Documentation for JIRA 4.4. Documentation for other versions of JIRA is available too. 
![]()
このページでは、複数のディレクトリサーバーい存在する入れ子グループが JIRA でどのように処理されるかについて説明します。
You can enable or disable support for nested groups on each directory individually. Select 'User Directories' from the JIRA administration menu, edit the directory and select 'Enable Nested Groups'. See Configuring User Directories.
メモ:
On this page:
The information on this page does not apply to JIRA OnDemand.
This section summarises the effect nested groups will have on login and permissions, and on the viewing and updating of users and groups.
When a user logs in, they will be allowed access to the application if they belong to an authorised group or any of its sub-groups.
ユーザーが必要な権限を持つグループに属している場合、またはそのサブグループに属している場合、機能へのアクセスが許可されます。
グループのメンバーを表示しようとする場合、グループの全ユーザー、およびそのサブグループに属するすべてのユーザーが1つのリストにまとめられて表示されます。このリストを「フラット」リストと呼びます。
入れ子グループ自身を表示、編集することはできません。1つのグループが別のグループのメンバーであることを確認することはできません。
グループにユーザーを追加する場合、ユーザーは指定したグループに追加され、他のグループには追加されません。
If you try to remove a user from a flattened list, the following will happen:
以下の2つのグループがディレクトリ サーバーに存在すると仮定します。
staffmarketingメンバーシップ:
marketing group is a member of the staff group.jsmith is a member of marketing.You will see that jsmith is a member of both marketing and staff. You will not see that the two groups are nested. If you assign permissions to the staff group, then jsmith will get those permissions.
In an LDAP directory server, we have groups 'engineering-group' and 'techwriters-group'. We want to grant both groups developer-level access to our JIRA site.
グループのメンバーシップは現在、以下のようになっています。
When JIRA requests a list of users in the 'jira-developers' group, it will receive the following list:
図: 「jira-developers」グループのメンバーとしてのサブグループ
LDAP ディレクトリ サーバーに、「engineering-group」と「payroll-group」の2つのグループがあります。両グループに Confluence サイトへのアクセスを許可したいと考えています。
グループのメンバーシップは現在、以下のようになっています。
Confluence が「confluence-users」グループのユーザー一覧をリクエストした場合、以下の一覧が返却されます。
図: 「confluence-users」グループのメンバーとしてのサブグループ
objectClass=group attribute and one or more member=DN attributes, where the DN can be that of a user or that of a group elsewhere in the LDAP tree:
member=CN=John Smith,OU=Users,OU=OrgUnitA,DC=sub,DC=domain member=CN=Group Two,OU=OrgUnitBGroups,OU=OrgUnitB,DC=sub,DC=domain