[要約] RFC 7937は、CDN間のログインターフェースを定義しており、CDNの相互接続を向上させることを目的としています。このRFCは、CDN間でのログデータの共有と分析を容易にするための標準化を提供しています。

Internet Engineering Task Force (IETF)               F. Le Faucheur, Ed.
Request for Comments: 7937
Category: Standards Track                               G. Bertrand, Ed.
ISSN: 2070-1721
                                                         I. Oprescu, Ed.
        

R. Peterkofsky Google Inc. August 2016

R. Peterkofsky Google Inc. 2016年8月

Content Distribution Network Interconnection (CDNI) Logging Interface

コンテンツ配布ネットワーク相互接続(CDNI)ロギングインターフェイス

Abstract

概要

This memo specifies the Logging interface between a downstream Content Distribution Network (dCDN) and an upstream CDN (uCDN) that are interconnected as per the CDN Interconnection (CDNI) framework. First, it describes a reference model for CDNI logging. Then, it specifies the CDNI Logging File format and the actual protocol for exchange of CDNI Logging Files.

このメモは、CDN相互接続(CDNI)フレームワークに従って相互接続されているダウンストリームのコンテンツ配信ネットワーク(dCDN)とアップストリームのCDN(uCDN)の間のロギングインターフェイスを指定します。まず、CDNIロギングの参照モデルについて説明します。次に、CDNIログファイル形式と、CDNIログファイルを交換するための実際のプロトコルを指定します。

Status of This Memo

本文書の状態

This is an Internet Standards Track document.

これはInternet Standards Trackドキュメントです。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 7841.

このドキュメントは、IETF(Internet Engineering Task Force)の製品です。これは、IETFコミュニティのコンセンサスを表しています。公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による公開が承認されました。インターネット標準の詳細については、RFC 7841のセクション2をご覧ください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc7937.

このドキュメントの現在のステータス、エラータ、およびフィードバックの提供方法に関する情報は、http://www.rfc-editor.org/info/rfc7937で入手できます。

Copyright Notice

著作権表示

Copyright (c) 2016 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2016 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書は、BCP 78およびIETF文書に関するIETFトラストの法的規定(http://trustee.ietf.org/license-info)の対象であり、この文書の発行日に有効です。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseのテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。

Table of Contents

目次

   1.  Introduction  . . . . . . . . . . . . . . . . . . . . . . . .   3
     1.1.  Terminology . . . . . . . . . . . . . . . . . . . . . . .   4
     1.2.  Requirements Language . . . . . . . . . . . . . . . . . .   5
   2.  CDNI Logging Reference Model  . . . . . . . . . . . . . . . .   5
     2.1.  CDNI Logging Interactions . . . . . . . . . . . . . . . .   5
     2.2.  Overall Logging Chain . . . . . . . . . . . . . . . . . .   9
       2.2.1.  Logging Generation and During-Generation Aggregation   10
       2.2.2.  Logging Collection  . . . . . . . . . . . . . . . . .  11
       2.2.3.  Logging Filtering . . . . . . . . . . . . . . . . . .  11
       2.2.4.  Logging Rectification and Post-Generation Aggregation  12
       2.2.5.  Log-Consuming Applications  . . . . . . . . . . . . .  13
         2.2.5.1.  Maintenance and Debugging . . . . . . . . . . . .  13
         2.2.5.2.  Accounting  . . . . . . . . . . . . . . . . . . .  14
         2.2.5.3.  Analytics and Reporting . . . . . . . . . . . . .  14
         2.2.5.4.  Content Protection  . . . . . . . . . . . . . . .  14
         2.2.5.5.  Notions Common to Multiple Log-Consuming
                   Applications  . . . . . . . . . . . . . . . . . .  15
   3.  CDNI Logging File . . . . . . . . . . . . . . . . . . . . . .  17
     3.1.  Rules . . . . . . . . . . . . . . . . . . . . . . . . . .  17
     3.2.  CDNI Logging File Structure . . . . . . . . . . . . . . .  18
     3.3.  CDNI Logging Directives . . . . . . . . . . . . . . . . .  21
     3.4.  CDNI Logging Records  . . . . . . . . . . . . . . . . . .  26
       3.4.1.  HTTP Request Logging Record . . . . . . . . . . . . .  27
     3.5.  CDNI Logging File Extension . . . . . . . . . . . . . . .  38
     3.6.  CDNI Logging File Examples  . . . . . . . . . . . . . . .  38
     3.7.  Cascaded CDNI Logging Files Example . . . . . . . . . . .  42
        
   4.  Protocol for Exchange of CDNI Logging File after Full
       Collection  . . . . . . . . . . . . . . . . . . . . . . . . .  44
     4.1.  CDNI Logging Feed . . . . . . . . . . . . . . . . . . . .  45
       4.1.1.  Atom Formatting . . . . . . . . . . . . . . . . . . .  45
       4.1.2.  Updates to Log Files and the Feed . . . . . . . . . .  46
       4.1.3.  Redundant Feeds . . . . . . . . . . . . . . . . . . .  47
       4.1.4.  Example CDNI Logging Feed . . . . . . . . . . . . . .  47
     4.2.  CDNI Logging File Pull  . . . . . . . . . . . . . . . . .  49
   5.  Protocol for Exchange of CDNI Logging File During Collection   50
   6.  IANA Considerations . . . . . . . . . . . . . . . . . . . . .  51
     6.1.  CDNI Logging Directive Names Registry . . . . . . . . . .  51
     6.2.  CDNI Logging File version Registry  . . . . . . . . . . .  51
     6.3.  CDNI Logging record-types Registry  . . . . . . . . . . .  52
     6.4.  CDNI Logging Field Names Registry . . . . . . . . . . . .  53
     6.5.  CDNI Logging Payload Type . . . . . . . . . . . . . . . .  55
   7.  Security Considerations . . . . . . . . . . . . . . . . . . .  55
     7.1.  Authentication, Authorization, Confidentiality, and
           Integrity Protection  . . . . . . . . . . . . . . . . . .  55
     7.2.  Denial of Service . . . . . . . . . . . . . . . . . . . .  56
     7.3.  Privacy . . . . . . . . . . . . . . . . . . . . . . . . .  57
   8.  References  . . . . . . . . . . . . . . . . . . . . . . . . .  58
     8.1.  Normative References  . . . . . . . . . . . . . . . . . .  58
     8.2.  Informative References  . . . . . . . . . . . . . . . . .  61
   Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . . .  63
   Authors' Addresses  . . . . . . . . . . . . . . . . . . . . . . .  63
        
1. Introduction
1. はじめに

This memo specifies the CDNI Logging interface between a downstream CDN (dCDN) and an upstream CDN (uCDN). First, it describes a reference model for CDNI logging. Then, it specifies the CDNI Logging File format and the actual protocol for exchange of CDNI Logging Files.

このメモは、ダウンストリームCDN(dCDN)とアップストリームCDN(uCDN)の間のCDNIログインターフェイスを指定します。まず、CDNIロギングの参照モデルについて説明します。次に、CDNIログファイル形式と、CDNIログファイルを交換するための実際のプロトコルを指定します。

The reader should be familiar with the following documents:

読者は次のドキュメントに精通している必要があります。

o CDNI problem statement [RFC6707] and framework [RFC7336], which identify a Logging interface,

o Loggingインターフェイスを識別するCDNI問題ステートメント[RFC6707]およびフレームワーク[RFC7336]、

o Section 8 of [RFC7337], which specifies a set of requirements for Logging,

o [RFC7337]のセクション8。ロギングに関する一連の要件を指定します。

o [RFC6770] outlines real world use cases for interconnecting CDNs. These use cases require the exchange of Logging information between the dCDN and the uCDN.

o [RFC6770]は、CDNを相互接続するための実際の使用例を概説しています。これらの使用例では、dCDNとuCDNの間でログ情報を交換する必要があります。

As stated in [RFC6707], "the CDNI Logging interface enables details of content distribution and delivery activities to be exchanged between interconnected CDNs."

[RFC6707]で述べられているように、「CDNIロギングインターフェイスを使用すると、相互に接続されたCDN間でコンテンツの配布および配信アクティビティの詳細を交換できます。」

The present document describes:

本書では以下について説明します。

o The CDNI Logging reference model (Section 2)

o CDNI Logging参照モデル(セクション2)

o The CDNI Logging File format (Section 3)

o CDNIログファイル形式(セクション3)

o The CDNI Logging File Exchange protocol (Section 4)

o CDNI Logging File Exchangeプロトコル(セクション4)

1.1. Terminology
1.1. 用語

In this document, the first letter of each CDNI-specific term is capitalized. We adopt the terminology described in [RFC6707] and [RFC7336], and extend it with the additional terms defined below.

このドキュメントでは、各CDNI固有の用語の最初の文字が大文字になっています。 [RFC6707]および[RFC7336]で説明されている用語を採用し、以下に定義されている追加の用語で拡張します。

Intra-CDN Logging information: Logging information generated and collected within a CDN. The format of the Intra-CDN Logging information may be different from the format of the CDNI Logging information.

CDN内のログ情報:CDN内で生成および収集されたログ情報。 Intra-CDN Logging情報の形式は、CDNI Logging情報の形式とは異なる場合があります。

CDNI Logging information: Logging information exchanged across CDNs using the CDNI Logging interface.

CDNIログ情報:CDNIログインターフェイスを使用してCDN間で交換されるログ情報。

Logging information: Logging information generated and collected within a CDN or obtained from another CDN using the CDNI Logging interface.

ログ情報:CDN内で生成および収集された、またはCDNIログインターフェイスを使用して別のCDNから取得されたログ情報。

CDNI Logging Field: An atomic element of information that can be included in a CDNI Logging Record. The time an event/task started, the IP address of an end user to whom content was delivered, and the Uniform Resource Identifier (URI) of the content delivered, are examples of CDNI Logging fields.

CDNIログフィールド:CDNIログレコードに含めることができる情報のアトミック要素。イベント/タスクが開始した時間、コンテンツが配信されたエンドユーザーのIPアドレス、配信されたコンテンツのURI(Uniform Resource Identifier)は、CDNIログフィールドの例です。

CDNI Logging Record: An information record providing information about a specific event. This comprises a collection of CDNI Logging fields.

CDNIログ記録:特定のイベントに関する情報を提供する情報記録。これは、CDNI Loggingフィールドのコレクションで構成されています。

CDNI Logging File: A file containing CDNI Logging Records, as well as additional information facilitating the processing of the CDNI Logging Records.

CDNIログファイル:CDNIログレコードと、CDNIログレコードの処理を容易にする追加情報を含むファイル。

CDN Reporting: The process of providing the relevant information that will be used to create a formatted content delivery report provided to the Content Service Provider (CSP) in deferred time. Such information typically includes aggregated data that can cover a large period of time (e.g., from hours to several months). Uses of reporting include the collection of charging data related to CDN services and the computation of Key Performance Indicators (KPIs).

CDNレポート:遅延してコンテンツサービスプロバイダー(CSP)に提供されるフォーマットされたコンテンツ配信レポートを作成するために使用される関連情報を提供するプロセス。このような情報には、通常、長期間(数時間から数か月など)をカバーできる集計データが含まれます。レポートの使用には、CDNサービスに関連する課金データの収集と主要業績評価指標(KPI)の計算が含まれます。

CDN Monitoring: The process of providing or displaying content delivery information in a timely fashion with respect to the corresponding deliveries. Monitoring typically includes visibility of the deliveries in progress for service operation purposes. It presents a view of the global health of the services as well as information on usage and performance, for network services supervision and operation management. In particular, monitoring data can be used to generate alarms.

CDNモニタリング:対応する配信に関してコンテンツ配信情報をタイムリーに提供または表示するプロセス。監視には通常、サービス運用の目的で進行中の配送の可視性が含まれます。ネットワークサービスの監視と運用管理のために、サービスのグローバルな状態と、使用状況とパフォーマンスに関する情報を表示します。特に、監視データはアラームの生成に使用できます。

1.2. Requirements Language
1.2. 要件言語

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [RFC2119].

キーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「NOT RECOMMENDED」、「MAY」、「OPTIONALこのドキュメントの "は、RFC 2119 [RFC2119]で説明されているように解釈されます。

2. CDNI Logging Reference Model
2. CDNIロギング参照モデル
2.1. CDNI Logging Interactions
2.1. CDNIログの相互作用

The CDNI logging reference model between a given uCDN and a given dCDN involves the following interactions:

特定のuCDNと特定のdCDNの間のCDNIロギング参照モデルには、次の相互作用が含まれます。

o customization by the uCDN of the CDNI Logging information to be provided by the dCDN to the uCDN (e.g., control of which CDNI Logging fields are to be communicated to the uCDN for a given task performed by the dCDN or control of which types of events are to be logged). The dCDN takes into account this CDNI Logging customization information to determine what Logging information to provide to the uCDN, but it may, or may not, take into account this CDNI Logging customization information to influence what CDN Logging information is to be generated and collected within the dCDN (e.g., even if the uCDN requests a restricted subset of the Logging information, the dCDN may elect to generate a broader set of Logging information). The mechanism to support the customization by the uCDN of CDNI Logging information is outside the scope of this document and is left for further study. Until such a mechanism is available, the uCDN and dCDN are expected to agree off-line on what exact set of CDNI Logging information is to be provided by the dCDN to the uCDN, and to rely on management-plane actions to configure the CDNI Logging functions in the dCDN to generate this information set and in the uCDN to expect this information set.

o uCDNがuCDNに提供するCDNIログ情報のuCDNによるカスタマイズ(たとえば、dCDNによって実行される特定のタスクのuCDNにどのCDNIログフィールドを通信するかの制御、またはどのタイプのイベントの制御ログに記録されます)。 dCDNは、このCDNIロギングカスタマイズ情報を考慮に入れて、どのCDNロギング情報をuCDNに提供するかを決定しますが、このCDNIロギングカスタマイズ情報を考慮に入れて、どのCDNロギング情報を生成および収集するかを決定できます。 dCDN(たとえば、uCDNがログ情報の制限されたサブセットを要求した場合でも、dCDNはより広範なログ情報のセットを生成することを選択できます)。 CDNIログ情報のuCDNによるカスタマイズをサポートするメカニズムは、このドキュメントの範囲外であり、今後の検討に取り掛かります。このようなメカニズムが利用可能になるまで、uCDNとdCDNは、dCDNがuCDNに提供するCDNIロギング情報の正確なセットについてオフラインで合意し、CDNIロギングを構成するための管理プレーンアクションに依存することが期待されます。この情報セットを生成するdCDNと、この情報セットを予期するuCDNの関数。

o generation and collection by the dCDN of the intra-CDN Logging information related to the completion of any task performed by the dCDN on behalf of the uCDN (e.g., delivery of the content to an end user) or related to events happening in the dCDN that are relevant to the uCDN (e.g., failures or unavailability in dCDN). This takes place within the dCDN and does not directly involve CDNI interfaces.

o uCDNの代わりにdCDNによって実行されたタスクの完了に関連する(たとえば、エンドユーザーへのコンテンツの配信)またはdCDNで発生するイベントに関連する、CDN内のログ情報のdCDNによる生成および収集uCDNに関連しています(たとえば、dCDNでの障害または利用不可)。これはdCDN内で行われ、CDNIインターフェースを直接関与しません。

o communication by the dCDN to the uCDN of the Logging information collected by the dCDN relevant to the uCDN. This is supported by the CDNI Logging interface and is in the scope of the present document. For example, the uCDN may use this Logging information to charge the CSP, to perform analytics and monitoring for operational reasons, to provide analytics and monitoring views on its content delivery to the CSP, or to perform troubleshooting. This document exclusively specifies non-real-time exchange of Logging information. Closer to real-time exchange of Logging information (say sub-minute or sub-second) is outside the scope of the present document and is left for further study. This document exclusively specifies exchange of Logging information related to content delivery. Exchange of Logging information related to operational events (e.g., dCDN request routing function unavailable and content acquisition failure by dCDN) for audit or operational reactive adjustments by uCDN is outside the scope of the present document and is left for further study.

o uCDNに関連するdCDNによって収集されたロギング情報のdCDNからuCDNへの通信。これは、CDNI Loggingインターフェースでサポートされており、本書の範囲内です。たとえば、uCDNはこのログ情報を使用して、CSPに課金したり、運用上の理由で分析と監視を実行したり、CSPへのコンテンツ配信に関する分析と監視のビューを提供したり、トラブルシューティングを実行したりできます。このドキュメントでは、ログ情報の非リアルタイムの交換のみを指定しています。ロギング情報のよりリアルタイムな交換(たとえば、1分未満または1秒未満)は、現在のドキュメントの範囲外であり、今後の調​​査に残します。このドキュメントでは、コンテンツ配信に関連するログ情報の交換についてのみ規定しています。監査またはuCDNによる運用上の反応調整のための運用イベント(dCDNリクエストルーティング機能が利用できない、コンテンツの取得が失敗したなど)に関連するログ情報の交換は、このドキュメントの範囲外であり、今後の調​​査に残します。

o customization by the dCDN of the CDNI Logging information to be provided by the uCDN on behalf of the dCDN. The mechanism to support the customization by the dCDN of CDNI Logging information is outside the scope of this document and is left for further study.

o dCDNに代わってuCDNが提供するCDNIログ情報のdCDNによるカスタマイズ。 CDNIロギング情報のdCDNによるカスタマイズをサポートするメカニズムは、このドキュメントの範囲外であり、今後の検討のために残します。

o generation and collection by the uCDN of Intra-CDN Logging information related to the completion of any task performed by the uCDN on behalf of the dCDN (e.g., serving of content by uCDN to dCDN for acquisition purposes by dCDN) or related to events happening in the uCDN that are relevant to the dCDN. This takes place within the uCDN and does not directly involve CDNI interfaces.

o uCDNによる、dCDNに代わってuCDNが実行したタスクの完了に関連する(たとえば、dCDNによる取得目的でのuCDNからdCDNへのコンテンツの提供)またはで発生するイベントに関連するuCDNによるログ情報の生成と収集dCDNに関連するuCDN。これはuCDN内で行われ、CDNIインターフェースを直接関与しません。

o communication by the uCDN to the dCDN of the Logging information collected by the uCDN relevant to the dCDN. For example, the dCDN might potentially benefit from this information for security auditing or content acquisition troubleshooting. This is outside the scope of this document and is left for further study.

o uCDNによって収集された、dCDNに関連するuCDNによって収集されたロギング情報のdCDNへのuCDNによる通信。たとえば、dCDNは、セキュリティ監査やコンテンツ取得のトラブルシューティングのために、この情報から利益を得る可能性があります。これはこのドキュメントの範囲外であり、今後の調​​査に残します。

Figure 1 provides an example of CDNI Logging interactions (focusing only on the interactions that are in the scope of this document) in a particular scenario where four CDNs are involved in the delivery of content from a given CSP: the uCDN has a CDNI interconnection with dCDN-1 and dCDN-2. In turn, dCDN-2 has a CDNI interconnection with dCDN-3, where dCDN-2 is acting as an upstream CDN relative to dCDN-3. In this example, uCDN, dCDN-1, dCDN-2, and dCDN-3 all participate in the delivery of content for the CSP. In this example, the CDNI Logging interface enables the uCDN to obtain Logging information from all the dCDNs involved in the delivery. In the example, the uCDN uses the Logging information:

図1は、特定のCSPからのコンテンツの配信に4つのCDNが関与する特定のシナリオでのCDNIロギングインタラクションの例を示します(このドキュメントの範囲内にあるインタラクションのみに焦点を当てています)。uCDNは、 dCDN-1およびdCDN-2。次に、dCDN-2は、dCDN-3とのCDNI相互接続を備えています。この例では、uCDN、dCDN-1、dCDN-2、およびdCDN-3がすべて、CSPのコンテンツの配信に参加します。この例では、CDNIログインターフェイスにより、uCDNは配信に関連するすべてのdCDNからログ情報を取得できます。この例では、uCDNはログ情報を使用します。

o to analyze the performance of the delivery performed by the dCDNs and to adjust its operations after the fact (e.g., request routing) as appropriate.

o dCDNによって実行された配信のパフォーマンスを分析し、必要に応じて、事後(リクエストルーティングなど)の後にその操作を調整します。

o to provide (non-real-time) reporting and monitoring information to the CSP.

o (非リアルタイム)レポートおよび監視情報をCSPに提供します。

For instance, the uCDN merges Logging information, extracts relevant KPIs, and presents a formatted report to the CSP, in addition to a bill for the content delivered by uCDN itself or by its dCDNs on the CSP's behalf. The uCDN may also provide Logging information as raw log files to the CSP, so that the CSP can use its own logging analysis tools.

たとえば、uCDNはログ情報をマージし、関連するKPIを抽出し、フォーマットされたレポートをCSPに提示します。さらに、uCDN自体またはCSPに代わってdCDNによって配信されたコンテンツの請求書も提示します。 uCDNは、CSPが独自のログ分析ツールを使用できるように、ログ情報をRAWログファイルとしてCSPに提供する場合もあります。

                   +-----+
                   | CSP |
                   +-----+
                      ^ Reporting and monitoring data
                      * Billing
                   ,--*--.
       Logging  ,-'       `-.
       Data  =>(     uCDN    )<=   Logging
          //   `-.       _,-'   \\  Data
          ||      `-'-'-'      ||
       ,-----.                 ,-----.
    ,-'       `-.           ,-'       `-.
   (   dCDN-1    )         (   dCDN-2    )<==  Logging
    `-.       ,-'          `-.      _,-'    \\ Data
      `--'--'                  `--'-'        ||
                                          ,-----.
                                        ,'       `-.
                                       (  dCDN-3    )
                                        `.       ,-'
                                          `--'--'
        
   ===> CDNI Logging interface
   ***> outside the scope of CDNI
        

Figure 1: Interactions in the CDNI Logging Reference Model

図1:CDNIロギング参照モデルの相互作用

A downstream CDN relative to uCDN (e.g., dCDN-2) integrates the relevant Logging information obtained from its own downstream CDNs (i.e., dCDN-3) in the Logging information that it provides to the uCDN, so that the uCDN ultimately obtains all Logging information relevant to a CSP for which it acts as the authoritative CDN. Such aggregation is further discussed in Section 3.7.

uCDNに関連するダウンストリームCDN(dCDN-2など)は、それ自体のダウンストリームCDN(つまり、dCDN-3)から取得した関連するログ情報を、uCDNに提供するログ情報に統合します。これにより、uCDNは最終的にすべてのログを取得します。信頼できるCDNとして機能するCSPに関連する情報。このような集計については、3.7項でさらに説明します。

Note that the format of Logging information that a CDN provides over the CDNI interface might be different from the one that the CDN uses internally. In this case, the CDN needs to reformat the Logging information before it provides this information to the other CDN over the CDNI Logging interface. Similarly, a CDN might reformat the Logging information that it receives over the CDNI Logging interface before injecting it into its log-consuming applications or before providing some of this Logging information to the CSP. Such reformatting operations introduce latency in the logging distribution chain and introduce a processing burden. Therefore, there are benefits in specifying CDNI Logging formats that are suitable for use inside CDNs and also are close to the intra-CDN Logging formats commonly used in CDNs today.

CDNがCDNIインターフェースを介して提供するロギング情報のフォーマットは、CDNが内部で使用するものとは異なる場合があることに注意してください。この場合、CDNは、CDNIログインターフェイスを介して他のCDNにこの情報を提供する前に、ログ情報を再フォーマットする必要があります。同様に、CDNは、ログを消費するアプリケーションに注入する前、またはこのログ情報の一部をCSPに提供する前に、CDNIログインターフェイスを介して受信するログ情報を再フォーマットする場合があります。このような再フォーマット操作は、ロギング配布チェーンにレイテンシを導入し、処理負荷をもたらします。したがって、CDN内での使用に適しており、現在CDNで一般的に使用されているCDN内ロギング形式に近いCDNIロギング形式を指定することには利点があります。

2.2. Overall Logging Chain
2.2. 全体的なロギングチェーン

This section discusses the overall logging chain within and across CDNs to clarify how CDN Logging information is expected to fit in this overall chain. Figure 2 illustrates the overall logging chain within the dCDN, across CDNs using the CDNI Logging interface, and within the uCDN. Note that the logging chain illustrated in the figure is obviously only an example and varies depending on the specific environments. For example, there may be more or fewer instantiations of each entity (e.g., there may be 4 log-consuming applications in a given CDN). As another example, there may be one instance of a Rectification process per log-consuming application instead of a shared one.

このセクションでは、CDN内およびCDN全体のロギングチェーン全体について説明し、CDNロギング情報がこのチェーン全体にどのように適合することが期待されるかを明らかにします。図2は、dCDN内、CDNI Loggingインターフェースを使用するCDN間、およびuCDN内の全体的なロギングチェーンを示しています。図に示されているロギングチェーンは明らかに一例にすぎず、特定の環境によって異なります。たとえば、各エンティティのインスタンス化の数は増減する可能性があります(たとえば、特定のCDNに4つのログを消費するアプリケーションがある場合があります)。別の例として、共有アプリケーションではなく、ログを消費するアプリケーションごとに、修正プロセスのインスタンスが1つある場合があります。

             Log-Consuming    Log-Consuming
                 App              App
                 ^                ^
                 |                |
           Rectification----------
           ^
           |
           Filtering
            ^
            |
        Collection
        ^        ^
        |        |
        |     Generation
        |
        |                                                     uCDN
   CDNI Logging ---------------------------------------------------
   exchange                                                   dCDN
        ^
        |          Log-Consuming    Log-Consuming
        |                 App              App
        |                  ^               ^
        |                  |               |
   Rectification     Rectification---------
           ^        ^
           |        |
           Filtering
            ^
            |
         Collection
         ^        ^
         |        |
   Generation    Generation
        

Figure 2: CDNI Logging in the Overall Logging Chain

図2:全体的なロギングチェーンのCDNIロギング

The following subsections describe each of the processes potentially involved in the logging chain of Figure 2.

以下のサブセクションでは、図2のロギングチェーンに関与する可能性のある各プロセスについて説明します。

2.2.1. Logging Generation and During-Generation Aggregation
2.2.1. ロギングの生成と生成中の集約

CDNs typically generate Logging information for all significant task completions, events, and failures. Logging information is typically generated by many devices in the CDN including the surrogates, the request routing system, and the control system.

CDNは通常、すべての重要なタスクの完了、イベント、および失敗のログ情報を生成します。ロギング情報は通常、サロゲート、リクエストルーティングシステム、制御システムなど、CDN内の多くのデバイスによって生成されます。

The amount of Logging information generated can be huge. Therefore, during contract negotiations, interconnected CDNs often agree on a retention duration for Logging information, and/or potentially on a maximum volume of Logging information that the dCDN ought to keep. If this volume is exceeded, the dCDN is expected to alert the uCDN but may not keep more Logging information for the considered time period. In addition, CDNs may aggregate Logging information and transmit only summaries for some categories of operations instead of the full Logging information. Note that such aggregation leads to an information loss, which may be problematic for some usages of the Logging information (e.g., debugging).

生成されるログ情報の量は膨大になる可能性があります。したがって、契約交渉中に、相互接続されたCDNは、Logging情報の保存期間、および/またはdCDNが保持する必要があるLogging情報の最大量について合意することがよくあります。この量を超えると、dCDNはuCDNにアラートを出すことが期待されますが、考慮された期間より多くのログ情報を保持しない可能性があります。さらに、CDNはログ情報を集約し、完全なログ情報ではなく、一部の操作カテゴリの要約のみを送信する場合があります。このような集約は情報の損失につながり、ロギング情報の一部の使用(デバッグなど)で問題になる可能性があることに注意してください。

[RFC6983] discusses logging for HTTP Adaptive Streaming (HAS). In accordance with the recommendations articulated there, it is expected that a surrogate will generate separate Logging information for delivery of each chunk of HAS content. This ensures that separate Logging information can then be provided to interconnected CDNs over the CDNI Logging interface. Still in line with the recommendations of [RFC6983], the Logging information for per-chunk delivery may include some information (a Content Collection IDentifier and a Session IDentifier) intended to facilitate subsequent post-generation aggregation of per-chunk logs into per-session logs. Note that a CDN may also elect to generate aggregate per-session logs when performing HAS delivery, but this needs to be in addition to, and not instead of, the per-chunk delivery logs. We note that aggregate per-session logs for HAS delivery are for further study and are outside the scope of this document.

[RFC6983]は、HTTP Adaptive Streaming(HAS)のロギングについて説明しています。そこで表明されている推奨事項に従って、代理がHASコンテンツの各チャンクの配信用に個別のログ情報を生成することが期待されます。これにより、CDNIログインターフェイスを介して相互接続されたCDNに個別のログ情報を提供できるようになります。 [RFC6983]の推奨事項に沿って、チャンクごとの配信のログ情報には、生成後のチャンクごとのログのセッションごとの集約を容易にすることを目的としたいくつかの情報(コンテンツコレクションIDおよびセッションID)が含まれる場合があります。ログ。 CDNはHAS配信を実行するときにセッションごとの集計ログを生成することも選択できますが、これはチャンクごとの配信ログに追加するのではなく、追加する必要があることに注意してください。 HAS配信のセッションごとのログの集計は今後の調査のためであり、このドキュメントの範囲外であることに注意してください。

2.2.2. Logging Collection
2.2.2. ログ収集

This is the process that continuously collects Logging information generated by the log-generating entities within a CDN.

これは、CDN内のログ生成エンティティによって生成されたログ情報を継続的に収集するプロセスです。

In a CDNI environment, in addition to collecting Logging information from log-generating entities within the local CDN, the Collection process also collects Logging information provided by another CDN, or other CDNs, through the CDNI Logging interface. This is illustrated in Figure 2 where we see that the Collection process of the uCDN collects Logging information from log-generating entities within the uCDN as well as Logging information coming from the dCDNs through the CDNI Logging interface.

CDNI環境では、ローカルCDN内のログ生成エンティティからログ情報を収集することに加えて、収集プロセスは、CDNIログインターフェイスを介して別のCDNまたは他のCDNによって提供されたログ情報を収集します。これは図2に示されています。ここでは、uCDNの収集プロセスが、uCDN内のログ生成エンティティからのログ情報と、CDNIログインターフェイスを介してdCDNからのログ情報を収集していることがわかります。

2.2.3. Logging Filtering
2.2.3. ロギングフィルタリング

A CDN may be required to only present different subsets of the whole Logging information collected to various log-consuming applications. This is achieved by the Filtering process.

収集されたLogging情報全体の異なるサブセットのみをさまざまなログ消費アプリケーションに提示するために、CDNが必要になる場合があります。これは、フィルタリングプロセスによって実現されます。

In particular, the Filtering process can also filter the right subset of Logging information that needs to be provided to a given interconnected CDN. For example, the filtering process in the dCDN can be used to ensure that only the Logging information related to tasks performed on behalf of a given uCDN are made available to that uCDN (thereby filtering out all the Logging information related to deliveries by the dCDN of content for its own CSPs). Similarly, the Filtering process may filter or partially mask some fields, for example, to protect end-users' privacy when communicating CDNI Logging information to another CDN. Filtering of Logging information prior to communication of this information to other CDNs via the CDNI Logging interface requires that the downstream CDN can recognize the subset of Logging information that relates to each interconnected CDN.

特に、フィルタリングプロセスでは、特定の相互接続されたCDNに提供する必要があるロギング情報の適切なサブセットをフィルタリングすることもできます。たとえば、dCDNのフィルタリングプロセスを使用して、特定のuCDNに代わって実行されたタスクに関連するログ情報のみがそのuCDNで利用できるようにすることができます(これにより、配信に関連するすべてのログ情報を、独自のCSPのコンテンツ)。同様に、フィルタリングプロセスは、たとえばCDNIログ情報を別のCDNに通信するときにエンドユーザーのプライバシーを保護するために、一部のフィールドをフィルタリングまたは部分的にマスクする場合があります。この情報をCDNI Loggingインターフェイスを介して他のCDNに伝達する前にログ情報をフィルタリングするには、ダウンストリームCDNが相互接続された各CDNに関連するログ情報のサブセットを認識できる必要があります。

The CDN will also filter some internal scope information such as information related to its internal alarms (security, failures, load, etc.).

CDNは、内部アラーム(セキュリティ、障害、負荷など)に関連する情報など、一部の内部スコープ情報もフィルタリングします。

In some use cases described in [RFC6770], the interconnected CDNs do not want to disclose details on their internal topology. The filtering process can then also filter confidential data on the dCDNs' topology (number of servers, location, etc.). In particular, information about the requests served by each Surrogate may be confidential. Therefore, the Logging information needs to be protected so that data such as the Surrogates' hostnames are not disclosed to the uCDN. In the "Inter-Affiliates Interconnection" use case, this information may be disclosed to the uCDN because both the dCDN and the uCDN are operated by entities of the same group.

[RFC6770]で説明されているいくつかのユースケースでは、相互接続されたCDNは、内部トポロジの詳細を開示したくありません。フィルタリングプロセスでは、dCDNのトポロジ(サーバーの数、場所など)の機密データもフィルタリングできます。特に、各サロゲートが提供するリクエストに関する情報は機密情報である可能性があります。したがって、サロゲートのホスト名などのデータがuCDNに開示されないように、ロギング情報を保護する必要があります。 「アフィリエイト間の相互接続」の使用例では、dCDNとuCDNの両方が同じグループのエンティティによって運用されているため、この情報はuCDNに開示される可能性があります。

2.2.4. Logging Rectification and Post-Generation Aggregation
2.2.4. 修正と生成後の集計のロギング

If Logging information is generated periodically, it is important that the sessions that start in one Logging period and end in another are correctly reported. If they are reported in the starting period, then the Logging information of this period will be available only after the end of the session, which delays the Logging information generation. A simple approach is to provide the complete Logging Record for a session in the Logging Period of the session end.

ログ情報が定期的に生成される場合、1つのログ期間で開始し、別のログ期間で終了するセッションが正しく報告されることが重要です。開始期間に報告された場合、この期間のログ情報はセッションの終了後にのみ利用可能になり、ログ情報の生成が遅れます。単純なアプローチは、セッション終了のロギング期間にセッションの完全なロギングレコードを提供することです。

A Logging rectification/update mechanism could be useful to reach a good trade-off between the Logging information generation delay and the Logging information accuracy.

ロギングの修正/更新メカニズムは、ロギング情報の生成の遅延とロギング情報の正確さとの間の適切なトレードオフに到達するのに役立ちます。

In the presence of HAS, some log-consuming applications can benefit from aggregate per-session logs. For example, for analytics, per-session logs allow display of session-related trends, which are much more meaningful for some types of analysis than chunk-related trends.

HASが存在する場合、一部のログを消費するアプリケーションは、セッションごとのログの集計から利益を得ることができます。たとえば、分析の場合、セッションごとのログでは、セッション関連の傾向を表示できます。これは、チャンク関連の傾向よりも、分析の種類によってはより意味のあるものです。

In the case where aggregate logs have been generated directly by the log-generating entities, those can be used by the applications. In the case where aggregate logs have not been generated, the Rectification process can be extended with a Post-Generation Aggregation process that generates per-session logs from the per-chunk logs, possibly leveraging the information included in the per-chunk logs for that purpose (Content Collection IDentifier and a Session IDentifier). However, in accordance with [RFC6983], this document does not define the exchange of such aggregate logs on the CDNI Logging interface. We note that this is for further study and is outside the scope of this document.

集約ログがログ生成エンティティーによって直接生成された場合、それらはアプリケーションで使用できます。集約ログが生成されていない場合は、修正プロセスを拡張して、チャンクごとのログからセッションごとのログを生成するポストジェネレーション集約プロセスを使用して、チャンクごとのログに含まれている情報を活用することができます。目的(コンテンツコレクションIDとセッションID)。ただし、[RFC6983]に従い、このドキュメントでは、CDNI Loggingインターフェイスでのこのような集約ログの交換については定義していません。これは今後の検討課題であり、このドキュメントの範囲外であることに注意してください。

2.2.5. Log-Consuming Applications
2.2.5. ログを消費するアプリケーション
2.2.5.1. Maintenance and Debugging
2.2.5.1. メンテナンスとデバッグ

Logging information is useful to permit the detection (and limit the risk) of content delivery failures. In particular, Logging information facilitates the detection of configuration issues.

ロギング情報は、コンテンツ配信エラーの検出を許可(およびリスクを制限)するのに役立ちます。特に、ロギング情報は構成の問題の検出を容易にします。

To detect faults, Logging information needs to report the success and failure of CDN-delivery operations. The uCDN can summarize such information into KPIs. For instance, Logging information needs to allow the computation of the number of times, during a given time period, that content delivery related to a specific service succeeds or fails.

障害を検出するには、ロギング情報でCDN配信操作の成功と失敗を報告する必要があります。 uCDNは、このような情報をKPIに要約できます。たとえば、ロギング情報は、特定のサービスに関連するコンテンツ配信が成功または失敗した回数を、特定の期間中に計算できるようにする必要があります。

Logging information enables the CDN providers to identify and troubleshoot performance degradations. In particular, Logging information enables tracking of traffic data (e.g., the amount of traffic that has been forwarded by a dCDN on behalf of an uCDN over a given period of time), which is particularly useful for CDN and network planning operations.

ロギング情報により、CDNプロバイダーはパフォーマンスの低下を識別してトラブルシューティングできます。特に、ロギング情報を使用すると、トラフィックデータ(たとえば、特定の期間にわたってuCDNの代わりにdCDNによって転送されたトラフィックの量)を追跡できます。これは、CDNおよびネットワーク計画操作に特に役立ちます。

Some of these maintenance and debugging applications only require aggregate Logging information highly compatible with the use of anonymization of IP addresses (as supported by the present document and specified in the definition of the c-groupid field in Section 3.4.1). However, in some situations, it may be useful, where compatible with privacy protection, to access some CDNI Logging Records containing full non-anonymized IP addresses. This is allowed in the definition of the c-groupid (in Section 3.4.1), with very significant privacy protection limitations that are discussed in the definition of the c-groupid field. For example, this may be useful for detailed fault tracking of a particular end-user content delivery issue. Where there is a hard requirement by uCDN or CSP to associate a given end user to individual CDNI Logging Records (e.g., to allow a posteriori analysis of individual delivery, for example, in situations of performance-based penalties), instead of using aggregates containing a single client as discussed in the c-groupid field definition, an alternate approach is to ensure that a client identifier is embedded in the request fields that can be logged in a CDNI Logging Record (for example, by including the client identifier in the URI query string or in an HTTP Header). That latter approach offers two significant benefits: first, the aggregate inside the c-groupid can contain more than one client, thereby ensuring stronger privacy protection; second, it allows a reliable identification of the client while IP address does not in many situations (e.g., behind NAT, where dynamic IP addresses are used and reused, etc.). However, care SHOULD be taken so that the client identifiers exposed in other fields of the CDNI Records cannot themselves be linked back to actual users.

これらのメンテナンスおよびデバッグアプリケーションの一部は、IPアドレスの匿名化の使用と高度に互換性のある集約ログ情報のみを必要とします(現在のドキュメントでサポートされ、セクション3.4.1のc-groupidフィールドの定義で指定)。ただし、状況によっては、プライバシー保護と互換性がある場合、匿名化されていない完全なIPアドレスを含む一部のCDNIログレコードにアクセスすると便利な場合があります。これはc-groupidの定義(セクション3.4.1)で許可されており、c-groupidフィールドの定義で説明されている非常に重要なプライバシー保護の制限があります。たとえば、これは特定のエンドユーザーのコンテンツ配信問題の詳細な障害追跡に役立ちます。を含む集計を使用する代わりに、uCDNまたはCSPが特定のエンドユーザーを個々のCDNIログレコードに関連付ける(たとえば、パフォーマンスベースのペナルティの状況で、個々の配信の事後分析を可能にする)ための厳しい要件がある場合c-groupidフィールドの定義で説明した単一のクライアントの場合、代替のアプローチは、クライアント識別子がCDNIログレコードに記録できる要求フィールドに埋め込まれるようにすることです(たとえば、URIにクライアント識別子を含めることにより)クエリ文字列またはHTTPヘッダー)。後者のアプローチには2つの重要な利点があります。1つ目は、c-groupid内のアグリゲートに複数のクライアントを含めることができるため、より強力なプライバシー保護が保証されます。第2に、IPアドレスが多くの状況ではない場合(たとえば、NATの背後、動的IPアドレスが使用および再利用される場合など)、クライアントの信頼できる識別を可能にします。ただし、CDNIレコードの他のフィールドで公開されているクライアント識別子自体を実際のユーザーにリンクできないように注意する必要があります。

2.2.5.2. Accounting
2.2.5.2. 経理

Logging information is essential for accounting, to permit inter-CDN billing and CSP billing by uCDNs. For instance, Logging information provided by dCDNs enables the uCDN to compute the total amount of traffic delivered by every dCDN for a particular Content Provider, as well as the associated bandwidth usage (e.g., peak, 95th percentile), and the maximum number of simultaneous sessions over a given period of time.

ログ情報は、uCDNによるCDN間の請求とCSPの請求を許可するために、アカウンティングに不可欠です。たとえば、dCDNによって提供されるログ情報により、uCDNは特定のコンテンツプロバイダーのすべてのdCDNによって配信されるトラフィックの総量、および関連する帯域幅の使用状況(ピーク、95パーセンタイルなど)、および同時の最大数を計算できます一定期間のセッション。

2.2.5.3. Analytics and Reporting
2.2.5.3. 分析とレポート

The goals of analytics include gathering any relevant information in order to be able to develop statistics on content download, analyze user behavior, and monitor the performance and quality of content delivery. For instance, Logging information enables the CDN providers to report on content consumption (e.g., delivered sessions per content) in a specific geographic area.

分析の目的には、コンテンツのダウンロードに関する統計を作成し、ユーザーの行動を分析し、コンテンツ配信のパフォーマンスと品質を監視するために、関連情報を収集することが含まれます。たとえば、ログ情報により、CDNプロバイダーは特定の地理的領域でのコンテンツの消費(コンテンツごとの配信セッションなど)についてレポートできます。

The goal of reporting is to gather any relevant information to monitor the performance and quality of content delivery, and allow detection of delivery issues. For instance, reporting could track the average delivery throughput experienced by end users in a given region for a specific CSP or content set over a period of time.

レポートの目的は、関連情報を収集してコンテンツ配信のパフォーマンスと品質を監視し、配信の問題を検出できるようにすることです。たとえば、レポートにより、特定の地域のエンドユーザーが経験した特定のCSPまたはコンテンツセットの一定期間にわたる平均配信スループットを追跡できます。

2.2.5.4. Content Protection
2.2.5.4. コンテンツ保護

The goal of content protection is to prevent and monitor unauthorized access, misuse, modification, and denial of access to content. A set of information is logged in a CDN for security purposes. In particular, a record of access to content is usually collected to permit the CSP to detect infringements of content delivery policies and other abnormal end-user behaviors.

コンテンツ保護の目的は、不正アクセス、誤用、変更、およびコンテンツへのアクセス拒否を防止および監視することです。セキュリティの目的で、一連の情報がCDNに記録されます。特に、コンテンツへのアクセスの記録は通常収集され、CSPがコンテンツ配信ポリシーの違反やその他の異常なエンドユーザーの行動を検出できるようにします。

2.2.5.5. Notions Common to Multiple Log-Consuming Applications
2.2.5.5. 複数のログ消費アプリケーションに共通する概念
2.2.5.5.1. Logging Information Views
2.2.5.5.1. ロギング情報ビュー

Within a given log-consuming application, different views may be provided to different users depending on privacy, business, and scalability constraints.

ログを消費する特定のアプリケーション内では、プライバシー、ビジネス、およびスケーラビリティの制約に応じて、さまざまなビューがさまざまなユーザーに提供されます。

For example, an analytics tool run by the uCDN can provide one view to a uCDN operator that exploits all the Logging information available to the uCDN, while the tool may provide a different view to each CSP exploiting only the Logging information related to the content of the given CSP.

たとえば、uCDNによって実行される分析ツールは、uCDNで利用可能なすべてのログ情報を活用するuCDNオペレーターに1つのビューを提供できますが、ツールは、コンテンツに関連するログ情報のみを活用する各CSPに異なるビューを提供できます。指定されたCSP。

As another example, maintenance and debugging tools may provide different views to different CDN operators, based on their operational role.

別の例として、メンテナンスツールとデバッグツールは、運用上の役割に基づいて、さまざまなCDNオペレーターにさまざまなビューを提供します。

2.2.5.5.2. Key Performance Indicators (KPIs)
2.2.5.5.2. 主要業績評価指標(KPI)

This section presents, for explanatory purposes, a non-exhaustive list of Key Performance Indicators (KPIs) that can be extracted/ produced from logs.

このセクションでは、説明のために、ログから抽出/生成できる主要業績評価指標(KPI)の完全なリストを示します。

Multiple log-consuming applications, such as analytics, monitoring, and maintenance applications, often compute and track such KPIs.

分析、監視、メンテナンスアプリケーションなど、複数のログを消費するアプリケーションは、多くの場合、そのようなKPIを計算して追跡します。

In a CDNI environment, depending on the situation, these KPIs may be computed by the uCDN or by the dCDN. But it is usually the uCDN that computes KPIs, because the uCDN and dCDN may have different definitions of the KPIs and the computation of some KPIs requires a vision of all the deliveries performed by the uCDN and all its dCDNs.

CDNI環境では、状況に応じて、これらのKPIはuCDNまたはdCDNによって計算されます。しかし、uCDNとdCDNにはKPIの定義が異なる場合があり、一部のKPIの計算には、uCDNとそのすべてのdCDNによって実行されるすべての配信のビジョンが必要であるため、通常、KCDを計算するのはuCDNです。

Here is a list of important examples of KPIs:

以下は、KPIの重要な例のリストです。

o Number of delivery requests received from end users in a given region for each piece of content, during a given period of time (e.g., hour/day/week/month)

o 特定の期間(たとえば、時間/日/週/月)の間に、各コンテンツの特定の地域でエンドユーザーから受信した配信要求の数

o Percentage of delivery successes/failures among the aforementioned requests

o 前述のリクエストのうち、配信の成功/失敗の割合

o Number of failures listed by failure type (e.g., HTTP error code) for requests received from end users in a given region and for each piece of content, during a given period of time (e.g., hour/day/week/month)

o 特定の期間内(たとえば、時間/日/週/月)に、特定の地域でコンテンツの各部分についてエンドユーザーから受信したリクエストのエラータイプ(HTTPエラーコードなど)ごとにリストされたエラーの数

o Number and cause of premature delivery termination for end users in a given region and for each piece of content, during a given period of time (e.g., hour/day/week/month)

o 特定の期間(例:時間/日/週/月)の特定の地域のエンドユーザーおよび各コンテンツの配信が途中で終了した原因と数

o Maximum and mean number of simultaneous sessions established by end users in a given region, for a given Content Provider, and during a given period of time (e.g., hour/day/week/month)

o 特定のコンテンツプロバイダーの特定の地域で、特定の期間(たとえば、時間/日/週/月)にエンドユーザーによって確立される同時セッションの最大数と平均数

o Volume of traffic delivered for sessions established by end users in a given region, for a given Content Provider, and during a given period of time (e.g., hour/day/week/month)

o 特定の地域の特定のコンテンツプロバイダーのエンドユーザーによって確立されたセッションで、特定の期間(時間、日、週、月など)に配信されたトラフィック量

o Maximum, mean, and minimum delivery throughput for sessions established by end users in a given region, for a given Content Provider, and during a given period of time (e.g., hour/day/week/ month)

o 特定の地域のエンドユーザーが特定のコンテンツプロバイダーに対して確立したセッション、および特定の期間(時間/日/週/月など)の最大、平均、および最小の配信スループット

o Cache-hit and byte-hit ratios for requests received from end users in a given region for each piece of content, during a given period of time (e.g., hour/day/week/month)

o 特定の期間(例:時間/日/週/月)の各コンテンツについて、特定の地域のエンドユーザーから受信したリクエストのキャッシュヒット率とバイトヒット率

o Top 10 most popularly requested contents (during a given day/week/ month)

o 最も人気のあるコンテンツのトップ10(特定の日/週/月の間)

o Terminal type (mobile, PC, Set-Top Box (STB), if this information can be acquired from the browser type inferred from the User Agent string, for example)

o 端末タイプ(モバイル、PC、セットトップボックス(STB)、たとえば、ユーザーエージェント文字列から推測されるブラウザタイプからこの情報を取得できる場合)

Additional KPIs can be computed from other sources of information than the Logging information, for instance, data collected by a content portal or by specific client-side application programming interfaces. Such KPIs are out of scope for the present document.

追加のKPIは、ログ情報以外の情報ソースから計算できます。たとえば、コンテンツポータルや特定のクライアント側アプリケーションプログラミングインターフェイスによって収集されたデータなどです。このようなKPIは、このドキュメントの範囲外です。

The KPIs used depend strongly on the considered log-consuming application -- the CDN operator may be interested in different metrics than the CSP. In particular, CDN operators are often interested in delivery and acquisition performance KPIs, information related to Surrogates' performance, caching information to evaluate the cache-hit ratio, information about the delivered file size to compute the volume of content delivered during peak hour, etc.

使用されるKPIは、考慮されるログを消費するアプリケーションに強く依存します。CDNオペレーターは、CSPとは異なるメトリックに関心がある場合があります。特に、CDNオペレーターは、配信および取得のパフォーマンスKPI、Surrogatesのパフォーマンスに関連する情報、キャッシュヒット率を評価するためのキャッシュ情報、ピーク時に配信されるコンテンツのボリュームを計算するために配信されるファイルサイズに関する情報などに関心があります。 。

Some of the KPIs, for instance those providing an instantaneous vision of the active sessions for a given CSP's content, are useful essentially if they are provided in a timely manner. By contrast, some other KPIs, such as those averaged over a long period of time, can be provided in non-real-time.

一部のKPI、たとえば、特定のCSPのコンテンツのアクティブセッションの瞬間的なビジョンを提供するものは、タイムリーに提供される場合に本質的に役立ちます。対照的に、長期間にわたって平均化されたものなど、他の一部のKPIは非リアルタイムで提供できます。

3. CDNI Logging File
3. CDNIログファイル
3.1. Rules
3.1. ルール

This specification uses the Augmented Backus-Naur Form (ABNF) notation and core rules of [RFC5234]. In particular, the present document uses the following rules from [RFC5234]:

この仕様は、[RFC5234]のAugmented Backus-Naur Form(ABNF)表記とコアルールを使用しています。特に、このドキュメントでは、[RFC5234]の次のルールを使用しています。

      CR = %x0D ; carriage return
        
      ALPHA = %x41-5A / %x61-7A ; A-Z / a-z
        
      DIGIT = %x30-39 ; 0-9
        
      DQUOTE = %x22 ; " (Double Quote)
        

CRLF = CR LF ; Internet standard newline

CRLF = CR LF;インターネット標準改行

      HEXDIG = DIGIT / "A" / "B" / "C" / "D" / "E" / "F"
        
      HTAB = %x09 ; horizontal tab
        
      LF = %x0A ; linefeed
        
      VCHAR = %x21-7E ; visible (printing) characters
        
      OCTET = %x00-FF ; 8 bits of data
        

The present document also uses the following rules from [RFC3986]:

このドキュメントは、[RFC3986]の次のルールも使用します。

host = as specified in Section 3.2.2 of [RFC3986].

host = [RFC3986]のセクション3.2.2で指定されています。

IPv4address = as specified in Section 3.2.2 of [RFC3986].

IPv4address = [RFC3986]のセクション3.2.2で指定されています。

IPv6address = as specified in Section 3.2.2 of [RFC3986].

IPv6address = [RFC3986]のセクション3.2.2で指定されています。

partial-time = as specified in Section 5.6 of [RFC3339].

partial-time = [RFC3339]のセクション5.6で指定されているとおり。

The present document also defines the following additional rules:

このドキュメントでは、次の追加ルールも定義しています。

      ADDRESS = IPv4address / IPv6address
        
      ALPHANUM = ALPHA / DIGIT
        

DATE = 4DIGIT "-" 2DIGIT "-" 2DIGIT

日付= 4DIGIT "-" 2DIGIT "-" 2DIGIT

; Dates are encoded as "full-date" specified in [RFC3339].

;日付は、[RFC3339]で指定されている「完全な日付」としてエンコードされます。

      DEC = 1*DIGIT ["." 1*DIGIT]
        
      NAMEFORMAT = ALPHANUM *(ALPHANUM / "_" / "-")
        
      QSTRING = DQUOTE *(NDQUOTE / PCT-ENCODED) DQUOTE
        
      NDQUOTE = %x20-21 / %x23-24 / %x26-7E / UTF8-2 / UTF8-3 / UTF8-4
        

; whereby a DQUOTE is conveyed inside a QSTRING unambiguously ; by escaping it with PCT-ENCODED.

;これにより、DQUOTEがQSTRING内で明確に伝達されます。 PCT-ENCODEDでエスケープします。

PCT-ENCODED = "%" HEXDIG HEXDIG

PCT-ENCODED = "%" HEXDIG HEXDIG

         ; percent encoding is used for escaping octets that might be ;
         possible in HTTP headers such as bare CR, bare LF, CR LF, ;
         HTAB, SP, or null.  These octets are rendered with percent ;
         encoding in ABNF as specified by [RFC3986] in order to avoid ;
         considering them as separators for the Logging Records.
        
      NHTABSTRING = 1*(SP / VCHAR)
        
      TIME = partial-time
        
      USER-COMMENT = *(SP / VCHAR / UTF8-2 / UTF8-3 / UTF8-4)
        
3.2. CDNI Logging File Structure
3.2. CDNIログファイルの構造

As defined in Section 1.1, a CDNI Logging Field is an atomic Logging information element, a CDNI Logging Record is a collection of CDNI Logging fields containing all logging information corresponding to a single logging event, and a CDNI Logging File contains a collection of CDNI Logging Records. This structure is illustrated in Figure 3. The use of a file structure for transfer of CDNI Logging information is selected since this is the most common practice today for exchange of Logging information within and across CDNs.

セクション1.1で定義されているように、CDNIログフィールドはアトミックログ情報要素であり、CDNIログレコードは単一のログイベントに対応するすべてのログ情報を含むCDNIログフィールドのコレクションであり、CDNIログファイルはCDNIログのコレクションを含みます記録。この構造を図3に示します。CDNIロギング情報を転送するためのファイル構造の使用が選択されています。これは、CDN内およびCDN間でロギング情報を交換するための今日の最も一般的な方法だからです。

   +----------------------------------------------------------+
   |CDNI Logging File                                         |
   |                                                          |
   | #Directive 1                                             |
   | #Directive 2                                             |
   | ...                                                      |
   | #Directive P                                             |
   |                                                          |
   | +------------------------------------------------------+ |
   | |CDNI Logging Record 1                                 | |
   | |  +-------------+ +-------------+     +-------------+ | |
   | |  |CDNI Logging | |CDNI Logging | ... |CDNI Logging | | |
   | |  |   Field 1   | |   Field 2   |     |   Field N   | | |
   | |  +-------------+ +-------------+     +-------------+ | |
   | +------------------------------------------------------+ |
   |                                                          |
   | +------------------------------------------------------+ |
   | |CDNI Logging Record 2                                 | |
   | |  +-------------+ +-------------+     +-------------+ | |
   | |  |CDNI Logging | |CDNI Logging | ... |CDNI Logging | | |
   | |  |   Field 1   | |   Field 2   |     |   Field N   | | |
   | |  +-------------+ +-------------+     +-------------+ | |
   | +------------------------------------------------------+ |
   |                                                          |
   |  ...                                                     |
   |                                                          |
   | #Directive P+1                                           |
   |                                                          |
   |  ...                                                     |
   |                                                          |
   | +------------------------------------------------------+ |
   | |CDNI Logging Record M                                 | |
   | |  +-------------+ +-------------+     +-------------+ | |
   | |  |CDNI Logging | |CDNI Logging | ... |CDNI Logging | | |
   | |  |   Field 1   | |   Field 2   |     |   Field N   | | |
   | |  +-------------+ +-------------+     +-------------+ | |
   | +------------------------------------------------------+ |
   |                                                          |
   |                                                          |
   | #Directive P+Q                                           |
   +----------------------------------------------------------+
        

Figure 3: Structure of Logging Files

図3:ログファイルの構造

The CDNI Logging File format is inspired from the W3C Extended Log File Format [ELF]. However, it is fully specified by the present document. Where the present document differs from the W3C Extended Log File Format, an implementation of the CDNI Logging interface MUST comply with the present document. The W3C Extended Log File Format was used as a starting point, reused where possible, and expanded when necessary.

CDNIログファイル形式は、W3C拡張ログファイル形式[ELF]に基づいています。ただし、それは現在のドキュメントで完全に指定されています。現在のドキュメントがW3C拡張ログファイル形式と異なる場合、CDNIログインターフェイスの実装は現在のドキュメントに準拠している必要があります。 W3C拡張ログファイル形式が開始点として使用され、可能な場合は再利用され、必要に応じて拡張されました。

Using a format that resembles the W3C Extended Log File Format is intended to keep the CDNI logging format close to the intra-CDN Logging information format commonly used in CDNs today, thereby minimizing systematic translation at the CDN/CDNI boundary.

W3C拡張ログファイル形式に類似した形式を使用することは、現在CDNで一般的に使用されているCDN内のログ情報形式にCDNIのログ形式を近づけ、CDN / CDNI境界での体系的な変換を最小限に抑えることを目的としています。

A CDNI Logging File MUST contain a sequence of lines containing US-ASCII characters [CHAR_SET] terminated by CRLF. Each line of a CDNI Logging File MUST contain either a directive or a CDNI Logging Record.

CDNIログファイルには、CRLFで終了するUS-ASCII文字[CHAR_SET]を含む一連の行を含める必要があります。 CDNIログファイルの各行には、ディレクティブまたはCDNIログレコードを含める必要があります。

Directives record information about the CDNI Logging process itself. Lines containing directives MUST begin with the "#" character. Directives are specified in Section 3.3.

ディレクティブは、CDNI Loggingプロセス自体に関する情報を記録します。ディレクティブを含む行は、「#」文字で始まる必要があります。ディレクティブはセクション3.3で指定されます。

Logging Records provide actual details of the logged event. Logging Records are specified in Section 3.4.

ログ記録は、記録されたイベントの実際の詳細を提供します。ログ記録はセクション3.4で指定されます。

The CDNI Logging File has a specific structure. It always starts with a directive line, and the first directive it contains MUST be the version.

CDNIログファイルには特定の構造があります。それは常にディレクティブ行で始まり、そこに含まれる最初のディレクティブはバージョンでなければなりません。

The directive lines form together a group that contains at least one directive line. Each directives group is followed by a group of Logging Records. The records group contains zero or more actual Logging Record lines about the event being logged. A record line consists of the values corresponding to all or a subset of the possible Logging fields defined within the scope of the record-type directive. These values MUST appear in the order defined by the fields directive.

ディレクティブ行は、少なくとも1つのディレクティブ行を含むグループを形成します。各ディレクティブグループの後には、ロギングレコードのグループが続きます。 recordsグループには、ログに記録されているイベントに関する実際のLogging Record行が0個以上含まれています。レコード行は、record-typeディレクティブのスコープ内で定義された可能なLoggingフィールドのすべてまたはサブセットに対応する値で構成されます。これらの値は、fieldsディレクティブで定義された順序で出現する必要があります。

Note that future extensions MUST be compliant with the previous description. The following examples depict the structure of a CDNILOGFILE as defined currently by the record-type "cdni_http_request_v1."

将来の拡張機能は前の説明に準拠する必要があることに注意してください。次の例は、現在レコードタイプ「cdni_http_request_v1」で定義されているCDNILOGFILEの構造を示しています。

DIRLINE = "#" directive CRLF

DIRLINE = "#"ディレクティブCRLF

      DIRGROUP = 1*DIRLINE
        
      RECLINE = <any subset of record values that match what is expected
      according to the fields directive within the immediately preceding
      DIRGROUP>
        
      RECGROUP = *RECLINE
        
      CDNILOGFILE = 1*(DIRGROUP RECGROUP)
        
3.3. CDNI Logging Directives
3.3. CDNIログディレクティブ

A CDNI Logging directive line contains the directive name followed by ":" HTAB and the directive value.

CDNI Loggingディレクティブ行には、ディレクティブ名の後に「:」HTABとディレクティブ値が続きます。

Directive names MUST be of the format NAMEFORMAT. All directive names MUST be registered in the "CDNI Logging Directives Names" registry. Directive names are case-insensitive as per the basic ABNF ([RFC5234]). Unknown directives MUST be ignored. Directive values can have various formats. All possible directive values for the record-type "cdni_http_request_v1" are further detailed in this section.

ディレクティブ名はNAMEFORMATの形式でなければなりません。すべてのディレクティブ名は、「CDNI Logging Directives Names」レジストリに登録する必要があります。ディレクティブ名は、基本的なABNF([RFC5234])に従って大文字と小文字を区別しません。不明なディレクティブは無視する必要があります。ディレクティブ値にはさまざまな形式があります。このセクションでは、レコードタイプ「cdni_http_request_v1」のすべての可能なディレクティブ値について詳しく説明します。

The following example shows the structure of a directive and enumerates strictly the directive values presently defined in the version "cdni/1.0" of the CDNI Logging File.

次の例は、ディレクティブの構造を示し、CDNIログファイルのバージョン「cdni / 1.0」で現在定義されているディレクティブ値を厳密に列挙しています。

directive = DIRNAME ":" HTAB DIRVAL

ディレクティブ= DIRNAME ":" HTAB DIRVAL

      DIRNAME = NAMEFORMAT
        
      FIENAME = <any CDNI Logging field name registered in the CDNI
      Logging Field Names registry (Section 6.4) that is valid for the
      record type specified in the record-type directive.>
        
      DIRVAL = NHTABSTRING / QSTRING / host / USER-COMMENT / FIENAME
      *(HTAB FIENAME) / 64HEXDIG
        

An implementation of the CDNI Logging interface MUST support all of the following directives, listed below by their directive name:

CDNI Loggingインターフェースの実装は、以下のディレクティブのすべてをサポートする必要があります。

o Version:

o バージョン:

* Format: NHTABSTRING

* 形式:NHTABSTRING

* Directive value: Indicates the version of the CDNI Logging File format. The entity transmitting a CDNI Logging File as per the present document MUST set the value to "cdni/1.0". In the future, other versions of the CDNI Logging File might be specified; those would use a value different from "cdni/1.0", which allows the entity receiving the CDNI Logging File to identify the corresponding version. CDNI Logging File versions are case-insensitive as per the basic ABNF ([RFC5234]).

* ディレクティブ値:CDNIログファイル形式のバージョンを示します。現在のドキュメントに従ってCDNIログファイルを送信するエンティティは、値を「cdni / 1.0」に設定する必要があります。将来的には、CDNIログファイルの他のバージョンが指定される可能性があります。これらは「cdni / 1.0」とは異なる値を使用するため、CDNIログファイルを受信するエンティティは対応するバージョンを識別できます。 CDNI Logging Fileのバージョンは、基本的なABNF([RFC5234])に従って大文字と小文字を区別しません。

* Occurrence: There MUST be one and only one instance of this directive per the CDNI Logging File. It MUST be the first line of the CDNI Logging File.

* 発生:CDNIログファイルごとに、このディレクティブのインスタンスが1つだけ存在する必要があります。これは、CDNIログファイルの最初の行である必要があります。

* Example: "version: HTAB cdni/1.0".

* 例:「バージョン:HTAB cdni / 1.0」。

o UUID:

o UUID:

* Format: NHTABSTRING

* 形式:NHTABSTRING

* Directive value: This a Uniform Resource Name (URN) from the Universally Unique IDentifier (UUID) URN namespace specified in [RFC4122]. The UUID contained in the URN uniquely identifies the CDNI Logging File.

* ディレクティブ値:これは、[RFC4122]で指定されているUniversally Unique IDentifier(UUID)URN名前空間からのUniform Resource Name(URN)です。 URNに含まれるUUIDは、CDNIログファイルを一意に識別します。

* Occurrence: There MUST be one and only one instance of this directive per the CDNI Logging File.

* 発生:CDNIログファイルごとに、このディレクティブのインスタンスが1つだけ存在する必要があります。

* Example: "UUID: HTAB NHTABSTRING".

* 例:「UUID:HTAB NHTABSTRING」。

o Claimed-origin:

o 要求元:

* Format: Host

* フォーマット:ホスト

* Directive value: This contains the claimed identification of the entity transmitting the CDNI Logging File (e.g., the host in a dCDN supporting the CDNI Logging interface) or the entity responsible for transmitting the CDNI Logging File (e.g., the dCDN).

* ディレクティブ値:これには、CDNIログファイルを送信するエンティティ(CDNIログインターフェイスをサポートするdCDN内のホストなど)またはCDNIログファイルを送信する責任があるエンティティ(dCDNなど)の主張されたIDが含まれます。

* Occurrence: There MUST be zero or exactly one instance of this directive per the CDNI Logging File. This directive MAY be included by the dCDN. It MUST NOT be included or modified by the uCDN.

* 発生:CDNIログファイルごとに、このディレクティブのインスタンスがゼロまたは1つだけ存在する必要があります。このディレクティブは、dCDNに含まれる場合があります。 uCDNによって含まれたり変更されたりしてはなりません。

* Example: "claimed-origin: HTAB host".

* 例:「claimed-origin:HTABホスト」。

o Established-origin:

o 設立元:

* Format: Host

* フォーマット:ホスト

* Directive value: This contains the identification, as established by the entity receiving the CDNI Logging File, of the entity transmitting the CDNI Logging File (e.g., the host in a dCDN supporting the CDNI Logging interface) or the entity responsible for transmitting the CDNI Logging File (e.g., the dCDN).

* ディレクティブ値:これには、CDNIログファイルを受信するエンティティによって確立された、CDNIログファイルを送信するエンティティ(CDNIログインターフェイスをサポートするdCDN内のホストなど)またはCDNIログを送信する責任があるエンティティのIDが含まれます。ファイル(dCDNなど)。

* Occurrence: There MUST be zero or exactly one instance of this directive per the CDNI Logging File. This directive MAY be added by the uCDN (e.g., before storing the CDNI Logging File). It MUST NOT be included by the dCDN. The mechanisms used by the uCDN to establish and validate the entity responsible for the CDNI Logging File is outside the scope of the present document. We observe that, in particular, this may be achieved through authentication mechanisms that are part of the transport layer of the CDNI Logging File pull mechanism (Section 4.2).

* 発生:CDNIログファイルごとに、このディレクティブのインスタンスがゼロまたは1つだけ存在する必要があります。このディレクティブは、uCDNによって追加される場合があります(たとえば、CDNIログファイルを保存する前に)。 dCDNに含まれていてはなりません。 uCDNがCDNIログファイルを担当するエンティティを確立および検証するために使用するメカニズムは、本書の範囲外です。特に、これは、CDNIログファイルのプルメカニズム(セクション4.2)のトランスポート層の一部である認証メカニズムによって実現される可能性があることがわかります。

* ABNF example: "established-origin: HTAB host".

* ABNFの例: "established-origin:HTAB host"。

o Remark:

o リマーク:

* Format: USER-COMMENT

* フォーマット:USER-COMMENT

* Directive value: This contains comment information. Data contained in this field is to be ignored by analysis tools.

* ディレクティブ値:これにはコメント情報が含まれます。このフィールドに含まれるデータは、分析ツールによって無視されます。

* Occurrence: There MAY be zero, one, or any number of instances of this directive per the CDNI Logging File.

* 発生:CDNIログファイルごとに、このディレクティブのインスタンスが0個、1個、または任意の数存在する場合があります。

* Example: "remark: HTAB USER-COMMENT".

* 例:「remark:HTAB USER-COMMENT」。

o Record-type:

o レコードタイプ:

* Format: NAMEFORMAT

* 形式:NAMEFORMAT

* Directive value: Indicates the type of the CDNI Logging Records that follow this directive, until another record-type directive appears in the CDNI Logging File (or the end of the CDNI Logging File). This can be any CDNI Logging Record type registered in the "CDNI Logging record-types" registry (Section 6.3). For example, this may be "cdni_http_request_v1" as specified in Section 3.4.1. CDNI Logging record-types are case-insensitive as per the basic ABNF ([RFC5234]).

* ディレクティブ値:別のレコードタイプディレクティブがCDNIログファイル(またはCDNIログファイルの末尾)に現れるまで、このディレクティブに続くCDNIログレコードのタイプを示します。これは、「CDNI Logging record-types」レジストリ(セクション6.3)に登録されている任意のCDNI Logging Recordタイプです。たとえば、セクション3.4.1で指定されている「cdni_http_request_v1」のようになります。 CDNIログのレコードタイプは、基本的なABNF([RFC5234])に従って大文字と小文字を区別しません。

* Occurrence: There MUST be at least one instance of this directive per the CDNI Logging File. The first instance of this directive MUST precede a fields directive and MUST precede all CDNI Logging Records.

* 発生:CDNIログファイルごとに、このディレクティブのインスタンスが少なくとも1つ必要です。このディレクティブの最初のインスタンスは、fieldsディレクティブの前にあり、すべてのCDNIロギングレコードの前にある必要があります。

* Example: "record-type: HTAB cdni_http_request_v1".

* 例:「record-type:HTAB cdni_http_request_v1」。

o Fields:

o 田畑:

* Format: FIENAME *(HTAB FIENAME) ; where FIENAME can take any CDNI Logging field name registered in the "CDNI Logging Field Names" registry (Section 6.4) that is valid for the record type specified in the record-type directive.

* 形式:FIENAME *(HTAB FIENAME); FIENAMEは、「CDNI Logging Field Names」レジストリ(6.4節)に登録されている、record-typeディレクティブで指定されたレコードタイプに有効な任意のCDNI Loggingフィールド名を使用できます。

* Directive value: This lists the names of all the fields for which a value is to appear in the CDNI Logging Records that follow the instance of this directive (until another instance of this directive appears in the CDNI Logging File). The names of the fields, as well as their occurrences, MUST comply with the corresponding rules specified in the document referenced in the "CDNI Logging record-types" registry (Section 6.3) for the corresponding CDNI Logging record-type.

* ディレクティブ値:これは、このディレクティブのインスタンスに続く(このディレクティブの別のインスタンスがCDNIログファイルに表示されるまで)CDNIログレコードに値が表示されるすべてのフィールドの名前をリストします。フィールドの名前とその出現は、対応するCDNIログのレコードタイプについて、「CDNIログのレコードタイプ」レジストリ(セクション6.3)で参照されているドキュメントで指定されている対応するルールに準拠する必要があります。

* Occurrence: There MUST be at least one instance of this directive per record-type directive. The first instance of this directive for a given record-type MUST appear before any CDNI Logging Record for this record-type. One situation where more than one instance of the fields directive can appear within a given CDNI Logging File is when there is a change, in the middle of a fairly large logging period, and in the agreement between the uCDN and the dCDN about the set of fields that are to be exchanged. The multiple occurrences allow records with the old set of fields and records with the new set of fields to be carried inside the same Logging File.

* 発生:レコードタイプディレクティブごとに、このディレクティブのインスタンスが少なくとも1つ必要です。特定のレコードタイプのこのディレクティブの最初のインスタンスは、このレコードタイプのCDNIログレコードの前に出現する必要があります。 fieldsディレクティブの複数のインスタンスが特定のCDNIログファイル内に出現する可能性がある状況の1つは、変更があったとき、かなり長いログ期間の途中、およびuCDNとdCDNの間のセットについての合意です。交換されるフィールド。複数のオカレンスにより、古いフィールドのセットを含むレコードと新しいフィールドのセットを含むレコードを同じログファイル内に保持できます。

* Example: "fields: HTAB FIENAME * (HTAB FIENAME)".

* 例:「フィールド:TAB FILENAME *(HTAB FILENAME)」。

o SHA256-hash:

o SHA256ハッシュ:

* Format: 64HEXDIG

* フォーマット:64HEXDIG

* Directive value: This directive permits the detection of a corrupted CDNI Logging File. This can be useful, for instance, if a problem occurs on the file system of the dCDN Logging system and leads to a truncation of a Logging File. The valid SHA256-hash value is included in this directive by the entity that transmits the CDNI Logging File. It MUST be computed by applying the SHA-256 ([RFC6234]) cryptographic hash function on the CDNI Logging File, including all the directives and Logging Records, up to the SHA256-hash directive itself, excluding the SHA256-hash directive itself. The SHA256-hash value MUST be represented as a 64-digit hexadecimal number encoded in US-ASCII (representing a 256 bit hash value). The entity receiving the CDNI Logging File also computes, in a similar way, the SHA-256 hash on the received CDNI Logging File and compares this hash to the value of the SHA256-hash directive. If the two values are equal, then the received CDNI Logging File is to be considered non-corrupted. If the two values are different, the received CDNI Logging File is to be considered corrupted. The behavior of the entity that received a corrupted CDNI Logging File is outside the scope of this specification; we note that the entity MAY attempt to pull the same CDNI Logging File from the transmitting entity again. If the entity receiving a non-corrupted CDNI Logging File adds an established-origin directive, it MUST then recompute and update the SHA256-hash directive so that it also protects the added established-origin directive.

* ディレクティブ値:このディレクティブは、破損したCDNIログファイルの検出を許可します。これは、たとえば、dCDNロギングシステムのファイルシステムで問題が発生し、ロギングファイルが切り捨てられる場合に役立ちます。有効なSHA256ハッシュ値は、CDNIログファイルを送信するエンティティによってこのディレクティブに含まれています。これは、SHA256ハッシュディレクティブ自体を除く、SHA256ハッシュディレクティブ自体まで、すべてのディレクティブとロギングレコードを含む、CDNIロギングファイルにSHA-256([RFC6234])暗号化ハッシュ関数を適用して計算する必要があります。 SHA256ハッシュ値は、US-ASCIIでエンコードされた64桁の16進数として表される必要があります(256ビットのハッシュ値を表します)。 CDNIログファイルを受信するエンティティも、同様の方法で、受信したCDNIログファイルのSHA-256ハッシュを計算し、このハッシュをSHA256ハッシュディレクティブの値と比較します。 2つの値が等しい場合、受信したCDNIログファイルは破損していないと見なされます。 2つの値が異なる場合、受信したCDNIログファイルは破損していると見なされます。破損したCDNIログファイルを受け取ったエンティティの動作は、この仕様の範囲外です。エンティティは、送信エンティティから同じCDNIログファイルを再度プルしようとする可能性があることに注意してください。破損していないCDNIログファイルを受信するエンティティが確立元ディレクティブを追加する場合、追加された確立元ディレクティブも保護するように、SHA256ハッシュディレクティブを再計算および更新する必要があります。

* Occurrence: There MUST be zero or exactly one instance of this directive. There SHOULD be exactly one instance of this directive. One situation where that directive could be omitted is where integrity protection is already provided via another mechanism (for example, if an integrity hash is associated to the CDNI Logging File out of band through the CDNI Logging Feed (Section 4.1) leveraging ATOM extensions such as those proposed in [ATOMPUB]. When present, the SHA256-hash field MUST be the last line of the CDNI Logging File.

* 発生:このディレクティブのインスタンスは0個または1つだけ存在する必要があります。このディレクティブのインスタンスは1つだけ存在する必要があります(SHOULD)。このディレクティブを省略できる状況の1つは、整合性保護が別のメカニズムによってすでに提供されている場合です(たとえば、整合性ハッシュが次のようなATOM拡張機能を活用するCDNIロギングフィード(セクション4.1)を通じて帯域外のCDNIロギングファイルに関連付けられている場合) [ATOMPUB]で提案されたもの。存在する場合、SHA256ハッシュフィールドはCDNIログファイルの最後の行である必要があります。

* Example: "SHA256-hash: HTAB 64HEXDIG".

* 例:「SHA256-hash:HTAB 64HEXDIG」。

A uCDN-side implementation of the CDNI Logging interface MUST ignore a CDNI Logging File that does not comply with the occurrences specified above for each and every directive. For example, a uCDN- side implementation of the CDNI Logging interface receiving a CDNI Logging File with zero occurrence of the version directive, or with two occurrences of the SHA256-hash, MUST ignore this CDNI Logging File.

CDNIロギングインターフェースのuCDN側の実装は、すべてのディレクティブに対して上記で指定されたオカレンスに準拠していないCDNIロギングファイルを無視する必要があります。たとえば、バージョンディレクティブが0回、またはSHA256ハッシュが2回出現するCDNIログファイルを受信するCDNIログインターフェイスのuCDN側の実装では、このCDNIログファイルを無視する必要があります。

An entity receiving a CDNI Logging File with a value set to "cdni/1.0" MUST process the CDNI Logging File as per the present document. An entity receiving a CDNI Logging File with a value set to a different value MUST process the CDNI Logging File as per the specification referenced in the "CDNI Logging File version" registry (see Section 6.1) if the implementation supports this specification and MUST ignore the CDNI Logging File otherwise.

「cdni / 1.0」に設定された値を持つCDNIログファイルを受信するエンティティは、現在のドキュメントに従ってCDNIログファイルを処理する必要があります。値が異なる値に設定されたCDNIログファイルを受信するエンティティは、実装がこの仕様をサポートしていて、この仕様を無視しなければならない場合、「CDNIログファイルバージョン」レジストリ(セクション6.1を参照)で参照されている仕様に従ってCDNIログファイルを処理する必要があります。それ以外の場合はCDNIログファイル。

3.4. CDNI Logging Records
3.4. CDNIログ記録

A CDNI Logging Record consists of a sequence of CDNI Logging fields relating to that single CDNI Logging Record.

CDNI Logging Recordは、その単一のCDNI Logging Recordに関連する一連のCDNI Loggingフィールドで構成されています。

CDNI Logging fields MUST be separated by the horizontal tabulation (HTAB) character.

CDNIログフィールドは、水平集計(HTAB)文字で区切る必要があります。

To facilitate readability, a prefix scheme is used for CDNI Logging field names in a similar way to the one used in W3C Extended Log File Format [ELF]. The semantics of the prefix in the present document are:

読みやすくするために、W3C拡張ログファイル形式[ELF]で使用されるのと同様の方法で、CDNIログフィールド名にプレフィックススキームが使用されます。このドキュメントの接頭辞のセマンティクスは次のとおりです。

o "c-" refers to the User Agent that issues the request (corresponds to the "client" of W3C Extended Log Format)

o 「c-」は、リクエストを発行するユーザーエージェントを指します(W3C拡張ログ形式の「クライアント」に対応)

o "d-" refers to the dCDN (relative to a given CDN acting as an uCDN)

o 「d-」は、dCDNを指します(uCDNとして機能する特定のCDNに対して)

o "s-" refers to the dCDN Surrogate that serves the request (corresponds to the "server" of the W3C Extended Log Format)

o 「s-」は、リクエストを処理するdCDNサロゲートを指します(W3C拡張ログ形式の「サーバー」に対応)

o "u-" refers to the uCDN (relative to a given CDN acting as a dCDN)

o 「u-」はuCDNを指します(dCDNとして機能する特定のCDNに関連)

o "cs-" refers to communication from the User Agent towards the dCDN Surrogate

o 「cs-」は、ユーザーエージェントからdCDNサロゲートへの通信を指します

o "sc-" refers to communication from the dCDN Surrogate towards the User Agent

o 「sc-」は、dCDNサロゲートからユーザーエージェントへの通信を指します。

An implementation of the CDNI Logging interface as per the present specification MUST support the CDNI HTTP Request Logging Record as specified in Section 3.4.1.

現在の仕様によるCDNIログインターフェイスの実装は、セクション3.4.1で指定されているCDNI HTTPリクエストログレコードをサポートする必要があります。

A CDNI Logging Record contains the corresponding values for the fields that are enumerated in the last fields directive before the current log line. Note that the order in which the field values appear is dictated by the order of the fields names in the fields directive. There SHOULD be no dependency between the various fields values.

CDNI Logging Recordには、現在のログ行の前の最後のfieldsディレクティブで列挙されるフィールドに対応する値が含まれています。フィールド値が表示される順序は、fieldsディレクティブのフィールド名の順序によって決まることに注意してください。さまざまなフィールド値の間に依存関係があってはなりません。

3.4.1. HTTP Request Logging Record
3.4.1. HTTPリクエストロギングレコード

This section defines the CDNI Logging Record of record-type "cdni_http_request_v1". It is applicable to content delivery performed by the dCDN using HTTP/1.0 ([RFC1945]), HTTP/1.1 ([RFC7230] [RFC7231] [RFC7232] [RFC7233] [RFC7234] [RFC7235]), or HTTPS ([RFC2818] [RFC7230]). We observe that, in the case of HTTPS delivery, there may be value in logging additional information specific to the operation of HTTP over Transport Layer Security (TLS) and we note that this is outside the scope of the present document and may be addressed in a future document defining another CDNI Logging Record or another version of the HTTP Request Logging Record.

このセクションでは、レコードタイプ「cdni_http_request_v1」のCDNIログレコードを定義します。 HTTP / 1.0([RFC1945])、HTTP / 1.1([RFC7230] [RFC7231] [RFC7232] [RFC7233] [RFC7234] [RFC7235])、またはHTTPS([RFC2818])を使用してdCDNによって実行されるコンテンツ配信に適用できます。 [RFC7230])。 HTTPS配信の場合、HTTP over Transport Layer Security(TLS)の操作に固有の追加情報をログに記録することに価値があり、これは本書の範囲外であり、別のCDNIログレコードまたは別のバージョンのHTTPリクエストログレコードを定義する将来のドキュメント。

The "cdni_http_request_v1" record-type is also expected to be applicable to HTTP/2 [RFC7540] since a fundamental design tenet of HTTP/2 is to preserve the HTTP/1.1 semantics. We observe that, in the case of HTTP/2 delivery, there may be value in logging additional information specific to the additional functionality of HTTP/2 (e.g., information related to connection identification, to stream identification, to stream priority, and to flow control). We note that such additional information is outside the scope of the present document and may be addressed in a future document defining another CDNI Logging Record or another version of the HTTP Request Logging Record.

"cdni_http_request_v1"レコードタイプは、HTTP / 2 [RFC7540]にも適用できると期待されています。これは、HTTP / 2の基本的な設計原則がHTTP / 1.1のセマンティクスを保持することであるからです。 HTTP / 2配信の場合、HTTP / 2の追加機能に固有の追加情報(たとえば、接続の識別、ストリームの識別、ストリームの優先度、およびフローに関する情報)をログに記録することに価値がある場合があることがわかります。コントロール)。そのような追加情報は現在のドキュメントの範囲外であり、別のCDNIログレコードまたはHTTPリクエストログレコードの別のバージョンを定義する今後のドキュメントで対処される可能性があることに注意します。

The "cdni_http_request_v1" record-type contains the following CDNI Logging fields, listed by their field name:

「cdni_http_request_v1」レコードタイプには、次のCDNI Loggingフィールドが含まれており、フィールド名でリストされています。

o Date:

o 日付:

* Format: DATE

* フォーマット:DATE

* Field value: The date on which the processing of the request completed on the Surrogate.

* フィールド値:サロゲートで要求の処理が完了した日付。

* Occurrence: There MUST be one and only one instance of this field.

* 発生:このフィールドのインスタンスは1つだけ存在する必要があります。

o Time:

o 時間:

* Format: TIME

* 形式:TIME

* Field value: The time, which MUST be expressed in Coordinated Universal Time (UTC), at which the processing of the request completed on the Surrogate.

* フィールド値:サロゲートで要求の処理が完了した時刻。協定世界時(UTC)で表現する必要があります。

* Occurrence: There MUST be one and only one instance of this field.

* 発生:このフィールドのインスタンスは1つだけ存在する必要があります。

o Time-taken:

o 所要時間:

* Format: DEC

* フォーマット:DEC

* Field value: Decimal value of the duration, in seconds, between the start of the processing of the request and the completion of the request processing (e.g., completion of delivery) by the Surrogate.

* フィールド値:リクエストの処理の開始とサロゲートによるリクエスト処理の完了(配信の完了など)の間の期間の10進値(秒単位)。

* Occurrence: There MUST be one and only one instance of this field.

* 発生:このフィールドのインスタンスは1つだけ存在する必要があります。

o c-groupid:

o c-groupid:

* Format: NHTABSTRING

* 形式:NHTABSTRING

* Field value: An opaque identifier for an aggregate set of clients, derived from the client IPv4 or IPv6 address in the request received by the Surrogate and/or other network-level identifying information. The c-groupid serves to group clients into aggregates. Example aggregates include civil geolocation information (the country, second-level administrative division, or postal code from which the client is presumed to make the request based on a geolocation database lookup) or network topological information (e.g., the BGP autonomous system (AS) number announcing the prefix containing the address). The c-groupid MAY be structured, e.g., US/TN/MEM/38138. Agreement between the dCDN and the uCDN on a mapping between IPv4 and IPv6 addresses and aggregates is presumed to occur out of band. The aggregation mapping SHOULD be chosen such that each aggregate contains more than one client.

* フィールド値:Surrogateやその他のネットワークレベルの識別情報によって受信されたリクエストのクライアントIPv4またはIPv6アドレスから導出された、クライアントの集合の不透明な識別子。 c-groupidは、クライアントをアグリゲートにグループ化するのに役立ちます。集計の例には、市民の地理位置情報(国、第2レベルの行政区分、またはクライアントが地理位置情報データベースのルックアップに基づいて要求を行うと推定される郵便番号)またはネットワークトポロジー情報(BGP自律システム(AS)など)が含まれますアドレスを含むプレフィックスを通知する番号)。 c-groupidは構造化される場合があります(例:US / TN / MEM / 38138)。 IPv4とIPv6のアドレスとアグリゲート間のマッピングにおけるdCDNとuCDN間の合意は、帯域外で発生すると推定されています。集約マッピングは、各集約に複数のクライアントが含まれるように選択する必要があります(SHOULD)。

+ When the aggregate is chosen so that it contains a single client (e.g., to allow more detailed analytics, or to allow a posteriori analysis of individual delivery, for example, in situations of performance-based penalties), the c-groupid MAY be structured where some elements identify aggregates and one element identifies the client, e.g., US/TN/ MEM/38138/43a5bdd6-95c4-4d62-be65-7410df0021e2. In the case where the aggregate is chosen so that it contains a single client:

+集約が単一のクライアントを含むように選択された場合(たとえば、より詳細な分析を可能にするため、または、たとえばパフォーマンスベースのペナルティの状況で、個々の配信の事後分析を可能にするため)、c-groupidは一部の要素が集合体を識別し、1つの要素がクライアントを識別する構造化されたもの(例:US / TN / MEM / 38138 / 43a5bdd6-95c4-4d62-be65-7410df0021e2)。アグリゲートが1つのクライアントを含むように選択されている場合:

- The element identifying the client SHOULD be algorithmically generated (from the client IPv4 or IPv6 address in the request received by the Surrogate and/or other network-level identifying information) in a way that SHOULD NOT be linkable back to the global addressing context and that SHOULD vary over time (to offer protection against long-term attacks).

- クライアントを識別する要素は、アルゴリズムで生成する必要があります(サロゲートおよび/またはその他のネットワークレベルの識別情報によって受信された要求のクライアントIPv4またはIPv6アドレスから)、グローバルアドレッシングコンテキストにリンクできないようにする必要があります。時間の経過とともに変化する必要があります(長期的な攻撃に対する保護を提供するため)。

- It is RECOMMENDED that the mapping varies at least once every 24 hours.

- マッピングは少なくとも24時間に1回は変更することをお勧めします。

- The algorithmic mapping and variation over time can, in some cases, allow the uCDN (with the knowledge of the algorithm, the time variation, and the associated attributes and keys) to reconstruct the actual client IPv4 or IPv6 address and/or other network-level identifying information when required (e.g., to allow a posteriori analysis of individual delivery, for example, in situations of performance-based penalties). However, these end-user addresses SHOULD only be reconstructed on-demand and the CDNI Logging File SHOULD only be stored with the anonymized c-groupid value.

- アルゴリズムのマッピングと経時変化により、場合によっては、uCDN(アルゴリズム、時間変化、および関連する属性とキーの知識がある)が実際のクライアントのIPv4またはIPv6アドレスやその他のネットワークを再構築できる場合があります。必要に応じてレベル識別情報(たとえば、パフォーマンスベースのペナルティの状況などで、個々の配信の事後分析を可能にするため)。ただし、これらのエンドユーザーアドレスはオンデマンドでのみ再構築する必要があり(SHOULD)、CDNIログファイルは匿名化されたc-groupid値でのみ保存する必要があります(SHOULD)。

- Allowing reconstruction of client address information carries with it grave risks to end-user privacy. Since the c-groupid is, in this case, equivalent in identification power to a client IP address, its use may be restricted by regulation or law as personally identifiable information. For this reason, such use is NOT RECOMMENDED.

- クライアントのアドレス情報の再構築を許可すると、エンドユーザーのプライバシーに重大なリスクが伴います。この場合、c-groupidはクライアントIPアドレスと同等の識別能力であるため、個人の識別可能な情報としての規制または法律によってその使用が制限される場合があります。このため、このような使用は推奨されません。

- One method for mapping that MAY be supported by implementations relies on a symmetric key that is known only to the uCDN, the dCDN, and the HMAC-based Extract-and-Expand Key Derivation Function (HKDF) key derivation ([RFC5869]), as will be used in TLS 1.3 ([TLS-1.3]). When that method is used:

- 実装によってサポートされる可能性があるマッピングの1つの方法は、uCDN、dCDN、およびHMACベースの抽出および拡張鍵導出関数(HKDF)鍵導出([RFC5869])だけが知っている対称鍵に依存します。 TLS 1.3([TLS-1.3])で使用されます。その方法を使用する場合:

o The uCDN and dCDN need to agree on the "salt" and "input keying material", as described in Section 2.2 of [RFC5869] and the initial "info" parameter (which could be something like the business names of the two organizations in UTF-8, concatenated), as described in Section 2.3 of [RFC5869]. The hash SHOULD be either SHA-2 or SHA-3 [SHA-3], and the encryption algorithm SHOULD be 128-bit AES [AES] in Galois Counter Mode (GCM) [GCM] (AES-GCM) or better. The pseudorandom key (PRK) SHOULD be chosen by both parties contributing alternate random bytes until sufficient length exists. After the initial setup, client-information can be encrypted using the key generated by the "expand" step of Section 2.3 of [RFC5869]. The encrypted value SHOULD be hex encoded or base64 encoded (as specified in Section 4 of [RFC4648]). At the agreed-upon expiration time, a new key SHOULD be generated and used. New keys SHOULD be indicated by prefixing the key with a special character such as an exclamation point. In this way, shorter lifetimes can be used as needed.

o [RFC5869]のセクション2.2で説明されているように、uCDNとdCDNは「塩」と「入力キー情報」と最初の「情報」パラメーター(これは、2つの組織のビジネス名のようなものである可能性があります)に同意する必要があります。 [RFC5869]のセクション2.3に記載されているUTF-8、連結)。ハッシュはSHA-2またはSHA-3 [SHA-3]である必要があり、暗号化アルゴリズムはガロアカウンターモード(GCM)[GCM](AES-GCM)またはそれ以上の128ビットAES [AES]である必要があります。疑似ランダムキー(PRK)は、十分な長さが存在するまで代替ランダムバイトを提供する両方の当事者によって選択されるべきです(SHOULD)。初期設定後、[RFC5869]のセクション2.3の「拡張」ステップで生成されたキーを使用してクライアント情報を暗号化できます。暗号化された値は16進エンコードまたはbase64エンコードする必要があります([RFC4648]のセクション4で指定)。合意された有効期限時に、新しい鍵を生成して使用する必要があります(SHOULD)。新しいキーは、感嘆符などの特殊文字をキーの前に付けることによって示す必要があります(SHOULD)。このようにして、必要に応じてより短い寿命を使用できます。

* Occurrence: There MUST be one and only one instance of this field.

* 発生:このフィールドのインスタンスは1つだけ存在する必要があります。

o s-ip:

o s-ip:

* Format: ADDRESS

* フォーマット:ADDRESS

* Field value: The IPv4 or IPv6 address of the Surrogate that served the request (i.e., the "server" address).

* フィールド値:リクエストを処理したサロゲートのIPv4またはIPv6アドレス(つまり、「サーバー」アドレス)。

* Occurrence: There MUST be zero or exactly one instance of this field.

* 発生:このフィールドのインスタンスはゼロまたは1つだけ存在する必要があります。

o s-hostname:

o s-ホスト名:

* Format: Host

* フォーマット:ホスト

* Field value: The hostname of the Surrogate that served the request (i.e., the "server" hostname).

* フィールド値:リクエストを処理したサロゲートのホスト名(「サーバー」ホスト名)。

* Occurrence: There MUST be zero or exactly one instance of this field.

* 発生:このフィールドのインスタンスはゼロまたは1つだけ存在する必要があります。

o s-port:

o スポーツ:

* Format: 1*DIGIT

* フォーマット:1 * DIGIT

* Field value: The destination TCP port (i.e., the "server" port) in the request received by the Surrogate.

* フィールド値:サロゲートが受信したリクエストの宛先TCPポート(つまり、「サーバー」ポート)。

* Occurrence: There MUST be zero or exactly one instance of this field.

* 発生:このフィールドのインスタンスはゼロまたは1つだけ存在する必要があります。

o cs-method:

o cs-method:

* Format: NHTABSTRING

* 形式:NHTABSTRING

* Field value: This is the method of the request received by the Surrogate. In the case of HTTP delivery, this is the HTTP method in the request.

* フィールド値:これは、サロゲートが受け取った要求のメソッドです。 HTTP配信の場合、これはリクエストのHTTPメソッドです。

* Occurrence: There MUST be one and only one instance of this field.

* 発生:このフィールドのインスタンスは1つだけ存在する必要があります。

o cs-uri:

o cs-uri:

* Format: NHTABSTRING

* 形式:NHTABSTRING

* Field value: This is the "effective request URI" of the request received by the Surrogate as specified in [RFC7230]. It complies with the "http" URI scheme or the "https" URI scheme as specified in [RFC7230]. Note that cs-uri can be privacy sensitive. In that case, and where appropriate, u-uri could be used instead of cs-uri.

* フィールド値:これは、[RFC7230]で指定されている、サロゲートが受信したリクエストの「有効なリクエストURI」です。 [RFC7230]で指定されている「http」URIスキームまたは「https」URIスキームに準拠しています。 cs-uriはプライバシーに注意する必要があることに注意してください。その場合、必要に応じて、cs-uriの代わりにu-uriを使用できます。

* Occurrence: There MUST be zero or exactly one instance of this field.

* 発生:このフィールドのインスタンスはゼロまたは1つだけ存在する必要があります。

o u-uri:

o uri:

* Format: NHTABSTRING

* 形式:NHTABSTRING

* Field value: This is a complete URI, derived from the "effective request URI" ([RFC7230]) of the request received by the Surrogate (i.e., the cs-uri) but transformed by the entity generating or transmitting the CDNI Logging Record, in a way that is agreed upon between the two ends of the CDNI Logging interface, so the transformed URI is meaningful to the uCDN. For example, the two ends of the CDNI Logging interface could agree that the u-uri is constructed from the cs-uri by removing the part of the hostname that exposes which individual Surrogate actually performed the delivery. The details of modification performed to generate the u-uri, as well as the mechanism to agree on these modifications between the two sides of the CDNI Logging interface are outside the scope of the present document.

* フィールド値:これは完全なURIであり、サロゲート(つまり、cs-uri)が受信した要求の「有効な要求URI」([RFC7230])から派生しますが、CDNIロギングレコードを生成または送信するエンティティによって変換されます。 CDNI Loggingインターフェースの両端間で合意された方法で、変換されたURIはuCDNにとって意味があります。たとえば、CDNIログインターフェイスの両端は、実際に配信を実行した個々のSurrogateを公開するホスト名の部分を削除することにより、cs-uriからu-uriが構築されることに同意できます。 u-uriを生成するために実行された変更の詳細、およびCDNI Loggingインターフェースの両側でこれらの変更に同意するメカニズムは、このドキュメントの範囲外です。

* Occurrence: There MUST be one and only one instance of this field.

* 発生:このフィールドのインスタンスは1つだけ存在する必要があります。

o Protocol:

o プロトコル:

* Format: NHTABSTRING

* 形式:NHTABSTRING

* Field value: This is the value of the HTTP-Version field as specified in [RFC7230] of the Request-Line of the request received by the Surrogate (e.g., "HTTP/1.1").

* フィールド値:これは、サロゲートが受信した要求のRequest-Lineの[RFC7230]で指定されているHTTP-Versionフィールドの値です(たとえば、「HTTP / 1.1」)。

* Occurrence: There MUST be one and only one instance of this field.

* 発生:このフィールドのインスタンスは1つだけ存在する必要があります。

o sc-status:

o sc-status:

* Format: 3DIGIT

* フォーマット:3DIGIT

* Field value: This is the Status-Code in the response from the Surrogate. In the case of HTTP delivery, this is the HTTP Status-Code in the HTTP response.

* フィールド値:これは、サロゲートからの応答のステータスコードです。 HTTP配信の場合、これはHTTP応答のHTTPステータスコードです。

* Occurrence: There MUST be one and only one instance of this field.

* 発生:このフィールドのインスタンスは1つだけ存在する必要があります。

o sc-total-bytes:

o sc-total-bytes:

* Format: 1*DIGIT

* フォーマット:1 * DIGIT

* Field value: This is the total number of bytes of the response sent by the Surrogate in response to the request. In the case of HTTP delivery, this includes the bytes of the Status-Line, the bytes of the HTTP headers, and the bytes of the message-body.

* フィールド値:これは、リクエストへの応答としてサロゲートによって送信された応答の合計バイト数です。 HTTP配信の場合、これにはStatus-Lineのバイト、HTTPヘッダーのバイト、およびメッセージ本文のバイトが含まれます。

* Occurrence: There MUST be one, and only one, instance of this field.

* 発生:このフィールドのインスタンスは1つだけ存在する必要があります。

o sc-entity-bytes:

o sc-entity-bytes:

* Format: 1*DIGIT

* フォーマット:1 * DIGIT

* Field value: This is the number of bytes of the message-body in the HTTP response sent by the Surrogate in response to the request. This does not include the bytes of the Status-Line or the bytes of the HTTP headers.

* フィールド値:これは、リクエストへの応答としてサロゲートによって送信されたHTTP応答のメッセージ本文のバイト数です。これには、Status-LineのバイトやHTTPヘッダーのバイトは含まれません。

* Occurrence: There MUST be zero or exactly one instance of this field.

* 発生:このフィールドのインスタンスはゼロまたは1つだけ存在する必要があります。

o cs(insert_HTTP_header_name_here):

o cs(insert_HTTP_header_name_here):

* Format: QSTRING

* フォーマット:QSTRING

* Field value: The value of the HTTP header (identified by the insert_HTTP_header_name_here in the CDNI Logging field name) as it appears in the request processed by the Surrogate, but prepended by a DQUOTE and appended by a DQUOTE. For example, when the CDNI Logging field name (FIENAME) listed in the preceding fields directive is cs(User-Agent), this CDNI Logging field value contains the value of the User-Agent HTTP header as received by the Surrogate in the request it processed, but prepended by a DQUOTE and appended by a DQUOTE. If the HTTP header, as it appeared in the request processed by the Surrogate, contains one or more DQUOTE, each DQUOTE MUST be escaped with percent encoding. For example, if the HTTP header contains My_Header"value", then the field value of the cs(insert_HTTP_header_name_here) is "My_Header%x22value%x22". The entity transmitting the CDNI Logging File MUST ensure that the respective insert_HTTP_header_name_here of the cs(insert_HTTP_header_name_here) listed in the fields directive comply with HTTP specifications. In particular, this field name does not include any HTAB, since this would prevent proper parsing of the fields directive by the entity receiving the CDNI Logging File.

* フィールド値:サロゲートによって処理された要求に表示されるHTTPヘッダーの値(CDNI Loggingフィールド名のinsert_HTTP_header_name_hereで識別)ですが、先頭にDQUOTEが付けられ、DQUOTEが付加されます。たとえば、前述のfieldsディレクティブにリストされているCDNI Loggingフィールド名(FIENAME)がcs(User-Agent)である場合、このCDNI Loggingフィールド値には、リクエストでSurrogateが受信したUser-Agent HTTPヘッダーの値が含まれます処理されますが、前にDQUOTEが追加され、DQUOTEによって追加されます。サロゲートによって処理されたリクエストに含まれているHTTPヘッダーに1つ以上のDQUOTEが含まれている場合、各DQUOTEはパーセントエンコーディングでエスケープする必要があります。たとえば、HTTPヘッダーにMy_Header "value"が含まれている場合、cs(insert_HTTP_header_name_here)のフィールド値は "My_Header%x22value%x22"です。 CDNIログファイルを送信するエンティティは、fieldsディレクティブにリストされているcs(insert_HTTP_header_name_here)のそれぞれのinsert_HTTP_header_name_hereがHTTP仕様に準拠していることを確認する必要があります。特に、このフィールド名にはHTABが含まれていません。これにより、CDNIログファイルを受信するエンティティによるfieldsディレクティブの適切な解析が妨げられるためです。

* Occurrence: There MAY be zero, one, or any number of instance of this field.

* 発生:このフィールドのインスタンスは0個、1個、または任意の数になる場合があります。

o sc(insert_HTTP_header_name_here):

o sc(insert_HTTP_header_name_here):

* Format: QSTRING

* フォーマット:QSTRING

* Field value: The value of the HTTP header (identified by the insert_HTTP_header_name_here in the CDNI Logging field name) as it appears in the response issued by the Surrogate to serve the request, but prepended by a DQUOTE and appended by a DQUOTE. If the HTTP header, as it appeared in the request processed by the Surrogate, contains one or more DQUOTEs, each DQUOTE MUST be escaped with percent encoding. For example, if the HTTP header contains My_Header"value", then the field value of the sc(insert_HTTP_header_name_here) is "My_Header%x22value%x22". The entity transmitting the CDNI Logging File MUST ensure that the respective insert_HTTP_header_name_here of the cs(insert_HTTP_header_name_here) listed in the fields directive comply with HTTP specifications. In particular, this field name does not include any HTAB, since this would prevent proper parsing of the fields directive by the entity receiving the CDNI Logging File.

*フィールド値:リクエストを処理するためにサロゲートによって発行された応答に表示されるHTTPヘッダーの値(CDNI Loggingフィールド名のinsert_HTTP_header_name_hereで識別)ですが、先頭にDQUOTEが付けられ、DQUOTEが付加されます。サロゲートによって処理されたリクエストに含まれているHTTPヘッダーに1つ以上のDQUOTEが含まれている場合、各DQUOTEはパーセントエンコーディングでエスケープする必要があります。たとえば、HTTPヘッダーにMy_Header "value"が含まれている場合、sc(insert_HTTP_header_name_here)のフィールド値は "My_Header%x22value%x22"です。 CDNIログファイルを送信するエンティティは、fieldsディレクティブにリストされているcs(insert_HTTP_header_name_here)のそれぞれのinsert_HTTP_header_name_hereがHTTP仕様に準拠していることを確認する必要があります。特に、このフィールド名にはHTABが含まれていません。これにより、CDNIログファイルを受信するエンティティによるfieldsディレクティブの適切な解析が妨げられるためです。

* Occurrence: There MAY be zero, one, or any number of instances of this field. For a given insert_HTTP_header_name_here, there MUST be zero or exactly one instance of this field.

* 発生:このフィールドのインスタンスは0個、1個、または任意の数になる場合があります。指定されたinsert_HTTP_header_name_hereの場合、このフィールドのインスタンスはゼロまたは1つだけ存在する必要があります。

o s-ccid:

o s-ccid:

* Format: QSTRING

* フォーマット:QSTRING

* Field value: This contains the value of the Content Collection IDentifier (CCID) associated by the uCDN to the content served by the Surrogate via the CDNI Metadata interface ([CDNI-META]), prepended by a DQUOTE and appended by a DQUOTE. If the CCID conveyed in the CDNI Metadata interface contains one or more DQUOTEs, each DQUOTE MUST be escaped with percent encoding. For example, if the CCID conveyed in the CDNI Metadata interface is My_CCIDD"value", then the field value of the s-ccid is "My_CCID%x22value%X22".

* フィールド値:これには、uCDNによって、CDNIメタデータインターフェース([CDNI-META])を介してサロゲートによって提供されるコンテンツに関連付けられ、DQUOTEによって付加され、DQUOTEによって付加されるコンテンツコレクションID(CCID)の値が含まれます。 CDNIメタデータインターフェイスで伝達されるCCIDに1つ以上のDQUOTEが含まれている場合、各DQUOTEはパーセントエンコーディングでエスケープする必要があります。たとえば、CDNIメタデータインターフェイスで伝達されるCCIDがMy_CCIDD "value"の場合、s-ccidのフィールド値は "My_CCID%x22value%X22"です。

* Occurrence: There MUST be zero or exactly one instance of this field. For a given insert_HTTP_header_name_here, there MUST be zero or exactly one instance of this field.

* 発生:このフィールドのインスタンスはゼロまたは1つだけ存在する必要があります。指定されたinsert_HTTP_header_name_hereの場合、このフィールドのインスタンスはゼロまたは1つだけ存在する必要があります。

o s-sid:

o s-sid:

* Format: QSTRING

* フォーマット:QSTRING

* Field value: This contains the value of a Session IDentifier (SID) generated by the dCDN for a specific HTTP session, prepended by a DQUOTE and appended by a DQUOTE. In particular, for an HTTP Adaptive Streaming (HAS) session, the SID value is included in the Logging Record for every content chunk delivery of that session in view of facilitating the later correlation of all the per-content chunk log records of a given HAS session. See Section 3.4.2.2. of [RFC6983] for more discussion on the concept of Session IDentifier in the context of HAS. If the SID conveyed contains one or more DQUOTEs, each DQUOTE MUST be escaped with percent-encoding. For example, if the SID is My_SID"value", then the field value of the s-sid is "My_SID%x22value%x22".

* フィールド値:これには、特定のHTTPセッション用にdCDNによって生成され、DQUOTEによって付加され、DQUOTEによって付加されたセッションID(SID)の値が含まれます。特に、HTTPアダプティブストリーミング(HAS)セッションの場合、特定のHASのすべてのコンテンツごとのチャンクログレコードの後での相関を容易にするために、そのセッションのすべてのコンテンツチャンク配信のログレコードにSID値が含まれます。セッション。セクション3.4.2.2をご覧ください。 HASのコンテキストでのセッションIDの概念の詳細については、[RFC6983]を参照してください。伝達されたSIDに1つ以上のDQUOTEが含まれている場合、各DQUOTEはパーセントエンコーディングでエスケープする必要があります。たとえば、SIDがMy_SID "value"の場合、s-sidのフィールド値は "My_SID%x22value%x22"です。

* Occurrence: There MUST be zero or exactly one instance of this field.

* 発生:このフィールドのインスタンスはゼロまたは1つだけ存在する必要があります。

o s-cached:

o s-キャッシュ:

* Format: 1DIGIT

* フォーマット:1DIGIT

* Field value: This characterizes whether or not the Surrogate served the request using content already stored on its local cache. The allowed values are "0" (for miss) and "1" (for hit). "1" MUST be used when the Surrogate did serve the request exclusively using content already stored on its local cache. "0" MUST be used otherwise (including cases where the Surrogate served the request using some, but not all, content already stored on its local cache). Note that a "0" only means a cache miss in the Surrogate and does not provide any information on whether or not the content was already stored in another device of the dCDN, i.e., whether this was a "dCDN hit" or a "dCDN miss".

* フィールド値:これは、サロゲートがローカルキャッシュに既に格納されているコンテンツを使用してリクエストを処理したかどうかを示します。許可される値は、「0」(ミスの場合)および「1」(ヒットの場合)です。 「1」は、サロゲートがローカルキャッシュにすでに格納されているコンテンツのみを使用してリクエストを処理した場合に使用する必要があります。それ以外の場合は「0」を使用する必要があります(サロゲートがローカルキャッシュに既に格納されているコンテンツのすべてではなく一部を使用してリクエストを処理した場合を含む)。 「0」はサロゲートでのキャッシュミスのみを意味し、コンテンツがすでにdCDNの別のデバイスに保存されているかどうか、つまり「dCDNヒット」であるか「dCDN」であるかに関する情報を提供しないことに注意してください。お嬢"。

* Occurrence: There MUST be zero or exactly one instance of this field.

* 発生:このフィールドのインスタンスはゼロまたは1つだけ存在する必要があります。

CDNI Logging field names are case-insensitive as per the basic ABNF ([RFC5234]). The "fields" directive corresponding to an HTTP Request Logging Record MUST contain all the fields names whose occurrence is specified above as "[t]here MUST be one and only one instance of this field." The corresponding fields value MUST be present in every HTTP Request Logging Record.

CDNIログのフィールド名は、基本的なABNF([RFC5234])に従って大文字と小文字を区別しません。 HTTPリクエストロギングレコードに対応する「フィールド」ディレクティブには、上記で「[ここにこのフィールドのインスタンスが1つだけ存在しなければならない」と指定されているすべてのフィールド名を含める必要があります。対応するフィールド値は、すべてのHTTPリクエストロギングレコードに存在する必要があります。

The "fields" directive corresponding to an HTTP Request Logging Record MAY list all the fields values whose occurrence is specified above as "[t]here MUST be zero or exactly one instance of this field" or "[t]here MAY be zero, one, or any number of instances of this field." The set of such field names actually listed in the "fields" directive is selected by the CDN generating the CDNI Logging File based on agreements between the interconnected CDNs established through mechanisms outside the scope of this specification (e.g., contractual agreements). When such a field name is not listed in the "fields" directive, the corresponding field value MUST NOT be included in the Logging Record. When such a field name is listed in the "fields" directive, the corresponding field value MUST be included in the Logging Record; if the value for the field is not available, this MUST be conveyed via a dash character ("-").

HTTPリクエストロギングレコードに対応する「fields」ディレクティブは、上記で「[t] hereはゼロであるか、このフィールドのインスタンスが1つだけ」または「[t] hereはゼロである可能性がある」と指定されているすべてのフィールド値をリストしてもよいこのフィールドの1つまたは任意の数のインスタンス。」 「フィールド」ディレクティブに実際にリストされているそのようなフィールド名のセットは、この仕様の範囲外のメカニズムを通じて確立された相互接続されたCDN間の合意(たとえば、契約上の合意)に基づいてCDNIログファイルを生成するCDNによって選択されます。そのようなフィールド名が「fields」ディレクティブにリストされていない場合、対応するフィールド値をログ記録に含めてはなりません(MUST NOT)。そのようなフィールド名が「fields」ディレクティブにリストされている場合、対応するフィールド値がロギングレコードに含まれている必要があります。フィールドの値が利用できない場合、これはダッシュ文字( "-")を介して伝えられる必要があります。

The fields names listed in the "fields" directive MAY be listed in the order in which they are listed in Section 3.4.1 or MAY be listed in any other order.

「fields」ディレクティブにリストされているフィールド名は、セクション3.4.1にリストされている順序でリストされる場合と、その他の順序でリストされる場合があります。

Logging some specific fields from HTTP requests and responses can introduce serious security and privacy risks. For example, cookies will often contain (months) long-lived token values that can be used to log into a service as the relevant user. Similar values may be included in other header fields or within URLs or elsewhere in HTTP requests and responses. Centralizing such values in a CDNI Logging File can therefore represent a significant increase in risk both for the user and the web service provider, but also for the CDNs involved. Therefore, implementations ought to attempt to lower the probability of such bad outcomes, e.g., by only allowing a configured set of headers to be added to CDNI Logging Records, or by not supporting wildcard selection of HTTP request/response fields to add. Such mechanisms can reduce the probability that security (or privacy) sensitive values are centralized in CDNI Logging Files. Also, when agreeing on which HTTP request/response fields are to be provided in CDNI Logging Files, the uCDN and dCDN administrators ought to consider these risks. Furthermore, CDNs making use of c-groupid to identify an aggregate of clients rather than individual clients ought to realize that, by logging certain header fields, they may create the possibility to re-identify individual clients. In these cases, heeding the above advice, or not logging header fields at all, is particularly important if the goal is to provide logs that do not identify individual clients.

HTTPリクエストとレスポンスから特定のフィールドをログに記録すると、セキュリティとプライバシーの重大なリスクが発生する可能性があります。たとえば、Cookieには、関連するユーザーとしてサービスにログインするために使用できる、長期間(数か月間)のトークン値が含まれることがよくあります。同様の値が他のヘッダーフィールド、URL内、またはHTTPリクエストとHTTPレスポンスの他の場所に含まれる場合があります。したがって、このような値をCDNIログファイルに集中させると、ユーザーとWebサービスプロバイダーの両方、および関連するCDNのリスクが大幅に増加する可能性があります。したがって、実装では、たとえば構成済みのヘッダーのセットのみをCDNIロギングレコードに追加できるようにするか、追加するHTTP要求/応答フィールドのワイルドカード選択をサポートしないことで、このような悪い結果の可能性を低くする必要があります。このようなメカニズムにより、セキュリティ(またはプライバシー)の機密性の高い値がCDNIログファイルに集中する可能性を減らすことができます。また、CDNIログファイルでどのHTTP要求/応答フィールドを提供するかについて合意する場合、uCDNおよびdCDN管理者はこれらのリスクを考慮する必要があります。さらに、個々のクライアントではなくクライアントの集合を識別するためにc-groupidを使用するCDNは、特定のヘッダーフィールドをログに記録することにより、個々のクライアントを再識別できる可能性があることを認識すべきです。これらの場合、目標が個々のクライアントを識別しないログを提供することである場合は、上記のアドバイスを守るか、ヘッダーフィールドをまったくログに記録しないことが特に重要です。

A dCDN-side implementation of the CDNI Logging interface MUST implement all the following Logging fields in a CDNI Logging Record of record-type "cdni_http_request_v1" and MUST support the ability to include valid values for each of them:

CDNIログインターフェイスのdCDN側の実装は、レコードタイプ「cdni_http_request_v1」のCDNIログレコードに以下のすべてのログフィールドを実装する必要があり、それぞれに有効な値を含める機能をサポートする必要があります。

o date

o 日付

o time

o 時間

o time-taken

o 時間のかかる

o c-groupid

o c-groupid

o s-ip

o s-ip

o s-hostname

o s-ホスト名

o s-port

o スポーツ

o cs-method

o csメソッド

o cs-uri

o cs-uri

o u-uri o protocol

お うーうり お pろとこl

o sc-status

o sc-status

o sc-total-bytes

o sc-total-bytes

o sc-entity-bytes

o sc-entity-bytes

o cs(insert_HTTP_header_name_here)

o cs(insert_HTTP_header_name_here)

o sc(insert_HTTP_header_name_here)

o sc(insert_HTTP_header_name_here)

o s-cached

o sキャッシュ

A dCDN-side implementation of the CDNI Logging interface MAY support the following Logging fields in a CDNI Logging Record of record-type "cdni_http_request_v1":

CDNIロギングインターフェースのdCDN側の実装は、レコードタイプ「cdni_http_request_v1」のCDNIロギングレコードの以下のロギングフィールドをサポートする場合があります。

o s-ccid

o s-ccid

o s-sid

o s-sid

If a dCDN-side implementation of the CDNI Logging interface supports these fields, it MUST support the ability to include valid values for them.

CDNI LoggingインターフェイスのdCDN側の実装がこれらのフィールドをサポートする場合、それらのフィールドに有効な値を含める機能をサポートする必要があります。

An uCDN-side implementation of the CDNI Logging interface MUST be able to accept CDNI Logging Files with CDNI Logging Records of record-type "cdni_http_request_v1" containing any CDNI Logging Field defined in Section 3.4.1 as long as the CDNI Logging Record and the CDNI Logging File are compliant with the present document.

CDNIロギングインターフェイスのuCDN側の実装は、CDNIロギングレコードとCDNIである限り、セクション3.4.1で定義されたCDNIロギングフィールドを含むレコードタイプ「cdni_http_request_v1」のCDNIロギングレコードを持つCDNIロギングファイルを受け入れることができる必要があります。ログファイルは、現在のドキュメントに準拠しています。

In case an uCDN-side implementation of the CDNI Logging interface receives a CDNI Logging File with HTTP Request Logging Records that do not contain field values for exactly the set of field names actually listed in the preceding "fields" directive, the implementation MUST ignore those HTTP Request Logging Records and MUST accept the other HTTP Request Logging Records.

CDNIログインターフェイスのuCDN側の実装が、前の「フィールド」ディレクティブに実際にリストされているフィールド名のセットのフィールド値を含まないHTTPリクエストログレコードを含むCDNIログファイルを受信した場合、実装はそれらを無視する必要があります。 HTTPリクエストロギングレコード。他のHTTPリクエストロギングレコードを受け入れる必要があります。

To ensure that the Logging File is correct, the text MUST be sanitized before being logged. Null, bare CR, bare LF, and HTAB have to be removed by escaping them through percent encoding to avoid confusion with the Logging Record separators.

ログファイルが正しいことを確認するには、テキストをログに記録する前にサニタイズする必要があります。ヌル、ベアCR、ベアLF、およびHTABは、ロギングレコードセパレータとの混乱を避けるために、パーセントエンコーディングでエスケープして削除する必要があります。

3.5. CDNI Logging File Extension
3.5. CDNIログファイル拡張子

The CDNI Logging File contains blocks of directives and blocks of corresponding records. The supported set of directives is defined relative to the CDNI Logging File Format version. The complete set of directives for version "cdni/1.0" are defined in Section 3.3. The directive list is not expected to require much extension, but when it does, the new directive MUST be defined and registered in the "CDNI Logging Directive Names" registry, as described in Figure 9, and a new version MUST be defined and registered in the "CDNI Logging File version" registry, as described in Section 6.2. For example, adding a new CDNI Logging Directive, e.g., "foo", to the set of directives defined for "cdni/1.0" in Section 3.3, would require registering both the new CDNI Logging Directive "foo" and a new CDNI Logging File version, e.g., "CDNI/2.0", which includes all of the existing CDNI Logging Directives of "cdni/1.0" plus "foo".

CDNIログファイルには、ディレクティブのブロックと対応するレコードのブロックが含まれています。サポートされるディレクティブのセットは、CDNI Logging File Formatのバージョンに関連して定義されています。バージョン「cdni / 1.0」のディレクティブの完全なセットは、セクション3.3で定義されています。ディレクティブリストはそれほど多くの拡張機能を必要としないと予想されますが、拡張する必要がある場合は、図9に示すように、新しいディレクティブを "CDNI Logging Directive Names"レジストリに定義して登録する必要があり、新しいバージョンを定義して登録する必要があります。セクション6.2で説明されている「CDNI Logging File version」レジストリ。たとえば、セクション3.3で「cdni / 1.0」に対して定義されたディレクティブのセットに新しいCDNIロギングディレクティブ、たとえば「foo」を追加するには、新しいCDNIロギングディレクティブ「foo」と新しいCDNIロギングファイルの両方を登録する必要があります。 「CDNI / 2.0」などのバージョン。「cdni / 1.0」の既存のCDNIロギングディレクティブすべてに「foo」を加えたものが含まれます。

It is expected that as new logging requirements arise, the list of fields to log will change and expand. When adding new fields, the new fields MUST be defined and registered in the "CDNI Logging Field Names" registry, as described in Section 6.4, and a new record-type MUST be defined and registered in the "CDNI Logging record-types" registry, as described in Section 6.3. For example, adding a new CDNI Logging Field, e.g., "c-bar", to the set of fields defined for "cdni_http_request_v1" in Section 3.4.1, would require registering both the new CDNI Logging Field "c-bar" and a new CDNI record-type, e.g., "cdni_http_request_v2", which includes all of the existing CDNI Logging Fields of "cdni_http_request_v1" plus "c-bar".

新しいロギング要件が発生すると、ログに記録するフィールドのリストが変更および拡張されることが予想されます。新しいフィールドを追加する場合は、新しいフィールドを定義して、「CDNI Logging Field Names」レジストリに登録する必要があります(6.4項を参照)。また、新しいレコードタイプを定義して、「CDNI Logging record-types」レジストリに登録する必要があります。 、セクション6.3で説明されています。たとえば、「c-bar」などの新しいCDNIログフィールドをセクション3.4.1で「cdni_http_request_v1」に対して定義されたフィールドのセットに追加するには、新しいCDNIログフィールド「c-bar」と「cdni_http_request_v1」と「c-bar」のすべての既存のCDNIログフィールドを含む「cdni_http_request_v2」などの新しいCDNIレコードタイプ。

3.6. CDNI Logging File Examples
3.6. CDNIログファイルの例

Let us consider the upstream CDN and the downstream CDN-labeled uCDN and dCDN-1 in Figure 1. When dCDN-1 acts as a downstream CDN for uCDN and performs content delivery on behalf of uCDN, dCDN-1 will include the CDNI Logging Records corresponding to the content deliveries performed on behalf of uCDN in the CDNI Logging Files for uCDN. An example CDNI Logging File communicated by dCDN-1 to uCDN is shown below in Figure 4.

図1のアップストリームCDNとダウンストリームCDNラベル付きuCDNおよびdCDN-1について考えてみましょう。dCDN-1がuCDNのダウンストリームCDNとして機能し、uCDNに代わってコンテンツ配信を実行する場合、dCDN-1にはCDNIロギングレコードが含まれます。 uCDNのCDNIログファイルでuCDNに代わって実行されるコンテンツ配信に対応します。 dCDN-1からuCDNに通信されるCDNIログファイルの例を以下の図4に示します。

   #version:<HTAB>cdni/1.0<CRLF>
        
   #UUID:<HTAB>urn:uuid:f81d4fae-7dec-11d0-a765-00a0c91e6bf6<CRLF>
        
   #claimed-origin:<HTAB>cdni-logging-entity.dcdn-1.example.com<CRLF>
        
   #record-type:<HTAB>cdni_http_request_v1<CRLF>
        
   #fields:<HTAB>date<HTAB>time<HTAB>time-taken<HTAB>c-groupid<HTAB>
   cs-method<HTAB>u-uri<HTAB>protocol<HTAB>
   sc-status<HTAB>sc-total-bytes<HTAB>cs(User-Agent)<HTAB>
   cs(Referer)<HTAB>s-cached<CRLF>
        
   2013-05-17<HTAB>00:38:06.825<HTAB>9.058<HTAB>US/TN/MEM/38138<HTAB>
   GET<HTAB>
   http://cdni-ucdn.dcdn-1.example.com/video/movie100.mp4<HTAB>
   HTTP/1.1<HTAB>200<HTAB>6729891<HTAB>"Mozilla/5.0
   (Windows; U; Windows NT 6.0; en-US) AppleWebKit/533.4 (KHTML, like
   Gecko) Chrome/5.0.375.127 Safari/533.4"<HTAB>
   "host1.example.com"<HTAB>1<CRLF>
        
   2013-05-17<HTAB>00:39:09.145<HTAB>15.32<HTAB>FR/PACA/NCE/06100<HTAB>
   GET<HTAB>
   http://cdni-ucdn.dcdn-1.example.com/video/movie118.mp4<HTAB>
   HTTP/1.1<HTAB>200<HTAB>15799210<HTAB>"Mozilla/5.0
   (Windows; U; Windows NT 6.0; en-US) AppleWebKit/533.4 (KHTML, like
   Gecko) Chrome/5.0.375.127 Safari/533.4"<HTAB>
   "host1.example.com"<HTAB>1<CRLF>
        
   2013-05-17<HTAB>00:42:53.437<HTAB>52.879<HTAB>US/TN/MEM/38138<HTAB>
   GET<HTAB>
   http://cdni-ucdn.dcdn-1.example.com/video/picture11.mp4<HTAB>
   HTTP/1.0<HTAB>200<HTAB>97234724<HTAB>"Mozilla/5.0
   (Windows; U; Windows NT 6.0; en-US) AppleWebKit/533.4 (KHTML, like
   Gecko) Chrome/5.0.375.127 Safari/533.4"<HTAB>
   "host5.example.com"<HTAB>0<CRLF>
        
   #SHA256-hash:<HTAB> 64-hexadecimal-digit hash value <CRLF>
        

Figure 4: CDNI Logging File Example

図4:CDNIログファイルの例

If uCDN establishes, by some means (e.g., via TLS authentication when pulling the CDNI Logging File), the identity of the entity from which it pulled the CDNI Logging File, uCDN can add an established-origin directive to the CDNI Logging as illustrated below:

uCDNが何らかの方法で(たとえば、CDNIログファイルをプルするときのTLS認証を介して)CDNIログファイルをプルしたエンティティのIDを確立した場合、uCDNは次のようにCDNIログにestablished-originディレクティブを追加できます。 :

  #established-origin:<HTAB>cdni-logging-entity.dcdn-1.example.com<CRLF>
        

As illustrated in Figure 2, uCDN will then ingest the corresponding CDNI Logging Records into its Collection process, alongside the Logging Records generated locally by the uCDN itself. This allows uCDN to aggregate Logging Records for deliveries performed by itself (through Records generated locally) as well as for deliveries performed by its downstream CDN(s). This aggregate information can then be used (after Filtering and Rectification, as illustrated in Figure 2) by log-consuming applications that take into account deliveries performed by uCDN as well as by all of its downstream CDNs.

図2に示すように、uCDNは、対応するCDNIログレコードを、uCDN自体によってローカルに生成されたログレコードと一緒に、その収集プロセスに取り込みます。これにより、uCDNは、(ローカルで生成されたレコードを介して)自身が実行した配信と、下流のCDNが実行した配信のログレコードを集約できます。この集約情報は、(図2に示すように、フィルタリングと整流の後で)uCDNとそのすべてのダウンストリームCDNによって実行された配信を考慮するログを消費するアプリケーションで使用できます。

We observe that the time between

間の時間は

1. when a delivery is completed in dCDN and

1. dCDNで配信が完了したとき

2. when the corresponding Logging Record is ingested by the Collection process in uCDN

2. 対応するロギングレコードがuCDNの収集プロセスによって取り込まれたとき

depends on a number of parameters such as the Logging Period agreed to by uCDN and dCDN, how much time uCDN waits before pulling the CDNI Logging File once it is advertised in the CDNI Logging Feed, and the time to complete the pull of the CDNI Logging File. Therefore, if we consider the set of Logging Records aggregated by the Collection process in uCDN in a given time interval, there could be a permanent significant timing difference between the CDNI Logging Records received from the dCDN and the Logging Records generated locally. For example, in a given time interval, the Collection process in uCDN may be aggregating Logging Records generated locally by uCDN for deliveries performed in the last hour and CDNI Logging Records generated in the dCDN for deliveries in the hour before last.

uCDNとdCDNによって合意されたログ期間などの多くのパラメーター、CDNIログフィードでアドバタイズされてからCDNIログファイルをプルするまでにuCDNが待機する時間、およびCDNIログのプルを完了する時間に依存します。ファイル。したがって、特定の時間間隔でuCDNの収集プロセスによって集約されたログレコードのセットを考慮すると、dCDNから受信したCDNIログレコードとローカルで生成されたログレコードの間に永続的な重大なタイミング差が生じる可能性があります。たとえば、特定の時間間隔で、uCDNの収集プロセスは、過去1時間に実行された配信用にuCDNによってローカルに生成されたログレコードと、直前の1時間に配信用にdCDNで生成されたCDNIログレコードを集約する場合があります。

Say that, for some reason (for example, a Surrogate bug), dCDN-1 could not collect the total number of bytes of the responses sent by the Surrogate (in other words, the value for sc-total-bytes is not available). Then the corresponding CDNI Logging Records would contain a dash character ("-") in lieu of the value for the sc-total-bytes field (as specified in Section 3.4.1). In that case, the CDNI Logging File that would be communicated by dCDN-1 to uCDN is shown below in Figure 5.

なんらかの理由(サロゲートのバグなど)により、dCDN-1がサロゲートによって送信された応答の合計バイト数を収集できなかったとします(つまり、sc-total-bytesの値は利用できません)。 。次に、対応するCDNIログレコードには、sc-total-bytesフィールドの値(セクション3.4.1で指定)の代わりにダッシュ文字(「-」)が含まれます。その場合、dCDN-1からuCDNに通信されるCDNIログファイルを図5に示します。

   #version:<HTAB>cdni/1.0<CRLF>
        
   #UUID:<HTAB>urn:uuid:f81d4fae-7dec-11d0-a765-00a0c91e6bf6<CRLF>
        
   #claimed-origin:<HTAB>cdni-logging-entity.dcdn-1.example.com<CRLF>
        
   #record-type:<HTAB>cdni_http_request_v1<CRLF>
        
   #fields:<HTAB>date<HTAB>time<HTAB>time-taken<HTAB>c-groupid<HTAB>
   cs-method<HTAB>u-uri<HTAB>protocol<HTAB>
   sc-status<HTAB>sc-total-bytes<HTAB>cs(User-Agent)<HTAB>
   cs(Referer)<HTAB>s-cached<CRLF>
        
   2013-05-17<HTAB>00:38:06.825<HTAB>9.058<HTAB>US/TN/MEM/38138<HTAB>
   GET<HTAB>
   http://cdni-ucdn.dcdn-1.example.com/video/movie100.mp4<HTAB>
   HTTP/1.1<HTAB>200<HTAB>-<HTAB>"Mozilla/5.0
   (Windows; U; Windows NT 6.0; en-US) AppleWebKit/533.4 (KHTML, like
   Gecko) Chrome/5.0.375.127 Safari/533.4"<HTAB>
   "host1.example.com"<HTAB>1<CRLF>
        
   2013-05-17<HTAB>00:39:09.145<HTAB>15.32<HTAB>FR/PACA/NCE/06100<HTAB>
   GET<HTAB>
   http://cdni-ucdn.dcdn-1.example.com/video/movie118.mp4<HTAB>
   HTTP/1.1<HTAB>200<HTAB>-<HTAB>"Mozilla/5.0
   (Windows; U; Windows NT 6.0; en-US) AppleWebKit/533.4 (KHTML, like
   Gecko) Chrome/5.0.375.127 Safari/533.4"<HTAB>
   "host1.example.com"<HTAB>1<CRLF>
        
   2013-05-17<HTAB>00:42:53.437<HTAB>52.879<HTAB>US/TN/MEM/38138<HTAB>
   GET<HTAB>
   http://cdni-ucdn.dcdn-1.example.com/video/picture11.mp4<HTAB>
   HTTP/1.0<HTAB>200<HTAB>-<HTAB>"Mozilla/5.0
   (Windows; U; Windows NT 6.0; en-US) AppleWebKit/533.4 (KHTML, like
   Gecko) Chrome/5.0.375.127 Safari/533.4"<HTAB>
   "host5.example.com"<HTAB>0<CRLF>
        
   #SHA256-hash:<HTAB> 64-hexadecimal-digit hash value <CRLF>
        

Figure 5: CDNI Logging File Example with a Missing Field Value

図5:フィールド値が欠落しているCDNIログファイルの例

3.7. Cascaded CDNI Logging Files Example
3.7. カスケードCDNIログファイルの例

Let us consider the cascaded CDN scenario of uCDN, dCDN-2, and dCDN-3 as depicted in Figure 1. After completion of a delivery by dCDN-3 on behalf of dCDN-2, dCDN-3 will include a corresponding Logging Record in a CDNI Logging File that will be pulled by dCDN-2 and that is illustrated below in Figure 6. In practice, a CDNI Logging File is likely to contain a very high number of CDNI Logging Records. However, for readability, the example in Figure 6 contains a single CDNI Logging Record.

図1に示すように、uCDN、dCDN-2、およびdCDN-3のカスケードCDNシナリオについて考えてみましょう。dCDN-2に代わってdCDN-3による配信が完了すると、dCDN-3には対応するログ記録が含まれます。 dCDN-2によってプルされ、以下の図6に示されるCDNIログファイル。実際には、CDNIログファイルには非常に多数のCDNIログレコードが含まれている可能性があります。ただし、読みやすくするために、図6の例には単一のCDNIログレコードが含まれています。

   #version:<HTAB>cdni/1.0<CRLF>
        
   #UUID:<HTAB>urn:uuid:65718ef-0123-9876-adce4321bcde<CRLF>
        
   #claimed-origin:<HTAB>cdni-logging-entity.dcdn-3.example.com<CRLF>
        
   #record-type:<HTAB>cdni_http_request_v1<CRLF>
        
   #fields:<HTAB>date<HTAB>time<HTAB>time-taken<HTAB>c-groupid<HTAB>
   cs-method<HTAB>u-uri<HTAB>protocol<HTAB>
   sc-status<HTAB>sc-total-bytes<HTAB>cs(User-Agent)<HTAB>
   cs(Referer)<HTAB>s-cached<CRLF>
        
   2013-05-17<HTAB>00:39:09.119<HTAB>14.07<HTAB>US/CA/SFO/94114<HTAB>
   GET<HTAB>
   http://cdni-dcdn-2.dcdn-3.example.com/video/movie118.mp4<HTAB>
   HTTP/1.1<HTAB>200<HTAB>15799210<HTAB>"Mozilla/5.0
   (Windows; U; Windows NT 6.0; en-US) AppleWebKit/533.4 (KHTML, like
   Gecko) Chrome/5.0.375.127 Safari /533.4"<HTAB>
   "host1.example.com"<HTAB>1<CRLF>
        
   #SHA256-hash:<HTAB> 64-hexadecimal-digit hash value <CRLF>
        

Figure 6: Cascaded CDNI Logging File Example (dCDN-3 to dCDN-2)

図6:カスケードCDNIログファイルの例(dCDN-3からdCDN-2)

If dCDN-2 establishes, by some means (e.g., via TLS authentication when pulling the CDNI Logging File), the identity of the entity from which it pulled the CDNI Logging File, dCDN-2 can add an established-origin directive to the CDNI Logging as illustrated below:

dCDN-2が何らかの方法で(たとえば、CDNIログファイルをプルするときのTLS認証を介して)確立した場合、CDNIログファイルをプルしたエンティティのID、dCDN-2は、確立された生成ディレクティブをCDNIに追加できます。以下に示すようなロギング:

  #established-origin:<HTAB>cdni-logging-entity.dcdn-3.example.com<CRLF>
        

dCDN-2 (behaving as an upstream CDN from the viewpoint of dCDN-3) will then ingest the CDNI Logging Record for the considered dCDN-3 delivery into its Collection process (as illustrated in Figure 2). This Logging Record may be aggregated with Logging Records generated locally by dCDN-2 for deliveries performed by dCDN-2 itself. Say, for illustration, that the content delivery performed by dCDN-3 on behalf of dCDN-2 had actually been redirected to dCDN-2 by uCDN, and say that another content delivery has just been redirected by uCDN to dCDN-2 and that dCDN-2 elected to perform the corresponding delivery itself. Then, after Filtering and Rectification (as illustrated in Figure 2), dCDN-2 will include the two Logging Records corresponding respectively to the delivery performed by dCDN-3 and the delivery performed by dCDN-2, in the next CDNI Logging File that will be communicated to uCDN. An example of such a CDNI Logging File is illustrated below in Figure 7.

次に、dCDN-2(dCDN-3の観点から上流CDNとして動作)は、検討されたdCDN-3配信のCDNIログレコードを収集プロセスに取り込みます(図2を参照)。このログ記録は、dCDN-2自体によって実行される配信のためにdCDN-2によってローカルに生成されたログ記録と集約される場合があります。説明のために、dCDN-2の代わりにdCDN-3によって実行されたコンテンツ配信が実際にuCDNによってdCDN-2にリダイレクトされていたとし、別のコンテンツ配信がuCDNによってdCDN-2にリダイレクトされ、そのdCDN -2対応する配信自体を実行するように選択されました。次に、(図2に示すように)フィルタリングと整流の後、dCDN-2は、dCDN-3によって実行される配信とdCDN-2によって実行される配信にそれぞれ対応する2つのログ記録を、次のCDNIログファイルに含めます。 uCDNに連絡する。このようなCDNIログファイルの例を以下の図7に示します。

   #version:<HTAB>cdni/1.0<CRLF>
        
   #UUID:<HTAB>urn:uuid:1234567-8fedc-abab-0987654321ff<CRLF>
        
   #claimed-origin:<HTAB>cdni-logging-entity.dcdn-2.example.com<CRLF>
        
   #record-type:<HTAB>cdni_http_request_v1<CRLF>
        
   #fields:<HTAB>date<HTAB>time<HTAB>time-taken<HTAB>c-groupid<HTAB>
   cs-method<HTAB>u-uri<HTAB>protocol<HTAB>
   sc-status<HTAB>sc-total-bytes<HTAB>cs(User-Agent)<HTAB>
   cs(Referer)<HTAB>s-cached<CRLF>
        
   2013-05-17<HTAB>00:39:09.119<HTAB>14.07<HTAB>US/CA/SFO/94114<HTAB>
   GET<HTAB>
   http://cdni-ucdn.dcdn-2.example.com/video/movie118.mp4<HTAB>
   HTTP/1.1<HTAB>200<HTAB>15799210<HTAB>"Mozilla/5.0
   (Windows; U; Windows NT 6.0; en-US) AppleWebKit/533.4 (KHTML, like
   Gecko) Chrome/5.0.375.127 Safari /533.4"<HTAB>
   "host1.example.com"<HTAB>1<CRLF>
        
   2013-05-17<HTAB>01:42:53.437<HTAB>52.879<HTAB>FR/IDF/PAR/75001<HTAB>
   GET<HTAB>
   http://cdni-ucdn.dcdn-2.example.com/video/picture11.mp4<HTAB>
   HTTP/1.0<HTAB>200<HTAB>97234724<HTAB>"Mozilla/5.0
   (Windows; U; Windows NT 6.0; en-US) AppleWebKit/533.4 (KHTML, like
   Gecko) Chrome/5.0.375.127 Safari /533.4"<HTAB>
   "host5.example.com"<HTAB>0<CRLF>
        
   #SHA256-hash:<HTAB> 64-hexadecimal-digit hash value <CRLF>
        

Figure 7: Cascaded CDNI Logging File Example (dCDN-2 to uCDN)

図7:カスケードCDNIログファイルの例(dCDN-2からuCDN)

If uCDN establishes, by some means (e.g., via TLS authentication when pulling the CDNI Logging File), the identity of the entity from which it pulled the CDNI Logging File, uCDN can add to the CDNI Logging an established-origin directive as illustrated below:

uCDNが何らかの方法で(たとえば、CDNIログファイルをプルするときのTLS認証を介して)CDNIログファイルをプルしたエンティティのIDを確立した場合、uCDNは、以下に示すように、CDNIログにestablishedディレクティブを追加できます。 :

  #established-origin:<HTAB>cdni-logging-entity.dcdn-2.example.com<CRLF>
        

In the example of Figure 7, we observe that:

図7の例では、次のことがわかります。

o The first Logging Record corresponds to the Logging Record communicated earlier to dCDN-2 by dCDN-3, which corresponds to a delivery redirected by uCDN to dCDN-2 and then redirected by dCDN-2 to dCDN-3. The fields values in this Logging Record are copied from the corresponding CDNI Logging Record communicated to dCDN2 by dCDN-3, with the exception of the u-uri that now reflects the URI convention between uCDN and dCDN-2 and that presents the delivery to uCDN as if it was performed by dCDN-2 itself. This reflects the fact that dCDN-2 had taken full responsibility of the corresponding delivery (even if in this case, dCDN-2 elected to redirect the delivery to dCDN-3 so it is actually performed by dCDN-3 on behalf of dCDN-2).

o 最初のログ記録は、以前にdCDN-3によってdCDN-2に伝達されたログ記録に対応します。これは、uCDNによってdCDN-2にリダイレクトされ、次にdCDN-2によってdCDN-3にリダイレクトされる配信に対応します。このログレコードのフィールド値は、dCDN-3によってdCDN2に伝達された対応するCDNIログレコードからコピーされます。ただし、u-uriは、uCDNとdCDN-2の間のURI規則を反映し、uCDNへの配信を示します。 dCDN-2自体によって実行されたかのように。これは、dCDN-2が対応する配信の全責任を負っていたという事実を反映しています(この場合、dCDN-2が配信をdCDN-3にリダイレクトするように選択したため、dCDN-2に代わって実際にdCDN-3が実行します。 )。

o The second Logging Record corresponds to a delivery redirected by uCDN to dCDN-2 and performed by dCDN-2 itself. The time of the delivery in this Logging Record may be significantly more recent than the first Logging Record since it was generated locally while the first Logging Record was generated by dCDN-3 and had to be advertised, and then pulled and then ingested into the dCDN-2 Collection process, before being aggregated with the second Logging Record.

o 2番目のログ記録は、uCDNによってdCDN-2にリダイレクトされ、dCDN-2自体によって実行される配信に対応しています。このロギングレコードの配信時間は、最初のロギングレコードがdCDN-3によって生成され、アドバタイズされてからプルされてdCDNに取り込まれたときにローカルで生成されたため、最初のロギングレコードよりもかなり新しい可能性があります。 -2収集プロセス。2番目のロギングレコードで集約されます。

4. Protocol for Exchange of CDNI Logging File after Full Collection
4. 完全収集後のCDNIログファイルの交換プロトコル

This section specifies a protocol for the exchange of CDNI Logging Files as specified in Section 3 after the CDNI Logging File is fully collected by the dCDN.

このセクションでは、CDNIログファイルがdCDNによって完全に収集された後、セクション3で指定されたCDNIログファイルを交換するためのプロトコルを指定します。

This protocol comprises:

このプロトコルは次のもので構成されています。

o a CDNI Logging feed, allowing the dCDN to notify the uCDN about the CDNI Logging Files that can be retrieved by that uCDN from the dCDN, as well as all the information necessary for retrieving each of these CDNI Logging Files. The CDNI Logging feed is specified in Section 4.1.

o CDNI Loggingフィード。dCDNが、そのuCDNがdCDNから取得できるCDNI Loggingファイルと、これらの各CDNI Loggingファイルを取得するために必要なすべての情報について、uCDNに通知できるようにします。 CDNI Loggingフィードはセクション4.1で指定されています。

o a CDNI Logging File pull mechanism, allowing the uCDN to obtain from the dCDN a given CDNI Logging File at the uCDN's convenience. The CDNI Logging File pull mechanism is specified in Section 4.2.

o CDNIログファイルのプルメカニズム。uCDNは、uCDNの都合のよいときに、dCDNから所定のCDNIログファイルを取得できます。 CDNIログファイルのプルメカニズムは、セクション4.2で指定されています。

An implementation of the CDNI Logging interface on the dCDN side (the entity generating the CDNI Logging File) MUST support the server side of the CDNI Logging feed (as specified in Section 4.1) and the server side of the CDNI Logging pull mechanism (as specified in Section 4.2).

dCDN側のCDNIロギングインターフェースの実装(CDNIロギングファイルを生成するエンティティ)は、CDNIロギングフィードのサーバー側(セクション4.1で指定)とCDNIロギングプルメカニズムのサーバー側(指定)をサポートする必要があります。セクション4.2)。

An implementation of the CDNI Logging interface on the uCDN side (the entity consuming the CDNI Logging File) MUST support the client side of the CDNI Logging feed (as specified in Section 4.1) and the client side of the CDNI Logging pull mechanism (as specified in Section 4.2).

uCDN側のCDNIロギングインターフェースの実装(CDNIロギングファイルを使用するエンティティ)は、CDNIロギングフィードのクライアント側(セクション4.1で指定)とCDNIロギングプルメカニズムのクライアント側(指定)をサポートする必要があります。セクション4.2)。

4.1. CDNI Logging Feed
4.1. CDNIログフィード

The server-side implementation of the CDNI Logging feed MUST produce an Atom feed [RFC4287]. This feed is used to advertise log files that are available for the client-side to retrieve using the CDNI Logging pull mechanism.

CDNI Loggingフィードのサーバー側の実装は、Atomフィードを生成する必要があります[RFC4287]。このフィードは、クライアント側でCDNI Loggingプルメカニズムを使用して取得できるログファイルをアドバタイズするために使用されます。

4.1.1. Atom Formatting
4.1.1. Atomのフォーマット

A CDNI Logging feed MUST be structured as an Archived feed, as defined in [RFC5005], and MUST be formatted in Atom [RFC4287]. This means it consists of a subscription document that is regularly updated as new CDNI Logging Files become available, and information about older CDNI Logging Files is moved into archive documents. Once created, archive documents are never modified.

CDNI Loggingフィードは、[RFC5005]で定義されているように、アーカイブされたフィードとして構成されなければならず、Atom [RFC4287]でフォーマットされている必要があります。つまり、新しいCDNIログファイルが利用可能になると定期的に更新されるサブスクリプションドキュメントで構成され、古いCDNIログファイルに関する情報はアーカイブドキュメントに移動されます。作成されたアーカイブドキュメントは変更されません。

Each CDNI Logging File listed in an Atom feed MUST be described in an atom:entry container element.

Atomフィードにリストされている各CDNIロギングファイルは、atom:entryコンテナ要素で説明する必要があります。

The atom:entry MUST contain an atom:content element whose "src" attribute is a link to the CDNI Logging File and whose "type" attribute is the MIME Media Type indicating that the entry is a CDNI Logging File. This MIME Media Type is defined as "application/cdni" (See [RFC7736]) with the Payload Type (ptype) parameter set to "logging-file".

atom:entryには、「src」属性がCDNIログファイルへのリンクであり、「type」属性がエントリがCDNIログファイルであることを示すMIMEメディアタイプであるatom:content要素が含まれている必要があります。このMIMEメディアタイプは、ペイロードタイプ(ptype)パラメータが「logging-file」に設定された「application / cdni」([RFC7736]を参照)として定義されます。

For compatibility with some Atom feed readers, the atom:entry MAY also contain an atom:link entry whose "href" attribute is a link to the CDNI Logging File and whose "type" attribute is the MIME Media Type indicating that the entry is a CDNI Logging File using the "application/cdni" MIME Media Type with the Payload Type (ptype) parameter set to "logging-file" (see [RFC7736]).

一部のAtomフィードリーダーとの互換性のために、atom:entryには、「href」属性がCDNIロギングファイルへのリンクであり、「type」属性がMIMEメディアタイプであり、そのエントリがペイロードタイプ(ptype)パラメータが「logging-file」に設定された「application / cdni」MIMEメディアタイプを使用したCDNIログファイル([RFC7736]を参照)。

The URI used in the atom:id of the atom:entry MUST contain the UUID of the CDNI Logging File.

atom:entryのatom:idで使用されるURIには、CDNIログファイルのUUIDが含まれている必要があります。

The atom:updated in the atom:entry MUST indicate the time at which the CDNI Logging File was last updated.

atom:entryのatom:updatedは、CDNIログファイルが最後に更新された時刻を示さなければなりません(MUST)。

4.1.2. Updates to Log Files and the Feed
4.1.2. ログファイルとフィードの更新

CDNI Logging Files MUST NOT be modified by the dCDN once published in the CDNI Logging feed.

CDNIログファイルは、CDNIログフィードで公開された後、dCDNによって変更してはなりません。

The frequency with which the subscription feed is updated, the period of time covered by each CDNI Logging File or each archive document, and timeliness of publishing of CDNI Logging Files are outside the scope of the present document and are expected to be agreed upon by uCDN and dCDN via other means (e.g., human agreement).

サブスクリプションフィードが更新される頻度、各CDNIログファイルまたは各アーカイブドキュメントでカバーされる期間、およびCDNIログファイルの公開の適時性は、現在のドキュメントの範囲外であり、uCDNによる合意が期待されますそして、他の手段(例えば、人間の合意)によるdCDN。

The server-side implementation MUST be able to set, and SHOULD set, HTTP-cache control headers on the subscription feed to indicate the frequency at which the client-side is to poll for updates.

サーバー側の実装は、クライアント側が更新をポーリングする頻度を示すために、サブスクリプションフィードのHTTPキャッシュコントロールヘッダーを設定および設定できる必要があります(SHOULD)。

The client-side MAY use HTTP-cache control headers (set by the server-side) on the subscription feed to determine the frequency at which to poll for updates. The client-side MAY instead, or in addition, use other information to determine when to poll for updates (e.g., a polling frequency that may have been negotiated between the uCDN and dCDN by mechanisms outside the scope of the present document and that is to override the indications provided in the HTTP-cache control headers).

クライアント側は、サブスクリプションフィードで(サーバー側で設定された)HTTPキャッシュコントロールヘッダーを使用して、更新をポーリングする頻度を決定できます(MAY)。クライアント側は、代わりに、またはさらに、他の情報を使用して、更新をポーリングするタイミングを決定します(たとえば、現在のドキュメントの範囲外のメカニズムによってuCDNとdCDNの間でネゴシエートされた可能性があるポーリング頻度。 HTTPキャッシュコントロールヘッダーで提供される指示をオーバーライドします)。

The potential retention limits (e.g., sliding time window) within which the dCDN is to retain and be ready to serve an archive document is outside the scope of the present document and is expected to be agreed upon by uCDN and dCDN via other means (e.g., human agreement). The server-side implementation MUST retain, and be ready to serve, any archive document within the agreed retention limits. Outside these agreed limits, the server-side implementation MAY indicate its inability to serve (e.g., with HTTP status code 404) an archive document or MAY refuse to serve it (e.g., with HTTP status code 403 or 410).

dCDNが保持し、アーカイブドキュメントを提供する準備ができる潜在的な保持制限(たとえば、スライディングタイムウィンドウ)は、現在のドキュメントの範囲外であり、他の手段(たとえば、uCDNおよびdCDNによって合意されることが期待されます。 、人間の合意)。サーバー側の実装は、合意された保持制限内でアーカイブドキュメントを保持し、提供する準備ができている必要があります。これらの合意された制限の外では、サーバー側の実装は、アーカイブドキュメントを提供できない(たとえば、HTTPステータスコード404で)か、それを提供しない(たとえば、HTTPステータスコード403または410で)かを示してもよい(MAY)。

4.1.3. Redundant Feeds
4.1.3. 冗長なフィード

The server-side implementation MAY present more than one CDNI Logging feed for redundancy. Each CDNI Logging File MAY be published in more than one feed.

サーバー側の実装は、冗長性のために複数のCDNI Loggingフィードを提示してもよい(MAY)。各CDNIログファイルは、複数のフィードで公開される場合があります。

A client-side implementation MAY support such redundant CDNI Logging feeds. If it supports a redundant CDNI Logging feed, the client-side can use the UUID of the CDNI Logging File, presented in the atom:id element of the Atom feed, to avoid unnecessarily pulling and storing a given CDNI Logging File more than once.

クライアント側の実装は、このような冗長なCDNI Loggingフィードをサポートする場合があります。冗長なCDNIロギングフィードをサポートしている場合、クライアント側は、Atomフィードのatom:id要素にあるCDNIロギングファイルのUUIDを使用して、特定のCDNIロギングファイルを不必要にプルして保存することを2回以上回避できます。

4.1.4. Example CDNI Logging Feed
4.1.4. CDNIログフィードの例

Figure 8 illustrates an example of the subscription document of a CDNI Logging feed.

図8は、CDNI Loggingフィードのサブスクリプションドキュメントの例を示しています。

   <?xml version="1.0" encoding="utf-8"?>
   <feed xmlns="http://www.w3.org/2005/Atom">
     <title type="text">CDNI Logging Feed</title>
     <updated>2013-03-23T14:46:11Z</updated>
     <id>urn:uuid:663ae677-40fb-e99a-049d-c5642916b8ce</id>
     <link href="https://dcdn.example/logfeeds/ucdn1"
        rel="self" type="application/atom+xml" />
     <link href="https://dcdn.example/logfeeds/ucdn1"
        rel="current" type="application/atom+xml" />
     <link href="https://dcdn.example/logfeeds/ucdn1/201303231400"
        rel="prev-archive" type="application/atom+xml" />
     <generator version="example version 1">CDNI Log Feed
        Generator</generator>
     <author><name>dcdn.example</name></author>
     <entry>
       <title type="text">CDNI Logging File for uCDN at
         2013-03-23 14:15:00</title>
         <id>urn:uuid:12345678-1234-abcd-00aa-01234567abcd</id>
         <updated>2013-03-23T14:15:00Z</updated>
         <content src="https://dcdn.example/logs/ucdn/
            http-requests-20130323141500000000"
            type="application/cdni"
            ptype="logging-file"/>
         <summary>CDNI Logging File for uCDN at
         2013-03-23 14:15:00</summary>
     </entry>
     <entry>
       <title type="text">CDNI Logging File for uCDN at
         2013-03-23 14:30:00</title>
         <id>urn:uuid:87654321-4321-dcba-aa00-dcba7654321</id>
         <updated>2013-03-23T14:30:00Z</updated>
         <content src="https://dcdn.example/logs/ucdn/
            http-requests-20130323143000000000"
            type="application/cdni"
            ptype="logging-file"/>
         <summary>CDNI Logging File for uCDN at
         2013-03-23 14:30:00</summary>
     </entry>
     ...
     <entry>
       ...
     </entry>
   </feed>
        

Figure 8: Example Subscription Document of a CDNI Logging Feed

図8:CDNIログフィードのサブスクリプションドキュメントの例

4.2. CDNI Logging File Pull
4.2. CDNIログファイルのプル

A client-side implementation of the CDNI Logging interface MAY pull, at its convenience, a CDNI Logging File that is published by the server-side in the CDNI Logging Feed (in the subscription document or an archive document). To do so, the client-side:

CDNIログインターフェイスのクライアント側の実装は、都合の良いときに、サーバー側によってCDNIログフィード(サブスクリプションドキュメントまたはアーカイブドキュメント)で公開されるCDNIログファイルをプルする場合があります。これを行うには、クライアント側:

o MUST implement HTTP/1.1 ([RFC7230] [RFC7231] [RFC7232] [RFC7233] [RFC7234] [RFC7235]), MAY also support other HTTP versions (e.g., HTTP/2 [RFC7540]), and MAY negotiate which HTTP version is actually used. This allows operators and implementers to choose to use later versions of HTTP to take advantage of new features, while still ensuring interoperability with systems that only support HTTP/1.1;

o HTTP / 1.1([RFC7230] [RFC7231] [RFC7232] [RFC7233] [RFC7234] [RFC7235])を実装する必要があり、他のHTTPバージョン(たとえば、HTTP / 2 [RFC7540])もサポートできます。実際に使用。これにより、オペレーターと実装者は、HTTP / 1.1のみをサポートするシステムとの相互運用性を確保しながら、新しいバージョンのHTTPを使用して新しい機能を利用することを選択できます。

o MUST use the URI that was associated to the CDNI Logging File (within the "src" attribute of the corresponding atom:content element) in the CDNI Logging Feed;

o CDNIロギングフィードで(対応するatom:content要素の「src」属性内で)CDNIロギングファイルに関連付けられたURIを使用する必要があります。

o MUST support exchange of CDNI Logging Files with no content encoding applied to the representation;

o 表現にコンテンツエンコーディングが適用されていないCDNIログファイルの交換をサポートする必要があります。

o MUST support exchange of CDNI Logging Files with "gzip" content encoding (as defined in [RFC7230]) applied to the representation.

o 表現に適用された([RFC7230]で定義されている) "gzip"コンテンツエンコーディングを使用したCDNIログファイルの交換をサポートする必要があります。

Note that a client-side implementation of the CDNI Logging interface MAY pull a CDNI Logging File that it has already pulled.

CDNI Loggingインターフェースのクライアント側の実装は、すでにプルしたCDNI Loggingファイルをプルする場合があることに注意してください。

The server-side implementation MUST respond to a valid pull request by a client-side implementation for a CDNI Logging File published by the server-side in the CDNI Logging Feed (in the subscription document or an archive document). The server-side implementation:

サーバーサイドの実装は、サーバーサイドがCDNI Logging Feed(サブスクリプションドキュメントまたはアーカイブドキュメント内)で公開するCDNI Logging Fileのクライアントサイドの実装による有効なプルリクエストに応答する必要があります。サーバー側の実装:

o MUST implement HTTP/1.1 to handle the client-side request and MAY also support other HTTP versions (e.g., HTTP/2);

o クライアント側のリクエストを処理するためにHTTP / 1.1を実装する必要があり、他のHTTPバージョン(例:HTTP / 2)もサポートできます(MAY)。

o MUST include the CDNI Logging File identified by the request URI inside the body of the HTTP response;

o HTTP応答の本文内に、要求URIで識別されるCDNIログファイルを含める必要があります。

o MUST support exchange of CDNI Logging Files with no content encoding applied to the representation;

o 表現にコンテンツエンコーディングが適用されていないCDNIログファイルの交換をサポートする必要があります。

o MUST support exchange of CDNI Logging Files with "gzip" content encoding (as defined in [RFC7231]) applied to the representation.

o 表現に適用された([RFC7231]で定義されている) "gzip"コンテンツエンコーディングを使用したCDNIログファイルの交換をサポートする必要があります。

Content negotiation approaches defined in [RFC7231] (e.g., using Accept-Encoding request-header field or Content-Encoding entity-header field) MAY be used by the client-side and server-side implementations to establish the content coding to be used for a particular exchange of a CDNI Logging File.

[RFC7231]で定義されたコンテンツネゴシエーションアプローチ(たとえば、Accept-EncodingリクエストヘッダーフィールドまたはContent-Encodingエンティティヘッダーフィールドを使用)は、クライアント側とサーバー側の実装で使用して、使用するコンテンツコーディングを確立できます(MAY) CDNIログファイルの特定の交換。

Applying compression content encoding (such as "gzip") is expected to mitigate the impact of exchanging the large volumes of logging information expected across CDNs. This is expected to be particularly useful in the presence of HTTP Adaptive Streaming (HAS) that, as per the present version of the document, will result in a separate CDNI Log Record for each HAS segment delivery in the CDNI Logging File.

圧縮コンテンツエンコーディング(「gzip」など)を適用すると、CDN間で予想される大量のログ情報を交換することによる影響を軽減することが期待されます。これは、ドキュメントの現在のバージョンによると、CDNIログファイルのHASセグメント配信ごとに個別のCDNIログレコードが生成されるHTTPアダプティブストリーミング(HAS)の存在下で特に役立つと予想されます。

The potential retention limits (e.g., sliding time window and maximum aggregate file storage quotas) within which the dCDN is to retain and be ready to serve a CDNI Logging File previously advertised in the CDNI Logging Feed is outside the scope of the present document and is expected to be agreed upon by uCDN and dCDN via other means (e.g., human agreement). The server-side implementation MUST retain, and be ready to serve, any CDNI Logging File within the agreed retention limits. Outside these agreed limits, the server-side implementation MAY indicate its inability to serve (e.g., with HTTP status code 404) a CDNI Logging File or MAY refuse to serve it (e.g., with HTTP status code 403 or 410).

dCDNが保持し、以前にCDNIログフィードでアドバタイズされたCDNIログファイルを提供する準備ができる潜在的な保持制限(スライディングタイムウィンドウや最大集約ファイルストレージクォータなど)は、現在のドキュメントの範囲外であり、 uCDNとdCDNが他の手段(人間の合意など)で合意することが期待されています。サーバー側の実装は、合意された保持制限内でCDNIログファイルを保持し、提供する準備ができている必要があります。これらの合意された制限の外では、サーバー側の実装は、CDNIログファイルを提供できない(たとえば、HTTPステータスコード404で)か、それを提供できない(たとえば、HTTPステータスコード403または410で)ことを示してもよい(MAY)。

5. Protocol for Exchange of CDNI Logging File During Collection
5. 収集中にCDNIログファイルを交換するためのプロトコル

We note that, in addition to the CDNI Logging File exchange protocol specified in Section 4, implementations of the CDNI Logging interface may also support other mechanisms to exchange CDNI Logging Files. In particular, such mechanisms might allow the exchange of the CDNI Logging File to start before the file is fully collected. This can allow CDNI Logging Records to be communicated by the dCDN to the uCDN as they are gathered by the dCDN without having to wait until all the CDNI Logging Records of the same logging period are collected in the corresponding CDNI Logging File. This approach is commonly referred to as the "tailing" of the file.

セクション4で指定されたCDNIログファイル交換プロトコルに加えて、CDNIログインターフェイスの実装は、CDNIログファイルを交換する他のメカニズムもサポートする場合があることに注意してください。特に、このようなメカニズムにより、CDNIログファイルの交換が、ファイルが完全に収集される前に開始される可能性があります。これにより、同じCDNIログファイルが対応するCDNIログファイルに収集されるまで同じログ期間のすべてのCDNIログレコードが収集されるまで待機する必要なく、dCDNによって収集されたCDNIログレコードをdCDNからuCDNに通信できます。このアプローチは、一般的にファイルの「テーリング」と呼ばれます。

Such an approach could be used, for example, to exchange logging information with a significantly reduced time-lag (e.g., sub-minute or sub-second) between when the event occurred in the dCDN and when the corresponding CDNI Logging Record is made available to the uCDN. This can satisfy log-consuming applications requiring extremely fresh logging information such as near-real-time content delivery monitoring. Such mechanisms are for further study and are outside the scope of this document.

このようなアプローチを使用して、たとえば、イベントがdCDNで発生したときと、対応するCDNIロギングレコードが利用可能になるときの間のタイムラグが大幅に減少したログ情報を交換できます(たとえば、1分未満、1秒未満)。 uCDNに。これにより、ほぼリアルタイムのコンテンツ配信監視など、非常に新しいログ情報を必要とするログを消費するアプリケーションに対応できます。そのようなメカニズムは今後の研究のためのものであり、このドキュメントの範囲外です。

6. IANA Considerations
6. IANAに関する考慮事項
6.1. CDNI Logging Directive Names Registry
6.1. CDNIログディレクティブ名レジストリ

IANA has created a new "CDNI Logging Directive Names" subregistry under the "Content Delivery Networks Interconnection (CDNI) Parameters" registry.

IANAは、「コンテンツ配信ネットワーク相互接続(CDNI)パラメータ」レジストリの下に新しい「CDNIログディレクティブ名」サブレジストリを作成しました。

The initial contents of the "CDNI Logging Directives" registry comprise the names of the directives specified in Section 3.3 of the present document and are as follows:

「CDNI Logging Directives」レジストリの最初の内容は、本書のセクション3.3で指定されているディレクティブの名前で構成されており、次のとおりです。

     +------------------------------+-----------+
     | Directive Name               | Reference |
     +------------------------------+-----------+
     | version                      | RFC 7937  |
     | UUID                         | RFC 7937  |
     | claimed-origin               | RFC 7937  |
     | established-origin           | RFC 7937  |
     | remark                       | RFC 7937  |
     | record-type                  | RFC 7937  |
     | fields                       | RFC 7937  |
     | SHA256-hash                  | RFC 7937  |
     +------------------------------+-----------+
        

Figure 9: CDNI Logging Directive Names Registry

図9:CDNIログディレクティブ名レジストリ

Within the registry, names are to be allocated by IANA according to the "Specification Required" policy specified in [RFC5226]. Directive names are to be allocated by IANA with a format of NAMEFORMAT (see Section 3.1). All directive names defined in the Logging File are case-insensitive as per the basic ABNF ([RFC5234]).

レジストリ内の名前は、[RFC5226]で指定されている「Specification Required」ポリシーに従ってIANAによって割り当てられます。ディレクティブ名は、NAMEFORMATの形式でIANAによって割り当てられます(セクション3.1を参照)。ロギングファイルで定義されているすべてのディレクティブ名は、基本的なABNF([RFC5234])に従って大文字と小文字を区別しません。

Each specification that defines a new CDNI Logging directive needs to contain a description for the new directive with the same set of information as provided in Section 3.3 (i.e., format, directive value, and occurrence).

新しいCDNI Loggingディレクティブを定義する各仕様には、セクション3.3で提供されているものと同じ情報のセット(つまり、形式、ディレクティブ値、オカレンス)を持つ新しいディレクティブの説明を含める必要があります。

6.2. CDNI Logging File version Registry
6.2. CDNIログファイルバージョンレジストリ

IANA has created a new "CDNI Logging File version" subregistry under the "Content Delivery Networks Interconnection (CDNI) Parameters" registry.

IANAは、「コンテンツ配信ネットワーク相互接続(CDNI)パラメータ」レジストリの下に新しい「CDNIログファイルバージョン」サブレジストリを作成しました。

The initial contents of the "CDNI Logging File version" registry comprise the value "cdni/1.0" specified in Section 3.3 of the present document and are as follows:

「CDNI Logging File version」レジストリの最初の内容は、本ドキュメントのセクション3.3で指定された「cdni / 1.0」という値で構成され、次のとおりです。

    +-----------------+-----------+----------------------------------+
    | version         | Reference |        Description               |
    +-----------------+-----------+----------------------------------+
    | cdni/1.0        | RFC 7937  | CDNI Logging File version 1.0    |
    |                 |           | as specified in RFC 7937         |
    +-----------------+-----------+----------------------------------+
        

Figure 10: CDNI Logging File version Registry

図10:CDNIログファイルバージョンレジストリ

Within the registry, version values are to be allocated by IANA according to the "Specification Required" policy specified in [RFC5226]. Version values are to be allocated by IANA with a format of NAMEFORMAT (see Section 3.1). All version values defined in the Logging File are case-insensitive as per the basic ABNF ([RFC5234]).

レジストリ内で、バージョン値は、[RFC5226]で指定されている "Specification Required"ポリシーに従ってIANAによって割り当てられます。バージョン値は、NAMEFORMAT(セクション3.1を参照)の形式でIANAによって割り当てられます。ロギングファイルで定義されているすべてのバージョン値は、基本的なABNF([RFC5234])に従って大文字と小文字を区別しません。

6.3. CDNI Logging record-types Registry
6.3. CDNI Loggingレコードタイプレジストリ

IANA has created a new "CDNI Logging record-types" subregistry under the "Content Delivery Networks Interconnection (CDNI) Parameters" registry.

IANAは、「コンテンツ配信ネットワーク相互接続(CDNI)パラメーター」レジストリーの下に新しい「CDNIログ記録タイプ」サブレジストリーを作成しました。

The initial contents of the "CDNI Logging record-types" registry comprise the names of the CDNI Logging record-types specified in Section 3.4 of the present document and are as follows:

「CDNI Logging record-types」レジストリの最初の内容は、このドキュメントのセクション3.4で指定されているCDNI Loggingレコードタイプの名前で構成され、次のとおりです。

  +----------------------+-----------+---------------------------------+
  | record-types         | Reference |        Description              |
  +----------------------+-----------+---------------------------------+
  | cdni_http_request_v1 | RFC 7937  | CDNI Logging Record version 1   |
  |                      |           | for content delivery using HTTP |
  +----------------------+-----------+---------------------------------+
        

Figure 11: CDNI Logging record-types Registry

図11:CDNIログ記録タイプレジストリ

Within the registry, record-types are to be allocated by IANA according to the "Specification Required" policy specified in [RFC5226]. Record-types are to be allocated by IANA with a format of NAMEFORMAT (see Section 3.1). All record-types defined in the Logging File are case-insensitive as per the basic ABNF ([RFC5234]).

レジストリ内で、レコードタイプは、[RFC5226]で指定されている「Specification Required」ポリシーに従ってIANAによって割り当てられます。レコードタイプは、NAMEFORMATの形式でIANAによって割り当てられます(セクション3.1を参照)。ロギングファイルで定義されているすべてのレコードタイプは、基本的なABNF([RFC5234])に従って大文字と小文字を区別しません。

Each specification that defines a new record-type needs to contain a description for the new record-type with the same set of information as provided in Section 3.4.1. This includes:

新しいレコードタイプを定義する各仕様には、セクション3.4.1で提供されているのと同じ情報セットを持つ新しいレコードタイプの説明を含める必要があります。これも:

o A list of all the CDNI Logging fields that can appear in a CDNI Logging Record of the new record-type

o 新しいレコードタイプのCDNIログレコードに表示できるすべてのCDNIログフィールドのリスト

o For all these fields: a specification of the occurrence for each Field in the new record-type

o これらのすべてのフィールド:新しいレコードタイプの各フィールドの出現回数の指定

o For every newly defined Field, i.e., for every Field that results in a registration in the "CDNI Logging Field Names" registry (Section 6.4): a specification of the field name, format, and field value.

o 新しく定義されたすべてのフィールド、つまり "CDNI Logging Field Names"レジストリに登録されるすべてのフィールド(セクション6.4)について:フィールド名、フォーマット、およびフィールド値の仕様。

6.4. CDNI Logging Field Names Registry
6.4. CDNIログフィールド名レジストリ

IANA has created a new "CDNI Logging Field Names" subregistry under the "Content Delivery Networks Interconnection (CDNI) Parameters" registry.

IANAは、「コンテンツ配信ネットワーク相互接続(CDNI)パラメータ」レジストリの下に新しい「CDNIログフィールド名」サブレジストリを作成しました。

This registry is intended to be shared across the currently defined record-type (i.e., cdni_http_request_v1) as well as potentially other CDNI Logging record-types that may be defined in separate specifications. When a field from this registry is used by another CDNI Logging record-type, it is to be used with the exact semantics and format specified in the document that registered this field and that is identified in the Reference column of the registry. If another CDNI Logging record-type requires a field with semantics that are not strictly identical, or a format that is not strictly identical, then this new field is to be registered in the registry with a different field name. When a field from this registry is used by another CDNI Logging record-type, it can be used with different occurrence rules.

このレジストリは、現在定義されているレコードタイプ(cdni_http_request_v1など)だけでなく、別の仕様で定義されている可能性のある他のCDNI Loggingレコードタイプ間で共有されることを目的としています。このレジストリのフィールドが別のCDNI Loggingレコードタイプで使用される場合、このフィールドは、このフィールドを登録し、レジストリの[参照]列で識別されるドキュメントで指定されている正確なセマンティクスと形式で使用されます。別のCDNI Loggingレコードタイプで厳密に同一ではないセマンティクスのフィールド、または厳密に同一ではないフォーマットが必要な場合、この新しいフィールドは別のフィールド名でレジストリに登録されます。このレジストリのフィールドが別のCDNI Loggingレコードタイプで使用されている場合、さまざまな発生規則で使用できます。

The initial contents of the "CDNI Logging Fields Names" registry comprise the names of the CDNI Logging fields specified in Section 3.4 of the present document and are as follows:

「CDNI Logging Fields Names」レジストリの最初の内容は、本書のセクション3.4で指定されているCDNI Loggingフィールドの名前で構成されており、次のとおりです。

     +------------------------------------------+-----------+
     | Field Name                               | Reference |
     +------------------------------------------+-----------+
     | date                                     | RFC 7937  |
     | time                                     | RFC 7937  |
     | time-taken                               | RFC 7937  |
     | c-groupid                                | RFC 7937  |
     | s-ip                                     | RFC 7937  |
     | s-hostname                               | RFC 7937  |
     | s-port                                   | RFC 7937  |
     | cs-method                                | RFC 7937  |
     | cs-uri                                   | RFC 7937  |
     | u-uri                                    | RFC 7937  |
     | protocol                                 | RFC 7937  |
     | sc-status                                | RFC 7937  |
     | sc-total-bytes                           | RFC 7937  |
     | sc-entity-bytes                          | RFC 7937  |
     | cs(insert_HTTP_header_name_here)         | RFC 7937  |
     | sc(insert_HTTP_header_name_here)         | RFC 7937  |
     | s-ccid                                   | RFC 7937  |
     | s-sid                                    | RFC 7937  |
     | s-cached                                 | RFC 7937  |
     +------------------------------------------+-----------+
        

Figure 12: CDNI Logging Field Names Registry

図12:CDNIログのフィールド名レジストリ

Within the registry, names are to be allocated by IANA according to the "Specification Required" policy specified in [RFC5226]. Field names are to be allocated by IANA with a format of NHTABSTRING (see Section 3.1). All field names defined in the Logging File are case-insensitive as per the basic ABNF ([RFC5234]).

レジストリ内の名前は、[RFC5226]で指定されている「Specification Required」ポリシーに従ってIANAによって割り当てられます。フィールド名は、NHTABSTRINGの形式でIANAによって割り当てられます(セクション3.1を参照)。ロギングファイルで定義されているすべてのフィールド名は、基本的なABNF([RFC5234])に従って大文字と小文字を区別しません。

6.5. CDNI Logging Payload Type
6.5. CDNIログのペイロードタイプ

IANA has registered the following new Payload Type in the "CDNI Payload Types" registry for use with the application/cdni MIME media type.

IANAは、application / cdni MIMEメディアタイプで使用するために、次の新しいペイロードタイプを「CDNI Payload Types」レジストリに登録しました。

                    +----------------------+---------------+
                    | Payload Type         | Specification |
                    +----------------------+---------------+
                    | logging-file         | RFC 7937]     |
                    +----------------------+---------------+
        

Figure 13: CDNI Logging Payload Type

図13:CDNIログのペイロードタイプ

The purpose of the logging-file payload type is to distinguish between CDNI Logging Files and other CDNI messages.

logging-fileペイロードタイプの目的は、CDNI Logging Filesと他のCDNIメッセージを区別することです。

o Interface: LI

o インターフェース:LI

o Encoding: See Section 3.2, Section 3.3, and Section 3.4

o エンコーディング:セクション3.2、セクション3.3、セクション3.4を参照

7. Security Considerations
7. セキュリティに関する考慮事項

7.1. Authentication, Authorization, Confidentiality, and Integrity Protection

7.1. 認証、承認、機密性、および完全性の保護

An implementation of the CDNI Logging interface MUST support TLS transport of the CDNI Logging feed (Section 4.1) and of the CDNI Logging File pull (Section 4.2) as per [RFC2818] and [RFC7230].

[RFC2818]および[RFC7230]に従って、CDNI Loggingインターフェースの実装は、CDNI Loggingフィード(セクション4.1)およびCDNI Loggingファイルプル(セクション4.2)のTLSトランスポートをサポートする必要があります。

TLS MUST be used by the server-side and the client-side of the CDNI Logging feed, as well as the server-side and the client-side of the CDNI Logging File pull mechanism, including authentication of the remote end, unless alternate methods are used for ensuring the security of the information exchanged over the LI interface (such as setting up an IPsec tunnel between the two CDNs or using a physically secured internal network between two CDNs that are owned by the same corporate entity).

TLSは、CDNIログフィードのサーバー側とクライアント側、およびCDNIログファイルプルメカニズムのサーバー側とクライアント側(リモートエンドの認証を含む)で使用する必要があります(別の方法を除く) LIインターフェースを介して交換される情報のセキュリティを確保するために使用されます(2つのCDN間のIPsecトンネルのセットアップ、または同じ企業エンティティが所有する2つのCDN間の物理的に保護された内部ネットワークの使用など)。

The use of TLS for transport of the CDNI Logging feed and CDNI Logging File pull allows:

CDNIログフィードとCDNIログファイルプルの転送にTLSを使用すると、次のことが可能になります。

o the dCDN and uCDN to authenticate each other using TLS client auth and TLS server auth.

o dCDNとuCDNは、TLSクライアント認証とTLSサーバー認証を使用して相互を認証します。

And, once they have mutually authenticated each other, it allows:

また、相互認証が完了すると、次のことが可能になります。

o the dCDN and uCDN to authorize each other (to ensure they are transmitting/receiving CDNI Logging File to/from an authorized CDN).

o dCDNとuCDNは相互に認証します(認証されたCDNとの間でCDNIログファイルを送受信していることを確認するため)。

o the CDNI Logging information to be transmitted with confidentiality.

o 機密で送信されるCDNIログ情報。

o the integrity of the CDNI Logging information to be protected during the exchange.

o 交換中に保護されるCDNIログ情報の整合性。

When TLS is used, the general TLS usage guidance in [RFC7525] MUST be followed.

TLSを使用する場合は、[RFC7525]の一般的なTLS使用ガイダンスに従う必要があります。

The SHA256-hash directive inside the CDNI Logging File provides additional integrity protection, this time targeting potential corruption of the CDNI Logging information during the CDNI Logging File generation, storage, or exchange. This mechanism does not itself allow restoration of the corrupted CDNI Logging information, but it allows detection of such corruption, and therefore triggering of appropriate corrective actions (e.g., discard of corrupted information, and attempt to re-obtain the CDNI Logging information). Note that the SHA256-hash does not protect against tampering by a third party, since such a third party could have recomputed and updated the SHA256-hash after tampering. Protection against third-party tampering, when the CDNI Logging File is communicated over the CDN Logging interface, can be achieved as discussed above through the use of TLS.

CDNIログファイル内のSHA256ハッシュディレクティブは、追加の整合性保護を提供します。今回は、CDNIログファイルの生成、保存、または交換中にCDNIログ情報が破損する可能性をターゲットにしています。このメカニズム自体は、破損したCDNIログ情報の復元を許可しませんが、そのような破損の検出を可能にし、したがって適切な修正アクション(破損した情報の破棄、およびCDNIログ情報の再取得の試行など)のトリガーを可能にします。 SHA256ハッシュは第三者による改ざんから保護しないことに注意してください。そのような第三者は改ざん後にSHA256ハッシュを再計算して更新した可能性があるためです。サードパーティの改ざんに対する保護は、CDNログファイルがCDNログインターフェイスを介して通信される場合、TLSを使用することで上記のように実現できます。

7.2. Denial of Service
7.2. サービス拒否

This document does not define a specific mechanism to protect against Denial-of-Service (DoS) attacks on the Logging interface. However, the CDNI Logging feed and CDNI Logging pull endpoints are typically to be accessed only by a very small number of valid remote endpoints, and therefore can be easily protected against DoS attacks through the usual conventional DoS-protection mechanisms such as firewalling or use of Virtual Private Networks (VPNs).

このドキュメントでは、ロギングインターフェイスでのサービス拒否(DoS)攻撃から保護するための特定のメカニズムを定義していません。ただし、CDNI LoggingフィードとCDNI Loggingプルエンドポイントは、通常、有効なリモートエンドポイントの数が少ない場合にのみアクセスするため、ファイアウォールやファイアウォールの使用など、通常の従来のDoS保護メカニズムを介してDoS攻撃から簡単に保護できます。仮想プライベートネットワーク(VPN)。

Protection of dCDN Surrogates against spoofed delivery requests is outside the scope of the CDNI Logging interface.

スプーフィングされた配信要求に対するdCDNサロゲートの保護は、CDNIログインターフェイスの範囲外です。

7.3. Privacy
7.3. プライバシー

CDNs have the opportunity to collect detailed information about the downloads performed by end users. A dCDN is expected to collect such information into CDNI Logging Files, which are then communicated to a uCDN.

CDNには、エンドユーザーが実行したダウンロードに関する詳細情報を収集する機会があります。 dCDNは、そのような情報をCDNIログファイルに収集し、それをuCDNに伝達することが期待されています。

Having detailed CDNI Logging information known by the dCDN in itself does not represent a particular privacy concern since the dCDN is obviously fully aware of all information logged since it generated the information in the first place.

dCDNが最初に情報を生成したため、dCDNはログに記録されたすべての情報を完全に認識しているため、dCDN自体が既知の詳細なCDNIログ情報を持っていることは、特定のプライバシーの問題を表すものではありません。

Transporting detailed CDNI Logging information over the HTTP-based CDNI Logging interface does not represent a particular privacy concern because it is protected by the usual privacy-protection mechanism (e.g., TLS).

HTTPベースのCDNIログインターフェイスを介して詳細なCDNIログ情報を転送しても、通常のプライバシー保護メカニズム(TLSなど)で保護されているため、プライバシーに関する特定の問題はありません。

When HTTP redirection is used between the uCDN and the dCDN, making detailed CDNI Logging information known to the uCDN does not represent a particular privacy concern because the uCDN is already exposed at request redirection time to most of the information that shows up as CDNI Logging information (e.g., end-user IP address, URL, and HTTP headers). When DNS redirection is used between the uCDN and the dCDN, there are cases where there is no privacy concern in making detailed CDNI logging information known to the uCDN; this may be the case, for example, where (1) it is considered that because the uCDN has the authority (with respect to the CSP) and control on how the requests are delivered (including whether it is served by the uCDN itself or by a dCDN), the uCDN is entitled to access all detailed information related to the corresponding deliveries, and (2) there is no legal reason to restrict access by the uCDN to all this detailed information. Conversely still, when DNS redirection is used between the uCDN and the dCDN, there are cases where there may be some privacy concern in making detailed CDNI Logging information known to the uCDN; this may be the case, for example, because the uCDN is in a different jurisdiction to the dCDN, resulting is some legal reasons to restrict access by the uCDN to all the detailed information related to the deliveries. In this latter case, the privacy concerns can be taken into account when the uCDN and dCDN agree about which fields are to be conveyed inside the CDNI Logging Files and which privacy protection mechanism is to be used as discussed in the definition of the c-groupid field specified in Section 3.4.1.

uCDNとdCDNの間でHTTPリダイレクトが使用されている場合、詳細なCDNIロギング情報をuCDNに知らせることは、プライバシーの懸念を表すものではありません。これは、uCDNが要求リダイレクト時にCDNIロギング情報として表示されるほとんどの情報にすでに公開されているためです。 (たとえば、エンドユーザーのIPアドレス、URL、HTTPヘッダー)。 uCDNとdCDNの間でDNSリダイレクションが使用される場合、詳細なCDNIロギング情報をuCDNに知らせる際にプライバシーの問題がない場合があります。これは、たとえば、(1)uCDNが(CSPに関して)権限を持ち、リクエストの配信方法(uCDN自体によって提供されるか、 a dCDN)、uCDNは対応する配信に関連するすべての詳細情報にアクセスする権利があり、(2)uCDNによるこのすべての詳細情報へのアクセスを制限する法的理由はありません。逆に、uCDNとdCDNの間でDNSリダイレクションが使用されている場合、詳細なCDNIログ情報をuCDNに知らせる際にプライバシーの問題が発生する場合があります。これは、たとえば、uCDNがdCDNとは異なる管轄内にあるために発生する可能性があり、その結果、配信に関連するすべての詳細情報へのuCDNによるアクセスを制限する法的理由が生じます。この後者の場合、uCDNとdCDNが、CDNIログファイル内で伝達されるフィールドと、c-groupidの定義で説明されているように使用されるプライバシー保護メカニズムについて合意するときに、プライバシーの問題を考慮することができます。セクション3.4.1で指定されたフィールド。

Another privacy concern arises from the fact that large volumes of detailed information about content delivery to users, potentially traceable back to individual users, may be collected in CDNI Logging Files. These CDNI Logging Files represent high-value targets, likely concentrated in a fairly centralized system (although the CDNI Logging architecture does not mandate a particular level of centralization/distribution) and at risk of potential data exfiltration. Note that the means of such data exfiltration are beyond the scope of the CDNI Logging interface itself (e.g., corrupted employee, corrupted logging storage system, etc.). This privacy concern calls for some protection.

プライバシーに関するもう1つの問題は、ユーザーへのコンテンツ配信に関する大量の詳細情報が、個々のユーザーまで追跡できる可能性があるため、CDNIログファイルに収集される可能性があることです。これらのCDNIログファイルは価値の高いターゲットを表しており、かなり集中化されたシステムに集中している可能性があります(ただし、CDNIログアーキテクチャは特定のレベルの集中​​化/配布を義務付けていません)。潜在的なデータ漏洩のリスクがあります。このようなデータの引き出しの手段は、CDNI Loggingインターフェース自体の範囲を超えていることに注意してください(従業員の破損、ロギングストレージシステムの破損など)。このプライバシーの懸念から、ある程度の保護が必要です。

The collection of large volumes of such information into CDNI Logging Files introduces potential end-users' privacy protection concerns. Mechanisms to address these concerns are discussed in the definition of the c-groupid field specified in Section 3.4.1.

このような大量の情報をCDNIログファイルに収集すると、潜在的なエンドユーザーのプライバシー保護の懸念が生じます。これらの懸念に対処するメカニズムは、セクション3.4.1で指定されたc-groupidフィールドの定義で説明されています。

The use of mutually authenticated TLS to establish a secure session for the transport of the CDNI Logging feed and CDNI Logging pull as discussed in Section 7.1 provides confidentiality while the Logging information is in transit and prevents any party other than the authorized uCDN to gain access to the logging information.

セクション7.1で説明したように、相互認証されたTLSを使用してCDNIロギングフィードとCDNIロギングプルを転送するための安全なセッションを確立すると、ロギング情報の転送中の機密性が確保され、許可されたuCDN以外のユーザーがアクセスできなくなります。ロギング情報。

We also note that the query string portion of the URL that may be conveyed inside the cs-uri and u-uri fields of CDNI Logging Files, or the HTTP cookies( [RFC6265]) that may be conveyed as part of the cs(<HTTP-header-name>) field of CDNI Logging Files, may contain personal information or information that can be exploited to derive personal information. Where this is a concern, the CDNI Logging interface specification allows the dCDN to not include the cs-uri and to include a u-uri that removes (or hides) the sensitive part of the query string and allows the dCDN to not include the cs(<HTTP-header-name>) fields corresponding to HTTP headers associated with cookies.

また、CDNIログファイルのcs-uriおよびu-uriフィールド内で伝達されるURLのクエリ文字列部分、またはcs(<の一部として伝達される可能性があるHTTP cookie([RFC6265]) CDNI Logging FilesのHTTP-header-name>)フィールドには、個人情報、または個人情報を引き出すために悪用される可能性のある情報が含まれる場合があります。これが問題になる場合は、CDNI Loggingインターフェース仕様により、dCDNにcs-uriを含めず、クエリ文字列の機密部分を削除(または非表示)し、dCDNにcs-uriを含めないようにするu-uriを含めることができます。 (<HTTP-header-name>)Cookieに関連付けられたHTTPヘッダーに対応するフィールド。

8. References
8. 参考文献
8.1. Normative References
8.1. 引用文献

[AES] NIST, "Advanced Encryption Standard (AES)", National Institute of Standards and Technology FIPS 197, November 2001, <http://csrc.nist.gov/publications/fips/fips197/ fips-197.pdf>.

[AES] NIST、「Advanced Encryption Standard(AES)」、米国連邦情報・技術局FIPS 197、2001年11月、<http://csrc.nist.gov/publications/fips/fips197/ fips-197.pdf>。

[GCM] NIST, "Recommendation for Block Cipher Modes of Operation: Galois/Counter Mode (GCM) and GMAC", National Institute of Standards and Technology SP 800-38D, DOI 10.6028/NIST.SP.800-38D, November 2007, <http://csrc.nist.gov/publications/nistpubs/800-38D/ SP-800-38D.pdf>.

[GCM] NIST、「Block Cipher Modes of Operation:Galois / Counter Mode(GCM)and GMAC」、National Institute of Standards and Technology SP 800-38D、DOI 10.6028 / NIST.SP.800-38D、2007年11月<http://csrc.nist.gov/publications/nistpubs/800-38D/ SP-800-38D.pdf>。

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, DOI 10.17487/RFC2119, March 1997, <http://www.rfc-editor.org/info/rfc2119>.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するキーワード」、BCP 14、RFC 2119、DOI 10.17487 / RFC2119、1997年3月、<http://www.rfc-editor.org/info/ rfc2119>。

[RFC3339] Klyne, G. and C. Newman, "Date and Time on the Internet: Timestamps", RFC 3339, DOI 10.17487/RFC3339, July 2002, <http://www.rfc-editor.org/info/rfc3339>.

[RFC3339] Klyne、G。およびC. Newman、「インターネット上の日付と時刻:タイムスタンプ」、RFC 3339、DOI 10.17487 / RFC3339、2002年7月、<http://www.rfc-editor.org/info/rfc3339 >。

[RFC3986] Berners-Lee, T., Fielding, R., and L. Masinter, "Uniform Resource Identifier (URI): Generic Syntax", STD 66, RFC 3986, DOI 10.17487/RFC3986, January 2005, <http://www.rfc-editor.org/info/rfc3986>.

[RFC3986] Berners-Lee、T.、Fielding、R。、およびL. Masinter、「Uniform Resource Identifier(URI):Generic Syntax」、STD 66、RFC 3986、DOI 10.17487 / RFC3986、2005年1月、<http:/ /www.rfc-editor.org/info/rfc3986>。

[RFC4122] Leach, P., Mealling, M., and R. Salz, "A Universally Unique IDentifier (UUID) URN Namespace", RFC 4122, DOI 10.17487/RFC4122, July 2005, <http://www.rfc-editor.org/info/rfc4122>.

[RFC4122] Leach、P.、Mealling、M。、およびR. Salz、「A Universally Unique Identifier(UUID)URN Namespace」、RFC 4122、DOI 10.17487 / RFC4122、2005年7月、<http://www.rfc- editor.org/info/rfc4122>。

[RFC4287] Nottingham, M., Ed. and R. Sayre, Ed., "The Atom Syndication Format", RFC 4287, DOI 10.17487/RFC4287, December 2005, <http://www.rfc-editor.org/info/rfc4287>.

[RFC4287]ノッティンガム、M。、エド。およびR. Sayre編、「The Atom Syndication Format」、RFC 4287、DOI 10.17487 / RFC4287、2005年12月、<http://www.rfc-editor.org/info/rfc4287>。

[RFC4648] Josefsson, S., "The Base16, Base32, and Base64 Data Encodings", RFC 4648, DOI 10.17487/RFC4648, October 2006, <http://www.rfc-editor.org/info/rfc4648>.

[RFC4648] Josefsson、S。、「The Base16、Base32、およびBase64データエンコーディング」、RFC 4648、DOI 10.17487 / RFC4648、2006年10月、<http://www.rfc-editor.org/info/rfc4648>。

[RFC5005] Nottingham, M., "Feed Paging and Archiving", RFC 5005, DOI 10.17487/RFC5005, September 2007, <http://www.rfc-editor.org/info/rfc5005>.

[RFC5005]ノッティンガムM.、「フィードページングとアーカイブ」、RFC 5005、DOI 10.17487 / RFC5005、2007年9月、<http://www.rfc-editor.org/info/rfc5005>。

[RFC5226] Narten, T. and H. Alvestrand, "Guidelines for Writing an IANA Considerations Section in RFCs", BCP 26, RFC 5226, DOI 10.17487/RFC5226, May 2008, <http://www.rfc-editor.org/info/rfc5226>.

[RFC5226] Narten、T。およびH. Alvestrand、「RFCでIANAの考慮事項セクションを作成するためのガイドライン」、BCP 26、RFC 5226、DOI 10.17487 / RFC5226、2008年5月、<http://www.rfc-editor.org / info / rfc5226>。

[RFC5234] Crocker, D., Ed. and P. Overell, "Augmented BNF for Syntax Specifications: ABNF", STD 68, RFC 5234, DOI 10.17487/RFC5234, January 2008, <http://www.rfc-editor.org/info/rfc5234>.

[RFC5234]クロッカー、D。、エド。およびP. Overell、「構文仕様の拡張BNF:ABNF」、STD 68、RFC 5234、DOI 10.17487 / RFC5234、2008年1月、<http://www.rfc-editor.org/info/rfc5234>。

[RFC7230] Fielding, R., Ed. and J. Reschke, Ed., "Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing", RFC 7230, DOI 10.17487/RFC7230, June 2014, <http://www.rfc-editor.org/info/rfc7230>.

[RFC7230]フィールディング、R。、エド。およびJ. Reschke編、「Hypertext Transfer Protocol(HTTP / 1.1):Message Syntax and Routing」、RFC 7230、DOI 10.17487 / RFC7230、2014年6月、<http://www.rfc-editor.org/info/ rfc7230>。

[RFC7231] Fielding, R., Ed. and J. Reschke, Ed., "Hypertext Transfer Protocol (HTTP/1.1): Semantics and Content", RFC 7231, DOI 10.17487/RFC7231, June 2014, <http://www.rfc-editor.org/info/rfc7231>.

[RFC7231]フィールディング、R。、エド。およびJ. Reschke編、「Hypertext Transfer Protocol(HTTP / 1.1):Semantics and Content」、RFC 7231、DOI 10.17487 / RFC7231、2014年6月、<http://www.rfc-editor.org/info/rfc7231 >。

[RFC7232] Fielding, R., Ed. and J. Reschke, Ed., "Hypertext Transfer Protocol (HTTP/1.1): Conditional Requests", RFC 7232, DOI 10.17487/RFC7232, June 2014, <http://www.rfc-editor.org/info/rfc7232>.

[RFC7232]フィールディング、R。、エド。およびJ. Reschke編、「Hypertext Transfer Protocol(HTTP / 1.1):Conditional Requests」、RFC 7232、DOI 10.17487 / RFC7232、2014年6月、<http://www.rfc-editor.org/info/rfc7232> 。

[RFC7233] Fielding, R., Ed., Lafon, Y., Ed., and J. Reschke, Ed., "Hypertext Transfer Protocol (HTTP/1.1): Range Requests", RFC 7233, DOI 10.17487/RFC7233, June 2014, <http://www.rfc-editor.org/info/rfc7233>.

[RFC7233] Fielding、R.、Ed。、Lafon、Y.、Ed。、and J. Reschke、Ed。、 "Hypertext Transfer Protocol(HTTP / 1.1):Range Requests"、RFC 7233、DOI 10.17487 / RFC7233、June 2014、<http://www.rfc-editor.org/info/rfc7233>。

[RFC7234] Fielding, R., Ed., Nottingham, M., Ed., and J. Reschke, Ed., "Hypertext Transfer Protocol (HTTP/1.1): Caching", RFC 7234, DOI 10.17487/RFC7234, June 2014, <http://www.rfc-editor.org/info/rfc7234>.

[RFC7234] Fielding、R.、Ed。、Nottingham、M.、Ed。、and J. Reschke、Ed。、 "Hypertext Transfer Protocol(HTTP / 1.1):Caching"、RFC 7234、DOI 10.17487 / RFC7234、June 2014 、<http://www.rfc-editor.org/info/rfc7234>。

[RFC7235] Fielding, R., Ed. and J. Reschke, Ed., "Hypertext Transfer Protocol (HTTP/1.1): Authentication", RFC 7235, DOI 10.17487/RFC7235, June 2014, <http://www.rfc-editor.org/info/rfc7235>.

[RFC7235]フィールディング、R。、エド。およびJ. Reschke編、「Hypertext Transfer Protocol(HTTP / 1.1):Authentication」、RFC 7235、DOI 10.17487 / RFC7235、2014年6月、<http://www.rfc-editor.org/info/rfc7235>。

[RFC7525] Sheffer, Y., Holz, R., and P. Saint-Andre, "Recommendations for Secure Use of Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS)", BCP 195, RFC 7525, DOI 10.17487/RFC7525, May 2015, <http://www.rfc-editor.org/info/rfc7525>.

[RFC7525] Sheffer、Y.、Holz、R。、およびP. Saint-Andre、「Transport Layer Security(TLS)およびDatagram Transport Layer Security(DTLS)の安全な使用に関する推奨事項」、BCP 195、RFC 7525、DOI 10.17487 / RFC7525、2015年5月、<http://www.rfc-editor.org/info/rfc7525>。

[RFC7540] Belshe, M., Peon, R., and M. Thomson, Ed., "Hypertext Transfer Protocol Version 2 (HTTP/2)", RFC 7540, DOI 10.17487/RFC7540, May 2015, <http://www.rfc-editor.org/info/rfc7540>.

[RFC7540] Belshe、M.、Peon、R。、およびM. Thomson、編、「Hypertext Transfer Protocol Version 2(HTTP / 2)」、RFC 7540、DOI 10.17487 / RFC7540、2015年5月、<http:// www.rfc-editor.org/info/rfc7540>。

[SHA-3] NIST, "SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions", National Institute of Standards and Technology FIPS 202, DOI 10.6028/NIST.FIPS.202, August 2015, <http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.202.pdf>.

[SHA-3] NIST、「SHA-3 Standard:Permutation-Based Hash and Extendable-Output Functions」、National Institute of Standards and Technology FIPS 202、DOI 10.6028 / NIST.FIPS.202、2015年8月、<http:// nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.202.pdf>。

8.2. Informative References
8.2. 参考引用

[ATOMPUB] Snell, J., "Atom Link Extensions", Work in Progress, draft-snell-atompub-link-extensions-09, June 2012.

[ATOMPUB] Snell、J。、「Atom Link Extensions」、作業中、draft-snell-atompub-link-extensions-09、2012年6月。

[CDNI-META] Niven-Jenkins, B., Murray, R., Caulfield, M., and K. Ma, "CDN Interconnection Metadata", Work in Progress, draft-ietf-cdni-metadata-20, August 2016.

[CDNI-META] Niven-Jenkins、B.、Murray、R.、Caulfield、M。、およびK. Ma、「CDN Interconnection Metadata」、Work in Progress、draft-ietf-cdni-metadata-20、2016年8月。

[CHAR_SET] IANA, "Character Sets", <http://www.iana.org/assignments/character-sets>.

[CHAR_SET] IANA、「文字セット」、<http://www.iana.org/assignments/character-sets>。

[ELF] Phillip M. Hallam-Baker, and Brian Behlendorf, "Extended Log File Format", W3C Working Draft, WD-logfile-960323, <http://www.w3.org/TR/WD-logfile.html>.

[ELF] Phillip M. Hallam-Baker、Brian Behlendorf、「Extended Log File Format」、W3C Working Draft、WD-logfile-960323、<http://www.w3.org/TR/WD-logfile.html> 。

[RFC1945] Berners-Lee, T., Fielding, R., and H. Frystyk, "Hypertext Transfer Protocol -- HTTP/1.0", RFC 1945, DOI 10.17487/RFC1945, May 1996, <http://www.rfc-editor.org/info/rfc1945>.

[RFC1945] Berners-Lee、T.、Fielding、R。、およびH. Frystyk、「Hypertext Transfer Protocol-HTTP / 1.0」、RFC 1945、DOI 10.17487 / RFC1945、1996年5月、<http://www.rfc -editor.org/info/rfc1945>。

[RFC2818] Rescorla, E., "HTTP Over TLS", RFC 2818, DOI 10.17487/RFC2818, May 2000, <http://www.rfc-editor.org/info/rfc2818>.

[RFC2818] Rescorla、E。、「HTTP Over TLS」、RFC 2818、DOI 10.17487 / RFC2818、2000年5月、<http://www.rfc-editor.org/info/rfc2818>。

[RFC5869] Krawczyk, H. and P. Eronen, "HMAC-based Extract-and-Expand Key Derivation Function (HKDF)", RFC 5869, DOI 10.17487/RFC5869, May 2010, <http://www.rfc-editor.org/info/rfc5869>.

[RFC5869] Krawczyk、H。およびP. Eronen、「HMACベースの抽出および拡張キー導出関数(HKDF)」、RFC 5869、DOI 10.17487 / RFC5869、2010年5月、<http://www.rfc-editor .org / info / rfc5869>。

[RFC6234] Eastlake 3rd, D. and T. Hansen, "US Secure Hash Algorithms (SHA and SHA-based HMAC and HKDF)", RFC 6234, DOI 10.17487/RFC6234, May 2011, <http://www.rfc-editor.org/info/rfc6234>.

[RFC6234] Eastlake 3rd、D。およびT. Hansen、「US Secure Hash Algorithms(SHA and SHA-based HMAC and HKDF)」、RFC 6234、DOI 10.17487 / RFC6234、2011年5月、<http://www.rfc- editor.org/info/rfc6234>。

[RFC6265] Barth, A., "HTTP State Management Mechanism", RFC 6265, DOI 10.17487/RFC6265, April 2011, <http://www.rfc-editor.org/info/rfc6265>.

[RFC6265] Barth、A。、「HTTP State Management Mechanism」、RFC 6265、DOI 10.17487 / RFC6265、2011年4月、<http://www.rfc-editor.org/info/rfc6265>。

[RFC6707] Niven-Jenkins, B., Le Faucheur, F., and N. Bitar, "Content Distribution Network Interconnection (CDNI) Problem Statement", RFC 6707, DOI 10.17487/RFC6707, September 2012, <http://www.rfc-editor.org/info/rfc6707>.

[RFC6707] Niven-Jenkins、B.、Le Faucheur、F。、およびN. Bitar、「Content Distribution Network Interconnection(CDNI)Problem Statement」、RFC 6707、DOI 10.17487 / RFC6707、2012年9月、<http:// www .rfc-editor.org / info / rfc6707>。

[RFC6770] Bertrand, G., Ed., Stephan, E., Burbridge, T., Eardley, P., Ma, K., and G. Watson, "Use Cases for Content Delivery Network Interconnection", RFC 6770, DOI 10.17487/RFC6770, November 2012, <http://www.rfc-editor.org/info/rfc6770>.

[RFC6770] Bertrand、G.、Ed。、Stephan、E.、Burbridge、T.、Eardley、P.、Ma、K.、and G. Watson、 "Use Cases for Content Delivery Network Interconnection"、RFC 6770、DOI 10.17487 / RFC6770、2012年11月、<http://www.rfc-editor.org/info/rfc6770>。

[RFC6983] van Brandenburg, R., van Deventer, O., Le Faucheur, F., and K. Leung, "Models for HTTP-Adaptive-Streaming-Aware Content Distribution Network Interconnection (CDNI)", RFC 6983, DOI 10.17487/RFC6983, July 2013, <http://www.rfc-editor.org/info/rfc6983>.

[RFC6983] van Brandenburg、R.、van Deventer、O.、Le Faucheur、F。、およびK. Leung、「HTTP-Adaptive-Streaming-Aware Content Distribution Network Interconnection(CDNI)のモデル」、RFC 6983、DOI 10.17487 / RFC6983、2013年7月、<http://www.rfc-editor.org/info/rfc6983>。

[RFC7336] Peterson, L., Davie, B., and R. van Brandenburg, Ed., "Framework for Content Distribution Network Interconnection (CDNI)", RFC 7336, DOI 10.17487/RFC7336, August 2014, <http://www.rfc-editor.org/info/rfc7336>.

[RFC7336] Peterson、L.、Davie、B。、およびR. van Brandenburg、編、「Framework for Content Distribution Network Interconnection(CDNI)」、RFC 7336、DOI 10.17487 / RFC7336、2014年8月、<http:// www.rfc-editor.org/info/rfc7336>。

[RFC7337] Leung, K., Ed. and Y. Lee, Ed., "Content Distribution Network Interconnection (CDNI) Requirements", RFC 7337, DOI 10.17487/RFC7337, August 2014, <http://www.rfc-editor.org/info/rfc7337>.

[RFC7337] Leung、K.、Ed。 Y.リー、編、「コンテンツ配布ネットワーク相互接続(CDNI)の要件」、RFC 7337、DOI 10.17487 / RFC7337、2014年8月、<http://www.rfc-editor.org/info/rfc7337>。

[RFC7736] Ma, K., "Content Delivery Network Interconnection (CDNI) Media Type Registration", RFC 7736, DOI 10.17487/RFC7736, December 2015, <http://www.rfc-editor.org/info/rfc7736>.

[RFC7736] Ma、K。、「Content Delivery Network Interconnection(CDNI)Media Type Registration」、RFC 7736、DOI 10.17487 / RFC7736、2015年12月、<http://www.rfc-editor.org/info/rfc7736>。

[TLS-1.3] Rescorla, E., "The Transport Layer Security (TLS) Protocol Version 1.3", Work in Progress, draft-ietf-tls-tls13-15, August 2016.

[TLS-1.3] Rescorla、E。、「The Transport Layer Security(TLS)Protocol Version 1.3」、Work in Progress、draft-ietf-tls-tls13-15、2016年8月。

Acknowledgments

謝辞

This document borrows from the W3C Extended Log Format [ELF].

このドキュメントは、W3C拡張ログ形式[ELF]を借用したものです。

Rob Murray significantly contributed into the text of Section 4.1. The authors thank Ben Niven-Jenkins, Kevin Ma, David Mandelberg, and Ray van Brandenburg for their ongoing input.

Rob Murrayはセクション4.1のテキストに大きく貢献しました。著者は、継続的な意見を提供してくれたBen Niven-Jenkins、Kevin Ma、David Mandelberg、およびRay van Brandenburgに感謝します。

Brian Trammel and Rich Salz made significant contributions into making this interface privacy-friendly.

Brian TrammelとRich Salzは、このインターフェースをプライバシーに配慮したものにするために多大な貢献をしました。

Finally, we also thank Sebastien Cubaud, Pawel Grochocki, Christian Jacquenet, Yannick Le Louedec, Anne Marrec, Emile Stephan, Fabio Costa, Sara Oueslati, Yvan Massot, Renaud Edel, Joel Favier, and the contributors of the EU FP7 OCEAN project for their input in the early draft versions of this document.

最後に、セバスチャンキューボー、パヴェルグロチョッキ、クリスチャンジャケネット、ヤニックルルーデック、アンマルレック、エミールステファン、ファビオコスタ、サラウエスラティ、イヴァンマソ、ルノーエデル、ジョエルファビエ、およびEU FP7 OCEANプロジェクトの貢献者にも感謝します。このドキュメントの初期ドラフトバージョンに入力します。

Authors' Addresses

著者のアドレス

Francois Le Faucheur (editor) France

フランソワ・ル・フォシェール(編者)フランス

   Phone: +33 6 19 98 50 90
   Email: flefauch@gmail.com
        

Gilles Bertrand (editor)

Gilles Bertrand(編集者)

   Phone: +41 76 675 91 44
   Email: gilbertrand@gmail.com
        

Iuniana Oprescu (editor) France

Iuniana Oprescu(編集者)フランス

   Email: iuniana.oprescu@gmail.com
        

Roy Peterkofsky Google Inc. 345 Spear St, 4th Floor San Francisco CA 94105 United States of America

Roy Peterkofsky Google Inc. 345 Spear St、4th Floor San Francisco CA 94105 United States of America

   Email: peterkofsky@google.com