Spade
Mini Shell
| Directory:~$ /usr/share/locale/gu/LC_MESSAGES/ |
| [Home] [System Details] [Kill Me] |
��(\ ���N�
"#(#L/p$�#�!�(!4V[du~��� �f�GIX�
��
���������_�:(?hq����x�;?+{�����
"*Mj �d� E& @l � � � � � %�
e!t!g�!�!�!"
""1"H"M"V"h"z""
�"
�"�"
�"�"!�" #
###*#7#D#Q#V#Y#k#n#�# �#�#�#�#R�#$$
'$5$E$hM$��$g%x%��%5 &1?&0q&,�&/�&0�&+0'!\'-~'��'�q(�@);*"R*!u*"�*#�*�* �*�*++-+?+G+\+td+�+�+,6
,W,h,[p,�,�,�,--'-'>-]f-�-�-L�-&...J.e.u.|.�.
�.�.�.
�.�.(�.0/0L/1}/�/�/.�/)�/[(0_�0+�061G1#\1�1�1�1�1�1�1�152
L2m2@�2*�2,�2
3+<3Th3V�3:41O4#�46�4.�4.5*:5%e5(�5*�5C�5'#6-K6/y6$�6<�657=A717:�7#�718-B87p81�8-�8+9>49?s9)�9+�9 :*):MT:O�:9�:0,;"];5�;X�;-<)=<$g<'�<)�<B�<&!=,H=.u=#�=&�=%�=>>
T>1u>D�>;�>(?1E?(w?;�?D�?3!@)U@(@6�@2�@6A0IA)zAX�A(�A*&B0QB�B�B-�B��BGnC�C�CD�C4:DoD�D�D4�D+�D2E'JE�rE�.G�G�GD�GQHd^HT�HHI6aIa�I]�IXJ]JfJwJ�J�J�J�J �J�J��K|GL�L0�L+M#-M*QM|M��MPO7iO�O=�O��O�P��PwQ%�Q�Q�Q>�Q(R:GR��SdKTH�T'�T&!U/HU+xU�UA�U`�Ui[VT�VWWrW1�X�X��X��Y<ZLZiZ�Z�ZA�Z��Z�[�[�\�\2�\5]JB]M�]�]�]+�]+"^N^*S^~^�^#�^�^2�^N&_u_$�_�_�_�_�_`&`:`$A`f`0v`�`�`1�`,aa3a��aabtb+�b&�b�b�b�d+�e&f'>fXfge�gS%h`yhR�ha-i_�iC�iP3j��jlG�n��poqz�qkjr��rA]s�s%�s�s3�s,$tQt5et�tT�tv6v]Sv��v4?wtw��wJx=Rx<�x�x
�x&yC3y�wyz-z�4z{I{=c{6�{�{�{G�{=|"Y|+||!�|G�|g}�z}�~��~-KMyd��,�KÀT��d���'��T��)
�&4�[�y�,��KąT��e�v*�1���Ӈv����I���߉�k��W��O���q���������9�zȏhC�w���$��đ]��y��Z�z��e�q��Y������N)�^x�Xח�0�[��o�J���ҙ�b�m����Y ��c����������*�h���!����֡q\�_n.�����4�TĤp����q�S��Yצ�1�Bܧ������M�Gԩs����������Z�o�w`��ح�a����i�f��X�k&�s��t�"{�]��O���L��ش+��5��#���(��K��+��-�q��t)�{��'bG8����$?Z�v/w"�ph�r�������&g�Jm����q-�!A���}�� ;!���fa�����3��#`�N�jD�:�_��E�
@|��%���*5�����l�c����]�e\�Y,H�
�.�(OK��d��X �TF
u�������I���V~=R���P�#�6��B
����L��
"x�iz���U)'%��$�1WS��y��&�2������M���(79s0t>C4^��Q<�k����
n���[����{�+�o� <Tab>/<Alt-Tab> between
elements | <Space> selects | <F12> next
screen*<URL><b>Authentication
Configuration</b><b>Local Authentication
Options</b><b>Maximal Consecutive Character
Repetition</b><b>Minimal Password
Requirements</b><b>Other Authentication
Options</b><b>Required Character
Classes</b><b>Smart Card Authentication
Options</b><b>User Account
Configuration</b><dn><domain><lowest-highest><module><name><number><realm><server><servers><small><b>Tip:</b>
Smart cards support logging into both local and centrally managed
accounts.</small><small><b>Tip:</b> These checks
are disabled if the value is
0.</small><small><b>Tip:</b> This is managed via
/etc/security/access.conf.</small><workgroup>ADS Realm:Ad_min
Servers:Admin Server:Advanced _OptionsAlertAll configuration files which
were modified by the previous authentication configuration change will be
restored from backup. Revert the changes?Allow offline
_loginAut_hentication Method:AuthenticationAuthentication
ConfigurationAuthentication module %s/pam_%s.so is missing. Authentication
process might not work correctly.BackBad smart card removal action
specified.Base DN:C_haracter Classes:Cache InformationCancelCard Re_moval
Action:Certificate _URL:Click this button if you did not download a CA
certificate yet or you have not set the CA certificate up by other
means.Control how the system verifies users who attempt to log inCreate
_home directories on the first loginDo not configure _NTPDo_n't
SaveDomain Administrator:Domain Controllers:Domain
_administrator:Domain:Download CA CertificateEnable _fingerprint reader
supportEnable _local access controlEnable _smart card supportError
downloading CA certificateFingerprint authentication allows you to log in
by scanning your finger with the fingerprint reader.Fingerprint
readerFreeIPAHashing or crypto algorithm used for storing passwords of
local usersHostname or ldap:// or ldaps:// URI pointing to the LDAP
server.IPA R_ealm:IPA _Domain:IPA _Server:IPAv2IPAv2 SettingsIPAv2 domain
join was not successful.IPAv2 domain join was not successful. The
ipa-client-install command failed with the following error:IPAv2 passwordIf
the home directory of an user doesn't exist yet it will be created
automatically on his first login.IgnoreInvalid LDAP URI.Join DomainJoin
SettingsJoining IPA DomainJoining Winbind DomainKDC:KerberosKerberos
SettingsKerberos passwordLDAPLDAP Search _Base DN:LDAP SettingsLDAP
_Server:LDAP authenticationLDAP passwordLocal accounts onlyLocal
authorization is sufficientLockLow_ercaseNISNIS SettingsNIS _Domain:NIS
_Server:NIS passwordNextNoO_ther charactersOkPass_word
OptionsPasswordPassword:R_ealm:Realm:Require smart car_d for loginRestore
the configuration files backed up before the previous configuration
changeRevertSa_me Class:Save SettingsSecurity Model:Server:Smart card
authentication allows you to log in using a certificate and key associated
with a smart card.Some of the configuration changes you've made should
be saved to disk before continuing. If you do not save them, then your
attempt to join the domain may fail. Save changes?Te_mplate Shell:Template
Shell:The %s file was not found, but it is required for %s support to work
properly.
Install the %s package, which provides this file.The passmaxclassrepeat
option value is not an integerThe passmaxclassrepeat value must not be
negativeThe passmaxrepeat option value is not an integerThe passmaxrepeat
value must not be negativeThe passminclass option value is not an
integerThe passminclass value must not be higher than 4The passminclass
value must not be negativeThe passminlen minimum value is 6The passminlen
option value is not an integerTo connect to a LDAP server with TLS protocol
enabled you need a CA certificate which signed your server's
certificate. Copy the certificate in the PEM format to the '%s'
directory.
Then press OK.To verify the LDAP server with TLS protocol enabled you need
a CA certificate which signed the server's certificate. Please fill in
the URL where the CA certificate in the PEM format can be downloaded
from.Unable to initialize graphical environment. Most likely cause of
failure
is that the tool was not run using a graphical environment. Please either
start your graphical user interface or set your DISPLAY variable.
Unknown password hashing algorithm specified, using sha256.Use DNS to
_locate KDCs for realmsUse DNS to locate KDCs for realmsUse DNS to resolve
hosts to realmsUse D_NS to resolve hosts to realmsUse Fingerprint readerUse
IPAv2Use KerberosUse LDAPUse LDAP AuthenticationUse MD5 PasswordsUse NISUse
Shadow PasswordsUse TLSUse Transport Layer Security extension for LDAP as
defined by RFC-2830. It must not be ticked with ldaps server URI.Use
WinbindUse Winbind AuthenticationUse _TLS to encrypt connectionsUse the
"Join Domain" button to join the IPAv2 domain.User
InformationWarningWhen enabled /etc/security/access.conf will be consulted
for authorization of users access.WinbindWinbind ADS R_ealm:Winbind Domain
Co_ntrollers:Winbind SettingsWinbind _Domain:Winbind authenticationWinbind
domain join was not successful.Winbind domain join was not successful. The
net join command failed with the following error:Winbind passwordYesYou
must provide ldaps:// server address or use TLS for LDAP
authentication._Digits_Download CA Certificate..._Identity &
Authentication_Join Domain..._KDCs:_Length:_Password Hashing
Algorithm:_Password:_Same Character:_Security Model:_Uppercase_User Account
Database:action to be taken on smart card removalauthenticate system
accounts by local files onlyauthenticate system accounts by network
servicesauthorize local users also through remote servicecachingcan only be
run as rootcheck access.conf during account authorizationconfigures winbind
to allow offline loginconfigures winbind to assume that users with no
domain in their user names are domain usersconfigures winbind to assume
that users with no domain in their user names are not domain
usersconfigures winbind to prevent offline logincreate home directories for
users on their first logindefault LDAP base DNdefault LDAP server hostname
or URIdefault NIS domaindefault NIS serverdefault hesiod LHSdefault hesiod
RHSdefault kerberos KDCdefault kerberos admin serverdefault kerberos
realmdefault realm for samba and winbind when security=adsdefault smart
card module to usedialog was cancelleddisable IPAv2 for user information
and authentication by defaultdisable LDAP for authentication by
defaultdisable LDAP for user information by defaultdisable MD5 passwords by
defaultdisable NIS for user information by defaultdisable SSSD for
authentication by default (still used for supported configurations)disable
SSSD for user information by default (still used for supported
configurations)disable authentication with fingerprint readers by
defaultdisable authentication with smart card by defaultdisable automatic
per-user ecryptfsdisable caching of user credentials in SSSD by
defaultdisable caching of user information by defaultdisable hesiod for
user information by defaultdisable kerberos authentication by
defaultdisable shadowed passwords by defaultdisable use of DNS to find
kerberos KDCsdisable use of DNS to find kerberos realmsdisable use of
RFC-2307bis schema for LDAP user information lookupsdisable use of TLS with
LDAP (RFC-2830)disable winbind for authentication by defaultdisable winbind
for user information by defaultdisable wins for hostname resolutiondisplay
Back instead of Cancel in the main dialog of the TUIdo not check
access.conf during account authorizationdo not create home directories for
users on their first logindo not display the deprecated text user
interfacedo not prefer dns over wins or nis for hostname resolutiondo not
require digits in a passworddo not require lowercase characters in a
passworddo not require other characters in a passworddo not require smart
card for authentication by defaultdo not require uppercase characters in a
passworddo not setup the NTP against the IPAv2 domaindo not start/stop
portmap, ypbind, and nscddo not update the configuration files, only print
new settingsenable IPAv2 for user information and authentication by
defaultenable LDAP for authentication by defaultenable LDAP for user
information by defaultenable MD5 passwords by defaultenable NIS for user
information by defaultenable SSSD for authentication by default with
manually managed configurationenable SSSD for user information by default
with manually managed configurationenable authentication with fingerprint
readers by defaultenable authentication with smart card by defaultenable
automatic per-user ecryptfsenable caching of user credentials in SSSD by
defaultenable caching of user information by default (automatically
disabled when SSSD is used)enable hesiod for user information by
defaultenable kerberos authentication by defaultenable shadowed passwords
by defaultenable use of DNS to find kerberos KDCsenable use of DNS to find
kerberos realmsenable use of RFC-2307bis schema for LDAP user information
lookupsenable use of TLS with LDAP (RFC-2830)enable winbind for
authentication by defaultenable winbind for user information by
defaultenable wins for hostname resolutionhash/crypt algorithm for new
passwordsjoin the IPAv2 domain as this accountjoin the winbind domain or
ads realm now as this administratorload CA certificate from the URLlocal
authorization is sufficient for local usersmaximum number of consecutive
characters of same class in a passwordmaximum number of same consecutive
characters in a passwordminimum length of a passwordminimum number of
character classes in a passwordnames of servers to authenticate
againstnever use SSSD implicitly even for supported configurationsopposite
of --test, update configuration files with changed settingsprefer dns over
wins or nis for hostname resolutionprobe network for defaults and print
themrequire at least one digit in a passwordrequire at least one lowercase
character in a passwordrequire at least one other character in a
passwordrequire at least one uppercase character in a passwordrequire smart
card for authentication by defaultrestore the backup of configuration
filesrestore the backup of configuration files saved before the previous
configuration changesave a backup of all configuration filessecurity mode
to use for samba and winbindsetup the NTP against the IPAv2 domain
(default)shadow passwordshow this help message and exitthe IPAv2 domain the
system should be part ofthe character which will be used to separate the
domain and user part of winbind-created user names if
winbindusedefaultdomain is not enabledthe directory which winbind-created
users will have as home directoriesthe realm for the IPAv2 domainthe server
for the IPAv2 domainthe shell which winbind-created users will have as
their login shelluid range winbind will assign to domain or ads
usersunexpected argumentupdate all configuration filesusage: %s
[options]use SSSD implicitly if it supports the configurationwinbind will
use Kerberos 5 to authenticatewinbind will use the default authentication
methodworkgroup authentication servers are inProject-Id-Version: PACKAGE
VERSION
Report-Msgid-Bugs-To:
POT-Creation-Date: 2016-06-17 11:35+0200
PO-Revision-Date: 2014-09-23 02:21-0400
Last-Translator: sweta <swkothar@redhat.com>
Language-Team: Gujarati
(http://www.transifex.com/projects/p/authconfig/language/gu/)
Language: gu
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=2; plural=(n != 1);
X-Generator: Zanata 3.8.4
<Tab>/<Alt-Tab> વસ્તુઓ વચ્ચે |
<Space> પસંદ કરે છે | <F12>
આગળની
સ્ક્રીન*<URL><b>સત્તાધિકરણ
રૂપરેખાંકન</b><b>સ્થાનિય
સત્તાધિકરણ
વિકલ્પો</b><b>મહત્તમ
અનુક્રમિક અક્ષર
પૂનરાવર્તન</b><b>ન્યૂનત્તમ
પાસવર્ડ
જરૂરિયાતો</b><b>બીજા
સત્તાધિકરણ
વિકલ્પો</b><b>જરૂરી અક્ષર
વર્ગો</b><b>સ્માર્ટ કાર્ડ
સત્તાધિકરણ
વિકલ્પો</b><b>વપરાશકર્તાના
ખાતાનુ
રૂપરેખાંકન</b><dn><domain><lowest-highest><module><name><number><realm><server><servers><small><b>મદદ:</b>
સ્માર્ટ કાર્ડ એ બંને
સ્થાનિય અને કેન્દ્રિય
સંચાલિત થયેલ ખાતાઓમાં
લોગિંગ ને આધાર આપે
છે.</small><small><b>મદદ:</b> જો
કિંમત 0 હોય તો આ ચકાસણી
નિષ્ક્રિય થયેલ
છે.</small><small><b>મદદ:</b> આ
/etc/security/access.conf મારફતે સંચાલિત
થયેલ છે.</small><workgroup>ADS
મનગમતું ક્ષેત્ર:સંચાલન
સર્વરો (_m):સંચાલન સર્વર:ઉન્નત
વિકલ્પો (_O)ચેતવોબધી
રૂપરેખાંકન ફાઈલો કે જેઓ
પહેલાંના સત્તાધિકરણ
રૂપરેખાંકન ફેરફારની મદદથી
સુધારાયેલ હતી તેઓ
બેકઅપમાંથી પુનઃસંગ્રહાશે.
શું ફેરફારો પુનઃઉલટાવવા
છે?ઓફલાઈન પ્રવેશની પરવાનગી
આપો (_l)સત્તાધિકરણ પદ્દતિ
(_h):સત્તાધિકરણસત્તાધિકરણ
રુપરેખાંકનસત્તાધિકરણ
મોડ્યુલ %s/pam_%s.so ગુમ થયેલ છે.
સત્તાધિકરણ પ્રક્રિયા યોગ્ય
રીતે કામ કરશે નહિં.પાછા
જાઓખરાબ સ્માર્ટ કાર્ડ
નિરાકરણ ક્રિયા સ્પષ્ટ થયેલ
છે.આધાર DN:અક્ષર વર્ગો (_h):કેશ
જાણકારીરદ કરોકાર્ડ નિરાકરણ
ક્રિયા (_m):પ્રમાણપત્ર URL (_U):આ
બટન પર ક્લિક કરો જો તમે હજુ CA
પ્રમાણપત્રને ડાઉનલોડ ન
કર્યુ હોય તો અથવા તમે બીજી
રીતે CA પ્રમાણપત્રને સુયોજિત
ન કર્યુ હોય.કેવી રીતે સિસ્ટમ
વપરાશકર્તાઓની ખાતરી કરે કે
જેઓ પ્રવેશે તેને નિયંત્રિત
કરોપ્રથમ પ્રવેશ પર ઘર
ડિરેક્ટરીઓ બનાવો (_h)NTP ને
રૂપરેખાંકિત કરો નહિં
(_N)સંગ્રહો નહિં (_n)ડોમેઈન
સંચાલક:પ્રદેશ
નિયંત્રકો:ડોમેઈન સંચાલક
(_a):પ્રદેશ:CA પ્રમાણપત્ર
ડાઉનલોડ કરોફીંગરપ્રીંટ
વાંચક આધાર સક્રિય કરો
(_f)સ્થાનિય પ્રવેશ નિયંત્રણને
સક્રિય કરો (_l)સ્માર્ટ કાર્ડ
આધાર સક્રિય કરો (_s)CA
પ્રમાણપત્ર ડાઉનલોડ કરવામાં
ભૂલફીંગરપ્રીંટ સત્તાધિકરણ
તમને તમારી આંગળી
ફીંગરપ્રીંટ વાંચક સાથે
સ્કેન કરીને પ્રવેશવા માટે
પરવાનગી આપે છે.ફીંગરપ્રીંટ
વાંચકFreeIPAસ્થાનિય
વપરાશકર્તાઓનાં પાસવર્ડોને
સંગ્રહવા માટે વાપરેલ હેશિંગ
અથવા ક્રિપ્ટો અલગોરિધમLDAP
સર્વરનો નિર્દેશ કરતું
યજમાનનામ અથવા ldap:// અથવા ldaps:// URI.IPA
Realm (_e):IPA ડોમેઇન (_D):IPA સર્વર (_S):IPAv2IPAv2
સુયોજનોIPAv2 ડોમેઇન જોડાણ સફળ ન
હતુ.IPAv2 ડોમેઇન જોડાણ સફળ ન હતુ.
નીચેની ભૂલ સાથે ipa-client-install આદેશ
નિષ્ફળ.IPAv2 પાસવર્ડજો
વપરાશકર્તાની ઘર ડિરેક્ટરી
હજુ સુધી અસ્તિત્વમાં નહિં
હોય તો તે તેના પ્રથમ પ્રવેશ
પર આપોઆપ બની
જશે.અવગણોઅયોગ્ય LDAP URI.પ્રદેશ
સાથે જોડાવોસુયોજનો સાથે
જોડાવોIPA ડોમેઇન સાથે જોડાઇ
રહ્યા છેWinbind પ્રદેશમાં જોડાઈ
રહ્યા છીએKDC:કર્બરોઝકર્બરોઝ
સુયોજનોકર્બરોઝ પાસવર્ડLDAPLDAP
શોધ આધારિત DN (_B):LDAP સુયોજનોLDAP
સર્વર (_S):LDAP સત્તાધિકરણLDAP
પાસવર્ડફક્ત સ્થાનિય
ખાતાઓસ્થાનિક સત્તાધિકરણ
પૂરતું છેતાળું મારોનાનાં
અક્ષર (_e)NISNIS સુયોજનોNIS પ્રદેશ
(_D):NIS સર્વર (_S):NIS પાસવર્ડઆગળ
વધોનાબીજા અક્ષરો
(_t)બરાબરપાસવર્ડ વિકલ્પો
(_w)પાસવર્ડપાસવર્ડ:મનગમતું
ક્ષેત્ર (_e):મનગમતું
ક્ષેત્ર:પ્રવેશ માટે સ્માર્ટ
કાર્ડ જરૂરી છે (_d)પહેલાંના
રૂપરેખાંકન ફેરફાર પહેલાં
બેકઅપ થયેલ રૂપરેખાંકન ફાઈલો
પુનઃસંગ્રહોઉલટાવોસરખો
વર્ગ (_m):સુયોજનો
સંગ્રહોસુરક્ષા
નમુનો:સર્વર:સ્માર્ટકાર્ડ
સત્તાધિકરણ તમને
સ્માર્ટકાર્ડ સાથેનું
પ્રમાણપત્ર અને કી વાપરીને
પ્રવેશ કરવાની પરવાનગી આપે
છે.તમે કરેલા અમુક
રુપરેખાંકન બદલાવો ચાલુ
રાખતાં પહેલા ડિસ્કમાં
સંગ્રહાવા જોઈએ. જો તમે તેને
સંગ્રહો નહિં, ત્યારે તમારું
પ્રદેશ સાથે જોડાવાનું
નિષ્ફળ જશે બદલાવો સંગ્રહવા
માંગો છો?ટેમ્પ્લેટ શેલ
(_m):ટેમ્પ્લેટ શેલ:ફાઈલ %s મળી
નથી, પરંતુ યોગ્ય રીતે કામ
કરવા માટે %s ના આધાર માટે તે
જરુરી છે.
%s પેકેજ સ્થાપિત કરો, કે જે આ
ફાઈલ પૂરી પાડે.passmaxclassrepeat
વિકલ્પ કિંમત પૂર્ણાંક
નથીpassmaxclassrepeat કિંમત નકારાત્મક
હોવી જોઇએ નહિંpassmaxrepeat વિકલ્પ
કિંમત પૂર્ણાંક નથીpassmaxrepeat
કિંમત નકારાત્મક હોવી જોઇએ
નહિંpassminclass વિકલ્પ કિંમત
પૂર્ણાંક નથીpassminclass કિંમત એ 4
કરતા વધારે ન હોવી જ જોઇએpassminclass
કિંમત નકારાત્મક હોવી જોઇએ
નહિંpassminlen ન્યૂનત્તમ કિંમત એ 6
છેpassminlen વિકલ્પ કિંમત
પૂર્ણાંક નથીસક્રિય કરેલ TLS
પ્રોટોકોલ સાથે LDAP સર્વરને
જોડવા માટે તમારે CA
પ્રમાણપત્રની જરૂર છે કે
જેણે તમારા સર્વરનું
પ્રમાણપત્ર સહી કરેલ છે.
પ્રમાણપત્રને PEM બંધારણમાં
'%s' ડિરેક્ટરીમાં નકલ કરો.
પછી બરાબર દબાવો.LDAP સર્વરને
સક્રિયકૃત TLS પ્રોટોકોલ સાથે
ખાતરી કરવા માટે તમારે CA
પ્રમાણપત્રની જરૂર છે કે
જેણે સર્વરનું પ્રમાણપત્ર
સહી કરેલ છે. મહેરબાની કરીને URL
ભરો કે જ્યાં PEM બંધારણમાંથી CA
પ્રમાણપત્ર ડાઉનલોડ કરી
શકાશે.ગ્રાફિકલ પર્યાવરણને
પ્રારંભ કરવાનુ અસમર્થ.
નિષ્ફળતાનું મોટે ભાગે કારણ
એ છે કે સાધન ગ્રાફિકલ
પર્યાવરણમાં ચાલતુ ન હતુ.
મહેરબાની કરીને ક્યાંતો
તમારુ ગ્રાફિકલ વપરાશકર્તા
ઇન્ટરફેસને શરૂ કરો અથવા
તમારાં DISPLAY ચલને સુયોજિત કરો.
અજ્ઞાત પાસવર્ડ હેશીંગ
અલગોરિધમ સ્પષ્ટ થયેલ છે, sha256
ની મદદથી.મનગમતા ક્ષેત્રો
માટે KDC સ્થિત કરવા માટે DNS
વાપરો (_l)મનગમતા ક્ષેત્રો
માટે KDC સ્થિત કરવા માટે DNS
વાપરોયજમાનોને મનગમતાઓમાં
ઉકેલવા માટે DNS વાપરોયજમાનોને
મનગમતા ક્ષેત્રોમાં ઉકેલવા
માટે DNS વાપરો (_N)ફીંગરપ્રીંટ
વાંચક વાપરોIPAv2 વાપરોકર્બરોઝ
વાપરોLDAP વાપરોLDAP સત્તાધિકરણ
વાપરોMD5 પાસવર્ડો વાપરોNIS
વાપરોશેડો પાસવર્ડો વાપરોTLS
વાપરોRFC-2830 દ્વારા
વ્યાખ્યાયિત કર્યા અનુસાર LDAP
માટે પરિવહન સ્તર સુરક્ષા
એક્સટેન્સન વાપરો. તે ldaps
સર્વર URI સાથે ચિહ્નિત થયેલ
હોવું જોઈએ નહિં.Winbind વાપરોWinbind
સત્તાધિકરણ વાપરોજોડાણો
એનક્રિપ્ટ કરવા માટે _TLS
વાપરોIPAv2 ડોમેઇનને જોડવા માટે
"ડોમેઇનમાં જોડાવો" બટનને
વાપરો.વપરાશકર્તા
જાણકારીચેતવણીજ્યારે
સક્રિયકૃત હોય /etc/security/access.conf એ
વપરાશકર્તાઓના વપરાશ માટે
પૂછવામાં આવશે.WinbindWinbind ADS
મનગમતું ક્ષેત્ર (_e):Winbind પ્રદેશ
નિયંત્રકો (_n):Winbind સુયોજનોWinbind
પ્રદેશ (_D):Winbind સત્તાધિકરણWinbind
ડોમેઇન જોડાણ સફળ ન હતુ.Winbind
ડોમેઇન જોડાણ સફળ ન હતુ.
નીચેની ભૂલ સાથે net join આદેશ
નિષ્ફળ:Winbind પાસવર્ડહાતમારે
ldaps:// સર્વર સરનામાંને પૂરુ
પાડવુ જ જોઇએ અથવા LDAP
સત્તાધિકરણ માટે TLS ને
વાપરો.આંકડાઓ (_D)CA પ્રમાણપત્ર
ડાઉનલોડ કરો (_D)...ઓળખાણ અને
સત્તાધિકરણ (_I)પ્રદેશમાં
જોડાવો (_J)..._KDCs:લંબાઇ (_L):પાસવર્ડ
હેશીંગ અલગોરિધમ (_P):પાસવર્ડ
(_P):સરખા અક્ષર (_S):સુરક્ષા
મોડેલ (_S):મોટા અક્ષર
(_U)વપરાશકર્તા ખાતા ડેટાબેઝ
(_U):સ્માર્ટકાર્ડ નિરાકરણ પર
લેવાની ક્રિયામાત્ર સ્થાનિક
ફાઈલો મારફતે જ સિસ્ટમ
ખાતાઓનું સત્તાધિકરણ
કરોનેટવર્ક સેવાઓ મારફતે
સિસ્ટમ ખાતાઓનું સત્તાધિકરણ
કરોદૂરસ્થ સેવા દ્વારા
સ્થાનિક વપરાશકર્તાઓને પણ
સત્તાધિકાર આપોકેશ કરી રહ્યા
છીએમાત્ર રુટ તરીકે જ ચલાવી
શકાશેaccess.conf ને ખાતા
સત્તાધિકરણ દરમ્યાન
ચકાસોઓફલાઈન પ્રવેશને
પરવાનગી આપવા માટે winbind
રૂપરેખાંકિત કરે
છેવપરાશકર્તાઓ કે જેમના
વપરાશકર્તા નામમાં પ્રદેશ ના
હોય તેમને પ્રાદેશિક
વપરાશકર્તાઓ તરીકે ધારવા
માટે winbind ને રૂપરેખાંકિત કરે
છેવપરાશકર્તાઓ કે જેમના
વપરાશકર્તા નામમાં પ્રદેશ ના
હોય તેમને બિનપ્રાદેશિક
વપરાશકર્તાઓ તરીકે ધારવા
માટે winbind ને રૂપરેખાંકિત કરે
છેઓફલાઈન પ્રવેશને અટકાવવા
માટે winbind રૂપરેખાંકિત કરે
છેવપરાશકર્તાઓ માટે ઘર
ડિરેક્ટરીઓ બનાવો તેમના
પ્રથમ પ્રવેશ પરમૂળભૂત LDAP
આધાર DNમૂળભૂત LDAP સર્વર
યજમાનનામા અથવા URIમૂળભૂત NIS
પ્રદેશમૂળભૂત NIS સર્વરમૂળભૂત
hesiod LHSમૂળભૂત hesiod RHSમૂળભૂત
કર્બરોઝ KDCમૂળભૂત કર્બરોઝ
સંચાલન સર્વરમૂળભૂત કર્બરોઝ
મનગમતું ક્ષેત્રજ્યારે
સુરક્ષા=ads હોય ત્યારે સામ્બા
અને winbind માટે મનગમતું અને
મૂળભૂત ક્ષેત્રવાપરવા
માટેનું મૂળભૂત
સ્માર્ટકાર્ડ મોડ્યુલસંવાદ
રદ થઈ ગયો હતોમૂળભૂત રીકે
વપરાશકર્તા જાણકારી અને
સત્તાધિકરણ માટે IPAv2 ને
નિષ્ક્રિય કરોમૂળભૂત રીતે
સત્તાધિકરણ માટે LDAP
નિષ્ક્રિય કરોમૂળભૂત રીતે
વપરાશકર્તા જાણકારી માટે LDAP
નિષ્ક્રિય કરોમૂળભૂત રીતે MD5
નિષ્ક્રિય કરોમૂળભૂત રીતે
વપરાશકર્તા જાણકારી માટે NIS
નિષ્ક્રિય કરોમૂળભૂત તરીકે
સત્તાધિકરણ માટે SSSD ને
નિષ્ક્રિય કરો (હજુ આધારભૂત
રૂપરેખાંકનો માટે વાપરેલ
છે)મૂળભૂત રીતે વપરાશકર્તા
જાણકારી માટે SSSD નિષ્ક્રિય
કરો (આધારભૂત રૂપરેખાંકનો
માટે હજુ વાપરેલ
છે)ફીંગરપ્રીંટ વાંચક સાથે
સત્તાધિકરણ મૂળભૂત રીતે
નિષ્ક્રિય કરોસ્માર્ટકાર્ડ
સાથે મૂળભૂત રીતે સત્તાધિકરણ
નિષ્ક્રિય કરોસ્વયં દરેક
વપરાશકર્તા ecryptfs ને નિષ્ક્રિય
કરોમૂળભૂત રીતે SSSD માં
વપરાશકર્તા શ્રેયની
કેશીંગને નિષ્ક્રિય
કરોમૂળભૂત રીતે વપરાશકર્તા
જાણકારીના કેશીંગને
નિષ્ક્રિય કરોમૂળભૂત રીતે
વપરાશકર્તા જાણકારી માટે hesiod
નિષ્ક્રિય કરોમૂળભૂત રીતે
કર્બરોઝ સત્તાધિકરણ
નિષ્ક્રિય કરોમૂળભૂત રીતે
શેડો પાસવર્ડ નિષ્ક્રિય
કરોકર્બરોઝ KDC શોધવા માટે DNS નો
વપરાશ નિષ્ક્રિય કરોકર્બરોઝ
મનગમતા ક્ષેત્રો શોધવા માટે
DNS નો વપરાશ નિષ્ક્રિય કરોLDAP
વપરાશકર્તાની જાણકારી જોવા
માટે RFC-2307bis યોજનાને વાપરવાનું
નિષ્ક્રિય કરોTLS નો LDAP સાથે
વપરાશ નિષ્ક્રિય કરો
(RFC-2830)મૂળભૂત રીતે સત્તાધિકરણ
માટે winbind નિષ્ક્રિય
કરોમૂળભૂત રીતે વપરાશકર્તા
જાણકારી માટે winbind નિષ્ક્રિય
કરોયજમાનનામ રીઝોલ્યુશન
માટે વિન્સ નિષ્ક્રિય કરોTUI
ના મુખ્ય સંવાદમાં રદ કરો ની
જગ્યાએ પાછળ દર્શાવોaccess.conf ને
ખાતા સત્તાધિકરણ દરમ્યાન
ચકાસો નહિંવપરાશકર્તાઓ માટે
તેમના પ્રથમ પ્રવેશ પર ઘર
ડિરેક્ટરીઓ બનાવો
નહિંઅવગણાયેલ લખાણ
વપરાશકર્તા ઈન્ટરફેર
દર્શાવશો નહિંયજમાનનામ
રીઝોલ્યુશન માટે dns ઉપર wins કે nis
ને પ્રાધાન્ય આપશો
નહિંપાસવર્ડમાં આંકડાઓની
જરૂર નથીપાસવર્ડમાં નાનાં
અક્ષરોની જરૂર નથીપાસવરડમાં
બીજા અક્ષરોની જરૂર
નથીમૂળભૂત રીતે સત્તાધિકરણ
માટે સ્માર્ટકાર્ડ જરૂરી
નથીપાસવર્ડમાં મોટા
અક્ષરોની જરૂર નથીIPAv2
ડોમેઇનને વિરુદ્દ NTP ને
સુયોજિત કરાતુ નથીportmap, ypbind, અને
nscd શરુ/બંધ કરો
નહિંરૂપરેખાંકન ફાઈલો
સુધારશો નહિં, માત્ર નવા
સુયોજનો છાપોમૂળભૂત રીતે
વપરાશકર્તા જાણકારી અને
સત્તાધિકરણ માટે IPAv2 ને સક્રિય
કરોમૂળભૂત રીતે સત્તાધિકરણ
માટે LDAP સક્રિય કરોમૂળભૂત
રીતે વપરાશકર્તા જાણકારી
માટે LDAP સક્રિય કરોમૂળભૂત
રીતે MD5 પાસવર્ડો સક્રિય
કરોમૂળભૂત રીતે વપરાશકર્તા
જાણકારી માટે NIS સક્રિય
કરોજાતે સંચાલિત થયેલ
રૂપરેખાંકન સાથેમૂળભૂત રીતે
સત્તાધિકરણ માટે SSSD સક્રિય
કરોજાતે સંચાલિત થયેલ
રૂપરેખાંકન સાથે મૂળભૂત રીતે
વપરાશકર્તા જાણકારી માટે SSSD
સક્રિય કરોફીંગરપ્રીંટ
વાંચક સાથે સત્તાધિકરણ
મૂળભૂત રીતે સક્રિય
કરોસ્માર્ટકાર્ડ સાથે
મૂળભૂત રીતે સત્તાધિકરણ
સક્રિય કરોસ્વયં દરેક
વપરાશકર્તા ecryptfs ને સક્રિય
કરોમૂળભૂત રીતે SSSD માં
વપરાશકર્તા શ્રેયની
કેશીંગને સક્રિય કરોમૂળભૂત
રીતે વપરાશકર્તા જાણકારીના
કેશીંગને સક્રિય કરો (જ્યારે
SSSD વાપરેલ હોય ત્યારે આપમેળે
નિષ્ક્રિય થાય છે)મૂળભૂત
રીતે વપરાશકર્તા જાણકારી
માટે hesiod સક્રિય કરોમૂળભૂત
રીતે કર્બરોઝ સત્તાધિકરણ
સક્રિય કરોમૂળભૂત રીતે શેડો
પાસવર્ડ સક્રિય કરોકર્બરોઝ KDC
શોધવા માટે DNS નો વપરાશ સક્રિય
કરોકર્બરોઝ મનગમતા ક્ષેત્રો
શોધવા માટે DNS નો વપરાશ સક્રિય
કરોLDAP જાણકારી જોવા માટે RFC-2307bis
યોજનાને વાપરવાનું સક્રિય
કરોTLS નો LDAP સાથે વપરાશ સક્રિય
કરો (RFC-2830)મૂળભૂત રીતે
સત્તાધિકરણ માટે winbind સક્રિય
કરોમૂળભૂત રીતે વપરાશકર્તા
જાણકારી માટે winbind સક્રિય
કરોયજમાનનામ રીઝોલ્યુશન
માટે વિન્સ સક્રિય કરોનવા
પાસવર્ડો માટે hash/crypt
અલગોરિધમઆ ખાતા તરીકે IPAv2
ડોમેઇન સાથે જોડાવોહમણાં
સંચાલક તરીકે winbind પ્રદેશ અથવા
ads મનગમતા ક્ષેત્ર તરીકે
જોડાવોURL માંથી CA પ્રમાણપત્ર
લાવોસ્થાનિક સત્તાધિકરણ
સ્થાનિક વપરાશકર્તાઓ માટે
પૂરતું છેપાસવર્ડમાં સરખા
વર્ગની અનુક્રમિક અક્ષરોની
મહત્તમ સંખ્યાપાસવર્ડમાં
સરખા અનુક્રમિક અક્ષરોની
મહત્તમ સંખ્યાપાસવર્ડની
ન્યૂનત્તમ લંબાઇપાસવર્ડમાં
અક્ષર વર્ગોની ન્યૂનત્તમ
સંખ્યાની વિરુદ્ધ
સત્તાધિકરણ કરવા માટેના
સર્વરોનાં નામોઆધારભૂત
રૂપરેખાંકનો માટે પણ સૂચિત
રીતે SSSD ને કદી વાપરો નહિં--test
નું વિરુદ્ધ, બદલાયેલ
સુયોજનો સાથેની રૂપરેખાંકન
ફાઈલો સુધારોયજમાનનામ
રીઝોલ્યુશન માટે dns કરતાં wins કે
nis ને પ્રાધાન્ય આપોમૂળભૂતો
માટે નેટવર્ક ચકાસો અને
તેમને છાપોઓછામાં ઓછો એક
આંકડો પાસવર્ડમાં હોવો જરૂરી
છે.પાસવર્ડમાં ઓછામાં ઓછો એક
નાનાં અક્ષરની જરૂરિયાત
છેઓછામાં ઓછા એક બીજા અક્ષર
પાસવર્ડમાં હોવા જરૂરી
છેઓછામાં ઓછો એક મોટો અક્ષર
પાસવર્ડમાં હોવુ જરૂરી
છેમૂળભૂત રીતે સત્તાધિકરણ
માટે સ્માર્ટકાર્ડ જરૂરી
છેરૂપરેખાંકન ફાઈલોનો બેકઅપ
પુનઃસંગ્રહોપહેલાંના
રૂપરેખાંકન ફેરફાર પહેલાં
સંગ્રહાયેલ રૂપરેખાંકન
ફાઈલો પુનઃસંગ્રહોબધી
રૂપરેખાંકન ફાઈલો માટે બેકઅપ
સંગ્રહોસામ્બા અને winbind માટે
વાપરવાની સુરક્ષા સ્થિતિIPAv2
ડોમેઇનને વિરુદ્દ NTP ને
સુયોજિત કરો (મૂળભૂત)શેડો
પાસવર્ડઆ મદદ સંદેશાને બતાવો
અને બહાર નીકળોસિસ્ટમ IPAv2
ડોમેઇન ભાગ હોવો જોઇએજો
વિનબાઈન્ડ દ્વારા વપરાયેલ
મૂળભૂત પ્રદેશ સક્રિય ના હોય
તો અક્ષર કે જે પ્રદેશ અને
વિનબાઈન્ડ દ્વારા બનાવાયેલ
વપરાશકર્તા નામનો
વપરાશકર્તા ભાગ
વાપરશેડિરેક્ટરી કે જે winbind
દ્વારા બનાવાયેલ
વપરાશકર્તાઓ પાસે હોય તે ઘર
ડિરેક્ટરીઓ તરીકે જ હોય છેIPAv2
ડોમેઇન માટે realmIPAv2 ડોમેઇન માટે
સર્વરશેલ કે જે winbind દ્વારા
બનાવાયેલ વપરાશકર્તાઓ પાસે
હોય તે પ્રવેશ શેલ તરીકે જ હોય
છેuid વિસ્તાર winbind એ પ્રદેશ અથવા
ads વપરાશકર્તાઓને સોંપવામાં
આવશેઅનિચ્છનિય દલીલબધી
રૂપરેખાંકન ફાઈલો
સુધારોવપરાશ: %s
[વિકલ્પો]સૂચિત રીતે SSSD ને
વાપરો જો તે રૂપરેખાંકનને
આધાર આપે તોવિન્ડો એ
સત્તાધિકરણ માટે કર્બોસ 5 ને
વાપરશેવિન્ડો એ મૂળભૂત
સત્તાધિકરણ પદ્દતિને
વાપરશેકાર્ય કરવાના જૂથોના
સત્તાધિકરણ સર્વરો આમાં છે