Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
Skip to content

Commit b295f2b

Browse files
committed
Automatic docs translation update
1 parent ba1f0c2 commit b295f2b

Some content is hidden

Large Commits have some content hidden by default. Use the searchbox below for content that may be hidden.

52 files changed

+1339
-3067
lines changed

doc/src/xml/ru/brin.xml

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -421,7 +421,7 @@
421421
/* Число полей, хранящихся в столбце индекса этого класса операторов */
422422
uint16 oi_nstored;
423423

424-
/* Прозрачный указатель для частного использования классом операторов */
424+
/* Непрозрачный указатель для внутреннего использования классом операторов */
425425
void *oi_opaque;
426426

427427
/* Элементы кеша типов для сохранённых столбцов */

doc/src/xml/ru/catalogs.xml

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -6791,7 +6791,7 @@ SCRAM-SHA-256$<replaceable>&lt;число итераций&gt;</replaceable>:<re
67916791
<entry><structfield>mode</structfield></entry>
67926792
<entry><type>text</type></entry>
67936793
<entry/>
6794-
<entry>Режим, в котором удерживается или запрашивается блокировка этим процессом (см. <xref remap="4" linkend="locking-tables"/> и <xref remap="4" linkend="xact-serializable"/>)</entry>
6794+
<entry>Название режима блокировки, которая удерживается или запрашивается этим процессом (см. <xref remap="4" linkend="locking-tables"/> и <xref remap="4" linkend="xact-serializable"/>)</entry>
67956795
</row>
67966796
<row>
67976797
<entry><structfield>granted</structfield></entry>

doc/src/xml/ru/client-auth.xml

Lines changed: 4 additions & 4 deletions
Original file line numberDiff line numberDiff line change
@@ -40,7 +40,7 @@ hostnossl <replaceable>база</replaceable> <replaceable>пользоват
4040
<varlistentry>
4141
<term><literal>local</literal></term>
4242
<listitem>
43-
<para>Управляет подключениями через доменные сокеты Unix. Без подобной записи подключения через доменные сокеты Unix невозможны.</para>
43+
<para>Управляет подключениями через Unix-сокеты. Без подобной записи подключения через Unix-сокеты невозможны.</para>
4444
</listitem>
4545
</varlistentry>
4646

@@ -262,7 +262,7 @@ hostnossl <replaceable>база</replaceable> <replaceable>пользоват
262262
<title>Примеры записей <filename>pg_hba.conf</filename></title>
263263
<programlisting># Позволяет любому пользователю локальной системы подключаться
264264
# к любой базе данных, используя любое имя пользователя баз данных, через
265-
# доменные сокеты Unix (по умолчанию для локальных подключений).
265+
# Unix-сокеты (по умолчанию для локальных подключений).
266266
#
267267
# TYPE DATABASE USER ADDRESS METHOD
268268
local all all trust
@@ -399,9 +399,9 @@ omicron bryanh guest1</programlisting>
399399

400400
<para>Когда указан способ аутентификации <literal>trust</literal>, <productname>&project;</productname> предполагает, что любой подключающийся к серверу авторизован для доступа к базе данных вне зависимости от указанного имени пользователя базы данных (даже если это имя суперпользователя). Конечно, ограничения, прописанные в столбцах <literal>база</literal> и <literal>пользователь</literal>, продолжают работать. Этот метод должен применяться только в том случае, когда на уровне операционной системы обеспечена адекватная защита от подключений к серверу.</para>
401401

402-
<para>Аутентификация <literal>trust</literal> очень удобна для локальных подключений на однопользовательской рабочей станции. Но сам по себе этот метод обычно <emphasis>не</emphasis> подходит для машин с несколькими пользователями. Однако вы можете использовать <literal>trust</literal> даже на многопользовательской машине, если ограничите доступ к файлу Unix-сокета сервера, используя систему разрешения файлов. Для этого установите конфигурационные параметры <varname>unix_socket_permissions</varname> (и, возможно, <varname>unix_socket_group</varname>) как описано в <xref remap="6" linkend="runtime-config-connection"/>. Вы также можете установить конфигурационные параметры <varname>unix_socket_directories</varname>, чтобы поместить файл сокета в подходящим образом защищённый каталог.</para>
402+
<para>Аутентификация <literal>trust</literal> очень удобна для локальных подключений на однопользовательской рабочей станции. Но сам по себе этот метод обычно <emphasis>не</emphasis> подходит для машин с несколькими пользователями. Однако вы можете использовать <literal>trust</literal> даже на многопользовательской машине, если ограничите доступ к файлу Unix-сокета сервера на уровне файловой системы. Для этого установите конфигурационные параметры <varname>unix_socket_permissions</varname> (и, возможно, <varname>unix_socket_group</varname>) как описано в <xref remap="6" linkend="runtime-config-connection"/>. Либо вы можете установить конфигурационный параметр <varname>unix_socket_directories</varname>, чтобы разместить файл сокета в должным образом защищённом каталоге.</para>
403403

404-
<para>Установка разрешений у файловой системы помогает только в случае подключений через Unix-сокеты. Локальные соединения по TCP/IP не ограничены разрешениями файловой системы. Поэтому, если вы хотите использовать разрешения файловой системы для обеспечения локальной безопасности, уберите строку <literal>host ... 127.0.0.1 ...</literal> из <filename>pg_hba.conf</filename> или смените метод аутентификации.</para>
404+
<para>Установка разрешений на уровне файловой системы помогает только в случае подключений через Unix-сокеты. На локальные подключения по TCP/IP ограничения файловой системы не влияют. Поэтому, если вы хотите использовать разрешения файловой системы для обеспечения локальной безопасности, уберите строку <literal>host ... 127.0.0.1 ...</literal> из <filename>pg_hba.conf</filename> или смените метод аутентификации.</para>
405405

406406
<para>Метод аутентификации <literal>trust</literal> для подключений по TCP/IP допустим только в случае, если вы доверяете каждому пользователю компьютера, получившему разрешение на подключение к серверу строками файла <filename>pg_hba.conf</filename>, указывающими метод <literal>trust</literal>. Не стоит использовать <literal>trust</literal> для любых подключений по TCP/IP, отличных от <systemitem>localhost</systemitem> (127.0.0.1).</para>
407407

0 commit comments

Comments
 (0)