Q N!pr#x##(! /4=NW^f ofyI * 6A Q_qw 6E_b( (x:;+ 1=Sg~" dE@  % 2?EKTg  *8OT]o   !  & 3 @MRUX akszR h2 C S !h";>#"z#!#"###$ $ '$4$=$U$g$o$$t$ % %(%6H%%%[%%%&-&>&O&f&w&L{&&&&'' 3'>'O'(g'0'0'1'$(,(.D()s([(_(+Y)6))#))**.*A*V*t*5* **@**8+,c+ +++S+V1,:,1,6,.,-.[-*-%-(-*.C/.'s.-./.$.</5[/=/1/:07<0-t0+0>0? 1)M1+w11*1M1O<2920252X-3-3)3$3'4)+4BU4&4,4.4#54?5&t5%5>5 61!6(S6;|6D636)170[7)7X7(8*880c88-88G`9F99:D.:4s::::4:'$;L;o =y={=6=A=;=B6>Ny>> >%>???)?8?I?yD@@@+@*A0GAxAA1uB+BB5B&C CcCED)XDD9DDDET"F wFF(F$F)F )G*5GF`GJG7G>*HiH!3IUITJYJnJJJJdJK)KKK)L:LYL^LgLLL,LLL!LM;+MDgMMMMMMN NN%N (N 5NCNTNUdNNcO%|OO OOCP!R $RERYSd^TUzLWMWLX[bX\XFYbY!YYY)Y Z4&Z[ZxZ R[ s[N[`[-D\r\\>]F]-c]]]$]]]^.^;^^_6_K_Z_Pv_B_ ``x"aaNaXbZZbbqcR2dnd%dae(|e*e e e e2e1&fnXfQfg5gWglh=hkhL-idzicibCjljdknxkCkH+lBtlOlm4mImo nRznn]Vosom(ppQ q9rqJqqwrRrgQs;sfsu\tbt^5u]uguZvi)w>wFw=xJWx~x/!yDQyjyMzOz]zb2{e{1{s-|?|h|kJ}};~L~\ f_3;JπO6=Ăv(1&Z-;υ% k1nG7V(X!?O QY-lHwz#u6%,3ZK/=5k[qhLIoJT.By_|s$Pr;St9cbgvx&mEdM{ \'U*> a< ^ ~N4fin0pWe@])C1}F` DA2j"8R+: / between elements | selects | next screen*Authentication ConfigurationLocal Authentication OptionsOther Authentication OptionsSmart Card Authentication OptionsUser Account ConfigurationTip: Smart cards support logging into both local and centrally managed accounts.Tip: This is managed via /etc/security/access.conf.ADS Realm:Ad_min Servers:Admin Server:Advanced _OptionsAlertAll configuration files which were modified by the previous authentication configuration change will be restored from backup. Revert the changes?Allow offline _loginAut_hentication Method:AuthenticationAuthentication ConfigurationAuthentication module %s/pam_%s.so is missing. Authentication process might not work correctly.BackBad smart card removal action specified.Base DN:Cache InformationCancelCard Re_moval Action:Certificate _URL:Click this button if you did not download a CA certificate yet or you have not set the CA certificate up by other means.Control how the system verifies users who attempt to log inCreate _home directories on the first loginDo not configure _NTPDo_n't SaveDomain Administrator:Domain Controllers:Domain _administrator:Domain:Download CA CertificateEnable _fingerprint reader supportEnable _local access controlEnable _smart card supportError downloading CA certificateFingerprint authentication allows you to log in by scanning your finger with the fingerprint reader.Fingerprint readerHashing or crypto algorithm used for storing passwords of local usersHostname or ldap:// or ldaps:// URI pointing to the LDAP server.IPA R_ealm:IPA _Domain:IPA _Server:IPAv2IPAv2 SettingsIPAv2 domain join was not succesful. The ipa-client-install command failed.IPAv2 passwordIf the home directory of an user doesn't exist yet it will be created automatically on his first login.IgnoreJoin DomainJoin SettingsJoining Winbind DomainKDC:KerberosKerberos SettingsKerberos passwordLDAPLDAP Search _Base DN:LDAP SettingsLDAP _Server:LDAP authenticationLDAP passwordLocal accounts onlyLocal authorization is sufficientLockNISNIS SettingsNIS _Domain:NIS _Server:NIS passwordNextNoOkPasswordPassword:R_ealm:Realm:Require smart car_d for loginRestore the configuration files backed up before the previous configuration changeRevertSave SettingsSecurity Model:Server:Smart card authentication allows you to log in using a certificate and key associated with a smart card.Some of the configuration changes you've made should be saved to disk before continuing. If you do not save them, then your attempt to join the domain may fail. Save changes?Te_mplate Shell:Template Shell:The %s file was not found, but it is required for %s support to work properly. Install the %s package, which provides this file.To connect to a LDAP server with TLS protocol enabled you need a CA certificate which signed your server's certificate. Copy the certificate in the PEM format to the '%s' directory. Then press OK.To verify the LDAP server with TLS protocol enabled you need a CA certificate which signed the server's certificate. Please fill in the URL where the CA certificate in the PEM format can be downloaded from.Unable to initialize graphical environment. Most likely cause of failure is that the tool was not run using a graphical environment. Please either start your graphical user interface or set your DISPLAY variable. Unknown password hashing algorithm specified, using sha256.Use DNS to _locate KDCs for realmsUse DNS to locate KDCs for realmsUse DNS to resolve hosts to realmsUse D_NS to resolve hosts to realmsUse Fingerprint readerUse IPAv2Use KerberosUse LDAPUse LDAP AuthenticationUse MD5 PasswordsUse NISUse Shadow PasswordsUse TLSUse Transport Layer Security extension for LDAP as defined by RFC-2830. It must not be ticked with ldaps server URI.Use WinbindUse Winbind AuthenticationUse _TLS to encrypt connectionsUse the "Join Domain" button to join the IPAv2 domain.User InformationWarningWhen enabled /etc/security/access.conf will be consulted for authorization of users access.WinbindWinbind ADS R_ealm:Winbind Domain Co_ntrollers:Winbind SettingsWinbind _Domain:Winbind authenticationWinbind passwordYesYou must provide ldaps:// server address or use TLS for LDAP authentication._Download CA Certificate..._Identity & Authentication_Join Domain..._KDCs:_Password Hashing Algorithm:_Password:_Security Model:_User Account Database:action to be taken on smart card removalauthenticate system accounts by local files onlyauthenticate system accounts by network servicesauthorize local users also through remote servicecachingcan only be run as rootcheck access.conf during account authorizationconfigures winbind to allow offline loginconfigures winbind to assume that users with no domain in their user names are domain usersconfigures winbind to assume that users with no domain in their user names are not domain usersconfigures winbind to prevent offline logincreate home directories for users on their first logindefault LDAP base DNdefault LDAP server hostname or URIdefault NIS domaindefault NIS serverdefault hesiod LHSdefault hesiod RHSdefault kerberos KDCdefault kerberos admin serverdefault kerberos realmdefault realm for samba and winbind when security=adsdefault smart card module to usedialog was cancelleddisable IPAv2 for user information and authentication by defaultdisable LDAP for authentication by defaultdisable LDAP for user information by defaultdisable MD5 passwords by defaultdisable NIS for user information by defaultdisable SSSD for authentication by default (still used for supported configurationsdisable SSSD for user information by default (still used for supported configurations)disable authentication with fingerprint readers by defaultdisable authentication with smart card by defaultdisable caching of user credentials in SSSD by defaultdisable caching of user information by defaultdisable hesiod for user information by defaultdisable kerberos authentication by defaultdisable shadowed passwords by defaultdisable use of DNS to find kerberos KDCsdisable use of DNS to find kerberos realmsdisable use of RFC-2307bis schema for LDAP user information lookupsdisable use of TLS with LDAP (RFC-2830)disable winbind for authentication by defaultdisable winbind for user information by defaultdisable wins for hostname resolutiondisplay Back instead of Cancel in the main dialog of the TUIdo not check access.conf during account authorizationdo not create home directories for users on their first logindo not display the deprecated text user interfacedo not prefer dns over wins or nis for hostname resolutiondo not require smart card for authentication by defaultdo not setup the NTP against the IPAv2 domaindo not start/stop portmap, ypbind, and nscddo not update the configuration files, only print new settingsenable IPAv2 for user information and authentication by defaultenable LDAP for authentication by defaultenable LDAP for user information by defaultenable MD5 passwords by defaultenable NIS for user information by defaultenable SSSD for authentication by default with manually managed configurationenable SSSD for user information by default with manually managed configurationenable authentication with fingerprint readers by defaultenable authentication with smart card by defaultenable caching of user credentials in SSSD by defaultenable caching of user information by default (automatically disabled when SSSD is used)enable hesiod for user information by defaultenable kerberos authentication by defaultenable shadowed passwords by defaultenable use of DNS to find kerberos KDCsenable use of DNS to find kerberos realmsenable use of RFC-2307bis schema for LDAP user information lookupsenable use of TLS with LDAP (RFC-2830)enable winbind for authentication by defaultenable winbind for user information by defaultenable wins for hostname resolutiongid range winbind will assign to domain or ads usershash/crypt algorithm for new passwordsjoin the IPAv2 domain as this accountjoin the winbind domain or ads realm now as this administratorload CA certificate from the URLlocal authorization is sufficient for local usersnames of servers to authenticate againstnever use SSSD implicitly even for supported configurationsopposite of --test, update configuration files with changed settingsprefer dns over wins or nis for hostname resolutionprobe network for defaults and print themrequire smart card for authentication by defaultrestore the backup of configuration filesrestore the backup of configuration files saved before the previous configuration changesave a backup of all configuration filessecurity mode to use for samba and winbindsetup the NTP against the IPAv2 domain (default)shadow passwordthe IPAv2 domain the system should be part ofthe character which will be used to separate the domain and user part of winbind-created user names if winbindusedefaultdomain is not enabledthe directory which winbind-created users will have as home directoriesthe group which winbind-created users will have as their primary groupthe realm for the IPAv2 domainthe server for the IPAv2 domainthe shell which winbind-created users will have as their login shelluid range winbind will assign to domain or ads usersunexpected argumentupdate all configuration filesusage: %s [options]use SSSD implicitly if it supports the configurationworkgroup authentication servers are inProject-Id-Version: ru Report-Msgid-Bugs-To: POT-Creation-Date: 2012-05-02 17:32+0200 PO-Revision-Date: 2012-05-10 01:38-0400 Last-Translator: ypoyarko Language-Team: Russian MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Language: ru Plural-Forms: nplurals=3; plural=(n%10==1 && n%100!=11 ? 0 : n%10>=2 && n%10<=4 && (n%100<10 || n%100>=20) ? 1 : 2); X-Generator: Zanata 1.5.0 / между элементами | выбор | следующий экран*Настройка аутентификацииОпции локальной аутентификацииДругие опции аутентификацииОпции аутентификации смарт-картНастройка учётной записи пользователя<домен><начальный-конечный><модуль><имя><область><сервер><серверы>Подсказка: Смарт-карты поддерживают возможности журналирования в локальных и централизованно управляемых учётных записях.Подсказка: Управление осуществляется в /etc/security/access.conf.<рабочая группа>Область ADS:С_ервер администратора:Сервер администратора:_Дополнительные параметрыВниманиеБудут восстановлены все файлы конфигурации, которые были модифицированы предыдущими изменениями настроек. Восстановить файлы?_Разрешить автономный входС_пособ аутентификации:АутентификацияКонфигурация аутентификацииОтсутствует модуль аутентификации %s/pam_%s.so. Работа процесса аутентификации может быть нарушена.НазадУказано неверное действие при извлечении смарт-карты.Базовое DN:Кэшировать информациюОтменитьДействие при _извлечении карты:URL _сертификата:Нажмите эту кнопку, если вы не ещё не загрузили сертификат CA или сертификат ещё не определён.Настраивает методы проверки пользователей, которые пытаются войти в системуСоздавать _домашние каталоги при первом входеНе нас_траивать NTP_Не сохранятьАдминистратор домена:Контроллеры домена:_Администратор домена:Домен:Загрузить сертификат CAВключить поддержку _чтения отпечатковВключить _локальное управление доступомВключить поддержку _cмарт-картОшибка при загрузке сертификата CAАутентификация с помощью отпечатков позволяет входить в систему при успешном сканировании отпечатка пальца.Сканер отпечатковАлгоритм хэширования/шифрования используется при сохранении паролей локальных пользователейИмя узла или URI-адрес LDAP-сервера (ldap:// или ldaps://).О_бласть IPA:_Домен IPA:_Сервер IPA:IPAv2Параметры IPAv2Не удалось подключиться к домену IPAv2: ошибка ipa-client-install.Пароль IPAv2Если домашний каталог пользователя не существует, он будет автоматически создан при первом входе.ИгнорироватьВойти в доменПараметры подключенияВход в домен WinbindKDC:KerberosНастройки KerberosПароль KerberosLDAP_Базовое DN для поиска LDAP:Настройки LDAP_Сервер LDAP:Аутентификация LDAPПароль LDAPТолько локальные учётные записиДостаточно локальной аутентификацииБлокироватьNISНастройки NIS_Домен NIS:С_ервер NIS:Пароль NISДалееНетOkПарольПароль:О_бласть:Область:Требовать наличие смарт-карты для авторизацииВосстановить файлы конфигурации, которые были сохранены до применения последних измененийВосстановитьСохранить параметрыМодель защиты:Сервер:Аутентификация с помощью смарт-карт позволяет входить в систему с использованием сертификата и ключа, сопоставленного смарт-карте.Для продолжения необходимо записать некоторые сделанные изменения на диск. Если их не сохранить, попытка подключения к домену может завершиться неудачей. Сохранить изменения?О_болочка шаблона:Оболочка шаблона:Файл %s не найден, но он необходим для нормальной работы %s. Установите пакет %s, предоставляющий этот файл.Для подключения к серверу LDAP с использованием TLS необходимо наличие сертификата CA, которым подписан сертификат сервера. Скопируйте этот сертификат в формате PEM в каталог %s. Затем нажмите OK.Для подключения к серверу LDAP с использованием TLS необходимо наличие сертификата CA, которым подписан сертификат сервера. Укажите URL-адрес ресурса, откуда можно загрузить сертификат CA в формате PEM.Не удается инициализировать графическую среду. Причиной отказа может быть то, что это средство не запускалось в графическом окружении. Войдите в графический интерфейс пользователя или установите переменную DISPLAY. Указан неизвестный алгоритм хэширования пароля. Используется sha256.Использовать DNS для _поиска KDC для областейИспользовать DNS для поиска KDC для областейИспользовать DNS для разрешения узлов для областей_Использовать DNS для разрешения узлов для областейИспользовать сканирование отпечатковИспользовать IPAv2Использовать KerberosИспользовать LDAPИспользовать LDAPИспользовать пароли MD5Использовать NISИспользовать скрытые паролиИспользовать TLSИспользовать расширенные возможности TLS для LDAP (согласно RFC-2830). Не выбирайте эту опцию, если используется URI LDAP-сервера.Использовать WinbindИспользовать WinbindИспользовать _TLS для шифрования соединенийДля подключения домена к IPAv2 нажмите «Войти в домен».Информация пользователяПредупреждениеЕсли параметр включен, при авторизации пользователей будет использоваться файл /etc/security/access.conf.Winbind_Область ADS Winbind:Ко_нтроллеры домена Winbind:Настройки Winbind_Домен Winbind:Аутентификация WinbindПароль WinbindДаНеобходимо указать адрес ldaps:// или использовать аутентификацию TLS для LDAP._Загрузить сертификат CA..._Идентификация и аутентификация_Войти в домен..._KDC:Ал_горитм хэширования пароля:_Пароль:_Модель защиты:_База данных учётных записей пользователей:действие при извлечении смарт-картывыполнять аутентификацию учётных записей системы с помощью локальных файловвыполнять аутентификацию учётных записей системы с помощью сетевых службавторизовать локальных пользователей с помощью удалённой службыкэшированиеможет выполняться только пользователем rootпроверять access.conf при авторизации учётной записинастраивает winbind на разрешение автономного входанастраивает winbind так, что пользователи без домена в их именах рассматриваются как пользователи доменанастраивает winbind так, что пользователи без домена в их именах не рассматриваются как пользователи доменанастраивает winbind на запрет автономного входасоздавать домашние каталоги пользователей при первом входебазовое DN сервера LDAPимя узла или URI используемого по умолчанию сервера LDAPдомен NIS (по умолчанию)сервер NIS (по умолчанию)hesiod LHShesiod RHSKerberos KDCсервер администратора Kerberosобласть Kerberos (по умолчанию)используемая по умолчанию область для samba и winbind, если security=adsиспользуемый по умолчанию модуль смарт-картдиалог отменёнотключить IPAv2 для аутентификации и обработки пользовательской информациине использовать аутентификацию LDAP по умолчаниюне использовать LDAP для обработки информации пользователейвыключить пароли MD5 (по умолчанию)не использовать NIS для обработки информации пользователейотключить аутентификацию SSSD по умолчаниюотключить SSSD для обработки информации о пользователяхне использовать аутентификацию при помощи отпечатковне использовать аутентификацию при помощи смарт-картне использовать кэширование информации пользователей в SSSDне использовать кэширование информации пользователейне использовать hesiod для обработки информации пользователейне использовать аутентификацию Kerberosвыключить скрытые пароли (по умолчанию)не использовать DNS для поиска Kerberos KDCне использовать DNS для поиска областей Kerberosне использовать схему RFC-2307bis для поиска информации о пользователе на LDAPне использовать TLS с LDAP (RFC-2830)не использовать winbind для аутентификациине использовать winbind для обработки информации пользователейне использовать wins для разрешения имён узловпоказать «Назад» вместо «Отменить» в основном окне текстового интерфейсане проверять access.conf при авторизации учётной записине создавать домашние каталоги пользователей при первом входене показывать устаревший текстовый интерфейс пользователяне предпочитать использование DNS вместо WINS или NIS для разрешения имён узловне требовать смарт-карту для аутентификациине настраивать NTP для домена IPAv2не останавливать/запускать portmap, ypbind и nscdне изменять конфигурационные файлы, а только вывести новые настройкивключить IPAv2 для аутентификации и обработки пользовательской информациииспользовать аутентификацию LDAP по умолчаниюиспользовать LDAP для обработки информации пользователейвключить пароли MD5 (по умолчанию)использовать NIS для обработки информации пользователейвключить аутентификацию SSSD с ручной конфигурацией по умолчаниювключить SSSD для обработки информации о пользователяхиспользовать аутентификацию при помощи отпечатковиспользовать аутентификацию при помощи смарт-картиспользовать кэширование информации пользователей в SSSDиспользовать кэширование информации пользователей по умолчанию (автоматически отключено при использовании SSSD)использовать hesiod для обработки информации пользователейиспользовать аутентификацию Kerberosвключить скрытые пароли (по умолчанию)использовать DNS для поиска Kerberos KDCиспользовать DNS для поиска областей Kerberosиспользовать схему RFC-2307bis для поиска информации о пользователе на LDAPиспользовать TLS с LDAP (RFC-2830)использовать winbind для аутентификациииспользовать winbind для обработки информации пользователейиспользовать wins для разрешения имён узловдиапазон gid, из которого winbind будет назначать пользователям домена или adsалгоритм хэширования/шифрования для новых паролейподключиться к домену IPAv2 в режиме этого пользователявойти в домен winbind или область ads как этот администраторзагрузить сертификат CA с URLлокальная авторизация достаточна для локальных пользователейимена серверов для аутентификациине использовать SSSD даже для поддерживаемых конфигурацийв отличие от --test, сохранить изменения в файлы конфигурациипредпочитать использование DNS вместо WINS или NIS для разрешения имён узловавтоматический поиск стандартных настроек в сети и вывод результатовтребовать смарт-карту для аутентификациивосстановить резервные копии файлов конфигурациивосстановить резервные копии файлов конфигурации, которые были сохранены перед последним изменением настроексохранить резервные копии всех файлов конфигурациирежим безопасности для samba и winbindнастроить NTP для домена IPAv2 (по умолчанию)скрытый парольсистема доменов IPAv2 должна входить в составсимвол, который будет использоваться для разделения частей домена и пользователя в созданных при помощи winbind именах пользователей, если параметр winbindusedefaultdomain не установленкаталог, который созданные при помощи winbind пользователи будут использовать в качестве домашнегогруппа, которую созданные при помощи winbind пользователи будут использовать в качестве основной группыобласть для домена IPAv2сервер для домена IPAv2оболочка, которую созданные при помощи winbind пользователи получат как оболочку входадиапазон uid, из которого winbind будет назначать пользователям домена или adsнепредвиденный аргументобновить все файлы конфигурацииФормат: %s [параметры]использовать SSSD неявно, если он поддерживает конфигурациюрабочая группа, которой принадлежат серверы аутентификации