Przeglądaj źródła

[DOCUMENTATION] German:

- manual fixes

git-svn-id: http://framework.zend.com/svn/framework/standard/trunk@15340 44c647ce-9c0f-0410-b52a-842ac1e357ba
thomas 16 lat temu
rodzic
commit
d2ed8f03bc

+ 16 - 15
documentation/manual/de/module_specs/Zend_Acl-Advanced.xml

@@ -10,21 +10,22 @@
         <title>Dauerhafte Speicherung von ACL Daten</title>
 
         <para>
-            <classname>Zend_Acl</classname> wurde so entwickelt, dass keine spezielle Backend Technologie benötigt
-            wird, wie z.B. eine Datenbank oder ein Cache Server, um die ACL Daten zu speichern. Die
-            vollständige PHP Implementation ermöglicht angepasste Administrationstools, die relativ
-            einfach und flexibel auf <classname>Zend_Acl</classname> aufbauen. Viele Situationen erfordern eine
-            interaktive Wartung der ACL und <classname>Zend_Acl</classname> stellt Methoden für das Einrichten
+            <classname>Zend_Acl</classname> wurde so entwickelt, dass keine spezielle Backend
+            Technologie benötigt wird, wie z.B. eine Datenbank oder ein Cache Server, um die ACL
+            Daten zu speichern. Die vollständige PHP Implementation ermöglicht angepasste
+            Administrationstools, die relativ einfach und flexibel auf
+            <classname>Zend_Acl</classname> aufbauen. Viele Situationen erfordern eine interaktive
+            Wartung der ACL und <classname>Zend_Acl</classname> stellt Methoden für das Einrichten
             und Abfragen der Zugriffskontrolle einer Anwendung.
         </para>
 
         <para>
             Die Speicherung der ACL Daten ist deshalb die Aufgabe des Entwicklers, da sich die
             Anwendungsfälle für verschiedene Situationen erwartungsgemäß stark unterscheiden. Da
-            <classname>Zend_Acl</classname> serialisierbar ist, können ACL Objekte mit der PHP Funktion
-            <ulink url="http://php.net/serialize"><code>serialize()</code></ulink> serialisiert
-            werden und das Ergebnis kann überall gespeichert werden, wo es der Entwickler möchte,
-            wie z.B. eine Datei, eine Datenbank oder ein Cache Mechanismus.
+            <classname>Zend_Acl</classname> serialisierbar ist, können ACL Objekte mit der PHP
+            Funktion <ulink url="http://php.net/serialize"><code>serialize()</code></ulink>
+            serialisiert werden und das Ergebnis kann überall gespeichert werden, wo es der
+            Entwickler möchte, wie z.B. eine Datei, eine Datenbank oder ein Cache Mechanismus.
         </para>
 
     </sect2>
@@ -39,15 +40,15 @@
             wir an, dass ein bestimmter Zugriff erlaubt sei, aber nur zwischen 08:00 und 17:00 Uhr.
             Ein anderes Beispiel könnte sein, dass der Zugriff verboten wird, weil eine Anfrage von
             einer bestimmten IP Addresse kommt, die als Missbrauchsquelle markiert worden ist.
-            <classname>Zend_Acl</classname> bietet eine eingebaute Unterstützung für die Implementierung von
-            Regeln, die auf Bedingungen basieren, die der Entwickler benötigt.
+            <classname>Zend_Acl</classname> bietet eine eingebaute Unterstützung für die
+            Implementierung von Regeln, die auf Bedingungen basieren, die der Entwickler benötigt.
         </para>
 
         <para>
             <classname>Zend_Acl</classname> bietet Unterstützung für bedingte Regel mit dem
-            <classname>Zend_Acl_Assert_Interface</classname>. Um das Regelbehauptungsinterface benutzen
-            zu können, schreibt der Entwickler eine Klasse, welche die <code>assert()</code>
-            Methode des Interfaces implementiert:
+            <classname>Zend_Acl_Assert_Interface</classname>. Um das Regelbehauptungsinterface
+            benutzen zu können, schreibt der Entwickler eine Klasse, welche die
+            <code>assert()</code> Methode des Interfaces implementiert:
         </para>
 
         <programlisting role="php"><![CDATA[
@@ -94,7 +95,7 @@ $acl->allow(null, null, null, new CleanIPAssertion());
 
         <para>
             Der <code>assert()</code> Methode eines Behauptungsobjektes werden die ACL, Rolle,
-            Ressource and die Rechte übergeben, auf welche die Autorisierungsabfrage  (d.h.,
+            Ressource and die Rechte übergeben, auf welche die Autorisierungsabfrage (d.h.,
             <code>isAllowed()</code>) passt, um den Kontext für die Behauptungsklasse bereit zu
             stellen, um die Bedingungen zu ermitteln wo erforderlich.
         </para>

+ 7 - 6
documentation/manual/de/module_specs/Zend_Acl-Refining.xml

@@ -13,8 +13,9 @@
             Die grundlegende ACL, wie sie im <link linkend="zend.acl.introduction">vorherigen
             Kapitel</link> definiert ist, zeigt wie verschiedene Rechte für die gesamte ACL (alle
             Ressourcen) vergeben werden können. In der Praxis tendieren Zugangsbeschränkungen jedoch
-            eher dahin, Ausnahmen und verschiedene Stufen von Komplexität zu haben. <classname>Zend_Acl</classname>
-            erlaubt einem, diese Verfeinerungen auf einfache und flexible Weise zu bewerkstelligen.
+            eher dahin, Ausnahmen und verschiedene Stufen von Komplexität zu haben.
+            <classname>Zend_Acl</classname> erlaubt einem, diese Verfeinerungen auf einfache und
+            flexible Weise zu bewerkstelligen.
         </para>
 
         <para>
@@ -26,10 +27,10 @@
         </para>
 
         <para>
-            Zusätzlich wurde angefordert, dass es der 'staff' Gruppe erlaubt sein soll, die Nachrichten
-            ansehen, aber nicht die neuesten Nachrichen überarbeiten zu können. Zuguterletzt soll
-            es für jeden (Administratoren eingeschlossen) unmöglich sein, irgend eine
-            Bekanntmachung zu archivieren, da diese sowieso nur eine Lebensdauer von 1 bis 2
+            Zusätzlich wurde angefordert, dass es der 'staff' Gruppe erlaubt sein soll, die
+            Nachrichten ansehen, aber nicht die neuesten Nachrichen überarbeiten zu können.
+            Letztendlich soll es für jeden (Administratoren eingeschlossen) unmöglich sein, irgend
+            eine Bekanntmachung zu archivieren, da diese sowieso nur eine Lebensdauer von 1 bis 2
             Tagen haben.
         </para>
 

+ 80 - 72
documentation/manual/de/module_specs/Zend_Acl.xml

@@ -5,10 +5,11 @@
     <title>Einführung</title>
 
     <para>
-        <classname>Zend_Acl</classname> stellt eine Implementation von leichtgewichtigen und flexiblen
-        Zugriffskontrolllisten (englisch "access control list", ACL) für die Rechteverwaltung
-        bereit. Im Allgemeinen kann eine Anwendung derartige ACL's verwenden, um den Zugriff
-        auf bestimmte, geschützte Objekte durch andere anfordernde Objekte zu kontrollieren.
+        <classname>Zend_Acl</classname> stellt eine Implementation von leichtgewichtigen und
+        flexiblen Zugriffskontrolllisten (englisch "access control list", ACL) für die
+        Rechteverwaltung bereit. Im Allgemeinen kann eine Anwendung derartige ACL's verwenden, um
+        den Zugriff auf bestimmte, geschützte Objekte durch andere anfordernde Objekte zu
+        kontrollieren.
     </para>
 
     <para>
@@ -29,9 +30,10 @@
             </listitem>
         </itemizedlist>
 
-        Einfach ausgedrückt, <emphasis role="strong">fordern Rollen den Zugriff auf Ressourcen an</emphasis>.
-        Wenn z.B. ein Parkplatzhalter den Zugriff auf ein Auto anfordert, ist der Parkplatzhalter die anfordernde
-        Rolle und das Auto die Ressource, weil der Zugriff auf das Auto nicht jedem erlaubt ist.
+        Einfach ausgedrückt, <emphasis role="strong">fordern Rollen den Zugriff auf Ressourcen
+        an</emphasis>. Wenn z.B. ein Parkplatzhalter den Zugriff auf ein Auto anfordert, ist der
+        Parkplatzhalter die anfordernde Rolle und das Auto die Ressource, weil der Zugriff auf das
+        Auto nicht jedem erlaubt ist.
     </para>
 
     <para>
@@ -43,57 +45,61 @@
         <title>Ressourcen</title>
         <para>
             Das Erstellen einer Ressource ist in <classname>Zend_Acl</classname> sehr einfach.
-            <classname>Zend_Acl</classname> stellt die Ressource <classname>Zend_Acl_Resource_Interface</classname>
-            bereit, um das Erstellen von Ressourcen in Anwendungen zu ermöglichen. Eine Klasse
-            muss nur dieses Interface implementieren, das nur aus einer einzelnen Methode,
-            <code>getResourceId()</code>, besteht, damit <classname>Zend_Acl</classname> das Objekt als
-            Ressource erkennen kann. Zusätzlich ist <classname>Zend_Acl_Resource</classname> in
+            <classname>Zend_Acl</classname> stellt die Ressource
+            <classname>Zend_Acl_Resource_Interface</classname> bereit, um das Erstellen von
+            Ressourcen in Anwendungen zu ermöglichen. Eine Klasse muss nur dieses Interface
+            implementieren, das nur aus einer einzelnen Methode, <code>getResourceId()</code>,
+            besteht, damit <classname>Zend_Acl</classname> das Objekt als Ressource erkennen kann.
+            Zusätzlich ist <classname>Zend_Acl_Resource</classname> in
             <classname>Zend_Acl</classname> als einfache Ressourcen Implementation enthalten, damit
             Entwickler sie wenn nötig erweitern können.
         </para>
         <para>
-            <classname>Zend_Acl</classname> stellt eine Baumstruktur bereit, in die mehrere Ressourcen
-            aufgenommen werden können. Weil Ressourcen in solch einer Baumstruktur abgelegt werden,
-            können sie vom Allgemeinen (von der Baumwurzel) bis zum Speziellen (zu den
-            Baumblättern) organisiert werden. Abfragen auf einer bestimmten Ressource durchsuchen
-            automatisch die Ressourcenhierarchie nach Regeln, die einer übergeordneten Ressource
-            zugeordnet wurden, um die einfache Vererbung von Regeln zu ermöglichen. Wenn zum
-            Beispiel eine Standardregel für jedes Gebäude einer Stadt gelten soll, würde man diese
-            Regel einfach der Stadt zuordnen, anstatt die selbe Regel jedem Gebäude zuzuordnen.
-            Einige Gebäude können dennoch Ausnahmen zu solch einer Regel erfordern, und dies kann
-            in <classname>Zend_Acl</classname> einfach durch die Zuordnung solcher Ausnahmeregeln zu jedem
-            der Gebäude erreicht werden, die eine Ausnahme erfordern. Eine Ressource kann nur von
-            einer einziger übergeordneten Ressource erben, obwohl diese übergeordnete Ressource
-            seine eigenen übergeordneten Ressourcen haben kann, und so weiter.
+            <classname>Zend_Acl</classname> stellt eine Baumstruktur bereit, in die mehrere
+            Ressourcen aufgenommen werden können. Weil Ressourcen in solch einer Baumstruktur
+            abgelegt werden, können sie vom Allgemeinen (von der Baumwurzel) bis zum Speziellen (zu
+            den Baumblättern) organisiert werden. Abfragen auf einer bestimmten Ressource
+            durchsuchen automatisch die Ressourcenhierarchie nach Regeln, die einer übergeordneten
+            Ressource zugeordnet wurden, um die einfache Vererbung von Regeln zu ermöglichen. Wenn
+            zum Beispiel eine Standardregel für jedes Gebäude einer Stadt gelten soll, würde man
+            diese Regel einfach der Stadt zuordnen, anstatt die selbe Regel jedem Gebäude
+            zuzuordnen. Einige Gebäude können dennoch Ausnahmen zu solch einer Regel erfordern, und
+            dies kann in <classname>Zend_Acl</classname> einfach durch die Zuordnung solcher
+            Ausnahmeregeln zu jedem der Gebäude erreicht werden, die eine Ausnahme erfordern. Eine
+            Ressource kann nur von einer einziger übergeordneten Ressource erben, obwohl diese
+            übergeordnete Ressource seine eigenen übergeordneten Ressourcen haben kann, und so
+            weiter.
         </para>
         <para>
-            <classname>Zend_Acl</classname> unterstützt außerdem Rechte auf Ressourcen (z.B. "erstellen", "lesen",
-            "aktualisieren", "löschen") damit der Entwickler Regeln zuordnen kann, die alle Rechte
-            oder bestimmte Rechte von einer oder mehreren Ressourcen beeinflussen.
+            <classname>Zend_Acl</classname> unterstützt außerdem Rechte auf Ressourcen (z.B.
+            "erstellen", "lesen", "aktualisieren", "löschen") damit der Entwickler Regeln zuordnen
+            kann, die alle Rechte oder bestimmte Rechte von einer oder mehreren Ressourcen
+            beeinflussen.
         </para>
     </sect2>
 
     <sect2 id="zend.acl.introduction.roles">
         <title>Rollen</title>
         <para>
-            Wie bei den Ressourcen, ist auch das Erstellen einer Rolle sehr einfach. Alle Rollen müssen
-            <classname>Zend_Acl_Role_Interface</classname> implementieren. Dieses Interface besteht aus einer
-            einzelnen Methode, <code>getRoleId()</code>, zusätzlich wird <classname>Zend_Acl_Role</classname> von
-            <classname>Zend_Acl</classname> als einfache Rollen Implementation angeboten, damit Entwickler sie
-            bei Bedarf erweitern können.
+            Wie bei den Ressourcen, ist auch das Erstellen einer Rolle sehr einfach. Alle Rollen
+            müssen <classname>Zend_Acl_Role_Interface</classname> implementieren. Dieses Interface
+            besteht aus einer einzelnen Methode, <code>getRoleId()</code>, zusätzlich wird
+            <classname>Zend_Acl_Role</classname> von <classname>Zend_Acl</classname> als einfache
+            Rollen Implementation angeboten, damit Entwickler sie bei Bedarf erweitern können.
         </para>
         <para>
-            In <classname>Zend_Acl</classname> kann eine Rolle von einer oder mehreren Rollen erben. Dies soll
-            die Vererbung von Regeln zwischen den Rollen ermöglichen. Zum Beispiel kann eine
-            Benutzerrolle, wie "Sally" zu einer oder mehreren übergeordneten Rollen gehören, wie
-            "Editor" und "Administrator". Der Entwickler kann zu "Editor" und "Administrator"
-            getrennt Regeln zuordnen und "Sally" würde diese Regeln von beiden erben, ohne dass
-            "Sally" direkt Regeln zugeordnet werden müssen.
+            In <classname>Zend_Acl</classname> kann eine Rolle von einer oder mehreren Rollen
+            erben. Dies soll die Vererbung von Regeln zwischen den Rollen ermöglichen. Zum Beispiel
+            kann eine Benutzerrolle, wie "Sally" zu einer oder mehreren übergeordneten Rollen
+            gehören, wie "Editor" und "Administrator". Der Entwickler kann zu "Editor" und
+            "Administrator" getrennt Regeln zuordnen und "Sally" würde diese Regeln von beiden
+            erben, ohne dass "Sally" direkt Regeln zugeordnet werden müssen.
         </para>
         <para>
-            Auch wenn die Möglichkeit der Vererbung von verschiedenen Rollen sehr nützlich ist, führt
-            die mehrfache Vererbung auch einen gewissen Grad an Komplexität ein. Das folgende
-            Beispiel illustriert die mehrdeutigen Bedingungen und wie <classname>Zend_Acl</classname> sie auflöst.
+            Auch wenn die Möglichkeit der Vererbung von verschiedenen Rollen sehr nützlich ist,
+            führt die mehrfache Vererbung auch einen gewissen Grad an Komplexität ein. Das folgende
+            Beispiel illustriert die mehrdeutigen Bedingungen und wie
+            <classname>Zend_Acl</classname> sie auflöst.
         </para>
         <example id="zend.acl.introduction.roles.example.multiple_inheritance">
             <title>Mehrfache Vererbung zwischen Rollen</title>
@@ -102,10 +108,11 @@
                 "<code>member</code>" und "<code>admin</code>" - von denen andere Rollen erben
                 können. Dann wird eine Rolle "<code>someUser</code>" eingerichtet, die von den drei
                 anderen Rollen erbt. Die Reihenfolge, in der diese Rollen im <code>$parents</code>
-                Array erscheinen, ist wichtig. Wenn notwendig, sucht <classname>Zend_Acl</classname> nach
-                Zugriffsregeln nicht nur für die abgefragte Rolle (hier "<code>someUser</code>"),
-                sondern auch für die Rollen, von denen die abgefragte Rolle erbt (hier
-                "<code>guest</code>", "<code>member</code>" und "<code>admin</code>"):
+                Array erscheinen, ist wichtig. Wenn notwendig, sucht <classname>Zend_Acl</classname>
+                nach Zugriffsregeln nicht nur für die abgefragte Rolle (hier
+                "<code>someUser</code>"), sondern auch für die Rollen, von denen die abgefragte
+                Rolle erbt (hier "<code>guest</code>", "<code>member</code>" und
+                "<code>admin</code>"):
             </para>
             <programlisting role="php"><![CDATA[
 $acl = new Zend_Acl();
@@ -126,25 +133,25 @@ echo $acl->isAllowed('guest', 'someResource') ? 'allowed' : 'denied';
 ]]></programlisting>
             <para>
                 Da keine Regel speziell für die Rolle "someUser" und "someResource" definiert
-                wurde, muss <classname>Zend_Acl</classname> nach Regeln suchen, die für Rollen definiert
-                wurden, von denen "someUser" erbt. Zuerst wird die "admin" Rolle besucht, aber
-                dort ist keine Zugriffsregel definiert. Als nächste wird die "member" Rolle besucht
-                und <classname>Zend_Acl</classname> findet hier eine Regel, die angibt, dass "member" der
-                Zugriff auf "someResource" erlaubt ist.
+                wurde, muss <classname>Zend_Acl</classname> nach Regeln suchen, die für Rollen
+                definiert wurden, von denen "someUser" erbt. Zuerst wird die "admin" Rolle besucht,
+                aber dort ist keine Zugriffsregel definiert. Als nächste wird die "member" Rolle
+                besucht und <classname>Zend_Acl</classname> findet hier eine Regel, die angibt,
+                dass "member" der Zugriff auf "someResource" erlaubt ist.
             </para>
             <para>
-                Wenn <classname>Zend_Acl</classname> fortfahren würde, die für weitere übergeordnete Rollen
-                definierten Regeln zu untersuchen, würde heraus gefunden werden, dass "guest" der
-                Zugriff auf "<code>someResource</code>" verboten ist. Diese Tatsache führt eine
-                Mehrdeutigkeit ein, weil nun "someUser" der Zugriff auf "someResource" sowohl
-                verboten als auch erlaubt ist, aufgrund der vererbten Regeln von verschiedenen
-                übergeordnete Rollen, die miteinander im Konflikt stehen.
+                Wenn <classname>Zend_Acl</classname> fortfahren würde, die für weitere
+                übergeordnete Rollen definierten Regeln zu untersuchen, würde heraus gefunden
+                werden, dass "guest" der Zugriff auf "<code>someResource</code>" verboten ist.
+                Diese Tatsache führt eine Mehrdeutigkeit ein, weil nun "someUser" der Zugriff auf
+                "someResource" sowohl verboten als auch erlaubt ist, aufgrund der vererbten Regeln
+                von verschiedenen übergeordnete Rollen, die miteinander im Konflikt stehen.
             </para>
             <para>
-                <classname>Zend_Acl</classname> löst diese Mehrdeutigkeit dadurch auf, dass eine Abfrage
-                beendet wird, wenn die erste Regel gefunden wird, die direkt auf die Abfrage passt.
-                In diesem Fall würde der Beispiel Code "<code>allowed</code>" ausgeben, weil die
-                "member" Rolle vor der "guest" Rolle untersucht wird.
+                <classname>Zend_Acl</classname> löst diese Mehrdeutigkeit dadurch auf, dass eine
+                Abfrage beendet wird, wenn die erste Regel gefunden wird, die direkt auf die
+                Abfrage passt. In diesem Fall würde der Beispiel Code "<code>allowed</code>"
+                ausgeben, weil die "member" Rolle vor der "guest" Rolle untersucht wird.
             </para>
         </example>
         <note>
@@ -174,8 +181,8 @@ $acl = new Zend_Acl();
         <note>
             <para>
                 Solange der Entwickler keine "allow" Regel spezifiziert, verweigert
-                <classname>Zend_Acl</classname> den Zugriff auf jegliche Rechte für jede Ressource durch jede
-                Rolle.
+                <classname>Zend_Acl</classname> den Zugriff auf jegliche Rechte für jede Ressource
+                durch jede Rolle.
             </para>
         </note>
     </sect2>
@@ -234,9 +241,10 @@ $acl = new Zend_Acl();
         </table>
 
         <para>
-            Für dieses Beispiel wird <classname>Zend_Acl_Role</classname> verwendet, aber jedes Objekt wird
-            akzeptiert, das <classname>Zend_Acl_Role_Interface</classname> implementiert. Diese Gruppen
-            können zur Rollenregistrierung wie folgt hinzugefügt werden:
+            Für dieses Beispiel wird <classname>Zend_Acl_Role</classname> verwendet, aber jedes
+            Objekt wird akzeptiert, das <classname>Zend_Acl_Role_Interface</classname>
+            implementiert. Diese Gruppen können zur Rollenregistrierung wie folgt hinzugefügt
+            werden:
         </para>
 
         <programlisting role="php"><![CDATA[
@@ -272,16 +280,16 @@ $acl->addRole(new Zend_Acl_Role('administrator'));
             definieren, wie auf Ressourcen durch Rollen zugegriffen werden darf. Es ist zu beachten,
             dass wir keine bestimmten Ressourcen in diesem Beispiel definiert haben, das
             vereinfacht wurde, um zu illustrieren, dass die Regeln für alle Ressourcen gelten.
-            <classname>Zend_Acl</classname> stellt eine Implementation bereit, bei der Regeln nur vom
-            Allgemeinen zum Speziellen definiert werden müssen, um die Anzahl der benötigten Regeln
-            zu minimieren, weil Ressourcen und Rollen die Regeln erben, die in ihren Vorfahren
-            definiert worden sind.
+            <classname>Zend_Acl</classname> stellt eine Implementation bereit, bei der Regeln nur
+            vom Allgemeinen zum Speziellen definiert werden müssen, um die Anzahl der benötigten
+            Regeln zu minimieren, weil Ressourcen und Rollen die Regeln erben, die in ihren
+            Vorfahren definiert worden sind.
         </para>
 
         <note>
             <para>
-                Generell, wendet <classname>Zend_Acl</classname> eine angegebene Regel dann und nur dann an,
-                wenn eine speziellere Regel nicht passt.
+                Generell, wendet <classname>Zend_Acl</classname> eine angegebene Regel dann und nur
+                dann an, wenn eine speziellere Regel nicht passt.
             </para>
         </note>