modified to make temporary rows permanent, or permanent rows temporary;

- IPSAuthidentStorageTypeを変更して、一時的な行を永久に、または永続的な行を一時的にすることができます。

o in the ipsAuthIdentNameAttributesTable:

o ipsauthidentnameattributestableで:

- ipsAuthIdentName could be modified to change the name of an existing identity;

- iPSAuthidentNameを変更して、既存のIDの名前を変更できます。

- ipsAuthIdentNameRowStatus could be modified to add or delete a name of an existing identity;

-

- ipsAuthIdentNameStorageType could be modified to make temporary rows permanent, or permanent rows temporary;

- IPSAuthidentnamestorageTypeを変更して、一時的な行を永続的に、または永続的な行を一時的にすることができます。

o in the ipsAuthIdentAddrAttributesTable:

o ipsauthidentaddrattributestableで:

- ipsAuthIdentAddrType could be modified to change the type of address checking performed;

- IPSAuthidentAdDrtypeを変更して、実行されるアドレスチェックの種類を変更できます。

- ipsAuthIdentAddrStart could be modified to change the start of the allowed range;

- IPSAuthidentAddrstartを変更して、許可された範囲の開始を変更できます。

- ipsAuthIdentAddrEnd could be modified to change the end of the allowed range;

- IPSAuthidentAdDrendを変更して、許可された範囲の終わりを変更できます。

- ipsAuthIdentAddrRowStatus could be modified to add or delete the checking of an address range;

- IPSAuthidentAdDrrowStatusを変更して、アドレス範囲のチェックを追加または削除できます。

- ipsAuthIdentAddrStorageType could be modified to make temporary rows permanent, or permanent rows temporary;

- IPSAuthidentAddrstorageTypeを変更して、一時的な行を永続的に、または永続的な行を一時的にすることができます。

o in the ipsAuthCredentialAttributesTable:

o ipsauthcredentialattributestableで:

- ipsAuthCredAuthMethod could be modified to change the type of authentication to be used;

- IpsauthcredauthMethodを変更して、使用する認証の種類を変更できます。

- ipsAuthCredRowStatus could be modified to add or delete checking of credentials;

- Ipsauthcredrowstatusを変更して、資格情報のチェックを追加または削除できます。

- ipsAuthCredStorageType could be modified to make temporary rows permanent, or permanent rows temporary;

- IpsauthcredStorageTypeを変更して、一時的な行を永続的に、または永続的な行を一時的にすることができます。

o in the ipsAuthCredChapAttributesTable:

o ipsauthcredchapattributestableで:

- ipsAuthCredChapUserName could be modified to change the CHAP user name for a credential;

- IPSAuthCredChapUsernameを変更して、資格情報のCHAPユーザー名を変更できます。

- ipsAuthCredChapRowStatus could be modified to add or delete CHAP attributes for credentials;

- Ipsauthcredchaprowstatusを変更して、資格情報のchap属性を追加または削除できます。

- ipsAuthCredChapStorageType could be modified to make temporary rows permanent, or permanent rows temporary;

- IPSAuthCredChapStorageTypeを変更して、一時的な行を永続的に、または永続的な行を一時的にすることができます。

o in the ipsAuthCredSrpAttributesTable:

o ipsauthcredsrpattributestableで:

- ipsAuthCredSrpUserName could be modified to change the SRP user name for a credential;

- IpsauthcredsrPusernameを変更して、資格情報のSRPユーザー名を変更できます。

- ipsAuthCredSrpRowStatus could be modified to add or delete SRP attributes for credentials;

- Ipsauthcredsrprowstatusを変更して、資格情報のSRP属性を追加または削除できます。

- ipsAuthCredSrpStorageType could be modified to make temporary rows permanent, or permanent rows temporary;

- IpsauthcredsrpstorageTypeを変更して、一時的な行を永続的に、または永続的な行を一時的にすることができます。

o in the ipsAuthCredKerbAttributesTable:

o Ipsauthcredkerbattributestableで:

- ipsAuthCredKerbPrincipal could be modified to change the Kerberos principal for a credential;

- Ipsauthcredkerbprincipalは、資格のためにKerberosの校長を変更するように変更できます。

- ipsAuthCredKerbRowStatus could be modified to add or delete Kerberos attributes for credentials;

-

- ipsAuthCredKerbStorageType could be modified to make temporary rows permanent, or permanent rows temporary;

- Ipsauthcredkerbstoragetypeを変更して、一時的な行を永続的に、または永続的な行を一時的にすることができます。

Note that removal of legitimate credentials can result in either denial of service or weakening the requirements for access of a particular service. Note also that some types of credentials, such as CHAP or SRP, also require passwords or verifiers to be associated with the credential. These are managed outside this MIB module.

正当な資格情報の削除は、サービスの拒否または特定のサービスのアクセスの要件を弱めることになる可能性があることに注意してください。また、CHAPやSRPなどの一部のタイプの資格情報には、資格情報に関連付けられるパスワードまたは検証者も必要であることに注意してください。これらは、このMIBモジュールの外で管理されます。

Some of the readable objects in this MIB module (i.e., objects with a MAX-ACCESS other than not-accessible) may be considered sensitive or vulnerable in some network environments. It is thus important to control even GET and/or NOTIFY access to these objects and possibly to even encrypt the values of these objects when sending them over the network via SNMP. These are the tables and objects and their sensitivity/vulnerability:

このMIBモジュールの読み取り可能なオブジェクトのいくつか(つまり、アクセスできないこと以外に最大アクセスを備えたオブジェクト)は、一部のネットワーク環境で敏感または脆弱と見なされる場合があります。したがって、これらのオブジェクトへのアクセスを取得および/または通知することさえ制御し、SNMPを介してネットワーク上に送信するときにこれらのオブジェクトの値を暗号化することも重要です。これらはテーブルとオブジェクトであり、その感度/脆弱性です。

o All tables (specifically: ipsAuthInstanceAttributesTable, ipsAuthIdentAttributesTable, ipsAuthIdentNameAttributesTable, ipsAuthIdentAddrAttributesTable, ipsAuthCredentialAttributesTable, ipsAuthCredChapAttributesTable, ipsAuthCredSrpAttributesTable, and ipsAuthCredKerbAttributesTable) provide the ability to find out which names, addresses, and credentials would be required to access services on the managed system. If these credentials are easily spoofed (particularly the name or address), read access to this MIB module must be tightly controlled. When used with pointers from another MIB module to rows in the ipsAuthIdentAttributesTable, this MIB module provides information about which entities are authorized to connect to which entities.

o すべての表(具体的には、ipsauthinstanceattributestable、ipsauthidentattributestable、ipsauthidentAddrattributestable、ipsauthcrededentialattributestable、ipsauthcredchapattributestable、ipsauthcredscredssributestable、およびipscredchapattributestable、およびipsauthcredchapattributestable、およびipsauthscredssruttributestable fightsauth depsauth depsauth depsauth custauthはマネージドシステム上のサービスにアクセスするには、アドレスと資格情報が必要です。これらの資格情報が簡単にスプーフィングされている場合(特に名前またはアドレス)、このMIBモジュールへの読み取りアクセスをしっかりと制御する必要があります。別のMIBモジュールからipsAuthidentattributestableの行までのポインターとともに使用すると、このMIBモジュールは、どのエンティティに接続することを許可されているエンティティに関する情報を提供します。

SNMP versions prior to SNMPv3 did not include adequate security. Even if the network itself is secure (for example by using IPsec), even then, there is no control as to who on the secure network is allowed to access and GET/SET (read/change/create/delete) the objects in this MIB module.

SNMPV3以前のSNMPバージョンには、適切なセキュリティは含まれていませんでした。ネットワーク自体が(たとえばIPSECを使用して)安全である場合でも、それでもセキュアネットワーク上の誰がアクセス/セット/セット(読み取り/変更/作成/削除/削除)を制御することはできません。MIBモジュール。

It is RECOMMENDED that implementors consider the security features as provided by the SNMPv3 framework (see [RFC3410], section 8), including full support for the SNMPv3 cryptographic mechanisms (for authentication and privacy).

実装者は、SNMPV3暗号化メカニズム(認証とプライバシー用)の完全なサポートを含む、SNMPV3フレームワーク([RFC3410]、セクション8を参照)で提供されるセキュリティ機能を考慮することをお勧めします(認証とプライバシー)。

Further, deployment of SNMP versions prior to SNMPv3 is NOT RECOMMENDED. Instead, it is RECOMMENDED to deploy SNMPv3 and to enable cryptographic security. It is then a customer/operator responsibility to ensure that the SNMP entity giving access to an instance of this MIB module is properly configured to give access to the objects only to those principals (users) that have legitimate rights to indeed GET or SET (change/create/delete) them.

さらに、SNMPV3より前のSNMPバージョンの展開は推奨されません。代わりに、SNMPV3を展開し、暗号化セキュリティを有効にすることをお勧めします。その場合、このMIBモジュールのインスタンスへのアクセスを提供するSNMPエンティティが、実際に取得または設定する正当な権利を持つプリンシパル(ユーザー)にのみオブジェクトにアクセスできるように適切に構成されていることを保証するのは、顧客/オペレーターの責任です(変更を変更します(変更)/作成/削除)それら。

In many implementations, the objects in this MIB module can be read and modified via other mechanisms or protocols in addition to this MIB module. For the system to be secure, other mechanisms that can read and modify the contents of this MIB module must also address the above issues, and handle the threats outlined in [RFC3411], section 1.4.

多くの実装では、このMIBモジュールのオブジェクトは、このMIBモジュールに加えて、他のメカニズムまたはプロトコルを介して読み取りおよび変更できます。システムを安全にするためには、このMIBモジュールの内容を読み取って変更できる他のメカニズムも上記の問題に対処し、[RFC3411]、セクション1.4で概説されている脅威を処理する必要があります。

Given the sensitivity of information contained in this MIB module, it is strongly recommended that encryption (SNMPv3 with a securityLevel of authPriv [RFC3411]) be used for all access to objects in this MIB module.

このMIBモジュールに含まれる情報の感度を考えると、このMIBモジュールのオブジェクトへのすべてのアクセスに、AuthPriv [RFC3411]のセキュリティレベルを持つSNMPV3)を暗号化(SNMPV3)を使用することを強くお勧めします。

9.2. Other Security Considerations
9.2. その他のセキュリティ上の考慮事項

An identity consists of a set of names (e.g., an iSCSI Initiator Name), addresses (e.g., an IP address or Fibre Channel World Wide Name (WWN)), and credentials (e.g., a CHAP user name).

アイデンティティは、一連の名前(ISCSIイニシエーター名など)、アドレス(例:IPアドレスまたはファイバーチャンネルのWorld Wide Name(WWN))、および資格情報(CAPユーザー名など)で構成されています。

To match an identity, one must match:

アイデンティティを一致させるには、次のことをする必要があります。

o One of the IdentNames belonging to the IdentIndex, unless there are no IdentNames for the IdentIndex, and

o IDENDEXの識別名がない場合を除き、識別インデックスに属する識別名の1つと

o One of the IdentAddrs belonging to the IdentIndex, unless there are no IdentAddrs for the IdentIndex, and

o 識別インデックスの識別ddrがない場合を除き、識別インデックスに属する識別addrの1つ、および

o One of the IdentCreds belonging to the IdentIndex, unless there are no Creds for the IdentIndex.

o IDENDEXにクレジットがない場合を除き、IDINDEXに属するIDEREDSの1つ。

Note that if any of the above lists are empty for a given IdentIndex, any identifier of that type is considered to match the identity. The non-empty lists will still be checked. For example, if the IdentAddrs list is empty for the IndentIndex, but there are entries in IdentNames and IdentCreds, any address will be considered a match, as long as the offered name and credential match one of the IdentNames and IdentCreds, respectively.

上記のリストのいずれかが特定の識別インデックスに対して空である場合、そのタイプの識別子はIDと一致すると見なされることに注意してください。空でないリストは引き続きチェックされます。たとえば、IndentindExの場合、IDENTADDRSリストが空になっているが、IDNAMESとIDCREDSにエントリがある場合、提供された名前と資格情報がそれぞれ識別名と識別クレッドのいずれかをそれぞれ一致させる限り、任意のアドレスは一致と見なされます。

This leaves a possible security window while adding and removing entries from one of these lists. For example, an identity could consist of no IdentNames, no IdentAddrs, and exactly one IdentCred. If that IdentCred was to be updated, several methods could be used: o The UserName or Principal could be simply written in the appropriate table, if the credential's type remained the same (recommended).

これにより、これらのリストの1つからエントリを追加および削除しながら、セキュリティウィンドウが残ります。たとえば、アイデンティティは、識別名なし、識別者なし、正確に1つの識別されたもので構成されます。その識別されたものを更新する場合、いくつかの方法を使用できます:o資格情報のタイプが同じままである場合(推奨)、適切な表にユーザー名またはプリンシパルを単純に記述できます。

o The new credential could be added, then the old deleted (recommended).

o 新しい資格情報を追加してから、古い削除(推奨)を追加できます。

o The new credential could be added, and the old deleted in the same SNMP request (recommended, but do the add first).

o 新しい資格情報を追加でき、古いものは同じSNMP要求で削除されます(推奨されますが、最初に追加します)。

o The old credential could be deleted, then the new added (Don't use!).

o 古い資格情報を削除してから、新しい追加(使用しないでください!)を削除できます。

Of the above methods, the last leaves a window in which the list is empty, possibly allowing unconstrained access to the resource making use of this MIB. This method should never be used for Names, Addrs, or Creds.

上記の方法のうち、最後にリストが空であるウィンドウを残し、おそらくこのMIBを使用するリソースへの制約のないアクセスを可能にする可能性があります。この方法は、名前、addr、または信用に使用しないでください。

The use of the third method, adding and deleting within the same request, should be used with care. It is recommended that within the request, the add be done first. Otherwise, an implementation may attempt to perform these operations in order, potentially leaving a window.

同じ要求内で追加および削除する3番目の方法の使用は、注意して使用する必要があります。リクエスト内で、ADDを最初に実行することをお勧めします。それ以外の場合、実装はこれらの操作を順番に実行しようとする場合があり、潜在的にウィンドウを離れることができます。

The first two methods are recommended.

最初の2つの方法が推奨されます。

Care must also be taken when updating the IdentAddrs for an identity. Each IdentAddr specifies a range of addresses that match the identity, and has an address type, starting address, and ending address. Modifying these one at a time can open a temporary window where a larger range of addresses are allowed. For example, a single address is specified using IdentAddrType = ipv4, IdentAddrStart = IdentAddrEnd = 192.0.2.5. We want to update this to specify the single address 192.0.2.34. If the end address is updated first, we temporarily allow the range 192.0.2.5 .. 192.0.2.34, which is not what we want. Similarly, if we change from 192.0.2.34 back to 192.0.2.5, and we update IdentAddrStart first, we end up with the range again. To handle this, an application must either:

IDENTADDRを更新する場合は、IDの場合も注意を払う必要があります。各IDENTADDRは、アイデンティティに一致するアドレスの範囲を指定し、アドレスタイプ、開始アドレス、および終了アドレスを持っています。これらを一度に変更すると、より広い範囲のアドレスが許可されている一時的なウィンドウを開くことができます。たとえば、IDENTADDRTYPE = IPv4、IdentadDrstart = IdentadDrend = 192.0.2.5を使用して単一のアドレスが指定されています。これを更新して、単一のアドレス192.0.2.34を指定します。最初にエンドアドレスが更新された場合、192.0.2.5 .. 192.0.2.34の範囲を一時的に許可しますが、これは必要なものではありません。同様に、192.0.2.34から192.0.2.5に戻り、最初にIDADDRSTARTを更新すると、再び範囲になります。これを処理するには、アプリケーションは次のとおりです。

o update both IdentAddrStart and IdentAddrEnd in the same SNMP set request, or

o

o add the new IdentAddrStart and IdentAddrEnd with a new IdentAddrIndex, then delete the old one, using the methods shown before.

o 新しいIdentaddrstartを追加し、新しいIdentaddrindexを使用してIdefadDrendを追加し、前に表示された方法を使用して古いものを削除します。

Since the value of IdentAddrType specifies the formats of IdentAddrStart and IdentAddrEnd, modification of IdentAddrType is not allowed for an existing row.

IDENTADDRTYPEの値はIdentadDrstartおよびIdentadDrendの形式を指定するため、既存の行にはIdentadDrtypeの変更は許可されていません。

10. IANA Considerations
10. IANAの考慮事項

The IANA has assigned a MIB OID number under the mib-2 branch for the IPS-AUTH-MIB.

IANAは、IPS-Auth-MibのMIB-2ブランチの下にMIB OID番号を割り当てました。

11. Normative References
11. 引用文献

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。

[RFC2578] McCloghrie, K., Perkins, D., Schoenwaelder, J., Case, J. , Rose, M., and S. Waldbusser, "Structure of Management Information Version 2 (SMIv2)", STD 58, RFC 2578, April 1999.

[RFC2578] McCloghrie、K.、Perkins、D.、Schoenwaelder、J.、Case、J.、Rose、M。、およびS. Waldbusser、「管理情報の構造バージョン2(SMIV2)」、STD 58、RFC 2578、1999年4月。

[RFC2579] McCloghrie, K., Perkins, D., Schoenwaelder, J., Case, J., Rose, M., and S. Waldbusser, "Textual Conventions for SMIv2", STD 58, RFC 2579, April 1999.

[RFC2579] McCloghrie、K.、Perkins、D.、Schoenwaelder、J.、Case、J.、Rose、M。、およびS. Waldbusser、「SMIV2のテキストコンベンション」、STD 58、RFC 2579、1999年4月。

[RFC2580] McCloghrie, K., Perkins, D., Schoenwaelder, J., Case, J., Rose, M., and S. Waldbusser, "Conformance Statements for SMIv2", STD 58, RFC 2580, April 1999.

[RFC2580] McCloghrie、K.、Perkins、D.、Schoenwaelder、J.、Case、J.、Rose、M。、およびS. Waldbusser、「SMIV2の適合ステートメント」、STD 58、RFC 2580、1999年4月。

[RFC3411] Harrington, D., Presuhn, R., and B. Wijnen, "An Architecture for Describing Simple Network Management Protocol (SNMP) Management Frameworks", RFC 3411, December 2002.

[RFC3411] Harrington、D.、Presuhn、R。、およびB. Wijnen、「単純なネットワーク管理プロトコル(SNMP)管理フレームワークを説明するためのアーキテクチャ」、RFC 3411、2002年12月。

[RFC4001] Daniele, M., Haberman, B., Routhier, S., and J. Schoenwaelder, "Textual Conventions for Internet Network Addresses", RFC 4001, February 2005.

[RFC4001] Daniele、M.、Haberman、B.、Routhier、S。、およびJ. Schoenwaelder、「インターネットネットワークアドレスのテキストコンベンション」、RFC 4001、2005年2月。

[IANA-AF] IANA, "IANA Address Family Numbers MIB", http://www.iana.org/assignments/ ianaaddressfamilynumbers-mib.

[iana-af] iana、 "ianaは家族番号MIB"、http://www.iana.org/assignments/ ianaaddressfamilynumbers-mib。

[RFC4293] Routhier, S., "Management Information Base for the Internet Protocol (IP)", RFC 4293, April 2006.

[RFC4293] Routhier、S。、「インターネットプロトコルの管理情報ベース(IP)」、RFC 4293、2006年4月。

[RFC1994] Simpson, W., "PPP Challenge Handshake Authentication Protocol (CHAP)", RFC 1994, August 1996.

[RFC1994]シンプソン、W。、「PPPチャレンジハンドシェイク認証プロトコル(CHAP)」、RFC 1994、1996年8月。

[RFC4120] Neuman, C., Yu, T., Hartman, S., and K. Raeburn, "The Kerberos Network Authentication Service (V5)", RFC 4120, July 2005.

[RFC4120] Neuman、C.、Yu、T.、Hartman、S。、およびK. Raeburn、「The Kerberos Network認証サービス(V5)」、RFC 4120、2005年7月。

[RFC2945] Wu, T., "The SRP Authentication and Key Exchange System", RFC 2945, September 2000.

[RFC2945] Wu、T。、「SRP認証およびキー交換システム」、RFC 2945、2000年9月。

12. Informative References
12. 参考引用

[RFC3410] Case, J., Mundy, R., Partain, D., and B. Stewart, "Introduction and Applicability Statements for Internet-Standard Management Framework", RFC 3410, December 2002.

[RFC3410] Case、J.、Mundy、R.、Partain、D。、およびB. Stewart、「インターネット標準管理フレームワークの紹介と適用声明」、RFC 3410、2002年12月。

[RFC3414] Blumenthal, U. and B. Wijnen, "User-based Security Model (USM) for version 3 of the Simple Network Management Protocol (SNMPv3)", RFC 3414, December 2002.

[RFC3414] Blumenthal、U.およびB. Wijnen、「Simple Network Management Protocol(SNMPV3)のバージョン3のユーザーベースのセキュリティモデル(USM)」、RFC 3414、2002年12月。

[RFC3720] Satran, J., Meth, K., Sapuntzakis, C., Chadalapaka, M., and E. Zeidner, "Internet Small Computer Systems Interface (iSCSI)", RFC 3720, March 2004.

[RFC3720] Satran、J.、Meth、K.、Sapuntzakis、C.、Chadalapaka、M.、およびE. Zeidner、「インターネットスモールコンピューターシステムインターフェイス(ISCSI)」、RFC 3720、2004年3月。

[RFC1737] Sollins, K. and L. Masinter, "Functional Requirements for Uniform Resource Names", RFC 1737, December 1994.

[RFC1737] Sollins、K。およびL. Masinter、「統一リソース名の機能要件」、RFC 1737、1994年12月。

[RFC4044] McCloghrie, K., "Fibre Channel Management MIB", RFC 4044, May 2005.

[RFC4044] McCloghrie、K。、「ファイバーチャネル管理MIB」、RFC 4044、2005年5月。

13. Acknowledgements
13. 謝辞

In addition to the authors, several people contributed to the development of this MIB module through discussions of authentication, authorization, and access within the iSCSI MIB module and security teams, including John Hufferd, Marjorie Krueger, Keith McCloghrie, Tom McSweeney, Steve Senum, and Josh Tseng. Thanks also to Bill Studenmund (Wasabi Systems) for adding the Kerberos method, and to Ayman Ghanem for finding and suggesting changes to several problems found in the MIB module.

著者に加えて、John Hufferd、Marjorie Krueger、Keith McCloghrie、Tom McSweeney、Tom McSweeney、Steve Senumなど、ISCSI MIBモジュールおよびセキュリティチーム内での認証、承認、アクセスの議論を通じて、このMIBモジュールの開発に何人かの人々が貢献しました。ジョシュ・ツェン。Kerberosメソッドを追加してくれたBill Studenmund(Wasabi Systems)と、MIBモジュールで見つかったいくつかの問題の変更を見つけて提案してくれたAyman Ghanemにも感謝します。

Thanks especially to Keith McCloghrie for serving as advisor for this MIB module.

このMIBモジュールのアドバイザーを務めてくれたKeith McCloghrieに感謝します。

Authors' Addresses

著者のアドレス

Mark Bakke Postal: Cisco Systems, Inc 7900 International Drive, Suite 400 Bloomington, MN USA 55425

Mark Bakke Postal:Cisco Systems、Inc 7900 International Drive、Suite 400 Bloomington、MN USA 55425

   EMail: mbakke@cisco.com
        

James Muchow Postal: Qlogic Corp. 6321 Bury Drive Eden Prairie, MN USA 55346

James Muchow Postal:Qlogic Corp. 6321 Bury Drive Eden Prairie、Mn USA 55346

   EMail: james.muchow@qlogic.com
        

Full Copyright Statement

完全な著作権声明

Copyright (C) The Internet Society (2006).

Copyright(c)The Internet Society(2006)。

This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

この文書は、BCP 78に含まれる権利、ライセンス、および制限の対象となり、そこに記載されている場合を除き、著者はすべての権利を保持しています。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれる情報は、「現状のまま」に基づいて提供されています。また、貢献者、彼/彼女が代表する組織(もしあれば)が後援する組織、インターネット協会とインターネット工学タスクフォースは、すべての保証、明示的または明示的、またはすべての保証を否認します。本書の情報の使用が、商品性または特定の目的に対する適合性の権利または黙示的な保証を侵害しないという保証を含むがこれらに限定されないことを含む。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

IETFは、知的財産権またはその他の権利の有効性または範囲に関して、この文書に記載されている技術の実装または使用、またはそのような権利に基づくライセンスがどの程度であるかについての使用に関連すると主張する可能性があるという立場はありません。利用可能になります。また、そのような権利を特定するために独立した努力をしたことも表明していません。RFCドキュメントの権利に関する手順に関する情報は、BCP 78およびBCP 79に記載されています。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IETF事務局に行われたIPR開示のコピーと、利用可能にするライセンスの保証、またはこの仕様の実装者またはユーザーによるそのような独自の権利の使用のための一般的なライセンスまたは許可を取得するための試みの結果を取得できます。http://www.ietf.org/iprのIETFオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、関心のある当事者に、著作権、特許、または特許出願、またはこの基準を実装するために必要な技術をカバーする可能性のあるその他の独自の権利を注意深く招待するよう招待しています。ietf-ipr@ietf.orgのIETFへの情報をお問い合わせください。

Acknowledgement

謝辞

Funding for the RFC Editor function is provided by the IETF Administrative Support Activity (IASA).

RFCエディター機能の資金は、IETF管理サポートアクティビティ(IASA)によって提供されます。