]> granicus.if.org Git - apache/blobdiff - docs/manual/mod/mod_access_compat.xml.ja
Merge in APR[-util] macros from branches/trunk-buildconf-noapr
[apache] / docs / manual / mod / mod_access_compat.xml.ja
index abd688142a71dbf7f0cb236ef21362102d7481c7..c909def14d34dd65cc3ac6d5dd9dc34dd73589dc 100644 (file)
@@ -1,7 +1,7 @@
-<?xml version="1.0" encoding="iso-2022-jp"?>
+<?xml version="1.0" encoding="UTF-8" ?>
 <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
 <?xml-stylesheet type="text/xsl" href="../style/manual.ja.xsl"?>
-<!-- English Revision: 522942:552021 (outdated) -->
+<!-- English Revision: 675568:1738217 (outdated) -->
 
 <!--
  Licensed to the Apache Software Foundation (ASF) under one or more
 <modulesynopsis metafile="mod_access_compat.xml.meta">
 
 <name>mod_access_compat</name> 
-<description>\e$B%[%9%H\e(B (\e$BL>A0$b$7$/$O\e(B IP \e$B%"%I%l%9\e(B) \e$B$K4p$E$$$?%0%k!<%W>5G'\e(B</description>
+<description>ホスト (名前もしくは IP アドレス) に基づいたグループ承認</description>
 <status>Extension</status>
 <sourcefile>mod_access_compat.c</sourcefile>
 <identifier>access_compat_module</identifier>
-<compatibility>Apache 2.3 (Apache 2.x \e$B$N0JA0$N%P!<%8%g%s$H$N8_49@-$N$?$a$N%b%8%e!<%k$H$7$F\e(B)\e$B!#\e(B
-\e$B$3$N%b%8%e!<%k$GDs6!$9$k%G%#%l%/%F%#%V$O!">5G'$N;EAH$_$N0l?7$KH<$$!"Hs?d>)$K$J$C$?$b$N$G$9!#\e(B
-<module>mod_authz_host</module> \e$B$b8+$F$/$@$5$$!#\e(B</compatibility>
+<compatibility>Apache 2.3 (Apache 2.x の以前のバージョンとの互換性のためのモジュールとして)。
+このモジュールで提供するディレクティブは、承認の仕組みの一新に伴い、非推奨になったものです。
+<module>mod_authz_host</module> も見てください。</compatibility>
 
 <summary>
-    <p><module>mod_access_compat</module> \e$B$K$h$jDs6!$5$l$k%G%#%l%/%F%#%V$O\e(B
-    \e$B%5!<%P$NFCDj$NItJ,$X$N\e(B
-    \e$B%"%/%;%9$r@)8f$9$k$?$a$K\e(B <directive module="core" type="section"
+    <p><module>mod_access_compat</module> により提供されるディレクティブは
+    サーバの特定の部分への
+    アクセスを制御するために <directive module="core" type="section"
     >Directory</directive>, <directive module="core"
     type="section">Files</directive>, <directive module="core"
     type="section">Location</directive>
-    \e$B$H\e(B <code><a href="core.html#accessfilename">.htaccess</a
-    ></code> \e$B%U%!%$%k$G;HMQ$5$l$^$9!#%/%i%$%"%s%H$N%[%9%HL>!"\e(BIP
-    \e$B%"%I%l%9$d!"\e(B<a href="../env.html">\e$B4D6-JQ?t\e(B</a
-    >\e$B$J$I$N%j%/%(%9%H$NFCD'$K4p$E$$$F\e(B
-    \e$B%"%/%;%9@)8f$r9T$J$&$3$H$,$G$-$^$9!#\e(B<directive
-    module="mod_access_compat">Allow</directive> \e$B$H\e(B
-    <directive module="mod_access_compat">Deny</directive> \e$B%G%#%l%/%F%#%V$r;H$C$F!"\e(B
-    \e$B$I$N$h$&$J%/%i%$%"%s%H$K%"%/%;%9$r\e(B
-    \e$B5v2D$9$k!"$7$J$$$r;XDj$7$^$9!#$^$?\e(B
-    <directive module="mod_access_compat">Order</directive> \e$B%G%#%l%/%F%#%V$r;H$C$F!"\e(B
-    \e$B%G%U%)%k%H$N%"%/%;%9>uBV$H!"\e(B
-    <directive module="mod_access_compat">Allow</directive> \e$B%G%#%l%/%F%#%V$H\e(B
+     <code><a href="core.html#accessfilename">.htaccess</a
+    ></code> ファイルで使用されます。クライアントのホスト名、IP
+    アドレスや、<a href="../env.html">環境変数</a
+    >などのリクエストの特徴に基づいて
+    アクセス制御を行なうことができます。<directive
+    module="mod_access_compat">Allow</directive> 
+    <directive module="mod_access_compat">Deny</directive> ディレクティブを使って、
+    どのようなクライアントにアクセスを
+    許可する、しないを指定します。また
+    <directive module="mod_access_compat">Order</directive> ディレクティブを使って、
+    デフォルトのアクセス状態と、
+    <directive module="mod_access_compat">Allow</directive> ディレクティブと
     <directive module="mod_access_compat">Deny</directive>
-    \e$B%G%#%l%/%F%#%V$H$N$*8_$$$X$N1F6A$N;EJ}$r@_Dj$7$^$9!#\e(B
+    ディレクティブとのお互いへの影響の仕方を設定します。
     </p>
 
-    <p>\e$B%[%9%H$K$h$k%"%/%;%9@)8B$H%Q%9%o!<%I$K$h$kG'>Z$r!"\e(B
-    \e$BF1;~$KAH$_9g$o$;$F;H$&$3$H$b$G$-$^$9!#\e(B
-    \e$B$3$N>l9g!"$=$NFs$D$N@)8B$N4X78$r;XDj$9$k$?$a$K\e(B
-    <directive module="core">Satisfy</directive>
-    \e$B%G%#%l%/%F%#%V$r;HMQ$7$^$9!#\e(B</p>
+    <p>ホストによるアクセス制限とパスワードによる認証を、
+    同時に組み合わせて使うこともできます。
+    この場合、その二つの制限の関係を指定するために
+    <directive module="mod_access_compat">Satisfy</directive>
+    ディレクティブを使用します。</p>
 
     <note type="warning"><title>Note</title>
-      <p><module>mod_access_compat</module>\e$B$,Ds6!$9$k%G%#%l%/%F%#%V$O!"\e(B
-      \e$B>5G'$N;EAH$_$N0l?7$KH<$$!"Hs?d>)$K$J$C$?$b$N$G$9!#\e(B
-      <module>mod_authz_host</module> \e$B$b8+$F$/$@$5$$!#\e(B
-      \e$B%G%U%)%k%H$N>5G'$N<h$j07$$5!G=$r;HMQ$9$k$?$a$K\e(B
+      <p><module>mod_access_compat</module>が提供するディレクティブは、
+      承認の仕組みの一新に伴い、非推奨になったものです。
+      <module>mod_authz_host</module> も見てください。
+      デフォルトの承認の取り扱い機能を使用するために
       <module>mod_authz_default</module>
-      \e$B%b%8%e!<%k$b%m!<%I$5$l$J$1$l$P$J$j$^$;$s!#\e(B</p>
+      モジュールもロードされなければなりません。</p>
     </note>
 
-    <p>\e$B0lHLE*$K$O!"%"%/%;%9@)8B%G%#%l%/%F%#%V$O$9$Y$F$N%"%/%;%9%a%=%C%I\e(B
-    (<code>GET</code>, <code>PUT</code>, <code>POST</code> \e$B$J$I\e(B)
-    \e$B$KE,MQ$5$l$^$9!#$=$7$F!"$[$H$s$I$N>l9g$3$l$,K>$^$7$$F0:n$G$9!#\e(B
-    \e$B$7$+$7!"\e(B<directive module="core" type="section">Limit</directive>
-    \e$B%;%/%7%g%s$NCf$K%G%#%l%/%F%#%V$r=q$/$3$H$G!"\e(B
-    \e$B0lIt$N%a%=%C%I$K$N$_@)8B$r$+$1$k$3$H$b$G$-$^$9!#\e(B</p>
+    <p>一般的には、アクセス制限ディレクティブはすべてのアクセスメソッド
+    (<code>GET</code>, <code>PUT</code>, <code>POST</code> など)
+    に適用されます。そして、ほとんどの場合これが望ましい動作です。
+    しかし、<directive module="core" type="section">Limit</directive>
+    セクションの中にディレクティブを書くことで、
+    一部のメソッドにのみ制限をかけることもできます。</p>
 </summary>
 
 <seealso><directive module="mod_authz_core">Require</directive></seealso>
 
 <directivesynopsis>
 <name>Allow</name>
-<description>\e$B%5!<%P$N$"$kNN0h$K%"%/%;%9$G$-$k%[%9%H$r@)8f$9$k\e(B</description>
-<syntax> Allow from all|<var>host</var>|env=<var>env-variable</var>
-[<var>host</var>|env=<var>env-variable</var>] ...</syntax>
+<description>サーバのある領域にアクセスできるホストを制御する</description>
+<syntax> Allow from all|<var>host</var>|env=[!]<var>env-variable</var>
+[<var>host</var>|env=[!]<var>env-variable</var>] ...</syntax>
 <contextlist><context>directory</context><context>.htaccess</context>
 </contextlist>
 <override>Limit</override>
 
 <usage>
-    <p><directive>Allow</directive> \e$B%G%#%l%/%F%#%V$O!"$I$N%[%9%H$,\e(B
-    \e$B%5!<%P$N$"$kNN0h$K%"%/%;%9$G$-$k$+$K1F6A$rM?$($^$9!#\e(B
-    \e$B%"%/%;%9$O%[%9%HL>!"\e(BIP \e$B%"%I%l%9!"\e(BIP \e$B%"%I%l%9$NHO0O$d!"\e(B
-    \e$B4D6-JQ?t$J$I$N%/%i%$%"%s%H$N%j%/%(%9%H$N\e(B
-    \e$BFCD'$K4p$E$$$F%"%/%;%9@)8f$9$k$3$H$,$G$-$^$9!#\e(B</p> 
-
-    <p>\e$B$3$N%G%#%l%/%F%#%V$N:G=i$N0z?t$O>o$K\e(B <code>from</code> \e$B$G$9!#\e(B
-    \e$B$=$l$KB3$/0z?t$O;0$D$N0c$C$?7A<0$,$"$j$^$9!#\e(B<code>Allow from
-    all</code> \e$B$,;XDj$5$l$F$$$l$P!"$9$Y$F$N%[%9%H$K%"%/%;%9$r5v2D$7!"\e(B
-    \e$B%"%/%;%9@)8B$O2<$G@bL@$5$l$F$$$k$h$&$K!"\e(B
+    <p><directive>Allow</directive> ディレクティブは、どのホストが
+    サーバのある領域にアクセスできるかに影響を与えます。
+    アクセスはホスト名、IP アドレス、IP アドレスの範囲や、
+    環境変数などのクライアントのリクエストの
+    特徴に基づいてアクセス制御することができます。</p> 
+
+    <p>このディレクティブの最初の引数は常に <code>from</code> です。
+    それに続く引数は三つの違った形式があります。<code>Allow from
+    all</code> が指定されていれば、すべてのホストにアクセスを許可し、
+    アクセス制限は下で説明されているように、
     <directive module="mod_access_compat">Deny</directive>
-    \e$B%G%#%l%/%F%#%V$H\e(B <directive module="mod_access_compat">Order</directive>
-    \e$B%G%#%l%/%F%#%V$N@_Dj$G7h$^$j$^$9!#\e(B
-    \e$BFCDj$N%[%9%H$d%[%9%H72$K$N$_%5!<%P$X$N%"%/%;%9$r5v2D$9$k$?$a$K$O!"\e(B
-    \e$B0J2<$N$I$l$+$N7A<0$G\e(B <em>host</em> \e$B$r;XDj$9$k$3$H$,$G$-$^$9\e(B:</p>
+    ディレクティブと <directive module="mod_access_compat">Order</directive>
+    ディレクティブの設定で決まります。
+    特定のホストやホスト群にのみサーバへのアクセスを許可するためには、
+    以下のどれかの形式で <em>host</em> を指定することができます:</p>
 
     <dl>
-      <dt>\e$B%I%a%$%sL>\e(B (\e$B$N0lIt\e(B)</dt>
+      <dt>ドメイン名 (の一部)</dt>
 
       <dd>
-      <example><title>\e$BNc\e(B</title>
+      <example><title></title>
         Allow from apache.org<br />
         Allow from .net example.edu
       </example>
-      <p>\e$B$3$NJ8;zNs$K9g$&$+!"$3$l$G=*$o$kL>A0$N%[%9%H$N%"%/%;%9$,5v2D$5$l$^$9!#\e(B
-      \e$B3FItJ,$,40A4$K9g$&$b$N$@$1$KE,MQ$5$l$^$9$N$G!">e$NNc$O\e(B
-      <code>foo.apache.org</code> \e$B$K$O%^%C%A$7$^$9$,!"\e(B
-      <code>fooapache.org</code> \e$B$K$O%^%C%A$7$^$;$s!#\e(B
-      \e$B$3$N@_Dj$r$9$k$H!"\e(BApache \e$B$O\e(B
+      <p>この文字列に合うか、これで終わる名前のホストのアクセスが許可されます。
+      各部分が完全に合うものだけに適用されますので、上の例は
+      <code>foo.apache.org</code> にはマッチしますが、
+      <code>fooapache.org</code> にはマッチしません。
+      この設定をすると、Apache は
       <directive module="core">HostnameLookups</directive>
-      \e$B$N@_Dj$K4X$o$i$:!"%/%i%$%"%s%H$N\e(B IP \e$B%"%I%l%9$KBP$7$F\e(B
-      DNS \e$B$N\e(B 2 \e$B=E5U0z$-$r9T$J$$$^$9!#\e(B
-      \e$B%[%9%HL>$+$i%*%j%8%J%k$N\e(B IP \e$B%"%I%l%9$r=g0z$-$7$^$9!#\e(B
-      \e$B=g0z$-$H5U0z$-$,0lCW$7!"%[%9%HL>$,3:Ev$7$?>l9g$K$N$_!"\e(B
-      \e$B%"%/%;%9$,5v2D$5$l$^$9!#\e(B</p></dd>
+      の設定に関わらず、クライアントの IP アドレスに対して
+      DNS の 2 重逆引きを行ないます。
+      ホスト名からオリジナルの IP アドレスを順引きします。
+      順引きと逆引きが一致し、ホスト名が該当した場合にのみ、
+      アクセスが許可されます。</p></dd>
 
-      <dt>\e$B40A4$J\e(B IP \e$B%"%I%l%9\e(B</dt>
+      <dt>完全な IP アドレス</dt>
 
       <dd>
-      <example><title>\e$BNc\e(B</title>
+      <example><title></title>
         Allow from 10.1.2.3<br />
         Allow from 192.168.1.104 192.168.1.205
       </example>
-      <p>\e$B%"%/%;%9$r5v2D$9$k\e(B IP \e$B%"%I%l%9$G$9!#\e(B</p></dd>
+      <p>アクセスを許可する IP アドレスです。</p></dd>
 
-      <dt>IP \e$B%"%I%l%9$N0lIt\e(B</dt>
+      <dt>IP アドレスの一部</dt>
 
       <dd>
-      <example><title>\e$BNc\e(B</title>
+      <example><title></title>
         Allow from 10.1<br />
         Allow from 10 172.20 192.168.2
       </example>
-      <p>\e$B%5%V%M%C%H$N@)8BMQ$N!"\e(BIP
-      \e$B%"%I%l%9$N:G=i$N0l$D$+$i;0$D$^$G$N%P%$%H$G$9!#\e(B</p></dd>
+      <p>サブネットの制限用の、IP
+      アドレスの最初の一つから三つまでのバイトです。</p></dd>
 
-      <dt>\e$B%M%C%H%o!<%/\e(B/\e$B%M%C%H%^%9%/\e(B \e$B$NBP\e(B</dt>
+      <dt>ネットワーク/ネットマスク の対</dt>
 
       <dd>
-      <example><title>\e$BNc\e(B</title>
+      <example><title></title>
         Allow from 10.1.0.0/255.255.0.0
       </example>
-      <p>\e$B%M%C%H%o!<%/\e(B a.b.c.d \e$B$H%M%C%H%^%9%/\e(B w.x.y.z \e$B$G$9!#\e(B
-      \e$B$h$j:YN3EY$N%5%V%M%C%H@)8BMQ$G$9!#\e(B</p></dd>
+      <p>ネットワーク a.b.c.d とネットマスク w.x.y.z です。
+      より細粒度のサブネット制限用です。</p></dd>
 
-      <dt>\e$B%M%C%H%o!<%/\e(B/nnn CIDR \e$B;XDj\e(B</dt>
+      <dt>ネットワーク/nnn CIDR 指定</dt>
 
       <dd>
-      <example><title>\e$BNc\e(B</title>
+      <example><title></title>
         Allow from 10.1.0.0/16
       </example>
-      <p>\e$B%M%C%H%^%9%/$,\e(B nnn \e$B$N>e0L%S%C%H$,\e(B 1
-      \e$B$H$J$C$F$$$k$b$N$+$i$J$k$3$H0J30$OA0$N$b$N$HF1$8$G$9!#\e(B</p></dd>
+      <p>ネットマスクが nnn の上位ビットが 1
+      となっているものからなること以外は前のものと同じです。</p></dd>
     </dl>
 
-    <p>\e$BCm\e(B: \e$B:G8e$N;0$D$NNc$O$^$C$?$/F1$8%[%9%H$K9g$$$^$9!#\e(B</p>
+    <p>注: 最後の三つの例はまったく同じホストに合います。</p>
 
 
-    <p>IPv6 \e$B%"%I%l%9$H\e(B IPv6 \e$B$N%5%V%M%C%H$O0J2<$N$h$&$K;XDj$G$-$^$9\e(B:</p>
+    <p>IPv6 アドレスと IPv6 のサブネットは以下のように指定できます:</p>
 
     <example>
        Allow from 2001:db8::a00:20ff:fea7:ccea<br />
        Allow from 2001:db8::a00:20ff:fea7:ccea/10
     </example>
 
-    <p><directive>Allow</directive> \e$B%G%#%l%/%F%#%V$N0z?t$N;0$DL\$N7A<0$O!"\e(B
-    <a href="../env.html">\e$B4D6-JQ?t\e(B</a>
-    \e$B$NB8:_$K$h$j%"%/%;%9$N@)8f$r9T$J$($k$h$&$K$9$k$b$N$G$9!#\e(B
+    <p><directive>Allow</directive> ディレクティブの引数の三つ目の形式は、
+    <a href="../env.html">環境変数</a>
+    の存在によりアクセスの制御を行なえるようにするものです。
     <code>Allow from env=<var>env-variable</var></code>
-    \e$B$,;XDj$5$l$F$$$k$H!"4D6-JQ?t\e(B <var>env-variable</var>
-    \e$B$,B8:_$7$?>l9g$K%j%/%(%9%H$O%"%/%;%9$r5v2D$5$l$^$9!#%5!<%P$O\e(B
-    <module>mod_setenvif</module>
-    \e$B$N%G%#%l%/%F%#%V$K$h$j!"%/%i%$%"%s%H$N%j%/%(%9%H\e(B
-    \e$B$NFCD'$K4p$E$$$F=@Fp$K4D6-JQ?t$r@_Dj$9$k5!G=$rDs6!$7$^$9!#\e(B
-    \e$B$G$9$+$i!"$3$N%G%#%l%/%F%#%V$O%/%i%$%"%s%H$N\e(B
-    <code>User-Agent</code> (\e$B%V%i%&%6$N<oN`\e(B)\e$B!"\e(B<code>Referer</code>
-    \e$B$dB>$N\e(B HTTP \e$B%j%/%(%9%H$N%X%C%@%U%#!<%k%I$J$I$K4p$E$$$F\e(B
-    \e$B%"%/%;%95v2D$r$9$k$?$a$K;H$&$3$H$,$G$-$^$9!#\e(B
+    が指定されていると、環境変数 <var>env-variable</var>
+    が存在した場合にリクエストはアクセスを許可されます。
+    <code>Allow from env=!<var>env-variable</var></code>
+    が指定されていると、環境変数 <var>env-variable</var>
+    が存在しない場合にアクセス許可されます。
+    サーバは <module>mod_setenvif</module>
+    のディレクティブにより、クライアントのリクエスト
+    の特徴に基づいて柔軟に環境変数を設定する機能を提供します。
+    ですから、このディレクティブはクライアントの
+    <code>User-Agent</code> (ブラウザの種類)、<code>Referer</code>
+    や他の HTTP リクエストのヘッダフィールドなどに基づいて
+    アクセス許可をするために使うことができます。
     </p>
 
     <example><title>Example:</title>
       &lt;/Directory&gt;
     </example>
 
-    <p>\e$B$3$N>l9g!"\e(Buser-agent \e$B$NJ8;zNs$,\e(B <code>KnockKnock/2.0</code>
-    \e$B$G;O$^$k%V%i%&%6$N$_$,%"%/%;%9$,5v2D$5$l!"\e(B
-    \e$BB>$N$b$N$O%"%/%;%9$,5qH]$5$l$^$9!#\e(B</p>
+    <p>この場合、user-agent の文字列が <code>KnockKnock/2.0</code>
+    で始まるブラウザのみがアクセスが許可され、
+    他のものはアクセスが拒否されます。</p>
 
 </usage>
 </directivesynopsis>
 
 <directivesynopsis>
 <name>Deny</name>
-<description>\e$B%5!<%P$,%"%/%;%9$r5qH]$9$k%[%9%H$r@)8f$9$k\e(B</description>
-<syntax> Deny from all|<var>host</var>|env=<var>env-variable</var>
-[<var>host</var>|env=<var>env-variable</var>] ...</syntax>
+<description>サーバがアクセスを拒否するホストを制御する</description>
+<syntax> Deny from all|<var>host</var>|env=[!]<var>env-variable</var>
+[<var>host</var>|env=[!]<var>env-variable</var>] ...</syntax>
 <contextlist><context>directory</context><context>.htaccess</context>
 </contextlist>
 <override>Limit</override>
 <usage>
-    <p>\e$B$3$N%G%#%l%/%F%#%V$O%[%9%HL>!"\e(BIP
-    \e$B%"%I%l%9!"4D6-JQ?t$K4p$E$$$F%5!<%P$X$N%"%/%;%9$r@)8B$7$^$9!#\e(B
-    <directive>Deny</directive> \e$B%G%#%l%/%F%#%V$N0z?t$O\e(B <directive
+    <p>このディレクティブはホスト名、IP
+    アドレス、環境変数に基づいてサーバへのアクセスを制限します。
+    <directive>Deny</directive> ディレクティブの引数は <directive
     module="mod_access_compat">Allow</directive>
-    \e$B%G%#%l%/%F%#%V$H$^$C$?$/F1$8$G$9!#\e(B</p>
+    ディレクティブとまったく同じです。</p>
 </usage>
 
 </directivesynopsis>
 
 <directivesynopsis>
 <name>Order</name>
-<description>\e$B%G%U%)%k%H$N%"%/%;%92DG=$J>uBV$H!"\e(B<directive>Allow</directive> \e$B$H\e(B
-<directive>Deny</directive> \e$B$,I>2A$5$l$k=gHV$r@)8f$9$k\e(B</description>
+<description>デフォルトのアクセス可能な状態と、<directive>Allow</directive> と
+<directive>Deny</directive> が評価される順番を制御する</description>
 <syntax> Order <var>ordering</var></syntax>
 <default>Order Deny,Allow</default>
 <contextlist><context>directory</context><context>.htaccess</context>
 
 <usage>
 
-    <p><directive>Order</directive> \e$B%G%#%l%/%F%#%V$O\e(B <directive 
-    module="mod_access_compat">Allow</directive> \e$B%G%#%l%/%F%#%V$H\e(B<directive
-    module="mod_access_compat">Deny</directive> \e$B$H6&$K\e(B"3\e$BCJ3,%"%/%;%9@)8f%7%9%F%`\e(B"
-    \e$B$r@)8f$7$^$9!#Bh\e(B1\e$BCJ3,L\$G$O\e(B <directive>Order</directive> \e$B%G%#%l%/%F%#%V$G\e(B1\e$BHVL\$K\e(B
-    \e$B;XDj$7$?%G%#%l%/%F%#%V\e(B(<directive module="mod_access_compat">Allow</directive> 
-    \e$B$^$?$O\e(B <directive module="mod_access_compat">Deny</directive>)\e$B$rA4$F=hM}$7$^$9!#\e(B
-    \e$BBh\e(B2\e$BCJ3,L\$G!";D$j$N%G%#%l%/%F%#%V\e(B(<directive
-    module="mod_access_compat">Deny</directive> \e$B$^$?$O\e(B <directive
+    <p><directive>Order</directive> ディレクティブは <directive 
+    module="mod_access_compat">Allow</directive> ディレクティブと<directive
+    module="mod_access_compat">Deny</directive> と共に"3段階アクセス制御システム"
+    を制御します。第1段階目では <directive>Order</directive> ディレクティブで1番目に
+    指定したディレクティブ(<directive module="mod_access_compat">Allow</directive> 
+    または <directive module="mod_access_compat">Deny</directive>)を全て処理します。
+    第2段階目で、残りのディレクティブ(<directive
+    module="mod_access_compat">Deny</directive> または <directive
     module="mod_access_compat">Allow</directive>)
-    \e$B$rA4$F=hM}$7$^$9!#Bh\e(B3\e$BCJ3,L\$G!"Bh\e(B1\e$BCJ3,L\$HBh\e(B2\e$BCJ3,L\$G\e(B
-    \e$B%^%C%A$7$J$+$C$?%j%/%(%9%H$r=hM}$7$^$9!#\e(B</p>
+    を全て処理します。第3段階目で、第1段階目と第2段階目で
+    マッチしなかったリクエストを処理します。</p>
 
-    <p>\e$BA4$F$N\e(B <directive module="mod_access_compat">Allow</directive> \e$B$H\e(B <directive
-    module="mod_access_compat">Deny</directive> \e$B$,=hM}$5$l!"7k6I$N$H$3$m:G8e$K%^%C%A\e(B
-    \e$B$7$?>r7o$,M-8z$H$J$k$3$H$KCm0U$7$F$/$@$5$$!#$3$l$O:G=i$K%^%C%A$7$?>r7o$@$1$,M-8z\e(B
-    \e$B$H$J$k!"E57?E*$J%U%!%$%"%&%)!<%k$NF0:n$H$O0[$J$C$F$$$^$9!#\e(B
-    \e$B$^$?!"@_Dj%U%!%$%k$K=q$/=gHV$K$O0UL#$O$"$j$^$;$s!#\e(B<directive
-    module="mod_access_compat">Allow</directive> \e$B9T$OA4It0l$D$N%0%k!<%W$H$7$F07$o$l!"\e(B
-    <directive module="mod_access_compat">Deny</directive> \e$B9T$O$b$&0l$D$N%0%k!<%W$H$_$J$5$l$^$9!#\e(B
-    \e$B$^$?%G%U%)%k%H>uBV$OC1FH$G0l$D$N%0%k!<%W$H$_$J$5$l$^$9!#\e(B</p>
+    <p>全ての <directive module="mod_access_compat">Allow</directive> と <directive
+    module="mod_access_compat">Deny</directive> が処理され、結局のところ最後にマッチ
+    した条件が有効となることに注意してください。これは最初にマッチした条件だけが有効
+    となる、典型的なファイアウォールの動作とは異なっています。
+    また、設定ファイルに書く順番には意味はありません。<directive
+    module="mod_access_compat">Allow</directive> 行は全部一つのグループとして扱われ、
+    <directive module="mod_access_compat">Deny</directive> 行はもう一つのグループとみなされます。
+    またデフォルト状態は単独で一つのグループとみなされます。</p>
 
-    <p><em>Order</em> \e$B@_Dj$O0J2<$N0J2<$N$I$l$+$G$9!#\e(B</p>
+    <p><em>Order</em> 設定は以下のどれかです。</p>
 
     <dl>
       <dt><code>Allow,Deny</code></dt>
 
-      <dd>\e$B$^$:\e(B <directive module="mod_access_compat">Allow</directive> 
-      \e$B%G%#%l%/%F%#%V$,E,MQ$5$l$^$9!#$I$l$K$b%^%C%A$7$J$+$C$?>l9g!"$3$N;~E@$G\e(B
-      \e$B%j%/%(%9%H$O5qH]$5$l$^$9!#<!$K!"A4$F$N\e(B <directive module="mod_access_compat">
-      Deny</directive> \e$B%G%#%l%/%F%#%V$,E,MQ$5$l$^$9!#$I$l$+0l$D$G$b%^%C%A$7$?>l9g$O!"\e(B
-      \e$B%j%/%(%9%H$O5qH]$5$l$^$9!#\e(B
-      \e$B:G8e$K!"\e(B <directive module="mod_access_compat">Allow</directive> \e$B$K$b\e(B <directive
-      module="mod_access_compat">Deny</directive> \e$B$K$b%^%C%A$7$J$+$C$?%j%/%(%9%H$O\e(B
-      \e$B%G%U%)%k%H@_Dj$,E,MQ$5$l$k$N$G5qH]$5$l$^$9!#\e(B</dd>
+      <dd>まず <directive module="mod_access_compat">Allow</directive> 
+      ディレクティブが適用されます。どれにもマッチしなかった場合、この時点で
+      リクエストは拒否されます。次に、全ての <directive module="mod_access_compat">
+      Deny</directive> ディレクティブが適用されます。どれか一つでもマッチした場合は、
+      リクエストは拒否されます。
+      最後に、 <directive module="mod_access_compat">Allow</directive> にも <directive
+      module="mod_access_compat">Deny</directive> にもマッチしなかったリクエストは
+      デフォルト設定が適用されるので拒否されます。</dd>
 
       <dt><code>Deny,Allow</code></dt>
 
-      <dd>\e$B$^$:\e(B <directive module="mod_access_compat">Deny</directive> 
-      \e$B%G%#%l%/%F%#%V$,E,MQ$5$l$^$9!#$I$l$+0l$D$G$b%^%C%A$7$?>l9g$O!"\e(B
-      <directive module="mod_access_compat">Allow</directive> \e$B$N$I$l$K$b\e(B
-      \e$B%^%C%A\e(B<strong>\e$B$7$J$1$l$P\e(B</strong>\e$B!"%"%/%;%9$O5qH]$5$l$^$9!#\e(B
-      \e$B$I$N\e(B <directive module="mod_access_compat">Allow</directive> \e$B$K$b\e(B <directive
-      module="mod_access_compat">Deny</directive> \e$B$K$b%^%C%A$7$J$$%j%/%(%9%H$O\e(B
-      \e$B5v2D$5$l$^$9!#\e(B</dd>
+      <dd>まず <directive module="mod_access_compat">Deny</directive> 
+      ディレクティブが適用されます。どれか一つでもマッチした場合は、
+      <directive module="mod_access_compat">Allow</directive> のどれにも
+      マッチ<strong>しなければ</strong>、アクセスは拒否されます。
+      どの <directive module="mod_access_compat">Allow</directive> にも <directive
+      module="mod_access_compat">Deny</directive> にもマッチしないリクエストは
+      許可されます。</dd>
 
       <dt><code>Mutual-failure</code></dt>
 
-      <dd>\e$B$3$l$O\e(B <directive>Order Allow,Deny</directive> \e$B$HA4$/F1$88z2L$r;}$A!"\e(B 
-      \e$B$=$N$?$aHs?d>)$H$J$C$F$$$^$9!#\e(B
+      <dd>これは <code>Order Allow,Deny</code> と全く同じ効果を持ち、 
+      そのため非推奨となっています。
       </dd>
     </dl>
 
-    <p>\e$B%-!<%o!<%I$N4V$KCV$1$k$N$O%3%s%^$@$1$G$9!#\e(B
-    \e$B4V$K\e(B<em>\e$B6uGr$,$"$C$F$O$$$1$^$;$s\e(B</em>\e$B!#\e(B</p>
+    <p>キーワードの間に置けるのはコンマだけです。
+    間に<em>空白があってはいけません</em>。</p>
 
     <table border="1">
       <tr>
-        <th>\e$B%^%C%A\e(B</th>
-        <th>Allow,Deny \e$B;~$N7k2L\e(B</th>
-        <th>Deny,Allow \e$B;~$N7k2L\e(B</th>
+        <th>マッチ</th>
+        <th>Allow,Deny 時の結果</th>
+        <th>Deny,Allow 時の結果</th>
       </tr><tr>
-        <th>Allow \e$B$@$1$K%^%C%A\e(B</th>
-        <td>\e$B5v2D\e(B</td>
-        <td>\e$B5v2D\e(B</td>
+        <th>Allow だけにマッチ</th>
+        <td>許可</td>
+        <td>許可</td>
       </tr><tr>
-        <th>Deny \e$B$@$1$K%^%C%A\e(B</th>
-        <td>\e$B5qH]\e(B</td>
-        <td>\e$B5qH]\e(B</td>
+        <th>Deny だけにマッチ</th>
+        <td>拒否</td>
+        <td>拒否</td>
       </tr><tr>
-        <th>\e$B$I$A$i$K$b%^%C%A$7$J$$\e(B</th>
-        <td>2\e$BHVL\$N%G%#%l%/%F%#%V$,%G%U%)%k%H\e(B: \e$B5qH]\e(B</td>
-        <td>2\e$BHVL\$N%G%#%l%/%F%#%V$,%G%U%)%k%H\e(B: \e$B5v2D\e(B</td>
+        <th>どちらにもマッチしない</th>
+        <td>2番目のディレクティブがデフォルト: 拒否</td>
+        <td>2番目のディレクティブがデフォルト: 許可</td>
       </tr><tr>
-        <th>Allow \e$B$H\e(B Deny \e$BN>J}$K%^%C%A\e(B</th>
-        <td>\e$B:G8e$K%^%C%A$7$?$[$&\e(B: \e$B5qH]\e(B</td>
-        <td>\e$B:G8e$K%^%C%A$7$?$[$&\e(B: \e$B5v2D\e(B</td>
+        <th>Allow と Deny 両方にマッチ</th>
+        <td>最後にマッチしたほう: 拒否</td>
+        <td>最後にマッチしたほう: 許可</td>
       </tr>
     </table>
 
-    <p>\e$B0J2<$NNc$G$O!"\e(Bapache.org
-    \e$B%I%a%$%s$N$9$Y$F$N%[%9%H$O%"%/%;%9$r5v2D$5$l$^$9!#\e(B
-    \e$BB>$N$9$Y$F$N%[%9%H$O%"%/%;%9$r5qH]$5$l$^$9!#\e(B</p>
+    <p>以下の例では、apache.org
+    ドメインのすべてのホストはアクセスを許可されます。
+    他のすべてのホストはアクセスを拒否されます。</p>
 
     <example>
       Order Deny,Allow<br />
       Allow from apache.org
     </example>
 
-    <p>\e$B<!$NNc$G$O!"\e(Bfoo.apache.org \e$B%5%V%I%a%$%s$K$"$k%[%9%H0J30$N!"\e(B
-    apache.org \e$B%I%a%$%s$N$9$Y$F$N%[%9%H$,%"%/%;%9$r5v2D$5$l$^$9!#\e(B
+    <p>次の例では、foo.apache.org サブドメインにあるホスト以外の、
+    apache.org ドメインのすべてのホストがアクセスを許可されます。
     apache.org
-    \e$B%I%a%$%s$G$J$$%[%9%H$O!"%G%U%)%k%H$N>uBV$,\e(B <directive
-    module="mod_access_compat">Deny</directive> \e$B$N$?$a!"\e(B
-    \e$B%5!<%P$X$N%"%/%;%9$r5qH]$5$l$^$9!#\e(B</p>
+    ドメインでないホストは、デフォルトの状態が <directive
+    module="mod_access_compat">Deny</directive> のため、
+    サーバへのアクセスを拒否されます。</p>
 
     <example>
       Order Allow,Deny<br />
       Deny from foo.apache.org
     </example>
 
-    <p>\e$B0lJ}!">e$NNc$N\e(B <directive>Order</directive> \e$B$,\e(B <code>Deny,Allow</code>
-    \e$B$KJQ$o$C$F$$$l$P!"$9$Y$N%[%9%H$K%"%/%;%9$,5v2D$5$l$^$9!#\e(B
-    \e$B$3$l$O!"@_Dj%U%!%$%kCf$N<B:]$N=gHV$K4X$o$i$:!"\e(B
-    <code>Allow from apache.org</code> \e$B$,:G8e$KI>2A$5$l$F!"\e(B
-    <code>Deny from foo.apache.org</code> \e$B$r>e=q$-$9$k$+$i$G$9!#\e(B
+    <p>一方、上の例の <directive>Order</directive> が <code>Deny,Allow</code>
+    に変わっていれば、すべのホストにアクセスが許可されます。
+    これは、設定ファイル中の実際の順番に関わらず、
+    <code>Allow from apache.org</code> が最後に評価されて、
+    <code>Deny from foo.apache.org</code> を上書きするからです。
     <code>apache.org</code>
-    \e$B%I%a%$%s$K$J$$%[%9%H$b!"%G%U%)%k%H$N>uBV$,\e(B <directive
+    ドメインにないホストも、デフォルトの状態が <directive
     module="mod_access_compat">Allow</directive>
-    \e$B$J$N$G!"%"%/%;%9$r5v2D$5$l$^$9!#\e(B
+    なので、アクセスを許可されます。
     </p>
 
     <p><directive>Order</directive>
-    \e$B%G%#%l%/%F%#%V$O%G%U%)%k%H$N%"%/%;%9$N>uBV$K1F6A$rM?$($k$N$G!"\e(B
-    <directive module="mod_authz_host">Allow</directive> \e$B%G%#%l%/%F%#%V$H\e(B
+    ディレクティブはデフォルトのアクセスの状態に影響を与えるので、
+    <directive module="mod_authz_host">Allow</directive> ディレクティブと
     <directive module="mod_authz_host">Deny</directive>
-    \e$B%G%#%l%/%F%#%V$,L5$/$F$b!"%5!<%P$N%"%/%;%9$K1F6A$rM?$($k$3$H$,$G$-$^$9!#\e(B
-    \e$B$?$H$($P!"\e(B</p>
+    ディレクティブが無くても、サーバのアクセスに影響を与えることができます。
+    たとえば、</p>
 
     <example>
       &lt;Directory /www&gt;<br />
       &lt;/Directory&gt;
     </example>
 
-    <p>\e$B$O%G%U%)%k%H$N%"%/%;%9>uBV$,\e(B 
-    <directive module="mod_access_compat">Deny</directive> \e$B$K$J$k$?$a!"\e(B
-    <code>/www</code> \e$B%G%#%l%/%H%j$X$N$9$Y$F$N%"%/%;%9$r5qH]$7$^$9!#\e(B
+    <p>はデフォルトのアクセス状態が 
+    <directive module="mod_access_compat">Deny</directive> になるため、
+    <code>/www</code> ディレクトリへのすべてのアクセスを拒否します。
     </p>
 
     <p><directive>Order</directive>
-    \e$B%G%#%l%/%F%#%V$O%5!<%P$N@_Dj=hM}$N3FCJ3,$G$@$1\e(B
-    \e$B%"%/%;%9%G%#%l%/%F%#%V$N=hM}$N=gHV$rJQ99$7$^$9!#$3$l$O!"$?$H$($P!"\e(B
-    <directive>Order</directive> \e$B%G%#%l%/%F%#%V$N@_Dj$K4X$o$i$:!"\e(B
-    <directive module="core" type="section">Location</directive> \e$B%;%/%7%g%s$N\e(B
-    <directive module="mod_access_compat">Allow</directive> \e$B%G%#%l%/%F%#%V$d\e(B
-    <directive module="mod_access_compat">Deny</directive> \e$B%G%#%l%/%F%#%V$O!"\e(B
-    <directive module="core" type="sectino">Directory</directive> \e$B%;%/%7%g%s$d\e(B
-    <code>.htaccess</code> \e$B%U%!%$%k$N\e(B <directive
+    ディレクティブはサーバの設定処理の各段階でだけ
+    アクセスディレクティブの処理の順番を変更します。これは、たとえば、
+    <directive>Order</directive> ディレクティブの設定に関わらず、
+    <directive module="core" type="section">Location</directive> セクションの
+    <directive module="mod_access_compat">Allow</directive> ディレクティブや
+    <directive module="mod_access_compat">Deny</directive> ディレクティブは、
+    <directive module="core" type="sectino">Directory</directive> セクションや
+    <code>.htaccess</code> ファイルの <directive
     module="mod_access_compat">Allow</directive>
-    \e$B%G%#%l%/%F%#%V$d\e(B <directive module="mod_access_compat">Deny</directive>
-    \e$B%G%#%l%/%F%#%V$h$j$b>o$K8e$KI>2A$5$l$k$H$$$&$3$H$r0UL#$7$^$9!#\e(B
-    \e$B@_Dj%;%/%7%g%s$N%^!<%8$N>\:Y$K$D$$$F$O!"\e(B
+    ディレクティブや <directive module="mod_access_compat">Deny</directive>
+    ディレクティブよりも常に後に評価されるということを意味します。
+    設定セクションのマージの詳細については、
     <a href="../sections.html">Directory,Location, Files
-    \e$B%;%/%7%g%s$NF0:nJ}K!\e(B</a> \e$B$r;2>H$7$F$/$@$5$$!#\e(B</p>
+    セクションの動作方法</a> を参照してください。</p>
 </usage>
 </directivesynopsis>
 
 <directivesynopsis>
 <name>Satisfy</name>
-<description>\e$B%[%9%H%l%Y%k$N%"%/%;%9@)8f$H%f!<%6G'>Z$H$NAj8_:nMQ$r;XDj\e(B</description>
+<description>ホストレベルのアクセス制御とユーザ認証との相互作用を指定</description>
 <syntax>Satisfy Any|All</syntax>
 <default>Satisfy All</default>
 <contextlist><context>directory</context><context>.htaccess</context>
 </contextlist>
 <override>AuthConfig</override>
-<compatibility>\e$B%P!<%8%g%s\e(B 2.0.51 \e$B0J9_$G$O\e(B <directive module="core" type="section"
-       >Limit</directive> \e$B%G%#%l%/%F%#%V$H\e(B <directive module="core"
-       type="section">LimitExcept</directive> \e$B%G%#%l%/%F%#%V$N1F6A$r<u$1$k\e(B
+<compatibility>バージョン 2.0.51 以降では <directive module="core" type="section"
+       >Limit</directive> ディレクティブと <directive module="core"
+       type="section">LimitExcept</directive> ディレクティブの影響を受ける
 </compatibility>
 
 <usage>
-    <p><directive module="mod_authz_host">Allow</directive> \e$B$H\e(B
-    <directive module="mod_authz_core">Require</directive> \e$B$NN>J}$,;H$o$l$F$$$k$H$-$N\e(B
-    \e$B%"%/%;%9%]%j%7!<$r@_Dj$7$^$9!#%Q%i%a!<%?$O\e(B <code>All</code> \e$B$+\e(B <code>Any</code>
-    \e$B$G$9!#$3$N%G%#%l%/%F%#%V$O$"$k>l=j$X$N%"%/%;%9$,%f!<%6L>\e(B/\e$B%Q%9%o!<%I\e(B
-    <em>\e$B$H\e(B</em>\e$B%/%i%$%"%s%H$N%[%9%H$N%"%I%l%9$G@)8B$5$l$F$$$k$H$-$K$N$_\e(B
-    \e$BLrN)$A$^$9!#%G%U%)%k%H$NF0:n\e(B (<code>All</code>) \e$B$O%/%i%$%"%s%H$,%"%I%l%9$K$h$k\e(B
-    \e$B%"%/%;%9@)8B$rK~$?$7!"\e(B<em>\e$B$+$D\e(B</em>\e$B@5$7$$%f!<%6L>$H%Q%9%o!<%I$rF~NO$9$k$3$H$r\e(B
-    \e$BMW5a$7$^$9!#\e(B<code>Any</code> \e$B$G$O!"%/%i%$%"%s%H$O%[%9%H$N@)8B$rK~$?$9$+!"\e(B
-    \e$B@5$7$$%f!<%6L>$H%Q%9%o!<%I$NF~NO$r$9$k$+$r$9$l$P%"%/%;%9$r5v2D$5$l$^$9!#\e(B
-    \e$B$3$l$O!"$"$k>l=j$r%Q%9%o!<%I$GJ]8n$9$k$1$l$I!"FCDj$N%"%I%l%9$+$i$N\e(B
-    \e$B%/%i%$%"%s%H$K$O%Q%9%o!<%I$NF~NO$rMW5a$;$:$K%"%/%;%9$r5v2D$9$k!"\e(B
-    \e$B$H$$$&$h$&$J$H$-$K;HMQ$G$-$^$9!#\e(B</p>
-
-    <p>\e$BNc$($P!"F1$8%M%C%H%o!<%/>e$K$$$k?M$K$O%&%'%V%5%$%H$N$"$kItJ,$K$D$$$F\e(B
-    \e$BL5@)8B$N%"%/%;%9$r5v$7$?$$$1$l$I!"30$N%M%C%H%o!<%/$N?M$K$O\e(B
-    \e$B%Q%9%o!<%I$rDs6!$5$;$k$h$&$K$9$k$?$a$K$O!"<!$N$h$&$J@_Dj$r$9$k$3$H$,\e(B
-    \e$B$G$-$^$9\e(B:</p>
+    <p><directive module="mod_access_compat">Allow</directive> と
+    <directive module="mod_authz_core">Require</directive> の両方が使われているときの
+    アクセスポリシーを設定します。パラメータは <code>All</code> か <code>Any</code>
+    です。このディレクティブはある場所へのアクセスがユーザ名/パスワード
+    <em>と</em>クライアントのホストのアドレスで制限されているときにのみ
+    役立ちます。デフォルトの動作 (<code>All</code>) はクライアントがアドレスによる
+    アクセス制限を満たし、<em>かつ</em>正しいユーザ名とパスワードを入力することを
+    要求します。<code>Any</code> では、クライアントはホストの制限を満たすか、
+    正しいユーザ名とパスワードの入力をするかをすればアクセスを許可されます。
+    これは、ある場所をパスワードで保護するけれど、特定のアドレスからの
+    クライアントにはパスワードの入力を要求せずにアクセスを許可する、
+    というようなときに使用できます。</p>
+
+    <p>例えば、同じネットワーク上にいる人にはウェブサイトのある部分について
+    無制限のアクセスを許したいけれど、外のネットワークの人には
+    パスワードを提供させるようにするためには、次のような設定をすることが
+    できます:</p>
 
     <example>
     Require valid-user<br />
     Satisfy Any
     </example>
    
-    <p>\e$B%P!<%8%g%s\e(B 2.0.51 \e$B$+$i$O\e(B
+    <p>バージョン 2.0.51 からは
     <directive module="core"
-    type="section">Limit</directive> \e$B%;%/%7%g%s$H\e(B
+    type="section">Limit</directive> セクションと
     <directive module="core" type="section"
-    >LimitExcept</directive> \e$B%;%/%7%g%s$r;HMQ$9$k$3$H$G\e(B
-    <directive>Satisfy</directive> \e$B%G%#%l%/%F%#%V$,\e(B
-    \e$BE,MQ$5$l$k%a%=%C%I$r@)8B$9$k$3$H$,\e(B
-    \e$B$G$-$k$h$&$K$J$j$^$7$?!#\e(B</p>
+    >LimitExcept</directive> セクションを使用することで
+    <directive>Satisfy</directive> ディレクティブが
+    適用されるメソッドを制限することが
+    できるようになりました。</p>
 </usage>
    <seealso><directive module="mod_access_compat">Allow</directive></seealso>
    <seealso><directive module="mod_authz_core">Require</directive></seealso>