NHJ#P#t/$#!(3!\~ fG8I   _b(gx;g+ 2:"Ru d3FEN@    K \ gk    !!!+!=!B! X! f!t! !!!!! !! ! ! ! """"."1"C" L"V"^"e"R"" " ""#h#y#*$;$K$5$0%/3%-c%%V&%';'"7(!Z("|(#(( ( ((()$),)A)tI) )))6*<*M*[U****** +#+4+L8++++++++ , ,, .,9,(Q,0z,0,1,--..-)]-[-_-+C.6o..#...//+/@/^/5u/ //@/*"0,M0 z0+0T0V1:s111#162.;2.j2*2%2(2*3C>3'3-3/3$4<-45j4=414:5#K51o5-57516-96+g6>6?6)7+<7h7*7M7O89Q808"858X9-n9)9$9'9):B=:&:,:.:#;4';&\;%;>; ;1 <D;<;<<1<( =;4=Dp=3=)=(>6<>2s>6>0>)?X8?(?*?0?@&@-F@t@GAFJAAADA4BJB^B}B4B'BBYDDD*D'E/9E$iE'E!E9E.FAF FFPF bFlFuF ~F F FFG%GYmGGGGH%H9H@H)HI4I CI{dIIMI 5JAJXJqJ!zJJJO2KDKK KKLL4L=L0YL%L+L$LlMnMM_MIM 9NGNWNhNnNQNNvN^OfOxOOOOOOOO PP0PGPXP$nPP PPPPPP PQQQQ 7Q CQ PQZQ7cQ[QQ RR%R :RDRRSSS9MT4T3T2T#U VVNW2%X1XX+X1XX YY &Y4YQY kYxY YY8ZIZ'iZEZZ ZeZa[i["[[[[[[Z\ ^\h\\\\ \"\ \\ ] ]&-]+T]B]:]C]B^ J^7k^?^l^oP_F_H`P`-l````` a6*a"aa@a1aaN b3Yb=b,b<bi5crcCd>Vd,dFd; e?Ee6e,e:e?$f]df-f6f@'g1hgAg:gKh6chDh'h8i/@iBpi7i(i+jS@jMj1j;k&Pk:wk[kelAtl<l)lOmqmm<m4n+Qn7}n=nZn+No4zo;o/o<p9Xp)pHp%q:+qLfqHqq9r/VrKrYr<,s6is3sBs6tCNt?tDtyuDu1u6v?v$Rv1wvvXPwJww!xY5x<xx/xy:$y>_y!{Aeh,5\}?I%.RUF&S9Mj/-*YGz(C H6d#OK +EXZ m q vLoc)` <b7nrs$@0f xDwQ81'yl2Ti;"pa4]P~t=B:[Vgk|3 >N   ^JWu_ / between elements | selects | next screen*Authentication ConfigurationLocal Authentication OptionsMaximal Consecutive Character RepetitionMinimal Password RequirementsOther Authentication OptionsRequired Character ClassesSmart Card Authentication OptionsUser Account ConfigurationTip: Smart cards support logging into both local and centrally managed accounts.Tip: These checks are disabled if the value is 0.Tip: This is managed via /etc/security/access.conf.ADS Realm:Ad_min Servers:Admin Server:Advanced _OptionsAlertAll configuration files which were modified by the previous authentication configuration change will be restored from backup. Revert the changes?Allow offline _loginAut_hentication Method:AuthenticationAuthentication ConfigurationAuthentication module %s/pam_%s.so is missing. Authentication process might not work correctly.BackBad smart card removal action specified.Base DN:C_haracter Classes:Cache InformationCancelCard Re_moval Action:Certificate _URL:Click this button if you did not download a CA certificate yet or you have not set the CA certificate up by other means.Control how the system verifies users who attempt to log inCreate _home directories on the first loginDo not configure _NTPDo_n't SaveDomain Administrator:Domain Controllers:Domain _administrator:Domain:Download CA CertificateEnable _fingerprint reader supportEnable _local access controlEnable _smart card supportError downloading CA certificateFingerprint authentication allows you to log in by scanning your finger with the fingerprint reader.Fingerprint readerFreeIPAHashing or crypto algorithm used for storing passwords of local usersHostname or ldap:// or ldaps:// URI pointing to the LDAP server.IPA R_ealm:IPA _Domain:IPA _Server:IPAv2IPAv2 SettingsIPAv2 domain join was not succesful. The ipa-client-install command failed.IPAv2 passwordIf the home directory of an user doesn't exist yet it will be created automatically on his first login.IgnoreJoin DomainJoin SettingsJoining Winbind DomainKDC:KerberosKerberos SettingsKerberos passwordLDAPLDAP Search _Base DN:LDAP SettingsLDAP _Server:LDAP authenticationLDAP passwordLocal accounts onlyLocal authorization is sufficientLockLow_ercaseNISNIS SettingsNIS _Domain:NIS _Server:NIS passwordNextNoO_ther charactersOkPass_word OptionsPasswordPassword:R_ealm:Realm:Require smart car_d for loginRestore the configuration files backed up before the previous configuration changeRevertSa_me Class:Save SettingsSecurity Model:Server:Smart card authentication allows you to log in using a certificate and key associated with a smart card.Some of the configuration changes you've made should be saved to disk before continuing. If you do not save them, then your attempt to join the domain may fail. Save changes?Te_mplate Shell:Template Shell:The %s file was not found, but it is required for %s support to work properly. Install the %s package, which provides this file.The passmaxclassrepeat option value is not an integerThe passmaxrepeat option value is not an integerThe passminclass option value is not an integerThe passminlen option value is not an integerTo connect to a LDAP server with TLS protocol enabled you need a CA certificate which signed your server's certificate. Copy the certificate in the PEM format to the '%s' directory. Then press OK.To verify the LDAP server with TLS protocol enabled you need a CA certificate which signed the server's certificate. Please fill in the URL where the CA certificate in the PEM format can be downloaded from.Unable to initialize graphical environment. Most likely cause of failure is that the tool was not run using a graphical environment. Please either start your graphical user interface or set your DISPLAY variable. Unknown password hashing algorithm specified, using sha256.Use DNS to _locate KDCs for realmsUse DNS to locate KDCs for realmsUse DNS to resolve hosts to realmsUse D_NS to resolve hosts to realmsUse Fingerprint readerUse IPAv2Use KerberosUse LDAPUse LDAP AuthenticationUse MD5 PasswordsUse NISUse Shadow PasswordsUse TLSUse Transport Layer Security extension for LDAP as defined by RFC-2830. It must not be ticked with ldaps server URI.Use WinbindUse Winbind AuthenticationUse _TLS to encrypt connectionsUse the "Join Domain" button to join the IPAv2 domain.User InformationWarningWhen enabled /etc/security/access.conf will be consulted for authorization of users access.WinbindWinbind ADS R_ealm:Winbind Domain Co_ntrollers:Winbind SettingsWinbind _Domain:Winbind authenticationWinbind passwordYesYou must provide ldaps:// server address or use TLS for LDAP authentication._Digits_Download CA Certificate..._Identity & Authentication_Join Domain..._KDCs:_Length:_Password Hashing Algorithm:_Password:_Same Character:_Security Model:_Uppercase_User Account Database:action to be taken on smart card removalauthenticate system accounts by local files onlyauthenticate system accounts by network servicesauthorize local users also through remote servicecachingcan only be run as rootcheck access.conf during account authorizationconfigures winbind to allow offline loginconfigures winbind to assume that users with no domain in their user names are domain usersconfigures winbind to assume that users with no domain in their user names are not domain usersconfigures winbind to prevent offline logincreate home directories for users on their first logindefault LDAP base DNdefault LDAP server hostname or URIdefault NIS domaindefault NIS serverdefault hesiod LHSdefault hesiod RHSdefault kerberos KDCdefault kerberos admin serverdefault kerberos realmdefault realm for samba and winbind when security=adsdefault smart card module to usedialog was cancelleddisable IPAv2 for user information and authentication by defaultdisable LDAP for authentication by defaultdisable LDAP for user information by defaultdisable MD5 passwords by defaultdisable NIS for user information by defaultdisable SSSD for authentication by default (still used for supported configurations)disable SSSD for user information by default (still used for supported configurations)disable authentication with fingerprint readers by defaultdisable authentication with smart card by defaultdisable automatic per-user ecryptfsdisable caching of user credentials in SSSD by defaultdisable caching of user information by defaultdisable hesiod for user information by defaultdisable kerberos authentication by defaultdisable shadowed passwords by defaultdisable use of DNS to find kerberos KDCsdisable use of DNS to find kerberos realmsdisable use of RFC-2307bis schema for LDAP user information lookupsdisable use of TLS with LDAP (RFC-2830)disable winbind for authentication by defaultdisable winbind for user information by defaultdisable wins for hostname resolutiondisplay Back instead of Cancel in the main dialog of the TUIdo not check access.conf during account authorizationdo not create home directories for users on their first logindo not display the deprecated text user interfacedo not prefer dns over wins or nis for hostname resolutiondo not require digits in a passworddo not require lowercase characters in a passworddo not require other characters in a passworddo not require smart card for authentication by defaultdo not require uppercase characters in a passworddo not setup the NTP against the IPAv2 domaindo not start/stop portmap, ypbind, and nscddo not update the configuration files, only print new settingsenable IPAv2 for user information and authentication by defaultenable LDAP for authentication by defaultenable LDAP for user information by defaultenable MD5 passwords by defaultenable NIS for user information by defaultenable SSSD for authentication by default with manually managed configurationenable SSSD for user information by default with manually managed configurationenable authentication with fingerprint readers by defaultenable authentication with smart card by defaultenable automatic per-user ecryptfsenable caching of user credentials in SSSD by defaultenable caching of user information by default (automatically disabled when SSSD is used)enable hesiod for user information by defaultenable kerberos authentication by defaultenable shadowed passwords by defaultenable use of DNS to find kerberos KDCsenable use of DNS to find kerberos realmsenable use of RFC-2307bis schema for LDAP user information lookupsenable use of TLS with LDAP (RFC-2830)enable winbind for authentication by defaultenable winbind for user information by defaultenable wins for hostname resolutiongid range winbind will assign to domain or ads usershash/crypt algorithm for new passwordsjoin the IPAv2 domain as this accountjoin the winbind domain or ads realm now as this administratorload CA certificate from the URLlocal authorization is sufficient for local usersmaximum number of consecutive characters of same class in a passwordmaximum number of same consecutive characters in a passwordminimum length of a passwordminimum number of character classes in a passwordnames of servers to authenticate againstnever use SSSD implicitly even for supported configurationsopposite of --test, update configuration files with changed settingsprefer dns over wins or nis for hostname resolutionprobe network for defaults and print themrequire at least one digit in a passwordrequire at least one lowercase character in a passwordrequire at least one other character in a passwordrequire at least one uppercase character in a passwordrequire smart card for authentication by defaultrestore the backup of configuration filesrestore the backup of configuration files saved before the previous configuration changesave a backup of all configuration filessecurity mode to use for samba and winbindsetup the NTP against the IPAv2 domain (default)shadow passwordshow this help message and exitthe IPAv2 domain the system should be part ofthe character which will be used to separate the domain and user part of winbind-created user names if winbindusedefaultdomain is not enabledthe directory which winbind-created users will have as home directoriesthe group which winbind-created users will have as their primary groupthe realm for the IPAv2 domainthe server for the IPAv2 domainthe shell which winbind-created users will have as their login shelluid range winbind will assign to domain or ads usersunexpected argumentupdate all configuration filesusage: %s [options]use SSSD implicitly if it supports the configurationworkgroup authentication servers are inProject-Id-Version: Authconfig Report-Msgid-Bugs-To: POT-Creation-Date: 2012-02-18 10:34+0100 PO-Revision-Date: 2012-03-16 01:06+0000 Last-Translator: Gladys Guerrero Language-Team: Spanish (Castilian) MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Language: es Plural-Forms: nplurals=2; plural=(n != 1) / cambiar elementos | seleccionar | siguiente pantalla*Configuración de la autenticaciónOpciones de Autenticación LocalMaximal Consecutive Character RepetitionMinimal Password RequirementsOtras opciones de autenticaciónRequired Character ClassesOpciones de Autenticación con Tarjeta InteligenteConfiguración de la Cuenta del UsuarioConsejo: las tarjetas inteligentes soportan el ingreso a cuentas administradas en forma local y centralizadas.Tip: These checks are disabled if the value is 0.Consejo: Esto se administra a través de /etc/security/access.conf.Entorno de ADS:Servidor de ad_ministración:Servidor de administración:_Opciones AvanzadasAlertaTodos los archivos de configuración que fueron modificados por un cambio en la configuración de la autenticación se restaurarán desde el respaldo. ¿Revertir los cambios?Permitir ingreso (login) fuera de _líneaMétodo de Autenticación:AutenticaciónConfiguración de autenticaciónEl módulo de autenticación %s/pam_%s.so no se encuentra. El proceso de autenticación podría no funcionar correctamente.AtrásSe especificó una acción incorrecta de eliminación de tarjeta inteligente.DN de base:C_lases de caracteres:Información de la cacheCancelarAcción de re_moción de tarjeta:_URL del Certificado:Haga clic en este botón si aún no ha descargado el certificado de CA, o si no ha obtenido el certificado CA por otros medios.Controlar cómo el sistema verifica a los usuarios que intentan iniciar sesiónCrear los directorios _home (principales) al ingresar la primera vezNo configurar _NTP_No GuardarAdministrador de dominio:Controladores de dominio_Administrador de dominio:Dominio:Descargar el Certificado CAHabilitar el soporte de lector de huella digitalHabilitar el control de acceso _localHabilitar _soporte para Tarjeta InteligenteError al descargar el certificado CALa autenticación de huella digital le permite ingresar al escanear su dedo con el lector de huella digital.Lector de huella digitalFreeIPAAlgoritmo de hash o encriptado usado para el almacenamiento de contraseñas de usuarios localesNombre de equipo o URI ldap:// o ldaps:// que apunte al servidor de LDAP.R_eino de IPA_Dominio de IPA_Servidor de IPAIPAv2Parámetros de IPAv2La conexión a domini IPAv2 no tuvo éxito. El comando ipa-install-client falló.Contraseña IPAv2Si el directorio de inicio de un usuario aún no existe, será creado automáticamente en su primer inicio de sesión.IgnorarUnirse a Dominio:Unir parámetrosUniéndose al dominio WinbindKDC:KerberosConfiguración de KerberosContraseña de KerberosLDAPDN _Base de búsqueda LDAP:Parámetros de LDAP_Servidor de LDAP:Autenticación de LDAPContraseña LDAPSólo cuentas localesLa autorización local es suficienteBloquearMí_núsculasNISParámetros de NIS_Dominio de NIS:_Servidor de NIS:Contraseña de NISSiguienteNoO_tros caracteresAceptarOpciones de Contrase_ñaContraseñaContraseña:_Entorno:Entorno:Se requiere tarjeta inteligente para inicio _de sesiónRestaurar los archivos de configuración respaldados por un cambio de configuración previoRevertirMis_ma clase:Guardar ConfiguraciónModelo de Seguridad:Servidor:La autenticación de tarjeta inteligente le permite ingresar mediante un certificado y clave asociados a una tarjeta inteligente.Algunos cambios que usted ha realizado en la configuración deben ser guardados antes de continuar. Si usted no los guarda, es probable que su intento de unirse al dominio falle. ¿Guardar los cambios?Te_mplate Shell:Template Shell:No se encontró el archivo %s, el cual es necesario para que el soporte %s funcione adecuadamente. Instale el paquete %s, el cual proporciona este archivo.El valor de la opción passmaxclassrepeat no es un enteroEl valor de la opción passmaxrepeat no es un enteroEl valor de la opción passminclass no es un enteroEl valor de la opción passminlen no es un entero Para conectarse a un servidor LDAP con el protocolo TLS activado, usted debe tener un certificado CA, el cual firmará el certificado de su servidor. Copie el certificado en formato PEM en el directorio '%s'. Luego presione ACEPTAR.Para conectarse a un servidor LDAP con el protocolo TLS activado, usted debe tener un certificado CA, el cual firmará el certificado de su servidor. Por favor, escriba la URL desde donde se pueda descargar el certificado CA en formato PEM.Imposible inicializar el entorno gráfico. La causa más probable del es que la herramienta no fue ejecutada bajo una interfase gráfica. Por favor, inicie su interfase gráfica o bien configure su variable DISPLAY. Se especificó un algoritmo de hash de contraseña desconocida, usando sha256.Utilizar DNS para _localizar los KDC para entornosUtilizar DNS para localizar los KDC para entornosUtilizar DNS para resolver hosts a entornosUtilizar D_NS para resolver equipos para entornosUsar lector de huella digitalUtilice IPAv2Utilizar KerberosUtilizar LDAPUtilizar autenticación LDAPUtilizar contraseñas MD5Utilizar NISUtilizar contraseñas ocultasUtilizar TLSUsar extensión de Seguridad en la Capa de Transporte para LDAP como está definido en RFC-2830. No se debe confundir con la URI del servidor ldaps.Utilizar WinbindUtilizar Autenticación WinbindUtilizar _TLS para encriptar conexionesUtilice el botón "Conectar dominio" para unirse al dominio de IPAv2.Información de usuarioAdvertenciaCuando /etc/security/access.conf esté habilitado será consultado para autorizar acceso de usuarios.Winbind_Entorno ADS de Winbind:Co_ntroladores de Dominio Winbind:Parámetros de Winbind_Dominio Winbind:Autenticación de WinbindContraseña de WinbindSíDebe proporcionar la dirección del servidor ldaps:// o usar TLS para autenticación LDAP._Dígitos_Descargar el Certificado CA..._Identidad & AutenticaciónUnirse al Dominio..._KDC:_LongitudAlgoritmo hashing de Contraseñas:Contraseña:Mi_smo caract4erModelo de _Seguridad:Ma_yúsculasBase de datos de Cuentas de _Usuarios:qué hacer al quitar la tarjeta inteligenteautenticar las cuentas de sistema por archivos locales únicamenteautenticar las cuentas de sistema por los servicios de redautorizar también a usuarios locales a través del servicio remotocachingsólo puede ejecutarse como rootchequear access.conf durante la autorización de cuentaconfigura winbind para permitir inicio de sesión sin conexiónconfigura winbind para asumir que los usuarios sin dominio en sus nombres de usuario son usuarios de dominioconfigura winbind para asumir que los usuarios sin dominio en sus nombres de usuario no son usuarios de dominioconfigura winbind para que no permitir inicio de sesión sin conexióncrear el directorio principal de usuarios en su primer inicio de sesiónDN de base LDAP por defectonombre del servidor LDAP o URI predeterminadodominio NIS predeterminadoservidor NIS predeterminadoLHS predeterminado de hesiodRHS predeterminado de hesiodKDC predeterminado de Kerberosservidor de administración predeterminado de Kerberosentorno predeterminado de Kerberosentorno por defecto para samba y winbind cuando la seguridad=adsmódulo de tarjeta inteligente a usar por defectodiálogo canceladoInhabilite IPAv2 para información y autenticación de usuario predeterminadosinhabilitar por defecto LDAP para la autenticacióninhabilitar por defecto LDAP para la información del usuarioinhabilitar por defecto las contraseñas MD5inhabilitar por defecto NIS para la información del usuariodeshabilita SSSD para la autenticación por defecto (todavía se usa para las configuraciones soportadas)deshabilitar por defecto SSSD para la información de usuario (todavía utilizado para configuraciones soportadas)inhabilitar autenticación con lector de huella digital por defectoinhabilitar autenticación con tarjeta inteligente por defectodeshabilitar ecrypfs automático por usuarioinhabilitar por defecto la captura de credenciales en SSSD por defectoinhabilitar por defecto la cache de información de usuarioinhabilitar hesiod por defecto para la información del usuarioinhabilitar la autenticación con Kerberos por defectoinhabilitar por defecto contraseñas ocultasinhabilitar el uso del DNS para hallar los KDC de Kerberosinhabilitar el uso del DNS para hallar los entornos de Kerberosdesactivar el uso del esquema RFC-2307bis para búsqueda de información de usuarios con LDAPinhabilitar el uso de TLS con LDAP (RFC-2830)inhabilitar winbind por defecto para la autenticacióninhabilitar winbind por defecto para la información del usuarioinhabilitar wins para resolver el nombre del hostmostrar Atrás en vez de Cancelar en el diálogo principal de TUIno chequear access.conf durante la autorización de cuentano crear directorios principales de usuarios en el primer inicio de sesiónno visualizar la interfaz de usuario de texto obsoletano optar por dns en lugar de wins para resolver el nombre del equipoNo requiere dígitos en una contraseñaNo requiere caracteres en minúsculas en una contraseñaNo requiere otros caracteres en una contraseñano requerir tarjeta inteligente para la autenticación por defectoNo requiere caracteres en mayúscula en una contraseñaNo configure el NTP con el dominio IPAv2no iniciar/detener portmap, ypbind, ni nscdno actualizar los archivos de configuración, sólo imprimir los nuevas parámetroshabilite IPAv2 para información y autenticación de usuario predeterminadoshabilitar por defecto LDAP para la autenticaciónhabilitar por defecto LDAP para la información del usuariohabilitar por defecto contraseñas MD5habilitar por defecto NIS para la información del usuariohabilitar por defecto SSSD para la autenticación con el manejo manual de la configuraciónhabilitar por defecto SSSD para la información del usuario con el manejo manual de la configuraciónhabilitar autenticación con lector de huella digital por defectohabilitar autenticación con tarjeta inteligente por defectohabilitar ecrypfs automático por usuariohabilitar por defecto la captura de credenciales de usuario en SSSD por defectohabilitar captura de información de usuario por defecto (inhabilitada automáticamente cuando SSSD está en uso)habilitar hesiod por defecto para la información de usuariohabilitar la autenticación con Kerberos por defectohabilitar por defecto contraseñas ocultas habilitar el uso de DNS para hallar los KDC de Kerberoshabilitar el uso del DNS para hallar los entornos de Kerberosactivar el uso del esquema RFC-2307bis para búsqueda de información de usuarios con LDAPhabilitar el uso de TLS con LDAP (RFC-2830)habilitar winbind por defecto para la autenticaciónhabilitar winbind por defecto para información de usuario habilitar wins para resolver el nombre del hostrango gid que winbind asignará a dominios o usuarios de adshash/algoritmo de encriptado para las nuevas contraseñasConecte al dominio IPAv2 como esta cuentaunirse al dominio winbind o entorno de ads ahora como este administradorCargar el certificado CA desde la URLla autorización local es suficiente para usuarios localesNúmero máximo de caracteres consecutivos del mismo tipo en una contraseñaNúmero mázimo de los mismos caracteres consecutivos en una contraseñaLongitud mínima de contraseñaNúmero de tipo de caracteres mínimos en una contraseñanombres de servidores a los cuales se autenticanunca utilizar SSSD implícitamente incluso para configuraciones soportadasopuesto de --test, actualizar los archivos de configuración con los parámetros editadoselegir dns en vez de wins para resolver el nombre del equipoprobar los valores por defecto de la red e imprimirlosRequiere por lo menos un dígito en una contraseñaRequiere por lo menos un caracter en minúscula en una contraseñaRequiere por lo menos otro caracter en una contraseñaRequiere por lo menos un caracter en minúsculas en una contraseñarequerir tarjeta inteligente para la autenticación por defectorestaurar los archivos de configuración desde la copia de seguridadrestaurar los archivos de configuración respaldados que hayan sido grabados antes del cambio de configuración anterior.hacer una copia de seguridad de todos los archivos de configuraciónmodo de seguridad a utilizar para samba y winbindConfigura el NTP con el dominio IPAv2 (predeterminado)contraseña ocultamuestra este mensaje de ayuda y saleEl dominio IPAv2 del sistema debe hacer parte de el caracter que se utilizará para separar la parte de dominio y usuario de los nombres de usuarios creados por winbind si winbindusedefaultdomain no está habilitadoel directorio que los usuarios creados por winbind tendrán como directorios principalesel grupo que los usuarios creados por winbind tendrán como grupo primarioEl reino para el dominio IPAv2El servidor para el dominio IPAv2el shell que los usuarios creados por winbind tendrán como su shell de inicio de sesiónrango uid que winbind asignará a dominios o usuarios de adsargumento inesperadoactualizar todos los archivos de configuraciónuso: %s [opciones]utilizar SSSD implícitamente si soporta la configuracióngrupo de trabajo donde están los servidores de autenticación