MMCT TEAM
Server IP : 103.53.40.154  /  Your IP : 18.119.125.240
Web Server : Apache
System : Linux md-in-35.webhostbox.net 4.19.286-203.ELK.el7.x86_64 #1 SMP Wed Jun 14 04:33:55 CDT 2023 x86_64
User : ppcad7no ( 715)
PHP Version : 8.2.25
Disable Function : NONE
MySQL : OFF  |  cURL : ON  |  WGET : ON  |  Perl : ON  |  Python : ON
Directory (0755) :  /usr/share/locale/sal/../csb/../hu_HU/../es_PR/../ho/../arn/../mwr/../ja/LC_MESSAGES/

[  Home  ][  C0mmand  ][  Upload File  ]

Current File : //usr/share/locale/sal/../csb/../hu_HU/../es_PR/../ho/../arn/../mwr/../ja/LC_MESSAGES/authconfig.mo
��-�	��0N1�O��#�#�/ $P#u!�(�!�%.5	>HP	YfcG�I\
hs
�����;Phw_��(�"+?QXnx�;�+5aw�����"� $  ? d` � � E� @&!g!s!�!�!�!%�!e�!."g="�"�"�"
�"�"�"###"#4#9#
O#
]#k#
#�#!�#�#
�#�#�#�#�#�#$$$%$($:$	C$M$U$\$Rz$�$�$
�$�$�$h%�p%!&2&�B&5�&1�&0+',\'/�'0�'+�'!(-8(�f(�+)��);�*"+!/+"Q+#t+�+	�+�+�+�+�+�+,,t,�,�,�,6�,-"-[*-�-�-�-�-�-�-'�-] .~.�.L�.�.�.////6/?/
\/g/x/
�/�/(�/0�/00170i0q0.�0)�0[�0_>1+�16�12#2:2M2`2s2�2�2�25�2 3'3@<3*}3,�3 �3+�3T"4Vw4G�4:51Q5#�56�5.�5.
6*<6%g6(�6*�6C�6'%7-M7/{7$�7<�75
8=C81�8:�8#�819-D97r91�9-�9+
:>6:?u:)�:+�:;*+;MV;O�;N�;9C<0}<"�<5�<X=-`=)�=$�='�=)>B/>&r>,�>.�>#�>&?%@?>f? �?1�?D�?;=@y@1�@(�@;�@D-A3rA)�A(�A6�A20B6cB0�B)�BX�B(NC*wC0�C�C�C-D�1DG�DE'EFEDfE4�E�E�EF4'F+\F2�F'�F��FO�H�H��HoIuI+�I�I"�I%�IJ4>J+sJ�J�J�J�J�J�J	�J�J�J	�J��Jd�Kf	LpL|L�L�L�L�L��L(�M�M�M�M}�MaNKhN�N�N�N�N&�N O�2O]�OX:P�P�P�P"�P�P
Q&%Q4LQ4�Q7�Q,�Q�R�R�Rg�RV/S�S�S�S�S�S3�S�T�T{�T"U)UFU
YUdU~U�U�U�U�U�U�U
�U�UVV!1VSV	oV
yV�V	�V�V�V�V�V	�V�V�V"�VW(W9WHW:ZWZ�W�W�WXX
9X�GX��X �YZ�ZF[@][A�[;�[@\4]\I�\#�\>]?]�O^�I_l+`9�`3�`6a:=axa�a�a�a�a�a
�a$b
-b�;b�b�b.�b[cuc�cq�cd	d*"d
Md[dtd5�dx�d2eIe|Pe
�e-�eff	7fAf2Mf�f�f �f
�f2�f6	gH@gH�gH�gh .h=OhF�hv�h�KiI�iTj!mj:�j!�j!�jk,kJk,ik#�kL�kBl0JlV{l.�lFm6HmEmg�m}-nQ�nE�nHCo2�oY�oHpHbp2�p?�pBqHaqR�q/�q6-rIdr.�rs�r@QsW�sK�s@6t-wt0�t-�tBu0GuDxu1�uW�uVGv.�vF�v6wEKwY�wn�wTZxE�xH�x2>yYqy��yHRz2�z?�z?{DN{R�{/�{4|IK|.�|C�|4}L=}&�}N�}K~9L~�~-�~$�~s�~[i=�?�CC�F��C΀F�?Y�0��cʁ9.�?h�V����3�/O���|7�+���!��g �F��υ3�"�^<�2��:Ά'	�!�+
#��k~#�1�Zb�G3�J��������_$�-�U"��4%:�q�|"������hP��)�\<x����86'mp,�/u��I����T�5o�]�e.[�


�)>,�s��}����������i��w���A%�` ��7d���M@����'�Kg��?����	����X n�	YV�F�&&�Q��j��rzH������(���9*v����R�$!����O�{l�D�cCfLt�a2��^(+����W*;0-���BSNE=��y�� <Tab>/<Alt-Tab> between elements   |   <Space> selects   |  <F12> next screen*--enablerequiresmartcard is not supported for module 'sssd', option is ignored.<URL><b>Authentication Configuration</b><b>Local Authentication Options</b><b>Maximal Consecutive Character Repetition</b><b>Minimal Password Requirements</b><b>Other Authentication Options</b><b>Required Character Classes</b><b>Smart Card Authentication Options</b><b>User Account Configuration</b><dn><domain><lowest-highest><module><name><number><options><realm><server><servers><small><b>Tip:</b> Smart cards support logging into both local and centrally managed accounts.</small><small><b>Tip:</b> These checks are disabled if the value is 0.</small><small><b>Tip:</b> This is managed via /etc/security/access.conf.</small><workgroup>ADS Realm:Ad_min Servers:Admin Server:Advanced _OptionsAlertAll configuration files which were modified by the previous authentication configuration change will be restored from backup. Revert the changes?Allow offline _loginAut_hentication Method:AuthenticationAuthentication ConfigurationAuthentication module %s/pam_%s.so is missing. Authentication process might not work correctly.BackBad smart card removal action specified.Base DN:C_haracter Classes:Cache InformationCancelCard Re_moval Action:Certificate _URL:Click this button if you did not download a CA certificate yet or you have not set the CA certificate up by other means.Control how the system verifies users who attempt to log inCreate _home directories on the first loginDo not configure _NTPDo_n't SaveDomain Administrator:Domain Controllers:Domain _administrator:Domain:Download CA CertificateEnable _fingerprint reader supportEnable _local access controlEnable _smart card supportError downloading CA certificateFingerprint authentication allows you to log in by scanning your finger with the fingerprint reader.Fingerprint readerFreeIPAHashing or crypto algorithm used for storing passwords of local usersHostname or ldap:// or ldaps:// URI pointing to the LDAP server.IPA R_ealm:IPA _Domain:IPA _Server:IPAv2IPAv2 SettingsIPAv2 domain join was not successful.IPAv2 domain join was not successful. The ipa-client-install command failed with the following error:IPAv2 passwordIf the home directory of an user doesn't exist yet it will be created automatically on his first login.IgnoreInvalid LDAP URI.Join DomainJoin SettingsJoining IPA DomainJoining Winbind DomainKDC:KerberosKerberos SettingsKerberos passwordLDAPLDAP Search _Base DN:LDAP SettingsLDAP _Server:LDAP authenticationLDAP passwordLocal accounts onlyLocal authorization is sufficientLockLow_ercaseNISNIS SettingsNIS _Domain:NIS _Server:NIS passwordNextNoO_ther charactersOkPass_word OptionsPasswordPassword:R_ealm:Realm:Require smart car_d for loginRestore the configuration files backed up before the previous configuration changeRevertSa_me Class:Save SettingsSecurity Model:Server:Smart card authentication allows you to log in using a certificate and key associated with a smart card.Some of the configuration changes you've made should be saved to disk before continuing.  If you do not save them, then your attempt to join the domain may fail.  Save changes?Te_mplate Shell:Template Shell:The %s file was not found, but it is required for %s support to work properly.
Install the %s package, which provides this file.The passmaxclassrepeat option value is not an integerThe passmaxclassrepeat value must not be negativeThe passmaxrepeat option value is not an integerThe passmaxrepeat value must not be negativeThe passminclass option value is not an integerThe passminclass value must not be higher than 4The passminclass value must not be negativeThe passminlen minimum value is 6The passminlen option value is not an integerTo connect to a LDAP server with TLS protocol enabled you need a CA certificate which signed your server's certificate. Copy the certificate in the PEM format to the '%s' directory.
Then press OK.To verify the LDAP server with TLS protocol enabled you need a CA certificate which signed the server's certificate. Please fill in the URL where the CA certificate in the PEM format can be downloaded from.Unable to initialize graphical environment. Most likely cause of failure
is that the tool was not run using a graphical environment. Please either
start your graphical user interface or set your DISPLAY variable.
Unknown password hashing algorithm specified, using sha256.Use DNS to _locate KDCs for realmsUse DNS to locate KDCs for realmsUse DNS to resolve hosts to realmsUse D_NS to resolve hosts to realmsUse Fingerprint readerUse IPAv2Use KerberosUse LDAPUse LDAP AuthenticationUse MD5 PasswordsUse NISUse Shadow PasswordsUse TLSUse Transport Layer Security extension for LDAP as defined by RFC-2830. It must not be ticked with ldaps server URI.Use WinbindUse Winbind AuthenticationUse _TLS to encrypt connectionsUse the "Join Domain" button to join the IPAv2 domain.User InformationWarningWhen enabled /etc/security/access.conf will be consulted for authorization of users access.WinbindWinbind ADS R_ealm:Winbind Domain Co_ntrollers:Winbind SettingsWinbind _Domain:Winbind authenticationWinbind domain join was not successful.Winbind domain join was not successful. The net join command failed with the following error:Winbind passwordYesYou must provide ldaps:// server address or use TLS for LDAP authentication._Digits_Download CA Certificate..._Identity & Authentication_Join Domain..._KDCs:_Length:_Password Hashing Algorithm:_Password:_Same Character:_Security Model:_Uppercase_User Account Database:action to be taken on smart card removalauthenticate system accounts by local files onlyauthenticate system accounts by network servicesauthorize local users also through remote servicecachingcan only be run as rootcheck access.conf during account authorizationconfigures winbind to allow offline loginconfigures winbind to assume that users with no domain in their user names are domain usersconfigures winbind to assume that users with no domain in their user names are not domain usersconfigures winbind to prevent offline logincreate home directories for users on their first logindefault LDAP base DNdefault LDAP server hostname or URIdefault NIS domaindefault NIS serverdefault hesiod LHSdefault hesiod RHSdefault kerberos KDCdefault kerberos admin serverdefault kerberos realmdefault realm for samba and winbind when security=adsdefault smart card module to usedialog was cancelleddisable IPAv2 for user information and authentication by defaultdisable LDAP for authentication by defaultdisable LDAP for user information by defaultdisable MD5 passwords by defaultdisable NIS for user information by defaultdisable SSSD for authentication by default (still used for supported configurations)disable SSSD for user information by default (still used for supported configurations)disable account locking on too many consecutive authentication failuresdisable authentication with fingerprint readers by defaultdisable authentication with smart card by defaultdisable automatic per-user ecryptfsdisable caching of user credentials in SSSD by defaultdisable caching of user information by defaultdisable hesiod for user information by defaultdisable kerberos authentication by defaultdisable shadowed passwords by defaultdisable use of DNS to find kerberos KDCsdisable use of DNS to find kerberos realmsdisable use of RFC-2307bis schema for LDAP user information lookupsdisable use of TLS with LDAP (RFC-2830)disable winbind for authentication by defaultdisable winbind for user information by defaultdisable wins for hostname resolutiondisplay Back instead of Cancel in the main dialog of the TUIdo not check access.conf during account authorizationdo not create home directories for users on their first logindo not display the deprecated text user interfacedo not prefer dns over wins or nis for hostname resolutiondo not require digits in a passworddo not require lowercase characters in a passworddo not require other characters in a passworddo not require smart card for authentication by defaultdo not require uppercase characters in a passworddo not setup the NTP against the IPAv2 domaindo not start/stop portmap, ypbind, and nscddo not update the configuration files, only print new settingsenable IPAv2 for user information and authentication by defaultenable LDAP for authentication by defaultenable LDAP for user information by defaultenable MD5 passwords by defaultenable NIS for user information by defaultenable SSSD for authentication by default with manually managed configurationenable SSSD for user information by default with manually managed configurationenable account locking in case of too many consecutive authentication failuresenable authentication with fingerprint readers by defaultenable authentication with smart card by defaultenable automatic per-user ecryptfsenable caching of user credentials in SSSD by defaultenable caching of user information by default (automatically disabled when SSSD is used)enable hesiod for user information by defaultenable kerberos authentication by defaultenable shadowed passwords by defaultenable use of DNS to find kerberos KDCsenable use of DNS to find kerberos realmsenable use of RFC-2307bis schema for LDAP user information lookupsenable use of TLS with LDAP (RFC-2830)enable winbind for authentication by defaultenable winbind for user information by defaultenable wins for hostname resolutionhash/crypt algorithm for new passwordsjoin the IPAv2 domain as this accountjoin the winbind domain or ads realm now as this administratorload CA certificate from the URLlocal authorization is sufficient for local usersmaximum number of consecutive characters of same class in a passwordmaximum number of same consecutive characters in a passwordminimum length of a passwordminimum number of character classes in a passwordnames of servers to authenticate againstnever use SSSD implicitly even for supported configurationsopposite of --test, update configuration files with changed settingsprefer dns over wins or nis for hostname resolutionprobe network for defaults and print themrequire at least one digit in a passwordrequire at least one lowercase character in a passwordrequire at least one other character in a passwordrequire at least one uppercase character in a passwordrequire smart card for authentication by defaultrestore the backup of configuration filesrestore the backup of configuration files saved before the previous configuration changesave a backup of all configuration filessecurity mode to use for samba and winbindsetup the NTP against the IPAv2 domain (default)shadow passwordshow this help message and exitthe IPAv2 domain the system should be part ofthe character which will be used to separate the domain and user part of winbind-created user names if winbindusedefaultdomain is not enabledthe directory which winbind-created users will have as home directoriesthe pam_faillock module optionsthe realm for the IPAv2 domainthe server for the IPAv2 domainthe shell which winbind-created users will have as their login shelluid range winbind will assign to domain or ads usersunexpected argumentupdate all configuration filesusage: %s [options]use SSSD implicitly if it supports the configurationwinbind will use Kerberos 5 to authenticatewinbind will use the default authentication methodworkgroup authentication servers are inProject-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2017-05-17 11:21+0200
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
PO-Revision-Date: 2017-05-22 02:15+0000
Last-Translator: kmoriguc <kmoriguc@redhat.com>
Language-Team: Japanese (http://www.transifex.com/projects/p/authconfig/language/ja/)
Language: ja
Plural-Forms: nplurals=1; plural=0;
X-Generator: Zanata 4.1.1
<Tab>/<Alt-Tab> 項目間の移動   |   <Space> 選択   |  <F12> 次の画面*--enablerequiresmartcard はモジュール 'sssd' ではサポートされておらず、オプションは無視されます。<URL><b>認証の設定</b><b>ローカル認証のオプション</b><b>最大連続文字数</b><b>最小パスワード要件</b><b>他の認証のオプション</b><b>必要な文字クラス</b><b>スマートカード認証のオプション</b><b>ユーザーアカウントの認証</b><dn><domain><lowest-highest><module><name><number><options><realm><server><servers><small><b>ヒント:</b>スマートカードはローカルアカウントと中央管理のアカウントの両方のログインをサポートします。</small><small><b>ヒント:</b> これらのチェックは値が0ならば無効になります。</small><small><b>ヒント:</b> これは /etc/security/access.conf を介して管理されます。</small><workgroup>ADSレルム(Realm):管理サーバー(_M):管理サーバー:高度なオプション(_O)警告前回の認証設定変更により修正された全ての設定ファイルはバックアップから以前の設定に復元できます。変更を戻しますか ?オフラインログインを許可(_L)認証の方法(_H):認証認証の設定認証モジュール %s/pam_%s.so がありません。認証プロセスが正常に動作しないかも知れません。戻る不正なスマートカード取り出し動作が指定されました。ベースDN:文字クラス(_H):キャッシュ情報取り消しカード削除のアクション(_M):証明書URL(_U):CA証明書をまだダウンロードしていない場合や、他の方法でCA証明書を設定していない場合は、このボタンをクリックします。ログインしようとするユーザーをシステムが確証する方法を制御する利用者の最初のログイン時にホームディレクトリーを作成する(_H)NTP を設定しない(_N)保存しない(_N)ドメイン管理者:ドメインコントローラー:ドメイン管理者(_A):ドメイン:CA証明書をダウンロードする指紋リーダーサポートを有効にする(_F)ローカルアクセス制御を有効にする(_L)スマートカードサポートを有効にする(_S)CA証明書のダウンロードでエラー指紋認証を使用すると、指紋読み取りと関連付けられた自分の指のスキャンでログインが可能になります。指紋リーダーFreeIPAローカルユーザーのパスワード保存に使用するハッシュ/暗号化アルゴリズムホスト名または ldap:// または ldaps:// のLDAPサーバーを指定するURIIPA レルム(_E):IPA ドメイン(_D):IPA サーバー(_S):IPAv2IPAv2 の設定IPAv2 ドメインの参加に失敗しました。IPAv2 ドメインの参加に失敗しました。ipa-client-install コマンドは次のエラーにより失敗しました:IPAv2 パスワードユーザーのホームディレクトリーがなければ、最初のログイン時に自動的に作成されます。無視無効な LDAP URI です。ドメイン参加Join設定IPA ドメインに参加Winbindドメインに参加KDC:KerberosKerberos設定KerberosパスワードLDAPLDAP検索ベースDN(_B):LDAP設定LDAPサーバー(_S):LDAP 認証LDAPパスワードローカルアカウント専用ローカル認証で十分ロック小文字(_E)NISNIS設定NISドメイン(_D):NISサーバー(_S):NIS パスワード次いいえ他の文字(_T)OKパスワードオプション(_W)パスワードパスワード:レルム(_E):レルム(Realm):ログインにスマートカードを必要とする(_D)前回の設定変更の前にバックアップされている設定ファイルを復元戻す同じクラス(_M):設定の保存セキュリティモデル:サーバー:スマートカード認証を使用すると、スマートカードと関連付けられた証明証及びキーを使用したログインが可能になります。設定変更の内の幾つかは、継続する前にディスクに保存する必要があります。 変更を保存しない場合、ドメインに参加する操作が失敗することがあります。 変更を保存しますか?テンプレートシェル(_M):テンプレートシェル:%s ファイルが見つかりませんが、このファイルは %s 用に正しく動作させるのをサポートするため必要です。
このファイルを提供している %s パッケージをインストールしてください。passmaxclassrepeat オプションの値が整数ではありませんpassmaxclassrepeat の値を負の数にしないでくださいpassmaxrepeat オプションの値が整数ではありませんpassmaxrepeat の値を負の数にしないでくださいpassminclass オプションの値が整数ではありませんpassminclass の値は 4 以下にしてくださいpassminclass オプションの値は負の数にしないでくださいpassminlen の最小値は 6 ですpassminlen オプションの値が整数ではありませんLDAPサーバーにTLSプロトコルを使って接続するには、あなたのサーバー認証の署名があるCA認証が必要です。証明を'%s'ディレクトリにPEMフォーマットの認証をコピーしてください。
そしてOKを押します。LDAP サーバーに TLS プロトコルを使って接続するには、あなたのサーバー認証の署名がある CA 認証が必要です。PEM フォーマットの CA 認証をダウンロードできる URL を記入してください。グラフィカル環境を初期化できません。最も可能性の高い原因は、グラフィカルモードで起動されていないことです。GUIを起動するか、DISPLAY 値を設定してください。
不明なパスワードハッシュアルゴリズムが指定されたので、sha256を使用します。DNSを使用してレルム用の KDC を見付ける(_I)DNSを使用してレルム用のKDCを見付けるDNSを使用してレルムのホストを解決するDNSを使用してレルムのホストを解決する(_N)指紋リーダーを使用IPAv2 を使用Kerberos 5 を使用LDAP を使用LDAP 認証を使用MD5 パスワードを使用NIS を使用シャドウパスワードを使用TLS を使用RFC-2830で定義されているようにLDAPにTLS拡張を使用する。 ldapsサーバーURIで印を付けてはいけない。Winbind を使用Winbind 認証を使用TLSを使用して接続を暗号化する(_T)IPAv2 ドメインに参加するには "ドメイン参加" ボタンを使用します。ユーザー情報警告有効ならば、/etc/security/access.conf がユーザーアクセスの許可のために利用されます。WinbindWinbind ADSレルム(_E)Winbindドメインコントローラ(_N):Winbind設定Winbindドメイン(_D):Winbind 認証Winbind ドメインの参加に失敗しました。Winbind ドメインの参加に失敗しました。net join コマンドは次のエラーにより失敗しました:Winbindパスワードはいldaps:// サーバーアドレスを記入するか、またはLDAP認証用のTLSを使用しなければなりません。数字(_D)CA証明書をダウンロードする...(_D)識別と認証(_I)ドメインへ参加...(_J)KDCs(_K):長さ(_L):パスワードハッシュアルゴリズム(_P):パスワード(_P):同じ文字(_S):セキュリティモデル(_S):大文字(_U)ユーザーアカウントデータベース(_U):スマートカードの取り出し時に行う動作ローカルファイルだけによる認証システムアカウントネットワークサービスによる認証システムアカウントリモートサービスを通してのローカルユーザーを認証キャッシュ化root としてのみ実行可能アカウント認証中に access.conf をチェックするオフラインでログインできるようにwinbindを設定するユーザー名にドメインがないユーザーはドメインユーザーとみなすようwinbindを設定するユーザー名にドメインがないユーザーはドメインユーザーではないとみなすようwinbindを設定するオフラインでログインできないようにwinbindを設定する利用者の最初のログイン時にホームディレクトリーを作成するデフォルトのLDAPベースDNデフォルトのLDAPサーバーホスト名またはURIデフォルトのNISドメインデフォルトのNISサーバーデフォルトの hesiod LHSデフォルトの hesiod RHSデフォルトのKerberos KDCデフォルトのKerberos管理サーバーデフォルトのKerberosレルムsecurity=adsの時のSambaとwinbind用のデフォルトのレルム(realm)デフォルトで使用するスマートカードモジュールダイアログはキャンセルされましたユーザー情報の検索および認証にIPAv2をデフォルトで無効にするLDAP認証をデフォルトで無効にするユーザー情報に関してLDAPをデフォルトで無効にするMD5パスワードをデフォルトで無効にするユーザー情報に関してNISをデフォルトで無効にする認証用のSSSDはデフォルトでは無効です (設定は現在もサポートされています)ユーザー情報に関して SSSD をデフォルトで無効にする。(まだサポートされていない設定です)認証を続けて失敗した場合のアカウントロックを無効にする指紋リーダーによる認証をデフォルトで無効にするスマートカードによる認証をデフォルトで無効にするユーザー毎の自動ecryptfsを無効にするSSSD 内のユーザー信任情報のキャッシュをデフォルトで無効にするユーザー情報のキャッシュをデフォルトで無効にするユーザー情報に関してhesiodをデフォルトで無効にするKerberos認証をデフォルトで無効にするシャドウパスワードをデフォルトで無効にするkerberos KDCの検索時にDNSを使用できないようにするKerberosレルムの検索時にDNSを使用できないようにする LDAPユーザー情報の検索にRFC-2307 bisスキーマを使用不可にするTLSとLDAPの併用を無効にする(RFC-2830)認証で winbind をデフォルトで無効にするユーザー情報に関してwinbindをデフォルトで無効にするホスト名解決用のwinsを無効にするテキスト UI のメインダイアログの中に「キャンセル」の代わりに「戻る」を表示するアカウント認証中に access.conf をチェックしない利用者の最初のログイン時にホームディレクトリーを作成しない不適切なテキストユーザーインタフェースを表示しないホスト名解決にwinsまたはnisよりdnsを優先しないパスワードに数字を必要としないパスワードに小文字を必要としないパスワードに記号を必要としない認証用スマートカードをデフォルトで要求しないパスワードに大文字を必要としないIPAv2 ドメインに対して NTP をセットアップしませんportmap、ypbind、nscd を起動/停止しない設定ファイルをアップデートせずに、新しい設定をただ表示するユーザー情報の検索および認証にIPAv2をデフォルトで有効にするLDAP認証をデフォルトで有効にするユーザー情報に関してLDAPをデフォルトで有効にするMD5パスワードをデフォルトで有効にするユーザー情報に関してNISをデフォルトで有効にする認証の SSSD をデフォルトで有効にする。(手動管理の設定と一緒に)ユーザー情報に関して SSSD をデフォルトで有効にする。(手動管理の設定と一緒に)認証を続けて失敗した場合のにアカウントロックを有効にする指紋リーダーによる認証をデフォルトで有効にするスマートカードによる認証をデフォルトで有効にするユーザー毎の自動ecryptfsを有効にするSSSD 内のユーザー信任情報のキャッシュをデフォルトで有効にするユーザー情報のキャッシュをデフォルトで有効にする(SSSD が使用される時に自動的に無効にする)ユーザー情報に関してhesiodをデフォルトで有効にするKerberos認証をデフォルトで有効にするシャドウパスワードをデフォルトで有効にするkerberos KDCの検索時にDNSを使用できるようにするkerberosレルムの検索時にDNSを使用できるようにするLDAPユーザー情報の検索にRFC-2307 bisスキーマを使用可能にするTLSとLDAPの併用を有効にする(RFC-2830)認証でwinbindをデフォルトで有効にするユーザー情報に関してwinbindをデフォルトで有効にするホスト名解決用のwinsを有効にする新しいパスワードのハッシュ/暗号化アルゴリズムこのアカウントで IPAv2 ドメインに参加管理者としてwinbindドメインかまたはADSレルムに参加するURLからCA証明書をロードするローカル認証はローカルユーザー用として問題ありませんパスワードにおける同じ文字クラスの文字の最大連続数パスワードにおける同じ文字の最大連続数パスワードの最小数パスワードの文字クラスの最小数認証する対象のサーバー名もしサポートされている設定であっても、暗黙のうちにSSSDを利用しないでください。--test の反対、変更された設定に対する設定ファイルのアップデートホスト名解決にwinsまたはnisよりdnsを優先するデフォルトのネットワークを検出して表示するパスワードに少なくとも1文字の数字を必要とするパスワードに少なくとも1文字の小文字を必要とするパスワードに少なくとも1文字の記号を必要とするパスワードに少なくとも1文字の大文字を必要とする認証用スマートカードをデフォルトで要求する設定ファイルのバックアップを復元前回の設定変更の前に保存されている設定ファイルのバックアップを復元全ての設定ファイルのバックアップを保存samba と winbind 用に使用するセキュリティモードIPAv2 ドメインに対して NTP をセットアップします(デフォルト)シャドウパスワードこのヘルプメッセージを表示して終了システムを参加させるIPAv2ドメインwinbindusedefaultdomainが有効になっていない場合、winbindで作成したユーザー名のドメイン部分とユーザー部分を区別するために使用する文字winbindで作成したユーザーにホームディレクトリーとして持たせるディレクトリーを指定するpam_faillock モジュールオプションIPAv2ドメインのレルムIPAv2 ドメインのサーバーwinbindで作成したユーザーのログインシェルとして持たせるシェルを指定するwinbindがdomainまたはadsユーザーに割り当てるuidの範囲予期しない引数すべての設定ファイルのアップデート使用方法: %s [オプション]もしサポートされている設定であれば、暗黙のうちにSSSDを利用する。認証時にwinbindにKerberos 5を使用させるwinbindにデフォルトの認証方法を使用させるワークグループ認証サーバー

MMCT - 2023