list:
name=ポリシ名
type=Type
type_inline=Reverse Proxy
type_offline=Offline Protection
type_tp=True Transparent Proxy
type_ti=Transparent Inspection
type_wccp=WCCP
server_balance=サーババランス
single_server=シングルサーバ
single_balance=シングルサーバ/サーババランス
health=サーバヘルスチェック
algo=ロードバランスアルゴリズム
algo_rr=ラウンドロビン
algo_wrr=重み付けラウンドロビン
algo_lc=最少コネクション
algo_hu=URIハッシュ
algo_hfu=フルURIハッシュ
algo_hh=ホスト名ハッシュ
algo_hhd=ドメイン名ハッシュ
algo_hdi=送信元IPハッシュ
pst_policy=パーシステンス
pool_list=物理サーバ数
create_http=新規HTTPサーバプール
create_ftp=新規FTPサーバプール
create_adfs=ADFSサーバープールを作成する
create_tcp=TCPPROXYサーバープールを作成する
protocol=プロトコル

dlg:
name=ポリシ名
edit=サーバプール編集
new=新規サーバプール
type=Type
type_inline=リバースプロキシ
type_offline=オフライン保護
type_tp=トゥルートランスペアレントプロキシ
type_ti=トランスペアレントインスペクション
type_wccp=WCCP
web_profile=Webプロテクションプロファイル
select=選択してください
server_balance=サーババランス
single_server=シングルサーバ
single_balance=シングルサーバ/サーババランス
health=サーバヘルスチェック
algo=ロードバランスアルゴリズム
algo_rr=ラウンドロビン
algo_wrr=重み付けラウンドロビン
algo_lc=最少コネクション
algo_hu=URIハッシュ
algo_hfu=フルURIハッシュ
algo_hh=ホスト名ハッシュ
algo_hhd=ドメイン名ハッシュ
algo_hdi=送信元IPハッシュ
pst_policy=パーシステンス
comment=コメント
member_status=ステータス
enable=有効
disable=無効
maintain=メンテナンス
member_id=ID
member_server_type=サーバタイプ
member_ip=IP
member_domain=ドメイン
member_port=ポート
member_ssl=SSL
implicit_ssl=Implicit SSL
member_weight=ウェイト
member_backup=バックアップサーバ
hsts_header=HSTS ヘッダ追加
hsts_max_age=Max. Age
age_value_must=3600~31536000 secs
member_cert=証明書
client_certificate=クライアント証明書ファイル
cert_verify=証明書確認
cert_intergrp=中間証明書グループ
err_domain=ドメインを入力してください。
err_ip=IPを入力してください.
port_val_lim=正しいポート番号ではありません\nポート番号は 1~65535以内の数にしてください
err_hsts_max_age=正しい値ではありません\n'Max. Age'は3600~31536000以内の数にしてください.
weight_limit=正しいウェイトではありません\nウェイトは1~9999以内の数にしてください.
type_chg_del_all=サーバプールタイプを変更すると全てのグループメンバはクリアされます.
sb_chg_del_all=シングルサーバー/サーバーバランスを切り替えると、すべての既存のプールメンバーを削除します。
member_inherit_hlck=ヘルスチェックを継承
member_health=サーバヘルスチェック
member_http2=HTTP/2
protocol=プロトコル
min_req_pservers=Mininum Required Number of Servers
req_lim=は無効な値です。\n1-1024 の間でなければなりません。

tabledlg:
edit=サーバプールルール編集
new=新規サーバプールルール
member_status=ステータス
enable=有効
disable=無効
maintain=メンテナンス
select=選択してください
member_id=ID
member_server_type=サーバタイプ
member_ip=IP
member_domain=ドメイン
member_ssl=SSL
implicit_ssl=Implicit SSL
ssl_tip=FortiWebとプールメンバー間でSSL/TSLを有効にする
member_port=ポート
member_weight=ウェイト
member_backup=バックアップサーバ
hsts_header=HSTS ヘッダ追加
hpkp_header=HPKP ヘッダ追加
hsts_max_age=Max. Age
age_value_must=3600~31536000 secs
member_cert=証明書
client_certificate=クライアント証明書ファイル
cert_verify=証明 書確認
cert_intergrp=中間証明書グループ
err_domain=ドメインを入力してください。
err_ip=IPを入力してください.
err_ip_val=は有効なIPではありません。
port_val_lim=正しいポート番号ではありません\nポート番号は 1~65535以内の数にしてください
err_hsts_max_age=正しい値ではありません\n'Max. Age'は3600~31536000以内の数にしてください.
weight_limit=正しいウェイトではありません\nウェイトは1~9999以内の数にしてください.
snicert=SNIポリシー
sni=サーバー名識別（SNI）を有効にする
sni_strict=厳密SNIを有効にする
err_snicert=サーバ名識別(SNI)を入力してください.
advanced_ssl=詳細なSSL設定
message_1=SSL接続の際に使用できるプロトコル
ssl_protocols=SSLプロトコル
protocol=プロトコル
enable_secrecy=PFS(Perfect Forward Security) を使用する
yes=はい
no=いいえ
message_2=このオプションが有効の場合、新規のSSLコネクションごとに鍵ペアを生成します。
encryption_level=SSL/TLS暗号化レベル
medium=中
high=高
message_3=FortiWebは指定された暗号化レベルに準拠した暗号化方式しか利用しません
rc4_cipher_suite=RC4暗号化方式を優先します
message_4=BEAST攻撃から防御するためにSSL/TLSの暗号化方式にRC4を最初に提案します。Reverse Proxyモード、True Transparent Proxyモード、WCCPモードでTLS1.0が有効な場合のみ有効です。
err_protocols=プロトコルを指定してください
no_reg=クライアント側のSSLネゴシエーション無効
message_5=FortiWEBでSSLネゴシエーションの再イニシエートを不許可にした場合、<br>SSL再ネゴシエーションによるサービス拒否（DoS）攻撃に対して保護されます。
hide_advanced_ssl=詳細なSSL設定を表示しない
message_client_tip=このプールメンバーに接続する際には正しいクライアント証明書が要求されます
enable_url_cert=URLベースのクライアント証明書の有効化
url_cert_group=URLベースのクライアント証明書グループ
http_request_length=最大HTTPリクエスト長
err_length=最大HTTPリクエスト長が正しくありません\n最大リクエスト長は16-10240です。
err_urlcert=URLベースのクライアント証明書グループが設定されていません
member_inherit_hlck=ヘルスチェックを継承
member_health=サーバヘルスチェック
cert_forward=クライアント証明書フォワーディング
cert_forward_name=CCF サブジェクトのカスタムヘッダ
cert_forward_name_cert=CCF 証明書のカスタムヘッダ
backup_tip=サービスで設定された他のサーバがすべて失敗した場合、このサーバを利用される最後のサーバーとして指定するために有効にします
conn_limit=コネクション上限
conn_limit_limit=はコネクション上限の値として正しくありません。コネクションの上限は0～1048576の範囲で指定してください
recover=リカバー
warm_up=ウォームアップ
warm_rate=ウォームレート
recover_limit=リカバーの値は0～86400の範囲にしてください
warm_up_limit=ウォームアップの値は0～86400の範囲にしてください
warm_rate_limit=ウォームレートの値は1～86400の範囲にしてください
custom=カスタマイズ
available=利用可能な暗号方式
selected=選択した暗号方式
chacha_support="CHACHA20-POLY1305"暗号スイート有効化
message_6=SSLの暗号スイートとして"CHACHA20-POLY1305"を有効化。TLS 1.2が有効な場合にのみ利用可能。
cipher_err=暗号方式を選択してください。
conn_limit_unit=(同時接続) (0 - 1048576)
conn_limit_tip=バックエンドサーバーへの最大同時接続数を設定します。0は無制限になります。<hr>
recover_unit=秒 (0 - 86400)
recover_tip=サーバーヘルスチェックが可能になった際にサーバーの準備を待つために設定した秒数フォワーディングの開始を遅らせます。<hr>
warm_up_unit=秒 (0 - 86400)
warm_up_tip=サーバーヘルスチェックが可能になった際にサーバーの準備に負荷を想定するなど、設定した期間、少ないレートで接続します。<hr>
warm_rate_unit=(接続/秒) (1 - 86400)
warm_rate_tip=サーバーが準備をしている間の接続レートを設定します。デフォルトでは10コネクション/秒です。<hr>
weight_unit=(1~9999)
weight_tip=間の相対的な優先順位を割り当て、会員より高い値がより好ましく、より頻繁に接続が割り当てられます。<hr>
adv_settings_show=詳細な設定を表示
adv_settings_hide=詳細な設定を表示しない
member_http2=HTTP/2
client_cert_proxy=クライアント証明書プロキシ
sign_ca=クライアント証明書プロキシに署名したCA
client_cert_proxy_alert=クライアント証明書プロキシを有効にするためには、サーバポリシ、サーバプール、またはSNIの証明書検査を設定する必要があります。
ocsp_stapling=OCSP Stapling 設定
enable_sslstapling=OCSP Stapling の有効化
err_remote_cert=OCSP Stapling 設定が行われている必要があります。
cert_forward_alert=クライアント証明書転送（CCF）が有効になるように証明書検証を設定する必要があります。
err_sign_ca=あなたは、エージェントのCAに署名するときにクライアント証明書を有効にする]を選択しなければなりません
server_certificate_settings=証明書設定
ssl_connection_settings=SSLコネクション設定
certificate_verification_settings=証明書ベリファイケーション設定
https_security_header_insertion=HTTPSヘッダー挿入
sni_tip=SNI を使用すると複数の異なる証明書を持つHTTPSサイトを一つのIPアドレス上で提供できます。
cert_forward_tip=FortiWebは所定のHTTPヘッダーにクライアント証明書の情報を挿入して転送します。
url_cert_tip=クライアントが証明書を提示する必要のあるURLを設定します。
ocsp_stapling_tip=最初のTLSハンドシェイクの際にクライアントがCAが接続しないで住むようにCAがタイムスタンプ付きで署名したOCSPレスポンスを追加します。
hsts_header_tip=ブラウザが安全なHTTPSコネクションしか使用できないように制限するためにHSTSヘッダー("Strict-Transport-Security") を追加します。
hpkp_header_tip=HTTP 公開鍵ピニング(HPKP) はWebサーバが指定する証明書をHTTPヘッダーでクライアントが確認出来る仕組みです。
client_sni_transparent=サーバ名識別（SNI）転送を有効にする
sess_ticket_reuse=セッションチケットの再利用
sess_id_reuse=セッションIDの再利用
hlck_domain=ドメイン名ヘルスチェック
server_cert_verify_switch=サーバー証明書の検証を有効にする
server_cert_verify=サーバー証明書の検証
action=サーバー証明書の確認アクション
err_server_cert_verify=サーバー証明書の検証を有効にするが有効になっている場合は、サーバー証明書の検証を選択する必要があります
multi_cert_display=複数証明書を有効にする
multi_lcert=複数証明書
adfs_domain=ADFSドメイン
adfs_username=登録用ユーザー名
adfs_password=登録用パスワード
err_client_cert=adfsサーバーの場合は、クライアント証明書を設定する必要があります。
err_multi_cert=複数証明書を選択する必要があります
proxy_protocol=プロクシプロトコル
tls13_tip=DSA証明書はTLS1.3ではサポートされていません
v1=バージョン1
v2=バージョン2
proxy_protocol_ver=プロクシプロトコルバージョン
