From b26854fc96bab5342fc72191bf9fe5dc5cd2afe8 Mon Sep 17 00:00:00 2001 From: Anton Abramov Date: Thu, 1 Jun 2023 19:05:21 +0400 Subject: [PATCH] Added new admx-files for polkit-actions to NetworkManager and pcsc_lite --- BaseALT.admx | 6 + BaseALTNetworkManager.admx | 1610 ++++++++++++++++++++++++++++++ BaseALTToken.admx | 200 ++++ en-US/basealt.adml | 4 + en-US/basealtnetworkmanager.adml | 824 +++++++++++++++ en-US/basealttoken.adml | 123 +++ ru-RU/basealt.adml | 8 +- ru-RU/basealtnetworkmanager.adml | 862 ++++++++++++++++ ru-RU/basealttoken.adml | 126 +++ 9 files changed, 3761 insertions(+), 2 deletions(-) create mode 100644 BaseALTNetworkManager.admx create mode 100644 BaseALTToken.admx create mode 100644 en-US/basealtnetworkmanager.adml create mode 100644 en-US/basealttoken.adml create mode 100644 ru-RU/basealtnetworkmanager.adml create mode 100644 ru-RU/basealttoken.adml diff --git a/BaseALT.admx b/BaseALT.admx index 0a0800d..399917a 100644 --- a/BaseALT.admx +++ b/BaseALT.admx @@ -145,5 +145,11 @@ + + + + + + diff --git a/BaseALTNetworkManager.admx b/BaseALTNetworkManager.admx new file mode 100644 index 0000000..8d397c2 --- /dev/null +++ b/BaseALTNetworkManager.admx @@ -0,0 +1,1610 @@ + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + diff --git a/BaseALTToken.admx b/BaseALTToken.admx new file mode 100644 index 0000000..50c103f --- /dev/null +++ b/BaseALTToken.admx @@ -0,0 +1,200 @@ + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + diff --git a/en-US/basealt.adml b/en-US/basealt.adml index d5578bc..c8dc63c 100644 --- a/en-US/basealt.adml +++ b/en-US/basealt.adml @@ -67,6 +67,10 @@ Udisks2 permissions management. PackageKit permissions PackageKit permissions management. + NetworkManager permissions + NetworkManager permissions management + Token and smart card permissions + Token and smart card permissions management diff --git a/en-US/basealtnetworkmanager.adml b/en-US/basealtnetworkmanager.adml new file mode 100644 index 0000000..088cb76 --- /dev/null +++ b/en-US/basealtnetworkmanager.adml @@ -0,0 +1,824 @@ + + + + ALT polkit-policies definitions of NetworkManager + This file contains the NetworkManager service polkit-policies definitions used by ALT operating system. + + + + NetworkManager permission + Managing NetworkManager permissions + + Permission to rollback configuration of interfaces to a checkpoint-rollback + Policy controls the permission to create or rollback to a checkpoint-rollback of network interfaces + +Disabled/Not configured — Permissions are determined by system settings. + +Enabled — permission to mount with set rights; + +Possible values: + +"No" — block permissions (the user is not allowed to perform the action); + +"Yes" — grant permissions (the user can perform the action without any authentication); + +"Auth_self" — The user must enter their password to authenticate. Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin" permission is generally recommended; + +"Auth_admin" — The user must enter an administrator password on each request. Requires user authentication with administrator rights; + +"Auth_self_keep" — Similar to "Auth_self", but the authorization is kept for a short period of time (for example, five minutes). Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin_keep" permis + +"Auth_admin_keep" — similar to "Auth_admin", but the authorization is kept for a short period of time (for example, five minutes); + +Note: the possession of administrative rights in the context of PolicyKit is determined by its rules. By default, Alt asks for the password of the user in the "wheel" group. + + Permission to rollback configuration of interfaces to a checkpoint-rollback + Policy controls the permission to create or rollback to a checkpoint-rollback of network interfaces + +Disabled/Not configured — Permissions are determined by system settings. + +Enabled — permission to mount with set rights; + +Possible values: + +"No" — block permissions (the user is not allowed to perform the action); + +"Yes" — grant permissions (the user can perform the action without any authentication); + +"Auth_self" — The user must enter their password to authenticate. Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin" permission is generally recommended; + +"Auth_admin" — The user must enter an administrator password on each request. Requires user authentication with administrator rights; + +"Auth_self_keep" — Similar to "Auth_self", but the authorization is kept for a short period of time (for example, five minutes). Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin_keep" permis + +"Auth_admin_keep" — similar to "Auth_admin", but the authorization is kept for a short period of time (for example, five minutes); + +Note: the possession of administrative rights in the context of PolicyKit is determined by its rules. By default, Alt asks for the password of the user in the "wheel" group. + + Permission to check Network connection + The policy controls whether to enable or disable network connectivity check. + +NetworkManager updates the network connection status and returns a value with the new (current) status. + +Disabled/Not configured — Permissions are determined by system settings. + +Enabled — permission to mount with set rights; + +Possible values: + +"No" — block permissions (the user is not allowed to perform the action); + +"Yes" — grant permissions (the user can perform the action without any authentication); + +"Auth_self" — The user must enter their password to authenticate. Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin" permission is generally recommended; + +"Auth_admin" — The user must enter an administrator password on each request. Requires user authentication with administrator rights; + +"Auth_self_keep" — Similar to "Auth_self", but the authorization is kept for a short period of time (for example, five minutes). Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin_keep" permis + +"Auth_admin_keep" — similar to "Auth_admin", but the authorization is kept for a short period of time (for example, five minutes); + +Note: the possession of administrative rights in the context of PolicyKit is determined by its rules. By default, Alt asks for the password of the user in the "wheel" group. + + Permission to check Network connection + The policy controls whether to enable or disable network connectivity check. + +NetworkManager updates the network connection status and returns a value with the new (current) status. + +Disabled/Not configured — Permissions are determined by system settings. + +Enabled — permission to mount with set rights; + +Possible values: + +"No" — block permissions (the user is not allowed to perform the action); + +"Yes" — grant permissions (the user can perform the action without any authentication); + +"Auth_self" — The user must enter their password to authenticate. Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin" permission is generally recommended; + +"Auth_admin" — The user must enter an administrator password on each request. Requires user authentication with administrator rights; + +"Auth_self_keep" — Similar to "Auth_self", but the authorization is kept for a short period of time (for example, five minutes). Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin_keep" permis + +"Auth_admin_keep" — similar to "Auth_admin", but the authorization is kept for a short period of time (for example, five minutes); + +Note: the possession of administrative rights in the context of PolicyKit is determined by its rules. By default, Alt asks for the password of the user in the "wheel" group. + + Permission to enable or disable networking + The policy controls the permission to enable or disable network communication on the system. + +If network communication is disabled, all managed interfaces are disconnected and deactivated. If network communication is enabled, all managed interfaces are available for activation. + +Disabled/Not configured — Permissions are determined by system settings. + +Enabled — permission to mount with set rights; + +Possible values: + +"No" — block permissions (the user is not allowed to perform the action); + +"Yes" — grant permissions (the user can perform the action without any authentication); + +"Auth_self" — The user must enter their password to authenticate. Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin" permission is generally recommended; + +"Auth_admin" — The user must enter an administrator password on each request. Requires user authentication with administrator rights; + +"Auth_self_keep" — Similar to "Auth_self", but the authorization is kept for a short period of time (for example, five minutes). Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin_keep" permis + +"Auth_admin_keep" — similar to "Auth_admin", but the authorization is kept for a short period of time (for example, five minutes); + +Note: the possession of administrative rights in the context of PolicyKit is determined by its rules. By default, Alt asks for the password of the user in the "wheel" group. + + Permission to enable or disable networking + The policy controls the permission to enable or disable network communication on the system. + +If network communication is disabled, all managed interfaces are disconnected and deactivated. If network communication is enabled, all managed interfaces are available for activation. + +Disabled/Not configured — Permissions are determined by system settings. + +Enabled — permission to mount with set rights; + +Possible values: + +"No" — block permissions (the user is not allowed to perform the action); + +"Yes" — grant permissions (the user can perform the action without any authentication); + +"Auth_self" — The user must enter their password to authenticate. Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin" permission is generally recommended; + +"Auth_admin" — The user must enter an administrator password on each request. Requires user authentication with administrator rights; + +"Auth_self_keep" — Similar to "Auth_self", but the authorization is kept for a short period of time (for example, five minutes). Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin_keep" permis + +"Auth_admin_keep" — similar to "Auth_admin", but the authorization is kept for a short period of time (for example, five minutes); + +Note: the possession of administrative rights in the context of PolicyKit is determined by its rules. By default, Alt asks for the password of the user in the "wheel" group. + + Permission to enable or disable statistics + The policy controls whether to enable or disable the device statistics counter. + +Disabled/Not configured — Permissions are determined by system settings. + +Enabled — permission to mount with set rights; + +Possible values: + +"No" — block permissions (the user is not allowed to perform the action); + +"Yes" — grant permissions (the user can perform the action without any authentication); + +"Auth_self" — The user must enter their password to authenticate. Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin" permission is generally recommended; + +"Auth_admin" — The user must enter an administrator password on each request. Requires user authentication with administrator rights; + +"Auth_self_keep" — Similar to "Auth_self", but the authorization is kept for a short period of time (for example, five minutes). Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin_keep" permis + +"Auth_admin_keep" — similar to "Auth_admin", but the authorization is kept for a short period of time (for example, five minutes); + +Note: the possession of administrative rights in the context of PolicyKit is determined by its rules. By default, Alt asks for the password of the user in the "wheel" group. + + Permission to enable or disable statistics + The policy controls whether to enable or disable the device statistics counter. + +Disabled/Not configured — Permissions are determined by system settings. + +Enabled — permission to mount with set rights; + +Possible values: + +"No" — block permissions (the user is not allowed to perform the action); + +"Yes" — grant permissions (the user can perform the action without any authentication); + +"Auth_self" — The user must enter their password to authenticate. Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin" permission is generally recommended; + +"Auth_admin" — The user must enter an administrator password on each request. Requires user authentication with administrator rights; + +"Auth_self_keep" — Similar to "Auth_self", but the authorization is kept for a short period of time (for example, five minutes). Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin_keep" permis + +"Auth_admin_keep" — similar to "Auth_admin", but the authorization is kept for a short period of time (for example, five minutes); + +Note: the possession of administrative rights in the context of PolicyKit is determined by its rules. By default, Alt asks for the password of the user in the "wheel" group. + + Permission to enable or disable Wi-Fi devices + The policy controls the permission to enable or disable Wi-Fi devices. + +Disabled/Not configured — Permissions are determined by system settings. + +Enabled — permission to mount with set rights; + +Possible values: + +"No" — block permissions (the user is not allowed to perform the action); + +"Yes" — grant permissions (the user can perform the action without any authentication); + +"Auth_self" — The user must enter their password to authenticate. Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin" permission is generally recommended; + +"Auth_admin" — The user must enter an administrator password on each request. Requires user authentication with administrator rights; + +"Auth_self_keep" — Similar to "Auth_self", but the authorization is kept for a short period of time (for example, five minutes). Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin_keep" permis + +"Auth_admin_keep" — similar to "Auth_admin", but the authorization is kept for a short period of time (for example, five minutes); + +Note: the possession of administrative rights in the context of PolicyKit is determined by its rules. By default, Alt asks for the password of the user in the "wheel" group. + + Permission to enable or disable Wi-Fi devices + The policy controls the permission to enable or disable Wi-Fi devices. + +Disabled/Not configured — Permissions are determined by system settings. + +Enabled — permission to mount with set rights; + +Possible values: + +"No" — block permissions (the user is not allowed to perform the action); + +"Yes" — grant permissions (the user can perform the action without any authentication); + +"Auth_self" — The user must enter their password to authenticate. Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin" permission is generally recommended; + +"Auth_admin" — The user must enter an administrator password on each request. Requires user authentication with administrator rights; + +"Auth_self_keep" — Similar to "Auth_self", but the authorization is kept for a short period of time (for example, five minutes). Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin_keep" permis + +"Auth_admin_keep" — similar to "Auth_admin", but the authorization is kept for a short period of time (for example, five minutes); + +Note: the possession of administrative rights in the context of PolicyKit is determined by its rules. By default, Alt asks for the password of the user in the "wheel" group. + + Permission to enable or disable WiMAX devices + The policy controls the permission to enable or disable mobile WiMAX broadband devices. + +Disabled/Not configured — Permissions are determined by system settings. + +Enabled — permission to mount with set rights; + +Possible values: + +"No" — block permissions (the user is not allowed to perform the action); + +"Yes" — grant permissions (the user can perform the action without any authentication); + +"Auth_self" — The user must enter their password to authenticate. Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin" permission is generally recommended; + +"Auth_admin" — The user must enter an administrator password on each request. Requires user authentication with administrator rights; + +"Auth_self_keep" — Similar to "Auth_self", but the authorization is kept for a short period of time (for example, five minutes). Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin_keep" permis + +"Auth_admin_keep" — similar to "Auth_admin", but the authorization is kept for a short period of time (for example, five minutes); + +Note: the possession of administrative rights in the context of PolicyKit is determined by its rules. By default, Alt asks for the password of the user in the "wheel" group. + + Permission to enable or disable WiMAX devices + The policy controls the permission to enable or disable mobile WiMAX broadband devices. + +Disabled/Not configured — Permissions are determined by system settings. + +Enabled — permission to mount with set rights; + +Possible values: + +"No" — block permissions (the user is not allowed to perform the action); + +"Yes" — grant permissions (the user can perform the action without any authentication); + +"Auth_self" — The user must enter their password to authenticate. Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin" permission is generally recommended; + +"Auth_admin" — The user must enter an administrator password on each request. Requires user authentication with administrator rights; + +"Auth_self_keep" — Similar to "Auth_self", but the authorization is kept for a short period of time (for example, five minutes). Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin_keep" permis + +"Auth_admin_keep" — similar to "Auth_admin", but the authorization is kept for a short period of time (for example, five minutes); + +Note: the possession of administrative rights in the context of PolicyKit is determined by its rules. By default, Alt asks for the password of the user in the "wheel" group. + + Permission to enable or disable WWAN-devices + The policy controls the permission to enable or disable WWAN-devices. + +Disabled/Not configured — Permissions are determined by system settings. + +Enabled — permission to mount with set rights; + +Possible values: + +"No" — block permissions (the user is not allowed to perform the action); + +"Yes" — grant permissions (the user can perform the action without any authentication); + +"Auth_self" — The user must enter their password to authenticate. Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin" permission is generally recommended; + +"Auth_admin" — The user must enter an administrator password on each request. Requires user authentication with administrator rights; + +"Auth_self_keep" — Similar to "Auth_self", but the authorization is kept for a short period of time (for example, five minutes). Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin_keep" permis + +"Auth_admin_keep" — similar to "Auth_admin", but the authorization is kept for a short period of time (for example, five minutes); + +Note: the possession of administrative rights in the context of PolicyKit is determined by its rules. By default, Alt asks for the password of the user in the "wheel" group. + + Permission to enable or disable WWAN-devices + The policy controls the permission to enable or disable WWAN-devices. + +Disabled/Not configured — Permissions are determined by system settings. + +Enabled — permission to mount with set rights; + +Possible values: + +"No" — block permissions (the user is not allowed to perform the action); + +"Yes" — grant permissions (the user can perform the action without any authentication); + +"Auth_self" — The user must enter their password to authenticate. Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin" permission is generally recommended; + +"Auth_admin" — The user must enter an administrator password on each request. Requires user authentication with administrator rights; + +"Auth_self_keep" — Similar to "Auth_self", but the authorization is kept for a short period of time (for example, five minutes). Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin_keep" permis + +"Auth_admin_keep" — similar to "Auth_admin", but the authorization is kept for a short period of time (for example, five minutes); + +Note: the possession of administrative rights in the context of PolicyKit is determined by its rules. By default, Alt asks for the password of the user in the "wheel" group. + + Permission to change system settings for the network + The policy controls the permission to change system network settings. + +Disabled/Not configured — Permissions are determined by system settings. + +Enabled — permission to mount with set rights; + +Possible values: + +"No" — block permissions (the user is not allowed to perform the action); + +"Yes" — grant permissions (the user can perform the action without any authentication); + +"Auth_self" — The user must enter their password to authenticate. Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin" permission is generally recommended; + +"Auth_admin" — The user must enter an administrator password on each request. Requires user authentication with administrator rights; + +"Auth_self_keep" — Similar to "Auth_self", but the authorization is kept for a short period of time (for example, five minutes). Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin_keep" permis + +"Auth_admin_keep" — similar to "Auth_admin", but the authorization is kept for a short period of time (for example, five minutes); + +Note: the possession of administrative rights in the context of PolicyKit is determined by its rules. By default, Alt asks for the password of the user in the "wheel" group. + + Permission to change system settings for the network + The policy controls the permission to change system network settings. + +Disabled/Not configured — Permissions are determined by system settings. + +Enabled — permission to mount with set rights; + +Possible values: + +"No" — block permissions (the user is not allowed to perform the action); + +"Yes" — grant permissions (the user can perform the action without any authentication); + +"Auth_self" — The user must enter their password to authenticate. Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin" permission is generally recommended; + +"Auth_admin" — The user must enter an administrator password on each request. Requires user authentication with administrator rights; + +"Auth_self_keep" — Similar to "Auth_self", but the authorization is kept for a short period of time (for example, five minutes). Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin_keep" permis + +"Auth_admin_keep" — similar to "Auth_admin", but the authorization is kept for a short period of time (for example, five minutes); + +Note: the possession of administrative rights in the context of PolicyKit is determined by its rules. By default, Alt asks for the password of the user in the "wheel" group. + + Permission to reload NetworkManager + The policy controls the permission to reboot NetworkManager. + +Disabled/Not configured — Permissions are determined by system settings. + +Enabled — permission to mount with set rights; + +Possible values: + +"No" — block permissions (the user is not allowed to perform the action); + +"Yes" — grant permissions (the user can perform the action without any authentication); + +"Auth_self" — The user must enter their password to authenticate. Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin" permission is generally recommended; + +"Auth_admin" — The user must enter an administrator password on each request. Requires user authentication with administrator rights; + +"Auth_self_keep" — Similar to "Auth_self", but the authorization is kept for a short period of time (for example, five minutes). Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin_keep" permis + +"Auth_admin_keep" — similar to "Auth_admin", but the authorization is kept for a short period of time (for example, five minutes); + +Note: the possession of administrative rights in the context of PolicyKit is determined by its rules. By default, Alt asks for the password of the user in the "wheel" group. + + Permission to reload NetworkManager + The policy controls the permission to reboot NetworkManager. + +Disabled/Not configured — Permissions are determined by system settings. + +Enabled — permission to mount with set rights; + +Possible values: + +"No" — block permissions (the user is not allowed to perform the action); + +"Yes" — grant permissions (the user can perform the action without any authentication); + +"Auth_self" — The user must enter their password to authenticate. Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin" permission is generally recommended; + +"Auth_admin" — The user must enter an administrator password on each request. Requires user authentication with administrator rights; + +"Auth_self_keep" — Similar to "Auth_self", but the authorization is kept for a short period of time (for example, five minutes). Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin_keep" permis + +"Auth_admin_keep" — similar to "Auth_admin", but the authorization is kept for a short period of time (for example, five minutes); + +Note: the possession of administrative rights in the context of PolicyKit is determined by its rules. By default, Alt asks for the password of the user in the "wheel" group. + + Permission to change the general DNS settings + The policy controls whether changes to the general DNS configuration are allowed. + +Disabled/Not configured — Permissions are determined by system settings. + +Enabled — permission to mount with set rights; + +Possible values: + +"No" — block permissions (the user is not allowed to perform the action); + +"Yes" — grant permissions (the user can perform the action without any authentication); + +"Auth_self" — The user must enter their password to authenticate. Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin" permission is generally recommended; + +"Auth_admin" — The user must enter an administrator password on each request. Requires user authentication with administrator rights; + +"Auth_self_keep" — Similar to "Auth_self", but the authorization is kept for a short period of time (for example, five minutes). Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin_keep" permis + +"Auth_admin_keep" — similar to "Auth_admin", but the authorization is kept for a short period of time (for example, five minutes); + +Note: the possession of administrative rights in the context of PolicyKit is determined by its rules. By default, Alt asks for the password of the user in the "wheel" group. + + Permission to change the general DNS settings + The policy controls whether changes to the general DNS configuration are allowed. + +Disabled/Not configured — Permissions are determined by system settings. + +Enabled — permission to mount with set rights; + +Possible values: + +"No" — block permissions (the user is not allowed to perform the action); + +"Yes" — grant permissions (the user can perform the action without any authentication); + +"Auth_self" — The user must enter their password to authenticate. Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin" permission is generally recommended; + +"Auth_admin" — The user must enter an administrator password on each request. Requires user authentication with administrator rights; + +"Auth_self_keep" — Similar to "Auth_self", but the authorization is kept for a short period of time (for example, five minutes). Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin_keep" permis + +"Auth_admin_keep" — similar to "Auth_admin", but the authorization is kept for a short period of time (for example, five minutes); + +Note: the possession of administrative rights in the context of PolicyKit is determined by its rules. By default, Alt asks for the password of the user in the "wheel" group. + + Permission to change the permanent system hostname + The policy controls the permission to change the system's permanent hostname. + +Disabled/Not configured — Permissions are determined by system settings. + +Enabled — permission to mount with set rights; + +Possible values: + +"No" — block permissions (the user is not allowed to perform the action); + +"Yes" — grant permissions (the user can perform the action without any authentication); + +"Auth_self" — The user must enter their password to authenticate. Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin" permission is generally recommended; + +"Auth_admin" — The user must enter an administrator password on each request. Requires user authentication with administrator rights; + +"Auth_self_keep" — Similar to "Auth_self", but the authorization is kept for a short period of time (for example, five minutes). Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin_keep" permis + +"Auth_admin_keep" — similar to "Auth_admin", but the authorization is kept for a short period of time (for example, five minutes); + +Note: the possession of administrative rights in the context of PolicyKit is determined by its rules. By default, Alt asks for the password of the user in the "wheel" group. + + Permission to change the permanent system hostname + The policy controls the permission to change the system's permanent hostname. + +Disabled/Not configured — Permissions are determined by system settings. + +Enabled — permission to mount with set rights; + +Possible values: + +"No" — block permissions (the user is not allowed to perform the action); + +"Yes" — grant permissions (the user can perform the action without any authentication); + +"Auth_self" — The user must enter their password to authenticate. Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin" permission is generally recommended; + +"Auth_admin" — The user must enter an administrator password on each request. Requires user authentication with administrator rights; + +"Auth_self_keep" — Similar to "Auth_self", but the authorization is kept for a short period of time (for example, five minutes). Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin_keep" permis + +"Auth_admin_keep" — similar to "Auth_admin", but the authorization is kept for a short period of time (for example, five minutes); + +Note: the possession of administrative rights in the context of PolicyKit is determined by its rules. By default, Alt asks for the password of the user in the "wheel" group. + + Permission to changes personal network settings + The policy controls the permission to change personal network connections. + +Disabled/Not configured — Permissions are determined by system settings. + +Enabled — permission to mount with set rights; + +Possible values: + +"No" — block permissions (the user is not allowed to perform the action); + +"Yes" — grant permissions (the user can perform the action without any authentication); + +"Auth_self" — The user must enter their password to authenticate. Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin" permission is generally recommended; + +"Auth_admin" — The user must enter an administrator password on each request. Requires user authentication with administrator rights; + +"Auth_self_keep" — Similar to "Auth_self", but the authorization is kept for a short period of time (for example, five minutes). Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin_keep" permis + +"Auth_admin_keep" — similar to "Auth_admin", but the authorization is kept for a short period of time (for example, five minutes); + +Note: the possession of administrative rights in the context of PolicyKit is determined by its rules. By default, Alt asks for the password of the user in the "wheel" group. + + Permission to changes personal network settings + The policy controls the permission to change personal network connections. + +Disabled/Not configured — Permissions are determined by system settings. + +Enabled — permission to mount with set rights; + +Possible values: + +"No" — block permissions (the user is not allowed to perform the action); + +"Yes" — grant permissions (the user can perform the action without any authentication); + +"Auth_self" — The user must enter their password to authenticate. Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin" permission is generally recommended; + +"Auth_admin" — The user must enter an administrator password on each request. Requires user authentication with administrator rights; + +"Auth_self_keep" — Similar to "Auth_self", but the authorization is kept for a short period of time (for example, five minutes). Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin_keep" permis + +"Auth_admin_keep" — similar to "Auth_admin", but the authorization is kept for a short period of time (for example, five minutes); + +Note: the possession of administrative rights in the context of PolicyKit is determined by its rules. By default, Alt asks for the password of the user in the "wheel" group. + + Permission to change network connections for all users + The policy controls the permission to change system network settings for all users. + +Disabled/Not configured — Permissions are determined by system settings. + +Enabled — permission to mount with set rights; + +Possible values: + +"No" — block permissions (the user is not allowed to perform the action); + +"Yes" — grant permissions (the user can perform the action without any authentication); + +"Auth_self" — The user must enter their password to authenticate. Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin" permission is generally recommended; + +"Auth_admin" — The user must enter an administrator password on each request. Requires user authentication with administrator rights; + +"Auth_self_keep" — Similar to "Auth_self", but the authorization is kept for a short period of time (for example, five minutes). Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin_keep" permis + +"Auth_admin_keep" — similar to "Auth_admin", but the authorization is kept for a short period of time (for example, five minutes); + +Note: the possession of administrative rights in the context of PolicyKit is determined by its rules. By default, Alt asks for the password of the user in the "wheel" group. + + Permission to change network connections for all users + The policy controls the permission to change system network settings for all users. + +Disabled/Not configured — Permissions are determined by system settings. + +Enabled — permission to mount with set rights; + +Possible values: + +"No" — block permissions (the user is not allowed to perform the action); + +"Yes" — grant permissions (the user can perform the action without any authentication); + +"Auth_self" — The user must enter their password to authenticate. Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin" permission is generally recommended; + +"Auth_admin" — The user must enter an administrator password on each request. Requires user authentication with administrator rights; + +"Auth_self_keep" — Similar to "Auth_self", but the authorization is kept for a short period of time (for example, five minutes). Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin_keep" permis + +"Auth_admin_keep" — similar to "Auth_admin", but the authorization is kept for a short period of time (for example, five minutes); + +Note: the possession of administrative rights in the context of PolicyKit is determined by its rules. By default, Alt asks for the password of the user in the "wheel" group. + + Permission to change NetworkManager's sleep state + The policy controls the permission to put NetworkManager into hibernation mode or wake from hibernation mode. + +Disabled/Not configured — Permissions are determined by system settings. + +Enabled — permission to mount with set rights; + +Possible values: + +"No" — block permissions (the user is not allowed to perform the action); + +"Yes" — grant permissions (the user can perform the action without any authentication); + +"Auth_self" — The user must enter their password to authenticate. Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin" permission is generally recommended; + +"Auth_admin" — The user must enter an administrator password on each request. Requires user authentication with administrator rights; + +"Auth_self_keep" — Similar to "Auth_self", but the authorization is kept for a short period of time (for example, five minutes). Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin_keep" permis + +"Auth_admin_keep" — similar to "Auth_admin", but the authorization is kept for a short period of time (for example, five minutes); + +Note: the possession of administrative rights in the context of PolicyKit is determined by its rules. By default, Alt asks for the password of the user in the "wheel" group. + + Permission to change NetworkManager's sleep state + The policy controls the permission to put NetworkManager into hibernation mode or wake from hibernation mode. + +Disabled/Not configured — Permissions are determined by system settings. + +Enabled — permission to mount with set rights; + +Possible values: + +"No" — block permissions (the user is not allowed to perform the action); + +"Yes" — grant permissions (the user can perform the action without any authentication); + +"Auth_self" — The user must enter their password to authenticate. Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin" permission is generally recommended; + +"Auth_admin" — The user must enter an administrator password on each request. Requires user authentication with administrator rights; + +"Auth_self_keep" — Similar to "Auth_self", but the authorization is kept for a short period of time (for example, five minutes). Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin_keep" permis + +"Auth_admin_keep" — similar to "Auth_admin", but the authorization is kept for a short period of time (for example, five minutes); + +Note: the possession of administrative rights in the context of PolicyKit is determined by its rules. By default, Alt asks for the password of the user in the "wheel" group. + + Permission to scan Wi-Fi networks + The policy controls the permission to scan Wi-Fi networks. + +Disabled/Not configured — Permissions are determined by system settings. + +Enabled — permission to mount with set rights; + +Possible values: + +"No" — block permissions (the user is not allowed to perform the action); + +"Yes" — grant permissions (the user can perform the action without any authentication); + +"Auth_self" — The user must enter their password to authenticate. Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin" permission is generally recommended; + +"Auth_admin" — The user must enter an administrator password on each request. Requires user authentication with administrator rights; + +"Auth_self_keep" — Similar to "Auth_self", but the authorization is kept for a short period of time (for example, five minutes). Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin_keep" permis + +"Auth_admin_keep" — similar to "Auth_admin", but the authorization is kept for a short period of time (for example, five minutes); + +Note: the possession of administrative rights in the context of PolicyKit is determined by its rules. By default, Alt asks for the password of the user in the "wheel" group. + + Permission to scan Wi-Fi networks + The policy controls the permission to scan Wi-Fi networks. + +Disabled/Not configured — Permissions are determined by system settings. + +Enabled — permission to mount with set rights; + +Possible values: + +"No" — block permissions (the user is not allowed to perform the action); + +"Yes" — grant permissions (the user can perform the action without any authentication); + +"Auth_self" — The user must enter their password to authenticate. Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin" permission is generally recommended; + +"Auth_admin" — The user must enter an administrator password on each request. Requires user authentication with administrator rights; + +"Auth_self_keep" — Similar to "Auth_self", but the authorization is kept for a short period of time (for example, five minutes). Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin_keep" permis + +"Auth_admin_keep" — similar to "Auth_admin", but the authorization is kept for a short period of time (for example, five minutes); + +Note: the possession of administrative rights in the context of PolicyKit is determined by its rules. By default, Alt asks for the password of the user in the "wheel" group. + + Permission to shared connections over an open Wi-Fi network + The policy controls whether to allow shared connections over an open Wi-Fi network. + +Disabled/Not configured — Permissions are determined by system settings. + +Enabled — permission to mount with set rights; + +Possible values: + +"No" — block permissions (the user is not allowed to perform the action); + +"Yes" — grant permissions (the user can perform the action without any authentication); + +"Auth_self" — The user must enter their password to authenticate. Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin" permission is generally recommended; + +"Auth_admin" — The user must enter an administrator password on each request. Requires user authentication with administrator rights; + +"Auth_self_keep" — Similar to "Auth_self", but the authorization is kept for a short period of time (for example, five minutes). Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin_keep" permis + +"Auth_admin_keep" — similar to "Auth_admin", but the authorization is kept for a short period of time (for example, five minutes); + +Note: the possession of administrative rights in the context of PolicyKit is determined by its rules. By default, Alt asks for the password of the user in the "wheel" group. + + Permission to shared connections over an open Wi-Fi network + The policy controls whether to allow shared connections over an open Wi-Fi network. + +Disabled/Not configured — Permissions are determined by system settings. + +Enabled — permission to mount with set rights; + +Possible values: + +"No" — block permissions (the user is not allowed to perform the action); + +"Yes" — grant permissions (the user can perform the action without any authentication); + +"Auth_self" — The user must enter their password to authenticate. Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin" permission is generally recommended; + +"Auth_admin" — The user must enter an administrator password on each request. Requires user authentication with administrator rights; + +"Auth_self_keep" — Similar to "Auth_self", but the authorization is kept for a short period of time (for example, five minutes). Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin_keep" permis + +"Auth_admin_keep" — similar to "Auth_admin", but the authorization is kept for a short period of time (for example, five minutes); + +Note: the possession of administrative rights in the context of PolicyKit is determined by its rules. By default, Alt asks for the password of the user in the "wheel" group. + + Permission to shared connections over an protected Wi-Fi network + The policy controls the permission for sharing connections over a protected Wi-Fi network + +Disabled/Not configured — Permissions are determined by system settings. + +Enabled — permission to mount with set rights; + +Possible values: + +"No" — block permissions (the user is not allowed to perform the action); + +"Yes" — grant permissions (the user can perform the action without any authentication); + +"Auth_self" — The user must enter their password to authenticate. Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin" permission is generally recommended; + +"Auth_admin" — The user must enter an administrator password on each request. Requires user authentication with administrator rights; + +"Auth_self_keep" — Similar to "Auth_self", but the authorization is kept for a short period of time (for example, five minutes). Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin_keep" permis + +"Auth_admin_keep" — similar to "Auth_admin", but the authorization is kept for a short period of time (for example, five minutes); + +Note: the possession of administrative rights in the context of PolicyKit is determined by its rules. By default, Alt asks for the password of the user in the "wheel" group. + + Permission to shared connections over an protected Wi-Fi network + The policy controls the permission for sharing connections over a protected Wi-Fi network + +Disabled/Not configured — Permissions are determined by system settings. + +Enabled — permission to mount with set rights; + +Possible values: + +"No" — block permissions (the user is not allowed to perform the action); + +"Yes" — grant permissions (the user can perform the action without any authentication); + +"Auth_self" — The user must enter their password to authenticate. Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin" permission is generally recommended; + +"Auth_admin" — The user must enter an administrator password on each request. Requires user authentication with administrator rights; + +"Auth_self_keep" — Similar to "Auth_self", but the authorization is kept for a short period of time (for example, five minutes). Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin_keep" permis + +"Auth_admin_keep" — similar to "Auth_admin", but the authorization is kept for a short period of time (for example, five minutes); + +Note: the possession of administrative rights in the context of PolicyKit is determined by its rules. By default, Alt asks for the password of the user in the "wheel" group. + + + No + Yes + Auth_self + Auth_admin + Auth_self_keep + Auth_admin_keep + + + + + + Restriction Options: + Block + Blocking changes to this setting by user policy. Blocking a policy makes it a priority over a similar policy for the user. + + + Restriction Options: + + + + + diff --git a/en-US/basealttoken.adml b/en-US/basealttoken.adml new file mode 100644 index 0000000..741e740 --- /dev/null +++ b/en-US/basealttoken.adml @@ -0,0 +1,123 @@ + + + + ALT polkit-policies definitions of daemons to pcsc_lite tokens and smart + This file contains the daemons of pcsc_lite tokens and smart polkit-policies definitions used by ALT operating system. + + + + + Permission access to the PC/SC daemon + Policy controls the permission to access of the PC/SC daemon for tokens. + +Disabled/Not configured — Permissions are determined by system settings. + +Enabled — permission to mount with set rights; + +Possible values: + +"No" — block permissions (the user is not allowed to perform the action); + +"Yes" — grant permissions (the user can perform the action without any authentication); + +"Auth_self" — The user must enter their password to authenticate. Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin" permission is generally recommended; + +"Auth_admin" — The user must enter an administrator password on each request. Requires user authentication with administrator rights; + +"Auth_self_keep" — Similar to "Auth_self", but the authorization is kept for a short period of time (for example, five minutes). Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin_keep" permis + +"Auth_admin_keep" — similar to "Auth_admin", but the authorization is kept for a short period of time (for example, five minutes); + +Note: the possession of administrative rights in the context of PolicyKit is determined by its rules. By default, Alt asks for the password of the user in the "wheel" group. + + + Permission access to the PC/SC daemon + Policy controls the permission to access of the PC/SC daemon for tokens. + +Disabled/Not configured — Permissions are determined by system settings. + +Enabled — permission to mount with set rights; + +Possible values: + +"No" — block permissions (the user is not allowed to perform the action); + +"Yes" — grant permissions (the user can perform the action without any authentication); + +"Auth_self" — The user must enter their password to authenticate. Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin" permission is generally recommended; + +"Auth_admin" — The user must enter an administrator password on each request. Requires user authentication with administrator rights; + +"Auth_self_keep" — Similar to "Auth_self", but the authorization is kept for a short period of time (for example, five minutes). Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin_keep" permis + +"Auth_admin_keep" — similar to "Auth_admin", but the authorization is kept for a short period of time (for example, five minutes); + +Note: the possession of administrative rights in the context of PolicyKit is determined by its rules. By default, Alt asks for the password of the user in the "wheel" group. + + Permission access to the smart card + Policy controls the permission to access the smart card + +Disabled/Not configured — Permissions are determined by system settings. + +Enabled — permission to mount with set rights; + +Possible values: + +"No" — block permissions (the user is not allowed to perform the action); + +"Yes" — grant permissions (the user can perform the action without any authentication); + +"Auth_self" — The user must enter their password to authenticate. Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin" permission is generally recommended; + +"Auth_admin" — The user must enter an administrator password on each request. Requires user authentication with administrator rights; + +"Auth_self_keep" — Similar to "Auth_self", but the authorization is kept for a short period of time (for example, five minutes). Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin_keep" permis + +"Auth_admin_keep" — similar to "Auth_admin", but the authorization is kept for a short period of time (for example, five minutes); + +Note: the possession of administrative rights in the context of PolicyKit is determined by its rules. By default, Alt asks for the password of the user in the "wheel" group. + + Permission access to the smart card + Policy controls the permission to access the smart card + +Disabled/Not configured — Permissions are determined by system settings. + +Enabled — permission to mount with set rights; + +Possible values: + +"No" — block permissions (the user is not allowed to perform the action); + +"Yes" — grant permissions (the user can perform the action without any authentication); + +"Auth_self" — The user must enter their password to authenticate. Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin" permission is generally recommended; + +"Auth_admin" — The user must enter an administrator password on each request. Requires user authentication with administrator rights; + +"Auth_self_keep" — Similar to "Auth_self", but the authorization is kept for a short period of time (for example, five minutes). Note that this permission is not sufficient for most uses on multi-user systems, the "Auth_admin_keep" permis + +"Auth_admin_keep" — similar to "Auth_admin", but the authorization is kept for a short period of time (for example, five minutes); + +Note: the possession of administrative rights in the context of PolicyKit is determined by its rules. By default, Alt asks for the password of the user in the "wheel" group. + + + No + Yes + Auth_self + Auth_admin + Auth_self_keep + Auth_admin_keep + + + + + Restriction Options: + Block + Blocking changes to this setting by user policy. Blocking a policy makes it a priority over a similar policy for the user. + + + Restriction Options: + + + + diff --git a/ru-RU/basealt.adml b/ru-RU/basealt.adml index a486579..5a7a8c7 100644 --- a/ru-RU/basealt.adml +++ b/ru-RU/basealt.adml @@ -64,9 +64,13 @@ Правила Polkit Управление Polkit правилами. Разрешения Udisks2 - Управление разрешениями Udisks2. + Управление разрешениями Udisks2 Разрешения PackageKit - Управление Разрешениями PackageKit. + Управление разрешениями PackageKit + Разрешения NetworkManager + Управление разрешениями NetworkManager + Разрешения для работы с токенами и смарткартами + Управление разрешениями для работы с токенами и смарткартами diff --git a/ru-RU/basealtnetworkmanager.adml b/ru-RU/basealtnetworkmanager.adml new file mode 100644 index 0000000..4d86d14 --- /dev/null +++ b/ru-RU/basealtnetworkmanager.adml @@ -0,0 +1,862 @@ + + + + Определения polkit-политик NetworkManager операционной системы Альт + Этот файл содержит определения polkit-политик для управления службой NetworkManager в операционной системе Альт. + + + + Разрешения NetworkManager + Управление разрешениями NetworkManager + + Разрешение отката конфигурации интерфейсов к контрольной точке + Политика управляет разрешением для создания контрольной точки сетевых интерфейсов или откату к ней + +Отключено/Не сконфигурировано — разрешения определяются системными параметрами. + +Включено — разрешение с установленными правами; + +Возможные значения: + +«No» — заблокировать разрешения (пользователю не разрешено выполнять действие); + +«Yes» — предоставить разрешения (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + + Разрешение отката конфигурации интерфейсов к контрольной точке + Политика управляет разрешением для создания контрольной точки сетевых интерфейсов или откату к ней + +Отключено/Не сконфигурировано — разрешения определяются системными параметрами. + +Включено — разрешение с установленными правами; + +Возможные значения: + +«No» — заблокировать разрешения (пользователю не разрешено выполнять действие); + +«Yes» — предоставить разрешения (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Разрешение проверки подключения к сети + Политика управляет разрешением на включение или отключение проверки подключения к сети. + +NetworkManager обновляет состояние подключения к сети и возвращает значение с новым (текущим) состоянием. + +Отключено/Не сконфигурировано — разрешения определяются системными параметрами. + +Включено — разрешение с установленными правами; + +Возможные значения: + +«No» — заблокировать разрешения (пользователю не разрешено выполнять действие); + +«Yes» — предоставить разрешения (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Разрешение проверки подключения к сети + Политика управляет разрешением на включение или отключение проверки подключения к сети. + +NetworkManager обновляет состояние подключения к сети и возвращает значение с новым (текущим) состоянием. + +Отключено/Не сконфигурировано — разрешения определяются системными параметрами. + +Включено — разрешение с установленными правами; + +Возможные значения: + +«No» — заблокировать разрешения (пользователю не разрешено выполнять действие); + +«Yes» — предоставить разрешения (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Разрешение включения или отключения сети + Политика управляет разрешением для включения или отключения сетевого взаимодействия системы. + +Если сетевое взаимодействие отключено, все управляемые интерфейсa отсоединяются и деактивируются. Если сетевое взаимодействие включено, все управляемые интерфейсы доступны для активации. + +Отключено/Не сконфигурировано — разрешения определяются системными параметрами. + +Включено — разрешение с установленными правами; + +Возможные значения: + +«No» — заблокировать разрешения (пользователю не разрешено выполнять действие); + +«Yes» — предоставить разрешения (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Разрешение включения или отключения сети + Политика управляет разрешением для включения или отключения сетевого взаимодействия системы. + +Если сетевое взаимодействие отключено, все управляемые интерфейся отсоединяются и деактивируются. Если сетевое взаимодействие включено, все управляемые интерфейсы доступны для активации. + +Отключено/Не сконфигурировано — разрешения определяются системными параметрами. + +Включено — разрешение с установленными правами; + +Возможные значения: + +«No» — заблокировать разрешения (пользователю не разрешено выполнять действие); + +«Yes» — предоставить разрешения (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Разрешение включения или отключения статистики + Политика управляет разрешением на включение или отключение счетчика статистики устройства. + +Отключено/Не сконфигурировано — разрешения определяются системными параметрами. + +Включено — разрешение с установленными правами; + +Возможные значения: + +«No» — заблокировать разрешения (пользователю не разрешено выполнять действие); + +«Yes» — предоставить разрешения (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Разрешение включения или отключения статистики + Политика управляет разрешением на включение или отключение счетчика статистики устройства. + +Отключено/Не сконфигурировано — разрешения определяются системными параметрами. + +Включено — разрешение с установленными правами; + +Возможные значения: + +«No» — заблокировать разрешения (пользователю не разрешено выполнять действие); + +«Yes» — предоставить разрешения (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Разрешение включения или отключения устройств Wi-Fi + Политика управляет разрешением для включения или отключения устройств Wi-Fi. + +Отключено/Не сконфигурировано — разрешения определяются системными параметрами. + +Включено — разрешение с установленными правами; + +Возможные значения: + +«No» — заблокировать разрешения (пользователю не разрешено выполнять действие); + +«Yes» — предоставить разрешения (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Разрешение включения или отключения устройств Wi-Fi + Политика управляет разрешением для включения или отключения устройств Wi-Fi. + +Отключено/Не сконфигурировано — разрешения определяются системными параметрами. + +Включено — разрешение с установленными правами; + +Возможные значения: + +«No» — заблокировать разрешения (пользователю не разрешено выполнять действие); + +«Yes» — предоставить разрешения (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Разрешение включения или отключения устройств WiMAX + Политика управляет разрешением для включения или отключения мобильных широкополосных устройств WiMAX. + +Отключено/Не сконфигурировано — разрешения определяются системными параметрами. + +Включено — разрешение с установленными правами; + +Возможные значения: + +«No» — заблокировать разрешения (пользователю не разрешено выполнять действие); + +«Yes» — предоставить разрешения (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Разрешение включения или отключения устройств WiMAX + Политика управляет разрешением для включения или отключения мобильных широкополосных устройств WiMAX. + +Отключено/Не сконфигурировано — разрешения определяются системными параметрами. + +Включено — разрешение с установленными правами; + +Возможные значения: + +«No» — заблокировать разрешения (пользователю не разрешено выполнять действие); + +«Yes» — предоставить разрешения (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Разрешение включения или отключения WWAN-устройств + Политика управляет разрешением для включения или отключения WWAN-устройств. + +Отключено/Не сконфигурировано — разрешения определяются системными параметрами. + +Включено — разрешение с установленными правами; + +Возможные значения: + +«No» — заблокировать разрешения (пользователю не разрешено выполнять действие); + +«Yes» — предоставить разрешения (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Разрешение включения или отключения WWAN-устройств + Политика управляет разрешением для включения или отключения WWAN-устройств. + +Отключено/Не сконфигурировано — разрешения определяются системными параметрами. + +Включено — разрешение с установленными правами; + +Возможные значения: + +«No» — заблокировать разрешения (пользователю не разрешено выполнять действие); + +«Yes» — предоставить разрешения (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Разрешение изменения системных настроек для сети + Политика управляет разрешением изменения системных сетевых настроек + +Отключено/Не сконфигурировано — разрешения определяются системными параметрами. + +Включено — разрешение с установленными правами; + +Возможные значения: + +«No» — заблокировать разрешения (пользователю не разрешено выполнять действие); + +«Yes» — предоставить разрешения (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Разрешение изменения системных настроек для сети + Политика управляет разрешением изменения системных сетевых настроек + +Отключено/Не сконфигурировано — разрешения определяются системными параметрами. + +Включено — разрешение с установленными правами; + +Возможные значения: + +«No» — заблокировать разрешения (пользователю не разрешено выполнять действие); + +«Yes» — предоставить разрешения (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Разрешение перезагрузки NetworkManager + Политика управляет разрешением перезагрузки NetworkManager + +Отключено/Не сконфигурировано — разрешения определяются системными параметрами. + +Включено — разрешение с установленными правами; + +Возможные значения: + +«No» — заблокировать разрешения (пользователю не разрешено выполнять действие); + +«Yes» — предоставить разрешения (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Разрешение перезагрузки NetworkManager + Политика управляет разрешением перезагрузки NetworkManager + +Отключено/Не сконфигурировано — разрешения определяются системными параметрами. + +Включено — разрешение с установленными правами; + +Возможные значения: + +«No» — заблокировать разрешения (пользователю не разрешено выполнять действие); + +«Yes» — предоставить разрешения (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Разрешение изменения общих настроек DNS + Политика управляет разрешением изменений общей конфигурации DNS + +Отключено/Не сконфигурировано — разрешения определяются системными параметрами. + +Включено — разрешение с установленными правами; + +Возможные значения: + +«No» — заблокировать разрешения (пользователю не разрешено выполнять действие); + +«Yes» — предоставить разрешения (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Разрешение изменения общих настроек DNS + Политика управляет разрешением изменений общей конфигурации DNS + +Отключено/Не сконфигурировано — разрешения определяются системными параметрами. + +Включено — разрешение с установленными правами; + +Возможные значения: + +«No» — заблокировать разрешения (пользователю не разрешено выполнять действие); + +«Yes» — предоставить разрешения (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Разрешение изменения постоянного имени хоста + Политика управляет разрешением изменения постоянного имени хоста (hostname) системы. + +Отключено/Не сконфигурировано — разрешения определяются системными параметрами. + +Включено — разрешение с установленными правами; + +Возможные значения: + +«No» — заблокировать разрешения (пользователю не разрешено выполнять действие); + +«Yes» — предоставить разрешения (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Разрешение изменения постоянного имени хоста + Политика управляет разрешением изменения постоянного имени хоста (hostname) системы. + +Отключено/Не сконфигурировано — разрешения определяются системными параметрами. + +Включено — разрешение с установленными правами; + +Возможные значения: + +«No» — заблокировать разрешения (пользователю не разрешено выполнять действие); + +«Yes» — предоставить разрешения (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Разрешение изменения персональных сетевых настроек + Политика управляет разрешением изменений личных сетевых соединений + +Отключено/Не сконфигурировано — разрешения определяются системными параметрами. + +Включено — разрешение с установленными правами; + +Возможные значения: + +«No» — заблокировать разрешения (пользователю не разрешено выполнять действие); + +«Yes» — предоставить разрешения (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Разрешение изменения персональных сетевых настроек + Политика управляет разрешением изменений личных сетевых соединений + +Отключено/Не сконфигурировано — разрешения определяются системными параметрами. + +Включено — разрешение с установленными правами; + +Возможные значения: + +«No» — заблокировать разрешения (пользователю не разрешено выполнять действие); + +«Yes» — предоставить разрешения (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Разрешение изменения сетевых подключений для всех пользователей + Политика управляет разрешением изменения системных сетевых настроек для всех пользователей. + +Отключено/Не сконфигурировано — разрешения определяются системными параметрами. + +Включено — разрешение с установленными правами; + +Возможные значения: + +«No» — заблокировать разрешения (пользователю не разрешено выполнять действие); + +«Yes» — предоставить разрешения (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Разрешение изменения сетевых подключений для всех пользователей + Политика управляет разрешением изменения системных сетевых настроек для всех пользователей. + +Отключено/Не сконфигурировано — разрешения определяются системными параметрами. + +Включено — разрешение с установленными правами; + +Возможные значения: + +«No» — заблокировать разрешения (пользователю не разрешено выполнять действие); + +«Yes» — предоставить разрешения (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Разрешение изменения состояния сна NetworkManager + Политика управляет разрешением на перевод NetworkManager в спящий режим или пробуждение из спящего режима. + +В спящем состоянии все интерфейсы, которыми управляет NM, деактивированы. В бодрствующем состоянии устройства доступны для активации. +Обращение к состоянию сна NM не вызывается пользователем напрямую; функция предназначена для отслеживания приостановки/возобновления работы системы. + +Отключено/Не сконфигурировано — разрешения определяются системными параметрами. + +Включено — разрешение с установленными правами; + +Возможные значения: + +«No» — заблокировать разрешения (пользователю не разрешено выполнять действие); + +«Yes» — предоставить разрешения (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Разрешение изменения состояния сна NetworkManager + Политика управляет разрешением на перевод NetworkManager в спящий режим или пробуждение из спящего режима. + +В спящем состоянии все интерфейсы, которыми управляет NM, деактивированы. В бодрствующем состоянии устройства доступны для активации. +Обращение к состоянию сна NM не вызывается пользователем напрямую; функция предназначена для отслеживания приостановки/возобновления работы системы. + +Отключено/Не сконфигурировано — разрешения определяются системными параметрами. + +Включено — разрешение с установленными правами; + +Возможные значения: + +«No» — заблокировать разрешения (пользователю не разрешено выполнять действие); + +«Yes» — предоставить разрешения (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Разрешение сканирования Wi-Fi сетей + Политика управляет разрешением сканирования Wi-Fi сетей. + +Отключено/Не сконфигурировано — разрешения определяются системными параметрами. + +Включено — разрешение с установленными правами; + +Возможные значения: + +«No» — заблокировать разрешения (пользователю не разрешено выполнять действие); + +«Yes» — предоставить разрешения (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Разрешение сканирования Wi-Fi сетей + Политика управляет разрешением сканирования Wi-Fi сетей. + +Отключено/Не сконфигурировано — разрешения определяются системными параметрами. + +Включено — разрешение с установленными правами; + +Возможные значения: + +«No» — заблокировать разрешения (пользователю не разрешено выполнять действие); + +«Yes» — предоставить разрешения (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Разрешение совместных подключений через открытую сеть Wi-Fi + Политика управляет разрешением совместного подключения через открытую сеть Wi-Fi + +Отключено/Не сконфигурировано — разрешения определяются системными параметрами. + +Включено — разрешение с установленными правами; + +Возможные значения: + +«No» — заблокировать разрешения (пользователю не разрешено выполнять действие); + +«Yes» — предоставить разрешения (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Разрешение совместных подключений через открытую сеть Wi-Fi + Политика управляет разрешением совместного подключения через открытую сеть Wi-Fi + +Отключено/Не сконфигурировано — разрешения определяются системными параметрами. + +Включено — разрешение с установленными правами; + +Возможные значения: + +«No» — заблокировать разрешения (пользователю не разрешено выполнять действие); + +«Yes» — предоставить разрешения (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Разрешение совместных подключений через защищенную сеть Wi-Fi + Политика управляет разрешением совместного подключения через защищенную сеть Wi-Fi + +Отключено/Не сконфигурировано — разрешения определяются системными параметрами. + +Включено — разрешение с установленными правами; + +Возможные значения: + +«No» — заблокировать разрешения (пользователю не разрешено выполнять действие); + +«Yes» — предоставить разрешения (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Разрешение совместных подключений через защищенную сеть Wi-Fi + Политика управляет разрешением совместного подключения через защищенную сеть Wi-Fi + +Отключено/Не сконфигурировано — разрешения определяются системными параметрами. + +Включено — разрешение с установленными правами; + +Возможные значения: + +«No» — заблокировать разрешения (пользователю не разрешено выполнять действие); + +«Yes» — предоставить разрешения (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + No + Yes + Auth_self + Auth_admin + Auth_self_keep + Auth_admin_keep + + + + + Варианты ограничений: + Блокировать + Блокировка изменений данной настройки политикой пользователя. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Варианты ограничений: + + + + diff --git a/ru-RU/basealttoken.adml b/ru-RU/basealttoken.adml new file mode 100644 index 0000000..395e61b --- /dev/null +++ b/ru-RU/basealttoken.adml @@ -0,0 +1,126 @@ + + + + Определения polkit-политик для библиотеки pcsc_lite токенов и смарткарт в операционной системы Альт + Этот файл содержит определения polkit-политик для управления библиотекой pcsc_lite токенов и смарткат в операционной системе Альт. + + + + + Разрешение на доступ к демону PC/SC + Политика управляет разрешением доступа к демону PC/SC и регулирует работу с токенами. + +Отключено/Не сконфигурировано — разрешения определяются системными параметрами. + +Включено — разрешение с установленными правами; + +Возможные значения: + +«No» — заблокировать разрешения (пользователю не разрешено выполнять действие); + +«Yes» — предоставить разрешения (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Разрешение на доступ к демону PC/SC + Политика управляет разрешением доступа к демону PC/SC и регулирует работу с токенами. + +Отключено/Не сконфигурировано — разрешения определяются системными параметрами. + +Включено — разрешение с установленными правами; + +Возможные значения: + +«No» — заблокировать разрешения (пользователю не разрешено выполнять действие); + +«Yes» — предоставить разрешения (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Разрешение на доступ к смарт картам + Политика управляет разрешением доступа к смарт картам. + +Отключено/Не сконфигурировано — разрешения определяются системными параметрами. + +Включено — разрешение с установленными правами; + +Возможные значения: + +«No» — заблокировать разрешения (пользователю не разрешено выполнять действие); + +«Yes» — предоставить разрешения (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Разрешение на доступ к смарт картам + Политика управляет разрешением доступа к смарт картам. + +Отключено/Не сконфигурировано — разрешения определяются системными параметрами. + +Включено — разрешение с установленными правами; + +Возможные значения: + +«No» — заблокировать разрешения (пользователю не разрешено выполнять действие); + +«Yes» — предоставить разрешения (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + + No + Yes + Auth_self + Auth_admin + Auth_self_keep + Auth_admin_keep + + + + + Варианты ограничений: + Блокировать + Блокировка изменений данной настройки политикой пользователя. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Варианты ограничений: + + + +