Polkit restrictions for udisks2.ata

This commit is contained in:
Анна Фомина 2024-02-26 13:05:23 +04:00 committed by Valentin Sokolov
parent d4490db564
commit 840c446ed1
3 changed files with 1785 additions and 1 deletions

View File

@ -1,4 +1,4 @@
<?xml version="1.0" encoding="utf-8"?>
<?xml version="1.0" encoding="utf-8"?>
<!-- (c) 2023 BaseALT, Ltd. -->
<policyDefinitions xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
revision="1.0" schemaVersion="1.0" xmlns="http://schemas.microsoft.com/GroupPolicy/2006/07/PolicyDefinitions">
@ -620,5 +620,851 @@
</enum>
</elements>
</policy>
<policy class="Machine" displayName="$(string.org-freedesktop-udisks2-ata-check-power)"
explainText="$(string.org-freedesktop-udisks2-ata-check-power_help)"
key="Software\BaseALT\Policies\Polkit"
name="org.freedesktop.udisks2.ata-check-power"
valuename="org.freedesktop.udisks2.ata-check-power"
presentation="$(presentation.OrgFreedesktopUdisks2-pr)">
<parentCategory ref="system:ALT_Udisks2" />
<supportedOn ref="system:SUPPORTED_AltP10" />
<elements>
<enum id="OrgFreedesktopUdisks2_setter" valueName="org.freedesktop.udisks2.ata-check-power" required="true">
<item displayName="$(string.org-freedesktop-udisks2-No)">
<value>
<string>No</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Yes)">
<value>
<string>Yes</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self)">
<value>
<string>Auth_self</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin)">
<value>
<string>Auth_admin</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self-keep)">
<value>
<string>Auth_self_keep</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin-keep)">
<value>
<string>Auth_admin_keep</string>
</value>
</item>
</enum>
<boolean id="OrgFreedesktopUdisks2_blocker" key="Software\BaseALT\Policies\PolkitLocks" valueName="org.freedesktop.udisks2.ata-check-power">
<trueValue>
<decimal value="1" />
</trueValue>
<falseValue>
<decimal value="0" />
</falseValue>
</boolean>
</elements>
</policy>
<policy class="User" displayName="$(string.org-freedesktop-udisks2-ata-check-power)"
explainText="$(string.org-freedesktop-udisks2-ata-check-power-user_help)"
key="Software\BaseALT\Policies\Polkit"
name="org.freedesktop.udisks2.ata-check-power-user"
valuename="org.freedesktop.udisks2.ata-check-power"
presentation="$(presentation.OrgFreedesktopUdisks2User-pr)">
<parentCategory ref="system:ALT_Udisks2" />
<supportedOn ref="system:SUPPORTED_AltP10" />
<elements>
<enum id="OrgFreedesktopUdisks2_setter" valueName="org.freedesktop.udisks2.ata-check-power" required="true">
<item displayName="$(string.org-freedesktop-udisks2-No)">
<value>
<string>No</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Yes)">
<value>
<string>Yes</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self)">
<value>
<string>Auth_self</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin)">
<value>
<string>Auth_admin</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self-keep)">
<value>
<string>Auth_self_keep</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin-keep)">
<value>
<string>Auth_admin_keep</string>
</value>
</item>
</enum>
</elements>
</policy>
<policy class="Machine" displayName="$(string.org-freedesktop-udisks2-ata-secure-erase)"
explainText="$(string.org-freedesktop-udisks2-ata-secure-erase_help)"
key="Software\BaseALT\Policies\Polkit"
name="org.freedesktop.udisks2.ata-secure-erase"
valuename="org.freedesktop.udisks2.ata-secure-erase"
presentation="$(presentation.OrgFreedesktopUdisks2-pr)">
<parentCategory ref="system:ALT_Udisks2" />
<supportedOn ref="system:SUPPORTED_AltP10" />
<elements>
<enum id="OrgFreedesktopUdisks2_setter" valueName="org.freedesktop.udisks2.ata-secure-erase" required="true">
<item displayName="$(string.org-freedesktop-udisks2-No)">
<value>
<string>No</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Yes)">
<value>
<string>Yes</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self)">
<value>
<string>Auth_self</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin)">
<value>
<string>Auth_admin</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self-keep)">
<value>
<string>Auth_self_keep</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin-keep)">
<value>
<string>Auth_admin_keep</string>
</value>
</item>
</enum>
<boolean id="OrgFreedesktopUdisks2_blocker" key="Software\BaseALT\Policies\PolkitLocks" valueName="org.freedesktop.udisks2.ata-secure-erase">
<trueValue>
<decimal value="1" />
</trueValue>
<falseValue>
<decimal value="0" />
</falseValue>
</boolean>
</elements>
</policy>
<policy class="User" displayName="$(string.org-freedesktop-udisks2-ata-secure-erase)"
explainText="$(string.org-freedesktop-udisks2-ata-secure-erase-user_help)"
key="Software\BaseALT\Policies\Polkit"
name="org.freedesktop.udisks2.ata-secure-erase-user"
valuename="org.freedesktop.udisks2.ata-secure-erase"
presentation="$(presentation.OrgFreedesktopUdisks2User-pr)">
<parentCategory ref="system:ALT_Udisks2" />
<supportedOn ref="system:SUPPORTED_AltP10" />
<elements>
<enum id="OrgFreedesktopUdisks2_setter" valueName="org.freedesktop.udisks2.ata-secure-erase" required="true">
<item displayName="$(string.org-freedesktop-udisks2-No)">
<value>
<string>No</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Yes)">
<value>
<string>Yes</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self)">
<value>
<string>Auth_self</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin)">
<value>
<string>Auth_admin</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self-keep)">
<value>
<string>Auth_self_keep</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin-keep)">
<value>
<string>Auth_admin_keep</string>
</value>
</item>
</enum>
</elements>
</policy>
<policy class="Machine" displayName="$(string.org-freedesktop-udisks2-ata-smart-enable-disable)"
explainText="$(string.org-freedesktop-udisks2-ata-smart-enable-disable_help)"
key="Software\BaseALT\Policies\Polkit"
name="org.freedesktop.udisks2.ata-smart-enable-disable"
valuename="org.freedesktop.udisks2.ata-smart-enable-disable"
presentation="$(presentation.OrgFreedesktopUdisks2-pr)">
<parentCategory ref="system:ALT_Udisks2" />
<supportedOn ref="system:SUPPORTED_AltP10" />
<elements>
<enum id="OrgFreedesktopUdisks2_setter" valueName="org.freedesktop.udisks2.ata-smart-enable-disable" required="true">
<item displayName="$(string.org-freedesktop-udisks2-No)">
<value>
<string>No</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Yes)">
<value>
<string>Yes</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self)">
<value>
<string>Auth_self</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin)">
<value>
<string>Auth_admin</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self-keep)">
<value>
<string>Auth_self_keep</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin-keep)">
<value>
<string>Auth_admin_keep</string>
</value>
</item>
</enum>
<boolean id="OrgFreedesktopUdisks2_blocker" key="Software\BaseALT\Policies\PolkitLocks" valueName="org.freedesktop.udisks2.ata-smart-enable-disable">
<trueValue>
<decimal value="1" />
</trueValue>
<falseValue>
<decimal value="0" />
</falseValue>
</boolean>
</elements>
</policy>
<policy class="User" displayName="$(string.org-freedesktop-udisks2-ata-smart-enable-disable)"
explainText="$(string.org-freedesktop-udisks2-ata-smart-enable-disable-user_help)"
key="Software\BaseALT\Policies\Polkit"
name="org.freedesktop.udisks2.ata-smart-enable-disable-user"
valuename="org.freedesktop.udisks2.ata-smart-enable-disable"
presentation="$(presentation.OrgFreedesktopUdisks2User-pr)">
<parentCategory ref="system:ALT_Udisks2" />
<supportedOn ref="system:SUPPORTED_AltP10" />
<elements>
<enum id="OrgFreedesktopUdisks2_setter" valueName="org.freedesktop.udisks2.ata-smart-enable-disable" required="true">
<item displayName="$(string.org-freedesktop-udisks2-No)">
<value>
<string>No</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Yes)">
<value>
<string>Yes</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self)">
<value>
<string>Auth_self</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin)">
<value>
<string>Auth_admin</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self-keep)">
<value>
<string>Auth_self_keep</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin-keep)">
<value>
<string>Auth_admin_keep</string>
</value>
</item>
</enum>
</elements>
</policy>
<policy class="Machine" displayName="$(string.org-freedesktop-udisks2-ata-smart-selftest)"
explainText="$(string.org-freedesktop-udisks2-ata-smart-selftest_help)"
key="Software\BaseALT\Policies\Polkit"
name="org.freedesktop.udisks2.ata-smart-selftest"
valuename="org.freedesktop.udisks2.ata-smart-selftest"
presentation="$(presentation.OrgFreedesktopUdisks2-pr)">
<parentCategory ref="system:ALT_Udisks2" />
<supportedOn ref="system:SUPPORTED_AltP10" />
<elements>
<enum id="OrgFreedesktopUdisks2_setter" valueName="org.freedesktop.udisks2.ata-smart-selftest" required="true">
<item displayName="$(string.org-freedesktop-udisks2-No)">
<value>
<string>No</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Yes)">
<value>
<string>Yes</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self)">
<value>
<string>Auth_self</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin)">
<value>
<string>Auth_admin</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self-keep)">
<value>
<string>Auth_self_keep</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin-keep)">
<value>
<string>Auth_admin_keep</string>
</value>
</item>
</enum>
<boolean id="OrgFreedesktopUdisks2_blocker" key="Software\BaseALT\Policies\PolkitLocks" valueName="org.freedesktop.udisks2.ata-smart-selftest">
<trueValue>
<decimal value="1" />
</trueValue>
<falseValue>
<decimal value="0" />
</falseValue>
</boolean>
</elements>
</policy>
<policy class="User" displayName="$(string.org-freedesktop-udisks2-ata-smart-selftest)"
explainText="$(string.org-freedesktop-udisks2-ata-smart-selftest-user_help)"
key="Software\BaseALT\Policies\Polkit"
name="org.freedesktop.udisks2.ata-smart-selftest-user"
valuename="org.freedesktop.udisks2.ata-smart-selftest"
presentation="$(presentation.OrgFreedesktopUdisks2User-pr)">
<parentCategory ref="system:ALT_Udisks2" />
<supportedOn ref="system:SUPPORTED_AltP10" />
<elements>
<enum id="OrgFreedesktopUdisks2_setter" valueName="org.freedesktop.udisks2.ata-smart-selftest" required="true">
<item displayName="$(string.org-freedesktop-udisks2-No)">
<value>
<string>No</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Yes)">
<value>
<string>Yes</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self)">
<value>
<string>Auth_self</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin)">
<value>
<string>Auth_admin</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self-keep)">
<value>
<string>Auth_self_keep</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin-keep)">
<value>
<string>Auth_admin_keep</string>
</value>
</item>
</enum>
</elements>
</policy>
<policy class="Machine" displayName="$(string.org-freedesktop-udisks2-ata-smart-simulate)"
explainText="$(string.org-freedesktop-udisks2-ata-smart-simulate_help)"
key="Software\BaseALT\Policies\Polkit"
name="org.freedesktop.udisks2.ata-smart-simulate"
valuename="org.freedesktop.udisks2.ata-smart-simulate"
presentation="$(presentation.OrgFreedesktopUdisks2-pr)">
<parentCategory ref="system:ALT_Udisks2" />
<supportedOn ref="system:SUPPORTED_AltP10" />
<elements>
<enum id="OrgFreedesktopUdisks2_setter" valueName="org.freedesktop.udisks2.ata-smart-simulate" required="true">
<item displayName="$(string.org-freedesktop-udisks2-No)">
<value>
<string>No</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Yes)">
<value>
<string>Yes</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self)">
<value>
<string>Auth_self</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin)">
<value>
<string>Auth_admin</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self-keep)">
<value>
<string>Auth_self_keep</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin-keep)">
<value>
<string>Auth_admin_keep</string>
</value>
</item>
</enum>
<boolean id="OrgFreedesktopUdisks2_blocker" key="Software\BaseALT\Policies\PolkitLocks" valueName="org.freedesktop.udisks2.ata-smart-simulate">
<trueValue>
<decimal value="1" />
</trueValue>
<falseValue>
<decimal value="0" />
</falseValue>
</boolean>
</elements>
</policy>
<policy class="User" displayName="$(string.org-freedesktop-udisks2-ata-smart-simulate)"
explainText="$(string.org-freedesktop-udisks2-ata-smart-simulate-user_help)"
key="Software\BaseALT\Policies\Polkit"
name="org.freedesktop.udisks2.ata-smart-simulate-user"
valuename="org.freedesktop.udisks2.ata-smart-simulate"
presentation="$(presentation.OrgFreedesktopUdisks2User-pr)">
<parentCategory ref="system:ALT_Udisks2" />
<supportedOn ref="system:SUPPORTED_AltP10" />
<elements>
<enum id="OrgFreedesktopUdisks2_setter" valueName="org.freedesktop.udisks2.ata-smart-simulate" required="true">
<item displayName="$(string.org-freedesktop-udisks2-No)">
<value>
<string>No</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Yes)">
<value>
<string>Yes</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self)">
<value>
<string>Auth_self</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin)">
<value>
<string>Auth_admin</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self-keep)">
<value>
<string>Auth_self_keep</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin-keep)">
<value>
<string>Auth_admin_keep</string>
</value>
</item>
</enum>
</elements>
</policy>
<policy class="Machine" displayName="$(string.org-freedesktop-udisks2-ata-smart-update)"
explainText="$(string.org-freedesktop-udisks2-ata-smart-update_help)"
key="Software\BaseALT\Policies\Polkit"
name="org.freedesktop.udisks2.ata-smart-update"
valuename="org.freedesktop.udisks2.ata-smart-update"
presentation="$(presentation.OrgFreedesktopUdisks2-pr)">
<parentCategory ref="system:ALT_Udisks2" />
<supportedOn ref="system:SUPPORTED_AltP10" />
<elements>
<enum id="OrgFreedesktopUdisks2_setter" valueName="org.freedesktop.udisks2.ata-smart-update" required="true">
<item displayName="$(string.org-freedesktop-udisks2-No)">
<value>
<string>No</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Yes)">
<value>
<string>Yes</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self)">
<value>
<string>Auth_self</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin)">
<value>
<string>Auth_admin</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self-keep)">
<value>
<string>Auth_self_keep</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin-keep)">
<value>
<string>Auth_admin_keep</string>
</value>
</item>
</enum>
<boolean id="OrgFreedesktopUdisks2_blocker" key="Software\BaseALT\Policies\PolkitLocks" valueName="org.freedesktop.udisks2.ata-smart-update">
<trueValue>
<decimal value="1" />
</trueValue>
<falseValue>
<decimal value="0" />
</falseValue>
</boolean>
</elements>
</policy>
<policy class="User" displayName="$(string.org-freedesktop-udisks2-ata-smart-update)"
explainText="$(string.org-freedesktop-udisks2-ata-smart-update-user_help)"
key="Software\BaseALT\Policies\Polkit"
name="org.freedesktop.udisks2.ata-smart-update-user"
valuename="org.freedesktop.udisks2.ata-smart-update"
presentation="$(presentation.OrgFreedesktopUdisks2User-pr)">
<parentCategory ref="system:ALT_Udisks2" />
<supportedOn ref="system:SUPPORTED_AltP10" />
<elements>
<enum id="OrgFreedesktopUdisks2_setter" valueName="org.freedesktop.udisks2.ata-smart-update" required="true">
<item displayName="$(string.org-freedesktop-udisks2-No)">
<value>
<string>No</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Yes)">
<value>
<string>Yes</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self)">
<value>
<string>Auth_self</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin)">
<value>
<string>Auth_admin</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self-keep)">
<value>
<string>Auth_self_keep</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin-keep)">
<value>
<string>Auth_admin_keep</string>
</value>
</item>
</enum>
</elements>
</policy>
<policy class="Machine" displayName="$(string.org-freedesktop-udisks2-ata-standby)"
explainText="$(string.org-freedesktop-udisks2-ata-standby_help)"
key="Software\BaseALT\Policies\Polkit"
name="org.freedesktop.udisks2.ata-standby"
valuename="org.freedesktop.udisks2.ata-standby"
presentation="$(presentation.OrgFreedesktopUdisks2-pr)">
<parentCategory ref="system:ALT_Udisks2" />
<supportedOn ref="system:SUPPORTED_AltP10" />
<elements>
<enum id="OrgFreedesktopUdisks2_setter" valueName="org.freedesktop.udisks2.ata-standby" required="true">
<item displayName="$(string.org-freedesktop-udisks2-No)">
<value>
<string>No</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Yes)">
<value>
<string>Yes</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self)">
<value>
<string>Auth_self</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin)">
<value>
<string>Auth_admin</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self-keep)">
<value>
<string>Auth_self_keep</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin-keep)">
<value>
<string>Auth_admin_keep</string>
</value>
</item>
</enum>
<boolean id="OrgFreedesktopUdisks2_blocker" key="Software\BaseALT\Policies\PolkitLocks" valueName="org.freedesktop.udisks2.ata-standby">
<trueValue>
<decimal value="1" />
</trueValue>
<falseValue>
<decimal value="0" />
</falseValue>
</boolean>
</elements>
</policy>
<policy class="User" displayName="$(string.org-freedesktop-udisks2-ata-standby)"
explainText="$(string.org-freedesktop-udisks2-ata-standby-user_help)"
key="Software\BaseALT\Policies\Polkit"
name="org.freedesktop.udisks2.ata-standby-user"
valuename="org.freedesktop.udisks2.ata-standby"
presentation="$(presentation.OrgFreedesktopUdisks2User-pr)">
<parentCategory ref="system:ALT_Udisks2" />
<supportedOn ref="system:SUPPORTED_AltP10" />
<elements>
<enum id="OrgFreedesktopUdisks2_setter" valueName="org.freedesktop.udisks2.ata-standby" required="true">
<item displayName="$(string.org-freedesktop-udisks2-No)">
<value>
<string>No</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Yes)">
<value>
<string>Yes</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self)">
<value>
<string>Auth_self</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin)">
<value>
<string>Auth_admin</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self-keep)">
<value>
<string>Auth_self_keep</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin-keep)">
<value>
<string>Auth_admin_keep</string>
</value>
</item>
</enum>
</elements>
</policy>
<policy class="Machine" displayName="$(string.org-freedesktop-udisks2-ata-standby-other-seat)"
explainText="$(string.org-freedesktop-udisks2-ata-standby-other-seat_help)"
key="Software\BaseALT\Policies\Polkit"
name="org.freedesktop.udisks2.ata-standby-other-seat"
valuename="org.freedesktop.udisks2.ata-standby-other-seat"
presentation="$(presentation.OrgFreedesktopUdisks2-pr)">
<parentCategory ref="system:ALT_Udisks2" />
<supportedOn ref="system:SUPPORTED_AltP10" />
<elements>
<enum id="OrgFreedesktopUdisks2_setter" valueName="org.freedesktop.udisks2.ata-standby-other-seat" required="true">
<item displayName="$(string.org-freedesktop-udisks2-No)">
<value>
<string>No</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Yes)">
<value>
<string>Yes</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self)">
<value>
<string>Auth_self</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin)">
<value>
<string>Auth_admin</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self-keep)">
<value>
<string>Auth_self_keep</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin-keep)">
<value>
<string>Auth_admin_keep</string>
</value>
</item>
</enum>
<boolean id="OrgFreedesktopUdisks2_blocker" key="Software\BaseALT\Policies\PolkitLocks" valueName="org.freedesktop.udisks2.ata-standby-other-seat">
<trueValue>
<decimal value="1" />
</trueValue>
<falseValue>
<decimal value="0" />
</falseValue>
</boolean>
</elements>
</policy>
<policy class="User" displayName="$(string.org-freedesktop-udisks2-ata-standby-other-seat)"
explainText="$(string.org-freedesktop-udisks2-ata-standby-other-seat-user_help)"
key="Software\BaseALT\Policies\Polkit"
name="org.freedesktop.udisks2.ata-standby-other-seat-user"
valuename="org.freedesktop.udisks2.ata-standby-other-seat"
presentation="$(presentation.OrgFreedesktopUdisks2User-pr)">
<parentCategory ref="system:ALT_Udisks2" />
<supportedOn ref="system:SUPPORTED_AltP10" />
<elements>
<enum id="OrgFreedesktopUdisks2_setter" valueName="org.freedesktop.udisks2.ata-standby-other-seat" required="true">
<item displayName="$(string.org-freedesktop-udisks2-No)">
<value>
<string>No</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Yes)">
<value>
<string>Yes</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self)">
<value>
<string>Auth_self</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin)">
<value>
<string>Auth_admin</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self-keep)">
<value>
<string>Auth_self_keep</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin-keep)">
<value>
<string>Auth_admin_keep</string>
</value>
</item>
</enum>
</elements>
</policy>
<policy class="Machine" displayName="$(string.org-freedesktop-udisks2-ata-standby-system)"
explainText="$(string.org-freedesktop-udisks2-ata-standby-system_help)"
key="Software\BaseALT\Policies\Polkit"
name="org.freedesktop.udisks2.ata-standby-system"
valuename="org.freedesktop.udisks2.ata-standby-system"
presentation="$(presentation.OrgFreedesktopUdisks2-pr)">
<parentCategory ref="system:ALT_Udisks2" />
<supportedOn ref="system:SUPPORTED_AltP10" />
<elements>
<enum id="OrgFreedesktopUdisks2_setter" valueName="org.freedesktop.udisks2.ata-standby-system" required="true">
<item displayName="$(string.org-freedesktop-udisks2-No)">
<value>
<string>No</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Yes)">
<value>
<string>Yes</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self)">
<value>
<string>Auth_self</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin)">
<value>
<string>Auth_admin</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self-keep)">
<value>
<string>Auth_self_keep</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin-keep)">
<value>
<string>Auth_admin_keep</string>
</value>
</item>
</enum>
<boolean id="OrgFreedesktopUdisks2_blocker" key="Software\BaseALT\Policies\PolkitLocks" valueName="org.freedesktop.udisks2.ata-standby-system">
<trueValue>
<decimal value="1" />
</trueValue>
<falseValue>
<decimal value="0" />
</falseValue>
</boolean>
</elements>
</policy>
<policy class="User" displayName="$(string.org-freedesktop-udisks2-ata-standby-system)"
explainText="$(string.org-freedesktop-udisks2-ata-standby-system-user_help)"
key="Software\BaseALT\Policies\Polkit"
name="org.freedesktop.udisks2.ata-standby-system-user"
valuename="org.freedesktop.udisks2.ata-standby-system"
presentation="$(presentation.OrgFreedesktopUdisks2User-pr)">
<parentCategory ref="system:ALT_Udisks2" />
<supportedOn ref="system:SUPPORTED_AltP10" />
<elements>
<enum id="OrgFreedesktopUdisks2_setter" valueName="org.freedesktop.udisks2.ata-standby-system" required="true">
<item displayName="$(string.org-freedesktop-udisks2-No)">
<value>
<string>No</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Yes)">
<value>
<string>Yes</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self)">
<value>
<string>Auth_self</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin)">
<value>
<string>Auth_admin</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-self-keep)">
<value>
<string>Auth_self_keep</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-udisks2-Auth-admin-keep)">
<value>
<string>Auth_admin_keep</string>
</value>
</item>
</enum>
</elements>
</policy>
</policies>
</policyDefinitions>

View File

@ -269,6 +269,465 @@ Possible values:
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
</string>
<string id="org-freedesktop-udisks2-ata-check-power">Permission to сheck power state</string>
<string id="org-freedesktop-udisks2-ata-check-power_help">The policy restricts the ability to сheck power state
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
Possible values:
"No" — set restriction with action denial (user is not allowed to perform the action);
"Yes" — remove the restriction (the user can perform the action without any authentication);
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
</string>
<string id="org-freedesktop-udisks2-ata-check-power-user">Permission to сheck power state</string>
<string id="org-freedesktop-udisks2-ata-check-power-user_help">The policy restricts the ability to сheck power state
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
Possible values:
"No" — set restriction with action denial (user is not allowed to perform the action);
"Yes" — remove the restriction (the user can perform the action without any authentication);
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
</string>
<string id="org-freedesktop-udisks2-ata-secure-erase">Permission to securely erase a hard disk</string>
<string id="org-freedesktop-udisks2-ata-secure-erase_help">The policy restricts the ability to securely erase a hard disk
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
Possible values:
"No" — set restriction with action denial (user is not allowed to perform the action);
"Yes" — remove the restriction (the user can perform the action without any authentication);
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
</string>
<string id="org-freedesktop-udisks2-ata-secure-erase-user">Permission to securely erase a hard disk</string>
<string id="org-freedesktop-udisks2-ata-secure-erase-user_help">The policy restricts the ability to securely erase a hard disk
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
Possible values:
"No" — set restriction with action denial (user is not allowed to perform the action);
"Yes" — remove the restriction (the user can perform the action without any authentication);
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
</string>
<string id="org-freedesktop-udisks2-ata-smart-enable-disable">Permission to enable/Disable SMART</string>
<string id="org-freedesktop-udisks2-ata-smart-enable-disable_help">The policy restricts the ability to enable/Disable SMART
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
Possible values:
"No" — set restriction with action denial (user is not allowed to perform the action);
"Yes" — remove the restriction (the user can perform the action without any authentication);
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
</string>
<string id="org-freedesktop-udisks2-ata-smart-enable-disable-user">Permission to enable/Disable SMART</string>
<string id="org-freedesktop-udisks2-ata-smart-enable-disable-user_help">The policy restricts the ability to enable/Disable SMART
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
Possible values:
"No" — set restriction with action denial (user is not allowed to perform the action);
"Yes" — remove the restriction (the user can perform the action without any authentication);
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
</string>
<string id="org-freedesktop-udisks2-ata-smart-selftest">Permission to run SMART self-test</string>
<string id="org-freedesktop-udisks2-ata-smart-selftest_help">The policy restricts the ability to run SMART self-test
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
Possible values:
"No" — set restriction with action denial (user is not allowed to perform the action);
"Yes" — remove the restriction (the user can perform the action without any authentication);
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
</string>
<string id="org-freedesktop-udisks2-ata-smart-selftest-user">Permission to run SMART self-test</string>
<string id="org-freedesktop-udisks2-ata-smart-selftest-user_help">The policy restricts the ability to run SMART self-test
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
Possible values:
"No" — set restriction with action denial (user is not allowed to perform the action);
"Yes" — remove the restriction (the user can perform the action without any authentication);
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
</string>
<string id="org-freedesktop-udisks2-ata-smart-simulate">Permission to set SMART data from blob</string>
<string id="org-freedesktop-udisks2-ata-smart-simulate_help">The policy restricts the ability to set SMART data from blob
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
Possible values:
"No" — set restriction with action denial (user is not allowed to perform the action);
"Yes" — remove the restriction (the user can perform the action without any authentication);
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
</string>
<string id="org-freedesktop-udisks2-ata-smart-simulate-user">Permission to set SMART data from blob</string>
<string id="org-freedesktop-udisks2-ata-smart-simulate-user_help">The policy restricts the ability to set SMART data from blob
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
Possible values:
"No" — set restriction with action denial (user is not allowed to perform the action);
"Yes" — remove the restriction (the user can perform the action without any authentication);
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
</string>
<string id="org-freedesktop-udisks2-ata-smart-update">Permission to update SMART data</string>
<string id="org-freedesktop-udisks2-ata-smart-update_help">The policy restricts the ability to update SMART data
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
Possible values:
"No" — set restriction with action denial (user is not allowed to perform the action);
"Yes" — remove the restriction (the user can perform the action without any authentication);
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
</string>
<string id="org-freedesktop-udisks2-ata-smart-update-user">Permission to update SMART data</string>
<string id="org-freedesktop-udisks2-ata-smart-update-user_help">The policy restricts the ability to update SMART data
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
Possible values:
"No" — set restriction with action denial (user is not allowed to perform the action);
"Yes" — remove the restriction (the user can perform the action without any authentication);
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
</string>
<string id="org-freedesktop-udisks2-ata-standby">Permission to send standby command</string>
<string id="org-freedesktop-udisks2-ata-standby_help">The policy restricts the ability to send standby command
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
Possible values:
"No" — set restriction with action denial (user is not allowed to perform the action);
"Yes" — remove the restriction (the user can perform the action without any authentication);
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
</string>
<string id="org-freedesktop-udisks2-ata-standby-user">Permission to send standby command</string>
<string id="org-freedesktop-udisks2-ata-standby-user_help">The policy restricts the ability to send standby command
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
Possible values:
"No" — set restriction with action denial (user is not allowed to perform the action);
"Yes" — remove the restriction (the user can perform the action without any authentication);
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
</string>
<string id="org-freedesktop-udisks2-ata-standby-other-seat">Permission to send standby command to drive on other seat</string>
<string id="org-freedesktop-udisks2-ata-standby-other-seat_help">The policy restricts the ability to send standby command to drive on other seat
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
Possible values:
"No" — set restriction with action denial (user is not allowed to perform the action);
"Yes" — remove the restriction (the user can perform the action without any authentication);
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
</string>
<string id="org-freedesktop-udisks2-ata-standby-other-seat-user">Permission to send standby command to drive on other seat</string>
<string id="org-freedesktop-udisks2-ata-standby-other-seat-user_help">The policy restricts the ability to send standby command to drive on other seat
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
Possible values:
"No" — set restriction with action denial (user is not allowed to perform the action);
"Yes" — remove the restriction (the user can perform the action without any authentication);
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
</string>
<string id="org-freedesktop-udisks2-ata-standby-system">Permission to send standby command to a system drive</string>
<string id="org-freedesktop-udisks2-ata-standby-system_help">The policy restricts the ability to send standby command to a system drive
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
Possible values:
"No" — set restriction with action denial (user is not allowed to perform the action);
"Yes" — remove the restriction (the user can perform the action without any authentication);
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
</string>
<string id="org-freedesktop-udisks2-ata-standby-system-user">Permission to send standby command to a system drive</string>
<string id="org-freedesktop-udisks2-ata-standby-system-user_help">The policy restricts the ability to send standby command to a system drive
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
Possible values:
"No" — set restriction with action denial (user is not allowed to perform the action);
"Yes" — remove the restriction (the user can perform the action without any authentication);
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
</string>
@ -279,6 +738,12 @@ Note: the possession of administrative rights in a PolicyKit context is determin
<string id="org-freedesktop-udisks2-filesystem-mount-Auth-admin">Auth_admin</string>
<string id="org-freedesktop-udisks2-filesystem-mount-Auth-self-keep">Auth_self_keep</string>
<string id="org-freedesktop-udisks2-filesystem-mount-Auth-admin-keep">Auth_admin_keep</string>
<string id="org-freedesktop-udisks2-No">No</string>
<string id="org-freedesktop-udisks2-Yes">Yes</string>
<string id="org-freedesktop-udisks2-Auth-self">Auth_self</string>
<string id="org-freedesktop-udisks2-Auth-admin">Auth_admin</string>
<string id="org-freedesktop-udisks2-Auth-self-keep">Auth_self_keep</string>
<string id="org-freedesktop-udisks2-Auth-admin-keep">Auth_admin_keep</string>
<string id="org-freedesktop-policykit-No">No</string>
<string id="org-freedesktop-policykit-Yes">Yes</string>
<string id="org-freedesktop-policykit-Auth-self">Auth_self</string>
@ -308,6 +773,13 @@ Note: the possession of administrative rights in a PolicyKit context is determin
<presentation id="OrgFreedesktopUdisks2FileSystemMountUser-pr">
<dropdownList noSort="true" defaultItem="1" refId="OrgFreedesktopUdisks2FileSystemMount_setter">Restriction options:</dropdownList>
</presentation>
<presentation id="OrgFreedesktopUdisks2-pr">
<dropdownList noSort="true" defaultItem="1" refId="OrgFreedesktopUdisks2_setter">Restriction options:</dropdownList>
<checkBox refId="OrgFreedesktopUdisks2_blocker">Block</checkBox>
</presentation>
<presentation id="OrgFreedesktopUdisks2User-pr">
<dropdownList noSort="true" defaultItem="1" refId="OrgFreedesktopUdisks2_setter">Restriction options:</dropdownList>
</presentation>
<presentation id="org-freedesktop-Policykit-pr">
<dropdownList noSort="true" defaultItem="1" refId="OrgFreedesktopPolicykit_setter">Варианты ограничений:</dropdownList>
<checkBox refId="OrgFreedesktopPolicykit_blocker">Блокировать</checkBox>

View File

@ -263,6 +263,459 @@
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
</string>
<string id="org-freedesktop-udisks2-ata-check-power">Ограничение возможности разрешения на проверку состояние питания жесткого диска</string>
<string id="org-freedesktop-udisks2-ata-check-power_help">Политика управляет ограничением возможности разрешения на проверку состояние питания жесткого диска
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
Включено — ограничение с установленными правами;
Возможные значения:
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
</string>
<string id="org-freedesktop-udisks2-ata-check-power-user">Ограничение возможности разрешения на проверку состояние питания жесткого диска</string>
<string id="org-freedesktop-udisks2-ata-check-power-user_help">Политика управляет ограничением возможности разрешения на проверку состояние питания жесткого диска
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
Включено — ограничение с установленными правами;
Возможные значения:
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
</string>
<string id="org-freedesktop-udisks2-ata-secure-erase">Ограничение возможности надежно стереть жесткий диск</string>
<string id="org-freedesktop-udisks2-ata-secure-erase_help">Политика управляет ограничением возможности надежно стереть жесткий диск
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
Включено — ограничение с установленными правами;
Возможные значения:
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
</string>
<string id="org-freedesktop-udisks2-ata-secure-erase-user">Ограничение возможности надежно стереть жесткий диск</string>
<string id="org-freedesktop-udisks2-ata-secure-erase-user_help">Политика управляет ограничением возможности надежно стереть жесткий диск
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
Включено — ограничение с установленными правами;
Возможные значения:
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
</string>
<string id="org-freedesktop-udisks2-ata-smart-enable-disable">Ограничение возможности включения/отключения SMART</string>
<string id="org-freedesktop-udisks2-ata-smart-enable-disable_help">Политика управляет ограничением возможности включения/отключения SMART
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
Включено — ограничение с установленными правами;
Возможные значения:
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
</string>
<string id="org-freedesktop-udisks2-ata-smart-enable-disable-user">Ограничение возможности включения/отключения SMART</string>
<string id="org-freedesktop-udisks2-ata-smart-enable-disable-user_help">Политика управляет ограничением возможности включения/отключения SMART
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
Включено — ограничение с установленными правами;
Возможные значения:
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
</string>
<string id="org-freedesktop-udisks2-ata-smart-selftest">Ограничение возможности запуска самопроверки SMART</string>
<string id="org-freedesktop-udisks2-ata-smart-selftest_help">Политика управляет ограничением возможности запуска самопроверки SMART
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
Включено — ограничение с установленными правами;
Возможные значения:
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
</string>
<string id="org-freedesktop-udisks2-ata-smart-selftest-user">Ограничение возможности запуска самопроверки SMART</string>
<string id="org-freedesktop-udisks2-ata-smart-selftest-user_help">Политика управляет ограничением возможности запуска самопроверки SMART
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
Включено — ограничение с установленными правами;
Возможные значения:
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
</string>
<string id="org-freedesktop-udisks2-ata-smart-simulate">Ограничение возможности установить данные SMART из большого двоичного объекта</string>
<string id="org-freedesktop-udisks2-ata-smart-simulate_help">Политика управляет ограничением возможности установить данные SMART из большого двоичного объекта
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
Включено — ограничение с установленными правами;
Возможные значения:
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
</string>
<string id="org-freedesktop-udisks2-ata-smart-simulate-user">Ограничение возможности установить данные SMART из большого двоичного объекта</string>
<string id="org-freedesktop-udisks2-ata-smart-simulate-user_help">Политика управляет ограничением возможности установить данные SMART из большого двоичного объекта
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
Включено — ограничение с установленными правами;
Возможные значения:
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
</string>
<string id="org-freedesktop-udisks2-ata-smart-update">Ограничение возможности обновить данные SMART</string>
<string id="org-freedesktop-udisks2-ata-smart-update_help">Политика управляет ограничением возможности обновить данные SMART
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
Включено — ограничение с установленными правами;
Возможные значения:
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
</string>
<string id="org-freedesktop-udisks2-ata-smart-update-user">Ограничение возможности обновить данные SMART</string>
<string id="org-freedesktop-udisks2-ata-smart-update-user_help">Политика управляет ограничением возможности обновить данные SMART
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
Включено — ограничение с установленными правами;
Возможные значения:
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
</string>
<string id="org-freedesktop-udisks2-ata-standby">Ограничение возможности отправить резервную команду</string>
<string id="org-freedesktop-udisks2-ata-standby_help">Политика управляет ограничением возможности отправить резервную команду
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
Включено — ограничение с установленными правами;
Возможные значения:
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
</string>
<string id="org-freedesktop-udisks2-ata-standby-user">Ограничение возможности отправить резервную команду</string>
<string id="org-freedesktop-udisks2-ata-standby-user_help">Политика управляет ограничением возможности отправить резервную команду
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
Включено — ограничение с установленными правами;
Возможные значения:
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
</string>
<string id="org-freedesktop-udisks2-ata-standby-other-seat">Ограничение возможности отправить команду ожидания для диска с удаленного места</string>
<string id="org-freedesktop-udisks2-ata-standby-other-seat_help">Политика управляет ограничением возможности отправить команду ожидания для диска с удаленного места
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
Включено — ограничение с установленными правами;
Возможные значения:
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
</string>
<string id="org-freedesktop-udisks2-ata-standby-other-seat-user">Ограничение возможности отправить команду ожидания для диска с удаленного места</string>
<string id="org-freedesktop-udisks2-ata-standby-other-seat-user_help">Политика управляет ограничением возможности отправить команду ожидания для диска с удаленного места
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
Включено — ограничение с установленными правами;
Возможные значения:
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
</string>
<string id="org-freedesktop-udisks2-ata-standby-system">Ограничение возможности отправить команду режима ожидания на системный диск</string>
<string id="org-freedesktop-udisks2-ata-standby-system_help">Политика управляет ограничением возможности отправить команду режима ожидания на системный диск
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
Включено — ограничение с установленными правами;
Возможные значения:
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
</string>
<string id="org-freedesktop-udisks2-ata-standby-system-user">Ограничение возможности отправить команду режима ожидания на системный диск</string>
<string id="org-freedesktop-udisks2-ata-standby-system-user_help">Политика управляет ограничением возможности отправить команду режима ожидания на системный диск
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
Включено — ограничение с установленными правами;
Возможные значения:
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
</string>
<string id="org-freedesktop-udisks2-filesystem-mount-No">No</string>
@ -271,6 +724,12 @@
<string id="org-freedesktop-udisks2-filesystem-mount-Auth-admin">Auth_admin</string>
<string id="org-freedesktop-udisks2-filesystem-mount-Auth-self-keep">Auth_self_keep</string>
<string id="org-freedesktop-udisks2-filesystem-mount-Auth-admin-keep">Auth_admin_keep</string>
<string id="org-freedesktop-udisks2-No">No</string>
<string id="org-freedesktop-udisks2-Yes">Yes</string>
<string id="org-freedesktop-udisks2-Auth-self">Auth_self</string>
<string id="org-freedesktop-udisks2-Auth-admin">Auth_admin</string>
<string id="org-freedesktop-udisks2-Auth-self-keep">Auth_self_keep</string>
<string id="org-freedesktop-udisks2-Auth-admin-keep">Auth_admin_keep</string>
<string id="org-freedesktop-policykit-No">No</string>
<string id="org-freedesktop-policykit-Yes">Yes</string>
<string id="org-freedesktop-policykit-Auth-self">Auth_self</string>
@ -302,6 +761,13 @@
<presentation id="OrgFreedesktopUdisks2FileSystemMountUser-pr">
<dropdownList noSort="true" defaultItem="1" refId="OrgFreedesktopUdisks2FileSystemMount_setter">Варианты ограничений:</dropdownList>
</presentation>
<presentation id="OrgFreedesktopUdisks2-pr">
<dropdownList noSort="true" defaultItem="1" refId="OrgFreedesktopUdisks2_setter">Варианты ограничений:</dropdownList>
<checkBox refId="OrgFreedesktopUdisks2_blocker">Блокировать</checkBox>
</presentation>
<presentation id="OrgFreedesktopUdisks2User-pr">
<dropdownList noSort="true" defaultItem="1" refId="OrgFreedesktopUdisks2_setter">Варианты ограничений:</dropdownList>
</presentation>
<presentation id="org-freedesktop-Policykit-pr">
<dropdownList noSort="true" defaultItem="1" refId="OrgFreedesktopPolicykit_setter">Варианты ограничений:</dropdownList>
<checkBox refId="OrgFreedesktopPolicykit_blocker">Блокировать</checkBox>