1
0
mirror of https://github.com/altlinux/admx-basealt.git synced 2025-03-06 04:58:22 +03:00

Merge pull request from altlinux/Corrections_of_titles

Corrections of titles
This commit is contained in:
Evgeny Sinelnikov 2022-03-02 07:39:13 +04:00 committed by GitHub
commit 30c8b90e34
No known key found for this signature in database
GPG Key ID: 4AEE18F83AFDEB23
5 changed files with 138 additions and 139 deletions

@ -145,7 +145,7 @@ Compatibility mode — Compatibility mode, should not be used
<string id="dvd_rw-mediainfo_restricted">Only root</string>
<string id="dvd_rw-mediainfo_legacy">Compatibility mode</string>
<string id="fusermount">Access rights to FUSE filesystems mount tools</string>
<string id="fusermount">Access to FUSE filesystems mount</string>
<string id="fusermount_help">This policy defines access permissions for FUSE file system mounts (execution of programs /usr/bin/fusermount and /usr/bin/fusermount3)
Any user — Any user can execute /usr/bin/fusermount and /usr/bin/fusermount3
@ -213,7 +213,7 @@ Only root — Only superuser (root) can execute /usr/sbin/hddtemp
<string id="hddtemp_wheelonly">Only wheel</string>
<string id="hddtemp_restricted">Only root</string>
<string id="lightdm-greeter-hide-users">Show or hide the list of known users in the greeter (LightDM)</string>
<string id="lightdm-greeter-hide-users">List of users in the greeter (LightDM)</string>
<string id="lightdm-greeter-hide-users_help">This policy defines to list all users when logging in with LightDM (in greeter — on the Welcome/Logon screen of LightDM) or not
Show — Show available users list in greeter
@ -321,7 +321,7 @@ Only root — Only superuser (root) is permitted to run /sbin/mount.nfs
<string id="nfsmount_wheelonly">Only wheel</string>
<string id="nfsmount_restricted">Only root</string>
<string id="pam_mktemp">Create individual temporary directories for users</string>
<string id="pam_mktemp">Create temporary directories</string>
<string id="pam_mktemp_help">This policy determines whether to create individual temporary directories for users
Disabled — Disable the creation of individual temporary directories for users
@ -424,31 +424,31 @@ Local — rpcbind will only accept local requests
<string id="rpcbind_local">Local</string>
<string id="sftp">SFTP support on OpenSSH server</string>
<string id="sftp_help">This policy defines SFTP support on OpenSSH server
<string id="sftp_help">This policy defines SFTP support on the OpenSSH server
Disabled — Disable SFTP support on the OpenSSH server
Enabled — Enable SFTP support on the OpenSSH server
</string>
<string id="sshd-allow-groups">Enabling Allowed Groups for SSH Remote Access</string>
<string id="sshd-allow-groups_help">This policy enables list of allowed groups for SSH Remote Access
<string id="sshd-allow-groups">Group access control to OpenSSH server</string>
<string id="sshd-allow-groups_help">This policy enables access control by the list of allowed groups on the OpenSSH server
Disabled — The list of allowed groups for SSH Remote Access is disabled
Disabled — Remote access control to the OpenSSH server is disabled
Enabled — The list of allowed groups for SSH Remote Access is enabled
Enabled — Remote access control to the OpenSSH server is enabled
</string>
<string id="sshd-allow-groups-list">Switching Allowed Groups variants for SSH Remote Access</string>
<string id="sshd-allow-groups-list_help">This policy determines which groups are included in the list of allowed groups for SSH Remote Access
<string id="sshd-allow-groups-list">Allowed groups for access to OpenSSH server</string>
<string id="sshd-allow-groups-list_help">This policy determines which groups are included in the list of allowed groups for the remote access service to the OpenSSH server
All users - Allow SSH Access to groups wheel and users
All users - Allow access to the OpenSSH server by «wheel» and «users» groups
Administrators and remote users - Allow SSH Access to groups wheel and remote
Administrators and remote users - Allow access to the OpenSSH server by «wheel» and «remote» groups
Administrators only - Allow SSH Access to group wheel only
Administrators only - Allow access to the OpenSSH server by «wheel» group only
Remote users only - Allow SSH Access to group remote only
Remote users only - Allow access to the OpenSSH server by «remote» group only
</string>
      <string id="sshd-allow-groups-list_users">All users</string>
@ -456,49 +456,48 @@ Remote users only - Allow SSH Access to group remote only
      <string id="sshd-allow-groups-list_wheelonly">Administrators only</string>
      <string id="sshd-allow-groups-list_remoteonly">Remote users only</string>
<string id="sshd-gssapi-auth">GSS API authorization support on sshd server</string>
<string id="sshd-gssapi-auth_help">This policy defines the functionality of authorization support using the GSS API on the sshd server
<string id="sshd-gssapi-auth">Support GSSAPI authentication on OpenSSH server</string>
<string id="sshd-gssapi-auth_help">This policy enables support for authentication using GSSAPI on the OpenSSH server
Enable — GSS API support on sshd server is enabled
Enable — GSSAPI support on the OpenSSH server is enabled
Disable — GSS API support on sshd server is disabled
Disable — GSSAPI support on the OpenSSH server is disabled
</string>
<string id="sshd-password-auth">Password authorization support on sshd server</string>
<string id="sshd-password-auth_help">This policy defines the functionality of password authorization support on the sshd server
<string id="sshd-password-auth">Password authentication on OpenSSH server</string>
<string id="sshd-password-auth_help">This policy enables support for password authentication on the OpenSSH server
Enable — Password authentication support on the OpenSSH server is enabled
Enable — Password authorization support for sshd is enabled
Disable — Password authorization support for sshd client is disabled
Disable — Password authentication support on the OpenSSH server is disables
</string>
<string id="sshd-permit-root-login">Password authorization support on sshd server for root</string>
<string id="sshd-permit-root-login_help">This policy defines the functionality of password authorization support for root on the sshd server
<string id="sshd-permit-root-login">OpenSSH authentication of root by password</string>
<string id="sshd-permit-root-login_help">This policy defines authentication modes for the superuser (root) on the OpenSSH server
Without password — Only non password login for root via SSH is enabled
Without password — The superuser (root) is only allowed password-free authentication on the OpenSSH server
Enabled — Login for root via SSH is enabled
Enabled — The superuser (root) is allowed to authenticate on the OpenSSH server
Disabled — Login for root via SSH is disabled
Disabled — The superuser (root) is denied authentication on the OpenSSH server
Default — Reset root login setting to the package default
Default — Reset the authentication mode for the superuser (root) to the package default
</string>
<string id="sshd-permit-root-login_without_password">Only without password</string>
<string id="sshd-permit-root-login_without_password">Without password only</string>
      <string id="sshd-permit-root-login_enabled">Enabled</string>
      <string id="sshd-permit-root-login_disabled">Disabled</string>
      <string id="sshd-permit-root-login_default">Default</string>
<string id="ssh-gssapi-auth">GSS API authorization support on SSH client</string>
<string id="ssh-gssapi-auth_help">This policy defines the functionality of authorization support using the GSS API on the sshd client
<string id="ssh-gssapi-auth">Authentication of OpenSSH clients via GSSAPI</string>
<string id="ssh-gssapi-auth_help">This policy defines the functionality to support authentication of OpenSSH clients using via GSSAPI
Enable — GSS API support on sshd client is enabled
Enable — GSSAPI authentication support for OpenSSH clients is enabled
Disable — GSS API support on sshd client is disabled
Disable — GSSAPI authentication support for OpenSSH clients is disabled
</string>
<string id="sssd-ad-gpo-access-control">SSSD option for GPO-based access control</string>
<string id="sssd-ad-gpo-access-control_help">This policy defines SSSD option specifies the operation mode for GPO-based access control functionality
<string id="sssd-ad-gpo-access-control">SSSD access control via Group Policies</string>
<string id="sssd-ad-gpo-access-control_help">This policy determines in which mode access control in SSSD will be performed based on Active Directory group policies (GPO)
Enforced — SSSD GPO-based access control rules are evaluated and enforced
@ -506,49 +505,49 @@ Permissived — SSSD GPO-based access control rules are evaluated, but not enfor
Disabled — SSSD GPO-based access control rules are neither evaluated nor enforced
Default — SSSD GPO-based access control rules are evaluated and enforced
Default — SSSD GPO-based access control reset to the default value in the package
</string>
<string id="sssd-ad-gpo-access-control_enforced">Enforced</string>
      <string id="sssd-ad-gpo-access-control_permissived">Permissived</string>
      <string id="sssd-ad-gpo-access-control_disabled">Disabled</string>
      <string id="sssd-ad-gpo-access-control_default">Default</string>
<string id="sssd-ad-gpo-ignore-unreadable">SSSD option for ignore unreadable GPO's</string>
<string id="sssd-ad-gpo-ignore-unreadable_help">This policy defines ignore policy for SSSD if GPO (group policy AD object) templates (GPT) are not readable for SSSD
<string id="sssd-ad-gpo-ignore-unreadable">Ignoring policies when GPT are unavailable</string>
<string id="sssd-ad-gpo-ignore-unreadable_help">This setting determines whether access control rules in SSSD based on group policies will be ignored if any template (GPT) of the Group Policy Object (GPO) is not available
Enabled — Ignore group policies if theirs attributes in GPT are not readable for SSSD
Enabled — Ignore access control rules via group policies if group policy templates are not available for SSSD
Disabled — Deny access SSSD AD users when group policy templates are not readable
Disabled — Deny access SSSD AD users when group policy templates are not unavailable
Default — Deny access SSSD AD users when group policy templates are not readable
Default — The policy ignoring setting, when group policy templates are unavailable, is reset to the default value in the package
</string>
<string id="sssd-ad-gpo-ignore-unreadable_enabled">Enabled</string>
      <string id="sssd-ad-gpo-ignore-unreadable_disabled">Disabled</string>
      <string id="sssd-ad-gpo-ignore-unreadable_default">Default</string>
<string id="sssd-cache-credentials">SSSD option for user password is cached</string>
<string id="sssd-cache-credentials_help">This policy determines SSSD user credentials are also cached in the local LDB cache
<string id="sssd-cache-credentials">Caching user credentials</string>
<string id="sssd-cache-credentials_help">This policy determines whether the credentials of remote users will be stored in the local SSSD cache
Enabled — SSSD users credentials cached in the local LDB cache is enabled
Enabled — Storing user credentials in the local SSSD cache is enabled
Disabled — SSSD users credentials cached in the local LDB cache is disabled
Disabled — Storing user credentials in the local SSSD cache is disabled
Default — SSSD users credentials cached in the local LDB cache is disabled
Default — The setting for storing user credentials in the local SSSD cache reset to the default value in the package
</string>
<string id="sssd-cache-credentials_enabled">Enabled</string>
      <string id="sssd-cache-credentials_disabled">Disabled</string>
      <string id="sssd-cache-credentials_default">Default</string>
<string id="sssd-drop-privileges">Drop the user's privileges</string>
<string id="sssd-drop-privileges_help">SSSD option drops the user's privileges to where appropriate to avoid running as the root user.
<string id="sssd-drop-privileges">SSSD privilege mode</string>
<string id="sssd-drop-privileges_help">This policy allows to reset the rights of the SSSD service to avoid working on behalf of the superuser (root)
Privileged — SSSD running from privileged user (as the root user)
Privileged — The SSSD service is running on behalf of a privileged superuser (root)
Unprivileged — SSSD running from unprivileged user (as the _sssd user)
Unprivileged — The SSSD service is running on behalf of an unprivileged user (_sssd)
Default — SSSD running from default user (different in various versions)
Default — The SSSD privilege mode is set by default in the packager
</string>
<string id="sssd-drop-privileges_privileged">Privileged</string>
@ -556,13 +555,13 @@ Default — SSSD running from default user (different in various versions)
      <string id="sssd-drop-privileges_default">Default</string>
<string id="sssd-dyndns-update">Update forward DNS record</string>
<string id="sssd-dyndns-update_help">This policy defines SSSD option specifies the automatically update DNS record (secured using GSS-TSIG) together with the IP address of this client
<string id="sssd-dyndns-update_help">This policy allows to enable automatic updating of DNS records (protected with GSS-TSIG) with the client's IP address via SSSD
Enabled — Automatically update DNS record together with the IP address using SSSD is enabled
Enabled — Automatic client DNS record update via SSSD is enabled
Disabled — Automatically update DNS record together with the IP address using SSSD is disabled
Disabled — Automatic client DNS record update via SSSD is disabled
Default — Automatically update DNS record together with the IP address using SSSD by default is disabled
Default — The configuration of automatic updating of client DNS records via SSSD is set by default in the package
</string>
<string id="sssd-dyndns-update_enabled">Enabled</string>
@ -570,13 +569,13 @@ Default — Automatically update DNS record together with the IP address using S
      <string id="sssd-dyndns-update_default">Default</string>
<string id="sssd-dyndns-update-ptr">Update reverse DNS record</string>
<string id="sssd-dyndns-update-ptr_help">This policy defines SSSD option specifies the automatically update DNS record for forward zone (secured using GSS-TSIG) together with the PTR record for reverse zone of this client, when dyndns update in enabled only
<string id="sssd-dyndns-update-ptr_help">This policy determines whether the client PTR record (protected with GSS-TSIG) will be updated. This policy only works if "Update forward DNS record" is enabled.
Enabled — Automatically update DNS record together with the PTR record for reverse zone using SSSD is enabled
Enabled — Automatic DNS update of the reverse zone record via SSSD is enabled
Disabled — Automatically update DNS record together with the PTR record for reverse zone using SSSD is disabled
Disabled — Automatic DNS update of the reverse zone record via SSSD is disabled
Default — Automatically update DNS record together with the PTR record for reverse zone using SSSD by default is enabled
Default — The configuration of automatic updating of client PTR record for reverse zone records using SSSD is set by default in the package
</string>
<string id="sssd-dyndns-update-ptr_enabled">Enabled</string>
@ -588,7 +587,7 @@ Default — Automatically update DNS record together with the PTR record for rev
Any user — Any user is permitted to run /bin/su
Wheel superusers — Any user has the right to run /bin/su, but only users of the «wheel» group can elevate privileges to the superuser
Wheel superusers — Any user has the right to run /bin/su, but only users of the «wheel» group can elevate privileges to the superuser (root)
Only wheel — Only users of the «wheel» group are allowed to run /bin/su
@ -635,7 +634,7 @@ Only root — Only superuser (root) is permitted to run /usr/bin/sudoreplay
<string id="sudoreplay_wheelonly">Only wheel</string>
<string id="sudoreplay_restricted">Only root</string>
<string id="sudowheel">Request sudo password for users of the «wheel» group</string>
<string id="sudowheel">Request sudo password for «wheel» group</string>
<string id="sudowheel_help">This policy determines whether to make a sudo password request for users of the «wheel» group
Disabled — Disable sudo password request for users of the «wheel» group
@ -694,7 +693,7 @@ Only root — Only superuser (root) is permitted to use VirtualBox
<string id="virtualbox_vboxusers">Group vboxusers</string>
<string id="virtualbox_restricted">Only root</string>
<string id="wireshark-capture">Functionality and permissions for wireshark-capture (dumpcap)</string>
<string id="wireshark-capture">Permissions for wireshark-capture (dumpcap)</string>
<string id="wireshark-capture_help">This policy defines the functionality (modes) of permission for wireshark-capture (/usr/bin/dumpcap)
Any user — Any user has the right to run /usr/bin/dumpcap, traffic capture is enabled
@ -720,8 +719,8 @@ Only root — Only superuser (root) is permitted to run /usr/bin/write
<string id="write_public">Any user</string>
<string id="write_restricted">Only root</string>
<string id="xdg-user-dirs">Function for saving the list of user directories</string>
<string id="xdg-user-dirs_help">This policy determines whether the function to save the list of user directories works (xdg-user-dirs)
<string id="xdg-user-dirs">Standard directories in home</string>
<string id="xdg-user-dirs_help">This policy determines whether the standard directories feature (Documents, Downloads, Images, etc.) xdg-user-dirs works in the user's home directory
Disabled — The function to save the list of user directories is disabled

@ -206,7 +206,7 @@ Enabled - Turn the unit into enabled (execute the command systemctl enable netwo
Disabled - Turn the unit into off state (execute the command systemctl disable network.service)
</string>
<string id="NetworkManager-wait-online_service">Network Manager Wait Online</string>
<string id="NetworkManager-wait-online_service">Network manager waiting for network on boot</string>
<string id="NetworkManager-wait-online_service_help">This policy determines whether the systemd unit of the Network Manager Wait Online is enabled
Not Configuration - Do not change unit systemd state
@ -216,7 +216,7 @@ Enabled - Turn the unit into enabled (execute the command systemctl enable Netwo
Disabled - Turn the unit into off state (execute the command systemctl disable NetworkManager-wait-online.service)
</string>
<string id="NetworkManager_service">Network Manager</string>
<string id="NetworkManager_service">Network Manager service</string>
<string id="NetworkManager_service_help">This policy determines whether the systemd unit of the Network Manager is enabled
Not Configuration - Do not change unit systemd state

@ -145,7 +145,7 @@
      <string id="dvd_rw-mediainfo_restricted">Только root</string>
      <string id="dvd_rw-mediainfo_legacy">Режим совместимости</string>
      <string id="fusermount">Права доступа к инструментам монтирования файловых систем FUSE</string>
      <string id="fusermount">Доступ к инструментам FUSE</string>
      <string id="fusermount_help">Эта политика определяет права доступа для монтирования файловой системы FUSE (выполнение программ /usr/bin/fusermount и /usr/bin/fusermount3)
Любой пользователь — любой пользователь может выполнить /usr/bin/fusermount и /usr/bin/fusermount3
@ -213,7 +213,7 @@
      <string id="hddtemp_wheelonly">Только wheel</string>
      <string id="hddtemp_restricted">Только root</string>
      <string id="lightdm-greeter-hide-users">Показать или скрыть список известных пользователей в greeter (LightDM)</string>
      <string id="lightdm-greeter-hide-users">Список пользователей в greeter (LightDM)</string>
      <string id="lightdm-greeter-hide-users_help">Эта политика определяет, будет ли показан список всех пользователей при входе в систему с помощью LightDM (в greeter — на экране приветствия/входа в систему LightDM) или нет
Показать — показать список доступных пользователей в greeter
@ -323,7 +323,7 @@
      <string id="nfsmount_wheelonly">Только wheel</string>
      <string id="nfsmount_restricted">Только root</string>
      <string id="pam_mktemp">Создание отдельных временных каталогов для пользователей</string>
      <string id="pam_mktemp">Создание временных каталогов</string>
      <string id="pam_mktemp_help">Эта политика определяет, следует ли создавать отдельные временные каталоги для пользователей
Отключено — отключить создание отдельных временных каталогов для пользователей
@ -433,24 +433,24 @@ TCB — любой пользователь может изменить свой
Отключено — отключить поддержку SFTP на сервере OpenSSH
      </string>
      <string id="sshd-allow-groups">Включение списка разрешенных групп для службы удаленного доступа SSH</string>
      <string id="sshd-allow-groups_help">Эта политика включает в службе удаленного доступа SSH список разрешенных групп
      <string id="sshd-allow-groups">Контроль доступа по группам к серверу OpenSSH</string>
      <string id="sshd-allow-groups_help">Эта политика включает в службе удаленного доступа OpenSSH контроль доступа по списку разрешенных групп
Включено — список разрешенных групп пользователей для службы удаленного доступа SSH включен
Включено — контроль доступа по группам для службы удаленного доступа OpenSSH включен
Отключено — список разрешенных групп пользователей для службы удаленного доступа SSH отключен
Отключено — контроль доступа по группам для службы удаленного доступа OpenSSH отключен
      </string>
      <string id="sshd-allow-groups-list">Переключение вариантов разрешенных групп для службы удаленного доступа SSH</string>
      <string id="sshd-allow-groups-list_help">Эта политика определяет, какие группы входят в список разрешенных групп для службы удаленного доступа SSH
      <string id="sshd-allow-groups-list">Группы для контроля доступа к серверу OpenSSH</string>
      <string id="sshd-allow-groups-list_help">Эта политика определяет, какие группы входят в список разрешенных для службы удаленного доступа к серверу OpenSSH
Все пользователи — Разрешить доступ к службе удаленного доступа SSH для групп wheel и users
Все пользователи — разрешить доступ к серверу OpenSSH для групп «wheel» и «users»
Администраторы и пользователи удалённого доступа — Разрешить доступ к службе удаленного доступа SSH для групп «wheel» и «remote»
Администраторы и пользователи удалённого доступа — разрешить доступ к серверу OpenSSH для групп «wheel» и «remote»
Только администраторы — Разрешить доступ к службе удаленного доступа SSH только для группы «wheel»
Только администраторы — разрешить доступ к серверу OpenSSH только для группы «wheel»
Только пользователи удалённого доступа — Разрешить доступ к службе удаленного доступа SSH только для группы «remote»
Только пользователи удалённого доступа — разрешить доступ к серверу OpenSSH только для группы «remote»
      </string>
      <string id="sshd-allow-groups-list_users">Все пользователи</string>
@ -458,97 +458,97 @@ TCB — любой пользователь может изменить свой
      <string id="sshd-allow-groups-list_wheelonly">Только администраторы</string>
      <string id="sshd-allow-groups-list_remoteonly">Только пользователи удалённого доступа</string>
      <string id="sshd-gssapi-auth">Поддержка авторизации API GSS на сервере OpenSSH</string>
      <string id="sshd-gssapi-auth_help">Эта политика определяет функциональные возможности поддержки авторизации с использованием GSS API на сервере SSHd
      <string id="sshd-gssapi-auth">Поддержка GSSAPI-аутентификации на сервере OpenSSH</string>
      <string id="sshd-gssapi-auth_help">Эта политика включает поддержку аутентификации с использованием GSSAPI на сервере OpenSSH
Включить — поддержка API GSS на сервере sshd включена
Включить — поддержка GSSAPI на сервере OpenSSH включена
Отключить — поддержка API GSS на сервере sshd отключена
Отключить — поддержка GSSAPI на сервере OpenSSH отключена
       </string>
      <string id="sshd-password-auth">Поддержка авторизации пароля на сервере OpenSSH</string>
      <string id="sshd-password-auth_help">Эта политика определяет функциональные возможности поддержки авторизации паролей на сервере SSHd
      <string id="sshd-password-auth">Аутентификация по паролю на сервере OpenSSH</string>
      <string id="sshd-password-auth_help">Эта политика включает поддержку аутентификации по паролю на сервере OpenSSH
Включить — поддержка аутентификации по паролю на сервере OpenSSH включена
Включить — поддержка авторизации по паролю для sshd включена
Отключено — поддержка авторизации по паролю для клиента sshd отключена
Отключено — поддержка аутентификации по паролю на сервере OpenSSH отключена
      </string>
      <string id="sshd-permit-root-login">Аутентификация по паролю для суперпользователя на сервере OpenSSH</string>
      <string id="sshd-permit-root-login_help">Эта политика определяет, разрешена ли и каким образом для суперпользователя аутентификация на сервере SSHd
      <string id="sshd-permit-root-login">Аутентификация суперпользователя на сервере OpenSSH</string>
      <string id="sshd-permit-root-login_help">Эта политика определяет режимы аутентификации для суперпользователя (root) на сервере OpenSSH
Без пароля — суперпользователю разрешена только беспарольная аутентификация на сервере SSHd
Без пароля — суперпользователю разрешена только беспарольная аутентификация на сервере OpenSSH
Разрешено — суперпользователю разрешена аутентификация на сервере SSHd
Разрешено — суперпользователю разрешена аутентификация на сервере OpenSSH
Запрещено — суперпользователю запрещена аутентификация на сервере SSHd
Запрещено — суперпользователю запрещена аутентификация на сервере OpenSSH
По-умолчанию — сбросить на значение по-умолчанию в пакете
По-умолчанию — Cбросить режим аутентификации для суперпользователя на значение по-умолчанию в пакете
      </string>
<string id="sshd-permit-root-login_without_password">Только без пароля</string>
      <string id="sshd-permit-root-login_enabled">Разрешено</string>
      <string id="sshd-permit-root-login_disabled">Запрещено</string>
      <string id="sshd-permit-root-login_default">По-умолчанию</string>
      <string id="ssh-gssapi-auth">Поддержка авторизации API GSS на клиенте SSH</string>
      <string id="ssh-gssapi-auth_help">Эта политика определяет функциональные возможности поддержки авторизации с использованием GSS API на клиенте SSH
      <string id="ssh-gssapi-auth">Поддержка аутентификации OpenSSH-клиентов через GSSAPI</string>
      <string id="ssh-gssapi-auth_help">Эта политика определяет функциональные возможности поддержки аутентификация OpenSSH-клиентов с использованием через GSSAPI
Включить — поддержка API GSS на клиенте sshd включена
Включить — поддержка аутентификации через GSSAPI для OpenSSH-клиентов включена
Отключить — поддержка API GSS на клиенте sshd отключена
Отключить — поддержка аутентификации через GSSAPI для OpenSSH-клиентов отключена
      </string>
<string id="sssd-ad-gpo-access-control">Режимы контроля доступа в SSSD для контроля политик</string>
<string id="sssd-ad-gpo-access-control_help">Эта политика определяет в каком режиме будет осуществляться контроль доступа в SSSD основанный на GPO
<string id="sssd-ad-gpo-access-control">Контроль доступа в SSSD через групповые политики</string>
<string id="sssd-ad-gpo-access-control_help">Эта политика определяет в каком режиме будет осуществляться контроль доступа в SSSD основанный на групповых политиках Active Directory (GPO)
Принудительный режим — Правила управления доступом в SSSD основанные на GPO выполняются и ведётся логирование
Принудительный режим — правила управления доступом в SSSD основанные на GPO выполняются, ведётся логирование
Разрешающий режим — Такой режим необходим администратору, чтобы оценить как срабатывают новые правила. В таком режиме ведётся логирование срабатывания новых правил, но сами правила ещё не выполняются
Разрешающий режим — правила управления доступом в SSSD основанные на GPO не выполняются, ведётся только логирование. Такой режим необходим администратору, чтобы оценить как срабатывают новые правила.
Отключить — Правила управления доступом в SSSD основанные на GPO не логируются и не выполняются
Отключить — правила управления доступом в SSSD основанные на GPO не логируются и не выполняются
По умолчанию — Разрешающий режим, когда правила управления доступом в SSSD основанные на GPO логируются, но не выполняются
По умолчанию — настройка контроля доступом в SSSD основанное на GPO сброшена на значение по-умолчанию в пакете
</string>
<string id="sssd-ad-gpo-access-control_enforced">Принудительный режим</string>
      <string id="sssd-ad-gpo-access-control_permissived">Разрешающий режим</string>
      <string id="sssd-ad-gpo-access-control_disabled">Отключить</string>
      <string id="sssd-ad-gpo-access-control_default">По умолчанию</string>
<string id="sssd-ad-gpo-ignore-unreadable">Опция игнорирования политик, если они не доступны для чтения</string>
<string id="sssd-ad-gpo-ignore-unreadable_help">Эта политика определяет политику будут ли проигнорированы шаблоны (GPT) для SSSD групповой политики (GPO), если они не читаются.
Включить - игнорировать групповые политики, если их атрибуты в GPT не читаются для SSSD
<string id="sssd-ad-gpo-ignore-unreadable">Игнорирование политик при недоступности GPT</string>
<string id="sssd-ad-gpo-ignore-unreadable_help">Эта настройка определяет будут ли проигнорированы правила управления доступом в SSSD основанные на групповых политиках, если недоступен какой-либо шаблон (GPT) объекта групповой политики (GPO).
Отключить - запретить доступ пользователям SSSD AD, когда шаблоны групповой политики не читаются
Включить - игнорировать правила управления доступом через групповые политики, если шаблоны групповых политик не доступны для SSSD
По умолчанию - запретить доступ пользователям SSSD AD, когда шаблоны групповой политики не читаются
Отключить - запретить доступ пользователям SSSD AD, которым назначены групповые политики, если шаблоны групповых политик не доступны
По умолчанию - настройка игнорирования политик, при недоступности шаблонов групповых политик сброшена на значение по-умолчанию в пакете
</string>
<string id="sssd-ad-gpo-ignore-unreadable_enabled">Включить</string>
      <string id="sssd-ad-gpo-ignore-unreadable_disabled">Отключить</string>
      <string id="sssd-ad-gpo-ignore-unreadable_default">По умолчанию</string>
<string id="sssd-cache-credentials">Кэширование в локальном кэше LDB учетных данных пользователей для SSSD</string>
<string id="sssd-cache-credentials_help">Эта политика определяет будут ли учетные данные пользователя SSSD кэшироваться в локальном кэше LDB.
<string id="sssd-cache-credentials">Кэширование учётных данных пользователей</string>
<string id="sssd-cache-credentials_help">Эта политика определяет, будут ли учётные данные удалённых пользователей сохраняться в локальном кэше SSSD
Включить - кэширование в локальном кэше LDB учетных данных пользователей для SSSD включено
Включить - сохранение в локальном кэше SSSD учётных данных пользователей включено
Отключить - кэширование в локальном кэше LDB учетных данных пользователей для SSSD отключено
Отключить - сохранение в локальном кэше SSSD учётных данных пользователей отключено
По умолчанию - кэширование в локальном кэше LDB учетных данных пользователей для SSSD отключено
По умолчанию - настройка сохранения в локальном кэше SSSD учётных данных пользователей сброшена на значение по-умолчанию в пакете
</string>
<string id="sssd-cache-credentials_enabled">Включить</string>
      <string id="sssd-cache-credentials_disabled">Отключить</string>
      <string id="sssd-cache-credentials_default">По умолчанию</string>
<string id="sssd-drop-privileges">Удалить привилегии пользователя</string>
<string id="sssd-drop-privileges_help">Опция SSSD сбрасывает права пользователя там, где это необходимо, чтобы избежать работы от имени пользователя root.
<string id="sssd-drop-privileges">Режим привилегий службы SSSD</string>
<string id="sssd-drop-privileges_help">Эта политика позволяет сбросить права службы SSSD, чтобы избежать работы от имени суперпользователя (root)
Привилегированный — SSSD запущен от привилегированного пользователя (как пользователь root)
Привилегированный — служба SSSD запущена от имени привилегированного суперпользователя (root)
Непривилегированный — SSSD запущен от непривилегированного пользователя (как пользователь _sssd)
Непривилегированный — служба SSSD запущена от имени непривилегированного пользователя (_sssd)
По умолчанию — SSSD запущен от пользователя по умолчанию (в разных версиях различается)
По умолчанию — режим привилегий службы SSSD задан по умолчанию в пакете
</string>
<string id="sssd-drop-privileges_privileged">Привилегированный</string>
@ -556,26 +556,26 @@ TCB — любой пользователь может изменить свой
      <string id="sssd-drop-privileges_default">По умолчанию</string>
<string id="sssd-dyndns-update">Обновление DNS-записей прямой зоны</string>
<string id="sssd-dyndns-update_help">Эта политика определяет параметр SSSD, указывающий на автоматическое обновление DNS-записей (защищенных с помощью GSS-TSIG) вместе с IP-адресом этого клиента. Клиент по умолчанию каждые 24 часа обновляет информацию о себе на DNS-сервере, отправляя имя и ip-адрес для прямой зоны.
<string id="sssd-dyndns-update_help">Эта политика позволяет включить или отключить автоматическое обновление DNS-записей (защищенных с помощью GSS-TSIG) с IP-адресом клиента через SSSD
Включить - включено автоматическое обновление DNS-записей.
Включить - автоматическое обновление DNS-записи клиента через SSSD включено
Отключить - автоматическое обновление DNS-записей отключено.
Отключить - автоматическое обновление DNS-записи клиента через SSSD отключено
По умолчанию - автоматическое обновление DNS-записей по умолчанию отключено.
По умолчанию - настройка автоматического обновления DNS-записи клиента через SSSD задана по умолчанию в пакете
</string>
<string id="sssd-dyndns-update_enabled">Включить</string>
      <string id="sssd-dyndns-update_disabled">Отключить</string>
      <string id="sssd-dyndns-update_default">По умолчанию</string>
<string id="sssd-dyndns-update-ptr">Обновление DNS-записей обратной зоны</string>
<string id="sssd-dyndns-update-ptr_help">Эта политика работает только если включена "Опция SSSD включает режим автоматического обновления DNS-записи самого клиента". Данная политика определяет будет ли обновляться вместе с записями прямой зоны также запись PTR для обратной зоны этого клиента.
<string id="sssd-dyndns-update-ptr_help">Данная политика определяет будет ли обновляться клиентская PTR-запись (защищенная с помощью GSS-TSIG). Эта политика работает только если включено "обновление DNS-записей прямой зоны".
Включить - автоматическое обновление DNS-записи обратной зоны включено.
Включить - автоматическое обновление DNS записи обратной зоны через SSSD включено
Отключить - автоматическое обновление DNS-записи обратной зоны отключено.
Отключить - автоматическое обновление DNS записи обратной зоны через SSSD отключено
По умолчанию - автоматическое обновление DNS-записи обратной зоны по умолчанию включено.
По умолчанию - настройка автоматического обновления DNS-записи обратной зоны задана по умолчанию в пакете
</string>
<string id="sssd-dyndns-update-ptr_enabled">Включить</string>
      <string id="sssd-dyndns-update-ptr_disabled">Отключить</string>
@ -586,14 +586,14 @@ TCB — любой пользователь может изменить свой
Любой пользователь — любой пользователь может запускать /bin/su
Суперпользователи wheel — любой пользователь имеет право запускать /bin/su, но только пользователи группы «wheel» могут повышать привилегии суперпользователя
Суперпользователи wheel — любой пользователь имеет право запускать /bin/su, но только пользователи группы «wheel» могут повышать привилегии суперпользователя (root)
Только wheel — только пользователи из группы «wheel» могут запускать /bin/su
Только root — только суперпользователь (root) может запускать /bin/su
      </string>
      <string id="su_public">Любой пользователь может запускать /bin/su</string>
      <string id="su_wheel">Колесные суперпользователи</string>
      <string id="su_wheel">Суперпользователи в группе Wheel</string>
      <string id="su_wheelonly">Только wheel</string>
      <string id="su_restricted">Только root</string>
@ -610,7 +610,7 @@ TCB — любой пользователь может изменить свой
      <string id="sudo_wheelonly">Только wheel</string>
      <string id="sudo_restricted">Только root</string>
      <string id="sudoers">Передача родительской среды в sudo</string>
      <string id="sudoers">Режим передачи родительской среды в sudo</string>
      <string id="sudoers_help">Эта политика определяет, передается ли родительская среда (переменные среды) в sudo
Строгий — не передавать переменные окружения дочернему процессу
@ -633,7 +633,7 @@ TCB — любой пользователь может изменить свой
      <string id="sudoreplay_wheelonly">Только wheel</string>
      <string id="sudoreplay_restricted">Только root</string>
      <string id="sudowheel">Запрос пароля sudo для пользователей группы «wheel»</string>
      <string id="sudowheel">Запрос пароля sudo для группы «wheel»</string>
      <string id="sudowheel_help">Эта политика определяет, следует ли делать запрос пароля sudo для пользователей группы «wheel»
Отключено — отключить запрос пароля sudo для пользователей группы «wheel»
@ -687,7 +687,7 @@ SSSD — использовать метод проверки подлиннос
      <string id="virtualbox_vboxusers">Группа vboxusers</string>
      <string id="virtualbox_restricted">Только root</string>
<string id="wireshark-capture">Функциональные возможности и разрешения для wireshark-capture (dumpcap)</string>
<string id="wireshark-capture">Разрешения для wireshark-capture (dumpcap)</string>
      <string id="wireshark-capture_help">Эта политика определяет функциональные возможности (режимы) разрешения для захвата wireshark (/usr/bin/dumpcap)
Любой пользователь — любой пользователь имеет право запустить /usr/bin/dumpcap, захват трафика включен
@ -713,8 +713,8 @@ SSSD — использовать метод проверки подлиннос
      <string id="write_public">Любой пользователь</string>
      <string id="write_restricted">Только wheel</string>
      <string id="xdg-user-dirs">Функция для сохранения списка пользовательских каталогов</string>
      <string id="xdg-user-dirs_help">Эта политика определяет, работает ли функция сохранения списка пользовательских каталогов (xdg-user-dirs)
      <string id="xdg-user-dirs">Стандартные каталоги в home</string>
      <string id="xdg-user-dirs_help">Эта политика определяет, работает ли функция стандартных каталогов(Документы, Загрузки, Изобржения и т.д.) xdg-user-dirs в домашнем каталоге пользователя home
Отключено — функция сохранения списка пользовательских каталогов отключена

@ -19,7 +19,7 @@
      <string id="gpupdate_global_experimental_help">Эта политика глобально включает экспериментальные механизмы применения групповых политик.</string>
<string id="gpupdate_windows_mapping">Отображение Windows-ключей для групповых политик ALT</string>
      <string id="gpupdate_windows_mapping_help">Эта политика глобально включает/выключает механизмы отображения некоторых Windows-ключей для применения групповых политик в опереационной системе ALT.</string>
      <string id="gpupdate_windows_mapping_help">Эта политика глобально включает/выключает механизмы отображения некоторых Windows-ключей для применения групповых политик в операционной системе ALT.</string>
<string id="gpupdate_control_applier">Системные средства Control</string>
      <string id="gpupdate_control_applier_help">Эта политика включает применение механизма групповых политик Control.</string>

@ -207,7 +207,7 @@
Отключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable network.service)
      </string>
      <string id="NetworkManager-wait-online_service">Сетевой менеджер (Network Manager), ожидающий в сети</string>
      <string id="NetworkManager-wait-online_service">Ожидание Network Manager'ом сети при загрузке</string>
      <string id="NetworkManager-wait-online_service_help">Эта политика определяет, включен ли systemd юнит «Network Manager Wait Online»
Не задана — не изменять системное состояние юнита
@ -217,7 +217,7 @@
Отключено — включить устройство в выключенное состояние (выполнить команду systemctl disable NetworkManager-wait-online.service)
      </string>
      <string id="NetworkManager_service">Сетевой менеджер (Network Manager)</string>
      <string id="NetworkManager_service">Управление службой Network Manager</string>
      <string id="NetworkManager_service_help">Эта политика определяет, включен ли systemd юнит Network Manager
Не задана — не изменять системное состояние юнита
@ -357,7 +357,7 @@
Отключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable postfix.service)
       </string>
       <string id="rpcbind_service">Сервис отображения универсальных адресов и номеров программ RPC</string>
       <string id="rpcbind_service">Отображение адресов и номеров RPC</string>
       <string id="rpcbind_service_help">Эта политика определяет, включен ли systemd юнит RPC bind
Не задана — не изменять системное состояние юнита