Spade
Mini Shell
��(\ ���N�
"#(#L/p$�#�!�(!4V[du~��� �f�GIX�
��
���������_�:(?hq����x�;?+{�����
"*Mj �d� E& @l � � � � � %�
e!t!g�!�!�!"
""1"H"M"V"h"z""
�"
�"�"
�"�"!�" #
###*#7#D#Q#V#Y#k#n#�# �#�#�#�#R�#$$
'$5$E$hM$��$g%x%��%5 &1?&0q&,�&/�&0�&+0'!\'-~'��'�q(�@);*"R*!u*"�*#�*�* �*�*++-+?+G+\+td+�+�+,6
,W,h,[p,�,�,�,--'-'>-]f-�-�-L�-&...J.e.u.|.�.
�.�.�.
�.�.(�.0/0L/1}/�/�/.�/)�/[(0_�0+�061G1#\1�1�1�1�1�1�1�152
L2m2@�2*�2,�2
3+<3Th3V�3:41O4#�46�4.�4.5*:5%e5(�5*�5C�5'#6-K6/y6$�6<�657=A717:�7#�718-B87p81�8-�8+9>49?s9)�9+�9 :*):MT:O�:9�:0,;"];5�;X�;-<)=<$g<'�<)�<B�<&!=,H=.u=#�=&�=%�=>>
T>1u>D�>;�>(?1E?(w?;�?D�?3!@)U@(@6�@2�@6A0IA)zAX�A(�A*&B0QB�B�B-�B��BGnC�C�CD�C4:DoD�D�D4�D+�D2E'JE�rEL#GpGrGxG!�G(�G'�G!H!"H*DHoH�H�H�H�H �H�H�H�H�H��H[qIV�I$J3JFJYJhJzJ��J!K<KNK
UK�cK�K0�K
L(L>LSLZLtL��LU M1vM�M�M�M�M N
"N-N%JN(pN�N5�Nj�NZOlOCtOK�OPP'P7P=P@JP��P,Qa9Q�Q�Q�Q
�Q�Q�QRR&R:RNRSRnRzR�R�R�R&�R�R
�R�R
�R�RS
"S-S 4S>SPSWSiSpSxS�S2�SH�STT
7TETTT\T��T�U�U��U1�V;�V,W6LW+�W4�W5�W&X)AX kX�uY�_ZFI[=�[9�[;\2D\w\�\�\�\�\�\
�\�\
]�]�]�].�]P�]I^Z^\a^�^�^
�^__,_B;_�~_`&`Z*`
�`&�`�`�`�`�`�`a)a?a
Ra(`a(�a.�a1�aFbZb&ab0�b8�bp�bzccI�c:(dcd+yd�d�d�d�d�d!e!*eLLe"�e&�eN�e52fFhf1�fE�fc'gm�g?�gB9h-|hP�h>�hH:i:�i7�i<�iF3jSzj.�j5�jC3k2wkD�k@�kJ0lN{lO�l'm*Bm.mm;�m*�m-n:1nBlnK�n+�n<'o'do;�oS�o\p5yp1�p)�pCqdOq>�q0�q-$r/Rr9�rF�r$s+(s9Ts%�s*�s*�sO
t$ZtCtB�t6u=u(Ru{uI�uF�u?'v4gv2�v6�v:w5Aw1ww�wU�w#x.@x,ox�x/�x0�x�yL�yzz@0zSqz�z'�z{@{3Y{2�{+�{'bG8����$?Z�v/w"�ph�r�������&g�Jm����q-�!A���}�� ;!���fa�����3��#`�N�jD�:�_��E�
@|��%���*5�����l�c����]�e\�Y,H�
�.�(OK��d��X �TF
u�������I���V~=R���P�#�6��B
����L��
"x�iz���U)'%��$�1WS��y��&�2������M���(79s0t>C4^��Q<�k����
n���[����{�+�o� <Tab>/<Alt-Tab> between
elements | <Space> selects | <F12> next
screen*<URL><b>Authentication
Configuration</b><b>Local Authentication
Options</b><b>Maximal Consecutive Character
Repetition</b><b>Minimal Password
Requirements</b><b>Other Authentication
Options</b><b>Required Character
Classes</b><b>Smart Card Authentication
Options</b><b>User Account
Configuration</b><dn><domain><lowest-highest><module><name><number><realm><server><servers><small><b>Tip:</b>
Smart cards support logging into both local and centrally managed
accounts.</small><small><b>Tip:</b> These checks
are disabled if the value is
0.</small><small><b>Tip:</b> This is managed via
/etc/security/access.conf.</small><workgroup>ADS Realm:Ad_min
Servers:Admin Server:Advanced _OptionsAlertAll configuration files which
were modified by the previous authentication configuration change will be
restored from backup. Revert the changes?Allow offline
_loginAut_hentication Method:AuthenticationAuthentication
ConfigurationAuthentication module %s/pam_%s.so is missing. Authentication
process might not work correctly.BackBad smart card removal action
specified.Base DN:C_haracter Classes:Cache InformationCancelCard Re_moval
Action:Certificate _URL:Click this button if you did not download a CA
certificate yet or you have not set the CA certificate up by other
means.Control how the system verifies users who attempt to log inCreate
_home directories on the first loginDo not configure _NTPDo_n't
SaveDomain Administrator:Domain Controllers:Domain
_administrator:Domain:Download CA CertificateEnable _fingerprint reader
supportEnable _local access controlEnable _smart card supportError
downloading CA certificateFingerprint authentication allows you to log in
by scanning your finger with the fingerprint reader.Fingerprint
readerFreeIPAHashing or crypto algorithm used for storing passwords of
local usersHostname or ldap:// or ldaps:// URI pointing to the LDAP
server.IPA R_ealm:IPA _Domain:IPA _Server:IPAv2IPAv2 SettingsIPAv2 domain
join was not successful.IPAv2 domain join was not successful. The
ipa-client-install command failed with the following error:IPAv2 passwordIf
the home directory of an user doesn't exist yet it will be created
automatically on his first login.IgnoreInvalid LDAP URI.Join DomainJoin
SettingsJoining IPA DomainJoining Winbind DomainKDC:KerberosKerberos
SettingsKerberos passwordLDAPLDAP Search _Base DN:LDAP SettingsLDAP
_Server:LDAP authenticationLDAP passwordLocal accounts onlyLocal
authorization is sufficientLockLow_ercaseNISNIS SettingsNIS _Domain:NIS
_Server:NIS passwordNextNoO_ther charactersOkPass_word
OptionsPasswordPassword:R_ealm:Realm:Require smart car_d for loginRestore
the configuration files backed up before the previous configuration
changeRevertSa_me Class:Save SettingsSecurity Model:Server:Smart card
authentication allows you to log in using a certificate and key associated
with a smart card.Some of the configuration changes you've made should
be saved to disk before continuing. If you do not save them, then your
attempt to join the domain may fail. Save changes?Te_mplate Shell:Template
Shell:The %s file was not found, but it is required for %s support to work
properly.
Install the %s package, which provides this file.The passmaxclassrepeat
option value is not an integerThe passmaxclassrepeat value must not be
negativeThe passmaxrepeat option value is not an integerThe passmaxrepeat
value must not be negativeThe passminclass option value is not an
integerThe passminclass value must not be higher than 4The passminclass
value must not be negativeThe passminlen minimum value is 6The passminlen
option value is not an integerTo connect to a LDAP server with TLS protocol
enabled you need a CA certificate which signed your server's
certificate. Copy the certificate in the PEM format to the '%s'
directory.
Then press OK.To verify the LDAP server with TLS protocol enabled you need
a CA certificate which signed the server's certificate. Please fill in
the URL where the CA certificate in the PEM format can be downloaded
from.Unable to initialize graphical environment. Most likely cause of
failure
is that the tool was not run using a graphical environment. Please either
start your graphical user interface or set your DISPLAY variable.
Unknown password hashing algorithm specified, using sha256.Use DNS to
_locate KDCs for realmsUse DNS to locate KDCs for realmsUse DNS to resolve
hosts to realmsUse D_NS to resolve hosts to realmsUse Fingerprint readerUse
IPAv2Use KerberosUse LDAPUse LDAP AuthenticationUse MD5 PasswordsUse NISUse
Shadow PasswordsUse TLSUse Transport Layer Security extension for LDAP as
defined by RFC-2830. It must not be ticked with ldaps server URI.Use
WinbindUse Winbind AuthenticationUse _TLS to encrypt connectionsUse the
"Join Domain" button to join the IPAv2 domain.User
InformationWarningWhen enabled /etc/security/access.conf will be consulted
for authorization of users access.WinbindWinbind ADS R_ealm:Winbind Domain
Co_ntrollers:Winbind SettingsWinbind _Domain:Winbind authenticationWinbind
domain join was not successful.Winbind domain join was not successful. The
net join command failed with the following error:Winbind passwordYesYou
must provide ldaps:// server address or use TLS for LDAP
authentication._Digits_Download CA Certificate..._Identity &
Authentication_Join Domain..._KDCs:_Length:_Password Hashing
Algorithm:_Password:_Same Character:_Security Model:_Uppercase_User Account
Database:action to be taken on smart card removalauthenticate system
accounts by local files onlyauthenticate system accounts by network
servicesauthorize local users also through remote servicecachingcan only be
run as rootcheck access.conf during account authorizationconfigures winbind
to allow offline loginconfigures winbind to assume that users with no
domain in their user names are domain usersconfigures winbind to assume
that users with no domain in their user names are not domain
usersconfigures winbind to prevent offline logincreate home directories for
users on their first logindefault LDAP base DNdefault LDAP server hostname
or URIdefault NIS domaindefault NIS serverdefault hesiod LHSdefault hesiod
RHSdefault kerberos KDCdefault kerberos admin serverdefault kerberos
realmdefault realm for samba and winbind when security=adsdefault smart
card module to usedialog was cancelleddisable IPAv2 for user information
and authentication by defaultdisable LDAP for authentication by
defaultdisable LDAP for user information by defaultdisable MD5 passwords by
defaultdisable NIS for user information by defaultdisable SSSD for
authentication by default (still used for supported configurations)disable
SSSD for user information by default (still used for supported
configurations)disable authentication with fingerprint readers by
defaultdisable authentication with smart card by defaultdisable automatic
per-user ecryptfsdisable caching of user credentials in SSSD by
defaultdisable caching of user information by defaultdisable hesiod for
user information by defaultdisable kerberos authentication by
defaultdisable shadowed passwords by defaultdisable use of DNS to find
kerberos KDCsdisable use of DNS to find kerberos realmsdisable use of
RFC-2307bis schema for LDAP user information lookupsdisable use of TLS with
LDAP (RFC-2830)disable winbind for authentication by defaultdisable winbind
for user information by defaultdisable wins for hostname resolutiondisplay
Back instead of Cancel in the main dialog of the TUIdo not check
access.conf during account authorizationdo not create home directories for
users on their first logindo not display the deprecated text user
interfacedo not prefer dns over wins or nis for hostname resolutiondo not
require digits in a passworddo not require lowercase characters in a
passworddo not require other characters in a passworddo not require smart
card for authentication by defaultdo not require uppercase characters in a
passworddo not setup the NTP against the IPAv2 domaindo not start/stop
portmap, ypbind, and nscddo not update the configuration files, only print
new settingsenable IPAv2 for user information and authentication by
defaultenable LDAP for authentication by defaultenable LDAP for user
information by defaultenable MD5 passwords by defaultenable NIS for user
information by defaultenable SSSD for authentication by default with
manually managed configurationenable SSSD for user information by default
with manually managed configurationenable authentication with fingerprint
readers by defaultenable authentication with smart card by defaultenable
automatic per-user ecryptfsenable caching of user credentials in SSSD by
defaultenable caching of user information by default (automatically
disabled when SSSD is used)enable hesiod for user information by
defaultenable kerberos authentication by defaultenable shadowed passwords
by defaultenable use of DNS to find kerberos KDCsenable use of DNS to find
kerberos realmsenable use of RFC-2307bis schema for LDAP user information
lookupsenable use of TLS with LDAP (RFC-2830)enable winbind for
authentication by defaultenable winbind for user information by
defaultenable wins for hostname resolutionhash/crypt algorithm for new
passwordsjoin the IPAv2 domain as this accountjoin the winbind domain or
ads realm now as this administratorload CA certificate from the URLlocal
authorization is sufficient for local usersmaximum number of consecutive
characters of same class in a passwordmaximum number of same consecutive
characters in a passwordminimum length of a passwordminimum number of
character classes in a passwordnames of servers to authenticate
againstnever use SSSD implicitly even for supported configurationsopposite
of --test, update configuration files with changed settingsprefer dns over
wins or nis for hostname resolutionprobe network for defaults and print
themrequire at least one digit in a passwordrequire at least one lowercase
character in a passwordrequire at least one other character in a
passwordrequire at least one uppercase character in a passwordrequire smart
card for authentication by defaultrestore the backup of configuration
filesrestore the backup of configuration files saved before the previous
configuration changesave a backup of all configuration filessecurity mode
to use for samba and winbindsetup the NTP against the IPAv2 domain
(default)shadow passwordshow this help message and exitthe IPAv2 domain the
system should be part ofthe character which will be used to separate the
domain and user part of winbind-created user names if
winbindusedefaultdomain is not enabledthe directory which winbind-created
users will have as home directoriesthe realm for the IPAv2 domainthe server
for the IPAv2 domainthe shell which winbind-created users will have as
their login shelluid range winbind will assign to domain or ads
usersunexpected argumentupdate all configuration filesusage: %s
[options]use SSSD implicitly if it supports the configurationwinbind will
use Kerberos 5 to authenticatewinbind will use the default authentication
methodworkgroup authentication servers are inProject-Id-Version: PACKAGE
VERSION
Report-Msgid-Bugs-To:
POT-Creation-Date: 2016-06-17 11:35+0200
PO-Revision-Date: 2016-06-15 12:07-0400
Last-Translator: Eun-Ju Kim <eukim@redhat.com>
Language-Team: Korean
(http://www.transifex.com/projects/p/fedora/language/ko/)
Language: ko
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=1; plural=0;
X-Generator: Zanata 3.8.4
<Tab>/<Alt-Tab> 항목 이동 | <Space> 선택 |
<F12> 다음 화면*<URL><b>인증
설정</b><b>로컬 인증
선택사항</b><b>최대한의 연속 문자
반복</b><b>최소한의 암호
요구사항</b><b>다른 인증
선택사항</b><b>필요한 문자
클래스</b><b>스마트카드 인증
선택사항</b><b>사용자 계정
설정</b><dn><도메인><최소-최대><모듈><이름>
<number><관리
영역><서버><서버><small><b>팁:</b>
스마트 카드는 로컬 계정과 중앙 관리 계정 모두에 대한
로그인을
지원합니다.</small><small><b>팁:</b>값이 0
이면 이러한 체크한 값이
비활성화됩니다.</small><small><b>팁:</b>
/etc/security/access.conf를 통해 이를
관리합니다.</small><작업그룹>ADS 관리 영역:관리
서버(_M):관리 서버:추가 옵션(_O)주의이전 인증 설정
변경에 의해 수정된 모든 설정 파일은 백업에서 원상
복구됩니다. 변경 사항을 복구하시겠습니까? 오프라인
로그인 허용(_L)인증 방법(_H)인증인증 설정%s/pam_%s.so 인증
모듈이 없습니다. 이 모듈이 없이는 인증 절차가 제대로
작동하지 않을 것입니다. 뒤로잘못된 smart card 삭제
동작이 지정됨.DN 기반:문자 클래스(_H):캐시(Cache)
정보취소카드 제거 동작 (_M)인증서 _URLCA 인증서를 아직
다운로드 하지 않았거나, 다른 방법으로 CA 인증서를
지정하지 않은 경우에 이 버튼을 클릭하십시오.시스템이
로그인 하려는 사용자를 인증하는 방식을
제어합니다.처음 로그인 시 홈 디렉토리 생성(_H) NTP를
설정하지 않음(_N)저장하지 않음(_N)도메인 관리자:도메인
제어기:도메인 관리자(_A):도메인:CA 인증서를
다운로드지문 인식기 지원 활성화(_F)로컬 억세스 컨트롤
활성화(_L)Smart Card 지원 활성화(_S)CA 인증서를 다운로드
하는 중 오류 발생지문 인증을 사용하면 지문 인식기로
지문을 스캐닝하여 로그인할 수 있습니다.지문 인식기
FreeIPA로컬 사용자 암호를 저장시 쓸 해시/암호
알고리즘호스트명 또는 LDAP 서버를 가리키는 ldap:// 또는
ldaps:// URIIPA 영역(_E):IPA 도메인(_D):IPA 서버(_S):IPAv2IPAv2
설정성공적으로 IPAv2 도메인에 가입되지
않았습니다.성공적으로 IPAv2 도메인에 가입되지
않았습니다. ipa-client-install 명령이 실패하여 다음과 같은
오류 메세지를 표시합니다:IPAv2 암호사용자의 홈
디렉토리가 없더라도, 처음 로그인 시 자동으로
생성됩니다.무시잘못된 LDAP URI입니다. 도메인 참가참가
설정IPA 도메인 가입 중Winbind 도메인에
참가KDC:커베로스커베로스 설정커베로스 암호LDAPLDAP 검색
기반 DN(_B):LDAP 설정LDAP 서버(_S):LDAP 인증LDAP 암호로컬
계정만로컬 권한부여로 충분합니다잠금소문자(_E)NISNIS
설정NIS 도메인(_D):NIS 서버(_S):NIS 암호다음아니오다른
문자(_T)확인암호 옵션(_W)암호암호:관리 영역(_E):관리
영역:로그인하기 위해 smart card가 필요함(_D)이전 설정
사항을 변경하기 전 백업된 설정 파일 복구 복구 동일한
클래스(_M):설정 저장보안 모델:서버:스마트 카드 인증을
사용하면 스마트 카드에 있는 인증서와 키를 사용해
로그인할 수 있습니다.계속 진행하기 전에 변경하신
설정을 디스크에 저장하셔야 합니다. 지금 저장하지
않으시면 도메인 참가에 실패할 수도 있습니다. 변경
사항을 저장하시겠습니까?템플리트 쉘(_M):템플리트 쉘:%s
파일을 찾을 수 없습니다. 이 파일은 %s (을)를 제대로
작동하도록 하기 위해서는 반드시 필요합니다.
이 파일이 포함되어 있는 %s 패키지를 설치해
주십시오.passmaxclassrepeat 옵션 값은 정수가
아님passmaxclassrepeat 값은 음수가 아니여야 합니다
passmaxrepeat 옵션 값은 정수가 아님passmaxrepeat 값은 음수가
아니여야 합니다 passminclass 옵션 값은 정수가
아님passminclass 값은 4 보다 커서는 안됩니다 passminclass
값은 음수가 아니여야 합니다 passminlen의 최소값은
6입니다 passminlen 옵션 값은 정수가 아님TLS 프로토콜을
사용하여 LDAP 서버에 연결하기 위해서는 서버의
인증서로 서명된 CA 인증서가 필요합니다. 인증서를 PEM
포맷으로 '%s' 디렉토리에 복사하십시오.
복사를 마친 후 확인 버튼을 누르십시오.TLS 프로토콜을
사용하여 LDAP 서버를 확인하기 위해서는 서버의
인증서를 공증한 CA 인증서가 필요합니다. PEM 형식으로 CA
인증서를 다운로드 할 수 있는 URL울 입력해 주십시오.
그래픽 환경을 초기화할 수 없습니다. 가장 큰 원인은
그래픽 환경에서 도구가 실행되지 않기
때문입니다. 그래픽 사용자 인터페이스를 시작하거나
DISPLAY 값을 설정하십시오.
알려지지 않은 암호 해시 알고리즘 지정, sha256 사용.
DNS를 사용하여 관리 영역을 위한 KDC를 찾음(_L)DNS를
사용하여 관리 영역에 대한 KDC를 찾음DNS를 사용하여
호스트를 관리 영역으로 변환DNS로 관리영역에 대한
호스트 변환(_N)지문 인식기 사용 IPAv2 사용커베로스
사용LDAP 사용LDAP 인증 사용MD5 암호 사용NIS 사용섀도우
암호 사용TLS 사용RFC-2830에 정의된 LDAP의 TLS (Transport Layer
Security) 확장을 사용합니다. ldaps 서버 URI와 함께
체크되어서는 안됩니다.Winbind 사용Winbind 인증 사용TLS를
이용하여 접속을 암호화함(_T)IPAv2 도메인에 가입하려면
"도메인 가입" 버튼을 사용합니다.사용자
정보경고활성화되면, 사용자 액세스 인증시
/etc/security/access.conf를 참조합니다.WinbindWinbind ADS 관리
영역(_E):Winbind 도메인 제어기(_N):Winbind 설정Winbind
도메인(_D):Winbind 인증성공적으로 Winbind 도메인에
가입하지 못했습니다.성공적으로 Winbind 도메인에
가입되지 않았습니다. net join 명령이 실패하여 다음과
같은 오류 메세지를 표시합니다:Winbind 암호예LDAP 인증에
TLS를 사용하려면 ladps:// 서버 주소를 지정하셔야
합니다.숫자(_D)CA 인증서를 다운로드함(_D)...식별 및
인증(&I)도메인 참가(_J)...KDC들(_K):길이(_L):암호 해시
알고리즘(_P):암호(_P):동일한 문자(_S):보안
모델(_S):대문자(_U)사용자 계정 데이터베이스(_U):smart
card를 제거하기 위한 명령로컬 파일만으로 시스템 계정
인증네트워크 서비스로 시스템 계정 인증로컬 사용자가
원격 서비스도 사용할 수 있도록 인증캐싱root 만이
실행할 수 있습니다계정을 인증하는 동안 access.conf
확인오프라인으로 로그인하기 위해 winbind 설정사용자
이름에 도메인이 없는 사용자는 도메인 사용자라고
추측하도록 winbind를 설정사용자 이름에 도메인이 없는
사용자는 도메인 사용자가 아니라고 추측하도록 winbind를
설정오프라인으로 로그인하지 못하게 하기 위해 winbind
설정처음 로그인 시 사용자용 홈 디렉토리 생성 기본 LDAP
기반 DN기본 LDAP 서버 호스트명 또는 URI 기본 NIS
도메인기본 NIS 서버기본 hesiod LHS기본 hesiod RHS기본
커베로스 KDC기본 커베로스 관리 서버기본 커베로스 관리
영역security=ads일 경우 samba와 winbind에 사용되는 기본 관리
영역기본 smart card 모듈을 사용대화 상자가
취소되었습니다사용자 정보 및 인증을 위해 기본값으로
IPAv2를 비활성화함인증에 LDAP를 기본적으로 사용하지
않음사용자 정보 인증에 LDAP를 기본적으로 사용하지
않음MD5 암호를 기본적으로 사용하지 않음사용자 정보
인증에 NIS를 기본적으로 사용하지 않음인증을 위해
디폴트로 SSSD를 비활성화함 (아직 지원되는 설정으로
사용됨) 사용자 정보에 대해 디폴트로 SSSD를 비활성화함
(아직 지원되는 설정으로 사용됨) 지문 인식기 인증을
기본적으로 사용하지 않음 인증을 위해 smart card를
기본적으로 사용하지 않음사용자마다 자동 ecryptfs
비활성화 SSSD에서 사용자 인증 정보 캐시를 기본적으로
사용하지 않음사용자 정보 캐시를 기본적으로 사용하지
않음사용자 정보를 위한 hesiod를 기본적으로 사용하지
않음커베로스 인증을 기본적으로 사용하지 않음섀도우
암호를 기본적으로 사용하지 않음커베로스 KDC 검색을
위해 DNS를 사용하지 않음커베로스 관리 영역 검색을
위해 DNS를 사용하지 않음LDAP 사용자 정보 검색을 위해
RFC-2307bis 스키마를 사용하지 않음LDAP에 TLS를 사용하지
않음 (RFC-2830) 인증에 winbind를 기본으로 사용하지
않음사용자 정보를 위한 winbind 기본으로 사용하지
않음호스트명 변환에 wins를 사용하지 않음TUI의 주
대화창에 취소(Cancel) 대신 뒤로(Back)를 표시계정을
인증하는 동안 access.conf를 확인하지 않음처음 로그인 시
사용자용 홈 디렉토리를 생성하지 않음 사용하지 않는
텍스트 사용자 인터페이스를 표시하지 않음호스트명
변환에 wins 또는 nis보다 dns 사용을 선호하지 않음 암호에
숫자가 필요하지 않음암호에 소문자가 필요하지
않음암호에 다른 문자가 필요하지 않음인증에 smart card를
기본적으로 요구하지 않음암호에 대문자가 필요하지
않음IPAv2 도메인의 NTP를 설정하지 않음portmap, ypbind, nscd
명령을 시작/정지하지 않음설정 파일을
업데이트하지않고, 새 설정만 출력함사용자 정보 및
인증을 위해 기본값으로 IPAv2를 활성화함인증에 LDAP를
기본적으로 사용함사용자 정보 인증에 LDAP을 기본적으로
사용함MD5 암호를 기본적으로 사용함사용자 정보 인증에
NIS를 기본적으로 사용함수동 관리 설정과 함께 디폴트로
인증을 위해 SSSD를 활성화함 수동 관리 설정과 함께
디폴트로 사용자 정보에 대해 SSSD를 활성화함 지문
인식기 인증을 기본적으로 사용함 인증에 smart card를
기본적으로 사용함사용자마다 자동 cryptfs 활성화
SSSD에서 사용자 인증 정보 캐시를 기본적으로
사용사용자 정보 캐시를 기본적으로 사용(SSSD가
사용되면 자동으로 비활성화됨)사용자 정보를 위한
hesiod를 기본적으로 사용함커베로스 인증을 기본적으로
사용함섀도우 암호를 기본적으로 사용함커베로스 KDC
검색을 위해 DNS를 사용커베로스 관리 영역 검색을 위해
DNS를 사용LDAP 사용자 정보 검색을 위해 RFC-2307bis
스키마를 사용LDAP에 TLS를 사용함 (RFC-2830) 인증에 winbind를
기본으로 사용함사용자 정보를 위한 winbind 기본으로
사용함호스트명 변환에 wins를 사용새 암호 용 해시/암호
알고리즘 이 계정으로 IPAv2 도메인에 가입지금 이
관리자로 winbind 도메인 또는 ads 관리 영역에
결합함URL에서 CA 인증서를 읽어 옴로컬 사용자에겐 로컬
권한부여만으로 충분합니다암호에서 동일한 클래스의
연속 문자의 최대 개수암호에서 동일한 연속 문자의
최대 개수 최소 암호 길이암호에서 최소 문자 클래스
수인증할 서버의 이름지원되는 설정이라도 암시적으로
SSSD를 사용하지 않음 --test의 반대, 설정이 변경된 설정
파일을 업데이트함호스트명 변환에 wins 또는 nis보다 dns
사용 선호 네트워크에서 기본값을 검색 후 프린트암호에
최소 하나의 숫자가 있어야 함암호에 최소 하나의
소문자가 있어야 함 암호에 최소 하나의 다른 문자가
있어야 함 암호에 최소 하나의 대문자가 있어야
함인증에 smart card를 기본적으로 요구함설정 파일 백업
복구 이전 설정 사항을 변경하기 전에 저장된 설정 파일
백업을 복구 모든 설정 파일 백업 저장 samba와 winbind에
사용되는 보안 모드IPAv2 도메인의 NTP를 설정
(기본값)섀도우 암호이 도움말 메시지를 보여준 후
종료시스템이 사용해야 하는 IPAv2
도메인winbindusedefaultdomain이 활성화되지 않은 경우
winbind로 생성된 사용자 이름에서 도메인과 사용자
부분을 구분하는데 사용될 문자winbind로 생성된 사용자가
홈 디렉토리로 사용할 디렉토리IPAv2 도메인 영역IPAv2
도메인 서버winbind로 생성된 사용자가 로그인 쉘로
사용할 쉘winbind는 도메인이나 ads 사용자에게 uid 범위를
할당할 것입니다예상못한 인수모든 설정 파일을
업데이트함사용법: %s [옵션]설정을 지원하는 경우
암시적으로 SSSD를 사용함 winbind는 인증에 Kerberos 5를
사용합니다 winbind는 기본 인증 방법을
사용합니다작업그룹 인증 서버가 들어 있음