[要約] RFC 8808は、工場出荷時のデフォルト設定に関するYANGデータモデルを定義しています。このRFCの目的は、ネットワークデバイスの初期設定を効率的に管理し、運用を容易にすることです。
Internet Engineering Task Force (IETF) Q. Wu Request for Comments: 8808 Huawei Category: Standards Track B. Lengyel ISSN: 2070-1721 Ericsson Hungary Y. Niu Huawei August 2020
A YANG Data Model for Factory Default Settings
工場出荷時のデフォルト設定のYangデータモデル
Abstract
概要
This document defines a YANG data model with the "factory-reset" RPC to allow clients to reset a server back to its factory default condition. It also defines an optional "factory-default" datastore to allow clients to read the factory default configuration for the device.
このドキュメントでは、クライアントがサーバーを工場出荷時のデフォルト条件にリセットできるようにするための「ファクトリリセット」RPCを使用したYANGデータモデルを定義します。また、クライアントがデバイスの工場出荷時のデフォルト設定を読み取ることができるように、オプションの「factory-default」データストアを定義します。
The YANG data model in this document conforms to the Network Management Datastore Architecture (NMDA) defined in RFC 8342.
この文書のYANDデータモデルは、RFC 8342で定義されているネットワーク管理データストアアーキテクチャ(NMDA)に準拠しています。
Status of This Memo
本文書の状態
This is an Internet Standards Track document.
これはインターネット規格のトラック文書です。
This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 7841.
この文書は、インターネットエンジニアリングタスクフォース(IETF)の製品です。IETFコミュニティのコンセンサスを表します。それは公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による出版の承認を受けました。インターネット規格に関する詳細情報は、RFC 7841のセクション2で利用できます。
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at https://www.rfc-editor.org/info/rfc8808.
この文書の現在のステータス、任意のエラータ、およびフィードバックを提供する方法については、https://www.rfc-editor.org/info/rfc8808で入手できます。
Copyright Notice
著作権表示
Copyright (c) 2020 IETF Trust and the persons identified as the document authors. All rights reserved.
Copyright(C)2020 IETFの信頼と文書著者として識別された人。全著作権所有。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.
このドキュメントは、このドキュメントの発行日に有効なBCP 78およびIETFドキュメントに関連するIETFトラストの法的規定(https://trustee.ietf.org/license-info)の対象となります。 これらのドキュメントは、このドキュメントに関するお客様の権利と制限について説明しているため、注意深く確認してください。 このドキュメントから抽出されたコードコンポーネントには、Trust LegalProvisionsのセクション4.eで説明されているSimplifiedBSD Licenseテキストが含まれている必要があり、Simplified BSDLicenseで説明されているように保証なしで提供されます。
Table of Contents
目次
1. Introduction 1.1. Terminology 2. "Factory-Reset" RPC 3. "Factory-Default" Datastore 4. YANG Module 5. IANA Considerations 6. Security Considerations 7. References 7.1. Normative References 7.2. Informative References Acknowledgements Contributors Authors' Addresses
This document defines a YANG data model and associated mechanism to reset a server to its factory default contents. This mechanism may be used, for example, when the existing configuration has major errors and so restarting the configuration process from scratch is the best option.
この文書は、サーバーを工場出荷時のデフォルトの内容にリセットするためのYANGデータモデルと関連付けられているメカニズムを定義します。このメカニズムは、例えば、既存の構成が主要なエラーを有しているので、スクラッチからの構成プロセスを再起動することが最良の選択肢である。
A "factory-reset" remote procedure call (RPC) is defined within the YANG data model. When resetting a device, all previous configuration settings will be lost and replaced by the factory default contents.
「ファクトリリセット」リモートプロシージャコール(RPC)がYANGデータモデル内で定義されています。デバイスをリセットするときは、以前の構成設定はすべて紛失して工場出荷時のデフォルトの内容に置き換えられます。
In addition, an optional "factory-default" read-only datastore is defined within the YANG data model. This datastore contains the data to replace the contents of implemented read-write conventional configuration datastores at reset and can also be used in the <get-data> operation.
さらに、オプションの "factory-default"読み取り専用データストアがyangデータモデル内で定義されています。このデータストアには、実装された読み書き従来の構成データストアの内容をリセット時に置き換えるデータが含まれており、<Get-Data> Operationでも使用できます。
The YANG data model in this document conforms to the Network Management Datastore Architecture defined in [RFC8342].
このドキュメントのYangデータモデルは、[RFC8342]で定義されているネットワーク管理データストアアーキテクチャに準拠しています。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14 [RFC2119] [RFC8174] when, and only when, they appear in all capitals, as shown here.
この文書のキーワード "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", および "OPTIONAL" はBCP 14 [RFC2119] [RFC8174]で説明されているように、すべて大文字の場合にのみ解釈されます。
The following terms are defined in [RFC8342] and [RFC7950] and are not redefined here:
以下の用語は[RFC8342]と[RFC7950]で定義されており、ここでは再定義されていません。
* server
* サーバ
* startup configuration datastore
* 起動設定データストア
* candidate configuration datastore
* 候補構成データストア
* running configuration datastore
* 構成データストアの実行
* intended configuration datastore
* 意図された構成データストア
* operational state datastore
* 運用状態データストア
* conventional configuration datastore
* 従来の構成データストア
* datastore schema
* データストアスキーマ
* RPC operation
* RPC操作
This document defines the following term:
この文書は次の用語を定義しています。
"factory-default" datastore: A read-only configuration datastore holding a preset initial configuration that is used to initialize the configuration of a server. This datastore is referred to as "<factory-default>".
"factory-default"データストア:サーバーの設定を初期化するために使用されるプリセット初期設定を保持している読み取り専用コンフィギュレーションデータストア。このデータストアは "<factory-default>"と呼ばれます。
This document introduces a new "factory-reset" RPC. Upon receiving the RPC:
この文書では、新しい「ファクトリリセット」RPCを紹介します。RPCを受信すると:
* All supported conventional read-write configuration datastores (i.e., <running>, <startup>, and <candidate>) are reset to the contents of <factory-default>.
* サポートされているすべての従来のリードライト構成データストア(すなわち、<実行>、<startup>、および<候補>)は<factory-default>の内容にリセットされます。
* Read-only datastores receive their contents from other datastores (e.g., <intended> gets its contents from <running>).
* 読み取り専用データストアは、他のデータストアからそれらの内容を受け取ります(例えば、<Unity> <running>からその内容を取得)。
* All data in any dynamic configuration datastores MUST be discarded.
* 動的構成データストア内のすべてのデータは破棄されなければなりません。
* The contents of the <operational> datastore MUST reflect the operational state of the device after applying the factory default configuration.
* <演算>データストアの内容は、工場出荷時のデフォルト設定を適用した後にデバイスの動作状態を反映している必要があります。
In addition, the "factory-reset" RPC MUST restore nonvolatile storage to factory condition. Depending on the system, this may entail deleting dynamically generated files, such as those containing keys (e.g., /etc/ssl/private), certificates (e.g., /etc/ssl), logs (e.g., /var/log), and temporary files (e.g., /tmp/*). Any other cryptographic keys that are part of the factory-installed image will be retained (such as an Initial Device Identifier (IDevID) certificate [BRSKI]). When this process includes security-sensitive data such as cryptographic keys or passwords, it is RECOMMENDED to perform the deletion in as thorough a manner as possible (e.g., overwriting the physical storage medium with zeros and/or random bits for repurposing or end-of-life (EOL) disposal) to reduce the risk of the sensitive material being recoverable. The "factory-reset" RPC MAY also be used to trigger some other resetting tasks such as restarting the node or some of the software processes.
さらに、 "factory-reset" RPCは工場条件に不揮発性記憶域を復元する必要があります。システムによっては、キー(/ etc / ssl / private)、証明書(例えば/ etc / ssl)、ログ(例えば、/ var / log)など、動的に生成されたファイルを削除することができます。一時ファイル(例:/ tmp / *)。工場設置画像の一部である他の暗号鍵は保持されます(初期デバイス識別子(IDEVID)証明書[BRSKI]など)。このプロセスが暗号化キーまたはパスワードなどのセキュリティに敏感なデータを含む場合、可能な限り徹底的な方法で削除を実行することを推奨している(例えば、ゼロおよび/または再生のためのゼロおよび/またはその終了のためのランダムビットを有する物理記憶媒体を上書きすること)。 - 生物(EOL)処分)感受性材料が回復可能であるリスクを減らす。「ファクトリリセット」RPCはまた、ノードの再起動またはソフトウェアプロセスのいくつかのような他のリセットタスクをトリガするために使用され得る。
Note that operators should be aware that since all read-write datastores are immediately reset to factory default, the device may become unreachable as a host on the network. It is important to understand how a given vendor's device will behave after the RPC is executed. Implementors SHOULD reboot the device and get it properly configured or otherwise restart processes needed to bootstrap it.
オペレータは、すべての読み書きデータストアがすぐに工場出荷時のデフォルトにリセットされるので、デバイスはネットワーク上のホストとして到達できなくなることに注意してください。特定のベンダーのデバイスがRPCが実行された後にどのように動作するかを理解することが重要です。実装者はデバイスを再起動し、それを正しく設定したり、それを起動するために必要なプロセスを正しく設定したり再起動したりする必要があります。
Following the guidelines for defining datastores in Appendix A of [RFC8342], this document introduces a new optional datastore resource named "factory-default" that represents a preset initial configuration that can be used to initialize the configuration of a server. A device MAY implement the "factory-reset" RPC without implementing the "factory-default" datastore, which would only eliminate the ability to programmatically determine the factory default configuration.
[RFC8342]の付録Aでデータストアを定義するためのガイドラインに従って、このドキュメントでは、サーバーの構成を初期化するために使用できるプリセット初期設定を表す「factory-default」という名前の新しいオプションのデータストアリソースが紹介されています。デバイスは、「factory-default」データストアを実装せずに "factory-reset" RPCを実装することができます。
Name: "factory-default".
名前: "factory-default"。
YANG modules: The "factory-default" datastore schema MUST be either (1) the same as the conventional configuration datastores or (2) a subset of the datastore schema for the conventional configuration datastores.
Yang Modules: "factory-default"データストアスキーマは、従来の構成データストアと同じ(1)でなければなりません(2)従来のコンフィギュレーションデータストアのデータストアスキーマのサブセットです。
YANG nodes: All "config true" data nodes.
Yangノード:すべての "config true"データノード。
Management operations: The contents of the datastore is set by the server in an implementation-dependent manner. The contents cannot be changed by management operations via the Network Configuration Protocol (NETCONF), RESTCONF, the CLI, etc., unless specialized, dedicated operations are provided. The datastore can be read using the standard NETCONF/RESTCONF protocol operations. The "factory-reset" operation copies the factory default contents to <running> and, if present, <startup> and/or <candidate>. The contents of these datastores is then propagated automatically to any other read-only datastores, e.g., <intended> and <operational>.
管理操作:データストアの内容は、実装に依存してサーバーによって設定されます。コンテンツは、ネットワーク構成プロトコル(NETCONF)、RESTCONF、CLIなどを介して管理操作によって変更することはできません。データストアは、標準のNETCONF / RETCONFプロトコル操作を使用して読み取ることができます。「factory-reset」操作は、工場出荷時のデフォルトの内容を<running>にコピーし、存在する場合は<startup>および/または<候補>をコピーします。これらのデータストアの内容は、次に、<意図>および<演算>を他の読み取り専用のデータストアに自動的に伝播させます。
Origin: This document does not define a new origin identity, as it does not interact with the <operational> datastore.
原点:この文書は、<演算>データストアと対話しないため、新しいOrigin IDを定義しません。
Protocols: RESTCONF, NETCONF, and other management protocols.
プロトコル:RESTCONF、NETCONF、およびその他の管理プロトコル。
Defining YANG module: "ietf-factory-default".
YANGモジュールの定義: "IETF-factory-default"。
The contents of <factory-default> are defined by the device vendor and MUST persist across device restarts. If supported, the "factory-default" datastore MUST be included in the list of datastores in the YANG library [RFC8525].
<factory-default>の内容はデバイスのベンダーによって定義され、デバイスの再起動を継続する必要があります。サポートされている場合は、YANG Library [RFC8525]のデータストアのリストに「factory-default」データストアを含める必要があります。
This module uses the "datastore" identity [RFC8342] and the "default-deny-all" extension statement from [RFC8341].
このモジュールは、[RFC8341]の「DataStore」ID [RFC8342]と「DEFAULT-deny-all」拡張ステートメントを使用します。
<CODE BEGINS> file "ietf-factory-default@2020-08-31.yang" module ietf-factory-default { yang-version 1.1; namespace "urn:ietf:params:xml:ns:yang:ietf-factory-default"; prefix fd;
import ietf-datastores { prefix ds; reference "RFC 8342: Network Management Datastore Architecture (NMDA)"; } import ietf-netconf-acm { prefix nacm; reference "RFC 8341: Network Configuration Access Control Model"; }
organization "IETF Network Modeling (netmod) Working Group"; contact "WG Web: <https://datatracker.ietf.org/wg/netmod/> WG List: <mailto:netmod@ietf.org>
Editor: Qin Wu <mailto:bill.wu@huawei.com>
Editor: Balazs Lengyel <mailto:balazs.lengyel@ericsson.com>
Editor: Ye Niu <mailto:niuye@huawei.com>"; description "This module provides functionality to reset a server to its factory default configuration and, when supported, to discover the factory default configuration contents independently of resetting the server.
編集者:Ye Niu <Mailto:niuye@huawei.com> ";説明"このモジュールは、サーバーを工場出荷時のデフォルト設定にリセットする機能、およびサーバーのリセットとは無関係に工場出荷時の設定内容を検出する機能を提供します。
Copyright (c) 2020 IETF Trust and the persons identified as authors of the code. All rights reserved.
Copyright(C)2020 IETF信頼とコードの著者として識別された人。全著作権所有。
Redistribution and use in source and binary forms, with or without modification, is permitted pursuant to, and subject to the license terms contained in, the Simplified BSD License set forth in Section 4.c of the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info).
修正の有無にかかわらず、ソースおよびバイナリ形式での再配布と使用は、IETF文書に関連するIETF信託の法的規定のセクション4.Cに記載されている単純化されたBSDライセンスに従い、身に付けられたライセンス条項に従って許可されています(https://trustee.ietf.org/License-info)。
This version of this YANG module is part of RFC 8808; see the RFC itself for full legal notices.";
このYangモジュールのこのバージョンはRFC 8808の一部です。完全な法的通知のためのRFC自体を見てください。」
revision 2020-08-31 { description "Initial revision."; reference "RFC 8808: A YANG Data Model for Factory Default Settings"; }
feature factory-default-datastore { description "Indicates that the factory default configuration is available as a datastore."; }
rpc factory-reset { nacm:default-deny-all; description "The server resets all datastores to their factory default contents and any nonvolatile storage back to factory condition, deleting all dynamically generated files, including those containing keys, certificates, logs, and other temporary files.
Depending on the factory default configuration, after being reset, the device may become unreachable on the network."; }
identity factory-default { if-feature "factory-default-datastore"; base ds:datastore; description "This read-only datastore contains the factory default configuration for the device that will be used to replace the contents of the read-write conventional configuration datastores during a 'factory-reset' RPC operation."; } } <CODE ENDS>
IANA has registered the following URI in the "ns" subregistry within the "IETF XML Registry" [RFC3688]:
IANAは、「IETF XMLレジストリ」(RFC3688]内の「NS」サブレイストに次のURIを登録しました。
URI: urn:ietf:params:xml:ns:yang:ietf-factory-default Registrant Contact: The IESG. XML: N/A; the requested URI is an XML namespace.
URI:URN:IETF:PARAMS:XML:NS:YANG:IETF-Factory-Default Register連絡先:IESG。XML:n / a;要求されたURIはXMLネームスペースです。
IANA has registered the following YANG module in the "YANG Module Names" subregistry [RFC6020] within the "YANG Parameters" registry:
IANAは、「ヤンモジュール名」サブレジスト[RFC6020]に次のYangモジュールを「Yang Parameters」レジストリに登録しました。
Name: ietf-factory-default Namespace: urn:ietf:params:xml:ns:yang:ietf-factory-default Prefix: fd Reference: 8808
The YANG module specified in this document defines a schema for data that is designed to be accessed via network management protocols such as NETCONF [RFC6241] or RESTCONF [RFC8040]. The lowest NETCONF layer is the secure transport layer, and the mandatory-to-implement secure transport is Secure Shell (SSH) [RFC6242]. The lowest RESTCONF layer is HTTPS, and the mandatory-to-implement secure transport is TLS [RFC8446].
このドキュメントで指定されたYANGモジュールは、NetConf [RFC6241]またはRESTCONF [RFC8040]などのネットワーク管理プロトコルを介してアクセスするように設計されているデータのスキーマを定義しています。最低のNetConfレイヤーはセキュアトランスポート層で、必須の実装セキュアトランスポートはSecure Shell(SSH)[RFC6242]です。最低のRETCONFレイヤーはhttpsで、必須のセキュアトランスポートはTLS [RFC8446]です。
The Network Configuration Access Control Model (NACM) [RFC8341] provides the means to restrict access for particular NETCONF or RESTCONF users to a preconfigured subset of all available NETCONF or RESTCONF protocol operations and content.
ネットワーク構成アクセス制御モデル(NACM)[RFC8341]は、特定のNETCONFまたはRESTCONFユーザへのアクセスを制限する手段を、利用可能なすべてのNetConfまたはRESTCONFプロトコル操作およびコンテンツの事前設定されたサブセットに制限することを可能にします。
Access to the "factory-reset" RPC operation and factory default values of all configuration data nodes within the "factory-default" datastore is considered sensitive and therefore has been restricted by using the "default-deny-all" access control statement defined in [RFC8341].
"factory-reces" RPC操作と工場出荷時のデフォルト値 "factory-default"データストア内のすべての設定データノードの出荷時のデフォルト値は敏感であると見なされ、したがって "default-deny-all"アクセス制御ステートメントを使用することによって制限されています。[RFC8341]。
The "factory-reset" RPC can prevent any further management of the device when the server is reset back to its factory default condition, e.g., the session and client configurations are included in the factory default contents or treated as dynamic files in nonvolatile storage and overwritten by the "factory-reset" RPC.
「ファクトリリセット」RPCは、サーバーが工場出荷時のデフォルトの状態にリセットされたときに、デバイスのさらなる管理を防ぐことができます。"Factory-Reset" RPCによって上書きされます。
The operational disruption caused by setting the configuration to factory default contents or the lack of appropriate security control on the factory default configuration varies greatly, depending on the implementation and current configuration.
工場出荷時のデフォルト設定で構成を設定することによって、または工場出荷時のデフォルト設定での適切なセキュリティ制御の欠如によって引き起こされる動作中断は、実装と現在の設定によっては大きく異なります。
The nonvolatile storage is expected to be wiped clean and reset back to the factory default state, but there is no guarantee that the data is wiped clean according to any particular data-cleansing standard, and the owner of the device MUST NOT rely on any sensitive data (e.g., private keys) being forensically unrecoverable from the device's nonvolatile storage after a "factory-reset" RPC has been invoked.
不揮発性記憶装置は清掃されて工場出荷時のデフォルト状態に戻すことが期待されていますが、特定のデータクレンジング規格に従ってデータがクリーンに拭き取られ、デバイスの所有者は敏感に依存してはならないという保証はありません。「factory-reset」RPCが呼び出された後、デバイスの不揮発性記憶装置から定理的に説明されていないデータ(たとえば、秘密鍵など)があります。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, DOI 10.17487/RFC2119, March 1997, <https://www.rfc-editor.org/info/rfc2119>.
[RFC2119] BRADNER、S、「RFCSで使用するためのキーワード」、BCP 14、RFC 2119、DOI 10.17487 / RFC2119、1997年3月、<https://www.rfc-editor.org/info/RFC2119>。
[RFC3688] Mealling, M., "The IETF XML Registry", BCP 81, RFC 3688, DOI 10.17487/RFC3688, January 2004, <https://www.rfc-editor.org/info/rfc3688>.
[RFC3688] Mealling、M.、 "The IETF XMLレジストリ"、BCP 81、RFC 3688、DOI 10.17487 / RFC3688、2004年1月、<https://www.rfc-editor.org/info/rfc3688>。
[RFC6020] Bjorklund, M., Ed., "YANG - A Data Modeling Language for the Network Configuration Protocol (NETCONF)", RFC 6020, DOI 10.17487/RFC6020, October 2010, <https://www.rfc-editor.org/info/rfc6020>.
[RFC6020] Bjorklund、M.、Ed。、「Yang - ネットワーク構成プロトコルのデータモデリング言語(NetConf)」、RFC 6020、DOI 10.17487 / RFC6020、2010年10月、<https://www.rfc-編集者。org / info / rfc6020>。
[RFC6241] Enns, R., Ed., Bjorklund, M., Ed., Schoenwaelder, J., Ed., and A. Bierman, Ed., "Network Configuration Protocol (NETCONF)", RFC 6241, DOI 10.17487/RFC6241, June 2011, <https://www.rfc-editor.org/info/rfc6241>.
[RFC6241]、R.Bjorklund、M.、Ed。、Schoenwaelder、J.、Ed。、およびA. Bierman、ED。、「ネットワーク構成プロトコル(NetConf)」、RFC 6241、DOI 10.17487 /RFC6241、2011年6月、<https://www.rfc-editor.org/info/rfc6241>。
[RFC6242] Wasserman, M., "Using the NETCONF Protocol over Secure Shell (SSH)", RFC 6242, DOI 10.17487/RFC6242, June 2011, <https://www.rfc-editor.org/info/rfc6242>.
[RFC6242] Wasserman、M.、「Secure Shell(SSH)のNetConfプロトコル(SSH)の使用(SSH)、RFC 6242、DOI 10.17487 / RFC6242、2011年6月、<https://www.rfc-editor.org/info/rfc6242>。
[RFC7950] Bjorklund, M., Ed., "The YANG 1.1 Data Modeling Language", RFC 7950, DOI 10.17487/RFC7950, August 2016, <https://www.rfc-editor.org/info/rfc7950>.
[RFC7950] Bjorklund、M.、ED。、「Yang 1.1データモデリング言語」、RFC 7950、DOI 10.17487 / RFC7950、2016年8月、<https://www.rfc-editor.org/info/rfc7950>。
[RFC8040] Bierman, A., Bjorklund, M., and K. Watsen, "RESTCONF Protocol", RFC 8040, DOI 10.17487/RFC8040, January 2017, <https://www.rfc-editor.org/info/rfc8040>.
[RFC8040] Bierman、A.、Bjorklund、M.、K。Watsen、 "Restconf Protoction"、RFC 8040、DOI 10.17487 / RFC8040、2017年1月、<https://www.rfc-editor.org/info/rfc8040>。
[RFC8174] Leiba, B., "Ambiguity of Uppercase vs Lowercase in RFC 2119 Key Words", BCP 14, RFC 8174, DOI 10.17487/RFC8174, May 2017, <https://www.rfc-editor.org/info/rfc8174>.
[RFC8174] Leiba、B、「RFC 2119キーワードの大文字の曖昧さ」、BCP 14、RFC 8174、DOI 10.17487 / RFC8174、2017年5月、<https://www.rfc-editor.org/info/RFC8174>。
[RFC8341] Bierman, A. and M. Bjorklund, "Network Configuration Access Control Model", STD 91, RFC 8341, DOI 10.17487/RFC8341, March 2018, <https://www.rfc-editor.org/info/rfc8341>.
[RFC8341] Bierman、A.およびM.Bjorklund、「ネットワーク構成アクセス制御モデル」、STD 91、RFC 8341、DOI 10.17487 / RFC8341、2018年3月、<https://www.rfc-editor.org/info/rfc8341>。
[RFC8342] Bjorklund, M., Schoenwaelder, J., Shafer, P., Watsen, K., and R. Wilton, "Network Management Datastore Architecture (NMDA)", RFC 8342, DOI 10.17487/RFC8342, March 2018, <https://www.rfc-editor.org/info/rfc8342>.
[RFC8342] Bjorklund、M.、Schoenwaelder、J.、Shafer、P.、Watsen、K.、R. Wilton、「ネットワーク管理データストアアーキテクチャ(NMDA)」、RFC 8342、DOI 10.17487 / RFC8342、2018年3月、<https://www.rfc-editor.org/info/rfc8342>。
[RFC8446] Rescorla, E., "The Transport Layer Security (TLS) Protocol Version 1.3", RFC 8446, DOI 10.17487/RFC8446, August 2018, <https://www.rfc-editor.org/info/rfc8446>.
[RFC8446] RESCORLA、E.、「トランスポート層セキュリティ(TLS)プロトコルバージョン1.3」、RFC 8446、DOI 10.17487 / RFC8446、2018年8月、<https://www.rfc-editor.org/info/rfc8446>。
[RFC8525] Bierman, A., Bjorklund, M., Schoenwaelder, J., Watsen, K., and R. Wilton, "YANG Library", RFC 8525, DOI 10.17487/RFC8525, March 2019, <https://www.rfc-editor.org/info/rfc8525>.
[RFC8525] Bierman、A.、Bjorklund、M.、Schoenwaelder、J.、Watsen、K.、およびR. Wilton、「Yang Library」、RFC 8525、RFC8525、2019年3月、<https:// WWW.rfc-editor.org / info / rfc8525>。
[BRSKI] Pritikin, M., Richardson, M. C., Eckert, T., Behringer, M. H., and K. Watsen, "Bootstrapping Remote Secure Key Infrastructures (BRSKI)", Work in Progress, Internet-Draft, draft-ietf-anima-bootstrapping-keyinfra-43, 7 August 2020, <https://tools.ietf.org/html/draft-ietf-anima-bootstrapping-keyinfra-43>.
[Brski] Pritikin、M.、Richardson、MC、Eckert、T.、Behringer、MH、およびK. Watsen、「ブートストラップリモートセキュリティキーインフラストラクチャ(Brski)」、進行中の作業、インターネットドラフト、ドラフト-IETF-ANIMA-bootstrapping-keyInfra-43,28月7日、<https://tools.ietf.org/html/draft-ietf-anima-bootstrapp-keyinfra-43>。
Acknowledgements
謝辞
Thanks to Juergen Schoenwaelder, Ladislav Lhotka, Alex Campbell, Joe Clarke, Robert Wilton, Kent Watsen, Joel Jaeggli, Lou Berger, Andy Bierman, Susan Hares, Benjamin Kaduk, Stephen Kent, Stewart Bryant, Éric Vyncke, Murray Kucherawy, Roman Danyliw, Tony Przygienda, and John Heasley for reviewing, and providing important input to, this document.
Juergen Schoenwaelder、Ladislav Lhotka、Alex Campbell、Joe Clarke、Robert Wilton、Kent Watsen、Joel Jaeggli、Lou Berger、Andy Bierman、Susan Hares、Stewart Bryant、Ervyncke、Murray Kucherawy、Roman Danyylw、Tony Przygienda、およびJohn Heasleyをレビューし、この文書への重要な入力を提供します。
Contributors
貢献者
Rohit R Ranade Huawei
huaweiを追跡しました
Email: rohitrranade@huawei.com
Authors' Addresses
著者の住所
Qin Wu Huawei Yuhua District 101 Software Avenue Nanjing Jiangsu, 210012 China
Qin Wu Huawei Yuhua District 101ソフトウェアアベニュー南京江蘇省、210012中国
Email: bill.wu@huawei.com
Balazs Lengyel Ericsson Hungary Budapest Magyar Tudosok korutja 11 1117 Hungary
Balazs Lengyel EricssonハンガリーブダペストマグヤルTUDOSOK Korutja 11 1117ハンガリー
Phone: +36-70-330-7909 Email: balazs.lengyel@ericsson.com
Ye Niu Huawei
Ye Niu Huawei
Email: niuye@huawei.com