mirror of
https://github.com/altlinux/admx-basealt.git
synced 2025-03-06 04:58:22 +03:00
Merge pull request #46 from altlinux/Corrections_of_titles
Corrections of titles
This commit is contained in:
commit
30c8b90e34
@ -145,7 +145,7 @@ Compatibility mode — Compatibility mode, should not be used
|
||||
<string id="dvd_rw-mediainfo_restricted">Only root</string>
|
||||
<string id="dvd_rw-mediainfo_legacy">Compatibility mode</string>
|
||||
|
||||
<string id="fusermount">Access rights to FUSE filesystems mount tools</string>
|
||||
<string id="fusermount">Access to FUSE filesystems mount</string>
|
||||
<string id="fusermount_help">This policy defines access permissions for FUSE file system mounts (execution of programs /usr/bin/fusermount and /usr/bin/fusermount3)
|
||||
|
||||
Any user — Any user can execute /usr/bin/fusermount and /usr/bin/fusermount3
|
||||
@ -213,7 +213,7 @@ Only root — Only superuser (root) can execute /usr/sbin/hddtemp
|
||||
<string id="hddtemp_wheelonly">Only wheel</string>
|
||||
<string id="hddtemp_restricted">Only root</string>
|
||||
|
||||
<string id="lightdm-greeter-hide-users">Show or hide the list of known users in the greeter (LightDM)</string>
|
||||
<string id="lightdm-greeter-hide-users">List of users in the greeter (LightDM)</string>
|
||||
<string id="lightdm-greeter-hide-users_help">This policy defines to list all users when logging in with LightDM (in greeter — on the Welcome/Logon screen of LightDM) or not
|
||||
|
||||
Show — Show available users list in greeter
|
||||
@ -321,7 +321,7 @@ Only root — Only superuser (root) is permitted to run /sbin/mount.nfs
|
||||
<string id="nfsmount_wheelonly">Only wheel</string>
|
||||
<string id="nfsmount_restricted">Only root</string>
|
||||
|
||||
<string id="pam_mktemp">Create individual temporary directories for users</string>
|
||||
<string id="pam_mktemp">Create temporary directories</string>
|
||||
<string id="pam_mktemp_help">This policy determines whether to create individual temporary directories for users
|
||||
|
||||
Disabled — Disable the creation of individual temporary directories for users
|
||||
@ -424,31 +424,31 @@ Local — rpcbind will only accept local requests
|
||||
<string id="rpcbind_local">Local</string>
|
||||
|
||||
<string id="sftp">SFTP support on OpenSSH server</string>
|
||||
<string id="sftp_help">This policy defines SFTP support on OpenSSH server
|
||||
<string id="sftp_help">This policy defines SFTP support on the OpenSSH server
|
||||
|
||||
Disabled — Disable SFTP support on the OpenSSH server
|
||||
|
||||
Enabled — Enable SFTP support on the OpenSSH server
|
||||
</string>
|
||||
|
||||
<string id="sshd-allow-groups">Enabling Allowed Groups for SSH Remote Access</string>
|
||||
<string id="sshd-allow-groups_help">This policy enables list of allowed groups for SSH Remote Access
|
||||
<string id="sshd-allow-groups">Group access control to OpenSSH server</string>
|
||||
<string id="sshd-allow-groups_help">This policy enables access control by the list of allowed groups on the OpenSSH server
|
||||
|
||||
Disabled — The list of allowed groups for SSH Remote Access is disabled
|
||||
Disabled — Remote access control to the OpenSSH server is disabled
|
||||
|
||||
Enabled — The list of allowed groups for SSH Remote Access is enabled
|
||||
Enabled — Remote access control to the OpenSSH server is enabled
|
||||
</string>
|
||||
|
||||
<string id="sshd-allow-groups-list">Switching Allowed Groups variants for SSH Remote Access</string>
|
||||
<string id="sshd-allow-groups-list_help">This policy determines which groups are included in the list of allowed groups for SSH Remote Access
|
||||
<string id="sshd-allow-groups-list">Allowed groups for access to OpenSSH server</string>
|
||||
<string id="sshd-allow-groups-list_help">This policy determines which groups are included in the list of allowed groups for the remote access service to the OpenSSH server
|
||||
|
||||
All users - Allow SSH Access to groups wheel and users
|
||||
All users - Allow access to the OpenSSH server by «wheel» and «users» groups
|
||||
|
||||
Administrators and remote users - Allow SSH Access to groups wheel and remote
|
||||
Administrators and remote users - Allow access to the OpenSSH server by «wheel» and «remote» groups
|
||||
|
||||
Administrators only - Allow SSH Access to group wheel only
|
||||
Administrators only - Allow access to the OpenSSH server by «wheel» group only
|
||||
|
||||
Remote users only - Allow SSH Access to group remote only
|
||||
Remote users only - Allow access to the OpenSSH server by «remote» group only
|
||||
</string>
|
||||
|
||||
<string id="sshd-allow-groups-list_users">All users</string>
|
||||
@ -456,49 +456,48 @@ Remote users only - Allow SSH Access to group remote only
|
||||
<string id="sshd-allow-groups-list_wheelonly">Administrators only</string>
|
||||
<string id="sshd-allow-groups-list_remoteonly">Remote users only</string>
|
||||
|
||||
<string id="sshd-gssapi-auth">GSS API authorization support on sshd server</string>
|
||||
<string id="sshd-gssapi-auth_help">This policy defines the functionality of authorization support using the GSS API on the sshd server
|
||||
<string id="sshd-gssapi-auth">Support GSSAPI authentication on OpenSSH server</string>
|
||||
<string id="sshd-gssapi-auth_help">This policy enables support for authentication using GSSAPI on the OpenSSH server
|
||||
|
||||
Enable — GSS API support on sshd server is enabled
|
||||
Enable — GSSAPI support on the OpenSSH server is enabled
|
||||
|
||||
Disable — GSS API support on sshd server is disabled
|
||||
Disable — GSSAPI support on the OpenSSH server is disabled
|
||||
</string>
|
||||
|
||||
<string id="sshd-password-auth">Password authorization support on sshd server</string>
|
||||
<string id="sshd-password-auth_help">This policy defines the functionality of password authorization support on the sshd server
|
||||
<string id="sshd-password-auth">Password authentication on OpenSSH server</string>
|
||||
<string id="sshd-password-auth_help">This policy enables support for password authentication on the OpenSSH server
|
||||
|
||||
Enable — Password authentication support on the OpenSSH server is enabled
|
||||
|
||||
Enable — Password authorization support for sshd is enabled
|
||||
|
||||
Disable — Password authorization support for sshd client is disabled
|
||||
Disable — Password authentication support on the OpenSSH server is disables
|
||||
</string>
|
||||
|
||||
<string id="sshd-permit-root-login">Password authorization support on sshd server for root</string>
|
||||
<string id="sshd-permit-root-login_help">This policy defines the functionality of password authorization support for root on the sshd server
|
||||
<string id="sshd-permit-root-login">OpenSSH authentication of root by password</string>
|
||||
<string id="sshd-permit-root-login_help">This policy defines authentication modes for the superuser (root) on the OpenSSH server
|
||||
|
||||
Without password — Only non password login for root via SSH is enabled
|
||||
Without password — The superuser (root) is only allowed password-free authentication on the OpenSSH server
|
||||
|
||||
Enabled — Login for root via SSH is enabled
|
||||
Enabled — The superuser (root) is allowed to authenticate on the OpenSSH server
|
||||
|
||||
Disabled — Login for root via SSH is disabled
|
||||
Disabled — The superuser (root) is denied authentication on the OpenSSH server
|
||||
|
||||
Default — Reset root login setting to the package default
|
||||
Default — Reset the authentication mode for the superuser (root) to the package default
|
||||
</string>
|
||||
<string id="sshd-permit-root-login_without_password">Only without password</string>
|
||||
<string id="sshd-permit-root-login_without_password">Without password only</string>
|
||||
<string id="sshd-permit-root-login_enabled">Enabled</string>
|
||||
<string id="sshd-permit-root-login_disabled">Disabled</string>
|
||||
<string id="sshd-permit-root-login_default">Default</string>
|
||||
|
||||
<string id="ssh-gssapi-auth">GSS API authorization support on SSH client</string>
|
||||
<string id="ssh-gssapi-auth_help">This policy defines the functionality of authorization support using the GSS API on the sshd client
|
||||
<string id="ssh-gssapi-auth">Authentication of OpenSSH clients via GSSAPI</string>
|
||||
<string id="ssh-gssapi-auth_help">This policy defines the functionality to support authentication of OpenSSH clients using via GSSAPI
|
||||
|
||||
Enable — GSS API support on sshd client is enabled
|
||||
Enable — GSSAPI authentication support for OpenSSH clients is enabled
|
||||
|
||||
Disable — GSS API support on sshd client is disabled
|
||||
Disable — GSSAPI authentication support for OpenSSH clients is disabled
|
||||
</string>
|
||||
|
||||
<string id="sssd-ad-gpo-access-control">SSSD option for GPO-based access control</string>
|
||||
<string id="sssd-ad-gpo-access-control_help">This policy defines SSSD option specifies the operation mode for GPO-based access control functionality
|
||||
<string id="sssd-ad-gpo-access-control">SSSD access control via Group Policies</string>
|
||||
<string id="sssd-ad-gpo-access-control_help">This policy determines in which mode access control in SSSD will be performed based on Active Directory group policies (GPO)
|
||||
|
||||
Enforced — SSSD GPO-based access control rules are evaluated and enforced
|
||||
|
||||
@ -506,49 +505,49 @@ Permissived — SSSD GPO-based access control rules are evaluated, but not enfor
|
||||
|
||||
Disabled — SSSD GPO-based access control rules are neither evaluated nor enforced
|
||||
|
||||
Default — SSSD GPO-based access control rules are evaluated and enforced
|
||||
Default — SSSD GPO-based access control reset to the default value in the package
|
||||
</string>
|
||||
<string id="sssd-ad-gpo-access-control_enforced">Enforced</string>
|
||||
<string id="sssd-ad-gpo-access-control_permissived">Permissived</string>
|
||||
<string id="sssd-ad-gpo-access-control_disabled">Disabled</string>
|
||||
<string id="sssd-ad-gpo-access-control_default">Default</string>
|
||||
|
||||
<string id="sssd-ad-gpo-ignore-unreadable">SSSD option for ignore unreadable GPO's</string>
|
||||
<string id="sssd-ad-gpo-ignore-unreadable_help">This policy defines ignore policy for SSSD if GPO (group policy AD object) templates (GPT) are not readable for SSSD
|
||||
<string id="sssd-ad-gpo-ignore-unreadable">Ignoring policies when GPT are unavailable</string>
|
||||
<string id="sssd-ad-gpo-ignore-unreadable_help">This setting determines whether access control rules in SSSD based on group policies will be ignored if any template (GPT) of the Group Policy Object (GPO) is not available
|
||||
|
||||
Enabled — Ignore group policies if theirs attributes in GPT are not readable for SSSD
|
||||
Enabled — Ignore access control rules via group policies if group policy templates are not available for SSSD
|
||||
|
||||
Disabled — Deny access SSSD AD users when group policy templates are not readable
|
||||
Disabled — Deny access SSSD AD users when group policy templates are not unavailable
|
||||
|
||||
Default — Deny access SSSD AD users when group policy templates are not readable
|
||||
Default — The policy ignoring setting, when group policy templates are unavailable, is reset to the default value in the package
|
||||
|
||||
</string>
|
||||
<string id="sssd-ad-gpo-ignore-unreadable_enabled">Enabled</string>
|
||||
<string id="sssd-ad-gpo-ignore-unreadable_disabled">Disabled</string>
|
||||
<string id="sssd-ad-gpo-ignore-unreadable_default">Default</string>
|
||||
|
||||
<string id="sssd-cache-credentials">SSSD option for user password is cached</string>
|
||||
<string id="sssd-cache-credentials_help">This policy determines SSSD user credentials are also cached in the local LDB cache
|
||||
<string id="sssd-cache-credentials">Caching user credentials</string>
|
||||
<string id="sssd-cache-credentials_help">This policy determines whether the credentials of remote users will be stored in the local SSSD cache
|
||||
|
||||
Enabled — SSSD users credentials cached in the local LDB cache is enabled
|
||||
Enabled — Storing user credentials in the local SSSD cache is enabled
|
||||
|
||||
Disabled — SSSD users credentials cached in the local LDB cache is disabled
|
||||
Disabled — Storing user credentials in the local SSSD cache is disabled
|
||||
|
||||
Default — SSSD users credentials cached in the local LDB cache is disabled
|
||||
Default — The setting for storing user credentials in the local SSSD cache reset to the default value in the package
|
||||
|
||||
</string>
|
||||
<string id="sssd-cache-credentials_enabled">Enabled</string>
|
||||
<string id="sssd-cache-credentials_disabled">Disabled</string>
|
||||
<string id="sssd-cache-credentials_default">Default</string>
|
||||
|
||||
<string id="sssd-drop-privileges">Drop the user's privileges</string>
|
||||
<string id="sssd-drop-privileges_help">SSSD option drops the user's privileges to where appropriate to avoid running as the root user.
|
||||
<string id="sssd-drop-privileges">SSSD privilege mode</string>
|
||||
<string id="sssd-drop-privileges_help">This policy allows to reset the rights of the SSSD service to avoid working on behalf of the superuser (root)
|
||||
|
||||
Privileged — SSSD running from privileged user (as the root user)
|
||||
Privileged — The SSSD service is running on behalf of a privileged superuser (root)
|
||||
|
||||
Unprivileged — SSSD running from unprivileged user (as the _sssd user)
|
||||
Unprivileged — The SSSD service is running on behalf of an unprivileged user (_sssd)
|
||||
|
||||
Default — SSSD running from default user (different in various versions)
|
||||
Default — The SSSD privilege mode is set by default in the packager
|
||||
|
||||
</string>
|
||||
<string id="sssd-drop-privileges_privileged">Privileged</string>
|
||||
@ -556,13 +555,13 @@ Default — SSSD running from default user (different in various versions)
|
||||
<string id="sssd-drop-privileges_default">Default</string>
|
||||
|
||||
<string id="sssd-dyndns-update">Update forward DNS record</string>
|
||||
<string id="sssd-dyndns-update_help">This policy defines SSSD option specifies the automatically update DNS record (secured using GSS-TSIG) together with the IP address of this client
|
||||
<string id="sssd-dyndns-update_help">This policy allows to enable automatic updating of DNS records (protected with GSS-TSIG) with the client's IP address via SSSD
|
||||
|
||||
Enabled — Automatically update DNS record together with the IP address using SSSD is enabled
|
||||
Enabled — Automatic client DNS record update via SSSD is enabled
|
||||
|
||||
Disabled — Automatically update DNS record together with the IP address using SSSD is disabled
|
||||
Disabled — Automatic client DNS record update via SSSD is disabled
|
||||
|
||||
Default — Automatically update DNS record together with the IP address using SSSD by default is disabled
|
||||
Default — The configuration of automatic updating of client DNS records via SSSD is set by default in the package
|
||||
|
||||
</string>
|
||||
<string id="sssd-dyndns-update_enabled">Enabled</string>
|
||||
@ -570,13 +569,13 @@ Default — Automatically update DNS record together with the IP address using S
|
||||
<string id="sssd-dyndns-update_default">Default</string>
|
||||
|
||||
<string id="sssd-dyndns-update-ptr">Update reverse DNS record</string>
|
||||
<string id="sssd-dyndns-update-ptr_help">This policy defines SSSD option specifies the automatically update DNS record for forward zone (secured using GSS-TSIG) together with the PTR record for reverse zone of this client, when dyndns update in enabled only
|
||||
<string id="sssd-dyndns-update-ptr_help">This policy determines whether the client PTR record (protected with GSS-TSIG) will be updated. This policy only works if "Update forward DNS record" is enabled.
|
||||
|
||||
Enabled — Automatically update DNS record together with the PTR record for reverse zone using SSSD is enabled
|
||||
Enabled — Automatic DNS update of the reverse zone record via SSSD is enabled
|
||||
|
||||
Disabled — Automatically update DNS record together with the PTR record for reverse zone using SSSD is disabled
|
||||
Disabled — Automatic DNS update of the reverse zone record via SSSD is disabled
|
||||
|
||||
Default — Automatically update DNS record together with the PTR record for reverse zone using SSSD by default is enabled
|
||||
Default — The configuration of automatic updating of client PTR record for reverse zone records using SSSD is set by default in the package
|
||||
|
||||
</string>
|
||||
<string id="sssd-dyndns-update-ptr_enabled">Enabled</string>
|
||||
@ -588,7 +587,7 @@ Default — Automatically update DNS record together with the PTR record for rev
|
||||
|
||||
Any user — Any user is permitted to run /bin/su
|
||||
|
||||
Wheel superusers — Any user has the right to run /bin/su, but only users of the «wheel» group can elevate privileges to the superuser
|
||||
Wheel superusers — Any user has the right to run /bin/su, but only users of the «wheel» group can elevate privileges to the superuser (root)
|
||||
|
||||
Only wheel — Only users of the «wheel» group are allowed to run /bin/su
|
||||
|
||||
@ -635,7 +634,7 @@ Only root — Only superuser (root) is permitted to run /usr/bin/sudoreplay
|
||||
<string id="sudoreplay_wheelonly">Only wheel</string>
|
||||
<string id="sudoreplay_restricted">Only root</string>
|
||||
|
||||
<string id="sudowheel">Request sudo password for users of the «wheel» group</string>
|
||||
<string id="sudowheel">Request sudo password for «wheel» group</string>
|
||||
<string id="sudowheel_help">This policy determines whether to make a sudo password request for users of the «wheel» group
|
||||
|
||||
Disabled — Disable sudo password request for users of the «wheel» group
|
||||
@ -694,7 +693,7 @@ Only root — Only superuser (root) is permitted to use VirtualBox
|
||||
<string id="virtualbox_vboxusers">Group vboxusers</string>
|
||||
<string id="virtualbox_restricted">Only root</string>
|
||||
|
||||
<string id="wireshark-capture">Functionality and permissions for wireshark-capture (dumpcap)</string>
|
||||
<string id="wireshark-capture">Permissions for wireshark-capture (dumpcap)</string>
|
||||
<string id="wireshark-capture_help">This policy defines the functionality (modes) of permission for wireshark-capture (/usr/bin/dumpcap)
|
||||
|
||||
Any user — Any user has the right to run /usr/bin/dumpcap, traffic capture is enabled
|
||||
@ -720,8 +719,8 @@ Only root — Only superuser (root) is permitted to run /usr/bin/write
|
||||
<string id="write_public">Any user</string>
|
||||
<string id="write_restricted">Only root</string>
|
||||
|
||||
<string id="xdg-user-dirs">Function for saving the list of user directories</string>
|
||||
<string id="xdg-user-dirs_help">This policy determines whether the function to save the list of user directories works (xdg-user-dirs)
|
||||
<string id="xdg-user-dirs">Standard directories in home</string>
|
||||
<string id="xdg-user-dirs_help">This policy determines whether the standard directories feature (Documents, Downloads, Images, etc.) xdg-user-dirs works in the user's home directory
|
||||
|
||||
Disabled — The function to save the list of user directories is disabled
|
||||
|
||||
|
@ -206,7 +206,7 @@ Enabled - Turn the unit into enabled (execute the command systemctl enable netwo
|
||||
Disabled - Turn the unit into off state (execute the command systemctl disable network.service)
|
||||
</string>
|
||||
|
||||
<string id="NetworkManager-wait-online_service">Network Manager Wait Online</string>
|
||||
<string id="NetworkManager-wait-online_service">Network manager waiting for network on boot</string>
|
||||
<string id="NetworkManager-wait-online_service_help">This policy determines whether the systemd unit of the Network Manager Wait Online is enabled
|
||||
|
||||
Not Configuration - Do not change unit systemd state
|
||||
@ -216,7 +216,7 @@ Enabled - Turn the unit into enabled (execute the command systemctl enable Netwo
|
||||
Disabled - Turn the unit into off state (execute the command systemctl disable NetworkManager-wait-online.service)
|
||||
</string>
|
||||
|
||||
<string id="NetworkManager_service">Network Manager</string>
|
||||
<string id="NetworkManager_service">Network Manager service</string>
|
||||
<string id="NetworkManager_service_help">This policy determines whether the systemd unit of the Network Manager is enabled
|
||||
|
||||
Not Configuration - Do not change unit systemd state
|
||||
|
@ -145,7 +145,7 @@
|
||||
<string id="dvd_rw-mediainfo_restricted">Только root</string>
|
||||
<string id="dvd_rw-mediainfo_legacy">Режим совместимости</string>
|
||||
|
||||
<string id="fusermount">Права доступа к инструментам монтирования файловых систем FUSE</string>
|
||||
<string id="fusermount">Доступ к инструментам FUSE</string>
|
||||
<string id="fusermount_help">Эта политика определяет права доступа для монтирования файловой системы FUSE (выполнение программ /usr/bin/fusermount и /usr/bin/fusermount3)
|
||||
|
||||
Любой пользователь — любой пользователь может выполнить /usr/bin/fusermount и /usr/bin/fusermount3
|
||||
@ -213,7 +213,7 @@
|
||||
<string id="hddtemp_wheelonly">Только wheel</string>
|
||||
<string id="hddtemp_restricted">Только root</string>
|
||||
|
||||
<string id="lightdm-greeter-hide-users">Показать или скрыть список известных пользователей в greeter (LightDM)</string>
|
||||
<string id="lightdm-greeter-hide-users">Список пользователей в greeter (LightDM)</string>
|
||||
<string id="lightdm-greeter-hide-users_help">Эта политика определяет, будет ли показан список всех пользователей при входе в систему с помощью LightDM (в greeter — на экране приветствия/входа в систему LightDM) или нет
|
||||
|
||||
Показать — показать список доступных пользователей в greeter
|
||||
@ -323,7 +323,7 @@
|
||||
<string id="nfsmount_wheelonly">Только wheel</string>
|
||||
<string id="nfsmount_restricted">Только root</string>
|
||||
|
||||
<string id="pam_mktemp">Создание отдельных временных каталогов для пользователей</string>
|
||||
<string id="pam_mktemp">Создание временных каталогов</string>
|
||||
<string id="pam_mktemp_help">Эта политика определяет, следует ли создавать отдельные временные каталоги для пользователей
|
||||
|
||||
Отключено — отключить создание отдельных временных каталогов для пользователей
|
||||
@ -433,24 +433,24 @@ TCB — любой пользователь может изменить свой
|
||||
Отключено — отключить поддержку SFTP на сервере OpenSSH
|
||||
</string>
|
||||
|
||||
<string id="sshd-allow-groups">Включение списка разрешенных групп для службы удаленного доступа SSH</string>
|
||||
<string id="sshd-allow-groups_help">Эта политика включает в службе удаленного доступа SSH список разрешенных групп
|
||||
<string id="sshd-allow-groups">Контроль доступа по группам к серверу OpenSSH</string>
|
||||
<string id="sshd-allow-groups_help">Эта политика включает в службе удаленного доступа OpenSSH контроль доступа по списку разрешенных групп
|
||||
|
||||
Включено — список разрешенных групп пользователей для службы удаленного доступа SSH включен
|
||||
Включено — контроль доступа по группам для службы удаленного доступа OpenSSH включен
|
||||
|
||||
Отключено — список разрешенных групп пользователей для службы удаленного доступа SSH отключен
|
||||
Отключено — контроль доступа по группам для службы удаленного доступа OpenSSH отключен
|
||||
</string>
|
||||
|
||||
<string id="sshd-allow-groups-list">Переключение вариантов разрешенных групп для службы удаленного доступа SSH</string>
|
||||
<string id="sshd-allow-groups-list_help">Эта политика определяет, какие группы входят в список разрешенных групп для службы удаленного доступа SSH
|
||||
<string id="sshd-allow-groups-list">Группы для контроля доступа к серверу OpenSSH</string>
|
||||
<string id="sshd-allow-groups-list_help">Эта политика определяет, какие группы входят в список разрешенных для службы удаленного доступа к серверу OpenSSH
|
||||
|
||||
Все пользователи — Разрешить доступ к службе удаленного доступа SSH для групп wheel и users
|
||||
Все пользователи — разрешить доступ к серверу OpenSSH для групп «wheel» и «users»
|
||||
|
||||
Администраторы и пользователи удалённого доступа — Разрешить доступ к службе удаленного доступа SSH для групп «wheel» и «remote»
|
||||
Администраторы и пользователи удалённого доступа — разрешить доступ к серверу OpenSSH для групп «wheel» и «remote»
|
||||
|
||||
Только администраторы — Разрешить доступ к службе удаленного доступа SSH только для группы «wheel»
|
||||
Только администраторы — разрешить доступ к серверу OpenSSH только для группы «wheel»
|
||||
|
||||
Только пользователи удалённого доступа — Разрешить доступ к службе удаленного доступа SSH только для группы «remote»
|
||||
Только пользователи удалённого доступа — разрешить доступ к серверу OpenSSH только для группы «remote»
|
||||
</string>
|
||||
|
||||
<string id="sshd-allow-groups-list_users">Все пользователи</string>
|
||||
@ -458,97 +458,97 @@ TCB — любой пользователь может изменить свой
|
||||
<string id="sshd-allow-groups-list_wheelonly">Только администраторы</string>
|
||||
<string id="sshd-allow-groups-list_remoteonly">Только пользователи удалённого доступа</string>
|
||||
|
||||
<string id="sshd-gssapi-auth">Поддержка авторизации API GSS на сервере OpenSSH</string>
|
||||
<string id="sshd-gssapi-auth_help">Эта политика определяет функциональные возможности поддержки авторизации с использованием GSS API на сервере SSHd
|
||||
<string id="sshd-gssapi-auth">Поддержка GSSAPI-аутентификации на сервере OpenSSH</string>
|
||||
<string id="sshd-gssapi-auth_help">Эта политика включает поддержку аутентификации с использованием GSSAPI на сервере OpenSSH
|
||||
|
||||
Включить — поддержка API GSS на сервере sshd включена
|
||||
Включить — поддержка GSSAPI на сервере OpenSSH включена
|
||||
|
||||
Отключить — поддержка API GSS на сервере sshd отключена
|
||||
Отключить — поддержка GSSAPI на сервере OpenSSH отключена
|
||||
</string>
|
||||
|
||||
<string id="sshd-password-auth">Поддержка авторизации пароля на сервере OpenSSH</string>
|
||||
<string id="sshd-password-auth_help">Эта политика определяет функциональные возможности поддержки авторизации паролей на сервере SSHd
|
||||
<string id="sshd-password-auth">Аутентификация по паролю на сервере OpenSSH</string>
|
||||
<string id="sshd-password-auth_help">Эта политика включает поддержку аутентификации по паролю на сервере OpenSSH
|
||||
|
||||
Включить — поддержка аутентификации по паролю на сервере OpenSSH включена
|
||||
|
||||
Включить — поддержка авторизации по паролю для sshd включена
|
||||
|
||||
Отключено — поддержка авторизации по паролю для клиента sshd отключена
|
||||
Отключено — поддержка аутентификации по паролю на сервере OpenSSH отключена
|
||||
</string>
|
||||
|
||||
<string id="sshd-permit-root-login">Аутентификация по паролю для суперпользователя на сервере OpenSSH</string>
|
||||
<string id="sshd-permit-root-login_help">Эта политика определяет, разрешена ли и каким образом для суперпользователя аутентификация на сервере SSHd
|
||||
<string id="sshd-permit-root-login">Аутентификация суперпользователя на сервере OpenSSH</string>
|
||||
<string id="sshd-permit-root-login_help">Эта политика определяет режимы аутентификации для суперпользователя (root) на сервере OpenSSH
|
||||
|
||||
Без пароля — суперпользователю разрешена только беспарольная аутентификация на сервере SSHd
|
||||
Без пароля — суперпользователю разрешена только беспарольная аутентификация на сервере OpenSSH
|
||||
|
||||
Разрешено — суперпользователю разрешена аутентификация на сервере SSHd
|
||||
Разрешено — суперпользователю разрешена аутентификация на сервере OpenSSH
|
||||
|
||||
Запрещено — суперпользователю запрещена аутентификация на сервере SSHd
|
||||
Запрещено — суперпользователю запрещена аутентификация на сервере OpenSSH
|
||||
|
||||
По-умолчанию — сбросить на значение по-умолчанию в пакете
|
||||
По-умолчанию — Cбросить режим аутентификации для суперпользователя на значение по-умолчанию в пакете
|
||||
</string>
|
||||
<string id="sshd-permit-root-login_without_password">Только без пароля</string>
|
||||
<string id="sshd-permit-root-login_enabled">Разрешено</string>
|
||||
<string id="sshd-permit-root-login_disabled">Запрещено</string>
|
||||
<string id="sshd-permit-root-login_default">По-умолчанию</string>
|
||||
|
||||
<string id="ssh-gssapi-auth">Поддержка авторизации API GSS на клиенте SSH</string>
|
||||
<string id="ssh-gssapi-auth_help">Эта политика определяет функциональные возможности поддержки авторизации с использованием GSS API на клиенте SSH
|
||||
<string id="ssh-gssapi-auth">Поддержка аутентификации OpenSSH-клиентов через GSSAPI</string>
|
||||
<string id="ssh-gssapi-auth_help">Эта политика определяет функциональные возможности поддержки аутентификация OpenSSH-клиентов с использованием через GSSAPI
|
||||
|
||||
Включить — поддержка API GSS на клиенте sshd включена
|
||||
Включить — поддержка аутентификации через GSSAPI для OpenSSH-клиентов включена
|
||||
|
||||
Отключить — поддержка API GSS на клиенте sshd отключена
|
||||
Отключить — поддержка аутентификации через GSSAPI для OpenSSH-клиентов отключена
|
||||
</string>
|
||||
|
||||
<string id="sssd-ad-gpo-access-control">Режимы контроля доступа в SSSD для контроля политик</string>
|
||||
<string id="sssd-ad-gpo-access-control_help">Эта политика определяет в каком режиме будет осуществляться контроль доступа в SSSD основанный на GPO
|
||||
<string id="sssd-ad-gpo-access-control">Контроль доступа в SSSD через групповые политики</string>
|
||||
<string id="sssd-ad-gpo-access-control_help">Эта политика определяет в каком режиме будет осуществляться контроль доступа в SSSD основанный на групповых политиках Active Directory (GPO)
|
||||
|
||||
Принудительный режим — Правила управления доступом в SSSD основанные на GPO выполняются и ведётся логирование
|
||||
Принудительный режим — правила управления доступом в SSSD основанные на GPO выполняются, ведётся логирование
|
||||
|
||||
Разрешающий режим — Такой режим необходим администратору, чтобы оценить как срабатывают новые правила. В таком режиме ведётся логирование срабатывания новых правил, но сами правила ещё не выполняются
|
||||
Разрешающий режим — правила управления доступом в SSSD основанные на GPO не выполняются, ведётся только логирование. Такой режим необходим администратору, чтобы оценить как срабатывают новые правила.
|
||||
|
||||
Отключить — Правила управления доступом в SSSD основанные на GPO не логируются и не выполняются
|
||||
Отключить — правила управления доступом в SSSD основанные на GPO не логируются и не выполняются
|
||||
|
||||
По умолчанию — Разрешающий режим, когда правила управления доступом в SSSD основанные на GPO логируются, но не выполняются
|
||||
По умолчанию — настройка контроля доступом в SSSD основанное на GPO сброшена на значение по-умолчанию в пакете
|
||||
</string>
|
||||
<string id="sssd-ad-gpo-access-control_enforced">Принудительный режим</string>
|
||||
<string id="sssd-ad-gpo-access-control_permissived">Разрешающий режим</string>
|
||||
<string id="sssd-ad-gpo-access-control_disabled">Отключить</string>
|
||||
<string id="sssd-ad-gpo-access-control_default">По умолчанию</string>
|
||||
|
||||
<string id="sssd-ad-gpo-ignore-unreadable">Опция игнорирования политик, если они не доступны для чтения</string>
|
||||
<string id="sssd-ad-gpo-ignore-unreadable_help">Эта политика определяет политику будут ли проигнорированы шаблоны (GPT) для SSSD групповой политики (GPO), если они не читаются.
|
||||
Включить - игнорировать групповые политики, если их атрибуты в GPT не читаются для SSSD
|
||||
<string id="sssd-ad-gpo-ignore-unreadable">Игнорирование политик при недоступности GPT</string>
|
||||
<string id="sssd-ad-gpo-ignore-unreadable_help">Эта настройка определяет будут ли проигнорированы правила управления доступом в SSSD основанные на групповых политиках, если недоступен какой-либо шаблон (GPT) объекта групповой политики (GPO).
|
||||
|
||||
Отключить - запретить доступ пользователям SSSD AD, когда шаблоны групповой политики не читаются
|
||||
Включить - игнорировать правила управления доступом через групповые политики, если шаблоны групповых политик не доступны для SSSD
|
||||
|
||||
По умолчанию - запретить доступ пользователям SSSD AD, когда шаблоны групповой политики не читаются
|
||||
Отключить - запретить доступ пользователям SSSD AD, которым назначены групповые политики, если шаблоны групповых политик не доступны
|
||||
|
||||
По умолчанию - настройка игнорирования политик, при недоступности шаблонов групповых политик сброшена на значение по-умолчанию в пакете
|
||||
</string>
|
||||
<string id="sssd-ad-gpo-ignore-unreadable_enabled">Включить</string>
|
||||
<string id="sssd-ad-gpo-ignore-unreadable_disabled">Отключить</string>
|
||||
<string id="sssd-ad-gpo-ignore-unreadable_default">По умолчанию</string>
|
||||
|
||||
<string id="sssd-cache-credentials">Кэширование в локальном кэше LDB учетных данных пользователей для SSSD</string>
|
||||
<string id="sssd-cache-credentials_help">Эта политика определяет будут ли учетные данные пользователя SSSD кэшироваться в локальном кэше LDB.
|
||||
<string id="sssd-cache-credentials">Кэширование учётных данных пользователей</string>
|
||||
<string id="sssd-cache-credentials_help">Эта политика определяет, будут ли учётные данные удалённых пользователей сохраняться в локальном кэше SSSD
|
||||
|
||||
Включить - кэширование в локальном кэше LDB учетных данных пользователей для SSSD включено
|
||||
Включить - сохранение в локальном кэше SSSD учётных данных пользователей включено
|
||||
|
||||
Отключить - кэширование в локальном кэше LDB учетных данных пользователей для SSSD отключено
|
||||
Отключить - сохранение в локальном кэше SSSD учётных данных пользователей отключено
|
||||
|
||||
По умолчанию - кэширование в локальном кэше LDB учетных данных пользователей для SSSD отключено
|
||||
По умолчанию - настройка сохранения в локальном кэше SSSD учётных данных пользователей сброшена на значение по-умолчанию в пакете
|
||||
|
||||
</string>
|
||||
<string id="sssd-cache-credentials_enabled">Включить</string>
|
||||
<string id="sssd-cache-credentials_disabled">Отключить</string>
|
||||
<string id="sssd-cache-credentials_default">По умолчанию</string>
|
||||
|
||||
<string id="sssd-drop-privileges">Удалить привилегии пользователя</string>
|
||||
<string id="sssd-drop-privileges_help">Опция SSSD сбрасывает права пользователя там, где это необходимо, чтобы избежать работы от имени пользователя root.
|
||||
<string id="sssd-drop-privileges">Режим привилегий службы SSSD</string>
|
||||
<string id="sssd-drop-privileges_help">Эта политика позволяет сбросить права службы SSSD, чтобы избежать работы от имени суперпользователя (root)
|
||||
|
||||
Привилегированный — SSSD запущен от привилегированного пользователя (как пользователь root)
|
||||
Привилегированный — служба SSSD запущена от имени привилегированного суперпользователя (root)
|
||||
|
||||
Непривилегированный — SSSD запущен от непривилегированного пользователя (как пользователь _sssd)
|
||||
Непривилегированный — служба SSSD запущена от имени непривилегированного пользователя (_sssd)
|
||||
|
||||
По умолчанию — SSSD запущен от пользователя по умолчанию (в разных версиях различается)
|
||||
По умолчанию — режим привилегий службы SSSD задан по умолчанию в пакете
|
||||
|
||||
</string>
|
||||
<string id="sssd-drop-privileges_privileged">Привилегированный</string>
|
||||
@ -556,26 +556,26 @@ TCB — любой пользователь может изменить свой
|
||||
<string id="sssd-drop-privileges_default">По умолчанию</string>
|
||||
|
||||
<string id="sssd-dyndns-update">Обновление DNS-записей прямой зоны</string>
|
||||
<string id="sssd-dyndns-update_help">Эта политика определяет параметр SSSD, указывающий на автоматическое обновление DNS-записей (защищенных с помощью GSS-TSIG) вместе с IP-адресом этого клиента. Клиент по умолчанию каждые 24 часа обновляет информацию о себе на DNS-сервере, отправляя имя и ip-адрес для прямой зоны.
|
||||
<string id="sssd-dyndns-update_help">Эта политика позволяет включить или отключить автоматическое обновление DNS-записей (защищенных с помощью GSS-TSIG) с IP-адресом клиента через SSSD
|
||||
|
||||
Включить - включено автоматическое обновление DNS-записей.
|
||||
Включить - автоматическое обновление DNS-записи клиента через SSSD включено
|
||||
|
||||
Отключить - автоматическое обновление DNS-записей отключено.
|
||||
Отключить - автоматическое обновление DNS-записи клиента через SSSD отключено
|
||||
|
||||
По умолчанию - автоматическое обновление DNS-записей по умолчанию отключено.
|
||||
По умолчанию - настройка автоматического обновления DNS-записи клиента через SSSD задана по умолчанию в пакете
|
||||
</string>
|
||||
<string id="sssd-dyndns-update_enabled">Включить</string>
|
||||
<string id="sssd-dyndns-update_disabled">Отключить</string>
|
||||
<string id="sssd-dyndns-update_default">По умолчанию</string>
|
||||
|
||||
<string id="sssd-dyndns-update-ptr">Обновление DNS-записей обратной зоны</string>
|
||||
<string id="sssd-dyndns-update-ptr_help">Эта политика работает только если включена "Опция SSSD включает режим автоматического обновления DNS-записи самого клиента". Данная политика определяет будет ли обновляться вместе с записями прямой зоны также запись PTR для обратной зоны этого клиента.
|
||||
<string id="sssd-dyndns-update-ptr_help">Данная политика определяет будет ли обновляться клиентская PTR-запись (защищенная с помощью GSS-TSIG). Эта политика работает только если включено "обновление DNS-записей прямой зоны".
|
||||
|
||||
Включить - автоматическое обновление DNS-записи обратной зоны включено.
|
||||
Включить - автоматическое обновление DNS записи обратной зоны через SSSD включено
|
||||
|
||||
Отключить - автоматическое обновление DNS-записи обратной зоны отключено.
|
||||
Отключить - автоматическое обновление DNS записи обратной зоны через SSSD отключено
|
||||
|
||||
По умолчанию - автоматическое обновление DNS-записи обратной зоны по умолчанию включено.
|
||||
По умолчанию - настройка автоматического обновления DNS-записи обратной зоны задана по умолчанию в пакете
|
||||
</string>
|
||||
<string id="sssd-dyndns-update-ptr_enabled">Включить</string>
|
||||
<string id="sssd-dyndns-update-ptr_disabled">Отключить</string>
|
||||
@ -586,14 +586,14 @@ TCB — любой пользователь может изменить свой
|
||||
|
||||
Любой пользователь — любой пользователь может запускать /bin/su
|
||||
|
||||
Суперпользователи wheel — любой пользователь имеет право запускать /bin/su, но только пользователи группы «wheel» могут повышать привилегии суперпользователя
|
||||
Суперпользователи wheel — любой пользователь имеет право запускать /bin/su, но только пользователи группы «wheel» могут повышать привилегии суперпользователя (root)
|
||||
|
||||
Только wheel — только пользователи из группы «wheel» могут запускать /bin/su
|
||||
|
||||
Только root — только суперпользователь (root) может запускать /bin/su
|
||||
</string>
|
||||
<string id="su_public">Любой пользователь может запускать /bin/su</string>
|
||||
<string id="su_wheel">Колесные суперпользователи</string>
|
||||
<string id="su_wheel">Суперпользователи в группе Wheel</string>
|
||||
<string id="su_wheelonly">Только wheel</string>
|
||||
<string id="su_restricted">Только root</string>
|
||||
|
||||
@ -610,7 +610,7 @@ TCB — любой пользователь может изменить свой
|
||||
<string id="sudo_wheelonly">Только wheel</string>
|
||||
<string id="sudo_restricted">Только root</string>
|
||||
|
||||
<string id="sudoers">Передача родительской среды в sudo</string>
|
||||
<string id="sudoers">Режим передачи родительской среды в sudo</string>
|
||||
<string id="sudoers_help">Эта политика определяет, передается ли родительская среда (переменные среды) в sudo
|
||||
|
||||
Строгий — не передавать переменные окружения дочернему процессу
|
||||
@ -633,7 +633,7 @@ TCB — любой пользователь может изменить свой
|
||||
<string id="sudoreplay_wheelonly">Только wheel</string>
|
||||
<string id="sudoreplay_restricted">Только root</string>
|
||||
|
||||
<string id="sudowheel">Запрос пароля sudo для пользователей группы «wheel»</string>
|
||||
<string id="sudowheel">Запрос пароля sudo для группы «wheel»</string>
|
||||
<string id="sudowheel_help">Эта политика определяет, следует ли делать запрос пароля sudo для пользователей группы «wheel»
|
||||
|
||||
Отключено — отключить запрос пароля sudo для пользователей группы «wheel»
|
||||
@ -687,7 +687,7 @@ SSSD — использовать метод проверки подлиннос
|
||||
<string id="virtualbox_vboxusers">Группа vboxusers</string>
|
||||
<string id="virtualbox_restricted">Только root</string>
|
||||
|
||||
<string id="wireshark-capture">Функциональные возможности и разрешения для wireshark-capture (dumpcap)</string>
|
||||
<string id="wireshark-capture">Разрешения для wireshark-capture (dumpcap)</string>
|
||||
<string id="wireshark-capture_help">Эта политика определяет функциональные возможности (режимы) разрешения для захвата wireshark (/usr/bin/dumpcap)
|
||||
|
||||
Любой пользователь — любой пользователь имеет право запустить /usr/bin/dumpcap, захват трафика включен
|
||||
@ -713,8 +713,8 @@ SSSD — использовать метод проверки подлиннос
|
||||
<string id="write_public">Любой пользователь</string>
|
||||
<string id="write_restricted">Только wheel</string>
|
||||
|
||||
<string id="xdg-user-dirs">Функция для сохранения списка пользовательских каталогов</string>
|
||||
<string id="xdg-user-dirs_help">Эта политика определяет, работает ли функция сохранения списка пользовательских каталогов (xdg-user-dirs)
|
||||
<string id="xdg-user-dirs">Стандартные каталоги в home</string>
|
||||
<string id="xdg-user-dirs_help">Эта политика определяет, работает ли функция стандартных каталогов(Документы, Загрузки, Изобржения и т.д.) xdg-user-dirs в домашнем каталоге пользователя home
|
||||
|
||||
Отключено — функция сохранения списка пользовательских каталогов отключена
|
||||
|
||||
|
@ -19,7 +19,7 @@
|
||||
<string id="gpupdate_global_experimental_help">Эта политика глобально включает экспериментальные механизмы применения групповых политик.</string>
|
||||
|
||||
<string id="gpupdate_windows_mapping">Отображение Windows-ключей для групповых политик ALT</string>
|
||||
<string id="gpupdate_windows_mapping_help">Эта политика глобально включает/выключает механизмы отображения некоторых Windows-ключей для применения групповых политик в опереационной системе ALT.</string>
|
||||
<string id="gpupdate_windows_mapping_help">Эта политика глобально включает/выключает механизмы отображения некоторых Windows-ключей для применения групповых политик в операционной системе ALT.</string>
|
||||
|
||||
<string id="gpupdate_control_applier">Системные средства Control</string>
|
||||
<string id="gpupdate_control_applier_help">Эта политика включает применение механизма групповых политик Control.</string>
|
||||
|
@ -207,7 +207,7 @@
|
||||
Отключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable network.service)
|
||||
</string>
|
||||
|
||||
<string id="NetworkManager-wait-online_service">Сетевой менеджер (Network Manager), ожидающий в сети</string>
|
||||
<string id="NetworkManager-wait-online_service">Ожидание Network Manager'ом сети при загрузке</string>
|
||||
<string id="NetworkManager-wait-online_service_help">Эта политика определяет, включен ли systemd юнит «Network Manager Wait Online»
|
||||
|
||||
Не задана — не изменять системное состояние юнита
|
||||
@ -217,7 +217,7 @@
|
||||
Отключено — включить устройство в выключенное состояние (выполнить команду systemctl disable NetworkManager-wait-online.service)
|
||||
</string>
|
||||
|
||||
<string id="NetworkManager_service">Сетевой менеджер (Network Manager)</string>
|
||||
<string id="NetworkManager_service">Управление службой Network Manager</string>
|
||||
<string id="NetworkManager_service_help">Эта политика определяет, включен ли systemd юнит Network Manager
|
||||
|
||||
Не задана — не изменять системное состояние юнита
|
||||
@ -357,7 +357,7 @@
|
||||
Отключено — перевести юнит в состояние «выключено» (выполнить команду systemctl disable postfix.service)
|
||||
</string>
|
||||
|
||||
<string id="rpcbind_service">Сервис отображения универсальных адресов и номеров программ RPC</string>
|
||||
<string id="rpcbind_service">Отображение адресов и номеров RPC</string>
|
||||
<string id="rpcbind_service_help">Эта политика определяет, включен ли systemd юнит RPC bind
|
||||
|
||||
Не задана — не изменять системное состояние юнита
|
||||
|
Loading…
x
Reference in New Issue
Block a user