, N## #0(T!} fIP   #@(Enwx;1+m ")F adE@Hg  ).7I[` v  !    ',/2 ;ELRj hS%!k" $ ,8SsLLh (0051f.)[ _m + 6 0!#E!i!|!!!!!!5! 5"V"*k"," "+"1#.B#.q#*#%#(#*$'E$-m$/$$$<$5-%=c%1%7%+ &>7&)v&+&&*&0'-H')v'$''')'&(,>(.k(#(4(&(>) Y)1z)()D))*0D*)u*X*(**!+L+\+|+G ,FR,D,4,-'-F-'Z--M/l/n/(t/)/*/1/,$0Q0V0]0v0000 0y0I1h1 z11111'11 2 2=2:B2 }22222g2S335333334 4,$4)Q4'{4!4s495L5`T5D5{5v666 66666777,7<7 T7b7x777 7 77 7777777*8d088888o85999|::0l;2;;; ;<&< =<H< b<m< |</<<<<<=!=3=L=]=]b=====>!>!4>,V>R>K><"?_?>p?9?S?x=@r@T)A>~AA*ABB5BMBeB'BB;B2C5C7JC1C0CBCD(D=mD0D(DEJ!E;lE>EAEI)F'sF1F;F@ G*JGFuG0GHG56H,lH#H@H?H.>I:mI&IAICJ<UJ?JGJ8KOSK0KNK#L9BL(|LJL3L8$M:]MdM5M43NhN&yNNM4OFObOH,PuP.PP4P'#_ 56m7[t* Z lTyKd<h.jbu49;:?W3=N`BRY8X%pJs]{-2,|)&IaSUx ^qD(cM0!e~ovO } $@+Egn"VAwPzQ/GiLfFk1>H\rC / between elements | selects | next screen*Authentication ConfigurationLocal Authentication OptionsOther Authentication OptionsSmart Card Authentication OptionsUser Account ConfigurationTip: Smart cards support logging into both local and centrally managed accounts.Tip: This is managed via /etc/security/access.conf.ADS Realm:Ad_min Servers:Admin Server:Advanced _OptionsAlertAllow offline _loginAut_hentication Method:AuthenticationAuthentication ConfigurationBackBad smart card removal action specified.Base DN:Cache InformationCancelCard Re_moval Action:Certificate _URL:Click this button if you did not download a CA certificate yet or you have not set the CA certificate up by other means.Control how the system verifies users who attempt to log inCreate _home directories on the first loginDo_n't SaveDomain Administrator:Domain Controllers:Domain _administrator:Domain:Download CA CertificateEnable _fingerprint reader supportEnable _local access controlEnable _smart card supportError downloading CA certificateFingerprint authentication allows you to log in by scanning your finger with the fingerprint reader.Fingerprint readerFreeIPAHashing or crypto algorithm used for storing passwords of local usersHostname or ldap:// or ldaps:// URI pointing to the LDAP server.If the home directory of an user doesn't exist yet it will be created automatically on his first login.IgnoreJoin DomainJoin SettingsJoining Winbind DomainKDC:KerberosKerberos SettingsKerberos passwordLDAPLDAP Search _Base DN:LDAP SettingsLDAP _Server:LDAP authenticationLDAP passwordLocal accounts onlyLocal authorization is sufficientLockNISNIS SettingsNIS _Domain:NIS _Server:NIS passwordNextNoOkPasswordPassword:Realm:Require smart car_d for loginRestore the configuration files backed up before the previous configuration changeRevertSave SettingsSecurity Model:Server:Smart card authentication allows you to log in using a certificate and key associated with a smart card.Some of the configuration changes you've made should be saved to disk before continuing. If you do not save them, then your attempt to join the domain may fail. Save changes?Te_mplate Shell:Template Shell:The %s file was not found, but it is required for %s support to work properly. Install the %s package, which provides this file.To connect to a LDAP server with TLS protocol enabled you need a CA certificate which signed your server's certificate. Copy the certificate in the PEM format to the '%s' directory. Then press OK.Use DNS to locate KDCs for realmsUse DNS to resolve hosts to realmsUse Fingerprint readerUse KerberosUse LDAPUse LDAP AuthenticationUse MD5 PasswordsUse NISUse Shadow PasswordsUse TLSUse WinbindUse Winbind AuthenticationUse _TLS to encrypt connectionsUser InformationWarningWinbindWinbind Domain Co_ntrollers:Winbind SettingsWinbind _Domain:Winbind authenticationWinbind passwordYesYou must provide ldaps:// server address or use TLS for LDAP authentication._Download CA Certificate..._Identity & Authentication_KDCs:_Password Hashing Algorithm:_Password:_Security Model:_User Account Database:action to be taken on smart card removalauthenticate system accounts by local files onlyauthenticate system accounts by network servicesauthorize local users also through remote servicecachingcan only be run as rootcheck access.conf during account authorizationconfigures winbind to allow offline loginconfigures winbind to assume that users with no domain in their user names are domain usersconfigures winbind to assume that users with no domain in their user names are not domain usersconfigures winbind to prevent offline logincreate home directories for users on their first logindefault LDAP base DNdefault LDAP server hostname or URIdefault NIS domaindefault NIS serverdefault hesiod LHSdefault hesiod RHSdefault kerberos KDCdefault kerberos admin serverdefault kerberos realmdefault realm for samba and winbind when security=adsdefault smart card module to usedialog was cancelleddisable LDAP for authentication by defaultdisable LDAP for user information by defaultdisable MD5 passwords by defaultdisable NIS for user information by defaultdisable authentication with smart card by defaultdisable caching of user information by defaultdisable hesiod for user information by defaultdisable kerberos authentication by defaultdisable shadowed passwords by defaultdisable use of DNS to find kerberos KDCsdisable use of DNS to find kerberos realmsdisable use of TLS with LDAP (RFC-2830)disable winbind for authentication by defaultdisable winbind for user information by defaultdisable wins for hostname resolutiondisplay Back instead of Cancel in the main dialog of the TUIdo not check access.conf during account authorizationdo not create home directories for users on their first logindo not display the deprecated text user interfacedo not require smart card for authentication by defaultdo not start/stop portmap, ypbind, and nscddo not update the configuration files, only print new settingsenable LDAP for authentication by defaultenable LDAP for user information by defaultenable MD5 passwords by defaultenable NIS for user information by defaultenable authentication with smart card by defaultenable hesiod for user information by defaultenable kerberos authentication by defaultenable shadowed passwords by defaultenable use of DNS to find kerberos KDCsenable use of DNS to find kerberos realmsenable use of TLS with LDAP (RFC-2830)enable winbind for authentication by defaultenable winbind for user information by defaultenable wins for hostname resolutiongid range winbind will assign to domain or ads usershash/crypt algorithm for new passwordsjoin the winbind domain or ads realm now as this administratorload CA certificate from the URLlocal authorization is sufficient for local usersnames of servers to authenticate againstopposite of --test, update configuration files with changed settingsprobe network for defaults and print themrequire smart card for authentication by defaultrestore the backup of configuration filesrestore the backup of configuration files saved before the previous configuration changesave a backup of all configuration filessecurity mode to use for samba and winbindshadow passwordshow this help message and exitthe character which will be used to separate the domain and user part of winbind-created user names if winbindusedefaultdomain is not enabledthe directory which winbind-created users will have as home directoriesthe group which winbind-created users will have as their primary groupthe shell which winbind-created users will have as their login shelluid range winbind will assign to domain or ads usersunexpected argumentupdate all configuration filesusage: %s [options]workgroup authentication servers are inProject-Id-Version: Authconfig Report-Msgid-Bugs-To: POT-Creation-Date: 2012-02-18 10:34+0100 PO-Revision-Date: 2012-02-18 09:42+0000 Last-Translator: Tomáš Mráz Language-Team: Turkish (http://www.transifex.com/projects/p/fedora/language/tr/) MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Language: tr Plural-Forms: nplurals=1; plural=0 / ileri/geri | seçer | sonraki ekran*Kimlik Denetimi YapılandırmasıYerel Kimlik Denetimi SeçenekleriDiğer Kimlik Denetimi SeçenekleriAkıllı Kard Kimlik Denetimi SeçenekleriKullanıcı Hesabı Yapılandırmasıİpucu:Akıllı kartlar hem yerelde hem de merkezi yönetilen hesaplarda oturum açmayı destekler.İpucu: Bu etc/security/access.conf ile yönetilir.<çalışmagrubu>ADS Alanı:Yö_netici Sunucular:Yetkili Sunucu:Gelişmiş_SeçeneklerAlarmÇevrimdışı _oturum açmaya izin verKim_lik Denetimi Yöntemi:Kimlik DenetimiKimlik Bilgisi YapılandırmasıGeriAkıllıkart kaldırmak için kötü bir eylem belirtildi.Taban DN:Önbellek BilgisiİptalKart Ka_ldırma İşlemi:Sertifika_URLsi:Henüz bir CA Sertifikası indirmediyseniz yada CA sertifikası kurmadıysanız bu butona tıklayın .Sisteme giriş yapmak isteyen kullanıcıların nasıl doğrulanacağını denetlerİlk kez oturum açıldığında _ana dizinleri yarat_SaklamaAlan Adı Yetkilisi:Alan Adı Denetçileri:Domain_yöneticisi:Alan:CA Sertifikası İndir_Parmak izi okuyucu desteğini seçilir kıl_Yerel erişim kontrolünü seçilir kıl_Akıllı kart desteğini seçilir kılCA sertifikasını indirmede hataParmak izi kimlik denetimi , parmak izi okuyucuya parmağınızın taratılmasından sonra oturum açma izni verir.Parmak izi okuyucuFreeIPAYerel kullanıcıların şifrelerini saklamak için kullanılan kıyım yada kripto algoritmasıAna makina yada ldap:// yada LDAP sunucusunu gösteren ldaps:// URI Bir kullanıcının ana dizini henüz mevcut değilse , ana dizin ilk oturum açma işleminde otomatik olarak oluşturulur.Görmezden gelAlanları BirleştirAyarları BirleştirWinbind Alanını BirleştiriyorKDC:KerberosKerberos AyarlarıKerberos şifresiLDAPLDAP Arama_Taban DN:LDAP AyarlarıLDAP _Sunucusu:LDAP kimlik sınaması LDAP şifresiSadece yerel hesaplaryerel yetkilendirme yeterlidirKilitleNISNIS AyarlarıNIS _Domaini:NIS _Sunucusu:NIS şifresiSonrakiHayırTamamŞifreŞifre:Alan:Oturum açmak için akıllı kar_t gerekliÖnceki yapılandırma değişmeden önce yedeklenmiş olan yapılandırma dosyalarını geri yükleDönAyarları KaydetGüvenlik Modeli:Sunucu:Smart Kart kimlik denetimi smart kart üstündeki sertifika ve anahtar kullanılarak oturum açmanızı sağlarDevam etmeden önce bazı yapılandırma değişikliklerini diske kaydetmeniz gerekiyor.Yapmazsanız, alana birleşme denemeniz başarısız olabilir. Değişiklikleri saklayayım mı?Şa_blon Kabuk:Şablon Kabuğu:%s dosyası bulunamadı, %s desteğinin doğru çalışması için gerekiyor. Lütfen bu dosyayı içeren %s paketini kurun.Bir LDAP sunucusuna doğru bir şekilde TLS kullanarak bağlanabilmek için, sunucunuzun sertifikasını imzalayan CA sertifikası gerekmektedir. Sertifikayı PEM biçeminde %s dizinine kopyalayınız. Sonra Tamam'a basın.Alanlar için KDC'leri bulmak için DNS'i kullanMakinaları alanlardan ayırmak için DNS'i kullanParmak izi okuyucuyu kullanKerberos KullanLDAP KullanLDAP Kimlik Sınaması KullanMD5 Parolaları kullanNIS KullanShadow Parolaları KullanTLS KullanWinbind KullanWinbind Kimlik Denetimini KullanBağlantıları şifrelemede _TLS kullanılsınKullanıcı BilgileriUyarıWinbindWinbind Domain Ko_ntrolleri:Winbind AyarlarıWinbind _Domaini:Winbind kimlik denetimi Winbind şifresiEvetldaps:// sunucu adresi belirtmelisiniz yada LDAP yetkilendirmesi için TLS kullanmalısınızCA Sertifikası _indir_Kimlik & Kimlik Denetimi_KDCler:_Şifre Kıyım Algoritması:_Şifre:_Güvenlik Modeli:_Kullanıcı Hesabı Veritabanı:smart kart çıkarılınca yapılacak işlemsistem kullanıcılarının sadece yerel dosyalar üzerinden girişlerine izin versistem kullanıcılarının ağ hizmetleri üzerinden girişlerine izin veryerel kullanıcıları uzak servis üzerinden de yetkilendirönbelleğe almasadece "root" kullanıcısı tarafından çalıştırılabilirhesap yetkilendirmesi süresince access.conf u kontrol etwinbind'i çevrimdışı oturum açma işlemine izin verecek şekilde yapılandır alan·adı·olan·kullanıcı·isimlerinin·alan·kullanıcıları·olmadığını·varsayarakwinbind'i·yapılandırıralan adı olmayan kullanıcı isimlerinin alan kullanıcıları olmadığını varsayarakwinbind'i yapılandırırwinbind'i çevrimdışı oturum açma işlemini engelleyecek şekilde yapılandır kullanıcılar ilk kez oturum açtıklarında ana dizini yaratöntanımlı LDAP taban DNvarsayılan LDAP sunucu host adı veya URIöntanımlı NIS alanıöntanımlı NIS sunucusuöntanımlı hesiod LHSöntanımlı hesiod RHSöntanımlı kerberos KDCöntanımlı kerberos yönetim sunucusuöntanımlı kerberos bölgesigüvenlik=ads iken samba ve winbind öntanımlı alanları.kullanım için öntanımlı Akıllıkart modülüdiyalog iptal edildiöntanımlı kimlik denetimi için LDAP kullanılmasınkullanıcı bilgisi için LDAP'ı kullanılmasınön tanımlı olarak MD5 parolalarını kullanmakullanıcı bilgisi için öntanımlı olarak LDAP kullanılmasınkimlik denetimleri öntanımlı olarak Akıllıkart ile yapılmasınkullanıcı bilgisi öntanımlı olarak bellekte saklanmasınkullanıcı bilgisi için hesiod kullanılmasınkerberos kimlik denetimi kullanılmasıngölge parolaları kullanmaKerberos·KDC'lerini·bulmak·için·DNS·kullanımını·seçilemez·kılKerberos·alanlarını·bulmak·için·DNS·kullanılmasınLDAP(RFC-2830) ile birlikte TLS kullanımını seçilemez kılkimlik denetimi için öntanımlı olarak winbind kullanılmasınöntanımlı olarak kullanıcı bilgisi için winbindauth kullanılmasınisim çözümlemesi için wins kullanmaTUI'nin ana mesajında İptal yerine Geri gösterhesap yetkilendirmesi süresince access.conf u kontrol etmekullanıcılar ilk kez oturum açtıklarında ana dizini yaratmametin tipi kullanıcı arayüzü göstermekimlik denetimi için öntanımlı olarak Akıllıkart talep edilmesinportmap, ypbind, ncsd'yi çalıştırMa/durdurMakonfigürasyon ayarlarını güncelleme,yalnızca yeni ayarları yazdıröntanımlı kimlik denetimi için LDAP kullanılsınkullanıcı bilgisi için LDAP kullanılsınMD5 parolaları öntanımlı kullankullanıcı bilgisi için öntanımlı olarak LDAP kullanılsınkimlik denetimi öntanımlı olarak Akıllıkart ile yapılsınkullanıcı bilgisi için hesiod kullanılsınöntanımlı olarak kerberos kimlik denetimi kullanılsıngölge parolaları öntanımlı kullanKerberos KDC'lerini bulmak için DNS kullanımını seçilir kılKerberos alanlarını bulmak için DNS kullanımını seçilir kılLDAP(RFC-2830) ile birlikte TLS kullanımını seçilir kılkimlik denetimi için öntanımlı olarak winbind kullanılsınöntanımlı olarak kullanıcı bilgisi için winbindauth kullanılsınMakina ismi çözünürlüğü için wins'i yapılandırsunucu·veya·ads·kullanıcılarına·winbind'in·atayacağı·gid·aralığıyeni şifreler için kıyım/şifre algoritmasıwinbind alan adına veya ads bölgesine şu anki sistem yöneticisi olarak girURL'den CA sertifikası yükleyerel kullanıcılar için yerel yetkilendirme yeterlidirkimlik denetimi sunucularının isimleri--testin karşıtı, konfigurasyon dosyalarını değişe ayarla güncelleöntanımlılar için ağı tara ve onları gösteröntanımlı kimlik denetimi için Akıllıkart talep ettüm yapılandırma dosyalarının yedeklerini geri yükleönceki yapılandırma değişmeden önce tüm yapılandırma dosyalarının yedeklerini geri yükletüm yapılandırma dosyalarının yedeklerini kaydetSamba ve winbind için kullanılacak güvenlik modu.shadow parolasıbu yardım mesajını göster ve çıkwinbindusedefaultdomain yapılandırılmadığında, sunucu ve winbind'in yarattığı kullanıcı isimlerini ayırmak için kullanılacak karakterwinbind'in yarattığı kullanıcıların sahip olacağı başlangıç diziniwinbind'in·yarattığı·kullanıcıların·sahip·olacağı ana grupKullanıcıların giriş kabuğu olarak kullanacağı winbind'in oluşturduğu kullanıcı kabuğusunucu veya ads kullanıcılarına winbind'in atayacağı uid aralığıbeklenmeyen argümanbütün konfigürasyon dosyalarını güncellekullanımı: %s [options]çalışmagrubu kimlik denetimi sunucularının yeri