Polkit restrictions:Systemd1

This commit is contained in:
Анна Иванова 2023-11-14 17:54:47 +04:00 committed by Valentin Sokolov
parent 37ba96dd97
commit a83b8a4c1c
6 changed files with 1048 additions and 0 deletions

View File

@ -190,5 +190,8 @@
<category name="ALT_HostnamePolkit" displayName="$(string.ALT_HostnamePolkit)" explainText="$(string.ALT_HostnamePolkit_Help)">
<parentCategory ref="ALT_Polkit" />
</category>
<category name="ALT_SystemdPolkit" displayName="$(string.ALT_SystemdPolkit)" explainText="$(string.ALT_SystemdPolkit_Help)">
<parentCategory ref="ALT_Polkit" />
</category>
</categories>
</policyDefinitions>

482
BaseALTSystemd1.admx Normal file
View File

@ -0,0 +1,482 @@
<?xml version="1.0" encoding="utf-8"?>
<!-- (c) 2023 BaseALT, Ltd. -->
<policyDefinitions xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
revision="1.0" schemaVersion="1.0" xmlns="http://schemas.microsoft.com/GroupPolicy/2006/07/PolicyDefinitions">
<policyNamespaces>
<target prefix="systemd" namespace="BaseALT.Policies.Systemd1" />
<using prefix="system" namespace="BaseALT.Policies.System" />
</policyNamespaces>
<resources minRequiredRevision="1.0" />
<policies>
<policy class="Machine" displayName="$(string.org-freedesktop-systemd1-manage-unit-files)"
explainText="$(string.org-freedesktop-systemd1-manage-unit-files_Help)"
key="Software\BaseALT\Policies\Polkit"
name="org.freedesktop.systemd1.manage-unit-files"
valuename="org.freedesktop.systemd1.manage-unit-files"
presentation="$(presentation.org-freedesktop-Systemd-pr)">
<parentCategory ref="system:ALT_SystemdPolkit" />
<supportedOn ref="system:SUPPORTED_AltP10" />
<elements>
<enum id="OrgFreedesktopSystemd_setter" valueName="org.freedesktop.systemd1.manage-unit-files" required="true">
<item displayName="$(string.org-freedesktop-systemd-No)">
<value>
<string>No</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Yes)">
<value>
<string>Yes</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Auth-self)">
<value>
<string>Auth_self</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Auth-admin)">
<value>
<string>Auth_admin</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Auth-self-keep)">
<value>
<string>Auth_self_keep</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Auth-admin-keep)">
<value>
<string>Auth_admin_keep</string>
</value>
</item>
</enum>
<boolean id="OrgFreedesktopSystemd_blocker" key="Software\BaseALT\Policies\PolkitLocks" valueName="org.freedesktop.systemd1.manage-unit-files">
<trueValue>
<decimal value="1" />
</trueValue>
<falseValue>
<decimal value="0" />
</falseValue>
</boolean>
</elements>
</policy>
<policy class="User" displayName="$(string.org-freedesktop-systemd1-manage-unit-files)"
explainText="$(string.org-freedesktop-systemd1-manage-unit-files-user_Help)"
key="Software\BaseALT\Policies\Polkit"
name="org.freedesktop.systemd1.manage-unit-files-user"
valuename="org.freedesktop.systemd1.manage-unit-files"
presentation="$(presentation.org-freedesktop-Systemd-user-pr)">
<parentCategory ref="system:ALT_SystemdPolkit" />
<supportedOn ref="system:SUPPORTED_AltP10" />
<elements>
<enum id="OrgFreedesktopSystemd_setter" valueName="org.freedesktop.systemd1.manage-unit-files" required="true">
<item displayName="$(string.org-freedesktop-systemd-No)">
<value>
<string>No</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Yes)">
<value>
<string>Yes</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Auth-self)">
<value>
<string>Auth_self</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Auth-admin)">
<value>
<string>Auth_admin</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Auth-self-keep)">
<value>
<string>Auth_self_keep</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Auth-admin-keep)">
<value>
<string>Auth_admin_keep</string>
</value>
</item>
</enum>
</elements>
</policy>
<policy class="Machine" displayName="$(string.org-freedesktop-systemd1-manage-units)"
explainText="$(string.org-freedesktop-systemd1-manage-units_Help)"
key="Software\BaseALT\Policies\Polkit"
name="org.freedesktop.systemd1.manage-units"
valuename="org.freedesktop.systemd1.manage-units"
presentation="$(presentation.org-freedesktop-Systemd-pr)">
<parentCategory ref="system:ALT_SystemdPolkit" />
<supportedOn ref="system:SUPPORTED_AltP10" />
<elements>
<enum id="OrgFreedesktopSystemd_setter" valueName="org.freedesktop.systemd1.manage-units" required="true">
<item displayName="$(string.org-freedesktop-systemd-No)">
<value>
<string>No</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Yes)">
<value>
<string>Yes</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Auth-self)">
<value>
<string>Auth_self</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Auth-admin)">
<value>
<string>Auth_admin</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Auth-self-keep)">
<value>
<string>Auth_self_keep</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Auth-admin-keep)">
<value>
<string>Auth_admin_keep</string>
</value>
</item>
</enum>
<boolean id="OrgFreedesktopSystemd_blocker" key="Software\BaseALT\Policies\PolkitLocks" valueName="org.freedesktop.systemd1.manage-units">
<trueValue>
<decimal value="1" />
</trueValue>
<falseValue>
<decimal value="0" />
</falseValue>
</boolean>
</elements>
</policy>
<policy class="User" displayName="$(string.org-freedesktop-systemd1-manage-units)"
explainText="$(string.org-freedesktop-systemd1-manage-units-user_Help)"
key="Software\BaseALT\Policies\Polkit"
name="org.freedesktop.systemd1.manage-units-user"
valuename="org.freedesktop.systemd1.manage-units"
presentation="$(presentation.org-freedesktop-Systemd-user-pr)">
<parentCategory ref="system:ALT_SystemdPolkit" />
<supportedOn ref="system:SUPPORTED_AltP10" />
<elements>
<enum id="OrgFreedesktopSystemd_setter" valueName="org.freedesktop.systemd1.manage-units" required="true">
<item displayName="$(string.org-freedesktop-systemd-No)">
<value>
<string>No</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Yes)">
<value>
<string>Yes</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Auth-self)">
<value>
<string>Auth_self</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Auth-admin)">
<value>
<string>Auth_admin</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Auth-self-keep)">
<value>
<string>Auth_self_keep</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Auth-admin-keep)">
<value>
<string>Auth_admin_keep</string>
</value>
</item>
</enum>
</elements>
</policy>
<policy class="Machine" displayName="$(string.org-freedesktop-systemd1-reload-daemon)"
explainText="$(string.org-freedesktop-systemd1-reload-daemon_Help)"
key="Software\BaseALT\Policies\Polkit"
name="org.freedesktop.systemd1.reload-daemon"
valuename="org.freedesktop.systemd1.reload-daemon"
presentation="$(presentation.org-freedesktop-Systemd-pr)">
<parentCategory ref="system:ALT_SystemdPolkit" />
<supportedOn ref="system:SUPPORTED_AltP10" />
<elements>
<enum id="OrgFreedesktopSystemd_setter" valueName="org.freedesktop.systemd1.reload-daemon" required="true">
<item displayName="$(string.org-freedesktop-systemd-No)">
<value>
<string>No</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Yes)">
<value>
<string>Yes</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Auth-self)">
<value>
<string>Auth_self</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Auth-admin)">
<value>
<string>Auth_admin</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Auth-self-keep)">
<value>
<string>Auth_self_keep</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Auth-admin-keep)">
<value>
<string>Auth_admin_keep</string>
</value>
</item>
</enum>
<boolean id="OrgFreedesktopSystemd_blocker" key="Software\BaseALT\Policies\PolkitLocks" valueName="org.freedesktop.systemd1.reload-daemon">
<trueValue>
<decimal value="1" />
</trueValue>
<falseValue>
<decimal value="0" />
</falseValue>
</boolean>
</elements>
</policy>
<policy class="User" displayName="$(string.org-freedesktop-systemd1-reload-daemon)"
explainText="$(string.org-freedesktop-systemd1-reload-daemon-user_Help)"
key="Software\BaseALT\Policies\Polkit"
name="org.freedesktop.systemd1.reload-daemon-user"
valuename="org.freedesktop.systemd1.reload-daemon"
presentation="$(presentation.org-freedesktop-Systemd-user-pr)">
<parentCategory ref="system:ALT_SystemdPolkit" />
<supportedOn ref="system:SUPPORTED_AltP10" />
<elements>
<enum id="OrgFreedesktopSystemd_setter" valueName="org.freedesktop.systemd1.reload-daemon" required="true">
<item displayName="$(string.org-freedesktop-systemd-No)">
<value>
<string>No</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Yes)">
<value>
<string>Yes</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Auth-self)">
<value>
<string>Auth_self</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Auth-admin)">
<value>
<string>Auth_admin</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Auth-self-keep)">
<value>
<string>Auth_self_keep</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Auth-admin-keep)">
<value>
<string>Auth_admin_keep</string>
</value>
</item>
</enum>
</elements>
</policy>
<policy class="Machine" displayName="$(string.org-freedesktop-systemd1-reply-password)"
explainText="$(string.org-freedesktop-systemd1-reply-password_Help)"
key="Software\BaseALT\Policies\Polkit"
name="org.freedesktop.systemd1.reply-password"
valuename="org.freedesktop.systemd1.reply-password"
presentation="$(presentation.org-freedesktop-Systemd-pr)">
<parentCategory ref="system:ALT_SystemdPolkit" />
<supportedOn ref="system:SUPPORTED_AltP10" />
<elements>
<enum id="OrgFreedesktopSystemd_setter" valueName="org.freedesktop.systemd1.reply-password" required="true">
<item displayName="$(string.org-freedesktop-systemd-No)">
<value>
<string>No</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Yes)">
<value>
<string>Yes</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Auth-self)">
<value>
<string>Auth_self</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Auth-admin)">
<value>
<string>Auth_admin</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Auth-self-keep)">
<value>
<string>Auth_self_keep</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Auth-admin-keep)">
<value>
<string>Auth_admin_keep</string>
</value>
</item>
</enum>
<boolean id="OrgFreedesktopSystemd_blocker" key="Software\BaseALT\Policies\PolkitLocks" valueName="org.freedesktop.systemd1.reply-password">
<trueValue>
<decimal value="1" />
</trueValue>
<falseValue>
<decimal value="0" />
</falseValue>
</boolean>
</elements>
</policy>
<policy class="User" displayName="$(string.org-freedesktop-systemd1-reply-password)"
explainText="$(string.org-freedesktop-systemd1-reply-password-user_Help)"
key="Software\BaseALT\Policies\Polkit"
name="org.freedesktop.systemd1.reply-password-user"
valuename="org.freedesktop.systemd1.reply-password"
presentation="$(presentation.org-freedesktop-Systemd-user-pr)">
<parentCategory ref="system:ALT_SystemdPolkit" />
<supportedOn ref="system:SUPPORTED_AltP10" />
<elements>
<enum id="OrgFreedesktopSystemd_setter" valueName="org.freedesktop.systemd1.reply-password" required="true">
<item displayName="$(string.org-freedesktop-systemd-No)">
<value>
<string>No</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Yes)">
<value>
<string>Yes</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Auth-self)">
<value>
<string>Auth_self</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Auth-admin)">
<value>
<string>Auth_admin</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Auth-self-keep)">
<value>
<string>Auth_self_keep</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Auth-admin-keep)">
<value>
<string>Auth_admin_keep</string>
</value>
</item>
</enum>
</elements>
</policy>
<policy class="Machine" displayName="$(string.org-freedesktop-systemd1-set-environment)"
explainText="$(string.org-freedesktop-systemd1-set-environment_Help)"
key="Software\BaseALT\Policies\Polkit"
name="org.freedesktop.systemd1.set-environment"
valuename="org.freedesktop.systemd1.set-environment"
presentation="$(presentation.org-freedesktop-Systemd-pr)">
<parentCategory ref="system:ALT_SystemdPolkit" />
<supportedOn ref="system:SUPPORTED_AltP10" />
<elements>
<enum id="OrgFreedesktopSystemd_setter" valueName="org.freedesktop.systemd1.set-environment" required="true">
<item displayName="$(string.org-freedesktop-systemd-No)">
<value>
<string>No</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Yes)">
<value>
<string>Yes</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Auth-self)">
<value>
<string>Auth_self</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Auth-admin)">
<value>
<string>Auth_admin</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Auth-self-keep)">
<value>
<string>Auth_self_keep</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Auth-admin-keep)">
<value>
<string>Auth_admin_keep</string>
</value>
</item>
</enum>
<boolean id="OrgFreedesktopSystemd_blocker" key="Software\BaseALT\Policies\PolkitLocks" valueName="org.freedesktop.systemd1.set-environment">
<trueValue>
<decimal value="1" />
</trueValue>
<falseValue>
<decimal value="0" />
</falseValue>
</boolean>
</elements>
</policy>
<policy class="User" displayName="$(string.org-freedesktop-systemd1-set-environment)"
explainText="$(string.org-freedesktop-systemd1-set-environment-user_Help)"
key="Software\BaseALT\Policies\Polkit"
name="org.freedesktop.systemd1.set-environment-user"
valuename="org.freedesktop.systemd1.set-environment"
presentation="$(presentation.org-freedesktop-Systemd-user-pr)">
<parentCategory ref="system:ALT_SystemdPolkit" />
<supportedOn ref="system:SUPPORTED_AltP10" />
<elements>
<enum id="OrgFreedesktopSystemd_setter" valueName="org.freedesktop.systemd1.set-environment" required="true">
<item displayName="$(string.org-freedesktop-systemd-No)">
<value>
<string>No</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Yes)">
<value>
<string>Yes</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Auth-self)">
<value>
<string>Auth_self</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Auth-admin)">
<value>
<string>Auth_admin</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Auth-self-keep)">
<value>
<string>Auth_self_keep</string>
</value>
</item>
<item displayName="$(string.org-freedesktop-systemd-Auth-admin-keep)">
<value>
<string>Auth_admin_keep</string>
</value>
</item>
</enum>
</elements>
</policy>
</policies>
</policyDefinitions>

View File

@ -83,6 +83,8 @@
<string id="ALT_TokenPolkit_Help">Token and smart card permissions management</string>
<string id="ALT_ModemManagerPolkit">Restrictions the ModemManager service</string>
<string id="ALT_ModemManagerPolkit_Help">ModemManager service settings</string>
<string id="ALT_SystemdPolkit">Systemd permissions</string>
<string id="ALT_SystemdPolkit_Help">Systemd permissions management.</string>
<string id="ALT_TimedatePolkit">TimeDate permissions</string>
<string id="ALT_TimedatePolkit_Help">TimeDate permissions management.</string>
<string id="ALT_AccountsPolkit">Accounts permissions</string>

279
en-US/basealtsystemd1.adml Normal file
View File

@ -0,0 +1,279 @@
<?xml version="1.0" encoding="utf-8"?>
<!-- (c) 2023 BaseALT, Ltd. -->
<policyDefinitionResources xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://schemas.microsoft.com/GroupPolicy/2006/07/PolicyDefinitions" revision="1.0" schemaVersion="1.0">
<displayName>Defining Systemd policies of the Alt operating system</displayName>
<description> This file contains policy definitions for managing the Systemd service in the Alt operating system.</description>
<resources>
<stringTable>
<string id="org-freedesktop-systemd1-manage-unit-files">Permission to manage system service or unit files</string>
<string id="org-freedesktop-systemd1-manage-unit-files_Help">The policy controls the restriction of the ability to manage files of system services or modules.
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
Possible values:
"No" — set restriction with action denial (user is not allowed to perform the action);
"Yes" — remove the restriction (the user can perform the action without any authentication);
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
</string>
<string id="org-freedesktop-systemd1-manage-unit-files-user">Permission to manage system service or unit files</string>
<string id="org-freedesktop-systemd1-manage-unit-files-user_Help">The policy controls the restriction of the ability to manage files of system services or modules.
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
Possible values:
"No" — set restriction with action denial (user is not allowed to perform the action);
"Yes" — remove the restriction (the user can perform the action without any authentication);
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
</string>
<string id="org-freedesktop-systemd1-manage-units">Permission to manage system services or other units</string>
<string id="org-freedesktop-systemd1-manage-units_Help">The policy restricts the ability to manage system services or other devices
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
Possible values:
"No" — set restriction with action denial (user is not allowed to perform the action);
"Yes" — remove the restriction (the user can perform the action without any authentication);
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
</string>
<string id="org-freedesktop-systemd1-manage-units-user">Permission to manage system services or other units</string>
<string id="org-freedesktop-systemd1-manage-units-user_Help">The policy restricts the ability to manage system services or other devices
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
Possible values:
"No" — set restriction with action denial (user is not allowed to perform the action);
"Yes" — remove the restriction (the user can perform the action without any authentication);
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
</string>
<string id="org-freedesktop-systemd1-reload-daemon">Permission to reload the systemd state</string>
<string id="org-freedesktop-systemd1-reload-daemon_Help">The policy restricts the ability to reboot systemd state
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
Possible values:
"No" — set restriction with action denial (user is not allowed to perform the action);
"Yes" — remove the restriction (the user can perform the action without any authentication);
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
</string>
<string id="org-freedesktop-systemd1-reload-daemon-user">Permission to reload the systemd state</string>
<string id="org-freedesktop-systemd1-reload-daemon-user_Help">The policy restricts the ability to reboot systemd state
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
Possible values:
"No" — set restriction with action denial (user is not allowed to perform the action);
"Yes" — remove the restriction (the user can perform the action without any authentication);
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
</string>
<string id="org-freedesktop-systemd1-reply-password">Permission to send passphrase back to system</string>
<string id="org-freedesktop-systemd1-reply-password_Help">The policy restricts the ability to send a passphrase back to the system
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
Possible values:
"No" — set restriction with action denial (user is not allowed to perform the action);
"Yes" — remove the restriction (the user can perform the action without any authentication);
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
</string>
<string id="org-freedesktop-systemd1-reply-password-user">Permission to send passphrase back to system</string>
<string id="org-freedesktop-systemd1-reply-password-user_Help">The policy restricts the ability to send a passphrase back to the system
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
Possible values:
"No" — set restriction with action denial (user is not allowed to perform the action);
"Yes" — remove the restriction (the user can perform the action without any authentication);
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
</string>
<string id="org-freedesktop-systemd1-set-environment">Permission to set or unset system and service manager environment variables</string>
<string id="org-freedesktop-systemd1-set-environment_Help">The policy restricts the ability to set or remove System and Service Manager environment variables
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
Possible values:
"No" — set restriction with action denial (user is not allowed to perform the action);
"Yes" — remove the restriction (the user can perform the action without any authentication);
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
</string>
<string id="org-freedesktop-systemd1-set-environment-user">Permission to set or unset system and service manager environment variables</string>
<string id="org-freedesktop-systemd1-set-environment-user_Help">The policy restricts the ability to set or remove System and Service Manager environment variables
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
Possible values:
"No" — set restriction with action denial (user is not allowed to perform the action);
"Yes" — remove the restriction (the user can perform the action without any authentication);
"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
</string>
<string id="org-freedesktop-systemd-No">No</string>
<string id="org-freedesktop-systemd-Yes">Yes</string>
<string id="org-freedesktop-systemd-Auth-self">Auth_self</string>
<string id="org-freedesktop-systemd-Auth-admin">Auth_admin</string>
<string id="org-freedesktop-systemd-Auth-self-keep">Auth_self_keep</string>
<string id="org-freedesktop-systemd-Auth-admin-keep">Auth_admin_keep</string>
</stringTable>
<presentationTable>
<presentation id="org-freedesktop-Systemd-pr">
<dropdownList noSort="true" defaultItem="1" refId="OrgFreedesktopSystemd_setter">Restriction Options:</dropdownList>
<checkBox refId="OrgFreedesktopSystemd_blocker">Block</checkBox>
</presentation>
<presentation id="org-freedesktop-Systemd-user-pr">
<dropdownList noSort="true" defaultItem="1" refId="OrgFreedesktopSystemd_setter">Restriction Options:</dropdownList>
</presentation>
</presentationTable>
</resources>
</policyDefinitionResources>

View File

@ -83,6 +83,8 @@
<string id="ALT_TokenPolkit_Help">Управление polkit-ограничениями для работы с токенами и смарткартами.</string>
<string id="ALT_ModemManagerPolkit">Ограничения ModemManager</string>
<string id="ALT_ModemManagerPolkit_Help">Управление polkit-ограничениями ModemManager.</string>
<string id="ALT_SystemdPolkit">Ограничения Systemd</string>
<string id="ALT_SystemdPolkit_Help">Управление polkit-ограничениями Systemd.</string>
<string id="ALT_TimedatePolkit">Ограничения TimeDate</string>
<string id="ALT_TimedatePolkit_Help">Управление polkit-ограничениями TimeDate.</string>
<string id="ALT_AccountsPolkit">Ограничения Accounts</string>

280
ru-RU/basealtsystemd1.adml Normal file
View File

@ -0,0 +1,280 @@
<?xml version="1.0" encoding="utf-8"?>
<!-- (c) 2023 BaseALT, Ltd. -->
<policyDefinitionResources xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://schemas.microsoft.com/GroupPolicy/2006/07/PolicyDefinitions" revision="1.0" schemaVersion="1.0">
<displayName>Определение политик Systemd операционной системы Альт</displayName>
<description>Этот файл содержит определения политик для управления службой Systemd в операционной системе Альт</description>
<resources>
<stringTable>
<string id="org-freedesktop-systemd1-manage-unit-files">Ограничение возможности управления файлами системных служб или модулей</string>
<string id="org-freedesktop-systemd1-manage-unit-files_Help">Политика управляет ограничением возможности управления файлами системных служб или модулей
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
Включено — ограничение с установленными правами;
Возможные значения:
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
</string>
<string id="org-freedesktop-systemd1-manage-unit-files-user">Ограничение возможности управления файлами системных служб или модулей</string>
<string id="org-freedesktop-systemd1-manage-unit-files-user_Help">Политика управляет ограничением возможности управления файлами системных служб или модулей
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
Включено — ограничение с установленными правами;
Возможные значения:
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
</string>
<string id="org-freedesktop-systemd1-manage-units">Ограничение возможности управления системными службами или другими устройствами</string>
<string id="org-freedesktop-systemd1-manage-units_Help">Политика ограничивает возможность управления системными службами или другими устройствами
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
Включено — ограничение с установленными правами;
Возможные значения:
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
</string>
<string id="org-freedesktop-systemd1-manage-units-user">Ограничение возможности управления системными службами или другими устройствами</string>
<string id="org-freedesktop-systemd1-manage-units-user_Help">Политика ограничивает возможность управления системными службами или другими устройствами
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
Включено — ограничение с установленными правами;
Возможные значения:
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
</string>
<string id="org-freedesktop-systemd1-reload-daemon">Ограничение возможности перезагрузки состояния systemd</string>
<string id="org-freedesktop-systemd1-reload-daemon_Help">Политика ограничивает возможность перезагрузки состояния systemd
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
Включено — ограничение с установленными правами;
Возможные значения:
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
</string>
<string id="org-freedesktop-systemd1-reload-daemon-user">Ограничение возможности перезагрузки состояния systemd</string>
<string id="org-freedesktop-systemd1-reload-daemon-user_Help">Политика ограничивает возможность перезагрузки состояния systemd
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
Включено — ограничение с установленными правами;
Возможные значения:
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
</string>
<string id="org-freedesktop-systemd1-reply-password">Ограничение возможности отправки пароля системе</string>
<string id="org-freedesktop-systemd1-reply-password_Help">Политика ограничивает возможность отправки пароля системе
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
Включено — ограничение с установленными правами;
Возможные значения:
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
</string>
<string id="org-freedesktop-systemd1-reply-password-user">Ограничение возможности отправки пароля системе</string>
<string id="org-freedesktop-systemd1-reply-password-user_Help">Политика ограничивает возможность отправки пароля системе
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
Включено — ограничение с установленными правами;
Возможные значения:
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
</string>
<string id="org-freedesktop-systemd1-set-environment">Ограничение возможности установки или удаления переменных окружения менеджера систем и служб</string>
<string id="org-freedesktop-systemd1-set-environment_Help">Политика ограничивает возможность установки или удаления переменных окружения менеджера систем и служб
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
Включено — ограничение с установленными правами;
Возможные значения:
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
</string>
<string id="org-freedesktop-systemd1-set-environment-user">Ограничение возможности установки или удаления переменных окружения менеджера систем и служб</string>
<string id="org-freedesktop-systemd1-set-environment-user_Help">Политика ограничивает возможность установки или удаления переменных окружения менеджера систем и служб
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
Включено — ограничение с установленными правами;
Возможные значения:
«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
</string>
<string id="org-freedesktop-systemd-No">No</string>
<string id="org-freedesktop-systemd-Yes">Yes</string>
<string id="org-freedesktop-systemd-Auth-self">Auth_self</string>
<string id="org-freedesktop-systemd-Auth-admin">Auth_admin</string>
<string id="org-freedesktop-systemd-Auth-self-keep">Auth_self_keep</string>
<string id="org-freedesktop-systemd-Auth-admin-keep">Auth_admin_keep</string>
</stringTable>
<presentationTable>
<presentation id="org-freedesktop-Systemd-pr">
<dropdownList noSort="true" defaultItem="1" refId="OrgFreedesktopSystemd_setter">Варианты ограничений:</dropdownList>
<checkBox refId="OrgFreedesktopSystemd_blocker">Блокировать</checkBox>
</presentation>
<presentation id="org-freedesktop-Systemd-user-pr">
<dropdownList noSort="true" defaultItem="1" refId="OrgFreedesktopSystemd_setter">Варианты ограничений:</dropdownList>
</presentation>
</presentationTable>
</resources>
</policyDefinitionResources>