NHJ#P#t/$#!(3!\~ fG8I   _b(gx;g+ 2:"Ru d3FEN@    K \ gk    !!!+!=!B! X! f!t! !!!!! !! ! ! ! """"."1"C" L"V"^"e"R"" " ""#h#y#*$;$K$5$0%/3%-c%%V&%';'"7(!Z("|(#(( ( ((()$),)A)tI) )))6*<*M*[U****** +#+4+L8++++++++ , ,, .,9,(Q,0z,0,1,--..-)]-[-_-+C.6o..#...//+/@/^/5u/ //@/*"0,M0 z0+0T0V1:s111#162.;2.j2*2%2(2*3C>3'3-3/3$4<-45j4=414:5#K51o5-57516-96+g6>6?6)7+<7h7*7M7O89Q808"858X9-n9)9$9'9):B=:&:,:.:#;4';&\;%;>; ;1 <D;<;<<1<( =;4=Dp=3=)=(>6<>2s>6>0>)?X8?(?*?0?@&@-F@t@GAFJAAADA4BJB^B}B4B'BB\rDDD*D-E<0E0mE(E&E0E-FMF RF\FwFFFF F FFV-GNGG GGHH*H1H"HI?I#PItI I#J (J6JPJfJ!nJJJZAKBKKK L'LBL `L$kL3L'L,L4MNMMM`MB_NNNNNNSN=OPOOOO%P-P4P=PRPhP&mPPPPPP&P Q +Q6Q:QJQZQjQ{QQQQQ QQQQ,QfR zRRRR RR`SaTvTT;2U6nU5U3UV$W'XV&Y7}Y1Y9Y:!Z(\ZZZ Z ZZ Z#[ %[2[[#[*[M)\w\ \o\]]#+]O]c]w]]]`] ^%^:^Y^o^ w^)^^^^ ^-^/#_DS_:_J_ `(,`@U`8``pa8bTd-d=%eqceyeQOf:fHfO%gEug@g7g24hBghAhfh5Si7iAi3jl7jGj[j<HkGk1k@k:@lA{l@l/l1.ma`m`m0#n:Tn)n9n[neOoMo6pD:pKpxp<Dq3q.q>q=#rbar1r3r=*s/hsJs?s0#tUTt+tCtMuHhu#u=u)vP=v^v@v>.w2mwBw;wBx;bx6xsx:Iy4y2yy%z3'z[zg {Zt{"{{Q|I`||1||: }EG}!{Aeh,5\}?I%.RUF&S9Mj/-*YGz(C H6d#OK +EXZ m q vLoc)` <b7nrs$@0f xDwQ81'yl2Ti;"pa4]P~t=B:[Vgk|3 >N   ^JWu_ / between elements | selects | next screen*Authentication ConfigurationLocal Authentication OptionsMaximal Consecutive Character RepetitionMinimal Password RequirementsOther Authentication OptionsRequired Character ClassesSmart Card Authentication OptionsUser Account ConfigurationTip: Smart cards support logging into both local and centrally managed accounts.Tip: These checks are disabled if the value is 0.Tip: This is managed via /etc/security/access.conf.ADS Realm:Ad_min Servers:Admin Server:Advanced _OptionsAlertAll configuration files which were modified by the previous authentication configuration change will be restored from backup. Revert the changes?Allow offline _loginAut_hentication Method:AuthenticationAuthentication ConfigurationAuthentication module %s/pam_%s.so is missing. Authentication process might not work correctly.BackBad smart card removal action specified.Base DN:C_haracter Classes:Cache InformationCancelCard Re_moval Action:Certificate _URL:Click this button if you did not download a CA certificate yet or you have not set the CA certificate up by other means.Control how the system verifies users who attempt to log inCreate _home directories on the first loginDo not configure _NTPDo_n't SaveDomain Administrator:Domain Controllers:Domain _administrator:Domain:Download CA CertificateEnable _fingerprint reader supportEnable _local access controlEnable _smart card supportError downloading CA certificateFingerprint authentication allows you to log in by scanning your finger with the fingerprint reader.Fingerprint readerFreeIPAHashing or crypto algorithm used for storing passwords of local usersHostname or ldap:// or ldaps:// URI pointing to the LDAP server.IPA R_ealm:IPA _Domain:IPA _Server:IPAv2IPAv2 SettingsIPAv2 domain join was not succesful. The ipa-client-install command failed.IPAv2 passwordIf the home directory of an user doesn't exist yet it will be created automatically on his first login.IgnoreJoin DomainJoin SettingsJoining Winbind DomainKDC:KerberosKerberos SettingsKerberos passwordLDAPLDAP Search _Base DN:LDAP SettingsLDAP _Server:LDAP authenticationLDAP passwordLocal accounts onlyLocal authorization is sufficientLockLow_ercaseNISNIS SettingsNIS _Domain:NIS _Server:NIS passwordNextNoO_ther charactersOkPass_word OptionsPasswordPassword:R_ealm:Realm:Require smart car_d for loginRestore the configuration files backed up before the previous configuration changeRevertSa_me Class:Save SettingsSecurity Model:Server:Smart card authentication allows you to log in using a certificate and key associated with a smart card.Some of the configuration changes you've made should be saved to disk before continuing. If you do not save them, then your attempt to join the domain may fail. Save changes?Te_mplate Shell:Template Shell:The %s file was not found, but it is required for %s support to work properly. Install the %s package, which provides this file.The passmaxclassrepeat option value is not an integerThe passmaxrepeat option value is not an integerThe passminclass option value is not an integerThe passminlen option value is not an integerTo connect to a LDAP server with TLS protocol enabled you need a CA certificate which signed your server's certificate. Copy the certificate in the PEM format to the '%s' directory. Then press OK.To verify the LDAP server with TLS protocol enabled you need a CA certificate which signed the server's certificate. Please fill in the URL where the CA certificate in the PEM format can be downloaded from.Unable to initialize graphical environment. Most likely cause of failure is that the tool was not run using a graphical environment. Please either start your graphical user interface or set your DISPLAY variable. Unknown password hashing algorithm specified, using sha256.Use DNS to _locate KDCs for realmsUse DNS to locate KDCs for realmsUse DNS to resolve hosts to realmsUse D_NS to resolve hosts to realmsUse Fingerprint readerUse IPAv2Use KerberosUse LDAPUse LDAP AuthenticationUse MD5 PasswordsUse NISUse Shadow PasswordsUse TLSUse Transport Layer Security extension for LDAP as defined by RFC-2830. It must not be ticked with ldaps server URI.Use WinbindUse Winbind AuthenticationUse _TLS to encrypt connectionsUse the "Join Domain" button to join the IPAv2 domain.User InformationWarningWhen enabled /etc/security/access.conf will be consulted for authorization of users access.WinbindWinbind ADS R_ealm:Winbind Domain Co_ntrollers:Winbind SettingsWinbind _Domain:Winbind authenticationWinbind passwordYesYou must provide ldaps:// server address or use TLS for LDAP authentication._Digits_Download CA Certificate..._Identity & Authentication_Join Domain..._KDCs:_Length:_Password Hashing Algorithm:_Password:_Same Character:_Security Model:_Uppercase_User Account Database:action to be taken on smart card removalauthenticate system accounts by local files onlyauthenticate system accounts by network servicesauthorize local users also through remote servicecachingcan only be run as rootcheck access.conf during account authorizationconfigures winbind to allow offline loginconfigures winbind to assume that users with no domain in their user names are domain usersconfigures winbind to assume that users with no domain in their user names are not domain usersconfigures winbind to prevent offline logincreate home directories for users on their first logindefault LDAP base DNdefault LDAP server hostname or URIdefault NIS domaindefault NIS serverdefault hesiod LHSdefault hesiod RHSdefault kerberos KDCdefault kerberos admin serverdefault kerberos realmdefault realm for samba and winbind when security=adsdefault smart card module to usedialog was cancelleddisable IPAv2 for user information and authentication by defaultdisable LDAP for authentication by defaultdisable LDAP for user information by defaultdisable MD5 passwords by defaultdisable NIS for user information by defaultdisable SSSD for authentication by default (still used for supported configurations)disable SSSD for user information by default (still used for supported configurations)disable authentication with fingerprint readers by defaultdisable authentication with smart card by defaultdisable automatic per-user ecryptfsdisable caching of user credentials in SSSD by defaultdisable caching of user information by defaultdisable hesiod for user information by defaultdisable kerberos authentication by defaultdisable shadowed passwords by defaultdisable use of DNS to find kerberos KDCsdisable use of DNS to find kerberos realmsdisable use of RFC-2307bis schema for LDAP user information lookupsdisable use of TLS with LDAP (RFC-2830)disable winbind for authentication by defaultdisable winbind for user information by defaultdisable wins for hostname resolutiondisplay Back instead of Cancel in the main dialog of the TUIdo not check access.conf during account authorizationdo not create home directories for users on their first logindo not display the deprecated text user interfacedo not prefer dns over wins or nis for hostname resolutiondo not require digits in a passworddo not require lowercase characters in a passworddo not require other characters in a passworddo not require smart card for authentication by defaultdo not require uppercase characters in a passworddo not setup the NTP against the IPAv2 domaindo not start/stop portmap, ypbind, and nscddo not update the configuration files, only print new settingsenable IPAv2 for user information and authentication by defaultenable LDAP for authentication by defaultenable LDAP for user information by defaultenable MD5 passwords by defaultenable NIS for user information by defaultenable SSSD for authentication by default with manually managed configurationenable SSSD for user information by default with manually managed configurationenable authentication with fingerprint readers by defaultenable authentication with smart card by defaultenable automatic per-user ecryptfsenable caching of user credentials in SSSD by defaultenable caching of user information by default (automatically disabled when SSSD is used)enable hesiod for user information by defaultenable kerberos authentication by defaultenable shadowed passwords by defaultenable use of DNS to find kerberos KDCsenable use of DNS to find kerberos realmsenable use of RFC-2307bis schema for LDAP user information lookupsenable use of TLS with LDAP (RFC-2830)enable winbind for authentication by defaultenable winbind for user information by defaultenable wins for hostname resolutiongid range winbind will assign to domain or ads usershash/crypt algorithm for new passwordsjoin the IPAv2 domain as this accountjoin the winbind domain or ads realm now as this administratorload CA certificate from the URLlocal authorization is sufficient for local usersmaximum number of consecutive characters of same class in a passwordmaximum number of same consecutive characters in a passwordminimum length of a passwordminimum number of character classes in a passwordnames of servers to authenticate againstnever use SSSD implicitly even for supported configurationsopposite of --test, update configuration files with changed settingsprefer dns over wins or nis for hostname resolutionprobe network for defaults and print themrequire at least one digit in a passwordrequire at least one lowercase character in a passwordrequire at least one other character in a passwordrequire at least one uppercase character in a passwordrequire smart card for authentication by defaultrestore the backup of configuration filesrestore the backup of configuration files saved before the previous configuration changesave a backup of all configuration filessecurity mode to use for samba and winbindsetup the NTP against the IPAv2 domain (default)shadow passwordshow this help message and exitthe IPAv2 domain the system should be part ofthe character which will be used to separate the domain and user part of winbind-created user names if winbindusedefaultdomain is not enabledthe directory which winbind-created users will have as home directoriesthe group which winbind-created users will have as their primary groupthe realm for the IPAv2 domainthe server for the IPAv2 domainthe shell which winbind-created users will have as their login shelluid range winbind will assign to domain or ads usersunexpected argumentupdate all configuration filesusage: %s [options]use SSSD implicitly if it supports the configurationworkgroup authentication servers are inProject-Id-Version: Authconfig Report-Msgid-Bugs-To: POT-Creation-Date: 2012-02-18 10:34+0100 PO-Revision-Date: 2012-06-13 20:34+0000 Last-Translator: Jérôme Fenal Language-Team: French MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Language: fr Plural-Forms: nplurals=2; plural=(n > 1) / entre les éléments | Sélectionner | Écran suivant*Configuration de l'authentificationOptions pour l'authentification localeNombre maximal de caractères identiques consécutifsPrérequis a minima sur les mots de passeAutres options d'authentificationClasses de caractères requisesOptions d'authentification des Smart CardConfiguration des comptes utilisateursAstuce : les smart cards prennent en charge les connexions locales et en gestion de comptes centralisée.Astuce : Ces contrôles sont désactivés si la valeur est à 0.Astuce : Ceci est géré par /etc/security/access.conf.Zone ADS :Serveurs Ad_min :Serveur Admin :_Options avancéesAlerteTous les fichiers de configuration qui ont été modifiés lors du dernier changement dans la configuration de l'authentification seront restaurés à partir de la sauvegarde. Annuler les changements ?Autoriser la connexion hors _ligneMéthode d'aut_hentification :AuthentificationConfiguration de l'authentificationLe module d'authentification %s/pam_%s.so n'est pas présent. Le processus d'authentification peut ne pas fonctionner correctement.PrécédentRetrait de smart card inapproprié.DN de base :Cl_asses de caractères :Informations du cacheAnnulerAction a_u retrait de la carte :_URL du certificat :Cliquez sur ce bouton si vous ne voulez pas télécharger le certificat CA maintenant ou si vous n'avez pas utilisé le certificat CA d'une autre manière.Contrôler la manière dont le système vérifie les utilisateurs qui veulent se connecterCréer les répertoires _personnels lors de la première connexionNe pas configurer _NTP_Ne pas enregistrerAdministrateur du domaine :Contrôleurs de domaine :_Administrateur du domaine :Domaine :Téléchargement du certificat du CAActiver le support du lecteur d'empreinte _digitaleActiver le contrôle de l'accès _localActiver la pri_se en charge des cartes smartErreur lors de la récupération du certificat du CAL'authentification par empreinte digitale vous permet de vous connecteren faisant glisser votre doigt sur le lecteur d'empreinte digitale.Lecteur d'empreinte digitaleFreeIPAalgorithme de hachage ou de chiffrage pour stocker les nouveaux mots de passe des utilisa locauxNom d'hôte ou URI ldap:// ou ldaps:// désignant le serveur LDAP.Royaum_e IPA :_Domaine IPA :_Serveur IPA :IPAv2Configuration IPAv2La jonction au domaine IPAv2 a échoué. La commande ipa-client-install a échoué.mot de passe IPAv2Si le répertoire personnel d'un utilisateur n'existe pas encore, il sera créé automatiquement lors de sa première connexion.IgnorerRejoindre le domaineParamètres pour joindreAdhésion au domaine Winbind en coursKDC :KerberosParamètres KerberosMot de passe KerberosLDAPDN de la _base de recherche de LDAP :Paramètres LDAP_Serveur LDAP :Authentification LDAPMot de passe LDAPComptes locaux uniquementUne autorisation locale est suffisanteVerrouillerMinuscul_eNISParamètres NIS_Domaine NIS :_Serveur NIS :Mot de passe NISSuivantNonAu_tres caractèresOkOptions de mots de _passeMot de passeMot de passe :Zon_e :Zone :Nécessite une smart car_d pour se connecterRestaurer les fichiers de configuration sauvegardés avant le dernier changement dans la configurationRétablir_Même classe :Enregistrer les paramètresModèle de sécurité :Serveur :L'authentification par carte à puce vous permet de vous connecter en utilisant un certificat et une clé associés avec une carte à puce.Certaines des modifications de configuration que vous avez effectuées devraient être enregistrées sur le disque avant de poursuivre. Si vous ne le faites pas, il se peut que votre tentative de joindre le domaine échoue. Enregistrer les modifications ?_Modèle de shell :Modèle de shell :Le fichier %s est introuvable mais il est nécessaire pour que la prise en charge de %s puisse fonctionner correctement. Installez le paquet %s qui fournit ce fichier.La valeur de l'option passmaxclassrepeat n'est pas entièreLa valeur de l'option passmaxrepeat n'est pas entièreLa valeur de l'option passminclass n'est pas entièreLa valeur de l'option passminlen n'est pas entièreAfin de pouvoir établir une connexion au serveur LDAP en utilisant le protocole TLS, vous devez copier dans le répertoire « %s » le certificat au format PEM donné par l'autorité de certification (CA) qui a signé le certificat de votre serveur. Appuyez ensuite sur OK.Pour vérifier le serveur LDAP à l'aide du protocole TLS activé, vous avez besoin d'un certificat du CA qui a signé le certificat du serveur. Merci de compléter l'URL pour indiquer l'emplacement depuis lequel télécharger le certificat CA au format PEM.Impossible d'initialiser l'environnement graphique. La cause la plus probable de défaillance est que l'outil n'a pas été exécutée en utilisant un environnement graphique. Veuillez démarrez votre interface graphique ou définir la variable DISPLAY. L'algorithme indiqué pour hachage de mot de passe est inconnu. Utilisation de sha256.Utiliser les DNS pour _localiser les KDC pour des zonesUtiliser les DNS pour localiser les KDC des zonesUtiliser les DNS pour convertir les hôtes vers les zonesUtiliser les D_NS pour convertir les hôtes vers les zonesUtiliser le lecteur d'empreinte digitaleUtiliser IPAv2Utiliser KerberosUtiliser LDAPUtiliser l'authentification LDAPUtiliser des mots de passe MD5Utiliser NISUtiliser des mots de passe masquésUtiliser TLSUtiliser l'extension Transport Layer Security (TLS) pour LDAP comme défini dans la RFC-2830. Il ne doit pas être coché avec l'URI du serveur ldaps.Utiliser WinbindUtiliser l'authentification WinbindUtiliser _TLS pour chiffrer les connexionsUtiliser le bouton « Rejoindre le domaine » pour rejoindre le domaine IPAv2Informations utilisateurAvertissementUne fois activé, le fichier /etc/security/access.conf sera consulté pour autoriser l'accès des utilisateurs.WinbindZon_e Winbind ADS :Co_ntrôleurs de domaine Winbind :Paramètres Winbind_Domaine Winbind :Authentification WinbindMot de passe WinbindOuiVous devez fournir l'adresse d'un serveur ldaps:// ou utiliser LTS pour l'authentification LDAP._ChiffresTéléchargement _du certificat du CA_Identité et authentificationRe_joindre le domaine_KDC :_Longueur :Algorithme de hachage du mot de _passe :Mot de passe :Même caractère_sModèle de sécurité :Maj_usculesBase de données des comptes _utilisateurs :action à exécuter au retrait de la smart cardauthentifier les comptes système uniquement par les fichiers locauxauthentifier les comptes système par les services réseauautoriser les utilisateurs locaux également à travers un service distantmise en cachene peut être lancé qu'en tant que rootvérifier le fichier access.conf durant l'autorisation du compteconfigure winbind pour autoriser la connexion hors ligneconfigure winbind pour qu'il considère que les utilisateurs dont les noms d'utilisateur ne contiennent pas de nom de domaine soient des utilisateurs de domaineconfigure winbind pour qu'il considère que les utilisateurs dont les noms ne contiennent pas de domaine ne soient pas des utilisateurs de domaineconfigure winbind pour empêcher la connexion hors lignecréer les répertoires personnels des utilisateurs lors de leur première connexionDN de base LDAP par défautnom d'hôte ou URI par défaut du serveur LDAPdomaine NIS par défautserveur NIS par défautLHS hesiod par défautRHS hesiod par défautKDC kerberos par défautserveur admin kerberos par défautzone kerberos par défautzone par défaut pour samba et winbind lorsque sécurité=adsmodule smart card à utiliser par défautla boite de dialogue a été annuléedésactiver l'utilisation de IPAv2 pour les informations utilisateur et l'authenfication par défautdésactiver LDAP pour l'authentification par défautdésactiver LDAP pour les informations utilisateur par défautdésactiver les mots de passe MD5 par défautdésactiver NIS pour les informations utilisateur par défautdésactiver SSSD pour l'authentification par défaut (toujours utilisé pour les configurations prises en charge)désactiver SSSD pour les informations utilisateur par défaut (encore utilisé pour les configurations prises en charge)désactiver l'authentification avec des lecteurs d'empreinte digitale par défautdésactiver l'authentification avec smart card par défautdésactiver la fonction ecryptfs automatiquement pour chaque utilisateurdésactiver la mise en cache des informations utilisateur par défaut dans SSSDdésactiver la mise en cache des informations utilisateur par défautdésactiver hesiod pour les informations utilisateur par défautdésactiver l'authentification via kerberos par défautdésactiver les mots de passe masqués par défautdésactiver l'utilisation des DNS pour trouver les KDC de kerberosdésactiver l'utilisation des DNS pour trouver les zones kerberosdésactiver l'utilisation du schema RFC-2307bis pour les recherches des informations utilisateurs LDAPdésactiver l'utilisation de TLS avec LDAP (RFC-2830)désactiver winbind pour l'authentification par défautdésactiver winbind pour les informations utilisateur par défautdésactiver wins pour la résolution de nom d'hôteafficher « Précédent » au lieu de « Annuler » dans la boîte de dialogue principale de l'interfacene pas vérifier le fichier access.conf durant l'autorisation du comptene pas créer les répertoires personnels des utilisateurs lors de leur première connexionne pas afficher l'interface utilisateur texte déconseilléene pas préférer dns à wins ou nis pour la résolution de nom d'hôtene pas requérir de chiffres dans un mot de passene pas requérir de caractère en minuscule dans un mot de passene pas requérir d'autres caractères dans un mot de passene pas demander de smart card pour l'authentification par défautne pas requérir de caractère en majuscule dans un mot de passene pas configurer NTP d'après le domaine IPAv2ne pas démarrer/arrêter portmap, ypbind et nscdne pas mettre à jour les fichiers de configuration, imprimer uniquement les nouveaux paramètresactiver l'utilisation de IPAv2 pour les informations utilisateur et l'authenfication par défautactiver LDAP pour l'authentification par défautactiver LDAP pour les informations utilisateur par défautactiver les mots de passe MD5 par défautactiver NIS pour les informations utilisateur par défautactiver SSSD pour l'authentification par défaut avec la configuration gérée manuellementactiver SSSD pour les informations utilisateur par défaut avec la configuration gérée manuellementactiver l'authentification par défaut avec des lecteurs d'empreinte digitaleactiver l'authentification avec smart card par défautactiver la fonction ecryptfs automatiquement pour chaque utilisateuractiver la mise en cache des informations utilisateur par défaut dans SSSDactiver la mise en cache des informations utilisateur par défaut (désactivée automatiquement quand SSSD est utilisé)activer hesiod pour les informations utilisateur par défautactiver l'authentification via kerberos par défautactiver les mots de passe masqués par défautactiver l'utilisation des DNS pour trouver les KDC de kerberosactiver l'utilisation des DNS pour trouver les zones kerberosActiver l'utilisation du schema RFC-2307bis pour les recherches des informations utilisateurs LDAPactiver l'utilisation de TLS avec LDAP (RFC-2830)activer winbind pour l'authentification par défautactiver winbind pour les informations utilisateur par défautactiver wins pour la résolution de nom d'hôteplage de GID que winbind attribuera aux utilisateurs de domaines NT ou ADSalgorithme de hachage/chiffrage pour les nouveaux mots de passerejoindre le domaine IPAv2 en tant que ce compterejoindre maintenant le domaine winbind ou la zone ads en tant que cet administrateurchargement du certificat du CA depuis l'URLune autorisation locale est suffisante pour les utilisateurs locauxnombre maximal de caractères de même classe successifs dans un mot de passenombre maximal de caractères identiques successifs dans un mot de passelongueur minimale d'un mot de passenombre de classes de caractères minimal pour un mot de passenoms des serveurs auxquels s'authentifierne jamais utiliser SSSD implicitement pour les configurations encore supportéesopposé de --test, mettre à jour les fichiers de configuration avec les paramètres modifiéspréférer dns à wins ou nis pour la résolution de nom d'hôteanalyser le réseau pour chercher les défauts et les imprimerrequérir au moins un chiffre dans un mot de passerequérir au moins un caractère en minuscule dans un mot de passerequérir au moins un autre caractère dans un mot de passerequérir au moins un caractère en majuscule dans un mot de passedemander une smart card pour l'authentification par défautrestaurer une sauvegarde des fichiers de configurationrestaurer une sauvegarde des fichiers de configuration effectuée avant le dernier changement dans la configurationfaire une sauvegarde de tous les fichiers de configurationmode de sécurité à utiliser pour samba et winbindconfigurer NTP d'après le domaine IPAv2 (défaut)mot de passe masquéafficher ce message d'aide et quitterle domaine IPAv2 sont le système doit faire partiele caractère qui sera utilisé pour séparer le nom de domaine et la partie utilisateur des noms d'utilisateur créés par winbind si winbindusedefaultdomain n'est pas activéle répertoire que les utilisateurs créeront avec winbind seront utilisés comme répertoire personnelle groupe que les utilisateurs créeront avec winbind sera utilisé comme groupe principalle nom de royaume du domaine IPAv2le serveur du domaine IPAv2le shell que les utilisateurs créeront avec winbind sera leur shell de connexionplage d'UID que winbind attribuera aux utilisateurs de domaines NT ou ADSparamètre imprévumettre à jour tous les fichiers de configurationutilisation : %s [options]utiliser SSSD implicitement s'il supporte la configurationles serveurs d'authentification de groupe de travail sont enclenchés