Translation components API.

See the Weblate's Web API documentation for detailed description of the API.

GET /api/translations/freeipa/ipa-4-8/ru/units/?format=api&page=5
HTTP 200 OK
Allow: GET, POST, HEAD, OPTIONS
Content-Type: application/json
Vary: Accept

{
    "count": 4657,
    "next": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/units/?format=api&page=6",
    "previous": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/units/?format=api&page=4",
    "results": [
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nAuto Membership Rule.\n"
            ],
            "previous_source": "",
            "target": [
                "\nПравило автоучастия.\n"
            ],
            "id_hash": -6153828739229626482,
            "content_hash": -6153828739229626482,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 4440,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 3,
            "source_unit": "https://translate.fedoraproject.org/api/units/2714973/?format=api",
            "priority": 100,
            "id": 2727782,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=2a99355db5a0cf8e",
            "url": "https://translate.fedoraproject.org/api/units/2727782/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:57.755012Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nAuto Membership Rule.\n\nBring clarity to the membership of hosts and users by configuring inclusive\nor exclusive regex patterns, you can automatically assign a new entries into\na group or hostgroup based upon attribute information.\n\nA rule is directly associated with a group by name, so you cannot create\na rule without an accompanying group or hostgroup.\n\nA condition is a regular expression used by 389-ds to match a new incoming\nentry with an automember rule. If it matches an inclusive rule then the\nentry is added to the appropriate group or hostgroup.\n\nA default group or hostgroup could be specified for entries that do not\nmatch any rule. In case of user entries this group will be a fallback group\nbecause all users are by default members of group specified in IPA config.\n\n\nEXAMPLES:\n\n Add the initial group or hostgroup:\n   ipa hostgroup-add --desc=\"Web Servers\" webservers\n   ipa group-add --desc=\"Developers\" devel\n\n Add the initial rule:\n   ipa automember-add --type=hostgroup webservers\n   ipa automember-add --type=group devel\n\n Add a condition to the rule:\n   ipa automember-add-condition --key=fqdn --type=hostgroup --inclusive-regex=^web[1-9]+\\.example\\.com webservers\n   ipa automember-add-condition --key=manager --type=group --inclusive-regex=^uid=mscott devel\n\n Add an exclusive condition to the rule to prevent auto assignment:\n   ipa automember-add-condition --key=fqdn --type=hostgroup --exclusive-regex=^web5\\.example\\.com webservers\n\n Add a host:\n    ipa host-add web1.example.com\n\n Add a user:\n    ipa user-add --first=Tim --last=User --password tuser1 --manager=mscott\n\n Verify automembership:\n    ipa hostgroup-show webservers\n      Host-group: webservers\n      Description: Web Servers\n      Member hosts: web1.example.com\n\n    ipa group-show devel\n      Group name: devel\n      Description: Developers\n      GID: 1004200000\n      Member users: tuser\n\n Remove a condition from the rule:\n   ipa automember-remove-condition --key=fqdn --type=hostgroup --inclusive-regex=^web[1-9]+\\.example\\.com webservers\n\n Modify the automember rule:\n    ipa automember-mod\n\n Set the default (fallback) target group:\n    ipa automember-default-group-set --default-group=webservers --type=hostgroup\n    ipa automember-default-group-set --default-group=ipausers --type=group\n\n Remove the default (fallback) target group:\n    ipa automember-default-group-remove --type=hostgroup\n    ipa automember-default-group-remove --type=group\n\n Show the default (fallback) target group:\n    ipa automember-default-group-show --type=hostgroup\n    ipa automember-default-group-show --type=group\n\n Find all of the automember rules:\n    ipa automember-find\n\n Display a automember rule:\n    ipa automember-show --type=hostgroup webservers\n    ipa automember-show --type=group devel\n\n Delete an automember rule:\n    ipa automember-del --type=hostgroup webservers\n    ipa automember-del --type=group devel\n"
            ],
            "previous_source": "",
            "target": [
                "\nПравило автоучастия.\n\nВнося ясные правила о принадлежности узлов и пользователей к группам посредством настройки включающих и исключающих шаблонов регулярных выражений, вы можете автоматически связывать новые записи с группой или группой узлов на основе данных атрибутов.\n\nПравило непосредственно связывается с группой по имени, следовательно, вы не можете создать правило без определения группы или группы узлов. \n\nУсловие является регулярным выражением, используется 389-ds для установления соответствия новой входящей записи правилу автоучастия. Если имеется соответствие правилу включения, запись добавляется в соответствующую группу или группу узлов.\n\nМожно указать группу или группу узлов по умолчанию, которая будет использоваться для записей, не соответствующих ни одному правилу. В случае записей пользователей эта группа будет резервной группой, поскольку все пользователи по умолчанию являются участниками группы, указанной в настройках IPA.\n\n\nПРИМЕРЫ:\n\nДобавить начальную группу или группу узлов :\n   ipa hostgroup-add --desc=\"Web Servers\" webservers\n   ipa group-add --desc=\"Developers\" devel\n\n Добавить начальное правило:\n   ipa automember-add --type=hostgroup webservers\n   ipa automember-add --type=group devel\n\n Добавить в правило условие:\n   ipa automember-add-condition --key=fqdn --type=hostgroup --inclusive-regex=^web[1-9]+\\.example\\.com webservers\n   ipa automember-add-condition --key=manager --type=group --inclusive-regex=^uid=mscott devel\n\n Добавить в правило исключительное условие, чтобы предотвратить автоназначение:\n   ipa automember-add-condition --key=fqdn --type=hostgroup --exclusive-regex=^web5\\.example\\.com webservers\n\n Добавить узел:\n    ipa host-add web1.example.com\n\n Добавить пользователя:\n    ipa user-add --first=Tim --last=User --password tuser1 --manager=mscott\n\nПроверить автоучастие:\n    ipa hostgroup-show webservers\n      Группа узлов: webservers\n      Описание: Web Servers\n      Узлы-участники: web1.example.com\n\n    ipa group-show devel\n      Имя группы: devel\n      Описание: Developers\n      GID: 1004200000\n      Пользователи-участники: tuser\n\n Удалить условие из правила:\n   ipa automember-remove-condition --key=fqdn --type=hostgroup --inclusive-regex=^web[1-9]+\\.example\\.com webservers\n\n Изменить правило автоучастия:\n    ipa automember-mod\n\n Установить целевую группу по умолчанию (резервную):\n    ipa automember-default-group-set --default-group=webservers --type=hostgroup\n    ipa automember-default-group-set --default-group=ipausers --type=group\n\n Удалить целевую группу по умолчанию (резервную):\n    ipa automember-default-group-remove --type=hostgroup\n    ipa automember-default-group-remove --type=group\n\n Показать целевую группу по умолчанию (резервную):\n    ipa automember-default-group-show --type=hostgroup\n    ipa automember-default-group-show --type=group\n\n Найти все правила автоучастия:\n    ipa automember-find\n\n Показать правило автоучастия:\n    ipa automember-show --type=hostgroup webservers\n    ipa automember-show --type=group devel\n\n Удалить правило автоучастия:\n    ipa automember-del --type=hostgroup webservers\n    ipa automember-del --type=group devel\n"
            ],
            "id_hash": -3296921653643209388,
            "content_hash": -3296921653643209388,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1825,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 327,
            "source_unit": "https://translate.fedoraproject.org/api/units/2727783/?format=api",
            "priority": 100,
            "id": 2727784,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=523efb394e4d9554",
            "url": "https://translate.fedoraproject.org/api/units/2727784/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:57.784591Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nAuto Membership Rule.\n\nBring clarity to the membership of hosts and users by configuring inclusive\nor exclusive regex patterns, you can automatically assign a new entries into\na group or hostgroup based upon attribute information.\n\nA rule is directly associated with a group by name, so you cannot create\na rule without an accompanying group or hostgroup.\n\nA condition is a regular expression used by 389-ds to match a new incoming\nentry with an automember rule. If it matches an inclusive rule then the\nentry is added to the appropriate group or hostgroup.\n\nA default group or hostgroup could be specified for entries that do not\nmatch any rule. In case of user entries this group will be a fallback group\nbecause all users are by default members of group specified in IPA config.\n\nThe automember-rebuild command can be used to retroactively run automember rules\nagainst existing entries, thus rebuilding their membership.\n\nEXAMPLES:\n\n Add the initial group or hostgroup:\n   ipa hostgroup-add --desc=\"Web Servers\" webservers\n   ipa group-add --desc=\"Developers\" devel\n\n Add the initial rule:\n   ipa automember-add --type=hostgroup webservers\n   ipa automember-add --type=group devel\n\n Add a condition to the rule:\n   ipa automember-add-condition --key=fqdn --type=hostgroup --inclusive-regex=^web[1-9]+\\.example\\.com webservers\n   ipa automember-add-condition --key=manager --type=group --inclusive-regex=^uid=mscott devel\n\n Add an exclusive condition to the rule to prevent auto assignment:\n   ipa automember-add-condition --key=fqdn --type=hostgroup --exclusive-regex=^web5\\.example\\.com webservers\n\n Add a host:\n    ipa host-add web1.example.com\n\n Add a user:\n    ipa user-add --first=Tim --last=User --password tuser1 --manager=mscott\n\n Verify automembership:\n    ipa hostgroup-show webservers\n      Host-group: webservers\n      Description: Web Servers\n      Member hosts: web1.example.com\n\n    ipa group-show devel\n      Group name: devel\n      Description: Developers\n      GID: 1004200000\n      Member users: tuser\n\n Remove a condition from the rule:\n   ipa automember-remove-condition --key=fqdn --type=hostgroup --inclusive-regex=^web[1-9]+\\.example\\.com webservers\n\n Modify the automember rule:\n    ipa automember-mod\n\n Set the default (fallback) target group:\n    ipa automember-default-group-set --default-group=webservers --type=hostgroup\n    ipa automember-default-group-set --default-group=ipausers --type=group\n\n Remove the default (fallback) target group:\n    ipa automember-default-group-remove --type=hostgroup\n    ipa automember-default-group-remove --type=group\n\n Show the default (fallback) target group:\n    ipa automember-default-group-show --type=hostgroup\n    ipa automember-default-group-show --type=group\n\n Find all of the automember rules:\n    ipa automember-find\n\n Display a automember rule:\n    ipa automember-show --type=hostgroup webservers\n    ipa automember-show --type=group devel\n\n Delete an automember rule:\n    ipa automember-del --type=hostgroup webservers\n    ipa automember-del --type=group devel\n\n Rebuild membership for all users:\n    ipa automember-rebuild --type=group\n\n Rebuild membership for all hosts:\n    ipa automember-rebuild --type=hostgroup\n\n Rebuild membership for specified users:\n    ipa automember-rebuild --users=tuser1 --users=tuser2\n\n Rebuild membership for specified hosts:\n    ipa automember-rebuild --hosts=web1.example.com --hosts=web2.example.com\n"
            ],
            "previous_source": "",
            "target": [
                "\nПравило автоучастия.\n\nВнося ясные правила о принадлежности узлов и пользователей к группам посредством настройки включающих и исключающих шаблонов регулярных выражений, вы можете автоматически связывать новые записи с группой или группой узлов на основе данных атрибутов.\n\nПравило непосредственно связывается с группой по имени, следовательно, вы не можете создать правило без определения группы или группы узлов. \n\nУсловие является регулярным выражением, используется 389-ds для установления соответствия новой входящей записи правилу автоучастия. Если имеется соответствие правилу включения, запись добавляется в соответствующую группу или группу узлов.\n\nМожно указать группу или группу узлов по умолчанию, которая будет использоваться для записей, не соответствующих ни одному правилу. В случае записей пользователей эта группа будет резервной группой, поскольку все пользователи по умолчанию являются участниками группы, указанной в настройках IPA.\n\nКоманду automember-rebuild можно использовать, чтобы задним числом применить правила автоучастия в отношении уже существующих записей; это перестроит их участие.\n\nПРИМЕРЫ:\n\nДобавить начальную группу или группу узлов :\n   ipa hostgroup-add --desc=\"Web Servers\" webservers\n   ipa group-add --desc=\"Developers\" devel\n\n Добавить начальное правило:\n   ipa automember-add --type=hostgroup webservers\n   ipa automember-add --type=group devel\n\n Добавить в правило условие:\n   ipa automember-add-condition --key=fqdn --type=hostgroup --inclusive-regex=^web[1-9]+\\.example\\.com webservers\n   ipa automember-add-condition --key=manager --type=group --inclusive-regex=^uid=mscott devel\n\n Добавить в правило исключительное условие, чтобы предотвратить автоназначение:\n   ipa automember-add-condition --key=fqdn --type=hostgroup --exclusive-regex=^web5\\.example\\.com webservers\n\n Добавить узел:\n    ipa host-add web1.example.com\n\n Добавить пользователя:\n    ipa user-add --first=Tim --last=User --password tuser1 --manager=mscott\n\nПроверить автоучастие:\n    ipa hostgroup-show webservers\n      Группа узлов: webservers\n      Описание: Web Servers\n      Узлы-участники: web1.example.com\n\n    ipa group-show devel\n      Имя группы: devel\n      Описание: Developers\n      GID: 1004200000\n      Пользователи-участники: tuser\n\n Удалить условие из правила:\n   ipa automember-remove-condition --key=fqdn --type=hostgroup --inclusive-regex=^web[1-9]+\\.example\\.com webservers\n\n Изменить правило автоучастия:\n    ipa automember-mod\n\n Установить целевую группу по умолчанию  (резервную):\n    ipa automember-default-group-set --default-group=webservers --type=hostgroup\n    ipa automember-default-group-set --default-group=ipausers --type=group\n\n Удалить целевую группу по умолчанию  (резервную):\n    ipa automember-default-group-remove --type=hostgroup\n    ipa automember-default-group-remove --type=group\n\n Показать целевую группу по умолчанию  (резервную):\n    ipa automember-default-group-show --type=hostgroup\n    ipa automember-default-group-show --type=group\n\n Найти все правила автоучастия:\n    ipa automember-find\n\n Показать правило автоучастия:\n    ipa automember-show --type=hostgroup webservers\n    ipa automember-show --type=group devel\n\n Удалить правило автоучастия:\n    ipa automember-del --type=hostgroup webservers\n    ipa automember-del --type=group devel\n\nПерестроить участие для всех пользователей:\n    ipa automember-rebuild --type=group\n\n Перестроить участие для всех узлов:\n    ipa automember-rebuild --type=hostgroup\n\n Перестроить участие для указанных пользователей:\n    ipa automember-rebuild --users=tuser1 --users=tuser2\n\n Перестроить участие для указанных узлов:\n    ipa automember-rebuild --hosts=web1.example.com --hosts=web2.example.com\n"
            ],
            "id_hash": -4850043874430511456,
            "content_hash": -4850043874430511456,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1425,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 379,
            "source_unit": "https://translate.fedoraproject.org/api/units/2727785/?format=api",
            "priority": 100,
            "id": 2727786,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=3cb12ecaf78296a0",
            "url": "https://translate.fedoraproject.org/api/units/2727786/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:57.825823Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nAutomount\n\nStores automount(8) configuration for autofs(8) in IPA.\n\nThe base of an automount configuration is the configuration file auto.master.\nThis is also the base location in IPA. Multiple auto.master configurations\ncan be stored in separate locations. A location is implementation-specific\nwith the default being a location named 'default'. For example, you can have\nlocations by geographic region, by floor, by type, etc.\n\nAutomount has three basic object types: locations, maps and keys.\n\nA location defines a set of maps anchored in auto.master. This allows you\nto store multiple automount configurations. A location in itself isn't\nvery interesting, it is just a point to start a new automount map.\n\nA map is roughly equivalent to a discrete automount file and provides\nstorage for keys.\n\nA key is a mount point associated with a map.\n\nWhen a new location is created, two maps are automatically created for\nit: auto.master and auto.direct. auto.master is the root map for all\nautomount maps for the location. auto.direct is the default map for\ndirect mounts and is mounted on /-.\n\nAn automount map may contain a submount key. This key defines a mount\nlocation within the map that references another map. This can be done\neither using automountmap-add-indirect --parentmap or manually\nwith automountkey-add and setting info to \"-type=autofs :<mapname>\".\n\nEXAMPLES:\n\nLocations:\n\n  Create a named location, \"Baltimore\":\n    ipa automountlocation-add baltimore\n\n  Display the new location:\n    ipa automountlocation-show baltimore\n\n  Find available locations:\n    ipa automountlocation-find\n\n  Remove a named automount location:\n    ipa automountlocation-del baltimore\n\n  Show what the automount maps would look like if they were in the filesystem:\n    ipa automountlocation-tofiles baltimore\n\n  Import an existing configuration into a location:\n    ipa automountlocation-import baltimore /etc/auto.master\n\n    The import will fail if any duplicate entries are found. For\n    continuous operation where errors are ignored, use the --continue\n    option.\n\nMaps:\n\n  Create a new map, \"auto.share\":\n    ipa automountmap-add baltimore auto.share\n\n  Display the new map:\n    ipa automountmap-show baltimore auto.share\n\n  Find maps in the location baltimore:\n    ipa automountmap-find baltimore\n\n  Create an indirect map with auto.share as a submount:\n    ipa automountmap-add-indirect baltimore --parentmap=auto.share --mount=sub auto.man\n\n    This is equivalent to:\n\n    ipa automountmap-add-indirect baltimore --mount=/man auto.man\n    ipa automountkey-add baltimore auto.man --key=sub --info=\"-fstype=autofs ldap:auto.share\"\n\n  Remove the auto.share map:\n    ipa automountmap-del baltimore auto.share\n\nKeys:\n\n  Create a new key for the auto.share map in location baltimore. This ties\n  the map we previously created to auto.master:\n    ipa automountkey-add baltimore auto.master --key=/share --info=auto.share\n\n  Create a new key for our auto.share map, an NFS mount for man pages:\n    ipa automountkey-add baltimore auto.share --key=man --info=\"-ro,soft,rsize=8192,wsize=8192 ipa.example.com:/shared/man\"\n\n  Find all keys for the auto.share map:\n    ipa automountkey-find baltimore auto.share\n\n  Find all direct automount keys:\n    ipa automountkey-find baltimore --key=/-\n\n  Remove the man key from the auto.share map:\n    ipa automountkey-del baltimore auto.share --key=man\n"
            ],
            "previous_source": "",
            "target": [
                "\nАвтомонтирование\n\nСохраняет конфигурацию automount(8) для autofs(8) в IPA.\n\nОсновой конфигурации автомонтирования является файл конфигурации auto.master.\nЭто также базовое расположение в IPA. Несколько конфигураций auto.master могут храниться в отдельных расположениях. Расположение зависит от реализации, расположением по умолчанию является расположение с именем \"default\". Например, можно создать расположения для географических областей, этажей, типов и так далее.\n\nВ автомонтировании имеется три основных типа объектов: расположения, списки соответствия и ключи.\n\nРасположение определяет набор списков соответствия, привязанных в auto.master. Это позволяет хранить несколько конфигураций автомонтирования. Расположение само по себе не представляет особого интереса, оно просто является началом нового списка соответствия автомонтирования.\n\nГрубо говоря, список соответствия является отдельным файлом автомонтирования и обеспечивает хранение ключей.\n\nКлюч — это связанная со списком соответствия точка автомонтирования.\n\nКогда создаётся новое расположение, для него автоматически создаются два списка соответствия: auto.master и auto.direct. Список соответствия auto.master — это корневой список соответствия для всех списков соответствия автомонтирования расположения. Список соответствия auto.direct — это список соответствия по умолчанию для прямых монтирований, он монтируется на /-.\n\nСписок соответствия автомонтирования может содержать ключ подмонтирования. Этот ключ определяет расположение монтирования в списке соответствия, который ссылается на другой список соответствия. Такой ключ можно добавить с помощью команды automountmap-add-indirect --parentmap или вручную, с помощью automountkey-add и установки info на значение \"-type=autofs :<имя списка соответствия>\".\n\nПРИМЕРЫ:\n\nРасположения:\n\n  Создать новое именованное расположение, \"Moskva\":\n    ipa automountlocation-add moskva\n\n  Показать новое расположение:\n    ipa automountlocation-show moskva\n\n  Поиск доступных расположений:\n    ipa automountlocation-find\n\n  Удалить именованное расположение автомонтирования:\n    ipa automountlocation-del moskva\n\n  Показать, как выглядели бы списки соответствия автомонтирования, если бы находились в файловой системе:\n    ipa automountlocation-tofiles moskva\n\n  Импортировать существующую конфигурацию в расположение:\n    ipa automountlocation-import moskva /etc/auto.master\n\n    Импорт не удастся выполнить, если будут найдены дублирующиеся записи. Чтобы обеспечить непрерывное выполнение, при котором ошибки игнорируются, используйте параметр --continue.\n\nСписки соответствия:\n\n  Создать новый список соответствия с именем \"auto.share\":\n    ipa automountmap-add moskva auto.share\n\n  Показать новый список соответствия:\n    ipa automountmap-show moskva auto.share\n\n  Найти списки соответствия в расположении moskva:\n    ipa automountmap-find moskva\n\n  Создать непрямой список соответствия с auto.share в качестве точки подмонтирования:\n    ipa automountmap-add-indirect moskva --parentmap=auto.share --mount=sub auto.man\n\n    Эта команда эквивалентна следующим командам:\n\n    ipa automountmap-add-indirect moskva --mount=/man auto.man\n    ipa automountkey-add moskva auto.man --key=sub --info=\"-fstype=autofs ldap:auto.share\"\n\n  Удалить список соответствия auto.share:\n    ipa automountmap-del moskva auto.share\n\nКлючи:\n\n  Создать новый ключ для списка соответствия auto.share в расположении moskva. Это привяжет ранее созданный список соответствия к auto.master:\n    ipa automountkey-add moskva auto.master --key=/share --info=auto.share\n\n  Создать новый ключ для списка соответствия auto.share, смонтированного ресурса NFS для страниц man:\n    ipa automountkey-add moskva auto.share --key=man --info=\"-ro,soft,rsize=8192,wsize=8192 ipa.example.com:/shared/man\"\n\n  Найти все ключи для списка соответствия auto.share:\n    ipa automountkey-find moskva auto.share\n\n  Найти все ключи прямого автомонтирования:\n    ipa automountkey-find moskva --key=/-\n\n  Удалить ключ man из списка соответствия auto.share:\n    ipa automountkey-del moskva auto.share --key=man\n"
            ],
            "id_hash": 7575832084243662958,
            "content_hash": 7575832084243662958,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 334,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 439,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717679/?format=api",
            "priority": 100,
            "id": 2727787,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=e922c3246359c86e",
            "url": "https://translate.fedoraproject.org/api/units/2727787/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:57.847550Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nBased on the ownership there are three vault categories:\n* user/private vault\n* service vault\n* shared vault\n"
            ],
            "previous_source": "",
            "target": [
                "\nВ зависимости от владения хранилища подразделяются на три категории:\n* хранилища пользователей или личные хранилища\n* хранилища служб\n* хранилища совместного использования\n"
            ],
            "id_hash": 8791009145508946976,
            "content_hash": 8791009145508946976,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 2907,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 18,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717681/?format=api",
            "priority": 100,
            "id": 2727788,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=f9fff03db7456420",
            "url": "https://translate.fedoraproject.org/api/units/2727788/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:57.867422Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nBased on the security mechanism there are three types of\nvaults:\n* standard vault\n* symmetric vault\n* asymmetric vault\n"
            ],
            "previous_source": "",
            "target": [
                "\nВ зависимости от механизма обеспечения безопасности выделяют три типа хранилищ:\n* стандартные хранилища\n* симметричные хранилища\n* асимметричные хранилища\n"
            ],
            "id_hash": -1608535265908523174,
            "content_hash": -1608535265908523174,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 2909,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 20,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717683/?format=api",
            "priority": 100,
            "id": 2727789,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=69ad55b2b2d57f5a",
            "url": "https://translate.fedoraproject.org/api/units/2727789/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:57.878786Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nBaseuser\n\nThis contains common definitions for user/stageuser\n"
            ],
            "previous_source": "",
            "target": [
                "\nОсновной пользователь\n\nСодержит общие определения для пользователя или неподтверждённого пользователя\n"
            ],
            "id_hash": 525089802879720764,
            "content_hash": 525089802879720764,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 4531,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 7,
            "source_unit": "https://translate.fedoraproject.org/api/units/2722321/?format=api",
            "priority": 100,
            "id": 2727790,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=87497e64c7d35d3c",
            "url": "https://translate.fedoraproject.org/api/units/2727790/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:57.893598Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nBring clarity to the membership of hosts and users by configuring inclusive\nor exclusive regex patterns, you can automatically assign a new entries into\na group or hostgroup based upon attribute information.\n"
            ],
            "previous_source": "",
            "target": [
                "\nВнося ясные правила о принадлежности узлов и пользователей к группам посредством настройки включающих и исключающих шаблонов регулярных выражений, вы можете автоматически связывать новые записи с группой или группой узлов на основе данных атрибутов.\n"
            ],
            "id_hash": 371146335088270964,
            "content_hash": 371146335088270964,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 4441,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 32,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717685/?format=api",
            "priority": 100,
            "id": 2727791,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=852693a0169fde74",
            "url": "https://translate.fedoraproject.org/api/units/2727791/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:57.905032Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nCAs (all except the 'IPA' CA) can be deleted.  Deleting a CA causes its signing\ncertificate to be revoked and its private key deleted.\n"
            ],
            "previous_source": "",
            "target": [
                "\nСлужбы сертификации (все, кроме службы сертификации \"IPA\") можно удалять. Удаление службы сертификации приводит к отзыву её сертификата для подписи и удалению её закрытого ключа.\n"
            ],
            "id_hash": -4316879518248148434,
            "content_hash": -4316879518248148434,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 2967,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 24,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717687/?format=api",
            "priority": 100,
            "id": 2727792,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=44175cf330a8e22e",
            "url": "https://translate.fedoraproject.org/api/units/2727792/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:57.919417Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nCAs are enabled on creation, but their use is subject to CA ACLs unless the\noperator has permission to bypass CA ACLs.\n"
            ],
            "previous_source": "",
            "target": [
                "\nСлужбы сертификации включаются при создании, но их использование регулируется ACL служб сертификации, если у оператора нет разрешения обходить ACL служб сертификации (CA).\n"
            ],
            "id_hash": 362769007763221819,
            "content_hash": 362769007763221819,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 2965,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 22,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717689/?format=api",
            "priority": 100,
            "id": 2727793,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=8508d07d933f6d3b",
            "url": "https://translate.fedoraproject.org/api/units/2727793/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:57.933844Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nCertificate Identity Mapping\n"
            ],
            "previous_source": "",
            "target": [
                "\nСопоставление сертификатов с записями пользователей\n"
            ],
            "id_hash": 7528907953101121649,
            "content_hash": 7528907953101121649,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 4101,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 3,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717691/?format=api",
            "priority": 100,
            "id": 2727794,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=e87c0de4bb34a871",
            "url": "https://translate.fedoraproject.org/api/units/2727794/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:57.947928Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nCertificate requests exist in the form of a Certificate Signing Request (CSR)\nin PEM format.\n"
            ],
            "previous_source": "",
            "target": [
                "\nЗапросы сертификатов существуют в виде запроса подписи сертификата (Certificate Signing Request, CSR) в формате PEM.\n"
            ],
            "id_hash": 4410800032831869040,
            "content_hash": 4410800032831869040,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 4358,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 15,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717693/?format=api",
            "priority": 100,
            "id": 2727795,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=bd364f42ac399070",
            "url": "https://translate.fedoraproject.org/api/units/2727795/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:57.962478Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nCertificates may be searched on by certificate subject, serial number,\nrevocation reason, validity dates and the issued date.\n"
            ],
            "previous_source": "",
            "target": [
                "\nСертификаты можно искать по субъекту, серийному номеру, причине отзыва, датам действия и дате выдачи.\n"
            ],
            "id_hash": 4379090335116140809,
            "content_hash": 4379090335116140809,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 4364,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 18,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717695/?format=api",
            "priority": 100,
            "id": 2727796,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=bcc5a77557f1a109",
            "url": "https://translate.fedoraproject.org/api/units/2727796/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:57.984059Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nClasses to manage trust joins using DCE-RPC calls\n\nThe code in this module relies heavily on samba4-python package\nand Samba4 python bindings.\n"
            ],
            "previous_source": "",
            "target": [
                "\nКлассы для управления доверенными присоединениями с помощью вызовов DCE-RPC\n\nКод в этом модуле жёстко зависит от содержания пакета samba4-python и привязок для языка Python в Samba4.\n"
            ],
            "id_hash": 3463651418101450208,
            "content_hash": 3463651418101450208,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 4577,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 22,
            "source_unit": "https://translate.fedoraproject.org/api/units/2722324/?format=api",
            "priority": 100,
            "id": 2727797,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=b0115c9d11b705e0",
            "url": "https://translate.fedoraproject.org/api/units/2727797/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:57.999362Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nCommands to build certificate requests automatically\n"
            ],
            "previous_source": "",
            "target": [
                "\nКоманды для автоматического построения запросов сертификатов\n"
            ],
            "id_hash": 2047306553156449743,
            "content_hash": 2047306553156449743,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 188,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 6,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717697/?format=api",
            "priority": 100,
            "id": 2727798,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=9c697e76873835cf",
            "url": "https://translate.fedoraproject.org/api/units/2727798/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:58.013402Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nCross-realm trusts\n\nManage trust relationship between IPA and Active Directory domains.\n\nIn order to allow users from a remote domain to access resources in IPA\ndomain, trust relationship needs to be established. Currently IPA supports\nonly trusts between IPA and Active Directory domains under control of Windows\nServer 2008 or later, with functional level 2008 or later.\n\nPlease note that DNS on both IPA and Active Directory domain sides should be\nconfigured properly to discover each other. Trust relationship relies on\nability to discover special resources in the other domain via DNS records.\n\nExamples:\n\n1. Establish cross-realm trust with Active Directory using AD administrator\n   credentials:\n\n   ipa trust-add --type=ad <ad.domain> --admin <AD domain administrator> --password\n\n2. List all existing trust relationships:\n\n   ipa trust-find\n\n3. Show details of the specific trust relationship:\n\n   ipa trust-show <ad.domain>\n\n4. Delete existing trust relationship:\n\n   ipa trust-del <ad.domain>\n\nOnce trust relationship is established, remote users will need to be mapped\nto local POSIX groups in order to actually use IPA resources. The mapping should\nbe done via use of external membership of non-POSIX group and then this group\nshould be included into one of local POSIX groups.\n\nExample:\n\n1. Create group for the trusted domain admins' mapping and their local POSIX group:\n\n   ipa group-add --desc='<ad.domain> admins external map' ad_admins_external --external\n   ipa group-add --desc='<ad.domain> admins' ad_admins\n\n2. Add security identifier of Domain Admins of the <ad.domain> to the ad_admins_external\n   group:\n\n   ipa group-add-member ad_admins_external --external 'AD\\Domain Admins'\n\n3. Allow members of ad_admins_external group to be associated with ad_admins POSIX group:\n\n   ipa group-add-member ad_admins --groups ad_admins_external\n\n4. List members of external members of ad_admins_external group to see their SIDs:\n\n   ipa group-show ad_admins_external\n\n\nGLOBAL TRUST CONFIGURATION\n\nWhen IPA AD trust subpackage is installed and ipa-adtrust-install is run,\na local domain configuration (SID, GUID, NetBIOS name) is generated. These\nidentifiers are then used when communicating with a trusted domain of the\nparticular type.\n\n1. Show global trust configuration for Active Directory type of trusts:\n\n   ipa trustconfig-show --type ad\n\n2. Modify global configuration for all trusts of Active Directory type and set\n   a different fallback primary group (fallback primary group GID is used as\n   a primary user GID if user authenticating to IPA domain does not have any other\n   primary GID already set):\n\n   ipa trustconfig-mod --type ad --fallback-primary-group \"alternative AD group\"\n\n3. Change primary fallback group back to default hidden group (any group with\n   posixGroup object class is allowed):\n\n   ipa trustconfig-mod --type ad --fallback-primary-group \"Default SMB Group\"\n"
            ],
            "previous_source": "",
            "target": [
                "\nОтношения доверия между областями (realm)\n\nУправление отношениями доверия между доменами IPA и Active Directory.\n\nЧтобы разрешить пользователям из удалённого домена доступ к ресурсам в домене IPA, необходимо установить отношение доверия. В текущей версии IPA поддерживает только отношения доверия между доменами IPA и Active Directory под управлением Windows Server 2008 или более поздней версии с функциональными возможностями уровня 2008 или более поздней версии.\n\nОбратите внимание, что следует надлежащим образом настроить DNS на обоих доменах, IPA и Active Directory, чтобы домены могли обнаруживать друг друга. Работоспособность отношения доверия зависит от возможности обнаруживать специальные ресурсы в другом домене с помощью записей DNS.\n\nПримеры:\n\n1. Установить отношение доверия между областями (realm) с Active Directory с помощью учётных данных администратора AD:\n\n   ipa trust-add --type=ad <ad.domain> --admin <AD domain administrator> --password\n\n2. Вывести список всех существующих отношений доверия:\n\n   ipa trust-find\n\n3. Показать подробные сведения об определённом отношении доверия:\n\n   ipa trust-show <ad.domain>\n\n4. Удалить существующее отношение доверия:\n\n   ipa trust-del <ad.domain>\n\nКак только отношение доверия будет установлено, удалённых пользователей потребуется привязать к локальным POSIX-группам, чтобы воспользоваться ресурсами IPA. Привязку следует выполнить с помощью внешнего участия не-POSIX-группы, а затем эту группу необходимо включить в одну из локальных POSIX-групп.\n\nПример:\n\n1. Создать группу для привязки администраторов (admins) доверенного домена и их локальную POSIX-группу:\n\n   ipa group-add --desc='<ad.domain> admins external map' ad_admins_external --external\n   ipa group-add --desc='<ad.domain> admins' ad_admins\n\n2. Добавить идентификатор безопасности Domain Admins домена <ad.domain> группе ad_admins_external:\n\n   ipa group-add-member ad_admins_external --external 'AD\\Domain Admins'\n\n3. Разрешить привязку группы ad_admins_external к POSIX-группе ad_admins:\n\n   ipa group-add-member ad_admins --groups ad_admins_external\n\n4. Вывести список участников внешних участников группы ad_admins_external, чтобы определить их SID:\n\n   ipa group-show ad_admins_external\n\n\nГЛОБАЛЬНАЯ КОНФИГУРАЦИЯ ОТНОШЕНИЙ ДОВЕРИЯ\n\nПосле установки субпакета доверия AD IPA и запуска ipa-adtrust-install создаётся конфигурация локального домена (SID, GUID, имя NetBIOS). Эти идентификаторы затем используются для связи с доверенным доменом конкретного типа.\n\n1. Показать глобальную конфигурацию отношений доверия для типа отношений доверия Active Directory:\n\n   ipa trustconfig-show --type ad\n\n2. Изменить глобальную конфигурацию для всех отношений доверия типа Active Directory и указать другую резервную основную группу (GID резервной основной группы используется в качестве GID основного пользователя, если для пользователя, который выполняет аутентификацию в домене IPA, не был установлен другой основной GID):\n\n   ipa trustconfig-mod --type ad --fallback-primary-group \"alternative AD group\"\n\n3. Изменить резервную основную группу обратно на скрытую группу по умолчанию (разрешена любая группа с классом объекта posixGroup):\n\n   ipa trustconfig-mod --type ad --fallback-primary-group \"Default SMB Group\"\n"
            ],
            "id_hash": 162152408473313216,
            "content_hash": 162152408473313216,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1539,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 404,
            "source_unit": "https://translate.fedoraproject.org/api/units/2722326/?format=api",
            "priority": 100,
            "id": 2727799,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=824014c1a2869fc0",
            "url": "https://translate.fedoraproject.org/api/units/2727799/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:58.026479Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nCross-realm trusts\n\nManage trust relationship between IPA and Active Directory domains.\n\nIn order to allow users from a remote domain to access resources in IPA domain,\ntrust relationship needs to be established. Currently IPA supports only trusts\nbetween IPA and Active Directory domains under control of Windows Server 2008\nor later, with functional level 2008 or later.\n\nPlease note that DNS on both IPA and Active Directory domain sides should be\nconfigured properly to discover each other. Trust relationship relies on\nability to discover special resources in the other domain via DNS records.\n\nExamples:\n\n1. Establish cross-realm trust with Active Directory using AD administrator\n   credentials:\n\n   ipa trust-add --type=ad <ad.domain> --admin <AD domain administrator>            --password\n\n2. List all existing trust relationships:\n\n   ipa trust-find\n\n3. Show details of the specific trust relationship:\n\n   ipa trust-show <ad.domain>\n\n4. Delete existing trust relationship:\n\n   ipa trust-del <ad.domain>\n\nOnce trust relationship is established, remote users will need to be mapped\nto local POSIX groups in order to actually use IPA resources. The mapping\nshould be done via use of external membership of non-POSIX group and then\nthis group should be included into one of local POSIX groups.\n\nExample:\n\n1. Create group for the trusted domain admins' mapping and their local POSIX\ngroup:\n\n   ipa group-add --desc='<ad.domain> admins external map'            ad_admins_external --external\n   ipa group-add --desc='<ad.domain> admins' ad_admins\n\n2. Add security identifier of Domain Admins of the <ad.domain> to the\n   ad_admins_external group:\n\n   ipa group-add-member ad_admins_external --external 'AD\\Domain Admins'\n\n3. Allow members of ad_admins_external group to be associated with\n   ad_admins POSIX group:\n\n   ipa group-add-member ad_admins --groups ad_admins_external\n\n4. List members of external members of ad_admins_external group to see\n   their SIDs:\n\n   ipa group-show ad_admins_external\n\n\nGLOBAL TRUST CONFIGURATION\n\nWhen IPA AD trust subpackage is installed and ipa-adtrust-install is run, a\nlocal domain configuration (SID, GUID, NetBIOS name) is generated. These\nidentifiers are then used when communicating with a trusted domain of the\nparticular type.\n\n1. Show global trust configuration for Active Directory type of trusts:\n\n   ipa trustconfig-show --type ad\n\n2. Modify global configuration for all trusts of Active Directory type and set\n   a different fallback primary group (fallback primary group GID is used as a\n   primary user GID if user authenticating to IPA domain does not have any\n   other primary GID already set):\n\n   ipa trustconfig-mod --type ad --fallback-primary-group \"another AD group\"\n\n3. Change primary fallback group back to default hidden group (any group with\n   posixGroup object class is allowed):\n\n   ipa trustconfig-mod --type ad --fallback-primary-group \"Default SMB Group\"\n"
            ],
            "previous_source": "",
            "target": [
                "\nОтношения доверия между областями (realm)\n\nУправление отношениями доверия между доменами IPA и Active Directory.\n\nЧтобы разрешить пользователям из удалённого домена доступ к ресурсам в домене IPA, необходимо установить отношение доверия. В текущей версии IPA поддерживает только отношения доверия между доменами IPA и Active Directory под управлением Windows Server 2008 или более поздней версии с функциональными возможностями уровня 2008 или более поздней версии.\n\nОбратите внимание, что следует надлежащим образом настроить DNS на обоих доменах, IPA и Active Directory, чтобы домены могли обнаруживать друг друга. Работоспособность отношения доверия зависит от возможности обнаруживать специальные ресурсы в другом домене с помощью записей DNS.\n\nПримеры:\n\n1. Установить отношение доверия между областями (realm) с Active Directory с помощью учётных данных администратора AD:\n\n   ipa trust-add --type=ad <ad.domain> --admin <AD domain administrator>            --password\n\n2. Вывести список всех существующих отношений доверия:\n\n   ipa trust-find\n\n3. Показать подробные сведения об определённом отношении доверия:\n\n   ipa trust-show <ad.domain>\n\n4. Удалить существующее отношение доверия:\n\n   ipa trust-del <ad.domain>\n\nКак только отношение доверия будет установлено, удалённых пользователей потребуется привязать к локальным POSIX-группам, чтобы воспользоваться ресурсами IPA. Привязку следует выполнить с помощью внешнего участия не-POSIX-группы, а затем эту группу необходимо включить в одну из локальных POSIX-групп.\n\nПример:\n\n1. Создать группу для привязки администраторов (admins) доверенного домена и их локальную POSIX-группу:\n\n   ipa group-add --desc='<ad.domain> admins external map'            ad_admins_external --external\n   ipa group-add --desc='<ad.domain> admins' ad_admins\n\n2. Добавить идентификатор безопасности Domain Admins домена <ad.domain> группе ad_admins_external:\n\n   ipa group-add-member ad_admins_external --external 'AD\\Domain Admins'\n\n3. Разрешить привязку группы ad_admins_external к POSIX-группе ad_admins:\n\n   ipa group-add-member ad_admins --groups ad_admins_external\n\n4. Вывести список участников внешних участников группы ad_admins_external, чтобы определить их SID:\n\n   ipa group-show ad_admins_external\n\n\nГЛОБАЛЬНАЯ КОНФИГУРАЦИЯ ОТНОШЕНИЙ ДОВЕРИЯ\n\nПосле установки субпакета доверия AD IPA и запуска ipa-adtrust-install создаётся конфигурация локального домена (SID, GUID, имя NetBIOS). Эти идентификаторы затем используются для связи с доверенным доменом конкретного типа.\n\n1. Показать глобальную конфигурацию отношений доверия для типа отношений доверия Active Directory:\n\n   ipa trustconfig-show --type ad\n\n2. Изменить глобальную конфигурацию для всех отношений доверия типа Active Directory и указать другую резервную основную группу (GID резервной основной группы используется в качестве GID основного пользователя, если для пользователя, который выполняет аутентификацию в домене IPA, не был установлен другой основной GID):\n\n   ipa trustconfig-mod --type ad --fallback-primary-group \"another AD group\"\n\n3. Изменить резервную основную группу обратно на скрытую группу по умолчанию (разрешена любая группа с классом объекта posixGroup):\n\n   ipa trustconfig-mod --type ad --fallback-primary-group \"Default SMB Group\"\n"
            ],
            "id_hash": 1658930088223602909,
            "content_hash": 1658930088223602909,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 4007,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 404,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717699/?format=api",
            "priority": 100,
            "id": 2727800,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=9705b42037c678dd",
            "url": "https://translate.fedoraproject.org/api/units/2727800/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:58.050061Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nDNS configuration passed to command line install script is stored in a local\nconfiguration file on each IPA server where DNS service is configured. These\nlocal settings can be overridden with a common configuration stored in LDAP\nserver:\n"
            ],
            "previous_source": "",
            "target": [
                "\nКонфигурация DNS, которая передаётся сценарию командной строки для установки, хранится в локальном файле конфигурации на каждом IPA-сервере, где настроена служба DNS. Эти локальные настройки могут быть переопределены с помощью общей конфигурации, которая хранится на LDAP-сервере:\n"
            ],
            "id_hash": 3313626065834016101,
            "content_hash": 3313626065834016101,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 4210,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 38,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717701/?format=api",
            "priority": 100,
            "id": 2727801,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=adfc5d59bc82fd65",
            "url": "https://translate.fedoraproject.org/api/units/2727801/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:58.067773Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nDNS server configuration\n"
            ],
            "previous_source": "",
            "target": [
                "\nКонфигурация DNS-сервера\n"
            ],
            "id_hash": -3027767240360860411,
            "content_hash": -3027767240360860411,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 2396,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 3,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717703/?format=api",
            "priority": 100,
            "id": 2727802,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=55fb35bc97b9e505",
            "url": "https://translate.fedoraproject.org/api/units/2727802/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:58.080813Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nData stored on IPA servers is replicated to other IPA servers. The way it is\nreplicated is defined by replication agreements. Replication agreements needs\nto be set for both suffixes separately. On domain level 0 they are managed\nusing ipa-replica-manage and ipa-csreplica-manage tools. With domain level 1\nthey are managed centrally using `ipa topology*` commands.\n"
            ],
            "previous_source": "",
            "target": [
                "\nДанные, которые хранятся на IPA-серверах, реплицируются на другие IPA-серверы. Способ репликации определяется соглашениями о репликации. Соглашения о репликации необходимо устанавливать для каждого из суффиксов отдельно. На уровне домена 0 управление ими выполняется с помощью средств ipa-replica-manage и ipa-csreplica-manage. На уровне домена 1 управление выполняется централизованно с помощью команд \"ipa topology*\".\n"
            ],
            "id_hash": -8810199313172741681,
            "content_hash": -8810199313172741681,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 4316,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 55,
            "source_unit": "https://translate.fedoraproject.org/api/units/2722330/?format=api",
            "priority": 100,
            "id": 2727803,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=05bbe26731f2c1cf",
            "url": "https://translate.fedoraproject.org/api/units/2727803/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:58.093669Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nDates are treated as GMT to match the dates in the certificates.\n"
            ],
            "previous_source": "",
            "target": [
                "\nДаты обрабатываются как даты по Гринвичскому времени, в соответствии с датами, определёнными в в сертификатах.\n"
            ],
            "id_hash": 3522347430609169874,
            "content_hash": 3522347430609169874,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 4366,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 12,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717705/?format=api",
            "priority": 100,
            "id": 2727804,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=b0e1e45370f82dd2",
            "url": "https://translate.fedoraproject.org/api/units/2727804/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:58.110242Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nDeleting or renaming a managed permission, as well as changing its target,\nis not allowed.\n"
            ],
            "previous_source": "",
            "target": [
                "\nЗапрещено удалять или переименовывать управляемое разрешение, а также изменять его цель.\n"
            ],
            "id_hash": 6865777583176194721,
            "content_hash": 6865777583176194721,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 3897,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 15,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717707/?format=api",
            "priority": 100,
            "id": 2727805,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=df482455e00e9aa1",
            "url": "https://translate.fedoraproject.org/api/units/2727805/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:58.122331Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nDirectory Server Access Control Instructions (ACIs)\n\nACIs are used to allow or deny access to information. This module is\ncurrently designed to allow, not deny, access.\n\nThe aci commands are designed to grant permissions that allow updating\nexisting entries or adding or deleting new ones. The goal of the ACIs\nthat ship with IPA is to provide a set of low-level permissions that\ngrant access to special groups called taskgroups. These low-level\npermissions can be combined into roles that grant broader access. These\nroles are another type of group, roles.\n\nFor example, if you have taskgroups that allow adding and modifying users you\ncould create a role, useradmin. You would assign users to the useradmin\nrole to allow them to do the operations defined by the taskgroups.\n\nYou can create ACIs that delegate permission so users in group A can write\nattributes on group B.\n\nThe type option is a map that applies to all entries in the users, groups or\nhost location. It is primarily designed to be used when granting add\npermissions (to write new entries).\n\nAn ACI consists of three parts:\n1. target\n2. permissions\n3. bind rules\n\nThe target is a set of rules that define which LDAP objects are being\ntargeted. This can include a list of attributes, an area of that LDAP\ntree or an LDAP filter.\n\nThe targets include:\n- attrs: list of attributes affected\n- type: an object type (user, group, host, service, etc)\n- memberof: members of a group\n- targetgroup: grant access to modify a specific group. This is primarily\n  designed to enable users to add or remove members of a specific group.\n- filter: A legal LDAP filter used to narrow the scope of the target.\n- subtree: Used to apply a rule across an entire set of objects. For example,\n  to allow adding users you need to grant \"add\" permission to the subtree\n  ldap://uid=*,cn=users,cn=accounts,dc=example,dc=com. The subtree option\n  is a fail-safe for objects that may not be covered by the type option.\n\nThe permissions define what the ACI is allowed to do, and are one or\nmore of:\n1. write - write one or more attributes\n2. read - read one or more attributes\n3. add - add a new entry to the tree\n4. delete - delete an existing entry\n5. all - all permissions are granted\n\nNote the distinction between attributes and entries. The permissions are\nindependent, so being able to add a user does not mean that the user will\nbe editable.\n\nThe bind rule defines who this ACI grants permissions to. The LDAP server\nallows this to be any valid LDAP entry but we encourage the use of\ntaskgroups so that the rights can be easily shared through roles.\n\nFor a more thorough description of access controls see\nhttp://www.redhat.com/docs/manuals/dir-server/ag/8.0/Managing_Access_Control.html\n\nEXAMPLES:\n\nNOTE: ACIs are now added via the permission plugin. These examples are to\ndemonstrate how the various options work but this is done via the permission\ncommand-line now (see last example).\n\n Add an ACI so that the group \"secretaries\" can update the address on any user:\n   ipa group-add --desc=\"Office secretaries\" secretaries\n   ipa aci-add --attrs=streetAddress --memberof=ipausers --group=secretaries --permissions=write --prefix=none \"Secretaries write addresses\"\n\n Show the new ACI:\n   ipa aci-show --prefix=none \"Secretaries write addresses\"\n\n Add an ACI that allows members of the \"addusers\" permission to add new users:\n   ipa aci-add --type=user --permission=addusers --permissions=add --prefix=none \"Add new users\"\n\n Add an ACI that allows members of the editors manage members of the admins group:\n   ipa aci-add --permissions=write --attrs=member --targetgroup=admins --group=editors --prefix=none \"Editors manage admins\"\n\n Add an ACI that allows members of the admins group to manage the street and zip code of those in the editors group:\n   ipa aci-add --permissions=write --memberof=editors --group=admins --attrs=street --attrs=postalcode --prefix=none \"admins edit the address of editors\"\n\n Add an ACI that allows the admins group manage the street and zipcode of those who work for the boss:\n   ipa aci-add --permissions=write --group=admins --attrs=street --attrs=postalcode --filter=\"(manager=uid=boss,cn=users,cn=accounts,dc=example,dc=com)\" --prefix=none \"Edit the address of those who work for the boss\"\n\n Add an entirely new kind of record to IPA that isn't covered by any of the --type options, creating a permission:\n   ipa permission-add  --permissions=add --subtree=\"cn=*,cn=orange,cn=accounts,dc=example,dc=com\" --desc=\"Add Orange Entries\" add_orange\n\n\nThe show command shows the raw 389-ds ACI.\n\nIMPORTANT: When modifying the target attributes of an existing ACI you\nmust include all existing attributes as well. When doing an aci-mod the\ntargetattr REPLACES the current attributes, it does not add to them.\n"
            ],
            "previous_source": "",
            "target": [
                "\nИнструкции управления доступом к серверу каталогов (ACI)\n\nACI используются, чтобы разрешить или запретить доступ к информации. Текущая версия модуля предназначена для предоставления, а не запрета доступа. \n\nКоманды aci позволяют предоставить разрешения, благодаря которым можно обновлять существующие записи, а также добавлять или удалять новые. Задача ACI, поставляемых вместе с IPA: предоставить набор низкоуровневых разрешений, которые дают доступ к специальным группам. Такие группы называются группами задач. Данные низкоуровневые разрешения можно сочетать между собой, формируя роли, чтобы предоставить больший объём доступа. Эти роли представляют собой ещё один тип групп: группы ролей.\n\nНапример, если имеются группы задач, которые разрешают добавлять и изменять данные пользователей, то можно создать роль администратора пользователей (useradmin). Если назначить пользователям роль useradmin, им будет разрешено выполнять операции, определённые группами задач.\n\nМожно создавать ACI, которые будут предоставлять разрешения таким образом, что пользователи группы A смогут записывать атрибуты для группы B.\n\nПараметр \"тип\" (type) — это список, который применяется ко всем записям пользователей, записям групп или расположению узла. Он предназначен в основном для предоставления прав доступа для добавления (создание новых записей).\n\nЗапись ACI состоит из трёх частей:\n1. цель\n2. разрешения\n3. правила привязки\n\nЦель — это набор правил, которые определяют, какие объекты LDAP являются целевыми. Это может быть список атрибутов, область этого дерева LDAP или фильтр LDAP.\n\nЦели содержат:\n- attrs: список атрибутов,  которых касается цель\n- type: тип объектов (пользователь, группа, узел, служба и так далее)\n- memberof: участники группы\n- targetgroup: предоставить доступ к изменению определённой группы. Эта часть в основном разработана для предоставления пользователям разрешения на добавление или удаление участников определённой группы.\n- filter: действующий фильтр LDAP, используемый для сужения цели.\n- subtree: используется для применения правила к целому набору объектов. Например, чтобы разрешить добавление пользователей, следует предоставить разрешение \"add\" для поддерева  ldap://uid=*,cn=users,cn=accounts,dc=example,dc=com. Параметр subtree подходит для объектов, которые не подпадают под действие параметра type.\n\nРазрешения определяют, какие действия разрешены для ACI, и могут быть одними из следующих (или сочетать в себе несколько вариантов):\n1. write - записать один или несколько атрибутов.\n2. read - прочитать один или несколько атрибутов.\n3. add - добавить в дерево новую запись.\n4. delete - удалить существующую запись.\n5. all - предоставляются все разрешения.\n\nОбратите внимание на разницу между атрибутами и записями. Разрешения являются независимыми, поэтому возможность добавить пользователя не означает возможность изменять запись добавленного пользователя.\n\nПравило привязки определяет, кому предоставляет разрешения ACI. LDAP-сервер позволяет сделать это для любой действительной записи LDAP, но мы рекомендуем использовать группы задач, чтобы можно было легко обеспечить общий доступ к правам с помощью ролей.\n\nБолее подробные сведения об управлении доступом:\nhttp://www.redhat.com/docs/manuals/dir-server/ag/8.0/Managing_Access_Control.html\n\nПРИМЕРЫ:\n\nПРИМЕЧАНИЕ: в текущей версии записи записи ACI  добавляются через подключаемый модуль разрешений. Следующие примеры показывают, как работают различные параметры, но сейчас это выполняется через командную строку (см. последний пример).\n\n Добавить запись ACI, чтобы группа \"secretaries\" могла обновлять адрес любого пользователя:\n   ipa group-add --desc=\"Офисные секретари\" secretaries\n   ipa aci-add --attrs=streetAddress --memberof=ipausers --group=secretaries --permissions=write --prefix=none \"Секретари записывают адреса\"\n\n Show the new ACI:\n   ipa aci-show --prefix=none \"Секретари записывают адреса\"\n\n Добавить запись ACI, которая разрешает участникам разрешения \"addusers\" добавлять новых пользователей:\n   ipa aci-add --type=user --permission=addusers --permissions=add --prefix=none \"Добавление пользователей\"\n\n Добавить запись ACI, которая разрешает участникам группы \"editors\" управлять записями участников группы \"admins\":\n   ipa aci-add --permissions=write --attrs=member --targetgroup=admins --group=editors --prefix=none \"Редакторы управляют администраторами\"\n\n Добавить запись ACI, которая разрешает участникам группы \"admins\" изменять название улицы и почтовый индекс участников группы \"editors\":\n   ipa aci-add --permissions=write --memberof=editors --group=admins --attrs=street --attrs=postalcode --prefix=none \"администраторы редактируют адрес редакторов\"\n\n Добавить запись ACI, которая разрешает участникам группы \"admins\" изменять название улицы и почтовый индекс тех, кто работает под руководством начальника:\n   ipa aci-add --permissions=write --group=admins --attrs=street --attrs=postalcode --filter=\"(manager=uid=boss,cn=users,cn=accounts,dc=example,dc=com)\" --prefix=none \"Редактировать адрес тех, кто работает под руководством начальника\"\n\n Добавить в IPA совершенно новый вид записи, который не предусмотрен ни одним из параметров \"--type\", путём создания разрешения:\n   ipa permission-add  --permissions=add --subtree=\"cn=*,cn=orange,cn=accounts,dc=example,dc=com\" --desc=\"Добавление оранжевых записей\" add_orange\n\n\nКоманда show показывает необработанную запись ACI 389-ds.\n\nВАЖНО: при изменении атрибутов цели существующей записи ACI необходимо также включить все существующие атрибуты. Когда выполняется aci-mod, targetattr ЗАМЕНЯЕТ текущие атрибуты, а не добавляет к ним другие.\n"
            ],
            "id_hash": 3944722343769702940,
            "content_hash": 3944722343769702940,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 291,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 730,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717709/?format=api",
            "priority": 100,
            "id": 2727806,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=b6be781255f0821c",
            "url": "https://translate.fedoraproject.org/api/units/2727806/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:58.138844Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nDirectory Server Access Control Instructions (ACIs)\n\nACIs are used to allow or deny access to information. This module is\ncurrently designed to allow, not deny, access.\n\nThe aci commands are designed to grant permissions that allow updating\nexisting entries or adding or deleting new ones. The goal of the ACIs\nthat ship with IPA is to provide a set of low-level permissions that\ngrant access to special groups called taskgroups. These low-level\npermissions can be combined into roles that grant broader access. These\nroles are another type of group, roles.\n\nFor example, if you have taskgroups that allow adding and modifying users you\ncould create a role, useradmin. You would assign users to the useradmin\nrole to allow them to do the operations defined by the taskgroups.\n\nYou can create ACIs that delegate permission so users in group A can write\nattributes on group B.\n\nThe type option is a map that applies to all entries in the users, groups or\nhost location. It is primarily designed to be used when granting add\npermissions (to write new entries).\n\nAn ACI consists of three parts:\n1. target\n2. permissions\n3. bind rules\n\nThe target is a set of rules that define which LDAP objects are being\ntargeted. This can include a list of attributes, an area of that LDAP\ntree or an LDAP filter.\n\nThe targets include:\n- attrs: list of attributes affected\n- type: an object type (user, group, host, service, etc)\n- memberof: members of a group\n- targetgroup: grant access to modify a specific group. This is primarily\n  designed to enable users to add or remove members of a specific group.\n- filter: A legal LDAP filter used to narrow the scope of the target.\n- subtree: Used to apply a rule across an entire set of objects. For example,\n  to allow adding users you need to grant \"add\" permission to the subtree\n  ldap://uid=*,cn=users,cn=accounts,dc=example,dc=com. The subtree option\n  is a fail-safe for objects that may not be covered by the type option.\n\nThe permissions define what the ACI is allowed to do, and are one or\nmore of:\n1. write - write one or more attributes\n2. read - read one or more attributes\n3. add - add a new entry to the tree\n4. delete - delete an existing entry\n5. all - all permissions are granted\n\nNote the distinction between attributes and entries. The permissions are\nindependent, so being able to add a user does not mean that the user will\nbe editable.\n\nThe bind rule defines who this ACI grants permissions to. The LDAP server\nallows this to be any valid LDAP entry but we encourage the use of\ntaskgroups so that the rights can be easily shared through roles.\n\nFor a more thorough description of access controls see\nhttp://www.redhat.com/docs/manuals/dir-server/ag/8.0/Managing_Access_Control.html\n\nEXAMPLES:\n\nNOTE: ACIs are now added via the permission plugin. These examples are to\ndemonstrate how the various options work but this is done via the permission\ncommand-line now (see last example).\n\n Add an ACI so that the group \"secretaries\" can update the address on any user:\n   ipa group-add --desc=\"Office secretaries\" secretaries\n   ipa aci-add --attrs=streetAddress --memberof=ipausers --group=secretaries --permissions=write --prefix=none \"Secretaries write addresses\"\n\n Show the new ACI:\n   ipa aci-show --prefix=none \"Secretaries write addresses\"\n\n Add an ACI that allows members of the \"addusers\" permission to add new users:\n   ipa aci-add --type=user --permission=addusers --permissions=add --prefix=none \"Add new users\"\n\n Add an ACI that allows members of the editors manage members of the admins group:\n   ipa aci-add --permissions=write --attrs=member --targetgroup=admins --group=editors --prefix=none \"Editors manage admins\"\n\n Add an ACI that allows members of the admins group to manage the street and zip code of those in the editors group:\n   ipa aci-add --permissions=write --memberof=editors --group=admins --attrs=street,postalcode --prefix=none \"admins edit the address of editors\"\n\n Add an ACI that allows the admins group manage the street and zipcode of those who work for the boss:\n   ipa aci-add --permissions=write --group=admins --attrs=street,postalcode --filter=\"(manager=uid=boss,cn=users,cn=accounts,dc=example,dc=com)\" --prefix=none \"Edit the address of those who work for the boss\"\n\n Add an entirely new kind of record to IPA that isn't covered by any of the --type options, creating a permission:\n   ipa permission-add  --permissions=add --subtree=\"cn=*,cn=orange,cn=accounts,dc=example,dc=com\" --desc=\"Add Orange Entries\" add_orange\n\n\nThe show command shows the raw 389-ds ACI.\n\nIMPORTANT: When modifying the target attributes of an existing ACI you\nmust include all existing attributes as well. When doing an aci-mod the\ntargetattr REPLACES the current attributes, it does not add to them.\n"
            ],
            "previous_source": "",
            "target": [
                "\nИнструкции управления доступом к серверу каталогов (ACI)\n\nACI используются, чтобы разрешить или запретить доступ к информации. Текущая версия модуля предназначена для предоставления, а не запрета доступа. \n\nКоманды aci позволяют предоставить разрешения, благодаря которым можно обновлять существующие записи, а также добавлять или удалять новые. Задача ACI, поставляемых вместе с IPA: предоставить набор низкоуровневых разрешений, которые дают доступ к специальным группам. Такие группы называются группами задач. Данные низкоуровневые разрешения можно сочетать между собой, формируя роли, чтобы предоставить больший объём доступа. Эти роли представляют собой ещё один тип групп: группы ролей.\n\nНапример, если имеются группы задач, которые разрешают добавлять и изменять данные пользователей, то можно создать роль администратора пользователей (useradmin). Если назначить пользователям роль useradmin, им будет разрешено выполнять операции, определённые группами задач.\n\nМожно создавать ACI, которые будут предоставлять разрешения таким образом, что пользователи группы A смогут записывать атрибуты для группы B.\n\nПараметр \"тип\" (type) — это список, который применяется ко всем записям пользователей, записям групп или расположению узла. Он предназначен в основном для предоставления прав доступа для добавления (создание новых записей).\n\nЗапись ACI состоит из трёх частей:\n1. цель\n2. разрешения\n3. правила привязки\n\nЦель — это набор правил, которые определяют, какие объекты LDAP являются целевыми. Это может быть список атрибутов, область этого дерева LDAP или фильтр LDAP.\n\nЦели содержат:\n- attrs: список атрибутов,  которых касается цель\n- type: тип объектов (пользователь, группа, узел, служба и так далее)\n- memberof: участники группы\n- targetgroup: предоставить доступ к изменению определённой группы. Эта часть в основном разработана для предоставления пользователям разрешения на добавление или удаление участников определённой группы.\n- filter: действующий фильтр LDAP, используемый для сужения цели.\n- subtree: используется для применения правила к целому набору объектов. Например, чтобы разрешить добавление пользователей, следует предоставить разрешение \"add\" для поддерева  ldap://uid=*,cn=users,cn=accounts,dc=example,dc=com. Параметр subtree подходит для объектов, которые не подпадают под действие параметра type.\n\nРазрешения определяют, какие действия разрешены для ACI, и могут быть одними из следующих (или сочетать в себе несколько вариантов):\n1. write - записать один или несколько атрибутов.\n2. read - прочитать один или несколько атрибутов.\n3. add - добавить в дерево новую запись.\n4. delete - удалить существующую запись.\n5. all - предоставляются все разрешения.\n\nОбратите внимание на разницу между атрибутами и записями. Разрешения являются независимыми, поэтому возможность добавить пользователя не означает возможность изменять запись добавленного пользователя.\n\nПравило привязки определяет, кому предоставляет разрешения ACI. LDAP-сервер позволяет сделать это для любой действительной записи LDAP, но мы рекомендуем использовать группы задач, чтобы можно было легко обеспечить общий доступ к правам с помощью ролей.\n\nБолее подробные сведения об управлении доступом:\nhttp://www.redhat.com/docs/manuals/dir-server/ag/8.0/Managing_Access_Control.html\n\nПРИМЕРЫ:\n\nПРИМЕЧАНИЕ: в текущей версии записи записи ACI  добавляются через подключаемый модуль разрешений. Следующие примеры показывают, как работают различные параметры, но сейчас это выполняется через командную строку (см. последний пример).\n\n Добавить запись ACI, чтобы группа \"secretaries\" могла обновлять адрес любого пользователя:\n   ipa group-add --desc=\"Офисные секретари\" secretaries\n   ipa aci-add --attrs=streetAddress --memberof=ipausers --group=secretaries --permissions=write --prefix=none \"Секретари записывают адреса\"\n\n Show the new ACI:\n   ipa aci-show --prefix=none \"Секретари записывают адреса\"\n\n Добавить запись ACI, которая разрешает участникам разрешения \"addusers\" добавлять новых пользователей:\n   ipa aci-add --type=user --permission=addusers --permissions=add --prefix=none \"Добавление пользователей\"\n\n Добавить запись ACI, которая разрешает участникам группы \"editors\" управлять записями участников группы \"admins\":\n   ipa aci-add --permissions=write --attrs=member --targetgroup=admins --group=editors --prefix=none \"Редакторы управляют администраторами\"\n\n Добавить запись ACI, которая разрешает участникам группы \"admins\" изменять название улицы и почтовый индекс участников группы \"editors\":\n   ipa aci-add --permissions=write --memberof=editors --group=admins --attrs=street,postalcode --prefix=none \"администраторы редактируют адрес редакторов\"\n\n Добавить запись ACI, которая разрешает участникам группы \"admins\" изменять название улицы и почтовый индекс тех, кто работает под руководством начальника:\n   ipa aci-add --permissions=write --group=admins --attrs=street,postalcode --filter=\"(manager=uid=boss,cn=users,cn=accounts,dc=example,dc=com)\" --prefix=none \"Редактировать адрес тех, кто работает под руководством начальника\"\n\n Добавить в IPA совершенно новый вид записи, который не предусмотрен ни одним из параметров \"--type\", путём создания разрешения:\n   ipa permission-add  --permissions=add --subtree=\"cn=*,cn=orange,cn=accounts,dc=example,dc=com\" --desc=\"Добавление оранжевых записей\" add_orange\n\n\nКоманда show показывает необработанную запись ACI 389-ds.\n\nВАЖНО: при изменении атрибутов цели существующей записи ACI необходимо также включить все существующие атрибуты. Когда выполняется aci-mod, targetattr ЗАМЕНЯЕТ текущие атрибуты, а не добавляет к ним другие.\n"
            ],
            "id_hash": -4448344688745965227,
            "content_hash": -4448344688745965227,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1822,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 728,
            "source_unit": "https://translate.fedoraproject.org/api/units/2727807/?format=api",
            "priority": 100,
            "id": 2727808,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=42444e12eccd1955",
            "url": "https://translate.fedoraproject.org/api/units/2727808/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:58.189794Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nDomain Name System (DNS)\n"
            ],
            "previous_source": "",
            "target": [
                "\nСистема доменных имён (DNS)\n"
            ],
            "id_hash": -2811666771616450775,
            "content_hash": -2811666771616450775,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 4165,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 4,
            "source_unit": "https://translate.fedoraproject.org/api/units/2714975/?format=api",
            "priority": 100,
            "id": 2727809,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=58faf3f7d3083729",
            "url": "https://translate.fedoraproject.org/api/units/2727809/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:58.214932Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nDomain Name System (DNS)\n\nManage DNS zone and resource records.\n\n\nUSING STRUCTURED PER-TYPE OPTIONS\n\nThere are many structured DNS RR types where DNS data stored in LDAP server\nis not just a scalar value, for example an IP address or a domain name, but\na data structure which may be often complex. A good example is a LOC record\n[RFC1876] which consists of many mandatory and optional parts (degrees,\nminutes, seconds of latitude and longitude, altitude or precision).\n\nIt may be difficult to manipulate such DNS records without making a mistake\nand entering an invalid value. DNS module provides an abstraction over these\nraw records and allows to manipulate each RR type with specific options. For\neach supported RR type, DNS module provides a standard option to manipulate\na raw records with format --<rrtype>-rec, e.g. --mx-rec, and special options\nfor every part of the RR structure with format --<rrtype>-<partname>, e.g.\n--mx-preference and --mx-exchanger.\n\nWhen adding a record, either RR specific options or standard option for a raw\nvalue can be used, they just should not be combined in one add operation. When\nmodifying an existing entry, new RR specific options can be used to change\none part of a DNS record, where the standard option for raw value is used\nto specify the modified value. The following example demonstrates\na modification of MX record preference from 0 to 1 in a record without\nmodifying the exchanger:\nipa dnsrecord-mod --mx-rec=\"0 mx.example.com.\" --mx-preference=1\n\n\nEXAMPLES:\n\n Add new zone:\n   ipa dnszone-add example.com --name-server=ns                                --admin-email=admin@example.com                                --ip-address=10.0.0.1\n\n Add system permission that can be used for per-zone privilege delegation:\n   ipa dnszone-add-permission example.com\n\n Modify the zone to allow dynamic updates for hosts own records in realm EXAMPLE.COM:\n   ipa dnszone-mod example.com --dynamic-update=TRUE\n\n   This is the equivalent of:\n     ipa dnszone-mod example.com --dynamic-update=TRUE       --update-policy=\"grant EXAMPLE.COM krb5-self * A; grant EXAMPLE.COM krb5-self * AAAA; grant EXAMPLE.COM krb5-self * SSHFP;\"\n\n Modify the zone to allow zone transfers for local network only:\n   ipa dnszone-mod example.com --allow-transfer=10.0.0.0/8\n\n Add new reverse zone specified by network IP address:\n   ipa dnszone-add --name-from-ip=80.142.15.0/24                    --name-server=ns.example.com.\n\n Add second nameserver for example.com:\n   ipa dnsrecord-add example.com @ --ns-rec=nameserver2.example.com\n\n Add a mail server for example.com:\n   ipa dnsrecord-add example.com @ --mx-rec=\"10 mail1\"\n\n Add another record using MX record specific options:\n  ipa dnsrecord-add example.com @ --mx-preference=20 --mx-exchanger=mail2\n\n Add another record using interactive mode (started when dnsrecord-add, dnsrecord-mod,\n or dnsrecord-del are executed with no options):\n  ipa dnsrecord-add example.com @\n  Please choose a type of DNS resource record to be added\n  The most common types for this type of zone are: NS, MX, LOC\n\n  DNS resource record type: MX\n  MX Preference: 30\n  MX Exchanger: mail3\n    Record name: example.com\n    MX record: 10 mail1, 20 mail2, 30 mail3\n    NS record: nameserver.example.com., nameserver2.example.com.\n\n Delete previously added nameserver from example.com:\n   ipa dnsrecord-del example.com @ --ns-rec=nameserver2.example.com.\n\n Add LOC record for example.com:\n   ipa dnsrecord-add example.com @ --loc-rec=\"49 11 42.4 N 16 36 29.6 E 227.64m\"\n\n Add new A record for www.example.com. Create a reverse record in appropriate\n reverse zone as well. In this case a PTR record \"2\" pointing to www.example.com\n will be created in zone 15.142.80.in-addr.arpa.\n   ipa dnsrecord-add example.com www --a-rec=80.142.15.2 --a-create-reverse\n\n Add new PTR record for www.example.com\n   ipa dnsrecord-add 15.142.80.in-addr.arpa. 2 --ptr-rec=www.example.com.\n\n Add new SRV records for LDAP servers. Three quarters of the requests\n should go to fast.example.com, one quarter to slow.example.com. If neither\n is available, switch to backup.example.com.\n   ipa dnsrecord-add example.com _ldap._tcp --srv-rec=\"0 3 389 fast.example.com\"\n   ipa dnsrecord-add example.com _ldap._tcp --srv-rec=\"0 1 389 slow.example.com\"\n   ipa dnsrecord-add example.com _ldap._tcp --srv-rec=\"1 1 389 backup.example.com\"\n\n The interactive mode can be used for easy modification:\n  ipa dnsrecord-mod example.com _ldap._tcp\n  No option to modify specific record provided.\n  Current DNS record contents:\n\n  SRV record: 0 3 389 fast.example.com, 0 1 389 slow.example.com, 1 1 389 backup.example.com\n\n  Modify SRV record '0 3 389 fast.example.com'? Yes/No (default No):\n  Modify SRV record '0 1 389 slow.example.com'? Yes/No (default No): y\n  SRV Priority [0]:                     (keep the default value)\n  SRV Weight [1]: 2                     (modified value)\n  SRV Port [389]:                       (keep the default value)\n  SRV Target [slow.example.com]:        (keep the default value)\n  1 SRV record skipped. Only one value per DNS record type can be modified at one time.\n    Record name: _ldap._tcp\n    SRV record: 0 3 389 fast.example.com, 1 1 389 backup.example.com, 0 2 389 slow.example.com\n\n After this modification, three fifths of the requests should go to\n fast.example.com and two fifths to slow.example.com.\n\n An example of the interactive mode for dnsrecord-del command:\n   ipa dnsrecord-del example.com www\n   No option to delete specific record provided.\n   Delete all? Yes/No (default No):     (do not delete all records)\n   Current DNS record contents:\n\n   A record: 1.2.3.4, 11.22.33.44\n\n   Delete A record '1.2.3.4'? Yes/No (default No):\n   Delete A record '11.22.33.44'? Yes/No (default No): y\n     Record name: www\n     A record: 1.2.3.4                  (A record 11.22.33.44 has been deleted)\n\n Show zone example.com:\n   ipa dnszone-show example.com\n\n Find zone with \"example\" in its domain name:\n   ipa dnszone-find example\n\n Find records for resources with \"www\" in their name in zone example.com:\n   ipa dnsrecord-find example.com www\n\n Find A records with value 10.10.0.1 in zone example.com\n   ipa dnsrecord-find example.com --a-rec=10.10.0.1\n\n Show records for resource www in zone example.com\n   ipa dnsrecord-show example.com www\n\n Delegate zone sub.example to another nameserver:\n   ipa dnsrecord-add example.com ns.sub --a-rec=10.0.100.5\n   ipa dnsrecord-add example.com sub --ns-rec=ns.sub.example.com.\n\n If global forwarder is configured, all requests to sub.example.com will be\n routed through the global forwarder. To change the behavior for example.com\n zone only and forward the request directly to ns.sub.example.com., global\n forwarding may be disabled per-zone:\n   ipa dnszone-mod example.com --forward-policy=none\n\n Forward all requests for the zone external.com to another nameserver using\n a \"first\" policy (it will send the queries to the selected forwarder and if\n not answered it will use global resolvers):\n   ipa dnszone-add external.com\n   ipa dnszone-mod external.com --forwarder=10.20.0.1                                 --forward-policy=first\n\n Delete zone example.com with all resource records:\n   ipa dnszone-del example.com\n\n Resolve a host name to see if it exists (will add default IPA domain\n if one is not included):\n   ipa dns-resolve www.example.com\n   ipa dns-resolve www\n\n\nGLOBAL DNS CONFIGURATION\n\nDNS configuration passed to command line install script is stored in a local\nconfiguration file on each IPA server where DNS service is configured. These\nlocal settings can be overridden with a common configuration stored in LDAP\nserver:\n\n Show global DNS configuration:\n   ipa dnsconfig-show\n\n Modify global DNS configuration and set a list of global forwarders:\n   ipa dnsconfig-mod --forwarder=10.0.0.1\n"
            ],
            "previous_source": "",
            "target": [
                "\nСистема доменных имён (DNS)\n\nУправление записями зон и ресурсов DNS.\n\n\nИСПОЛЬЗОВАНИЕ СТРУКТУРИРОВАННЫХ ПАРАМЕТРОВ ДЛЯ ОТДЕЛЬНЫХ ТИПОВ\n\nСуществует много структурированных типов записей ресурсов DNS, для которых данные DNS, хранящиеся на сервере LDAP, являются не просто скалярным значением, например IP-адрес или имя домена, а структурой данных, которая часто может быть сложной. Примером может быть запись LOC [RFC1876], которая состоит из многих обязательных и необязательных частей (градусов, минут, секунд широты и долготы, высоты и погрешности).\n\nПри работе с такими записями DNS может быть сложно не допустить ошибок и ввести корректное значение. Модуль DNS предоставляет в ваше распоряжение абстракцию над этими необработанными записями и позволяет управлять каждым из типов записей ресурсов с помощью определённых параметров. Для каждого из поддерживаемых типов записей ресурсов в модуле DNS предусмотрен стандартный параметр для работы с необработанными записями с помощью формата --<rrtype>-rec, например --mx-rec, и специальные параметры для каждой из частей структуры записи ресурса с помощью формата --<rrtype>-<partname>, например --mx-preference и --mx-exchanger.\n\nПри добавлении записи можно воспользоваться параметрами, специально предназначенными для записей ресурсов, или стандартным параметром для необработанного значения (сочетать эти варианты в одном действии по добавлению нельзя). При внесении изменений в существующую запись можно воспользоваться для изменения одной части записи DNS новыми специальными параметрами записей ресурсов, причём для определения изменённого значения будет использован стандартный вариант необработанного значения. В приведенном ниже примере показано изменение приоритета записи MX с 0 на 1 в записи без внесения изменений в обменник:\nipa dnsrecord-mod --mx-rec=\"0 mx.example.com.\" --mx-preference=1\n\n\nПРИМЕРЫ:\n\n Добавить новую зону:\n   ipa dnszone-add example.com --name-server=ns                                --admin-email=admin@example.com                                --ip-address=10.0.0.1\n\n Добавить общесистемные права доступа, которыми можно воспользоваться для делегирования привилегий для отдельных зон:\n   ipa dnszone-add-permission example.com\n\n Изменить зону, чтобы разрешить динамическое обновление для собственных записей узлов в области (realm) EXAMPLE.COM:\n   ipa dnszone-mod example.com --dynamic-update=TRUE\n\n   Эта команда эквивалентна следующим командам:\n     ipa dnszone-mod example.com --dynamic-update=TRUE       --update-policy=\"grant EXAMPLE.COM krb5-self * A; grant EXAMPLE.COM krb5-self * AAAA; grant EXAMPLE.COM krb5-self * SSHFP;\"\n\n Изменить зону, чтобы разрешить перенос зоны только для локальной сети:\n   ipa dnszone-mod example.com --allow-transfer=10.0.0.0/8\n\n Добавить новую обратную зону, указанную с помощью сетевого IP-адреса:\n   ipa dnszone-add --name-from-ip=80.142.15.0/24                    --name-server=ns.example.com.\n\n Добавить другой сервер имён для example.com:\n   ipa dnsrecord-add example.com @ --ns-rec=nameserver2.example.com\n\n Добавить почтовый сервер для example.com:\n   ipa dnsrecord-add example.com @ --mx-rec=\"10 mail1\"\n\n Добавить другую запись с помощью специальных параметров записи MX:\n  ipa dnsrecord-add example.com @ --mx-preference=20 --mx-exchanger=mail2\n\n Добавить другую запись с помощью интерактивного режима (в который программа переходит в ответ на команды dnsrecord-add, dnsrecord-mod или dnsrecord-del без параметров):\n  ipa dnsrecord-add example.com @\n  Выберите тип записи ресурса DNS, который следует добавить\n  Наиболее распространённые типы для этого типа зон: NS, MX, LOC\n\n  Тип записи ресурса DNS: MX\n  Приоритет MX: 30\n  Обменник MX: mail3\n    Имя записи: example.com\n    Запись MX: 10 mail1, 20 mail2, 30 mail3\n    Запись NS: nameserver.example.com., nameserver2.example.com.\n\n Удалить добавленный ранее сервер имён из example.com:\n   ipa dnsrecord-del example.com @ --ns-rec=nameserver2.example.com.\n\n Добавить запись LOC для example.com:\n   ipa dnsrecord-add example.com @ --loc-rec=\"49 11 42.4 N 16 36 29.6 E 227.64m\"\n\n Добавить новую запись A для www.example.com. Также создать обратную запись в соответствующей обратной зоне. В этом случае запись PTR \"2\", которая указывает на www.example.com, будет создана в зоне 15.142.80.in-addr.arpa.\n   ipa dnsrecord-add example.com www --a-rec=80.142.15.2 --a-create-reverse\n\n Добавить новую запись PTR для www.example.com:\n   ipa dnsrecord-add 15.142.80.in-addr.arpa. 2 --ptr-rec=www.example.com.\n\n Добавить новые записи SRV для LDAP-серверов. Три четверти запросов должны отправляться на fast.example.com, одна четверть — на slow.example.com. Если обе службы недоступны, переключиться на backup.example.com.\n   ipa dnsrecord-add example.com _ldap._tcp --srv-rec=\"0 3 389 fast.example.com\"\n   ipa dnsrecord-add example.com _ldap._tcp --srv-rec=\"0 1 389 slow.example.com\"\n   ipa dnsrecord-add example.com _ldap._tcp --srv-rec=\"1 1 389 backup.example.com\"\n\n Для облегчения внесения изменений можно воспользоваться интерактивным режимом:\n  ipa dnsrecord-mod example.com _ldap._tcp\n  Возможность внесения изменений в определённую запись не предусмотрена.\n  Текущее содержание записи DNS:\n\n  Запись SRV: 0 3 389 fast.example.com, 0 1 389 slow.example.com, 1 1 389 backup.example.com\n\n  Изменить запись SRV '0 3 389 fast.example.com'? Да/Нет (по умолчанию \"Нет\"):\n  Изменить запись SRV '0 1 389 slow.example.com'? Да/Нет (по умолчанию \"Нет\"): y\n  Приоритет SRV [0]:                 (сохранить значение по умолчанию)\n  Вес SRV [1]: 2                     (изменённое значение)\n  Порт SRV [389]:                    (сохранить значение по умолчанию)\n  Цель SRV [slow.example.com]:       (сохранить значение по умолчанию)\n  Пропущена 1 запись SRV. Одновременно можно изменять только одно значение на тип записи DNS.\n    Имя записи: _ldap._tcp\n    Запись SRV: 0 3 389 fast.example.com, 1 1 389 backup.example.com, 0 2 389 slow.example.com\n\n После внесения этих изменений три пятых запросов должны направляться на\n fast.example.com, а две пятых — на slow.example.com.\n\n Пример интерактивного режима для команды dnsrecord-del:\n   ipa dnsrecord-del example.com www\n   Не указан параметр удаления определённой записи.\n   Удалить все? Да/Нет (по умолчанию \"Нет\"):     (не удалять все записи)\n   Текущее содержание записи DNS:\n\n   Запись A: 1.2.3.4, 11.22.33.44\n\n   Удалить запись A '1.2.3.4'? Да/Нет (по умолчанию \"Нет\"):\n   Удалить запись A '11.22.33.44'? Да/Нет (по умолчанию \"Нет\"): y\n     Имя записи: www\n     Запись A: 1.2.3.4                  (запись A 11.22.33.44 удалена)\n\n Показать зону example.com:\n   ipa dnszone-show example.com\n\n Найти зону со словом \"example\" в имени домена:\n   ipa dnszone-find example\n\n Найти записи для ресурсов с \"www\" в имени в зоне example.com:\n   ipa dnsrecord-find example.com www\n\n Найти записи A со значением 10.10.0.1 в зоне example.com:\n   ipa dnsrecord-find example.com --a-rec=10.10.0.1\n\n Показать записи для ресурса www в зоне example.com:\n   ipa dnsrecord-show example.com www\n\n Делегировать зону sub.example другому серверу имён:\n   ipa dnsrecord-add example.com ns.sub --a-rec=10.0.100.5\n   ipa dnsrecord-add example.com sub --ns-rec=ns.sub.example.com.\n\n Если настроены глобальные перенаправители, все запросы на sub.example.com будут идти через глобальный перенаправитель. Чтобы изменить это поведение только для зоны example.com и перенаправлять запрос прямо на ns.sub.example.com., можно отключить глобальное перенаправление для отдельной зоны:\n   ipa dnszone-mod example.com --forward-policy=none\n\n Перенаправлять все запросы для зоны external.com на другой сервер имён с помощью политики \"first\" (запросы будет отправляться на выбранный перенаправитель; если он не отвечает, будут использоваться глобальные сопоставители):\n   ipa dnszone-add external.com\n   ipa dnszone-mod external.com --forwarder=10.20.0.1                                 --forward-policy=first\n\n Удалить зону example.com вместе со всеми записями ресурсов:\n   ipa dnszone-del example.com\n\n Определить адрес по имени узла, чтобы узнать, существует ли он (будет добавлен стандартный домен IPA, если он не включён):\n   ipa dns-resolve www.example.com\n   ipa dns-resolve www\n\n\nГЛОБАЛЬНАЯ КОНФИГУРАЦИЯ DNS\n\nКонфигурация DNS, которая передаётся сценарию командной строки для установки, хранится в локальном файле конфигурации на каждом IPA-сервере, где настроена служба DNS. Эти локальные настройки могут быть переопределены с помощью общей конфигурации, которая хранится на LDAP-сервере:\n\n Показать глобальную конфигурацию DNS:\n   ipa dnsconfig-show\n\n Изменить глобальную конфигурацию DNS и установить список глобальных перенаправителей:\n   ipa dnsconfig-mod --forwarder=10.0.0.1\n"
            ],
            "id_hash": -4853321902092799017,
            "content_hash": -4853321902092799017,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1829,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 1024,
            "source_unit": "https://translate.fedoraproject.org/api/units/2727810/?format=api",
            "priority": 100,
            "id": 2727811,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=3ca58971ad22b3d7",
            "url": "https://translate.fedoraproject.org/api/units/2727811/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:58.253065Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nDomain Name System (DNS)\n\nManage DNS zone and resource records.\n\nSUPPORTED ZONE TYPES\n\n * Master zone (dnszone-*), contains authoritative data.\n * Forward zone (dnsforwardzone-*), forwards queries to configured forwarders\n (a set of DNS servers).\n\nUSING STRUCTURED PER-TYPE OPTIONS\n\nThere are many structured DNS RR types where DNS data stored in LDAP server\nis not just a scalar value, for example an IP address or a domain name, but\na data structure which may be often complex. A good example is a LOC record\n[RFC1876] which consists of many mandatory and optional parts (degrees,\nminutes, seconds of latitude and longitude, altitude or precision).\n\nIt may be difficult to manipulate such DNS records without making a mistake\nand entering an invalid value. DNS module provides an abstraction over these\nraw records and allows to manipulate each RR type with specific options. For\neach supported RR type, DNS module provides a standard option to manipulate\na raw records with format --<rrtype>-rec, e.g. --mx-rec, and special options\nfor every part of the RR structure with format --<rrtype>-<partname>, e.g.\n--mx-preference and --mx-exchanger.\n\nWhen adding a record, either RR specific options or standard option for a raw\nvalue can be used, they just should not be combined in one add operation. When\nmodifying an existing entry, new RR specific options can be used to change\none part of a DNS record, where the standard option for raw value is used\nto specify the modified value. The following example demonstrates\na modification of MX record preference from 0 to 1 in a record without\nmodifying the exchanger:\nipa dnsrecord-mod --mx-rec=\"0 mx.example.com.\" --mx-preference=1\n\n\nEXAMPLES:\n\n Add new zone:\n   ipa dnszone-add example.com --admin-email=admin@example.com\n\n Add system permission that can be used for per-zone privilege delegation:\n   ipa dnszone-add-permission example.com\n\n Modify the zone to allow dynamic updates for hosts own records in realm EXAMPLE.COM:\n   ipa dnszone-mod example.com --dynamic-update=TRUE\n\n   This is the equivalent of:\n     ipa dnszone-mod example.com --dynamic-update=TRUE       --update-policy=\"grant EXAMPLE.COM krb5-self * A; grant EXAMPLE.COM krb5-self * AAAA; grant EXAMPLE.COM krb5-self * SSHFP;\"\n\n Modify the zone to allow zone transfers for local network only:\n   ipa dnszone-mod example.com --allow-transfer=192.0.2.0/24\n\n Add new reverse zone specified by network IP address:\n   ipa dnszone-add --name-from-ip=192.0.2.0/24\n\n Add second nameserver for example.com:\n   ipa dnsrecord-add example.com @ --ns-rec=nameserver2.example.com\n\n Add a mail server for example.com:\n   ipa dnsrecord-add example.com @ --mx-rec=\"10 mail1\"\n\n Add another record using MX record specific options:\n  ipa dnsrecord-add example.com @ --mx-preference=20 --mx-exchanger=mail2\n\n Add another record using interactive mode (started when dnsrecord-add, dnsrecord-mod,\n or dnsrecord-del are executed with no options):\n  ipa dnsrecord-add example.com @\n  Please choose a type of DNS resource record to be added\n  The most common types for this type of zone are: NS, MX, LOC\n\n  DNS resource record type: MX\n  MX Preference: 30\n  MX Exchanger: mail3\n    Record name: example.com\n    MX record: 10 mail1, 20 mail2, 30 mail3\n    NS record: nameserver.example.com., nameserver2.example.com.\n\n Delete previously added nameserver from example.com:\n   ipa dnsrecord-del example.com @ --ns-rec=nameserver2.example.com.\n\n Add LOC record for example.com:\n   ipa dnsrecord-add example.com @ --loc-rec=\"49 11 42.4 N 16 36 29.6 E 227.64m\"\n\n Add new A record for www.example.com. Create a reverse record in appropriate\n reverse zone as well. In this case a PTR record \"2\" pointing to www.example.com\n will be created in zone 2.0.192.in-addr.arpa.\n   ipa dnsrecord-add example.com www --a-rec=192.0.2.2 --a-create-reverse\n\n Add new PTR record for www.example.com\n   ipa dnsrecord-add 2.0.192.in-addr.arpa. 2 --ptr-rec=www.example.com.\n\n Add new SRV records for LDAP servers. Three quarters of the requests\n should go to fast.example.com, one quarter to slow.example.com. If neither\n is available, switch to backup.example.com.\n   ipa dnsrecord-add example.com _ldap._tcp --srv-rec=\"0 3 389 fast.example.com\"\n   ipa dnsrecord-add example.com _ldap._tcp --srv-rec=\"0 1 389 slow.example.com\"\n   ipa dnsrecord-add example.com _ldap._tcp --srv-rec=\"1 1 389 backup.example.com\"\n\n The interactive mode can be used for easy modification:\n  ipa dnsrecord-mod example.com _ldap._tcp\n  No option to modify specific record provided.\n  Current DNS record contents:\n\n  SRV record: 0 3 389 fast.example.com, 0 1 389 slow.example.com, 1 1 389 backup.example.com\n\n  Modify SRV record '0 3 389 fast.example.com'? Yes/No (default No):\n  Modify SRV record '0 1 389 slow.example.com'? Yes/No (default No): y\n  SRV Priority [0]:                     (keep the default value)\n  SRV Weight [1]: 2                     (modified value)\n  SRV Port [389]:                       (keep the default value)\n  SRV Target [slow.example.com]:        (keep the default value)\n  1 SRV record skipped. Only one value per DNS record type can be modified at one time.\n    Record name: _ldap._tcp\n    SRV record: 0 3 389 fast.example.com, 1 1 389 backup.example.com, 0 2 389 slow.example.com\n\n After this modification, three fifths of the requests should go to\n fast.example.com and two fifths to slow.example.com.\n\n An example of the interactive mode for dnsrecord-del command:\n   ipa dnsrecord-del example.com www\n   No option to delete specific record provided.\n   Delete all? Yes/No (default No):     (do not delete all records)\n   Current DNS record contents:\n\n   A record: 192.0.2.2, 192.0.2.3\n\n   Delete A record '192.0.2.2'? Yes/No (default No):\n   Delete A record '192.0.2.3'? Yes/No (default No): y\n     Record name: www\n     A record: 192.0.2.2               (A record 192.0.2.3 has been deleted)\n\n Show zone example.com:\n   ipa dnszone-show example.com\n\n Find zone with \"example\" in its domain name:\n   ipa dnszone-find example\n\n Find records for resources with \"www\" in their name in zone example.com:\n   ipa dnsrecord-find example.com www\n\n Find A records with value 192.0.2.2 in zone example.com\n   ipa dnsrecord-find example.com --a-rec=192.0.2.2\n\n Show records for resource www in zone example.com\n   ipa dnsrecord-show example.com www\n\n Delegate zone sub.example to another nameserver:\n   ipa dnsrecord-add example.com ns.sub --a-rec=203.0.113.1\n   ipa dnsrecord-add example.com sub --ns-rec=ns.sub.example.com.\n\n Delete zone example.com with all resource records:\n   ipa dnszone-del example.com\n\n If a global forwarder is configured, all queries for which this server is not\n authoritative (e.g. sub.example.com) will be routed to the global forwarder.\n Global forwarding configuration can be overridden per-zone.\n\n Semantics of forwarding in IPA matches BIND semantics and depends on the type\n of zone:\n   * Master zone: local BIND replies authoritatively to queries for data in\n   the given zone (including authoritative NXDOMAIN answers) and forwarding\n   affects only queries for names below zone cuts (NS records) of locally\n   served zones.\n\n   * Forward zone: forward zone contains no authoritative data. BIND forwards\n   queries, which cannot be answered from its local cache, to configured\n   forwarders.\n\n Semantics of the --forward-policy option:\n   * none - disable forwarding for the given zone.\n   * first - forward all queries to configured forwarders. If they fail,\n   do resolution using DNS root servers.\n   * only - forward all queries to configured forwarders and if they fail,\n   return failure.\n\n Disable global forwarding for given sub-tree:\n   ipa dnszone-mod example.com --forward-policy=none\n\n This configuration forwards all queries for names outside the example.com\n sub-tree to global forwarders. Normal recursive resolution process is used\n for names inside the example.com sub-tree (i.e. NS records are followed etc.).\n\n Forward all requests for the zone external.example.com to another forwarder\n using a \"first\" policy (it will send the queries to the selected forwarder\n and if not answered it will use global root servers):\n   ipa dnsforwardzone-add external.example.com --forward-policy=first                                --forwarder=203.0.113.1\n\n Change forward-policy for external.example.com:\n   ipa dnsforwardzone-mod external.example.com --forward-policy=only\n\n Show forward zone external.example.com:\n   ipa dnsforwardzone-show external.example.com\n\n List all forward zones:\n   ipa dnsforwardzone-find\n\n Delete forward zone external.example.com:\n   ipa dnsforwardzone-del external.example.com\n\n Resolve a host name to see if it exists (will add default IPA domain\n if one is not included):\n   ipa dns-resolve www.example.com\n   ipa dns-resolve www\n\n\nGLOBAL DNS CONFIGURATION\n\nDNS configuration passed to command line install script is stored in a local\nconfiguration file on each IPA server where DNS service is configured. These\nlocal settings can be overridden with a common configuration stored in LDAP\nserver:\n\n Show global DNS configuration:\n   ipa dnsconfig-show\n\n Modify global DNS configuration and set a list of global forwarders:\n   ipa dnsconfig-mod --forwarder=203.0.113.113\n"
            ],
            "previous_source": "",
            "target": [
                "\nСистема доменных имён (DNS)\n\nУправление записями зон и ресурсов DNS.\n\nПОДДЕРЖИВАЕМЫЕ ТИПЫ ЗОН\n\n * Главная зона (dnszone-*), содержит основные данные.\n * Зона перенаправления (dnsforwardzone-*), перенаправляет запросы на настроенные перенаправители\n (набор DNS-серверов).\n\nИСПОЛЬЗОВАНИЕ СТРУКТУРИРОВАННЫХ ПАРАМЕТРОВ ДЛЯ ОТДЕЛЬНЫХ ТИПОВ\n\nСуществует много структурированных типов записей ресурсов DNS, для которых данные DNS, хранящиеся на сервере LDAP, являются не просто скалярным значением, например IP-адрес или имя домена, а структурой данных, которая часто может быть сложной. Примером может быть запись LOC [RFC1876], которая состоит из многих обязательных и необязательных частей (градусов, минут, секунд широты и долготы, высоты и погрешности).\n\nПри работе с такими записями DNS может быть сложно не допустить ошибок и ввести корректное значение. Модуль DNS предоставляет в ваше распоряжение абстракцию над этими необработанными записями и позволяет управлять каждым из типов записей ресурсов с помощью определённых параметров. Для каждого из поддерживаемых типов записей ресурсов в модуле DNS предусмотрен стандартный параметр для работы с необработанными записями с помощью формата --<rrtype>-rec, например --mx-rec, и специальные параметры для каждой из частей структуры записи ресурса с помощью формата --<rrtype>-<partname>, например --mx-preference и --mx-exchanger.\n\nПри добавлении записи можно воспользоваться параметрами, специально предназначенными для записей ресурсов, или стандартным параметром для необработанного значения (сочетать эти варианты в одном действии по добавлению нельзя). При внесении изменений в существующую запись можно воспользоваться для изменения одной части записи DNS новыми специальными параметрами записей ресурсов, причём для определения изменённого значения будет использован стандартный вариант необработанного значения. В приведенном ниже примере показано изменение приоритета записи MX с 0 на 1 в записи без внесения изменений в обменник:\nipa dnsrecord-mod --mx-rec=\"0 mx.example.com.\" --mx-preference=1\n\nПРИМЕРЫ:\n\nДобавить новую зону:\n  ipa dnszone-add example.com --admin-email=admin@example.com\n\nДобавить общесистемные права доступа, которыми можно воспользоваться для делегирования привилегий для отдельных зон:\n   ipa dnszone-add-permission example.com\n\nИзменить зону, чтобы разрешить динамическое обновление для собственных записей узлов в области (realm) EXAMPLE.COM:\n   ipa dnszone-mod example.com --dynamic-update=TRUE\n\nЭта команда эквивалентна следующим командам:\n     ipa dnszone-mod example.com --dynamic-update=TRUE \\\n      --update-policy=\"grant EXAMPLE.COM krb5-self * A; grant EXAMPLE.COM krb5-self * AAAA; grant EXAMPLE.COM krb5-self * SSHFP;\"\n\nИзменить зону, чтобы разрешить перенос зоны только для локальной сети:\n   ipa dnszone-mod example.com --allow-transfer=192.0.2.0/24\n\nДобавить новую обратную зону, указанную с помощью сетевого IP-адреса:\n   ipa dnszone-add --name-from-ip=192.0.2.0/24\n\nДобавить другой сервер имён для example.com:\n   ipa dnsrecord-add example.com @ --ns-rec=nameserver2.example.com\n\nДобавить почтовый сервер для example.com:\n   ipa dnsrecord-add example.com @ --mx-rec=\"10 mail1\"\n\nДобавить другую запись с помощью специальных параметров записи MX:\n  ipa dnsrecord-add example.com @ --mx-preference=20 --mx-exchanger=mail2\n\nДобавить другую запись с помощью интерактивного режима (в который программа переходит в ответ на команды dnsrecord-add, dnsrecord-mod или dnsrecord-del без параметров):\n  ipa dnsrecord-add example.com @\n  Выберите тип записи ресурса DNS, который следует добавить\n  Наиболее распространённые типы для этого типа зон: NS, MX, LOC\n\n  Тип записи ресурса DNS: MX\n  Приоритет MX: 30\n  Обменник MX: mail3\n    Имя записи: example.com\n    Запись MX: 10 mail1, 20 mail2, 30 mail3\n    Запись NS: nameserver.example.com., nameserver2.example.com.\n\nУдалить добавленный ранее сервер имён из example.com:\n   ipa dnsrecord-del example.com @ --ns-rec=nameserver2.example.com.\n\nДобавить запись LOC для example.com:\n   ipa dnsrecord-add example.com @ --loc-rec=\"49 11 42.4 N 16 36 29.6 E 227.64m\"\n\nДобавить новую запись A для www.example.com. Также создать обратную запись в соответствующей обратной зоне. В этом случае запись PTR \"2\", которая указывает на www.example.com, будет создана в зоне 2.0.192.in-addr.arpa.\n   ipa dnsrecord-add example.com www --a-rec=192.0.2.2 --a-create-reverse\n\nДобавить новую запись PTR для www.example.com:\n   ipa dnsrecord-add 2.0.192.in-addr.arpa. 2 --ptr-rec=www.example.com.\n\nДобавить новые записи SRV для LDAP-серверов. Три четверти запросов должны отправляться на fast.example.com, одна четверть — на slow.example.com. Если обе службы недоступны, переключиться на backup.example.com.\n   ipa dnsrecord-add example.com _ldap._tcp --srv-rec=\"0 3 389 fast.example.com\"\n   ipa dnsrecord-add example.com _ldap._tcp --srv-rec=\"0 1 389 slow.example.com\"\n   ipa dnsrecord-add example.com _ldap._tcp --srv-rec=\"1 1 389 backup.example.com\"\n\nДля облегчения внесения изменений можно воспользоваться интерактивным режимом:\n  ipa dnsrecord-mod example.com _ldap._tcp\n  Возможность внесения изменений в определённую запись не предусмотрена.\n  Текущее содержание записи DNS:\n\n  Запись SRV: 0 3 389 fast.example.com, 0 1 389 slow.example.com, 1 1 389 backup.example.com\n\n  Изменить запись SRV '0 3 389 fast.example.com'? Да/Нет (по умолчанию \"Нет\"):\n  Изменить запись SRV '0 1 389 slow.example.com'? Да/Нет (по умолчанию \"Нет\"): y\n  Приоритет SRV [0]:                 (сохранить значение по умолчанию)\n  Вес SRV [1]: 2                     (изменённое значение)\n  Порт SRV [389]:                    (сохранить значение по умолчанию)\n  Цель SRV [slow.example.com]:       (сохранить значение по умолчанию)\n  Пропущена 1 запись SRV. Одновременно можно изменять только одно значение на тип записи DNS.\n    Имя записи: _ldap._tcp\n    Запись SRV: 0 3 389 fast.example.com, 1 1 389 backup.example.com, 0 2 389 slow.example.com\n\nПосле внесения этих изменений три пятых запросов должны направляться на fast.example.com, а две пятых — на slow.example.com.\n\nПример интерактивного режима для команды dnsrecord-del:\n   ipa dnsrecord-del example.com www\n   Не указан параметр удаления определённой записи.\n   Удалить все? Да/Нет (по умолчанию \"Нет\"):     (не удалять все записи)\n   Текущее содержание записи DNS:\n\n   Запись A: 192.0.2.2, 192.0.2.3\n\n   Удалить запись A '192.0.2.2'? Да/Нет (по умолчанию \"Нет\"):\n   Удалить запись A '192.0.2.3'? Да/Нет (по умолчанию \"Нет\"): y\n     Имя записи: www\n     Запись A: 192.0.2.2                  (запись A 192.0.2.3 удалена)\n\nПоказать зону example.com:\n   ipa dnszone-show example.com\n\nНайти зону со словом \"example\" в имени домена:\n   ipa dnszone-find example\n\nНайти записи для ресурсов с \"www\" в имени в зоне example.com:\n   ipa dnsrecord-find example.com www\n\nНайти записи A со значением 192.0.2.2 в зоне example.com:\n   ipa dnsrecord-find example.com --a-rec=192.0.2.2\n\nПоказать записи для ресурса www в зоне example.com:\n   ipa dnsrecord-show example.com www\n\nДелегировать зону sub.example другому серверу имён:\n   ipa dnsrecord-add example.com ns.sub --a-rec=203.0.113.1\n   ipa dnsrecord-add example.com sub --ns-rec=ns.sub.example.com.\n\nУдалить зону example.com вместе со всеми записями ресурсов:\n   ipa dnszone-del example.com\n\nЕсли настроен глобальный перенаправитель, все запросы, для которых этот сервер не является полномочным (например, sub.example.com), будут перенаправлены на глобальный перенаправитель. Конфигурацию глобального перенаправления можно переопределить для отдельных зон.\n\nСемантика перенаправления в IPA соответствует семантике BIND и зависит от типа зоны:\n   * Главная зона: локальный BIND предоставляет надёжные ответы на запросы данных в указанной зоне (включая надёжные ответы NXDOMAIN), а перенаправление применяется только для запросов имён за пределами отрезков (записи NS) зон, которые обслуживаются локально.\n\n   * Зона перенаправления: зона перенаправления не содержит надёжные данные. BIND перенаправляет запросы, на которые не удалось получить ответы из локального кэша, на настроенные перенаправители.\n\nСемантика параметра --forward-policy:\n   * none - отключить перенаправление для указанной зоны.\n   * first - перенаправить все запросы на настроенные перенаправители. Если они не сработают,\n   выполнить разрешение с помощью корневых серверов DNS.\n   * only - перенаправить все запросы на настроенные перенаправители и вернуть сообщение об ошибке, если они не сработают.\n\nОтключить глобальное перенаправление для указанного поддерева:\n   ipa dnszone-mod example.com --forward-policy=none\n\nЭта конфигурация перенаправляет все запросы имён за пределами поддерева example.com на глобальные перенаправители. Для имён в пределах поддерева example.com используется обычный рекурсивный процесс разрешения (то есть с переходом по записям NS и так далее).\n\nПеренаправлять все запросы для зоны external.example.com на другой перенаправитель с помощью политики \"first\" (запросы будут направлены на выбранный перенаправитель, а если он не ответит, будут использованы глобальные корневые серверы):\n   ipa dnsforwardzone-add external.example.com --forward-policy=first \\\n                               --forwarder=203.0.113.1\n\nИзменить политику перенаправления (параметр forward-policy) для external.example.com:\n   ipa dnsforwardzone-mod external.example.com --forward-policy=only\n\nПоказать зону перенаправления external.example.com:\n   ipa dnsforwardzone-show external.example.com\n\nВывести список всех зон перенаправления:\n   ipa dnsforwardzone-find\n\nУдалить зону перенаправления external.example.com:\n   ipa dnsforwardzone-del external.example.com\n\nОпределить адрес по имени узла, чтобы узнать, существует ли он (будет добавлен стандартный домен IPA, если он не включён):\n   ipa dns-resolve www.example.com\n   ipa dns-resolve www\n\nГЛОБАЛЬНАЯ КОНФИГУРАЦИЯ DNS\n\nКонфигурация DNS, которая передаётся сценарию командной строки для установки, хранится в локальном файле конфигурации на каждом IPA-сервере, где настроена служба DNS. Эти локальные настройки могут быть переопределены с помощью общей конфигурации, которая хранится на LDAP-сервере:\n\nПоказать глобальную конфигурацию DNS:\n   ipa dnsconfig-show\n\nИзменить глобальную конфигурацию DNS и установить список глобальных перенаправителей:\n   ipa dnsconfig-mod --forwarder=203.0.113.113\n\n"
            ],
            "id_hash": 1459475435192348195,
            "content_hash": 1459475435192348195,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 430,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 1223,
            "source_unit": "https://translate.fedoraproject.org/api/units/2727812/?format=api",
            "priority": 100,
            "id": 2727813,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=9441192cf90c6e23",
            "url": "https://translate.fedoraproject.org/api/units/2727813/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:58.311620Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nENROLLMENT:\n\nThere are three enrollment scenarios when enrolling a new client:\n\n1. You are enrolling as a full administrator. The host entry may exist\n   or not. A full administrator is a member of the hostadmin role\n   or the admins group.\n2. You are enrolling as a limited administrator. The host must already\n   exist. A limited administrator is a member a role with the\n   Host Enrollment privilege.\n3. The host has been created with a one-time password.\n"
            ],
            "previous_source": "",
            "target": [
                "\nРЕГИСТРАЦИЯ:\n\nСуществует три сценария регистрации нового клиента:\n\n1. Вы регистрируетесь как администратор с полными правами. Запись узла может существовать или отсутствовать. Полноправный администратор выполняет роль hostadmin или является участником группы admins.\n2. Вы регистрируетесь как администратор с ограниченными правами. Узел уже должен существовать. Администратор с ограниченными правами выполняет роль с привилегией Host Enrollment.\n3. Узел создан с одноразовым паролем.\n"
            ],
            "id_hash": 6099951273320043475,
            "content_hash": 6099951273320043475,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 2295,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 76,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717712/?format=api",
            "priority": 100,
            "id": 2727814,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=d4a7615d396ed3d3",
            "url": "https://translate.fedoraproject.org/api/units/2727814/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:58.340307Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nEXAMPLES:\n"
            ],
            "previous_source": "",
            "target": [
                "\nПРИМЕРЫ:\n"
            ],
            "id_hash": 7331774845707240866,
            "content_hash": 7331774845707240866,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 208,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 1,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717714/?format=api",
            "priority": 100,
            "id": 2727815,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=e5bfb260738645a2",
            "url": "https://translate.fedoraproject.org/api/units/2727815/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:58.354390Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nEntitlements\n\nManage entitlements for client machines\n\nEntitlements can be managed either by registering with an entitlement\nserver with a username and password or by manually importing entitlement\ncertificates. An entitlement certificate contains embedded information\nsuch as the product being entitled, the quantity and the validity dates.\n\nAn entitlement server manages the number of client entitlements available.\nTo mark these entitlements as used by the IPA server you provide a quantity\nand they are marked as consumed on the entitlement server.\n\n Register with an entitlement server:\n   ipa entitle-register consumer\n\n Import an entitlement certificate:\n   ipa entitle-import /home/user/ipaclient.pem\n\n Display current entitlements:\n   ipa entitle-status\n\n Retrieve details on entitlement certificates:\n   ipa entitle-get\n\n Consume some entitlements from the entitlement server:\n   ipa entitle-consume 50\n\nThe registration ID is a Unique Identifier (UUID). This ID will be\nIMPORTED if you have used entitle-import.\n\nChanges to /etc/rhsm/rhsm.conf require a restart of the httpd service.\n"
            ],
            "previous_source": "",
            "target": [
                "\nПрава\n\nУправление правами для клиентских компьютеров\n\nПравами можно управлять либо путём регистрации на сервере прав с именем пользователя и паролем, либо путём импорта сертификатов прав вручную. Сертификат прав содержит сведения о продукте, на который выдано разрешение, количестве использований прав и сроке действия.\n\nСервер прав управляет количеством доступных клиентских прав.\nЧтобы отметить эти права как использованные IPA-сервером, следует указать количество, и они будут отмечены, как использованные на сервере прав.\n\n Зарегистрироваться на сервере прав:\n   ipa entitle-register consumer\n\n Импортировать сертификат прав:\n   ipa entitle-import /home/user/ipaclient.pem\n\n Показать текущие права:\n   ipa entitle-status\n\n Получить сведения о сертификатах прав:\n   ipa entitle-get\n\n Использовать некоторые права с сервера прав:\n   ipa entitle-consume 50\n\nРегистрационный идентификатор является уникальным идентификатором (UUID). Этот идентификатор будет ИМПОРТИРОВАН, если использована команда entitle-import.\n\nДля применения изменений к /etc/rhsm/rhsm.conf необходимо перезапустить службу httpd.\n"
            ],
            "id_hash": -7011897585510023390,
            "content_hash": -7011897585510023390,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1908,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 145,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717716/?format=api",
            "priority": 100,
            "id": 2727816,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=1eb0bc4bee417f22",
            "url": "https://translate.fedoraproject.org/api/units/2727816/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:58.365208Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nFreeIPA provides a designated binddn to use with Sudo located at:\nuid=sudo,cn=sysaccounts,cn=etc,dc=example,dc=com\n"
            ],
            "previous_source": "",
            "target": [
                "\nFreeIPA предусматривает специальную привязку DN (binddn) для использования с Sudo:\nuid=sudo,cn=sysaccounts,cn=etc,dc=example,dc=com\n"
            ],
            "id_hash": -3713635539063446002,
            "content_hash": -3713635539063446002,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 2231,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 12,
            "source_unit": "https://translate.fedoraproject.org/api/units/2722336/?format=api",
            "priority": 100,
            "id": 2727817,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=4c76842724db660e",
            "url": "https://translate.fedoraproject.org/api/units/2727817/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:58.379362Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nFreeIPA provides a means to configure the various aspects of Sudo:\n   Users: The user(s)/group(s) allowed to invoke Sudo.\n   Hosts: The host(s)/hostgroup(s) which the user is allowed to to invoke Sudo.\n   Allow Command: The specific command(s) permitted to be run via Sudo.\n   Deny Command: The specific command(s) prohibited to be run via Sudo.\n   RunAsUser: The user(s) or group(s) of users whose rights Sudo will be invoked with.\n   RunAsGroup: The group(s) whose gid rights Sudo will be invoked with.\n   Options: The various Sudoers Options that can modify Sudo's behavior.\n"
            ],
            "previous_source": "",
            "target": [
                "\nFreeIPA предоставляет возможности настройки различных аспектов Sudo:\n   Users: пользователь (пользователи) или группа (группы), которые могут вызывать Sudo.\n   Hosts: узел (узлы) или группа (группы) узлов, пользователи которых могут вызывать Sudo.\n   Allow Command: конкретная команда (команды), которые разрешены для выполнения с помощью Sudo.  \n   Deny Command: конкретная команда (команды), которые запрещены для выполнения с помощью Sudo.\n   RunAsUser: пользователь (пользователи) или группа (группы) пользователей, от имени которых Sudo будет выполнять команды.\n   RunAsGroup: группа (группы), от имени которых  Sudo будет выполнять команды.\n   Options: различные параметры sudoers (участники Sudo), которые могут изменить поведение Sudo.\n"
            ],
            "id_hash": -4264788943582056064,
            "content_hash": -4264788943582056064,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 2229,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 87,
            "source_unit": "https://translate.fedoraproject.org/api/units/2722338/?format=api",
            "priority": 100,
            "id": 2727818,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=44d06d0d37c73180",
            "url": "https://translate.fedoraproject.org/api/units/2727818/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:58.388352Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nGet information about installed IPA servers.\n"
            ],
            "previous_source": "",
            "target": [
                "\nПолучить сведения об установленных IPA-серверах.\n"
            ],
            "id_hash": 7571443703399765817,
            "content_hash": 7571443703399765817,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 3931,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 6,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717718/?format=api",
            "priority": 100,
            "id": 2727819,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=e9132beeda02d739",
            "url": "https://translate.fedoraproject.org/api/units/2727819/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:58.400731Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nGet status of roles (DNS server, CA, etc.) provided by IPA masters.\n"
            ],
            "previous_source": "",
            "target": [
                "\nПолучить состояние ролей (DNS-сервер, CA и так далее), предоставленное главными IPA-серверами.\n"
            ],
            "id_hash": -839679647498471035,
            "content_hash": -839679647498471035,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 3989,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 12,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717720/?format=api",
            "priority": 100,
            "id": 2727820,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=7458dbcf35ba7985",
            "url": "https://translate.fedoraproject.org/api/units/2727820/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:58.414419Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nGroup to Group Delegation\n\nA permission enables fine-grained delegation of permissions. Access Control\nRules, or instructions (ACIs), grant permission to permissions to perform\ngiven tasks such as adding a user, modifying a group, etc.\n\nGroup to Group Delegations grants the members of one group to update a set\nof attributes of members of another group.\n\nEXAMPLES:\n\n Add a delegation rule to allow managers to edit employee's addresses:\n   ipa delegation-add --attrs=street --group=managers --membergroup=employees \"managers edit employees' street\"\n\n When managing the list of attributes you need to include all attributes\n in the list, including existing ones. Add postalCode to the list:\n   ipa delegation-mod --attrs=street --attrs=postalCode --group=managers --membergroup=employees \"managers edit employees' street\"\n\n Display our updated rule:\n   ipa delegation-show \"managers edit employees' street\"\n\n Delete a rule:\n   ipa delegation-del \"managers edit employees' street\"\n"
            ],
            "previous_source": "",
            "target": [
                "\nМежгрупповое делегирование\n\nС помощью разрешений самообслуживания можно очень точно делегировать разрешения. Правила или инструкции управления доступом (ACI) предоставляют разрешениям разрешение на выполнение конкретных задач, таких как добавление пользователя, изменение группы и так далее.\n\nМежгрупповое делегирование предоставляет участникам одной группы возможность обновлять набор атрибутов участников другой группы. \n\nПРИМЕРЫ:\n\n Добавить правило делегирования, чтобы разрешить руководителям редактировать адреса сотрудников:\n   ipa delegation-add --attrs=street --group=managers --membergroup=employees \"managers edit employees\" street\"\n\nВ список атрибутов необходимо включить все атрибуты, в том числе уже существующие. Добавить postalCode в список:\n   ipa delegation-mod --attrs=street --attrs=postalCode --group=managers --membergroup=employees \"managers edit employees\" street\"\n\n Показать обновлённое правило:\n   ipa delegation-show \"managers edit employees\" street\"\n\n Удалить правило:\n   ipa delegation-del \"managers edit employees\" street\"\n"
            ],
            "id_hash": -3119159521089505940,
            "content_hash": -3119159521089505940,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 419,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 128,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717722/?format=api",
            "priority": 100,
            "id": 2727821,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=54b684f10baeb56c",
            "url": "https://translate.fedoraproject.org/api/units/2727821/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:58.429604Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nGroup to Group Delegation\n\nA permission enables fine-grained delegation of permissions. Access Control\nRules, or instructions (ACIs), grant permission to permissions to perform\ngiven tasks such as adding a user, modifying a group, etc.\n\nGroup to Group Delegations grants the members of one group to update a set\nof attributes of members of another group.\n\nEXAMPLES:\n\n Add a delegation rule to allow managers to edit employee's addresses:\n   ipa delegation-add --attrs=street --group=managers --membergroup=employees \"managers edit employees' street\"\n\n When managing the list of attributes you need to include all attributes\n in the list, including existing ones. Add postalCode to the list:\n   ipa delegation-mod --attrs=street,postalCode --group=managers --membergroup=employees \"managers edit employees' street\"\n\n Display our updated rule:\n   ipa delegation-show \"managers edit employees' street\"\n\n Delete a rule:\n   ipa delegation-del \"managers edit employees' street\"\n"
            ],
            "previous_source": "",
            "target": [
                "\nМежгрупповое делегирование\n\nС помощью разрешений самообслуживания можно очень точно делегировать разрешения. Правила или инструкции управления доступом (ACI) предоставляют разрешениям разрешение на выполнение конкретных задач, таких как добавление пользователя, изменение группы и так далее.\n\nМежгрупповое делегирование предоставляет участникам одной группы возможность обновлять набор атрибутов участников другой группы. \n\nПРИМЕРЫ:\n\n Добавить правило делегирования, чтобы разрешить руководителям редактировать адреса сотрудников:\n   ipa delegation-add --attrs=street --group=managers --membergroup=employees \"managers edit employees\" street\"\n\nВ список атрибутов необходимо включить все атрибуты, в том числе уже существующие. Добавить postalCode в список:\n   ipa delegation-mod --attrs=street,postalCode --group=managers --membergroup=employees \"managers edit employees\" street\"\n\n Показать обновлённое правило:\n   ipa delegation-show \"managers edit employees\" street\"\n\n Удалить правило:\n   ipa delegation-del \"managers edit employees\" street\"\n"
            ],
            "id_hash": 3718650907369577619,
            "content_hash": 3718650907369577619,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1827,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 127,
            "source_unit": "https://translate.fedoraproject.org/api/units/2727822/?format=api",
            "priority": 100,
            "id": 2727823,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=b39b4d4c49729c93",
            "url": "https://translate.fedoraproject.org/api/units/2727823/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:58.468749Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nGroups of Sudo Commands\n\nManage groups of Sudo Commands.\n\nEXAMPLES:\n\n Add a new Sudo Command Group:\n   ipa sudocmdgroup-add --desc='administrators commands' admincmds\n\n Remove a Sudo Command Group:\n   ipa sudocmdgroup-del admincmds\n\n Manage Sudo Command Group membership, commands:\n   ipa sudocmdgroup-add-member --sudocmds=/usr/bin/less --sudocmds=/usr/bin/vim admincmds\n\n Manage Sudo Command Group membership, commands:\n   ipa group-remove-member --sudocmds=/usr/bin/less admincmds\n\n Show a Sudo Command Group:\n   ipa group-show localadmins\n"
            ],
            "previous_source": "",
            "target": [
                "\nГруппы команд Sudo\n\nУправление группами команд Sudo.\n\nПРИМЕРЫ:\n\n Добавить новую группу команд Sudo:\n   ipa sudocmdgroup-add --desc='administrators commands' admincmds\n\n Удалить группу команд Sudo:\n   ipa sudocmdgroup-del admincmds\n\n Управлять участием в группе команд Sudo, команды:\n   ipa sudocmdgroup-add-member --sudocmds=/usr/bin/less --sudocmds=/usr/bin/vim admincmds\n\n Управлять участием в группе команд Sudo, команды:\n   ipa group-remove-member --sudocmds=/usr/bin/less admincmds\n\n  Показать группу команд Sudo:\n   ipa group-show localadmins\n"
            ],
            "id_hash": 2306682720644878361,
            "content_hash": 2306682720644878361,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1296,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 58,
            "source_unit": "https://translate.fedoraproject.org/api/units/2722343/?format=api",
            "priority": 100,
            "id": 2727824,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=a002fbb68d91d019",
            "url": "https://translate.fedoraproject.org/api/units/2727824/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:58.488726Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nGroups of Sudo Commands\n\nManage groups of Sudo Commands.\n\nEXAMPLES:\n\n Add a new Sudo Command Group:\n   ipa sudocmdgroup-add --desc='administrators commands' admincmds\n\n Remove a Sudo Command Group:\n   ipa sudocmdgroup-del admincmds\n\n Manage Sudo Command Group membership, commands:\n   ipa sudocmdgroup-add-member --sudocmds=/usr/bin/less --sudocmds=/usr/bin/vim admincmds\n\n Manage Sudo Command Group membership, commands:\n   ipa sudocmdgroup-remove-member --sudocmds=/usr/bin/less admincmds\n\n Show a Sudo Command Group:\n   ipa sudocmdgroup-show admincmds\n"
            ],
            "previous_source": "",
            "target": [
                "\nГруппы команд Sudo\n\nУправление группами команд Sudo.\n\nПРИМЕРЫ:\n\n Добавить новую группу команд Sudo:\n   ipa sudocmdgroup-add --desc='administrators commands' admincmds\n\n Удалить группу команд Sudo:\n   ipa sudocmdgroup-del admincmds\n\n Управлять участием в группе команд Sudo, команды:\n   ipa sudocmdgroup-add-member --sudocmds=/usr/bin/less --sudocmds=/usr/bin/vim admincmds\n\n Управлять участием в группе команд Sudo, команды:\n    ipa sudocmdgroup-remove-member --sudocmds=/usr/bin/less admincmds\n\n  Показать группу команд Sudo:\n    ipa sudocmdgroup-show admincmds\n"
            ],
            "id_hash": -7605247690643532077,
            "content_hash": -7605247690643532077,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 2772,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 58,
            "source_unit": "https://translate.fedoraproject.org/api/units/2722345/?format=api",
            "priority": 100,
            "id": 2727825,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=1674bb850a5516d3",
            "url": "https://translate.fedoraproject.org/api/units/2727825/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:58.500046Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nGroups of Sudo Commands\n\nManage groups of Sudo Commands.\n\nEXAMPLES:\n\n Add a new Sudo Command Group:\n   ipa sudocmdgroup-add --desc='administrators commands' admincmds\n\n Remove a Sudo Command Group:\n   ipa sudocmdgroup-del admincmds\n\n Manage Sudo Command Group membership, commands:\n   ipa sudocmdgroup-add-member --sudocmds=/usr/bin/less,/usr/bin/vim admincmds\n\n Manage Sudo Command Group membership, commands:\n   ipa group-remove-member --sudocmds=/usr/bin/less admincmds\n\n Show a Sudo Command Group:\n   ipa group-show localadmins\n"
            ],
            "previous_source": "",
            "target": [
                "\nГруппы команд Sudo\n\nУправление группами команд Sudo.\n\nПРИМЕРЫ:\n\n Добавить новую группу команд Sudo:\n   ipa sudocmdgroup-add --desc='administrators commands' admincmds\n\n Удалить группу команд Sudo:\n   ipa sudocmdgroup-del admincmds\n\n Управлять участием в группе команд Sudo, команды:\n   ipa sudocmdgroup-add-member --sudocmds=/usr/bin/less,/usr/bin/vim admincmds\n\n Управлять участием в группе команд Sudo, команды:\n   ipa group-remove-member --sudocmds=/usr/bin/less admincmds\n\n  Показать группу команд Sudo:\n   ipa group-show localadmins\n"
            ],
            "id_hash": 383893297885557528,
            "content_hash": 383893297885557528,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1976,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 57,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717724/?format=api",
            "priority": 100,
            "id": 2727826,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=8553dceba41f3318",
            "url": "https://translate.fedoraproject.org/api/units/2727826/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:58.511566Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nGroups of hosts.\n\nManage groups of hosts. This is useful for applying access control to a\nnumber of hosts by using Host-based Access Control.\n\nEXAMPLES:\n\n Add a new host group:\n   ipa hostgroup-add --desc=\"Baltimore hosts\" baltimore\n\n Add another new host group:\n   ipa hostgroup-add --desc=\"Maryland hosts\" maryland\n\n Add members to the hostgroup (using Bash brace expansion):\n   ipa hostgroup-add-member --hosts={box1,box2,box3} baltimore\n\n Add a hostgroup as a member of another hostgroup:\n   ipa hostgroup-add-member --hostgroups=baltimore maryland\n\n Remove a host from the hostgroup:\n   ipa hostgroup-remove-member --hosts=box2 baltimore\n\n Display a host group:\n   ipa hostgroup-show baltimore\n\n Delete a hostgroup:\n   ipa hostgroup-del baltimore\n"
            ],
            "previous_source": "",
            "target": [
                "\nГруппы узлов.\n\nУправление группами узлов. Оно полезно при применении управления доступом к ряду узлов с помощью управления доступом на основе узла (HBAC).\n\nПРИМЕРЫ:\n\n Добавить новую группу узлов:\n   ipa hostgroup-add --desc=\"Baltimore hosts\" baltimore\n\n Добавить другую новую группу узлов:\n   ipa hostgroup-add --desc=\"Maryland hosts\" maryland\n\n Добавить участников в группу узлов (с использованием выражения Bash в фигурных скобках):\n   ipa hostgroup-add-member --hosts={box1,box2,box3} baltimore\n\n Добавить группу узлов как участника другой группы узлов:\n   ipa hostgroup-add-member --hostgroups=baltimore maryland\n\n Удалить узел из группы узлов:\n   ipa hostgroup-remove-member --hosts=box2 baltimore\n\n Показать группу узлов:\n   ipa hostgroup-show baltimore\n\n Удалить группу узлов:\n   ipa hostgroup-del baltimore\n"
            ],
            "id_hash": 2875035360512469728,
            "content_hash": 2875035360512469728,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 854,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 94,
            "source_unit": "https://translate.fedoraproject.org/api/units/2722347/?format=api",
            "priority": 100,
            "id": 2727827,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=a7e62d6d84086ae0",
            "url": "https://translate.fedoraproject.org/api/units/2727827/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:58.530989Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nGroups of hosts.\n\nManage groups of hosts. This is useful for applying access control to a\nnumber of hosts by using Host-based Access Control.\n\nEXAMPLES:\n\n Add a new host group:\n   ipa hostgroup-add --desc=\"Baltimore hosts\" baltimore\n\n Add another new host group:\n   ipa hostgroup-add --desc=\"Maryland hosts\" maryland\n\n Add members to the hostgroup:\n   ipa hostgroup-add-member --hosts=box1,box2,box3 baltimore\n\n Add a hostgroup as a member of another hostgroup:\n   ipa hostgroup-add-member --hostgroups=baltimore maryland\n\n Remove a host from the hostgroup:\n   ipa hostgroup-remove-member --hosts=box2 baltimore\n\n Display a host group:\n   ipa hostgroup-show baltimore\n\n Delete a hostgroup:\n   ipa hostgroup-del baltimore\n"
            ],
            "previous_source": "",
            "target": [
                "\nГруппы узлов.\n\nУправление группами узлов. Оно полезно при применении управления доступом к ряду узлов с помощью управления доступом на основе узла (HBAC).\n\nПРИМЕРЫ:\n\n Добавить новую группу узлов:\n   ipa hostgroup-add --desc=\"Baltimore hosts\" baltimore\n\n Добавить другую новую группу узлов:\n   ipa hostgroup-add --desc=\"Maryland hosts\" maryland\n\n Добавить участников в группу узлов:\n   ipa hostgroup-add-member --hosts=box1,box2,box3 baltimore\n\n Добавить группу узлов как участника другой группы узлов:\n   ipa hostgroup-add-member --hostgroups=baltimore maryland\n\n Удалить узел из группы узлов:\n   ipa hostgroup-remove-member --hosts=box2 baltimore\n\n Показать группу узлов:\n   ipa hostgroup-show baltimore\n\n Удалить группу узлов:\n   ipa hostgroup-del baltimore\n"
            ],
            "id_hash": 2740767332150940521,
            "content_hash": 2740767332150940521,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1947,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 90,
            "source_unit": "https://translate.fedoraproject.org/api/units/2727828/?format=api",
            "priority": 100,
            "id": 2727829,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=a609295e0cda1369",
            "url": "https://translate.fedoraproject.org/api/units/2727829/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:58.570671Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nGroups of users\n\nManage groups of users. By default, new groups are POSIX groups. You\ncan add the --nonposix option to the group-add command to mark a new group\nas non-POSIX. You can use the --posix argument with the group-mod command\nto convert a non-POSIX group into a POSIX group. POSIX groups cannot be\nconverted to non-POSIX groups.\n\nEvery group must have a description.\n\nPOSIX groups must have a Group ID (GID) number. Changing a GID is\nsupported but can have an impact on your file permissions. It is not necessary\nto supply a GID when creating a group. IPA will generate one automatically\nif it is not provided.\n\nEXAMPLES:\n\n Add a new group:\n   ipa group-add --desc='local administrators' localadmins\n\n Add a new non-POSIX group:\n   ipa group-add --nonposix --desc='remote administrators' remoteadmins\n\n Convert a non-POSIX group to posix:\n   ipa group-mod --posix remoteadmins\n\n Add a new POSIX group with a specific Group ID number:\n   ipa group-add --gid=500 --desc='unix admins' unixadmins\n\n Add a new POSIX group and let IPA assign a Group ID number:\n   ipa group-add --desc='printer admins' printeradmins\n\n Remove a group:\n   ipa group-del unixadmins\n\n To add the \"remoteadmins\" group to the \"localadmins\" group:\n   ipa group-add-member --groups=remoteadmins localadmins\n\n Add a list of users to the \"localadmins\" group:\n   ipa group-add-member --users=test1,test2 localadmins\n\n Remove a user from the \"localadmins\" group:\n   ipa group-remove-member --users=test2 localadmins\n\n Display information about a named group.\n   ipa group-show localadmins\n\nExternal group membership is designed to allow users from trusted domains\nto be mapped to local POSIX groups in order to actually use IPA resources.\nExternal members should be added to groups that specifically created as\nexternal and non-POSIX. Such group later should be included into one of POSIX\ngroups.\n\nAn external group member is currently a Security Identifier (SID) as defined by\nthe trusted domain. When adding external group members, it is possible to\nspecify them in either SID, or DOM\name, or name@domain format. IPA will attempt\nto resolve passed name to SID with the use of Global Catalog of the trusted domain.\n\nExample:\n\n1. Create group for the trusted domain admins' mapping and their local POSIX group:\n\n   ipa group-add --desc='<ad.domain> admins external map' ad_admins_external --external\n   ipa group-add --desc='<ad.domain> admins' ad_admins\n\n2. Add security identifier of Domain Admins of the <ad.domain> to the ad_admins_external\n   group:\n\n   ipa group-add-member ad_admins_external --external 'AD\\Domain Admins'\n\n3. Allow members of ad_admins_external group to be associated with ad_admins POSIX group:\n\n   ipa group-add-member ad_admins --groups ad_admins_external\n\n4. List members of external members of ad_admins_external group to see their SIDs:\n\n   ipa group-show ad_admins_external\n"
            ],
            "previous_source": "",
            "target": [
                "\nГруппы пользователей\n\nУправление группами пользователей. По умолчанию все новые группы являются POSIX-группами. Можно добавить параметр --nonposix в команду group-add, чтобы отметить новую группу в качестве не-POSIX-группы. В команде group-mod можно использовать аргумент --posix, чтобы преобразовать не-POSIX-группу в POSIX-группу. POSIX-группы нельзя преобразовать в не-POSIX-группы. \n\nУ каждой группы должно быть описание.\n\nУ POSIX-групп должен быть идентификатор группы (GID). Изменение GID поддерживается, но может повлиять на разрешения для файлов. При создании группы необязательно предоставлять GID. Если он не будет предоставлен, IPA создаст его автоматически.\n\nПРИМЕРЫ:\n\n Добавить новую группу:\n   ipa group-add --desc='local administrators' localadmins\n\n Добавить новую не-POSIX-группу:\n   ipa group-add --nonposix --desc='remote administrators' remoteadmins\n\n Преобразовать не-POSIX-группу в posix-группу:\n   ipa group-mod --posix remoteadmins\n\n Добавить новую POSIX-группу с определённым ID группы:\n   ipa group-add --gid=500 --desc='unix admins' unixadmins\n\n Добавить новую POSIX-группу и позволить IPA назначить ID группы:\n   ipa group-add --desc='printer admins' printeradmins\n\n Удалить группу:\n   ipa group-del unixadmins\n\n Чтобы добавить группу \"remoteadmins\" в группу \"localadmins\":\n   ipa group-add-member --groups=remoteadmins localadmins\n\n Добавить список пользователей в группу \"localadmins\":\n   ipa group-add-member --users=test1,test2 localadmins\n\n Удалить пользователя из группы \"localadmins\":\n   ipa group-remove-member --users=test2 localadmins\n\n Показать сведения об именованной группе:\n   ipa group-show localadmins\n\nУчастие внешних групп создано для того, чтобы сделать возможной привязку пользователей из доверенных доменов к локальным POSIX-группам с целью использования ресурсов IPA. Внешние участники должны быть добавлены в группы, которые специально созданы, как внешние и не-POSIX. Такая группа затем должна быть включена в одну из групп POSIX.\n\nВ текущей версии участник внешней группы является идентификатором безопасности (Security Identifier или SID), определённым доверенным доменом. Добавление участников внешней группы можно выполнить в формате SID, DOM\\имя или имя@домен. IPA попытается определить SID по переданному имени путём использования общего каталога доверенного домена.\n\nПример:\n\n1. Создать группу для привязки администраторов (admins) доверенного домена и их локальную POSIX-группу:\n\n   ipa group-add --desc='<ad.domain> admins external map' ad_admins_external --external\n   ipa group-add --desc='<ad.domain> admins' ad_admins\n\n2. Добавить идентификатор безопасности Domain Admins домена <ad.domain> группе ad_admins_external:\n\n   ipa group-add-member ad_admins_external --external 'AD\\Domain Admins'\n\n3. Разрешить привязку группы ad_admins_external к POSIX-группе ad_admins:\n\n   ipa group-add-member ad_admins --groups ad_admins_external\n\n4. Вывести список внешних участников группы ad_admins_external, чтобы определить их SID:\n\n   ipa group-show ad_admins_external\n"
            ],
            "id_hash": -1895809424331472978,
            "content_hash": -1895809424331472978,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1922,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 414,
            "source_unit": "https://translate.fedoraproject.org/api/units/2727830/?format=api",
            "priority": 100,
            "id": 2727831,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=65b0bb5f7ce27fae",
            "url": "https://translate.fedoraproject.org/api/units/2727831/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:58.615018Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nGroups of users\n\nManage groups of users. By default, new groups are POSIX groups. You\ncan add the --nonposix option to the group-add command to mark a new group\nas non-POSIX. You can use the --posix argument with the group-mod command\nto convert a non-POSIX group into a POSIX group. POSIX groups cannot be\nconverted to non-POSIX groups.\n\nEvery group must have a description.\n\nPOSIX groups must have a Group ID (GID) number. Changing a GID is\nsupported but can have an impact on your file permissions. It is not necessary\nto supply a GID when creating a group. IPA will generate one automatically\nif it is not provided.\n\nEXAMPLES:\n\n Add a new group:\n   ipa group-add --desc='local administrators' localadmins\n\n Add a new non-POSIX group:\n   ipa group-add --nonposix --desc='remote administrators' remoteadmins\n\n Convert a non-POSIX group to posix:\n   ipa group-mod --posix remoteadmins\n\n Add a new POSIX group with a specific Group ID number:\n   ipa group-add --gid=500 --desc='unix admins' unixadmins\n\n Add a new POSIX group and let IPA assign a Group ID number:\n   ipa group-add --desc='printer admins' printeradmins\n\n Remove a group:\n   ipa group-del unixadmins\n\n To add the \"remoteadmins\" group to the \"localadmins\" group:\n   ipa group-add-member --groups=remoteadmins localadmins\n\n Add multiple users to the \"localadmins\" group:\n   ipa group-add-member --users=test1 --users=test2 localadmins\n\n Remove a user from the \"localadmins\" group:\n   ipa group-remove-member --users=test2 localadmins\n\n Display information about a named group.\n   ipa group-show localadmins\n\nExternal group membership is designed to allow users from trusted domains\nto be mapped to local POSIX groups in order to actually use IPA resources.\nExternal members should be added to groups that specifically created as\nexternal and non-POSIX. Such group later should be included into one of POSIX\ngroups.\n\nAn external group member is currently a Security Identifier (SID) as defined by\nthe trusted domain. When adding external group members, it is possible to\nspecify them in either SID, or DOM\name, or name@domain format. IPA will attempt\nto resolve passed name to SID with the use of Global Catalog of the trusted domain.\n\nExample:\n\n1. Create group for the trusted domain admins' mapping and their local POSIX group:\n\n   ipa group-add --desc='<ad.domain> admins external map' ad_admins_external --external\n   ipa group-add --desc='<ad.domain> admins' ad_admins\n\n2. Add security identifier of Domain Admins of the <ad.domain> to the ad_admins_external\n   group:\n\n   ipa group-add-member ad_admins_external --external 'AD\\Domain Admins'\n\n3. Allow members of ad_admins_external group to be associated with ad_admins POSIX group:\n\n   ipa group-add-member ad_admins --groups ad_admins_external\n\n4. List members of external members of ad_admins_external group to see their SIDs:\n\n   ipa group-show ad_admins_external\n"
            ],
            "previous_source": "",
            "target": [
                "\nГруппы пользователей\n\nУправление группами пользователей. По умолчанию все новые группы являются POSIX-группами. Можно добавить параметр --nonposix в команду group-add, чтобы отметить новую группу в качестве не-POSIX-группы. В команде group-mod можно использовать аргумент --posix, чтобы преобразовать не-POSIX-группу в POSIX-группу. POSIX-группы нельзя преобразовать в не-POSIX-группы. \n\nУ каждой группы должно быть описание.\n\nУ POSIX-групп должен быть идентификатор группы (GID). Изменение GID поддерживается, но может повлиять на разрешения для файлов. При создании группы необязательно предоставлять GID. Если он не будет предоставлен, IPA создаст его автоматически.\n\nПРИМЕРЫ:\n\n Добавить новую группу:\n   ipa group-add --desc='local administrators' localadmins\n\n Добавить новую не-POSIX-группу:\n   ipa group-add --nonposix --desc='remote administrators' remoteadmins\n\n Преобразовать не-POSIX-группу в posix-группу:\n   ipa group-mod --posix remoteadmins\n\n Добавить новую POSIX-группу с определённым ID группы:\n   ipa group-add --gid=500 --desc='unix admins' unixadmins\n\n Добавить новую POSIX-группу и позволить IPA назначить ID группы:\n   ipa group-add --desc='printer admins' printeradmins\n\n Удалить группу:\n   ipa group-del unixadmins\n\n Чтобы добавить группу \"remoteadmins\" в группу \"localadmins\":\n   ipa group-add-member --groups=remoteadmins localadmins\n\n Добавить нескольких пользователей в группу \"localadmins\":\n   ipa group-add-member --users=test1 --users=test2 localadmins\n\n Удалить пользователя из группы \"localadmins\":\n   ipa group-remove-member --users=test2 localadmins\n\n Показать сведения об именованной группе:\n   ipa group-show localadmins\n\nУчастие внешних групп создано для того, чтобы сделать возможной привязку пользователей из доверенных доменов к локальным POSIX-группам с целью использования ресурсов IPA. Внешние участники должны быть добавлены в группы, которые специально созданы, как внешние и не-POSIX. Такая группа затем должна быть включена в одну из групп POSIX.\n\nВ текущей версии участник внешней группы является идентификатором безопасности (Security Identifier или SID), определённым доверенным доменом. Добавление участников внешней группы можно выполнить в формате SID, DOM\\имя или имя@домен. IPA попытается определить SID по переданному имени путём использования общего каталога доверенного домена.\n\nПример:\n\n1. Создать группу для привязки администраторов (admins) доверенного домена и их локальную POSIX-группу:\n\n   ipa group-add --desc='<ad.domain> admins external map' ad_admins_external --external\n   ipa group-add --desc='<ad.domain> admins' ad_admins\n\n2. Добавить идентификатор безопасности Domain Admins домена <ad.domain> группе ad_admins_external:\n\n   ipa group-add-member ad_admins_external --external 'AD\\Domain Admins'\n\n3. Разрешить привязку группы ad_admins_external к POSIX-группе ad_admins:\n\n   ipa group-add-member ad_admins --groups ad_admins_external\n\n4. Вывести список внешних участников группы ad_admins_external, чтобы определить их SID:\n\n   ipa group-show ad_admins_external\n"
            ],
            "id_hash": 6868521823390194853,
            "content_hash": 6868521823390194853,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1806,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 413,
            "source_unit": "https://translate.fedoraproject.org/api/units/2722349/?format=api",
            "priority": 100,
            "id": 2727832,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=df51e4351730dca5",
            "url": "https://translate.fedoraproject.org/api/units/2727832/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:58.636903Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nGroups of users\n\nManage groups of users. By default, new groups are POSIX groups. You\ncan add the --nonposix option to the group-add command to mark a new group\nas non-POSIX. You can use the --posix argument with the group-mod command\nto convert a non-POSIX group into a POSIX group. POSIX groups cannot be\nconverted to non-POSIX groups.\n\nEvery group must have a description.\n\nPOSIX groups must have a Group ID (GID) number. Changing a GID is\nsupported but can have an impact on your file permissions. It is not necessary\nto supply a GID when creating a group. IPA will generate one automatically\nif it is not provided.\n\nEXAMPLES:\n\n Add a new group:\n   ipa group-add --desc='local administrators' localadmins\n\n Add a new non-POSIX group:\n   ipa group-add --nonposix --desc='remote administrators' remoteadmins\n\n Convert a non-POSIX group to posix:\n   ipa group-mod --posix remoteadmins\n\n Add a new POSIX group with a specific Group ID number:\n   ipa group-add --gid=500 --desc='unix admins' unixadmins\n\n Add a new POSIX group and let IPA assign a Group ID number:\n   ipa group-add --desc='printer admins' printeradmins\n\n Remove a group:\n   ipa group-del unixadmins\n\n To add the \"remoteadmins\" group to the \"localadmins\" group:\n   ipa group-add-member --groups=remoteadmins localadmins\n\n Add multiple users to the \"localadmins\" group:\n   ipa group-add-member --users=test1 --users=test2 localadmins\n\n Remove a user from the \"localadmins\" group:\n   ipa group-remove-member --users=test2 localadmins\n\n Display information about a named group.\n   ipa group-show localadmins\n\nExternal group membership is designed to allow users from trusted domains\nto be mapped to local POSIX groups in order to actually use IPA resources.\nExternal members should be added to groups that specifically created as\nexternal and non-POSIX. Such group later should be included into one of POSIX\ngroups.\n\nAn external group member is currently a Security Identifier (SID) as defined by\nthe trusted domain. When adding external group members, it is possible to\nspecify them in either SID, or DOM\\name, or name@domain format. IPA will attempt\nto resolve passed name to SID with the use of Global Catalog of the trusted domain.\n\nExample:\n\n1. Create group for the trusted domain admins' mapping and their local POSIX group:\n\n   ipa group-add --desc='<ad.domain> admins external map' ad_admins_external --external\n   ipa group-add --desc='<ad.domain> admins' ad_admins\n\n2. Add security identifier of Domain Admins of the <ad.domain> to the ad_admins_external\n   group:\n\n   ipa group-add-member ad_admins_external --external 'AD\\Domain Admins'\n\n3. Allow members of ad_admins_external group to be associated with ad_admins POSIX group:\n\n   ipa group-add-member ad_admins --groups ad_admins_external\n\n4. List members of external members of ad_admins_external group to see their SIDs:\n\n   ipa group-show ad_admins_external\n"
            ],
            "previous_source": "",
            "target": [
                "\nГруппы пользователей\n\nУправление группами пользователей. По умолчанию все новые группы являются POSIX-группами. Можно добавить параметр --nonposix в команду group-add, чтобы отметить новую группу в качестве не-POSIX-группы. В команде group-mod можно использовать аргумент --posix, чтобы преобразовать не-POSIX-группу в POSIX-группу. POSIX-группы нельзя преобразовать в не-POSIX-группы. \n\nУ каждой группы должно быть описание.\n\nУ POSIX-групп должен быть идентификатор группы (GID). Изменение GID поддерживается, но может повлиять на разрешения для файлов. При создании группы необязательно предоставлять GID. Если он не будет предоставлен, IPA создаст его автоматически.\n\nПРИМЕРЫ:\n\n Добавить новую группу:\n   ipa group-add --desc='local administrators' localadmins\n\n Добавить новую не-POSIX-группу:\n   ipa group-add --nonposix --desc='remote administrators' remoteadmins\n\n Преобразовать не-POSIX-группу в posix-группу:\n   ipa group-mod --posix remoteadmins\n\n Добавить новую POSIX-группу с определённым ID группы:\n   ipa group-add --gid=500 --desc='unix admins' unixadmins\n\n Добавить новую POSIX-группу и позволить IPA назначить ID группы:\n   ipa group-add --desc='printer admins' printeradmins\n\n Удалить группу:\n   ipa group-del unixadmins\n\n Чтобы добавить группу \"remoteadmins\" в группу \"localadmins\":\n   ipa group-add-member --groups=remoteadmins localadmins\n\n Добавить нескольких пользователей в группу \"localadmins\":\n   ipa group-add-member --users=test1 --users=test2 localadmins\n\n Удалить пользователя из группы \"localadmins\":\n   ipa group-remove-member --users=test2 localadmins\n\n Показать сведения об именованной группе:\n   ipa group-show localadmins\n\nУчастие внешних групп создано для того, чтобы сделать возможной привязку пользователей из доверенных доменов к локальным POSIX-группам с целью использования ресурсов IPA. Внешние участники должны быть добавлены в группы, которые специально созданы, как внешние и не-POSIX. Такая группа затем должна быть включена в одну из групп POSIX.\n\nВ текущей версии участник внешней группы является идентификатором безопасности (Security Identifier или SID), определённым доверенным доменом. Добавление участников внешней группы можно выполнить в формате SID, DOM\\имя или имя@домен. IPA попытается определить SID по переданному имени путём использования общего каталога доверенного домена.\n\nПример:\n\n1. Создать группу для привязки администраторов (admins) доверенного домена и их локальную POSIX-группу:\n\n   ipa group-add --desc='<ad.domain> admins external map' ad_admins_external --external\n   ipa group-add --desc='<ad.domain> admins' ad_admins\n\n2. Добавить идентификатор безопасности Domain Admins домена <ad.domain> группе ad_admins_external:\n\n   ipa group-add-member ad_admins_external --external 'AD\\Domain Admins'\n\n3. Разрешить привязку группы ad_admins_external к POSIX-группе ad_admins:\n\n   ipa group-add-member ad_admins --groups ad_admins_external\n\n4. Вывести список внешних участников группы ad_admins_external, чтобы определить их SID:\n\n   ipa group-show ad_admins_external\n"
            ],
            "id_hash": 4607499835275223901,
            "content_hash": 4607499835275223901,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1488,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 412,
            "source_unit": "https://translate.fedoraproject.org/api/units/2727833/?format=api",
            "priority": 100,
            "id": 2727834,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=bff120b04840235d",
            "url": "https://translate.fedoraproject.org/api/units/2727834/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:58.673892Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nHBAC Service Groups\n\nHBAC service groups can contain any number of individual services,\nor \"members\". Every group must have a description.\n\nEXAMPLES:\n\n Add a new HBAC service group:\n   ipa hbacsvcgroup-add --desc=\"login services\" login\n\n Add members to an HBAC service group:\n   ipa hbacsvcgroup-add-member --hbacsvcs=sshd --hbacsvcs=login login\n\n Display information about a named group:\n   ipa hbacsvcgroup-show login\n\n Delete an HBAC service group:\n   ipa hbacsvcgroup-del login\n"
            ],
            "previous_source": "",
            "target": [
                "\nГруппы служб HBAC\n\nГруппы служб HBAC могут содержать любое количество отдельных служб (так называемых \"участников\"). У каждой группы должно быть описание.\n\nПРИМЕРЫ:\n\n Добавить новую группу служб HBAC:\n   ipa hbacsvcgroup-add --desc=\"login services\" login\n\n Добавить участников в группу служб HBAC:\n   ipa hbacsvcgroup-add-member --hbacsvcs=sshd --hbacsvcs=login login\n\n Показать сведения об именованной группе:\n   ipa hbacsvcgroup-show login\n\n  Удалить группу служб HBAC:\n   ipa hbacsvcgroup-del login\n"
            ],
            "id_hash": 2700510747182648045,
            "content_hash": 2700510747182648045,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 752,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 62,
            "source_unit": "https://translate.fedoraproject.org/api/units/2722351/?format=api",
            "priority": 100,
            "id": 2727835,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=a57a243775f24aed",
            "url": "https://translate.fedoraproject.org/api/units/2727835/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:58.705270Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nHBAC Service Groups\n\nHBAC service groups can contain any number of individual services,\nor \"members\". Every group must have a description.\n\nEXAMPLES:\n\n Add a new HBAC service group:\n   ipa hbacsvcgroup-add --desc=\"login services\" login\n\n Add members to an HBAC service group:\n   ipa hbacsvcgroup-add-member --hbacsvcs=sshd,login login\n\n Display information about a named group:\n   ipa hbacsvcgroup-show login\n\n Add a new group to the \"login\" group:\n   ipa hbacsvcgroup-add --desc=\"switch users\" login\n   ipa hbacsvcgroup-add-member --hbacsvcs=su,su-l login\n\n Delete an HBAC service group:\n   ipa hbacsvcgroup-del login\n"
            ],
            "previous_source": "",
            "target": [
                "\nГруппы служб HBAC\n\nГруппы служб HBAC могут содержать любое количество отдельных служб (так называемых \"участников\"). У каждой группы должно быть описание.\n\nПРИМЕРЫ:\n\n Добавить новую группу служб HBAC:\n   ipa hbacsvcgroup-add --desc=\"login services\" login\n\n Добавить участников в группу служб HBAC:\n   ipa hbacsvcgroup-add-member --hbacsvcs=sshd,login login\n\n Показать сведения об именованной группе:\n   ipa hbacsvcgroup-show login\n\n Добавить новую группу в группу \"login\":\n   ipa hbacsvcgroup-add --desc=\"switch users\" login\n   ipa hbacsvcgroup-add-member --hbacsvcs=su,su-l login\n\n Удалить группу служб HBAC:\n   ipa hbacsvcgroup-del login\n"
            ],
            "id_hash": 3482303508967530208,
            "content_hash": 3482303508967530208,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1943,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 78,
            "source_unit": "https://translate.fedoraproject.org/api/units/2727836/?format=api",
            "priority": 100,
            "id": 2727837,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=b053a097641b1ee0",
            "url": "https://translate.fedoraproject.org/api/units/2727837/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:58.763477Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nHBAC Services\n\nThe PAM services that HBAC can control access to. The name used here\nmust match the service name that PAM is evaluating.\n\nEXAMPLES:\n\n Add a new HBAC service:\n   ipa hbacsvc-add tftp\n\n Modify an existing HBAC service:\n   ipa hbacsvc-mod --desc=\"TFTP service\" tftp\n\n Search for HBAC services. This example will return two results, the FTP\n service and the newly-added tftp service:\n   ipa hbacsvc-find ftp\n\n Delete an HBAC service:\n   ipa hbacsvc-del tftp\n"
            ],
            "previous_source": "",
            "target": [
                "\nСлужбы HBAC\n\nСлужбы PAM, доступом к которым управляет HBAC. Используемое здесь имя должно соответствовать имени службы, которую оценивает PAM.\n\nПРИМЕРЫ:\n\n Добавить новую службу HBAC:\n   ipa hbacsvc-add tftp\n\n Изменить существующую службу HBAC:\n   ipa hbacsvc-mod --desc=\"TFTP service\" tftp\n\n Поиск служб HBAC. В этом примере будут возвращены два результата, служба FTP\n и добавленная выше служба tftp:\n   ipa hbacsvc-find ftp\n\n Удалить службу HBAC:\n   ipa hbacsvc-del tftp\n"
            ],
            "id_hash": 1959964121138245420,
            "content_hash": 1959964121138245420,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 741,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 71,
            "source_unit": "https://translate.fedoraproject.org/api/units/2727838/?format=api",
            "priority": 100,
            "id": 2727839,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=9b3330fbdcf4af2c",
            "url": "https://translate.fedoraproject.org/api/units/2727839/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:58.797962Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nHBAC Services\n\nThe PAM services that HBAC can control access to. The name used here\nmust match the service name that PAM is evaluating.\n\nEXAMPLES:\n\n Add a new HBAC service:\n   ipa hbacsvc-add tftp\n\n Modify an existing HBAC service:\n   ipa hbacsvc-mod --desc=\"TFTP service\" tftp\n\n Search for HBAC services. This example will return two results, the FTP\n service and the newly-added tftp service:\n   ipa hbacsvc-find ftp\n\n Delete an HBAC service:\n   ipa hbacsvc-del tftp\n\n"
            ],
            "previous_source": "",
            "target": [
                "\nСлужбы HBAC\n\nСлужбы PAM, доступом к которым управляет HBAC. Используемое здесь имя должно соответствовать имени службы, которую оценивает PAM.\n\nПРИМЕРЫ:\n\n Добавить новую службу HBAC:\n   ipa hbacsvc-add tftp\n\n Изменить существующую службу HBAC:\n   ipa hbacsvc-mod --desc=\"TFTP service\" tftp\n\n Поиск служб HBAC. В этом примере будут возвращены два результата, служба FTP\n и добавленная выше служба tftp:\n   ipa hbacsvc-find ftp\n\n Удалить службу HBAC:\n   ipa hbacsvc-del tftp\n"
            ],
            "id_hash": 2346402538182285673,
            "content_hash": 2346402538182285673,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 2422,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 71,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717726/?format=api",
            "priority": 100,
            "id": 2727840,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=a09018ad3c6e1969",
            "url": "https://translate.fedoraproject.org/api/units/2727840/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:58.810659Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nHost-based access control\n\nControl who can access what services on what hosts and from where. You\ncan use HBAC to control which users or groups on a source host can\naccess a service, or group of services, on a target host.\n\nYou can also specify a category of users, target hosts, and source\nhosts. This is currently limited to \"all\", but might be expanded in the\nfuture.\n\nTarget hosts and source hosts in HBAC rules must be hosts managed by IPA.\n\nThe available services and groups of services are controlled by the\nhbacsvc and hbacsvcgroup plug-ins respectively.\n\nEXAMPLES:\n\n Create a rule, \"test1\", that grants all users access to the host \"server\" from\n anywhere:\n   ipa hbacrule-add --usercat=all --srchostcat=all test1\n   ipa hbacrule-add-host --hosts=server.example.com test1\n\n Display the properties of a named HBAC rule:\n   ipa hbacrule-show test1\n\n Create a rule for a specific service. This lets the user john access\n the sshd service on any machine from any machine:\n   ipa hbacrule-add --hostcat=all --srchostcat=all john_sshd\n   ipa hbacrule-add-user --users=john john_sshd\n   ipa hbacrule-add-service --hbacsvcs=sshd john_sshd\n\n Create a rule for a new service group. This lets the user john access\n the FTP service on any machine from any machine:\n   ipa hbacsvcgroup-add ftpers\n   ipa hbacsvc-add sftp\n   ipa hbacsvcgroup-add-member --hbacsvcs=ftp,sftp ftpers\n   ipa hbacrule-add --hostcat=all --srchostcat=all john_ftp\n   ipa hbacrule-add-user --users=john john_ftp\n   ipa hbacrule-add-service --hbacsvcgroups=ftpers john_ftp\n\n Disable a named HBAC rule:\n   ipa hbacrule-disable test1\n\n Remove a named HBAC rule:\n   ipa hbacrule-del allow_server\n"
            ],
            "previous_source": "",
            "target": [
                "\nУправление доступом на основе узла\n\nУправляйте тем, кто, на каких узлах и из каких узлов сможет получать доступ к определённым службам. Вы можете воспользоваться HBAC для определения тех пользователей и групп на узле происхождения запроса, которые будут иметь доступ к определённой службе или группе служб на целевом узле.\n\nТакже можно указать категорию пользователей, целевых узлов и узлов происхождения запроса. В текущей версии доступен только вариант \"all\", но в будущих версиях, возможно, появятся и другие варианты.\n\nЦелевые узлы и узлы происхождения запроса в правилах HBAC должны быть узлами под управлением IPA.\n\nДоступные службы и группы служб управляются, соответственно, с помощью подключаемых модулей hbacsvc и hbacsvcgroup.\n\nПРИМЕРЫ:\n\n Создать правило, \"test1\", которое предоставляет всем пользователям доступ на узел \"server\" отовсюду:\n   ipa hbacrule-add --usercat=all --srchostcat=all test1\n   ipa hbacrule-add-host --hosts=server.example.com test1\n\n Показать свойства именованного правила HBAC:\n   ipa hbacrule-show test1\n\n Создать правило для определённой службы. Это правило предоставит пользователю john доступ к службе sshd на любом компьютере с любого компьютера:\n   ipa hbacrule-add --hostcat=all --srchostcat=all john_sshd\n   ipa hbacrule-add-user --users=john john_sshd\n   ipa hbacrule-add-service --hbacsvcs=sshd john_sshd\n\n Создать правило для новой группы служб. Это правило предоставит пользователю john доступ к службе FTP на любом компьютере с любого компьютера:\n   ipa hbacsvcgroup-add ftpers\n   ipa hbacsvc-add sftp\n   ipa hbacsvcgroup-add-member --hbacsvcs=ftp,sftp ftpers\n   ipa hbacrule-add --hostcat=all --srchostcat=all john_ftp\n   ipa hbacrule-add-user --users=john john_ftp\n   ipa hbacrule-add-service --hbacsvcgroups=ftpers john_ftp\n\n Отключить именованное правило HBAC:\n   ipa hbacrule-disable test1\n\n Удалить именованное правило HBAC:\n   ipa hbacrule-del allow_server\n"
            ],
            "id_hash": -8085708722731480176,
            "content_hash": -8085708722731480176,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1928,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 230,
            "source_unit": "https://translate.fedoraproject.org/api/units/2727841/?format=api",
            "priority": 100,
            "id": 2727842,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=0fc9cac1b0500b90",
            "url": "https://translate.fedoraproject.org/api/units/2727842/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:58.841842Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/ru/?format=api",
            "source": [
                "\nHost-based access control\n\nControl who can access what services on what hosts. You\ncan use HBAC to control which users or groups can\naccess a service, or group of services, on a target host.\n\nYou can also specify a category of users and target hosts.\nThis is currently limited to \"all\", but might be expanded in the\nfuture.\n\nTarget hosts in HBAC rules must be hosts managed by IPA.\n\nThe available services and groups of services are controlled by the\nhbacsvc and hbacsvcgroup plug-ins respectively.\n\nEXAMPLES:\n\n Create a rule, \"test1\", that grants all users access to the host \"server\" from\n anywhere:\n   ipa hbacrule-add --usercat=all test1\n   ipa hbacrule-add-host --hosts=server.example.com test1\n\n Display the properties of a named HBAC rule:\n   ipa hbacrule-show test1\n\n Create a rule for a specific service. This lets the user john access\n the sshd service on any machine from any machine:\n   ipa hbacrule-add --hostcat=all john_sshd\n   ipa hbacrule-add-user --users=john john_sshd\n   ipa hbacrule-add-service --hbacsvcs=sshd john_sshd\n\n Create a rule for a new service group. This lets the user john access\n the FTP service on any machine from any machine:\n   ipa hbacsvcgroup-add ftpers\n   ipa hbacsvc-add sftp\n   ipa hbacsvcgroup-add-member --hbacsvcs=ftp --hbacsvcs=sftp ftpers\n   ipa hbacrule-add --hostcat=all john_ftp\n   ipa hbacrule-add-user --users=john john_ftp\n   ipa hbacrule-add-service --hbacsvcgroups=ftpers john_ftp\n\n Disable a named HBAC rule:\n   ipa hbacrule-disable test1\n\n Remove a named HBAC rule:\n   ipa hbacrule-del allow_server\n"
            ],
            "previous_source": "",
            "target": [
                "\nУправление доступом на основе узла\n\nУправляйте тем, кто и на каких узлах сможет получать доступ к определённым службам. Вы можете воспользоваться HBAC для определения тех пользователей и групп, которые будут иметь доступ к определённой службе или группе служб на целевом узле.\n\nТакже можно указать категорию пользователей и целевых узлов. В текущей версии доступен только вариант \"all\", но в будущих версиях, возможно, появятся и другие варианты.\n\nЦелевые узлы в правилах HBAC должны быть узлами под управлением IPA.\n\nДоступные службы и группы служб управляются, соответственно, с помощью подключаемых модулей hbacsvc и hbacsvcgroup.\n\nПРИМЕРЫ:\n\n Создать правило, \"test1\", которое предоставляет всем пользователям доступ на узел \"server\" отовсюду:\n   ipa hbacrule-add --usercat=all test1\n   ipa hbacrule-add-host --hosts=server.example.com test1\n\n Показать свойства именованного правила HBAC:\n   ipa hbacrule-show test1\n\n Создать правило для определённой службы. Это правило предоставит пользователю john доступ к службе sshd на любом компьютере с любого компьютера:\n   ipa hbacrule-add --hostcat=all john_sshd\n   ipa hbacrule-add-user --users=john john_sshd\n   ipa hbacrule-add-service --hbacsvcs=sshd john_sshd\n\n Создать правило для новой группы служб. Это правило предоставит пользователю john доступ к службе FTP на любом компьютере с любого компьютера:\n   ipa hbacsvcgroup-add ftpers\n   ipa hbacsvc-add sftp\n   ipa hbacsvcgroup-add-member --hbacsvcs=ftp --hbacsvcs=sftp ftpers\n   ipa hbacrule-add --hostcat=all john_ftp\n   ipa hbacrule-add-user --users=john john_ftp\n   ipa hbacrule-add-service --hbacsvcgroups=ftpers john_ftp\n\n Отключить именованное правило HBAC:\n   ipa hbacrule-disable test1\n\n Удалить именованное правило HBAC:\n   ipa hbacrule-del allow_server\n"
            ],
            "id_hash": -1467404680321395607,
            "content_hash": -1467404680321395607,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 687,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 216,
            "source_unit": "https://translate.fedoraproject.org/api/units/2722354/?format=api",
            "priority": 100,
            "id": 2727843,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/ru/?checksum=6ba2bb37c7b29469",
            "url": "https://translate.fedoraproject.org/api/units/2727843/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:50:58.862683Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        }
    ]
}