NHJ#P#t/$#!(3!\~ fG8I   _b(gx;g+ 2:"Ru d3FEN@    K \ gk    !!!+!=!B! X! f!t! !!!!! !! ! ! ! """"."1"C" L"V"^"e"R"" " ""#h#y#*$;$K$5$0%/3%-c%%V&%';'"7(!Z("|(#(( ( ((()$),)A)tI) )))6*<*M*[U****** +#+4+L8++++++++ , ,, .,9,(Q,0z,0,1,--..-)]-[-_-+C.6o..#...//+/@/^/5u/ //@/*"0,M0 z0+0T0V1:s111#162.;2.j2*2%2(2*3C>3'3-3/3$4<-45j4=414:5#K51o5-57516-96+g6>6?6)7+<7h7*7M7O89Q808"858X9-n9)9$9'9):B=:&:,:.:#;4';&\;%;>; ;1 <D;<;<<1<( =;4=Dp=3=)=(>6<>2s>6>0>)?X8?(?*?0?@&@-F@t@GAFJAAADA4BJB^B}B4B'BBTDEE$!E'FE?nE!E"EE(F&:FaFfFoFFFFFF FvFU4G[GG GHH4HHHNH HI(I9IbWII2IIJ!J5JPIPOP SP_P bPpPwPPP$PhPQ%Q5QIQ`QyhQQRRR?ZS:S9S7TGT%UV<V5W4NW<W=W"W !X/X AXNXlX XX XX5Y EY'fYOYY YqZwZZZZZZZZP[Q[X[ r[[[ [[[[[ \!\2:\8m\5\B\"](B]9k];]^]b@^9^M^+_6H______*_`?3`%s`!`Y`1a7Ga!a6adai=bMb=b>3cgrcSc:.d<id$d6d<eX?e*e:eHe4Gfc|f=fQgDpgLgh&h%Eh?kh'h"h<hQ3iXi1i6j Gj5hj_jdjLck<k=kf+ll9m;Um#m5m;mW'n)n9nGn3+oG_o0o'oEp#FpFjpKpIpGq&cq#qDqdqHXrOr+r4s3Rs4s:sAsh8t>t5t+u Bu4Pu5uu7Jv<vvv?vG/www2ww8w8x!{Aeh,5\}?I%.RUF&S9Mj/-*YGz(C H6d#OK +EXZ m q vLoc)` <b7nrs$@0f xDwQ81'yl2Ti;"pa4]P~t=B:[Vgk|3 >N   ^JWu_ / between elements | selects | next screen*Authentication ConfigurationLocal Authentication OptionsMaximal Consecutive Character RepetitionMinimal Password RequirementsOther Authentication OptionsRequired Character ClassesSmart Card Authentication OptionsUser Account ConfigurationTip: Smart cards support logging into both local and centrally managed accounts.Tip: These checks are disabled if the value is 0.Tip: This is managed via /etc/security/access.conf.ADS Realm:Ad_min Servers:Admin Server:Advanced _OptionsAlertAll configuration files which were modified by the previous authentication configuration change will be restored from backup. Revert the changes?Allow offline _loginAut_hentication Method:AuthenticationAuthentication ConfigurationAuthentication module %s/pam_%s.so is missing. Authentication process might not work correctly.BackBad smart card removal action specified.Base DN:C_haracter Classes:Cache InformationCancelCard Re_moval Action:Certificate _URL:Click this button if you did not download a CA certificate yet or you have not set the CA certificate up by other means.Control how the system verifies users who attempt to log inCreate _home directories on the first loginDo not configure _NTPDo_n't SaveDomain Administrator:Domain Controllers:Domain _administrator:Domain:Download CA CertificateEnable _fingerprint reader supportEnable _local access controlEnable _smart card supportError downloading CA certificateFingerprint authentication allows you to log in by scanning your finger with the fingerprint reader.Fingerprint readerFreeIPAHashing or crypto algorithm used for storing passwords of local usersHostname or ldap:// or ldaps:// URI pointing to the LDAP server.IPA R_ealm:IPA _Domain:IPA _Server:IPAv2IPAv2 SettingsIPAv2 domain join was not succesful. The ipa-client-install command failed.IPAv2 passwordIf the home directory of an user doesn't exist yet it will be created automatically on his first login.IgnoreJoin DomainJoin SettingsJoining Winbind DomainKDC:KerberosKerberos SettingsKerberos passwordLDAPLDAP Search _Base DN:LDAP SettingsLDAP _Server:LDAP authenticationLDAP passwordLocal accounts onlyLocal authorization is sufficientLockLow_ercaseNISNIS SettingsNIS _Domain:NIS _Server:NIS passwordNextNoO_ther charactersOkPass_word OptionsPasswordPassword:R_ealm:Realm:Require smart car_d for loginRestore the configuration files backed up before the previous configuration changeRevertSa_me Class:Save SettingsSecurity Model:Server:Smart card authentication allows you to log in using a certificate and key associated with a smart card.Some of the configuration changes you've made should be saved to disk before continuing. If you do not save them, then your attempt to join the domain may fail. Save changes?Te_mplate Shell:Template Shell:The %s file was not found, but it is required for %s support to work properly. Install the %s package, which provides this file.The passmaxclassrepeat option value is not an integerThe passmaxrepeat option value is not an integerThe passminclass option value is not an integerThe passminlen option value is not an integerTo connect to a LDAP server with TLS protocol enabled you need a CA certificate which signed your server's certificate. Copy the certificate in the PEM format to the '%s' directory. Then press OK.To verify the LDAP server with TLS protocol enabled you need a CA certificate which signed the server's certificate. Please fill in the URL where the CA certificate in the PEM format can be downloaded from.Unable to initialize graphical environment. Most likely cause of failure is that the tool was not run using a graphical environment. Please either start your graphical user interface or set your DISPLAY variable. Unknown password hashing algorithm specified, using sha256.Use DNS to _locate KDCs for realmsUse DNS to locate KDCs for realmsUse DNS to resolve hosts to realmsUse D_NS to resolve hosts to realmsUse Fingerprint readerUse IPAv2Use KerberosUse LDAPUse LDAP AuthenticationUse MD5 PasswordsUse NISUse Shadow PasswordsUse TLSUse Transport Layer Security extension for LDAP as defined by RFC-2830. It must not be ticked with ldaps server URI.Use WinbindUse Winbind AuthenticationUse _TLS to encrypt connectionsUse the "Join Domain" button to join the IPAv2 domain.User InformationWarningWhen enabled /etc/security/access.conf will be consulted for authorization of users access.WinbindWinbind ADS R_ealm:Winbind Domain Co_ntrollers:Winbind SettingsWinbind _Domain:Winbind authenticationWinbind passwordYesYou must provide ldaps:// server address or use TLS for LDAP authentication._Digits_Download CA Certificate..._Identity & Authentication_Join Domain..._KDCs:_Length:_Password Hashing Algorithm:_Password:_Same Character:_Security Model:_Uppercase_User Account Database:action to be taken on smart card removalauthenticate system accounts by local files onlyauthenticate system accounts by network servicesauthorize local users also through remote servicecachingcan only be run as rootcheck access.conf during account authorizationconfigures winbind to allow offline loginconfigures winbind to assume that users with no domain in their user names are domain usersconfigures winbind to assume that users with no domain in their user names are not domain usersconfigures winbind to prevent offline logincreate home directories for users on their first logindefault LDAP base DNdefault LDAP server hostname or URIdefault NIS domaindefault NIS serverdefault hesiod LHSdefault hesiod RHSdefault kerberos KDCdefault kerberos admin serverdefault kerberos realmdefault realm for samba and winbind when security=adsdefault smart card module to usedialog was cancelleddisable IPAv2 for user information and authentication by defaultdisable LDAP for authentication by defaultdisable LDAP for user information by defaultdisable MD5 passwords by defaultdisable NIS for user information by defaultdisable SSSD for authentication by default (still used for supported configurations)disable SSSD for user information by default (still used for supported configurations)disable authentication with fingerprint readers by defaultdisable authentication with smart card by defaultdisable automatic per-user ecryptfsdisable caching of user credentials in SSSD by defaultdisable caching of user information by defaultdisable hesiod for user information by defaultdisable kerberos authentication by defaultdisable shadowed passwords by defaultdisable use of DNS to find kerberos KDCsdisable use of DNS to find kerberos realmsdisable use of RFC-2307bis schema for LDAP user information lookupsdisable use of TLS with LDAP (RFC-2830)disable winbind for authentication by defaultdisable winbind for user information by defaultdisable wins for hostname resolutiondisplay Back instead of Cancel in the main dialog of the TUIdo not check access.conf during account authorizationdo not create home directories for users on their first logindo not display the deprecated text user interfacedo not prefer dns over wins or nis for hostname resolutiondo not require digits in a passworddo not require lowercase characters in a passworddo not require other characters in a passworddo not require smart card for authentication by defaultdo not require uppercase characters in a passworddo not setup the NTP against the IPAv2 domaindo not start/stop portmap, ypbind, and nscddo not update the configuration files, only print new settingsenable IPAv2 for user information and authentication by defaultenable LDAP for authentication by defaultenable LDAP for user information by defaultenable MD5 passwords by defaultenable NIS for user information by defaultenable SSSD for authentication by default with manually managed configurationenable SSSD for user information by default with manually managed configurationenable authentication with fingerprint readers by defaultenable authentication with smart card by defaultenable automatic per-user ecryptfsenable caching of user credentials in SSSD by defaultenable caching of user information by default (automatically disabled when SSSD is used)enable hesiod for user information by defaultenable kerberos authentication by defaultenable shadowed passwords by defaultenable use of DNS to find kerberos KDCsenable use of DNS to find kerberos realmsenable use of RFC-2307bis schema for LDAP user information lookupsenable use of TLS with LDAP (RFC-2830)enable winbind for authentication by defaultenable winbind for user information by defaultenable wins for hostname resolutiongid range winbind will assign to domain or ads usershash/crypt algorithm for new passwordsjoin the IPAv2 domain as this accountjoin the winbind domain or ads realm now as this administratorload CA certificate from the URLlocal authorization is sufficient for local usersmaximum number of consecutive characters of same class in a passwordmaximum number of same consecutive characters in a passwordminimum length of a passwordminimum number of character classes in a passwordnames of servers to authenticate againstnever use SSSD implicitly even for supported configurationsopposite of --test, update configuration files with changed settingsprefer dns over wins or nis for hostname resolutionprobe network for defaults and print themrequire at least one digit in a passwordrequire at least one lowercase character in a passwordrequire at least one other character in a passwordrequire at least one uppercase character in a passwordrequire smart card for authentication by defaultrestore the backup of configuration filesrestore the backup of configuration files saved before the previous configuration changesave a backup of all configuration filessecurity mode to use for samba and winbindsetup the NTP against the IPAv2 domain (default)shadow passwordshow this help message and exitthe IPAv2 domain the system should be part ofthe character which will be used to separate the domain and user part of winbind-created user names if winbindusedefaultdomain is not enabledthe directory which winbind-created users will have as home directoriesthe group which winbind-created users will have as their primary groupthe realm for the IPAv2 domainthe server for the IPAv2 domainthe shell which winbind-created users will have as their login shelluid range winbind will assign to domain or ads usersunexpected argumentupdate all configuration filesusage: %s [options]use SSSD implicitly if it supports the configurationworkgroup authentication servers are inProject-Id-Version: Authconfig Report-Msgid-Bugs-To: POT-Creation-Date: 2012-02-18 10:34+0100 PO-Revision-Date: 2012-02-18 13:47+0000 Last-Translator: Piotr Drąg Language-Team: Polish (http://www.transifex.com/projects/p/fedora/language/pl/) MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Language: pl Plural-Forms: nplurals=3; plural=(n==1 ? 0 : n%10>=2 && n%10<=4 && (n%100<10 || n%100>=20) ? 1 : 2) / między elementami | wybór | następny ekran*Konfiguracja uwierzytelnianiaOpcje lokalnego uwierzytelnianiaMaksymalne powtórzenie następujących po sobie znakówMinimalne wymagania hasłaInne opcje uwierzytelnianiaWymagane klasy znakówOpcje uwierzytelniania smart cardKonfiguracja konta użytkownikaWskazówka: karty smart card obsługują logowanie do lokalnych i centralnie zarządzanych kont.Wskazówka: te pola są wyłączone, jeśli wartość wynosi 0.Wskazówka: to jest zarządzane przez plik /etc/security/access.conf.Obszar ADS:Serwery ad_ministracyjne:Serwer administracyjny:Zaawansowane _opcjeAlarmWszystkie pliki konfiguracyjne zmodyfikowane przez poprzednią zmianę konfiguracji uwierzytelniania zostaną przywrócone z kopii zapasowej. Cofnąć zmiany?_Zezwolenie na logowanie offlineMetoda _uwierzytelniania:UwierzytelnianieKonfiguracja uwierzytelnianiaBrak modułu uwierzytelniania %s/pam_%s.so. Proces uwierzytelniania może nie działać poprawnie.WsteczPodano błędną czynność usunięcia smart card.Podstawowy DN:_Klasy znaków:Informacja o pamięci podręcznejAnulujCzynność usu_wania karty:Adres _URL certyfikatu:Należy nacisnąć ten przycisk, jeśli nie pobrano jeszcze certyfikatu CA lub nie ustawiono go w inny sposób.Kontrola sposobu uwierzytelniania logujących się do systemu użytkownikówTworzenie katalogów _domowych podczas pierwszego logowaniaBez konfigurowania _NTPBez zapisywa_niaAdministrator domeny:Kontrolery domeny:_Administrator domeny:Domena:Pobranie certyfikatu CAObsługa _czytnika linii papilarnych_Lokalna kontrola dostępuObsługa _smart cardBłąd podczas pobierania certyfikatu CAUwierzytelnianie za pomocą linii papilarnych pozwala na zalogowanie się przez przeskanowanie linii papilarnych.Czytnik linii papilarnychFreeIPAAlgorytm mieszania lub szyfrowania używany do przechowywania haseł lokalnych użytkownikówNazwa komputera lub adres URI ldap:// albo ldaps:// wskazujące serwer LDAP._Obszar IPA:_Domena IPA:_Serwer IPA:IPAv2Ustawienia IPAv2Dołączenie do domeny IPAv2 się nie udało. Polecenie ipa-client-install się nie powiodło.Hasło IPAv2Jeśli katalog domowy użytkownika nie istnieje, zostanie automatycznie utworzony podczas pierwszego logowania.ZignorujDołączenie do domenyUstawienia dołączaniaDołączanie do domeny winbindKDC:KerberosUstawienia KerberosaHasło KerberosaLDAPPo_dstawowy DN przeszukiwania LDAP:Ustawienia LDAP_Serwer LDAP:Uwierzytelnianie LDAPHasło LDAPTylko lokalne kontaLokalne upoważnienie jest wystarczająceZablokujMał_e znakiNISUstawienia NIS_Domena NIS:_Serwer NIS:Hasło NISDalejNie_Inne znakiOKOpcje _hasłaHasłoHasło:_Obszar:Obszar:Wymaganie smard car_d do zalogowaniaPrzywrócenie kopii zapasowej plików konfiguracyjnych utworzonej przed poprzednią zmianą konfiguracjiCofnijTa sa_ma klasa:Zapisanie ustawieńModel bezpieczeństwa:Serwer:Uwierzytelnianie smart card umożliwia zalogowanie się używając certyfikatu i klucza powiązanego z kartą smart card.Niektóre ze zmian konfiguracji powinny zostać zapisane na dysku przed kontynuowaniem. Jeżeli nie zostaną zapisane, to próba dołączenia do domeny może się nie powieść. Zapisać zmiany?_Szablon powłoki:Szablon powłoki:Plik %s nie został odnaleziony, ale jest wymagany do poprawnego działania obsługi %s. Proszę zainstalować zawierający ten plik pakiet %s.Wartość opcji passmaxclassrepeat nie jest liczbą całkowitąWartość opcji passmaxrepeat nie jest liczbą całkowitąWartość opcji passminclass nie jest liczbą całkowitąWartość opcji passminlen nie jest liczbą całkowitąAby połączyć się do serwera LDAP z włączonym protokołem TLS, należy skopiować certyfikat CA centrum, które podpisało certyfikat serwera w formacie PEM do folderu "%s". Następnie należy nacisnąć przycisk OK.Aby sprawdzić serwer LDAP z włączonym protokołem TLS, należy skopiować certyfikat CA, które podpisało certyfikat serwera. Proszę podać adres URL, z którego certyfikat CA w formacie PEM może zostać pobrany.Nie można zainicjować środowiska graficznego. Prawdopodobnie przyczyną jest uruchomienie narzędzia poza środowiskiem graficznym. Proszę uruchomić graficzny interfejs użytkownika lub ustawić zmienną DISPLAY. Podano nieznany algorytm mieszania hasła, używanie SHA256.Użycie DNS do usta_lania położenia KDC w obszarachUżycie DNS do ustalania położenia KDC w obszarachUżycie DNS, aby rozwiązywać nazwy komputerów w obszarachUżycie D_NS, aby rozwiązywać nazwy komputerów w obszarachUżycie czytnika linii papilarnychUżycie IPAv2Użycie KerberosaUżycie LDAPUżycie uwierzytelniania LDAPUżycie haseł MD5Użycie NISUżycie haseł shadowUżycie TLSUżycie rozszerzenia Bezpieczeństwa warstwy przesyłania dla LDAP, jak określa RFC-2830. Nie może używać adresu URI ldaps serwera.Użycie winbindUżycie uwierzytelniania winbindUżycie _TLS do szyfrowania połączeńNależy użyć przycisku "Dołącz do domeny", aby dołączyć do domeny IPAv2.Informacje o użytkownikuOstrzeżenieJeśli jest włączone, upoważnienie dostępu użytkownika będzie sprawdzane w pliku /etc/security/access.conf.WinbindObsza_r ADS winbind:Ko_ntrolery domeny winbind:Ustawienia winbind_Domena winbind:Uwierzytelnianie winbindHasło winbindTakNależy podać adres ldaps:// serwera albo użyć uwierzytelniania TLS lub LDAP._CyfryPobierz _certyfikat CA..._Tożsamość i uwierzytelnianieD_ołącz do domeny..._KDC:_Długość:Algorytm mieszania _hasła:_Hasło:Ten _sam znak:Model _bezpieczeństwa:_Wielkie znakiBaza danych kont _użytkowników:czynność podejmowana podczas usuwania smart cardupoważnienie kont systemowych tylko przez lokalne plikiupoważnienie kont systemowych przez usługi siecioweupoważnianie lokalnych użytkowników także przez zdalne usługizapisywanie w pamięci podręcznejmoże być uruchamiany tylko przez rootasprawdzanie pliku access.conf podczas upoważniania kontakonfiguruje winbind tak, aby pozwalał na logowanie offlinekonfiguruje winbind tak, że użytkownicy bez domeny w swojej nazwie są użytkownikami domenykonfiguruje winbind tak, że użytkownicy bez domeny w swojej nazwie nie są użytkownikami domenykonfiguruje winbind tak, aby zabraniał logowania offlinetworzenie katalogów domowych użytkowników podczas ich pierwszego logowaniadomyślny podstawowy DN LDAPnazwa komputera lub adres URI domyślnego serwera LDAPdomyślna domena NISdomyślny serwer NISdomyślne LHS Hesiodadomyślne RHS Hesiodadomyślne KDC Kerberosadomyślny serwer administracyjny Kerberosadomyślny obszar Kerberosadomyślny obszar dla Samby i winbind, kiedy bezpieczeństwo=adsdomyślnie używany moduł smart cardokno dialogowe zostało anulowanedomyślne wyłączenie IPAv2 do wyszukiwania informacji o użytkowniku i uwierzytelnianiadomyślne włączenie uwierzytelniania przez LDAPdomyślne wyłączenie informacji o użytkowniku z LDAPdomyślne wyłączenie haseł MD5domyślne wyłączenie informacji o użytkowniku z NISdomyślne wyłączenie uwierzytelniania przez SSSD (używane jednak dla obsługiwanych konfiguracji)domyślne wyłączenie informacji o użytkowniku z SSSD (używane jednak dla obsługiwanych konfiguracji)domyślne wyłączenie uwierzytelniania za pomocą czytnika linii papilarnychdomyślne wyłączenie uwierzytelniania za pomocą smart cardwyłączenie automatycznego eCryptfs dla każdego użytkownikadomyślne wyłączenie zapisywania danych uwierzytelniających użytkownika w pamięci podręcznej SSSDdomyślne wyłączenie zapisywania informacji o użytkowniku w pamięci podręcznejdomyślne wyłączenie informacji o użytkowniku z Hesiodadomyślne wyłączenie uwierzytelniania za pomocą Kerberosadomyślne wyłączenie haseł shadowwyłączenie użycia DNS do wyszukiwania KDC Kerberosawyłączenie użycie DNS do wyszukiwania obszarów Kerberosawyłączenie użycia schematu RFC-2307bis dla wyszukiwać informacji o użytkowniku LDAPwyłączenie użycia TLS z LDAP (RFC-2830)domyślne wyłączenie uwierzytelniania za pomocą winbinddomyślne wyłączenie winbind do wyszukiwania informacji o użytkownikuwyłączenie WINS do rozwiązywania nazw komputerówwyświetlanie Wstecz zamiast Anuluj w głównym oknie dialogowym tekstowego interfejsu użytkownikabez sprawdzania pliku access.conf podczas upoważniania kontabez tworzenia katalogów domowych użytkowników podczas ich pierwszego logowaniabez wyświetlania przestarzałego tekstowego interfejsu użytkownikabez preferowania DNS zamiast WINS lub NIS do rozwiązywania nazw komputerówbez wymagania cyfr w haślebez wymagania małych znaków w haślebez wymagania innych znaków w haślebez wymagania domyślnie uwierzytelniania za pomocą smart cardbez wymagania wielkich znaków w haślebez ustawiania NTP w domenie IPAv2bez uruchamiania/zatrzymywania usług portmap, ypbind i nscdbez aktualizowania plików konfiguracyjnych, wyświetlanie tylko nowych ustawieńdomyślne włączenie IPAv2 do wyszukiwania informacji o użytkowniku i uwierzytelnianiadomyślne włączenie uwierzytelniania przez LDAPdomyślne włączenie informacji o użytkowniku z LDAPdomyślne włączenie haseł MD5domyślne włączenie informacji o użytkowniku z NISdomyślne włączenie uwierzytelniania przez SSSD za pomocą ręcznie zarządzanej konfiguracjidomyślne włączenie informacji o użytkowniku z SSSD za pomocą ręcznie zarządzanej konfiguracjidomyślne włączenie uwierzytelniania za pomocą czytnika linii papilarnychdomyślne włączenie uwierzytelniania za pomocą smart cardwłączenie automatycznego eCryptfs dla każdego użytkownikadomyślne włączenie zapisywania danych uwierzytelniających użytkownika w pamięci podręcznej SSSDdomyślne włączenie zapisywania informacji o użytkowniku w pamięci podręcznej (automatycznie wyłączane, kiedy używane jest SSSD)domyślne włączenie informacji o użytkowniku z Hesiodadomyślne włączenie uwierzytelniania za pomocą Kerberosadomyślne włączenie haseł shadowwłączenie użycia DNS do wyszukiwania KDC Kerberosawłączenie użycie DNS do wyszukiwania obszarów Kerberosawłączenie użycia schematu RFC-2307bis dla wyszukiwać informacji o użytkowniku LDAPwłączenie użycia TLS z LDAP (RFC-2830)domyślne włączenie uwierzytelnianie za pomocą winbinddomyślne włączenie winbind do wyszukiwania informacji o użytkownikuwłączenie WINS do rozwiązywania nazw komputerówzakres GID przypisywany przez winbind dla domeny lub użytkowników ADSalgorytm mieszania/szyfrowania dla nowych hasełdołącza do domeny IPAv2 jako to kontodołączenie do domeny winbind lub obszaru ADS jako ten administratorwczytuje certyfikat CA z adresu URLlokalne upoważnienie jest wystarczające dla lokalnych użytkownikówmaksymalna liczba znaków tej samej klasy następujących po sobie w haślemaksymalna liczba takich samych znaków następujących po sobie w haśleminimalna długość hasłaminimalna liczba klas znaków w haślenazwy serwerów do uwierzytelnianiabez niejawnego używania SSSD, nawet dla obsługiwanych konfiguracjiw przeciwieństwie do --test, aktualizowanie plików konfiguracyjne za pomocą zmienionych ustawieńpreferowanie DNS zamiast WINS lub NIS do rozwiązywania nazw komputerówprzeskanowanie sieci w poszukiwaniu parametrów domyślnych i wyświetlenie ichwymaganie co najmniej jednej cyfry w haślewymaganie co najmniej jednego małego znaku w haślewymaganie co najmniej jednego innego znaku w haślewymaganie co najmniej jednego małego znaku w haśledomyślne wymaganie uwierzytelniania za pomocą smart cardprzywrócenie kopii zapasowej wszystkich plików konfiguracyjnychprzywrócenie kopii zapasowej plików konfiguracyjnych zapisanych przed poprzednią zmianą konfiguracjizapisanie kopii zapasowych wszystkich plików konfiguracyjnychmodel bezpieczeństwa używany przez Sambę i winbindustawianie NTP w domenie IPAv2 (domyślnie)hasło shadowwyświetla ten komunikat pomocy i kończy działaniedomena IPAv2, której częścią powinien być systemznak rozdzielający domenę i użytkownika w nazwach użytkowników utworzonych przez winbind, gdy winbindusedefaultdomain nie jest włączonekatalog domowy użytkowników utworzonych przez winbinddomyślna grupa dla użytkowników utworzonych przez winbindobszar dla domeny IPAv2serwer dla domeny IPAv2domyślna powłoka dla użytkowników utworzonych przez winbindzakres UID przypisywany przez winbind dla domeny lub użytkowników ADSnieoczekiwany parametraktualizowanie wszystkich plików konfiguracyjnychużycie: %s [opcje]niejawne używanie SSSD, jeśli obsługuje konfiguracjęserwery uwierzytelniania grupy roboczej znajdują się w