Spade

Mini Shell

Directory:~$ /usr/share/locale/cs/LC_MESSAGES/
Upload File

[Home] [System Details] [Kill Me]
Current File:~$ //usr/share/locale/cs/LC_MESSAGES/authconfig.mo

��(\	���N�
"#(#L/p$�#�!�(!4V[du~���	�f�GIX�
��
���������_�:(?hq����x�;?+{�����
"*Mj �d�  E& @l � � � � � %�
e!t!g�!�!�!"
""1"H"M"V"h"z""
�"
�"�"
�"�"!�"	#
###*#7#D#Q#V#Y#k#n#�#	�#�#�#�#R�#$$
'$5$E$hM$��$g%x%��%5	&1?&0q&,�&/�&0�&+0'!\'-~'��'�q(�@);*"R*!u*"�*#�*�*	�*�*++-+?+G+\+td+�+�+,6
,W,h,[p,�,�,�,--'-'>-]f-�-�-L�-&...J.e.u.|.�.
�.�.�.
�.�.(�.0/0L/1}/�/�/.�/)�/[(0_�0+�061G1#\1�1�1�1�1�1�1�152
L2m2@�2*�2,�2
3+<3Th3V�3:41O4#�46�4.�4.5*:5%e5(�5*�5C�5'#6-K6/y6$�6<�657=A717:�7#�718-B87p81�8-�8+9>49?s9)�9+�9	:*):MT:O�:9�:0,;"];5�;X�;-<)=<$g<'�<)�<B�<&!=,H=.u=#�=&�=%�=>>
T>1u>D�>;�>(?1E?(w?;�?D�?3!@)U@(@6�@2�@6A0IA)zAX�A(�A*&B0QB�B�B-�B��BGnC�C�CD�C4:DoD�D�D4�D+�D2E'JE�rESNG�G�G�G"�G?�G&,H!SH"uH(�H*�H�H	�H�HII	'I1I9I	BIzLIL�IUJjJ
~J�J
�J�J�J��JhK�K�K�KQ�KL1LLLULfLyL�L�Lx�LN&M<uM�M�M�M�MNN"N(<N%eN!�N&�Nf�N;OSOY[OU�OP
P%P2P8P+MPgyP�Pm�P	[QeQ}Q�Q�Q!�Q�Q�Q�QRR#
RDR
TRbR
sR~R�R	�R�R�R�R
�R�R	�RSSSS!S.S4S;SCS-JSZxS�S�S�STT}T��TaUsU��U4
V6BV/yV1�V.�V6
W0AW/rW,�W��W��XvYC{Z,�Z+�Z1[2J["}[�[�[
�[�[�[\\,\�9\�\�\'�\O]h]
]f�]�]�]!^0^C^U^-i^_�^
�^_M	_
W_b__�_�_�_�_�_�_�_`#`C`Ac`;�`9�`a,'a0Ta-�ao�aq#b-�bO�bc-0c^cvc�c�c�c%�cd9%d$_d�dD�d�d+�d)e*<eTgeb�e4f+Tf,�f2�f/�f-g>g^g5vg9�gV�g(=h
fh.�h2�h4�h2iQQi8�iL�i)j#Hj
lj+�j$�j%�j-kG2kCzk�k*�kl)lBBlP�l3�l*
m+5m1am]�m,�mn=n4Tn8�nT�n'o?o-_o1�o1�o.�oO
ppp3�pK�pEqUq(nq.�q>�qOrJUr1�r,�r1�r-1s2_s)�s)�sX�s0?t2pt:�t�t#�t2u�EuW�u?vSv:hvJ�v�v(w/w<Ew;�w;�w6�w'bG8����$?Z�v/w"�ph�r�������&g�Jm����q-�!A���}��	;!���fa�����3��#`�N�jD�:�_��E�
@|��%���*5�����l�c����]�e\�Y,H�
�.�(OK��d��X	�TF
u�������I���V~=R���P�#�6��B
����L��
"x�iz���U)'%��$�1WS��y��&�2������M���(79s0t>C4^��Q<�k����
n���[����{�+�o� <Tab>/<Alt-Tab> between
elements   |   <Space> selects   |  <F12> next
screen*<URL><b>Authentication
Configuration</b><b>Local Authentication
Options</b><b>Maximal Consecutive Character
Repetition</b><b>Minimal Password
Requirements</b><b>Other Authentication
Options</b><b>Required Character
Classes</b><b>Smart Card Authentication
Options</b><b>User Account
Configuration</b><dn><domain><lowest-highest><module><name><number><realm><server><servers><small><b>Tip:</b>
Smart cards support logging into both local and centrally managed
accounts.</small><small><b>Tip:</b> These checks
are disabled if the value is
0.</small><small><b>Tip:</b> This is managed via
/etc/security/access.conf.</small><workgroup>ADS Realm:Ad_min
Servers:Admin Server:Advanced _OptionsAlertAll configuration files which
were modified by the previous authentication configuration change will be
restored from backup. Revert the changes?Allow offline
_loginAut_hentication Method:AuthenticationAuthentication
ConfigurationAuthentication module %s/pam_%s.so is missing. Authentication
process might not work correctly.BackBad smart card removal action
specified.Base DN:C_haracter Classes:Cache InformationCancelCard Re_moval
Action:Certificate _URL:Click this button if you did not download a CA
certificate yet or you have not set the CA certificate up by other
means.Control how the system verifies users who attempt to log inCreate
_home directories on the first loginDo not configure _NTPDo_n't
SaveDomain Administrator:Domain Controllers:Domain
_administrator:Domain:Download CA CertificateEnable _fingerprint reader
supportEnable _local access controlEnable _smart card supportError
downloading CA certificateFingerprint authentication allows you to log in
by scanning your finger with the fingerprint reader.Fingerprint
readerFreeIPAHashing or crypto algorithm used for storing passwords of
local usersHostname or ldap:// or ldaps:// URI pointing to the LDAP
server.IPA R_ealm:IPA _Domain:IPA _Server:IPAv2IPAv2 SettingsIPAv2 domain
join was not successful.IPAv2 domain join was not successful. The
ipa-client-install command failed with the following error:IPAv2 passwordIf
the home directory of an user doesn't exist yet it will be created
automatically on his first login.IgnoreInvalid LDAP URI.Join DomainJoin
SettingsJoining IPA DomainJoining Winbind DomainKDC:KerberosKerberos
SettingsKerberos passwordLDAPLDAP Search _Base DN:LDAP SettingsLDAP
_Server:LDAP authenticationLDAP passwordLocal accounts onlyLocal
authorization is sufficientLockLow_ercaseNISNIS SettingsNIS _Domain:NIS
_Server:NIS passwordNextNoO_ther charactersOkPass_word
OptionsPasswordPassword:R_ealm:Realm:Require smart car_d for loginRestore
the configuration files backed up before the previous configuration
changeRevertSa_me Class:Save SettingsSecurity Model:Server:Smart card
authentication allows you to log in using a certificate and key associated
with a smart card.Some of the configuration changes you've made should
be saved to disk before continuing.  If you do not save them, then your
attempt to join the domain may fail.  Save changes?Te_mplate Shell:Template
Shell:The %s file was not found, but it is required for %s support to work
properly.
Install the %s package, which provides this file.The passmaxclassrepeat
option value is not an integerThe passmaxclassrepeat value must not be
negativeThe passmaxrepeat option value is not an integerThe passmaxrepeat
value must not be negativeThe passminclass option value is not an
integerThe passminclass value must not be higher than 4The passminclass
value must not be negativeThe passminlen minimum value is 6The passminlen
option value is not an integerTo connect to a LDAP server with TLS protocol
enabled you need a CA certificate which signed your server's
certificate. Copy the certificate in the PEM format to the '%s'
directory.
Then press OK.To verify the LDAP server with TLS protocol enabled you need
a CA certificate which signed the server's certificate. Please fill in
the URL where the CA certificate in the PEM format can be downloaded
from.Unable to initialize graphical environment. Most likely cause of
failure
is that the tool was not run using a graphical environment. Please either
start your graphical user interface or set your DISPLAY variable.
Unknown password hashing algorithm specified, using sha256.Use DNS to
_locate KDCs for realmsUse DNS to locate KDCs for realmsUse DNS to resolve
hosts to realmsUse D_NS to resolve hosts to realmsUse Fingerprint readerUse
IPAv2Use KerberosUse LDAPUse LDAP AuthenticationUse MD5 PasswordsUse NISUse
Shadow PasswordsUse TLSUse Transport Layer Security extension for LDAP as
defined by RFC-2830. It must not be ticked with ldaps server URI.Use
WinbindUse Winbind AuthenticationUse _TLS to encrypt connectionsUse the
"Join Domain" button to join the IPAv2 domain.User
InformationWarningWhen enabled /etc/security/access.conf will be consulted
for authorization of users access.WinbindWinbind ADS R_ealm:Winbind Domain
Co_ntrollers:Winbind SettingsWinbind _Domain:Winbind authenticationWinbind
domain join was not successful.Winbind domain join was not successful. The
net join command failed with the following error:Winbind passwordYesYou
must provide ldaps:// server address or use TLS for LDAP
authentication._Digits_Download CA Certificate..._Identity &
Authentication_Join Domain..._KDCs:_Length:_Password Hashing
Algorithm:_Password:_Same Character:_Security Model:_Uppercase_User Account
Database:action to be taken on smart card removalauthenticate system
accounts by local files onlyauthenticate system accounts by network
servicesauthorize local users also through remote servicecachingcan only be
run as rootcheck access.conf during account authorizationconfigures winbind
to allow offline loginconfigures winbind to assume that users with no
domain in their user names are domain usersconfigures winbind to assume
that users with no domain in their user names are not domain
usersconfigures winbind to prevent offline logincreate home directories for
users on their first logindefault LDAP base DNdefault LDAP server hostname
or URIdefault NIS domaindefault NIS serverdefault hesiod LHSdefault hesiod
RHSdefault kerberos KDCdefault kerberos admin serverdefault kerberos
realmdefault realm for samba and winbind when security=adsdefault smart
card module to usedialog was cancelleddisable IPAv2 for user information
and authentication by defaultdisable LDAP for authentication by
defaultdisable LDAP for user information by defaultdisable MD5 passwords by
defaultdisable NIS for user information by defaultdisable SSSD for
authentication by default (still used for supported configurations)disable
SSSD for user information by default (still used for supported
configurations)disable authentication with fingerprint readers by
defaultdisable authentication with smart card by defaultdisable automatic
per-user ecryptfsdisable caching of user credentials in SSSD by
defaultdisable caching of user information by defaultdisable hesiod for
user information by defaultdisable kerberos authentication by
defaultdisable shadowed passwords by defaultdisable use of DNS to find
kerberos KDCsdisable use of DNS to find kerberos realmsdisable use of
RFC-2307bis schema for LDAP user information lookupsdisable use of TLS with
LDAP (RFC-2830)disable winbind for authentication by defaultdisable winbind
for user information by defaultdisable wins for hostname resolutiondisplay
Back instead of Cancel in the main dialog of the TUIdo not check
access.conf during account authorizationdo not create home directories for
users on their first logindo not display the deprecated text user
interfacedo not prefer dns over wins or nis for hostname resolutiondo not
require digits in a passworddo not require lowercase characters in a
passworddo not require other characters in a passworddo not require smart
card for authentication by defaultdo not require uppercase characters in a
passworddo not setup the NTP against the IPAv2 domaindo not start/stop
portmap, ypbind, and nscddo not update the configuration files, only print
new settingsenable IPAv2 for user information and authentication by
defaultenable LDAP for authentication by defaultenable LDAP for user
information by defaultenable MD5 passwords by defaultenable NIS for user
information by defaultenable SSSD for authentication by default with
manually managed configurationenable SSSD for user information by default
with manually managed configurationenable authentication with fingerprint
readers by defaultenable authentication with smart card by defaultenable
automatic per-user ecryptfsenable caching of user credentials in SSSD by
defaultenable caching of user information by default (automatically
disabled when SSSD is used)enable hesiod for user information by
defaultenable kerberos authentication by defaultenable shadowed passwords
by defaultenable use of DNS to find kerberos KDCsenable use of DNS to find
kerberos realmsenable use of RFC-2307bis schema for LDAP user information
lookupsenable use of TLS with LDAP (RFC-2830)enable winbind for
authentication by defaultenable winbind for user information by
defaultenable wins for hostname resolutionhash/crypt algorithm for new
passwordsjoin the IPAv2 domain as this accountjoin the winbind domain or
ads realm now as this administratorload CA certificate from the URLlocal
authorization is sufficient for local usersmaximum number of consecutive
characters of same class in a passwordmaximum number of same consecutive
characters in a passwordminimum length of a passwordminimum number of
character classes in a passwordnames of servers to authenticate
againstnever use SSSD implicitly even for supported configurationsopposite
of --test, update configuration files with changed settingsprefer dns over
wins or nis for hostname resolutionprobe network for defaults and print
themrequire at least one digit in a passwordrequire at least one lowercase
character in a passwordrequire at least one other character in a
passwordrequire at least one uppercase character in a passwordrequire smart
card for authentication by defaultrestore the backup of configuration
filesrestore the backup of configuration files saved before the previous
configuration changesave a backup of all configuration filessecurity mode
to use for samba and winbindsetup the NTP against the IPAv2 domain
(default)shadow passwordshow this help message and exitthe IPAv2 domain the
system should be part ofthe character which will be used to separate the
domain and user part of winbind-created user names if
winbindusedefaultdomain is not enabledthe directory which winbind-created
users will have as home directoriesthe realm for the IPAv2 domainthe server
for the IPAv2 domainthe shell which winbind-created users will have as
their login shelluid range winbind will assign to domain or ads
usersunexpected argumentupdate all configuration filesusage: %s
[options]use SSSD implicitly if it supports the configurationwinbind will
use Kerberos 5 to authenticatewinbind will use the default authentication
methodworkgroup authentication servers are inProject-Id-Version: PACKAGE
VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2016-06-17 11:35+0200
PO-Revision-Date: 2016-06-17 05:02-0400
Last-Translator: Tomáš Mráz <tmraz@fedoraproject.org>
Language-Team: Czech
(http://www.transifex.com/projects/p/fedora/language/cs/)
Language: cs
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=3; plural=(n==1) ? 0 : (n>=2 && n<=4)
? 1 : 2;
X-Generator: Zanata 3.8.4
 <Tab>/<Alt-Tab> přepíná mezi položkami | <Mezera>
výběr | <F12> pokračovat *<URL><b>Konfigurace
autentizace</b><b>Volby lokální
autentizace</b><b>Maximální opakování po sobě
následujících znaků</b><b>Minimální požadavky na
heslo</b><b>Ostatní volby
autentizace</b><b>Vyžadované třídy
znaků</b><b>Volby autentizace čipovou
kartou</b><b>Konfigurace uživatelských
účtů</b><dn><doména><nejnižší-nejvyšší><module><název><číslo><realm><server><servery><small><b>Poznámka:</b>
Čipové karty podporují přihlášení k lokálně i centrálně
spravovaným účtům.</small><small><b>Tip:</b>
Tyto kontroly jsou vypnuty pokud mají hodnotu
0.</small><small><b>Poznámka:</b> Toto je řízeno
souborem
/etc/security/access.conf.</small><pracovní_skupina>ADS
Realm:_Admin servery:Admin server:Pokročilé v_olbyUpozorněníVšechny
konfigurační soubory, které byly změněny při předchozí změně
konfigurace autentizace, budou obnoveny ze zálohy. Vrátit stav před
změnami?Povolit off_line přihlášeníZpůso_b
autentizace:AutentizaceKonfigurace autentizaceAutentizační modul
%s/pam_%s.so chybí. Autentizace nemusí správně fungovat.ZpětZadána
špatná akce po vyjmutí čipové karty.Base DN:_Třídy znaků:Kešovat
informaceZrušit_Akce po vyjmutí karty:_URL certifikátu:Stiskněte toto
tlačítko, pokud jste dosud nestáhli certifikát CA, nebo nenastavili
certifikát CA jiným způsobem.Nastavit, jak systém ověřuje uživatele,
kteří se pokoušejí přihlásitVytvářet _domovské adresáře při
prvním přihlášeníNenastavovat _NTP_NeukládatAdministrátor
domény:Doménové kontroléry:_Administrátor domény:Doména:Stažení
certifikátu CAPovolit podporu čtečky oti_sků prstůPovolit místní
kontro_lu přístupuPovolit podporu čipových _karetChyba při stahování
certifikátu CAAutentizace pomocí otisků prstů umožňuje přihlášení
sejmutím otisku prstu čtečkou otisků.čtečky otisků
prstůFreeIPAHašovací/šifrovací algoritmus použitý pro ukládání
hesel lokálních uživatelůJméno počítače, případně ldap:// nebo
ldaps:// URI ukazující na server LDAP.IPA rea_lm:IPA _doména:IPA
_server:IPAv2Nastavení pro IPAv2Připojení k IPAv2 doméně se
nezdařilo.Připojení k IPAv2 doméně se nezdařilo. Příkaz
ipa-client-install selhal s následující chybou:IPAv2 hesloPokud
domovský adresář uživatele neexistuje, bude při jeho prvním
přihlášení automaticky vytvořen.IgnorovatNeplatné URI pro
LDAP.Připojit se k doméněNastavení připojeníPřipojit se k IPA
doméněPřipojuji se k doméně winbinduKDC:KerberosNastavení
KerberosKerberos hesloLDAPBase _DN pro vyhledávání v LDAP:Nastavení
LDAPLDAP _server:LDAP autentizaceLDAP hesloPouze lokální účtyMístní
autorizace stačíUzamknoutMa_lá písmenaNISNastavení NISNIS _doména:NIS
_server:NIS hesloDalšíNeOstatní z_nakyOkVolby
_heslaHesloHeslo:R_ealm:Realm:Vyžadovat čipovou kartu pro
při_hlášeníObnovit konfigurační soubory ze zálohy provedené před
předchozí změnou konfiguraceVrátitStejná _třída:Uložit
NastaveníModel zabezpečení:Server:Autentizace pomocí čipových karet
umožňuje přihlášení pomocí certifikátu a klíče uloženého na
čipové kartě.Některé ze změn konfigurace, které jste provedli, by
měly být před pokračováním uloženy na disk. Pokud je neuložíte,
váš pokus připojit se k doméně možná selže. Uložit
změny?Šablo_na shellu:Šablona shellu:Soubor %s nebyl nalezen, avšak je
potřeba pro správnou funkci %s.
Nainstalujte správně balíček %s, který poskytuje tento soubor.hodnota
volby passmaxclassrepeat není celé číslohodnota volby
passmaxclassrepeat nesmí být zápornáhodnota volby passmaxrepeat není
celé číslohodnota volby passmaxrepeat nesmí být zápornáhodnota volby
passminclass není celé číslohodnota volby passminclass nesmí být
vyšší než 4hodnota volby passminclass nesmí být zápornáhodnota
volby passminlen musí být nejméně 6hodnota volby passminlen není celé
čísloPro připojení k serveru LDAP pomocí TLS protokolu potřebujete
certifikát CA, která podepsala certifikát vašeho serveru. Zkopírujte
certifikát CA v PEM formátu do adresáře '%s'.
Pak stiskněte OK.Pro ověření LDAP serveru se zapnutým TLS protokolem
potřebujete certifikát CA, která podepsala certifikát tohoto serveru.
Prosím, vyplňte URL, odkud může být tento certifikát ve formátu PEM
stažen.Není možné inicializovat grafické rozhraní.
Nejpravděpodobnější důvod selhání
je, že aplikace nebyla spuštěna v prostředí s grafickým rozhraním.
Prosím nastartujte
grafické rozhraní nebo správně nastavte proměnnou prostředí DISPLAY.
Zadán neznámý algoritmus hašování hesel, bude použit
sha256.Používat DNS pro _nalezení KDC pro realmyPoužívat DNS pro
nalezení KDC pro realmyPoužívat DNS pro převod počítačů na
realmyPoužívat DNS pro převod počítačů na real_myPoužívat čtečku
otisků prstůPoužívat IPAv2Používat KerberosPoužít LDAPPoužívat
LDAP autentizaciPoužívat MD5 heslaPoužít NISPoužívat stínová
heslaPoužít TLSPoužít rozšíření Transport Layer Security pro LDAP
jak je definováno v RFC-2830. Nesmí být zaškrtnuto u ldaps URI
serveru.Používat winbindPoužívat autentizaci winbindPro šifrování
spojení použít _TLSPoužijte tlačítko "Připojit se k
doméně" pro přiojení k IPAv2 doméně.Informace o
uživateliVarováníPovolí ověřování autorizace přístupu uživatele
podle obsahu souboru /etc/security/access.conf.WinbindADS r_ealm
winbindu:Doménové _kontroléry winbindu:Nastavení winbind_Doména
winbind:Autentizace winbindPřipojení k Winbind doméně se
nezdařilo.Připojení k Winbind doméně se nezdařilo. Příkaz net join
selhal s následující chybou:Winbind hesloAnoMusíte zadat adresu serveru
ldaps:// nebo použít TLS pro LDAP autentizaci.Číslic_e_Stáhnout
certifikát CA..._Identita & autentizacePřipojit _se k
doméně..._KDC:_Délka:Al_goritmus hešování hesel:_Heslo:Stejný
zna_k:_Model zabezpečení:Velká pís_menaDatabáze _uživatelských
účtů:akce po vyjmutí čipové kartyautentizovat systémové účty
pouze pomocí místních souborůautentizovat systémové účty pomocí
síťových služebautorizovat místní uživatele také vzdálenou
služboukešovánímůže být spuštěn pouze uživatelem rootkontrolovat
access.conf během autorizace účtupovolí offline přihlášení přes
winbind nastaví winbind, aby předpokládal, že uživatelé bez domény
ve jménu uživatele jsou uživatelé doménynastaví winbind, aby
předpokládal, že uživatelé bez domény ve jménu uživatele nejsou
uživatelé doményzakáže offline přihlášení přes winbindvytvářet
domovské adresáře uživatelům při jejich prvním
přihlášeníimplicitní Base DN pro LDAPimplicitní jméno LDAP serveru
nebo jeho URIimplicitní NIS doménaimplicitní NIS serverimplicitní LHS
pro Hesiodimplicitní RHS pro Hesiodimplicitní KDC pro Kerberosimplicitní
admin server pro Kerberosimplicitní realm pro Kerberosimplicitní realm
pro sambu a winbind, když security=adsimplicitní modul pro čipovou
kartudialog byl stornovánzakázat použití IPAv2 pro informace o
uživatelích a autentizacizakázat LDAP pro autentizacizakázat LDAP pro
informace o uživatelíchzakázat MD5 heslazakázat NIS pro informace o
uživatelíchzakázat SSSD pro autentizaci (bude používáno pouze pro
podporované konfigurace)zakázat SSSD pro informace o uživatelích (bude
používáno pouze pro podporované konfigurace)zakázat autentizaci
pomocí čtečky otisků prstůzakázat autentizaci pomocí čipové
kartyzakázat automatický uživatelský ecryptfszakázat kešování
ověření uživatelů v SSSDzakázat kešování informací o
uživatelíchzakázat Hesiod pro informace o uživatelíchzakázat
autentizaci Kerberosemzakázat hesla v shadowzakázat používání DNS pro
hledání kerberos KDCzakázat používání DNS pro hledání kerberos
realmůnepoužít schéma RFC-2307bis pro hledání informací o
uživatelích v LDAP serveruzakázat použití TLS s LDAP
(RFC-2830)zakázat winbind pro autentizacizakázat winbind pro informace o
uživatelíchzakázat wins pro vyhledávání jmen počítačůzobrazit
Zpět místo Zrušit v hlavním dialogu TUInekontrolovat access.conf během
autorizace účtunevytvářet domovské adresáře uživatelům při jejich
prvním přihlášenínezobrazovat zastaralé textové uživatelské
rozhraníneupřednostnit dns před wins nebo nis pro vyhledávání jmen
počítačůnevyžadovat číslice v heslunevyžadovat malá písmena v
heslunevyžadovat jiné znaky v heslunevyžadovat čipovou kartu pro
autentizacinevyžadovat velká písmena v heslunenastavovat NTP proti IPAv2
doméněnestartovat/nevypínat portmap, ypbind a nscdnepřepisovat
konfigurační soubory, pouze vytisknout nová nastavenípovolit použití
IPAv2 pro informace o uživatelích a autentizacipovolit LDAP pro
autentizacipovolit LDAP pro informace o uživatelíchpovolit MD5
heslapovolit NIS pro informace o uživatelíchpovolit SSSD s manuálním
nastavením konfigurace pro autentizacipovolit SSSD s manuálním
nastavením konfigurace pro informace o uživatelíchpovolit autentizaci
pomocí čtečky otisků prstůpovolit autentizaci pomocí čipové
kartypovolit automatický uživatelský ecryptfspovolit kešování
ověření uživatelů v SSSDpovolit kešování informací o uživatelích
(automaticky vypnuto pokud se používá SSSD)povolit Hesiod pro informace
o uživatelíchpovolit autentizaci Kerberosempovolit hesla v shadowpovolit
používání DNS pro hledání kerberos KDCpovolit používání DNS pro
hledání kerberos realmůpoužít schéma RFC-2307bis pro hledání
informací o uživatelích v LDAP serverupovolit použití TLS s LDAP
(RFC-2830)povolit winbind pro autentizacipovolit winbind pro informace o
uživatelíchpovolit wins pro vyhledávání jmen
počítačůhašovací/šifrovací algoritmus pro nová heslapřipojit se k
IPAv2 doméně s tímto účtempřipojit se nyní do domény winbind nebo
realmu ads jako tento administrátorstáhnout certifikát CA z URLmístní
autorizace pro místní uživatele stačímaximální počet po sobě
následujících znaků stejné třídy v heslumaximální počet stejných
po sobě následujících znaků v hesluminimální délka heslaminimální
počet tříd znaků v heslujména serverů, proti kterým se
autentizovatnepoužívat SSSD implicitně ani pro podporované
konfiguraceopak volby --test, přepsat konfigurační soubory se
změněnými nastavenímiupřednostnit dns před wins nebo nis pro
vyhledávání jmen počítačůzískat ze sítě implicitní hodnoty a
vypsat jevyžadovat nejméně jednu číslici v hesluvyžadovat nejméně
jedno malé písmeno v hesluvyžadovat nejméně jeden jiný znak v
hesluvyžadovat nejméně jedno velké písmeno v hesluvyžadovat čipovou
kartu pro autentizaciobnovit konfigurační soubory ze zálohyobnovit
konfigurační soubory ze zálohy uložené před předchozízměnou
konfiguraceuložit zálohu všech konfiguračních souborůrežim
zabezpečení použitý pro sambu a winbindnastavit NTP proti IPAv2
doméně (implicitní nastavení)stínová heslazobrazit tuto nápovědu a
skončitIPAv2 doména, do které má být systém zařazenznak, který se
bude používat pro oddělení domény a uživatele v jménech uživatelů
vytvářených winbindem, pokud není povoleno
winbindusedefaultdomainadresář, který budou mít uživatelé vytvoření
winbindem jako domovský adresářrealm IPAv2 doményserver IPAv2
doményshell, který budou mít uživatelé vytvoření winbindemrozsah
uid, které bude winbind přiřazovat uživatelům domény nebo
adsneočekávaný argumentpřepsat všechny konfigurační
souborypoužití: %s [volby]použít SSSD implicitně, pokud podporuje
danou konfiguraciwinbind bude používat pro autentizaci protokol Kerberos
5winbind bude používat implicitní autentizační protokolpracovní
skupina, v níž jsou autentizační servery