mirror of
https://github.com/nicolabs/ldap-plugin.git
synced 2026-04-26 11:07:06 +02:00
Recovering some help files that were stranded in core.
This commit is contained in:
parent
68e3291489
commit
98db72371c
|
|
@ -0,0 +1,18 @@
|
|||
<div>
|
||||
One of the searches Jenkins does on LDAP is to locate the list of groups for a user.
|
||||
<p>
|
||||
This field determines the query to be run to identify the organizational unit that
|
||||
contains groups. The query is almost always <tt>"ou=groups"</tt> so try that first,
|
||||
though this field may be left blank to search from the root DN.
|
||||
</p><p>
|
||||
If login attempts result in "Administrative Limit Exceeded" or similar error, try to
|
||||
make this setting as specific as possible for your LDAP structure, to reduce the scope
|
||||
of the query. If the error persists, you may need to edit the
|
||||
<tt>WEB-INF/security/LDAPBindSecurityRealm.groovy</tt> file that is included in
|
||||
<tt>jenkins.war</tt>. Change the line with: <br/>
|
||||
<tt>groupSearchFilter = "(| (member={0}) (uniqueMember={0}) (memberUid={1}))";</tt><br/>
|
||||
to query only of the field used in your LDAP for group membership, such as: <br/>
|
||||
<tt>groupSearchFilter = "(member={0})";</tt><br/>
|
||||
Then restart Jenkins and retry the login.
|
||||
</p>
|
||||
</div>
|
||||
|
|
@ -0,0 +1,23 @@
|
|||
<div>
|
||||
Jenkins ermittelt per LDAP die Liste der Gruppen, denen ein Benutzer angehört.
|
||||
|
||||
<p>
|
||||
Dieses Feld enthält die Abfrage zur Identifikation der Organisationseinheit,
|
||||
welche Gruppen enthält. Die Abfrage ist fast immer <tt>"ou=groups"</tt>, so daß
|
||||
Sie diesen Wert zuerst versuchen sollten. Sie können das Feld aber auch leer
|
||||
lassen, um vom Stamm-DN aus zu suchen.
|
||||
</p>
|
||||
|
||||
<p>
|
||||
Wenn Anmeldeversuche mit der Meldung "Administrative Limit Exceeded" oder
|
||||
ähnlichen Fehlern fehlschlagen, versuchen Sie, die Abfrage so spezifisch wie
|
||||
möglich für Ihre LDAP-Struktur zu machen, um so den Umfang der Suche zu verringern.
|
||||
Wenn der Fehler weiterhin besteht, müssen Sie gegebenfalls die Datei
|
||||
<tt>WEB-INF/security/LDAPBindSecurityRealm.groovy</tt> ändern, die sich in
|
||||
<tt>jenkins.war</tt> befindet. Ändern Sie die Zeile<br/>
|
||||
<tt>groupSearchFilter = "(| (member={0}) (uniqueMember={0}) (memberUid={1}))";</tt><br/>
|
||||
so ab, daß nur das Feld für Gruppenzugehörigkeit in der Stuktur Ihres LDAP-Systems verwendet wird, z.B.: <br/>
|
||||
<tt>groupSearchFilter = "(member={0})";</tt><br/>
|
||||
Dann starten Sie Jenkins neu und versuchen, sich anzumelden.
|
||||
</p>
|
||||
</div>
|
||||
|
|
@ -0,0 +1,9 @@
|
|||
<div>
|
||||
Une des recherches faites par Jenkins sur LDAP consiste en la localisation de la liste des groupes
|
||||
d'un utilisateur.
|
||||
|
||||
<p>
|
||||
Ce champ détermine la requète à lancer pour identifier l'unité organisationnelle qui contient des groupes.
|
||||
La requète est presque toujours <tt>"ou=groups"</tt>; dans la plupart des cas, vous devriez donc laisser
|
||||
ce champ vide et laisser cette requète par défaut s'exécuter.
|
||||
</div>
|
||||
|
|
@ -0,0 +1,19 @@
|
|||
<div>
|
||||
Jenkinsが行うLDAPの検索の1つに、与えられたユーザー名を持つグループリストの検索があります。
|
||||
|
||||
<p>
|
||||
この項目は、グループを含むユニット名を特定するクエリーを決めます。
|
||||
root DNから検索する際にこの項目が未入力でも、 このクエリーは通常<tt>"ou=groups"</tt>なので、まず<tt>"ou=groups"</tt>で検索します。
|
||||
</p>
|
||||
<p>
|
||||
もし、ログイン時に"Administrative Limit Exceeded"や同様のエラーが発生する場合は、
|
||||
できるだけあなたのLDAPの構造にあわせた設定を行って、クエリーの範囲を絞ってください。
|
||||
それでもエラーが発生するようであれば、<tt>jenkins.war</tt>に含まれている
|
||||
<tt>WEB-INF/security/LDAPBindSecurityRealm.groovy</tt>を編集します。<br />
|
||||
次の行:<br />
|
||||
<tt>groupSearchFilter = "(| (member={0}) (uniqueMember={0}) (memberUid={1}))";</tt><br/>
|
||||
をLDAPで使用されている項目だけを問い合わせるように変更します。<br />
|
||||
<tt>groupSearchFilter = "(member={0})";</tt><br/>
|
||||
変更したら、Jenkinsを再起動してログインしてください。
|
||||
</p>
|
||||
</div>
|
||||
|
|
@ -0,0 +1,9 @@
|
|||
<div>
|
||||
Bir kullanıcının dahil olduğu grupların listesini bulmak için Jenkins'ın LDAP üzerinde yaptığı aramalardan bir tanesidir
|
||||
|
||||
<p>
|
||||
Bu alan, grupları içeren organizasyonel birimlerin belirlenmesi için çalıştırılacak sorguyu belirtir.
|
||||
Sorgu çoğunlukla <tt>"ou=groups"</tt> şeklindedir, bazı durumlarda bu kısmı boş bırakmanız ve varsayılan ayarlar ile
|
||||
çalışmasını sağlamanız gerekebilir.
|
||||
|
||||
</div>
|
||||
|
|
@ -0,0 +1,15 @@
|
|||
<div>
|
||||
Jenkins 對 LDAP 的查詢之一,用來找出使用者的群組清單。
|
||||
<p>
|
||||
這個欄位設定用來找出包含群組的單位組織 (Organizational Unit; OU) 的查詢字串。
|
||||
大概都是 <code>"ou=groups"</code>,所以就算欄位不填也會先從根 DN 開始用這個查詢字串搜尋。
|
||||
</p><p>
|
||||
如果登入嘗試結果是 "Administrative Limit Exceeded" 或類似錯誤,請盡可能依據您的 LDAP
|
||||
結構將欄位設得越明確越好,縮小查詢查詢的範圍。如果還是一直有錯,說不定您要編輯
|
||||
<code>jenkins.war</code> 裡的 <code>WEB-INF/security/LDAPBindSecurityRealm.groovy</code>。將這一行:<br/>
|
||||
<code>groupSearchFilter = "(| (member={0}) (uniqueMember={0}) (memberUid={1}))";</code><br/>
|
||||
改成只查詢您 LDAP 群組成員的欄位,例如: <br/>
|
||||
<code>groupSearchFilter = "(member={0})";</code><br/>
|
||||
之後重新啟動 Jenkins 再登入看看。
|
||||
</p>
|
||||
</div>
|
||||
|
|
@ -0,0 +1,17 @@
|
|||
<div>
|
||||
If your LDAP server doesn't support <a href="http://www.google.com/?q=LDAP+anonymous+bind">anonymous binding</a>
|
||||
(IOW, if your LDAP server doesn't even allow a query without authentication),
|
||||
then Jenkins would have to first authenticate itself against the LDAP server,
|
||||
and Jenkins does that by sending "manager" DN and password.
|
||||
|
||||
<p>
|
||||
A DN typically looks like <tt>CN=MyUser,CN=Users,DC=mydomain,DC=com</tt>
|
||||
although the exact sequence of tokens depends on the LDAP server configuration.
|
||||
It can be any valid DN as long as LDAP allows this user to query data.
|
||||
|
||||
<p>
|
||||
This configuration is also useful when you are connecting to Active Directory
|
||||
from a Unix machine, as AD doesn't allow anonymous bind by default. But
|
||||
if you can't figure this out, you can also change AD setting to allow
|
||||
anonymous bind. See <a href="http://www.novell.com/coolsolutions/appnote/15120.html">this document</a> for how to.
|
||||
</div>
|
||||
|
|
@ -0,0 +1,19 @@
|
|||
<div>
|
||||
Wenn Ihr LDAP-Server kein <a href="http://www.google.com/?q=LDAP+anonymous+bind">anonymes Binding</a>
|
||||
unterstützt (mit anderen Worten: Wenn Ihre LDAP-Server keine Abfragen ohne
|
||||
vorausgehende Authentifizierung erlaubt), muss Jenkins sich zunächst gegenüber
|
||||
dem LDAP-Server authentifizieren. Dies erfolgt durch Senden eines
|
||||
"Manager"-DNs mit Passwort.
|
||||
<p>
|
||||
Ein DN sieht üblicherweise wie <tt>CN=MyUser,CN=Users,DC=mydomain,DC=com</tt>
|
||||
aus, wenngleich die genaue Folge der Bestandteile von der Konfiguration des
|
||||
LDAP-Servers abhängt. Jeder gültige DN ist erlaubt, solange LDAP-Server diesem
|
||||
Benutzer Abfragen gestattet.
|
||||
<p>
|
||||
Diese Konfiguration ist insbesondere nützlich wenn Sie von einem Unix-Rechner
|
||||
auf ein Active Directory zugreifen, da Active Directory standardmäßig kein
|
||||
anonymes Bindung erlaubt. Sollten Sie diesen Modus nicht zum Laufen bringen,
|
||||
können Sie auch das Active Directory so konfigurieren, dass es anonymes Binden
|
||||
erlaubt. Eine Anleitung dazu finden Sie
|
||||
<a href="http://www.novell.com/coolsolutions/appnote/15120.html">hier</a>.
|
||||
</div>
|
||||
|
|
@ -0,0 +1,20 @@
|
|||
<div>
|
||||
Si votre serveur LDAP ne supporte pas le <a href="http://www.google.com/?q=LDAP+anonymous+bind">binding anonyme</a>
|
||||
(c'est-à-dire, si votre serveur LDAP ne permet pas le requêtage sans authentification),
|
||||
alors Jenkins va devoir s'authentifier auprès du serveur. Il fait cela en envoyant le
|
||||
DN et le mot de passe du "gestionnaire".
|
||||
|
||||
<p>
|
||||
Un DN ressemble typiquement à <tt>CN=MyUser,CN=Users,DC=mydomain,DC=com</tt>
|
||||
bien que la séquence exacte des éléments dépend de la configuration du serveur LDAP.
|
||||
Cela peut être tout DN valide, tant que LDAP autorise cet utilisateur à lancer des
|
||||
requêtes sur les données.
|
||||
|
||||
<p>
|
||||
Cette configuration est également utile quand vous êtes connectés à Active Directory
|
||||
à partir d'une machine Unix, car AD ne permet pas le bind anonyme par défaut. Si cette
|
||||
configuration vous parait trop complexe, vous pouvez simplement changer les paramètres de
|
||||
AD afin d'authoriser le binding anonyme.
|
||||
Voir <a href="http://www.novell.com/coolsolutions/appnote/15120.html">ce document</a>
|
||||
pour plus d'explications.
|
||||
</div>
|
||||
|
|
@ -0,0 +1,18 @@
|
|||
<div>
|
||||
LDAPサーバーが<a href="http://www.google.com/search?lr=lang_ja&q=LDAP+anonymous+bind">匿名バインド</a>をサポートしない場合
|
||||
(言い換えると、LDAPサーバーが認証なしのクエリーを許可しない場合)、
|
||||
Jenkinsは。最初にLDAPサーバーに対して自分自身の認証を行う必要があるので、
|
||||
"管理者"のDNとパスワードをLDAPセーバーに送信します。
|
||||
|
||||
<p>
|
||||
DNは、正確な並びはLDAPサーバーの設定に依存しますが、
|
||||
一般的に<tt>CN=MyUser,CN=Users,DC=mydomain,DC=com</tt>のようなものです。
|
||||
クエリーの発行が許可されている限り、有効であればどんなDNでもかまいません。
|
||||
|
||||
<p>
|
||||
Active Directory(AD)はデフォルトでは匿名バインドを許可していないので、
|
||||
UnixマシーンからADに接続するときにも便利です。
|
||||
この設定が分からないのであれば、匿名バインドを許可するようにADの設定を変更することもできます。
|
||||
変更方法については、
|
||||
<a href="http://www.novell.com/coolsolutions/appnote/15120.html">このドキュメント</a>を参照してください。
|
||||
</div>
|
||||
|
|
@ -0,0 +1,17 @@
|
|||
<div>
|
||||
Se seu servidor LDAP não suportar <a href="http://www.google.com/?q=LDAP+anonymous+bind">binding anônimo</a>
|
||||
(Em outras palavras, se seu servidor LDAP não permite uma consulta sem autenticação),
|
||||
então o Jenkins teria que primeiro se autenticar no servidor LDAP,
|
||||
e o Jenkins faz isto enviando o DN e senha do "administrador".
|
||||
|
||||
<p>
|
||||
Um DN tipicamente se parece com <tt>CN=MeuUsuario,CN=Usuarios,DC=meudominio,DC=com</tt>
|
||||
embora a sequência exata dos valores dependem da configuração do servidor LDAP.
|
||||
Pode ser qualquer DN válido desde que o LDAP permita que este usuário consulte os dados.
|
||||
|
||||
<p>
|
||||
Esta configuração também é útil quando você estiver conectando ao Active Directory
|
||||
de uma máquina Unix, já o AD não permite binding anônimo por padrão. Mas
|
||||
se você não pode resolver isto, você também pode mudar as configurações do AD para
|
||||
permitir binding anônimo. Veja <a href="http://www.novell.com/coolsolutions/appnote/15120.html">este documento</a> para saber como.
|
||||
</div>
|
||||
|
|
@ -0,0 +1,17 @@
|
|||
<div>
|
||||
If your LDAP server doesn't support <a href="http://www.google.com/?q=LDAP+anonymous+bind">anonymous binding</a>
|
||||
(IOW, if your LDAP server doesn't even allow a query without authentication),
|
||||
then Jenkins would have to first authenticate itself against the LDAP server,
|
||||
and Jenkins does that by sending "manager" DN and password.
|
||||
|
||||
<p>
|
||||
A DN typically looks like <tt>CN=MyUser,CN=Users,DC=mydomain,DC=com</tt>
|
||||
although the exact sequence of tokens depends on the LDAP server configuration.
|
||||
It can be any valid DN as long as LDAP allows this user to query data.
|
||||
|
||||
<p>
|
||||
This configuration is also useful when you are connecting to Active Directory
|
||||
from a Unix machine, as AD doesn't allow anonymous bind by default. But
|
||||
if you can't figure this out, you can also change AD setting to allow
|
||||
anonymous bind. See <a href="http://www.novell.com/coolsolutions/appnote/15120.html">this document</a> for how to.
|
||||
</div>
|
||||
|
|
@ -0,0 +1,14 @@
|
|||
<div>
|
||||
如果您的 LDAP 伺服器不支援<a href="http://www.google.com/?q=LDAP+anonymous+bind">匿名繫結 (Anonymous Binding)</a>
|
||||
(換句話說就是: 如果您的 LDAP 伺服器沒有驗證通過就不能查詢),Jenkins
|
||||
就要先在 LDAP 伺服器上認證過自己,Jenkins 的作法就是送出「管理人員」的 DN 及密碼。
|
||||
|
||||
<p>
|
||||
DN 一般看起來像 <code>CN=MyUser,CN=Users,DC=mydomain,DC=com</code>,但是正確的元素順序跟 LDAP 伺服器設定有關。
|
||||
可以填任何一個有效的 DN,只要 LDAP 允許這個使用者查詢資訊。
|
||||
|
||||
<p>
|
||||
由 Unix 主機連線到 Active Directory 時也很有用,因為 AD 預設不支援匿名繫結。
|
||||
如果您不懂,那也可以參考<a href="http://www.novell.com/coolsolutions/appnote/15120.html">這份文件</a>修改設定讓
|
||||
AD 允許匿名繫結。
|
||||
</div>
|
||||
|
|
@ -0,0 +1,3 @@
|
|||
<div>
|
||||
Password for the manager DN specified above.
|
||||
</div>
|
||||
|
|
@ -0,0 +1,3 @@
|
|||
<div>
|
||||
Passwort für den oben angegebenen Manager-DN.
|
||||
</div>
|
||||
|
|
@ -0,0 +1,3 @@
|
|||
<div>
|
||||
Le mot de passe du gestionnaire DN spécifié ci-dessus.
|
||||
</div>
|
||||
|
|
@ -0,0 +1,3 @@
|
|||
<div>
|
||||
上記で指定した管理者のDNのパスワードです。
|
||||
</div>
|
||||
|
|
@ -0,0 +1,3 @@
|
|||
<div>
|
||||
Senha para o DN administrador especificado acima.
|
||||
</div>
|
||||
|
|
@ -0,0 +1,3 @@
|
|||
<div>
|
||||
Yukarıda belirtilen yönetici DN'in şifresidir.
|
||||
</div>
|
||||
|
|
@ -0,0 +1,3 @@
|
|||
<div>
|
||||
上列那個管理員 DN 的密碼。
|
||||
</div>
|
||||
|
|
@ -0,0 +1,17 @@
|
|||
<div>
|
||||
For authenticating user and determing the roles given to this user, Jenkins performs
|
||||
multiple LDAP queries.
|
||||
|
||||
Since an LDAP database is conceptually a big tree and the search is performed recursively,
|
||||
in theory if we can start a search starting at a sub-node (as opposed to root), you get
|
||||
a better performance because it narrows down the scope of a search.
|
||||
This field specifies the DN of such a subtree.
|
||||
|
||||
<p>
|
||||
But in practice, LDAP servers maintain an extensive index over the data, so specifying
|
||||
this field is rarely necessary — you should just let Jenkins figure this out
|
||||
by talking to LDAP.
|
||||
|
||||
<p>
|
||||
If you do specify this value, the field normally looks something like <tt>"dc=sun,dc=com"</tt>
|
||||
</div>
|
||||
|
|
@ -0,0 +1,18 @@
|
|||
<div>
|
||||
Zur Authentifizierung eines Benutzers und zur Bestimmung der Rollen, welche diesem
|
||||
Benutzer zugeordnet sind, führt Jenkins mehrere LDAP-Anfragen durch.
|
||||
|
||||
Da eine LDAP-Datenbank konzeptionell einen großen Baum darstellt und
|
||||
Suchabfragen rekursiv ausgeführt wird, kann die Suchgeschwindigkeit theoretisch
|
||||
dadurch gesteigert werden, dass Suchabfragen an einem Unterbaum des Gesamtbaums
|
||||
(im Gegensatz zur Wurzel) startet.
|
||||
|
||||
Dieses Feld spezifiziert den DN eines solchen Unterastes.
|
||||
<p>
|
||||
In der Praxis verwaltet ein LDAP-Server umfangreiche Indizes, so daß die
|
||||
Angabe dieses Feldes nur selten notwendig ist — Sie sollten Jenkins
|
||||
dies im Kommunikation mit dem LDAP-Server herausfinden lassen.
|
||||
<p>
|
||||
Ein typischer Wert für dieses Feld wäre beispielsweise
|
||||
<tt>"dc=sun,dc=com"</tt>.
|
||||
</div>
|
||||
|
|
@ -0,0 +1,22 @@
|
|||
<div>
|
||||
Pour authentifier les utilisateurs et déterminer leurs rôles,
|
||||
Jenkins exécute de multiples requêtes LDAP.
|
||||
|
||||
Comme une base LDAP peut se voir comme une structure arborescente
|
||||
et que la recherche se fait de façon récursive, en théorie, si nous
|
||||
pouvons commencer une recherche à partir d'un sous-noeud (plutôt
|
||||
qu'à partir de la racine), les performances seront meilleures, puisque
|
||||
le périmètre de la recherche est plus petit.
|
||||
|
||||
Ce champ spécifie le DN de ce sous-arbre.
|
||||
|
||||
<p>
|
||||
En pratique, les serveurs LDAP conservent un index très complet sur les
|
||||
données, donc peupler ce champ est rarement nécessaire.
|
||||
Vous devriez laisser Jenkins déterminer cela lors des communications
|
||||
avec LDAP.
|
||||
|
||||
<p>
|
||||
Si vous fournissez cette valeur, le champ sera du type
|
||||
<tt>"dc=sun,dc=com"</tt>.
|
||||
</div>
|
||||
|
|
@ -0,0 +1,17 @@
|
|||
<div>
|
||||
ユーザーを認証し、このユーザーに割り当てられた権限を決定するために、
|
||||
Jenkinsは複数のLDAPクエリーを発行します。
|
||||
|
||||
LDAPのデータベースは、概念的に巨大な木構造で再帰的に検索するので、
|
||||
理論上ルートではなくサブノードから検索できれば、検索する範囲を絞れるので、
|
||||
より良いパフォーマンスを得ることができます。
|
||||
この項目には、そのサブノードのDN(識別名)を指定します。
|
||||
|
||||
<p>
|
||||
実際には、LDAPサーバーはデータ上に豊富なインデックスを持っているので、
|
||||
この項目の値が必要になるのはまれです。
|
||||
— LDAPと通信して、Jenkinsがこの値を自動的に取得できるようにすべきです。
|
||||
|
||||
<p>
|
||||
この値を設定する場合は、通常、<tt>"dc=sun,dc=com"</tt>のようなものになります。
|
||||
</div>
|
||||
|
|
@ -0,0 +1,17 @@
|
|||
<div>
|
||||
Para autenticar usuário e determinar os papéis dados ao usuário, Jenkins faz
|
||||
múltiplas consultas ao LDAP.
|
||||
|
||||
Desde que uma base LDAP é conceitualmente uma grande árvore e a pesquisa é feita recursivamente,
|
||||
em teoria se nós pudermos inicar uma pesquisa começando em um sub-né (como o oposto a ráiz), você consegue
|
||||
um melhor desempenho porque isto reduz o escopo da pesquisa.
|
||||
Este campo especifica o DN de tal sub-árvore.
|
||||
|
||||
<p>
|
||||
Mas na prática, os servidores LDAP mantêm uma extensivo índice sobre os dados, assim especificar
|
||||
este campo é raramente necessário — você deveria apenas deixar que oJenkins resolva isto
|
||||
conversando com o LDAP.
|
||||
|
||||
<p>
|
||||
Se você realmente especificar este valor, o campo normalmente parece algo como <tt>"dc=sun,dc=com"</tt>
|
||||
</div>
|
||||
|
|
@ -0,0 +1,19 @@
|
|||
<div>
|
||||
Для аутентификации пользователя и определения ролей, присвоенных этому
|
||||
пользователю Jenkins выполняет несколько LDAP запросов.
|
||||
|
||||
Так как база данных LDAP в своей концепции представляет собой большое дерево и поиск по нему
|
||||
происходит рекурсивно, теоретически, если мы начнем поиск с поддерева (в противовес к
|
||||
корню дерева), результат может быть получен быстрее, так как это сужает область поиска.
|
||||
Это поле устанавливает DN такого поддерева.
|
||||
|
||||
<p>
|
||||
Однако в практике, LDAP серверы поддерживают объемный индекс над данными, так что
|
||||
явное указание этого поля редко ускоряет аутентификацию в заметной степени -
|
||||
вам лучше возложить эти обязанности на Jenkins, он выяснит это в процессе опроса
|
||||
сервера LDAP.
|
||||
|
||||
<p>
|
||||
Если вы все же решите указать значение, обычно оно должно выглядеть примерно так:
|
||||
<tt>"dc=sun,dc=com"</tt>.
|
||||
</div>
|
||||
|
|
@ -0,0 +1,14 @@
|
|||
<div>
|
||||
Jenkins, kullanıcı ve rolleri yetkilendirirken birden fazla LDAP sorgusu çeker.
|
||||
|
||||
LDAP veritabanının büyük bir veri ağacına sahip olduğunu ve arama sorgularının her dal için
|
||||
ayrı ayrı yapıldığını göz önüne alarak, eğer sorgulamayı alt-nodlardan birinden başlatırsanız,
|
||||
arama alanı daralacağı için arama performansı artacaktır. Bu alan, bu tür bir alt-nodun DN'i
|
||||
içindir.
|
||||
<p>
|
||||
Pratikte, LDAP sunucular, verileri üzerinde gelişmiş indekslemeye sahip olduklarından, bu alana
|
||||
herhangi bir değer girmek nadiren gerekli olur. Jenkins, LDAP ile konuşup bu işi halledebilir.
|
||||
|
||||
<p>
|
||||
Eğer bir değer belirleyecek olursanız, "dc=sun,dc=com" gibi bir değer olur.
|
||||
</div>
|
||||
|
|
@ -0,0 +1,14 @@
|
|||
<div>
|
||||
為了驗證使用者及判斷該使用者的角色,Jenkins 會查詢 LDAP 多次。
|
||||
|
||||
因為 LDAP 伺服器概念上就是一個大樹狀結構,搜尋會遞迴執行,理論上如果能從子節點開始找
|
||||
(而不是每次都從頭開始),效能應該會比較好,因為找到範圍比較小。
|
||||
這個欄位就是用來指定這種子樹的 DN。
|
||||
|
||||
<p>
|
||||
但實務上,LDAP 伺服器會對資料做完整索引,設定這個欄位的用處其實不大。
|
||||
您可以用 Jenkins 連到 LDAP 試看看。
|
||||
|
||||
<p>
|
||||
如果您還是想要設定,這個欄值的值看起來應該會像 <code>"dc=sun,dc=com"</code>
|
||||
</div>
|
||||
|
|
@ -0,0 +1,8 @@
|
|||
<div>
|
||||
<!-- OUTDATED -->
|
||||
Geben Sie den Namen des LDAP-Servers an (z.B. <tt>ldap.sun.com</tt>).
|
||||
|
||||
Verwendet Ihr LDAP-Server einen von 389 abweichenden Port (dies ist der
|
||||
Standardport für LDAP), können Sie die Portnummer anhängen
|
||||
(z.B. <tt>ldap.acme.org:1389</tt>).
|
||||
</div>
|
||||
|
|
@ -0,0 +1,8 @@
|
|||
<div>
|
||||
Spécifie le nom du serveur host LDAP (par exemple <tt>ldap.sun.com</tt>).
|
||||
Si votre serveur LDAP utilise un port autre que 389 (le standard pour LDAP),
|
||||
vous pouvez suffixer un numéro de port ici, par exemple <tt>ldap.acme.org:1389</tt>.
|
||||
Pour se connecter à LDAP par SSL (c-à-d LDAPS), utilisez le protocole
|
||||
<tt>ldaps://</tt>, par exemple <tt>ldaps://ldap.acme.org</tt> ou
|
||||
<tt>ldaps://ldap.acme.org:1636</tt> (si le port n'est pas le port par défaut 636).
|
||||
</div>
|
||||
|
|
@ -0,0 +1,6 @@
|
|||
<div>
|
||||
LDAPサーバーのホスト名(例 <tt>ldap.sun.com</tt>)を指定します。
|
||||
LDAPサーバーのポート番号が(LDAP標準である)389以外の場合は、ポート番号も追加します(例 <tt>ldap.acme.org:1389</tt>)。
|
||||
SSL上のLDAP(LDAPS)で接続するには、<tt>ldaps://ldap.acme.org</tt>や、
|
||||
<tt>ldaps://ldap.acme.org:1636</tt>(ポート番号がデフォルトの636でなければ)のように、<tt>ldaps://</tt>プロトコルを使用して指定してください。
|
||||
</div>
|
||||
|
|
@ -0,0 +1,6 @@
|
|||
<div>
|
||||
<!-- OUTDATED -->
|
||||
Especifica o nome do host do servidor LDAP (como <tt>ldap.sun.com</tt>)
|
||||
Se seu servidor LDAP usa um porta diferente da 389 (que é a padrão para LDAP),
|
||||
você também pode adicionar um número de porta aqui, como <tt>ldap.acme.org:1389</tt>
|
||||
</div>
|
||||
|
|
@ -0,0 +1,6 @@
|
|||
<div>
|
||||
<!-- OUTDATED -->
|
||||
Укажите доменное имя LDAP сервера (в виде <tt>ldap.sun.com</tt>).
|
||||
Если ваш LDAP сервер использует отличный от стандартного порт (389),
|
||||
вы также должны добавить его к доменному имени (например, <tt>ldap.acme.org:1389</tt>).
|
||||
</div>
|
||||
|
|
@ -0,0 +1,6 @@
|
|||
<div>
|
||||
<!-- OUTDATED -->
|
||||
LDAP sunucusunun adını girin (<tt>ldap.sun.com</tt> şeklinde). Eğer LDAP
|
||||
sunucunuz 386 portundan (ki LDAP için standart port numarasıdır) çalışmıyorsa,
|
||||
çalıştığı portu LDAP sunucu isminin sonuna ekleyebilirsiniz (<tt>ldap.acme.org:1389</tt> şeklinde)
|
||||
</div>
|
||||
|
|
@ -0,0 +1,8 @@
|
|||
<div>
|
||||
設定 LDAP 伺服器的主機名稱 (例如 <code>ldap.sun.com</code>)。
|
||||
如果您的 LDAP 伺服器使用的連接埠不是 389 (LDAP 標準連接埠),可以再加上連接埠編號,例如
|
||||
<code>ldap.acme.org:1389</code>。
|
||||
如果要透過 SSL 連到 LDAP (也就是 LDAPS),請在前面加上 <code>ldaps://</code> 通訊協定,例如
|
||||
<code>ldaps://ldap.acme.org</code> 或 <code>ldaps://ldap.acme.org:1636</code>
|
||||
(如果不是用預設的 636 連接埠)。
|
||||
</div>
|
||||
|
|
@ -0,0 +1,16 @@
|
|||
<div>
|
||||
One of the searches Jenkins does on LDAP is to locate the user record given the user name.
|
||||
|
||||
<p>
|
||||
This field determines the query to be run to identify the user record. The query is
|
||||
almost always <tt>"uid={0}"</tt> as per defined in <a href="http://www.ietf.org/rfc/rfc2798.txt">RFC 2798</a>,
|
||||
so in most cases you should leave this field empty and let this default kick in.
|
||||
|
||||
<p>
|
||||
If your LDAP server doesn't have uid or doesn't use a meaningful uid value, try <tt>"mail={0}"</tt>,
|
||||
which lets people login by their e-mail address.
|
||||
|
||||
<p>
|
||||
If you do specify a different query, specify an LDAP query string with marker token "{0}",
|
||||
which is to be replaced by the user name string entered by the user.
|
||||
</div>
|
||||
|
|
@ -0,0 +1,12 @@
|
|||
<div>
|
||||
One of the searches Jenkins does on LDAP is to locate the user record given the user name.
|
||||
If you specify a relative DN (from the root DN) here, Jenkins will further narrow down
|
||||
searches to the sub-tree.
|
||||
|
||||
<p>
|
||||
But in practice, LDAP servers maintain an extensive index over the data, so specifying
|
||||
this field is rarely necessary.
|
||||
|
||||
<p>
|
||||
If you do specify this value, the field normally looks something like <tt>"ou=people"</tt>
|
||||
</div>
|
||||
|
|
@ -0,0 +1,10 @@
|
|||
<div>
|
||||
Anhand des Benutzernamens ruft Jenkins per LDAP die zugehörigen Benutzerinformationen
|
||||
ab. Wenn Sie hier einen relativen DN (ausgehend vom Root DN) angeben,
|
||||
schränkt Jenkins seine Suche auf diesen Unterbaum ein.
|
||||
<p>
|
||||
In der Praxis verwaltet ein LDAP-Server umfangreiche Indizes, so daß die
|
||||
Angabe dieses Feldes nur selten notwendig ist.
|
||||
<p>
|
||||
Ein typischer Wert für dieses Feld wäre beispielsweise <tt>"ou=people"</tt>.
|
||||
</div>
|
||||
|
|
@ -0,0 +1,14 @@
|
|||
<div>
|
||||
Une des recherches faite par Jenkins sur LDAP consiste à obtenir les
|
||||
informations utilisateur à partir de son nom.
|
||||
Si vous fournissez ici un DN relatif (au DN racine), Jenkins limitera
|
||||
le périmètre de la recherche au sous-arbre correspondant.
|
||||
|
||||
<p>
|
||||
En pratique, les serveurs LDAP conservent un index très complet
|
||||
sur les données, donc ce champ est rarement nécessaire.
|
||||
|
||||
<p>
|
||||
Si vous peuplez cette valeur, elle devrait être du type
|
||||
<tt>"ou=people"</tt>.
|
||||
</div>
|
||||
|
|
@ -0,0 +1,11 @@
|
|||
<div>
|
||||
Jenkinsが行うLDAPの検索の1つに、与えられたユーザー名を持つユーザーレコードの検索があります。
|
||||
(ルートDNからの)相対DN(識別名)を指定すると、Jenkinsは検索範囲をそのサブツリーに絞ります。
|
||||
|
||||
<p>
|
||||
実際には、LDAPサーバーはデータ上に豊富なインデックスを持っているので、
|
||||
この項目の値が必要になるのはまれです。
|
||||
|
||||
<p>
|
||||
この値を設定する場合には、通常、<tt>"ou=people"</tt>のようなものになります。
|
||||
</div>
|
||||
|
|
@ -0,0 +1,12 @@
|
|||
<div>
|
||||
Uma das pesquisas que o Jenkins faz no LDAP é localizar o registro do usuário passando o nome do usuário.
|
||||
Se você especificar um DN relativo (do DN raíz) aqui, Jenkins estreitará as
|
||||
pesquisas para a sub-árvore.
|
||||
|
||||
<p>
|
||||
Mas na prática, os servidores LDAP mantêm um extensivo índice sobre os dados, assim especificar
|
||||
este campo é raramente necessário.
|
||||
|
||||
<p>
|
||||
Se você realmente especificar este valor, o campo normalmente parece algo como <tt>"ou=pessoas"</tt>
|
||||
</div>
|
||||
|
|
@ -0,0 +1,13 @@
|
|||
<div>
|
||||
Один из запросов, которые Jenkins делает к LDAP серверу, это поиск записи о пользователе
|
||||
по его имени. Если вы укажете относительный DN (относительно корня DN), Jenkins далее
|
||||
будет спускаться только по его поддеревьям.
|
||||
|
||||
<p>
|
||||
Практически, так как большинство LDAP серверов используют индексирование данных,
|
||||
явное указание поддерева поиска редко дает значительное ускорение.
|
||||
|
||||
<p>
|
||||
Если вы все-же указываете это значение, оно должно выглядеть примерно так:
|
||||
<tt>"ou=people"</tt>.
|
||||
</div>
|
||||
|
|
@ -0,0 +1,12 @@
|
|||
<div>
|
||||
Jenkins'ın yaptığı aramalardan bir tanesi, LDAP üzerinde, verilen kullanıcı adına göre
|
||||
kullanıcının kaydını bulmaktır. Jenkins'ın aramayı alt-nodlarla kısıtlamasını istiyorsanız,
|
||||
bu kısıma göreceli bir DN (kök DN'e göre) yazmalısınız.
|
||||
|
||||
<p>
|
||||
Pratikte, LDAP sunucular, verileri üzerinde gelişmiş indekslemeye sahip olduklarından, bu alana
|
||||
herhangi bir değer girmek nadiren gerekli olur.
|
||||
<p>
|
||||
Eğer bir değer belirleyecek olursanız, <tt>"ou=people"</tt> gibi bir değer olur.
|
||||
|
||||
</div>
|
||||
|
|
@ -0,0 +1,10 @@
|
|||
<div>
|
||||
Jenkins 對 LDAP 的查詢之一,目的在根據使用者名稱找到使用者資料。
|
||||
如果您設定相對 DN (由根 DN 算起),Jenkins 只會在指定的子樹裡面搜尋。
|
||||
|
||||
<p>
|
||||
但實務上,LDAP 伺服器會對資料做完整索引,設定這個欄位的用處其實不大。
|
||||
|
||||
<p>
|
||||
如果您還是想要設定,這個欄值的值看起來應該會像 <code>"ou=people"</code>。
|
||||
</div>
|
||||
|
|
@ -0,0 +1,14 @@
|
|||
<div>
|
||||
Anhand des Benutzernamens ruft Jenkins per LDAP die zugehörigen Benutzerinformationen
|
||||
ab.
|
||||
<p>
|
||||
Dieses Feld legt die Abfrage fest, die ausgeführt wird, um den Benutzereintrag
|
||||
aufzufinden. Die Abfrage ist in den allermeisten Fällen <tt>uid={0}</tt>
|
||||
wie in <a href="http://www.ietf.org/rfc/rfc2798.txt">RFC 2798</a> definiert,
|
||||
so dass Sie dieses Feld typischerweise leer lassen und mit dem Vorgabewert
|
||||
arbeiten können.
|
||||
<p>
|
||||
Wenn Sie eine abweichende Suchabfrage einrichten möchten, geben Sie eine
|
||||
LDAP-Abfrage mit Platzhalter <tt>{0}</tt> ein, der dann mit dem vom Anwender
|
||||
eingegebenen Benutzernamen ersetzt wird.
|
||||
</div>
|
||||
|
|
@ -0,0 +1,17 @@
|
|||
<div>
|
||||
Une des recherches faite par Jenkins sur LDAP consiste à obtenir les
|
||||
informations utilisateur à partir de son nom.
|
||||
|
||||
<p>
|
||||
Ce champ indique quelle requête lancer pour identifier les informations
|
||||
utilisateur. Cette requête est presque toujours <tt>"uid={0}"</tt>
|
||||
comme défini dans la
|
||||
<a href="http://www.ietf.org/rfc/rfc2798.txt">RFC 2798</a>, donc
|
||||
dans la majorité des cas, vous devriez laisser ce champ vide
|
||||
et laisser Jenkins utiliser la requête par défaut.
|
||||
|
||||
<p>
|
||||
Dans le cas où une requête différente est nécessaire, fournissez ici
|
||||
une requête LDAP avec un marqueur "{0}",
|
||||
qui sera remplacé par le nom fourni par l'utilisateur.
|
||||
</div>
|
||||
|
|
@ -0,0 +1,16 @@
|
|||
<div>
|
||||
Jenkinsが行うLDAPの検索の1つに、与えられたユーザー名を持つユーザーレコードの検索があります。
|
||||
|
||||
<p>
|
||||
この項目は、ユーザーレコードを特定するクエリーを決めます。
|
||||
<a href="http://www.ietf.org/rfc/rfc2798.txt">RFC 2798</a>の定義により、
|
||||
多くの場合、クエリーには<tt>"uid={0}"</tt>を使用するので、
|
||||
多くの場合この項目を空欄のままにして、デフォルトのまま動作するようにします。
|
||||
<p>
|
||||
もし、LDAPサーバにuidが設定されていない、もしくは意味のある値を設定していない場合は、
|
||||
<tt>"mail={0}"</tt>を設定してみてください。設定すると、メールアドレスでログインできるようになります。
|
||||
|
||||
<p>
|
||||
異なるクエリーを指定する場合、"{0}"を使ったLDAPクエリー文字列を指定します。
|
||||
"{0}"は、ユーザーが入力したユーザー名で置き換えられます。
|
||||
</div>
|
||||
|
|
@ -0,0 +1,12 @@
|
|||
<div>
|
||||
Uma das pesquisas que o Jenkins faz no LDAP é localizar o registro do usuário passando o nome do usuário.
|
||||
|
||||
<p>
|
||||
Este determina o consulta a ser executada para identificar o registro do usuário. A consulta é
|
||||
quase sempre <tt>"uid={0}"</tt> como definido na <a href="http://www.ietf.org/rfc/rfc2798.txt">RFC 2798</a>,
|
||||
assim na maioria dos casos você deveria deixar este campo vazio.
|
||||
|
||||
<p>
|
||||
Se você realmente especificar uma consulta diferente, especifique uma string de consulta LDAP como o marcador "{0}",
|
||||
que será trocado pelas string do nome do usuário entrada pelo usuário.
|
||||
</div>
|
||||
|
|
@ -0,0 +1,14 @@
|
|||
<div>
|
||||
Один из запросов, которые Jenkins делает к LDAP серверу, это поиск записи о пользователе
|
||||
по его имени.
|
||||
|
||||
<p>
|
||||
Это поле определяет запрос который будет отправлен для определения записи
|
||||
пользователя. Почти всегда это <tt>"uid={0}"</tt>, как диктует
|
||||
<a href="http://www.ietf.org/rfc/rfc2798.txt">RFC 2798</a>, так что в большинстве
|
||||
случаев вам следует оставить это поле пустым.
|
||||
|
||||
<p>
|
||||
Если вы указываете свое значение, укажите строку запроса LDAP с маркером "{0}", который
|
||||
будет заменен именем пользователя, выполняющего аутентификацию.
|
||||
</div>
|
||||
|
|
@ -0,0 +1,13 @@
|
|||
<div>
|
||||
Jenkins'ın yaptığı aramalardan bir tanesi, LDAP üzerinde, verilen kullanıcı adına göre
|
||||
kullanıcının kaydını bulmaktır.
|
||||
|
||||
<p>
|
||||
Bu alan, kullanıcı kaydını bulacak sorguyu belirler. Sorgu <a href="http://www.ietf.org/rfc/rfc2798.txt">RFC 2798</a>'de
|
||||
tanımlandığı gibi daima <tt>"uid={0}"</tt> şeklindedir, çoğu durumda bu alanı boş bırakıp, varsayılan şekilde
|
||||
çalışmasını sağlayabilirsiniz.
|
||||
|
||||
<p>
|
||||
Farklı bir sorgu belirleyecekseniz, LDAP sorgunuzu, belirleyici token "{0}" ile oluşturun.
|
||||
Token "{0}", kullanıcının girdiği kullanıcı adı değeri olacaktır.
|
||||
</div>
|
||||
|
|
@ -0,0 +1,14 @@
|
|||
<div>
|
||||
Jenkins 對 LDAP 的查詢之一,目的在根據使用者名稱找到使用者資料。
|
||||
|
||||
<p>
|
||||
這個欄位設定要用什麼查詢字串來找出使用者資料。
|
||||
查詢字串幾乎都是 <a href="http://www.ietf.org/rfc/rfc2798.txt">RFC 2798</a> 定義設為
|
||||
<code>"uid={0}"</code>,所以大部分情況下您應該什麼就不要填,用預設值就好。
|
||||
|
||||
<p>
|
||||
如果您的 LDAP 伺服器沒有 UID 或是沒有有意義的 UID 值,可以用 <code>"mail={0}"</code>,讓使用者以他們的電子郵件信箱登入。
|
||||
|
||||
<p>
|
||||
如果您想設定不同的 LDAP 查詢字串,可以使用 "{0}" 表示使用者輸入的使用者名稱字串。
|
||||
</div>
|
||||
Loading…
Reference in a new issue