KGRKJGETMRETU895U-589TY5MIGM5JGB5SDFESFREWTGR54TY
Server : Apache/2.2.17 (Unix) mod_ssl/2.2.17 OpenSSL/0.9.8e-fips-rhel5 DAV/2 PHP/5.2.17
System : Linux localhost 2.6.18-419.el5 #1 SMP Fri Feb 24 22:47:42 UTC 2017 x86_64
User : nobody ( 99)
PHP Version : 5.2.17
Disable Function : NONE
Directory :  /usr/share/locale/fr/LC_MESSAGES/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : //usr/share/locale/fr/LC_MESSAGES/authconfig.mo
T7hNi		$
0
;IO^^{(#;BWhz;+6bnu4I] u!1=Ig29
ESjoxk
+?!Dfko|Y	$7
ht%5F; "Q !t " 
     !!#!8!@!L!#g!!!!![!}6""""""##
####1$/=$m$$$2$	$$$$%"%
2%(=%0f%0%1%%&.&)I&[s&_&+/'6['''''''((:(5Q( ((*(,( )+6)%b)1).).)**%C*(i****-*/+$8+<]+5+=+1,7@,+x,>,),+
-9-*Y-$-0----.)6.$`.'.)..,.. /#O/4s/&/>/ 01/0(a0D0)000**1U1e1G1F;2D24223/3'C3dk3\4-5/555D5V5	[5e555	5
55
5555#566#666677*7=7P7f7~7777Z7B18t88888	889#9B9]9z999199::::;<
< <%9<_<e<n<<=#=4=
E=S=i=&o=======R>Z>^>a>i>x>~>>>>L?h?	?
????:@:AJAABCXD3QE-E>EEF
F "FCFbFoF#FFF#F?F$5G)ZGG
GuG!HHH HHII
J#J7J;J"KJ>nJBJJ	KKD"K
gK&uKK,KKKK/LG8L=LJL
	M4M@LM8MMdN8OT9OOOOOO
P!P":P]P=wP)PP4P>%Q-dQ=Q.Q:Q=:R@xR7R2RA$S@fS*S7SA
T3LThTGT[1U<U>U.	Va8V0V:V)W90W*jW6W9W<X3CX.wX=X<X&!Y3HY=|Y/YJY>5ZStZ(ZCZ55[^k[>[=	\5G\}\\_C]]]Q^IS^^1^^E^Vru8*.{&OX~%q'@
|Fmv<"jw_d Y6$EM)ip\x-BQk?WDRI,5[0	>^g=SC4(9fsTbNc#HUh`!lJ7t]3Gn
Z/oKzL2e1;:+a}APy <Tab>/<Alt-Tab> between elements   |   <Space> selects   |  <F12> next screen*<URL><b>Options</b><b>Smart Card</b><dn><domain><lowest-highest><module><realm><server><servers><workgroup>ADS Realm:Admin Server:AlertAuthenticationAuthentication ConfigurationAuthentication module %s/pam_%s.so is missing. Authentication process will not work correctly.BackBad smart card removal action specified.Base DN:Cache InformationCache User _InformationCancelCard Removal _ActionCertificate _URLCon_figure SMB...Configure H_esiod...Configure K_erberos...Configure L_DAP...Configure NI_S...Configure Sma_rt Card...Configure Win_bind...Control how the system verifies users who attempt to log inCreate _home directories on the first loginDo_n't SaveDomainDomain Administrator:Domain Controllers:Domain _AdministratorDomain:Download CA CertificateEnable SMB S_upportEnable Smart _Card SupportEnable _Hesiod SupportEnable _Kerberos SupportEnable _LDAP SupportEnable _NIS SupportEnable _Winbind SupportError downloading CA certificateFor user accounts maintained in local /etc/passwd file system will not check authorization from network services such as LDAP or Kerberos.Hesiod SettingsHesiod _LHSHesiod _RHSHesiod allows a system administrator to publish user and group information in DNS.  It is sometimes used in very large networks.If the home directory of an user doesn't exist yet it will be created automatically on his first login.IgnoreJoin DomainJoin SettingsJoining Winbind DomainKDC:KerberosKerberos SettingsKerberos is a trusted third-party authentication system which is commonly used in medium to large networks.LDAPLDAP Search _Base DNLDAP SettingsLDAP _ServerLDAP authenticationLHS:Local authorization is sufficientLockNISNIS SettingsNIS _DomainNIS _ServerNIS is the Network Information Service.  It is commonly used on small to medium networks.NextNoOkOptionsPassword:RHS:Realm:SMB SettingsSMB authenticationSMB authentication verifies user passwords by attempting to connect to a server which uses the SMB (system message block) protocol suite.Save SettingsSecurity Model:Server:Servers:Shell:Smart Card SettingsSmart card authentication allows you to log in using a certificate and key associated with a smart card.Some of the configuration changes you've made should be saved to disk before continuing.  If you do not save them, then your attempt to join the domain may fail.  Save changes?Template Shell:The %s file was not found, but it is required for %s support to work properly.
Install the %s package, which provides this file.The Lightweight Directory Access Protocol is a standard way of searching a directory, which can hold arbitrary data in a structured hierarchy. LDAP is increasingly being used in small to large networks.To connect to a LDAP server with TLS protocol enabled you need a CA certificate which signed your server's certificate. Copy the certificate in the PEM format to the '%s' directory.
Then press OK.To verify the LDAP server with TLS protocol enabled you need a CA certificate which signed the server's certificate. Please fill in the URL where the CA certificate in the PEM format can be downloaded from.Unknown password hashing algorithm specified, using sha256.Use DNS to _locate KDCs for realmsUse DNS to locate KDCs for realmsUse DNS to resolve hosts to realmsUse HesiodUse KerberosUse LDAPUse LDAP AuthenticationUse MD5 PasswordsUse NISUse SMB AuthenticationUse Shadow PasswordsUse TLSUse WinbindUse Winbind AuthenticationUse _DNS to resolve hosts to realmsUse _Shadow PasswordsUse _TLS to encrypt connectionsUser InformationWarningWhen enabled /etc/security/access.conf will be consulted for authorization of users access.When enabled allows network services such as LDAP or Kerberos to authenticate system accounts including root on this machine.WinbindWinbind ADS _RealmWinbind Domain Co_ntrollersWinbind SettingsWinbind _DomainWinbind allows a system to retrieve information about users and to authenticate users by using information stored in an NTDOM or ADS server.  It is used in small to large networks.Winbind authenticationWorkgroup:Yes_Admin Servers_Allow offline login_Authenticate system accounts by network services_Check access.conf during account authorization_Domain Controllers_Join Domain_KDCs_Local authorization is sufficient for local users_Password_Password hashing algorithm_Realm_Require smart card for login_Security Model_Template Shell_Workgroupaction to be taken on smart card removalauthenticate system accounts by local files onlyauthenticate system accounts by network servicesauthorize local users also through remote servicecachingcan only be run as rootcheck access.conf during account authorizationconfigures winbind to allow offline loginconfigures winbind to assume that users with no domain in their user names are domain usersconfigures winbind to assume that users with no domain in their user names are not domain usersconfigures winbind to prevent offline logincreate home directories for users on their first logindefault LDAP base DNdefault LDAP serverdefault NIS domaindefault NIS serverdefault hesiod LHSdefault hesiod RHSdefault kerberos KDCdefault kerberos admin serverdefault kerberos realmdefault realm for samba and winbind when security=adsdefault smart card module to usedialog was cancelleddisable LDAP for authentication by defaultdisable LDAP for user information by defaultdisable MD5 passwords by defaultdisable NIS for user information by defaultdisable SMB authentication by defaultdisable authentication with smart card by defaultdisable caching of user information by defaultdisable hesiod for user information by defaultdisable kerberos authentication by defaultdisable shadowed passwords by defaultdisable use of DNS to find kerberos KDCsdisable use of DNS to find kerberos realmsdisable use of TLS with LDAPdisable winbind for authentication by defaultdisable winbind for user information by defaultdisable wins for hostname resolutiondisplay Back instead of Cancel in the main dialog of the TUIdo not check access.conf during account authorizationdo not create home directories for users on their first logindo not display the deprecated text user interfacedo not require smart card for authentication by defaultdo not start/stop portmap, ypbind, and nscddo not update the configuration files, only print new settingsenable LDAP for authentication by defaultenable LDAP for user information by defaultenable MD5 passwords by defaultenable NIS for user information by defaultenable SMB authentication by defaultenable authentication with smart card by defaultenable caching of user information by defaultenable hesiod for user information by defaultenable kerberos authentication by defaultenable shadowed passwords by defaultenable use of DNS to find kerberos KDCsenable use of DNS to find kerberos realmsenable use of TLS with LDAPenable winbind for authentication by defaultenable winbind for user information by defaultenable wins for hostname resolutiongid range winbind will assign to domain or ads usershash/crypt algorithm for new passwordsjoin the winbind domain or ads realm now as this administratorload CA certificate from the URLlocal authorization is sufficient for local usersnames of servers to authenticate againstopposite of --test, update configuration files with changed settingsprobe network for defaults and print themrequire smart card for authentication by defaultsecurity mode to use for samba and winbindshadow passwordthe character which will be used to separate the domain and user part of winbind-created user names if winbindusedefaultdomain is not enabledthe directory which winbind-created users will have as home directoriesthe group which winbind-created users will have as their primary groupthe shell which winbind-created users will have as their login shelluid range winbind will assign to domain or ads usersunexpected argumentupdate all configuration filesusage: %s [options]workgroup authentication servers are inProject-Id-Version: fr
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2008-01-09 21:30+0100
PO-Revision-Date: 2008-01-17 22:26+0100
Last-Translator: Thomas Canniot <mrtom@fedoraproject.org>
Language-Team: Français <fedora-trans-fr@redhat.com>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-Generator: KBabel 1.11.4
 <Tab>/<Alt-Tab> entre les éléments   |   <Espace> Sélectionner   |  <F12> Écran suivant*<URL><b>Options</b><b>Smart Card</b><dn><domaine><le plus bas-le plus haut><module><zone><serveur><serveurs><groupe de travail>Zone ADS :Serveur Admin :AlerteAuthentificationConfiguration de l'authentificationLe module d'authentification %s/pam_%s.so n'est pas présent. Le processus d'authentification ne fonctionnera pas correctement.PrécédentRetrait de smart card inapproprié.DN de base :Informations de cache_Informations utilisateur cacheAnnuler_Action au retrait de la carte_URL du certificatCon_figurer SMB..._Configurer Hesiod..._Configurer Kerberos...Configurer L_DAP...Configurer NI_S...Configurer Sma_rt Card...Configurer Win_bind...Contrôler la manière dont le système vérifie les utilisateurs qui veulent se connecterCréer les répertoires _personnels lors de la première connexion_Ne pas sauvegarderDomaineAdministrateur de domaine :Contrôleurs de domaine :_Administrateur de domaineDomaine :Récupération du certificat CAActiver la gestion _SMBActiver la gestion Smart _CardActiver la gestion _HesiodActiver la gestion _KerberosActiver la gestion _LDAPActiver la gestiont _NISActiver la gestion _WinbindErreur lors de la récupération du certificat CAPour les comptes utilisateurs maintenus dans le fichier local /etc/passwd, le système ne vérifiera pas l'autorisation de services réseaux comme LDAP ou Kerberos.Paramètres Hesiod_LHS Hesiod_RHS HesiodHesiod permet aux administrateurs système de publier des informations sur les utilisateurs ou les groupes dans DNS. Il est parfois utilisé dans des réseaux de très grande envergure.Si le répertoire personnel d'un utilisateur n'existe pas encore, il sera créé automatiquement lors de sa première connexion.IgnorerJoindre le domaineParamètres pour joindreAdhésion au domaine Winbind en coursKDC :KerberosParamètres KerberosKerberos est un système sécurisé d'authentification qui est habituellement utilisé par les réseaux de moyenne et grande envergure.LDAPDN de la _base de recherche de LDAPParamètres LDAP_Serveur LDAPAuthentification LDAPLHS :Une autorisation locale est suffisanteVerrouillerNISParamètres NIS_Domaine NIS_Serveur NISNIS est le service d'informations sur le réseau. Il est habituellement utilisé par les réseaux de petite et moyenne envergure.SuivantNonOkOptionsMot de passe :RHS :Zone :Paramètres SMBAuthentification SMBL'authentification SMB vérifie les mots de passe des utilisateurs en se connectant à un serveur qui utilise la série de protocoles SMB (System Message Block).Sauvegarder les paramètresModèle de sécurité :Serveur :Serveurs :Shell :Paramètres Smart CardL'authentification par Smart Card vous permet de vous connecter en utilisant un certificat et une clé associée avec une Smart Card.Certaines des modifications de configuration que vous avez effectuées devraient être sauvegardées sur le disque avant de poursuivre. Si vous ne le faites pas, il se peut que votre tentative de joindre le domaine échoue. Sauvegardez les modifications ?Shell modèle :Le fichier %s est introuvable mais il est nécessaire pour que la gestion de %s puisse fonctionner correctement.
Installez le paquetage %s qui fournit ce fichier.LDAP (Lightweight Directory Access Protocol) est une technique standard de recherche de répertoires et peut contenir des données arbitraires dans une hiérarchie structurée. LDAP est de plus en plus utilisé dans de petits et de grands réseaux.Afin de pouvoir établir une connexion au serveur LDAP en utilisant le protocole TLS, vous devez copier dans le répertoire « %s» le certificat au format PEM donné par l'autorité de certification (CA) qui a signé le certificat de votre serveur.
Appuyez ensuite sur OK.Pour vérifier le serveur LDAP à l'aide du protocole TLS activé, vous avez besoin d'un certificat CA qui a signé le certificat du serveur. Merci de compléter l'URL pour indiquer l'emplacement depuis lequel télécharger le certificat CA au format PEM.L'algorithme spécifié pour hachage de mot de passe est inconnu. Utilisation de sha256.Utiliser DNS pour _localiser les KDC pour des zonesUtiliser DNS pour localiser les KDC des zonesUtiliser DNS pour convertir les hôtes vers les zones (realms)Utiliser HesiodUtiliser KerberosUtiliser LDAPUtiliser l'authentification LDAPUtiliser des mots de passe MD5Utiliser NISUtiliser l'authentification SMBUtiliser des mots de passe masquésUtiliser TLSUtiliser WinbindUtiliser l'authentification WinbindUtiliser _DNS pour convertir les hôtes vers les zones (realms)Utiliser des mots de passe ma_squésUtiliser _TLS pour crypter les connexionsInformations utilisateurAvertissementLorsqu'il sera activé, le fichier /etc/security/access.conf sera consulté pour autoriser l'accès des utilisateurs.Une fois activé, permet aux services réseaux comme LDAP ou Kerberos d'authentifier les comptes systèmes, y compris le root de cette machine.Winbind_Zone Winbind ADSCo_ntrôleurs de domaine WinbindParamètres Winbind_Domaine WinbindWinbind permet à un système d'extraire des informations sur des utilisateurs et d'authentifier des utilisateurs en utilisant des informations stockées sur un serveur NTDOM ou ADS. Il est utilisé dans des réseaux de petite à moyenne envergure.Authentification WinbindGroupe de travail :OuiServeurs _Admin_Autoriser la connexion hors ligne_Authentifier les comptes de système par les services réseau_Vérifier le fichier access.conf durant l'autorisation du _compteContrôleurs de _domaine_Joindre le domaine_KDCUne autorisation _locale est suffisante pour les utilisateurs locauxMot de _passeAlgorithme de hachage du mot de _passe_ZoneNécessite une sma_rt card pour se connecterModèle de _sécuritéShell _modèle_Groupe de travailaction à exécuter au retrait de la smart cardauthentifier les comptes de système uniquement par les fichiers locauxauthentifier les comptes de système par les services réseauautoriser les utilisateurs locaux également à travers un service distantmise en cachene peut être lancé qu'en tant que superutilisateurvérifier le fichier access.conf durant l'autorisation du compteconfigure winbind pour autoriser la connexion hors ligneconfigure winbind pour qu'il suppose que les utilisateurs dont les noms d'utilisateur ne contiennent pas de nom de domaine soient des utilisateurs de domaineconfigure winbind pour qu'il suppose que les utilisateurs dont les noms d'utilisateur ne contenant pas de domaine ne soient pas des utilisateurs de domaineconfigure winbind pour empêcher la connexion hors lignecréer les répertoires personnels des utilisateurs lors de leur première connexionDN de base LDAP par défautserveur LDAP par défautdomaine NIS par défautserveur NIS par défautLHS hesiod par défautRHS hesiod par défautKDC kerberos par défautserveur admin kerberos par défautzone kerberos par défautzone par défaut pour samba et winbind lorsque sécurité=adsmodule smart card à utiliser par défautdialogue annulédésactiver LDAP pour l'authentification par défautdésactiver LDAP pour les informations utilisateur par défautdésactiver les mots de passe MD5 par défautdésactiver NIS pour les informations utilisateur par défautdésactiver l'authentification SMB par défautdésactiver l'authentification avec smart card par défautdésactiver les informations utilisateur en cache par défautdésactiver hesiod pour les informations utilisateur par défautdésactiver l'authentification via kerberos par défautdésactiver les mots de passe masqués par défautdésactiver l'utilisation de DNS pour trouver les KDC de kerberosdésactiver l'utilisation de DNS pour trouver les zones kerberosdésactiver l'utilisation de TLS avec LDAPdésactiver winbind pour l'authentification par défautdésactiver winbind pour les informations utilisateur par défautdésactiver wins pour la résolution de nom d'hôteafficher « Précédent » au lieu de « Annuler » dans la boîte de dialogue principale de l'interfacene pas vérifier le fichier access.conf durant l'autorisation du comptene pas créer les répertoires personnels des utilisateurs lors de leur première connexionne pas afficher l'interface utilisateur texte déconseilléeSmart card non nécessaire pour l'authentification par défautne pas lancer/arrêter portmap, ypbind et nscdne pas mettre à jour les fichiers de configuration, imprimer uniquement les nouveaux paramètresactiver LDAP pour l'authentification par défautactiver LDAP pour les informations utilisateur par défautactiver les mots de passe MD5 par défautactiver NIS pour les informations utilisateur par défautactiver l'authentification SMB par défautactiver l'authentification avec smart card par défautactiver les informations utilisateur en cache par défautactiver hesiod pour les informations utilisateur par défautactiver l'authentification via kerberos par défautactiver les mots de passe masqués par défautactiver l'utilisation de DNS pour trouver les KDC de kerberosactiver l'utilisation de DNS pour trouver les zones kerberosactiver l'utilisation de TLS avec LDAPactiver winbind pour l'authentification par défautactiver winbind pour les informations utilisateur par défautactiver wins pour la résolution de nom d'hôtegamme de GID que winbind attribuera aux utilisateurs de domaines NT ou ADSalgorithme de hachage/cryptage pour les nouveaux mots de passejoindre maintenant le domaine winbind ou la zone ads en tant que cet administrateurChargement du certificat CA depuis l'URLUne autorisation locale est suffisante pour les utilisateurs locauxnoms des serveurs par rapport auxquels s'authentifieropposé de --test, mettre à jour les fichiers de configuration avec les paramètres modifiésanalyser le réseau pour chercher les défauts et les imprimernécessite une smart card pour l'authentification par défautmode de sécurité à utiliser pour samba et windbindMot de passe masquéle caractère qui sera utilisé pour séparer le nom de domaine et la partie utilisateur des noms d'utilisateur créés par winbind si winbindusedefaultdomain n'est pas activéle répertoire que les utilisateurs créés par winbind utiliseront comme répertoire personnelle groupe que les utilisateurs créés par winbind se verront attribué comme groupe primairele shell que les utilisateurs créés par winbind auront comme shell de connexiongamme d'UID que winbind attribuera aux utilisateurs de domaines NT ou ADSargument imprévumettre à jour tous les fichiers de configurationutilisation : %s [options]les serveurs d'authentification de groupe de travail sont enclenchés

Anon7 - 2021