Q N!pr#x##(! /4=NW^f ofyI * 6A Q_qw 6E_b( (x:;+ 1=Sg~" dE@  % 2?EKTg  *8OT]o   !  & 3 @MRUX akszR h2 C S !h";>#"z#!#"###$ $ '$4$=$U$g$o$$t$ % %(%6H%%%[%%%&-&>&O&f&w&L{&&&&'' 3'>'O'(g'0'0'1'$(,(.D()s([(_(+Y)6))#))**.*A*V*t*5* **@**8+,c+ +++S+V1,:,1,6,.,-.[-*-%-(-*.C/.'s.-./.$.</5[/=/1/:07<0-t0+0>0? 1)M1+w11*1M1O<2920252X-3-3)3$3'4)+4BU4&4,4.4#54?5&t5%5>5 61!6(S6;|6D636)170[7)7X7(8*880c88-88G`9F99:D.:4s::::4:'$;L;L<J=L=$R='w=&=(=$=> >#>4>=>D>L>U>^>Q>1? D?O? ^?l? ~??>@Y@t@@z@AR%AxAAAAAsA9>B(xBB BBBBCC"2C!UCwC+C{CNGN_NpNxNNN O!O#>OAbOOObO"P*P!>P`PuPPPPSPQ!Q=QSQ%YQ QQQ7Q5Q4)R>^RR#R;R1Sh7SlS0 T6>TuT*TTTTTU!/UQU9lU+UUbU=QVGV4VF WoSWwW\;XGXSXL4YIYAY7 Z3EZ5yZUZ+[D1[Jv[1[E[A9\:{\4\I\K5]/]*]N]_+^:^D^1 _C=_d_k_YR`D`P`BaFa> b4Ib0~b3bRb(6cA_cGc.c8d*Qd+|dPdd<e$UeFzeSeFf6\fEf/fg g1qg8g.g h6hRhOh.:iiii-i8i j'#jKj7bj:jG7V(X!?O QY-lHwz#u6%,3ZK/=5k[qhLIoJT.By_|s$Pr;St9cbgvx&mEdM{ \'U*> a< ^ ~N4fin0pWe@])C1}F` DA2j"8R+: / between elements | selects | next screen*Authentication ConfigurationLocal Authentication OptionsOther Authentication OptionsSmart Card Authentication OptionsUser Account ConfigurationTip: Smart cards support logging into both local and centrally managed accounts.Tip: This is managed via /etc/security/access.conf.ADS Realm:Ad_min Servers:Admin Server:Advanced _OptionsAlertAll configuration files which were modified by the previous authentication configuration change will be restored from backup. Revert the changes?Allow offline _loginAut_hentication Method:AuthenticationAuthentication ConfigurationAuthentication module %s/pam_%s.so is missing. Authentication process might not work correctly.BackBad smart card removal action specified.Base DN:Cache InformationCancelCard Re_moval Action:Certificate _URL:Click this button if you did not download a CA certificate yet or you have not set the CA certificate up by other means.Control how the system verifies users who attempt to log inCreate _home directories on the first loginDo not configure _NTPDo_n't SaveDomain Administrator:Domain Controllers:Domain _administrator:Domain:Download CA CertificateEnable _fingerprint reader supportEnable _local access controlEnable _smart card supportError downloading CA certificateFingerprint authentication allows you to log in by scanning your finger with the fingerprint reader.Fingerprint readerHashing or crypto algorithm used for storing passwords of local usersHostname or ldap:// or ldaps:// URI pointing to the LDAP server.IPA R_ealm:IPA _Domain:IPA _Server:IPAv2IPAv2 SettingsIPAv2 domain join was not succesful. The ipa-client-install command failed.IPAv2 passwordIf the home directory of an user doesn't exist yet it will be created automatically on his first login.IgnoreJoin DomainJoin SettingsJoining Winbind DomainKDC:KerberosKerberos SettingsKerberos passwordLDAPLDAP Search _Base DN:LDAP SettingsLDAP _Server:LDAP authenticationLDAP passwordLocal accounts onlyLocal authorization is sufficientLockNISNIS SettingsNIS _Domain:NIS _Server:NIS passwordNextNoOkPasswordPassword:R_ealm:Realm:Require smart car_d for loginRestore the configuration files backed up before the previous configuration changeRevertSave SettingsSecurity Model:Server:Smart card authentication allows you to log in using a certificate and key associated with a smart card.Some of the configuration changes you've made should be saved to disk before continuing. If you do not save them, then your attempt to join the domain may fail. Save changes?Te_mplate Shell:Template Shell:The %s file was not found, but it is required for %s support to work properly. Install the %s package, which provides this file.To connect to a LDAP server with TLS protocol enabled you need a CA certificate which signed your server's certificate. Copy the certificate in the PEM format to the '%s' directory. Then press OK.To verify the LDAP server with TLS protocol enabled you need a CA certificate which signed the server's certificate. Please fill in the URL where the CA certificate in the PEM format can be downloaded from.Unable to initialize graphical environment. Most likely cause of failure is that the tool was not run using a graphical environment. Please either start your graphical user interface or set your DISPLAY variable. Unknown password hashing algorithm specified, using sha256.Use DNS to _locate KDCs for realmsUse DNS to locate KDCs for realmsUse DNS to resolve hosts to realmsUse D_NS to resolve hosts to realmsUse Fingerprint readerUse IPAv2Use KerberosUse LDAPUse LDAP AuthenticationUse MD5 PasswordsUse NISUse Shadow PasswordsUse TLSUse Transport Layer Security extension for LDAP as defined by RFC-2830. It must not be ticked with ldaps server URI.Use WinbindUse Winbind AuthenticationUse _TLS to encrypt connectionsUse the "Join Domain" button to join the IPAv2 domain.User InformationWarningWhen enabled /etc/security/access.conf will be consulted for authorization of users access.WinbindWinbind ADS R_ealm:Winbind Domain Co_ntrollers:Winbind SettingsWinbind _Domain:Winbind authenticationWinbind passwordYesYou must provide ldaps:// server address or use TLS for LDAP authentication._Download CA Certificate..._Identity & Authentication_Join Domain..._KDCs:_Password Hashing Algorithm:_Password:_Security Model:_User Account Database:action to be taken on smart card removalauthenticate system accounts by local files onlyauthenticate system accounts by network servicesauthorize local users also through remote servicecachingcan only be run as rootcheck access.conf during account authorizationconfigures winbind to allow offline loginconfigures winbind to assume that users with no domain in their user names are domain usersconfigures winbind to assume that users with no domain in their user names are not domain usersconfigures winbind to prevent offline logincreate home directories for users on their first logindefault LDAP base DNdefault LDAP server hostname or URIdefault NIS domaindefault NIS serverdefault hesiod LHSdefault hesiod RHSdefault kerberos KDCdefault kerberos admin serverdefault kerberos realmdefault realm for samba and winbind when security=adsdefault smart card module to usedialog was cancelleddisable IPAv2 for user information and authentication by defaultdisable LDAP for authentication by defaultdisable LDAP for user information by defaultdisable MD5 passwords by defaultdisable NIS for user information by defaultdisable SSSD for authentication by default (still used for supported configurationsdisable SSSD for user information by default (still used for supported configurations)disable authentication with fingerprint readers by defaultdisable authentication with smart card by defaultdisable caching of user credentials in SSSD by defaultdisable caching of user information by defaultdisable hesiod for user information by defaultdisable kerberos authentication by defaultdisable shadowed passwords by defaultdisable use of DNS to find kerberos KDCsdisable use of DNS to find kerberos realmsdisable use of RFC-2307bis schema for LDAP user information lookupsdisable use of TLS with LDAP (RFC-2830)disable winbind for authentication by defaultdisable winbind for user information by defaultdisable wins for hostname resolutiondisplay Back instead of Cancel in the main dialog of the TUIdo not check access.conf during account authorizationdo not create home directories for users on their first logindo not display the deprecated text user interfacedo not prefer dns over wins or nis for hostname resolutiondo not require smart card for authentication by defaultdo not setup the NTP against the IPAv2 domaindo not start/stop portmap, ypbind, and nscddo not update the configuration files, only print new settingsenable IPAv2 for user information and authentication by defaultenable LDAP for authentication by defaultenable LDAP for user information by defaultenable MD5 passwords by defaultenable NIS for user information by defaultenable SSSD for authentication by default with manually managed configurationenable SSSD for user information by default with manually managed configurationenable authentication with fingerprint readers by defaultenable authentication with smart card by defaultenable caching of user credentials in SSSD by defaultenable caching of user information by default (automatically disabled when SSSD is used)enable hesiod for user information by defaultenable kerberos authentication by defaultenable shadowed passwords by defaultenable use of DNS to find kerberos KDCsenable use of DNS to find kerberos realmsenable use of RFC-2307bis schema for LDAP user information lookupsenable use of TLS with LDAP (RFC-2830)enable winbind for authentication by defaultenable winbind for user information by defaultenable wins for hostname resolutiongid range winbind will assign to domain or ads usershash/crypt algorithm for new passwordsjoin the IPAv2 domain as this accountjoin the winbind domain or ads realm now as this administratorload CA certificate from the URLlocal authorization is sufficient for local usersnames of servers to authenticate againstnever use SSSD implicitly even for supported configurationsopposite of --test, update configuration files with changed settingsprefer dns over wins or nis for hostname resolutionprobe network for defaults and print themrequire smart card for authentication by defaultrestore the backup of configuration filesrestore the backup of configuration files saved before the previous configuration changesave a backup of all configuration filessecurity mode to use for samba and winbindsetup the NTP against the IPAv2 domain (default)shadow passwordthe IPAv2 domain the system should be part ofthe character which will be used to separate the domain and user part of winbind-created user names if winbindusedefaultdomain is not enabledthe directory which winbind-created users will have as home directoriesthe group which winbind-created users will have as their primary groupthe realm for the IPAv2 domainthe server for the IPAv2 domainthe shell which winbind-created users will have as their login shelluid range winbind will assign to domain or ads usersunexpected argumentupdate all configuration filesusage: %s [options]use SSSD implicitly if it supports the configurationworkgroup authentication servers are inProject-Id-Version: authconfig Report-Msgid-Bugs-To: POT-Creation-Date: 2012-05-02 17:32+0200 PO-Revision-Date: 2010-11-18 01:42-0500 Last-Translator: Francesco D'Aluisio Language-Team: Italian MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Language: it Plural-Forms: nplurals=2; plural=(n != 1); X-Generator: Zanata 1.5.0 / tra gli elementi | seleziona | schermo succ.*Configurazione autenticazioneOpzioni di autenticazione localeAltre opzioni di autenticazioneOpzioni autenticazione smart cardConfigurazione account utenteSuggerimento: Le smart card supportano il login sia agli account locali che a quelli gestiti centralmente.Suggerimento: E' gestito tramite /etc/security/access.conf.Reame ADS:Server Ad_min:Server Admin:_Opzioni avanzateAttenzioneTutti i file di configurazione che sono stati modificati dall'ultimo cambiamento della configurazione di autenticazione saranno ripristinati dal backup. Ripristinare i cambiamenti?Permetti il _login offlineMetodo di Aut_enticazione:AutenticazioneConfigurazione autenticazioneIl modulo di autenticazione %s/pam_%s.so è mancante. Il processo di autenticazione potrebbe non funzionare correttamente.IndietroE' stata specificata un'azione errata da eseguire alla rimozione della smart card.Base DN:Informazioni cacheAnnullaAzione ri_mozione card:_URL del certificato:Fare clic su questo pulsante se il certificato CA non è stato ancora scaricato o se non è stato ancora impostato.Controlla come il sistema verifica i tentativi di accessoCreare le _home directory al primo loginNon configurare _NTPNo_n salvareAmministratore di dominio:Controllori di dominio:Amministr_atore di dominio:Dominio:Scarica certificato CAAbilita lettore impronte _digitaliAbilita controllo accesso _localeAbilita supporto _smart cardErrore nell'acquisizione del certificato CAL'autenticazione con il lettore di impronte digitali permette di eseguire un login utilizzando l'impronta del proprio dito.Lettore impronte digitaliAlgoritmo di hash o cifratura usato per l'archiviazione delle password degli utenti localiHostname o ldap:// o ldaps:// URI che puntano al server LDAP.R_eami IPA:_Domini IPA_Server IPA:IPAv2impostazioni IPAv2L'unione al dominio IPAv2 non è avvenuto. Il comando ipa-client-install non è stato eseguito.password IPAv2Se la home directory di un utente non esiste ancora sarà creata automaticamente al primo login.IgnoraUnione al dominioImpostazioni unioneUnione al dominio WinbindKDC:KerberosImpostazioni KerberosPassword KerberosLDAPRicerca LDAP _Base DN:Impostazioni LDAP_Server LDAP:Autenticazione LDAPPassword LDAPSolo account localiL'autorizzazione locale è sufficienteBloccaNISImpostazioni NIS_Dominio NIS:_Server NIS:Password NISAvantiNoOkPasswordPassword:R_eame:Reame:Richiedere smart car_d per l'accessoRipristina i file di configurazione salvati prima dell'ultimo cambiamento di configurazioneRipristinaSalva impostazioniModello di sicurezza:Server:L'autenticazione smart card permette di eseguire un login utilizzando un certificato ed una chiave associati con una smart card.Alcune delle modifiche alla configurazione dovrebbero essere salvate su disco prima di continuare. Se non venissero salvate, il tentativo di unione al dominio potrebbe fallire. Salvare i cambiamenti correnti?_Modello di shell:Modello di shell:Il file %s non è stato trovato, ma è necessario per il corretto funzionamento del supporto %s. Installate il pacchetto %s che contiene questo file.Per connetersi ad un server LDAP con il protocollo TLS abilitato, è necessario un certificato CA che ha firmato il certificato del server. Copia il certificato in formato PEM nella directory '%s'. Poi premi OK.Per verificare il server LDAP con il protocollo TLS abilitato, è necessario un certificato CA che ha firmato il certificato del server. Immettere l'URL da cui può essere scaricato il certificato CA in formato PEM.Impossibile inizializzare l'ambiente grafico. Causa più probabile del fallimento è che lo strumento non è stato eseguito utilizzando un ambiente grafico. Si prega di inizializzare l'interfaccia grafica utente od impostare la variabile DISPLAY E' stato specificato un algoritmo di hashing della password sconosciuto, verrà usato sha256.Usa il DNS per _localizzare i KDC per i reamiUsa il DNS per localizzare i KDC per i reamiUsa il DNS per risolvere da host a reamiUsa il D_NS per risolvere da host a reamiUsa il lettore di impronte digitaliUsa IPAv2Usa KerberosUsa LDAPUsa autenticazione LDAPUsa password MD5Usa NISUsa password shadowUsa TLSUsare l'estensione Transport Layer Security per LDAP come definito dall'RFC-2830. Non deve essere indicata con URI server ldaps.Usa WinbindUsa l'autenticazione WinbindUsa _TLS per cifrare le connessioniUtilizzare il pulsante "Join Domain" per unirsi al dominio IPAv2.Informazioni utenteAvvisoQuando abilitato /etc/security/access.conf sarà consultato per l'autorizzazione d'accesso utente.WinbindR_eame ADS Winbind:Co_ntrollori del dominio Winbind:Impostazioni Winbind_Dominio Winbind:Autenticazione WinbindPassword WinbindSiFornire l'indirizzo del server ldaps:// o utilizzare TLS per l'autenticazione LDAP.Scarica certi_ficato CA..._Identità & Autenticazione_Unione al dominio..._KDC:Algoritmo di hashing della _password:_Password:Modello di _sicurezza:Database Account _Utente:azione da intraprendere alla rimozione della smart cardautentica gli account di sistema solo dai file localiautentica gli account di sistema dai servizi di reteautorizza anche gli utenti locali attraverso il servizo remotocachingpuò essere eseguito solo come rootcontrolla access.conf durante l'autorizzazione dell'accountconfigura winbind per permettere il login offlineconfigura winbind per assumere che gli utenti senza dominio nei loro nomi utente appartengono al dominioconfigura winbind per assumere che gli utenti senza dominio nel loro nome utente non appartengono al dominioconfigura winbind per prevenire il login offlinecreare le home directory per gli utenti al primo loginbase DN LDAP predefinitohostname o URI del server LDAP predefinitodominio NIS predefinitoserver NIS predefinitoLHS hesiod predefinitoRHS hesiod predefinitoKDC kerberos predefinitoserver admin kerberos predefinitoreame kerberos predefinitoreame predefinito per samba e winbind quando security=adsmodulo smart card predefinito da utilizzarela finestra è stata chiusadisabilita IPAv2 per informazioni sull'utente e sull'autenticazione come impostazione predefinita disabilita per impostazione predefinita l'autenticazione LDAPdisabilita per impostazione predefinita LDAP per le informazioni utentedisabilita per impostazione predefinita password MD5disabilita per impostazione predefinita NIS per le informazioni utentedisabilita per impostazione predefinita SSSD all'autenticazione (ancora usato per le configurazioni supportate)disabilita per impostazione predefinita SSSD per le informazioni utente (ancora usato per le configurazioni supportate)disabilita l'autenticazione con il lettore di impronte digitali per impostazione predefinitadisabilita l'autenticazione con smart card per impostazione predefinitadisabilita per impostazione predefinita il caching delle credenziali utente in SSSDdisabilita per impostazione predefinita il caching delle informazioni utentedisabilita per impostazione predefinita hesiod per le informazioni utentedisabilita per impostazione predefinita l'autenticazione kerberosdisabilita per impostazione predefinita password shadowdisabilita l'uso del DNS per trovare i KDC kerberosdisabilita l'uso del DNS per trovare i realm kerberosdisabilita uso dello schema RFC-2307bis per la ricerca delle informazioni utente LDAPdisabilita l'uso di TLS con LDAP (RFC-2830)disabilita per impostazione predefinita winbind per l'autenticazionedisabilita per impostazione predefinita winbind per le informazioni utentedisabilita wins per la risoluzione degli hostnamemostra Indietro invece di Annulla nella finestra principale della TUInon controllare access.conf durante l'autorizzazione dell'accountnon creare le home directory per gli utenti al primo loginnon mostrare l'interfaccia utente testuale deprecatanon preferire dns rispetto a wins o nis per la risoluzione degli hostnamenon richiedere per impostazione predefinita smart card per l'autenticazionenon impostare NTP in contrasto al dominio IPAv2non avviare/fermare portmap, ypbind e nscdnon aggiornare i file di configurazione, visualizza solo le nuove impostazioniabilita IPAv2 per informazioni sull'utente e sull'autenticazione come impostazione predefinita abilita per impostazione predefinita l'autenticazione LDAPabilita per impostazione predefinita LDAP per le informazioni utenteabilita per impostazione predefinita password MD5abilita per impostazione predefinita NIS per le informazioni utenteabilita per impostazione predefinita SSSD all'autenticazione con configurazione gestita manualmenteper impostazione predefinita abilita SSSD per le informazioni utente con configurazione gestita manualmenteabilita l'autenticazione con il lettore di impronte digitali per impostazione predefinitaabilita l'autenticazione con smart card per impostazione predefinitaabilita per impostazione predefinita il caching delle credenziali utente in SSSDabilita per impostazione predefinita il caching delle informazioni utente (disabilitato automaticamente quando viene usato SSSD)abilita per impostazione predefinita hesiod per le informazioni utenteabilita per impostazione predefinita l'autenticazione kerberosabilita per impostazione predefinita password shadowabilita l'uso del DNS per trovare i KDC kerberosabilita l'uso del DNS per trovare i realms kerberosabilita uso dello schema RFC-2307bis per la ricerca delle informazioni utente LDAPabilita l'uso di TLS con LDAP (RFC-2830)abilita per impostazione predefinita winbind per l'autenticazioneabilita per impostazione predefinita winbind per le informazioni utenteabilita wins per la risoluzione degli hostnamegamma di gid assegnati da winbind ai domini o utenti adsalgoritmo hash/crypt per le nuove passwordunirsi al dominio IPAv2 come questo accountesegui l'unione al dominio winbind o al reame ads ora, con questo amministratorecarica certificato CA dall'URLl'autorizzazione locale è sufficiente per gli utenti localinomi dei server per l'autenticazioneNon usare mai SSSD implicitamente anche per configurazioni supportate opposto di --test, aggiorna i file di configurazione con le impostazioni modificatepreferisci dns rispetto a wins o nis per la risoluzione degli hostnameverifica sulla rete i parametri predefiniti e mostralirichiedi per impostazione predefinita smart card per l'autenticazioneripristina il backup dei file di configurazioneripristina il backup dei file di configurazione salvati prima dell'ultimo cambiamento di configurazionesalva un backup di tutti i file di configurazionemodalità di sicurezza da utilizzare per samba e winbindimpostare il NTP in contrasto al dominio IPAv2password shadowil dominio IPAv2 che dovrebbe essere parte del sistemacarattere utilizzato per separare la parte dominio ed utente nei nomi utente creati da winbind se il parametro winbindusedefaultdomain non è abilitatodirectory dove verranno create le home directory degli utenti creati da winbindgruppo primario degli utenti creati da winbindil reame per il dominio IPAv2il server per il dominio IPAv2shell di login degli utenti creati da winbindgamma di uid assegnati da winbind ai domini o utenti adsargomento inaspettatoaggiorna tutti i file di configurazioneutilizzo: %s [opzioni]Usare SSSD implicitamente se supporta la configurazionei server per l'autenticazione del gruppo di lavoro sono in