mirror of
https://github.com/altlinux/admx-basealt.git
synced 2025-03-12 00:58:23 +03:00
Polkit restrictions:Systemd1
This commit is contained in:
parent
37ba96dd97
commit
a83b8a4c1c
@ -190,5 +190,8 @@
|
||||
<category name="ALT_HostnamePolkit" displayName="$(string.ALT_HostnamePolkit)" explainText="$(string.ALT_HostnamePolkit_Help)">
|
||||
<parentCategory ref="ALT_Polkit" />
|
||||
</category>
|
||||
<category name="ALT_SystemdPolkit" displayName="$(string.ALT_SystemdPolkit)" explainText="$(string.ALT_SystemdPolkit_Help)">
|
||||
<parentCategory ref="ALT_Polkit" />
|
||||
</category>
|
||||
</categories>
|
||||
</policyDefinitions>
|
||||
|
482
BaseALTSystemd1.admx
Normal file
482
BaseALTSystemd1.admx
Normal file
@ -0,0 +1,482 @@
|
||||
<?xml version="1.0" encoding="utf-8"?>
|
||||
<!-- (c) 2023 BaseALT, Ltd. -->
|
||||
<policyDefinitions xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
|
||||
revision="1.0" schemaVersion="1.0" xmlns="http://schemas.microsoft.com/GroupPolicy/2006/07/PolicyDefinitions">
|
||||
<policyNamespaces>
|
||||
<target prefix="systemd" namespace="BaseALT.Policies.Systemd1" />
|
||||
<using prefix="system" namespace="BaseALT.Policies.System" />
|
||||
</policyNamespaces>
|
||||
<resources minRequiredRevision="1.0" />
|
||||
<policies>
|
||||
<policy class="Machine" displayName="$(string.org-freedesktop-systemd1-manage-unit-files)"
|
||||
explainText="$(string.org-freedesktop-systemd1-manage-unit-files_Help)"
|
||||
key="Software\BaseALT\Policies\Polkit"
|
||||
name="org.freedesktop.systemd1.manage-unit-files"
|
||||
valuename="org.freedesktop.systemd1.manage-unit-files"
|
||||
presentation="$(presentation.org-freedesktop-Systemd-pr)">
|
||||
<parentCategory ref="system:ALT_SystemdPolkit" />
|
||||
<supportedOn ref="system:SUPPORTED_AltP10" />
|
||||
<elements>
|
||||
<enum id="OrgFreedesktopSystemd_setter" valueName="org.freedesktop.systemd1.manage-unit-files" required="true">
|
||||
<item displayName="$(string.org-freedesktop-systemd-No)">
|
||||
<value>
|
||||
<string>No</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Yes)">
|
||||
<value>
|
||||
<string>Yes</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Auth-self)">
|
||||
<value>
|
||||
<string>Auth_self</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Auth-admin)">
|
||||
<value>
|
||||
<string>Auth_admin</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Auth-self-keep)">
|
||||
<value>
|
||||
<string>Auth_self_keep</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Auth-admin-keep)">
|
||||
<value>
|
||||
<string>Auth_admin_keep</string>
|
||||
</value>
|
||||
</item>
|
||||
</enum>
|
||||
<boolean id="OrgFreedesktopSystemd_blocker" key="Software\BaseALT\Policies\PolkitLocks" valueName="org.freedesktop.systemd1.manage-unit-files">
|
||||
<trueValue>
|
||||
<decimal value="1" />
|
||||
</trueValue>
|
||||
<falseValue>
|
||||
<decimal value="0" />
|
||||
</falseValue>
|
||||
</boolean>
|
||||
</elements>
|
||||
</policy>
|
||||
<policy class="User" displayName="$(string.org-freedesktop-systemd1-manage-unit-files)"
|
||||
explainText="$(string.org-freedesktop-systemd1-manage-unit-files-user_Help)"
|
||||
key="Software\BaseALT\Policies\Polkit"
|
||||
name="org.freedesktop.systemd1.manage-unit-files-user"
|
||||
valuename="org.freedesktop.systemd1.manage-unit-files"
|
||||
presentation="$(presentation.org-freedesktop-Systemd-user-pr)">
|
||||
<parentCategory ref="system:ALT_SystemdPolkit" />
|
||||
<supportedOn ref="system:SUPPORTED_AltP10" />
|
||||
<elements>
|
||||
<enum id="OrgFreedesktopSystemd_setter" valueName="org.freedesktop.systemd1.manage-unit-files" required="true">
|
||||
<item displayName="$(string.org-freedesktop-systemd-No)">
|
||||
<value>
|
||||
<string>No</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Yes)">
|
||||
<value>
|
||||
<string>Yes</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Auth-self)">
|
||||
<value>
|
||||
<string>Auth_self</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Auth-admin)">
|
||||
<value>
|
||||
<string>Auth_admin</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Auth-self-keep)">
|
||||
<value>
|
||||
<string>Auth_self_keep</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Auth-admin-keep)">
|
||||
<value>
|
||||
<string>Auth_admin_keep</string>
|
||||
</value>
|
||||
</item>
|
||||
</enum>
|
||||
</elements>
|
||||
</policy>
|
||||
<policy class="Machine" displayName="$(string.org-freedesktop-systemd1-manage-units)"
|
||||
explainText="$(string.org-freedesktop-systemd1-manage-units_Help)"
|
||||
key="Software\BaseALT\Policies\Polkit"
|
||||
name="org.freedesktop.systemd1.manage-units"
|
||||
valuename="org.freedesktop.systemd1.manage-units"
|
||||
presentation="$(presentation.org-freedesktop-Systemd-pr)">
|
||||
<parentCategory ref="system:ALT_SystemdPolkit" />
|
||||
<supportedOn ref="system:SUPPORTED_AltP10" />
|
||||
<elements>
|
||||
<enum id="OrgFreedesktopSystemd_setter" valueName="org.freedesktop.systemd1.manage-units" required="true">
|
||||
<item displayName="$(string.org-freedesktop-systemd-No)">
|
||||
<value>
|
||||
<string>No</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Yes)">
|
||||
<value>
|
||||
<string>Yes</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Auth-self)">
|
||||
<value>
|
||||
<string>Auth_self</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Auth-admin)">
|
||||
<value>
|
||||
<string>Auth_admin</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Auth-self-keep)">
|
||||
<value>
|
||||
<string>Auth_self_keep</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Auth-admin-keep)">
|
||||
<value>
|
||||
<string>Auth_admin_keep</string>
|
||||
</value>
|
||||
</item>
|
||||
</enum>
|
||||
<boolean id="OrgFreedesktopSystemd_blocker" key="Software\BaseALT\Policies\PolkitLocks" valueName="org.freedesktop.systemd1.manage-units">
|
||||
<trueValue>
|
||||
<decimal value="1" />
|
||||
</trueValue>
|
||||
<falseValue>
|
||||
<decimal value="0" />
|
||||
</falseValue>
|
||||
</boolean>
|
||||
</elements>
|
||||
</policy>
|
||||
<policy class="User" displayName="$(string.org-freedesktop-systemd1-manage-units)"
|
||||
explainText="$(string.org-freedesktop-systemd1-manage-units-user_Help)"
|
||||
key="Software\BaseALT\Policies\Polkit"
|
||||
name="org.freedesktop.systemd1.manage-units-user"
|
||||
valuename="org.freedesktop.systemd1.manage-units"
|
||||
presentation="$(presentation.org-freedesktop-Systemd-user-pr)">
|
||||
<parentCategory ref="system:ALT_SystemdPolkit" />
|
||||
<supportedOn ref="system:SUPPORTED_AltP10" />
|
||||
<elements>
|
||||
<enum id="OrgFreedesktopSystemd_setter" valueName="org.freedesktop.systemd1.manage-units" required="true">
|
||||
<item displayName="$(string.org-freedesktop-systemd-No)">
|
||||
<value>
|
||||
<string>No</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Yes)">
|
||||
<value>
|
||||
<string>Yes</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Auth-self)">
|
||||
<value>
|
||||
<string>Auth_self</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Auth-admin)">
|
||||
<value>
|
||||
<string>Auth_admin</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Auth-self-keep)">
|
||||
<value>
|
||||
<string>Auth_self_keep</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Auth-admin-keep)">
|
||||
<value>
|
||||
<string>Auth_admin_keep</string>
|
||||
</value>
|
||||
</item>
|
||||
</enum>
|
||||
</elements>
|
||||
</policy>
|
||||
<policy class="Machine" displayName="$(string.org-freedesktop-systemd1-reload-daemon)"
|
||||
explainText="$(string.org-freedesktop-systemd1-reload-daemon_Help)"
|
||||
key="Software\BaseALT\Policies\Polkit"
|
||||
name="org.freedesktop.systemd1.reload-daemon"
|
||||
valuename="org.freedesktop.systemd1.reload-daemon"
|
||||
presentation="$(presentation.org-freedesktop-Systemd-pr)">
|
||||
<parentCategory ref="system:ALT_SystemdPolkit" />
|
||||
<supportedOn ref="system:SUPPORTED_AltP10" />
|
||||
<elements>
|
||||
<enum id="OrgFreedesktopSystemd_setter" valueName="org.freedesktop.systemd1.reload-daemon" required="true">
|
||||
<item displayName="$(string.org-freedesktop-systemd-No)">
|
||||
<value>
|
||||
<string>No</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Yes)">
|
||||
<value>
|
||||
<string>Yes</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Auth-self)">
|
||||
<value>
|
||||
<string>Auth_self</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Auth-admin)">
|
||||
<value>
|
||||
<string>Auth_admin</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Auth-self-keep)">
|
||||
<value>
|
||||
<string>Auth_self_keep</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Auth-admin-keep)">
|
||||
<value>
|
||||
<string>Auth_admin_keep</string>
|
||||
</value>
|
||||
</item>
|
||||
</enum>
|
||||
<boolean id="OrgFreedesktopSystemd_blocker" key="Software\BaseALT\Policies\PolkitLocks" valueName="org.freedesktop.systemd1.reload-daemon">
|
||||
<trueValue>
|
||||
<decimal value="1" />
|
||||
</trueValue>
|
||||
<falseValue>
|
||||
<decimal value="0" />
|
||||
</falseValue>
|
||||
</boolean>
|
||||
</elements>
|
||||
</policy>
|
||||
<policy class="User" displayName="$(string.org-freedesktop-systemd1-reload-daemon)"
|
||||
explainText="$(string.org-freedesktop-systemd1-reload-daemon-user_Help)"
|
||||
key="Software\BaseALT\Policies\Polkit"
|
||||
name="org.freedesktop.systemd1.reload-daemon-user"
|
||||
valuename="org.freedesktop.systemd1.reload-daemon"
|
||||
presentation="$(presentation.org-freedesktop-Systemd-user-pr)">
|
||||
<parentCategory ref="system:ALT_SystemdPolkit" />
|
||||
<supportedOn ref="system:SUPPORTED_AltP10" />
|
||||
<elements>
|
||||
<enum id="OrgFreedesktopSystemd_setter" valueName="org.freedesktop.systemd1.reload-daemon" required="true">
|
||||
<item displayName="$(string.org-freedesktop-systemd-No)">
|
||||
<value>
|
||||
<string>No</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Yes)">
|
||||
<value>
|
||||
<string>Yes</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Auth-self)">
|
||||
<value>
|
||||
<string>Auth_self</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Auth-admin)">
|
||||
<value>
|
||||
<string>Auth_admin</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Auth-self-keep)">
|
||||
<value>
|
||||
<string>Auth_self_keep</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Auth-admin-keep)">
|
||||
<value>
|
||||
<string>Auth_admin_keep</string>
|
||||
</value>
|
||||
</item>
|
||||
</enum>
|
||||
</elements>
|
||||
</policy>
|
||||
<policy class="Machine" displayName="$(string.org-freedesktop-systemd1-reply-password)"
|
||||
explainText="$(string.org-freedesktop-systemd1-reply-password_Help)"
|
||||
key="Software\BaseALT\Policies\Polkit"
|
||||
name="org.freedesktop.systemd1.reply-password"
|
||||
valuename="org.freedesktop.systemd1.reply-password"
|
||||
presentation="$(presentation.org-freedesktop-Systemd-pr)">
|
||||
<parentCategory ref="system:ALT_SystemdPolkit" />
|
||||
<supportedOn ref="system:SUPPORTED_AltP10" />
|
||||
<elements>
|
||||
<enum id="OrgFreedesktopSystemd_setter" valueName="org.freedesktop.systemd1.reply-password" required="true">
|
||||
<item displayName="$(string.org-freedesktop-systemd-No)">
|
||||
<value>
|
||||
<string>No</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Yes)">
|
||||
<value>
|
||||
<string>Yes</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Auth-self)">
|
||||
<value>
|
||||
<string>Auth_self</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Auth-admin)">
|
||||
<value>
|
||||
<string>Auth_admin</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Auth-self-keep)">
|
||||
<value>
|
||||
<string>Auth_self_keep</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Auth-admin-keep)">
|
||||
<value>
|
||||
<string>Auth_admin_keep</string>
|
||||
</value>
|
||||
</item>
|
||||
</enum>
|
||||
<boolean id="OrgFreedesktopSystemd_blocker" key="Software\BaseALT\Policies\PolkitLocks" valueName="org.freedesktop.systemd1.reply-password">
|
||||
<trueValue>
|
||||
<decimal value="1" />
|
||||
</trueValue>
|
||||
<falseValue>
|
||||
<decimal value="0" />
|
||||
</falseValue>
|
||||
</boolean>
|
||||
</elements>
|
||||
</policy>
|
||||
<policy class="User" displayName="$(string.org-freedesktop-systemd1-reply-password)"
|
||||
explainText="$(string.org-freedesktop-systemd1-reply-password-user_Help)"
|
||||
key="Software\BaseALT\Policies\Polkit"
|
||||
name="org.freedesktop.systemd1.reply-password-user"
|
||||
valuename="org.freedesktop.systemd1.reply-password"
|
||||
presentation="$(presentation.org-freedesktop-Systemd-user-pr)">
|
||||
<parentCategory ref="system:ALT_SystemdPolkit" />
|
||||
<supportedOn ref="system:SUPPORTED_AltP10" />
|
||||
<elements>
|
||||
<enum id="OrgFreedesktopSystemd_setter" valueName="org.freedesktop.systemd1.reply-password" required="true">
|
||||
<item displayName="$(string.org-freedesktop-systemd-No)">
|
||||
<value>
|
||||
<string>No</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Yes)">
|
||||
<value>
|
||||
<string>Yes</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Auth-self)">
|
||||
<value>
|
||||
<string>Auth_self</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Auth-admin)">
|
||||
<value>
|
||||
<string>Auth_admin</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Auth-self-keep)">
|
||||
<value>
|
||||
<string>Auth_self_keep</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Auth-admin-keep)">
|
||||
<value>
|
||||
<string>Auth_admin_keep</string>
|
||||
</value>
|
||||
</item>
|
||||
</enum>
|
||||
</elements>
|
||||
</policy>
|
||||
<policy class="Machine" displayName="$(string.org-freedesktop-systemd1-set-environment)"
|
||||
explainText="$(string.org-freedesktop-systemd1-set-environment_Help)"
|
||||
key="Software\BaseALT\Policies\Polkit"
|
||||
name="org.freedesktop.systemd1.set-environment"
|
||||
valuename="org.freedesktop.systemd1.set-environment"
|
||||
presentation="$(presentation.org-freedesktop-Systemd-pr)">
|
||||
<parentCategory ref="system:ALT_SystemdPolkit" />
|
||||
<supportedOn ref="system:SUPPORTED_AltP10" />
|
||||
<elements>
|
||||
<enum id="OrgFreedesktopSystemd_setter" valueName="org.freedesktop.systemd1.set-environment" required="true">
|
||||
<item displayName="$(string.org-freedesktop-systemd-No)">
|
||||
<value>
|
||||
<string>No</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Yes)">
|
||||
<value>
|
||||
<string>Yes</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Auth-self)">
|
||||
<value>
|
||||
<string>Auth_self</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Auth-admin)">
|
||||
<value>
|
||||
<string>Auth_admin</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Auth-self-keep)">
|
||||
<value>
|
||||
<string>Auth_self_keep</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Auth-admin-keep)">
|
||||
<value>
|
||||
<string>Auth_admin_keep</string>
|
||||
</value>
|
||||
</item>
|
||||
</enum>
|
||||
<boolean id="OrgFreedesktopSystemd_blocker" key="Software\BaseALT\Policies\PolkitLocks" valueName="org.freedesktop.systemd1.set-environment">
|
||||
<trueValue>
|
||||
<decimal value="1" />
|
||||
</trueValue>
|
||||
<falseValue>
|
||||
<decimal value="0" />
|
||||
</falseValue>
|
||||
</boolean>
|
||||
</elements>
|
||||
</policy>
|
||||
<policy class="User" displayName="$(string.org-freedesktop-systemd1-set-environment)"
|
||||
explainText="$(string.org-freedesktop-systemd1-set-environment-user_Help)"
|
||||
key="Software\BaseALT\Policies\Polkit"
|
||||
name="org.freedesktop.systemd1.set-environment-user"
|
||||
valuename="org.freedesktop.systemd1.set-environment"
|
||||
presentation="$(presentation.org-freedesktop-Systemd-user-pr)">
|
||||
<parentCategory ref="system:ALT_SystemdPolkit" />
|
||||
<supportedOn ref="system:SUPPORTED_AltP10" />
|
||||
<elements>
|
||||
<enum id="OrgFreedesktopSystemd_setter" valueName="org.freedesktop.systemd1.set-environment" required="true">
|
||||
<item displayName="$(string.org-freedesktop-systemd-No)">
|
||||
<value>
|
||||
<string>No</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Yes)">
|
||||
<value>
|
||||
<string>Yes</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Auth-self)">
|
||||
<value>
|
||||
<string>Auth_self</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Auth-admin)">
|
||||
<value>
|
||||
<string>Auth_admin</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Auth-self-keep)">
|
||||
<value>
|
||||
<string>Auth_self_keep</string>
|
||||
</value>
|
||||
</item>
|
||||
<item displayName="$(string.org-freedesktop-systemd-Auth-admin-keep)">
|
||||
<value>
|
||||
<string>Auth_admin_keep</string>
|
||||
</value>
|
||||
</item>
|
||||
</enum>
|
||||
</elements>
|
||||
</policy>
|
||||
</policies>
|
||||
</policyDefinitions>
|
@ -83,6 +83,8 @@
|
||||
<string id="ALT_TokenPolkit_Help">Token and smart card permissions management</string>
|
||||
<string id="ALT_ModemManagerPolkit">Restrictions the ModemManager service</string>
|
||||
<string id="ALT_ModemManagerPolkit_Help">ModemManager service settings</string>
|
||||
<string id="ALT_SystemdPolkit">Systemd permissions</string>
|
||||
<string id="ALT_SystemdPolkit_Help">Systemd permissions management.</string>
|
||||
<string id="ALT_TimedatePolkit">TimeDate permissions</string>
|
||||
<string id="ALT_TimedatePolkit_Help">TimeDate permissions management.</string>
|
||||
<string id="ALT_AccountsPolkit">Accounts permissions</string>
|
||||
|
279
en-US/basealtsystemd1.adml
Normal file
279
en-US/basealtsystemd1.adml
Normal file
@ -0,0 +1,279 @@
|
||||
<?xml version="1.0" encoding="utf-8"?>
|
||||
<!-- (c) 2023 BaseALT, Ltd. -->
|
||||
<policyDefinitionResources xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://schemas.microsoft.com/GroupPolicy/2006/07/PolicyDefinitions" revision="1.0" schemaVersion="1.0">
|
||||
<displayName>Defining Systemd policies of the Alt operating system</displayName>
|
||||
<description> This file contains policy definitions for managing the Systemd service in the Alt operating system.</description>
|
||||
<resources>
|
||||
<stringTable>
|
||||
|
||||
<string id="org-freedesktop-systemd1-manage-unit-files">Permission to manage system service or unit files</string>
|
||||
<string id="org-freedesktop-systemd1-manage-unit-files_Help">The policy controls the restriction of the ability to manage files of system services or modules.
|
||||
|
||||
Disabled/Unconfigured — restrictions are defined by system parameters.
|
||||
|
||||
Enabled — restriction with defined rights;
|
||||
|
||||
Possible values:
|
||||
|
||||
"No" — set restriction with action denial (user is not allowed to perform the action);
|
||||
|
||||
"Yes" — remove the restriction (the user can perform the action without any authentication);
|
||||
|
||||
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
|
||||
|
||||
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
|
||||
|
||||
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
|
||||
|
||||
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
|
||||
|
||||
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
|
||||
|
||||
The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
|
||||
|
||||
</string>
|
||||
<string id="org-freedesktop-systemd1-manage-unit-files-user">Permission to manage system service or unit files</string>
|
||||
<string id="org-freedesktop-systemd1-manage-unit-files-user_Help">The policy controls the restriction of the ability to manage files of system services or modules.
|
||||
|
||||
Disabled/Unconfigured — restrictions are defined by system parameters.
|
||||
|
||||
Enabled — restriction with defined rights;
|
||||
|
||||
Possible values:
|
||||
|
||||
"No" — set restriction with action denial (user is not allowed to perform the action);
|
||||
|
||||
"Yes" — remove the restriction (the user can perform the action without any authentication);
|
||||
|
||||
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
|
||||
|
||||
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
|
||||
|
||||
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
|
||||
|
||||
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
|
||||
|
||||
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
|
||||
|
||||
</string>
|
||||
<string id="org-freedesktop-systemd1-manage-units">Permission to manage system services or other units</string>
|
||||
<string id="org-freedesktop-systemd1-manage-units_Help">The policy restricts the ability to manage system services or other devices
|
||||
|
||||
Disabled/Unconfigured — restrictions are defined by system parameters.
|
||||
|
||||
Enabled — restriction with defined rights;
|
||||
|
||||
Possible values:
|
||||
|
||||
"No" — set restriction with action denial (user is not allowed to perform the action);
|
||||
|
||||
"Yes" — remove the restriction (the user can perform the action without any authentication);
|
||||
|
||||
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
|
||||
|
||||
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
|
||||
|
||||
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
|
||||
|
||||
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
|
||||
|
||||
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
|
||||
|
||||
The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
|
||||
|
||||
</string>
|
||||
<string id="org-freedesktop-systemd1-manage-units-user">Permission to manage system services or other units</string>
|
||||
<string id="org-freedesktop-systemd1-manage-units-user_Help">The policy restricts the ability to manage system services or other devices
|
||||
|
||||
Disabled/Unconfigured — restrictions are defined by system parameters.
|
||||
|
||||
Enabled — restriction with defined rights;
|
||||
|
||||
Possible values:
|
||||
|
||||
"No" — set restriction with action denial (user is not allowed to perform the action);
|
||||
|
||||
"Yes" — remove the restriction (the user can perform the action without any authentication);
|
||||
|
||||
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
|
||||
|
||||
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
|
||||
|
||||
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
|
||||
|
||||
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
|
||||
|
||||
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
|
||||
|
||||
</string>
|
||||
<string id="org-freedesktop-systemd1-reload-daemon">Permission to reload the systemd state</string>
|
||||
<string id="org-freedesktop-systemd1-reload-daemon_Help">The policy restricts the ability to reboot systemd state
|
||||
|
||||
Disabled/Unconfigured — restrictions are defined by system parameters.
|
||||
|
||||
Enabled — restriction with defined rights;
|
||||
|
||||
Possible values:
|
||||
|
||||
"No" — set restriction with action denial (user is not allowed to perform the action);
|
||||
|
||||
"Yes" — remove the restriction (the user can perform the action without any authentication);
|
||||
|
||||
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
|
||||
|
||||
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
|
||||
|
||||
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
|
||||
|
||||
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
|
||||
|
||||
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
|
||||
|
||||
The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
|
||||
|
||||
</string>
|
||||
<string id="org-freedesktop-systemd1-reload-daemon-user">Permission to reload the systemd state</string>
|
||||
<string id="org-freedesktop-systemd1-reload-daemon-user_Help">The policy restricts the ability to reboot systemd state
|
||||
|
||||
Disabled/Unconfigured — restrictions are defined by system parameters.
|
||||
|
||||
Enabled — restriction with defined rights;
|
||||
|
||||
Possible values:
|
||||
|
||||
"No" — set restriction with action denial (user is not allowed to perform the action);
|
||||
|
||||
"Yes" — remove the restriction (the user can perform the action without any authentication);
|
||||
|
||||
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
|
||||
|
||||
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
|
||||
|
||||
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
|
||||
|
||||
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
|
||||
|
||||
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
|
||||
|
||||
</string>
|
||||
<string id="org-freedesktop-systemd1-reply-password">Permission to send passphrase back to system</string>
|
||||
<string id="org-freedesktop-systemd1-reply-password_Help">The policy restricts the ability to send a passphrase back to the system
|
||||
|
||||
Disabled/Unconfigured — restrictions are defined by system parameters.
|
||||
|
||||
Enabled — restriction with defined rights;
|
||||
|
||||
Possible values:
|
||||
|
||||
"No" — set restriction with action denial (user is not allowed to perform the action);
|
||||
|
||||
"Yes" — remove the restriction (the user can perform the action without any authentication);
|
||||
|
||||
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
|
||||
|
||||
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
|
||||
|
||||
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
|
||||
|
||||
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
|
||||
|
||||
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
|
||||
|
||||
The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
|
||||
|
||||
</string>
|
||||
<string id="org-freedesktop-systemd1-reply-password-user">Permission to send passphrase back to system</string>
|
||||
<string id="org-freedesktop-systemd1-reply-password-user_Help">The policy restricts the ability to send a passphrase back to the system
|
||||
|
||||
Disabled/Unconfigured — restrictions are defined by system parameters.
|
||||
|
||||
Enabled — restriction with defined rights;
|
||||
|
||||
Possible values:
|
||||
|
||||
"No" — set restriction with action denial (user is not allowed to perform the action);
|
||||
|
||||
"Yes" — remove the restriction (the user can perform the action without any authentication);
|
||||
|
||||
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
|
||||
|
||||
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
|
||||
|
||||
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
|
||||
|
||||
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
|
||||
|
||||
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
|
||||
|
||||
</string>
|
||||
<string id="org-freedesktop-systemd1-set-environment">Permission to set or unset system and service manager environment variables</string>
|
||||
<string id="org-freedesktop-systemd1-set-environment_Help">The policy restricts the ability to set or remove System and Service Manager environment variables
|
||||
|
||||
Disabled/Unconfigured — restrictions are defined by system parameters.
|
||||
|
||||
Enabled — restriction with defined rights;
|
||||
|
||||
Possible values:
|
||||
|
||||
"No" — set restriction with action denial (user is not allowed to perform the action);
|
||||
|
||||
"Yes" — remove the restriction (the user can perform the action without any authentication);
|
||||
|
||||
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
|
||||
|
||||
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
|
||||
|
||||
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
|
||||
|
||||
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
|
||||
|
||||
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
|
||||
|
||||
The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
|
||||
|
||||
</string>
|
||||
<string id="org-freedesktop-systemd1-set-environment-user">Permission to set or unset system and service manager environment variables</string>
|
||||
<string id="org-freedesktop-systemd1-set-environment-user_Help">The policy restricts the ability to set or remove System and Service Manager environment variables
|
||||
|
||||
Disabled/Unconfigured — restrictions are defined by system parameters.
|
||||
|
||||
Enabled — restriction with defined rights;
|
||||
|
||||
Possible values:
|
||||
|
||||
"No" — set restriction with action denial (user is not allowed to perform the action);
|
||||
|
||||
"Yes" — remove the restriction (the user can perform the action without any authentication);
|
||||
|
||||
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
|
||||
|
||||
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
|
||||
|
||||
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
|
||||
|
||||
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
|
||||
|
||||
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
|
||||
|
||||
|
||||
</string>
|
||||
|
||||
<string id="org-freedesktop-systemd-No">No</string>
|
||||
<string id="org-freedesktop-systemd-Yes">Yes</string>
|
||||
<string id="org-freedesktop-systemd-Auth-self">Auth_self</string>
|
||||
<string id="org-freedesktop-systemd-Auth-admin">Auth_admin</string>
|
||||
<string id="org-freedesktop-systemd-Auth-self-keep">Auth_self_keep</string>
|
||||
<string id="org-freedesktop-systemd-Auth-admin-keep">Auth_admin_keep</string>
|
||||
|
||||
</stringTable>
|
||||
<presentationTable>
|
||||
<presentation id="org-freedesktop-Systemd-pr">
|
||||
<dropdownList noSort="true" defaultItem="1" refId="OrgFreedesktopSystemd_setter">Restriction Options:</dropdownList>
|
||||
<checkBox refId="OrgFreedesktopSystemd_blocker">Block</checkBox>
|
||||
</presentation>
|
||||
<presentation id="org-freedesktop-Systemd-user-pr">
|
||||
<dropdownList noSort="true" defaultItem="1" refId="OrgFreedesktopSystemd_setter">Restriction Options:</dropdownList>
|
||||
</presentation>
|
||||
</presentationTable>
|
||||
</resources>
|
||||
</policyDefinitionResources>
|
@ -83,6 +83,8 @@
|
||||
<string id="ALT_TokenPolkit_Help">Управление polkit-ограничениями для работы с токенами и смарткартами.</string>
|
||||
<string id="ALT_ModemManagerPolkit">Ограничения ModemManager</string>
|
||||
<string id="ALT_ModemManagerPolkit_Help">Управление polkit-ограничениями ModemManager.</string>
|
||||
<string id="ALT_SystemdPolkit">Ограничения Systemd</string>
|
||||
<string id="ALT_SystemdPolkit_Help">Управление polkit-ограничениями Systemd.</string>
|
||||
<string id="ALT_TimedatePolkit">Ограничения TimeDate</string>
|
||||
<string id="ALT_TimedatePolkit_Help">Управление polkit-ограничениями TimeDate.</string>
|
||||
<string id="ALT_AccountsPolkit">Ограничения Accounts</string>
|
||||
|
280
ru-RU/basealtsystemd1.adml
Normal file
280
ru-RU/basealtsystemd1.adml
Normal file
@ -0,0 +1,280 @@
|
||||
<?xml version="1.0" encoding="utf-8"?>
|
||||
<!-- (c) 2023 BaseALT, Ltd. -->
|
||||
<policyDefinitionResources xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://schemas.microsoft.com/GroupPolicy/2006/07/PolicyDefinitions" revision="1.0" schemaVersion="1.0">
|
||||
<displayName>Определение политик Systemd операционной системы Альт</displayName>
|
||||
<description>Этот файл содержит определения политик для управления службой Systemd в операционной системе Альт</description>
|
||||
<resources>
|
||||
<stringTable>
|
||||
|
||||
<string id="org-freedesktop-systemd1-manage-unit-files">Ограничение возможности управления файлами системных служб или модулей</string>
|
||||
<string id="org-freedesktop-systemd1-manage-unit-files_Help">Политика управляет ограничением возможности управления файлами системных служб или модулей
|
||||
|
||||
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
|
||||
|
||||
Включено — ограничение с установленными правами;
|
||||
|
||||
Возможные значения:
|
||||
|
||||
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
|
||||
|
||||
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
|
||||
|
||||
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
|
||||
|
||||
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
|
||||
|
||||
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
|
||||
|
||||
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
|
||||
|
||||
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
|
||||
|
||||
Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
|
||||
|
||||
</string>
|
||||
<string id="org-freedesktop-systemd1-manage-unit-files-user">Ограничение возможности управления файлами системных служб или модулей</string>
|
||||
<string id="org-freedesktop-systemd1-manage-unit-files-user_Help">Политика управляет ограничением возможности управления файлами системных служб или модулей
|
||||
|
||||
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
|
||||
|
||||
Включено — ограничение с установленными правами;
|
||||
|
||||
Возможные значения:
|
||||
|
||||
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
|
||||
|
||||
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
|
||||
|
||||
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
|
||||
|
||||
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
|
||||
|
||||
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
|
||||
|
||||
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
|
||||
|
||||
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
|
||||
|
||||
</string>
|
||||
<string id="org-freedesktop-systemd1-manage-units">Ограничение возможности управления системными службами или другими устройствами</string>
|
||||
<string id="org-freedesktop-systemd1-manage-units_Help">Политика ограничивает возможность управления системными службами или другими устройствами
|
||||
|
||||
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
|
||||
|
||||
Включено — ограничение с установленными правами;
|
||||
|
||||
Возможные значения:
|
||||
|
||||
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
|
||||
|
||||
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
|
||||
|
||||
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
|
||||
|
||||
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
|
||||
|
||||
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
|
||||
|
||||
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
|
||||
|
||||
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
|
||||
|
||||
Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
|
||||
|
||||
</string>
|
||||
<string id="org-freedesktop-systemd1-manage-units-user">Ограничение возможности управления системными службами или другими устройствами</string>
|
||||
<string id="org-freedesktop-systemd1-manage-units-user_Help">Политика ограничивает возможность управления системными службами или другими устройствами
|
||||
|
||||
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
|
||||
|
||||
Включено — ограничение с установленными правами;
|
||||
|
||||
Возможные значения:
|
||||
|
||||
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
|
||||
|
||||
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
|
||||
|
||||
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
|
||||
|
||||
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
|
||||
|
||||
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
|
||||
|
||||
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
|
||||
|
||||
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
|
||||
|
||||
</string>
|
||||
<string id="org-freedesktop-systemd1-reload-daemon">Ограничение возможности перезагрузки состояния systemd</string>
|
||||
<string id="org-freedesktop-systemd1-reload-daemon_Help">Политика ограничивает возможность перезагрузки состояния systemd
|
||||
|
||||
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
|
||||
|
||||
Включено — ограничение с установленными правами;
|
||||
|
||||
Возможные значения:
|
||||
|
||||
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
|
||||
|
||||
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
|
||||
|
||||
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
|
||||
|
||||
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
|
||||
|
||||
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
|
||||
|
||||
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
|
||||
|
||||
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
|
||||
|
||||
Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
|
||||
|
||||
</string>
|
||||
<string id="org-freedesktop-systemd1-reload-daemon-user">Ограничение возможности перезагрузки состояния systemd</string>
|
||||
<string id="org-freedesktop-systemd1-reload-daemon-user_Help">Политика ограничивает возможность перезагрузки состояния systemd
|
||||
|
||||
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
|
||||
|
||||
Включено — ограничение с установленными правами;
|
||||
|
||||
Возможные значения:
|
||||
|
||||
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
|
||||
|
||||
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
|
||||
|
||||
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
|
||||
|
||||
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
|
||||
|
||||
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
|
||||
|
||||
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
|
||||
|
||||
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
|
||||
|
||||
</string>
|
||||
<string id="org-freedesktop-systemd1-reply-password">Ограничение возможности отправки пароля системе</string>
|
||||
<string id="org-freedesktop-systemd1-reply-password_Help">Политика ограничивает возможность отправки пароля системе
|
||||
|
||||
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
|
||||
|
||||
Включено — ограничение с установленными правами;
|
||||
|
||||
Возможные значения:
|
||||
|
||||
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
|
||||
|
||||
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
|
||||
|
||||
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
|
||||
|
||||
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
|
||||
|
||||
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
|
||||
|
||||
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
|
||||
|
||||
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
|
||||
|
||||
Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
|
||||
|
||||
</string>
|
||||
<string id="org-freedesktop-systemd1-reply-password-user">Ограничение возможности отправки пароля системе</string>
|
||||
<string id="org-freedesktop-systemd1-reply-password-user_Help">Политика ограничивает возможность отправки пароля системе
|
||||
|
||||
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
|
||||
|
||||
Включено — ограничение с установленными правами;
|
||||
|
||||
Возможные значения:
|
||||
|
||||
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
|
||||
|
||||
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
|
||||
|
||||
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
|
||||
|
||||
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
|
||||
|
||||
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
|
||||
|
||||
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
|
||||
|
||||
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
|
||||
|
||||
</string>
|
||||
<string id="org-freedesktop-systemd1-set-environment">Ограничение возможности установки или удаления переменных окружения менеджера систем и служб</string>
|
||||
<string id="org-freedesktop-systemd1-set-environment_Help">Политика ограничивает возможность установки или удаления переменных окружения менеджера систем и служб
|
||||
|
||||
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
|
||||
|
||||
Включено — ограничение с установленными правами;
|
||||
|
||||
Возможные значения:
|
||||
|
||||
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
|
||||
|
||||
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
|
||||
|
||||
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
|
||||
|
||||
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
|
||||
|
||||
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
|
||||
|
||||
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
|
||||
|
||||
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
|
||||
|
||||
Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
|
||||
|
||||
</string>
|
||||
<string id="org-freedesktop-systemd1-set-environment-user">Ограничение возможности установки или удаления переменных окружения менеджера систем и служб</string>
|
||||
<string id="org-freedesktop-systemd1-set-environment-user_Help">Политика ограничивает возможность установки или удаления переменных окружения менеджера систем и служб
|
||||
|
||||
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
|
||||
|
||||
Включено — ограничение с установленными правами;
|
||||
|
||||
Возможные значения:
|
||||
|
||||
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
|
||||
|
||||
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
|
||||
|
||||
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
|
||||
|
||||
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
|
||||
|
||||
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
|
||||
|
||||
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
|
||||
|
||||
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
|
||||
|
||||
|
||||
|
||||
</string>
|
||||
|
||||
<string id="org-freedesktop-systemd-No">No</string>
|
||||
<string id="org-freedesktop-systemd-Yes">Yes</string>
|
||||
<string id="org-freedesktop-systemd-Auth-self">Auth_self</string>
|
||||
<string id="org-freedesktop-systemd-Auth-admin">Auth_admin</string>
|
||||
<string id="org-freedesktop-systemd-Auth-self-keep">Auth_self_keep</string>
|
||||
<string id="org-freedesktop-systemd-Auth-admin-keep">Auth_admin_keep</string>
|
||||
|
||||
</stringTable>
|
||||
<presentationTable>
|
||||
<presentation id="org-freedesktop-Systemd-pr">
|
||||
<dropdownList noSort="true" defaultItem="1" refId="OrgFreedesktopSystemd_setter">Варианты ограничений:</dropdownList>
|
||||
<checkBox refId="OrgFreedesktopSystemd_blocker">Блокировать</checkBox>
|
||||
</presentation>
|
||||
<presentation id="org-freedesktop-Systemd-user-pr">
|
||||
<dropdownList noSort="true" defaultItem="1" refId="OrgFreedesktopSystemd_setter">Варианты ограничений:</dropdownList>
|
||||
</presentation>
|
||||
</presentationTable>
|
||||
</resources>
|
||||
</policyDefinitionResources>
|
Loading…
x
Reference in New Issue
Block a user