diff options
author | Petr Viktorin <pviktori@redhat.com> | 2013-05-09 17:51:10 +0200 |
---|---|---|
committer | Martin Kosek <mkosek@redhat.com> | 2013-05-09 21:52:53 +0200 |
commit | 4054b90f46353e6874e1bb52bc124986fe5360de (patch) | |
tree | 0ecc93a5c4f89636285a52ffa1f32cff13c28f70 /install/po/uk.po | |
parent | 8667d169daece75794c5dcf8b42d22c9a41840a1 (diff) | |
download | freeipa-4054b90f46353e6874e1bb52bc124986fe5360de.tar.gz freeipa-4054b90f46353e6874e1bb52bc124986fe5360de.tar.xz freeipa-4054b90f46353e6874e1bb52bc124986fe5360de.zip |
Update translations from Transifex
Diffstat (limited to 'install/po/uk.po')
-rw-r--r-- | install/po/uk.po | 587 |
1 files changed, 533 insertions, 54 deletions
diff --git a/install/po/uk.po b/install/po/uk.po index aebe070a0..015e33c4b 100644 --- a/install/po/uk.po +++ b/install/po/uk.po @@ -3,21 +3,21 @@ # This file is distributed under the same license as the PACKAGE package. # # Translators: -# jdennis <jdennis@redhat.com>, 2011. -# Yuri Chornoivan <yurchor@ukr.net>, 2011-2013. +# jdennis <jdennis@redhat.com>, 2011 +# Yuri Chornoivan <yurchor@ukr.net>, 2011-2013 msgid "" msgstr "" "Project-Id-Version: FreeIPA\n" -"Report-Msgid-Bugs-To: https://bugzilla.redhat.com/enter_bug.cgi?" -"product=freeIPA\n" -"POT-Creation-Date: 2013-04-15 16:42+0200\n" -"PO-Revision-Date: 2013-04-15 15:12+0000\n" -"Last-Translator: Petr Viktorin <encukou@gmail.com>\n" +"Report-Msgid-Bugs-To: https://hosted.fedoraproject.org/projects/freeipa/" +"newticket\n" +"POT-Creation-Date: 2013-05-09 17:50+0200\n" +"PO-Revision-Date: 2013-05-07 08:09+0000\n" +"Last-Translator: Yuri Chornoivan <yurchor@ukr.net>\n" "Language-Team: Ukrainian <trans-uk@lists.fedoraproject.org>\n" +"Language: uk\n" "MIME-Version: 1.0\n" "Content-Type: text/plain; charset=UTF-8\n" "Content-Transfer-Encoding: 8bit\n" -"Language: uk\n" "Plural-Forms: nplurals=3; plural=(n%10==1 && n%100!=11 ? 0 : n%10>=2 && n" "%10<=4 && (n%100<10 || n%100>=20) ? 1 : 2);\n" @@ -177,6 +177,10 @@ msgid "Could not get %(name)s interactively" msgstr "Не вдалося отримати %(name)s у інтерактивному режимі" #, python-format +msgid "Command '%(name)s' has been deprecated" +msgstr "Команда «%(name)s» вважається застарілою" + +#, python-format msgid "%(reason)s" msgstr "%(reason)s" @@ -518,6 +522,9 @@ msgstr "має бути одним з таких значень: %(values)s" msgid "incomplete time value" msgstr "неповне часове значення" +msgid "this option is deprecated" +msgstr "цей параметр вважається застарілим" + msgid "A list of ACI values" msgstr "Список значень ACI" @@ -1795,9 +1802,8 @@ msgid "" "(CSR)\n" "in PEM format.\n" "\n" -"If using the selfsign back end then the subject in the CSR needs to match\n" -"the subject configured in the server. The dogtag CA uses just the CN\n" -"value of the CSR and forces the rest of the subject.\n" +"The dogtag CA uses just the CN value of the CSR and forces the rest of the\n" +"subject to values configured in the server.\n" "\n" "A certificate is stored with a service principal and a service principal\n" "needs a host.\n" @@ -1938,16 +1944,16 @@ msgstr "" "\n" "Передбачено підтримку таких причин відкликання:\n" "\n" -" * 0 - unspecified\n" -" * 1 - keyCompromise\n" -" * 2 - cACompromise\n" -" * 3 - affiliationChanged\n" -" * 4 - superseded\n" -" * 5 - cessationOfOperation\n" -" * 6 - certificateHold\n" -" * 8 - removeFromCRL\n" -" * 9 - privilegeWithdrawn\n" -" * 10 - aACompromise\n" +"* 0 - unspecified\n" +" * 1 - keyCompromise\n" +" * 2 - cACompromise\n" +" * 3 - affiliationChanged\n" +" * 4 - superseded\n" +" * 5 - cessationOfOperation\n" +" * 6 - certificateHold\n" +" * 8 - removeFromCRL\n" +" * 9 - privilegeWithdrawn\n" +" * 10 - aACompromise\n" "\n" "Зауважте, що коди причини 7 не використовується. Докладніші дані у RFC " "5280:\n" @@ -4165,6 +4171,105 @@ msgstr "заборонено змінювати записи груп" msgid "Not a managed group" msgstr "Не є керованою групою" +msgid "" +"\n" +"Host-based access control\n" +"\n" +"Control who can access what services on what hosts. You\n" +"can use HBAC to control which users or groups can\n" +"access a service, or group of services, on a target host.\n" +"\n" +"You can also specify a category of users and target hosts.\n" +"This is currently limited to \"all\", but might be expanded in the\n" +"future.\n" +"\n" +"Target hosts in HBAC rules must be hosts managed by IPA.\n" +"\n" +"The available services and groups of services are controlled by the\n" +"hbacsvc and hbacsvcgroup plug-ins respectively.\n" +"\n" +"EXAMPLES:\n" +"\n" +" Create a rule, \"test1\", that grants all users access to the host \"server" +"\" from\n" +" anywhere:\n" +" ipa hbacrule-add --usercat=all test1\n" +" ipa hbacrule-add-host --hosts=server.example.com test1\n" +"\n" +" Display the properties of a named HBAC rule:\n" +" ipa hbacrule-show test1\n" +"\n" +" Create a rule for a specific service. This lets the user john access\n" +" the sshd service on any machine from any machine:\n" +" ipa hbacrule-add --hostcat=all john_sshd\n" +" ipa hbacrule-add-user --users=john john_sshd\n" +" ipa hbacrule-add-service --hbacsvcs=sshd john_sshd\n" +"\n" +" Create a rule for a new service group. This lets the user john access\n" +" the FTP service on any machine from any machine:\n" +" ipa hbacsvcgroup-add ftpers\n" +" ipa hbacsvc-add sftp\n" +" ipa hbacsvcgroup-add-member --hbacsvcs=ftp --hbacsvcs=sftp ftpers\n" +" ipa hbacrule-add --hostcat=all john_ftp\n" +" ipa hbacrule-add-user --users=john john_ftp\n" +" ipa hbacrule-add-service --hbacsvcgroups=ftpers john_ftp\n" +"\n" +" Disable a named HBAC rule:\n" +" ipa hbacrule-disable test1\n" +"\n" +" Remove a named HBAC rule:\n" +" ipa hbacrule-del allow_server\n" +msgstr "" +"\n" +"Керування доступом на основі вузлів\n" +"\n" +"Керуйте тим, хто, з яких вузлів зможе отримувати доступ\n" +"до певних служб. Ви можете скористатися HBAC для визначення\n" +"користувачів і груп на вузлі походження запиту зможе отримувати\n" +"доступ до певної служби або групи служб.\n" +"\n" +"Ви також можете визначити категорію користувачів та вузли призначення.\n" +"У поточній версії можливі варіанти\n" +"обмежено варіантом \"all\", але перелік варіантів може бути\n" +"розширено у майбутніх версіях.\n" +"\n" +"Вузли призначення та вузли походження у правилах HBAC мають бути\n" +"вузлами, керованими IPA.\n" +"\n" +"Доступними службами і групами служб є служби, керовані hbacsvc\n" +"та додатками hbacsvcgroup, відповідно.\n" +"\n" +"ПРИКЛАДИ:\n" +"\n" +" Створення правила \"test1\", яке надає всім користувачам доступ\n" +" до вузла \"server\" звідусюди:\n" +" ipa hbacrule-add --usercat=all test1\n" +" ipa hbacrule-add-host --hosts=server.example.com test1\n" +"\n" +" Показ властивостей вказаного правила HBAC:\n" +" ipa hbacrule-show test1\n" +"\n" +" Створення правила для певної служби. Це правило надасть користувачу john\n" +" доступ до служби sshd у будь-якій системі звідусіль:\n" +" ipa hbacrule-add --hostcat=all john_sshd\n" +" ipa hbacrule-add-user --users=john john_sshd\n" +" ipa hbacrule-add-service --hbacsvcs=sshd john_sshd\n" +"\n" +" Створення правила для нової групи служб. Користувачу john\n" +" надається доступ до служби FTP у будь-якій системі звідусіль:\n" +" ipa hbacsvcgroup-add ftpers\n" +" ipa hbacsvc-add sftp\n" +" ipa hbacsvcgroup-add-member --hbacsvcs=ftp --hbacsvcs=sftp ftpers\n" +" ipa hbacrule-add --type=allow --hostcat=all john_ftp\n" +" ipa hbacrule-add-user --users=john john_ftp\n" +" ipa hbacrule-add-service --hbacsvcgroups=ftpers john_ftp\n" +"\n" +" Вимикання вказаного правила HBAC:\n" +" ipa hbacrule-disable test1\n" +"\n" +" Вилучення вказаного правила HBAC:\n" +" ipa hbacrule-del allow_server\n" + msgid "Host-based access control commands" msgstr "Команди керування доступом на основі вузлів" @@ -4441,10 +4546,6 @@ msgid "" " Display information about a named group:\n" " ipa hbacsvcgroup-show login\n" "\n" -" Add a new group to the \"login\" group:\n" -" ipa hbacsvcgroup-add --desc=\"switch users\" login\n" -" ipa hbacsvcgroup-add-member --hbacsvcs=su --hbacsvcs=su-l login\n" -"\n" " Delete an HBAC service group:\n" " ipa hbacsvcgroup-del login\n" msgstr "" @@ -4465,10 +4566,6 @@ msgstr "" " Показ даних щодо вказаної групи:\n" " ipa hbacsvcgroup-show login\n" "\n" -" Додавання нової групи до групи \"login\":\n" -" ipa hbacsvcgroup-add --desc=\"switch users\" login\n" -" ipa hbacsvcgroup-add-member --hbacsvcs=su --hbacsvcs=su-l login\n" -"\n" " Вилучення групи служб HBAC:\n" " ipa hbacsvcgroup-del login\n" @@ -4530,6 +4627,390 @@ msgstr "Додати учасників до групи служб HBAC." msgid "Remove members from an HBAC service group." msgstr "Вилучити учасників з групи служб HBAC." +msgid "" +"\n" +"Simulate use of Host-based access controls\n" +"\n" +"HBAC rules control who can access what services on what hosts.\n" +"You can use HBAC to control which users or groups can access a service,\n" +"or group of services, on a target host.\n" +"\n" +"Since applying HBAC rules implies use of a production environment,\n" +"this plugin aims to provide simulation of HBAC rules evaluation without\n" +"having access to the production environment.\n" +"\n" +" Test user coming to a service on a named host against\n" +" existing enabled rules.\n" +"\n" +" ipa hbactest --user= --host= --service=\n" +" [--rules=rules-list] [--nodetail] [--enabled] [--disabled]\n" +" [--sizelimit= ]\n" +"\n" +" --user, --host, and --service are mandatory, others are optional.\n" +"\n" +" If --rules is specified simulate enabling of the specified rules and test\n" +" the login of the user using only these rules.\n" +"\n" +" If --enabled is specified, all enabled HBAC rules will be added to " +"simulation\n" +"\n" +" If --disabled is specified, all disabled HBAC rules will be added to " +"simulation\n" +"\n" +" If --nodetail is specified, do not return information about rules matched/" +"not matched.\n" +"\n" +" If both --rules and --enabled are specified, apply simulation to --rules " +"_and_\n" +" all IPA enabled rules.\n" +"\n" +" If no --rules specified, simulation is run against all IPA enabled rules.\n" +" By default there is a IPA-wide limit to number of entries fetched, you can " +"change it\n" +" with --sizelimit option.\n" +"\n" +"EXAMPLES:\n" +"\n" +" 1. Use all enabled HBAC rules in IPA database to simulate:\n" +" $ ipa hbactest --user=a1a --host=bar --service=sshd\n" +" --------------------\n" +" Access granted: True\n" +" --------------------\n" +" Not matched rules: my-second-rule\n" +" Not matched rules: my-third-rule\n" +" Not matched rules: myrule\n" +" Matched rules: allow_all\n" +"\n" +" 2. Disable detailed summary of how rules were applied:\n" +" $ ipa hbactest --user=a1a --host=bar --service=sshd --nodetail\n" +" --------------------\n" +" Access granted: True\n" +" --------------------\n" +"\n" +" 3. Test explicitly specified HBAC rules:\n" +" $ ipa hbactest --user=a1a --host=bar --service=sshd \\\n" +" --rules=myrule --rules=my-second-rule\n" +" ---------------------\n" +" Access granted: False\n" +" ---------------------\n" +" Not matched rules: my-second-rule\n" +" Not matched rules: myrule\n" +"\n" +" 4. Use all enabled HBAC rules in IPA database + explicitly specified " +"rules:\n" +" $ ipa hbactest --user=a1a --host=bar --service=sshd \\\n" +" --rules=myrule --rules=my-second-rule --enabled\n" +" --------------------\n" +" Access granted: True\n" +" --------------------\n" +" Not matched rules: my-second-rule\n" +" Not matched rules: my-third-rule\n" +" Not matched rules: myrule\n" +" Matched rules: allow_all\n" +"\n" +" 5. Test all disabled HBAC rules in IPA database:\n" +" $ ipa hbactest --user=a1a --host=bar --service=sshd --disabled\n" +" ---------------------\n" +" Access granted: False\n" +" ---------------------\n" +" Not matched rules: new-rule\n" +"\n" +" 6. Test all disabled HBAC rules in IPA database + explicitly specified " +"rules:\n" +" $ ipa hbactest --user=a1a --host=bar --service=sshd \\\n" +" --rules=myrule --rules=my-second-rule --disabled\n" +" ---------------------\n" +" Access granted: False\n" +" ---------------------\n" +" Not matched rules: my-second-rule\n" +" Not matched rules: my-third-rule\n" +" Not matched rules: myrule\n" +"\n" +" 7. Test all (enabled and disabled) HBAC rules in IPA database:\n" +" $ ipa hbactest --user=a1a --host=bar --service=sshd \\\n" +" --enabled --disabled\n" +" --------------------\n" +" Access granted: True\n" +" --------------------\n" +" Not matched rules: my-second-rule\n" +" Not matched rules: my-third-rule\n" +" Not matched rules: myrule\n" +" Not matched rules: new-rule\n" +" Matched rules: allow_all\n" +"\n" +"\n" +"HBACTEST AND TRUSTED DOMAINS\n" +"\n" +"When an external trusted domain is configured in IPA, HBAC rules are also " +"applied\n" +"on users accessing IPA resources from the trusted domain. Trusted domain " +"users and\n" +"groups (and their SIDs) can be then assigned to external groups which can " +"be\n" +"members of POSIX groups in IPA which can be used in HBAC rules and thus " +"allowing\n" +"access to resources protected by the HBAC system.\n" +"\n" +"hbactest plugin is capable of testing access for both local IPA users and " +"users\n" +"from the trusted domains, either by a fully qualified user name or by user " +"SID.\n" +"Such user names need to have a trusted domain specified as a short name\n" +"(DOMAIN\\Administrator) or with a user principal name (UPN), " +"Administrator@ad.test.\n" +"\n" +"Please note that hbactest executed with a trusted domain user as --user " +"parameter\n" +"can be only run by members of \"trust admins\" group.\n" +"\n" +"EXAMPLES:\n" +"\n" +" 1. Test if a user from a trusted domain specified by its shortname " +"matches any\n" +" rule:\n" +"\n" +" $ ipa hbactest --user 'DOMAIN\\Administrator' --host `hostname` --" +"service sshd\n" +" --------------------\n" +" Access granted: True\n" +" --------------------\n" +" Matched rules: allow_all\n" +" Matched rules: can_login\n" +"\n" +" 2. Test if a user from a trusted domain specified by its domain name " +"matches\n" +" any rule:\n" +"\n" +" $ ipa hbactest --user 'Administrator@domain.com' --host `hostname` --" +"service sshd\n" +" --------------------\n" +" Access granted: True\n" +" --------------------\n" +" Matched rules: allow_all\n" +" Matched rules: can_login\n" +"\n" +" 3. Test if a user from a trusted domain specified by its SID matches any " +"rule:\n" +"\n" +" $ ipa hbactest --user S-1-5-21-3035198329-144811719-1378114514-500 \\\n" +" --host `hostname` --service sshd\n" +" --------------------\n" +" Access granted: True\n" +" --------------------\n" +" Matched rules: allow_all\n" +" Matched rules: can_login\n" +"\n" +" 4. Test if other user from a trusted domain specified by its SID matches " +"any rule:\n" +"\n" +" $ ipa hbactest --user S-1-5-21-3035198329-144811719-1378114514-500 \\\n" +" --host `hostname` --service sshd\n" +" --------------------\n" +" Access granted: True\n" +" --------------------\n" +" Matched rules: allow_all\n" +" Matched rules: can_login\n" +"\n" +" 5. Test if other user from a trusted domain specified by its shortname " +"matches\n" +" any rule:\n" +"\n" +" $ ipa hbactest --user 'DOMAIN\\Otheruser' --host `hostname` --service " +"sshd\n" +" --------------------\n" +" Access granted: True\n" +" --------------------\n" +" Matched rules: allow_all\n" +" Not matched rules: can_login\n" +msgstr "" +"\n" +"Імітація використання керування доступом на основі вузлів (HBAC)\n" +"\n" +"Правила HBAC керують тим, хто може отримувати доступ до певних служб на\n" +"певних вузлах.\n" +"Ви можете скористатися HBAC для керування тим, які користувачі або групи\n" +"на початковому вузлі можуть отримувати доступ до служби або групи служб\n" +"на вузлі призначення\n" +"\n" +"Оскільки застосування правил HBAC передбачає використання робочого\n" +"середовища, це додаток призначено для імітації обробки правил HBAC без\n" +"доступу до реального середовища\n" +"\n" +" Перевірити відповідність користувача з початкового вузла до служби на " +"іменованому\n" +" вузлі правилам уможливлення доступу.\n" +"\n" +" ipa hbactest --user= --host= --service=\n" +" [--rules=rules-list] [--nodetail] [--enabled] [--disabled]\n" +" [--sizelimit= ]\n" +"\n" +" --user, --host і --service є обов’язковими, інші можна не вказувати.\n" +"\n" +" Якщо вказано --rules, імітувати вмикання вказаних правил і перевірити\n" +" можливість входу користувача у разі використання лише цих правил.\n" +"\n" +" Якщо вказано --enabled, додати всі увімкнені правила HBAC до імітації\n" +"\n" +" Якщо вказано --disabled, додати всі вимкнені правила HBAC до імітації\n" +"\n" +" Якщо вказано --nodetail, не повертати даних щодо відповідних і " +"невідповідних\n" +" правил.\n" +"\n" +" Якщо вказано одночасно --rules і --enabled, виконати імітацію --rules _і_\n" +" всіх увімкнених правил IPA.\n" +"\n" +" Якщо не вказано --rules, буде виконано імітацію всіх увімкнених правил " +"IPA.\n" +"\n" +"ПРИКЛАДИ:\n" +"\n" +" 1. Використання всіх увімкнених правил HBAC у базі даних IPA:\n" +" $ ipa hbactest --user=a1a --srchost=foo --host=bar --service=sshd\n" +" --------------------\n" +" Надано доступ: Так\n" +" --------------------\n" +" невідповідне: my-second-rule\n" +" невідповідне: my-third-rule\n" +" невідповідне: myrule\n" +" відповідне: allow_all\n" +"\n" +" 2. Вимикання докладного резюме застосування правил:\n" +" $ ipa hbactest --user=a1a --host=bar --service=sshd --nodetail\n" +" --------------------\n" +" Надано доступ: Так\n" +" --------------------\n" +"\n" +" 3. Перевірити явно вказані правила HBAC:\n" +" $ ipa hbactest --user=a1a --host=bar --service=sshd --rules=my-" +"second-rule,myrule\n" +" ---------------------\n" +" Надано доступ: Ні\n" +" ---------------------\n" +" невідповідне: my-second-rule\n" +" невідповідне: myrule\n" +"\n" +" 4. Використання всіх увімкнених правил HBAC у базі даних IPA + явно " +"вказаних правил:\n" +" $ ipa hbactest --user=a1a --host=bar --service=sshd --rules=my-" +"second-rule,myrule --enabled\n" +" --------------------\n" +" Доступ надано: Так\n" +" --------------------\n" +" невідповідне: my-second-rule\n" +" невідповідне: my-third-rule\n" +" невідповідне: myrule\n" +" відповідне: allow_all\n" +"\n" +" 5. Перевірка всіх вимкнених правил HBAC у базі даних IPA:\n" +" $ ipa hbactest --user=a1a --host=bar --service=sshd --disabled\n" +" ---------------------\n" +" Надано доступ: Ні\n" +" ---------------------\n" +" невідповідне: new-rule\n" +"\n" +" 6. Перевірка всіх вимкнених правил HBAC у базі даних IPA + явно вказані " +"правила:\n" +" $ ipa hbactest --user=a1a --host=bar --service=sshd --rules=my-" +"second-rule,myrule --disabled\n" +" ---------------------\n" +" Надано доступ: Ні\n" +" ---------------------\n" +" невідповідне: my-second-rule\n" +" невідповідне: my-third-rule\n" +" невідповідне: myrule\n" +"\n" +" 7. Перевірка всіх (увімкнених і вимкнених) правил HBAC у базі даних " +"IPA:\n" +" $ ipa hbactest --user=a1a --host=bar --service=sshd --enabled " +"--disabled\n" +" --------------------\n" +" Надано доступ: Так\n" +" --------------------\n" +" невідповідне: my-second-rule\n" +" невідповідне: my-third-rule\n" +" невідповідне: myrule\n" +" невідповідне: new-rule\n" +" відповідне: allow_all\n" +"\n" +"\n" +"HBACTEST І ДОВІРЕНІ ДОМЕНИ\n" +"\n" +"Якщо у IPA налаштовано зовнішній довірений домен, правила HBAC також\n" +"застосовуються до користувачів, що отримують доступ до ресурсів IPA з\n" +"з довіреного домену. Після цього користувачі і групи довіреного домену\n" +"(на їхні SID) може бути прив’язано до зовнішніх груп, які можуть бути\n" +"учасниками груп POSIX у IPA. Такі прив’язки може бути використано у\n" +"правилах HBAC, отже уможливлення доступу до ресурсів, захищених системою\n" +"HBAC.\n" +"\n" +"Додаток hbactest здатен тестувати доступ як для локальних користувачів\n" +"IPA, так і користувачів з довірених доменів, як за повним іменем\n" +"користувача, так і за SID користувачів. У таких іменах користувачів\n" +"має бути вказано скорочено довірений домен (ДОМЕН\\Administrator) або\n" +"назву реєстраційного запису користувача (UPN), Administrator@ad.test.\n" +"\n" +"Будь ласка, зауважте, що виконувати hbactest з аргументом користувача\n" +"довіреного домену у параметрі --user можуть виконувати лише учасники\n" +"групи «trust admins».\n" +"\n" +"ПРИКЛАД:\n" +"\n" +" 1. Перевірити, чи відповідає користувач з довіреного домену,\n" +" вказаний за коротким іменем, якомусь правилу:\n" +"\n" +" $ ipa hbactest --user 'DOMAIN\\Administrator' --host `hostname` --" +"service sshd\n" +" --------------------\n" +" Надано доступ: Так\n" +" --------------------\n" +" Відповідні правила: allow_all\n" +" Відповідні правила: can_login\n" +"\n" +" 2. Перевірити, чи відповідає користувач з довіреного домену,\n" +" вказаний за назвою його домену, якомусь правилу:\n" +"\n" +" $ ipa hbactest --user 'Administrator@domain.com' --host `hostname` --" +"service sshd\n" +" --------------------\n" +" Надано доступ: Так\n" +" --------------------\n" +" Відповідні правила: allow_all\n" +" Відповідні правила: can_login\n" +"\n" +" 3. Перевірити, чи відповідає користувач з довіреного домену\n" +" вказаний за SID, якомусь правилу:\n" +"\n" +" $ ipa hbactest --user S-1-5-21-3035198329-144811719-1378114514-500 \\\n" +" --host `hostname` --service sshd\n" +" --------------------\n" +" Надано доступ: Так\n" +" --------------------\n" +" Відповідні правила: allow_all\n" +" Відповідні правила: can_login\n" +"\n" +" 4. Перевірити, чи відповідає інший користувач з довіреного домену,\n" +" вказаний за SID, якомусь правилу:\n" +"\n" +" $ ipa hbactest --user S-1-5-21-3035198329-144811719-1378114514-500 \\\n" +" --host `hostname` --service sshd\n" +" --------------------\n" +" Надано доступ: Так\n" +" --------------------\n" +" Відповідні правила: allow_all\n" +" Відповідні правила: can_login\n" +"\n" +" 5. Перевірити, чи відповідає інший користувач з довіреного домену,\n" +" вказаний за коротким ім’ям, якомусь правилу:\n" +"\n" +" $ ipa hbactest --user 'DOMAIN\\Otheruser' --host `hostname` --service " +"sshd\n" +" --------------------\n" +" Надано доступ: Так\n" +" --------------------\n" +" Відповідні правила: allow_all\n" +" Невідповідні правила: can_login\n" + msgid "Simulate use of Host-based access controls" msgstr "Імітувати використання керування доступом на основі вузлів" @@ -4785,6 +5266,13 @@ msgstr "Апаратні MAC-адреси цього вузла" msgid "SSH public key" msgstr "Відкритий ключ SSH" +msgid "" +"Host category (semantics placed on this attribute are for local " +"interpretation)" +msgstr "" +"Категорія вузлів (семантика розташування цього атрибуту призначена для " +"локальної обробки)" + msgid "Add a new host." msgstr "Додати новий запис вузла." @@ -9770,6 +10258,19 @@ msgstr "Змінено налаштування довіри «%(value)s»" msgid "Show global trust configuration." msgstr "Показати налаштування довіри на загальному рівні." +msgid "Resolve security identifiers of users and groups in trusted domains" +msgstr "" +"Визначати ідентифікатори безпеки користувачів та груп у довірених доменах" + +msgid "Security Identifiers (SIDs)" +msgstr "Ідентифікатори безпеки (SID)" + +msgid "Name" +msgstr "Назва" + +msgid "SID" +msgstr "SID" + msgid "" "\n" "Users\n" @@ -10368,6 +10869,9 @@ msgstr "Не вдалося обмінятися даними з CMS (%s)" msgid "Unable to communicate with CMS" msgstr "Не вдалося обмінятися даними з CMS" +msgid "find not supported on CAs upgraded from 9 to 10" +msgstr "знайти непідтримувані у CA після оновлення з 9 до 10" + msgid "The hostname to register as" msgstr "Назва вузла для реєстрації" @@ -10387,31 +10891,6 @@ msgid "" msgstr "" "Недостатні права доступу «write» до атрибута «krbLastPwdChange» запису «%s»." -#, python-format -msgid "" -"Request subject \"%(request_subject)s\" does not match the form " -"\"%(subject_base)s\"" -msgstr "" -"Об’єкт запиту «%(request_subject)s» вказано у формі, відмінній від " -"«%(subject_base)s»" - -#, python-format -msgid "unable to decode csr: %s" -msgstr "не вдалося декодувати csr: %s" - -msgid "file operation" -msgstr "дія над файлами" - -msgid "cannot obtain next serial number" -msgstr "не вдалося отримати наступний серійний номер" - -msgid "certutil failure" -msgstr "помилка certutil" - -#, python-format -msgid "Unable to decode certificate in entry: %s" -msgstr "Не вдалося розкодувати сертифікат у запису: %s" - msgid "Request must be a dict" msgstr "Запит має належати до типу словника (dict)" |