Merge pull request #3535 from wadahiro/update-japanese-translation
KEYCLOAK-3957 Update Japanese translation
This commit is contained in:
commit
cb4f856ab6
2 changed files with 132 additions and 15 deletions
|
@ -121,7 +121,7 @@ realm-tab-email=Eメール
|
|||
realm-tab-themes=テーマ
|
||||
realm-tab-cache=キャッシュ
|
||||
realm-tab-tokens=トークン
|
||||
realm-tab-client-initial-access=初期アクセストークン
|
||||
realm-tab-client-registration=クライアント登録
|
||||
realm-tab-security-defenses=セキュリティ防御
|
||||
realm-tab-general=一般
|
||||
add-realm=レルムの追加
|
||||
|
@ -165,6 +165,12 @@ usermodel.clientRoleMapping.rolePrefix.label=クライアントロールのプ
|
|||
usermodel.clientRoleMapping.rolePrefix.tooltip=各クライアントロールのプレフィックスを設定します (オプション)。
|
||||
usermodel.realmRoleMapping.rolePrefix.label=レルムロールのプレフィックス
|
||||
usermodel.realmRoleMapping.rolePrefix.tooltip=各レルムロールのプレフィックスを設定します (オプション)。
|
||||
sectorIdentifierUri.label=Sector Identifier URI
|
||||
sectorIdentifierUri.tooltip=pairwise sub 値を使用し、かつ Dynamic Client Registration をサポートするプロバイダーは、sector_identifier_uri パラメータを使用すべきです (SHOULD)。これは、共通の管理下にある Web サイト群に対し、個々のドメイン名とは独立して parwise sub 値の一貫性を保持する方法を提供します。また、クライアントに対し、すべてのユーザーを再登録させることなしに redirect_uri を変更する方法も提供します。
|
||||
pairwiseSubAlgorithmSalt.label=ソルト
|
||||
pairwiseSubAlgorithmSalt.tooltip=pairwise subject identifier を計算する際に使用するソルトを設定します。空白のままにするとソルトは生成されます。
|
||||
|
||||
|
||||
|
||||
# client details
|
||||
clients.tooltip=クライアントとはレルム内の信頼されたブラウザーアプリケーションや Web サービスです。これらのクライアントはログインを要求することができます。また、クライアント固有のロールを定義することができます。
|
||||
|
@ -204,6 +210,8 @@ include-authnstatement=AuthnStatement を含める
|
|||
include-authnstatement.tooltip=認証方式とタイムスタンプを含めたステートメントをログインレスポンスに含めるべきか設定します。
|
||||
sign-documents=ドキュメントを署名する
|
||||
sign-documents.tooltip=SAML ドキュメントをレルムで署名すべきか設定します。
|
||||
sign-documents-redirect-enable-key-info-ext=REDIRECT 署名鍵検索の最適化
|
||||
sign-documents-redirect-enable-key-info-ext.tooltip=Keycloak アダプターによって保護された SP の REDIRECT Binding で SAML ドキュメントに署名する際、署名キーの ID を <Extensions> 要素の SAML プロトコルメッセージに含める必要がありますか? これにより、検証のために既知のすべてのキーを試行する代わりに単一のキーを使用するため、署名の検証が最適化されます。
|
||||
sign-assertions=アサーションを署名する
|
||||
sign-assertions.tooltip=SAML ドキュメント内のアサーションを署名すべきか設定します。もしドキュメントが既に署名済みの場合は、この設定は不要です。
|
||||
signature-algorithm=署名アルゴリズム
|
||||
|
@ -237,6 +245,12 @@ idp-sso-relay-state=IDP Initiated SSO の RelayState
|
|||
idp-sso-relay-state.tooltip=IDP Initiated SSO を行う際の SAML リクエストで送信したい RelayState を設定します。
|
||||
web-origins=Web オリジン
|
||||
web-origins.tooltip=許可される CORS オリジンを設定します。有効なリダイレクト URI のすべてのオリジンを許可するには 「+」 を追加してください。すべてのオリジンを許可するには 「*」 を追加してください。
|
||||
fine-oidc-endpoint-conf=OpenID Connect の詳細設定
|
||||
fine-oidc-endpoint-conf.tooltip=このセクションを展開して、OpenID Connect プロトコルに関連するこのクライアントの高度な設定を行います。
|
||||
user-info-signed-response-alg=署名付き User Info レスポンスのアルゴリズム
|
||||
user-info-signed-response-alg.tooltip=署名付き User Info エンドポイントのレスポンスに使用する JWA アルゴリズムを設定します。「unsigned」 に設定した場合は、User Info レスポンスは署名されず、application/json 形式で返されます。
|
||||
request-object-signature-alg=リクエストオブジェクトの署名アルゴリズム
|
||||
request-object-signature-alg.tooltip=クライアントが 「request」 または 「request_uri」 パラメータで指定された OIDC リクエストオブジェクトを送信する際に使用する必要がある、JWA アルゴリズムを設定します。「any」 に設定した場合は、リクエストオブジェクトは任意のアルゴリズム (「none」 を含む) で署名されます。
|
||||
fine-saml-endpoint-conf=SAML エンドポイントの詳細設定
|
||||
fine-saml-endpoint-conf.tooltip=アサーションコンシューマおよびシングルログアウトサービスの正確な URL を設定するにはこのセクションを開きます。
|
||||
assertion-consumer-post-binding-url=アサーションコンシューマサービスの POST Binding URL
|
||||
|
@ -282,6 +296,12 @@ gen-new-keys-and-cert=新しい鍵と証明書を生成
|
|||
import-certificate=証明書をインポート
|
||||
gen-client-private-key=クライアントの秘密鍵の生成
|
||||
generate-private-key=秘密鍵の生成
|
||||
kid=Kid
|
||||
kid.tooltip=インポートされた JWKS のクライアントの公開鍵の KID (Key ID) を設定します。
|
||||
use-jwks-url=JWKS URL の使用
|
||||
use-jwks-url.tooltip=有効とした場合は、クライアントの公開鍵が指定の JWKS URL からダウンロードされます。 これにより、クライアントが新しい鍵ペアを生成した際に、新しい鍵が常に再ダウンロードされるため、柔軟性が向上します。無効とした場合は、Keycloak DB の公開鍵 (または証明書) が使用されるため、クライアントの鍵ペアが変更された際には、常に新しい鍵 (または証明書) を Keycloak DB にもインポートする必要があります。
|
||||
jwks-url=JWKS URL
|
||||
jwks-url.tooltip=JWK 形式のクライアント鍵が格納されている URL を設定します。詳細は JWK の仕様を参照してください。「jwt」 クレデンシャルを持つ keycloak クライアントアダプターを使用している場合は、アプリケーションに「/k_jwks」という接尾辞を付けた URL を使用することができます。例えば、「http://www.myhost.com/myapp/k_jwks」 です。
|
||||
archive-format=アーカイブ形式
|
||||
archive-format.tooltip=Java キーストアまたは PKCS12 アーカイブ形式
|
||||
key-alias=キーエイリアス
|
||||
|
@ -407,7 +427,9 @@ post-broker-login-flow=ログイン後のフロー
|
|||
redirect-uri=リダイレクト URI
|
||||
redirect-uri.tooltip=アイデンティティ プロバイダーの設定で使用するリダイレクト URIです。
|
||||
alias=エイリアス
|
||||
display-name=表示名
|
||||
identity-provider.alias.tooltip=エイリアスは一意にアイデンティティ プロバイダーを識別するもので、リダイレクト URI の構築にも使用されます。
|
||||
identity-provider.display-name.tooltip=アイデンティティ プロバイダーの分かりやすい名前を設定します。
|
||||
identity-provider.enabled.tooltip=このアイデンティティ プロバイダーの有効/無効を設定します。
|
||||
authenticate-by-default=デフォルトで認証
|
||||
identity-provider.authenticate-by-default.tooltip=ログイン画面の表示前に、このプロバイダーでデフォルトで認証試行すべきかどうかを示しています。
|
||||
|
@ -415,6 +437,10 @@ store-tokens=トークンの格納
|
|||
identity-provider.store-tokens.tooltip=ユーザー認証後のトークン格納の有効/無効を設定します。
|
||||
stored-tokens-readable=読み取り可能なトークンを格納
|
||||
identity-provider.stored-tokens-readable.tooltip=新しいユーザーが格納されたトークンを読み取り可能かどうかの有効/無効設定です。broker.read-token ロールをアサインします。
|
||||
disableUserInfo=User Info の無効
|
||||
identity-provider.disableUserInfo.tooltip=追加のユーザー情報を取得する User Info サービスの使用を無効にしますか? デフォルトではこの OIDC サービスを使用します。
|
||||
userIp=userIp パラメータの使用
|
||||
identity-provider.google-userIp.tooltip=Googleの User Info サービスの呼び出し時に「userIp」クエリパラメータを設定します。これはユーザーの IP アドレスを使用します。Google が User Info サービスへのアクセスを制限している場合に役立ちます。
|
||||
update-profile-on-first-login=初回ログイン時にプロフィールを更新
|
||||
on=オン
|
||||
on-missing-info=情報不足の場合
|
||||
|
@ -455,6 +481,8 @@ select-account.option=select_account
|
|||
prompt.tooltip=認証サーバーは再認証や同意をエンドユーザーに促すかどうかを指定します。
|
||||
validate-signatures=署名検証
|
||||
identity-provider.validate-signatures.tooltip=外部 IDP の署名検証の有効/無効を設定します。
|
||||
identity-provider.use-jwks-url.tooltip=有効とした場合は、アイデンティティ プロバイダーの公開鍵が指定された JWKS URL からダウンロードされます。アイデンティティ プロバイダーが新しい鍵ペアを生成する際に、新しい鍵が常に再ダウンロードされるため、柔軟性が大幅に向上します。無効とした場合は、Keycloak DB の公開鍵 (または証明書) が使用されるため、アイデンティティ プロバイダーの鍵ペアが変更された際には、常に Keycloak DB に新しい鍵をインポートする必要があります。
|
||||
identity-provider.jwks-url.tooltip=JWK 形式のアイデンティティ プロバイダーの鍵が格納されている URL を設定します。詳細は JWK の仕様を参照してください。外部の Keycloak アイデンティティ プロバイダーを使用する場合は、ブローカーの Keycloak が 「http://broker-keycloak:8180」 で実行されておりレルムが 「test」 と仮定すると、「http://broker-keycloak:8180/auth/realms/test/protocol/openid-connect/certs」 のような URL を使用することができます。
|
||||
validating-public-key=検証用の公開鍵
|
||||
identity-provider.validating-public-key.tooltip=外部 IDP の署名検証に使用する PEM 形式の公開鍵を設定します。
|
||||
import-external-idp-config=外部 IDP 設定のインポート
|
||||
|
@ -513,7 +541,6 @@ remainingCount=残りのカウント
|
|||
created=作成日時
|
||||
back=戻る
|
||||
initial-access-tokens=初期アクセストークン
|
||||
initial-access-tokens.tooltip=動的クライアント登録用の初期アクセストークンです。これらのトークン付きのリクエストは任意のホストから送信することができます。
|
||||
add-initial-access-tokens=初期アクセストークンを追加
|
||||
initial-access-token=初期アクセストークン
|
||||
initial-access.copyPaste.tooltip=後からは取得することはできませんので、このページから離れる前に初期アクセストークンをコピー/ペーストしてください。
|
||||
|
@ -522,16 +549,28 @@ initial-access-token.confirm.title=初期アクセストークンのコピー
|
|||
initial-access-token.confirm.text=後からは取得することはできませんので、初期アクセストークンのコピー & ペーストを行ってください
|
||||
no-initial-access-available=使用可能な初期アクセストークンはありません
|
||||
|
||||
trusted-hosts-legend=クライアント登録用の信頼されたホスト
|
||||
trusted-hosts-legend.tooltip=クライアント登録用に信頼されたホストです。これらのホストからのクライアント登録のリクエストは、初期アクセストークンなしで送信することができます。特定ホストからのクライアント登録数は指定された数に制限することができます。
|
||||
no-client-trusted-hosts-available=使用可能な信頼されたホストはありません
|
||||
add-client-reg-trusted-host=信頼されたホストの追加
|
||||
hostname=ホスト名
|
||||
client-reg-hostname.tooltip=完全修飾のホスト名またはIPアドレスです。このホスト/アドレスからのクライアント登録のリクエストは信頼され、新しいクライアント登録が許可されます。
|
||||
client-reg-count.tooltip=特定ホストからのクライアント登録リクエストを許可する数です。このリミットに達した場合はリスタートする必要があります。
|
||||
client-reg-remainingCount.tooltip=このホストからのクライアント登録リクエストの残りのカウントです。このリミットに達した場合はリスタートする必要があります。
|
||||
reset-remaining-count=残りのカウントをリセット
|
||||
|
||||
client-reg-policies=クライアント登録ポリシー
|
||||
client-reg-policy.name.tooltip=ポリシーの表示名を設定します。
|
||||
anonymous-policies=Anonymous アクセスのポリシー
|
||||
anonymous-policies.tooltip=これらのポリシーはクライアント登録サービスが未認証リクエストによって呼び出された際に使用されます。これは、リクエストには初期アクセストークンも Bearer トークンも含まれないことを意味します。
|
||||
auth-policies=認証済みアクセスのポリシー
|
||||
auth-policies.tooltip=これらのポリシーは認証されたリクエストによってクライアント登録サービスが呼び出された際に使用されます。これは、リクエストに初期アクセストークンまたは Bearer トークンが含まれていることを意味します。
|
||||
policy-name=ポリシー名
|
||||
no-client-reg-policies-configured=クライアント登録ポリシーはありません。
|
||||
trusted-hosts.label=信頼されたホスト
|
||||
trusted-hosts.tooltip=信頼され、クライアント登録サービスを呼び出すことが許可されている、および/またはクライアント URI の値として使用されているホストのリストを設定します。ホスト名または IP アドレスを使用して設定します。スター (例えば 「* .example.com」) を使用すると、example.com のドメイン全体が信頼されます。
|
||||
host-sending-registration-request-must-match.label=クライアント登録リクエストを送信するホストの一致が必須
|
||||
host-sending-registration-request-must-match.tooltip=有効とした場合は、信頼されたホストまたはドメインから送信されたクライアント登録サービスへのリクエストは許可されます。
|
||||
client-uris-must-match.label=クライアント URI の一致が必須
|
||||
client-uris-must-match.tooltip=有効とした場合は、すべてのクライアント URI (リダイレクト URI など) は、信頼されたホストまたはドメインと一致する場合にのみ許可されます。
|
||||
allowed-protocol-mappers.label=許可されたプロトコルマッパー
|
||||
allowed-protocol-mappers.tooltip=許可されたプロトコルマッパープロバイダーのホワイトリストを設定します。ホワイトリストに登録されていないプロトコルマッパーを含むクライアントを登録しようとすると、登録リクエストは拒否されます。
|
||||
consent-required-for-all-mappers.label=マッパーの同意が必要
|
||||
consent-required-for-all-mappers.tooltip=有効とした場合は、新たに登録されたすべてのプロトコルマッパーは自動的に 「同意が必要」 が有効となります。これは、ユーザーが同意画面で承認する必要があることを意味します。注記: 同意画面は、クライアントが 「同意が必要」 を有効にしている場合にのみ表示されます。そのため、通常は同意が必要なポリシーとともに使用します。
|
||||
allowed-client-templates.label=許可されたクライアントテンプレート
|
||||
allowed-client-templates.tooltip=新規に登録されたクライアントで使用できるクライアントテンプレートのホワイトリストを設定します。ホワイトリストに登録されていないクライアントテンプレートをクライアントに登録しようとすると拒否されます。デフォルトではホワイトリストは空白のため、クライアントテンプレートは許可されていません。
|
||||
max-clients.label=レルムあたりの最大クライアント数
|
||||
max-clients.tooltip=レルム内の既存のクライアントの数が設定された制限と同じかそれ以上の場合は、新しいクライアントを登録することはできません。
|
||||
|
||||
client-templates=クライアントテンプレート
|
||||
client-templates.tooltip=クライアントテンプレートでは、複数のクライアントで共有する共通設定を定義することができます。
|
||||
|
@ -685,7 +724,7 @@ ldap.custom-user-ldap-filter.tooltip=ユーザー検索のフィルタリング
|
|||
search-scope=検索スコープ
|
||||
ldap.search-scope.tooltip=One Level では、ユーザー DN で指定された DN 内のユーザーのみを検索します。subtree では、サブツリー全体を検索します。より詳細については LDAP のドキュメントを参照してください。
|
||||
use-truststore-spi=トラストストア SPI を使用
|
||||
ldap.use-truststore-spi.tooltip=LDAP 接続で、keycloak-server.json で設定されたトラストストアの トラストストア SPI を使用するかどうかを指定します。 「Always」 は常に使用することを意味します。 「Never」 は使用しないことを意味します。 「Only for ldaps」 は、接続 URL が ldaps の場合に使用することを意味します。keycloak-server.json で設定されていない場合でも、デフォルトの Java CA 証明書 (cacerts) や 「javax.net.ssl.trustStore」 プロパティで指定された証明書が使用される点に注意してください。
|
||||
ldap.use-truststore-spi.tooltip=LDAP 接続で、standalone.xml/domain.xml で設定されたトラストストアの トラストストア SPI を使用するかどうかを指定します。 「Always」 は常に使用することを意味します。 「Never」 は使用しないことを意味します。 「Only for ldaps」 は、接続 URL が ldaps の場合に使用することを意味します。standalone.xml/domain.xml で設定されていない場合でも、デフォルトの Java CA 証明書 (cacerts) や 「javax.net.ssl.trustStore」 プロパティで指定された証明書が使用される点に注意してください。
|
||||
connection-pooling=接続プーリング
|
||||
ldap.connection-pooling.tooltip=Keycloak は LDAP サーバーへのアクセスで接続プールを使用するかどうかを設定します。
|
||||
ldap.pagination.tooltip=LDAP サーバーはページネーションをサポートするかどうかを設定します。
|
||||
|
@ -840,6 +879,7 @@ include-representation=Representation を含める
|
|||
include-representation.tooltip=作成または更新リクエストの JSON Representation を含めるかどうかを設定します。
|
||||
clear-admin-events.tooltip=データベース内のすべての管理イベントを削除します。
|
||||
server-version=サーバーのバージョン
|
||||
server-profile=サーバープロファイル
|
||||
info=情報
|
||||
providers=プロバイダー
|
||||
server-time=サーバーの時刻
|
||||
|
@ -866,6 +906,8 @@ spi=SPI
|
|||
granted-roles=許可されたロール
|
||||
granted-protocol-mappers=許可されたプロトコルマッパー
|
||||
additional-grants=追加の許可
|
||||
consent-created-date=作成日
|
||||
consent-last-updated-date=最終更新日
|
||||
revoke=取り消し
|
||||
new-password=新しいパスワード
|
||||
password-confirmation=新しいパスワード (確認)
|
||||
|
@ -1030,7 +1072,7 @@ authz-policy-logic.tooltip=ロジックは、ポリシーの判定方法を決
|
|||
authz-policy-apply-policy=ポリシーの適用
|
||||
authz-policy-apply-policy.tooltip=このポリシーやアクセス権で定義されたスコープに適用するすべてのポリシーを設定します。
|
||||
authz-policy-decision-strategy=判定戦略
|
||||
authz-policy-decision-strategy.tooltip=判定戦略は、ポリシーの評価方法と最終的な判定方法を決定します。 「Affirmative」 は、全体の判定が positive となるためには、少なくとも1つのポリシーが positive と評価する必要がある、ということを意味します。 「Unanimous」 は、全体の判定が positive となるためには、すべてのポリシーが positive と評価する必要がある、ということを意味します。 「Consensus」 は、positive の数が nagative の数より多くなければならないことを意味します。positive と negative の数が同じ場合は、最終的な判定は negative になります。
|
||||
authz-policy-decision-strategy.tooltip=判定戦略は、ポリシーの評価方法と最終的な判定方法を決定します。 「Affirmative」 は、最終判定が positive となるためには、少なくとも1つのポリシーが positive と評価する必要がある、ということを意味します。 「Unanimous」 は、全体の判定が positive となるためには、すべてのポリシーが positive と評価する必要がある、ということを意味します。 「Consensus」 は、positive の数が nagative の数より多くなければならないことを意味します。positive と negative の数が同じ場合は、最終的な判定は negative になります。
|
||||
authz-policy-decision-strategy-affirmative=Affirmative
|
||||
authz-policy-decision-strategy-unanimous=Unanimous
|
||||
authz-policy-decision-strategy-consensus=Consensus
|
||||
|
@ -1053,6 +1095,16 @@ authz-add-time-policy=タイムポリシーの追加
|
|||
authz-policy-time-not-before.tooltip=ポリシーを許可しない日時を定義します。現在日時がこの値より後か、等しい場合にのみ許可されます。
|
||||
authz-policy-time-not-on-after=この日時より後
|
||||
authz-policy-time-not-on-after.tooltip=ポリシーを許可しない日時を定義します。現在日時がこの値より前か、等しい場合にのみ許可されます。
|
||||
authz-policy-time-day-month=月の日
|
||||
authz-policy-time-day-month.tooltip=ポリシーが許可される月の日を定義します。2番目のフィールドに値を入力して範囲を指定することもできます。この場合、現在の日が指定した2つの値の間にあるか、等しい場合のみ許可されます。
|
||||
authz-policy-time-month=月
|
||||
authz-policy-time-month.tooltip=ポリシーが許可される月を定義します。2番目のフィールドに値を入力して範囲を指定することもできます。この場合、現在の月が指定した2つの値の間にあるか、等しい場合のみ許可されます。
|
||||
authz-policy-time-year=年
|
||||
authz-policy-time-year.tooltip=ポリシーが許可される年を定義します。2番目のフィールドに値を入力して範囲を指定することもできます。この場合、現在の年が指定した2つの値の間にあるか、等しい場合のみ許可されます。
|
||||
authz-policy-time-hour=時
|
||||
authz-policy-time-hour.tooltip=ポリシーが許可される時を定義します。2番目のフィールドに値を入力して範囲を指定することもできます。この場合、現在の時が指定した2つの値の間にあるか、等しい場合のみ許可されます。
|
||||
authz-policy-time-minute=分
|
||||
authz-policy-time-minute.tooltip=ポリシーが許可される分を定義します。2番目のフィールドに値を入力して範囲を指定することもできます。この場合、現在の分が指定した2つの値の間にあるか、等しい場合のみ許可されます。
|
||||
|
||||
# Authz Drools Policy Detail
|
||||
authz-add-drools-policy=Drools ポリシーの追加
|
||||
|
@ -1119,3 +1171,58 @@ authz-evaluation-policies.tooltip=どのポリシーが評価され判定され
|
|||
authz-evaluation-authorization-data=レスポンス
|
||||
authz-evaluation-authorization-data.tooltip=認可リクエストの処理の結果として送信された認可データのトークンを表示します。これは、許可を求めたクライアントに対して Keycloak が発行する基本的なものです。現在の認可リクエストで付与されたアクセス権については 「authorization」 クレームを確認してください。
|
||||
authz-show-authorization-data=認可データを表示
|
||||
|
||||
kid=KID
|
||||
keys=鍵
|
||||
all=すべて
|
||||
status=ステータス
|
||||
keystore=キーストア
|
||||
keystores=キーストア
|
||||
add-keystore=キーストアの追加
|
||||
add-keystore.placeholder=キーストアの追加...
|
||||
view=ビュー
|
||||
active=アクティブ
|
||||
|
||||
Sunday=日
|
||||
Monday=月
|
||||
Tuesday=火
|
||||
Wednesday=水
|
||||
Thursday=木
|
||||
Friday=金
|
||||
Saturday=土
|
||||
|
||||
user-storage-cache-policy=キャッシュ設定
|
||||
userStorage.cachePolicy=キャッシュポリシー
|
||||
userStorage.cachePolicy.option.DEFAULT=DEFAULT
|
||||
userStorage.cachePolicy.option.EVICT_WEEKLY=EVICT_WEEKLY
|
||||
userStorage.cachePolicy.option.EVICT_DAILY=EVICT_DAILY
|
||||
userStorage.cachePolicy.option.MAX_LIFESPAN=MAX_LIFESPAN
|
||||
userStorage.cachePolicy.option.NO_CACHE=NO_CACHE
|
||||
userStorage.cachePolicy.tooltip=このストレージ プロバイダーのキャッシュポリシーを設定します。「DEFAULT」 はグローバルユーザーキャッシュのデフォルト設定と同じになります。「EVICT_DAILY」 は日次でユーザーキャッシュが無効になります。「EVICT_WEEKLY」 は週次でキャッシュが無効になります。「MAX-LIFESPAN」 はキャッシュエントリの生存期間をミリ秒単位で設定します。
|
||||
userStorage.cachePolicy.evictionDay=エビクションの日
|
||||
userStorage.cachePolicy.evictionDay.tooltip=エントリが無効になる日の曜日を設定します。
|
||||
userStorage.cachePolicy.evictionHour=エビクションの時
|
||||
userStorage.cachePolicy.evictionHour.tooltip=エントリが無効になる日の時を設定します。
|
||||
userStorage.cachePolicy.evictionMinute=エビクションの分
|
||||
userStorage.cachePolicy.evictionMinute.tooltip=エントリが無効になる日の分を設定します。
|
||||
userStorage.cachePolicy.maxLifespan=最大生存期間
|
||||
userStorage.cachePolicy.maxLifespan.tooltip=ユーザーキャッシュエントリの最大生存期間をミリ秒単位で設定します。
|
||||
user-origin-link=ストレージオリジン
|
||||
|
||||
disable=無効
|
||||
disableable-credential-types=無効化可能なタイプ
|
||||
credentials.disableable.tooltip=無効にできるクレデンシャルタイプのリストを設定します。
|
||||
disable-credential-types=クレデンシャルタイプを無効化
|
||||
credentials.disable.tooltip=選択したクレデンシャルタイプを無効にするには、ボタンをクリックします。
|
||||
credential-types=クレデンシャルタイプ
|
||||
manage-user-password=パスワードの管理
|
||||
disable-credentials=クレデンシャルの無効化
|
||||
credential-reset-actions=クレデンシャルのリセット
|
||||
ldap-mappers=LDAP マッパー
|
||||
create-ldap-mapper=LDAP マッパーの作成
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
|
|
@ -13,3 +13,13 @@ ldapErrorMissingClientId=レルムロールマッピングを使用しない場
|
|||
ldapErrorCantPreserveGroupInheritanceWithUIDMembershipType=グループ継承と UID メンバーシップタイプを一緒に保存することはできません。
|
||||
ldapErrorCantWriteOnlyForReadOnlyLdap=LDAP プロバイダーモードが WRITABLE ではない場合は、write only を設定することはできません。
|
||||
ldapErrorCantWriteOnlyAndReadOnly=write-only と read-only を一緒に設定することはできません。
|
||||
|
||||
clientRedirectURIsFragmentError=リダイレクト URI に URI フラグメントを含めることはできません。
|
||||
clientRootURLFragmentError=ルート URL に URL フラグメントを含めることはできません。
|
||||
|
||||
pairwiseMalformedClientRedirectURI=クライアントに無効なリダイレクト URI が含まれていました。
|
||||
pairwiseClientRedirectURIsMissingHost=クライアントのリダイレクト URI には有効なホストコンポーネントが含まれている必要があります。
|
||||
pairwiseClientRedirectURIsMultipleHosts=設定された Sector Identifier URI がない場合は、クライアントのリダイレクト URI は複数のホストコンポーネントを含むことはできません。
|
||||
pairwiseMalformedSectorIdentifierURI=不正な Sector Identifier URI です。
|
||||
pairwiseFailedToGetRedirectURIs=Sector Identifier URI からリダイレクト URI を取得できませんでした。
|
||||
pairwiseRedirectURIsMismatch=クライアントのリダイレクト URI は、Sector Identifier URI からフェッチされたリダイレクト URI と一致しません。
|
||||
|
|
Loading…
Reference in a new issue