mirror of https://github.com/OpenIdentityPlatform/OpenDJ.git

hajma
23.44.2009 5317b08ebe4a7fb43823502ee21065059e4190ee
opends/src/admin/messages/PlainSASLMechanismHandlerCfgDefn_zh_CN.properties
@@ -1,8 +1,8 @@
user-friendly-name=Plain SASL Mechanism Handler
user-friendly-plural-name=Plain SASL Mechanism Handlers
synopsis=The Plain SASL Mechanism Handler performs all processing related to SASL PLAIN authentication.
description=The PLAIN SASL mechanism provides the ability for clients to authenticate using a username and password. This authentication is very similar to standard LDAP simple authentication, with the exception that it can authenticate based on an authentication ID (for example, a username) rather than requiring a full DN, and it can also include an authorization ID in addition to the authentication ID. Note that the SASL PLAIN mechanism does not make any attempt to protect the password.
property.enabled.synopsis=Indicates whether the SASL mechanism handler is enabled for use.
property.identity-mapper.synopsis=Specifies the name of the identity mapper that is to be used with this SASL mechanism handler to match the authentication or authorization ID included in the SASL bind request to the corresponding user in the directory.
property.identity-mapper.syntax.aggregation.constraint-synopsis=The referenced identity mapper must be enabled when the Plain SASL Mechanism Handler is enabled.
property.java-class.synopsis=Specifies the fully-qualified name of the Java class that provides the SASL mechanism handler implementation.
user-friendly-name=\u7b80\u5355 SASL \u673a\u5236\u5904\u7406\u7a0b\u5e8f
user-friendly-plural-name=\u7b80\u5355 SASL \u673a\u5236\u5904\u7406\u7a0b\u5e8f
synopsis=\u7b80\u5355 SASL \u673a\u5236\u5904\u7406\u7a0b\u5e8f\u53ef\u4ee5\u6267\u884c\u4e0e SASL PLAIN \u9a8c\u8bc1\u76f8\u5173\u7684\u6240\u6709\u5904\u7406\u3002
description=PLAIN SASL \u673a\u5236\u4e3a\u5ba2\u6237\u7aef\u63d0\u4f9b\u4e86\u4f7f\u7528\u7528\u6237\u540d\u548c\u5bc6\u7801\u8fdb\u884c\u9a8c\u8bc1\u7684\u529f\u80fd\u3002\u6b64\u9a8c\u8bc1\u4e0e\u6807\u51c6 LDAP \u7b80\u5355\u9a8c\u8bc1\u975e\u5e38\u7c7b\u4f3c\uff0c\u4e0d\u540c\u4e4b\u5904\u5728\u4e8e\uff0c\u5176\u53ef\u4ee5\u6839\u636e\u9a8c\u8bc1 ID\uff08\u4f8b\u5982\uff0c\u7528\u6237\u540d\uff09\u800c\u4e0d\u662f\u8981\u6c42\u5b8c\u6574 DN \u8fdb\u884c\u9a8c\u8bc1\uff0c\u5e76\u4e14\u9664\u9a8c\u8bc1 ID \u5916\uff0c\u5176\u8fd8\u53ef\u4ee5\u5305\u542b\u6388\u6743 ID\u3002\u8bf7\u6ce8\u610f\uff0cSASL PLAIN \u673a\u5236\u4e0d\u4f1a\u5c1d\u8bd5\u4fdd\u62a4\u5bc6\u7801\u3002
property.enabled.synopsis=\u6307\u793a\u662f\u5426\u542f\u7528 SASL \u673a\u5236\u5904\u7406\u7a0b\u5e8f\u4ee5\u8fdb\u884c\u4f7f\u7528\u3002
property.identity-mapper.synopsis=\u6307\u5b9a\u4e0e\u8be5 SASL \u673a\u5236\u5904\u7406\u7a0b\u5e8f\u4e00\u8d77\u4f7f\u7528\u7684\u6807\u8bc6\u6620\u5c04\u7a0b\u5e8f\u7684\u540d\u79f0\uff0c\u4ee5\u4f7f SASL \u7ed1\u5b9a\u8bf7\u6c42\u4e2d\u6240\u5305\u542b\u7684\u9a8c\u8bc1\u6216\u6388\u6743 ID \u4e0e\u76ee\u5f55\u4e2d\u7684\u76f8\u5e94\u7528\u6237\u5339\u914d\u3002
property.identity-mapper.syntax.aggregation.constraint-synopsis=\u542f\u7528\u4e86\u7b80\u5355 SASL \u673a\u5236\u5904\u7406\u7a0b\u5e8f\u65f6\uff0c\u5fc5\u987b\u8fd8\u542f\u7528\u5f15\u7528\u7684\u8eab\u4efd\u6620\u5c04\u7a0b\u5e8f\u3002
property.java-class.synopsis=\u6307\u5b9a\u63d0\u4f9b SASL \u673a\u5236\u5904\u7406\u7a0b\u5e8f\u5b9e\u65bd\u7684 Java \u7c7b\u7684\u5b8c\u5168\u9650\u5b9a\u540d\u79f0\u3002