summaryrefslogtreecommitdiffstats
path: root/install/po/uk.po
diff options
context:
space:
mode:
Diffstat (limited to 'install/po/uk.po')
-rw-r--r--install/po/uk.po587
1 files changed, 533 insertions, 54 deletions
diff --git a/install/po/uk.po b/install/po/uk.po
index aebe070a0..015e33c4b 100644
--- a/install/po/uk.po
+++ b/install/po/uk.po
@@ -3,21 +3,21 @@
# This file is distributed under the same license as the PACKAGE package.
#
# Translators:
-# jdennis <jdennis@redhat.com>, 2011.
-# Yuri Chornoivan <yurchor@ukr.net>, 2011-2013.
+# jdennis <jdennis@redhat.com>, 2011
+# Yuri Chornoivan <yurchor@ukr.net>, 2011-2013
msgid ""
msgstr ""
"Project-Id-Version: FreeIPA\n"
-"Report-Msgid-Bugs-To: https://bugzilla.redhat.com/enter_bug.cgi?"
-"product=freeIPA\n"
-"POT-Creation-Date: 2013-04-15 16:42+0200\n"
-"PO-Revision-Date: 2013-04-15 15:12+0000\n"
-"Last-Translator: Petr Viktorin <encukou@gmail.com>\n"
+"Report-Msgid-Bugs-To: https://hosted.fedoraproject.org/projects/freeipa/"
+"newticket\n"
+"POT-Creation-Date: 2013-05-09 17:50+0200\n"
+"PO-Revision-Date: 2013-05-07 08:09+0000\n"
+"Last-Translator: Yuri Chornoivan <yurchor@ukr.net>\n"
"Language-Team: Ukrainian <trans-uk@lists.fedoraproject.org>\n"
+"Language: uk\n"
"MIME-Version: 1.0\n"
"Content-Type: text/plain; charset=UTF-8\n"
"Content-Transfer-Encoding: 8bit\n"
-"Language: uk\n"
"Plural-Forms: nplurals=3; plural=(n%10==1 && n%100!=11 ? 0 : n%10>=2 && n"
"%10<=4 && (n%100<10 || n%100>=20) ? 1 : 2);\n"
@@ -177,6 +177,10 @@ msgid "Could not get %(name)s interactively"
msgstr "Не вдалося отримати %(name)s у інтерактивному режимі"
#, python-format
+msgid "Command '%(name)s' has been deprecated"
+msgstr "Команда «%(name)s» вважається застарілою"
+
+#, python-format
msgid "%(reason)s"
msgstr "%(reason)s"
@@ -518,6 +522,9 @@ msgstr "має бути одним з таких значень: %(values)s"
msgid "incomplete time value"
msgstr "неповне часове значення"
+msgid "this option is deprecated"
+msgstr "цей параметр вважається застарілим"
+
msgid "A list of ACI values"
msgstr "Список значень ACI"
@@ -1795,9 +1802,8 @@ msgid ""
"(CSR)\n"
"in PEM format.\n"
"\n"
-"If using the selfsign back end then the subject in the CSR needs to match\n"
-"the subject configured in the server. The dogtag CA uses just the CN\n"
-"value of the CSR and forces the rest of the subject.\n"
+"The dogtag CA uses just the CN value of the CSR and forces the rest of the\n"
+"subject to values configured in the server.\n"
"\n"
"A certificate is stored with a service principal and a service principal\n"
"needs a host.\n"
@@ -1938,16 +1944,16 @@ msgstr ""
"\n"
"Передбачено підтримку таких причин відкликання:\n"
"\n"
-" * 0 - unspecified\n"
-" * 1 - keyCompromise\n"
-" * 2 - cACompromise\n"
-" * 3 - affiliationChanged\n"
-" * 4 - superseded\n"
-" * 5 - cessationOfOperation\n"
-" * 6 - certificateHold\n"
-" * 8 - removeFromCRL\n"
-" * 9 - privilegeWithdrawn\n"
-" * 10 - aACompromise\n"
+"* 0 - unspecified\n"
+" * 1 - keyCompromise\n"
+" * 2 - cACompromise\n"
+" * 3 - affiliationChanged\n"
+" * 4 - superseded\n"
+" * 5 - cessationOfOperation\n"
+" * 6 - certificateHold\n"
+" * 8 - removeFromCRL\n"
+" * 9 - privilegeWithdrawn\n"
+" * 10 - aACompromise\n"
"\n"
"Зауважте, що коди причини 7 не використовується. Докладніші дані у RFC "
"5280:\n"
@@ -4165,6 +4171,105 @@ msgstr "заборонено змінювати записи груп"
msgid "Not a managed group"
msgstr "Не є керованою групою"
+msgid ""
+"\n"
+"Host-based access control\n"
+"\n"
+"Control who can access what services on what hosts. You\n"
+"can use HBAC to control which users or groups can\n"
+"access a service, or group of services, on a target host.\n"
+"\n"
+"You can also specify a category of users and target hosts.\n"
+"This is currently limited to \"all\", but might be expanded in the\n"
+"future.\n"
+"\n"
+"Target hosts in HBAC rules must be hosts managed by IPA.\n"
+"\n"
+"The available services and groups of services are controlled by the\n"
+"hbacsvc and hbacsvcgroup plug-ins respectively.\n"
+"\n"
+"EXAMPLES:\n"
+"\n"
+" Create a rule, \"test1\", that grants all users access to the host \"server"
+"\" from\n"
+" anywhere:\n"
+" ipa hbacrule-add --usercat=all test1\n"
+" ipa hbacrule-add-host --hosts=server.example.com test1\n"
+"\n"
+" Display the properties of a named HBAC rule:\n"
+" ipa hbacrule-show test1\n"
+"\n"
+" Create a rule for a specific service. This lets the user john access\n"
+" the sshd service on any machine from any machine:\n"
+" ipa hbacrule-add --hostcat=all john_sshd\n"
+" ipa hbacrule-add-user --users=john john_sshd\n"
+" ipa hbacrule-add-service --hbacsvcs=sshd john_sshd\n"
+"\n"
+" Create a rule for a new service group. This lets the user john access\n"
+" the FTP service on any machine from any machine:\n"
+" ipa hbacsvcgroup-add ftpers\n"
+" ipa hbacsvc-add sftp\n"
+" ipa hbacsvcgroup-add-member --hbacsvcs=ftp --hbacsvcs=sftp ftpers\n"
+" ipa hbacrule-add --hostcat=all john_ftp\n"
+" ipa hbacrule-add-user --users=john john_ftp\n"
+" ipa hbacrule-add-service --hbacsvcgroups=ftpers john_ftp\n"
+"\n"
+" Disable a named HBAC rule:\n"
+" ipa hbacrule-disable test1\n"
+"\n"
+" Remove a named HBAC rule:\n"
+" ipa hbacrule-del allow_server\n"
+msgstr ""
+"\n"
+"Керування доступом на основі вузлів\n"
+"\n"
+"Керуйте тим, хто, з яких вузлів зможе отримувати доступ\n"
+"до певних служб. Ви можете скористатися HBAC для визначення\n"
+"користувачів і груп на вузлі походження запиту зможе отримувати\n"
+"доступ до певної служби або групи служб.\n"
+"\n"
+"Ви також можете визначити категорію користувачів та вузли призначення.\n"
+"У поточній версії можливі варіанти\n"
+"обмежено варіантом \"all\", але перелік варіантів може бути\n"
+"розширено у майбутніх версіях.\n"
+"\n"
+"Вузли призначення та вузли походження у правилах HBAC мають бути\n"
+"вузлами, керованими IPA.\n"
+"\n"
+"Доступними службами і групами служб є служби, керовані hbacsvc\n"
+"та додатками hbacsvcgroup, відповідно.\n"
+"\n"
+"ПРИКЛАДИ:\n"
+"\n"
+" Створення правила \"test1\", яке надає всім користувачам доступ\n"
+" до вузла \"server\" звідусюди:\n"
+" ipa hbacrule-add --usercat=all test1\n"
+" ipa hbacrule-add-host --hosts=server.example.com test1\n"
+"\n"
+" Показ властивостей вказаного правила HBAC:\n"
+" ipa hbacrule-show test1\n"
+"\n"
+" Створення правила для певної служби. Це правило надасть користувачу john\n"
+" доступ до служби sshd у будь-якій системі звідусіль:\n"
+" ipa hbacrule-add --hostcat=all john_sshd\n"
+" ipa hbacrule-add-user --users=john john_sshd\n"
+" ipa hbacrule-add-service --hbacsvcs=sshd john_sshd\n"
+"\n"
+" Створення правила для нової групи служб. Користувачу john\n"
+" надається доступ до служби FTP у будь-якій системі звідусіль:\n"
+" ipa hbacsvcgroup-add ftpers\n"
+" ipa hbacsvc-add sftp\n"
+" ipa hbacsvcgroup-add-member --hbacsvcs=ftp --hbacsvcs=sftp ftpers\n"
+" ipa hbacrule-add --type=allow --hostcat=all john_ftp\n"
+" ipa hbacrule-add-user --users=john john_ftp\n"
+" ipa hbacrule-add-service --hbacsvcgroups=ftpers john_ftp\n"
+"\n"
+" Вимикання вказаного правила HBAC:\n"
+" ipa hbacrule-disable test1\n"
+"\n"
+" Вилучення вказаного правила HBAC:\n"
+" ipa hbacrule-del allow_server\n"
+
msgid "Host-based access control commands"
msgstr "Команди керування доступом на основі вузлів"
@@ -4441,10 +4546,6 @@ msgid ""
" Display information about a named group:\n"
" ipa hbacsvcgroup-show login\n"
"\n"
-" Add a new group to the \"login\" group:\n"
-" ipa hbacsvcgroup-add --desc=\"switch users\" login\n"
-" ipa hbacsvcgroup-add-member --hbacsvcs=su --hbacsvcs=su-l login\n"
-"\n"
" Delete an HBAC service group:\n"
" ipa hbacsvcgroup-del login\n"
msgstr ""
@@ -4465,10 +4566,6 @@ msgstr ""
" Показ даних щодо вказаної групи:\n"
" ipa hbacsvcgroup-show login\n"
"\n"
-" Додавання нової групи до групи \"login\":\n"
-" ipa hbacsvcgroup-add --desc=\"switch users\" login\n"
-" ipa hbacsvcgroup-add-member --hbacsvcs=su --hbacsvcs=su-l login\n"
-"\n"
" Вилучення групи служб HBAC:\n"
" ipa hbacsvcgroup-del login\n"
@@ -4530,6 +4627,390 @@ msgstr "Додати учасників до групи служб HBAC."
msgid "Remove members from an HBAC service group."
msgstr "Вилучити учасників з групи служб HBAC."
+msgid ""
+"\n"
+"Simulate use of Host-based access controls\n"
+"\n"
+"HBAC rules control who can access what services on what hosts.\n"
+"You can use HBAC to control which users or groups can access a service,\n"
+"or group of services, on a target host.\n"
+"\n"
+"Since applying HBAC rules implies use of a production environment,\n"
+"this plugin aims to provide simulation of HBAC rules evaluation without\n"
+"having access to the production environment.\n"
+"\n"
+" Test user coming to a service on a named host against\n"
+" existing enabled rules.\n"
+"\n"
+" ipa hbactest --user= --host= --service=\n"
+" [--rules=rules-list] [--nodetail] [--enabled] [--disabled]\n"
+" [--sizelimit= ]\n"
+"\n"
+" --user, --host, and --service are mandatory, others are optional.\n"
+"\n"
+" If --rules is specified simulate enabling of the specified rules and test\n"
+" the login of the user using only these rules.\n"
+"\n"
+" If --enabled is specified, all enabled HBAC rules will be added to "
+"simulation\n"
+"\n"
+" If --disabled is specified, all disabled HBAC rules will be added to "
+"simulation\n"
+"\n"
+" If --nodetail is specified, do not return information about rules matched/"
+"not matched.\n"
+"\n"
+" If both --rules and --enabled are specified, apply simulation to --rules "
+"_and_\n"
+" all IPA enabled rules.\n"
+"\n"
+" If no --rules specified, simulation is run against all IPA enabled rules.\n"
+" By default there is a IPA-wide limit to number of entries fetched, you can "
+"change it\n"
+" with --sizelimit option.\n"
+"\n"
+"EXAMPLES:\n"
+"\n"
+" 1. Use all enabled HBAC rules in IPA database to simulate:\n"
+" $ ipa hbactest --user=a1a --host=bar --service=sshd\n"
+" --------------------\n"
+" Access granted: True\n"
+" --------------------\n"
+" Not matched rules: my-second-rule\n"
+" Not matched rules: my-third-rule\n"
+" Not matched rules: myrule\n"
+" Matched rules: allow_all\n"
+"\n"
+" 2. Disable detailed summary of how rules were applied:\n"
+" $ ipa hbactest --user=a1a --host=bar --service=sshd --nodetail\n"
+" --------------------\n"
+" Access granted: True\n"
+" --------------------\n"
+"\n"
+" 3. Test explicitly specified HBAC rules:\n"
+" $ ipa hbactest --user=a1a --host=bar --service=sshd \\\n"
+" --rules=myrule --rules=my-second-rule\n"
+" ---------------------\n"
+" Access granted: False\n"
+" ---------------------\n"
+" Not matched rules: my-second-rule\n"
+" Not matched rules: myrule\n"
+"\n"
+" 4. Use all enabled HBAC rules in IPA database + explicitly specified "
+"rules:\n"
+" $ ipa hbactest --user=a1a --host=bar --service=sshd \\\n"
+" --rules=myrule --rules=my-second-rule --enabled\n"
+" --------------------\n"
+" Access granted: True\n"
+" --------------------\n"
+" Not matched rules: my-second-rule\n"
+" Not matched rules: my-third-rule\n"
+" Not matched rules: myrule\n"
+" Matched rules: allow_all\n"
+"\n"
+" 5. Test all disabled HBAC rules in IPA database:\n"
+" $ ipa hbactest --user=a1a --host=bar --service=sshd --disabled\n"
+" ---------------------\n"
+" Access granted: False\n"
+" ---------------------\n"
+" Not matched rules: new-rule\n"
+"\n"
+" 6. Test all disabled HBAC rules in IPA database + explicitly specified "
+"rules:\n"
+" $ ipa hbactest --user=a1a --host=bar --service=sshd \\\n"
+" --rules=myrule --rules=my-second-rule --disabled\n"
+" ---------------------\n"
+" Access granted: False\n"
+" ---------------------\n"
+" Not matched rules: my-second-rule\n"
+" Not matched rules: my-third-rule\n"
+" Not matched rules: myrule\n"
+"\n"
+" 7. Test all (enabled and disabled) HBAC rules in IPA database:\n"
+" $ ipa hbactest --user=a1a --host=bar --service=sshd \\\n"
+" --enabled --disabled\n"
+" --------------------\n"
+" Access granted: True\n"
+" --------------------\n"
+" Not matched rules: my-second-rule\n"
+" Not matched rules: my-third-rule\n"
+" Not matched rules: myrule\n"
+" Not matched rules: new-rule\n"
+" Matched rules: allow_all\n"
+"\n"
+"\n"
+"HBACTEST AND TRUSTED DOMAINS\n"
+"\n"
+"When an external trusted domain is configured in IPA, HBAC rules are also "
+"applied\n"
+"on users accessing IPA resources from the trusted domain. Trusted domain "
+"users and\n"
+"groups (and their SIDs) can be then assigned to external groups which can "
+"be\n"
+"members of POSIX groups in IPA which can be used in HBAC rules and thus "
+"allowing\n"
+"access to resources protected by the HBAC system.\n"
+"\n"
+"hbactest plugin is capable of testing access for both local IPA users and "
+"users\n"
+"from the trusted domains, either by a fully qualified user name or by user "
+"SID.\n"
+"Such user names need to have a trusted domain specified as a short name\n"
+"(DOMAIN\\Administrator) or with a user principal name (UPN), "
+"Administrator@ad.test.\n"
+"\n"
+"Please note that hbactest executed with a trusted domain user as --user "
+"parameter\n"
+"can be only run by members of \"trust admins\" group.\n"
+"\n"
+"EXAMPLES:\n"
+"\n"
+" 1. Test if a user from a trusted domain specified by its shortname "
+"matches any\n"
+" rule:\n"
+"\n"
+" $ ipa hbactest --user 'DOMAIN\\Administrator' --host `hostname` --"
+"service sshd\n"
+" --------------------\n"
+" Access granted: True\n"
+" --------------------\n"
+" Matched rules: allow_all\n"
+" Matched rules: can_login\n"
+"\n"
+" 2. Test if a user from a trusted domain specified by its domain name "
+"matches\n"
+" any rule:\n"
+"\n"
+" $ ipa hbactest --user 'Administrator@domain.com' --host `hostname` --"
+"service sshd\n"
+" --------------------\n"
+" Access granted: True\n"
+" --------------------\n"
+" Matched rules: allow_all\n"
+" Matched rules: can_login\n"
+"\n"
+" 3. Test if a user from a trusted domain specified by its SID matches any "
+"rule:\n"
+"\n"
+" $ ipa hbactest --user S-1-5-21-3035198329-144811719-1378114514-500 \\\n"
+" --host `hostname` --service sshd\n"
+" --------------------\n"
+" Access granted: True\n"
+" --------------------\n"
+" Matched rules: allow_all\n"
+" Matched rules: can_login\n"
+"\n"
+" 4. Test if other user from a trusted domain specified by its SID matches "
+"any rule:\n"
+"\n"
+" $ ipa hbactest --user S-1-5-21-3035198329-144811719-1378114514-500 \\\n"
+" --host `hostname` --service sshd\n"
+" --------------------\n"
+" Access granted: True\n"
+" --------------------\n"
+" Matched rules: allow_all\n"
+" Matched rules: can_login\n"
+"\n"
+" 5. Test if other user from a trusted domain specified by its shortname "
+"matches\n"
+" any rule:\n"
+"\n"
+" $ ipa hbactest --user 'DOMAIN\\Otheruser' --host `hostname` --service "
+"sshd\n"
+" --------------------\n"
+" Access granted: True\n"
+" --------------------\n"
+" Matched rules: allow_all\n"
+" Not matched rules: can_login\n"
+msgstr ""
+"\n"
+"Імітація використання керування доступом на основі вузлів (HBAC)\n"
+"\n"
+"Правила HBAC керують тим, хто може отримувати доступ до певних служб на\n"
+"певних вузлах.\n"
+"Ви можете скористатися HBAC для керування тим, які користувачі або групи\n"
+"на початковому вузлі можуть отримувати доступ до служби або групи служб\n"
+"на вузлі призначення\n"
+"\n"
+"Оскільки застосування правил HBAC передбачає використання робочого\n"
+"середовища, це додаток призначено для імітації обробки правил HBAC без\n"
+"доступу до реального середовища\n"
+"\n"
+" Перевірити відповідність користувача з початкового вузла до служби на "
+"іменованому\n"
+" вузлі правилам уможливлення доступу.\n"
+"\n"
+" ipa hbactest --user= --host= --service=\n"
+" [--rules=rules-list] [--nodetail] [--enabled] [--disabled]\n"
+" [--sizelimit= ]\n"
+"\n"
+" --user, --host і --service є обов’язковими, інші можна не вказувати.\n"
+"\n"
+" Якщо вказано --rules, імітувати вмикання вказаних правил і перевірити\n"
+" можливість входу користувача у разі використання лише цих правил.\n"
+"\n"
+" Якщо вказано --enabled, додати всі увімкнені правила HBAC до імітації\n"
+"\n"
+" Якщо вказано --disabled, додати всі вимкнені правила HBAC до імітації\n"
+"\n"
+" Якщо вказано --nodetail, не повертати даних щодо відповідних і "
+"невідповідних\n"
+" правил.\n"
+"\n"
+" Якщо вказано одночасно --rules і --enabled, виконати імітацію --rules _і_\n"
+" всіх увімкнених правил IPA.\n"
+"\n"
+" Якщо не вказано --rules, буде виконано імітацію всіх увімкнених правил "
+"IPA.\n"
+"\n"
+"ПРИКЛАДИ:\n"
+"\n"
+" 1. Використання всіх увімкнених правил HBAC у базі даних IPA:\n"
+" $ ipa hbactest --user=a1a --srchost=foo --host=bar --service=sshd\n"
+" --------------------\n"
+" Надано доступ: Так\n"
+" --------------------\n"
+" невідповідне: my-second-rule\n"
+" невідповідне: my-third-rule\n"
+" невідповідне: myrule\n"
+" відповідне: allow_all\n"
+"\n"
+" 2. Вимикання докладного резюме застосування правил:\n"
+" $ ipa hbactest --user=a1a --host=bar --service=sshd --nodetail\n"
+" --------------------\n"
+" Надано доступ: Так\n"
+" --------------------\n"
+"\n"
+" 3. Перевірити явно вказані правила HBAC:\n"
+" $ ipa hbactest --user=a1a --host=bar --service=sshd --rules=my-"
+"second-rule,myrule\n"
+" ---------------------\n"
+" Надано доступ: Ні\n"
+" ---------------------\n"
+" невідповідне: my-second-rule\n"
+" невідповідне: myrule\n"
+"\n"
+" 4. Використання всіх увімкнених правил HBAC у базі даних IPA + явно "
+"вказаних правил:\n"
+" $ ipa hbactest --user=a1a --host=bar --service=sshd --rules=my-"
+"second-rule,myrule --enabled\n"
+" --------------------\n"
+" Доступ надано: Так\n"
+" --------------------\n"
+" невідповідне: my-second-rule\n"
+" невідповідне: my-third-rule\n"
+" невідповідне: myrule\n"
+" відповідне: allow_all\n"
+"\n"
+" 5. Перевірка всіх вимкнених правил HBAC у базі даних IPA:\n"
+" $ ipa hbactest --user=a1a --host=bar --service=sshd --disabled\n"
+" ---------------------\n"
+" Надано доступ: Ні\n"
+" ---------------------\n"
+" невідповідне: new-rule\n"
+"\n"
+" 6. Перевірка всіх вимкнених правил HBAC у базі даних IPA + явно вказані "
+"правила:\n"
+" $ ipa hbactest --user=a1a --host=bar --service=sshd --rules=my-"
+"second-rule,myrule --disabled\n"
+" ---------------------\n"
+" Надано доступ: Ні\n"
+" ---------------------\n"
+" невідповідне: my-second-rule\n"
+" невідповідне: my-third-rule\n"
+" невідповідне: myrule\n"
+"\n"
+" 7. Перевірка всіх (увімкнених і вимкнених) правил HBAC у базі даних "
+"IPA:\n"
+" $ ipa hbactest --user=a1a --host=bar --service=sshd --enabled "
+"--disabled\n"
+" --------------------\n"
+" Надано доступ: Так\n"
+" --------------------\n"
+" невідповідне: my-second-rule\n"
+" невідповідне: my-third-rule\n"
+" невідповідне: myrule\n"
+" невідповідне: new-rule\n"
+" відповідне: allow_all\n"
+"\n"
+"\n"
+"HBACTEST І ДОВІРЕНІ ДОМЕНИ\n"
+"\n"
+"Якщо у IPA налаштовано зовнішній довірений домен, правила HBAC також\n"
+"застосовуються до користувачів, що отримують доступ до ресурсів IPA з\n"
+"з довіреного домену. Після цього користувачі і групи довіреного домену\n"
+"(на їхні SID) може бути прив’язано до зовнішніх груп, які можуть бути\n"
+"учасниками груп POSIX у IPA. Такі прив’язки може бути використано у\n"
+"правилах HBAC, отже уможливлення доступу до ресурсів, захищених системою\n"
+"HBAC.\n"
+"\n"
+"Додаток hbactest здатен тестувати доступ як для локальних користувачів\n"
+"IPA, так і користувачів з довірених доменів, як за повним іменем\n"
+"користувача, так і за SID користувачів. У таких іменах користувачів\n"
+"має бути вказано скорочено довірений домен (ДОМЕН\\Administrator) або\n"
+"назву реєстраційного запису користувача (UPN), Administrator@ad.test.\n"
+"\n"
+"Будь ласка, зауважте, що виконувати hbactest з аргументом користувача\n"
+"довіреного домену у параметрі --user можуть виконувати лише учасники\n"
+"групи «trust admins».\n"
+"\n"
+"ПРИКЛАД:\n"
+"\n"
+" 1. Перевірити, чи відповідає користувач з довіреного домену,\n"
+" вказаний за коротким іменем, якомусь правилу:\n"
+"\n"
+" $ ipa hbactest --user 'DOMAIN\\Administrator' --host `hostname` --"
+"service sshd\n"
+" --------------------\n"
+" Надано доступ: Так\n"
+" --------------------\n"
+" Відповідні правила: allow_all\n"
+" Відповідні правила: can_login\n"
+"\n"
+" 2. Перевірити, чи відповідає користувач з довіреного домену,\n"
+" вказаний за назвою його домену, якомусь правилу:\n"
+"\n"
+" $ ipa hbactest --user 'Administrator@domain.com' --host `hostname` --"
+"service sshd\n"
+" --------------------\n"
+" Надано доступ: Так\n"
+" --------------------\n"
+" Відповідні правила: allow_all\n"
+" Відповідні правила: can_login\n"
+"\n"
+" 3. Перевірити, чи відповідає користувач з довіреного домену\n"
+" вказаний за SID, якомусь правилу:\n"
+"\n"
+" $ ipa hbactest --user S-1-5-21-3035198329-144811719-1378114514-500 \\\n"
+" --host `hostname` --service sshd\n"
+" --------------------\n"
+" Надано доступ: Так\n"
+" --------------------\n"
+" Відповідні правила: allow_all\n"
+" Відповідні правила: can_login\n"
+"\n"
+" 4. Перевірити, чи відповідає інший користувач з довіреного домену,\n"
+" вказаний за SID, якомусь правилу:\n"
+"\n"
+" $ ipa hbactest --user S-1-5-21-3035198329-144811719-1378114514-500 \\\n"
+" --host `hostname` --service sshd\n"
+" --------------------\n"
+" Надано доступ: Так\n"
+" --------------------\n"
+" Відповідні правила: allow_all\n"
+" Відповідні правила: can_login\n"
+"\n"
+" 5. Перевірити, чи відповідає інший користувач з довіреного домену,\n"
+" вказаний за коротким ім’ям, якомусь правилу:\n"
+"\n"
+" $ ipa hbactest --user 'DOMAIN\\Otheruser' --host `hostname` --service "
+"sshd\n"
+" --------------------\n"
+" Надано доступ: Так\n"
+" --------------------\n"
+" Відповідні правила: allow_all\n"
+" Невідповідні правила: can_login\n"
+
msgid "Simulate use of Host-based access controls"
msgstr "Імітувати використання керування доступом на основі вузлів"
@@ -4785,6 +5266,13 @@ msgstr "Апаратні MAC-адреси цього вузла"
msgid "SSH public key"
msgstr "Відкритий ключ SSH"
+msgid ""
+"Host category (semantics placed on this attribute are for local "
+"interpretation)"
+msgstr ""
+"Категорія вузлів (семантика розташування цього атрибуту призначена для "
+"локальної обробки)"
+
msgid "Add a new host."
msgstr "Додати новий запис вузла."
@@ -9770,6 +10258,19 @@ msgstr "Змінено налаштування довіри «%(value)s»"
msgid "Show global trust configuration."
msgstr "Показати налаштування довіри на загальному рівні."
+msgid "Resolve security identifiers of users and groups in trusted domains"
+msgstr ""
+"Визначати ідентифікатори безпеки користувачів та груп у довірених доменах"
+
+msgid "Security Identifiers (SIDs)"
+msgstr "Ідентифікатори безпеки (SID)"
+
+msgid "Name"
+msgstr "Назва"
+
+msgid "SID"
+msgstr "SID"
+
msgid ""
"\n"
"Users\n"
@@ -10368,6 +10869,9 @@ msgstr "Не вдалося обмінятися даними з CMS (%s)"
msgid "Unable to communicate with CMS"
msgstr "Не вдалося обмінятися даними з CMS"
+msgid "find not supported on CAs upgraded from 9 to 10"
+msgstr "знайти непідтримувані у CA після оновлення з 9 до 10"
+
msgid "The hostname to register as"
msgstr "Назва вузла для реєстрації"
@@ -10387,31 +10891,6 @@ msgid ""
msgstr ""
"Недостатні права доступу «write» до атрибута «krbLastPwdChange» запису «%s»."
-#, python-format
-msgid ""
-"Request subject \"%(request_subject)s\" does not match the form "
-"\"%(subject_base)s\""
-msgstr ""
-"Об’єкт запиту «%(request_subject)s» вказано у формі, відмінній від "
-"«%(subject_base)s»"
-
-#, python-format
-msgid "unable to decode csr: %s"
-msgstr "не вдалося декодувати csr: %s"
-
-msgid "file operation"
-msgstr "дія над файлами"
-
-msgid "cannot obtain next serial number"
-msgstr "не вдалося отримати наступний серійний номер"
-
-msgid "certutil failure"
-msgstr "помилка certutil"
-
-#, python-format
-msgid "Unable to decode certificate in entry: %s"
-msgstr "Не вдалося розкодувати сертифікат у запису: %s"
-
msgid "Request must be a dict"
msgstr "Запит має належати до типу словника (dict)"