IAjapanロゴ
有害情報対策ポータルサイト
−迷惑メール対策編−
■ トップ > メール管理者の皆様へ > 技術情報 > RFC翻訳 > RFC4409 (p.6)
サイト紹介 | 新着情報 | 一般利用者の皆様へ | メール管理者の皆様へ | 活動・関連情報
RFC4405
RFC4406
RFC4407
RFC4408
RFC4409
NOTE:  It is better to reject a message than to risk sending one that
is damaged.  This is especially true for problems that are
correctable by the MUA, for example, an invalid 'From' field.

注記:
損傷のあるメッセージを送るリスクを冒すよりも、メッセージを拒否する方がよい。これは特に、たとえば不正な‘From’フィールドなど、MUAが修正できる問題の場合に当てはまる。

If an MSA is not able to determine a return path to the submitting
user, from a valid MAIL FROM, a valid source IP address, or based on
authenticated identity, then the MSA SHOULD immediately reject the
message.  A message can be immediately rejected by returning a 550
code to the MAIL command.

MSAが投函ユーザへの返送経路を有効なMAIL FROM、有効な送信元IPアドレス、認証済みアイデンティティのいずれかから決定できない場合は、すぐにメッセージを拒否すべきである(SHOULD)。メッセージの拒否は、MAILコマンドに550コードを返すことで実行できる。

Note that a null return path, that is, MAIL FROM:<>, is permitted and
MUST NOT in itself be cause for rejecting a message.  (MUAs need to
generate null return-path messages for a variety of reasons,
including disposition notifications.)

ゼロ(0)の返送経路、すなわちMAIL FROM:<> は許容される。ゼロ返送経路自体がメッセージ拒否の理由であってはならない(MUST NOT)。(MUAは、廃棄通知を含む様々な理由でゼロ返送経路メッセージを生成する必要があるため。)

Except in the case where the MSA is unable to determine a valid
return path for the message being submitted, text in this
specification that instructs an MSA to issue a rejection code MAY be
complied with by accepting the message and subsequently generating a
bounce message.  (That is, if the MSA is going to reject a message
for any reason except being unable to determine a return path, it can
optionally do an immediate rejection or accept the message and then
mail a bounce.)

投函されているメッセージに対してMSAが有効な返送経路を決定できない場合を除き、本仕様中の、MSAに拒否コードを発行させる規定に対して、メッセージを受け入れた後で返送メッセージを生成する方法で準拠してもよい(MAY)。(すなわち、MSAが「返送経路を決定できない」以外の理由でメッセージを拒否しようとする場合、MSAはすぐに拒否をしてもよく、またはメッセージを受け入れてから返送メッセージを送ってもよい。)

NOTE:  In the normal case of message submission, immediately
rejecting the message is preferred, as it gives the user and MUA
direct feedback.  To properly handle delayed bounces, the client MUA
needs to maintain a queue of messages it has submitted, and match
bounces to them.  Note that many contemporary MUAs do not have this
capability.

注記:
通常のメッセージ投函の場合は、ユーザとMUAに直接反応が与えられるので、すぐにメッセージを拒否する方法が好ましい。遅延返送メッセージを正しく処理するためには、クライアントMUAが投函したメッセージの待ち行列を維持して、返送メッセージをそれと合致させる必要がある。現在のMUAの多くにはこの機能がない。

3.3.  Authorized Submission
Numerous methods have been used to ensure that only authorized users
are able to submit messages.  These methods include authenticated
SMTP, IP address restrictions, secure IP and other tunnels, and prior
POP authentication.

3.3. 権限のある投函

権限のあるユーザだけがメッセージを投函できると保証するためには、数多くの方法が使われてきた。これらの方法には認証SMTP、IPアドレス制限、セキュアIPその他のトンネル、先行POP認証などがある。

Authenticated SMTP [SMTP-AUTH] has seen widespread deployment.  It
allows the MSA to determine an authorization identity for the message
submission, one that is not tied to other protocols.

認証済みSMTP[SMTP-AUTH]は広く配備されている。これによってMSAは他のプロトコルに結びつけられていないメッセージ投函に対して権限アイデンティティを決定できる。

IP address restrictions are very widely implemented, but do not allow
for travelers and similar situations, and can be easily spoofed
unless all transport paths between the MUA and MSA are trustworthy.

IPアドレス制限は非常に広く実装されているが、旅行などの状況には適用できない。また、MUAとMSAの間の伝送経路がすべて信頼できない限り、容易に偽称できてしまう。

 

[Page 6]

 

《PREV》
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
《NEXT》
IAjapanについて | 連絡先 | リンク・転載・引用・ロゴ使用について | プライバシーポリシー
 (c) 2001-2009 Internet Association Japan