提交 e91782e7 编写于 作者: J Jesse Glick

Deleting help files that were supposed to be in ldap-plugin.

上级 4a02eb98
<div>
One of the searches Jenkins does on LDAP is to locate the list of groups for a user.
<p>
This field determines the query to be run to identify the organizational unit that
contains groups. The query is almost always <tt>"ou=groups"</tt> so try that first,
though this field may be left blank to search from the root DN.
</p><p>
If login attempts result in "Administrative Limit Exceeded" or similar error, try to
make this setting as specific as possible for your LDAP structure, to reduce the scope
of the query. If the error persists, you may need to edit the
<tt>WEB-INF/security/LDAPBindSecurityRealm.groovy</tt> file that is included in
<tt>jenkins.war</tt>. Change the line with: <br/>
<tt>groupSearchFilter = "(| (member={0}) (uniqueMember={0}) (memberUid={1}))";</tt><br/>
to query only of the field used in your LDAP for group membership, such as: <br/>
<tt>groupSearchFilter = "(member={0})";</tt><br/>
Then restart Jenkins and retry the login.
</p>
</div>
<div>
Jenkins ermittelt per LDAP die Liste der Gruppen, denen ein Benutzer angehört.
<p>
Dieses Feld enthält die Abfrage zur Identifikation der Organisationseinheit,
welche Gruppen enthält. Die Abfrage ist fast immer <tt>"ou=groups"</tt>, so daß
Sie diesen Wert zuerst versuchen sollten. Sie können das Feld aber auch leer
lassen, um vom Stamm-DN aus zu suchen.
</p>
<p>
Wenn Anmeldeversuche mit der Meldung "Administrative Limit Exceeded" oder
ähnlichen Fehlern fehlschlagen, versuchen Sie, die Abfrage so spezifisch wie
möglich für Ihre LDAP-Struktur zu machen, um so den Umfang der Suche zu verringern.
Wenn der Fehler weiterhin besteht, müssen Sie gegebenfalls die Datei
<tt>WEB-INF/security/LDAPBindSecurityRealm.groovy</tt> ändern, die sich in
<tt>jenkins.war</tt> befindet. Ändern Sie die Zeile<br/>
<tt>groupSearchFilter = "(| (member={0}) (uniqueMember={0}) (memberUid={1}))";</tt><br/>
so ab, daß nur das Feld für Gruppenzugehörigkeit in der Stuktur Ihres LDAP-Systems verwendet wird, z.B.: <br/>
<tt>groupSearchFilter = "(member={0})";</tt><br/>
Dann starten Sie Jenkins neu und versuchen, sich anzumelden.
</p>
</div>
\ No newline at end of file
<div>
Une des recherches faites par Jenkins sur LDAP consiste en la localisation de la liste des groupes
d'un utilisateur.
<p>
Ce champ détermine la requète à lancer pour identifier l'unité organisationnelle qui contient des groupes.
La requète est presque toujours <tt>"ou=groups"</tt>; dans la plupart des cas, vous devriez donc laisser
ce champ vide et laisser cette requète par défaut s'exécuter.
</div>
\ No newline at end of file
<div>
Jenkinsが行うLDAPの検索の1つに、与えられたユーザー名を持つグループリストの検索があります。
<p>
この項目は、グループを含むユニット名を特定するクエリーを決めます。
root DNから検索する際にこの項目が未入力でも、 このクエリーは通常<tt>"ou=groups"</tt>なので、まず<tt>"ou=groups"</tt>で検索します。
</p>
<p>
もし、ログイン時に"Administrative Limit Exceeded"や同様のエラーが発生する場合は、
できるだけあなたのLDAPの構造にあわせた設定を行って、クエリーの範囲を絞ってください。
それでもエラーが発生するようであれば、<tt>jenkins.war</tt>に含まれている
<tt>WEB-INF/security/LDAPBindSecurityRealm.groovy</tt>を編集します。<br />
次の行:<br />
<tt>groupSearchFilter = "(| (member={0}) (uniqueMember={0}) (memberUid={1}))";</tt><br/>
をLDAPで使用されている項目だけを問い合わせるように変更します。<br />
<tt>groupSearchFilter = "(member={0})";</tt><br/>
変更したら、Jenkinsを再起動してログインしてください。
</p>
</div>
<div>
Bir kullan&#305;c&#305;n&#305;n dahil oldu&#287;u gruplar&#305;n listesini bulmak i&#231;in Jenkins'&#305;n LDAP &#252;zerinde yapt&#305;&#287;&#305; aramalardan bir tanesidir
<p>
Bu alan, gruplar&#305; i&#231;eren organizasyonel birimlerin belirlenmesi i&#231;in &#231;al&#305;&#351;t&#305;r&#305;lacak sorguyu belirtir.
Sorgu &#231;o&#287;unlukla <tt>"ou=groups"</tt> &#351;eklindedir, baz&#305; durumlarda bu k&#305;sm&#305; bo&#351; b&#305;rakman&#305;z ve varsay&#305;lan ayarlar ile
&#231;al&#305;&#351;mas&#305;n&#305; sa&#287;laman&#305;z gerekebilir.
</div>
\ No newline at end of file
<div>
Jenkins 對 LDAP 的查詢之一,用來找出使用者的群組清單。
<p>
這個欄位設定用來找出包含群組的單位組織 (Organizational Unit; OU) 的查詢字串。
大概都是 <code>"ou=groups"</code>,所以就算欄位不填也會先從根 DN 開始用這個查詢字串搜尋。
</p><p>
如果登入嘗試結果是 "Administrative Limit Exceeded" 或類似錯誤,請盡可能依據您的 LDAP
結構將欄位設得越明確越好,縮小查詢查詢的範圍。如果還是一直有錯,說不定您要編輯
<code>jenkins.war</code> 裡的 <code>WEB-INF/security/LDAPBindSecurityRealm.groovy</code>。將這一行:<br/>
<code>groupSearchFilter = "(| (member={0}) (uniqueMember={0}) (memberUid={1}))";</code><br/>
改成只查詢您 LDAP 群組成員的欄位,例如: <br/>
<code>groupSearchFilter = "(member={0})";</code><br/>
之後重新啟動 Jenkins 再登入看看。
</p>
</div>
<div>
If your LDAP server doesn't support <a href="http://www.google.com/?q=LDAP+anonymous+bind">anonymous binding</a>
(IOW, if your LDAP server doesn't even allow a query without authentication),
then Jenkins would have to first authenticate itself against the LDAP server,
and Jenkins does that by sending "manager" DN and password.
<p>
A DN typically looks like <tt>CN=MyUser,CN=Users,DC=mydomain,DC=com</tt>
although the exact sequence of tokens depends on the LDAP server configuration.
It can be any valid DN as long as LDAP allows this user to query data.
<p>
This configuration is also useful when you are connecting to Active Directory
from a Unix machine, as AD doesn't allow anonymous bind by default. But
if you can't figure this out, you can also change AD setting to allow
anonymous bind. See <a href="http://www.novell.com/coolsolutions/appnote/15120.html">this document</a> for how to.
</div>
\ No newline at end of file
<div>
Wenn Ihr LDAP-Server kein <a href="http://www.google.com/?q=LDAP+anonymous+bind">anonymes Binding</a>
unterstützt (mit anderen Worten: Wenn Ihre LDAP-Server keine Abfragen ohne
vorausgehende Authentifizierung erlaubt), muss Jenkins sich zunächst gegenüber
dem LDAP-Server authentifizieren. Dies erfolgt durch Senden eines
"Manager"-DNs mit Passwort.
<p>
Ein DN sieht üblicherweise wie <tt>CN=MyUser,CN=Users,DC=mydomain,DC=com</tt>
aus, wenngleich die genaue Folge der Bestandteile von der Konfiguration des
LDAP-Servers abhängt. Jeder gültige DN ist erlaubt, solange LDAP-Server diesem
Benutzer Abfragen gestattet.
<p>
Diese Konfiguration ist insbesondere nützlich wenn Sie von einem Unix-Rechner
auf ein Active Directory zugreifen, da Active Directory standardmäßig kein
anonymes Bindung erlaubt. Sollten Sie diesen Modus nicht zum Laufen bringen,
können Sie auch das Active Directory so konfigurieren, dass es anonymes Binden
erlaubt. Eine Anleitung dazu finden Sie
<a href="http://www.novell.com/coolsolutions/appnote/15120.html">hier</a>.
</div>
\ No newline at end of file
<div>
Si votre serveur LDAP ne supporte pas le <a href="http://www.google.com/?q=LDAP+anonymous+bind">binding anonyme</a>
(c'est-à-dire, si votre serveur LDAP ne permet pas le requêtage sans authentification),
alors Jenkins va devoir s'authentifier auprès du serveur. Il fait cela en envoyant le
DN et le mot de passe du "gestionnaire".
<p>
Un DN ressemble typiquement à <tt>CN=MyUser,CN=Users,DC=mydomain,DC=com</tt>
bien que la séquence exacte des éléments dépend de la configuration du serveur LDAP.
Cela peut être tout DN valide, tant que LDAP autorise cet utilisateur à lancer des
requêtes sur les données.
<p>
Cette configuration est également utile quand vous êtes connectés à Active Directory
à partir d'une machine Unix, car AD ne permet pas le bind anonyme par défaut. Si cette
configuration vous parait trop complexe, vous pouvez simplement changer les paramètres de
AD afin d'authoriser le binding anonyme.
Voir <a href="http://www.novell.com/coolsolutions/appnote/15120.html">ce document</a>
pour plus d'explications.
</div>
\ No newline at end of file
<div>
LDAPサーバーが<a href="http://www.google.com/search?lr=lang_ja&q=LDAP+anonymous+bind">匿名バインド</a>をサポートしない場合
(言い換えると、LDAPサーバーが認証なしのクエリーを許可しない場合)、
Jenkinsは。最初にLDAPサーバーに対して自分自身の認証を行う必要があるので、
"管理者"のDNとパスワードをLDAPセーバーに送信します。
<p>
DNは、正確な並びはLDAPサーバーの設定に依存しますが、
一般的に<tt>CN=MyUser,CN=Users,DC=mydomain,DC=com</tt>のようなものです。
クエリーの発行が許可されている限り、有効であればどんなDNでもかまいません。
<p>
Active Directory(AD)はデフォルトでは匿名バインドを許可していないので、
UnixマシーンからADに接続するときにも便利です。
この設定が分からないのであれば、匿名バインドを許可するようにADの設定を変更することもできます。
変更方法については、
<a href="http://www.novell.com/coolsolutions/appnote/15120.html">このドキュメント</a>を参照してください。
</div>
<div>
Se seu servidor LDAP n&#227;o suportar <a href="http://www.google.com/?q=LDAP+anonymous+bind">binding an&#244;nimo</a>
(Em outras palavras, se seu servidor LDAP n&#227;o permite uma consulta sem autentica&#231;&#227;o),
ent&#227;o o Jenkins teria que primeiro se autenticar no servidor LDAP,
e o Jenkins faz isto enviando o DN e senha do "administrador".
<p>
Um DN tipicamente se parece com <tt>CN=MeuUsuario,CN=Usuarios,DC=meudominio,DC=com</tt>
embora a sequ&#234;ncia exata dos valores dependem da configura&#231;&#227;o do servidor LDAP.
Pode ser qualquer DN v&#225;lido desde que o LDAP permita que este usu&#225;rio consulte os dados.
<p>
Esta configura&#231;&#227;o tamb&#233;m &#233; &#250;til quando voc&#234; estiver conectando ao Active Directory
de uma m&#225;quina Unix, j&#225; o AD n&#227;o permite binding an&#244;nimo por padr&#227;o. Mas
se voc&#234; n&#227;o pode resolver isto, voc&#234; tamb&#233;m pode mudar as configura&#231;&#245;es do AD para
permitir binding an&#244;nimo. Veja <a href="http://www.novell.com/coolsolutions/appnote/15120.html">este documento</a> para saber como.
</div>
<div>
If your LDAP server doesn't support <a href="http://www.google.com/?q=LDAP+anonymous+bind">anonymous binding</a>
(IOW, if your LDAP server doesn't even allow a query without authentication),
then Jenkins would have to first authenticate itself against the LDAP server,
and Jenkins does that by sending "manager" DN and password.
<p>
A DN typically looks like <tt>CN=MyUser,CN=Users,DC=mydomain,DC=com</tt>
although the exact sequence of tokens depends on the LDAP server configuration.
It can be any valid DN as long as LDAP allows this user to query data.
<p>
This configuration is also useful when you are connecting to Active Directory
from a Unix machine, as AD doesn't allow anonymous bind by default. But
if you can't figure this out, you can also change AD setting to allow
anonymous bind. See <a href="http://www.novell.com/coolsolutions/appnote/15120.html">this document</a> for how to.
</div>
\ No newline at end of file
<div>
如果您的 LDAP 伺服器不支援<a href="http://www.google.com/?q=LDAP+anonymous+bind">匿名繫結 (Anonymous Binding)</a>
(換句話說就是: 如果您的 LDAP 伺服器沒有驗證通過就不能查詢),Jenkins
就要先在 LDAP 伺服器上認證過自己,Jenkins 的作法就是送出「管理人員」的 DN 及密碼。
<p>
DN 一般看起來像 <code>CN=MyUser,CN=Users,DC=mydomain,DC=com</code>,但是正確的元素順序跟 LDAP 伺服器設定有關。
可以填任何一個有效的 DN,只要 LDAP 允許這個使用者查詢資訊。
<p>
由 Unix 主機連線到 Active Directory 時也很有用,因為 AD 預設不支援匿名繫結。
如果您不懂,那也可以參考<a href="http://www.novell.com/coolsolutions/appnote/15120.html">這份文件</a>修改設定讓
AD 允許匿名繫結。
</div>
\ No newline at end of file
<div>
Password for the manager DN specified above.
</div>
\ No newline at end of file
<div>
Passwort für den oben angegebenen Manager-DN.
</div>
\ No newline at end of file
<div>
Le mot de passe du gestionnaire DN spécifié ci-dessus.
</div>
\ No newline at end of file
<div>
上記で指定した管理者のDNのパスワードです。
</div>
<div>
Senha para o DN administrador especificado acima.
</div>
<div>
Yukar&#305;da belirtilen y&#246;netici DN'in &#351;ifresidir.
</div>
\ No newline at end of file
<div>
上列那個管理員 DN 的密碼。
</div>
\ No newline at end of file
<div>
For authenticating user and determing the roles given to this user, Jenkins performs
multiple LDAP queries.
Since an LDAP database is conceptually a big tree and the search is performed recursively,
in theory if we can start a search starting at a sub-node (as opposed to root), you get
a better performance because it narrows down the scope of a search.
This field specifies the DN of such a subtree.
<p>
But in practice, LDAP servers maintain an extensive index over the data, so specifying
this field is rarely necessary &mdash; you should just let Jenkins figure this out
by talking to LDAP.
<p>
If you do specify this value, the field normally looks something like <tt>"dc=sun,dc=com"</tt>
</div>
\ No newline at end of file
<div>
Zur Authentifizierung eines Benutzers und zur Bestimmung der Rollen, welche diesem
Benutzer zugeordnet sind, führt Jenkins mehrere LDAP-Anfragen durch.
Da eine LDAP-Datenbank konzeptionell einen großen Baum darstellt und
Suchabfragen rekursiv ausgeführt wird, kann die Suchgeschwindigkeit theoretisch
dadurch gesteigert werden, dass Suchabfragen an einem Unterbaum des Gesamtbaums
(im Gegensatz zur Wurzel) startet.
Dieses Feld spezifiziert den DN eines solchen Unterastes.
<p>
In der Praxis verwaltet ein LDAP-Server umfangreiche Indizes, so daß die
Angabe dieses Feldes nur selten notwendig ist &mdash; Sie sollten Jenkins
dies im Kommunikation mit dem LDAP-Server herausfinden lassen.
<p>
Ein typischer Wert für dieses Feld wäre beispielsweise
<tt>"dc=sun,dc=com"</tt>.
</div>
\ No newline at end of file
<div>
Pour authentifier les utilisateurs et déterminer leurs rôles,
Jenkins exécute de multiples requêtes LDAP.
Comme une base LDAP peut se voir comme une structure arborescente
et que la recherche se fait de façon récursive, en théorie, si nous
pouvons commencer une recherche à partir d'un sous-noeud (plutôt
qu'à partir de la racine), les performances seront meilleures, puisque
le périmètre de la recherche est plus petit.
Ce champ spécifie le DN de ce sous-arbre.
<p>
En pratique, les serveurs LDAP conservent un index très complet sur les
données, donc peupler ce champ est rarement nécessaire.
Vous devriez laisser Jenkins déterminer cela lors des communications
avec LDAP.
<p>
Si vous fournissez cette valeur, le champ sera du type
<tt>"dc=sun,dc=com"</tt>.
</div>
<div>
ユーザーを認証し、このユーザーに割り当てられた権限を決定するために、
Jenkinsは複数のLDAPクエリーを発行します。
LDAPのデータベースは、概念的に巨大な木構造で再帰的に検索するので、
理論上ルートではなくサブノードから検索できれば、検索する範囲を絞れるので、
より良いパフォーマンスを得ることができます。
この項目には、そのサブノードのDN(識別名)を指定します。
<p>
実際には、LDAPサーバーはデータ上に豊富なインデックスを持っているので、
この項目の値が必要になるのはまれです。
&mdash; LDAPと通信して、Jenkinsがこの値を自動的に取得できるようにすべきです。
<p>
この値を設定する場合は、通常、<tt>"dc=sun,dc=com"</tt>のようなものになります。
</div>
<div>
Para autenticar usu&#225;rio e determinar os pap&#233;is dados ao usu&#225;rio, Jenkins faz
m&#250;ltiplas consultas ao LDAP.
Desde que uma base LDAP &#233; conceitualmente uma grande &#225;rvore e a pesquisa &#233; feita recursivamente,
em teoria se n&#243;s pudermos inicar uma pesquisa come&#231;ando em um sub-n&#233; (como o oposto a r&#225;iz), voc&#234; consegue
um melhor desempenho porque isto reduz o escopo da pesquisa.
Este campo especifica o DN de tal sub-&#225;rvore.
<p>
Mas na pr&#225;tica, os servidores LDAP mant&#234;m uma extensivo &#237;ndice sobre os dados, assim especificar
este campo &#233; raramente necess&#225;rio &mdash; voc&#234; deveria apenas deixar que oJenkins resolva isto
conversando com o LDAP.
<p>
Se voc&#234; realmente especificar este valor, o campo normalmente parece algo como <tt>"dc=sun,dc=com"</tt>
</div>
<div>
Для аутентификации пользователя и определения ролей, присвоенных этому
пользователю Jenkins выполняет несколько LDAP запросов.
Так как база данных LDAP в своей концепции представляет собой большое дерево и поиск по нему
происходит рекурсивно, теоретически, если мы начнем поиск с поддерева (в противовес к
корню дерева), результат может быть получен быстрее, так как это сужает область поиска.
Это поле устанавливает DN такого поддерева.
<p>
Однако в практике, LDAP серверы поддерживают объемный индекс над данными, так что
явное указание этого поля редко ускоряет аутентификацию в заметной степени -
вам лучше возложить эти обязанности на Jenkins, он выяснит это в процессе опроса
сервера LDAP.
<p>
Если вы все же решите указать значение, обычно оно должно выглядеть примерно так:
<tt>"dc=sun,dc=com"</tt>.
</div>
<div>
Jenkins, kullan&#305;c&#305; ve rolleri yetkilendirirken birden fazla LDAP sorgusu &#231;eker.
LDAP veritaban&#305;n&#305;n b&#252;y&#252;k bir veri a&#287;ac&#305;na sahip oldu&#287;unu ve arama sorgular&#305;n&#305;n her dal i&#231;in
ayr&#305; ayr&#305; yap&#305;ld&#305;&#287;&#305;n&#305; g&#246;z &#246;n&#252;ne alarak, e&#287;er sorgulamay&#305; alt-nodlardan birinden ba&#351;lat&#305;rsan&#305;z,
arama alan&#305; daralaca&#287;&#305; i&#231;in arama performans&#305; artacakt&#305;r. Bu alan, bu t&#252;r bir alt-nodun DN'i
i&#231;indir.
<p>
Pratikte, LDAP sunucular, verileri &#252;zerinde geli&#351;mi&#351; indekslemeye sahip olduklar&#305;ndan, bu alana
herhangi bir de&#287;er girmek nadiren gerekli olur. Jenkins, LDAP ile konu&#351;up bu i&#351;i halledebilir.
<p>
E&#287;er bir de&#287;er belirleyecek olursan&#305;z, "dc=sun,dc=com" gibi bir de&#287;er olur.
</div>
\ No newline at end of file
<div>
為了驗證使用者及判斷該使用者的角色,Jenkins 會查詢 LDAP 多次。
因為 LDAP 伺服器概念上就是一個大樹狀結構,搜尋會遞迴執行,理論上如果能從子節點開始找
(而不是每次都從頭開始),效能應該會比較好,因為找到範圍比較小。
這個欄位就是用來指定這種子樹的 DN。
<p>
但實務上,LDAP 伺服器會對資料做完整索引,設定這個欄位的用處其實不大。
您可以用 Jenkins 連到 LDAP 試看看。
<p>
如果您還是想要設定,這個欄值的值看起來應該會像 <code>"dc=sun,dc=com"</code>
</div>
\ No newline at end of file
<div>
Specify the name of the LDAP server host name (like <tt>ldap.sun.com</tt>).
If your LDAP server uses a port other than 389 (which is the standard for LDAP),
you can also append a port number here, like <tt>ldap.acme.org:1389</tt>.
To connect to LDAP over SSL (AKA LDAPS), specify it with the <tt>ldaps://</tt> protocol,
like <tt>ldaps://ldap.acme.org</tt> or <tt>ldaps://ldap.acme.org:1636</tt> (if
the port is other than the default 636).
</div>
<div>
<!-- OUTDATED -->
Geben Sie den Namen des LDAP-Servers an (z.B. <tt>ldap.sun.com</tt>).
Verwendet Ihr LDAP-Server einen von 389 abweichenden Port (dies ist der
Standardport für LDAP), können Sie die Portnummer anhängen
(z.B. <tt>ldap.acme.org:1389</tt>).
</div>
<div>
Spécifie le nom du serveur host LDAP (par exemple <tt>ldap.sun.com</tt>).
Si votre serveur LDAP utilise un port autre que 389 (le standard pour LDAP),
vous pouvez suffixer un numéro de port ici, par exemple <tt>ldap.acme.org:1389</tt>.
Pour se connecter à LDAP par SSL (c-à-d LDAPS), utilisez le protocole
<tt>ldaps://</tt>, par exemple <tt>ldaps://ldap.acme.org</tt> ou
<tt>ldaps://ldap.acme.org:1636</tt> (si le port n'est pas le port par défaut 636).
</div>
<div>
LDAPサーバーのホスト名(例 <tt>ldap.sun.com</tt>)を指定します。
LDAPサーバーのポート番号が(LDAP標準である)389以外の場合は、ポート番号も追加します(例 <tt>ldap.acme.org:1389</tt>)。
SSL上のLDAP(LDAPS)で接続するには、<tt>ldaps://ldap.acme.org</tt>や、
<tt>ldaps://ldap.acme.org:1636</tt>(ポート番号がデフォルトの636でなければ)のように、<tt>ldaps://</tt>プロトコルを使用して指定してください。
</div>
<div>
<!-- OUTDATED -->
Especifica o nome do host do servidor LDAP (como <tt>ldap.sun.com</tt>)
Se seu servidor LDAP usa um porta diferente da 389 (que &#233; a padr&#227;o para LDAP),
voc&#234; tamb&#233;m pode adicionar um n&#250;mero de porta aqui, como <tt>ldap.acme.org:1389</tt>
</div>
<div>
<!-- OUTDATED -->
Укажите доменное имя LDAP сервера (в виде <tt>ldap.sun.com</tt>).
Если ваш LDAP сервер использует отличный от стандартного порт (389),
вы также должны добавить его к доменному имени (например, <tt>ldap.acme.org:1389</tt>).
</div>
<div>
<!-- OUTDATED -->
LDAP sunucusunun ad&#305;n&#305; girin (<tt>ldap.sun.com</tt> &#351;eklinde). E&#287;er LDAP
sunucunuz 386 portundan (ki LDAP i&#231;in standart port numaras&#305;d&#305;r) &#231;al&#305;&#351;m&#305;yorsa,
&#231;al&#305;&#351;t&#305;&#287;&#305; portu LDAP sunucu isminin sonuna ekleyebilirsiniz (<tt>ldap.acme.org:1389</tt> &#351;eklinde)
</div>
<div>
設定 LDAP 伺服器的主機名稱 (例如 <code>ldap.sun.com</code>)。
如果您的 LDAP 伺服器使用的連接埠不是 389 (LDAP 標準連接埠),可以再加上連接埠編號,例如
<code>ldap.acme.org:1389</code>
如果要透過 SSL 連到 LDAP (也就是 LDAPS),請在前面加上 <code>ldaps://</code> 通訊協定,例如
<code>ldaps://ldap.acme.org</code><code>ldaps://ldap.acme.org:1636</code>
(如果不是用預設的 636 連接埠)。
</div>
<div>
One of the searches Jenkins does on LDAP is to locate the user record given the user name.
If you specify a relative DN (from the root DN) here, Jenkins will further narrow down
searches to the sub-tree.
<p>
But in practice, LDAP servers maintain an extensive index over the data, so specifying
this field is rarely necessary.
<p>
If you do specify this value, the field normally looks something like <tt>"ou=people"</tt>
</div>
\ No newline at end of file
<div>
Anhand des Benutzernamens ruft Jenkins per LDAP die zugehörigen Benutzerinformationen
ab. Wenn Sie hier einen relativen DN (ausgehend vom Root DN) angeben,
schränkt Jenkins seine Suche auf diesen Unterbaum ein.
<p>
In der Praxis verwaltet ein LDAP-Server umfangreiche Indizes, so daß die
Angabe dieses Feldes nur selten notwendig ist.
<p>
Ein typischer Wert für dieses Feld wäre beispielsweise <tt>"ou=people"</tt>.
</div>
\ No newline at end of file
<div>
Une des recherches faite par Jenkins sur LDAP consiste à obtenir les
informations utilisateur à partir de son nom.
Si vous fournissez ici un DN relatif (au DN racine), Jenkins limitera
le périmètre de la recherche au sous-arbre correspondant.
<p>
En pratique, les serveurs LDAP conservent un index très complet
sur les données, donc ce champ est rarement nécessaire.
<p>
Si vous peuplez cette valeur, elle devrait être du type
<tt>"ou=people"</tt>.
</div>
\ No newline at end of file
<div>
Jenkinsが行うLDAPの検索の1つに、与えられたユーザー名を持つユーザーレコードの検索があります。
(ルートDNからの)相対DN(識別名)を指定すると、Jenkinsは検索範囲をそのサブツリーに絞ります。
<p>
実際には、LDAPサーバーはデータ上に豊富なインデックスを持っているので、
この項目の値が必要になるのはまれです。
<p>
この値を設定する場合には、通常、<tt>"ou=people"</tt>のようなものになります。
</div>
<div>
Uma das pesquisas que o Jenkins faz no LDAP &#233; localizar o registro do usu&#225;rio passando o nome do usu&#225;rio.
Se voc&#234; especificar um DN relativo (do DN ra&#237;z) aqui, Jenkins estreitar&#225; as
pesquisas para a sub-&#225;rvore.
<p>
Mas na pr&#225;tica, os servidores LDAP mant&#234;m um extensivo &#237;ndice sobre os dados, assim especificar
este campo &#233; raramente necess&#225;rio.
<p>
Se voc&#234; realmente especificar este valor, o campo normalmente parece algo como <tt>"ou=pessoas"</tt>
</div>
<div>
Один из запросов, которые Jenkins делает к LDAP серверу, это поиск записи о пользователе
по его имени. Если вы укажете относительный DN (относительно корня DN), Jenkins далее
будет спускаться только по его поддеревьям.
<p>
Практически, так как большинство LDAP серверов используют индексирование данных,
явное указание поддерева поиска редко дает значительное ускорение.
<p>
Если вы все-же указываете это значение, оно должно выглядеть примерно так:
<tt>"ou=people"</tt>.
</div>
\ No newline at end of file
<div>
Jenkins'&#305;n yapt&#305;&#287;&#305; aramalardan bir tanesi, LDAP &#252;zerinde, verilen kullan&#305;c&#305; ad&#305;na g&#246;re
kullan&#305;c&#305;n&#305;n kayd&#305;n&#305; bulmakt&#305;r. Jenkins'&#305;n aramay&#305; alt-nodlarla k&#305;s&#305;tlamas&#305;n&#305; istiyorsan&#305;z,
bu k&#305;s&#305;ma g&#246;receli bir DN (k&#246;k DN'e g&#246;re) yazmal&#305;s&#305;n&#305;z.
<p>
Pratikte, LDAP sunucular, verileri &#252;zerinde geli&#351;mi&#351; indekslemeye sahip olduklar&#305;ndan, bu alana
herhangi bir de&#287;er girmek nadiren gerekli olur.
<p>
E&#287;er bir de&#287;er belirleyecek olursan&#305;z, <tt>"ou=people"</tt> gibi bir de&#287;er olur.
</div>
\ No newline at end of file
<div>
Jenkins 對 LDAP 的查詢之一,目的在根據使用者名稱找到使用者資料。
如果您設定相對 DN (由根 DN 算起),Jenkins 只會在指定的子樹裡面搜尋。
<p>
但實務上,LDAP 伺服器會對資料做完整索引,設定這個欄位的用處其實不大。
<p>
如果您還是想要設定,這個欄值的值看起來應該會像 <code>"ou=people"</code>
</div>
\ No newline at end of file
<div>
One of the searches Jenkins does on LDAP is to locate the user record given the user name.
<p>
This field determines the query to be run to identify the user record. The query is
almost always <tt>"uid={0}"</tt> as per defined in <a href="http://www.ietf.org/rfc/rfc2798.txt">RFC 2798</a>,
so in most cases you should leave this field empty and let this default kick in.
<p>
If your LDAP server doesn't have uid or doesn't use a meaningful uid value, try <tt>"mail={0}"</tt>,
which lets people login by their e-mail address.
<p>
If you do specify a different query, specify an LDAP query string with marker token "{0}",
which is to be replaced by the user name string entered by the user.
</div>
\ No newline at end of file
<div>
Anhand des Benutzernamens ruft Jenkins per LDAP die zugehörigen Benutzerinformationen
ab.
<p>
Dieses Feld legt die Abfrage fest, die ausgeführt wird, um den Benutzereintrag
aufzufinden. Die Abfrage ist in den allermeisten Fällen <tt>uid={0}</tt>
wie in <a href="http://www.ietf.org/rfc/rfc2798.txt">RFC 2798</a> definiert,
so dass Sie dieses Feld typischerweise leer lassen und mit dem Vorgabewert
arbeiten können.
<p>
Wenn Sie eine abweichende Suchabfrage einrichten möchten, geben Sie eine
LDAP-Abfrage mit Platzhalter <tt>{0}</tt> ein, der dann mit dem vom Anwender
eingegebenen Benutzernamen ersetzt wird.
</div>
\ No newline at end of file
<div>
Une des recherches faite par Jenkins sur LDAP consiste à obtenir les
informations utilisateur à partir de son nom.
<p>
Ce champ indique quelle requête lancer pour identifier les informations
utilisateur. Cette requête est presque toujours <tt>"uid={0}"</tt>
comme défini dans la
<a href="http://www.ietf.org/rfc/rfc2798.txt">RFC 2798</a>, donc
dans la majorité des cas, vous devriez laisser ce champ vide
et laisser Jenkins utiliser la requête par défaut.
<p>
Dans le cas où une requête différente est nécessaire, fournissez ici
une requête LDAP avec un marqueur "{0}",
qui sera remplacé par le nom fourni par l'utilisateur.
</div>
\ No newline at end of file
<div>
Jenkinsが行うLDAPの検索の1つに、与えられたユーザー名を持つユーザーレコードの検索があります。
<p>
この項目は、ユーザーレコードを特定するクエリーを決めます。
<a href="http://www.ietf.org/rfc/rfc2798.txt">RFC 2798</a>の定義により、
多くの場合、クエリーには<tt>"uid={0}"</tt>を使用するので、
多くの場合この項目を空欄のままにして、デフォルトのまま動作するようにします。
<p>
もし、LDAPサーバにuidが設定されていない、もしくは意味のある値を設定していない場合は、
<tt>"mail={0}"</tt>を設定してみてください。設定すると、メールアドレスでログインできるようになります。
<p>
異なるクエリーを指定する場合、"{0}"を使ったLDAPクエリー文字列を指定します。
"{0}"は、ユーザーが入力したユーザー名で置き換えられます。
</div>
<div>
Uma das pesquisas que o Jenkins faz no LDAP &#233; localizar o registro do usu&#225;rio passando o nome do usu&#225;rio.
<p>
Este determina o consulta a ser executada para identificar o registro do usu&#225;rio. A consulta &#233;
quase sempre <tt>"uid={0}"</tt> como definido na <a href="http://www.ietf.org/rfc/rfc2798.txt">RFC 2798</a>,
assim na maioria dos casos voc&#234; deveria deixar este campo vazio.
<p>
Se voc&#234; realmente especificar uma consulta diferente, especifique uma string de consulta LDAP como o marcador "{0}",
que ser&#225; trocado pelas string do nome do usu&#225;rio entrada pelo usu&#225;rio.
</div>
<div>
Один из запросов, которые Jenkins делает к LDAP серверу, это поиск записи о пользователе
по его имени.
<p>
Это поле определяет запрос который будет отправлен для определения записи
пользователя. Почти всегда это <tt>"uid={0}"</tt>, как диктует
<a href="http://www.ietf.org/rfc/rfc2798.txt">RFC 2798</a>, так что в большинстве
случаев вам следует оставить это поле пустым.
<p>
Если вы указываете свое значение, укажите строку запроса LDAP с маркером "{0}", который
будет заменен именем пользователя, выполняющего аутентификацию.
</div>
\ No newline at end of file
<div>
Jenkins'&#305;n yapt&#305;&#287;&#305; aramalardan bir tanesi, LDAP &#252;zerinde, verilen kullan&#305;c&#305; ad&#305;na g&#246;re
kullan&#305;c&#305;n&#305;n kayd&#305;n&#305; bulmakt&#305;r.
<p>
Bu alan, kullan&#305;c&#305; kayd&#305;n&#305; bulacak sorguyu belirler. Sorgu <a href="http://www.ietf.org/rfc/rfc2798.txt">RFC 2798</a>'de
tan&#305;mland&#305;&#287;&#305; gibi daima <tt>"uid={0}"</tt> &#351;eklindedir, &#231;o&#287;u durumda bu alan&#305; bo&#351; b&#305;rak&#305;p, varsay&#305;lan &#351;ekilde
&#231;al&#305;&#351;mas&#305;n&#305; sa&#287;layabilirsiniz.
<p>
Farkl&#305; bir sorgu belirleyecekseniz, LDAP sorgunuzu, belirleyici token "{0}" ile olu&#351;turun.
Token "{0}", kullan&#305;c&#305;n&#305;n girdi&#287;i kullan&#305;c&#305; ad&#305; de&#287;eri olacakt&#305;r.
</div>
\ No newline at end of file
<div>
Jenkins 對 LDAP 的查詢之一,目的在根據使用者名稱找到使用者資料。
<p>
這個欄位設定要用什麼查詢字串來找出使用者資料。
查詢字串幾乎都是 <a href="http://www.ietf.org/rfc/rfc2798.txt">RFC 2798</a> 定義設為
<code>"uid={0}"</code>,所以大部分情況下您應該什麼就不要填,用預設值就好。
<p>
如果您的 LDAP 伺服器沒有 UID 或是沒有有意義的 UID 值,可以用 <code>"mail={0}"</code>,讓使用者以他們的電子郵件信箱登入。
<p>
如果您想設定不同的 LDAP 查詢字串,可以使用 "{0}" 表示使用者輸入的使用者名稱字串。
</div>
\ No newline at end of file
Markdown is supported
0% .
You are about to add 0 people to the discussion. Proceed with caution.
先完成此消息的编辑!
想要评论请 注册