Translation components API.

See the Weblate's Web API documentation for detailed description of the API.

GET /api/translations/freeipa/ipa-4-8/fr/units/?format=api&page=5
HTTP 200 OK
Allow: GET, POST, HEAD, OPTIONS
Content-Type: application/json
Vary: Accept

{
    "count": 4657,
    "next": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/units/?format=api&page=6",
    "previous": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/units/?format=api&page=4",
    "results": [
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nManage CA ACL rules.\n\nThis plugin is used to define rules governing which principals are\npermitted to have certificates issued using a given certificate\nprofile.\n\nPROFILE ID SYNTAX:\n\nA Profile ID is a string without spaces or punctuation starting with a letter\nand followed by a sequence of letters, digits or underscore (\"_\").\n\nEXAMPLES:\n\n  Create a CA ACL \"test\" that grants all users access to the\n  \"UserCert\" profile:\n    ipa caacl-add test --usercat=all\n    ipa caacl-add-profile test --certprofiles UserCert\n\n  Display the properties of a named CA ACL:\n    ipa caacl-show test\n\n  Create a CA ACL to let user \"alice\" use the \"DNP3\" profile:\n    ipa caacl-add-profile alice_dnp3 --certprofiles DNP3\n    ipa caacl-add-user alice_dnp3 --user=alice\n\n  Disable a CA ACL:\n    ipa caacl-disable test\n\n  Remove a CA ACL:\n    ipa caacl-del test\n"
            ],
            "previous_source": "",
            "target": [
                "\nGestion des règles de LCA de l'AC.\n\nCe grffon est utilisé pour définir les règles gouvernant quels  principaux \nsont autorisés à se voir attribuer des certificats à l'aide d'un profil\ndonné de certificat.\n\nSYNTAXE D'IDENTIFIANT DE PROFIL :\n\nUn identifiant de profil est une chaîne sans espace ni ponctuation débutant par\nune lettre et suivie d'une séquence de lettres, chiffres, ou caractère souligné (\"_\").\n\nEXEMPLES :\n\n  Créer une LCA d'AC « test » autorisant tous les utilisateurs à accéder \n  au profil « UserCert » :\n    ipa caacl-add test --usercat=all\n    ipa caacl-add-profile test --certprofiles UserCert\n\n  Afficher les propriétés d'une LCA d'AC nommée :\n    ipa caacl-show test\n\n  Créer une LCA d'AC autorisant l'utilisatrice « alice » à utiliser le profile « DNP3 » :\n    ipa caacl-add-profile alice_dnp3 --certprofiles DNP3\n    ipa caacl-add-user alice_dnp3 --user=alice\n\n  Désactiver une LCA d'AC :\n    ipa caacl-disable test\n\n  Supprimer une LCA d'AC :\n    ipa caacl-del test\n"
            ],
            "id_hash": 5880785516233677704,
            "content_hash": 5880785516233677704,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1596,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 123,
            "source_unit": "https://translate.fedoraproject.org/api/units/2722370/?format=api",
            "priority": 100,
            "id": 2722371,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=d19cbf44ef5edb88",
            "url": "https://translate.fedoraproject.org/api/units/2722371/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:40.306431Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nManage Certificate Profiles\n\nCertificate Profiles are used by Certificate Authority (CA) in the signing of\ncertificates to determine if a Certificate Signing Request (CSR) is acceptable,\nand if so what features and extensions will be present on the certificate.\n\nThe Certificate Profile format is the property-list format understood by the\nDogtag or Red Hat Certificate System CA.\n\nPROFILE ID SYNTAX:\n\nA Profile ID is a string without spaces or punctuation starting with a letter\nand followed by a sequence of letters, digits or underscore (\"_\").\n\nEXAMPLES:\n\n  Import a profile that will not store issued certificates:\n    ipa certprofile-import ShortLivedUserCert \\\n      --file UserCert.profile --desc \"User Certificates\" \\\n      --store=false\n\n  Delete a certificate profile:\n    ipa certprofile-del ShortLivedUserCert\n\n  Show information about a profile:\n    ipa certprofile-show ShortLivedUserCert\n\n  Save profile configuration to a file:\n    ipa certprofile-show caIPAserviceCert --out caIPAserviceCert.cfg\n\n  Search for profiles that do not store certificates:\n    ipa certprofile-find --store=false\n\nPROFILE CONFIGURATION FORMAT:\n\nThe profile configuration format is the raw property-list format\nused by Dogtag Certificate System.  The XML format is not supported.\n\nThe following restrictions apply to profiles managed by FreeIPA:\n\n- When importing a profile the \"profileId\" field, if present, must\n  match the ID given on the command line.\n\n- The \"classId\" field must be set to \"caEnrollImpl\"\n\n- The \"auth.instance_id\" field must be set to \"raCertAuth\"\n\n- The \"certReqInputImpl\" input class and \"certOutputImpl\" output\n  class must be used.\n\n"
            ],
            "previous_source": "",
            "target": [
                "\nGestion des profils de certificats\n\nLes profils de certificats sont utilisés par l'autorité de certification (AC) dans\nla signature de certificats afin de déterminer si une demande de signature de\ncertificat (Certificate Signing Request, CSR) est acceptable, et si oui, quelles\nfonctionnalités et extensions doivent figurer dans le certificat.\n\nLe format du profil de certificat est un format de liste de propriétés qui sera\ncompris par une autorité de certification Dogtag ou Red Hat Certificate System.\n\nSYNTAXE DE L'IDENTIFIANT DE PROFIL :\n\nUn identifiant de profil est une chaîne de caractères sans espaces ni caractère de\nponctuation débutant par une lettre suivie d'une séquence de lettres, de chiffres et\nde caractère souligné (« _ »).\n\nEXEMPLES :\n\n  Importer un profil qui ne stockera pas les certificats émis :\n    ipa certprofile-import ShortLivedUserCert \\\n      --file UserCert.profile --summary \"User Certificates\" \\\n      --store=false\n\n  Supprimer un profil de certificat :\n    ipa certprofile-del ShortLivedUserCert\n\n  Afficher les informations sur un profil :\n    ipa certprofile-show ShortLivedUserCert\n\n  Enregistrer la configuration du profil dans un fichier :\n    ipa certprofile-show caIPAserviceCert --out caIPAserviceCert.cfg\n\n  Rechercher des profils ne stockant pas les certificats :\n    ipa certprofile-find --store=false\n\nFORMAT DE LA CONFIGURATION DE PROFIL :\n\nLe format de configuration de profil est un format brut de liste de \npropriété utilisé par Dogtag Certificate System.  Le format  XML n'est\npas pris en charge.\n\nLes restrictions suivantes s'appliquent aux profils gérés par FreeIPA :\n\n- Lors de l'import d'un profil, le champ « profileId » s'il est présent doit\n  correspondre à l'identifiant donné sur la ligne de commande.\n\n- Le champ « classId » doit être  « caEnrollImpl »\n\n- Le champ « auth.instance_id  doit être « raCertAuth »\n\n- Les classe d'entrée « certReqInputImpl » et de sortie « certOutputImpl » doivent \n  être utilisées.\n"
            ],
            "id_hash": 1636566182900479907,
            "content_hash": 1636566182900479907,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 4150,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 224,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717761/?format=api",
            "priority": 100,
            "id": 2722372,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=96b64045bf3337a3",
            "url": "https://translate.fedoraproject.org/api/units/2722372/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:40.321608Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nManage DNS zone and resource records.\n"
            ],
            "previous_source": "",
            "target": [
                "\nGérer la zone DNS et les enregistrements de ressources.\n"
            ],
            "id_hash": -6302739204658175722,
            "content_hash": -6302739204658175722,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 4166,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 6,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717763/?format=api",
            "priority": 100,
            "id": 2722373,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=28882c16326be116",
            "url": "https://translate.fedoraproject.org/api/units/2722373/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:40.341716Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nManage OTP tokens.\n"
            ],
            "previous_source": "",
            "target": [
                "\nGérer les jetons OTP.\n"
            ],
            "id_hash": 8121903291567952963,
            "content_hash": 8121903291567952963,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 3870,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 3,
            "source_unit": "https://translate.fedoraproject.org/api/units/2714979/?format=api",
            "priority": 100,
            "id": 2722374,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=f0b6cc0311fbd443",
            "url": "https://translate.fedoraproject.org/api/units/2722374/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:40.353884Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nManage RADIUS Proxy Servers.\n"
            ],
            "previous_source": "",
            "target": [
                "\nGestion des serveurs mandataires RADIUS.\n"
            ],
            "id_hash": 8779401871285355300,
            "content_hash": 8779401871285355300,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 2548,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 4,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717766/?format=api",
            "priority": 100,
            "id": 2722375,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=f9d6b37c965d0324",
            "url": "https://translate.fedoraproject.org/api/units/2722375/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:40.364952Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nManage YubiKey tokens.\n"
            ],
            "previous_source": "",
            "target": [
                "\nGestion de jetons YubiKey.\n"
            ],
            "id_hash": 7924566423876720835,
            "content_hash": 7924566423876720835,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 206,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 3,
            "source_unit": "https://translate.fedoraproject.org/api/units/2714981/?format=api",
            "priority": 100,
            "id": 2722376,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=edf9b72d2628d8c3",
            "url": "https://translate.fedoraproject.org/api/units/2722376/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:40.375208Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nManage vaults.\n"
            ],
            "previous_source": "",
            "target": [
                "\nGestion des coffres-forts.\n"
            ],
            "id_hash": -6569222456803495838,
            "content_hash": -6569222456803495838,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 2905,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 2,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717769/?format=api",
            "priority": 100,
            "id": 2722377,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=24d56efb13b57062",
            "url": "https://translate.fedoraproject.org/api/units/2722377/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:40.385162Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nManaged permissions\n"
            ],
            "previous_source": "",
            "target": [
                "\nPermissions administrées\n"
            ],
            "id_hash": -3017357001576226297,
            "content_hash": -3017357001576226297,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 3895,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 2,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717771/?format=api",
            "priority": 100,
            "id": 2722378,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=562031cb3082e207",
            "url": "https://translate.fedoraproject.org/api/units/2722378/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:40.395699Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nManipulate DNS locations\n"
            ],
            "previous_source": "",
            "target": [
                "\nManipulation des emplacements DNS\n"
            ],
            "id_hash": -1597129341357675467,
            "content_hash": -1597129341357675467,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 2620,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 3,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717773/?format=api",
            "priority": 100,
            "id": 2722379,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=69d5db537405ac35",
            "url": "https://translate.fedoraproject.org/api/units/2722379/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:40.407133Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nManipulate DNS server configuration\n"
            ],
            "previous_source": "",
            "target": [
                "\nManipulation de la configuration du serveur DNS\n"
            ],
            "id_hash": 6216622449319956694,
            "content_hash": 6216622449319956694,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 2397,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 4,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717775/?format=api",
            "priority": 100,
            "id": 2722380,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=d645e12e3a6f50d6",
            "url": "https://translate.fedoraproject.org/api/units/2722380/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:40.417033Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nMigration to IPA\n\nMigrate users and groups from an LDAP server to IPA.\n\nThis performs an LDAP query against the remote server searching for\nusers and groups in a container. In order to migrate passwords you need\nto bind as a user that can read the userPassword attribute on the remote\nserver. This is generally restricted to high-level admins such as\ncn=Directory Manager in 389-ds (this is the default bind user).\n\nThe default user container is ou=People.\n\nThe default group container is ou=Groups.\n\nUsers and groups that already exist on the IPA server are skipped.\n\nTwo LDAP schemas define how group members are stored: RFC2307 and\nRFC2307bis. RFC2307bis uses member and uniquemember to specify group\nmembers, RFC2307 uses memberUid. The default schema is RFC2307bis.\n\nThe schema compat feature allows IPA to reformat data for systems that\ndo not support RFC2307bis. It is recommended that this feature is disabled\nduring migration to reduce system overhead. It can be re-enabled after\nmigration. To migrate with it enabled use the \"--with-compat\" option.\n\nMigrated users do not have Kerberos credentials, they have only their\nLDAP password. To complete the migration process, users need to go\nto http://ipa.example.com/ipa/migration and authenticate using their\nLDAP password in order to generate their Kerberos credentials.\n\nMigration is disabled by default. Use the command ipa config-mod to\nenable it:\n\n ipa config-mod --enable-migration=TRUE\n\nIf a base DN is not provided with --basedn then IPA will use either\nthe value of defaultNamingContext if it is set or the first value\nin namingContexts set in the root of the remote LDAP server.\n\nUsers are added as members to the default user group. This can be a\ntime-intensive task so during migration this is done in a batch\nmode for every 100 users. As a result there will be a window in which\nusers will be added to IPA but will not be members of the default\nuser group.\n\nEXAMPLES:\n\n The simplest migration, accepting all defaults:\n   ipa migrate-ds ldap://ds.example.com:389\n\n Specify the user and group container. This can be used to migrate user\n and group data from an IPA v1 server:\n   ipa migrate-ds --user-container='cn=users,cn=accounts'        --group-container='cn=groups,cn=accounts'        ldap://ds.example.com:389\n\n Since IPA v2 server already contain predefined groups that may collide with\n groups in migrated (IPA v1) server (for example admins, ipausers), users\n having colliding group as their primary group may happen to belong to\n an unknown group on new IPA v2 server.\n Use --group-overwrite-gid option to overwrite GID of already existing groups\n to prevent this issue:\n    ipa migrate-ds --group-overwrite-gid         --user-container='cn=users,cn=accounts'         --group-container='cn=groups,cn=accounts'         ldap://ds.example.com:389\n\n Migrated users or groups may have object class and accompanied attributes\n unknown to the IPA v2 server. These object classes and attributes may be\n left out of the migration process:\n    ipa migrate-ds --user-container='cn=users,cn=accounts'        --group-container='cn=groups,cn=accounts'        --user-ignore-objectclass=radiusprofile        --user-ignore-attribute=radiusgroupname        ldap://ds.example.com:389\n\nLOGGING\n\nMigration will log warnings and errors to the Apache error log. This\nfile should be evaluated post-migration to correct or investigate any\nissues that were discovered.\n\nFor every 100 users migrated an info-level message will be displayed to\ngive the current progress and duration to make it possible to track\nthe progress of migration.\n\nIf the log level is debug, either by setting debug = True in\n/etc/ipa/default.conf or /etc/ipa/server.conf, then an entry will be printed\nfor each user added plus a summary when the default user group is\nupdated.\n"
            ],
            "previous_source": "",
            "target": [
                "\nMigration vers IPA\n\nMigration d'utilisateurs et de groupes d'un serveur LDAP vers IPA.\n\nCeci réalise une requête LDAP sur le serveur distant pour rechercher\nutilisateurs et groupes dans un conteneur. Pour faire migrer les mots de\npasse, vous devez vous connecter en tant qu'utilisateur capable de lire\nl'attribut « userPassword » sur le serveur distant : chose généralement\nréservée aux administrateurs de haut niveau comme « cn=Directory Manager »\ndans 389-ds (utilisateur de connexion par défaut).\n\nPar défaut, le conteneur utilisateur est ou=People.\n\nPar défaut, le conteneur groupe est ou=Groups.\n\nUtilisateurs et groupes préexistants sur le serveur IPA ne sont pas touchés.\n\nDeux schémas LDAP définissent comment les membres d'un groupe sont\nenregistrés : RFC2307 et RFC2307bis. RFC2307bis utilise « member » et\n« uniquemember » pour définir les membres d'un groupe, RFC2307 utilise\n« memberUid ». Le schéma par défaut est RFC2307bis.\n\nLa fonctionnalité « compat » du schéma autorise IPA à formater à nouveau\nles données pour les systèmes ne prenant pas en charge RFC2307bis. Il est\nrecommandé de désactiver cette fonction pendant la migration pour éviter\nde surcharger le système. Vous la réactiverez après migration. Pour faire\nla migration avec la fonction activée,utilisez l'option « --with-compat ».\n\nLes utilisateurs migrés n'ont pas de référence Kerberos, ils n'ont que leur\nmot de passe LDAP. Pour achever le processus de migration, les utilisateurs\ndoivent aller à la page http://ipa.example.com/ipa/migration et\ns'authentifier en utilisant leur mot de passe LDAP pour générer leur\njustificatif d'identité Kerberos.\n\nPar défaut, la migration est désactivée. Utilisez la commande\n« ipa config-mod » pour l'activer :\n\n ipa config-mod --enable-migration=TRUE\n\nSi un DN de base n'est pas indiqué avec « --basedn », IPA utilise alors,\nsoit la valeur de « defaultNamingContext » si elle est définie, soit la\npremière valeur fixée dans « namingContexts » dans la racine du serveur LDAP\ndistant.\n\nLes utilisateurs sont ajoutés comme membres du groupe utilisateur par défaut.\nCela peut être une tâche demandant du temps, ainsi pendant la migration cela\nse fait en mode lot par tranches de 100 utilisateurs. Il y aura donc\nune fenêtre dans laquelle les utilisateurs seront ajoutés à IPA, mais\nne seront pas encore membres du groupe d'utilisateurs par défaut.\n\nEXEMPLES :\n\n Migration la plus simple, acceptant tous les paramètres par défaut :\n   ipa migrate-ds ldap://ds.example.com:389\n\n En précisant le conteneur utilisateur et groupe. S'utilise pour migrer les\ndonnées utilisateur et groupe d'un serveur IPA v1 :\n   ipa migrate-ds --user-container='cn=users,cn=accounts' \\\n                  --group-container='cn=groups,cn=accounts' \\\n                  ldap://ds.example.com:389\n\n Comme un serveur IPA v2 comporte déjà des groupes prédéfinis pouvant entrer\nen conflit avec des groupes du serveur (IPA v1) migré (par exemple admins,\nipausers), des utilisateurs dans un groupe en conflit comme groupe principal\npeuvent se voir rattachés à un groupe inconnu sur le nouveau serveur IPA v2.\n Utilisez l'option « --group-overwrite-gid » pour écraser le GID des groupes\npréexistants afin d'éviter ce problème :\n    ipa migrate-ds --group-overwrite-gid \\\n                   --user-container='cn=users,cn=accounts' \\\n                   --group-container='cn=groups,cn=accounts' \\\n                   ldap://ds.example.com:389\n\n Utilisateurs ou groupes migrés peuvent avoir des classes d'objets et\nattributs associés inconnus du serveur IPA v2. Ces classes d'objets et\nattributs doivent être tenus en dehors du processus de migration :\n    ipa migrate-ds --user-container='cn=users,cn=accounts' \\\n                   --group-container='cn=groups,cn=accounts' \\\n                   --user-ignore-objectclass=radiusprofile \\\n                   --user-ignore-attribute=radiusgroupname \\\n                   ldap://ds.example.com:389\n\nJOURNALISATION\n\nLa migration inscrit des avertissements et des erreurs sur le journal\nd'erreurs Apache. Ce fichier devra être examiné après la migration pour\ncorriger ou enquêter sur tout problème qui serait mentionné.\n\nTous les 100 utilisateurs migrés un message de niveau info est affiché\nindiquant l'avancement en cours et la durée écoulée pour permettre un suivi\ndu processus de progression de la migration.\n\nSi le niveau de journalisation est « debug », en définissant « debug=True »\nsoit dans « /etc/ipa/default.conf », soit dans « /etc/ipa/server.conf »,\nalors une entrée est inscrite pour chaque utilisateur ajouté, plus un\nrésumé quand le groupe utilisateur par défaut est mis à jour.\n"
            ],
            "id_hash": 239708973183952315,
            "content_hash": 239708973183952315,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 953,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 542,
            "source_unit": "https://translate.fedoraproject.org/api/units/2722381/?format=api",
            "priority": 100,
            "id": 2722382,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=83539e0a841a65bb",
            "url": "https://translate.fedoraproject.org/api/units/2722382/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:40.451887Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nMigration to IPA\n\nMigrate users and groups from an LDAP server to IPA.\n\nThis performs an LDAP query against the remote server searching for\nusers and groups in a container. In order to migrate passwords you need\nto bind as a user that can read the userPassword attribute on the remote\nserver. This is generally restricted to high-level admins such as\ncn=Directory Manager in 389-ds (this is the default bind user).\n\nThe default user container is ou=People.\n\nThe default group container is ou=Groups.\n\nUsers and groups that already exist on the IPA server are skipped.\n\nTwo LDAP schemas define how group members are stored: RFC2307 and\nRFC2307bis. RFC2307bis uses member and uniquemember to specify group\nmembers, RFC2307 uses memberUid. The default schema is RFC2307bis.\n\nThe schema compat feature allows IPA to reformat data for systems that\ndo not support RFC2307bis. It is recommended that this feature is disabled\nduring migration to reduce system overhead. It can be re-enabled after\nmigration. To migrate with it enabled use the \"--with-compat\" option.\n\nMigrated users do not have Kerberos credentials, they have only their\nLDAP password. To complete the migration process, users need to go\nto http://ipa.example.com/ipa/migration and authenticate using their\nLDAP password in order to generate their Kerberos credentials.\n\nMigration is disabled by default. Use the command ipa config-mod to\nenable it:\n\n ipa config-mod --enable-migration=TRUE\n\nIf a base DN is not provided with --basedn then IPA will use either\nthe value of defaultNamingContext if it is set or the first value\nin namingContexts set in the root of the remote LDAP server.\n\nUsers are added as members to the default user group. This can be a\ntime-intensive task so during migration this is done in a batch\nmode for every 100 users. As a result there will be a window in which\nusers will be added to IPA but will not be members of the default\nuser group.\n\nEXAMPLES:\n\n The simplest migration, accepting all defaults:\n   ipa migrate-ds ldap://ds.example.com:389\n\n Specify the user and group container. This can be used to migrate user\n and group data from an IPA v1 server:\n   ipa migrate-ds --user-container='cn=users,cn=accounts' \\\n       --group-container='cn=groups,cn=accounts' \\\n       ldap://ds.example.com:389\n\n Since IPA v2 server already contain predefined groups that may collide with\n groups in migrated (IPA v1) server (for example admins, ipausers), users\n having colliding group as their primary group may happen to belong to\n an unknown group on new IPA v2 server.\n Use --group-overwrite-gid option to overwrite GID of already existing groups\n to prevent this issue:\n    ipa migrate-ds --group-overwrite-gid \\\n        --user-container='cn=users,cn=accounts' \\\n        --group-container='cn=groups,cn=accounts' \\\n        ldap://ds.example.com:389\n\n Migrated users or groups may have object class and accompanied attributes\n unknown to the IPA v2 server. These object classes and attributes may be\n left out of the migration process:\n    ipa migrate-ds --user-container='cn=users,cn=accounts' \\\n       --group-container='cn=groups,cn=accounts' \\\n       --user-ignore-objectclass=radiusprofile \\\n       --user-ignore-attribute=radiusgroupname \\\n       ldap://ds.example.com:389\n\nLOGGING\n\nMigration will log warnings and errors to the Apache error log. This\nfile should be evaluated post-migration to correct or investigate any\nissues that were discovered.\n\nFor every 100 users migrated an info-level message will be displayed to\ngive the current progress and duration to make it possible to track\nthe progress of migration.\n\nIf the log level is debug, either by setting debug = True in\n/etc/ipa/default.conf or /etc/ipa/server.conf, then an entry will be printed\nfor each user added plus a summary when the default user group is\nupdated.\n"
            ],
            "previous_source": "",
            "target": [
                "\nMigration vers IPA\n\nMigration d'utilisateurs et de groupes d'un serveur LDAP vers IPA.\n\nCeci réalise une requête LDAP sur le serveur distant pour rechercher\nutilisateurs et groupes dans un conteneur. Pour faire migrer les mots de\npasse, vous devez vous connecter en tant qu'utilisateur capable de lire\nl'attribut « userPassword » sur le serveur distant : chose généralement\nréservée aux administrateurs de haut niveau comme « cn=Directory Manager »\ndans 389-ds (utilisateur de la connexion par défaut).\n\nPar défaut, le conteneur utilisateur est ou=People.\n\nPar défaut, le conteneur groupe est ou=Groups.\n\nUtilisateurs et groupes préexistants sur le serveur IPA ne sont pas touchés.\n\nDeux schémas LDAP définissent comment les membres d'un groupe sont\nenregistrés : RFC2307 et RFC2307bis. RFC2307bis utilise « member » et\n« uniquemember » pour définir les membres d'un groupe, RFC2307 utilise\n« memberUid ». Le schéma par défaut est RFC2307bis.\n\nLa fonctionnalité « compat » du schéma autorise IPA à formater à nouveau\nles données pour les systèmes ne prenant pas en charge RFC2307bis. Il est\nrecommandé de désactiver cette fonction pendant la migration pour éviter\nde surcharger le système. Vous la réactiverez après migration. Pour faire\nla migration avec la fonction activée,utilisez l'option « --with-compat ».\n\nLes utilisateurs migrés n'ont pas de référence Kerberos, ils n'ont que leur\nmot de passe LDAP. Pour achever le processus de migration, les utilisateurs\ndoivent aller à la page http://ipa.example.com/ipa/migration et\ns'authentifier en utilisant leur mot de passe LDAP pour générer leur\njustificatif d'identité Kerberos.\n\nPar défaut, la migration est désactivée. Utilisez la commande\n« ipa config-mod » pour l'activer :\n\n ipa config-mod --enable-migration=TRUE\n\nSi un DN de base n'est pas indiqué avec « --basedn », IPA utilise alors,\nsoit la valeur de « defaultNamingContext » si elle est définie, soit la\npremière valeur fixée dans « namingContexts » dans la racine du serveur LDAP\ndistant.\n\nLes utilisateurs sont ajoutés comme membres du groupe utilisateur par défaut.\nCela peut être une tâche demandant du temps, ainsi pendant la migration cela\nse fait en mode « batch » par tranches de 100 utilisateurs. Il y aura donc\nune fenêtre dans laquelle les utilisateurs seront ajoutés à IPA, mais\nne seront pas encore membres du groupe d'utilisateurs par défaut.\n\nEXEMPLES :\n\n Migration la plus simple, acceptant tous les paramètres par défaut :\n   ipa migrate-ds ldap://ds.example.com:389\n\n En précisant le conteneur utilisateur et groupe. S'utilise pour migrer les\ndonnées utilisateur et groupe d'un serveur IPA v1 :\n   ipa migrate-ds --user-container='cn=users,cn=accounts' \\\n                  --group-container='cn=groups,cn=accounts' \\\n                  ldap://ds.example.com:389\n\n Comme un serveur IPA v2 comporte déjà des groupes prédéfinis pouvant entrer\nen conflit avec des groupes du serveur (IPA v1) migré (par exemple admins,\nipausers), des utilisateurs dans un groupe en conflit comme groupe principal\npeuvent se voir rattachés à un groupe inconnu sur le nouveau serveur IPA v2.\n Utilisez l'option « --group-overwrite-gid » pour écraser le GID des groupes\npréexistants afin d'éviter ce problème :\n    ipa migrate-ds --group-overwrite-gid \\\n                   --user-container='cn=users,cn=accounts' \\\n                   --group-container='cn=groups,cn=accounts' \\\n                   ldap://ds.example.com:389\n\n Utilisateurs ou groupes migrés peuvent avoir des classes d'objets et\nattributs associés inconnus du serveur IPA v2. Ces classes d'objets et\nattributs doivent être tenus en dehors du processus de migration :\n    ipa migrate-ds --user-container='cn=users,cn=accounts' \\\n                   --group-container='cn=groups,cn=accounts' \\\n                   --user-ignore-objectclass=radiusprofile \\\n                   --user-ignore-attribute=radiusgroupname \\\n                   ldap://ds.example.com:389\n\nJOURNALISATION\n\nLa migration inscrit des avertissements et des erreurs sur le journal\nd'erreurs Apache. Ce fichier devra être examiné après la migration pour\ncorriger ou enquêter sur tout problème qui serait mentionné.\n\nTous les 100 utilisateurs migrés un message de niveau info est affiché\nindiquant l'avancement en cours et la durée écoulée pour permettre un suivi\ndu processus de progression de la migration.\n\nSi le niveau de journalisation est « debug », en définissant « debug=True »\nsoit dans « /etc/ipa/default.conf », soit dans « /etc/ipa/server.conf »,\nalors une entrée est inscrite pour chaque utilisateur ajouté, plus un\nrésumé quand le groupe utilisateur par défaut est mis à jour.\n"
            ],
            "id_hash": -1916093438035745182,
            "content_hash": -1916093438035745182,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 4560,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 551,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717777/?format=api",
            "priority": 100,
            "id": 2722383,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=6568ab2b856c2662",
            "url": "https://translate.fedoraproject.org/api/units/2722383/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:40.473091Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nMisc plug-ins\n"
            ],
            "previous_source": "",
            "target": [
                "\nGreffons divers\n"
            ],
            "id_hash": 2334296402935987897,
            "content_hash": 2334296402935987897,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 993,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 2,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717779/?format=api",
            "priority": 100,
            "id": 2722384,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=a0651635f978beb9",
            "url": "https://translate.fedoraproject.org/api/units/2722384/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:40.490763Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nNetgroups\n\nA netgroup is a group used for permission checking. It can contain both\nuser and host values.\n\nEXAMPLES:\n\n Add a new netgroup:\n   ipa netgroup-add --desc=\"NFS admins\" admins\n\n Add members to the netgroup:\n   ipa netgroup-add-member --users=tuser1 --users=tuser2 admins\n\n Remove a member from the netgroup:\n   ipa netgroup-remove-member --users=tuser2 admins\n\n Display information about a netgroup:\n   ipa netgroup-show admins\n\n Delete a netgroup:\n   ipa netgroup-del admins\n"
            ],
            "previous_source": "",
            "target": [
                "\nGroupes réseau\n\nUn groupe réseau est un groupe utilisé pour la vérification des droits.\nIl peut contenir à la fois des valeurs utilisateur et hôte.\n\nEXEMPLES :\n\n Ajouter un nouveau groupe réseau :\n   ipa netgroup-add --desc=\"NFS admins\" admins\n\n Ajouter des membres au groupe réseau :\n   ipa netgroup-add-member --users=tuser1 --users=tuser2 admins\n\n Retirer un membre du groupe réseau :\n   ipa netgroup-remove-member --users=tuser2 admins\n\n Afficher les informations sur un groupe réseau :\n   ipa netgroup-show admins\n\n Supprimer un groupe réseau :\n   ipa netgroup-del admins\n"
            ],
            "id_hash": -5084057808976593773,
            "content_hash": -5084057808976593773,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1002,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 62,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717781/?format=api",
            "priority": 100,
            "id": 2722385,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=3971cc5bf6663c93",
            "url": "https://translate.fedoraproject.org/api/units/2722385/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:40.501519Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nNote the distinction between attributes and entries. The permissions are\nindependent, so being able to add a user does not mean that the user will\nbe editable.\n"
            ],
            "previous_source": "",
            "target": [
                "\nNotez la distinction entre attributs et entrées. Les permissions sont\nindépendantes, donc la possibilité d'ajouter un utilisateur ne signifie\npas qu'il est possible de les modifier.\n"
            ],
            "id_hash": 4036187559346090515,
            "content_hash": 4036187559346090515,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 3892,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 27,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717783/?format=api",
            "priority": 100,
            "id": 2722386,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=b8036b3359acb213",
            "url": "https://translate.fedoraproject.org/api/units/2722386/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:40.515341Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nOTP Tokens\n"
            ],
            "previous_source": "",
            "target": [
                "\nJetons OTP\n"
            ],
            "id_hash": -3468603413561656724,
            "content_hash": -3468603413561656724,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 3869,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 2,
            "source_unit": "https://translate.fedoraproject.org/api/units/2714983/?format=api",
            "priority": 100,
            "id": 2722387,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=4fdd0b92a3f33a6c",
            "url": "https://translate.fedoraproject.org/api/units/2722387/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:40.526895Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nOTP Tokens\n\nManage OTP tokens.\n\nIPA supports the use of OTP tokens for multi-factor authentication. This\ncode enables the management of OTP tokens.\n\nEXAMPLES:\n\n Add a new token:\n   ipa otptoken-add --type=totp --owner=jdoe --desc=\"My soft token\"\n\n Examine the token:\n   ipa otptoken-show a93db710-a31a-4639-8647-f15b2c70b78a\n\n Change the vendor:\n   ipa otptoken-mod a93db710-a31a-4639-8647-f15b2c70b78a --vendor=\"Red Hat\"\n\n Delete a token:\n   ipa otptoken-del a93db710-a31a-4639-8647-f15b2c70b78a\n"
            ],
            "previous_source": "",
            "target": [
                "\nJetons OTP\n\nConfiguration des jetons OTP.\n\nIPA prend en charge l'utilisation de jetons OTP pour une authentification\nà facteurs multiples. Ce code active la gestion des jetons OTP.\n\nEXEMPLES :\n\n Ajouter un nouveau jeton :\n   ipa otptoken-add --type=totp --owner=jdoe --desc=\"My soft token\"\n\n Examiner un jeton :\n   ipa otptoken-show a93db710-a31a-4639-8647-f15b2c70b78a\n\n Modifier le fournisseur :\n   ipa otptoken-mod a93db710-a31a-4639-8647-f15b2c70b78a --vendor=\"Red Hat\"\n\n Supprimer un jeton :\n   ipa otptoken-del a93db710-a31a-4639-8647-f15b2c70b78a\n"
            ],
            "id_hash": -9184665594191245485,
            "content_hash": -9184665594191245485,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1048,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 55,
            "source_unit": "https://translate.fedoraproject.org/api/units/2722388/?format=api",
            "priority": 100,
            "id": 2722389,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=0089834df57a8f53",
            "url": "https://translate.fedoraproject.org/api/units/2722389/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:40.556635Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nOTP configuration\n\nManage the default values that IPA uses for OTP tokens.\n\nEXAMPLES:\n\n Show basic OTP configuration:\n   ipa otpconfig-show\n\n Show all OTP configuration options:\n   ipa otpconfig-show --all\n\n Change maximum TOTP authentication window to 10 minutes:\n   ipa otpconfig-mod --totp-auth-window=600\n\n Change maximum TOTP synchronization window to 12 hours:\n   ipa otpconfig-mod --totp-sync-window=43200\n\n Change maximum HOTP authentication window to 5:\n   ipa hotpconfig-mod --hotp-auth-window=5\n\n Change maximum HOTP synchronization window to 50:\n   ipa hotpconfig-mod --hotp-sync-window=50\n"
            ],
            "previous_source": "",
            "target": [
                "\nConfiguration OTP\n\nGestion des valeurs par défaut utilisées par IPA pour les jetons OTP.\n\nEXEMPLES :\n\n Afficher la configuration de base OTP :\n   ipa otpconfig-show\n\n Afficher toutes les options de configuration OTP :\n   ipa otpconfig-show --all\n\n Modifier la fenêtre maximale d'authentification TOTP à 10 minutes :\n   ipa otpconfig-mod --totp-auth-window=600\n\n Modifier la fenêtre maximale d'authentification TOTP à 12 heures :\n   ipa otpconfig-mod --totp-sync-window=43200\n\n Modifier la fenêtre maximale d'authentification HOTP à 5 :\n   ipa hotpconfig-mod --hotp-auth-window=5\n\n Modifier la fenêtre maximale d'authentification HOTP à 50 :\n   ipa hotpconfig-mod --hotp-sync-window=50\n"
            ],
            "id_hash": 1406406000851213648,
            "content_hash": 1406406000851213648,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1037,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 69,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717786/?format=api",
            "priority": 100,
            "id": 2722390,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=93848ece6ab6dd50",
            "url": "https://translate.fedoraproject.org/api/units/2722390/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:40.568565Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nPassword policy\n\nA password policy sets limitations on IPA passwords, including maximum\nlifetime, minimum lifetime, the number of passwords to save in\nhistory, the number of character classes required (for stronger passwords)\nand the minimum password length.\n\nBy default there is a single, global policy for all users. You can also\ncreate a password policy to apply to a group. Each user is only subject\nto one password policy, either the group policy or the global policy. A\ngroup policy stands alone; it is not a super-set of the global policy plus\ncustom settings.\n\nEach group password policy requires a unique priority setting. If a user\nis in multiple groups that have password policies, this priority determines\nwhich password policy is applied. A lower value indicates a higher priority\npolicy.\n\nGroup password policies are automatically removed when the groups they\nare associated with are removed.\n\nEXAMPLES:\n\n Modify the global policy:\n   ipa pwpolicy-mod --minlength=10\n\n Add a new group password policy:\n   ipa pwpolicy-add --maxlife=90 --minlife=1 --history=10 --minclasses=3 --minlength=8 --priority=10 localadmins\n\n Display the global password policy:\n   ipa pwpolicy-show\n\n Display a group password policy:\n   ipa pwpolicy-show localadmins\n\n Display the policy that would be applied to a given user:\n   ipa pwpolicy-show --user=tuser1\n\n Modify a group password policy:\n   ipa pwpolicy-mod --minclasses=2 localadmins\n"
            ],
            "previous_source": "",
            "target": [
                "\nPolitique de mots de passe\n\nUne politique de mots de passe permet de définir des limites sur les mots de\npasse dans IPA, comme leur durée de vie, minimale ou maximale, la taille de\nl'historique de mots de passe, le nombre de classes de caractères requises\n(pour la résistance à force brute) et la longueur minimale du mot de passe.\n\nPar défaut, une politique unique et globale est définie pour tous les\nutilisateurs. Vous pouvez aussi créer une politique à appliquer à un groupe.\nChaque utilisateur est l'objet d'une seule politique de mots de passe, par\nun groupe ou par la politique globale. Une politique de groupe remplace\ntotalement la politique globale ; elle n'est pas la somme de la politique\nglobale plus quelques paramètres spécifiques.\n\nChaque politique de groupe requiert un paramètre de priorité unique. Si un\nutilisateur appartient à plusieurs groupes ayant des politiques différentes,\nla priorité sera utilisée afin de déterminer quelle politique appliquer.\nUne petite valeur indique une priorité élevée de politique.\n\nLes politiques de mots de passe sont automatiquement supprimées quand les\ngroupes auxquels elles ont été associées sont supprimés.\n\nEXEMPLES :\n\n Modifier la politique globale :\n   ipa pwpolicy-mod --minlength=10\n\n Ajouter une nouvelle politique de groupe :\n   ipa pwpolicy-add --maxlife=90 --minlife=1 --history=10 --minclasses=3 --minlength=8 --priority=10 localadmins\n\n Afficher la politique de mots de passe globale :\n   ipa pwpolicy-show\n\n Afficher une politique de mots de passe de groupe :\n   ipa pwpolicy-show localadmins\n\n Afficher la politique applicable à un utilisateur :\n   ipa pwpolicy-show --user=tuser1\n\n Modifier une politique de mots de passe de groupe :\n   ipa pwpolicy-mod --minclasses=2 localadmins\n"
            ],
            "id_hash": 5055512606613454751,
            "content_hash": 5055512606613454751,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1162,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 206,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717788/?format=api",
            "priority": 100,
            "id": 2722391,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=c628c9ee32b43f9f",
            "url": "https://translate.fedoraproject.org/api/units/2722391/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:40.579156Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nPermissions\n"
            ],
            "previous_source": "",
            "target": [
                "\nPermissions\n"
            ],
            "id_hash": -4006266114728824832,
            "content_hash": -4006266114728824832,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 3886,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 1,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717790/?format=api",
            "priority": 100,
            "id": 2722392,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=4866e231dbe77000",
            "url": "https://translate.fedoraproject.org/api/units/2722392/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:40.594886Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nPermissions that come with IPA by default can be so-called \"managed\"\npermissions. These have a default set of attributes they apply to,\nbut the administrator can add/remove individual attributes to/from the set.\n"
            ],
            "previous_source": "",
            "target": [
                "\nLes permissions venant par défaut avec IPA sont dites « administrées ».\nUn jeu d'attributs par défaut leur a été appliqué, mais l'administrateur\npeut ajouter/supprimer des attributs individualisés à cet ensemble.\n"
            ],
            "id_hash": -2425711131919914825,
            "content_hash": -2425711131919914825,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 3896,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 32,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717794/?format=api",
            "priority": 100,
            "id": 2722393,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=5e562493d633e8b7",
            "url": "https://translate.fedoraproject.org/api/units/2722393/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:40.610520Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nPing the remote IPA server to ensure it is running.\n\nThe ping command sends an echo request to an IPA server. The server\nreturns its version information. This is used by an IPA client\nto confirm that the server is available and accepting requests.\n\nThe server from xmlrpc_uri in /etc/ipa/default.conf is contacted first.\nIf it does not respond then the client will contact any servers defined\nby ldap SRV records in DNS.\n\nEXAMPLES:\n\n Ping an IPA server:\n   ipa ping\n   ------------------------------------------\n   IPA server version 2.1.9. API version 2.20\n   ------------------------------------------\n\n Ping an IPA server verbosely:\n   ipa -v ping\n   ipa: INFO: trying https://ipa.example.com/ipa/xml\n   ipa: INFO: Forwarding 'ping' to server 'https://ipa.example.com/ipa/xml'\n   -----------------------------------------------------\n   IPA server version 2.1.9. API version 2.20\n   -----------------------------------------------------\n"
            ],
            "previous_source": "",
            "target": [
                "\n« Ping » sur un serveur IPA distant pour s'assurer de son fonctionnement.\n\nLa commande « ping » envoie une requête « echo « au serveur IPA. Le serveur\nrenvoie ses informations de version. Ce mécanisme est utilisé par le client\nIPA pour confirmer que le serveur est disponible et est en mesure d'accepter\nles requêtes.\n\nLe serveur indiqué par « xmlrpc_uri » dans « /etc/ipa/default.conf » est\ncontacté en premier. S'il ne répond pas alors le client contactera n'importe\nquel autre serveur défini dans les enregistrements SRV du DNS.\n\nEXEMPLES :\n\n « Ping » d'un serveur IPA :\n   ipa ping\n   ------------------------------------------\n   IPA server version 2.1.9. API version 2.20\n   ------------------------------------------\n\n « Ping » verbeux d'un serveur IPA :\n   ipa -v ping\n   ipa: INFO: trying https://ipa.example.com/ipa/xml\n   ipa: INFO: Forwarding 'ping' to server 'https://ipa.example.com/ipa/xml'\n   -----------------------------------------------------\n   IPA server version 2.1.9. API version 2.20\n   -----------------------------------------------------\n"
            ],
            "id_hash": 1720488149672601517,
            "content_hash": 1720488149672601517,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1137,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 116,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717796/?format=api",
            "priority": 100,
            "id": 2722394,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=97e066db498127ad",
            "url": "https://translate.fedoraproject.org/api/units/2722394/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:40.624147Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nPlugins not accessible directly through the CLI, commands used internally\n"
            ],
            "previous_source": "",
            "target": [
                "\nGreffons non accessibles depuis la ligne de commande, commandes utilisées en interne\n"
            ],
            "id_hash": 2717175572965292832,
            "content_hash": 2717175572965292832,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 928,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 10,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717800/?format=api",
            "priority": 100,
            "id": 2722395,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=a5b558c992f6fb20",
            "url": "https://translate.fedoraproject.org/api/units/2722395/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:40.642102Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nPrivileges\n\nA privilege combines permissions into a logical task. A permission provides\nthe rights to do a single task. There are some IPA operations that require\nmultiple permissions to succeed. A privilege is where permissions are\ncombined in order to perform a specific task.\n\nFor example, adding a user requires the following permissions:\n * Creating a new user entry\n * Resetting a user password\n * Adding the new user to the default IPA users group\n\nCombining these three low-level tasks into a higher level task in the\nform of a privilege named \"Add User\" makes it easier to manage Roles.\n\nA privilege may not contain other privileges.\n\nSee role and permission for additional information.\n"
            ],
            "previous_source": "",
            "target": [
                "\nPrivilèges\n\nUn privilège combine les permissions en tâches logiques. Une permission\nfournit les droits de réaliser une tâche unique. Certaines opérations IPA\nrequièrent une combinaison de plusieurs permissions. Un privilège est la\ncombinaison de ces permissions pour réaliser une tâche.\n\nPar exemple, la création d'utilisateurs requiert les permissions suivantes :\n * création d'une nouvelle entrée\n * réinitialisation du mot de passe\n * ajout du nouvel utilisateur au groupe d'utilisateurs par défaut de IPA\n\nLa combinaison de ces trois tâches de bas niveau en privilège nommé\n« Add User » facilite la gestion des rôles.\n\nUn privilège ne peut contenir d'autres privilèges.\n\nReportez-vous la gestion des rôles et des permissions pour plus d'informations.\n"
            ],
            "id_hash": -6788250158341464059,
            "content_hash": -6788250158341464059,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1141,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 114,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717802/?format=api",
            "priority": 100,
            "id": 2722396,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=21cb4a7259916005",
            "url": "https://translate.fedoraproject.org/api/units/2722396/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:40.655804Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nProvides API introspection capabilities.\n"
            ],
            "previous_source": "",
            "target": [
                "\nFournit des capacités d'introspection de l'API.\n"
            ],
            "id_hash": 8811223485751379798,
            "content_hash": 8811223485751379798,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 2654,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 4,
            "source_unit": "https://translate.fedoraproject.org/api/units/2722397/?format=api",
            "priority": 100,
            "id": 2722398,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=fa47c11390ca4756",
            "url": "https://translate.fedoraproject.org/api/units/2722398/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:40.694092Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nRADIUS Proxy Servers\n"
            ],
            "previous_source": "",
            "target": [
                "\nServeurs mandataires RADIUS\n"
            ],
            "id_hash": -2921000553645543831,
            "content_hash": -2921000553645543831,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 2547,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 3,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717804/?format=api",
            "priority": 100,
            "id": 2722399,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=57768578fb3cee69",
            "url": "https://translate.fedoraproject.org/api/units/2722399/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:40.707897Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nRADIUS Proxy Servers\n\nManage RADIUS Proxy Servers.\n\nIPA supports the use of an external RADIUS proxy server for krb5 OTP\nauthentications. This permits a great deal of flexibility when\nintegrating with third-party authentication services.\n\nEXAMPLES:\n\n Add a new server:\n   ipa radiusproxy-add MyRADIUS --server=radius.example.com:1812\n\n Find all servers whose entries include the string \"example.com\":\n   ipa radiusproxy-find example.com\n\n Examine the configuration:\n   ipa radiusproxy-show MyRADIUS\n\n Change the secret:\n   ipa radiusproxy-mod MyRADIUS --secret\n\n Delete a configuration:\n   ipa radiusproxy-del MyRADIUS\n"
            ],
            "previous_source": "",
            "target": [
                "\nRADIUS Proxy Servers\n\nGestion des serveurs mandataires RADIUS.\n\nIPA prend en charge l'utilisation d'un serveur mandataire externe RADIUS\npour des authentifications OTP « krb5 ». Cela procure une grande souplesse\npour l'intégration des services d'authentification tierce partie.\n\n\nEXEMPLES:\n\n Ajouter un nouveau serveur :\n   ipa radiusproxy-add MyRADIUS --server=radius.example.com:1812\n\n Rechercher tous les serveurs dont les entrées incluent la chaîne « example.com » :\n   ipa radiusproxy-find example.com\n\n Afficher la configuration:\n   ipa radiusproxy-show MyRADIUS\n\n Modifier le secret:\n   ipa radiusproxy-mod MyRADIUS --secret\n\n Supprimer la configuration:\n   ipa radiusproxy-del MyRADIUS\n"
            ],
            "id_hash": -8678263612514546238,
            "content_hash": -8678263612514546238,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1191,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 74,
            "source_unit": "https://translate.fedoraproject.org/api/units/2722400/?format=api",
            "priority": 100,
            "id": 2722401,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=07909d394cdf4dc2",
            "url": "https://translate.fedoraproject.org/api/units/2722401/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:40.746696Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nRE-ENROLLMENT:\n\nHost that has been enrolled at some point, and lost its configuration (e.g. VM\ndestroyed) can be re-enrolled.\n\nFor more information, consult the manual pages for ipa-client-install.\n\nA host can optionally store information such as where it is located,\nthe OS that it runs, etc.\n"
            ],
            "previous_source": "",
            "target": [
                "\nRÉINSCRIPTION :\n\nUn hôte déjà inscrit à un certain endroit ayant perdu sa configuration\n(ex.: parce que sa VM a été supprimée), peut être réinscrit.\n\nPour plus d'informations, consulter les pages « man » de ipa-client-install.\n\nUn hôte peut facultativement stocker des informations complémentaires\ncomme sa localisation, le système d'exploitation qu'il exécute, etc.\n"
            ],
            "id_hash": -4248529155225925200,
            "content_hash": -4248529155225925200,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 2296,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 46,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717806/?format=api",
            "priority": 100,
            "id": 2722402,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=450a313e34de49b0",
            "url": "https://translate.fedoraproject.org/api/units/2722402/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:40.768072Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nRaise the IPA Domain Level.\n"
            ],
            "previous_source": "",
            "target": [
                "\nRelever le niveau du domaine IPA.\n"
            ],
            "id_hash": 6101079848955994096,
            "content_hash": 6101079848955994096,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1638,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 5,
            "source_unit": "https://translate.fedoraproject.org/api/units/2714985/?format=api",
            "priority": 100,
            "id": 2722403,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=d4ab63cc3750dff0",
            "url": "https://translate.fedoraproject.org/api/units/2722403/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:40.783956Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nRealm domains\n\nManage the list of domains associated with IPA realm.\n\nEXAMPLES:\n\n Display the current list of realm domains:\n   ipa realmdomains-show\n\n Replace the list of realm domains:\n   ipa realmdomains-mod --domain=example.com\n   ipa realmdomains-mod --domain={example1.com,example2.com,example3.com}\n\n Add a domain to the list of realm domains:\n   ipa realmdomains-mod --add-domain=newdomain.com\n\n Delete a domain from the list of realm domains:\n   ipa realmdomains-mod --del-domain=olddomain.com\n"
            ],
            "previous_source": "",
            "target": [
                "\nDomaines du royaume\n\nGérer la liste des domaines associés au royaume IPA.\n\nEXEMPLES:\n\n Afficher la liste actuelle des domaines du royaume :\n   ipa realmdomains-show\n\n Remplacer la liste des domaines du royaume :\n   ipa realmdomains-mod --domain=example.com\n   ipa realmdomains-mod --domain={example1.com,example2.com,example3.com}\n\n Ajouter un domaine à la liste des domaines du royaume :\n   ipa realmdomains-mod --add-domain=newdomain.com\n\n Supprimer un domaine de la liste des domaines du royaume :\n   ipa realmdomains-mod --del-domain=olddomain.com\n"
            ],
            "id_hash": 8805162111605521468,
            "content_hash": 8805162111605521468,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1210,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 57,
            "source_unit": "https://translate.fedoraproject.org/api/units/2722404/?format=api",
            "priority": 100,
            "id": 2722405,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=fa323849ebf9bc3c",
            "url": "https://translate.fedoraproject.org/api/units/2722405/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:40.819509Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nRemoval of '%(hostname)s' leads to disconnected topology in suffix '%(suffix)s':\n%(errors)s"
            ],
            "previous_source": "",
            "target": [
                "\nLa suppression de « %(hostname)s » engendre une déconnexion de la topologie de réplication pour le suffixe « %(suffix)s » :\n%(errors)s"
            ],
            "id_hash": 227743931767923622,
            "content_hash": 227743931767923622,
            "location": "",
            "context": "",
            "note": "",
            "flags": "python-format",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 4624,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 11,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717810/?format=api",
            "priority": 100,
            "id": 2722406,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=83291be638c723a6",
            "url": "https://translate.fedoraproject.org/api/units/2722406/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:40.833822Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nReplication topology in suffix '%(suffix)s' is disconnected:\n%(errors)s"
            ],
            "previous_source": "",
            "target": [
                "\nLa topologie de réplication dans le suffixe « %(suffix)s » est déconnectée :\n%(errors)s"
            ],
            "id_hash": -6748975459154231913,
            "content_hash": -6748975459154231913,
            "location": "",
            "context": "",
            "note": "",
            "flags": "python-format",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 4623,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 8,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717812/?format=api",
            "priority": 100,
            "id": 2722407,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=2256d293d7487d97",
            "url": "https://translate.fedoraproject.org/api/units/2722407/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:40.845497Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nRights define what operations are allowed, and may be one or more\nof the following:\n1. write - write one or more attributes\n2. read - read one or more attributes\n3. search - search on one or more attributes\n4. compare - compare one or more attributes\n5. add - add a new entry to the tree\n6. delete - delete an existing entry\n7. all - all permissions are granted\n"
            ],
            "previous_source": "",
            "target": [
                "\nLes droits définissent les opérations permises ; ce sont un ou plusieurs\ndes éléments suivants :\n1. write - écrire un ou plusieurs attributs\n2. read - lire un ou plusieurs attributs\n3. search - rechercher un ou plusieurs attributs\n4. compare - comparer un ou plusieurs attributs\n5. add - ajouter une nouvelle entrée dans l'arbre\n6. delete - supprimer une entrée existante\n7. all - toutes les permissions sont garanties\n"
            ],
            "id_hash": 3027857269661852623,
            "content_hash": 3027857269661852623,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 3891,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 72,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717816/?format=api",
            "priority": 100,
            "id": 2722408,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=aa051c24fcc763cf",
            "url": "https://translate.fedoraproject.org/api/units/2722408/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:40.857747Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nRoles\n\nA role is used for fine-grained delegation. A permission grants the ability\nto perform given low-level tasks (add a user, modify a group, etc.). A\nprivilege combines one or more permissions into a higher-level abstraction\nsuch as useradmin. A useradmin would be able to add, delete and modify users.\n\nPrivileges are assigned to Roles.\n\nUsers, groups, hosts and hostgroups may be members of a Role.\n\nRoles can not contain other roles.\n\nEXAMPLES:\n\n Add a new role:\n   ipa role-add --desc=\"Junior-level admin\" junioradmin\n\n Add some privileges to this role:\n   ipa role-add-privilege --privileges=addusers junioradmin\n   ipa role-add-privilege --privileges=change_password junioradmin\n   ipa role-add-privilege --privileges=add_user_to_default_group junioradmin\n\n Add a group of users to this role:\n   ipa group-add --desc=\"User admins\" useradmins\n   ipa role-add-member --groups=useradmins junioradmin\n\n Display information about a role:\n   ipa role-show junioradmin\n\n The result of this is that any users in the group 'junioradmin' can\n add users, reset passwords or add a user to the default IPA user group.\n"
            ],
            "previous_source": "",
            "target": [
                "\nRôles\n\nLes rôles sont utilisés pour affiner les délégations. Une permission accorde\nla capacité d'effectuer une tâche de bas niveau (ajouter un utilisateur,\nmodifier un groupe, etc.). Un privilège combine une ou plusieurs\npermissions en une abstraction de plus haut niveau comme « useradmin ». Un\nadministrateur d'utilisateur (useradmin) sera capable d'ajouter, modifier\net supprimer des utilisateurs.\n\nLes privilèges sont assignés aux rôles.\n\nPeuvent être membres d'un rôle des utilisateurs, des groupes, des systèmes\net des groupes de systèmes.\n\nLes rôles ne peuvent contenir d'autres rôles.\n\nEXEMPLES :\n\n Ajouter un nouveau rôle :\n   ipa role-add --desc=\"Junior-level admin\" junioradmin\n\n Ajouter des privilèges à ce rôle :\n   ipa role-add-privilege --privileges=addusers junioradmin\n   ipa role-add-privilege --privileges=change_password junioradmin\n   ipa role-add-privilege --privileges=add_user_to_default_group junioradmin\n\n Ajouter un groupe d'utilisateurs à ce rôle :\n   ipa group-add --desc=\"User admins\" useradmins\n   ipa role-add-member --groups=useradmins junioradmin\n\n Afficher les informations sur un rôle :\n   ipa role-show junioradmin\n\n Le résultat des commandes ci-dessus fait que le groupe « junioradmin »\n peut ajouter des utilisateurs, réinitialiser des mots de passe, ou ajouter\n un utilisateur au groupe d'utilisateur par défaut de IPA.\n"
            ],
            "id_hash": 4301174780384733327,
            "content_hash": 4301174780384733327,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1217,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 152,
            "source_unit": "https://translate.fedoraproject.org/api/units/2722409/?format=api",
            "priority": 100,
            "id": 2722410,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=bbb0d7ac95b3688f",
            "url": "https://translate.fedoraproject.org/api/units/2722410/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:40.897292Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nSELinux User Mapping\n\nMap IPA users to SELinux users by host.\n\nHosts, hostgroups, users and groups can be either defined within\nthe rule or it may point to an existing HBAC rule. When using\n--hbacrule option to selinuxusermap-find an exact match is made on the\nHBAC rule name, so only one or zero entries will be returned.\n\nEXAMPLES:\n\n Create a rule, \"test1\", that sets all users to xguest_u:s0 on the host \"server\":\n   ipa selinuxusermap-add --usercat=all --selinuxuser=xguest_u:s0 test1\n   ipa selinuxusermap-add-host --hosts=server.example.com test1\n\n Create a rule, \"test2\", that sets all users to guest_u:s0 and uses an existing HBAC rule for users and hosts:\n   ipa selinuxusermap-add --usercat=all --hbacrule=webserver --selinuxuser=guest_u:s0 test2\n\n Display the properties of a rule:\n   ipa selinuxusermap-show test2\n\n Create a rule for a specific user. This sets the SELinux context for\n user john to unconfined_u:s0-s0:c0.c1023 on any machine:\n   ipa selinuxusermap-add --hostcat=all --selinuxuser=unconfined_u:s0-s0:c0.c1023 john_unconfined\n   ipa selinuxusermap-add-user --users=john john_unconfined\n\n Disable a rule:\n   ipa selinuxusermap-disable test1\n\n Enable a rule:\n   ipa selinuxusermap-enable test1\n\n Find a rule referencing a specific HBAC rule:\n   ipa selinuxusermap-find --hbacrule=allow_some\n\n Remove a rule:\n   ipa selinuxusermap-del john_unconfined\n\nSEEALSO:\n\n The list controlling the order in which the SELinux user map is applied\n and the default SELinux user are available in the config-show command.\n"
            ],
            "previous_source": "",
            "target": [
                "\nMappage d'utilisateur SELinux\n\nFait correspondre des utilisateurs IPA aux utilisateurs SELinux par hôte.\n\nHôtes, groupes d'hôtes, utilisateurs et groupes peuvent être définis par\nrapport, soit à la règle, soit en pointant vers une règle HBAC existante.\nEn utilisant l'option « --hbacrule » de « selinuxusermap-find », une\nrecherche de correspondance exacte est faite sur le nom de la règle HBAC,\nde sorte qu'une seule entrée sera renvoyée ou bien aucune.\n\nEXEMPLES :\n\n Créer une règle « test1 » qui attribue à tous les utilisateurs le contexte\n« xguest_u:s0 » sur l'hôte « server » :\n   ipa selinuxusermap-add --usercat=all --selinuxuser=xguest_u:s0 test1\n   ipa selinuxusermap-add-host --hosts=server.example.com test1\n\n Créer une règle « test2 » qui attribue à tous les utilisateurs le contexte\n« guest_u:s0 » et utilise une règle HBAC existante pour utilisateurs et hôtes :\n   ipa selinuxusermap-add --usercat=all --hbacrule=webserver --selinuxuser=guest_u:s0 test1\n\n Afficher les propriétés d'une règle :\n   ipa selinuxusermap-show test2\n\n Créer une règle pour un utilisateur donné. Elle fixe le contexte\n SELinux de l'utilisateur « john » à « unconfined_u:s0-s0:c0.c1023 »\n sur toute machine :\n   ipa selinuxusermap-add --hostcat=all --selinuxuser=unconfined_u:s0-s0:c0.c1023 john_unconfined\n   ipa selinuxusermap-add-user --users=john john_unconfined\n\n Désactiver une règle :\n   ipa selinuxusermap-disable test1\n\n Activer une règle :\n   ipa selinuxusermap-enable test1\n\n Trouver une règle référençant une règle HBAC donnée :\n   ipa selinuxusermap-find --hbacrule=allow_some\n\n Supprimer une règle :\n   ipa selinuxusermap-del john_unconfined\n\nVOIR AUSSI :\n\n La liste contrôlant l'ordre dans lequel la mappe d'utilisateurs SELinux\n est appliquée, ainsi que l'utilisateur SELinux par défaut, sont disponibles\n avec la commande « config-show ».\n"
            ],
            "id_hash": 2098558445426861959,
            "content_hash": 2098558445426861959,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1249,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 199,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717820/?format=api",
            "priority": 100,
            "id": 2722411,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=9d1f93c998106787",
            "url": "https://translate.fedoraproject.org/api/units/2722411/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:40.914892Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nSUPPORTED ZONE TYPES\n\n * Master zone (dnszone-*), contains authoritative data.\n * Forward zone (dnsforwardzone-*), forwards queries to configured forwarders\n (a set of DNS servers).\n"
            ],
            "previous_source": "",
            "target": [
                "\nTYPES DE ZONE PRIS EN CHARGE\n\n * Zone maître (dnszone-*), contient les données faisant autorité.\n * Zone redirigée (dnsforwardzone-*), qui transfère les requêtes aux redirecteurs\n   configurés (un ensemble de serveurs DNS).\n"
            ],
            "id_hash": 8360069128499449546,
            "content_hash": 8360069128499449546,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 4167,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 24,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717822/?format=api",
            "priority": 100,
            "id": 2722412,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=f404ee942deb4eca",
            "url": "https://translate.fedoraproject.org/api/units/2722412/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:40.935811Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nSelf-service Permissions\n\nA permission enables fine-grained delegation of permissions. Access Control\nRules, or instructions (ACIs), grant permission to permissions to perform\ngiven tasks such as adding a user, modifying a group, etc.\n\nA Self-service permission defines what an object can change in its own entry.\n\n\nEXAMPLES:\n\n Add a self-service rule to allow users to manage their address (using Bash\n brace expansion):\n   ipa selfservice-add --permissions=write --attrs={street,postalCode,l,c,st} \"Users manage their own address\"\n\n When managing the list of attributes you need to include all attributes\n in the list, including existing ones.\n Add telephoneNumber to the list (using Bash brace expansion):\n   ipa selfservice-mod --attrs={street,postalCode,l,c,st,telephoneNumber} \"Users manage their own address\"\n\n Display our updated rule:\n   ipa selfservice-show \"Users manage their own address\"\n\n Delete a rule:\n   ipa selfservice-del \"Users manage their own address\"\n"
            ],
            "previous_source": "",
            "target": [
                "\nPermissions de libre service\n\nUne permission permet d'affiner une délégation de permissions. Les règles ou\ninstructions de contrôle d'accès (ACI) accordent la permission de donner les\npermissions d'effectuer des tâches données comme ajouter un utilisateur,\nmodifier un groupe, etc.\n\nUne permission de libre service définit ce qu'un objet peut modifier dans sa\npropre entrée.\n\n\nEXEMPLES :\n\n Ajouter une règle de libre service permettant aux utilisateurs de gérer\nleurs adresses (avec les extensions entre accolades de Bash) :\n   ipa selfservice-add --permissions=write --attrs={street,postalCode,l,c,st} \"Users manage their own address\"\n\n En gérant les listes d'attributs, vous devez incorporer tous les attributs\ndans la liste, y compris les existants.\n Ajouter « telephoneNumber » à la liste (avec extension entre accolades Bash) :\n   ipa selfservice-mod --attrs={street,postalCode,l,c,st,telephoneNumber} \"Users manage their own address\"\n\n Afficher la règle modifiée :\n   ipa selfservice-show \"Users manage their own address\"\n\n Supprimer une règle :\n   ipa selfservice-del \"Users manage their own address\"\n"
            ],
            "id_hash": 4236915357238379565,
            "content_hash": 4236915357238379565,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1241,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 126,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717826/?format=api",
            "priority": 100,
            "id": 2722413,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=bacc8c11bb97442d",
            "url": "https://translate.fedoraproject.org/api/units/2722413/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:40.957074Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nServer configuration\n\nManage the default values that IPA uses and some of its tuning parameters.\n\nNOTES:\n\nThe password notification value (--pwdexpnotify) is stored here so it will\nbe replicated. It is not currently used to notify users in advance of an\nexpiring password.\n\nSome attributes are read-only, provided only for information purposes. These\ninclude:\n\nCertificate Subject base: the configured certificate subject base,\n  e.g. O=EXAMPLE.COM.  This is configurable only at install time.\nPassword plug-in features: currently defines additional hashes that the\n  password will generate (there may be other conditions).\n\nWhen setting the order list for mapping SELinux users you may need to\nquote the value so it isn't interpreted by the shell.\n\nEXAMPLES:\n\n Show basic server configuration:\n   ipa config-show\n\n Show all configuration options:\n   ipa config-show --all\n\n Change maximum username length to 99 characters:\n   ipa config-mod --maxusername=99\n\n Increase default time and size limits for maximum IPA server search:\n   ipa config-mod --searchtimelimit=10 --searchrecordslimit=2000\n\n Set default user e-mail domain:\n   ipa config-mod --emaildomain=example.com\n\n Enable migration mode to make \"ipa migrate-ds\" command operational:\n   ipa config-mod --enable-migration=TRUE\n\n Define SELinux user map order:\n   ipa config-mod --ipaselinuxusermaporder='guest_u:s0$xguest_u:s0$user_u:s0-s0:c0.c1023$staff_u:s0-s0:c0.c1023$unconfined_u:s0-s0:c0.c1023'\n"
            ],
            "previous_source": "",
            "target": [
                "\nConfiguration du serveur\n\nGérer les valeurs par défaut utilisées par IPA ainsi que certains de ses\nparamètres d'ajustement.\n\nNOTES :\n\nLa valeur de notification du mot de passe (--pwdexpnotify) est stockée ici\nen vue de sa réplication. Elle n'est pas actuellement utilisée pour notifier\npar avance aux utilisateurs l'expiration de leur mot de passe.\n\nCertains attributs sont en lecture seule, fournis à titre d'information ;\nils comprennent :\n\n* la base sujet de certificat : la base de sujet de certificat configuré,\n  ex. O=EXAMPLE.COM, configurable uniquement à l'installation.\n* les fonctions du greffon mots de passe : définit les hachages additionnels\n  qu'un mot de passe va générer (d'autres conditions peuvent s'appliquer).\n\nEn fixant la liste ordonnée pour le mappage des utilisateurs SELinux, vous\ndevez mettre entre guillemets les valeurs pour éviter leur interprétation.\n\nEXEMPLES :\n\n Afficher la configuration de base du serveur :\n   ipa config-show\n\n Afficher toutes les options de configuration :\n   ipa config-show --all\n\n Modifier la longueur maximale d'un nom d'utilisateur à 99 caractères :\n   ipa config-mod --maxusername=99\n\n Augmenter délais et limites de taille des recherches sur le serveur IPA :\n   ipa config-mod --searchtimelimit=10 --searchrecordslimit=2000\n\n Définir le domaine pour les courriels de l'utilisateur par défaut :\n   ipa config-mod --emaildomain=example.com\n\n Activer le mode migration pour que « ipa migrate-ds » soit opérationelle :\n   ipa config-mod --enable-migration=TRUE\n\n Définir l'ordre de la mappe des utilisateurs SELinux :\n   ipa config-mod --ipaselinuxusermaporder='guest_u:s0$xguest_u:s0$user_u:s0-s0:c0.c1023$staff_u:s0-s0:c0.c1023$unconfined_u:s0-s0:c0.c1023'\n"
            ],
            "id_hash": 5044435619049702186,
            "content_hash": 5044435619049702186,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 381,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 178,
            "source_unit": "https://translate.fedoraproject.org/api/units/2722414/?format=api",
            "priority": 100,
            "id": 2722415,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=c6016f780dc9032a",
            "url": "https://translate.fedoraproject.org/api/units/2722415/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:41.023464Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nService Constrained Delegation\n\nManage rules to allow constrained delegation of credentials so\nthat a service can impersonate a user when communicating with another\nservice without requiring the user to actually forward their TGT.\nThis makes for a much better method of delegating credentials as it\nprevents exposure of the short term secret of the user.\n\nThe naming convention is to append the word \"target\" or \"targets\" to\na matching rule name. This is not mandatory but helps conceptually\nto associate rules and targets.\n\nA rule consists of two things:\n  - A list of targets the rule applies to\n  - A list of memberPrincipals that are allowed to delegate for\n    those targets\n\nA target consists of a list of principals that can be delegated.\n\nIn English, a rule says that this principal can delegate as this\nlist of principals, as defined by these targets.\n\nEXAMPLES:\n\n Add a new constrained delegation rule:\n   ipa servicedelegationrule-add ftp-delegation\n\n Add a new constrained delegation target:\n   ipa servicedelegationtarget-add ftp-delegation-target\n\n Add a principal to the rule:\n   ipa servicedelegationrule-add-member --principals=ftp/ipa.example.com       ftp-delegation\n\n Add our target to the rule:\n   ipa servicedelegationrule-add-target       --servicedelegationtargets=ftp-delegation-target ftp-delegation\n\n Add a principal to the target:\n   ipa servicedelegationtarget-add-member --principals=ldap/ipa.example.com       ftp-delegation-target\n\n Display information about a named delegation rule and target:\n   ipa servicedelegationrule_show ftp-delegation\n   ipa servicedelegationtarget_show ftp-delegation-target\n\n Remove a constrained delegation:\n   ipa servicedelegationrule-del ftp-delegation-target\n   ipa servicedelegationtarget-del ftp-delegation\n\nIn this example the ftp service can get a TGT for the ldap service on\nthe bound user's behalf.\n\nIt is strongly discouraged to modify the delegations that ship with\nIPA, ipa-http-delegation and its targets ipa-cifs-delegation-targets and\nipa-ldap-delegation-targets. Incorrect changes can remove the ability\nto delegate, causing the framework to stop functioning.\n"
            ],
            "previous_source": "",
            "target": [
                "\nDélégation contrainte de services\n\nGérez les règles permettant la délégation contrainte d'informations\nd'authentification de façon à ce qu'un service puisse se faire passer\npour un utilisateur lors de la communication avec un service sans\nque cela ne nécessite de la part de l'utilisateur de transmettre son TGT.\nCela constitue une méthode bien meilleure de délégation d'identification\ncar elle évite l'exposition du secret court terme de l'utilisateur.\n\nLa convention de nommage est d'ajouter le mot « target » ou « targets »\nau nom de la règle de correspondance. Ce poitn n'est pas obligatoire mais\naide à visualiser l'association entre règles et cibles.\n\nUne règle est constituée de deux choses :\n  - une liste de cibles auxquelles la règle s'applique,\n  - une liste de memberPrincipals qui sont autorisés à leur déléguer\n    leurs droits.\n\nUne cible consiste en une liste de principaux qui peuvent être délégués.\n\nEn anglais, une règle que ce principal peut déléguer comme cette liste\nde principaux, tels que définis par ces cibles.\n\nEXEMPLES :\n\n Ajouter une nouvelle règle de délégation contrainte :\n   ipa servicedelegationrule-add ftp-delegation\n\n Ajouter une nouvelle cible de délégation contrainte :\n   ipa servicedelegationtarget-add ftp-delegation-target\n\n Ajouter un principal à la règle :\n   ipa servicedelegationrule-add-member --principals=ftp/ipa.example.com       ftp-delegation\n\n Ajouter notre cible à la règle :\n   ipa servicedelegationrule-add-target       --servicedelegationtargets=ftp-delegation-target ftp-delegation\n\n Add un principal à la cible :\n   ipa servicedelegationtarget-add-member --principals=ldap/ipa.example.com       ftp-delegation-target\n\n Afficher les informations au sujet d'une règle de délégation et sa cible :\n   ipa servicedelegationrule_show ftp-delegation\n   ipa servicedelegationtarget_show ftp-delegation-target\n\n Supprimer une délégation contrainte :\n   ipa servicedelegationrule-del ftp-delegation-target\n   ipa servicedelegationtarget-del ftp-delegation\n\nDans cet exemple, le service ftp peut obtenir un TGT pour le service ldap\nau nom de l'utilisateur associé.\n\nIl est fortement découragé de modifier les délégations livrées avec IPA,\nipa-http-delegation et ses cibles ipa-cifs-delegation-targets et\nipa-ldap-delegation-targets. Des modifications erronées peuvent obérer\nla capacité de délégation, en provoquant l'arrêt de fonctionnement du\nmoteur.\n"
            ],
            "id_hash": -4827466967722214768,
            "content_hash": -4827466967722214768,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1670,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 269,
            "source_unit": "https://translate.fedoraproject.org/api/units/2722416/?format=api",
            "priority": 100,
            "id": 2722417,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=3d01645eaffc3a90",
            "url": "https://translate.fedoraproject.org/api/units/2722417/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:41.058248Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nServices\n\nA IPA service represents a service that runs on a host. The IPA service\nrecord can store a Kerberos principal, an SSL certificate, or both.\n\nAn IPA service can be managed directly from a machine, provided that\nmachine has been given the correct permission. This is true even for\nmachines other than the one the service is associated with. For example,\nrequesting an SSL certificate using the host service principal credentials\nof the host. To manage a service using host credentials you need to\nkinit as the host:\n\n # kinit -kt /etc/krb5.keytab host/ipa.example.com@EXAMPLE.COM\n\nAdding an IPA service allows the associated service to request an SSL\ncertificate or keytab, but this is performed as a separate step; they\nare not produced as a result of adding the service.\n\nOnly the public aspect of a certificate is stored in a service record;\nthe private key is not stored.\n\nEXAMPLES:\n\n Add a new IPA service:\n   ipa service-add HTTP/web.example.com\n\n Allow a host to manage an IPA service certificate:\n   ipa service-add-host --hosts=web.example.com HTTP/web.example.com\n   ipa role-add-member --hosts=web.example.com certadmin\n\n Override a default list of supported PAC types for the service:\n   ipa service-mod HTTP/web.example.com --pac-type=MS-PAC\n\n   A typical use case where overriding the PAC type is needed is NFS.\n   Currently the related code in the Linux kernel can only handle Kerberos\n   tickets up to a maximal size. Since the PAC data can become quite large it\n   is recommended to set --pac-type=NONE for NFS services.\n\n Delete an IPA service:\n   ipa service-del HTTP/web.example.com\n\n Find all IPA services associated with a host:\n   ipa service-find web.example.com\n\n Find all HTTP services:\n   ipa service-find HTTP\n\n Disable the service Kerberos key and SSL certificate:\n   ipa service-disable HTTP/web.example.com\n\n Request a certificate for an IPA service:\n   ipa cert-request --principal=HTTP/web.example.com example.csr\n"
            ],
            "previous_source": "",
            "target": [
                "\nServices\n\nUn service IPA représente un service qui s'exécute sur un hôte. L'enregistrement du\nservice IPA peut contenir un principal Kerberos, un certificat SSL ou les deux.\n\nUn service IPA peut être directement géré à partir d'une machine, pour\nautant que des permissions adéquates aient été données à la machine. Ceci\nest vrai même pour les machines autres que celle à laquelle le service est\nassocié. Par exemple, demander un certificat SSL en utilisant les\njustificatifs d'identité du principal du service de l'hôte. Pour gérer un\nservice en utilisant les références de l'hôte, vous devrez exécuter\n« kinit » en tant qu'hôte :\n\n # kinit -kt /etc/krb5.keytab host/ipa.example.com@EXAMPLE.COM\n\nAjouter un service IPA permet au service associé de demander un certificat\nSSL ou un tableau de clés, mais cela est réalisé dans une étape distincte ;\ncela n'est pas le résultat de l'ajout du service.\n\nSeule la composante publique du certificat est stockée dans un\nenregistrement de service ; la clé privée n'y est pas enregistrée.\n\nEXEMPLES :\n\n Ajouter un nouveau service IPA :\n   ipa service-add HTTP/web.example.com\n\n Autoriser un hôte à gérer un certificat de service IPA :\n   ipa service-add-host --hosts=web.example.com HTTP/web.example.com\n   ipa role-add-member --hosts=web.example.com certadmin\n\n Écraser la liste par défaut des types PAC pris en charge pour le service :\n   ipa service-mod HTTP/web.example.com --pac-type=MS-PAC\n\n   NFS est un cas classique où la surcharge du type PAC est nécessaire.\n   Actuellement, le code relatif à cette fonction dans le noyau Linux ne gère\n   les tickets Kerberos que jusqu'à une taille maximale donnée. Comme les\n   données PAC peuvent devenir bien plus grandes, il est recommandé de fixer\n   « --pac-type=NONE » pour les services NFS.\n\n Supprimer un service IPA :\n   ipa service-del HTTP/web.example.com\n\n Trouver tous les services IPA associés à un hôte :\n   ipa service-find web.example.com\n\n Trouver tous les service HTTP :\n   ipa service-find HTTP\n\n Désactiver la clé Kerberos et le certificat SSL d'un service :\n   ipa service-disable HTTP/web.example.com\n\n Demander un certificat pour un service IPA :\n   ipa cert-request --principal=HTTP/web.example.com example.csr\n"
            ],
            "id_hash": 705357416508783590,
            "content_hash": 705357416508783590,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 2466,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 283,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717830/?format=api",
            "priority": 100,
            "id": 2722418,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=89c9eed54ab17be6",
            "url": "https://translate.fedoraproject.org/api/units/2722418/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:41.075198Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nSet a user's password\n\nIf someone other than a user changes that user's password (e.g., Helpdesk\nresets it) then the password will need to be changed the first time it\nis used. This is so the end-user is the only one who knows the password.\n\nThe IPA password policy controls how often a password may be changed,\nwhat strength requirements exist, and the length of the password history.\n\nEXAMPLES:\n\n To reset your own password:\n   ipa passwd\n\n To change another user's password:\n   ipa passwd tuser1\n"
            ],
            "previous_source": "",
            "target": [
                "\nDéfinir le mot de passe d'un utilisateur\n\nSi une personne autre que l'utilisateur change le mot de passe de cet\nutilisateur (par exemple en cas de réinitialisation par les services\nd'assistance technique), le mot de passe devra être modifié la première\nfois qu'il sera utilisé, afin que l'utilisateur soit le seul à connaître\nson mot de passe.\n\nLa politique de mot de passe de IPA contrôle la fréquence de changement\ndes mots de passe, les prérequis de leur résistance, et la taille\nde l'historique des mots de passe.\n\nEXEMPLES :\n\n Réinitialiser son propre mot de passe :\n   ipa passwd\n\n Modifier le mot de passe d'un utilisateur :\n   ipa passwd tuser1\n"
            ],
            "id_hash": 8000548797412698125,
            "content_hash": 8000548797412698125,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1089,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 84,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717834/?format=api",
            "priority": 100,
            "id": 2722419,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=ef07a8be15f6680d",
            "url": "https://translate.fedoraproject.org/api/units/2722419/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:41.089451Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nSimulate use of Host-based access controls\n\nHBAC rules control who can access what services on what hosts.\nYou can use HBAC to control which users or groups can access a service,\nor group of services, on a target host.\n\nSince applying HBAC rules implies use of a production environment,\nthis plugin aims to provide simulation of HBAC rules evaluation without\nhaving access to the production environment.\n\n Test user coming to a service on a named host against\n existing enabled rules.\n\n ipa hbactest --user= --host= --service=\n              [--rules=rules-list] [--nodetail] [--enabled] [--disabled]\n              [--sizelimit= ]\n\n --user, --host, and --service are mandatory, others are optional.\n\n If --rules is specified simulate enabling of the specified rules and test\n the login of the user using only these rules.\n\n If --enabled is specified, all enabled HBAC rules will be added to simulation\n\n If --disabled is specified, all disabled HBAC rules will be added to simulation\n\n If --nodetail is specified, do not return information about rules matched/not matched.\n\n If both --rules and --enabled are specified, apply simulation to --rules _and_\n all IPA enabled rules.\n\n If no --rules specified, simulation is run against all IPA enabled rules.\n By default there is a IPA-wide limit to number of entries fetched, you can change it\n with --sizelimit option.\n\nEXAMPLES:\n\n    1. Use all enabled HBAC rules in IPA database to simulate:\n    $ ipa  hbactest --user=a1a --host=bar --service=sshd\n    --------------------\n    Access granted: True\n    --------------------\n      Not matched rules: my-second-rule\n      Not matched rules: my-third-rule\n      Not matched rules: myrule\n      Matched rules: allow_all\n\n    2. Disable detailed summary of how rules were applied:\n    $ ipa hbactest --user=a1a --host=bar --service=sshd --nodetail\n    --------------------\n    Access granted: True\n    --------------------\n\n    3. Test explicitly specified HBAC rules:\n    $ ipa hbactest --user=a1a --host=bar --service=sshd \\\n          --rules=myrule --rules=my-second-rule\n    ---------------------\n    Access granted: False\n    ---------------------\n      Not matched rules: my-second-rule\n      Not matched rules: myrule\n\n    4. Use all enabled HBAC rules in IPA database + explicitly specified rules:\n    $ ipa hbactest --user=a1a --host=bar --service=sshd \\\n          --rules=myrule --rules=my-second-rule --enabled\n    --------------------\n    Access granted: True\n    --------------------\n      Not matched rules: my-second-rule\n      Not matched rules: my-third-rule\n      Not matched rules: myrule\n      Matched rules: allow_all\n\n    5. Test all disabled HBAC rules in IPA database:\n    $ ipa hbactest --user=a1a --host=bar --service=sshd --disabled\n    ---------------------\n    Access granted: False\n    ---------------------\n      Not matched rules: new-rule\n\n    6. Test all disabled HBAC rules in IPA database + explicitly specified rules:\n    $ ipa hbactest --user=a1a --host=bar --service=sshd \\\n          --rules=myrule --rules=my-second-rule --disabled\n    ---------------------\n    Access granted: False\n    ---------------------\n      Not matched rules: my-second-rule\n      Not matched rules: my-third-rule\n      Not matched rules: myrule\n\n    7. Test all (enabled and disabled) HBAC rules in IPA database:\n    $ ipa hbactest --user=a1a --host=bar --service=sshd \\\n          --enabled --disabled\n    --------------------\n    Access granted: True\n    --------------------\n      Not matched rules: my-second-rule\n      Not matched rules: my-third-rule\n      Not matched rules: myrule\n      Not matched rules: new-rule\n      Matched rules: allow_all\n\n\nHBACTEST AND TRUSTED DOMAINS\n\nWhen an external trusted domain is configured in IPA, HBAC rules are also applied\non users accessing IPA resources from the trusted domain. Trusted domain users and\ngroups (and their SIDs) can be then assigned to external groups which can be\nmembers of POSIX groups in IPA which can be used in HBAC rules and thus allowing\naccess to resources protected by the HBAC system.\n\nhbactest plugin is capable of testing access for both local IPA users and users\nfrom the trusted domains, either by a fully qualified user name or by user SID.\nSuch user names need to have a trusted domain specified as a short name\n(DOMAIN\\Administrator) or with a user principal name (UPN), Administrator@ad.test.\n\nPlease note that hbactest executed with a trusted domain user as --user parameter\ncan be only run by members of \"trust admins\" group.\n\nEXAMPLES:\n\n    1. Test if a user from a trusted domain specified by its shortname matches any\n       rule:\n\n    $ ipa hbactest --user 'DOMAIN\\Administrator' --host `hostname` --service sshd\n    --------------------\n    Access granted: True\n    --------------------\n      Matched rules: allow_all\n      Matched rules: can_login\n\n    2. Test if a user from a trusted domain specified by its domain name matches\n       any rule:\n\n    $ ipa hbactest --user 'Administrator@domain.com' --host `hostname` --service sshd\n    --------------------\n    Access granted: True\n    --------------------\n      Matched rules: allow_all\n      Matched rules: can_login\n\n    3. Test if a user from a trusted domain specified by its SID matches any rule:\n\n    $ ipa hbactest --user S-1-5-21-3035198329-144811719-1378114514-500 \\\n            --host `hostname` --service sshd\n    --------------------\n    Access granted: True\n    --------------------\n      Matched rules: allow_all\n      Matched rules: can_login\n\n    4. Test if other user from a trusted domain specified by its SID matches any rule:\n\n    $ ipa hbactest --user S-1-5-21-3035198329-144811719-1378114514-1203 \\\n            --host `hostname` --service sshd\n    --------------------\n    Access granted: True\n    --------------------\n      Matched rules: allow_all\n      Not matched rules: can_login\n\n   5. Test if other user from a trusted domain specified by its shortname matches\n       any rule:\n\n    $ ipa hbactest --user 'DOMAIN\\Otheruser' --host `hostname` --service sshd\n    --------------------\n    Access granted: True\n    --------------------\n      Matched rules: allow_all\n      Not matched rules: can_login\n"
            ],
            "previous_source": "",
            "target": [
                "\nSimuler l'utilisation des contrôles d'accès fondés sur l'hôte\n\nLes règles HBAC contrôlent qui peut accéder à quel service sur quels hôtes.\nVous pouvez utiliser HBAC pour contrôler quels utilisateurs ou quels groupes\nont accés à un service ou à un groupe de services, sur un hôte cible.\n\nL'application de règles HBAC présuppose un environnement de production ;\nce greffon a pour objet de fournir une simulation de l'évaluation des règles\nHBAC sans nécessiter d'accès à cet environnement.\n\n Tester  l'arrivée d'un utilisateur dans un service sur un hôte donné\n vis à vis des règles actives existantes.\n\nipa hbactest --user= --host= --service=\\\n              [--rules=rules-list] [--nodetail] [--enabled] [--disabled]\\\n              [--sizelimit= ]\n\n--user, --host et --service sont obligatoires, les autres sont optionnelles.\n\n Si --rules est défini, simule l'activation des règles « rules-list » et\n teste la connexion de l'utilisateur uniquement sur ces règles.\n\n Si --enabled est défini, toutes les règles HBAC activées sont ajoutées à\n la simulation\n\n Si --disabled est défini, toutes les règles HBAC désactivées sont ajoutées\n à la simulation\n\n Si --nodetail est défini, il n'est pas renvoyé d'information sur les règles  satisfaites ou non satisfaites.\n\n Si --rules et --enabled sont définis tous deux, la simulation est appliquée\n à --rules _et_ à tous les règles IPA activées.\n\n Si --rules n'est pas défini, la simulation est lancée vis à sis de toutes\n les règles IPA activées.\n Par défaut, il y a une limite globale IPA pour le nombre d'entrées\n renvoyées, vous pouvez la modifier avec l'option « --sizelimit ».\n\nEXEMPLES :\n\n    1. Utiliser toutes les règles HBAC activées dans la base de données IPA\n    pour la simulation :\n    $ ipa  hbactest --user=a1a --host=bar --service=sshd\n    --------------------\n    Access granted: True\n    --------------------\n      notmatched: my-second-rule\n      notmatched: my-third-rule\n      notmatched: myrule\n      matched: allow_all\n\n    2. Désactiver le résumé détaillé sur l'application des règles :\n    $ ipa hbactest --user=a1a --host=bar --service=sshd --nodetail\n    --------------------\n    Access granted: True\n    --------------------\n\n    3. Tester explicitement les règles HBAC indiquées :\n    $ ipa hbactest --user=a1a --host=bar --service=sshd          \n--rules=my-second-rule,myrule\n    ---------------------\n    Access granted: False\n    ---------------------\n      notmatched: my-second-rule\n      notmatched: myrule\n\n    4. Utiliser toutes les règles HBAC activées de la base de données IPA\n       plus les règles explicitement définies :\n    $ ipa hbactest --user=a1a --host=bar --service=sshd          \n--rules=my-second-rule,myrule --enabled\n    --------------------\n    Access granted: True\n    --------------------\n      notmatched: my-second-rule\n      notmatched: my-third-rule\n      notmatched: myrule\n      matched: allow_all\n\n    5. Tester toutes les règles HBAC désactivées de la base de données IPA :\n    $ ipa hbactest --user=a1a --host=bar --service=sshd --disabled\n    ---------------------\n    Access granted: False\n    ---------------------\n      notmatched: new-rule\n\n    6. Tester toutes les règles HBAC désactivées de la base de données IPA\n       plus les règles explicitement définies :\n    $ ipa hbactest --user=a1a --host=bar --service=sshd          \n--rules=my-second-rule,myrule --disabled\n    ---------------------\n    Access granted: False\n    ---------------------\n      notmatched: my-second-rule\n      notmatched: my-third-rule\n      notmatched: myrule\n\n    7. Tester toutes les règles HBAC (activées et désactivées) de la base\n       de données IPA :\n    $ ipa hbactest --user=a1a --host=bar --service=sshd \\\n          --enabled --disabled\n    --------------------\n    Access granted: True\n    --------------------\n      notmatched: my-second-rule\n      notmatched: my-third-rule\n      notmatched: myrule\n      notmatched: new-rule\n      matched: allow_all\n\n\nTEST HBAC ET domaines approuvés\n\nSi un domaine approuvé externe est configuré dans IPA, les règles HBAC\nsont aussi appliquées aux utilisateurs accédant aux ressources IPA à partir\ndu domaine approuvé. Les utilisateurs des domaines approuvés et les\ngroupes (et leur SID) peuvent être assignés à des groupes externes pouvant\nêtre membres de groupes POSIX d'IPA éligibles aux règles HBAC, ce qui\nautorise un accès aux ressources protégées par le système HBAC.\n\nLe greffon « hbactest » peut tester des accès, à la fois d'utilisateurs\nIPA locaux et d'utilisateurs de domaines approuvés à partir, soit du\nnom d'utilisateur pleinement qualifié, soit du SID utilisateur. De tels noms\nd'utilisateur doivent avoir un domaine approuvé précisé comme nom court\n(DOMAINE\\Administrateur) ou avec un nom de principal d'utilisateur (UPN),\nAdministrator@ad.test.\n\nVeuillez noter que « hbactest » exécuté avec un utilisateur de domaine de\nconfiance en tant que paramètre --user ne peut être lancé que par des\nmembres du groupe des « administrateurs de confiance ».\n\nEXEMPLES :\n\n    1. Tester si un utilisateur d'un domaine approuvé défini par son\n       nom court satisfait à toute règle :\n\n    $ ipa hbactest --user 'DOMAIN\\Administrator' --host `hostname` --service sshd\n    --------------------\n    Access granted: True\n    --------------------\n      Matched rules: allow_all\n      Matched rules: can_login\n\n    2. Tester si un utilisateur d'un domaine approuvé défini par son\n       nom de domaine satisfait à toute règle :\n\n    $ ipa hbactest --user 'Administrator@domain.com' --host `hostname` --service sshd\n    --------------------\n    Access granted: True\n    --------------------\n      Matched rules: allow_all\n      Matched rules: can_login\n\n    3. Tester si un utilisateur d'un domaine approuvé défini par son\n       SID satisfait à toute règle :\n\n    $ ipa hbactest --user S-1-5-21-3035198329-144811719-1378114514-500 \\\n            --host `hostname` --service sshd\n    --------------------\n    Access granted: True\n    --------------------\n      Matched rules: allow_all\n      Matched rules: can_login\n\n    4. Tester si un autre utilisateur d'un domaine approuvé défini\n       par son SID satisfait à toute règle :\n\n    $ ipa hbactest --user S-1-5-21-3035198329-144811719-1378114514-1203 \\\n            --host `hostname` --service sshd\n    --------------------\n    Access granted: True\n    --------------------\n      Matched rules: allow_all\n      Not matched rules: can_login\n\n    5. Tester si un autre utilisateur d'un domaine approuvé défini par\n       son nom court satisfait à toute règle :\n\n    $ ipa hbactest --user 'DOMAIN\\Otheruser' --host `hostname` --service sshd\n    --------------------\n    Access granted: True\n    --------------------\n      Matched rules: allow_all\n      Not matched rules: can_login\n"
            ],
            "id_hash": -3951241149242460815,
            "content_hash": -3951241149242460815,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1526,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 775,
            "source_unit": "https://translate.fedoraproject.org/api/units/2722420/?format=api",
            "priority": 100,
            "id": 2722421,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=492a5f1bfd7f3571",
            "url": "https://translate.fedoraproject.org/api/units/2722421/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:41.141733Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nStageusers\n\nManage stage user entries.\n\nStage user entries are directly under the container: \"cn=stage users,\ncn=accounts, cn=provisioning, SUFFIX\".\nUsers can not authenticate with those entries (even if the entries\ncontain credentials). Those entries are only candidate to become Active entries.\n\nActive user entries are Posix users directly under the container: \"cn=accounts, SUFFIX\".\nUsers can authenticate with Active entries, at the condition they have\ncredentials.\n\nDeleted user entries are Posix users directly under the container: \"cn=deleted users,\ncn=accounts, cn=provisioning, SUFFIX\".\nUsers can not authenticate with those entries, even if the entries contain credentials.\n\nThe stage user container contains entries:\n    - created by 'stageuser-add' commands that are Posix users,\n    - created by external provisioning system.\n\nA valid stage user entry MUST have:\n    - entry RDN is 'uid',\n    - ipaUniqueID is 'autogenerate'.\n\nIPA supports a wide range of username formats, but you need to be aware of any\nrestrictions that may apply to your particular environment. For example,\nusernames that start with a digit or usernames that exceed a certain length\nmay cause problems for some UNIX systems.\nUse 'ipa config-mod' to change the username format allowed by IPA tools.\n\n\nEXAMPLES:\n\n Add a new stageuser:\n   ipa stageuser-add --first=Tim --last=User --password tuser1\n\n Add a stageuser from the deleted users container:\n   ipa stageuser-add  --first=Tim --last=User --from-delete tuser1\n\n"
            ],
            "previous_source": "",
            "target": [
                "\nUtilisateurs en attente\n\nGestion des entrées des utilisateurs en attente (« stage users »).\n\nLes entrées des utilisateurs en attente sont situées directement dans le \nconteneur « cn=stage users, cn=accounts, cn=provisioning, SUFFIXE x.\nLes utilisateurs ne peuvent utiliser ces entrées pour s'authentifier (même\nsi les entrées contiennent des données d'authentification) et ne sont que\ncandidates à devenir des entrées actives.\n\nLes entrées d'utilisateurs actifs sont des utilisateurs Posix situées dans le \nconteneur « cn=accounts, SUFFIXE ». Les utilisateurs peuvent les utiliser pour \ns'authentifier à la condition qu'elles comportent des données d'authentification.\n\nLes entrées d'utilisateurs supprimés sont des entrées d'utilisateurs Posix  situées\ndans le conteneur « cn=deleted users, cn=accounts, cn=provisioning, SUFFIXE ».\nUn utilisateur ne peut s'authentifier à l'aide de ces entrées , même si elles contiennent\ndes données d'authentification valides.\n\nLe conteneur d'entrées utilisateurs en attente contient des entrées :\n    - créées par les commandes « stageuser-add », qui sont des utilisateurs Posix,\n    - créées par des systèmes d'approvisionnement externes.\n\nUn utilisateur en attente valide DOIT posséder les propriétés suivantes :\n    - le RDN de l'entrée est « uid »\n    - l'attribut « ipaUniqueID » est « autogenerate »\n\nIPA prend en charge une grande variété de formats de noms d'utilisateurs, mais\nil est important de savoir que des restrictions peuvent s'appliquer dans un environnement\nparticulier. Ainsi, les noms d'utilisateurs débutant par un chiffre ou ceux excédant une \ncertaine taille peuvent poser problème sur certains systèmes UNIX.\nUtiliser la commande « ipa config-mod » pour modifier le format autorisé par les outils IPA.\n\n\nEXEMPLES :\n\n Ajouter un nouvel utilisateur en attente :\n   ipa stageuser-add --first=Tim --last=User --password tuser1\n\n Ajouter un utilisateur en attente depuis le conteneur des utilisateurs supprimés :\n   ipa stageuser-add  --first=Tim --last=User --from-delete tuser1\n"
            ],
            "id_hash": -7133463896240499282,
            "content_hash": -7133463896240499282,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 2737,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 212,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717836/?format=api",
            "priority": 100,
            "id": 2722422,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=1d00d8618e82d5ae",
            "url": "https://translate.fedoraproject.org/api/units/2722422/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:41.163676Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nStandard vault uses a secure mechanism to transport and\nstore the secret. The secret can only be retrieved by users\nthat have access to the vault.\n"
            ],
            "previous_source": "",
            "target": [
                "\nLe coffre-fort standard utilise un mécanisme sécurisé pour le\ntransport et le stockage du secret. Le secret ne peut être récupéré\nque par les utilisateurs ayant accès au coffre.\n"
            ],
            "id_hash": 3052836182810591894,
            "content_hash": 3052836182810591894,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 2910,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 26,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717838/?format=api",
            "priority": 100,
            "id": 2722423,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=aa5dda5569e28296",
            "url": "https://translate.fedoraproject.org/api/units/2722423/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:41.178819Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nSudo (su \"do\") allows a system administrator to delegate authority to\ngive certain users (or groups of users) the ability to run some (or all)\ncommands as root or another user while providing an audit trail of the\ncommands and their arguments.\n"
            ],
            "previous_source": "",
            "target": [
                "\nSudo (su « do ») autorise un administrateur système à déléguer la possibilité\n à certains utilisateurs (ou groupes d'utilisateurs) d'exécuter certaines\n (ou toutes) commandes en tant qu'administrateur ou autre utilisateur, tout\n en donnant des moyens de contrôle des commandes et de leurs arguments.\n"
            ],
            "id_hash": 8328534917136145362,
            "content_hash": 8328534917136145362,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 2228,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 42,
            "source_unit": "https://translate.fedoraproject.org/api/units/2722424/?format=api",
            "priority": 100,
            "id": 2722425,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=f394e66173565bd2",
            "url": "https://translate.fedoraproject.org/api/units/2722425/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:41.218729Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nSudo Commands\n\nCommands used as building blocks for sudo\n\nEXAMPLES:\n\n Create a new command\n   ipa sudocmd-add --desc='For reading log files' /usr/bin/less\n\n Remove a command\n   ipa sudocmd-del /usr/bin/less\n"
            ],
            "previous_source": "",
            "target": [
                "\nCommandes sudo\n\nCommandes utilisées en tant que briques de base pour sudo\n\nEXEMPLES :\n\n Ajouter une nouvelle commande\n   ipa sudocmd-add --desc='For reading log files' /usr/bin/less\n\n Supprimer une commande\n   ipa sudocmd-del /usr/bin/less\n"
            ],
            "id_hash": -2108216860654702479,
            "content_hash": -2108216860654702479,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1286,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 27,
            "source_unit": "https://translate.fedoraproject.org/api/units/2722426/?format=api",
            "priority": 100,
            "id": 2722427,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=62be1bef5f2ff071",
            "url": "https://translate.fedoraproject.org/api/units/2722427/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:41.246977Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nSudo Commands\n\nCommands used as building blocks for sudo\n\nEXAMPLES:\n\n Create a new command\n   ipa sudocmd-add --desc='For reading log files' /usr/bin/less\n\n Remove a command\n   ipa sudocmd-del /usr/bin/less\n\n"
            ],
            "previous_source": "",
            "target": [
                "\nCommandes sudo\n\nCommandes utilisées en tant que briques de base pour sudo\n\nEXEMPLES :\n\n Ajouter une nouvelle commande\n   ipa sudocmd-add --desc='For reading log files' /usr/bin/less\n\n Supprimer une commande\n   ipa sudocmd-del /usr/bin/less\n\n"
            ],
            "id_hash": 1815645661676354391,
            "content_hash": 1815645661676354391,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 2764,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 27,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717842/?format=api",
            "priority": 100,
            "id": 2722428,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=9932781c0e32bb57",
            "url": "https://translate.fedoraproject.org/api/units/2722428/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:41.260032Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nSudo Rules\n"
            ],
            "previous_source": "",
            "target": [
                "\nRègles sudo\n"
            ],
            "id_hash": 3826088698536339632,
            "content_hash": 3826088698536339632,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 2227,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 2,
            "source_unit": "https://translate.fedoraproject.org/api/units/2722429/?format=api",
            "priority": 100,
            "id": 2722430,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=b518ff665b6528b0",
            "url": "https://translate.fedoraproject.org/api/units/2722430/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:41.294698Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nSymmetric vault is similar to the standard vault, but it\npre-encrypts the secret using a password before transport.\nThe secret can only be retrieved using the same password.\n"
            ],
            "previous_source": "",
            "target": [
                "\nLe coffre-fort symétrique est similaire au coffre standard, mais il \npré-chiffre le secret à l'aide d'un mot de passe avant son transport.\nLe secret ne peut être récupéré qu'à l'aide du même mot de passe.\n\n"
            ],
            "id_hash": -1250196152028662193,
            "content_hash": -1250196152028662193,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 2911,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 28,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717846/?format=api",
            "priority": 100,
            "id": 2722431,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=6ea669393ac5764f",
            "url": "https://translate.fedoraproject.org/api/units/2722431/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:41.305686Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/fr/?format=api",
            "source": [
                "\nThe automember-rebuild command can be used to retroactively run automember rules\nagainst existing entries, thus rebuilding their membership.\n"
            ],
            "previous_source": "",
            "target": [
                "\n« automember-rebuild » s'utilise pour appliquer rétroactivement les règles\nd'adhésion automatique aux entrées présentes, et ainsi revoir leur adhésion.\n"
            ],
            "id_hash": 487339350148541984,
            "content_hash": 487339350148541984,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 4445,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 18,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717848/?format=api",
            "priority": 100,
            "id": 2722432,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/fr/?checksum=86c3608e92ac6e20",
            "url": "https://translate.fedoraproject.org/api/units/2722432/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:49:41.319041Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        }
    ]
}