Q N!pr#x##(! /4=NW^f ofyI * 6A Q_qw 6E_b( (x:;+ 1=Sg~" dE@  % 2?EKTg  *8OT]o   !  & 3 @MRUX akszR h2 C S !h";>#"z#!#"###$ $ '$4$=$U$g$o$$t$ % %(%6H%%%[%%%&-&>&O&f&w&L{&&&&'' 3'>'O'(g'0'0'1'$(,(.D()s([(_(+Y)6))#))**.*A*V*t*5* **@**8+,c+ +++S+V1,:,1,6,.,-.[-*-%-(-*.C/.'s.-./.$.</5[/=/1/:07<0-t0+0>0? 1)M1+w11*1M1O<2920252X-3-3)3$3'4)+4BU4&4,4.4#54?5&t5%5>5 61!6(S6;|6D636)170[7)7X7(8*880c88-88G`9F99:D.:4s::::4:'$;L;O<==!$="F="i=&=%=====> >> >l'>K> > >> ? ?5? a< ^ ~N4fin0pWe@])C1}F` DA2j"8R+: / between elements | selects | next screen*Authentication ConfigurationLocal Authentication OptionsOther Authentication OptionsSmart Card Authentication OptionsUser Account ConfigurationTip: Smart cards support logging into both local and centrally managed accounts.Tip: This is managed via /etc/security/access.conf.ADS Realm:Ad_min Servers:Admin Server:Advanced _OptionsAlertAll configuration files which were modified by the previous authentication configuration change will be restored from backup. Revert the changes?Allow offline _loginAut_hentication Method:AuthenticationAuthentication ConfigurationAuthentication module %s/pam_%s.so is missing. Authentication process might not work correctly.BackBad smart card removal action specified.Base DN:Cache InformationCancelCard Re_moval Action:Certificate _URL:Click this button if you did not download a CA certificate yet or you have not set the CA certificate up by other means.Control how the system verifies users who attempt to log inCreate _home directories on the first loginDo not configure _NTPDo_n't SaveDomain Administrator:Domain Controllers:Domain _administrator:Domain:Download CA CertificateEnable _fingerprint reader supportEnable _local access controlEnable _smart card supportError downloading CA certificateFingerprint authentication allows you to log in by scanning your finger with the fingerprint reader.Fingerprint readerHashing or crypto algorithm used for storing passwords of local usersHostname or ldap:// or ldaps:// URI pointing to the LDAP server.IPA R_ealm:IPA _Domain:IPA _Server:IPAv2IPAv2 SettingsIPAv2 domain join was not succesful. The ipa-client-install command failed.IPAv2 passwordIf the home directory of an user doesn't exist yet it will be created automatically on his first login.IgnoreJoin DomainJoin SettingsJoining Winbind DomainKDC:KerberosKerberos SettingsKerberos passwordLDAPLDAP Search _Base DN:LDAP SettingsLDAP _Server:LDAP authenticationLDAP passwordLocal accounts onlyLocal authorization is sufficientLockNISNIS SettingsNIS _Domain:NIS _Server:NIS passwordNextNoOkPasswordPassword:R_ealm:Realm:Require smart car_d for loginRestore the configuration files backed up before the previous configuration changeRevertSave SettingsSecurity Model:Server:Smart card authentication allows you to log in using a certificate and key associated with a smart card.Some of the configuration changes you've made should be saved to disk before continuing. If you do not save them, then your attempt to join the domain may fail. Save changes?Te_mplate Shell:Template Shell:The %s file was not found, but it is required for %s support to work properly. Install the %s package, which provides this file.To connect to a LDAP server with TLS protocol enabled you need a CA certificate which signed your server's certificate. Copy the certificate in the PEM format to the '%s' directory. Then press OK.To verify the LDAP server with TLS protocol enabled you need a CA certificate which signed the server's certificate. Please fill in the URL where the CA certificate in the PEM format can be downloaded from.Unable to initialize graphical environment. Most likely cause of failure is that the tool was not run using a graphical environment. Please either start your graphical user interface or set your DISPLAY variable. Unknown password hashing algorithm specified, using sha256.Use DNS to _locate KDCs for realmsUse DNS to locate KDCs for realmsUse DNS to resolve hosts to realmsUse D_NS to resolve hosts to realmsUse Fingerprint readerUse IPAv2Use KerberosUse LDAPUse LDAP AuthenticationUse MD5 PasswordsUse NISUse Shadow PasswordsUse TLSUse Transport Layer Security extension for LDAP as defined by RFC-2830. It must not be ticked with ldaps server URI.Use WinbindUse Winbind AuthenticationUse _TLS to encrypt connectionsUse the "Join Domain" button to join the IPAv2 domain.User InformationWarningWhen enabled /etc/security/access.conf will be consulted for authorization of users access.WinbindWinbind ADS R_ealm:Winbind Domain Co_ntrollers:Winbind SettingsWinbind _Domain:Winbind authenticationWinbind passwordYesYou must provide ldaps:// server address or use TLS for LDAP authentication._Download CA Certificate..._Identity & Authentication_Join Domain..._KDCs:_Password Hashing Algorithm:_Password:_Security Model:_User Account Database:action to be taken on smart card removalauthenticate system accounts by local files onlyauthenticate system accounts by network servicesauthorize local users also through remote servicecachingcan only be run as rootcheck access.conf during account authorizationconfigures winbind to allow offline loginconfigures winbind to assume that users with no domain in their user names are domain usersconfigures winbind to assume that users with no domain in their user names are not domain usersconfigures winbind to prevent offline logincreate home directories for users on their first logindefault LDAP base DNdefault LDAP server hostname or URIdefault NIS domaindefault NIS serverdefault hesiod LHSdefault hesiod RHSdefault kerberos KDCdefault kerberos admin serverdefault kerberos realmdefault realm for samba and winbind when security=adsdefault smart card module to usedialog was cancelleddisable IPAv2 for user information and authentication by defaultdisable LDAP for authentication by defaultdisable LDAP for user information by defaultdisable MD5 passwords by defaultdisable NIS for user information by defaultdisable SSSD for authentication by default (still used for supported configurationsdisable SSSD for user information by default (still used for supported configurations)disable authentication with fingerprint readers by defaultdisable authentication with smart card by defaultdisable caching of user credentials in SSSD by defaultdisable caching of user information by defaultdisable hesiod for user information by defaultdisable kerberos authentication by defaultdisable shadowed passwords by defaultdisable use of DNS to find kerberos KDCsdisable use of DNS to find kerberos realmsdisable use of RFC-2307bis schema for LDAP user information lookupsdisable use of TLS with LDAP (RFC-2830)disable winbind for authentication by defaultdisable winbind for user information by defaultdisable wins for hostname resolutiondisplay Back instead of Cancel in the main dialog of the TUIdo not check access.conf during account authorizationdo not create home directories for users on their first logindo not display the deprecated text user interfacedo not prefer dns over wins or nis for hostname resolutiondo not require smart card for authentication by defaultdo not setup the NTP against the IPAv2 domaindo not start/stop portmap, ypbind, and nscddo not update the configuration files, only print new settingsenable IPAv2 for user information and authentication by defaultenable LDAP for authentication by defaultenable LDAP for user information by defaultenable MD5 passwords by defaultenable NIS for user information by defaultenable SSSD for authentication by default with manually managed configurationenable SSSD for user information by default with manually managed configurationenable authentication with fingerprint readers by defaultenable authentication with smart card by defaultenable caching of user credentials in SSSD by defaultenable caching of user information by default (automatically disabled when SSSD is used)enable hesiod for user information by defaultenable kerberos authentication by defaultenable shadowed passwords by defaultenable use of DNS to find kerberos KDCsenable use of DNS to find kerberos realmsenable use of RFC-2307bis schema for LDAP user information lookupsenable use of TLS with LDAP (RFC-2830)enable winbind for authentication by defaultenable winbind for user information by defaultenable wins for hostname resolutiongid range winbind will assign to domain or ads usershash/crypt algorithm for new passwordsjoin the IPAv2 domain as this accountjoin the winbind domain or ads realm now as this administratorload CA certificate from the URLlocal authorization is sufficient for local usersnames of servers to authenticate againstnever use SSSD implicitly even for supported configurationsopposite of --test, update configuration files with changed settingsprefer dns over wins or nis for hostname resolutionprobe network for defaults and print themrequire smart card for authentication by defaultrestore the backup of configuration filesrestore the backup of configuration files saved before the previous configuration changesave a backup of all configuration filessecurity mode to use for samba and winbindsetup the NTP against the IPAv2 domain (default)shadow passwordthe IPAv2 domain the system should be part ofthe character which will be used to separate the domain and user part of winbind-created user names if winbindusedefaultdomain is not enabledthe directory which winbind-created users will have as home directoriesthe group which winbind-created users will have as their primary groupthe realm for the IPAv2 domainthe server for the IPAv2 domainthe shell which winbind-created users will have as their login shelluid range winbind will assign to domain or ads usersunexpected argumentupdate all configuration filesusage: %s [options]use SSSD implicitly if it supports the configurationworkgroup authentication servers are inProject-Id-Version: authconfig Report-Msgid-Bugs-To: POT-Creation-Date: 2012-05-02 17:32+0200 PO-Revision-Date: 2010-09-16 11:27+0200 Last-Translator: Geert Warrink Language-Team: Fedora Language: nl MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: Plural-Forms: nplurals=2; plural=(n != 1); X-Generator: Virtaal 0.6.1 / tussen items | selecteert | volgende scherm*Authenticatie configuratieLocale authenticatie optiesAndere authenticatie optiesSmart Card authenticatie optiesGebruiker account configuratieTip: Smart cards ondersteunen inloggen op zowel locale als centraal beheerde accounts.Tip: Dit wordt beheerd met /etc/security/access.conf.ADS omgeving:Ad_min servers:Administratie server:Geavanceerde _optiesLet opAlle configuratiebestanden die waren gewijzigd door de voorafgaande configuratie verandering zullen worden teruggezet van de back-up. Veranderingen terugzetten?Offline in_loggen toestaanAut_henticatie methode:AuthenticatieAuthenticatie configurerenAuthenticatie module %s/pam_%s.so ontbreekt. Het authenticatie proces zal misschien niet goed werken.TerugOnjuiste smartcard verwijder actie opgegeven.Basis DN:Informatie opslaanAnnulerenKaart ver_wijder actie:Certificaat _URL:Klik op deze knop als je nog geen CA certificaat gedownload hebt of je hebt het CA certificaat nog niet op een andere manier ingesteld.Bepalen hoe het systeem gebruikers verifieert die zich proberen aan te meldenP_ersoonlijke map aanmaken bij de eerst keer inloggen_NTP niet configureren_Niet opslaanDomein beheerder:Domein controllers:Domein _beheerder:Domein:CA certificaat downloadenOndersteuning _vingerafdruk lezer aanzettenZet _locale toegangscontrole aanZet _smartcard ondersteuning aanFout bij het downloaden van het CA certificaatVinger afdruk authenticatie stelt je in staat om aan te melden met een certificaat en een sleutel die geassocieerd zijn met een vingerafdruk lezer.Vingerafdruk lezerHashing of encryptie algoritme wordt gebruikt voor het opslaan van wachtwoorden van locale gebruikersHost naam of ldap:// of ldaps:// URI wijzend naar de LDAP server.IPA R_ealm:IPA _Domein:IPA _Server:IPAv2IPAv2 InstellingenAansluiten bij IPAv2 domein is niet gelukt. De ipa-client-install opdracht slaagde niet.IPAv2 wachtwoordAls de persoonlijke map van een gebruiker nog niet bestaat zal het worden aangemaakt wanneer de gebruiker voor het eerst inlogt.NegerenLid worden van domein'Lid worden' instellingenLid worden van Winbind domeinKDC:KerberosKerberos instellingenKerberos wachtwoordLDAPLDAP zoek _basis DN:LDAP instellingenLDAP _server:LDAP authenticatieLDAP wachtwoordAlleen locale accountsLokale autorisatie is voldoendeVergrendelenNISNIS instellingenNIS _domein:NIS _server:NIS wachtwoordVolgendeNeeOkWachtwoordWachtwoord:Omg_eving:Omgeving:Vereist smartcar_d voor aanmeldenEen back-up van alle configuratiebestanden terugzetten die opgeslagen zijn voor de voorafgaande configuratie wijzigingTerugzettenInstellingen opslaanBeveiliging model:Server:Smartcard authenticatie stelt je in staat om aan te melden met een certificaat en een sleutel die geassocieerd is met een smartcard.Sommige veranderingen die je hebt gemaakt in de configuratie moeten op schijf worden opgeslagen voordat je verder gaat. Als je deze niet opslaat, zal jouw poging om lid te worden van het domein kunnen mislukken. Zal ik de veranderingen opslaan?Te_mplate shell:Template shell:Het %s bestand is niet gevonden, maar het is vereist om %s correct te laten werken. Installeer het pakket %s, die dit bestand zal aanleveren.Om een verbinding te maken met een LDAP server gebruik makend van het TLS-protocol, heb je een CA certificaat nodig die het certificaat van jouw server heeft ondertekend. Kopieer het certificaat in het PEM formaat naar de '%s' map. Als je dat hebt gedaan, druk dan op OK.Om de LDAP server te verifiëren, en daarbij gebruik te maken van het TLS protocol, heb je een CA certificaat nodig die het certificaat van de server heeft ondertekend. Vul de URL in waar het CA certificaat in het PEM formaat kan worden gedownload.Kan grafische omgeving niet initialiseren. De meest waarschijnlijke oorzaak is dat het gereedschap niet gedraaid werd met gebruik van een grafische omgeving. Start jouw grafische gebruikersinterface of stel jouw DISPLAY variabele in. Onbekend wachtwoord encryptie algoritme opgegeven, sha256 wordt gebruikt.DNS gebruiken om KDCs voor omgevingen te _zoekenDNS gebruiken om KDCs voor omgevingen te localiserenDNS gebruiken om hosts naar omgevingen op te lossenGebruik D_NS om hosts naar omgevingen op te lossenGebruik vingerafdruk lezerGebruikt IPAv2Kerberos gebruikenLDAP gebruikenLDAP authenticatie gebruikenMD5 wachtwoorden gebruikenNIS gebruikenSchaduw wachtwoorden gebruikenTLS gebruikenGebruik Transport Layer Security extensie voor LDAP, zoals gedefinieerd in RFC-2830. Dit mag niet worden aangevinkt met ldaps server URI.Winbind gebruikenWinbind authenticatie gebruiken_TLS gebruiken om verbindingen te versleutelenGebruik de "Lid worden van domein" knop om aan te sluiten bij het IPAv2 domeinGebruiker informatieWaarschuwingWanneer deze optie is aangezet zal /etc/security/access.conf worden geraadpleegd voor autorisatie van gebruiker toegang.WinbindWinbind ADS omg_eving:Winbind domein co_ntrollers:Winbind instellingenWinbind _domein:Winbind authenticatieWinbind wachtwoordJaJe moet ldaps:// server adres opgeven of TLS voor LDAP authenticatie gebruiken._Download CA certificaat..._Identiteit & authenticatie_Lid worden van domein..._KDCs:_Wachtwoord hashing algoritme:_Wachtwoord:_Beveiliging model:_Gebruiker account database:uit te voeren actie bij het verwijderen van smartcardsysteem accounts authenticatie alleen uitvoeren met lokale bestandensysteem accounts authenticatie uitvoeren met netwerk serviceslokale gebruikers ook autoriseren door service op afstandopslaankan alleen als root worden uitgevoerdaccess.conf tijdens account autorisatie controlerenconfigureert winbind om offline aanmelden toe te staanconfigureert winbind om aan te nemen dat gebruikers zonder domein in hun gebruikersnamen domein gebruikers zullen zijnconfigureert winbind om aan te nemen dat gebruikers zonder domein in hun gebruikersnamen geen domein gebruikers zullen zijnconfigureert winbind om offline aanmelden te belettenpersoonlijke map voor gebruikers aanmaken wanneer ze voor het eerst inloggenstandaard LDAP basis DNstandaard LDAP server host naam of URIstandaard NIS domeinstandaard NIS serverstandaard hesiod LHSstandaard hesiod RHSstandaard kerberos KDCstandaard kerberos administratie serverstandaard kerberos omgevingstandaard omgeving voor samba en winbind als security=adsstandaard te gebruiken smartcard moduledialoog werd geannuleerdSchakel IPAv2 standaard uit voor gebruikersinformatie en authenticatieLDAP voor authenticatie standaard uitzettenLDAP voor gebruiker informatie standaard uitzettenMD5 wachtwoorden standaard uitzettenNIS voor gebruiker informatie standaard uitzettenSSSD voor authenticatie standaard uitzetten (nog gebruikt voor ondersteunde configuraties)SSSD voor gebruiker informatie standaard uitzetten (nog gebruikt voor ondersteunde configuraties)authenticatie met vingerafdruk lezer standaard uitzettenauthenticatie met smartcard standaard uitzettengebruiker informatie opslaan in SSSD standaard uitzettengebruiker informatie opslaan standaard uitzettenhesiod voor gebruiker informatie standaard uitzettenkerberos authenticatie standaard uitzettenschaduw wachtwoorden standaard uitzettengebruik van DNS om kerberos KDCs te zoeken uitzettengebruik van DNS om kerberos omgevingen te zoeken uitzettenzet gebruik van RFC-2307bis schema voor LDAP uit voor het opzoeken van gebruiker informatiegebruik van TLS met LDAP (RFC-2830) uitzettenwinbind voor authenticatie standaard uitzettenwinbind voor gebruiker informatie standaard uitzettenwins voor host naam oplossing uitzettenlaat Terug in plaats van Annuleren in de hoofd dialoog van de TUI zienaccess.conf tijdens account autorisatie niet controlerenpersoonlijke map voor gebruikers niet aanmaken wanneer ze voor het eerst inloggende verouderde tekst gebaseerde gebruikersinterface niet weergevenprefereer dns niet boven wins of nis voor host naam oplossingauthenticatie met smartcard standaard niet vereisenStel NTP niet in voor gebruik IPAv2 domeinportmap, ypbind en nscd niet starten/stoppenconfiguratiebestanden niet bijwerken, alleen de nieuwe instellingen weergevenSchakel IPAv2 standaard in voor gebruikersinformatie en authenticatieLDAP voor authenticatie standaard aanzettenLDAP voor gebruiker informatie standaard aanzettenMD5 wachtwoorden standaard aanzettenNIS voor gebruiker informatie standaard aanzettenSSSD voor authenticatie standaard aanzetten met handmatig beheerde configuratieSSSD voor gebruiker informatie standaard aanzetten met handmatig beheerde configuratieauthenticatie met vingerafdruk lezer standaard aanzettenauthenticatie met smartcard standaard aanzettengebruiker informatie opslaan in SSSD standaard aanzettengebruiker informatie opslaan standaard aanzetten (automatisch uitgezet als SSSD gebruikt wordt)hesiod voor gebruiker informatie standaard aanzettenkerberos authenticatie standaard aanzettenschaduw wachtwoorden standaard aanzettengebruik van DNS om kerberos KDCs te zoeken aanzettengebruik van DNS om kerberos omgevingen te zoeken aanzettenzet gebruik van RFC-2307bis schema voor LDAP aan voor het opzoeken van gebruiker informatiegebruik van TLS met LDAP (RFC-2830) aanzettenwinbind voor authenticatie standaard aanzettenwinbind voor gebruiker informatie standaard aanzettenwins voor host naam oplossing aanzettengid reeks dat winbind zal uitreiken aan domein of ads gebruikersEncryptie algoritme voor nieuwe wachtwoordenSluit onder dit account aan bij IPAv2 domeinwordt als deze beheerder nu lid van het winbind domein of de ads omgevingCA-certificaat vanuit de URL ladenlokale autorisatie is voldoende voor lokale gebruikersnamen van servers te gebruiken voor authenticatiegebruik SSSD nooit impliciet zelfs voor ondersteunde configuratieshet tegenovergestelde van --test, configuratiebestanden met de veranderde instellingen vernieuwenprefereer dns boven wins of nis voor host naam oplossingnetwerk onderzoeken op standaardwaarden en deze weergevenauthenticatie met smartcard standaard vereiseneen back-up van alle configuratiebestanden terugzetteneen back-up van alle configuratiebestanden terugzetten die opgeslagen zijn voor de voorafgaande configuratie wijzigingeen back-up van alle configuratiebestanden opslaante gebruiken beveiliging mode voor samba en winbindNTP instellen voor gebruik IPAv2 domein (default)schaduw wachtwoordHet IPAv2 domein waar het systeem deel van uit zou moeten makenhet karakter dat zal worden gebruikt om het domein en gebruiker gedeelte van door winbind gecreëerde gebruikersnamen te scheiden als de optie winbindusedefaultdomain niet is aangezetde map die door winbind gecreëerde gebruikers zullen krijgen als persoonlijke mapde groep die door winbind gecreëerde gebruikers zullen krijgen als hun primaire groepDe realm voor het IPAv2 domeinDe server voor het IPAv2 domeinde shell die door winbind gecreëerde gebruikers zullen krijgen als hun inlog shelluid reeks dat winbind zal uitreiken aan domein of ads gebruikersonverwacht argumentalle configuratiebestanden vernieuwengebruik: %s [opties]gebruik SSSD impliciet als het de configuratie ondersteuntwerkgroep authenticatie servers staan in