[要約] RFC 8898は、SIP(Session Initiation Protocol)のためのサードパーティトークンベースの認証および認可に関する標準です。このRFCの目的は、SIP通信におけるセキュリティとプライバシーを向上させることです。サードパーティトークンを使用することで、SIPサービスの認証と認可を強化し、セキュリティリスクを軽減します。

Internet Engineering Task Force (IETF)                    R. Shekh-Yusef
Request for Comments: 8898                                         Auth0
Updates: 3261                                                C. Holmberg
Category: Standards Track                                       Ericsson
ISSN: 2070-1721                                               V. Pascual
                                                                   Nokia
                                                          September 2020
        

Third-Party Token-Based Authentication and Authorization for Session Initiation Protocol (SIP)

セッション開始プロトコル(SIP)のサードパーティのトークンベースの認証と許可

Abstract

概要

This document defines the "Bearer" authentication scheme for the Session Initiation Protocol (SIP) and a mechanism by which user authentication and SIP registration authorization is delegated to a third party, using the OAuth 2.0 framework and OpenID Connect Core 1.0. This document updates RFC 3261 to provide guidance on how a SIP User Agent Client (UAC) responds to a SIP 401/407 response that contains multiple WWW-Authenticate/Proxy-Authenticate header fields.

このドキュメントは、OAuth 2.0フレームワークとOpenID Connect Core 1.0を使用して、セッション開始プロトコル(SIP)の「ベアラ」認証方式(SIP)と、ユーザー認証とSIP登録許可が第三者に委任されるメカニズムを定義します。このドキュメントは、SIPユーザーエージェントクライアント(UAC)が複数のWWW認証/プロキシ認証ヘッダフィールドを含むSIP 401/407応答にどのように応答するかについてのガイダンスを提供するために、RFC 3261を更新します。

Status of This Memo

本文書の状態

This is an Internet Standards Track document.

これはインターネット規格のトラック文書です。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 7841.

この文書は、インターネットエンジニアリングタスクフォース(IETF)の製品です。IETFコミュニティのコンセンサスを表します。それは公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による出版の承認を受けました。インターネット規格に関する詳細情報は、RFC 7841のセクション2で利用できます。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at https://www.rfc-editor.org/info/rfc8898.

この文書の現在のステータス、任意のエラータ、およびフィードバックを提供する方法は、https://www.rfc-editor.org/info/rfc8898で入手できます。

Copyright Notice

著作権表示

Copyright (c) 2020 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(C)2020 IETFの信頼と文書著者として識別された人。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

このドキュメントは、このドキュメントの発行日に有効なBCP 78およびIETFドキュメントに関連するIETFトラストの法的規定(https://trustee.ietf.org/license-info)の対象となります。 これらのドキュメントは、このドキュメントに関するお客様の権利と制限について説明しているため、注意深く確認してください。 このドキュメントから抽出されたコードコンポーネントには、Trust LegalProvisionsのセクション4.eで説明されているSimplifiedBSD Licenseテキストが含まれている必要があり、Simplified BSDLicenseで説明されているように保証なしで提供されます。

Table of Contents

目次

   1.  Introduction
     1.1.  Terminology
     1.2.  Applicability
     1.3.  Token Types and Formats
     1.4.  Example Flows
       1.4.1.  Registration
       1.4.2.  Registration with Preconfigured AS
   2.  SIP Procedures
     2.1.  UAC Behavior
       2.1.1.  Obtaining Tokens and Responding to Challenges
       2.1.2.  Protecting the Access Token
       2.1.3.  REGISTER Request
       2.1.4.  Non-REGISTER Request
     2.2.  User Agent Server (UAS) and Registrar Behavior
     2.3.  Proxy Behavior
   3.  Access Token Claims
   4.  WWW-Authenticate Response Header Field
   5.  Security Considerations
   6.  IANA Considerations
     6.1.  New Proxy-Authenticate Header Field Parameters
     6.2.  New WWW-Authenticate Header Field Parameters
   7.  Normative References
   8.  Informative References
   Acknowledgments
   Authors' Addresses
        
1. Introduction
1. はじめに

The Session Initiation Protocol (SIP) [RFC3261] uses the same framework as HTTP [RFC7230] to authenticate users: a simple challenge-response authentication mechanism that allows a SIP User Agent Server (UAS), proxy, or registrar to challenge a SIP User Agent Client (UAC) request and allows the UAC to provide authentication information in response to that challenge.

セッション開始プロトコル(SIP)[RFC3261]は、ユーザーを認証するためにHTTP [RFC7230]と同じフレームワークを使用します.SIPユーザーエージェントサーバー(UAS)、プロキシ、またはレジストラをSIPユーザーにチャレンジできるようにする単純なチャレンジレスポンス認証メカニズムエージェントクライアント(UAC)要求を要求し、UACはそのチャレンジに応答して認証情報を提供できます。

OAuth 2.0 [RFC6749] defines a token-based authorization framework to allow an OAuth client to access resources on behalf of its user.

OAuth 2.0 [RFC6749] OAuthクライアントがユーザーに代わってリソースにアクセスできるようにするためのトークンベースの認証フレームワークを定義します。

The OpenID Connect Core 1.0 specification [OPENID] defines a simple identity layer on top of the OAuth 2.0 protocol, which enables OAuth/ OpenID clients to verify the identity of the user based on the authentication performed by a dedicated authorization server (AS), referred to as OpenID Provider (OP), as well as to obtain basic profile information about the user.

OpenID Connect Core 1.0仕様[OpenID]は、OAuth 2.0プロトコルの上に単純なIDレイヤを定義します。これにより、OAuth / OpenIDクライアントは、専用許可サーバー(AS)によって実行された認証に基づいてユーザーのIDを検証できます。OpenIDプロバイダー(OP)として、ユーザーに関する基本的なプロファイル情報を取得すること。

This document defines the "Bearer" authentication scheme for SIP and a mechanism by which user authentication and SIP registration authorization is delegated to a third party, using the OAuth 2.0 framework and OpenID Connect Core 1.0. This kind of user authentication enables single sign-on, which allows the user to authenticate once and gain access to both SIP and non-SIP services.

この文書は、SIPの「ベアラ」認証方式と、OAuth 2.0フレームワークとOpenID Connect Core 1.0を使用して、ユーザー認証とSIP登録許可が第三者に委任されているメカニズムとを定義します。この種のユーザー認証は単一のサインオンを有効にします。これにより、ユーザーは一度に認証し、SIPサービスと非SIPサービスの両方にアクセスできます。

This document also updates [RFC3261] by defining the UAC procedures when a UAC receives a 401/407 response with multiple WWW-Authenticate/Proxy-Authenticate header fields, providing challenges using different authentication schemes for the same realm.

この文書は、UACが複数のWWW認証/プロキシ認証ヘッダーフィールドを使用して401/407の応答を受信したときにUACプロシージャを定義することで[RFC3261]を更新し、同じレルムに対して異なる認証方式を使用している課題を提供します。

1.1. Terminology
1.1. 用語

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14 [RFC2119] [RFC8174] when, and only when, they appear in all capitals, as shown here.

この文書のキーワード "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", および "OPTIONAL" はBCP 14 [RFC2119] [RFC8174]で説明されているように、すべて大文字の場合にのみ解釈されます。

1.2. Applicability
1.2. 適用可能性

This document covers cases where grants that allow the UAC to obtain an access token from the AS are used. Cases where the UAC is not able to obtain an access token (e.g., in the case of an authorization code grant) are not covered.

この文書では、UACが使用されているASからアクセストークンを取得できるようにするための許可が含まれている場合について説明します。UACがアクセストークンを取得できない場合(例えば、許可コード許可の場合)はカバーされていません。

1.3. Token Types and Formats
1.3. トークンの種類とフォーマット

The tokens used in third-party authorization depend on the type of AS.

サードパーティの承認で使用されるトークンは、ASの型によって異なります。

An OAuth AS provides the following tokens to a successfully authorized UAC:

次のトークンを正常に許可されたUACに提供するOAuth:

Access Token: The UAC will use this token to gain access to services by providing the token to a SIP server.

アクセストークン:UACはこのトークンを使用して、トークンをSIPサーバーに提供することによってサービスへのアクセスを取得します。

Refresh Token: The UAC will present this token to the AS to refresh a stale access token.

リフレッシュトークン:UACはこのトークンをスケールアクセストークンを更新するようにASに提示します。

An OP returns an additional token:

OPは追加のトークンを返します。

ID Token: This token contains a SIP URI associated with the user and other user-specific details that will be consumed by the UAC.

IDトークン:このトークンには、UACによって消費されるユーザーとその他のユーザー固有の詳細に関連付けられているSIP URIが含まれています。

Tokens can be represented in two different formats:

トークンは2つの異なるフォーマットで表すことができます。

Structured Token: A token that consists of a structured object that contains the claims associated with the token, e.g., JSON Web Token (JWT), as defined in [RFC7519].

構造化トークン:[RFC7519]で定義されているように、トークン、例えばJSON Web Token(JWT)に関連する特許請求の範囲を含む構造化オブジェクトからなるトークン。

Reference Token: A token that consists of an opaque string that is used to obtain the details of the token and its associated claims, as defined in [RFC6749].

参照トークン:[RFC6749]で定義されているように、トークンの詳細とその関連特許請求の範囲の詳細を取得するために使用される不透明な文字列からなるトークン。

Access tokens are represented in one of the above two formats. Refresh tokens usually are represented in a reference format, as this token is consumed only by the AS that issued the token. The ID token is defined as a structured token in the form of a JWT.

アクセストークンは、上記の2つのフォーマットのいずれかに表されます。このトークンは、このトークンがトークンを発行したASによってのみ消費されるので、リフレッシュトークンは基準形式で表されます。IDトークンは、JWTの形式の構造化トークンとして定義されています。

1.4. Example Flows
1.4. フローの例
1.4.1. Registration
1.4.1. 登録

Figure 1 below shows an example of a SIP registration where the registrar informs the UAC about the AS from which the UAC can obtain an access token.

下の図1は、UACがアクセストークンを取得できるASについて、レジストラがUACに通知するSIP登録の例を示しています。

     UAC                         Registrar                         AS/OP
   ---------------------------------------------------------------------
     |                               |                               |
     | [1] REGISTER                  |                               |
     |------------------------------>|                               |
     |                               |                               |
     | [2] 401 Unauthorized          |                               |
     |     WWW-Authenticate: Bearer "authz_server"="<authz_server>"  |
     |<------------------------------|                               |
     |                               |                               |
     | [3] The UAC interacts with the AS and obtains tokens using    |
     |     some out-of-scope mechanism.                              |
     |<=============================================================>|
     |                               |                               |
     | [4] REGISTER                  |                               |
     |     Authorization: Bearer <access_token>                      |
     |------------------------------>|                               |
     |                               | [5] HTTP POST /introspect     |
     |                               |     {access_token}            |
     |                               |       (OPTIONAL)              |
     |                               |------------------------------>|
     |                               |                               |
     |                               | [6] 200 OK {metadata}         |
     |                               |       (OPTIONAL)              |
     |                               |<------------------------------|
     |                               |                               |
     | [7] 200 OK                    |                               |
     |<------------------------------|                               |
     |                               |                               |
        

Figure 1: Example Registration Flow

図1:登録フローの例

In step [1], the UAC starts the registration process by sending a SIP REGISTER request to the registrar without any credentials.

ステップ[1]では、UACは、資格情報なしでSIPレジスタ要求をレジストラに送信することによって登録プロセスを開始します。

In step [2], the registrar challenges the UA by sending a SIP 401 (Unauthorized) response to the REGISTER request. In the response, the registrar includes information about the AS to contact in order to obtain a token.

ステップ[2]で、レジストラは、SIP 401(不正)応答をレジスタ要求に送信することによってUAに課題を立てる。レスポンスでは、レジストラはトークンを取得するために接点に関する情報を含む。

In step [3], the UAC interacts with the AS via an out-of-scope mechanism, potentially using the OAuth Native App mechanism defined in [RFC8252]. The AS authenticates the user and provides the UAC with the tokens needed to access the SIP service.

ステップ[3]では、UACは、[RFC8252]で定義されているOAuthネイティブアプリ機構を使用して、スコープ外のメカニズムを介してASと対話します。ASはユーザーを認証し、SIPサービスにアクセスするために必要なトークンをUACに提供します。

In step [4], the UAC retries the registration process by sending a new REGISTER request that includes the access token that the UAC obtained in the step above.

ステップ[4]では、UACは、上記のステップで得られたUACが取得したアクセストークンを含む新しいレジスタ要求を送信することによって登録プロセスを再試行する。

The registrar validates the access token. If the access token is a reference token, the registrar MAY perform an introspection [RFC7662], as in steps [5] and [6], in order to obtain more information about the access token and its scope, per [RFC7662]. Otherwise, after the registrar validates the token, it inspects its claims and acts upon it.

レジストラはアクセストークンを検証します。アクセストークンが参照トークンである場合、RFC7662のアクセストークンとそのスコープに関する詳細情報を得るために、ステップ[5]と[6]のように、レジストラはイントロスペクション[RFC7662]を実行することができます。それ以外の場合、レジストラがトークンを検証した後、そのクレームを検査してその上に行動します。

In step [7], once the registrar has successfully verified and accepted the access token, it sends a 200 (OK) response to the REGISTER request.

ステップ[7]で、レジストラがアクセストークンに正常に検証され承認されたら、それはレジスタ要求に対して200(OK)応答を送信する。

1.4.2. Registration with Preconfigured AS
1.4.2. PRECONFIGEDURED ASに登録

Figure 2 shows an example of a SIP registration where the UAC has been preconfigured with information about the AS from which to obtain the access token.

図2は、UACがアクセストークンを取得するためのASに関する情報でUACが事前設定されているSIP登録の例を示しています。

     UAC                         Registrar                         AS/OP
   ---------------------------------------------------------------------
     |                               |                               |
     | [1] The UAC interacts with the AS and obtains tokens using    |
     |     some out-of-scope mechanism.                              |
     |<=============================================================>|
     |                               |                               |
     | [2] REGISTER                  |                               |
     |     Authorization: Bearer <access_token>                      |
     |------------------------------>|                               |
     |                               | [3] HTTP POST /introspect     |
     |                               |     {access_token}            |
     |                               |       (OPTIONAL)              |
     |                               |------------------------------>|
     |                               |                               |
     |                               | [4] 200 OK {metadata}         |
     |                               |       (OPTIONAL)              |
     |                               |<------------------------------|
     |                               |                               |
     | [5] 200 OK                    |                               |
     |<------------------------------|                               |
     |                               |                               |
        

Figure 2: Example Registration Flow - AS Information Preconfigured

図2:登録フローの例 - 事前設定された情報として

In step [1], the UAC interacts with the AS using an out-of-scope mechanism, potentially using the OAuth Native App mechanism defined in [RFC8252]. The AS authenticates the user and provides the UAC with the tokens needed to access the SIP service.

ステップ[1]では、UACは[RFC8252]で定義されているOAuthネイティブアプリメカニズムを使用して、範囲外のメカニズムを使用しているASと対話します。ASはユーザーを認証し、SIPサービスにアクセスするために必要なトークンをUACに提供します。

In step [2], the UAC initiates the registration process by sending a new REGISTER request that includes the access token that the UAC obtained in the step above.

ステップ[2]では、UACは、上記のステップで得られたUACが得られたアクセストークンを含む新しいレジスタ要求を送信することによって登録プロセスを開始する。

The registrar validates the access token. If the access token is a reference token, the registrar MAY perform an introspection [RFC7662], as in steps [4] and [5], in order to obtain more information about the access token and its scope, per [RFC7662]. Otherwise, after the registrar validates the token, it inspects its claims and acts upon it.

レジストラはアクセストークンを検証します。アクセストークンが参照トークンである場合、RFC7662でアクセストークンとそのスコープに関する詳細情報を取得するために、ステップ[4]および[5]のように、レジストラはイントロスペクション[RFC7662]を実行することができます。それ以外の場合、レジストラがトークンを検証した後、そのクレームを検査してその上に行動します。

In step [5], once the registrar has successfully verified and accepted the access token, it sends a 200 (OK) response to the REGISTER request.

ステップ[5]では、レジストラがアクセストークンに正常に検証され承認されると、それはレジスタ要求に200(OK)応答を送信する。

2. SIP Procedures
2. SIPプロシージャー

Section 22 of [RFC3261] defines the SIP procedures for the Digest authentication mechanism. The same procedures apply to the "Bearer" authentication mechanism, with the changes described in this section.

[RFC3261]のセクション22は、ダイジェスト認証メカニズムのSIP手順を定義します。同じ手順は、「ベアラ」認証メカニズムに適用され、このセクションで説明されています。

2.1. UAC Behavior
2.1. UACの動作
2.1.1. Obtaining Tokens and Responding to Challenges
2.1.1. トークンを入手し、挑戦に対応する

When a UAC sends a request without credentials (or with invalid credentials), it could receive either a 401 (Unauthorized) response with a WWW-Authenticate header field or a 407 (Proxy Authentication Required) response with a Proxy-Authenticate header field. If the WWW-Authenticate or Proxy-Authenticate header field indicates "Bearer" scheme authentication and contains an address to an AS, the UAC contacts the AS in order to obtain tokens and includes the requested scopes, based on a local configuration (Figure 1). The UAC MUST check the AS URL received in the 401/407 response against a list of trusted ASs configured on the UAC in order to prevent several classes of possible vulnerabilities when a client blindly attempts to use any provided AS.

UACが資格情報なし(または無効な認証情報を使用して)要求を送信すると、WWW認証ヘッダーフィールドまたは407(Proxy認証必須)応答を使用して、Proxy-Authenticate Headerフィールドを使用して401(不正な)応答のいずれかを受け取ることができます。www-authenticateまたはproxy-authenticate headerフィールドが "ベアラ"方式認証を示し、ASへのアドレスを含む場合、UACはトークンを取得するために接続され、ローカル構成に基づいて要求されたスコープを含みます(図1)。。UACは、クライアントが盲目的に提供されている任意のクラスの可能な脆弱性を防ぐために、UACで設定されている信頼できるASのリストに対して、401/407の応答で受信したURLをチェックしなければなりません。

The detailed OAuth2 procedure to authenticate the user and obtain these tokens is out of scope of this document. The address of the AS might already be known to the UAC via configuration. In such cases, the UAC can contact the AS for tokens before it sends a SIP request (Figure 2). Procedures for native applications are defined in [RFC8252]. When using the mechanism defined in [RFC8252], the user of the UAC will be directed to interact with the AS using a web browser, which allows the AS to prompt the user for multi-factor authentication, to redirect the user to third-party identity providers, and to enable the use of single sign-on sessions.

ユーザーを認証してこれらのトークンを入手するための詳細なOAUTH2手順は、この文書の範囲外です。CADのアドレスはすでに構成を介してUACに認識されている可能性があります。そのような場合、UACはSIPリクエストを送信する前にTokenSと連絡することができます(図2)。ネイティブアプリケーションの手順は[RFC8252]で定義されています。[RFC8252]で定義されているメカニズムを使用する場合、UACのユーザーはWebブラウザを使用するASと対話するように指示されます。アイデンティティプロバイダ、およびシングルサインオンセッションを使用できるようにします。

The tokens returned to the UAC depend on the type of AS; an OAuth AS provides an access token and, optionally, a refresh token [RFC6749]. The refresh token is only used between the UAC and the AS. If the AS provides a refresh token to the UAC, the UAC uses it to request a new access token from the AS before the currently used access token expires ([RFC6749], Section 1.5). If the AS does not provide a refresh token, the UAC needs to reauthenticate the user in order to get a new access token before the currently used access token expires. An OP returns an additional ID token that contains claims about the authentication of the user by an authorization server. The ID token can potentially include other optional claims about the user, e.g., the SIP URI, that will be consumed by the UAC and later used to register with the registrar.

UACに返されるトークンは、ASの型によって異なります。アクセストークン、オプションでリフレッシュトークン[RFC6749]を提供するOAuth。リフレッシュトークンは、UACとAS間でのみ使用されます。ASがUACへのリフレッシュトークンを提供する場合、UACはそれを使用して現在使用されているアクセストークンの期限が切れる前から新しいアクセストークンを要求する([RFC6749]、セクション1.5)。ASがリフレッシュトークンを提供しない場合、現在使用されているアクセストークンが期限切れになる前に、新しいアクセストークンを取得するためにUACがユーザーを再認証する必要があります。OPは、許可サーバーによってユーザーの認証に関するクレームを含む追加のIDトークンを返します。IDトークンは、UACによって消費され、後でレジストラに登録するために使用されるユーザ、例えばSIP URIについて他の任意選択の特許請求を潜在的に含むことができる。

If the UAC receives a 401/407 response with multiple WWW-Authenticate/Proxy-Authenticate header fields, providing challenges using different authentication schemes for the same realm, the UAC provides credentials for one of the schemes that it supports, based on local policy.

UACが複数のWWW認証/プロキシ認証ヘッダーフィールドを使用して401/407応答を受信した場合、同じレルムに対して異なる認証方式を使用して課題を提供する場合、UACはローカルポリシーに基づいて、それがサポートするスキームの1つに対して認証情報を提供します。

      |  NOTE: At the time of writing, detailed procedures for the cases
      |  where a UAC receives multiple different authentication schemes
      |  had not been defined.  A future specification might define such
      |  procedures.
        
      |  NOTE: The address of the AS might be known to the UAC, e.g.,
      |  using means of configuration, in which case the UAC can contact
      |  the AS in order to obtain the access token before it sends SIP
      |  request without credentials.
        
2.1.2. Protecting the Access Token
2.1.2. アクセストークンを保護する

[RFC6749] mandates that access tokens are protected with TLS when in transit. However, SIP makes use of intermediary SIP proxies, and TLS only guarantees hop-to-hop protection when used to protect SIP signaling. Therefore, the access token MUST be protected in a way so that only authorized SIP servers will have access to it. SIP endpoints that support this document MUST use encrypted JWTs [RFC7519] for encoding and protecting access tokens when they are included in SIP requests, unless some other mechanism is used to guarantee that only authorized SIP endpoints have access to the access token. TLS can still be used for protecting traffic between SIP endpoints and the AS, as defined in [RFC6749].

[RFC6749]アクセス時にアクセス時にアクセストークンがTLSで保護されていることを義務付けてください。ただし、SIPは中間SIPプロキシを利用し、TLSはSIPシグナリングを保護するために使用されるときにのみホップツーホップ保護のみを保証します。したがって、アクセストークンは、許可されたSIPサーバーのみがアクセスできるようにすることで、アクセストークンを保護する必要があります。このドキュメントをサポートするSIPエンドポイントは、許可されたSIPエンドポイントのみがアクセストークンにアクセスできることを保証するために他のメカニズムが使用されていない限り、アクセストークンがSIP要求に含まれている場合は、SIP要求に含まれている場合は、暗号化されたJWTS [RFC7519]を使用する必要があります。SIPエンドポイントと[RFC6749]で定義されているASとの間のトラフィックを保護するために、TLSを使用することができます。

2.1.3. REGISTER Request
2.1.3. register request.

The procedures in this section apply when the UAC has received a challenge that contains a "Bearer" scheme and the UAC has obtained a token, as specified in Section 2.1.1.

このセクションの手順は、UACが「ベアラ」方式を含むチャレンジを受信し、UACはセクション2.1.1で指定されているようにトークンを取得しました。

The UAC sends a REGISTER request with an Authorization header field containing the response to the challenge, including the "Bearer" scheme carrying a valid access token in the request, as specified in [RFC6750].

UACは、[RFC6750]で指定されているように、要求に有効なアクセストークンを搭載した「ベアラ」方式を含む、チャレンジに対する応答を含む承認ヘッダフィールドを登録要求を送信します。

Note that if there were multiple challenges with different schemes, then the UAC may be able to successfully retry the request using non-"Bearer" credentials.

スキームが異なる複数の課題がある場合、UACは、非「ベアラ」認証情報を使用して要求を正常に再試行することができます。

Typically, a UAC will obtain a new access token for each new binding. However, based on local policy, a UAC MAY include an access token that has been used for another binding associated with the same Address Of Record (AOR) in the request.

通常、UACは新しいバインディングごとに新しいアクセストークンを取得します。ただし、ローカルポリシーに基づいて、UACは、要求内の同じアドレス(AOR)に関連付けられている別のバインディングに使用されたアクセストークンを含めることができます。

If the access token included in a REGISTER request is not accepted and the UAC receives a 401 response or a 407 response, the UAC follows the procedures in Section 2.1.1.

登録要求に含まれているアクセストークンが受け入れられず、UACが401応答または407の応答を受信した場合、UACはセクション2.1.1の手順に従います。

2.1.4. Non-REGISTER Request
2.1.4. 非レジスタリクエスト

The procedures in this section apply when the UAC has received a challenge that contains a "Bearer" scheme and the UAC has obtained a token, as specified in Section 2.1.1.

このセクションの手順は、UACが「ベアラ」方式を含むチャレンジを受信し、UACはセクション2.1.1で指定されているようにトークンを取得しました。

When the UAC sends a request, it MUST include an Authorization header field with a "Bearer" scheme carrying a valid access token obtained from the AS indicated in the challenge in the request, as specified in [RFC6750]. Based on local policy, the UAC MAY include an access token that has been used for another dialog, or for another stand-alone request, if the target of the new request is the same.

UACが要求を送信すると、[RFC6750]で指定されているように、リクエスト内のチャレンジに示されているように、有効なアクセストークンを担当する「ベアラ」方式を備えた認証ヘッダフィールドを含める必要があります。ローカルポリシーに基づいて、UACは、新しい要求のターゲットが同じであれば、他のダイアログに使用されているアクセストークン、または別のスタンドアロン要求のためのアクセストークンを含めることができます。

If the access token included in a request is not accepted and the UAC receives a 401 response or a 407 response, the UAC follows the procedures in Section 2.1.1.

要求に含まれているアクセストークンが受け入れられず、UACが401応答または407の応答を受信した場合、UACはセクション2.1.1の手順に従います。

2.2. User Agent Server (UAS) and Registrar Behavior
2.2. ユーザーエージェントサーバー(UAS)とレジストラの動作

When a UAS or registrar receives a request that fails to contain authorization credentials acceptable to it, the UAS/registrar SHOULD challenge the request by sending a 401 (Unauthorized) response. If the UAS/registrar chooses to challenge the request and is willing to accept an access token as a credential, it MUST include a WWW-Authenticate header field in the response that indicates a "Bearer" scheme and includes an AS address, encoded as an https URI [RFC7230], from which the UAC can obtain an access token.

UASまたはRegistrarが許容可能な許可認証情報を含めることができない要求を受信すると、UAS / Registrarは401(不正な)応答を送信することによって要求に挑戦する必要があります。UAS / Registrarが要求に挑戦し、信任状としてアクセストークンを受け入れることを望んでいる場合は、「ベアラ」方式を示す応答内のWWW認証ヘッダフィールドを含める必要があり、ASアドレスを符号化し、https uri [rfc7230]。UACはアクセストークンを取得できます。

When a UAS or registrar receives a SIP request that contains an Authorization header field with an access token, the UAS/registrar MUST validate the access token using the procedures associated with the type of access token (structured or reference) used, e.g., [RFC7519]. If the token provided is an expired access token, then the UAS/registrar MUST reply with a 401 (Unauthorized) response, as defined in Section 3 of [RFC6750]. If the validation is successful, the UAS/registrar can continue to process the request using normal SIP procedures. If the validation fails, the UAS/registrar MUST reply with a 401 (Unauthorized) response.

UASまたはRegistrarがアクセストークンを持つ認証ヘッダフィールドを含むSIP要求を受信すると、UAS / Registrarは、使用されるアクセストークンの種類(構造化または参照)に関連する手順を使用してアクセストークンを検証しなければなりません(例:RFC7519)。]。提供されたトークンが期限切れのアクセストークンである場合、[RFC6750]のセクション3で定義されているように、UAS / Registrarは401(不正な)応答で返信する必要があります。検証が成功した場合、UAS / Registrarは通常のSIPプロシージャを使用して要求を処理し続けることができます。検証が失敗した場合、UAS / Registrarは401(不正な)応答で返信する必要があります。

2.3. Proxy Behavior
2.3. プロキシ動作

When a proxy receives a request that fails to contain authorization credentials acceptable to it, it SHOULD challenge the request by sending a 407 (Proxy Authentication Required) response. If the proxy chooses to challenge the request and is willing to accept an access token as a credential, it MUST include a Proxy-Authenticate header field in the response that indicates a "Bearer" scheme and includes an AS address, encoded as an https URI [RFC7230], from which the UAC can obtain an access token.

プロキシが許容可能な許可認証情報を含めることができない要求を受信すると、407(プロキシ認証必要な)応答を送信することによって要求に挑戦する必要があります。プロキシが要求に挑戦し、アクセストークンを認証情報として受け入れることを望んでいる場合は、「ベアラ」方式を示す応答内のプロキシ認証ヘッダフィールドを含める必要があり、HTTPS URIとしてエンコードされたASアドレスを含む必要があります。[RFC7230]、そこからUACはアクセストークンを取得できます。

When a proxy wishes to authenticate a received request, it MUST search the request for Proxy-Authorization header fields with 'realm' parameters that match its realm. It then MUST successfully validate the credentials from at least one Proxy-Authorization header field for its realm. When the scheme is "Bearer", the proxy MUST validate the access token using the procedures associated with the type of access token (structured or reference) used, e.g., [RFC7519].

プロキシが受信した要求を認証したい場合は、そのレルムに一致する 'Realm'パラメータを使用してプロキシ認証ヘッダフィールドの要求を検索する必要があります。その後、そのレルムの少なくとも1つのプロキシ認証ヘッダーフィールドから認証情報を正常に検証する必要があります。スキームが「ベアラ」の場合、プロキシは、使用されるアクセストークンの種類(構造化または参照)の種類、例えば[RFC7519]に関連付けられてアクセストークンを検証する必要があります。

3. Access Token Claims
3. アクセストークンクレーム

The type of services to which an access token grants access can be determined using different methods. The methods used and the access provided by the token are based on local policy agreed between the AS and the registrar.

アクセストークンがアクセスを許可するサービスの種類は、さまざまな方法で決定できます。使用されたメソッドとトークンによって提供されるアクセスは、ASとレジストラとの間で合意されたローカルポリシーに基づいています。

If an access token is encoded as a JWT, it will contain a list of claims [RFC7519], including both registered and application-specific claims. The registrar can grant access to services based on such claims, some other mechanism, or a combination of claims and some other mechanism. If an access token is a reference token, the registrar will grant access based on some other mechanism. Examples of such other mechanisms are introspection [RFC7662] and user profile lookups.

アクセストークンがJWTとしてエンコードされている場合、登録およびアプリケーション固有の両方の請求項のクレーム[RFC7519]のリストが含まれます。レジストラは、そのような請求項に基づいてサービスへのアクセス、他のいくつかのメカニズム、または請求項の組み合わせおよび他のメカニズムの組み合わせを許可することができる。アクセストークンが参照トークンである場合、レジストラは他のメカニズムに基づいてアクセスを許可します。そのような他のメカニズムの例は、Introspection [RFC7662]およびユーザープロファイル検索です。

4. WWW-Authenticate Response Header Field
4. WWW認証応答ヘッダーフィールド

This section uses ABNF [RFC5234] to describe the syntax of the WWW-Authenticate header field when used with the "Bearer" scheme to challenge the UAC for credentials by extending the 'challenge' parameter defined by [RFC3261].

このセクションでは、[RFC3261]で定義された「Challenge」パラメータを拡張することで、「ベアラ」方式で使用すると、www-authenticate headerフィールドの構文を説明するには、ABNF [RFC5234]を使用します。

   challenge  =/  ("Bearer" LWS bearer-cln *(COMMA bearer-cln))
   bearer-cln = realm / scope-param / authz-server-param / error-param /
                auth-param
   realm = <defined in RFC 3261>
   scope-param = "scope" EQUAL DQUOTE scope DQUOTE
   scope = <defined in RFC 6749>
   authz-server-param = "authz_server" EQUAL DQUOTE authz-server DQUOTE
   authz-server = https-URI
   https-URI = <defined in RFC 7230>
   error-param = "error" EQUAL DQUOTE error DQUOTE
   error = <defined in RFC 6749>
   auth-param = <defined in RFC 3261>
        

Figure 3: "Bearer" Scheme Syntax

図3:「ベアラ」方式の構文

The authz_server parameter contains the HTTPS URI, as defined in [RFC7230], of the AS. The UAC can discover metadata about the AS using a mechanism like the one defined in [RFC8414].

AUTHZ_SERVERパラメータには、ASの[RFC7230]で定義されているHTTPS URIが含まれています。UACは、[RFC8414]で定義されているもののようなメカニズムを使用しているASに関するメタデータを検出できます。

The realm and auth-param parameters are defined in [RFC3261].

レルムとauth-paramのパラメータは[RFC3261]で定義されています。

Per [RFC3261], "the realm string alone defines the protection domain". [RFC3261] states that the realm string must be globally unique and recommends that the realm string contain a hostname or domain name. It also states that the realm string should be a human-readable identifier that can be rendered to the user.

[RFC3261]、「REALM文字列のみのみを保護ドメインを定義します」。[RFC3261]レルム文字列はグローバルに一意である必要があり、レルム文字列にホスト名またはドメイン名を含むことを推奨しています。また、レルム文字列は、ユーザーにレンダリングできる人間が読める識別子であるべきであると述べています。

The scope and error parameters are defined in [RFC6749].

スコープとエラーパラメータは[RFC6749]で定義されています。

The scope parameter can be used by the registrar/proxy to indicate to the UAC the minimum scope that must be associated with the access token to be able to get service. As defined in [RFC6749], the value of the scope parameter is expressed as a list of space-delimited, case-sensitive strings. The strings are defined by the AS. The values of the scope parameter are out of scope of this document. The UAC will use the scope provided by the registrar to contact the AS and obtain a proper token with the requested scope.

スコープパラメータは、registrar / proxyによって、アクセストークンに関連付ける必要がある最小スコープをUACに示すために使用することができます。[RFC6749]で定義されているように、scopeパラメータの値は、スペース区切りの大文字と小文字の区別文字列のリストとして表されます。文字列はASによって定義されます。スコープパラメータの値はこのドキュメントの範囲外です。UACは、Registrarによって提供されたスコープを使用して、要求されたスコープで適切なトークンを取得します。

The error parameter could be used by the registrar/proxy to indicate to the UAC the reason for the error, with possible values of "invalid_token" or "invalid_scope".

エラーパラメータは、「invalid_token」または「invalid_scope」の値を指定して、エラーの理由をUACに示すためにレジストラ/プロキシによって使用できます。

5. Security Considerations
5. セキュリティに関する考慮事項

The security considerations for OAuth are defined in [RFC6749]. The security considerations for "Bearer" tokens are defined in [RFC6750]. The security considerations for JWTs are defined in [RFC7519]. These security considerations also apply to SIP usage of access tokens, as defined in this document.

OAuthのセキュリティ上の考慮事項は[RFC6749]で定義されています。「ベアラ」トークンのセキュリティ上の考慮事項は[RFC6750]で定義されています。JWTのセキュリティ上の考慮事項は[RFC7519]で定義されています。これらのセキュリティ上の考慮事項は、このドキュメントで定義されているように、アクセストークンのSIPの使用方法にも適用されます。

[RFC6749] mandates that access tokens are protected with TLS when in transit. However, SIP makes use of intermediary SIP proxies, and TLS only guarantees hop-to-hop protection when used to protect SIP signaling. Therefore, the access token MUST be protected in a way so that only authorized SIP servers will have access to it. SIP endpoints that support this document MUST use encrypted JWTs [RFC7519] for encoding and protecting access tokens when they are included in SIP requests, unless some other mechanism is used to guarantee that only authorized SIP endpoints have access to the access token. TLS can still be used for protecting traffic between SIP endpoints and the AS, as defined in [RFC6749].

[RFC6749]アクセス時にアクセス時にアクセストークンがTLSで保護されていることを義務付けてください。ただし、SIPは中間SIPプロキシを利用し、TLSはSIPシグナリングを保護するために使用されるときにのみホップツーホップ保護のみを保証します。したがって、アクセストークンは、許可されたSIPサーバーのみがアクセスできるようにすることで、アクセストークンを保護する必要があります。このドキュメントをサポートするSIPエンドポイントは、許可されたSIPエンドポイントのみがアクセストークンにアクセスできることを保証するために他のメカニズムが使用されていない限り、アクセストークンがSIP要求に含まれている場合は、SIP要求に含まれている場合は、暗号化されたJWTS [RFC7519]を使用する必要があります。SIPエンドポイントと[RFC6749]で定義されているASとの間のトラフィックを保護するために、TLSを使用することができます。

Single Sign-On (SSO) enables the user to use one set of credentials to authenticate once and gain access to multiple SIP and non-SIP services using access token(s). If the SSO login is compromised, that single point of compromise has a much broader effect than is the case without SSO. Further, an attacker can often use a compromised account to set up Single Sign-On for other services that the victim has not established an account with and sometimes can even switch a dedicated account into SSO mode, creating a still broader attack.

シングルサインオン(SSO)を使用すると、ユーザーは1セットの認証情報を使用してAccess Tokenを使用して複数のSIPおよび非SIPサービスにアクセスすることができます。SSOログインが危険にさらされている場合、その単一の妥協点はSSOなしの場合よりもはるかに広い影響を与えます。さらに、攻撃者は、被害者がアカウントを確立していない他のサービスのためにシングルサインオンを設定することがしばしば妥協されたアカウントを使用することができ、そして時には専用のアカウントをSSOモードに切り替えることができ、まだより広範な攻撃を作成することができます。

Because of that, it is critical to make sure that extra security measures be taken to safeguard credentials used for Single Sign-On. Examples of such measures include a long passphrase instead of a password, enabling multi-factor authentication, and the use of the native platform browser when possible, as defined in [RFC8252].

そのため、シングルサインオンに使用される資格情報を保護するための追加のセキュリティ対策を確実にすることが重要です。そのような手段の例には、パスワードの代わりに長いパスフレーズが含まれ、[RFC8252]で定義されているように、マルチファクタ認証、可能であればネイティブプラットフォームブラウザの使用を可能にします。

Although this is out of scope for this document, it is important to carefully consider the claims provided in the tokens used to access these services to make sure of the privacy of the user accessing these services. As mentioned above, this document calls for encrypting JWTs representing the access token.

これはこの文書の範囲外ですが、これらのサービスにアクセスするために使用されたトークンに提供されるクレームを慎重に検討して、これらのサービスにアクセスするユーザーのプライバシーを確実に考慮することが重要です。上述のように、この文書はアクセストークンを表すJWTSを暗号化することを呼び出します。

It is important that both parties participating in SSO provide mechanisms for users to sever the SSO relationship so that it is possible without undue difficulty to mitigate a compromise that has already happened.

SSOに参加している政党の両方が、すでに起こった妥協を軽減することができないように、ユーザーがSSOの関係を切断するためのメカニズムを提供することが重要です。

The operator of an SSO authentication system has access to private information about sites and services that their users log into and even, to some extent, their usage patterns. It's important to call these out in privacy disclosures and policies and to make sure that users can be aware of the trade-offs between convenience and privacy when they choose to use SSO.

SSO認証システムのオペレータは、ユーザーがログインし、ある程度の使用パターンにログインするサイトやサービスに関する個人情報にアクセスできます。プライバシーの開示やポリシーでこれらを呼び出し、SSOを使用することを選択したときに便利とプライバシーの間でユーザーがトレードオフを認識できるようにすることが重要です。

When a registrar chooses to challenge a REGISTER request, if the registrar can provide access to different levels of services, it is RECOMMENDED that the registrar include a scope in the response in order to indicate the minimum scope needed to register and access basic services. The access token might include an extended scope that gives the user access to more advanced features beyond basic services. In SIP, the AS administrator will typically decide what level of access is provided for a given user.

レジストラがレジスタ要求に挑戦することを選択した場合、レジストラがさまざまなレベルのサービスへのアクセスを提供できる場合は、基本サービスの登録とアクセスに必要な最小スコープを示すために、レジストラに応答内のスコープを含めることをお勧めします。アクセストークンには、基本サービスを超えたより高度な機能へのユーザーアクセスを提供する拡張スコープが含まれる場合があります。SIPでは、AS管理者は通常、特定のユーザーに対してどのレベルのアクセスが提供されているかを決定します。

The UAC MUST check the AS URL received in the 401/407 response against a list of trusted ASs configured on the UAC in order to prevent several classes of possible vulnerabilities when a client blindly attempts to use any provided AS.

UACは、クライアントが盲目的に提供されている任意のクラスの可能な脆弱性を防ぐために、UACで設定されている信頼できるASのリストに対して、401/407の応答で受信したURLをチェックしなければなりません。

6. IANA Considerations
6. IANAの考慮事項
6.1. New Proxy-Authenticate Header Field Parameters
6.1. 新しいプロキシ認証ヘッダーフィールドパラメータ
   This section defines new SIP header field parameters in the "Header
   Field Parameters and Parameter Values" subregistry of the "Session
   Initiation Protocol (SIP) Parameters" registry:
   <https://www.iana.org/assignments/sip-parameters>
        
            +================+===================+===========+
            | Parameter Name | Predefined Values | Reference |
            +================+===================+===========+
            | authz_server   | No                | RFC 8898  |
            +----------------+-------------------+-----------+
            | error          | No                | RFC 8898  |
            +----------------+-------------------+-----------+
            | scope          | No                | RFC 8898  |
            +----------------+-------------------+-----------+
        

Table 1: Header Field: Proxy-Authenticate

表1:ヘッダーフィールド:Proxy-Authenticate

6.2. New WWW-Authenticate Header Field Parameters
6.2. 新しいWWW認証ヘッダーフィールドパラメータ
   This section defines new SIP header field parameters in the "Header
   Field Parameters and Parameter Values" subregistry of the "Session
   Initiation Protocol (SIP) Parameters" registry:
   <https://www.iana.org/assignments/sip-parameters>
        
            +================+===================+===========+
            | Parameter Name | Predefined Values | Reference |
            +================+===================+===========+
            | authz_server   | No                | RFC 8898  |
            +----------------+-------------------+-----------+
            | error          | No                | RFC 8898  |
            +----------------+-------------------+-----------+
            | scope          | No                | RFC 8898  |
            +----------------+-------------------+-----------+
        

Table 2: Header Field: WWW-Authenticate

表2:ヘッダーフィールド:WWW-Authenticate

7. Normative References
7. 引用文献

[OPENID] Sakimura, N., Bradley, J., Jones, M., de Medeiros, B., and C. Mortimore, "OpenID Connect Core 1.0", February 2014.

[OpenID] SAKIMURA、N.、Bradley、J.、Jones、M.、De Medeiros、B.、Mortimore、Mortimore、「OpenID Connect Core 1.0」、2014年2月。

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, DOI 10.17487/RFC2119, March 1997, <https://www.rfc-editor.org/info/rfc2119>.

[RFC2119] BRADNER、S、「RFCSで使用するためのキーワード」、BCP 14、RFC 2119、DOI 10.17487 / RFC2119、1997年3月、<https://www.rfc-editor.org/info/RFC2119>。

[RFC3261] Rosenberg, J., Schulzrinne, H., Camarillo, G., Johnston, A., Peterson, J., Sparks, R., Handley, M., and E. Schooler, "SIP: Session Initiation Protocol", RFC 3261, DOI 10.17487/RFC3261, June 2002, <https://www.rfc-editor.org/info/rfc3261>.

[RFC3261] Rosenberg、J.、Schulzrinne、H.、Camarillo、G.、Johnston、A.、Peterson、J.、Sparks、R.、Handley、M.、E. Schooler、「SIP:セッション開始プロトコル」、RFC 3261、DOI 10.17487 / RFC3261、2002年6月、<https://www.rfc-editor.org/info/rfc3261>。

[RFC5234] Crocker, D., Ed. and P. Overell, "Augmented BNF for Syntax Specifications: ABNF", STD 68, RFC 5234, DOI 10.17487/RFC5234, January 2008, <https://www.rfc-editor.org/info/rfc5234>.

[RFC5234] Crocker、D.、ED。2008年1月、<https://www.rfc-editor.org/info/rfc-editor.org/info/rfc- editor.org/info/rfc523,2008、<https://www.rfc-editor.org/info/rfc- editor.org/info/rfc- editor.org/info/rfc- editor.org/info/rfc- editor.org/info/rfc- editor.org/info/rfc5234>。

[RFC6749] Hardt, D., Ed., "The OAuth 2.0 Authorization Framework", RFC 6749, DOI 10.17487/RFC6749, October 2012, <https://www.rfc-editor.org/info/rfc6749>.

[RFC6749]ハードル、D.、ED。、「OAuth 2.0認証フレームワーク」、RFC 6749、DOI 10.17487 / RFC6749、2012年10月、<https://www.rfc-editor.org/info/rfc6749>。

[RFC6750] Jones, M. and D. Hardt, "The OAuth 2.0 Authorization Framework: Bearer Token Usage", RFC 6750, DOI 10.17487/RFC6750, October 2012, <https://www.rfc-editor.org/info/rfc6750>.

[RFC6750] Jones、M.およびD. Hardt、「OAuth 2.0認証フレームワーク:Bearer Token Usage」、RFC 6750、DOI 10.17487 / RFC6750、2012年10月、<https://www.rfc-editor.org/info/RFC6750>。

[RFC7230] Fielding, R., Ed. and J. Reschke, Ed., "Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing", RFC 7230, DOI 10.17487/RFC7230, June 2014, <https://www.rfc-editor.org/info/rfc7230>.

[RFC7230]フィールド、R.、ED。J.Reschke、ED。、「Hypertext Transfer Protocol(HTTP / 1.1):メッセージ構文とルーティング」、RFC 7230、DOI 10.17487 / RFC7230、2014年6月、<https://www.rfc-editor.org/info/RFC7230>。

[RFC7519] Jones, M., Bradley, J., and N. Sakimura, "JSON Web Token (JWT)", RFC 7519, DOI 10.17487/RFC7519, May 2015, <https://www.rfc-editor.org/info/rfc7519>.

[RFC7519] Jones、M.、Bradley、J.、およびSAKIMURA、「JSON Webトークン(JWT)」、RFC 7519、DOI 10.17487 / RFC7519、2015年5月、<https://www.rfc-editor.org/ Info / RFC7519>。

[RFC7662] Richer, J., Ed., "OAuth 2.0 Token Introspection", RFC 7662, DOI 10.17487/RFC7662, October 2015, <https://www.rfc-editor.org/info/rfc7662>.

[RFC7662] RICHER、J。、「OAUTH 2.0トークンイントロスペクション」、RFC 7662、DOI 10.17487 / RFC7662、2015年10月、<https://www.rfc-editor.org/info/rfc7662>。

[RFC8174] Leiba, B., "Ambiguity of Uppercase vs Lowercase in RFC 2119 Key Words", BCP 14, RFC 8174, DOI 10.17487/RFC8174, May 2017, <https://www.rfc-editor.org/info/rfc8174>.

[RFC8174] Leiba、B、「RFC 2119キーワードの大文字の曖昧さ」、BCP 14、RFC 8174、DOI 10.17487 / RFC8174、2017年5月、<https://www.rfc-editor.org/info/RFC8174>。

8. Informative References
8. 参考引用

[RFC8252] Denniss, W. and J. Bradley, "OAuth 2.0 for Native Apps", BCP 212, RFC 8252, DOI 10.17487/RFC8252, October 2017, <https://www.rfc-editor.org/info/rfc8252>.

[RFC8252] Denniss、W.およびJ.Bradley、「ネイティブアプリのためのOAuth 2.0」、BCP 212、RFC 8252、DOI 10.17487 / RFC8252、2017年10月、<https://www.rfc-editor.org/info/rfc8252>。

[RFC8414] Jones, M., Sakimura, N., and J. Bradley, "OAuth 2.0 Authorization Server Metadata", RFC 8414, DOI 10.17487/RFC8414, June 2018, <https://www.rfc-editor.org/info/rfc8414>.

[RFC8414] Jones、M.、Sakimura、N.、J. Bradley、 "OAUTH 2.0認証サーバーメタデータ"、RFC 8414、DOI 10.17487 / RFC8414、2018年6月、<https://www.rfc-editor.org/情報/ RFC8414>。

Acknowledgments

謝辞

The authors would like to specially thank Paul Kyzivat for his multiple detailed reviews and suggested text that significantly improved the quality of the document.

著者らは特別に彼の複数の詳細なレビューのためにPaul Kyzivatと文書の品質を大幅に改善した推奨されるテキストに感謝します。

The authors would also like to thank the following for their review and feedback on this document:

著者らはまた、この文書のレビューとフィードバックのために次のように感謝したいと思います。

Olle Johansson, Roman Shpount, Dale Worley, and Jorgen Axell.

Olle Johansson、Roman Shpount、Dale Warley、Jorgen Axell。

The authors would also like to thank the following for their review and feedback of the original document that was replaced with this document:

著者らはまた、この文書に置き換えられたオリジナルの文書のレビューとフィードバックのために次のように感謝したいと思います。

Andrew Allen, Martin Dolly, Keith Drage, Paul Kyzivat, Jon Peterson, Michael Procter, Roy Radhika, Matt Ryan, Ivo Sedlacek, Roman Shpount, Robert Sparks, Asveren Tolga, Dale Worley, and Yehoshua Gev.

Andrew Allen、Martin Dolly、Keith Drage、Paul Kyzivat、Jon Peterson、Michael Procter、Roy Radhika、Matt Ryan、Ivo Sedlacek、Roman Shpount、Robert Sparks、Asveren Tolga、Yehoshua Gev。

Roman Danyliw, Benjamin Kaduk, Erik Kline, Barry Leiba, Eric Vyncke, and Magnus Westerlund provided feedback and suggestions for improvements as part of the IESG evaluation of the document. Special thanks to Benjamin Kaduk for his detailed and comprehensive reviews and comments.

Roman Danyliw、Benjamin Kaduk、Erik Kline、Barry Leiba、Eric Vyncke、Magnus Westerlundは、文書のIESG評価の一部としてのフィードバックと提案を提供しました。彼の詳細で包括的なレビューやコメントのためのBenjamin Kadukに感謝します。

The authors would also like to specially thank Jean Mahoney for her multiple reviews, editorial help, and the conversion of the XML source file from v2 to v3.

著者らはまた、特に、彼女の複数のレビュー、編集上のヘルプ、およびXMLソースファイルのV2からV3への変換に特にありがとうございました。

Authors' Addresses

著者の住所

Rifaat Shekh-Yusef Auth0 Ottawa Ontario Canada

Rifaat Shekh-Yusef Auth0 Ottawa Ontarioカナダ

   Email: rifaat.s.ietf@gmail.com
        

Christer Holmberg Ericsson Hirsalantie 11 FI-02420 Jorvas Finland

Christer Holmberg Ericsson Hirsalantie 11 Fi-02420 Jorvas Finland

   Email: christer.holmberg@ericsson.com
        

Victor Pascual Nokia Barcelona Spain

Victor Pascal Nokia Barcelonaスペイン

   Email: victor.pascual_avila@nokia.com