Skip to content

Commit eab315e

Browse files
authored
New Crowdin updates (#3115)
* New translations privileges.md (Japanese) * New translations privileges.md (Japanese) * New translations privileges.md (Japanese) * New translations privileges.md (Japanese)
1 parent 1e1239a commit eab315e

4 files changed

Lines changed: 77 additions & 77 deletions

File tree

i18n/ja/docusaurus-plugin-content-docs/current/ORDA/privileges.md

Lines changed: 25 additions & 25 deletions
Original file line numberDiff line numberDiff line change
@@ -35,39 +35,39 @@ Webユーザーまたは RESTユーザーがログインすると、そのセッ
3535

3636
セッションがリソースにアクセスするたびに (アクセス形式に関係なく)、4D はセッションの権限を確認し、許可されていない場合にはアクセスを拒否します。
3737

38-
## 権限
38+
## パーミッション
3939

40-
A permission is the ability to do an action on a resource. For example, *execute the ds.myTable.myFunction()* represents a **permission**. Permissions are defined for the project in the [`roles.json`](#rolesjson-file) file. Each permission can be given to one or more [privileges](#privileges-and-roles).
40+
パーミッションとは、リソースに対してアクションを実行できる能力のことです。 例えば、 *ds.myTable.myFunction() を実行できる* というのは、**パーミッション** を表します。 権限は、プロジェクトに対して [`roles.json`](#rolesjson-file) ファイル内にて定義されます。 各パーミッションには一つまたは複数の [権限](#privileges-and-roles) を与えることができます。
4141

42-
When **no specific permission** has been defined for a resource, access to the resource may be automatically **unrestricted** or **restricted** depending on the [default mode defined for the project](#restriction-modes).
42+
リソースに対して **特定のパーミッションが定義されていない** 場合には、リソースに対してのアクセスは、[プロジェクトで定義されているデフォルトのモード](#制限モード)によって自動的に **無制限** **制限付き** に設定されます。
4343

4444
### 許諾アクション
4545

4646
利用可能なアクションは対象となるリソースによります。
4747

48-
| アクション | データストア | dataclass | 属性 | データモデル関数またはシングルトン関数 |
49-
| ----------- | ----------------------------------------------------------------------------- | --------------------------------------------------------------------- | ------------------------------------------------------------------------- | --------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
50-
| **create** | 任意のデータクラスにおいてエンティティを作成 | 当該データクラスにおいてエンティティを作成 | 当該属性に許可されたデフォルト値とは異なる値を持つエンティティを作成 (エイリアス属性の場合は無視されます) | n/a |
51-
| **read** | 任意のデータクラスにおいて属性を読み取り | 当該データクラスにおいて属性を読み取り | 当該属性を読み取り | n/a |
52-
| **update** | 任意のデータクラスにおいて属性を更新 | 当該データクラスにおいて属性を更新 | 当該属性を更新 (エイリアス属性の場合は無視されます) | n/a |
53-
| **drop** | 任意のデータクラスにおいてデータを削除 | 当該データクラスにおいてデータを削除 | 当該属性の null でない値を削除 (エイリアス属性と計算属性を除く) | n/a |
54-
| **execute** | プロジェクトの任意の関数を実行 (データストア、データクラス、エンティティセレクション、エンティティ、シングルトン) | データクラスの任意の関数を実行。 データクラス関数、エンティティ関数、エンティティセレクション関数は、データクラスの関数として扱われます。 | n/a | 当該関数を実行 |
55-
| **promote** | n/a | n/a | n/a | 関数の実行に指定の権限を関連付けます。 The privilege is temporary added and removed at the end of the function execution. セキュリティ上、セッション全体ではなく、当該関数を実行するプロセスのみに権限が追加されます。 |
48+
| アクション | データストア | dataclass | 属性 | データモデル関数またはシングルトン関数 |
49+
| ----------- | ----------------------------------------------------------------------------- | --------------------------------------------------------------------- | ------------------------------------------------------------------------- | ----------------------------------------------------------------------------------------------- |
50+
| **create** | 任意のデータクラスにおいてエンティティを作成 | 当該データクラスにおいてエンティティを作成 | 当該属性に許可されたデフォルト値とは異なる値を持つエンティティを作成 (エイリアス属性の場合は無視されます) | n/a |
51+
| **read** | 任意のデータクラスにおいて属性を読み取り | 当該データクラスにおいて属性を読み取り | 当該属性を読み取り | n/a |
52+
| **update** | 任意のデータクラスにおいて属性を更新 | 当該データクラスにおいて属性を更新 | 当該属性を更新 (エイリアス属性の場合は無視されます) | n/a |
53+
| **drop** | 任意のデータクラスにおいてデータを削除 | 当該データクラスにおいてデータを削除 | 当該属性の null でない値を削除 (エイリアス属性と計算属性を除く) | n/a |
54+
| **execute** | プロジェクトの任意の関数を実行 (データストア、データクラス、エンティティセレクション、エンティティ、シングルトン) | データクラスの任意の関数を実行。 データクラス関数、エンティティ関数、エンティティセレクション関数は、データクラスの関数として扱われます。 | n/a | 当該関数を実行 |
55+
| **promote** | n/a | n/a | n/a | 関数の実行に指定の権限を関連付けます。 権限は一時的に追加され、関数の実行終了時に削除されます。 セキュリティ上、セッション全体ではなく、当該関数を実行するプロセスのみに権限が追加されます。 |
5656

5757
:::note 注記
5858

59-
- An [alias](./ordaClasses.md#alias-attributes-1) can be read as soon as the session privileges allow the access to the alias itself, even if the session privileges do no allow the access to the attributes resolving the alias.
60-
- A [computed attribute](./ordaClasses.md#computed-attributes-1) can be accessed even if there are no permissions on the attributes upon which it is built.
59+
- エイリアス属性の元である属性に対するアクセス権をセッションが持っていない場合でも、[エイリアス属性](./ordaClasses.md#エイリアス属性-1) へのアクセス権があれば、これを読み取ることができます。
60+
- 計算属性を構成する属性に対するアクセス権をセッションが持っていない場合でも、[計算属性](./ordaClasses.md#計算属性-1) へのアクセス権があれば、これを読み取ることができます。
6161
- シングルトンクラス (`singleton` 型) には許諾アクションを割り当てることができます。その場合、そのシングルトンクラスの公開関数すべて、および、シングルトン関数 (`singletonMethod` 型)に適用されます。
62-
- You can set/remove the **promote** action dynamically to a web process using the [`promote()`](../API/SessionClass.md#promote) and [`demote()`](../API/SessionClass.md#demote) functions.
62+
- [`promote()`](../API/SessionClass.md#promote) および [`demote()`](../API/SessionClass.md#demote) 関数を使用することで、Web プロセスに対して動的に **promote** アクションを設定/削除することができます。
6363
- デフォルト値: 現在の実装では、*Null* のみデフォルト値として利用可能です。
6464
- REST の [強制ログインモード](../REST/authUsers.md#強制ログインモード) では、[`authentify()`関数](../REST/authUsers.md#function-authentify) は、権限の設定に関係なく常にゲストユーザーによって実行可能です。
6565

6666
:::
6767

6868
権限の設定には一貫性が必要です。特に、**update** および **drop** 権限は**read** 権限も必要とします(ただし**create** はそれを必要としません)。
6969

70-
### Inherited permissions
70+
### 継承されたパーミッション
7171

7272
あるレベルにおいて定義されたパーミッションは基本的に下位レベルに継承されますが、パーミッションは複数のレベルで設定することもできます:
7373

@@ -83,13 +83,13 @@ When **no specific permission** has been defined for a resource, access to the r
8383

8484
### ORDA クラス関数の権限の設定
8585

86-
When configuring permissions, ORDA class functions are declared in the `applyTo` element using the following syntax:
86+
パーミッションを設定する際、ORDA クラス関数の権限は、以下の形式で `applyTo` 要素に記述します:
8787

8888
```json
8989
<DataclassName>.<functionName>
9090
```
9191

92-
For example, if you want to apply a permission to the following function:
92+
例えば、以下の関数にパーミッションを適用したい場合を考えます:
9393

9494
```4d
9595
// cs.CityEntity class
@@ -104,7 +104,7 @@ Class extends Entity
104104
"applyTo":"City.getPopulation"
105105
```
106106

107-
It means that you cannot use the same function names in the various ORDA classes (entity, entity selection, dataclass) if you want them to be assigned privileges. In this case, you need to use distinct function names. For example, if you have created a "drop" function in both `cs.CityEntity` and `cs.CitySelection` classes, you need to give them different names such as `dropEntity()` and `dropSelection()`. You can then write in the "roles.json" file:
107+
これはつまり、関数に対して権限を割り当てたい場合には、異なるORDA クラス(エンティティ、エンティティセレクション、データクラス)間で同じ関数名を使用することができないということです。 この場合には、異なる関数名を使用する必要があります。 たとえば、`cs.CityEntity` および `cs.CitySelection` クラスの両方に "drop" 関数を作成するのであれば、`dropEntity()``dropSelection()` といった具合に別々の関数名を設定する必要があります。 その後で、 "roles.json" ファイルに以下のように記述することができます:
108108

109109
```json
110110
"permissions": {
@@ -165,7 +165,7 @@ exposed Function authenticate($identifier : Text; $password : Text)->$result : T
165165

166166
## `roles.json` ファイル
167167

168-
The `roles.json` file describes the whole web security settings for the project. `roles.json` ファイルの構文は次のとおりです:
168+
`roles.json` ファイルは、プロジェクトのWeb セキュリティ設定の全体を記述します。 `roles.json` ファイルの構文は次のとおりです:
169169

170170
| プロパティ名 | | | 型 | 必須 | 説明 |
171171
| ------------------- | ----------------------------------------------------------------------------------- | -------------------------------------------------------------------------------- | ------------------------------- | -- | ------------------------------------------------------------------------------------------------------------------ |
@@ -185,27 +185,27 @@ The `roles.json` file describes the whole web security settings for the project.
185185
| | | \[].drop | String の Collection | | 権限名のリスト |
186186
| | | \[].execute | String の Collection | | 権限名のリスト |
187187
| | | \[].promote | String の Collection | | 権限名のリスト |
188-
| restrictedByDefault | | | Boolean | | If true, access to resources without explicit permissions is denied |
189-
| forceLogin | | | Boolean | | If true, enables ["forceLogin" mode](../REST/authUsers.md#force-login-mode) |
188+
| restrictedByDefault | | | Boolean | | True 時、明示的なパーミッションがないリソースへのアクセスは拒否されます。 |
189+
| forceLogin | | | Boolean | | True 時、["forceLogin" モード(強制ログインモード)](../REST/authUsers.md#強制ログインモード)が有効化されます。 |
190190

191191
:::caution 注記
192192

193193
- "WebAdmin" 権限名は、アプリケーションによって予約されています。 この名前をカスタムの権限名に使用することは推奨されません。
194-
- `privileges` and `roles` names are case-insensitive.
194+
- `privileges` および `roles` の名称においては文字の大小が区別されます。
195195

196196
:::
197197

198-
### Default File Location and Content
198+
### デフォルトのファイルの場所と内容
199199

200-
When a new project is created, a default `roles.json` file is generated at:
200+
新規プロジェクト作成時、デフォルトの `roles.json` ファイルは、以下の場所に生成されます:
201201

202202
```
203203
<project folder>/Project/Sources/
204204
```
205205

206206
[アーキテクチャー](../Project/architecture.md#sources) を参照ください。
207207

208-
Default content:
208+
デフォルトの内容:
209209

210210
```json title="/Project/Sources/roles.json"
211211

i18n/ja/docusaurus-plugin-content-docs/version-20/ORDA/privileges.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -156,7 +156,7 @@ ORDA クラス関数の権限は、以下の形式で`applyTo` 要素に記述
156156
```json
157157
<データクラス名>.<関数名>
158158
```
159-
For example, if you want to apply a permission to the following function:
159+
例えば、以下の関数にパーミッションを適用したい場合を考えます:
160160

161161
```4d
162162
// cs.CityEntity class
@@ -170,7 +170,7 @@ Class extends Entity
170170
"applyTo":"City.getPopulation"
171171
```
172172

173-
It means that you cannot use the same function names in the various ORDA classes (entity, entity selection, dataclass) if you want them to be assigned privileges. In this case, you need to use distinct function names. たとえば、`cs.CityEntity` および `cs.CitySelection` クラスの両方に "drop" 関数を作成するのであれば、`dropEntity()``dropSelection()` といった具合に別々の関数名を設定する必要があります。 You can then write in the "roles.json" file:
173+
これはつまり、関数に対して権限を割り当てたい場合には、異なるORDA クラス(エンティティ、エンティティセレクション、データクラス)間で同じ関数名を使用することができないということです。 この場合には、異なる関数名を使用する必要があります。 たとえば、`cs.CityEntity` および `cs.CitySelection` クラスの両方に "drop" 関数を作成するのであれば、`dropEntity()``dropSelection()` といった具合に別々の関数名を設定する必要があります。 その後で、 "roles.json" ファイルに以下のように記述することができます:
174174

175175
```json
176176
"permissions": {

0 commit comments

Comments
 (0)