Internet Engineering Task Force (IETF)                          C. Daboo
Request for Comments: 6764                                    Apple Inc.
Updates: 4791, 6352                                        February 2013
Category: Standards Track
ISSN: 2070-1721

Locating Services for Calendaring Extensions to WebDAV (CalDAV) and vCard Extensions to WebDAV (CardDAV)




This specification describes how DNS SRV records, DNS TXT records, and well-known URIs can be used together or separately to locate CalDAV (Calendaring Extensions to Web Distributed Authoring and Versioning (WebDAV)) or CardDAV (vCard Extensions to WebDAV) services.

この仕様では、DNS SRVレコード、DNS TXTレコード、および既知のURIを一緒または個別に使用して、CalDAV(Web分散オーサリングとバージョン管理(WebDAV)の拡張機能のカレンダー)またはCardDAV(WebDAVの拡張機能のvCard)サービスを見つける方法について説明します。

Status of This Memo


This is an Internet Standards Track document.

これはInternet Standards Trackドキュメントです。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 5741.

このドキュメントは、IETF(Internet Engineering Task Force)の製品です。これは、IETFコミュニティのコンセンサスを表しています。公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による公開が承認されました。インターネット標準の詳細については、RFC 5741のセクション2をご覧ください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at


Copyright Notice


Copyright (c) 2013 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2013 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents ( in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書は、BCP 78およびこの文書の発行日に有効なIETF文書に関するIETFトラストの法的規定(の対象となります。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseのテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。

Table of Contents


   1. Introduction ....................................................2
   2. Conventions Used in This Document ...............................3
   3. CalDAV SRV Service Labels .......................................3
   4. CalDAV and CardDAV Service TXT Records ..........................4
   5. CalDAV and CardDAV Service Well-Known URI .......................4
      5.1. Example: Well-Known URI Redirects to Actual
           "Context Path" .............................................5
   6. Client "Bootstrapping" Procedures ...............................5
   7. Guidance for Service Providers ..................................8
   8. Security Considerations .........................................9
   9. IANA Considerations .............................................9
      9.1. Well-Known URI Registrations ...............................9
           9.1.1. caldav Well-Known URI Registration .................10
           9.1.2. carddav Well-Known URI Registration ................10
      9.2. Service Name Registrations ................................10
           9.2.1. caldav Service Name Registration ...................10
           9.2.2. caldavs Service Name Registration ..................11
           9.2.3. carddav Service Name Registration ..................11
           9.2.4. carddavs Service Name Registration .................12
   10. Acknowledgments ...............................................12
   11. References ....................................................12
      11.1. Normative References .....................................12
      11.2. Informative References ...................................14
1. Introduction
1. はじめに

[RFC4791] defines the CalDAV calendar access protocol, based on HTTP [RFC2616], for accessing calendar data stored on a server. CalDAV clients need to be able to discover appropriate CalDAV servers within their local area network and at other domains, e.g., to minimize the need for end users to know specific details such as the fully qualified domain name (FQDN) and port number for their servers.

[RFC4791]は、HTTP [RFC2616]に基づいて、サーバーに保存されているカレンダーデータにアクセスするためのCalDAVカレンダーアクセスプロトコルを定義します。 CalDAVクライアントは、ローカルエリアネットワーク内や他のドメインで適切なCalDAVサーバーを検出できる必要があります。たとえば、エンドユーザーがサーバーの完全修飾ドメイン名(FQDN)やポート番号などの特定の詳細を知る必要性を最小限に抑える必要があります。 。

[RFC6352] defines the CardDAV address book access protocol based on HTTP [RFC2616], for accessing contact data stored on a server. As with CalDAV, clients also need to be able to discover CardDAV servers.

[RFC6352]は、HTTP [RFC2616]に基づいて、サーバーに保存されている連絡先データにアクセスするためのCardDAVアドレス帳アクセスプロトコルを定義します。 CalDAVと同様に、クライアントもCardDAVサーバーを検出できる必要があります。

[RFC2782] defines a DNS-based service discovery protocol that has been widely adopted as a means of locating particular services within a local area network and beyond, using DNS SRV Resource Records (RRs). This has been enhanced to provide additional service meta-data by use of DNS TXT RRs as per [RFC6763].

[RFC2782]は、DNS SRVリソースレコード(RR)を使用して、ローカルエリアネットワーク内およびそれ以降の特定のサービスを検索する手段として広く採用されているDNSベースのサービス検出プロトコルを定義しています。これは、[RFC6763]に従ってDNS TXT RRを使用することにより、追加のサービスメタデータを提供するように拡張されました。

This specification defines new SRV service types for the CalDAV protocol and gives an example of how clients can use this together with other protocol features to enable simple client configuration. SRV service types for CardDAV are already defined in Section 11 of [RFC6352].

この仕様は、CalDAVプロトコルの新しいSRVサービスタイプを定義し、クライアントがこれを他のプロトコル機能と一緒に使用して、単純なクライアント構成を可能にする方法の例を示します。 CardDAVのSRVサービスタイプは、[RFC6352]のセクション11ですでに定義されています。

Another issue with CalDAV or CardDAV service discovery is that the service might not be located at the "root" URI of the HTTP server hosting it. Thus, a client needs to be able to determine the complete path component of the Request-URI to use in HTTP requests: the "context path". For example, if CalDAV is implemented as a "servlet" in a web server "container", the servlet "context path" might be "/caldav/". So the URI for the CalDAV service would be, e.g., "" rather than "". SRV RRs by themselves only provide an FQDN and port number for the service, not a path. Since the client "bootstrapping" process requires initial access to the "context path" of the service, there needs to be a simple way for clients to also discover what that path is.

CalDAVまたはCardDAVサービスの検出に関する別の問題は、サービスが、それをホストしているHTTPサーバーの「ルート」URIに配置されていない可能性があることです。したがって、クライアントは、HTTPリクエストで使用するRequest-URIの完全なパスコンポーネントである「コンテキストパス」を判別できる必要があります。たとえば、CalDAVがWebサーバー「コンテナ」の「サーブレット」として実装されている場合、サーブレットの「コンテキストパス」は「/ caldav /」になる可能性があります。したがって、CalDAVサービスのURIは、「」ではなく、「」などになります。 SRV RR自体は、サービスのFQDNとポート番号のみを提供し、パスは提供しません。クライアントの「ブートストラップ」プロセスでは、サービスの「コンテキストパス」に最初にアクセスする必要があるため、クライアントがそのパスを簡単に発見できる簡単な方法が必要です。

This specification makes use of the "well-known URI" feature [RFC5785] of HTTP servers to provide a well-known URI for CalDAV or CardDAV services that clients can use. The well-known URI will point to a resource on the server that is simply a "stub" resource that provides a redirect to the actual "context path" resource representing the service endpoint.


2. Conventions Used in This Document
2. このドキュメントで使用される規則

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].

このドキュメントのキーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「MAY」、および「OPTIONAL」は、 [RFC2119]で説明されているように解釈されます。

3. CalDAV SRV Service Labels
3. CalDAV SRVサービスラベル

This specification adds two SRV service labels for use with CalDAV:


_caldav: Identifies a CalDAV server that uses HTTP without Transport Layer Security (TLS) [RFC2818].


_caldavs: Identifies a CalDAV server that uses HTTP with TLS [RFC2818].

_caldavs:HTTPとTLS [RFC2818]を使用するCalDAVサーバーを識別します。

Clients MUST honor Priority and Weight values in the SRV RRs, as described by [RFC2782].

[RFC2782]で説明されているように、クライアントはSRV RRの優先度と重みの値を尊重する必要があります。

Example: service record for server without TLS


_caldav._tcp SRV 0 1 80

_caldav._tcp SRV 0 1 80。

Example: service record for server with TLS


_caldavs._tcp SRV 0 1 443

_caldavs._tcp SRV 0 1 443。

4. CalDAV and CardDAV Service TXT Records
4. CalDAVおよびCardDAVサービスのTXTレコード

When SRV RRs are used to advertise CalDAV and CardDAV services, it is also convenient to be able to specify a "context path" in the DNS to be retrieved at the same time. To enable that, this specification uses a TXT RR that follows the syntax defined in Section 6 of [RFC6763] and defines a "path" key for use in that record. The value of the key MUST be the actual "context path" to the corresponding service on the server.

SRV RRを使用してCalDAVおよびCardDAVサービスをアドバタイズする場合、同時に取得するDNSの「コンテキストパス」を指定できると便利です。これを可能にするために、この仕様では[RFC6763]のセクション6で定義された構文に従い、そのレコードで使用する「パス」キーを定義するTXT RRを使用します。キーの値は、サーバー上の対応するサービスへの実際の「コンテキストパス」でなければなりません。

A site might provide TXT records in addition to SRV records for each service. When present, clients MUST use the "path" value as the "context path" for the service in HTTP requests. When not present, clients use the ".well-known" URI approach described next.


Example: text record for service with TLS


_caldavs._tcp TXT path=/caldav

_caldavs._tcp TXT path = / caldav

5. CalDAV and CardDAV Service Well-Known URI
5. CalDAVおよびCardDAVサービスの既知のURI

Two ".well-known" URIs are registered by this specification for CalDAV and CardDAV services, "caldav" and "carddav" respectively (see Section 9). These URIs point to a resource that the client can use as the initial "context path" for the service they are trying to connect to. The server MUST redirect HTTP requests for that resource to the actual "context path" using one of the available mechanisms provided by HTTP (e.g., using a 301, 303, or 307 response). Clients MUST handle HTTP redirects on the ".well-known" URI. Servers MUST NOT locate the actual CalDAV or CardDAV service endpoint at the ".well-known" URI as per Section 1.1 of [RFC5785].

この仕様では、CalDAVサービスとCardDAVサービスの2つの「.well-known」URIがそれぞれ「caldav」と「carddav」として登録されています(セクション9を参照)。これらのURIは、クライアントが接続しようとしているサービスの初期「コンテキストパス」としてクライアントが使用できるリソースを指します。サーバーは、HTTPによって提供される利用可能なメカニズムの1つを使用して(たとえば、301、303、または307応答を使用して)、そのリソースのHTTP要求を実際の「コンテキストパス」にリダイレクトする必要があります。クライアントは、「。well-known」URIでHTTPリダイレクトを処理する必要があります。サーバーは、[RFC5785]のセクション1.1に従って、「。well-known」URIに実際のCalDAVまたはCardDAVサービスエンドポイントを配置してはなりません(MUST NOT)。

Servers SHOULD set an appropriate Cache-Control header value (as per Section 14.9 of [RFC2616]) in the redirect response to ensure caching occurs or does not occur as needed or as required by the type of response generated. For example, if it is anticipated that the location of the redirect might change over time, then a "no-cache" value would be used.


To facilitate "context paths" that might differ from user to user, the server MAY require authentication when a client tries to access the ".well-known" URI (i.e., the server would return a 401 status response to the unauthenticated request from the client, then return the redirect response only after a successful authentication by the client).


5.1. Example: Well-Known URI Redirects to Actual "Context Path"
5.1. 例:既知のURIが実際の「コンテキストパス」にリダイレクトする

A CalDAV server has a "context path" that is "/servlet/caldav". The client will use "/.well-known/caldav" as the path for its "bootstrapping" process after it has first found the FQDN and port number via an SRV lookup or via manual entry of information by the user, from which the client can parse suitable information. When the client makes an HTTP request against "/.well-known/caldav", the server would issue an HTTP redirect response with a Location response header using the path "/servlet/caldav". The client would then "follow" this redirect to the new resource and continue making HTTP requests there to complete its "bootstrapping" process.

CalDAVサーバーには、「/ servlet / caldav」という「コンテキストパス」があります。クライアントは、SRVルックアップまたはユーザーがクライアントから情報を手動で入力してFQDNとポート番号を最初に見つけた後、「ブートストラップ」プロセスのパスとして「/.well-known/caldav」を使用します適切な情報を解析できます。クライアントが "/.well-known/caldav"に対してHTTP要求を行うと、サーバーはパス "/ servlet / caldav"を使用してLocation応答ヘッダーを含むHTTPリダイレクト応答を発行します。次に、クライアントはこのリダイレクトを新しいリソースに「追跡」し、HTTPリクエストを続けて「ブートストラップ」プロセスを完了します。

6. Client "Bootstrapping" Procedures
6. クライアントの「ブートストラップ」手順

This section describes a procedure that CalDAV or CardDAV clients SHOULD use to do their initial configuration based on minimal user input. The goal is to determine an http: or https: URI that describes the full path to the user's principal-URL [RFC3744].

このセクションでは、CalDAVまたはCardDAVクライアントが最小限のユーザー入力に基づいて初期構成を行うために使用する必要がある手順について説明します。目標は、ユーザーのプリンシパルURL [RFC3744]へのフルパスを記述するhttp:またはhttps:URIを決定することです。

1. Processing user input:

1. ユーザー入力の処理:

* For a CalDAV server:

* CalDAVサーバーの場合:

+ Minimal input from a user would consist of a calendar user address and a password. A calendar user address is defined by iCalendar [RFC5545] to be a URI [RFC3986]. Provided a user identifier and a domain name can be extracted from the URI, this simple "bootstrapping" configuration can be done.

+ ユーザーからの最小限の入力は、カレンダーのユーザーアドレスとパスワードで構成されます。カレンダーのユーザーアドレスは、iCalendar [RFC5545]によってURI [RFC3986]として定義されています。ユーザー識別子とドメイン名をURIから抽出できる場合、この単純な「ブートストラップ」構成を実行できます。

+ If the calendar user address is a "mailto:" [RFC6068] URI, the "mailbox" portion of the URI is examined, and the "local-part" and "domain" portions are extracted.

+ カレンダーのユーザーアドレスが「mailto:」[RFC6068] URIの場合、URIの「メールボックス」部分が検査され、「ローカル部分」と「ドメイン」部分が抽出されます。

+ If the calendar user address is an "http:" [RFC2616] or "https:" [RFC2818] URI, the "userinfo" and "host" portion of the URI [RFC3986] is extracted.

+ カレンダーのユーザーアドレスが "http:" [RFC2616]または "https:" [RFC2818] URIの場合、URI [RFC3986]の "userinfo"および "host"部分が抽出されます。

* For a CardDAV server:

* CardDAVサーバーの場合:

+ Minimal input from a user would consist of their email address [RFC5322] for the domain where the CardDAV service is hosted, and a password. The "mailbox" portion of the email address is examined, and the "local-part" and "domain" portions are extracted.

+ ユーザーからの最小限の入力は、CardDAVサービスがホストされているドメインの電子メールアドレス[RFC5322]とパスワードで構成されます。メールアドレスの「メールボックス」部分が検査され、「ローカル部分」と「ドメイン」部分が抽出されます。

2. Determination of service FQDN and port number:

2. サービスFQDNとポート番号の決定:

* An SRV lookup for _caldavs._tcp (for CalDAV) or _carddavs._tcp (for CardDAV) is done with the extracted "domain" as the service domain.

* _caldavs._tcp(CalDAVの場合)または_carddavs._tcp(CardDAVの場合)のSRVルックアップは、抽出された「ドメイン」をサービスドメインとして実行されます。

* If no result is found, the client can try _caldav._tcp (for CalDAV) or _carddav._tcp (for CardDAV) provided non-TLS connections are appropriate.

* 結果が見つからない場合、非TLS接続が適切であれば、クライアントは_caldav._tcp(CalDAVの場合)または_carddav._tcp(CardDAVの場合)を試すことができます。

* If an SRV record is returned, the client extracts the target FQDN and port number. If multiple SRV records are returned, the client MUST use the Priority and Weight fields in the record to determine which one to pick (as per [RFC2782]).

* SRVレコードが返された場合、クライアントはターゲットFQDNとポート番号を抽出します。複数のSRVレコードが返される場合、クライアントはレコードのPriorityフィールドとWeightフィールドを使用して、選択するレコードを決定する必要があります([RFC2782]に従って)。

* If an SRV record is not found, the client will need to prompt the user to enter the FQDN and port number information directly or use some other heuristic, for example, using the extracted "domain" as the FQDN and default HTTPS or HTTP port numbers. In this situation, clients MUST first attempt an HTTP connection with TLS.

* SRVレコードが見つからない場合、クライアントはユーザーにFQDNとポート番号情報を直接入力するか、または抽出された「ドメイン」をFQDNおよびデフォルトのHTTPSまたはHTTPポート番号として使用するなど、他のヒューリスティックを使用するように要求する必要があります。 。この状況では、クライアントは最初にTLSを使用してHTTP接続を試行する必要があります。

3. Determination of initial "context path":

3. 初期の「コンテキストパス」の決定:

* When an SRV lookup is done and a valid SRV record returned, the client MUST also query for a corresponding TXT record and check for the presence of a "path" key in its response. If present, the value of the "path" key is used for the initial "context path".

* SRVルックアップが行われ、有効なSRVレコードが返された場合、クライアントは対応するTXTレコードを照会し、その応答に「パス」キーが存在するかどうかを確認する必要があります。存在する場合、「パス」キーの値が初期「コンテキストパス」に使用されます。

* When an initial "context path" has not been determined from a TXT record, the initial "context path" is taken to be "/.well-known/caldav" (for CalDAV) or "/.well-known/carddav" (for CardDAV).

* TXTレコードから最初の「コンテキストパス」が決定されていない場合、最初の「コンテキストパス」は「/.well-known/caldav」(CalDAVの場合)または「/.well-known/carddav」( CardDAVの場合)。

* If the initial "context path" derived from a TXT record generates HTTP errors when targeted by requests, the client SHOULD repeat its "bootstrapping" procedure using the appropriate ".well-known" URI instead.

* TXTレコードから派生した最初の「コンテキストパス」がリクエストのターゲットとなるときにHTTPエラーを生成する場合、クライアントは適切な「.well-known」URIを使用して「ブートストラップ」手順を繰り返す必要があります。

4. Determination of user identifier:

4. ユーザー識別子の決定:

* The client will need to make authenticated HTTP requests to the service. Typically, a "user identifier" is required for some form of user/password authentication. When a user identifier is required, clients MUST first use the "mailbox" portion of the calendar user address provided by the user in the case of a "mailto:" address and, if that results in an authentication failure, SHOULD fall back to using the "local-part" extracted from the "mailto:" address. For an "http:" or "https:" calendar user address, the "userinfo" portion is used as the user identifier for authentication. This is in line with the guidance outlined in Section 7. If these user identifiers result in authentication failure, the client SHOULD prompt the user for a valid identifier.

* クライアントは、サービスに対して認証済みのHTTPリクエストを行う必要があります。通常、何らかの形のユーザー/パスワード認証には「ユーザー識別子」が必要です。ユーザー識別子が必要な場合、クライアントは最初に、「mailto:」アドレスの場合にユーザーによって提供されたカレンダーユーザーアドレスの「メールボックス」部分を使用する必要があり、認証に失敗した場合は、使用にフォールバックする必要があります(SHOULD) 「mailto:」アドレスから抽出された「local-part」 「http:」または「https:」のカレンダーユーザーアドレスの場合、「userinfo」の部分が認証用のユーザー識別子として使用されます。これは、セクション7で概説されているガイダンスと一致しています。これらのユーザーIDが認証に失敗した場合、クライアントはユーザーに有効なIDを要求する必要があります。

5. Connecting to the service:

5. サービスへの接続:

* Subsequent to configuration, the client will make HTTP requests to the service. When using "_caldavs" or "_carddavs" services, a TLS negotiation is done immediately upon connection. The client MUST do certificate verification using the procedure outlined in Section 6 of [RFC6125] in regard to verification with an SRV RR as the starting point.

* 構成後、クライアントはサービスにHTTPリクエストを送信します。 「_caldavs」または「_carddavs」サービスを使用する場合、TLSネゴシエーションは接続直後に行われます。クライアントは、SRV RRを開始点とする検証に関して、[RFC6125]のセクション6で概説されている手順を使用して証明書の検証を実行する必要があります。

* The client does a "PROPFIND" [RFC4918] request with the request URI set to the initial "context path". The body of the request SHOULD include the DAV:current-user-principal [RFC5397] property as one of the properties to return. Note that clients MUST properly handle HTTP redirect responses for the request. The server will use the HTTP authentication procedure outlined in [RFC2617] or use some other appropriate authentication schemes to authenticate the user.

* クライアントは、リクエストURIを初期「コンテキストパス」に設定して「PROPFIND」[RFC4918]リクエストを実行します。リクエストの本文には、返すプロパティの1つとしてDAV:current-user-principal [RFC5397]プロパティを含める必要があります(SHOULD)。クライアントはリクエストに対するHTTPリダイレクト応答を適切に処理しなければならないことに注意してください。サーバーは、[RFC2617]で説明されているHTTP認証手順を使用するか、他の適切な認証スキームを使用してユーザーを認証します。

* If the server returns a 404 ("Not Found") HTTP status response to the request on the initial "context path", clients MAY try repeating the request on the "root" URI "/" or prompt the user for a suitable path.

* サーバーが最初の「コンテキストパス」でリクエストに対して404(「見つかりません」)HTTPステータス応答を返す場合、クライアントは「ルート」URI「/」でリクエストを繰り返すか、ユーザーに適切なパスを要求することができます。

* If the DAV:current-user-principal property is returned on the request, the client uses that value for the principal-URL of the authenticated user. With that, it can execute a "PROPFIND" request on the principal-URL and discover additional properties for configuration (e.g., calendar or address book "home" collections).

* DAV:current-user-principalプロパティがリクエストで返された場合、クライアントは認証されたユーザーのプリンシパルURLにその値を使用します。これにより、プリンシパルURLで「PROPFIND」リクエストを実行し、構成の追加プロパティ(カレンダーやアドレス帳の「ホーム」コレクションなど)を検出できます。

* If the DAV:current-user-principal property is not returned, then the client will need to request the principal-URL path from the user in order to continue with configuration.

* DAV:current-user-principalプロパティが返されない場合、クライアントは構成を続行するためにユーザーにプリンシパルURLパスを要求する必要があります。

Once a successful account discovery step has been done, clients SHOULD cache the service details that were successfully used (user identity, principal-URL with full scheme/host/port details) and reuse those when connecting again at a later time.


If a subsequent connection attempt fails, or authentication fails persistently, clients SHOULD retry the SRV lookup and account discovery to "refresh" the cached data.


7. Guidance for Service Providers
7. サービスプロバイダー向けガイダンス

Service providers wanting to offer CalDAV or CardDAV services that can be configured by clients using SRV records need to follow certain procedures to ensure proper operation.


o CalDAV or CardDAV servers SHOULD be configured to allow authentication with calendar user addresses (just taking the "mailbox" portion of any "mailto:" URI) or email addresses respectively, or with "user identifiers" extracted from them. In the former case, the addresses MUST NOT conflict with other forms of a permitted user login name. In the latter case, the extracted "user identifiers" need to be unique across the server and MUST NOT conflict with any login name on the server.

o CalDAVサーバーまたはCardDAVサーバーは、カレンダーユーザーアドレス(「mailto:」URIの「メールボックス」部分のみを使用)または電子メールアドレス、またはそれらから抽出された「ユーザー識別子」で認証できるように構成する必要があります。前者の場合、アドレスは、許可されたユーザーのログイン名の他の形式と競合してはなりません。後者の場合、抽出された「ユーザー識別子」はサーバー全体で一意である必要があり、サーバー上のログイン名と競合してはなりません。

o Servers MUST force authentication for "PROPFIND" requests that retrieve the DAV:current-user-principal property to ensure that the value of the DAV:current-user-principal property returned corresponds to the principal-URL of the user making the request.

o サーバーは、DAV:current-user-principalプロパティを取得する「PROPFIND」リクエストの認証を強制して、返されるDAV:current-user-principalプロパティの値がリクエストを行っているユーザーのプリンシパルURLに対応することを確認する必要があります。

o If the service provider uses TLS, the service provider MUST ensure a certificate is installed that can be verified by clients using the procedure outlined in Section 6 of [RFC6125] in regard to verification with an SRV RR as the starting point. In particular, certificates SHOULD include SRV-ID and DNS-ID identifiers as appropriate, as described in Section 8.

o サービスプロバイダーがTLSを使用する場合、サービスプロバイダーは、SRV RRを開始点とする検証に関して、[RFC6125]のセクション6で概説されている手順を使用してクライアントが検証できる証明書がインストールされていることを確認する必要があります。特に、セクション8で説明されているように、証明書には必要に応じてSRV-IDおよびDNS-ID識別子を含める必要があります(SHOULD)。

o Service providers should install the appropriate SRV records for the offered services and optionally include TXT records.

o サービスプロバイダーは、提供されるサービスに適切なSRVレコードをインストールし、オプションでTXTレコードを含める必要があります。

8. Security Considerations
8. セキュリティに関する考慮事項

Clients that support TLS as defined by [RFC2818] SHOULD try the "_caldavs" or "_carddavs" services first before trying the "_caldav" or "_carddav" services respectively. If a user has explicitly requested a connection with TLS, the client MUST NOT use any service information returned for the "_caldav" or "_carddav" services. Clients MUST follow the certificate-verification process specified in [RFC6125].

[RFC2818]で定義されているTLSをサポートするクライアントは、「_ caldav」または「_carddav」サービスをそれぞれ試行する前に、まず「_caldavs」または「_carddavs」サービスを試行する必要があります。ユーザーがTLSとの接続を明示的に要求した場合、クライアントは "_caldav"または "_carddav"サービスに対して返されたサービス情報を使用してはなりません(MUST NOT)。クライアントは、[RFC6125]で指定されている証明書検証プロセスに従う必要があります。

A malicious attacker with access to the DNS server data, or that is able to get spoofed answers cached in a recursive resolver, can potentially cause clients to connect to any server chosen by the attacker. In the absence of a secure DNS option, clients SHOULD check that the target FQDN returned in the SRV record matches the original service domain that was queried. If the target FQDN is not in the queried domain, clients SHOULD verify with the user that the SRV target FQDN is suitable for use before executing any connections to the host. Alternatively, if TLS is being used for the service, clients MUST use the procedure outlined in Section 6 of [RFC6125] to verify the service. When the target FQDN does not match the original service domain that was queried, clients MUST check the SRV-ID identifier in the server's certificate. If the FQDN does match, clients MUST check any SRV-ID identifiers in the server's certificate or, if no SRV-ID identifiers are present, MUST check the DNS-ID identifiers in the server's certificate.

DNSサーバーデータにアクセスできる悪意のある攻撃者、または再帰リゾルバーにキャッシュされたなりすましの回答を取得できる悪意のある攻撃者は、攻撃者が選択したサーバーにクライアントを接続させる可能性があります。安全なDNSオプションがない場合、クライアントは、SRVレコードで返されたターゲットFQDNが、照会された元のサービスドメインと一致することを確認する必要があります(SHOULD)。ターゲットFQDNが照会されたドメインにない場合、クライアントは、ホストへの接続を実行する前に、SRVターゲットFQDNが使用に適していることをユーザーに確認する必要があります(SHOULD)。または、サービスにTLSが使用されている場合、クライアントは[RFC6125]のセクション6で説明されている手順を使用してサービスを確認する必要があります。ターゲットFQDNが照会された元のサービスドメインと一致しない場合、クライアントはサーバーの証明書のSRV-ID識別子を確認する必要があります。 FQDNが一致する場合、クライアントはサーバーの証明書のSRV-ID識別子を確認する必要があります。SRV-ID識別子が存在しない場合は、サーバーの証明書のDNS-ID識別子を確認する必要があります。

Implementations of TLS [RFC5246], used as the basis for TLS ([RFC2818]), typically support multiple versions of the protocol as well as the older SSL (Secure Sockets Layer) protocol. Because of known security vulnerabilities, clients and servers MUST NOT request, offer, or use SSL 2.0. See Appendix E.2 of [RFC5246] for further details.

TLS [RFC5246]の実装は、TLS([RFC2818])の基礎として使用され、通常、プロトコルの複数のバージョンと古いSSL(Secure Sockets Layer)プロトコルをサポートします。既知のセキュリティ脆弱性のため、クライアントとサーバーはSSL 2.0を要求、提供、または使用してはなりません(MUST NOT)。詳細については、[RFC5246]の付録E.2を参照してください。

9. IANA Considerations
9. IANAに関する考慮事項
9.1. Well-Known URI Registrations
9.1. 既知のURI登録

This document defines two ".well-known" URIs using the registration procedure and template from Section 5.1 of [RFC5785].


9.1.1. caldav Well-Known URI Registration
9.1.1. caldavの既知のURI登録

URI suffix: caldav


Change controller: IETF


Specification document(s): This RFC


Related information: See also [RFC4791].


9.1.2. carddav Well-Known URI Registration
9.1.2. carddav既知のURI登録

URI suffix: carddav


Change controller: IETF


Specification document(s): This RFC


Related information: See also [RFC6352].


9.2. Service Name Registrations
9.2. サービス名登録

This document registers four new service names as per [RFC6335]. Two are defined in this document, and two are defined in [RFC6352], Section 11.

このドキュメントは[RFC6335]に従って4つの新しいサービス名を登録します。 2つはこのドキュメントで定義されており、2つは[RFC6352]のセクション11で定義されています。

9.2.1. caldav Service Name Registration
9.2.1. caldavサービス名登録

Service Name: caldav


Transport Protocol(s): TCP


   Assignee:  IESG <>
   Contact:  IETF Chair <>

Description: Calendaring Extensions to WebDAV (CalDAV) - non-TLS


Reference: [RFC6764]


   Assignment Note:  This is an extension of the http service.  Defined
      TXT keys: path=<context path>
9.2.2. caldavs Service Name Registration
9.2.2. caldavsサービス名登録

Service Name: caldavs


Transport Protocol(s): TCP


   Assignee:  IESG <>
   Contact:  IETF Chair <>

Description: Calendaring Extensions to WebDAV (CalDAV) - over TLS


Reference: [RFC6764]


   Assignment Note:  This is an extension of the https service.  Defined
      TXT keys: path=<context path>
9.2.3. carddav Service Name Registration
9.2.3. carddavサービス名登録

Service Name: carddav


Transport Protocol(s): TCP


   Assignee:  IESG <>
   Contact:  IETF Chair <>

Description: vCard Extensions to WebDAV (CardDAV) - non-TLS


Reference: [RFC6352]


   Assignment Note:  This is an extension of the http service.  Defined
      TXT keys: path=<context path>
9.2.4. carddavs Service Name Registration
9.2.4. carddavsサービス名登録

Service Name: carddavs


Transport Protocol(s): TCP


   Assignee:  IESG <>
   Contact:  IETF Chair <>

Description: vCard Extensions to WebDAV (CardDAV) - over TLS


Reference: [RFC6352]


   Assignment Note:  This is an extension of the https service.  Defined
      TXT keys: path=<context path>
10. Acknowledgments
10. 謝辞

This specification was suggested by discussion that took place within the Calendaring and Scheduling Consortium's CalDAV Technical Committee. The author thanks the following for their contributions: Stuart Cheshire, Bernard Desruisseaux, Eran Hammer-Lahav, Helge Hess, Arnaud Quillaud, Wilfredo Sanchez, and Joe Touch.

この仕様は、Calendaring and Scheduling ConsortiumのCalDAV Technical Committee内で行われた議論によって提案されました。著者は以下の貢献に感謝します:Stuart Cheshire、Bernard Desruisseaux、Eran Hammer-Lahav、Helge Hess、Arnaud Quillaud、Wilfredo Sanchez、およびJoe Touch。

11. References
11. 参考文献
11.1. Normative References
11.1. 引用文献

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するキーワード」、BCP 14、RFC 2119、1997年3月。

[RFC2616] Fielding, R., Gettys, J., Mogul, J., Frystyk, H., Masinter, L., Leach, P., and T. Berners-Lee, "Hypertext Transfer Protocol -- HTTP/1.1", RFC 2616, June 1999.

[RFC2616] Fielding、R.、Gettys、J.、Mogul、J.、Frystyk、H.、Masinter、L.、Leach、P。、およびT. Berners-Lee、「ハイパーテキスト転送プロトコル-HTTP / 1.1」 、RFC 2616、1999年6月。

[RFC2617] Franks, J., Hallam-Baker, P., Hostetler, J., Lawrence, S., Leach, P., Luotonen, A., and L. Stewart, "HTTP Authentication: Basic and Digest Access Authentication", RFC 2617, June 1999.

[RFC2617] Franks、J.、Hallam-Baker、P.、Hostetler、J.、Lawrence、S.、Leach、P.、Luotonen、A。、およびL. Stewart、「HTTP Authentication:Basic and Digest Access Authentication」 、RFC 2617、1999年6月。

[RFC2782] Gulbrandsen, A., Vixie, P., and L. Esibov, "A DNS RR for specifying the location of services (DNS SRV)", RFC 2782, February 2000.

[RFC2782] Gulbrandsen、A.、Vixie、P。、およびL. Esibov、「サービスの場所を指定するためのDNS RR(DNS SRV)」、RFC 2782、2000年2月。

[RFC2818] Rescorla, E., "HTTP Over TLS", RFC 2818, May 2000.

[RFC2818] Rescorla、E。、「HTTP over TLS」、RFC 2818、2000年5月。

[RFC3744] Clemm, G., Reschke, J., Sedlar, E., and J. Whitehead, "Web Distributed Authoring and Versioning (WebDAV) Access Control Protocol", RFC 3744, May 2004.

[RFC3744] Clemm、G.、Reschke、J.、Sedlar、E。、およびJ. Whitehead、「Web Distributed Authoring and Versioning(WebDAV)Access Control Protocol」、RFC 3744、2004年5月。

[RFC3986] Berners-Lee, T., Fielding, R., and L. Masinter, "Uniform Resource Identifier (URI): Generic Syntax", STD 66, RFC 3986, January 2005.

[RFC3986] Berners-Lee、T.、Fielding、R。、およびL. Masinter、「Uniform Resource Identifier(URI):Generic Syntax」、STD 66、RFC 3986、2005年1月。

[RFC4791] Daboo, C., Desruisseaux, B., and L. Dusseault, "Calendaring Extensions to WebDAV (CalDAV)", RFC 4791, March 2007.

[RFC4791] Daboo、C.、Desruisseaux、B。、およびL. Dusseault、「Calendaring Extensions to WebDAV(CalDAV)」、RFC 4791、2007年3月。

[RFC4918] Dusseault, L., "HTTP Extensions for Web Distributed Authoring and Versioning (WebDAV)", RFC 4918, June 2007.

[RFC4918] Dusseault、L。、「Web Distributed Authoring and Versioning(WebDAV)のHTTP拡張機能」、RFC 4918、2007年6月。

[RFC5246] Dierks, T. and E. Rescorla, "The Transport Layer Security (TLS) Protocol Version 1.2", RFC 5246, August 2008.

[RFC5246] Dierks、T。およびE. Rescorla、「The Transport Layer Security(TLS)Protocol Version 1.2」、RFC 5246、2008年8月。

[RFC5322] Resnick, P., Ed., "Internet Message Format", RFC 5322, October 2008.

[RFC5322] Resnick、P。、編、「インターネットメッセージ形式」、RFC 5322、2008年10月。

[RFC5397] Sanchez, W. and C. Daboo, "WebDAV Current Principal Extension", RFC 5397, December 2008.

[RFC5397] Sanchez、W。およびC. Daboo、「WebDAV Current Principal Extension」、RFC 5397、2008年12月。

[RFC5785] Nottingham, M. and E. Hammer-Lahav, "Defining Well-Known Uniform Resource Identifiers (URIs)", RFC 5785, April 2010.

[RFC5785]ノッティンガム、M。およびE.ハマーラハブ、「Defining Well-Known Uniform Resource Identifiers(URIs)」、RFC 5785、2010年4月。

[RFC6068] Duerst, M., Masinter, L., and J. Zawinski, "The 'mailto' URI Scheme", RFC 6068, October 2010.

[RFC6068] Duerst、M.、Masinter、L。、およびJ. Zawinski、「The 'mailto' URI Scheme」、RFC 6068、2010年10月。

[RFC6125] Saint-Andre, P. and J. Hodges, "Representation and Verification of Domain-Based Application Service Identity within Internet Public Key Infrastructure Using X.509 (PKIX) Certificates in the Context of Transport Layer Security (TLS)", RFC 6125, March 2011.

[RFC6125] Saint-Andre、P。およびJ. Hodges、「トランスポート層セキュリティ(TLS)のコンテキストでX.​​509(PKIX)証明書を使用したインターネット公開鍵インフラストラクチャ内のドメインベースのアプリケーションサービスIDの表現と検証」、 RFC 6125、2011年3月。

[RFC6335] Cotton, M., Eggert, L., Touch, J., Westerlund, M., and S. Cheshire, "Internet Assigned Numbers Authority (IANA) Procedures for the Management of the Service Name and Transport Protocol Port Number Registry", BCP 165, RFC 6335, August 2011.

[RFC6335]綿、M。、エガート、L。、タッチ、J。、ウェスタールンド、M。、およびS.チェシャー、「サービス名とトランスポートプロトコルのポート番号レジストリの管理のためのInternet Assigned Numbers Authority(IANA)手順"、BCP 165、RFC 6335、2011年8月。

[RFC6352] Daboo, C., "CardDAV: vCard Extensions to Web Distributed Authoring and Versioning (WebDAV)", RFC 6352, August 2011.

[RFC6352] Daboo、C。、「CardDAV:vCard Extensions to Web Distributed Authoring and Versioning(WebDAV)」、RFC 6352、2011年8月。

[RFC6763] Cheshire, S. and M. Krochmal, "DNS-Based Service Discovery", RFC 6763, February 2013.

[RFC6763] Cheshire、S。およびM. Krochmal、「DNSベースのサービスディスカバリ」、RFC 6763、2013年2月。

11.2. Informative References
11.2. 参考引用

[RFC5545] Desruisseaux, B., "Internet Calendaring and Scheduling Core Object Specification (iCalendar)", RFC 5545, September 2009.

[RFC5545] Desruisseaux、B。、「Internet Calendaring and Scheduling Core Object Specification(iCalendar)」、RFC 5545、2009年9月。

Author's Address


Cyrus Daboo Apple Inc. 1 Infinite Loop Cupertino, CA 95014 USA

Cyrus Daboo Apple Inc.1 Infinite Loop Cupertino、CA 95014 USA