[要約] RFC 7480は、RDAPでのHTTPの使用方法についての規格です。このRFCの目的は、ドメイン名やIPアドレスなどの登録データへのアクセスを効率的かつ安全に行うためのガイドラインを提供することです。

Internet Engineering Task Force (IETF)                         A. Newton
Request for Comments: 7480                                          ARIN
Category: Standards Track                                    B. Ellacott
ISSN: 2070-1721                                                    APNIC
                                                                 N. Kong
                                                              March 2015

HTTP Usage in the Registration Data Access Protocol (RDAP)

Registration Data Access Protocol(RDAP)でのHTTPの使用



This document is one of a collection that together describes the Registration Data Access Protocol (RDAP). It describes how RDAP is transported using the Hypertext Transfer Protocol (HTTP). RDAP is a successor protocol to the very old WHOIS protocol. The purpose of this document is to clarify the use of standard HTTP mechanisms for this application.

このドキュメントは、Registration Data Access Protocol(RDAP)をまとめて説明するコレクションの1つです。ハイパーテキスト転送プロトコル(HTTP)を使用してRDAPを転送する方法について説明します。 RDAPは、非常に古いWHOISプロトコルの後継プロトコルです。このドキュメントの目的は、このアプリケーションの標準HTTPメカニズムの使用を明確にすることです。

Status of This Memo


This is an Internet Standards Track document.

これはInternet Standards Trackドキュメントです。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 5741.

このドキュメントは、IETF(Internet Engineering Task Force)の製品です。これは、IETFコミュニティのコンセンサスを表しています。公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による公開が承認されました。インターネット標準の詳細については、RFC 5741のセクション2をご覧ください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc7480.


Copyright Notice


Copyright (c) 2015 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2015 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書は、BCP 78およびIETF文書に関するIETFトラストの法的規定(http://trustee.ietf.org/license-info)の対象であり、この文書の発行日に有効です。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseのテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。

Table of Contents


   1.  Introduction  . . . . . . . . . . . . . . . . . . . . . . . .   2
   2.  Terminology . . . . . . . . . . . . . . . . . . . . . . . . .   4
   3.  Design Intents  . . . . . . . . . . . . . . . . . . . . . . .   5
   4.  Queries . . . . . . . . . . . . . . . . . . . . . . . . . . .   5
     4.1.  HTTP Methods  . . . . . . . . . . . . . . . . . . . . . .   5
     4.2.  Accept Header . . . . . . . . . . . . . . . . . . . . . .   5
     4.3.  Query Parameters  . . . . . . . . . . . . . . . . . . . .   6
   5.  Types of HTTP Response  . . . . . . . . . . . . . . . . . . .   6
     5.1.  Positive Answers  . . . . . . . . . . . . . . . . . . . .   6
     5.2.  Redirects . . . . . . . . . . . . . . . . . . . . . . . .   6
     5.3.  Negative Answers  . . . . . . . . . . . . . . . . . . . .   7
     5.4.  Malformed Queries . . . . . . . . . . . . . . . . . . . .   7
     5.5.  Rate Limits . . . . . . . . . . . . . . . . . . . . . . .   7
     5.6.  Cross-Origin Resource Sharing (CORS)  . . . . . . . . . .   8
   6.  Extensibility . . . . . . . . . . . . . . . . . . . . . . . .   8
   7.  Security Considerations . . . . . . . . . . . . . . . . . . .   9
   8.  IANA Considerations . . . . . . . . . . . . . . . . . . . . .   9
     8.1.  RDAP Extensions Registry  . . . . . . . . . . . . . . . .   9
   9.  Internationalization Considerations . . . . . . . . . . . . .  10
     9.1.  URIs and IRIs . . . . . . . . . . . . . . . . . . . . . .  10
     9.2.  Language Identifiers in Queries and Responses . . . . . .  10
     9.3.  Language Identifiers in HTTP Headers  . . . . . . . . . .  10
   10. References  . . . . . . . . . . . . . . . . . . . . . . . . .  11
     10.1.  Normative References . . . . . . . . . . . . . . . . . .  11
     10.2.  Informative References . . . . . . . . . . . . . . . . .  12
   Appendix A.  Protocol Example . . . . . . . . . . . . . . . . . .  13
   Appendix B.  Cache Busting  . . . . . . . . . . . . . . . . . . .  13
   Appendix C.  Bootstrapping and Redirection  . . . . . . . . . . .  14
   Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . . . 15
   Authors' Addresses  . . . . . . . . . . . . . . . . . . . . . . .  16
1. Introduction
1. はじめに

This document describes the usage of the Hypertext Transfer Protocol (HTTP) [RFC7230] for the Registration Data Access Protocol (RDAP). The goal of this document is to tie together usage patterns of HTTP into a common profile applicable to the various types of directory services serving registration data using practices informed by the Representational State Transfer (REST) [REST] architectural style. By giving the various directory services common behavior, a single client is better able to retrieve data from directory services adhering to this behavior.

このドキュメントでは、登録データアクセスプロトコル(RDAP)のハイパーテキスト転送プロトコル(HTTP)[RFC7230]の使用法について説明します。このドキュメントの目的は、HTTPの使用パターンを、Representational State Transfer(REST)[REST]アーキテクチャスタイルによって通知された手法を使用して、登録データを提供するさまざまなタイプのディレクトリサービスに適用できる共通のプロファイルに結び付けることです。さまざまなディレクトリサービスに共通の動作を提供することにより、単一のクライアントは、この動作に準拠しているディレクトリサービスからデータをより適切に取得できます。

Registration data expected to be presented by this service is Internet resource registration data -- registration of domain names and Internet number resources. This data is typically provided by WHOIS [RFC3912] services, but the WHOIS protocol is insufficient to modern registration data service requirements. A replacement protocol is expected to retain the simple transactional nature of WHOIS, while providing a specification for queries and responses, redirection to authoritative sources, support for Internationalized Domain Names (IDNs) [RFC5890], and support for localized registration data such as addresses and organization or person names.

このサービスによって提示されることが予想される登録データは、インターネットリソース登録データ(ドメイン名とインターネット番号リソースの登録)です。このデータは通常、WHOIS [RFC3912]サービスによって提供されますが、WHOISプロトコルは最新の登録データサービス要件には不十分です。置換プロトコルは、WHOISの単純なトランザクションの性質を維持しながら、クエリと応答の仕様、信頼できるソースへのリダイレクト、国際化ドメイン名(IDN)[RFC5890]のサポート、およびアドレスや組織または個人の名前。

In designing these common usage patterns, this document introduces considerations for a simple use of HTTP. Where complexity may reside, it is the goal of this document to place it upon the server and to keep the client as simple as possible. A client implementation should be possible using common operating system scripting tools (e.g., bash and wget).


This is the basic usage pattern for this protocol:


1. A client determines an appropriate server to query along with the appropriate base Uniform Resource Locator (URL) to use in such queries. [RFC7484] describes one method to determine the server and the base URL. See Appendix C for more information.

1. クライアントは、クエリに使用する適切なベースUniform Resource Locator(URL)と共に、クエリを実行する適切なサーバーを決定します。 [RFC7484]は、サーバーとベースURLを決定する1つの方法について説明しています。詳細については、付録Cを参照してください。

2. A client issues an HTTP (or HTTPS) query using GET [RFC7231]. As an example, a query URL for the network registration might be

2. クライアントはGET [RFC7231]を使用してHTTP(またはHTTPS)クエリを発行します。例として、ネットワーク登録192.0.2.0のクエリURLは次のようになります。


[RFC7482] details the various queries used in RDAP.


3. If the receiving server has the information for the query, it examines the Accept header field of the query and returns a 200 response with a response entity appropriate for the requested format. [RFC7483] details a response in JavaScript Object Notation (JSON).

3. 受信サーバーがクエリの情報を持っている場合、受信サーバーはクエリのAcceptヘッダーフィールドを調べ、要求された形式に適した応答エンティティを含む200応答を返します。 [RFC7483]は、JavaScript Object Notation(JSON)での応答を詳しく説明しています。

4. If the receiving server does not have the information for the query but does have knowledge of where the information can be found, it will return a redirection response (3xx) with the Location header field containing an HTTP(S) URL pointing to the information or another server known to have knowledge of the location of the information. The client is expected to requery using that HTTP URL.

4. 受信サーバーがクエリの情報を持っていないが、情報がどこにあるかについての知識がある場合、その情報を指すHTTP(S)URLを含むLocationヘッダーフィールドを含むリダイレクト応答(3xx)を返します。情報の場所を知っている別のサーバー。クライアントは、そのHTTP URLを使用して再クエリすることが期待されています。

5. If the receiving server does not have the information being requested and does not have knowledge of where the information can be found, it returns a 404 response.

5. 受信側のサーバーが要求されている情報を持たず、情報がどこにあるかがわからない場合、404応答を返します。

6. If the receiving server will not answer a request for policy reasons, it will return an error response (4xx) indicating the reason for giving no answer.

6. 受信側サーバーがポリシー上の理由で要求に応答しない場合は、応答しない理由を示すエラー応答(4xx)を返します。

It is not the intent of this document to redefine the meaning and semantics of HTTP. The purpose of this document is to clarify the use of standard HTTP mechanisms for this application.


2. Terminology
2. 用語

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].

このドキュメントのキーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「MAY」、および「OPTIONAL」は、 [RFC2119]で説明されているように解釈されます。

As is noted in "Security and Stability Advisory Committee (SSAC) Report on WHOIS Terminology and Structure" [SAC-051], the term "WHOIS" is overloaded, often referring to a protocol, a service, and data. In accordance with [SAC-051], this document describes the base behavior for an RDAP. [SAC-051] describes a protocol profile of RDAP for Domain Name Registries (DNRs), the Domain Name Registration Data Access Protocol (DNRD-AP).

「WHOISの用語と構造に関するセキュリティおよび安定性諮問委員会(SSAC)レポート」[SAC-051]に記載されているように、「WHOIS」という用語は過負荷になり、多くの場合、プロトコル、サービス、およびデータを指します。 [SAC-051]に従い、このドキュメントではRDAPの基本動作について説明しています。 [SAC-051]は、ドメイン名レジストリ(DNR)、ドメイン名登録データアクセスプロトコル(DNRD-AP)用のRDAPのプロトコルプロファイルについて説明しています。

In this document, an RDAP client is an HTTP user agent performing an RDAP query, and an RDAP server is an HTTP server providing an RDAP response. RDAP query and response formats are described in [RFC7482] and [RFC7483], while this document describes how RDAP clients and servers use HTTP to exchange queries and responses. [RFC7481] describes security considerations for RDAP.

このドキュメントでは、RDAPクライアントはRDAPクエリを実行するHTTPユーザーエージェントであり、RDAPサーバーはRDAP応答を提供するHTTPサーバーです。 RDAPクエリと応答の形式は[RFC7482]と[RFC7483]で説明されていますが、このドキュメントでは、RDAPクライアントとサーバーがHTTPを使用してクエリと応答を交換する方法について説明しています。 [RFC7481]は、RDAPのセキュリティに関する考慮事項について説明しています。

3. Design Intents
3. 設計意図

There are a few design criteria this document attempts to meet.


First, each query is meant to require only one path of execution to obtain an answer. A response may contain an answer, no answer, or a redirect, and clients are not expected to fork multiple paths of execution to make a query.


Second, the semantics of the request/response allow for future and/or non-standard response formats. In this document, only a JSON [RFC7159] response media type is noted, with the response contents to be described separately (see [RFC7483]). This document only describes how RDAP is transported using HTTP with this format.

第2に、要求/応答のセマンティクスにより、将来および/または非標準の応答形式が可能になります。このドキュメントでは、JSON [RFC7159]応答メディアタイプのみが記載されており、応答の内容は個別に説明されています([RFC7483]を参照)。このドキュメントでは、この形式でHTTPを使用してRDAPを転送する方法についてのみ説明します。

Third, this protocol is intended to be able to make use of the range of mechanisms available for use with HTTP. HTTP offers a number of mechanisms not described further in this document. Operators are able to make use of these mechanisms according to their local policy, including cache control, authorization, compression, and redirection. HTTP also benefits from widespread investment in scalability, reliability, and performance, as well as widespread programmer understanding of client behaviors for web services styled after REST [REST], reducing the cost to deploy Registration Data Directory Services and clients. This protocol is forward compatible with HTTP 2.0.

第3に、このプロトコルは、HTTPで使用できるさまざまなメカニズムを利用できるようにすることを目的としています。 HTTPには、このドキュメントでは詳しく説明されていないメカニズムがいくつか用意されています。オペレーターは、キャッシュ制御、許可、圧縮、リダイレクトなどのローカルポリシーに従って、これらのメカニズムを利用できます。 HTTPはまた、スケーラビリティ、信頼性、パフォーマンスへの広範な投資、およびREST [REST]に基づいてスタイル設定されたWebサービスのクライアントの動作に関する広範なプログラマーの理解から恩恵を受け、Registration Data Directory Servicesとクライアントをデプロイするコストを削減します。このプロトコルは、HTTP 2.0との上位互換性があります。

4. Queries
4. クエリ
4.1. HTTP Methods
4.1. HTTPメソッド

Clients use the GET method to retrieve a response body and use the HEAD method to determine existence of data on the server. Clients SHOULD use either the HTTP GET or HEAD methods (see [RFC7231]). Servers are under no obligation to support other HTTP methods; therefore, clients using other methods will likely not interoperate properly.

クライアントはGETメソッドを使用して応答の本文を取得し、HEADメソッドを使用してサーバー上のデータの存在を判別します。クライアントはHTTP GETまたはHEADメソッドのいずれかを使用する必要があります([RFC7231]を参照)。サーバーは他のHTTPメソッドをサポートする義務はありません。したがって、他の方法を使用しているクライアントは適切に相互運用できません。

Clients and servers MUST support HTTPS to support security services.


4.2. Accept Header
4.2. ヘッダーを受け入れる

To indicate to servers that an RDAP response is desired, clients include an Accept header field with an RDAP-specific JSON media type, the generic JSON media type, or both. Servers receiving an RDAP request return an entity with a Content-Type header containing the RDAP-specific JSON media type.

RDAP応答が必要であることをサーバーに示すために、クライアントには、RDAP固有のJSONメディアタイプ、汎用JSONメディアタイプ、またはその両方を含むAcceptヘッダーフィールドが含まれています。 RDAPリクエストを受信したサーバーは、RDAP固有のJSONメディアタイプを含むContent-Typeヘッダーを持つエンティティを返します。

This specification does not define the responses a server returns to a request with any other media types in the Accept header field, or with no Accept header field. One possibility would be to return a response in a media type suitable for rendering in a web browser.

この仕様では、Acceptヘッダーフィールドに他のメディアタイプを含むリクエスト、またはAcceptヘッダーフィールドを含まないリクエストに対してサーバーが返す応答を定義していません。 1つの可能性は、Webブラウザーでのレンダリングに適したメディアタイプで応答を返すことです。

4.3. Query Parameters
4.3. クエリパラメータ

Servers MUST ignore unknown query parameters. Use of unknown query parameters for cache busting is described in Appendix B.


5. Types of HTTP Response
5. HTTP応答のタイプ

This section describes the various types of responses a server may send to a client. While no standard HTTP response code is forbidden in usage, this section defines the minimal set of response codes in common use by servers that a client will need to understand. While some clients may be constructed with simple tooling that does not account for all of these response codes, a more robust client accounting for these codes will likely provide a better user experience. It is expected that usage of response codes and types for this application not defined here will be described in subsequent documents.


5.1. Positive Answers
5.1. 肯定的な答え

If a server has the information requested by the client and wishes to respond to the client with the information according to its policies, it returns that answer in the body of a 200 (OK) response (see [RFC7231]).


5.2. Redirects
5.2. リダイレクト

If a server wishes to inform a client that the answer to a given query can be found elsewhere, it returns either a 301 (Moved Permanently) response code to indicate a permanent move or a 302 (Found), 303 (See Other), or 307 (Temporary Redirect) response code to indicate a non-permanent redirection, and it includes an HTTP(S) URL in the Location header field (see [RFC7231]). The client is expected to issue a subsequent request to satisfy the original query using the given URL without any processing of the URL. In other words, the server is to hand back a complete URL, and the client should not have to transform the URL to follow it. Servers are under no obligation to return a URL conformant to [RFC7482].


For this application, such an example of a permanent move might be a Top-Level Domain (TLD) operator informing a client the information being sought can be found with another TLD operator (i.e., a query for the domain bar in foo.example is found at http://foo.example/domain/bar).


For example, if the client uses



the server redirecting to



would set the Location: field to the value


5.3. Negative Answers
5.3. 否定的な答え

If a server wishes to respond that it has an empty result set (that is, no data appropriately satisfying the query), it returns a 404 (Not Found) response code. Optionally, it MAY include additional information regarding the negative answer in the HTTP entity body.


If a server wishes to inform the client that information about the query is available, but cannot include the information in the response to the client for policy reasons, the server MUST respond with an appropriate response code out of HTTP's 4xx range. A client MAY retry the query if that is appropriate for the respective response code.


5.4. Malformed Queries
5.4. 不正なクエリ

If a server receives a query that it cannot interpret as an RDAP query, it returns a 400 (Bad Request) response code. Optionally, it MAY include additional information regarding this negative answer in the HTTP entity body.

サーバーがRDAPクエリとして解釈できないクエリを受け取ると、サーバーは400(Bad Request)応答コードを返します。必要に応じて、この否定的な回答に関する追加情報をHTTPエンティティ本体に含めることができます。

5.5. Rate Limits
5.5. レート制限

Some servers apply rate limits to deter address scraping and other abuses. When a server declines to answer a query due to rate limits, it returns a 429 (Too Many Requests) response code as described in [RFC6585]. A client that receives a 429 response SHOULD decrease its query rate and honor the Retry-After header field if one is present. Servers may place stricter limits upon clients that do not honor the Retry-After header. Optionally, the server MAY include additional information regarding the rate limiting in the HTTP entity body.

一部のサーバーは、アドレスのスクレイピングやその他の悪用を阻止するためにレート制限を適用しています。 [RFC6585]で説明されているように、サーバーがレート制限のためにクエリへの応答を拒否すると、サーバーは429(Too Many Requests)応答コードを返します。 429応答を受信するクライアントは、クエリレートを下げ、Retry-Afterヘッダーフィールドが存在する場合はそれを尊重する必要があります(SHOULD)。サーバーは、Retry-Afterヘッダーを尊重しないクライアントに、より厳しい制限を課す場合があります。オプションで、サーバーはHTTPエンティティ本体にレート制限に関する追加情報を含めることができます。

Note that this is not a defense against denial-of-service (DoS) attacks, since a malicious client could ignore the code and continue to send queries at a high rate. A server might use another response code if it did not wish to reveal to a client that rate limiting is the reason for the denial of a reply.


5.6. Cross-Origin Resource Sharing (CORS)
5.6. クロスオリジンリソースシェアリング(CORS)

When responding to queries, it is RECOMMENDED that servers use the Access-Control-Allow-Origin header field, as specified by [W3C.REC-cors-20140116]. A value of "*" is suitable when RDAP is used for public resources.

クエリに応答するときは、サーバーが[W3C.REC-cors-20140116]で指定されているAccess-Control-Allow-Originヘッダーフィールドを使用することをお勧めします。 「*」の値は、RDAPがパブリックリソースに使用される場合に適しています。

This header (often called the CORS header) helps in-browser web applications by lifting the "same-origin" restriction (i.e., a browser may load RDAP client code from one web server but query others for RDAP data).


By default, browsers do not send cookies when cross origin requests are allowed. Setting the Access-Control-Allow-Credentials header field to "true" will send cookies. Use of the Access-Control-Allow-Credentials header field is NOT RECOMMENDED.

デフォルトでは、クロスオリジンリクエストが許可されている場合、ブラウザはCookieを送信しません。 Access-Control-Allow-Credentialsヘッダーフィールドを「true」に設定すると、Cookieが送信されます。 Access-Control-Allow-Credentialsヘッダーフィールドの使用は推奨されません。

6. Extensibility
6. 拡張性

For extensibility purposes, this document defines an IANA registry for prefixes used in JSON [RFC7159] data serialization and URI path segments (see Section 8).

拡張性を目的として、このドキュメントでは、JSON [RFC7159]データのシリアル化とURIパスセグメントで使用されるプレフィックスのIANAレジストリを定義しています(セクション8を参照)。

Prefixes and identifiers SHOULD only consist of the alphabetic US-ASCII characters A through Z in both uppercase and lowercase, the numerical digits 0 through 9, and the underscore character, and they SHOULD NOT begin with an underscore character, numerical digit, or the characters "xml". The following describes the production of JSON names in ABNF [RFC5234].

プレフィックスと識別子は、大文字と小文字の両方の英字US-ASCII文字A〜Z、数字の0〜9、およびアンダースコア文字のみで構成する必要があり、アンダースコア文字、数字、または文字で始めることはできません。 「xml」。以下は、ABNF [RFC5234]でのJSON名の生成について説明しています。

     name = ALPHA *( ALPHA / DIGIT / "_" )

Figure 1: ABNF for JSON Names


This restriction is a union of the Ruby programming language identifier syntax and the XML element name syntax and has two purposes. First, client implementers using modern programming languages such as Ruby or Java can use libraries that automatically promote JSON names to first-order object attributes or members. Second, a clean mapping between JSON and XML is easy to accomplish using these rules.


7. Security Considerations
7. セキュリティに関する考慮事項

This document does not pose strong security requirements to the RDAP protocol. However, it does not restrict against the use of security mechanisms offered by the HTTP protocol. It does require that RDAP clients and servers MUST support HTTPS.

このドキュメントは、RDAPプロトコルに強力なセキュリティ要件を課していません。ただし、HTTPプロトコルが提供するセキュリティメカニズムの使用を制限するものではありません。 RDAPクライアントとサーバーがHTTPSをサポートしている必要があります。

This document makes recommendations for server implementations against DoS (Section 5.5) and interoperability with existing security mechanisms in HTTP clients (Section 5.6).


Additional security considerations to the RDAP protocol are covered in [RFC7481].


8. IANA Considerations
8. IANAに関する考慮事項
8.1. RDAP Extensions Registry
8.1. RDAP拡張レジストリ

IANA has created a new category in the protocol registries labeled "Registration Data Access Protocol (RDAP)", and within that category, has established a URL-referenceable, stand-alone registry labeled "RDAP Extensions". The purpose of this registry is to ensure uniqueness of extension identifiers. The extension identifier is used as a prefix in JSON names and as a prefix of path segments in RDAP URLs.

IANAは、「Registration Data Access Protocol(RDAP)」というラベルの付いたプロトコルレジストリに新しいカテゴリを作成し、そのカテゴリ内で、「RDAP Extensions」というラベルの付いたURL参照可能なスタンドアロンレジストリを確立しました。このレジストリの目的は、拡張識別子の一意性を確保することです。拡張識別子は、JSON名のプレフィックスとして、およびRDAP URLのパスセグメントのプレフィックスとして使用されます。

The production rule for these identifiers is specified in Section 6.


In accordance with [RFC5226], the IANA policy for assigning new values, shall be Specification Required: values and their meanings must be documented in an RFC or in some other permanent and readily available reference, in sufficient detail that interoperability between independent implementations is possible.

[RFC5226]に従って、新しい値を割り当てるためのIANAポリシーは、仕様が必要です。値とその意味は、RFCまたは他の永続的で容易に入手可能なリファレンスに文書化され、独立した実装間の相互運用性が十分に可能である必要があります。 。

The following is a template for an RDAP extension registration:


Extension identifier: the identifier of the extension


Registry operator: the name of the registry operator


Published specification: RFC number, bibliographical reference, or URL to a permanent and readily available specification


Person & email address to contact for further information: The names and email addresses of individuals to contact regarding this registry entry Intended usage: brief reasons for this registry entry (as defined by [RFC5226]).


The following is an example of a registration in the RDAP extension registry:


Extension identifier: lunarNic


Registry operator: The Registry of the Moon, LLC


      Published specification: http://www.example/moon_apis/rdap
      Person & email address to contact for further information:
      Professor Bernardo de la Paz <berny@moon.example>

Intended usage: COMMON


9. Internationalization Considerations
9. 国際化に関する考慮事項
9.1. URIs and IRIs
9.1. URIとIRI

Clients can use Internationalized Resource Identifiers (IRIs) [RFC3987] for internal use as they see fit but MUST transform them to URIs [RFC3986] for interaction with RDAP servers. RDAP servers MUST use URIs in all responses, and again clients can transform these URIs to IRIs for internal use as they see fit.

クライアントは、国際化リソース識別子(IRI)[RFC3987]を適切に使用できるように内部で使用できますが、RDAPサーバーとの相互作用のために、URIに変換する必要があります[RFC3986] RDAPサーバーはすべての応答でURIを使用する必要があり、クライアントはこれらのURIをIRIに変換して、適切と思われる内部使用に使用できます。

9.2. Language Identifiers in Queries and Responses
9.2. クエリと応答の言語識別子

Under most scenarios, clients requesting data will not signal that the data be returned in a particular language or script. On the other hand, when servers return data and have knowledge that the data is in a language or script, the data SHOULD be annotated with language identifiers whenever they are available, thus allowing clients to process and display the data accordingly.


[RFC7483] provides such a mechanism.


9.3. Language Identifiers in HTTP Headers
9.3. HTTPヘッダーの言語識別子

Given the description of the use of language identifiers in Section 9.2, unless otherwise specified, servers SHOULD ignore the HTTP [RFC7231] Accept-Language header field when formulating HTTP entity responses, so that clients do not conflate the Accept-Language header with the 'lang' values in the entity body.

セクション9.2での言語識別子の使用の説明を前提として、特に指定のない限り、サーバーはHTTPエンティティ応答を作成するときにHTTP [RFC7231] Accept-Languageヘッダーフィールドを無視する必要があるため、クライアントはAccept-Languageヘッダーを「エンティティボディのlang値。

However, servers MAY return language identifiers in the Content-Language header field so as to inform clients of the intended language of HTTP layer messages.


10. References
10. 参考文献
10.1. Normative References
10.1. 引用文献

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997, <http://www.rfc-editor.org/info/rfc2119>.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するキーワード」、BCP 14、RFC 2119、1997年3月、<http://www.rfc-editor.org/info/rfc2119>。

[RFC3986] Berners-Lee, T., Fielding, R., and L. Masinter, "Uniform Resource Identifier (URI): Generic Syntax", STD 66, RFC 3986, January 2005, <http://www.rfc-editor.org/info/rfc3986>.

[RFC3986] Berners-Lee、T.、Fielding、R。、およびL. Masinter、「Uniform Resource Identifier(URI):Generic Syntax」、STD 66、RFC 3986、2005年1月、<http://www.rfc- editor.org/info/rfc3986>。

[RFC3987] Duerst, M. and M. Suignard, "Internationalized Resource Identifiers (IRIs)", RFC 3987, January 2005, <http://www.rfc-editor.org/info/rfc3987>.

[RFC3987] Duerst、M。およびM. Suignard、「Internationalized Resource Identifiers(IRIs)」、RFC 3987、2005年1月、<http://www.rfc-editor.org/info/rfc3987>。

[RFC5226] Narten, T. and H. Alvestrand, "Guidelines for Writing an IANA Considerations Section in RFCs", BCP 26, RFC 5226, May 2008, <http://www.rfc-editor.org/info/rfc5226>.

[RFC5226] Narten、T。およびH. Alvestrand、「RFCでIANAの考慮事項セクションを作成するためのガイドライン」、BCP 26、RFC 5226、2008年5月、<http://www.rfc-editor.org/info/rfc5226> 。

[RFC6585] Nottingham, M. and R. Fielding, "Additional HTTP Status Codes", RFC 6585, April 2012, <http://www.rfc-editor.org/info/rfc6585>.

[RFC6585]ノッティンガム、M。およびR.フィールディング、「追加のHTTPステータスコード」、RFC 6585、2012年4月、<http://www.rfc-editor.org/info/rfc6585>。

[RFC7230] Fielding, R., Ed. and J. Reschke, Ed., "Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing", RFC 7230, June 2014, <http://www.rfc-editor.org/info/rfc7230>.

[RFC7230]フィールディング、R。、エド。およびJ. Reschke編、「Hypertext Transfer Protocol(HTTP / 1.1):Message Syntax and Routing」、RFC 7230、2014年6月、<http://www.rfc-editor.org/info/rfc7230>。

[RFC7231] Fielding, R., Ed. and J. Reschke, Ed., "Hypertext Transfer Protocol (HTTP/1.1): Semantics and Content", RFC 7231, June 2014, <http://www.rfc-editor.org/info/rfc7231>.

[RFC7231]フィールディング、R。、エド。およびJ. Reschke編、「Hypertext Transfer Protocol(HTTP / 1.1):Semantics and Content」、RFC 7231、2014年6月、<http://www.rfc-editor.org/info/rfc7231>。

[RFC7481] Hollenbeck, S. and N. Kong, "Security Services for the Registration Data Access Protocol (RDAP)", RFC 7481, February 2015, <http://www.rfc-editor.org/info/rfc7481>.

[RFC7481] Hollenbeck、S. and N. Kong、 "Security Services for the Registration Data Access Protocol(RDAP)"、RFC 7481、February 2015、<http://www.rfc-editor.org/info/rfc7481>。

[RFC7482] Newton, A. and S. Hollenbeck, "Registration Data Access Protocol (RDAP) Query Format", RFC 7482, February 2015, <http://www.rfc-editor.org/info/rfc7482>.

[RFC7482]ニュートンA.およびS.ホレンベック、「Registration Data Access Protocol(RDAP)Query Format」、RFC 7482、2015年2月、<http://www.rfc-editor.org/info/rfc7482>。

[RFC7483] Newton, A. and S. Hollenbeck, "JSON Responses for the Registration Data Access Protocol (RDAP)", RFC 7483, February 2015, <http://www.rfc-editor.org/info/rfc7483>.

[RFC7483]ニュートンA.およびS.ホレンベック、「JSON Responses for the Registration Data Access Protocol(RDAP)」、RFC 7483、2015年2月、<http://www.rfc-editor.org/info/rfc7483>。

[RFC7484] Blanchet, M., "Finding the Authoritative Registration Data (RDAP) Service", RFC 7484, February 2015, <http://www.rfc-editor.org/info/rfc7484>.

[RFC7484] Blanchet、M。、「Finding the Authoritative Registration Data(RDAP)Service」、RFC 7484、2015年2月、<http://www.rfc-editor.org/info/rfc7484>。

[W3C.REC-cors-20140116] Kesteren, A., "Cross-Origin Resource Sharing", W3C Recommendation, REC-cors-20140116, January 2014, <http://www.w3.org/TR/2014/REC-cors-20140116/>.

[W3C.REC-cors-20140116] Kesteren、A。、「クロスオリジンリソースシェアリング」、W3C勧告、REC-cors-20140116、2014年1月、<http://www.w3.org/TR/2014/REC -cors-20140116 />。

10.2. Informative References
10.2. 参考引用

[REST] Fielding, R. and R. Taylor, "Principled Design of the Modern Web Architecture", ACM Transactions on Internet Technology, Vol. 2, No. 2, May 2002.

[REST] Fielding、R。およびR. Taylor、「Principled Design of the Modern Web Architecture」、ACM Transactions on Internet Technology、Vol。 2、No。2、2002年5月。

[RFC3912] Daigle, L., "WHOIS Protocol Specification", RFC 3912, September 2004, <http://www.rfc-editor.org/info/rfc3912>.

[RFC3912] Daigle、L。、「WHOIS Protocol Specification」、RFC 3912、2004年9月、<http://www.rfc-editor.org/info/rfc3912>。

[RFC5234] Crocker, D., Ed. and P. Overell, "Augmented BNF for Syntax Specifications: ABNF", STD 68, RFC 5234, January 2008, <http://www.rfc-editor.org/info/rfc5234>.

[RFC5234]クロッカー、D。、エド。およびP. Overell、「構文仕様の拡張BNF:ABNF」、STD 68、RFC 5234、2008年1月、<http://www.rfc-editor.org/info/rfc5234>。

[RFC5890] Klensin, J., "Internationalized Domain Names for Applications (IDNA): Definitions and Document Framework", RFC 5890, August 2010, <http://www.rfc-editor.org/info/rfc5890>.

[RFC5890] Klensin、J。、「Internationalized Domain Names for Applications(IDNA):Definitions and Document Framework」、RFC 5890、2010年8月、<http://www.rfc-editor.org/info/rfc5890>。

[RFC7159] Bray, T., Ed., "The JavaScript Object Notation (JSON) Data Interchange Format", RFC 7159, March 2014, <http://www.rfc-editor.org/info/rfc7159>.

[RFC7159] Bray、T。、編、「JavaScript Object Notation(JSON)Data Interchange Format」、RFC 7159、2014年3月、<http://www.rfc-editor.org/info/rfc7159>。

[SAC-051] Piscitello, D., Ed., "SSAC Report on Domain Name WHOIS Terminology and Structure", A report from the ICANN Security and Stability Advisory Committee (SSAC), September 2011.

[SAC-051] Piscitello、D。、編、「ドメイン名WHOISの用語と構造に関するSSACレポート」、ICANNセキュリティおよび安定性諮問委員会(SSAC)からのレポート、2011年9月。

[lacnic-joint-whois] LACNIC, "Joint Whois", December 2005, <ftp://anonymous@ftp.registro.br/pub/gter/ gter20/02-jwhois-lacnic.pdf>.

[lacnic-joint-whois] LACNIC、「Joint Whois」、2005年12月、<ftp://anonymous@ftp.registro.br/pub/gter/ gter20 / 02-jwhois-lacnic.pdf>。

Appendix A. Protocol Example

To demonstrate typical behavior of an RDAP client and server, the following is an example of an exchange, including a redirect. The data in the response has been elided for brevity, as the data format is not described in this document. The media type used here is described in [RFC7483].


An example of an RDAP client and server exchange:


         <TCP connect to rdap.example.com port 80>
         GET /rdap/ip/ HTTP/1.1
         Host: rdap.example.com
         Accept: application/rdap+json
         HTTP/1.1 301 Moved Permanently
         Location: http://rdap-ip.example.com/rdap/ip/
         Content-Length: 0
         Content-Type: application/rdap+json
         <TCP disconnect>
         <TCP connect to rdap-ip.example.com port 80>
         GET /rdap/ip/ HTTP/1.1
         Host:  rdap-ip.example.com
         Accept: application/rdap+json
         HTTP/1.1 200 OK
         Content-Type: application/rdap+json
         Content-Length: 9001
         { ... }
         <TCP disconnect>
Appendix B. Cache Busting

Some HTTP [RFC7230] cache infrastructures do not adhere to caching standards adequately and could cache responses longer than is intended by the server. To overcome these issues, clients can use an ad hoc and improbably used query parameter with a random value of their choosing. As Section 4.3 instructs servers to ignore unknown parameters, this is compatible with the RDAP definition.

一部のHTTP [RFC7230]キャッシュインフラストラクチャは、キャッシュ標準に適切に準拠しておらず、サーバーが意図したよりも長い応答をキャッシュする可能性があります。これらの問題を克服するために、クライアントは、アドホックでありそうなほど使用されていないクエリパラメータを使用して、ランダムな値を選択できます。セクション4.3はサーバーに不明なパラメーターを無視するように指示するので、これはRDAP定義と互換性があります。

An example of using an unknown query parameter to bust caches:



Use of an unknown parameter to overcome misbehaving caches is not part of any specification and is offered here for informational purposes.


Appendix C. Bootstrapping and Redirection

The traditional deployment model of WHOIS [RFC3912] does not provide a mechanism for determining the authoritative source for information.


Some approaches have been implemented in the past, most notably the Joint WHOIS [lacnic-joint-whois] initiative. However, among other shortcomings, Joint WHOIS is implemented using proxies and server-side referrals.

過去にはいくつかのアプローチが実装されてきましたが、特に注目すべきは、WHOIS [lacnic-joint-whois]イニシアチブです。ただし、他の欠点の中で、ジョイントWHOISはプロキシとサーバー側の参照を使用して実装されます。

These issues are solved in RDAP using HTTP redirects and bootstrapping. Bootstrapping is discussed in [RFC7484]. In constrained environments, the processes outlined in [RFC7484] may not be viable, and there may be the need for servers acting as a "redirector".


Redirector servers issue HTTP redirects to clients using a redirection table informed by [RFC7484]. Figure 2 diagrams a client using a redirector for bootstrapping.


                                      REDIRECTOR       ARIN
                                      RDAP             RDAP
                                        .               .
                                        |               |
        Q: -----------------> |               |
                                        |               |
           <---------- HTTP 301 --------|               |
                  ('Try ARIN RDAP')     |               |
                                        |               |
          Q: -------------------------------> |
             <---------- HTTP 200 --------------------- |
                    (JSON response is returned)         |

Figure 2: Querying RDAP Data for


In some cases, particularly sub-delegations made between Regional Internet Registries (RIRs) known as "ERX space" and transfers of networks, multiple HTTP redirects will be issued. Figure 3 shows such a scenario.


                          REDIRECTOR  LACNIC           ARIN
                          RDAP        RDAP             RDAP
                            .           .               .
        Q: ---->  |           |               |
                            |           |               |
          <-- HTTP 301 ---  |           |               |
         ('Try LACNIC')     |           |               |
                            |           |               |
                            |           |               |
        Q: -----------------> |               |
                                        |               |
           <---------- HTTP 301 --------|               |
                  ('Try ARIN RDAP')     |               |
                                        |               |
          Q: -------------------------------> |
             <---------- HTTP 200 --------------------- |
                    (JSON response is returned)         |

Figure 3: Querying RDAP Data for Data That Has Been Transferred




John Levine provided text to tighten up the Accept header field usage and the text for the section on 429 responses.

John Levineは、Acceptヘッダーフィールドの使用を強化するためのテキストと、429応答に関するセクションのテキストを提供しました。

Marc Blanchet provided some clarifying text regarding the use of URLs with redirects, as well as very useful feedback during Working Group Last Call (WGLC).

Marc Blanchetは、リダイレクトでのURLの使用に関する明確なテキストと、ワーキンググループの最後のコール(WGLC)中に非常に役立つフィードバックを提供しました。

Normative language reviews were provided by Murray S. Kucherawy, Andrew Sullivan, Tom Harrison, Ed Lewis, and Alexander Mayrhofer.


Jean-Phillipe Dionne provided text for the Security Considerations section.

Jean-Phillipe Dionneがセキュリティに関する考慮事項のセクションにテキストを提供しました。

The concept of the redirector server informatively discussed in Appendix C was documented by Carlos M. Martinez and Gerardo Rada of

付録Cで情報的に議論されたリダイレクタサーバーの概念は、Carlos M. MartinezとGerardo Radaによって文書化されました。

LACNIC and Linlin Zhou of CNNIC and subsequently incorporated into this document.

LACNICおよびCNNICのLinlin Zhouが、このドキュメントに組み込まれました。

This document is the work product of the IETF's WEIRDS working group, of which Olaf Kolkman and Murray Kucherawy were chairs.

このドキュメントは、IETFのWEIRDSワーキンググループの作業成果物であり、Olaf KolkmanとMurray Kucherawyが議長を務めました。

Authors' Addresses


Andrew Lee Newton American Registry for Internet Numbers 3635 Concorde Parkway Chantilly, VA 20151 United States

Andrew Lee Newton American Registry for Internet Numbers 3635 Concorde Parkway Chantilly、VA 20151アメリカ合衆国

   EMail: andy@arin.net
   URI:   http://www.arin.net

Byron J. Ellacott Asia Pacific Network Information Centre 6 Cordelia Street South Brisbane QLD 4101 Australia

バイロンJ.エラコットアジアパシフィックネットワークインフォメーションセンター6 Cordelia StreetサウスブリスベンQLD 4101オーストラリア

   EMail: bje@apnic.net
   URI:   http://www.apnic.net

Ning Kong China Internet Network Information Center 4 South 4th Street, Zhongguancun, Haidian District Beijing 100190 China

ning Kong Chinaインターネットネットワークインフォメーションセンター4南4THストリート、Zマクロビレッジ、Hショートポイント地区北京100190中国

   Phone: +86 10 5881 3147
   EMail: nkong@cnnic.cn