NHJ#P#t/$#!(3!\~ fG8I   _b(gx;g+ 2:"Ru d3FEN@    K \ gk    !!!+!=!B! X! f!t! !!!!! !! ! ! ! """"."1"C" L"V"^"e"R"" " ""#h#y#*$;$K$5$0%/3%-c%%V&%';'"7(!Z("|(#(( ( ((()$),)A)tI) )))6*<*M*[U****** +#+4+L8++++++++ , ,, .,9,(Q,0z,0,1,--..-)]-[-_-+C.6o..#...//+/@/^/5u/ //@/*"0,M0 z0+0T0V1:s111#162.;2.j2*2%2(2*3C>3'3-3/3$4<-45j4=414:5#K51o5-57516-96+g6>6?6)7+<7h7*7M7O89Q808"858X9-n9)9$9'9):B=:&:,:.:#;4';&\;%;>; ;1 <D;<;<<1<( =;4=Dp=3=)=(>6<>2s>6>0>)?X8?(?*?0?@&@-F@t@GAFJAAADA4BJB^B}B4B'BBPzDDD"D)D5 EVE+uEE3E#EFF%F6F>FEF LFVF _FjiFFFGGcG sGG GGGGTHqH HH[HI8I OI YIgI}IIIIHEJ+JJ JJJKK!K'8K `KK$KfK-L@LRHLGL L L L MMO)M yMoMMMN.NHNMNVNqNNNN NN NN#NOO/O3O EO RO _OkOqO uOOOOO OOO]O=POP^PrPPrPP Q QQ>YR9R8R6 SBSTT9U.U- V+:V,fVV V V VVVVWWW WW&WAW4XJXWSXXXXXXY&Y6YN9YYYYYYYY Z ZZ0ZAZ2WZ-Z/Z7Z [.[-G[8u[][] \:j\6\\,\ ]4]H]`]x]]]7]+]+^<@^-}^1^(^0_b7_b_;_29`.l`C`9`3a-Ma${a1a4aGb'Ob0wb4b'bHc2Nc;c&c?c$d%@d!fd:d&d%d(eB9eA|e(e,ef+2fL^fPf6f-3g/ag@g_g.2h(ahh/h2hI i(Wi+i/i%i=j)@j)jjKjj6j?4k6tkk&k*k<l?Wl:l3l m('m&Pm'wm5m7md n3rn4n+n o!o*7obo6o/!pQpkp2p=pp!q(q89q'rq!{Aeh,5\}?I%.RUF&S9Mj/-*YGz(C H6d#OK +EXZ m q vLoc)` <b7nrs$@0f xDwQ81'yl2Ti;"pa4]P~t=B:[Vgk|3 >N   ^JWu_ / between elements | selects | next screen*Authentication ConfigurationLocal Authentication OptionsMaximal Consecutive Character RepetitionMinimal Password RequirementsOther Authentication OptionsRequired Character ClassesSmart Card Authentication OptionsUser Account ConfigurationTip: Smart cards support logging into both local and centrally managed accounts.Tip: These checks are disabled if the value is 0.Tip: This is managed via /etc/security/access.conf.ADS Realm:Ad_min Servers:Admin Server:Advanced _OptionsAlertAll configuration files which were modified by the previous authentication configuration change will be restored from backup. Revert the changes?Allow offline _loginAut_hentication Method:AuthenticationAuthentication ConfigurationAuthentication module %s/pam_%s.so is missing. Authentication process might not work correctly.BackBad smart card removal action specified.Base DN:C_haracter Classes:Cache InformationCancelCard Re_moval Action:Certificate _URL:Click this button if you did not download a CA certificate yet or you have not set the CA certificate up by other means.Control how the system verifies users who attempt to log inCreate _home directories on the first loginDo not configure _NTPDo_n't SaveDomain Administrator:Domain Controllers:Domain _administrator:Domain:Download CA CertificateEnable _fingerprint reader supportEnable _local access controlEnable _smart card supportError downloading CA certificateFingerprint authentication allows you to log in by scanning your finger with the fingerprint reader.Fingerprint readerFreeIPAHashing or crypto algorithm used for storing passwords of local usersHostname or ldap:// or ldaps:// URI pointing to the LDAP server.IPA R_ealm:IPA _Domain:IPA _Server:IPAv2IPAv2 SettingsIPAv2 domain join was not succesful. The ipa-client-install command failed.IPAv2 passwordIf the home directory of an user doesn't exist yet it will be created automatically on his first login.IgnoreJoin DomainJoin SettingsJoining Winbind DomainKDC:KerberosKerberos SettingsKerberos passwordLDAPLDAP Search _Base DN:LDAP SettingsLDAP _Server:LDAP authenticationLDAP passwordLocal accounts onlyLocal authorization is sufficientLockLow_ercaseNISNIS SettingsNIS _Domain:NIS _Server:NIS passwordNextNoO_ther charactersOkPass_word OptionsPasswordPassword:R_ealm:Realm:Require smart car_d for loginRestore the configuration files backed up before the previous configuration changeRevertSa_me Class:Save SettingsSecurity Model:Server:Smart card authentication allows you to log in using a certificate and key associated with a smart card.Some of the configuration changes you've made should be saved to disk before continuing. If you do not save them, then your attempt to join the domain may fail. Save changes?Te_mplate Shell:Template Shell:The %s file was not found, but it is required for %s support to work properly. Install the %s package, which provides this file.The passmaxclassrepeat option value is not an integerThe passmaxrepeat option value is not an integerThe passminclass option value is not an integerThe passminlen option value is not an integerTo connect to a LDAP server with TLS protocol enabled you need a CA certificate which signed your server's certificate. Copy the certificate in the PEM format to the '%s' directory. Then press OK.To verify the LDAP server with TLS protocol enabled you need a CA certificate which signed the server's certificate. Please fill in the URL where the CA certificate in the PEM format can be downloaded from.Unable to initialize graphical environment. Most likely cause of failure is that the tool was not run using a graphical environment. Please either start your graphical user interface or set your DISPLAY variable. Unknown password hashing algorithm specified, using sha256.Use DNS to _locate KDCs for realmsUse DNS to locate KDCs for realmsUse DNS to resolve hosts to realmsUse D_NS to resolve hosts to realmsUse Fingerprint readerUse IPAv2Use KerberosUse LDAPUse LDAP AuthenticationUse MD5 PasswordsUse NISUse Shadow PasswordsUse TLSUse Transport Layer Security extension for LDAP as defined by RFC-2830. It must not be ticked with ldaps server URI.Use WinbindUse Winbind AuthenticationUse _TLS to encrypt connectionsUse the "Join Domain" button to join the IPAv2 domain.User InformationWarningWhen enabled /etc/security/access.conf will be consulted for authorization of users access.WinbindWinbind ADS R_ealm:Winbind Domain Co_ntrollers:Winbind SettingsWinbind _Domain:Winbind authenticationWinbind passwordYesYou must provide ldaps:// server address or use TLS for LDAP authentication._Digits_Download CA Certificate..._Identity & Authentication_Join Domain..._KDCs:_Length:_Password Hashing Algorithm:_Password:_Same Character:_Security Model:_Uppercase_User Account Database:action to be taken on smart card removalauthenticate system accounts by local files onlyauthenticate system accounts by network servicesauthorize local users also through remote servicecachingcan only be run as rootcheck access.conf during account authorizationconfigures winbind to allow offline loginconfigures winbind to assume that users with no domain in their user names are domain usersconfigures winbind to assume that users with no domain in their user names are not domain usersconfigures winbind to prevent offline logincreate home directories for users on their first logindefault LDAP base DNdefault LDAP server hostname or URIdefault NIS domaindefault NIS serverdefault hesiod LHSdefault hesiod RHSdefault kerberos KDCdefault kerberos admin serverdefault kerberos realmdefault realm for samba and winbind when security=adsdefault smart card module to usedialog was cancelleddisable IPAv2 for user information and authentication by defaultdisable LDAP for authentication by defaultdisable LDAP for user information by defaultdisable MD5 passwords by defaultdisable NIS for user information by defaultdisable SSSD for authentication by default (still used for supported configurations)disable SSSD for user information by default (still used for supported configurations)disable authentication with fingerprint readers by defaultdisable authentication with smart card by defaultdisable automatic per-user ecryptfsdisable caching of user credentials in SSSD by defaultdisable caching of user information by defaultdisable hesiod for user information by defaultdisable kerberos authentication by defaultdisable shadowed passwords by defaultdisable use of DNS to find kerberos KDCsdisable use of DNS to find kerberos realmsdisable use of RFC-2307bis schema for LDAP user information lookupsdisable use of TLS with LDAP (RFC-2830)disable winbind for authentication by defaultdisable winbind for user information by defaultdisable wins for hostname resolutiondisplay Back instead of Cancel in the main dialog of the TUIdo not check access.conf during account authorizationdo not create home directories for users on their first logindo not display the deprecated text user interfacedo not prefer dns over wins or nis for hostname resolutiondo not require digits in a passworddo not require lowercase characters in a passworddo not require other characters in a passworddo not require smart card for authentication by defaultdo not require uppercase characters in a passworddo not setup the NTP against the IPAv2 domaindo not start/stop portmap, ypbind, and nscddo not update the configuration files, only print new settingsenable IPAv2 for user information and authentication by defaultenable LDAP for authentication by defaultenable LDAP for user information by defaultenable MD5 passwords by defaultenable NIS for user information by defaultenable SSSD for authentication by default with manually managed configurationenable SSSD for user information by default with manually managed configurationenable authentication with fingerprint readers by defaultenable authentication with smart card by defaultenable automatic per-user ecryptfsenable caching of user credentials in SSSD by defaultenable caching of user information by default (automatically disabled when SSSD is used)enable hesiod for user information by defaultenable kerberos authentication by defaultenable shadowed passwords by defaultenable use of DNS to find kerberos KDCsenable use of DNS to find kerberos realmsenable use of RFC-2307bis schema for LDAP user information lookupsenable use of TLS with LDAP (RFC-2830)enable winbind for authentication by defaultenable winbind for user information by defaultenable wins for hostname resolutiongid range winbind will assign to domain or ads usershash/crypt algorithm for new passwordsjoin the IPAv2 domain as this accountjoin the winbind domain or ads realm now as this administratorload CA certificate from the URLlocal authorization is sufficient for local usersmaximum number of consecutive characters of same class in a passwordmaximum number of same consecutive characters in a passwordminimum length of a passwordminimum number of character classes in a passwordnames of servers to authenticate againstnever use SSSD implicitly even for supported configurationsopposite of --test, update configuration files with changed settingsprefer dns over wins or nis for hostname resolutionprobe network for defaults and print themrequire at least one digit in a passwordrequire at least one lowercase character in a passwordrequire at least one other character in a passwordrequire at least one uppercase character in a passwordrequire smart card for authentication by defaultrestore the backup of configuration filesrestore the backup of configuration files saved before the previous configuration changesave a backup of all configuration filessecurity mode to use for samba and winbindsetup the NTP against the IPAv2 domain (default)shadow passwordshow this help message and exitthe IPAv2 domain the system should be part ofthe character which will be used to separate the domain and user part of winbind-created user names if winbindusedefaultdomain is not enabledthe directory which winbind-created users will have as home directoriesthe group which winbind-created users will have as their primary groupthe realm for the IPAv2 domainthe server for the IPAv2 domainthe shell which winbind-created users will have as their login shelluid range winbind will assign to domain or ads usersunexpected argumentupdate all configuration filesusage: %s [options]use SSSD implicitly if it supports the configurationworkgroup authentication servers are inProject-Id-Version: Authconfig Report-Msgid-Bugs-To: POT-Creation-Date: 2012-02-18 10:34+0100 PO-Revision-Date: 2012-11-03 10:14+0000 Last-Translator: Kjartan Maraas Language-Team: Norwegian Bokmål MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Language: nb Plural-Forms: nplurals=2; plural=(n != 1); / mellom elementer | velger | neste skjerm*AutentiseringskonfigurasjonAlternativ for lokal autentiseringMaksimalt antall gjentatte etterfølgende tegn<>Minimumskrav for passordAndre alternativer for autentiseringTegnklasser som krevesAlternativer for autentisering med smartkortKonfigurasjon av brukerkontoTips: Smartkort støtter innlogging til både lokale og sentralt håndterte kontoer.Tips: Disse sjekkene slås av hvis verdien er 0.Tips: Dette styres via /etc/security/access.conf.ADS-område:Ad_min-tjenere:Admin-tjener:Avanserte alter_nativerVarselAlle konfigurasjonsfiler som er endret av tidligere endring i konfigurasjon av autentisering vil gjenopprettes fra sikkerhetskopi. Forkast endringene?Tillat frakoblet på_loggingAute_ntiseringsmetode:AutentiseringAutentiseringskonfigurasjonAutentiseringsmodul %s/pam_%s.so mangler. Autentiseringsprosessen vil kanskje ikke fungere.TilbakeUgyldig handling spesifisert ved fjerning av smart card.Basis DN:Te_gnklasser:Informasjon om bufferAvbrytH_andling ved fjerning av kort:_URL for sertifikat:Klikk på denne knappen hvis du ikke har lastet ned et CA-sertifikat ennå eller hvis du ikke har satt opp CA-sertifikatet på annen måte.Kontroller hvordan systemet verifiserer brukere som prøver å logge innLag _hjemmekataloger ved første påloggingIkke konfigurer _NTPIkke _lagreDomeneadministrator:Domenekontrollere:Domene_administrator:Domene:Last ned CA-sertifikatAktiver støtte for _fingeravtrykkleserSlå på _lokal tilgangskontrollSlå på støtte for _smartkortFeil ved nedlasting av CA-sertifikatAutentisering med fingeravtrykkleser lar deg logge inn ved å skanne en finger med fingeravtrykkleser.FingeravtrykkleserFreeIPAHash eller krypteringsalgoritme som brukes for å lagre passord for lokale brukereVertsnavn eller ldap:// eller ldaps:// URI som peker til LDAP-tjeneren.IPA-områd_e:IPA-_domene:IPA-_tjener:IPAv2Innstillinger for IPAv2Klarte ikke å bli medlem i IPAv2-domene. Kommandoen ipa-client-install feilet.IPAv2-passordHvis hjemmekatalogen til en bruker ikke eksisterer ennå vil denne opprettes automatisk ved første innlogging.IgnorerMeld inn i domeneInnstillinger for innmeldingBlir med i Winbind-domeneKDC:KerberosInnstillinger for KerberosKerberos-passordLDAP_Base DN for LDAP-søk:Instillinger for LDAPLDAP-_tjener:LDAP-autentiseringLDAP-passordKun lokale kontoerLokal autorisasjon er tilstrekkeligLåsSmå bokstav_erNISNIS-innstillingerNIS-_domene:NIS-_tjener:NIS-passordNesteNeiAndre _tegnOkAlternativ for pass_ordPassordPassord:Områd_e:Område:K_rev smartkort for påloggingGjenopprett konfigurasjonsfilene som ble sikkerhetskopiert før forrige konfigurasjonsendringForkast endringerSa_mme klasse:Lagre innstillingerSikkerhetsmodell:Tjener:Autentisering med Smart Card lar deg logge inn ved bruk av et sertifikat og en nøkkel assosiert med et Smartcard.Noen av endringene du har gjort i konfigurasjonen bør lagres til disk før du fortsetter. Hvis du ikke lagrer dem vil ditt forsøk på å bli medlem av domenet feile. Lagre endringene?_Mal-skall:Mal-_skall:Filen %s ble ikke funnet, men er nødvendig for at støtte for %s skal fungere riktig. Installer pakken %s, som inneholder denne filen.Verdien for alternativet passmexclassrepeat er ikke et heltallVerdien for alternativet passmaxrepeat er ikke et heltallVerdien for alternativet passminclass er ikke et heltallVerdien for alternativet passminlen er ikke et heltallFor å koble til en LDAP-tjener med TLS-protokollen trenger du et CA-sertifikat som signerte din tjeners sertifikat. Kopier sertifikatet i PEM-format til katalogen «%s». Trykk OK etter å ha gjort dette.For å koble til en LDAP-tjener med TLS-protokollen trenger du CA-sertifikatet som signerte din tjeners sertifikat. Vennligst oppgi en URL hvor CA-sertifikatet kan lastes ned i PEM-format.Kan ikke initiere det grafiske miljøet. Den mest sannsylige feilårsaken er at verktøyet ikke ble kjørt i et grafisk miljø. Vennligst start ditt grafiske brukergrensesnitt eller sett miljøvariabelen DISPLAY. Ukjent hash-algoritme oppgitt for passord, bruker sha256.Bruk DNS for å _lokalisere KDCer for områderBruk DNS for å lokalisere KDCer for områderBruk DNS for oppslag av verter til områderBruk D-NS for oppslag av verter til områderBruk fingeravtrykkleserBruk IPAv2Bruk KerberosBruk LDAPBruk LDAP-autentiseringBruk MD5-passordBruk NISBruk skyggepassordBruk TLSBruk Transport Layer Security utvidelsen for LDAP som definert av RFC-2830. Denne må ikke krysses av sammen med ldaps URI til tjener.Bruk WinbindBruk Winbind-autentiseringBruk _TLS for å kryptere tilkoblingerBruk knappen «Bli med i domene» for å bli med i IPAv2-domenet.Informasjon om brukerAdvarselHvis aktivert vil /etc/security/access.conf sjekkes for autorisasjon av brukers aksess.WinbindWinbind ADS-om_råde:Winbind-domeneko_ntrollere:Innstillinger for WinbindWinbind-_domene:Winbind-autentiseringWinbind-passordJaDu må oppgi tjeneradresse for ldaps:// eller bruk TLS til LDAP-autentisering._TallLast ne_d CA-sertifikat...Identitet & autentisering_Bli med i domene..._KDCer:_Lengde:Hash-algoritme for _passord:_Passord:_Samme tegn:_Sikkerhetsmodell:St_ore bokstaverBr_ukerkontodatabase:handling som skal utføress når smartcard fjernesautentiser systemkontoer kun via lokale filerautentiser systemkontoer via nettverkstjenesterautoriser lokale brukere gjennom ekstern tjeneste ogsåmellomlagringkan bare kjøres av rootsjekk access.conf under autorisering av kontokonfigurerer winbind til å tillate frakoblet påloggingkonfigurerer winbind til å anta at brukere uten et domene i sitt brukernavn er domenebrukerekonfigurerer winbind til å anta at brukere uten domenedel i brukernavn ikke er domenebrukerekonfigurerer winbind til å forhindre frakoblet pålogginglag hjemmekataloger for brukere ved første påloggingforvalgt LDAP basis DNvertsnavn eller URI til forvalgt LDAP-tjenerstandard NIS-domeneforvalgt NIS-tjenerforvalgt LHS for hesiodforvalgt RHS for hesiodstandard kerberos KDCforvalgt kerberos admin-tjenerforvalgt kerberos områdeforvalgt område for samba og winbind når security=adssmartcard-modul som skal brukes som forvalgdialogen ble avbrutt av IPAv2 for brukerinformasjon og autentisering som forvalgikke bruk LDAP som standard for autentiseringikke bruk LDAP som standard for brukerinformasjonslå av bruk av MD5-passord som standardikke bruk NIS som standard for brukerinformasjonslå av SSSD for autentisering som forvalg (brukes fremdeles for konfigurasjoner som støtter det)ikke bruk SSSD som standard for brukerinformasjon (brukes fremdeles for støttede konfigurasjoner)ikke bruk autentisering med fingeravtrykkleser som standardikke bruk autentisering med smartcard som standardslå av automatisk bruk av ecryptfs per brukerslå av mellomlagring av påloggingsinformasjon i SSSD som standarddeaktiver mellomlagring av brukerinformasjon som standardikke bruk hesiod som standard for brukerinformasjonikke bruk kerberos autentisering som standardikke bruk skyggepassord som standarddeaktiver bruk av DNS for å finne kerberos-KDCerdeaktiver bruk av DNS for å finne kerberos-områderslå av bruk av RFC2307bis schema for oppslag av LDAP-brukerinformasjonslå av bruk av TLS med LDAP (RFC-2830)ikke bruk winbind som standard for autentiseringikke bruk winbind som standard for brukerinformasjondeaktiver wins for oppslag av vertsnavnvis Tilbake i stedet for Avbryt i hovedvinduet i tekstbasert grensesnittikke sjekk access.conf under autorisering av kontoikke lag hjemmekataloger for brukere ved første påloggingikke vis tekstbasert brukergrensesnittikke foretrekk dns før wins eller nis for oppslag av vertsnavnikke krev tall i et passordikke krev små bokstaver i et passordikke krev andre tegn i et passordikke krev bruk av smartcard som standard for autentiseringikke krev store bokstaver i et passordikke konfigurer NTP mot IPAv2-domenetikke start/stopp portmap, ypbind og nscdikke oppdater konfigurasjonsfilene, skriv kun ut nye innstillingerslå på IPAv2 for brukerinformasjon og autentisering som forvalgbruk LDAP som standard for autentiseringbruk LDAP som standard for brukerinformasjonbruk MD5-passord som standardbruk NIS som standard for brukerinformasjonbruk SSSD som standard for autentisering med manuelt håndtert konfigurasjonbruk SSSD som standard for brukerinformasjon med manuelt håndtert konfigurasjonbruk autentisering med fingeravtrykkleser som standardbruk autentisering med smartcard som standardslå på automatisk bruk av ecryptfs per brukerbruk mellomlagring av påloggingsinformasjon i SSSD som standardslå på mellomlagring av brukerinformasjon som standard (slås av automatisk når SSSD brukes)bruk hesiod som standard for brukerinformasjonbruk kerberos autentisering som standardbruk skyggepassord som standardaktiver bruk av DNS for å finne kerberos-KDCeraktiver bruk av DNS for å finne kerberos-områderslå på bruk av RFC-2306bis schema for oppslag av LDAP-brukerinformasjonslå på bruk av TLS med LDAP (RFC-2830)bruk winbind som standard for autentiseringbruk winbind som standard for brukerinformasjonaktiver wins for oppslag av vertsnavngid-område som tildeles domene- eller ads-brukere av winbindhash/krypteringsalgoritme for nye passordbli med i IPAv2-domenet som denne kontoenbli medlem i winbind-domene eller ads-område som denne administratoren nålast CA-sertifikat fra URLenlokal autorisasjon er tilstrekkelig for lokale brukeremaksimalt antal etterfølgende tegn i samme klasse i et passordmaksimum antall samme etterfølgende tegn i et passordminste lengde på et passordminste antall tegnklasser i et passordnavn på tjenere det skal autentiseres motaldri bruk SSSD implisitt selv for støttede konfigurasjonermotsatt av --test, oppdater konfigurasjonsfilene med endringeneforetrekk dns før wins eller nis for oppslag av vertsnavnsøk nettverk etter standardverdier og skriv dem utkrev minst ett tall i et passordkrev minst en liten bokstav i et passordkrev minst ett annet tegn i et passordkrev minst en stor bokstav i et passordkrev bruk av smartcard som standard for autentiseringgjenopprett alle konfigurasjonsfiler fra sikkerhetskopigjenopprett sikkerhetskopi av konfigurasjonsfilene som ble lagret før forrige konfigurasjonsendringlagre en sikkerhetskopi av alle konfigurasjonsfilersikkerhetsmodus som skal brukes for samba og winbindkonfigurer NTP mot IPAv2-domenet (forvalgt)skyggepassordVis denne hjelpteksten og avsluttIPAv2-domene systemet skal være en del avtegn som brukes til å separere domene- og brukerdelen av brukernavn opprettet av winbind hvis winbindusedefaultdomaon ikke er aktiverthjemmekatalog for brukere som er opprettet via winbindprimærgruppe for brukere opprettet via winbindområde for IPAv2-domenettjener for IPAv2-domenetpåloggingsskall for brukere opprettet via winbinduid-område som tildeles domene- eller ads-brukere av winbinduventet argumentoppdater alle konfigurasjonsfilerbruk: %s [flagg]bruk SSSD implisitt hvis det støttes av konfigurasjonenarbeidsgruppe for autentiseringstjenere