Polkit restriction for udisks2: eject, cancel

This commit is contained in:
Анна Иванова 2024-03-06 17:34:34 +04:00 committed by Valentin Sokolov
parent beee0a6ba8
commit 0305361290
3 changed files with 969 additions and 10 deletions

View File

@ -1466,5 +1466,475 @@
</enum>
</elements>
</policy>
<policy class="Machine" displayName="$(string.org-freedesktop-udisks2-cancel-job)"
explainText="$(string.org-freedesktop-udisks2-cancel-job_help)"
key="Software\BaseALT\Policies\Polkit"
name="org.freedesktop.udisks2.cancel-job"
valuename="org.freedesktop.udisks2.cancel-job"
presentation="$(presentation.OrgFreedesktopUdisks2-pr)">
<parentCategory ref="system:ALT_Udisks2" />
<supportedOn ref="system:SUPPORTED_AltP10" />
<elements>
<enum id="OrgFreedesktopUdisks2_setter" valueName="org.freedesktop.udisks2.cancel-job" required="true">
<item displayName="$(string.org-freedesktop-udisks2-No)">
<value>
<string>No</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Yes)">
<value>
<string>Yes</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self)">
<value>
<string>Auth_self</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin)">
<value>
<string>Auth_admin</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self-keep)">
<value>
<string>Auth_self_keep</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin-keep)">
<value>
<string>Auth_admin_keep</string>
</value>
</item>
</enum>
<boolean id="OrgFreedesktopUdisks2_blocker" key="Software\BaseALT\Policies\PolkitLocks" valueName="org.freedesktop.udisks2.cancel-job">
<trueValue>
<decimal value="1" />
</trueValue>
<falseValue>
<decimal value="0" />
</falseValue>
</boolean>
</elements>
</policy>
<policy class="User" displayName="$(string.org-freedesktop-udisks2-cancel-job)"
explainText="$(string.org-freedesktop-udisks2-cancel-job-user_help)"
key="Software\BaseALT\Policies\Polkit"
name="org.freedesktop.udisks2.cancel-job-user"
valuename="org.freedesktop.udisks2.cancel-job"
presentation="$(presentation.OrgFreedesktopUdisks2User-pr)">
<parentCategory ref="system:ALT_Udisks2" />
<supportedOn ref="system:SUPPORTED_AltP10" />
<elements>
<enum id="OrgFreedesktopUdisks2_setter" valueName="org.freedesktop.udisks2.cancel-job" required="true">
<item displayName="$(string.org-freedesktop-udisks2-No)">
<value>
<string>No</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Yes)">
<value>
<string>Yes</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self)">
<value>
<string>Auth_self</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin)">
<value>
<string>Auth_admin</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self-keep)">
<value>
<string>Auth_self_keep</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin-keep)">
<value>
<string>Auth_admin_keep</string>
</value>
</item>
</enum>
</elements>
</policy>
<policy class="Machine" displayName="$(string.org-freedesktop-udisks2-cancel-job-other-user)"
explainText="$(string.org-freedesktop-udisks2-cancel-job-other-user_help)"
key="Software\BaseALT\Policies\Polkit"
name="org.freedesktop.udisks2.cancel-job-other-user"
valuename="org.freedesktop.udisks2.cancel-job-other-user"
presentation="$(presentation.OrgFreedesktopUdisks2-pr)">
<parentCategory ref="system:ALT_Udisks2" />
<supportedOn ref="system:SUPPORTED_AltP10" />
<elements>
<enum id="OrgFreedesktopUdisks2_setter" valueName="org.freedesktop.udisks2.cancel-job-other-user" required="true">
<item displayName="$(string.org-freedesktop-udisks2-No)">
<value>
<string>No</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Yes)">
<value>
<string>Yes</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self)">
<value>
<string>Auth_self</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin)">
<value>
<string>Auth_admin</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self-keep)">
<value>
<string>Auth_self_keep</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin-keep)">
<value>
<string>Auth_admin_keep</string>
</value>
</item>
</enum>
<boolean id="OrgFreedesktopUdisks2_blocker" key="Software\BaseALT\Policies\PolkitLocks" valueName="org.freedesktop.udisks2.cancel-job-other-user">
<trueValue>
<decimal value="1" />
</trueValue>
<falseValue>
<decimal value="0" />
</falseValue>
</boolean>
</elements>
</policy>
<policy class="User" displayName="$(string.org-freedesktop-udisks2-cancel-job-other-user)"
explainText="$(string.org-freedesktop-udisks2-cancel-job-other-user-user_help)"
key="Software\BaseALT\Policies\Polkit"
name="org.freedesktop.udisks2.cancel-job-other-user-user"
valuename="org.freedesktop.udisks2.cancel-job-other-user"
presentation="$(presentation.OrgFreedesktopUdisks2User-pr)">
<parentCategory ref="system:ALT_Udisks2" />
<supportedOn ref="system:SUPPORTED_AltP10" />
<elements>
<enum id="OrgFreedesktopUdisks2_setter" valueName="org.freedesktop.udisks2.cancel-job-other-user" required="true">
<item displayName="$(string.org-freedesktop-udisks2-No)">
<value>
<string>No</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Yes)">
<value>
<string>Yes</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self)">
<value>
<string>Auth_self</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin)">
<value>
<string>Auth_admin</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self-keep)">
<value>
<string>Auth_self_keep</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin-keep)">
<value>
<string>Auth_admin_keep</string>
</value>
</item>
</enum>
</elements>
</policy>
<policy class="Machine" displayName="$(string.org-freedesktop-udisks2-eject-media)"
explainText="$(string.org-freedesktop-udisks2-eject-media_help)"
key="Software\BaseALT\Policies\Polkit"
name="org.freedesktop.udisks2.eject-media"
valuename="org.freedesktop.udisks2.eject-media"
presentation="$(presentation.OrgFreedesktopUdisks2-pr)">
<parentCategory ref="system:ALT_Udisks2" />
<supportedOn ref="system:SUPPORTED_AltP10" />
<elements>
<enum id="OrgFreedesktopUdisks2_setter" valueName="org.freedesktop.udisks2.eject-media" required="true">
<item displayName="$(string.org-freedesktop-udisks2-No)">
<value>
<string>No</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Yes)">
<value>
<string>Yes</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self)">
<value>
<string>Auth_self</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin)">
<value>
<string>Auth_admin</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self-keep)">
<value>
<string>Auth_self_keep</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin-keep)">
<value>
<string>Auth_admin_keep</string>
</value>
</item>
</enum>
<boolean id="OrgFreedesktopUdisks2_blocker" key="Software\BaseALT\Policies\PolkitLocks" valueName="org.freedesktop.udisks2.eject-media">
<trueValue>
<decimal value="1" />
</trueValue>
<falseValue>
<decimal value="0" />
</falseValue>
</boolean>
</elements>
</policy>
<policy class="User" displayName="$(string.org-freedesktop-udisks2-eject-media)"
explainText="$(string.org-freedesktop-udisks2-eject-media-user_help)"
key="Software\BaseALT\Policies\Polkit"
name="org.freedesktop.udisks2.eject-media-user"
valuename="org.freedesktop.udisks2.eject-media"
presentation="$(presentation.OrgFreedesktopUdisks2User-pr)">
<parentCategory ref="system:ALT_Udisks2" />
<supportedOn ref="system:SUPPORTED_AltP10" />
<elements>
<enum id="OrgFreedesktopUdisks2_setter" valueName="org.freedesktop.udisks2.eject-media" required="true">
<item displayName="$(string.org-freedesktop-udisks2-No)">
<value>
<string>No</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Yes)">
<value>
<string>Yes</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self)">
<value>
<string>Auth_self</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin)">
<value>
<string>Auth_admin</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self-keep)">
<value>
<string>Auth_self_keep</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin-keep)">
<value>
<string>Auth_admin_keep</string>
</value>
</item>
</enum>
</elements>
</policy>
<policy class="Machine" displayName="$(string.org-freedesktop-udisks2-eject-media-other-seat)"
explainText="$(string.org-freedesktop-udisks2-eject-media-other-seat_help)"
key="Software\BaseALT\Policies\Polkit"
name="org.freedesktop.udisks2.eject-media-other-seat"
valuename="org.freedesktop.udisks2.eject-media-other-seat"
presentation="$(presentation.OrgFreedesktopUdisks2-pr)">
<parentCategory ref="system:ALT_Udisks2" />
<supportedOn ref="system:SUPPORTED_AltP10" />
<elements>
<enum id="OrgFreedesktopUdisks2_setter" valueName="org.freedesktop.udisks2.eject-media-other-seat" required="true">
<item displayName="$(string.org-freedesktop-udisks2-No)">
<value>
<string>No</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Yes)">
<value>
<string>Yes</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self)">
<value>
<string>Auth_self</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin)">
<value>
<string>Auth_admin</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self-keep)">
<value>
<string>Auth_self_keep</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin-keep)">
<value>
<string>Auth_admin_keep</string>
</value>
</item>
</enum>
<boolean id="OrgFreedesktopUdisks2_blocker" key="Software\BaseALT\Policies\PolkitLocks" valueName="org.freedesktop.udisks2.eject-media-other-seat">
<trueValue>
<decimal value="1" />
</trueValue>
<falseValue>
<decimal value="0" />
</falseValue>
</boolean>
</elements>
</policy>
<policy class="User" displayName="$(string.org-freedesktop-udisks2-eject-media-other-seat)"
explainText="$(string.org-freedesktop-udisks2-eject-media-other-seat-user_help)"
key="Software\BaseALT\Policies\Polkit"
name="org.freedesktop.udisks2.eject-media-other-seat-user"
valuename="org.freedesktop.udisks2.eject-media-other-seat"
presentation="$(presentation.OrgFreedesktopUdisks2User-pr)">
<parentCategory ref="system:ALT_Udisks2" />
<supportedOn ref="system:SUPPORTED_AltP10" />
<elements>
<enum id="OrgFreedesktopUdisks2_setter" valueName="org.freedesktop.udisks2.eject-media-other-seat" required="true">
<item displayName="$(string.org-freedesktop-udisks2-No)">
<value>
<string>No</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Yes)">
<value>
<string>Yes</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self)">
<value>
<string>Auth_self</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin)">
<value>
<string>Auth_admin</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self-keep)">
<value>
<string>Auth_self_keep</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin-keep)">
<value>
<string>Auth_admin_keep</string>
</value>
</item>
</enum>
</elements>
</policy>
<policy class="Machine" displayName="$(string.org-freedesktop-udisks2-eject-media-system)"
explainText="$(string.org-freedesktop-udisks2-eject-media-system_help)"
key="Software\BaseALT\Policies\Polkit"
name="org.freedesktop.udisks2.eject-media-system"
valuename="org.freedesktop.udisks2.eject-media-system"
presentation="$(presentation.OrgFreedesktopUdisks2-pr)">
<parentCategory ref="system:ALT_Udisks2" />
<supportedOn ref="system:SUPPORTED_AltP10" />
<elements>
<enum id="OrgFreedesktopUdisks2_setter" valueName="org.freedesktop.udisks2.eject-media-system" required="true">
<item displayName="$(string.org-freedesktop-udisks2-No)">
<value>
<string>No</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Yes)">
<value>
<string>Yes</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self)">
<value>
<string>Auth_self</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin)">
<value>
<string>Auth_admin</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self-keep)">
<value>
<string>Auth_self_keep</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin-keep)">
<value>
<string>Auth_admin_keep</string>
</value>
</item>
</enum>
<boolean id="OrgFreedesktopUdisks2_blocker" key="Software\BaseALT\Policies\PolkitLocks" valueName="org.freedesktop.udisks2.eject-media-system">
<trueValue>
<decimal value="1" />
</trueValue>
<falseValue>
<decimal value="0" />
</falseValue>
</boolean>
</elements>
</policy>
<policy class="User" displayName="$(string.org-freedesktop-udisks2-eject-media-system)"
explainText="$(string.org-freedesktop-udisks2-eject-media-system-user_help)"
key="Software\BaseALT\Policies\Polkit"
name="org.freedesktop.udisks2.eject-media-system-user"
valuename="org.freedesktop.udisks2.eject-media-system"
presentation="$(presentation.OrgFreedesktopUdisks2User-pr)">
<parentCategory ref="system:ALT_Udisks2" />
<supportedOn ref="system:SUPPORTED_AltP10" />
<elements>
<enum id="OrgFreedesktopUdisks2_setter" valueName="org.freedesktop.udisks2.eject-media-system" required="true">
<item displayName="$(string.org-freedesktop-udisks2-No)">
<value>
<string>No</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Yes)">
<value>
<string>Yes</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self)">
<value>
<string>Auth_self</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin)">
<value>
<string>Auth_admin</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self-keep)">
<value>
<string>Auth_self_keep</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin-keep)">
<value>
<string>Auth_admin_keep</string>
</value>
</item>
</enum>
</elements>
</policy>
</policies>
</policyDefinitions>

View File

@ -300,7 +300,7 @@ The "Block" option prevents the user from changing this setting. Blocking a poli
</string>
<string id="org-freedesktop-udisks2-ata-check-power-user">Permission to сheck power state</string>
<string id="org-freedesktop-udisks2-ata-check-power-user_help">The policy restricts the ability to сheck power state
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
@ -321,12 +321,10 @@ Possible values:
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
</string>
<string id="org-freedesktop-udisks2-ata-secure-erase">Permission to securely erase a hard disk</string>
<string id="org-freedesktop-udisks2-ata-secure-erase_help">The policy restricts the ability to securely erase a hard disk
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
@ -373,7 +371,6 @@ Possible values:
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
</string>
<string id="org-freedesktop-udisks2-ata-smart-enable-disable">Permission to enable/Disable SMART</string>
<string id="org-freedesktop-udisks2-ata-smart-enable-disable_help">The policy restricts the ability to enable/Disable SMART
@ -424,7 +421,6 @@ Possible values:
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
</string>
<string id="org-freedesktop-udisks2-ata-smart-selftest">Permission to run SMART self-test</string>
<string id="org-freedesktop-udisks2-ata-smart-selftest_help">The policy restricts the ability to run SMART self-test
@ -475,7 +471,6 @@ Possible values:
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
</string>
<string id="org-freedesktop-udisks2-ata-smart-simulate">Permission to set SMART data from blob</string>
<string id="org-freedesktop-udisks2-ata-smart-simulate_help">The policy restricts the ability to set SMART data from blob
@ -526,7 +521,6 @@ Possible values:
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
</string>
<string id="org-freedesktop-udisks2-ata-smart-update">Permission to update SMART data</string>
<string id="org-freedesktop-udisks2-ata-smart-update_help">The policy restricts the ability to update SMART data
@ -577,7 +571,6 @@ Possible values:
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
</string>
<string id="org-freedesktop-udisks2-ata-standby">Permission to send standby command</string>
<string id="org-freedesktop-udisks2-ata-standby_help">The policy restricts the ability to send standby command
@ -628,7 +621,6 @@ Possible values:
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
</string>
<string id="org-freedesktop-udisks2-ata-standby-other-seat">Permission to send standby command to drive on other seat</string>
<string id="org-freedesktop-udisks2-ata-standby-other-seat_help">The policy restricts the ability to send standby command to drive on other seat
@ -679,7 +671,6 @@ Possible values:
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
</string>
<string id="org-freedesktop-udisks2-ata-standby-system">Permission to send standby command to a system drive</string>
<string id="org-freedesktop-udisks2-ata-standby-system_help">The policy restricts the ability to send standby command to a system drive
@ -728,6 +719,256 @@ Possible values:
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
</string>
<string id="org-freedesktop-udisks2-cancel-job">Permission to cancel job</string>
<string id="org-freedesktop-udisks2-cancel-job_help">The policy restricts the ability to cancel job
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
Possible values:
"No" — set restriction with action denial (user is not allowed to perform the action);
"Yes" — remove the restriction (the user can perform the action without any authentication);
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
</string>
<string id="org-freedesktop-udisks2-cancel-job-user">Permission to cancel job</string>
<string id="org-freedesktop-udisks2-cancel-job-user_help">The policy restricts the ability to cancel job
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
Possible values:
"No" — set restriction with action denial (user is not allowed to perform the action);
"Yes" — remove the restriction (the user can perform the action without any authentication);
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
</string>
<string id="org-freedesktop-udisks2-cancel-job-other-user">Permission to cancel job started by another user</string>
<string id="org-freedesktop-udisks2-cancel-job-other-user_help">The policy restricts the ability to cancel job started by another user
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
Possible values:
"No" — set restriction with action denial (user is not allowed to perform the action);
"Yes" — remove the restriction (the user can perform the action without any authentication);
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
</string>
<string id="org-freedesktop-udisks2-cancel-job-other-user-user">Permission to cancel job started by another user</string>
<string id="org-freedesktop-udisks2-cancel-job-other-user-user_help">The policy restricts the ability to cancel job started by another user
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
Possible values:
"No" — set restriction with action denial (user is not allowed to perform the action);
"Yes" — remove the restriction (the user can perform the action without any authentication);
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
</string>
<string id="org-freedesktop-udisks2-eject-media">Permission to eject media</string>
<string id="org-freedesktop-udisks2-eject-media_help">The policy restricts the ability to eject media
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
Possible values:
"No" — set restriction with action denial (user is not allowed to perform the action);
"Yes" — remove the restriction (the user can perform the action without any authentication);
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
</string>
<string id="org-freedesktop-udisks2-eject-media-user">Permission to eject media</string>
<string id="org-freedesktop-udisks2-eject-media-user_help">The policy restricts the ability to eject media
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
Possible values:
"No" — set restriction with action denial (user is not allowed to perform the action);
"Yes" — remove the restriction (the user can perform the action without any authentication);
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
</string>
<string id="org-freedesktop-udisks2-eject-media-other-seat">Permission to eject media from a drive attached to another seat</string>
<string id="org-freedesktop-udisks2-eject-media-other-seat_help">The policy restricts the ability to eject media from a drive attached to another seat
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
Possible values:
"No" — set restriction with action denial (user is not allowed to perform the action);
"Yes" — remove the restriction (the user can perform the action without any authentication);
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
</string>
<string id="org-freedesktop-udisks2-eject-media-other-seat-user">Permission to eject media from a drive attached to another seat</string>
<string id="org-freedesktop-udisks2-eject-media-other-seat-user_help">The policy restricts the ability to eject media from a drive attached to another seat
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
Possible values:
"No" — set restriction with action denial (user is not allowed to perform the action);
"Yes" — remove the restriction (the user can perform the action without any authentication);
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
</string>
<string id="org-freedesktop-udisks2-eject-media-system">Permission to eject media from a system drive</string>
<string id="org-freedesktop-udisks2-eject-media-system_help">The policy restricts the ability to eject media from a system drive
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
Possible values:
"No" — set restriction with action denial (user is not allowed to perform the action);
"Yes" — remove the restriction (the user can perform the action without any authentication);
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
</string>
<string id="org-freedesktop-udisks2-eject-media-system-user">Permission to eject media from a system drive</string>
<string id="org-freedesktop-udisks2-eject-media-system-user_help">The policy restricts the ability to eject media from a system drive
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
Possible values:
"No" — set restriction with action denial (user is not allowed to perform the action);
"Yes" — remove the restriction (the user can perform the action without any authentication);
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
</string>

View File

@ -714,7 +714,255 @@
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
</string>
<string id="org-freedesktop-udisks2-cancel-job">Ограничение возможности отменить задание</string>
<string id="org-freedesktop-udisks2-cancel-job_help">Политика управляет ограничением возможности отменить задание
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
Включено — ограничение с установленными правами;
Возможные значения:
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
</string>
<string id="org-freedesktop-udisks2-cancel-job-user">Ограничение возможности отменить задание</string>
<string id="org-freedesktop-udisks2-cancel-job-user_help">Политика управляет ограничением возможности отменить задание
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
Включено — ограничение с установленными правами;
Возможные значения:
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
</string>
<string id="org-freedesktop-udisks2-cancel-job-other-user">Ограничение возможности отменить задание, начатое другим пользователем</string>
<string id="org-freedesktop-udisks2-cancel-job-other-user_help">Политика управляет ограничением возможности отменить задание, начатое другим пользователем
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
Включено — ограничение с установленными правами;
Возможные значения:
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
</string>
<string id="org-freedesktop-udisks2-cancel-job-other-user-user">Ограничение возможности отменить задание, начатое другим пользователем</string>
<string id="org-freedesktop-udisks2-cancel-job-other-user-user_help">Политика управляет ограничением возможности отменить задание, начатое другим пользователем
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
Включено — ограничение с установленными правами;
Возможные значения:
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
</string>
<string id="org-freedesktop-udisks2-eject-media">Ограничение возможности извлечь носитель</string>
<string id="org-freedesktop-udisks2-eject-media_help">Политика управляет ограничением возможности извлечь носитель
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
Включено — ограничение с установленными правами;
Возможные значения:
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
</string>
<string id="org-freedesktop-udisks2-eject-media-user">Ограничение возможности извлечь носитель</string>
<string id="org-freedesktop-udisks2-eject-media-user_help">Политика управляет ограничением возможности извлечь носитель
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
Включено — ограничение с установленными правами;
Возможные значения:
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
</string>
<string id="org-freedesktop-udisks2-eject-media-other-seat">Ограничение возможности извлечь носитель из дисковода, подключенного к другому рабочему месту</string>
<string id="org-freedesktop-udisks2-eject-media-other-seat_help">Политика управляет ограничением возможности извлечь носитель из дисковода, подключенного к другому рабочему месту
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
Включено — ограничение с установленными правами;
Возможные значения:
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
</string>
<string id="org-freedesktop-udisks2-eject-media-other-seat-user">Ограничение возможности извлечь носитель из дисковода, подключенного к другому рабочему месту</string>
<string id="org-freedesktop-udisks2-eject-media-other-seat-user_help">Политика управляет ограничением возможности извлечь носитель из дисковода, подключенного к другому рабочему месту
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
Включено — ограничение с установленными правами;
Возможные значения:
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
</string>
<string id="org-freedesktop-udisks2-eject-media-system">Ограничение возможности извлечь носитель из системного диска</string>
<string id="org-freedesktop-udisks2-eject-media-system_help">Политика управляет ограничением возможности извлечь носитель из системного диска
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
Включено — ограничение с установленными правами;
Возможные значения:
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
</string>
<string id="org-freedesktop-udisks2-eject-media-system-user">Ограничение возможности извлечь носитель из системного диска</string>
<string id="org-freedesktop-udisks2-eject-media-system-user_help">Политика управляет ограничением возможности извлечь носитель из системного диска
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
Включено — ограничение с установленными правами;
Возможные значения:
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
</string>