L3|HNI###( !5W\ev fI R ^i y1F^m_(!3:Pxb;+ COey" d,E@g+    &4 HV!j     Rg n|hP; " !!";!#^!! !!!!!!!t! s"""""["/#7#K#h#y####L#$$:$J$Q$ n$y$$($0$0$1-%_%g%.%)%[%_4&+&6&&# '0'C'V'i'|'''5' '(*2(,]( (+(:(1)6D).{).)*)%*(***S*C~*'*-*/+$H+<m+5+=+1,:P,7,+,>,).-+X--*-9-0 .5:.Xp.-.).$!/'F/)n/B/&/,0./0#^040&0>0 11>1(p1;1D132)N20x2)2X2(,3*U333G4Ff4D444'5;5Z54n5'55XK777!7'7(708+P8|8 8888 888|8^c99999:2:B:3:; (;5;pP;;7;< <!< )<J<_<G<3(=\=p=== ==0=2>(K>'t>y>?[*?L?s?G@^@y@$@@@@@@@A!A5A GATAnA AAAAA A AAAAA B B+B\FBBBB BB{C "D .D:DDEFHG?G09H4jH4HHH II8IRIbIIyI J J/?JoJJwJ KK-KKKbKvKKK]K!K L @LaLiL LL$L)L:LE.MPtMM#M:MK3NN"OMO5P MP3nPP!PPQQ,:Q$gQVQ"Q RJ'RYrR*RWRMOS>SRSR/TYT2T.U6>U?uUKU+VC-VPqV;VFVAEW:W<WMWDMXAXPX;%Y`aY1Y^YRSZCZTZw?[`[9\5R\=\F\R ]2`]J]U]B4^Xw^.^S^-S_K_,_K_bF`J`S`>HaEabaB0b6sbbbVocBc] dXgdd)dd6e:OewCU7=m3IZKtY~J'][<f)nd;a"W+s08!>Av H 5`X/4l\Q-qBhOzM@ # ?{R1jr%_up^c(o|9V6xT.S&ke: EN2bPDgL*$}i, FGy / between elements | selects | next screen*Authentication ConfigurationLocal Authentication OptionsOther Authentication OptionsSmart Card Authentication OptionsUser Account ConfigurationTip: Smart cards support logging into both local and centrally managed accounts.Tip: This is managed via /etc/security/access.conf.ADS Realm:Ad_min Servers:Admin Server:Advanced _OptionsAlertAll configuration files which were modified by the previous authentication configuration change will be restored from backup. Revert the changes?Allow offline _loginAut_hentication Method:AuthenticationAuthentication ConfigurationAuthentication module %s/pam_%s.so is missing. Authentication process might not work correctly.BackBad smart card removal action specified.Base DN:Cache InformationCancelCard Re_moval Action:Certificate _URL:Click this button if you did not download a CA certificate yet or you have not set the CA certificate up by other means.Control how the system verifies users who attempt to log inCreate _home directories on the first loginDo_n't SaveDomain Administrator:Domain Controllers:Domain _administrator:Domain:Download CA CertificateEnable _fingerprint reader supportEnable _local access controlEnable _smart card supportError downloading CA certificateFingerprint authentication allows you to log in by scanning your finger with the fingerprint reader.Fingerprint readerHashing or crypto algorithm used for storing passwords of local usersHostname or ldap:// or ldaps:// URI pointing to the LDAP server.If the home directory of an user doesn't exist yet it will be created automatically on his first login.IgnoreJoin DomainJoin SettingsJoining Winbind DomainKDC:KerberosKerberos SettingsKerberos passwordLDAPLDAP Search _Base DN:LDAP SettingsLDAP _Server:LDAP authenticationLDAP passwordLocal accounts onlyLocal authorization is sufficientLockNISNIS SettingsNIS _Domain:NIS _Server:NIS passwordNextNoOkPasswordPassword:R_ealm:Realm:Require smart car_d for loginRestore the configuration files backed up before the previous configuration changeRevertSave SettingsSecurity Model:Server:Smart card authentication allows you to log in using a certificate and key associated with a smart card.Some of the configuration changes you've made should be saved to disk before continuing. If you do not save them, then your attempt to join the domain may fail. Save changes?Te_mplate Shell:Template Shell:The %s file was not found, but it is required for %s support to work properly. Install the %s package, which provides this file.To connect to a LDAP server with TLS protocol enabled you need a CA certificate which signed your server's certificate. Copy the certificate in the PEM format to the '%s' directory. Then press OK.To verify the LDAP server with TLS protocol enabled you need a CA certificate which signed the server's certificate. Please fill in the URL where the CA certificate in the PEM format can be downloaded from.Unable to initialize graphical environment. Most likely cause of failure is that the tool was not run using a graphical environment. Please either start your graphical user interface or set your DISPLAY variable. Unknown password hashing algorithm specified, using sha256.Use DNS to _locate KDCs for realmsUse DNS to locate KDCs for realmsUse DNS to resolve hosts to realmsUse D_NS to resolve hosts to realmsUse Fingerprint readerUse KerberosUse LDAPUse LDAP AuthenticationUse MD5 PasswordsUse NISUse Shadow PasswordsUse TLSUse Transport Layer Security extension for LDAP as defined by RFC-2830. It must not be ticked with ldaps server URI.Use WinbindUse Winbind AuthenticationUse _TLS to encrypt connectionsUser InformationWarningWhen enabled /etc/security/access.conf will be consulted for authorization of users access.WinbindWinbind ADS R_ealm:Winbind Domain Co_ntrollers:Winbind SettingsWinbind _Domain:Winbind authenticationWinbind passwordYesYou must provide ldaps:// server address or use TLS for LDAP authentication._Download CA Certificate..._Identity & Authentication_Join Domain..._KDCs:_Password Hashing Algorithm:_Password:_Security Model:_User Account Database:action to be taken on smart card removalauthenticate system accounts by local files onlyauthenticate system accounts by network servicesauthorize local users also through remote servicecachingcan only be run as rootcheck access.conf during account authorizationconfigures winbind to allow offline loginconfigures winbind to assume that users with no domain in their user names are domain usersconfigures winbind to assume that users with no domain in their user names are not domain usersconfigures winbind to prevent offline logincreate home directories for users on their first logindefault LDAP base DNdefault LDAP server hostname or URIdefault NIS domaindefault NIS serverdefault hesiod LHSdefault hesiod RHSdefault kerberos KDCdefault kerberos admin serverdefault kerberos realmdefault realm for samba and winbind when security=adsdefault smart card module to usedialog was cancelleddisable LDAP for authentication by defaultdisable LDAP for user information by defaultdisable MD5 passwords by defaultdisable NIS for user information by defaultdisable authentication with fingerprint readers by defaultdisable authentication with smart card by defaultdisable caching of user credentials in SSSD by defaultdisable caching of user information by defaultdisable hesiod for user information by defaultdisable kerberos authentication by defaultdisable shadowed passwords by defaultdisable use of DNS to find kerberos KDCsdisable use of DNS to find kerberos realmsdisable use of RFC-2307bis schema for LDAP user information lookupsdisable use of TLS with LDAP (RFC-2830)disable winbind for authentication by defaultdisable winbind for user information by defaultdisable wins for hostname resolutiondisplay Back instead of Cancel in the main dialog of the TUIdo not check access.conf during account authorizationdo not create home directories for users on their first logindo not display the deprecated text user interfacedo not prefer dns over wins or nis for hostname resolutiondo not require smart card for authentication by defaultdo not start/stop portmap, ypbind, and nscddo not update the configuration files, only print new settingsenable LDAP for authentication by defaultenable LDAP for user information by defaultenable MD5 passwords by defaultenable NIS for user information by defaultenable authentication with fingerprint readers by defaultenable authentication with smart card by defaultenable caching of user credentials in SSSD by defaultenable caching of user information by default (automatically disabled when SSSD is used)enable hesiod for user information by defaultenable kerberos authentication by defaultenable shadowed passwords by defaultenable use of DNS to find kerberos KDCsenable use of DNS to find kerberos realmsenable use of RFC-2307bis schema for LDAP user information lookupsenable use of TLS with LDAP (RFC-2830)enable winbind for authentication by defaultenable winbind for user information by defaultenable wins for hostname resolutiongid range winbind will assign to domain or ads usershash/crypt algorithm for new passwordsjoin the winbind domain or ads realm now as this administratorload CA certificate from the URLlocal authorization is sufficient for local usersnames of servers to authenticate againstnever use SSSD implicitly even for supported configurationsopposite of --test, update configuration files with changed settingsprefer dns over wins or nis for hostname resolutionprobe network for defaults and print themrequire smart card for authentication by defaultrestore the backup of configuration filesrestore the backup of configuration files saved before the previous configuration changesave a backup of all configuration filessecurity mode to use for samba and winbindshadow passwordthe character which will be used to separate the domain and user part of winbind-created user names if winbindusedefaultdomain is not enabledthe directory which winbind-created users will have as home directoriesthe group which winbind-created users will have as their primary groupthe shell which winbind-created users will have as their login shelluid range winbind will assign to domain or ads usersunexpected argumentupdate all configuration filesusage: %s [options]use SSSD implicitly if it supports the configurationworkgroup authentication servers are inProject-Id-Version: authconfig Report-Msgid-Bugs-To: POT-Creation-Date: 2012-05-02 17:32+0200 PO-Revision-Date: 2010-07-27 19:31+0100 Last-Translator: Peter Bojtos Language-Team: Hungarian Language: hu MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Plural-Forms: nplurals=2; plural=(n!=1); / elemek közt | kiválaszt | következő képernyő*Azonosítás beállításaHelyi azonosítás beállításaEgyéb azonosítás beállításaCsipkártyás hitelesítés beállításaFelhasználói fiókok beállításaTipp: Csipkártyás belépés támogatása helyi és központilag tárolt felhasználóknak egyaránt.Tipp: Ez a /etc/security/access.conf fájlon keresztül befolyásolhatóADS-tartomány:_Rendszergazda-kiszolgáló:Rendszergazda-kiszolgáló:_Haladó beállításokFigyelmeztetésMinden konfigurációs fájl, mely megváltozott az előző hitelesítési beállítás óta, visszaállításra kerül. Visszaállítsuk a változásokat?_Kapcsolat nélküli bejelentkezés engedélyezése_Azonosítás módja:AzonosításAzonosítás beállításaAz azonosítást végző %s/pam_%s.so modul hiányzik. Az azonosítási folyamat nem fog megfelelően működni.VisszaHibás a megadott csipkártya-eltávolítási művelet.Alap DN:Gyorstár-információkMégsemKártyaeltávolítási _eseményTanúsítvány _URL:Kattintson erre a gombra, ha még nem töltötte le a CA tanúsítványt, vagy nem állított be CA tanúsítványt más módon.Ez határozza meg a bejelentkező felhasználók azonosítási módját_Saját mappa létrehozása első bejelentkezéskorMe_ntés kihagyásaTartományi rendszergazda:Tartományvezérlők:_Tartományi rendszergazda:Tartomány:CA tanúsítvány letöltése_Ujjlenyomat-olvasó támogatás engedélyezéseHelyi _hozzáférés-szabályozás engedélyezése_Csipkártya támogatás engedélyezéseHiba a CA tanúsítvány letöltésekorAz ujjlenyomat azonosítás lehetővé teszi, hogy az ujját az ujjlenyomat olvasóval leolvasva lépjen be a rendszerbe.Ujjlenyomat-olvasóA szóró/titkosító algoritmus a helyi felhasználók jelszavának tárolására szolgálHosztnév vagy ldap:// vagy ldaps://·URI, ami az LDAP kiszolgálóra mutat.Ha egy felhasználó saját mappája nem létezik, automatikusan létrehozásra kerül az első bejelentkezésekor.Figyelmen kívül hagyCsatlakozás tartományhozCsatlakozási beállításokCsatlakozás a Winbind-tartományhozKDC:KerberosKerberos-beállításokKerberos jelszóLDAPLDAP-keresés _alap-DN:LDAP-beállításLDA_P-kiszolgáló:LDAP-azonosításLDAP jelszóCsak helyi felhasználókA helyi azonosítás elegendőZárolásNISNIS-beállításokNIS-_tartomány:NIS-_kiszolgáló:NIS jelszóKövetkezőNemOKJelszóJelszó:Tartomány:Tartomány:Csipkártya _kötelező a bejelentkezéshezElmentett beállítás-fájlok visszaállítása az előző változtatás előtti állapotbaVisszaállításBeállítások mentéseBiztonsági modell:Kiszolgáló:A csipkártya-alapú azonosítás lehetővé teszi, hogy egy csipkártyához rendelt tanúsítvánnyal és kulccsal lépjen be a rendszerbe.A folytatás előtt ajánlatos lemezre menteni a módosításokat. Ha nem menti őket, a tartományhoz való csatlakozás sikertelen lehet. Menti a változásokat?Héjsablon:Héjsablon:A(z) %s fájl nem található, de szükség van rá a(z) %s-támogatás működéséhez. Telepítse a(z) %s csomagot, amely tartalmazza ezt a fájlt.Ahhoz, hogy kapcsolódhasson egy LDAP-kiszolgálóhoz TLS protokollon, át kell másolnia a(z) %s könyvtárba azt a PEM formátumú CA tanúsítványt, amellyel a kiszolgáló tanúsítványa alá lett írva. Ezt követően nyomja meg az OK gombot.Ahhoz, hogy kapcsolódhasson egy LDAP kiszolgálóhoz TLS protokoll használatával, szükséges egy CA tanúsítványt, amellyel a kiszolgáló tanúsítványát aláírták. Kérem adja meg az URL-t ahonnan a PEM fromátumú CA tanusítvány letölthető.Nem lehetséges a grafikus környezet beállítása. Legvalószínűbb egy olyan eszköz okozta amely nem képes grafikus felületen működni. Kérem indítsa el grafikus felületét vagy állítsa be a DISPLAY változóját. Ismeretlen jelszó szóró algoritmust adtak meg, SHA256 alkalmazása..._DNS használata a Kerberos-tartomány KDC-jeinek kereséséhezDNS használata a tartományi KDC-k kereséséreDNS használata a gépek tartományhoz rendeléséreDNS használata a gépek tartományhoz rendeléséreUjjlenyomat-olvasó használataKerberos használataLDAP használataLDAP-azonosítás használataMD5-jelszavak használataNIS használataÁrnyékjelszavak használataTLS használataTransport·Layer·Security bővítmény LDAP-hoz a 2830-as RFC szerint. Nem szabad bepipálni ldaps kiszolgáló URI-val.Winbind használataWinbind-azonosítás használata_TLS használata a kapcsolatok titkosításáraFelhasználói információkFigyelemEngedélyezve a /etc/security/access.conf fájl alapján történik a felhasználók hozzáférésének hitelesítése.WinbindWinbind ADS _tartományWinbind-tartomány_vezérlőkWinbind-beállításokWinbind-_tartományWinbind-azonosításWinbind jelszóIgenKötelező ldaps:// kiszolgálót megadni vagy TLS-t használni az LDAP-os autentikációhoz.CA tanúsítvány _letöltése..._Azonosítás és hitelesítés_Csatlakozás a tartományhoz..._KDC-k:_Jelszó szóró algoritmus_Jelszó:_Biztonsági modell:_Felhasználói fiókok adatbázisa:művelet a csipkártya eltávolításakorrendszerfelhasználókat csak helyi fájlokkal azonosítsaa rendszerfelhasználókat hálózati szolgáltatásokkal azonosítsaa helyi felhasználók jogosultságait is távoli szolgáltatással ellenőrizzegyorstárazáscsak rendszergazdaként futtathatóaccess.conf _ellenőrzése felhasználó hitelesítésekorwinbind beállítása kapcsolat nélküli bejelentkezés engedélyezéséreúgy állítja be a Winbindot, hogy azok a felhasználók, akiknek a felhasználóneve nem tartalmaz tartományt, tartományi felhasználókként legyenek kezelveúgy állítja be a Winbindot, hogy azok a felhasználók, akiknek a felhasználóneve nem tartalmaz tartományt, nem tartományi felhasználókként legyenek kezelvewinbind beállítása kapcsolat nélküli bejelentkezés megakadályozásárasaját mappa létrehozása az első bejelentkezéskoralapértelmezett LDAP alap-DN-jealapértelmezett LDAP kiszolgáló neve vagy URI-jaalapértelmezett NIS-tartományalapértelmezett NIS-kiszolgálóalapértelmezett Hesiod LHSalapértelmezett Hesiod RHSalapértelmezett Kerberos-KDCalapértelmezett Kerberos admin-kiszolgálóalapértelmezett Kerberos-tartományalapértelmezett Kerberos-tartomány a Sambához és a Winbindhoz security=ads eseténalapértelmezett csipkártya-modula párbeszéd meg lett szakítvaaz LDAP azonosításhoz való használatának tiltása alapértelmezésbenaz LDAP felhasználói információkhoz való használatának tiltása alapértelmezettenMD5 jelszavak tiltása az alapértelmezetta NIS felhasználói információkhoz való használatának tiltása alapértelmezettenujjlenyomat-olvasóval történő azonosítás letiltása alapértelmezésbencsipkártya-alapú azonosítás letiltása alapértelmezésbenfelhasználói információk gyorstárazásának kikapcsolása alapértelmezésbenfelhasználói információk gyorstárazásának kikapcsolása alapértelmezésbena felhasználói információk Hesioddal való kezelésének tiltása alapértelmezésbenKerberos-azonosítás tiltása alapértelmezésbenárnyékjelszavak tiltása az alapértelmezettDNS használatának tiltása Kerberos KDC kereséséreDNS használatának tiltása Kerberos-tartományok kereséséreRFC-2307bis séma tiltása LDAP felhasználói információk lekéréséhezTLS (RFC-2830) tiltása LDAP használatakora Winbind tiltása alapértelmezésben felhasználóazonosításhoza Winbind letiltása alapértelmezésben felhasználói adatok lekérdezéséheza Wins gépnév-feloldáshoz való használatának tiltásaA TUI fő párbeszédablakában a Vissza jelenjen meg a Mégse helyett_ne ellenőrizze az access.conf-ot felhasználó hitelesítéskorne hozzon létre saját mappát az első bejelentkezéskorne jelenjen meg az elavult szöveges felhasználói felületne részesítse előnyben a DNS-t a WINS és NIS gépnévfeloldással szembennem kötelező a csipkártya-alapú azonosítás alapértelmezésbena portmap, az ypbind és az nscd ne legyen elindítva/leállítvane frissítse a konfigurációs fájlokat, csak írja ki az új beállításokataz LDAP engedélyezése azonosításhoz alapértelmezésbenaz LDAP felhasználói információkhoz való használatának engedélyezése alapértelmezettenMD5 jelszavak engedélyezése az alapértelmezetta NIS felhasználói információkhoz való használatának engedélyezése alapértelmezettenujjlenyomat-olvasóval történő azonosítás engedélyezése alapértelmezésbencsipkártya-alapú azonosítás engedélyezése alapértelmezésbenfelhasználói információk gyorstárazásának engedélyezése alapértelmezésbenfelhasználói információk gyorstárazásának engedélyezése (SSSD használatakor automatikusan letiltásra kerül)a felhasználói információk Hesioddal való kezelésének engedélyezése alapértelmezésbenKerberos-azonosítás engedélyezése alapértelmezésbenárnyékjelszavak engedélyezése az alapértelmezettDNS használatának engedélyezése Kerberos KDC kereséséreDNS használatának engedélyezése Kerberos-tartományok kereséséreRFC-2307bis séma engedélyezése LDAP felhasználói információk lekéréséhezTLS (RFC-2830) engedélyezése LDAP használatakora Winbind engedélyezése alapértelmezésben felhasználóazonosításhoza Winbind engedélyezése alapértelmezésben felhasználói adatok lekérdezéséheza Wins gépnév-feloldáshoz való használatának engedélyezésea Winbind által a tartomány- illetve ADS-felhasználóknak biztosított GID-tartományszóró/titkosító algoritmus új jelszavakracsatlakozás a Winbind-tartományhoz vagy ADS-tartományhoz rendszergazdaként mosttöltse le a CA tanúsítványát az URL-rőlhelyi felhasználók számára elegendő a helyi jogosultság ellenőrzéseaz azonosítást végző kiszolgálók neveisoha ne használja az SSSD-t, közvetve se a támogatott konfigurációkhoza --test ellentéteként, a konfigurációs fájlok frissítése a megváltozott beállításokkalDNS előnyben részesítése a WINS vagy NIS gépnév-feloldással szembenhálózat felderítése az alapértelmezett beállításokért, majd azok kiírásakötelező csipkártya-alapú azonosítás alapértelmezésbenkonfigurációs fájlok visszaállítása a biztonsági mentésekbőlkonfigurációs fájlok visszaállítása az előző beállítás módosítása előtti állapotrabiztonsági mentés létrehozása minden konfigurációs fájlrólbiztonsági mód a Samba és a Winbind használatáhozárnyékjelszóa Winbind által létrehozott felhasználói nevekben a tartomány és a felhasználó elválasztására használt karakter (a winbindusedefaultdomain kikapcsolt állapota esetén)a mappa, amelyet a Winbind által létrehozott felhasználók saját mappaként kapnaka Winbind által létrehozott felhasználók elsődleges csoportjaa héj, amelyet a Winbind által létrehozott felhasználók kapnak bejelentkezési héjkénta Winbind által a tartomány- illetve ADS-felhasználóknak biztosított UID-tartományváratlan argumentumminden konfigurációs fájl frissítésehasználat: %s [opciók]használjon SSSD-t, ha az támogatja a konfigurációtmunkacsoport-azonosítási kiszolgálók a következőben: