Spade
Mini Shell
| Directory:~$ /usr/share/locale/da/LC_MESSAGES/ |
| [Home] [System Details] [Kill Me] |
���|=��N�
"#(#L#p(�!����� f)I��
��
!�'����_r(w�����x�;c+����
"8[x
�d�,E4@zg�#*
6D[`i{��
�
��
��!�!%2?LY^ad mw�R��
�h$��>O�_�����t
;J!"�!!�!"�!#�!")"6"?"W"i"q"�"t�"##*#J#[#[c#�#�#�#�# $$1$B$LF$�$�$�$�$�$
�$ %%(2%0[%0�%1�%�%�%.&)>&[h&_�&+$'6P'�'#�'�'�'�'�'(!(?(5V(
�(�(*�(,�( )+;)Tg)V�):*1N*#�*6�*.�*.
+*9+%d+(�+*�+C�+'",-J,/x,$�,<�,5
-=@-1~-:�-7�-+#.>O.)�.+�.�.*/M//O}/9�/00"805[0X�0-�0)1$B1'g1)�1B�1&�1,#2.P2#2&�2>�2
31*3(\3;�3D�334):40d4)�4X�4(5*A5l5|5��5G*6Dr64�6�677437'h7��7PR9�9�9
�9'�9&�9.:#J:n: s:}:�:�:�:�: �:m�:M);w;
�;�;
�;�;�;��;n<�<�<�<Z�<=1%= W=a= {=
�=�=t�=G,>&t> �>�>�>�>�>�>0?6?&U?"|?j�?
@@M&@At@v�@-A6AJAcA~A�A�A�A�A�A�A
�A�ABB$#BHBMBQB
`BnB{B�B�B�B�B�B�B�B�B^�B>CFCUCfCsnC��C�D�D��D�WE�5F�G9�G)H(CH+lH,�H�H
�H �H�HI"I+ICILI�I�I&�IJ+Jc4J�J�J�J�J�J�J
K!KL$KqK�K�K�K�K
�K�K�K2L+GL-sL1�L
�L'�L2 M4<MaqMf�M6:N7qN�N-�N�NOO+O?OUOtO5�O(�O�O(P2+P(^P1�P^�PdQ<}Q1�Q)�QBR:YR4�R,�R+�R3"S4VSF�S*�S+�S5)T(_TH�T7�T< U(FU<oU1�U'�UBV&IV0pV$�V/�VO�VUFW:�W/�W'X@/XdpX2�X*Y&3Y1ZY2�YD�Y(Z)-Z3WZ&�Z0�ZE�Z
)[7J[!�[G�[Q�[:>\1y\,�\8�\W]3i]7�]�]!�]� ^A�^I�^?*_j_"{_�_:�_&�_��TU���������uH���xl�%�'��9�)+����2��<P{�|�v�y:������MQ^LSz�g�R�X�`��]�G����;_��r3Y�.�Vdw��Bq
a��F������?�i#k�1~*(C�
�>������5�h��N�$Zep����[n�!,cs=E-���W����D�8
�fm��/�4j ���67b&�����O�\��"o�AI�K���}�@�J0�t
<Tab>/<Alt-Tab> between elements | <Space> selects
| <F12> next screen*<URL><b>Authentication
Configuration</b><b>Local Authentication
Options</b><b>Other Authentication
Options</b><b>Smart Card Authentication
Options</b><b>User Account
Configuration</b><dn><domain><lowest-highest><module><name><realm><server><servers><small><b>Tip:</b>
Smart cards support logging into both local and centrally managed
accounts.</small><small><b>Tip:</b> This is managed
via /etc/security/access.conf.</small><workgroup>ADS
Realm:Ad_min Servers:Admin Server:Advanced _OptionsAlertAll configuration
files which were modified by the previous authentication configuration
change will be restored from backup. Revert the changes?Allow offline
_loginAut_hentication Method:AuthenticationAuthentication
ConfigurationAuthentication module %s/pam_%s.so is missing. Authentication
process might not work correctly.BackBad smart card removal action
specified.Base DN:Cache InformationCancelCard Re_moval Action:Certificate
_URL:Click this button if you did not download a CA certificate yet or you
have not set the CA certificate up by other means.Control how the system
verifies users who attempt to log inCreate _home directories on the first
loginDo_n't SaveDomain Administrator:Domain Controllers:Domain
_administrator:Domain:Download CA CertificateEnable _fingerprint reader
supportEnable _local access controlEnable _smart card supportError
downloading CA certificateFingerprint authentication allows you to log in
by scanning your finger with the fingerprint reader.Fingerprint
readerFreeIPAHashing or crypto algorithm used for storing passwords of
local usersHostname or ldap:// or ldaps:// URI pointing to the LDAP
server.If the home directory of an user doesn't exist yet it will be
created automatically on his first login.IgnoreJoin DomainJoin
SettingsJoining Winbind DomainKDC:KerberosKerberos SettingsKerberos
passwordLDAPLDAP Search _Base DN:LDAP SettingsLDAP _Server:LDAP
authenticationLDAP passwordLocal accounts onlyLocal authorization is
sufficientLockNISNIS SettingsNIS _Domain:NIS _Server:NIS
passwordNextNoOkPasswordPassword:R_ealm:Realm:Require smart car_d for
loginRestore the configuration files backed up before the previous
configuration changeRevertSave SettingsSecurity Model:Server:Smart card
authentication allows you to log in using a certificate and key associated
with a smart card.Some of the configuration changes you've made should
be saved to disk before continuing. If you do not save them, then your
attempt to join the domain may fail. Save changes?Te_mplate Shell:Template
Shell:The %s file was not found, but it is required for %s support to work
properly.
Install the %s package, which provides this file.To connect to a LDAP
server with TLS protocol enabled you need a CA certificate which signed
your server's certificate. Copy the certificate in the PEM format to
the '%s' directory.
Then press OK.To verify the LDAP server with TLS protocol enabled you need
a CA certificate which signed the server's certificate. Please fill in
the URL where the CA certificate in the PEM format can be downloaded
from.Unable to initialize graphical environment. Most likely cause of
failure
is that the tool was not run using a graphical environment. Please either
start your graphical user interface or set your DISPLAY variable.
Unknown password hashing algorithm specified, using sha256.Use DNS to
_locate KDCs for realmsUse DNS to locate KDCs for realmsUse DNS to resolve
hosts to realmsUse D_NS to resolve hosts to realmsUse Fingerprint readerUse
KerberosUse LDAPUse LDAP AuthenticationUse MD5 PasswordsUse NISUse Shadow
PasswordsUse TLSUse Transport Layer Security extension for LDAP as defined
by RFC-2830. It must not be ticked with ldaps server URI.Use WinbindUse
Winbind AuthenticationUse _TLS to encrypt connectionsUser
InformationWarningWhen enabled /etc/security/access.conf will be consulted
for authorization of users access.WinbindWinbind ADS R_ealm:Winbind Domain
Co_ntrollers:Winbind SettingsWinbind _Domain:Winbind authenticationWinbind
passwordYesYou must provide ldaps:// server address or use TLS for LDAP
authentication._Download CA Certificate..._Identity &
Authentication_Join Domain..._KDCs:_Password Hashing
Algorithm:_Password:_Security Model:_User Account Database:action to be
taken on smart card removalauthenticate system accounts by local files
onlyauthenticate system accounts by network servicesauthorize local users
also through remote servicecachingcan only be run as rootcheck access.conf
during account authorizationconfigures winbind to allow offline
loginconfigures winbind to assume that users with no domain in their user
names are domain usersconfigures winbind to assume that users with no
domain in their user names are not domain usersconfigures winbind to
prevent offline logincreate home directories for users on their first
logindefault LDAP base DNdefault LDAP server hostname or URIdefault NIS
domaindefault NIS serverdefault hesiod LHSdefault hesiod RHSdefault
kerberos KDCdefault kerberos admin serverdefault kerberos realmdefault
realm for samba and winbind when security=adsdefault smart card module to
usedialog was cancelleddisable LDAP for authentication by defaultdisable
LDAP for user information by defaultdisable MD5 passwords by defaultdisable
NIS for user information by defaultdisable SSSD for authentication by
default (still used for supported configurations)disable SSSD for user
information by default (still used for supported configurations)disable
authentication with fingerprint readers by defaultdisable authentication
with smart card by defaultdisable automatic per-user ecryptfsdisable
caching of user credentials in SSSD by defaultdisable caching of user
information by defaultdisable hesiod for user information by defaultdisable
kerberos authentication by defaultdisable shadowed passwords by
defaultdisable use of DNS to find kerberos KDCsdisable use of DNS to find
kerberos realmsdisable use of RFC-2307bis schema for LDAP user information
lookupsdisable use of TLS with LDAP (RFC-2830)disable winbind for
authentication by defaultdisable winbind for user information by
defaultdisable wins for hostname resolutiondisplay Back instead of Cancel
in the main dialog of the TUIdo not check access.conf during account
authorizationdo not create home directories for users on their first
logindo not display the deprecated text user interfacedo not prefer dns
over wins or nis for hostname resolutiondo not require smart card for
authentication by defaultdo not start/stop portmap, ypbind, and nscddo not
update the configuration files, only print new settingsenable LDAP for
authentication by defaultenable LDAP for user information by defaultenable
MD5 passwords by defaultenable NIS for user information by defaultenable
SSSD for authentication by default with manually managed
configurationenable SSSD for user information by default with manually
managed configurationenable authentication with fingerprint readers by
defaultenable authentication with smart card by defaultenable automatic
per-user ecryptfsenable caching of user credentials in SSSD by
defaultenable caching of user information by default (automatically
disabled when SSSD is used)enable hesiod for user information by
defaultenable kerberos authentication by defaultenable shadowed passwords
by defaultenable use of DNS to find kerberos KDCsenable use of DNS to find
kerberos realmsenable use of RFC-2307bis schema for LDAP user information
lookupsenable use of TLS with LDAP (RFC-2830)enable winbind for
authentication by defaultenable winbind for user information by
defaultenable wins for hostname resolutionhash/crypt algorithm for new
passwordsjoin the winbind domain or ads realm now as this administratorload
CA certificate from the URLlocal authorization is sufficient for local
usersnames of servers to authenticate againstnever use SSSD implicitly even
for supported configurationsopposite of --test, update configuration files
with changed settingsprefer dns over wins or nis for hostname
resolutionprobe network for defaults and print themrequire smart card for
authentication by defaultrestore the backup of configuration filesrestore
the backup of configuration files saved before the previous configuration
changesave a backup of all configuration filessecurity mode to use for
samba and winbindshadow passwordshow this help message and exitthe
character which will be used to separate the domain and user part of
winbind-created user names if winbindusedefaultdomain is not enabledthe
directory which winbind-created users will have as home directoriesthe
shell which winbind-created users will have as their login shelluid range
winbind will assign to domain or ads usersunexpected argumentupdate all
configuration filesusage: %s [options]use SSSD implicitly if it supports
the configurationworkgroup authentication servers are inProject-Id-Version:
PACKAGE VERSION
Report-Msgid-Bugs-To:
POT-Creation-Date: 2016-06-17 11:35+0200
PO-Revision-Date: 2013-11-20 06:01-0500
Last-Translator: Tomáš Mráz <tmraz@fedoraproject.org>
Language-Team: Danish
(http://www.transifex.com/projects/p/fedora/language/da/)
Language: da
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=2; plural=(n != 1);
X-Generator: Zanata 3.8.4
<Tab>/<Alt-Tab> mellem elementer | <Mellemrum>
vælger | <F12> næste
skærm*<URL><b>Godkendelseskonfiguration</b><b>Lokale
godkendelsesindstillinger</b><b>Andre
godkendelsesindstillinger</b><b>Godkendelsesindstillinger for
smartkort</b><b>Konfiguration af
brugerkonto</b><dn><domæne><laveste-højeste><module><navn><realm><server><servere><small><b>Tip:</b>
Smartkort understøtter indlogning til både lokalt og centralt håndterede
konti.</small><small><b>Tip:</b> Dette er
håndteret via
/etc/security/access.conf.</small><arbejdsgruppe>ADS-Realm:Ad_min-servere:Admin-server:Avancerede
_indstillingerAdvarselAlle konfigurationsfiler som var ændret af den
forrige godkendelse konfigurationsændringer vil blive gendannet fra
sikkerhedskopi. Forkast ændringerne?Tillad
frakoblet-_logindGo_dkendelsesmetode:GodkendelseGodkendelseskonfigurationGodkendelsemodul
%s/pam_%s.so mangler. Godkendelsesproces vil muligvis ikke virke
korrekt.TilbageForkert handling ved smartkort fjernelse angivet.Basal
DN:MellemlagringsinformationAnnullér_Handling ved fjernelse af
kort:Certifikat _URL:Tryk på denne knap, hvis du ikke har hentet et
CA-certifikat endnu, eller du ikke har sat CA-certifikatet op endnu.Bestem
hvorledes systemet kontrollerer brugere som prøver at logge indOpret
_hjemmemapper ved første logindGem
i_kkeDomæne-Administrator:Domæne-kontrollere:Domæne-_Administrator:Domæne:Hent
CA-certifikatAktivér understøttelse af _fingeraftrykslæserAktivér
_lokal adgangskontrolAktivér understøttelse af _smartkortFejl ved
hentning af CA-certifikatGodkendelse med fingeraftryk tillader dig at logge
ind ved at skanne din finger med
fingeraftrykslæseren.FingeraftrykslæserFreeIPAHash-/krypterings-algoritme
brugt til lagring af lokale brugeres adgangskoderVærtsnavnet, ldap://
eller ldaps:// URI peger på LDAP-serveren.Hvis hjemmemappen for en bruger
endnu ikke eksisterer, vil den blive oprettet automatisk ved personens
første logind.IgnorérVær med i domænetMedlemskabsindstillingerGår med
i
Winbind-domæneKDC:KerberosKerberos-opsætningKerberos-adgangskodeLDAPLDAP-søgnings_base
DN:LDAP-opsætningLDAP-_server:LDAP-godkendelseLDAP-adgangskodeKun lokale
kontiLokal godkendelse er
tilstrækkeligtLåsNISNIS-opsætningNIS-_domæne:NIS-_server:NIS-adgangskodeNæsteNejO.k.AdgangskodeAdgangskode:R_ealm:Realm:_Kræv
smartkort til logindGendan konfigurationsfilerne som er sikkerhedskopieret
før den forrige konfigurationsændringForkastGem
opsætningSikkerhedsmodel:Server:Godkendelse med smartkort tillader dig at
logge ind ved brug af et certifikat og en nøgle tilknyttet et smartkort.En
del af konfigurationsændringerne du har lavet, bør gemmes inden du
fortsætter. Hvis du ikke gemmer dem, kan dit forsøg på at være med i
domænet mislykkes. Skal ændringerne gemmes?Ska_belon for skal:Skabelon
for skal:Filen %s blev ikke fundet, men den er krævet for at
understøttelse for %s virker ordentligt.
Installér pakken %s, som indeholder denne fil.For at koble op til en LDAP
server der bruger TLS-protokollen har du brug for et CA-certifikat, der har
underskrevet din servers certifikat. Kopiér certifikatet i PEM-formatet
til '%s'-kataloget.
Klik dernæst på O.k.For at efterprøve en LDAP-server der bruger
TLS-protokollen har du brug for et CA-certifikat, der har underskrevet din
servers certifikat. Udfyld venligst URL'en hvor CA-certifikatet i
PEM-formatet kan blive hentet fra.Kunne ikke initialisere grafisk miljø.
Mest sandsynlige grund til fejl
er at værktøjet ikke blev kørt under et grafisk miljø. Start enten
din grafiske brugerflade eller indstil din DISPLAY-variabel.
Ukendt adgangskode hash-algoritme angivet, bruger sha256.Brug DNS for at
_finde KDC'er for realmerBrug DNS for at finde KDC'er for
realmerBrug DNS for at slå værter til realmer opBrug D_NS for at slå
værter til realmer opBrug fingeraftrykslæserBrug KerberosBrug LDAPBrug
LDAP-godkendelseBrug MD5-adgangskoderBrug NISBrug skyggeadgangskoderBrug
TLSBrug Transport Layer Security-udvidelsen til LDAP som defineret i
RFC-2830. Det må ikke blive sat sammen med LDAPs server URI.Brug
WinbindBrug Winbind-godkendelseBrug _TLS til at kryptere
forbindelserBrugerinformationAdvarselHvis aktiveret vil
/etc/security/access.conf vil blive konsulteret for godkendelse af
brugeradgang.WinbindWinbind
ADS-_realm:Winbind-domæneko_ntrollere:Winbind-indstillingerWinbind-_domæne:Winbind-godkendelseWinbind-adgangskodeJaDu
skal angive ldaps://-serveradressen eller bruge TLS til
LDAP-godkendelse._Hent CA-certifikat..._Identitet & godkendelse_Tilmeld
domæne..._KDC'er:Hashalgoritme for
_adgangsgode:_Adgangskode:_Sikkerhedsmodel:_Brugerkontodatabase:handling
som skal tages ved fjernelse af smartkortgodkend systemkonti kun ud fra
lokale filergodkend systemkonti ud fra netværkstjenestergodkend lokale
brugere også via ekstern tjenestemellemlagringkan kun køres som
administrator (root)kontrollér access.conf under godkendelse af
kontokonfigurerer winbind til at tillade frakoblet-logindkonfigurerer
winbind til at antage, at brugere uden domæne i deres brugernavne er
domænebrugerekonfigurerer winbind til at antage, at brugere uden domæne i
deres brugernavne ikke er domænebrugerekonfigurerer winbind til at
forebygge frakoblet-logindopret hjemmemapper til brugere ved deres første
logindstandard LDAP basal DNværtsnavn eller URI til standard
LDAP-serverstandard NIS-domænestandard NIS-serverstandard
Hesiod-LHSstandard Hesiod-RHSstandard kerberos-KDCstandard
kerberos-admin-serverstandard kerberos-realmstandard-realm for samba og
winbind når security=adsstandard smartkort-modul der skal brugesdialog
blev annulleretdeaktivér LDAP-godkendelse som standarddeaktivér LDAP til
brugerinformation som standarddeaktivér MD5-adgangskoder som
standarddeaktivér NIS til brugerinformation som standarddeaktivér SSSD
til godkendelse som standard (stadig brugt til understøttede
konfigurationer)deaktivér SSSD til brugerinformation som standard (stadig
brugt til understøttede konfigurationer)deaktivér godkendelse med
fingeraftrykslæsere som standarddeaktivér godkendelse med smartkort som
standarddeaktivér ecryptfs automatisk pr. brugerdeaktivér mellemlagring
af brugerakkreditiver i SSSD som standarddeaktivér mellemlagring af
brugerinformation som standarddeaktivér Hesiod til brugerinformation som
standarddeaktivér kerberos-godkendelse som standardanvend ikke
skyggeadgangskoder som standarddeaktivér brug af DNS for at finde
kerberos-KDC'erdeaktivér brug af DNS for at finde
kerberos-realmerdeaktivér brug af RFC-2307bis-skema til
LDAP-brugerinformationsopslagdeaktivér brug af TLS med LDAP
(RFC-2830)deaktivér winbind-godkendelse som standarddeaktivér winbind til
brugerinformation som standarddeaktivér wins for opslag af værtsnavnvis
Tilbage i stedet for Annullér i hoveddialogen for
tekstbrugerfladenkontrollér ikke access.conf under godkendelse af
kontoopret ikke hjemmemapper til brugere ved deres første logindvis ikke
den forældede tekstbrugerfladeforetræk ikke DNS over wins eller NIS til
værtsnavnsopslagkræv ikke smartkort til godkendelse som
standardstart/stop ikke portmap, ypbind og nscdopdatér ikke
konfigurationsfilerne, udskriv kun nye indstillingeraktivér
LDAP-godkendelse som standardaktivér LDAP til brugerinformation som
standardanvend MD5-adgangskoder som standardaktivér NIS til
brugerinformation som standardaktivér SSSD til godkendelse som standard
med manuelt håndteret konfigurationaktivér SSSD til brugerinformation som
standard med manuelt håndteret konfigurationaktivér godkendelse med
fingeraftrykslæsere som standardaktivér godkendelse med smartkort som
standardaktivér ecryptfs automatisk pr. brugeraktivér mellemlagring af
brugerakkreditiver i SSSD som standardaktivér mellemlagring af
brugerinformation som standard (automatisk deaktiveret når SSSD er
brugt)aktivér Hesiod til brugerinformation som standardaktivér
kerberos-godkendelse som standardanvend skyggeadgangskoder som
standardaktivér brug af DNS for at finde kerberos-KDC'eraktivér brug
af DNS for at finde kerberos-realmeraktivér brug af RFC-2307bis-skema til
LDAP-brugerinformationsopslagaktivér brug af TLS med LDAP
(RFC-2830)aktivér winbind-godkendelse som standardaktivér winbind til
brugerinformation som standardaktivér wins for opslag af
værtsnavnhash-/krypterings-algoritme for nye adgangskodervær med i
winbind-domænet eller ads-realmen som denne administratorindlæs
CA-certifikat fra URL'enlokal godkendelse er tilstrækkeligt for
lokale brugerenavne på servere at godkende modbrug aldrig SSSD implicit,
selv ikke til understøttede konfigurationerdet modsatte af --test,
opdatér konfigurationsfilerne med ændrede indstillingerforetræk DNS over
wins eller NIS til opslag af værtsnavnsøg netværk for forvalgte værdier
og skriv demkræv smartkort til godkendelse som standardgendan
sikkerhedskopierne for alle konfigurationsfilernegendan sikkerhedskopien af
konfigurationsfilen gemt før forrige konfigurationsændringgem en
sikkerhedskopi af alle konfigurationsfilernesikkerhedstilstand som skal
bruges for samba og winbindskyggeadgangskodevis denne hjælpebesked og
afslutdet tegn som vil blive brugt til at adskille domæne- og brugerdelen
af winbind-oprettede brugernavne hvis winbindusedefaultdomain ikke er
aktiveretden mappe som winbind-oprettede brugere vil have som
hjemmemapperden skal som winbind-oprettede brugere vil have som deres
indlogningsskaluid-interval som winbind vil tildele domæne- eller
ads-brugereuventet argumentopdatér alle konfigurationfilernebrug: %s
[tilvalg]brug SSSD implicit, hvis konfigurationen understøtter
detarbejdsgruppe-godkendelsesservere er i