Sh3ll
OdayForums


Server : Apache
System : Linux server1.cgrithy.com 3.10.0-1160.95.1.el7.x86_64 #1 SMP Mon Jul 24 13:59:37 UTC 2023 x86_64
User : nobody ( 99)
PHP Version : 8.1.23
Disable Function : NONE
Directory :  /usr/share/locale/da/LC_MESSAGES/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : //usr/share/locale/da/LC_MESSAGES/authconfig.mo
���|=��N� "#(#L#p(�!�����	f)I��
��
!�'����_r(w�����x�;c+���� "8[x �d�,E4@zg�#*
6D[`i{��
�
��
��!�!%2?LY^ad	mw�R��
�h$��>O�_�����t ;J!"�!!�!"�!#�!")"6"?"W"i"q"�"t�"##*#J#[#[c#�#�#�#�#	$$1$B$LF$�$�$�$�$�$
�$	%%(2%0[%0�%1�%�%�%.&)>&[h&_�&+$'6P'�'#�'�'�'�'�'(!(?(5V( �(�(*�(,�( )+;)Tg)V�):*1N*#�*6�*.�*.
+*9+%d+(�+*�+C�+'",-J,/x,$�,<�,5
-=@-1~-:�-7�-+#.>O.)�.+�.�.*/M//O}/9�/00"805[0X�0-�0)1$B1'g1)�1B�1&�1,#2.P2#2&�2>�2 	31*3(\3;�3D�334):40d4)�4X�4(5*A5l5|5��5G*6Dr64�6�677437'h7��7PR9�9�9 �9'�9&�9.:#J:n:	s:}:�:�:�:�:	�:m�:M);w;
�;�;
�;�;�;��;n<�<�<�<Z�<=1%=	W=a=	{= �=�=t�=G,>&t>	�>�>�>�>�>�>0?6?&U?"|?j�?
@@M&@At@v�@-A6AJAcA~A�A�A�A�A�A�A
�A�ABB$#BHBMBQB
`BnB{B�B�B�B�B�B�B�B�B^�B>CFCUCfCsnC��C�D�D��D�WE�5F�G9�G)H(CH+lH,�H�H
�H	�H�HI"I+ICILI�I�I&�IJ+Jc4J�J�J�J�J�J�J
K!KL$KqK�K�K�K�K
�K�K�K2L+GL-sL1�L
�L'�L2	M4<MaqMf�M6:N7qN�N-�N�NOO+O?OUOtO5�O(�O�O(P2+P(^P1�P^�PdQ<}Q1�Q)�QBR:YR4�R,�R+�R3"S4VSF�S*�S+�S5)T(_TH�T7�T<	U(FU<oU1�U'�UBV&IV0pV$�V/�VO�VUFW:�W/�W'X@/XdpX2�X*Y&3Y1ZY2�YD�Y(Z)-Z3WZ&�Z0�ZE�Z )[7J[!�[G�[Q�[:>\1y\,�\8�\W]3i]7�]�]!�]�	^A�^I�^?*_j_"{_�_:�_&�_��TU���������uH���xl�%�'��9�)+����2��<P{�|�v�y:������MQ^LSz�g�R�X�`��]�G����;_��r3Y�.�Vdw��Bq a��F������?�i#k�1~*(C�
�>������5�h��N�$Zep����[n�!,cs=E-���W����D�8
�fm��/�4j	���67b&�����O�\��"o�AI�K���}�@�J0�t <Tab>/<Alt-Tab> between elements   |   <Space> selects   |  <F12> next screen*<URL><b>Authentication Configuration</b><b>Local Authentication Options</b><b>Other Authentication Options</b><b>Smart Card Authentication Options</b><b>User Account Configuration</b><dn><domain><lowest-highest><module><name><realm><server><servers><small><b>Tip:</b> Smart cards support logging into both local and centrally managed accounts.</small><small><b>Tip:</b> This is managed via /etc/security/access.conf.</small><workgroup>ADS Realm:Ad_min Servers:Admin Server:Advanced _OptionsAlertAll configuration files which were modified by the previous authentication configuration change will be restored from backup. Revert the changes?Allow offline _loginAut_hentication Method:AuthenticationAuthentication ConfigurationAuthentication module %s/pam_%s.so is missing. Authentication process might not work correctly.BackBad smart card removal action specified.Base DN:Cache InformationCancelCard Re_moval Action:Certificate _URL:Click this button if you did not download a CA certificate yet or you have not set the CA certificate up by other means.Control how the system verifies users who attempt to log inCreate _home directories on the first loginDo_n't SaveDomain Administrator:Domain Controllers:Domain _administrator:Domain:Download CA CertificateEnable _fingerprint reader supportEnable _local access controlEnable _smart card supportError downloading CA certificateFingerprint authentication allows you to log in by scanning your finger with the fingerprint reader.Fingerprint readerFreeIPAHashing or crypto algorithm used for storing passwords of local usersHostname or ldap:// or ldaps:// URI pointing to the LDAP server.If the home directory of an user doesn't exist yet it will be created automatically on his first login.IgnoreJoin DomainJoin SettingsJoining Winbind DomainKDC:KerberosKerberos SettingsKerberos passwordLDAPLDAP Search _Base DN:LDAP SettingsLDAP _Server:LDAP authenticationLDAP passwordLocal accounts onlyLocal authorization is sufficientLockNISNIS SettingsNIS _Domain:NIS _Server:NIS passwordNextNoOkPasswordPassword:R_ealm:Realm:Require smart car_d for loginRestore the configuration files backed up before the previous configuration changeRevertSave SettingsSecurity Model:Server:Smart card authentication allows you to log in using a certificate and key associated with a smart card.Some of the configuration changes you've made should be saved to disk before continuing.  If you do not save them, then your attempt to join the domain may fail.  Save changes?Te_mplate Shell:Template Shell:The %s file was not found, but it is required for %s support to work properly.
Install the %s package, which provides this file.To connect to a LDAP server with TLS protocol enabled you need a CA certificate which signed your server's certificate. Copy the certificate in the PEM format to the '%s' directory.
Then press OK.To verify the LDAP server with TLS protocol enabled you need a CA certificate which signed the server's certificate. Please fill in the URL where the CA certificate in the PEM format can be downloaded from.Unable to initialize graphical environment. Most likely cause of failure
is that the tool was not run using a graphical environment. Please either
start your graphical user interface or set your DISPLAY variable.
Unknown password hashing algorithm specified, using sha256.Use DNS to _locate KDCs for realmsUse DNS to locate KDCs for realmsUse DNS to resolve hosts to realmsUse D_NS to resolve hosts to realmsUse Fingerprint readerUse KerberosUse LDAPUse LDAP AuthenticationUse MD5 PasswordsUse NISUse Shadow PasswordsUse TLSUse Transport Layer Security extension for LDAP as defined by RFC-2830. It must not be ticked with ldaps server URI.Use WinbindUse Winbind AuthenticationUse _TLS to encrypt connectionsUser InformationWarningWhen enabled /etc/security/access.conf will be consulted for authorization of users access.WinbindWinbind ADS R_ealm:Winbind Domain Co_ntrollers:Winbind SettingsWinbind _Domain:Winbind authenticationWinbind passwordYesYou must provide ldaps:// server address or use TLS for LDAP authentication._Download CA Certificate..._Identity & Authentication_Join Domain..._KDCs:_Password Hashing Algorithm:_Password:_Security Model:_User Account Database:action to be taken on smart card removalauthenticate system accounts by local files onlyauthenticate system accounts by network servicesauthorize local users also through remote servicecachingcan only be run as rootcheck access.conf during account authorizationconfigures winbind to allow offline loginconfigures winbind to assume that users with no domain in their user names are domain usersconfigures winbind to assume that users with no domain in their user names are not domain usersconfigures winbind to prevent offline logincreate home directories for users on their first logindefault LDAP base DNdefault LDAP server hostname or URIdefault NIS domaindefault NIS serverdefault hesiod LHSdefault hesiod RHSdefault kerberos KDCdefault kerberos admin serverdefault kerberos realmdefault realm for samba and winbind when security=adsdefault smart card module to usedialog was cancelleddisable LDAP for authentication by defaultdisable LDAP for user information by defaultdisable MD5 passwords by defaultdisable NIS for user information by defaultdisable SSSD for authentication by default (still used for supported configurations)disable SSSD for user information by default (still used for supported configurations)disable authentication with fingerprint readers by defaultdisable authentication with smart card by defaultdisable automatic per-user ecryptfsdisable caching of user credentials in SSSD by defaultdisable caching of user information by defaultdisable hesiod for user information by defaultdisable kerberos authentication by defaultdisable shadowed passwords by defaultdisable use of DNS to find kerberos KDCsdisable use of DNS to find kerberos realmsdisable use of RFC-2307bis schema for LDAP user information lookupsdisable use of TLS with LDAP (RFC-2830)disable winbind for authentication by defaultdisable winbind for user information by defaultdisable wins for hostname resolutiondisplay Back instead of Cancel in the main dialog of the TUIdo not check access.conf during account authorizationdo not create home directories for users on their first logindo not display the deprecated text user interfacedo not prefer dns over wins or nis for hostname resolutiondo not require smart card for authentication by defaultdo not start/stop portmap, ypbind, and nscddo not update the configuration files, only print new settingsenable LDAP for authentication by defaultenable LDAP for user information by defaultenable MD5 passwords by defaultenable NIS for user information by defaultenable SSSD for authentication by default with manually managed configurationenable SSSD for user information by default with manually managed configurationenable authentication with fingerprint readers by defaultenable authentication with smart card by defaultenable automatic per-user ecryptfsenable caching of user credentials in SSSD by defaultenable caching of user information by default (automatically disabled when SSSD is used)enable hesiod for user information by defaultenable kerberos authentication by defaultenable shadowed passwords by defaultenable use of DNS to find kerberos KDCsenable use of DNS to find kerberos realmsenable use of RFC-2307bis schema for LDAP user information lookupsenable use of TLS with LDAP (RFC-2830)enable winbind for authentication by defaultenable winbind for user information by defaultenable wins for hostname resolutionhash/crypt algorithm for new passwordsjoin the winbind domain or ads realm now as this administratorload CA certificate from the URLlocal authorization is sufficient for local usersnames of servers to authenticate againstnever use SSSD implicitly even for supported configurationsopposite of --test, update configuration files with changed settingsprefer dns over wins or nis for hostname resolutionprobe network for defaults and print themrequire smart card for authentication by defaultrestore the backup of configuration filesrestore the backup of configuration files saved before the previous configuration changesave a backup of all configuration filessecurity mode to use for samba and winbindshadow passwordshow this help message and exitthe character which will be used to separate the domain and user part of winbind-created user names if winbindusedefaultdomain is not enabledthe directory which winbind-created users will have as home directoriesthe shell which winbind-created users will have as their login shelluid range winbind will assign to domain or ads usersunexpected argumentupdate all configuration filesusage: %s [options]use SSSD implicitly if it supports the configurationworkgroup authentication servers are inProject-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2016-06-17 11:35+0200
PO-Revision-Date: 2013-11-20 06:01-0500
Last-Translator: Tomáš Mráz <tmraz@fedoraproject.org>
Language-Team: Danish (http://www.transifex.com/projects/p/fedora/language/da/)
Language: da
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=2; plural=(n != 1);
X-Generator: Zanata 3.8.4
 <Tab>/<Alt-Tab> mellem elementer   |  <Mellemrum> vælger | <F12> næste skærm*<URL><b>Godkendelseskonfiguration</b><b>Lokale godkendelsesindstillinger</b><b>Andre godkendelsesindstillinger</b><b>Godkendelsesindstillinger for smartkort</b><b>Konfiguration af brugerkonto</b><dn><domæne><laveste-højeste><module><navn><realm><server><servere><small><b>Tip:</b> Smartkort understøtter indlogning til både lokalt og centralt håndterede konti.</small><small><b>Tip:</b> Dette er håndteret via /etc/security/access.conf.</small><arbejdsgruppe>ADS-Realm:Ad_min-servere:Admin-server:Avancerede _indstillingerAdvarselAlle konfigurationsfiler som var ændret af den forrige godkendelse konfigurationsændringer vil blive gendannet fra sikkerhedskopi. Forkast ændringerne?Tillad frakoblet-_logindGo_dkendelsesmetode:GodkendelseGodkendelseskonfigurationGodkendelsemodul %s/pam_%s.so mangler. Godkendelsesproces vil muligvis ikke virke korrekt.TilbageForkert handling ved smartkort fjernelse angivet.Basal DN:MellemlagringsinformationAnnullér_Handling ved fjernelse af kort:Certifikat _URL:Tryk på denne knap, hvis du ikke har hentet et CA-certifikat endnu, eller du ikke har sat CA-certifikatet op endnu.Bestem hvorledes systemet kontrollerer brugere som prøver at logge indOpret _hjemmemapper ved første logindGem i_kkeDomæne-Administrator:Domæne-kontrollere:Domæne-_Administrator:Domæne:Hent CA-certifikatAktivér understøttelse af _fingeraftrykslæserAktivér _lokal adgangskontrolAktivér understøttelse af _smartkortFejl ved hentning af CA-certifikatGodkendelse med fingeraftryk tillader dig at logge ind ved at skanne din finger med fingeraftrykslæseren.FingeraftrykslæserFreeIPAHash-/krypterings-algoritme brugt til lagring af lokale brugeres adgangskoderVærtsnavnet, ldap:// eller ldaps:// URI peger på LDAP-serveren.Hvis hjemmemappen for en bruger endnu ikke eksisterer, vil den blive oprettet automatisk ved personens første logind.IgnorérVær med i domænetMedlemskabsindstillingerGår med i Winbind-domæneKDC:KerberosKerberos-opsætningKerberos-adgangskodeLDAPLDAP-søgnings_base DN:LDAP-opsætningLDAP-_server:LDAP-godkendelseLDAP-adgangskodeKun lokale kontiLokal godkendelse er tilstrækkeligtLåsNISNIS-opsætningNIS-_domæne:NIS-_server:NIS-adgangskodeNæsteNejO.k.AdgangskodeAdgangskode:R_ealm:Realm:_Kræv smartkort til logindGendan konfigurationsfilerne som er sikkerhedskopieret før den forrige konfigurationsændringForkastGem opsætningSikkerhedsmodel:Server:Godkendelse med smartkort tillader dig at logge ind ved brug af et certifikat og en nøgle tilknyttet et smartkort.En del af konfigurationsændringerne du har lavet, bør gemmes inden du fortsætter. Hvis du ikke gemmer dem, kan dit forsøg på at være med i domænet mislykkes. Skal ændringerne gemmes?Ska_belon for skal:Skabelon for skal:Filen %s blev ikke fundet, men den er krævet for at understøttelse for %s virker ordentligt.
Installér pakken %s, som indeholder denne fil.For at koble op  til en LDAP server der bruger TLS-protokollen har du brug for et CA-certifikat, der har underskrevet din servers certifikat. Kopiér certifikatet i PEM-formatet  til '%s'-kataloget.
Klik dernæst på O.k.For at efterprøve en LDAP-server der bruger TLS-protokollen har du brug for et CA-certifikat, der har underskrevet din servers certifikat. Udfyld venligst URL'en hvor CA-certifikatet i PEM-formatet kan blive hentet fra.Kunne ikke initialisere grafisk miljø. Mest sandsynlige grund til fejl
er at værktøjet ikke blev kørt under et grafisk miljø. Start enten
din grafiske brugerflade eller indstil din DISPLAY-variabel.
Ukendt adgangskode hash-algoritme angivet, bruger sha256.Brug DNS for at _finde KDC'er for realmerBrug DNS for at finde KDC'er for realmerBrug DNS for at slå værter til realmer opBrug D_NS for at slå værter til realmer opBrug fingeraftrykslæserBrug KerberosBrug LDAPBrug LDAP-godkendelseBrug MD5-adgangskoderBrug NISBrug skyggeadgangskoderBrug TLSBrug Transport Layer Security-udvidelsen til LDAP som defineret i RFC-2830. Det må ikke blive sat sammen med LDAPs server URI.Brug WinbindBrug Winbind-godkendelseBrug _TLS til at kryptere forbindelserBrugerinformationAdvarselHvis aktiveret vil /etc/security/access.conf vil blive konsulteret for godkendelse af brugeradgang.WinbindWinbind ADS-_realm:Winbind-domæneko_ntrollere:Winbind-indstillingerWinbind-_domæne:Winbind-godkendelseWinbind-adgangskodeJaDu skal angive ldaps://-serveradressen eller bruge TLS til LDAP-godkendelse._Hent CA-certifikat..._Identitet & godkendelse_Tilmeld domæne..._KDC'er:Hashalgoritme for _adgangsgode:_Adgangskode:_Sikkerhedsmodel:_Brugerkontodatabase:handling som skal tages ved fjernelse af smartkortgodkend systemkonti kun ud fra lokale filergodkend systemkonti ud fra netværkstjenestergodkend lokale brugere også via ekstern tjenestemellemlagringkan kun køres som administrator (root)kontrollér access.conf under godkendelse af kontokonfigurerer winbind til at tillade frakoblet-logindkonfigurerer winbind til at antage, at brugere uden domæne i deres brugernavne er domænebrugerekonfigurerer winbind til at antage, at brugere uden domæne i deres brugernavne ikke er domænebrugerekonfigurerer winbind til at forebygge frakoblet-logindopret hjemmemapper til brugere ved deres første logindstandard LDAP basal DNværtsnavn eller URI til standard LDAP-serverstandard NIS-domænestandard NIS-serverstandard Hesiod-LHSstandard Hesiod-RHSstandard kerberos-KDCstandard kerberos-admin-serverstandard kerberos-realmstandard-realm for samba og winbind når security=adsstandard smartkort-modul der skal brugesdialog blev annulleretdeaktivér LDAP-godkendelse som standarddeaktivér LDAP til brugerinformation som standarddeaktivér MD5-adgangskoder som standarddeaktivér NIS til brugerinformation som standarddeaktivér SSSD til godkendelse som standard (stadig brugt til understøttede konfigurationer)deaktivér SSSD til brugerinformation som standard (stadig brugt til understøttede konfigurationer)deaktivér godkendelse med fingeraftrykslæsere som standarddeaktivér godkendelse med smartkort som standarddeaktivér ecryptfs automatisk pr. brugerdeaktivér mellemlagring af brugerakkreditiver i SSSD som standarddeaktivér mellemlagring af brugerinformation som standarddeaktivér Hesiod til brugerinformation som standarddeaktivér kerberos-godkendelse som standardanvend ikke skyggeadgangskoder som standarddeaktivér brug af DNS for at finde kerberos-KDC'erdeaktivér brug af DNS for at finde kerberos-realmerdeaktivér brug af RFC-2307bis-skema til LDAP-brugerinformationsopslagdeaktivér brug af TLS med LDAP (RFC-2830)deaktivér winbind-godkendelse som standarddeaktivér winbind til brugerinformation som standarddeaktivér wins for opslag af værtsnavnvis Tilbage i stedet for Annullér i hoveddialogen for tekstbrugerfladenkontrollér ikke access.conf under godkendelse af kontoopret ikke hjemmemapper til brugere ved deres første logindvis ikke den forældede tekstbrugerfladeforetræk ikke DNS over wins eller NIS til værtsnavnsopslagkræv ikke smartkort til godkendelse som standardstart/stop ikke portmap, ypbind og nscdopdatér ikke konfigurationsfilerne, udskriv kun nye indstillingeraktivér LDAP-godkendelse som standardaktivér LDAP til brugerinformation som standardanvend MD5-adgangskoder som standardaktivér NIS til brugerinformation som standardaktivér SSSD til godkendelse som standard med manuelt håndteret konfigurationaktivér SSSD til brugerinformation som standard med manuelt håndteret konfigurationaktivér godkendelse med fingeraftrykslæsere som standardaktivér godkendelse med smartkort som standardaktivér ecryptfs automatisk pr. brugeraktivér mellemlagring af brugerakkreditiver i SSSD som standardaktivér mellemlagring af brugerinformation som standard (automatisk deaktiveret når SSSD er brugt)aktivér Hesiod til brugerinformation som standardaktivér kerberos-godkendelse som standardanvend skyggeadgangskoder som standardaktivér brug af DNS for at finde kerberos-KDC'eraktivér brug af DNS for at finde kerberos-realmeraktivér brug af RFC-2307bis-skema til LDAP-brugerinformationsopslagaktivér brug af TLS med LDAP (RFC-2830)aktivér winbind-godkendelse som standardaktivér winbind til brugerinformation som standardaktivér wins for opslag af værtsnavnhash-/krypterings-algoritme for nye adgangskodervær med i winbind-domænet eller ads-realmen som denne administratorindlæs CA-certifikat fra URL'enlokal godkendelse er tilstrækkeligt for lokale brugerenavne på servere at godkende modbrug aldrig SSSD implicit, selv ikke til understøttede konfigurationerdet modsatte af --test, opdatér konfigurationsfilerne med ændrede indstillingerforetræk DNS over wins eller NIS til opslag af værtsnavnsøg netværk for forvalgte værdier og skriv demkræv smartkort til godkendelse som standardgendan sikkerhedskopierne for alle konfigurationsfilernegendan sikkerhedskopien af konfigurationsfilen gemt før forrige konfigurationsændringgem en sikkerhedskopi af alle konfigurationsfilernesikkerhedstilstand som skal bruges for samba og winbindskyggeadgangskodevis denne hjælpebesked og afslutdet tegn som vil blive brugt til at adskille domæne- og brugerdelen af winbind-oprettede brugernavne hvis winbindusedefaultdomain ikke er aktiveretden mappe som winbind-oprettede brugere vil have som hjemmemapperden skal som winbind-oprettede brugere vil have som deres indlogningsskaluid-interval som winbind vil tildele domæne- eller ads-brugereuventet argumentopdatér alle konfigurationfilernebrug: %s [tilvalg]brug SSSD implicit, hvis konfigurationen understøtter detarbejdsgruppe-godkendelsesservere er i

ZeroDay Forums Mini