Translation components API.

See the Weblate's Web API documentation for detailed description of the API.

GET /api/translations/freeipa/ipa-4-8/uk/units/?format=api&page=5
HTTP 200 OK
Allow: GET, POST, HEAD, OPTIONS
Content-Type: application/json
Vary: Accept

{
    "count": 4657,
    "next": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/units/?format=api&page=6",
    "previous": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/units/?format=api&page=4",
    "results": [
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nAuto Membership Rule.\n"
            ],
            "previous_source": "",
            "target": [
                "\nПравило автоматичної участі.\n"
            ],
            "id_hash": -6153828739229626482,
            "content_hash": -6153828739229626482,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 4440,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 3,
            "source_unit": "https://translate.fedoraproject.org/api/units/2714973/?format=api",
            "priority": 100,
            "id": 2733958,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=2a99355db5a0cf8e",
            "url": "https://translate.fedoraproject.org/api/units/2733958/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:24.863515Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nAuto Membership Rule.\n\nBring clarity to the membership of hosts and users by configuring inclusive\nor exclusive regex patterns, you can automatically assign a new entries into\na group or hostgroup based upon attribute information.\n\nA rule is directly associated with a group by name, so you cannot create\na rule without an accompanying group or hostgroup.\n\nA condition is a regular expression used by 389-ds to match a new incoming\nentry with an automember rule. If it matches an inclusive rule then the\nentry is added to the appropriate group or hostgroup.\n\nA default group or hostgroup could be specified for entries that do not\nmatch any rule. In case of user entries this group will be a fallback group\nbecause all users are by default members of group specified in IPA config.\n\n\nEXAMPLES:\n\n Add the initial group or hostgroup:\n   ipa hostgroup-add --desc=\"Web Servers\" webservers\n   ipa group-add --desc=\"Developers\" devel\n\n Add the initial rule:\n   ipa automember-add --type=hostgroup webservers\n   ipa automember-add --type=group devel\n\n Add a condition to the rule:\n   ipa automember-add-condition --key=fqdn --type=hostgroup --inclusive-regex=^web[1-9]+\\.example\\.com webservers\n   ipa automember-add-condition --key=manager --type=group --inclusive-regex=^uid=mscott devel\n\n Add an exclusive condition to the rule to prevent auto assignment:\n   ipa automember-add-condition --key=fqdn --type=hostgroup --exclusive-regex=^web5\\.example\\.com webservers\n\n Add a host:\n    ipa host-add web1.example.com\n\n Add a user:\n    ipa user-add --first=Tim --last=User --password tuser1 --manager=mscott\n\n Verify automembership:\n    ipa hostgroup-show webservers\n      Host-group: webservers\n      Description: Web Servers\n      Member hosts: web1.example.com\n\n    ipa group-show devel\n      Group name: devel\n      Description: Developers\n      GID: 1004200000\n      Member users: tuser\n\n Remove a condition from the rule:\n   ipa automember-remove-condition --key=fqdn --type=hostgroup --inclusive-regex=^web[1-9]+\\.example\\.com webservers\n\n Modify the automember rule:\n    ipa automember-mod\n\n Set the default (fallback) target group:\n    ipa automember-default-group-set --default-group=webservers --type=hostgroup\n    ipa automember-default-group-set --default-group=ipausers --type=group\n\n Remove the default (fallback) target group:\n    ipa automember-default-group-remove --type=hostgroup\n    ipa automember-default-group-remove --type=group\n\n Show the default (fallback) target group:\n    ipa automember-default-group-show --type=hostgroup\n    ipa automember-default-group-show --type=group\n\n Find all of the automember rules:\n    ipa automember-find\n\n Display a automember rule:\n    ipa automember-show --type=hostgroup webservers\n    ipa automember-show --type=group devel\n\n Delete an automember rule:\n    ipa automember-del --type=hostgroup webservers\n    ipa automember-del --type=group devel\n"
            ],
            "previous_source": "",
            "target": [
                "\nПравило автоматичної участі.\n\nВнесіть ясність у правила участі вузлів та користувачів налаштовуванням\nформальних виразів шаблонів включення або виключення. Ви можете автоматично\nпов’язувати нові записи з групою або групою вузлів на основі даних щодо атрибутів.\n\nПравило безпосередньо пов’язується з групою за назвою, отже ви не можете\nстворити правило без визначення групи або групи вузлів.\n\nУмова є формальним виразом, використовується 389-ds для встановлення\nвідповідності нового вхідного запису з правилом автоматичної участі.\nЯкщо умові відповідає правило включення, запис додається до відповідної\nгрупи або групи вузлів.\n\nМожна визначити типову групу або групу вузлів, яку буде використано для\nзаписів, які не відповідають жодному правилу. У випадку записів користувачів\nця група буде резервною групою, оскільки усіх користувачі типово є учасниками\nгрупи, вказаної у налаштуваннях IPA.\n\n\nПРИКЛАДИ:\n\n Додати початкову групу або групу вузлів:\n   ipa hostgroup-add --desc=\"Web Servers\" webservers\n   ipa group-add --desc=\"Developers\" devel\n\n Додати початкове правило:\n   ipa automember-add --type=hostgroup webservers\n   ipa automember-add --type=group devel\n\n Додати умову до правила:\n   ipa automember-add-condition --key=fqdn --type=hostgroup --inclusive-regex=^web[1-9]+\\.example\\.com webservers\n   ipa automember-add-condition --key=manager --type=group --inclusive-regex=^uid=mscott devel\n\n Додати умову виключення до правила для запобігання автоматичному пов’язуванню:\n   ipa automember-add-condition --key=fqdn --type=hostgroup --exclusive-regex=^web5\\.example\\.com webservers\n\n Додати вузол:\n    ipa host-add web1.example.com\n\n Додати запис користувача:\n    ipa user-add --first=Tim --last=User --password tuser1 --manager=mscott\n\n Перевірити правила автоматичної участі:\n    ipa hostgroup-show webservers\n      Група вузлів: webservers\n      Опис: Web Servers\n      Вузли-учасники: web1.example.com\n\n    ipa group-show devel\n      Назва групи: devel\n      Опис: Developers\n      GID: 1004200000\n      Користувачі-учасники: tuser\n\n Вилучити умову з правила:\n   ipa automember-remove-condition --key=fqdn --type=hostgroup --inclusive-regex=^web[1-9]+\\.example\\.com webservers\n\n Змінити правило автоматичної участі:\n    ipa automember-mod\n\n Встановити типову (резервну) групу призначення:\n    ipa automember-default-group-set --default-group=webservers --type=hostgroup\n    ipa automember-default-group-set --default-group=ipausers --type=group\n\n Вилучити типову (резервну) групу призначення:\n    ipa automember-default-group-remove --type=hostgroup\n    ipa automember-default-group-remove --type=group\n\n Показати типову (резервну) групу призначення:\n    ipa automember-default-group-show --type=hostgroup\n    ipa automember-default-group-show --type=group\n\n Знайти усіх правила автоматичної участі:\n    ipa automember-find\n\n Показати правило автоматичної участі:\n    ipa automember-show --type=hostgroup webservers\n    ipa automember-show --type=group devel\n\n Вилучити правило автоматичної участі:\n    ipa automember-del --type=hostgroup webservers\n    ipa automember-del --type=group devel\n"
            ],
            "id_hash": -3296921653643209388,
            "content_hash": -3296921653643209388,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1825,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 327,
            "source_unit": "https://translate.fedoraproject.org/api/units/2727783/?format=api",
            "priority": 100,
            "id": 2733959,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=523efb394e4d9554",
            "url": "https://translate.fedoraproject.org/api/units/2733959/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:24.876660Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nAuto Membership Rule.\n\nBring clarity to the membership of hosts and users by configuring inclusive\nor exclusive regex patterns, you can automatically assign a new entries into\na group or hostgroup based upon attribute information.\n\nA rule is directly associated with a group by name, so you cannot create\na rule without an accompanying group or hostgroup.\n\nA condition is a regular expression used by 389-ds to match a new incoming\nentry with an automember rule. If it matches an inclusive rule then the\nentry is added to the appropriate group or hostgroup.\n\nA default group or hostgroup could be specified for entries that do not\nmatch any rule. In case of user entries this group will be a fallback group\nbecause all users are by default members of group specified in IPA config.\n\nThe automember-rebuild command can be used to retroactively run automember rules\nagainst existing entries, thus rebuilding their membership.\n\nEXAMPLES:\n\n Add the initial group or hostgroup:\n   ipa hostgroup-add --desc=\"Web Servers\" webservers\n   ipa group-add --desc=\"Developers\" devel\n\n Add the initial rule:\n   ipa automember-add --type=hostgroup webservers\n   ipa automember-add --type=group devel\n\n Add a condition to the rule:\n   ipa automember-add-condition --key=fqdn --type=hostgroup --inclusive-regex=^web[1-9]+\\.example\\.com webservers\n   ipa automember-add-condition --key=manager --type=group --inclusive-regex=^uid=mscott devel\n\n Add an exclusive condition to the rule to prevent auto assignment:\n   ipa automember-add-condition --key=fqdn --type=hostgroup --exclusive-regex=^web5\\.example\\.com webservers\n\n Add a host:\n    ipa host-add web1.example.com\n\n Add a user:\n    ipa user-add --first=Tim --last=User --password tuser1 --manager=mscott\n\n Verify automembership:\n    ipa hostgroup-show webservers\n      Host-group: webservers\n      Description: Web Servers\n      Member hosts: web1.example.com\n\n    ipa group-show devel\n      Group name: devel\n      Description: Developers\n      GID: 1004200000\n      Member users: tuser\n\n Remove a condition from the rule:\n   ipa automember-remove-condition --key=fqdn --type=hostgroup --inclusive-regex=^web[1-9]+\\.example\\.com webservers\n\n Modify the automember rule:\n    ipa automember-mod\n\n Set the default (fallback) target group:\n    ipa automember-default-group-set --default-group=webservers --type=hostgroup\n    ipa automember-default-group-set --default-group=ipausers --type=group\n\n Remove the default (fallback) target group:\n    ipa automember-default-group-remove --type=hostgroup\n    ipa automember-default-group-remove --type=group\n\n Show the default (fallback) target group:\n    ipa automember-default-group-show --type=hostgroup\n    ipa automember-default-group-show --type=group\n\n Find all of the automember rules:\n    ipa automember-find\n\n Display a automember rule:\n    ipa automember-show --type=hostgroup webservers\n    ipa automember-show --type=group devel\n\n Delete an automember rule:\n    ipa automember-del --type=hostgroup webservers\n    ipa automember-del --type=group devel\n\n Rebuild membership for all users:\n    ipa automember-rebuild --type=group\n\n Rebuild membership for all hosts:\n    ipa automember-rebuild --type=hostgroup\n\n Rebuild membership for specified users:\n    ipa automember-rebuild --users=tuser1 --users=tuser2\n\n Rebuild membership for specified hosts:\n    ipa automember-rebuild --hosts=web1.example.com --hosts=web2.example.com\n"
            ],
            "previous_source": "",
            "target": [
                "\nПравило автоматичної участі.\n\nВнесіть ясність у правила участі вузлів та користувачів налаштовуванням\nформальних виразів шаблонів включення або виключення. Ви можете автоматично\nпов’язувати нові записи з групою або групою вузлів на основі даних щодо атрибутів.\n\nПравило безпосередньо пов’язується з групою за назвою, отже ви не можете\nстворити правило без визначення групи або групи вузлів.\n\nУмова є формальним виразом, використовується 389-ds для встановлення\nвідповідності нового вхідного запису з правилом автоматичної участі.\nЯкщо умові відповідає правило включення, запис додається до відповідної\nгрупи або групи вузлів.\n\nМожна визначити типову групу або групу вузлів, яку буде використано для\nзаписів, які не відповідають жодному правилу. У випадку записів користувачів\nця група буде резервною групою, оскільки усіх користувачі типово є учасниками\nгрупи, вказаної у налаштуваннях IPA.\n\nЗа допомогою програми automember-rebuild ви можете повторно застосувати правила\nавтоматичної участі до вже створених записів, тобто перебудувати схему участі.\n\n Додати початкову групу або групу вузлів:\n   ipa hostgroup-add --desc=\"Web Servers\" webservers\n   ipa group-add --desc=\"Developers\" devel\n\n Додати початкове правило:\n   ipa automember-add --type=hostgroup webservers\n   ipa automember-add --type=group devel\n\n Додати умову до правила:\n   ipa automember-add-condition --key=fqdn --type=hostgroup --inclusive-regex=^web[1-9]+\\.example\\.com webservers\n   ipa automember-add-condition --key=manager --type=group --inclusive-regex=^uid=mscott devel\n\n Додати умову виключення до правила для запобігання автоматичному пов’язуванню:\n   ipa automember-add-condition --key=fqdn --type=hostgroup --exclusive-regex=^web5\\.example\\.com webservers\n\n Додати вузол:\n    ipa host-add web1.example.com\n\n Додати запис користувача:\n    ipa user-add --first=Tim --last=User --password tuser1 --manager=mscott\n\n Перевірити правила автоматичної участі:\n    ipa hostgroup-show webservers\n      Група вузлів: webservers\n      Опис: Web Servers\n      Вузли-учасники: web1.example.com\n\n    ipa group-show devel\n      Назва групи: devel\n      Опис: Developers\n      GID: 1004200000\n      Користувачі-учасники: tuser\n\n Вилучити умову з правила:\n   ipa automember-remove-condition --key=fqdn --type=hostgroup --inclusive-regex=^web[1-9]+\\.example\\.com webservers\n\n Змінити правило автоматичної участі:\n    ipa automember-mod\n\n Встановити типову (резервну) групу призначення:\n    ipa automember-default-group-set --default-group=webservers --type=hostgroup\n    ipa automember-default-group-set --default-group=ipausers --type=group\n\n Вилучити типову (резервну) групу призначення:\n    ipa automember-default-group-remove --type=hostgroup\n    ipa automember-default-group-remove --type=group\n\n Показати типову (резервну) групу призначення:\n    ipa automember-default-group-show --type=hostgroup\n    ipa automember-default-group-show --type=group\n\n Знайти усіх правила автоматичної участі:\n    ipa automember-find\n\n Показати правило автоматичної участі:\n    ipa automember-show --type=hostgroup webservers\n    ipa automember-show --type=group devel\n\n Вилучити правило автоматичної участі:\n    ipa automember-del --type=hostgroup webservers\n    ipa automember-del --type=group devel\n\n Перебудувати записи участі для усіх користувачів:\n    ipa automember-rebuild --type=group\n\n Перебудувати записи участі для усіх вузлів:\n    ipa automember-rebuild --type=hostgroup\n\n Перебудувати записи участі для вказаних користувачів:\n    ipa automember-rebuild --users=tuser1 --users=tuser2\n\n Перебудувати записи участі для вказаних вузлів:\n    ipa automember-rebuild --hosts=web1.example.com --hosts=web2.example.com\n"
            ],
            "id_hash": -4850043874430511456,
            "content_hash": -4850043874430511456,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1425,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 379,
            "source_unit": "https://translate.fedoraproject.org/api/units/2727785/?format=api",
            "priority": 100,
            "id": 2733960,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=3cb12ecaf78296a0",
            "url": "https://translate.fedoraproject.org/api/units/2733960/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:24.897431Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nAutomount\n\nStores automount(8) configuration for autofs(8) in IPA.\n\nThe base of an automount configuration is the configuration file auto.master.\nThis is also the base location in IPA. Multiple auto.master configurations\ncan be stored in separate locations. A location is implementation-specific\nwith the default being a location named 'default'. For example, you can have\nlocations by geographic region, by floor, by type, etc.\n\nAutomount has three basic object types: locations, maps and keys.\n\nA location defines a set of maps anchored in auto.master. This allows you\nto store multiple automount configurations. A location in itself isn't\nvery interesting, it is just a point to start a new automount map.\n\nA map is roughly equivalent to a discrete automount file and provides\nstorage for keys.\n\nA key is a mount point associated with a map.\n\nWhen a new location is created, two maps are automatically created for\nit: auto.master and auto.direct. auto.master is the root map for all\nautomount maps for the location. auto.direct is the default map for\ndirect mounts and is mounted on /-.\n\nAn automount map may contain a submount key. This key defines a mount\nlocation within the map that references another map. This can be done\neither using automountmap-add-indirect --parentmap or manually\nwith automountkey-add and setting info to \"-type=autofs :<mapname>\".\n\nEXAMPLES:\n\nLocations:\n\n  Create a named location, \"Baltimore\":\n    ipa automountlocation-add baltimore\n\n  Display the new location:\n    ipa automountlocation-show baltimore\n\n  Find available locations:\n    ipa automountlocation-find\n\n  Remove a named automount location:\n    ipa automountlocation-del baltimore\n\n  Show what the automount maps would look like if they were in the filesystem:\n    ipa automountlocation-tofiles baltimore\n\n  Import an existing configuration into a location:\n    ipa automountlocation-import baltimore /etc/auto.master\n\n    The import will fail if any duplicate entries are found. For\n    continuous operation where errors are ignored, use the --continue\n    option.\n\nMaps:\n\n  Create a new map, \"auto.share\":\n    ipa automountmap-add baltimore auto.share\n\n  Display the new map:\n    ipa automountmap-show baltimore auto.share\n\n  Find maps in the location baltimore:\n    ipa automountmap-find baltimore\n\n  Create an indirect map with auto.share as a submount:\n    ipa automountmap-add-indirect baltimore --parentmap=auto.share --mount=sub auto.man\n\n    This is equivalent to:\n\n    ipa automountmap-add-indirect baltimore --mount=/man auto.man\n    ipa automountkey-add baltimore auto.man --key=sub --info=\"-fstype=autofs ldap:auto.share\"\n\n  Remove the auto.share map:\n    ipa automountmap-del baltimore auto.share\n\nKeys:\n\n  Create a new key for the auto.share map in location baltimore. This ties\n  the map we previously created to auto.master:\n    ipa automountkey-add baltimore auto.master --key=/share --info=auto.share\n\n  Create a new key for our auto.share map, an NFS mount for man pages:\n    ipa automountkey-add baltimore auto.share --key=man --info=\"-ro,soft,rsize=8192,wsize=8192 ipa.example.com:/shared/man\"\n\n  Find all keys for the auto.share map:\n    ipa automountkey-find baltimore auto.share\n\n  Find all direct automount keys:\n    ipa automountkey-find baltimore --key=/-\n\n  Remove the man key from the auto.share map:\n    ipa automountkey-del baltimore auto.share --key=man\n"
            ],
            "previous_source": "",
            "target": [
                "\nАвтоматичне монтування\n\nЗберігає налаштування automount(8) для autofs(8) у IPA.\n\nОсновою налаштувань автоматичного монтування є файл налаштувань auto.master.\nЦе також основне місце у IPA. Декілька налаштувань auto.master можна\nзберігати у окремих місцях. Місце залежить від реалізації, типовим\nє місце з назвою «default». Наприклад, ви можете створити місця для\nгеографічної області, поверху, типу тощо.\n\nУ автоматичного монтування є три основних типи об’єктів: місця, карти і ключі.\n\nМісце визначає набір карт, прив’язаних у auto.master. За його допомогою\nможна зберігати одразу декілька налаштувань автоматичного монтування. Місце\nсаме собою не є дуже цікавим, це просто початок нової карти автоматичного\nмонтування.\n\nКарта є наближеним еквівалентом окремого файла автоматичного монтування, у\nній зберігаються ключі.\n\nКлюч — точка монтування, пов’язана з картою.\n\nПід час створення нового місця автоматично створюються дві карти:\nauto.master і auto.direct. auto.master — коренева карта для всіх карт\nавтоматичного монтування місця. auto.direct — типова карта для безпосередніх\nмонтувань, її змонтовано до /-.\n\nКарта автоматичного монтування може містити ключ підмонтування. Цей ключ\nвизначає адресу монтування у карті, що посилається на іншу карту. Такий ключ\nможе бути додано або за допомогою команди automountmap-add-indirect --parentmap\nабо вручну за допомогою automountkey-add зі встановленням info у значення\n\"-type=autofs :<назва карти>\".\n\nПРИКЛАДИ:\n\nМісця:\n\n  Створення нового місця, \"Kyiv\":\n    ipa automountlocation-add kyiv\n\n  Показ нового місця:\n    ipa automountlocation-show kyiv\n\n  Пошук доступних місць:\n    ipa automountlocation-find\n\n  Вилучення іменованого місця автоматичного монтування:\n    ipa automountlocation-del kyiv\n\n  Показ того, як мають виглядати карти автоматичного монтування, якщо б вони перебували у файловій системі:\n    ipa automountlocation-tofiles kyiv\n\n  Імпортування вже створених налаштувань до місця:\n    ipa automountlocation-import kyiv /etc/auto.master\n\n    Спроба імпортування зазнає невдачі, якщо буде знайдено дублікати записів.\n    Щоб програма працювала безперервно (з пропусканням всіх помилок),\n    скористайтеся параметром --continue.\n\nКарти:\n\n  Створення карти \"auto.share\":\n    ipa automountmap-add kyiv auto.share\n\n  Показ нової карти:\n    ipa automountmap-show kyiv auto.share\n\n  Пошук карт у місці kyiv:\n    ipa automountmap-find baltimore\n\n  Створити непряму карту з auto.share як точкою підмонтування:\n    ipa automountmap-add-indirect baltimore --parentmap=auto.share --mount=sub auto.man\n\n    Ця команда еквівалентна до таких команд:\n\n    ipa automountmap-add-indirect baltimore --mount=/man auto.man\n    ipa automountkey-add baltimore auto.man --key=sub --info=\"-fstype=autofs ldap:auto.share\"\n\n  Вилучення карти auto.share:\n    ipa automountmap-del kyiv auto.share\n\nКлючі:\n\n  Створення ключа для карти auto.share у місці kyiv. Карту буде\n  пов’язано з раніше створеною у auto.master:\n    ipa automountkey-add kyiv auto.master --key=/share --info=auto.share\n\n  Створення ключа для нашої карти auto.share, змонтованого ресурсу NFS для сторінок man:\n    ipa automountkey-add kyiv auto.share --key=man --info=\"-ro,soft,rsize=8192,wsize=8192 ipa.example.com:/shared/man\"\n\n  Знайти всі ключі для карти auto.share:\n    ipa automountkey-find kyiv auto.share\n\n  Пошук всіх безпосередніх ключів автоматичного монтування:\n    ipa automountkey-find kyiv --key=/-\n\n  Вилучення ключа man для карти auto.share:\n    ipa automountkey-del kyiv auto.share --key=man\n"
            ],
            "id_hash": 7575832084243662958,
            "content_hash": 7575832084243662958,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 334,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 439,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717679/?format=api",
            "priority": 100,
            "id": 2733961,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=e922c3246359c86e",
            "url": "https://translate.fedoraproject.org/api/units/2733961/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:24.916881Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nBased on the ownership there are three vault categories:\n* user/private vault\n* service vault\n* shared vault\n"
            ],
            "previous_source": "",
            "target": [
                "\nЗа правами власності сховища поділяються на три категорії:\n* приватні сховища користувачів\n* сховища служб\n* сховища спільного використання\n"
            ],
            "id_hash": 8791009145508946976,
            "content_hash": 8791009145508946976,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 2907,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 18,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717681/?format=api",
            "priority": 100,
            "id": 2733962,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=f9fff03db7456420",
            "url": "https://translate.fedoraproject.org/api/units/2733962/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:24.937050Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nBased on the security mechanism there are three types of\nvaults:\n* standard vault\n* symmetric vault\n* asymmetric vault\n"
            ],
            "previous_source": "",
            "target": [
                "\nЗа механізмами захисту сховища поділяються на три\nтипи:\n* стандартні сховища\n* симетричні сховища\n* асиметричні сховища\n"
            ],
            "id_hash": -1608535265908523174,
            "content_hash": -1608535265908523174,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 2909,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 20,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717683/?format=api",
            "priority": 100,
            "id": 2733963,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=69ad55b2b2d57f5a",
            "url": "https://translate.fedoraproject.org/api/units/2733963/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:24.947948Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nBaseuser\n\nThis contains common definitions for user/stageuser\n"
            ],
            "previous_source": "",
            "target": [
                "\nОсновний користувач\n\nМістить загальні визначення щодо користувача або користувача етапу.\n"
            ],
            "id_hash": 525089802879720764,
            "content_hash": 525089802879720764,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 4531,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 7,
            "source_unit": "https://translate.fedoraproject.org/api/units/2722321/?format=api",
            "priority": 100,
            "id": 2733964,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=87497e64c7d35d3c",
            "url": "https://translate.fedoraproject.org/api/units/2733964/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:24.958028Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nBring clarity to the membership of hosts and users by configuring inclusive\nor exclusive regex patterns, you can automatically assign a new entries into\na group or hostgroup based upon attribute information.\n"
            ],
            "previous_source": "",
            "target": [
                "\nВнесіть ясність у правила участі вузлів та користувачів налаштовуванням\nформальних виразів шаблонів включення або виключення. Ви можете автоматично\nпов’язувати нові записи з групою або групою вузлів на основі даних щодо атрибутів.\n"
            ],
            "id_hash": 371146335088270964,
            "content_hash": 371146335088270964,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 4441,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 32,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717685/?format=api",
            "priority": 100,
            "id": 2733965,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=852693a0169fde74",
            "url": "https://translate.fedoraproject.org/api/units/2733965/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:24.972478Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nCAs (all except the 'IPA' CA) can be deleted.  Deleting a CA causes its signing\ncertificate to be revoked and its private key deleted.\n"
            ],
            "previous_source": "",
            "target": [
                "\nУсі записи служб сертифікації (окрім служби «IPA») можна вилучати. Вилучення запису служби сертифікації\nпризводить до відкликання її підписувального сертифіката і вилучення закритого ключа.\n"
            ],
            "id_hash": -4316879518248148434,
            "content_hash": -4316879518248148434,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 2967,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 24,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717687/?format=api",
            "priority": 100,
            "id": 2733966,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=44175cf330a8e22e",
            "url": "https://translate.fedoraproject.org/api/units/2733966/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:24.984891Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nCAs are enabled on creation, but their use is subject to CA ACLs unless the\noperator has permission to bypass CA ACLs.\n"
            ],
            "previous_source": "",
            "target": [
                "\nСлужби сертифікації увімкнено при створенні, але їхнє використання регулюється ACL служб сертифікації,\nякщо у оператора немає дозволу обходити ACL служб сертифікації (CA).\n"
            ],
            "id_hash": 362769007763221819,
            "content_hash": 362769007763221819,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 2965,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 22,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717689/?format=api",
            "priority": 100,
            "id": 2733967,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=8508d07d933f6d3b",
            "url": "https://translate.fedoraproject.org/api/units/2733967/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:24.994562Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nCertificate Identity Mapping\n"
            ],
            "previous_source": "",
            "target": [
                "\nПрив’язка сертифікатів до профілів\n"
            ],
            "id_hash": 7528907953101121649,
            "content_hash": 7528907953101121649,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 4101,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 3,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717691/?format=api",
            "priority": 100,
            "id": 2733968,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=e87c0de4bb34a871",
            "url": "https://translate.fedoraproject.org/api/units/2733968/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:25.003796Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nCertificate requests exist in the form of a Certificate Signing Request (CSR)\nin PEM format.\n"
            ],
            "previous_source": "",
            "target": [
                "\nЗапити щодо сертифікатів існують у формі Certificate Signing Request (CSR)\nі форматі PEM.\n"
            ],
            "id_hash": 4410800032831869040,
            "content_hash": 4410800032831869040,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 4358,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 15,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717693/?format=api",
            "priority": 100,
            "id": 2733969,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=bd364f42ac399070",
            "url": "https://translate.fedoraproject.org/api/units/2733969/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:25.017009Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nCertificates may be searched on by certificate subject, serial number,\nrevocation reason, validity dates and the issued date.\n"
            ],
            "previous_source": "",
            "target": [
                "\nШукати сертифікати можна за призначенням сертифіката, серійним номером,\nпричиною відкликання, датами чинності та датою видання.\n"
            ],
            "id_hash": 4379090335116140809,
            "content_hash": 4379090335116140809,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 4364,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 18,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717695/?format=api",
            "priority": 100,
            "id": 2733970,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=bcc5a77557f1a109",
            "url": "https://translate.fedoraproject.org/api/units/2733970/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:25.029933Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nClasses to manage trust joins using DCE-RPC calls\n\nThe code in this module relies heavily on samba4-python package\nand Samba4 python bindings.\n"
            ],
            "previous_source": "",
            "target": [
                "\nКласи для керування довіреними приєднаннями за допомогою викликів DCE-RPC\n\nКод цього модуля жорстко залежить від вмісту пакунка samba4-python\nта обгорток для мови Python у Samba4.\n"
            ],
            "id_hash": 3463651418101450208,
            "content_hash": 3463651418101450208,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 4577,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 22,
            "source_unit": "https://translate.fedoraproject.org/api/units/2722324/?format=api",
            "priority": 100,
            "id": 2733971,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=b0115c9d11b705e0",
            "url": "https://translate.fedoraproject.org/api/units/2733971/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:25.040555Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nCommands to build certificate requests automatically\n"
            ],
            "previous_source": "",
            "target": [
                "\nКоманди для автоматичної побудови запитів щодо сертифікації\n"
            ],
            "id_hash": 2047306553156449743,
            "content_hash": 2047306553156449743,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 188,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 6,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717697/?format=api",
            "priority": 100,
            "id": 2733972,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=9c697e76873835cf",
            "url": "https://translate.fedoraproject.org/api/units/2733972/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:25.051309Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nCross-realm trusts\n\nManage trust relationship between IPA and Active Directory domains.\n\nIn order to allow users from a remote domain to access resources in IPA\ndomain, trust relationship needs to be established. Currently IPA supports\nonly trusts between IPA and Active Directory domains under control of Windows\nServer 2008 or later, with functional level 2008 or later.\n\nPlease note that DNS on both IPA and Active Directory domain sides should be\nconfigured properly to discover each other. Trust relationship relies on\nability to discover special resources in the other domain via DNS records.\n\nExamples:\n\n1. Establish cross-realm trust with Active Directory using AD administrator\n   credentials:\n\n   ipa trust-add --type=ad <ad.domain> --admin <AD domain administrator> --password\n\n2. List all existing trust relationships:\n\n   ipa trust-find\n\n3. Show details of the specific trust relationship:\n\n   ipa trust-show <ad.domain>\n\n4. Delete existing trust relationship:\n\n   ipa trust-del <ad.domain>\n\nOnce trust relationship is established, remote users will need to be mapped\nto local POSIX groups in order to actually use IPA resources. The mapping should\nbe done via use of external membership of non-POSIX group and then this group\nshould be included into one of local POSIX groups.\n\nExample:\n\n1. Create group for the trusted domain admins' mapping and their local POSIX group:\n\n   ipa group-add --desc='<ad.domain> admins external map' ad_admins_external --external\n   ipa group-add --desc='<ad.domain> admins' ad_admins\n\n2. Add security identifier of Domain Admins of the <ad.domain> to the ad_admins_external\n   group:\n\n   ipa group-add-member ad_admins_external --external 'AD\\Domain Admins'\n\n3. Allow members of ad_admins_external group to be associated with ad_admins POSIX group:\n\n   ipa group-add-member ad_admins --groups ad_admins_external\n\n4. List members of external members of ad_admins_external group to see their SIDs:\n\n   ipa group-show ad_admins_external\n\n\nGLOBAL TRUST CONFIGURATION\n\nWhen IPA AD trust subpackage is installed and ipa-adtrust-install is run,\na local domain configuration (SID, GUID, NetBIOS name) is generated. These\nidentifiers are then used when communicating with a trusted domain of the\nparticular type.\n\n1. Show global trust configuration for Active Directory type of trusts:\n\n   ipa trustconfig-show --type ad\n\n2. Modify global configuration for all trusts of Active Directory type and set\n   a different fallback primary group (fallback primary group GID is used as\n   a primary user GID if user authenticating to IPA domain does not have any other\n   primary GID already set):\n\n   ipa trustconfig-mod --type ad --fallback-primary-group \"alternative AD group\"\n\n3. Change primary fallback group back to default hidden group (any group with\n   posixGroup object class is allowed):\n\n   ipa trustconfig-mod --type ad --fallback-primary-group \"Default SMB Group\"\n"
            ],
            "previous_source": "",
            "target": [
                "\nДовіра між областями\n\nКерування відносинами довіри між доменами IPA і Active Directory.\n\nЗ метою надання доступу користувачам віддаленого домену до ресурсів у домені\nIPA слід встановити відносини довіри. У поточній версії у IPA передбачено\nпідтримку довіри лише між доменами IPA і Active Directory під керуванням Windows\nServer 2008 або новішої версії з функціональними можливостями рівня 2008 або\nновішої версії.\n\nБудь ласка, зауважте, що слід належним чином налаштувати DNS на обох доменах,\nIPA і Active Directory, щоб домени могли виявити один одного. Працездатність\nвідносин довіри залежить від можливості виявлення спеціальних ресурсів у\nіншому домені за допомогою записів DNS.\n\nПриклад:\n\n1. Встановити довіру між областями з Active Directory за допомогою реєстраційних\n   даних адміністратора AD:\n\n   ipa trust-add --type=ad <домен.ad> --admin <адміністратор домену AD> --password\n\n2. Показати список всіх наявних відносин довіри:\n\n   ipa trust-find\n\n3. Показати подробиці щодо певних відносин довіри:\n\n   ipa trust-show <домен.ad>\n\n4. Вилучити наявні відносини довіри:\n\n   ipa trust-del <домен.ad>\n\nЩойно відносини довіри буде встановлено, віддалених користувачів слід прив’язати\nдо локальних груп POSIX, щоб скористатися ресурсами IPA. Прив’язку слід\nвиконати за допомогою використання зовнішньої участі групи не-POSIX, а потім\nцю групу має бути включено до однієї з локальних груп POSIX.\n\nПриклади:\n\n1. Створити групу для прив’язки адміністраторів та їхньої локальної групи POSIX\n   довіреного домену:\n\n   ipa group-add --desc='<домен.ad> admins external map' ad_admins_external --external\n   ipa group-add --desc='<домен.ad> admins' ad_admins\n\n2. Додати ідентифікатор безпеки Domain Admins домену <домен.ad> до групи ad_admins_external:\n\n   ipa group-add-member ad_admins_external --external 'AD\\Domain Admins'\n\n3. Дозволити прив’язування учасників групи ad_admins_external до групи POSIX ad_admins:\n\n   ipa group-add-member ad_admins --groups ad_admins_external\n\n4. Показати список зовнішніх учасників групи ad_admins_external для перегляду їхніх SID:\n\n   ipa group-show ad_admins_external\n\n\nНАЛАШТУВАННЯ ДОВІРИ ЗАГАЛЬНОГО РІВНЯ\n\nЯкщо встановлено підпакунок довіри AD IPA та запущено ipa-adtrust-install,\nстворюються налаштування локального домену (SID, GUID, назва NetBIOS). Після\nцього створені ідентифікатори використовуються для обміну даними з\nдовіреним доменом певного типу.\n\n1. Показати налаштування довіри загального рівня для типів довіри Active Directory:\n\n   ipa trustconfig-show --type ad\n\n2. Змінити загальні налаштування для всіх довір типу Active Directory і\n   встановити іншу резервну основну групу (GID резервної основної групи\n   використовується як GID основного користувача, якщо користувача\n   розпізнано у домені IPA, але він не має жодного вже встановленого\n   основного GID):\n\n   ipa trustconfig-mod --type ad --fallback-primary-group \"alternative AD group\"\n\n3. Повернути для резервної основної групи значення типової прихованої групи\n   (будь-якої групи, у якій дозволено клас об’єктів posixGroup):\n\n   ipa trustconfig-mod --type ad --fallback-primary-group \"Default SMB Group\"\n"
            ],
            "id_hash": 162152408473313216,
            "content_hash": 162152408473313216,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1539,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 404,
            "source_unit": "https://translate.fedoraproject.org/api/units/2722326/?format=api",
            "priority": 100,
            "id": 2733973,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=824014c1a2869fc0",
            "url": "https://translate.fedoraproject.org/api/units/2733973/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:25.064421Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nCross-realm trusts\n\nManage trust relationship between IPA and Active Directory domains.\n\nIn order to allow users from a remote domain to access resources in IPA domain,\ntrust relationship needs to be established. Currently IPA supports only trusts\nbetween IPA and Active Directory domains under control of Windows Server 2008\nor later, with functional level 2008 or later.\n\nPlease note that DNS on both IPA and Active Directory domain sides should be\nconfigured properly to discover each other. Trust relationship relies on\nability to discover special resources in the other domain via DNS records.\n\nExamples:\n\n1. Establish cross-realm trust with Active Directory using AD administrator\n   credentials:\n\n   ipa trust-add --type=ad <ad.domain> --admin <AD domain administrator>            --password\n\n2. List all existing trust relationships:\n\n   ipa trust-find\n\n3. Show details of the specific trust relationship:\n\n   ipa trust-show <ad.domain>\n\n4. Delete existing trust relationship:\n\n   ipa trust-del <ad.domain>\n\nOnce trust relationship is established, remote users will need to be mapped\nto local POSIX groups in order to actually use IPA resources. The mapping\nshould be done via use of external membership of non-POSIX group and then\nthis group should be included into one of local POSIX groups.\n\nExample:\n\n1. Create group for the trusted domain admins' mapping and their local POSIX\ngroup:\n\n   ipa group-add --desc='<ad.domain> admins external map'            ad_admins_external --external\n   ipa group-add --desc='<ad.domain> admins' ad_admins\n\n2. Add security identifier of Domain Admins of the <ad.domain> to the\n   ad_admins_external group:\n\n   ipa group-add-member ad_admins_external --external 'AD\\Domain Admins'\n\n3. Allow members of ad_admins_external group to be associated with\n   ad_admins POSIX group:\n\n   ipa group-add-member ad_admins --groups ad_admins_external\n\n4. List members of external members of ad_admins_external group to see\n   their SIDs:\n\n   ipa group-show ad_admins_external\n\n\nGLOBAL TRUST CONFIGURATION\n\nWhen IPA AD trust subpackage is installed and ipa-adtrust-install is run, a\nlocal domain configuration (SID, GUID, NetBIOS name) is generated. These\nidentifiers are then used when communicating with a trusted domain of the\nparticular type.\n\n1. Show global trust configuration for Active Directory type of trusts:\n\n   ipa trustconfig-show --type ad\n\n2. Modify global configuration for all trusts of Active Directory type and set\n   a different fallback primary group (fallback primary group GID is used as a\n   primary user GID if user authenticating to IPA domain does not have any\n   other primary GID already set):\n\n   ipa trustconfig-mod --type ad --fallback-primary-group \"another AD group\"\n\n3. Change primary fallback group back to default hidden group (any group with\n   posixGroup object class is allowed):\n\n   ipa trustconfig-mod --type ad --fallback-primary-group \"Default SMB Group\"\n"
            ],
            "previous_source": "",
            "target": [
                "\nДовіра між областями\n\nКерування відносинами довіри між доменами IPA і Active Directory.\n\nЗ метою надання доступу користувачам віддаленого домену до ресурсів у домені\nIPA слід встановити відносини довіри. У поточній версії у IPA передбачено\nпідтримку довіри лише між доменами IPA і Active Directory під керуванням Windows\nServer 2008 або новішої версії з функціональними можливостями рівня 2008 або\nновішої версії.\n\nБудь ласка, зауважте, що слід належним чином налаштувати DNS на обох доменах,\nIPA і Active Directory, щоб домени могли виявити один одного. Працездатність\nвідносин довіри залежить від можливості виявлення спеціальних ресурсів у\nіншому домені за допомогою записів DNS.\n\nПриклад:\n\n1. Встановити довіру між областями з Active Directory за допомогою реєстраційних\n   даних адміністратора AD:\n\n   ipa trust-add --type=ad <домен.ad> --admin <адміністратор домену AD> --password\n\n2. Показати список всіх наявних відносин довіри:\n\n   ipa trust-find\n\n3. Показати подробиці щодо певних відносин довіри:\n\n   ipa trust-show <домен.ad>\n\n4. Вилучити наявні відносини довіри:\n\n   ipa trust-del <домен.ad>\n\nЩойно відносини довіри буде встановлено, віддалених користувачів слід прив’язати\nдо локальних груп POSIX, щоб скористатися ресурсами IPA. Прив’язку слід\nвиконати за допомогою використання зовнішньої участі групи не-POSIX, а потім\nцю групу має бути включено до однієї з локальних груп POSIX.\n\nПриклади:\n\n1. Створити групу для прив’язки адміністраторів та їхньої локальної групи POSIX\n   довіреного домену:\n\n   ipa group-add --desc='<домен.ad> admins external map' ad_admins_external --external\n   ipa group-add --desc='<домен.ad> admins' ad_admins\n\n2. Додати ідентифікатор безпеки Domain Admins домену <домен.ad> до групи ad_admins_external:\n\n   ipa group-add-member ad_admins_external --external 'AD\\Domain Admins'\n\n3. Дозволити прив’язування учасників групи ad_admins_external до групи POSIX ad_admins:\n\n   ipa group-add-member ad_admins --groups ad_admins_external\n\n4. Показати список зовнішніх учасників групи ad_admins_external для перегляду їхніх SID:\n\n   ipa group-show ad_admins_external\n\n\nНАЛАШТУВАННЯ ДОВІРИ ЗАГАЛЬНОГО РІВНЯ\n\nЯкщо встановлено підпакунок довіри AD IPA та запущено ipa-adtrust-install,\nстворюються налаштування локального домену (SID, GUID, назва NetBIOS). Після\nцього створені ідентифікатори використовуються для обміну даними з\nдовіреним доменом певного типу.\n\n1. Показати налаштування довіри загального рівня для типів довіри Active Directory:\n\n   ipa trustconfig-show --type ad\n\n2. Змінити загальні налаштування для всіх довір типу Active Directory і\n   встановити іншу резервну основну групу (GID резервної основної групи\n   використовується як GID основного користувача, якщо користувача\n   розпізнано у домені IPA, але він не має жодного вже встановленого\n   основного GID):\n\n   ipa trustconfig-mod --type ad --fallback-primary-group \"another AD group\"\n\n3. Повернути для резервної основної групи значення типової прихованої групи\n   (будь-якої групи, у якій дозволено клас об’єктів posixGroup):\n\n   ipa trustconfig-mod --type ad --fallback-primary-group \"Default SMB Group\"\n"
            ],
            "id_hash": 1658930088223602909,
            "content_hash": 1658930088223602909,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 4007,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 404,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717699/?format=api",
            "priority": 100,
            "id": 2733974,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=9705b42037c678dd",
            "url": "https://translate.fedoraproject.org/api/units/2733974/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:25.085714Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nDNS configuration passed to command line install script is stored in a local\nconfiguration file on each IPA server where DNS service is configured. These\nlocal settings can be overridden with a common configuration stored in LDAP\nserver:\n"
            ],
            "previous_source": "",
            "target": [
                "\nНалаштування DNS, що передаються до скрипту командного рядка для встановлення,\nзберігаються у локальному файлі налаштувань на кожному з серверів IPA, де\nналаштовано службу DNS. Ці локальні параметри можна перевизначити за допомогою\nзагальних налаштувань, що зберігаються на сервері LDAP:\n"
            ],
            "id_hash": 3313626065834016101,
            "content_hash": 3313626065834016101,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 4210,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 38,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717701/?format=api",
            "priority": 100,
            "id": 2733975,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=adfc5d59bc82fd65",
            "url": "https://translate.fedoraproject.org/api/units/2733975/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:25.100871Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nDNS server configuration\n"
            ],
            "previous_source": "",
            "target": [
                "\nНалаштування сервера DNS\n"
            ],
            "id_hash": -3027767240360860411,
            "content_hash": -3027767240360860411,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 2396,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 3,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717703/?format=api",
            "priority": 100,
            "id": 2733976,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=55fb35bc97b9e505",
            "url": "https://translate.fedoraproject.org/api/units/2733976/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:25.112436Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nData stored on IPA servers is replicated to other IPA servers. The way it is\nreplicated is defined by replication agreements. Replication agreements needs\nto be set for both suffixes separately. On domain level 0 they are managed\nusing ipa-replica-manage and ipa-csreplica-manage tools. With domain level 1\nthey are managed centrally using `ipa topology*` commands.\n"
            ],
            "previous_source": "",
            "target": [
                "\nДані, що зберігаються на серверах IPA, відтворюються на інших серверах IPA. Спосіб\nвідтворення (реплікації) визначається угодами. Угоди реплікації потрібно\nвстановлювати для обох суфіксів окремо. На рівні домену 0 угодами керують\nпрограми ipa-replica-manage та ipa-csreplica-manage. На рівні доменів 1\nкерування виконується централізовано за допомогою команд «ipa topology*».\n"
            ],
            "id_hash": -8810199313172741681,
            "content_hash": -8810199313172741681,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 4316,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 55,
            "source_unit": "https://translate.fedoraproject.org/api/units/2722330/?format=api",
            "priority": 100,
            "id": 2733977,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=05bbe26731f2c1cf",
            "url": "https://translate.fedoraproject.org/api/units/2733977/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:25.123425Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nDates are treated as GMT to match the dates in the certificates.\n"
            ],
            "previous_source": "",
            "target": [
                "\nДати обробляються як дати за Гринвічем, відповідно до дат визначених усертифікатах.\n"
            ],
            "id_hash": 3522347430609169874,
            "content_hash": 3522347430609169874,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 4366,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 12,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717705/?format=api",
            "priority": 100,
            "id": 2733978,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=b0e1e45370f82dd2",
            "url": "https://translate.fedoraproject.org/api/units/2733978/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:25.134199Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nDeleting or renaming a managed permission, as well as changing its target,\nis not allowed.\n"
            ],
            "previous_source": "",
            "target": [
                "\nВилучення або перейменування керованих прав доступу, а також зміну призначення\nтаких прав, заборонено.\n"
            ],
            "id_hash": 6865777583176194721,
            "content_hash": 6865777583176194721,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 3897,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 15,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717707/?format=api",
            "priority": 100,
            "id": 2733979,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=df482455e00e9aa1",
            "url": "https://translate.fedoraproject.org/api/units/2733979/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:25.151369Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nDirectory Server Access Control Instructions (ACIs)\n\nACIs are used to allow or deny access to information. This module is\ncurrently designed to allow, not deny, access.\n\nThe aci commands are designed to grant permissions that allow updating\nexisting entries or adding or deleting new ones. The goal of the ACIs\nthat ship with IPA is to provide a set of low-level permissions that\ngrant access to special groups called taskgroups. These low-level\npermissions can be combined into roles that grant broader access. These\nroles are another type of group, roles.\n\nFor example, if you have taskgroups that allow adding and modifying users you\ncould create a role, useradmin. You would assign users to the useradmin\nrole to allow them to do the operations defined by the taskgroups.\n\nYou can create ACIs that delegate permission so users in group A can write\nattributes on group B.\n\nThe type option is a map that applies to all entries in the users, groups or\nhost location. It is primarily designed to be used when granting add\npermissions (to write new entries).\n\nAn ACI consists of three parts:\n1. target\n2. permissions\n3. bind rules\n\nThe target is a set of rules that define which LDAP objects are being\ntargeted. This can include a list of attributes, an area of that LDAP\ntree or an LDAP filter.\n\nThe targets include:\n- attrs: list of attributes affected\n- type: an object type (user, group, host, service, etc)\n- memberof: members of a group\n- targetgroup: grant access to modify a specific group. This is primarily\n  designed to enable users to add or remove members of a specific group.\n- filter: A legal LDAP filter used to narrow the scope of the target.\n- subtree: Used to apply a rule across an entire set of objects. For example,\n  to allow adding users you need to grant \"add\" permission to the subtree\n  ldap://uid=*,cn=users,cn=accounts,dc=example,dc=com. The subtree option\n  is a fail-safe for objects that may not be covered by the type option.\n\nThe permissions define what the ACI is allowed to do, and are one or\nmore of:\n1. write - write one or more attributes\n2. read - read one or more attributes\n3. add - add a new entry to the tree\n4. delete - delete an existing entry\n5. all - all permissions are granted\n\nNote the distinction between attributes and entries. The permissions are\nindependent, so being able to add a user does not mean that the user will\nbe editable.\n\nThe bind rule defines who this ACI grants permissions to. The LDAP server\nallows this to be any valid LDAP entry but we encourage the use of\ntaskgroups so that the rights can be easily shared through roles.\n\nFor a more thorough description of access controls see\nhttp://www.redhat.com/docs/manuals/dir-server/ag/8.0/Managing_Access_Control.html\n\nEXAMPLES:\n\nNOTE: ACIs are now added via the permission plugin. These examples are to\ndemonstrate how the various options work but this is done via the permission\ncommand-line now (see last example).\n\n Add an ACI so that the group \"secretaries\" can update the address on any user:\n   ipa group-add --desc=\"Office secretaries\" secretaries\n   ipa aci-add --attrs=streetAddress --memberof=ipausers --group=secretaries --permissions=write --prefix=none \"Secretaries write addresses\"\n\n Show the new ACI:\n   ipa aci-show --prefix=none \"Secretaries write addresses\"\n\n Add an ACI that allows members of the \"addusers\" permission to add new users:\n   ipa aci-add --type=user --permission=addusers --permissions=add --prefix=none \"Add new users\"\n\n Add an ACI that allows members of the editors manage members of the admins group:\n   ipa aci-add --permissions=write --attrs=member --targetgroup=admins --group=editors --prefix=none \"Editors manage admins\"\n\n Add an ACI that allows members of the admins group to manage the street and zip code of those in the editors group:\n   ipa aci-add --permissions=write --memberof=editors --group=admins --attrs=street --attrs=postalcode --prefix=none \"admins edit the address of editors\"\n\n Add an ACI that allows the admins group manage the street and zipcode of those who work for the boss:\n   ipa aci-add --permissions=write --group=admins --attrs=street --attrs=postalcode --filter=\"(manager=uid=boss,cn=users,cn=accounts,dc=example,dc=com)\" --prefix=none \"Edit the address of those who work for the boss\"\n\n Add an entirely new kind of record to IPA that isn't covered by any of the --type options, creating a permission:\n   ipa permission-add  --permissions=add --subtree=\"cn=*,cn=orange,cn=accounts,dc=example,dc=com\" --desc=\"Add Orange Entries\" add_orange\n\n\nThe show command shows the raw 389-ds ACI.\n\nIMPORTANT: When modifying the target attributes of an existing ACI you\nmust include all existing attributes as well. When doing an aci-mod the\ntargetattr REPLACES the current attributes, it does not add to them.\n"
            ],
            "previous_source": "",
            "target": [
                "\nІнструкції керування доступом до сервера каталогів (ACI)\n\nACI використовуються для надання або заборони доступу до даних. Поточну\nверсію цього модуля розроблено з метою надання, а не заборони доступу.\n\nКоманди aci розроблено для надання прав доступу до оновлення вже\nстворених записів та додавання або вилучення записів. Метою ACI, які\nпостачаються з IPA є створення набору низькорівневих прав доступу до особливих\nгруп, які називаються групами завдань. Ці низькорівневі права доступу\nможна поєднувати у ролі, які надаватимуть ширший доступ. Ролі є іншим типом\nгруп, який називається групами ролей.\n\nНаприклад, якщо у вас є групи завдань, які надають доступ до додавання або зміни записів\nкористувачів, ви можете створити роль, адміністратора користувачів (useradmin).\nДалі, можна призначати користувачів до ролі useradmin, щоб надати їм доступ до операцій,\nвизначених групами завдань.\n\nВи можете створити ACI, які надаватимуть дозволи так, що користувачі групи A зможуть\nзаписувати атрибути для групи B.\n\nПараметр типу визначає карту, яка застосовується до всіх записів у списках користувачів, груп та\nрозташування вузла. Основним призначенням  є надання прав доступу на додавання\n(створення нових записів).\n\nACI складається з трьох частин:\n1. призначення\n2. прав доступу\n3. правил прив’язування\n\nПризначення — набір правил, який визначає, які з об’єктів LDAP є призначенням.\nПризначення може включати список атрибутів, області цієї ієрархії LDAP або\nфільтра LDAP.\n\nДо призначень включаються:\n- attrs: список атрибутів, яких стосується призначення;\n- type: тип об’єктів (користувач, група, вузол, служба тощо);\n- memberof: учасники групи;\n- targetgroup: надати доступ до зміни певної групи. Ця частина в основному\n  розроблена для надання дозволу користувачам на додавання або вилучення учасників\n  певної групи.\n- filter: чинний фільтр LDAP, використаний для звуження області призначення.\n- subtree: використовується для застосування правила для цілого набору об’єктів.\n  Наприклад, для надання доступу на додавання користувачів вам слід надати право\n  доступу \"add\" до підієрархії\n  ldap://uid=*,cn=users,cn=accounts,dc=example,dc=com. Параметр subtree\n  є безпечним для об’єктів, які можуть не стосуватися параметром type.\n\nПрава доступу визначають набір доступних ACI записів, можуть містити з одного\nабо декількох варіантів:\n1. write - запис одного або декількох атрибутів;\n2. read - читання одного або декількох атрибутів;\n3. add - додавання нового запису до ієрархії;\n4. delete - вилучення наявного запису;\n5. all - надання всіх прав доступу.\n\nЗауважте відмінність між атрибутами та записами. Права доступу є незалежними,\nотже можливість додавання користувача не означає можливості зміни параметрів\nйого облікового запису.\n\nПравило прив’язування визначає, кому це ACI надає права доступу. Сервер LDAP\nнадає можливість визначати будь-який коректний запис LDAP, але вам варто використовувати\nгрупи завдань, щоб права можна було без проблем спільно використовувати для декількох ролей.\n\nПовніший опис керування доступом можна знайти тут:\nhttp://www.redhat.com/docs/manuals/dir-server/ag/8.0/Managing_Access_Control.html\n\nПРИКЛАДИ:\n\nЗАУВАЖЕННЯ: у поточній версії ACI додаються за допомогою додатка прав доступу.\nЦі приклади мають продемонструвати роботу різних параметрів, але у поточній\nверсії це завдання виконується за допомогою команди надання прав доступу (останній приклад).\n\n Додавання ACI для надання доступу групі \"secretaries\" до оновлення адреси будь-якого користувача:\n   ipa group-add --desc=\"Офісні секретарки\" secretaries\n   ipa aci-add --attrs=streetAddress --memberof=ipausers --group=secretaries --permissions=write --prefix=none \"Секретарки записують адреси\"\n\n Показ нового ACI:\n   ipa aci-show --prefix=none \"Секретарки записують адреси\"\n\n Додавання ACI, яке надасть доступ учасникам групи \"addusers\" доступ до додавання нових користувачів:\n   ipa aci-add --type=user --permission=addusers --permissions=add --prefix=none \"Додавання користувачів\"\n\n Додавання ACI, яке надасть доступ учасникам групи \"editors\" до керування записами\nучасників групи \"admins\":\n   ipa aci-add --permissions=write --attrs=member --targetgroup=admins --group=editors --prefix=none \"Редактори керують адміністраторами\"\n\n Додавання ACI, яке надасть доступ учасникам групи \"admins\" до зміни поштової адреси та індексу користувачів групи \"editors\":\n   ipa aci-add --permissions=write --memberof=editors --group=admins --attrs=street --attrs=postalcode --prefix=none \"Адміністратори редагують адреси редакторів\"\n\n Додавання ACI, яке надасть доступ групі \"admins\" до зміни поштової адреси та індексу всіх, хто працює начальником:\n   ipa aci-add --permissions=write --group=admins --attrs=street --attrs=postalcode --filter=\"(manager=uid=boss,cn=users,cn=accounts,dc=example,dc=com)\" --prefix=none \"Зміна адрес тих, хто працює начальником\"\n\n Додавання повністю нового типу записів до IPA, який не визначається жодним з параметрів --type, створення прав доступу:\n   ipa permission-add  --permissions=add --subtree=\"cn=*,cn=orange,cn=accounts,dc=example,dc=com\" --desc=\"Додавання помаранчевих записів\" add_orange\n\n\nКоманда show показує прості 389-ds ACI.\n\nВАЖЛИВО: під час зміни атрибутів призначення вже створеного ACI вам\nслід включити всі вже створені атрибути. Під час внесення змін до aci\ntargetattr ЗАМІНЮЄ поточні атрибути, а не додає ці атрибути.\n"
            ],
            "id_hash": 3944722343769702940,
            "content_hash": 3944722343769702940,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 291,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 730,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717709/?format=api",
            "priority": 100,
            "id": 2733980,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=b6be781255f0821c",
            "url": "https://translate.fedoraproject.org/api/units/2733980/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:25.170089Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nDirectory Server Access Control Instructions (ACIs)\n\nACIs are used to allow or deny access to information. This module is\ncurrently designed to allow, not deny, access.\n\nThe aci commands are designed to grant permissions that allow updating\nexisting entries or adding or deleting new ones. The goal of the ACIs\nthat ship with IPA is to provide a set of low-level permissions that\ngrant access to special groups called taskgroups. These low-level\npermissions can be combined into roles that grant broader access. These\nroles are another type of group, roles.\n\nFor example, if you have taskgroups that allow adding and modifying users you\ncould create a role, useradmin. You would assign users to the useradmin\nrole to allow them to do the operations defined by the taskgroups.\n\nYou can create ACIs that delegate permission so users in group A can write\nattributes on group B.\n\nThe type option is a map that applies to all entries in the users, groups or\nhost location. It is primarily designed to be used when granting add\npermissions (to write new entries).\n\nAn ACI consists of three parts:\n1. target\n2. permissions\n3. bind rules\n\nThe target is a set of rules that define which LDAP objects are being\ntargeted. This can include a list of attributes, an area of that LDAP\ntree or an LDAP filter.\n\nThe targets include:\n- attrs: list of attributes affected\n- type: an object type (user, group, host, service, etc)\n- memberof: members of a group\n- targetgroup: grant access to modify a specific group. This is primarily\n  designed to enable users to add or remove members of a specific group.\n- filter: A legal LDAP filter used to narrow the scope of the target.\n- subtree: Used to apply a rule across an entire set of objects. For example,\n  to allow adding users you need to grant \"add\" permission to the subtree\n  ldap://uid=*,cn=users,cn=accounts,dc=example,dc=com. The subtree option\n  is a fail-safe for objects that may not be covered by the type option.\n\nThe permissions define what the ACI is allowed to do, and are one or\nmore of:\n1. write - write one or more attributes\n2. read - read one or more attributes\n3. add - add a new entry to the tree\n4. delete - delete an existing entry\n5. all - all permissions are granted\n\nNote the distinction between attributes and entries. The permissions are\nindependent, so being able to add a user does not mean that the user will\nbe editable.\n\nThe bind rule defines who this ACI grants permissions to. The LDAP server\nallows this to be any valid LDAP entry but we encourage the use of\ntaskgroups so that the rights can be easily shared through roles.\n\nFor a more thorough description of access controls see\nhttp://www.redhat.com/docs/manuals/dir-server/ag/8.0/Managing_Access_Control.html\n\nEXAMPLES:\n\nNOTE: ACIs are now added via the permission plugin. These examples are to\ndemonstrate how the various options work but this is done via the permission\ncommand-line now (see last example).\n\n Add an ACI so that the group \"secretaries\" can update the address on any user:\n   ipa group-add --desc=\"Office secretaries\" secretaries\n   ipa aci-add --attrs=streetAddress --memberof=ipausers --group=secretaries --permissions=write --prefix=none \"Secretaries write addresses\"\n\n Show the new ACI:\n   ipa aci-show --prefix=none \"Secretaries write addresses\"\n\n Add an ACI that allows members of the \"addusers\" permission to add new users:\n   ipa aci-add --type=user --permission=addusers --permissions=add --prefix=none \"Add new users\"\n\n Add an ACI that allows members of the editors manage members of the admins group:\n   ipa aci-add --permissions=write --attrs=member --targetgroup=admins --group=editors --prefix=none \"Editors manage admins\"\n\n Add an ACI that allows members of the admins group to manage the street and zip code of those in the editors group:\n   ipa aci-add --permissions=write --memberof=editors --group=admins --attrs=street,postalcode --prefix=none \"admins edit the address of editors\"\n\n Add an ACI that allows the admins group manage the street and zipcode of those who work for the boss:\n   ipa aci-add --permissions=write --group=admins --attrs=street,postalcode --filter=\"(manager=uid=boss,cn=users,cn=accounts,dc=example,dc=com)\" --prefix=none \"Edit the address of those who work for the boss\"\n\n Add an entirely new kind of record to IPA that isn't covered by any of the --type options, creating a permission:\n   ipa permission-add  --permissions=add --subtree=\"cn=*,cn=orange,cn=accounts,dc=example,dc=com\" --desc=\"Add Orange Entries\" add_orange\n\n\nThe show command shows the raw 389-ds ACI.\n\nIMPORTANT: When modifying the target attributes of an existing ACI you\nmust include all existing attributes as well. When doing an aci-mod the\ntargetattr REPLACES the current attributes, it does not add to them.\n"
            ],
            "previous_source": "",
            "target": [
                "\nІнструкції керування доступом до сервера каталогів (ACI)\n\nACI використовуються для надання або заборони доступу до даних. Поточну\nверсію цього модуля розроблено з метою надання, а не заборони доступу.\n\nКоманди aci розроблено для надання прав доступу до оновлення вже\nстворених записів та додавання або вилучення записів. Метою ACI, які\nпостачаються з IPA є створення набору низькорівневих прав доступу до особливих\nгруп, які називаються групами завдань. Ці низькорівневі права доступу\nможна поєднувати у ролі, які надаватимуть ширший доступ. Ролі є іншим типом\nгруп, який називається групами ролей.\n\nНаприклад, якщо у вас є групи завдань, які надають доступ до додавання або зміни записів\nкористувачів, ви можете створити роль, адміністратора користувачів (useradmin).\nДалі, можна призначати користувачів до ролі useradmin, щоб надати їм доступ до операцій,\nвизначених групами завдань.\n\nВи можете створити ACI, які надаватимуть дозволи так, що користувачі групи A зможуть\nзаписувати атрибути для групи B.\n\nПараметр типу визначає карту, яка застосовується до всіх записів у списках користувачів, груп та\nрозташування вузла. Основним призначенням  є надання прав доступу на додавання\n(створення нових записів).\n\nACI складається з трьох частин:\n1. призначення\n2. прав доступу\n3. правил прив’язування\n\nПризначення — набір правил, який визначає, які з об’єктів LDAP є призначенням.\nПризначення може включати список атрибутів, області цієї ієрархії LDAP або\nфільтра LDAP.\n\nДо призначень включаються:\n- attrs: список атрибутів, яких стосується призначення;\n- type: тип об’єктів (користувач, група, вузол, служба тощо);\n- memberof: учасники групи;\n- targetgroup: надати доступ до зміни певної групи. Ця частина в основному\n  розроблена для надання дозволу користувачам на додавання або вилучення учасників\n  певної групи.\n- filter: чинний фільтр LDAP, використаний для звуження області призначення.\n- subtree: використовується для застосування правила для цілого набору об’єктів.\n  Наприклад, для надання доступу на додавання користувачів вам слід надати право\n  доступу \"add\" до підієрархії\n  ldap://uid=*,cn=users,cn=accounts,dc=example,dc=com. Параметр subtree\n  є безпечним для об’єктів, які можуть не стосуватися параметром type.\n\nПрава доступу визначають набір доступних ACI записів, можуть містити з одного\nабо декількох варіантів:\n1. write - запис одного або декількох атрибутів;\n2. read - читання одного або декількох атрибутів;\n3. add - додавання нового запису до ієрархії;\n4. delete - вилучення наявного запису;\n5. all - надання всіх прав доступу.\n\nЗауважте відмінність між атрибутами та записами. Права доступу є незалежними,\nотже можливість додавання користувача не означає можливості зміни параметрів\nйого облікового запису.\n\nПравило прив’язування визначає, кому це ACI надає права доступу. Сервер LDAP\nнадає можливість визначати будь-який коректний запис LDAP, але вам варто використовувати\nгрупи завдань, щоб права можна було без проблем спільно використовувати для декількох ролей.\n\nПовніший опис керування доступом можна знайти тут:\nhttp://www.redhat.com/docs/manuals/dir-server/ag/8.0/Managing_Access_Control.html\n\nПРИКЛАДИ:\n\nЗАУВАЖЕННЯ: у поточній версії ACI додаються за допомогою додатка прав доступу.\nЦі приклади мають продемонструвати роботу різних параметрів, але у поточній\nверсії це завдання виконується за допомогою команди надання прав доступу (останній приклад).\n\n Додавання ACI для надання доступу групі \"secretaries\" до оновлення адреси будь-якого користувача:\n   ipa group-add --desc=\"Офісні секретарки\" secretaries\n   ipa aci-add --attrs=streetAddress --memberof=ipausers --group=secretaries --permissions=write --prefix=none \"Секретарки записують адреси\"\n\n Показ нового ACI:\n   ipa aci-show --prefix=none \"Секретарки записують адреси\"\n\n Додавання ACI, яке надасть доступ учасникам групи \"addusers\" доступ до додавання нових користувачів:\n   ipa aci-add --type=user --permission=addusers --permissions=add --prefix=none \"Додавання користувачів\"\n\n Додавання ACI, яке надасть доступ учасникам групи \"editors\" до керування записами\nучасників групи \"admins\":\n   ipa aci-add --permissions=write --attrs=member --targetgroup=admins --group=editors --prefix=none \"Редактори керують адміністраторами\"\n\n Додавання ACI, яке надасть доступ учасникам групи \"admins\" до зміни поштової адреси та індексу користувачів групи \"editors\":\n   ipa aci-add --permissions=write --memberof=editors --group=admins --attrs=street,postalcode --prefix=none \"Адміністратори редагують адреси редакторів\"\n\n Додавання ACI, яке надасть доступ групі \"admins\" до зміни поштової адреси та індексу всіх, хто працює начальником:\n   ipa aci-add --permissions=write --group=admins --attrs=street,postalcode --filter=\"(manager=uid=boss,cn=users,cn=accounts,dc=example,dc=com)\" --prefix=none \"Зміна адрес тих, хто працює начальником\"\n\n Додавання повністю нового типу записів до IPA, який не визначається жодним з параметрів --type, створення прав доступу:\n   ipa permission-add  --permissions=add --subtree=\"cn=*,cn=orange,cn=accounts,dc=example,dc=com\" --desc=\"Додавання помаранчевих записів\" add_orange\n\n\nКоманда show показує прості 389-ds ACI.\n\nВАЖЛИВО: під час зміни атрибутів призначення вже створеного ACI вам\nслід включити всі вже створені атрибути. Під час внесення змін до aci\ntargetattr ЗАМІНЮЄ поточні атрибути, а не додає ці атрибути.\n"
            ],
            "id_hash": -4448344688745965227,
            "content_hash": -4448344688745965227,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1822,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 728,
            "source_unit": "https://translate.fedoraproject.org/api/units/2727807/?format=api",
            "priority": 100,
            "id": 2733981,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=42444e12eccd1955",
            "url": "https://translate.fedoraproject.org/api/units/2733981/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:25.201624Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nDomain Name System (DNS)\n"
            ],
            "previous_source": "",
            "target": [
                "\nСистема назв доменів (DNS)\n"
            ],
            "id_hash": -2811666771616450775,
            "content_hash": -2811666771616450775,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 4165,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 4,
            "source_unit": "https://translate.fedoraproject.org/api/units/2714975/?format=api",
            "priority": 100,
            "id": 2733982,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=58faf3f7d3083729",
            "url": "https://translate.fedoraproject.org/api/units/2733982/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:25.227052Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nDomain Name System (DNS)\n\nManage DNS zone and resource records.\n\n\nUSING STRUCTURED PER-TYPE OPTIONS\n\nThere are many structured DNS RR types where DNS data stored in LDAP server\nis not just a scalar value, for example an IP address or a domain name, but\na data structure which may be often complex. A good example is a LOC record\n[RFC1876] which consists of many mandatory and optional parts (degrees,\nminutes, seconds of latitude and longitude, altitude or precision).\n\nIt may be difficult to manipulate such DNS records without making a mistake\nand entering an invalid value. DNS module provides an abstraction over these\nraw records and allows to manipulate each RR type with specific options. For\neach supported RR type, DNS module provides a standard option to manipulate\na raw records with format --<rrtype>-rec, e.g. --mx-rec, and special options\nfor every part of the RR structure with format --<rrtype>-<partname>, e.g.\n--mx-preference and --mx-exchanger.\n\nWhen adding a record, either RR specific options or standard option for a raw\nvalue can be used, they just should not be combined in one add operation. When\nmodifying an existing entry, new RR specific options can be used to change\none part of a DNS record, where the standard option for raw value is used\nto specify the modified value. The following example demonstrates\na modification of MX record preference from 0 to 1 in a record without\nmodifying the exchanger:\nipa dnsrecord-mod --mx-rec=\"0 mx.example.com.\" --mx-preference=1\n\n\nEXAMPLES:\n\n Add new zone:\n   ipa dnszone-add example.com --name-server=ns                                --admin-email=admin@example.com                                --ip-address=10.0.0.1\n\n Add system permission that can be used for per-zone privilege delegation:\n   ipa dnszone-add-permission example.com\n\n Modify the zone to allow dynamic updates for hosts own records in realm EXAMPLE.COM:\n   ipa dnszone-mod example.com --dynamic-update=TRUE\n\n   This is the equivalent of:\n     ipa dnszone-mod example.com --dynamic-update=TRUE       --update-policy=\"grant EXAMPLE.COM krb5-self * A; grant EXAMPLE.COM krb5-self * AAAA; grant EXAMPLE.COM krb5-self * SSHFP;\"\n\n Modify the zone to allow zone transfers for local network only:\n   ipa dnszone-mod example.com --allow-transfer=10.0.0.0/8\n\n Add new reverse zone specified by network IP address:\n   ipa dnszone-add --name-from-ip=80.142.15.0/24                    --name-server=ns.example.com.\n\n Add second nameserver for example.com:\n   ipa dnsrecord-add example.com @ --ns-rec=nameserver2.example.com\n\n Add a mail server for example.com:\n   ipa dnsrecord-add example.com @ --mx-rec=\"10 mail1\"\n\n Add another record using MX record specific options:\n  ipa dnsrecord-add example.com @ --mx-preference=20 --mx-exchanger=mail2\n\n Add another record using interactive mode (started when dnsrecord-add, dnsrecord-mod,\n or dnsrecord-del are executed with no options):\n  ipa dnsrecord-add example.com @\n  Please choose a type of DNS resource record to be added\n  The most common types for this type of zone are: NS, MX, LOC\n\n  DNS resource record type: MX\n  MX Preference: 30\n  MX Exchanger: mail3\n    Record name: example.com\n    MX record: 10 mail1, 20 mail2, 30 mail3\n    NS record: nameserver.example.com., nameserver2.example.com.\n\n Delete previously added nameserver from example.com:\n   ipa dnsrecord-del example.com @ --ns-rec=nameserver2.example.com.\n\n Add LOC record for example.com:\n   ipa dnsrecord-add example.com @ --loc-rec=\"49 11 42.4 N 16 36 29.6 E 227.64m\"\n\n Add new A record for www.example.com. Create a reverse record in appropriate\n reverse zone as well. In this case a PTR record \"2\" pointing to www.example.com\n will be created in zone 15.142.80.in-addr.arpa.\n   ipa dnsrecord-add example.com www --a-rec=80.142.15.2 --a-create-reverse\n\n Add new PTR record for www.example.com\n   ipa dnsrecord-add 15.142.80.in-addr.arpa. 2 --ptr-rec=www.example.com.\n\n Add new SRV records for LDAP servers. Three quarters of the requests\n should go to fast.example.com, one quarter to slow.example.com. If neither\n is available, switch to backup.example.com.\n   ipa dnsrecord-add example.com _ldap._tcp --srv-rec=\"0 3 389 fast.example.com\"\n   ipa dnsrecord-add example.com _ldap._tcp --srv-rec=\"0 1 389 slow.example.com\"\n   ipa dnsrecord-add example.com _ldap._tcp --srv-rec=\"1 1 389 backup.example.com\"\n\n The interactive mode can be used for easy modification:\n  ipa dnsrecord-mod example.com _ldap._tcp\n  No option to modify specific record provided.\n  Current DNS record contents:\n\n  SRV record: 0 3 389 fast.example.com, 0 1 389 slow.example.com, 1 1 389 backup.example.com\n\n  Modify SRV record '0 3 389 fast.example.com'? Yes/No (default No):\n  Modify SRV record '0 1 389 slow.example.com'? Yes/No (default No): y\n  SRV Priority [0]:                     (keep the default value)\n  SRV Weight [1]: 2                     (modified value)\n  SRV Port [389]:                       (keep the default value)\n  SRV Target [slow.example.com]:        (keep the default value)\n  1 SRV record skipped. Only one value per DNS record type can be modified at one time.\n    Record name: _ldap._tcp\n    SRV record: 0 3 389 fast.example.com, 1 1 389 backup.example.com, 0 2 389 slow.example.com\n\n After this modification, three fifths of the requests should go to\n fast.example.com and two fifths to slow.example.com.\n\n An example of the interactive mode for dnsrecord-del command:\n   ipa dnsrecord-del example.com www\n   No option to delete specific record provided.\n   Delete all? Yes/No (default No):     (do not delete all records)\n   Current DNS record contents:\n\n   A record: 1.2.3.4, 11.22.33.44\n\n   Delete A record '1.2.3.4'? Yes/No (default No):\n   Delete A record '11.22.33.44'? Yes/No (default No): y\n     Record name: www\n     A record: 1.2.3.4                  (A record 11.22.33.44 has been deleted)\n\n Show zone example.com:\n   ipa dnszone-show example.com\n\n Find zone with \"example\" in its domain name:\n   ipa dnszone-find example\n\n Find records for resources with \"www\" in their name in zone example.com:\n   ipa dnsrecord-find example.com www\n\n Find A records with value 10.10.0.1 in zone example.com\n   ipa dnsrecord-find example.com --a-rec=10.10.0.1\n\n Show records for resource www in zone example.com\n   ipa dnsrecord-show example.com www\n\n Delegate zone sub.example to another nameserver:\n   ipa dnsrecord-add example.com ns.sub --a-rec=10.0.100.5\n   ipa dnsrecord-add example.com sub --ns-rec=ns.sub.example.com.\n\n If global forwarder is configured, all requests to sub.example.com will be\n routed through the global forwarder. To change the behavior for example.com\n zone only and forward the request directly to ns.sub.example.com., global\n forwarding may be disabled per-zone:\n   ipa dnszone-mod example.com --forward-policy=none\n\n Forward all requests for the zone external.com to another nameserver using\n a \"first\" policy (it will send the queries to the selected forwarder and if\n not answered it will use global resolvers):\n   ipa dnszone-add external.com\n   ipa dnszone-mod external.com --forwarder=10.20.0.1                                 --forward-policy=first\n\n Delete zone example.com with all resource records:\n   ipa dnszone-del example.com\n\n Resolve a host name to see if it exists (will add default IPA domain\n if one is not included):\n   ipa dns-resolve www.example.com\n   ipa dns-resolve www\n\n\nGLOBAL DNS CONFIGURATION\n\nDNS configuration passed to command line install script is stored in a local\nconfiguration file on each IPA server where DNS service is configured. These\nlocal settings can be overridden with a common configuration stored in LDAP\nserver:\n\n Show global DNS configuration:\n   ipa dnsconfig-show\n\n Modify global DNS configuration and set a list of global forwarders:\n   ipa dnsconfig-mod --forwarder=10.0.0.1\n"
            ],
            "previous_source": "",
            "target": [
                "\nСистема назв доменів (DNS)\n\nКерування записами зон та ресурсів DNS.\n\nВИКОРИСТАННЯ СТРУКТУРОВАНИХ ПАРАМЕТРІВ ДЛЯ ОКРЕМИХ ТИПІВ\n\nІснує багато структурованих типів RR DNS, для яких дані DNS, що зберігаються\nна сервері LDAP, не є скалярним значенням, наприклад дані щодо IP-адресу або\nназву домену, а структурою даних, яка часто може бути складною. Прикладом\nможе бути запис LOC [RFC1876], який складається з багатьох обов’язкових і\nнеобов’язкових частин (градусів, мінут, секунд широти і довготи, висоти\nта похибки).\n\nРобота з такими записами DNS без помилки і введення некоректного значення\nможе бути складною. Модуль DNS надає у ваше розпорядження абстракцію над\nцими необробленими записами і спосіб керування кожним з типів RR за\nдопомогою специфічних параметрів. Для кожного з підтримуваних типів\nRR у модулі DNS передбачено стандартний параметр для роботи із\nнеобробленими записами за допомогою формату --<тип_rr>-rec, наприклад,\n--mx-rec та зі спеціальними параметрами для кожної із частин структури RR\nза допомогою формату --<тип_rr>-<назва_частини>, наприклад --mx-preference\nта --mx-exchanger.\n\nПід час додавання запису можна скористатися специфічними для RR параметрами\nабо стандартним параметром для необробленого значення. Втім, поєднувати\nці варіанти у одній дії із додавання не можна. Під час внесення змін до\nнаявного запису можна скористатися для зміни однієї частини запису DNS\nновими специфічними параметрами RR, причому для визначення зміненого\nзначення буде використано стандартний варіант необробленого значення.\nУ наведеному нижче прикладі продемонстровано зміну пріоритетності запису\nMX з 0 на 1 у записі без внесення змін до обмінника:\nipa dnsrecord-mod --mx-rec=\"0 mx.example.com.\" --mx-preference=1\n\n\nПРИКЛАДИ:\n\n Додавання нової зони:\n   ipa dnszone-add example.com --name-server=ns                                --admin-email=admin@example.com                                --ip-address=10.0.0.1\n\n Додавання загальносистемних прав доступу, якими можна скористатися для делегування привілеїв для окремих зон:\n   ipa dnszone-add-permission example.com\n\n Зміна зони таким чином, щоб дозволити динамічне оновлення для власних записів вузлів у області EXAMPLE.COM:\n   ipa dnszone-mod example.com --dynamic-update=TRUE\n\n   Ця команда еквівалентна до такої команди:\n     ipa dnszone-mod example.com --dynamic-update=TRUE       --update-policy=\"grant EXAMPLE.COM krb5-self * A; grant EXAMPLE.COM krb5-self * AAAA; grant EXAMPLE.COM krb5-self * SSHFP;\"\n\n Зміна зони таким чином, щоб дозволити перенесення зони лише для локальної мережі:\n   ipa dnszone-mod example.com --allow-transfer=10.0.0.0/8\n\n Додавання нової реверсивної зони, вказаної за допомогою мережевої IP-адреси:\n   ipa dnszone-add --name-from-ip=80.142.15.0/24                    --name-server=ns.example.com.\n\n Додати другий сервер назв для example.com:\n   ipa dnsrecord-add example.com @ --ns-rec=nameserver2.example.com\n\n Додавання поштового сервера для example.com:\n   ipa dnsrecord-add example.com @ --mx-rec=\"10 mail1\"\n\n Додавання ще одного запису за допомогою специфічних для запису MX параметрів:\n  ipa dnsrecord-add example.com @ --mx-preference=20 --mx-exchanger=mail2\n\n Додавання ще одного запису за допомогою інтерактивного режиму (у який програма переходить\n у відповідь на команди dnsrecord-add, dnsrecord-mod або dnsrecord-del без параметрів):\n  ipa dnsrecord-add example.com @\n  Будь ласка, виберіть тип запису ресурсу DNS, який слід додати\n  Найпоширенішими типами для цього типу зон є: NS, MX, LOC\n\n  Тип запису ресурсу DNS: MX\n  Пріоритетність MX: 30\n  Обмінник MX: mail3\n    Назва запису: example.com\n    Запис MX: 10 mail1, 20 mail2, 30 mail3\n    Запис NS: nameserver.example.com., nameserver2.example.com.\n\n Вилучення раніше доданого сервера назв з example.com:\n   ipa dnsrecord-del example.com @ --ns-rec=nameserver2.example.com.\n\n Додавання запису LOC для example.com:\n   ipa dnsrecord-add example.com @ --loc-rec=\"49 11 42.4 N 16 36 29.6 E 227.64m\"\n\n Додавання нового запису A для www.example.com, крім того, створення зворотного\n запису у відповідній зворотній зоні. У цьому випадку запис PTR «2» вказує на\n www.example.com буде створено у зоні 15.142.80.in-addr.arpa.\n    ipa dnsrecord-add example.com www --a-rec=80.142.15.2 --a-create-reverse\n\n Додавання нового запису PTR для www.example.com\n   ipa dnsrecord-add 15.142.80.in-addr.arpa. 2 --ptr-rec=www.example.com.\n\n Додавання нових записів SRV для серверів LDAP. Три чверті запитів мають\n надсилатися до fast.example.com, а одна чверть — на slow.example.com.\n Якщо жодна зі служб не буде доступною, перемкнутися на backup.example.com.\n   ipa dnsrecord-add example.com _ldap._tcp --srv-rec=\"0 3 389 fast.example.com\"\n   ipa dnsrecord-add example.com _ldap._tcp --srv-rec=\"0 1 389 slow.example.com\"\n   ipa dnsrecord-add example.com _ldap._tcp --srv-rec=\"1 1 389 backup.example.com\"\n\n Для полегшення внесення змін можна скористатися інтерактивним режимом:\n  ipa dnsrecord-mod example.com _ldap._tcp\n  Можливості внесення змін у певний запис не передбачено.\n  Поточний вміст запису DNS:\n\n  Запис SRV: 0 3 389 fast.example.com, 0 1 389 slow.example.com, 1 1 389 backup.example.com\n\n  Змінити запис SRV «0 3 389 fast.example.com»? Так/Ні (типово «Ні»):\n  Змінити запис SRV «0 1 389 slow.example.com»? Так/Ні (типово «Ні»): y\n  Пріоритетність SRV [0]:                     (зберегти типове значення)\n  Вага SRV [1]: 2                             (змінене значення)\n  Порт SRV [389]:                             (зберегти типове значення)\n  Призначення SRV [slow.example.com]:         (зберегти типове значення)\n  Пропущено 1 запис SRV. Одночасно можна змінювати лише одне значення на тип запису DNS.\n    Назва запису: _ldap._tcp\n    Запис SRV: 0 3 389 fast.example.com, 1 1 389 backup.example.com, 0 2 389 slow.example.com\n\n Після внесення цих змін три п’ятих запитів має надсилатися до\n fast.example.com, а дві п’ятих — до slow.example.com.\n\n Приклад інтерактивного режиму для команди dnsrecord-del:\n   ipa dnsrecord-del example.com www\n   Не вказано параметр вилучення певного запису.\n   Вилучити усі? Так/Ні (типово «Ні»): (не вилучати усі записи)\n   Поточний вміст запису DNS:\n\n   Запис A: 192.0.2.2, 192.0.2.3\n\n   Вилучити запис A «192.0.2.2»? Так/Ні (типово «Ні»):\n   Вилучити запис A «192.0.2.3»? Так/Ні (типово «Ні»): y\n     Назва запису: www\n     Запис A: 192.0.2.2                 (Запис A 192.0.2.3 вилучено)\n\n Показати зону example.com:\n   ipa dnszone-show example.com\n\n Знайти зону зі словом «example» у назві домену:\n   ipa dnszone-find example\n\n Знайти записи для ресурсів з «www» у назві у зоні example.com:\n   ipa dnsrecord-find example.com www\n\n Знайти записи A зі значенням 10.10.0.1 у зоні example.com\n   ipa dnsrecord-find example.com --a-rec=10.10.0.1\n\n Показати записи для ресурсу www у зоні example.com\n   ipa dnsrecord-show example.com www\n\n Делегування зони sub.example до іншого сервера назв:\n   ipa dnsrecord-add example.com ns.sub --a-rec=10.0.100.5\n   ipa dnsrecord-add example.com sub --ns-rec=ns.sub.example.com.\n\n Якщо налаштовано загальний переспрямовувач, усі запити, для яких цей сервер не є\n надійним (наприклад sub.example.com) не маршрутизуватимуться до загального\n переспрямовувача. Щоб змінити поведінку лише для зони example.com\n і переспрямувати запит безпосередньо до ns.sub.example.com, можна вимкнути\n загальне переспрямовування для окремої зони:\n   ipa dnszone-mod example.com --forward-policy=none\n\n Переспрямувати усі запити для зони external.com до іншого сервера назв\n за правилами «first» (надіслати запити до вибраного переспрямовувача,\n а якщо він не відповів, використати загальні засоби визначення):\n   ipa dnszone-add external.com\n   ipa dnszone-mod external.com --forwarder=10.20.0.1                                 --forward-policy=first\n\n Вилучити зону example.com із усіма записами ресурсів:\n   ipa dnszone-del example.com\n\n Визначити адресу за назвою вузла, щоб визначити, чи він існує (додасть\n типовий домен IPA, якщо його не включено):\n   ipa dns-resolve www.example.com\n   ipa dns-resolve www\n\n\nЗАГАЛЬНІ НАЛАШТУВАННЯ DNS\n\nНалаштування DNS, що передаються до скрипту командного рядка для встановлення,\nзберігаються у локальному файлі налаштувань на кожному з серверів IPA, де\nналаштовано службу DNS. Ці локальні параметри можна перевизначити за допомогою\nзагальних налаштувань, що зберігаються на сервері LDAP:\n\n Показати загальні налаштування DNS:\n   ipa dnsconfig-show\n\n Зміна загальних налаштувань DNS і встановлення списку загальних переспрямовувачів:\n   ipa dnsconfig-mod --forwarder=10.0.0.1\n"
            ],
            "id_hash": -4853321902092799017,
            "content_hash": -4853321902092799017,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1829,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 1024,
            "source_unit": "https://translate.fedoraproject.org/api/units/2727810/?format=api",
            "priority": 100,
            "id": 2733983,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=3ca58971ad22b3d7",
            "url": "https://translate.fedoraproject.org/api/units/2733983/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:25.243113Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nDomain Name System (DNS)\n\nManage DNS zone and resource records.\n\nSUPPORTED ZONE TYPES\n\n * Master zone (dnszone-*), contains authoritative data.\n * Forward zone (dnsforwardzone-*), forwards queries to configured forwarders\n (a set of DNS servers).\n\nUSING STRUCTURED PER-TYPE OPTIONS\n\nThere are many structured DNS RR types where DNS data stored in LDAP server\nis not just a scalar value, for example an IP address or a domain name, but\na data structure which may be often complex. A good example is a LOC record\n[RFC1876] which consists of many mandatory and optional parts (degrees,\nminutes, seconds of latitude and longitude, altitude or precision).\n\nIt may be difficult to manipulate such DNS records without making a mistake\nand entering an invalid value. DNS module provides an abstraction over these\nraw records and allows to manipulate each RR type with specific options. For\neach supported RR type, DNS module provides a standard option to manipulate\na raw records with format --<rrtype>-rec, e.g. --mx-rec, and special options\nfor every part of the RR structure with format --<rrtype>-<partname>, e.g.\n--mx-preference and --mx-exchanger.\n\nWhen adding a record, either RR specific options or standard option for a raw\nvalue can be used, they just should not be combined in one add operation. When\nmodifying an existing entry, new RR specific options can be used to change\none part of a DNS record, where the standard option for raw value is used\nto specify the modified value. The following example demonstrates\na modification of MX record preference from 0 to 1 in a record without\nmodifying the exchanger:\nipa dnsrecord-mod --mx-rec=\"0 mx.example.com.\" --mx-preference=1\n\n\nEXAMPLES:\n\n Add new zone:\n   ipa dnszone-add example.com --admin-email=admin@example.com\n\n Add system permission that can be used for per-zone privilege delegation:\n   ipa dnszone-add-permission example.com\n\n Modify the zone to allow dynamic updates for hosts own records in realm EXAMPLE.COM:\n   ipa dnszone-mod example.com --dynamic-update=TRUE\n\n   This is the equivalent of:\n     ipa dnszone-mod example.com --dynamic-update=TRUE       --update-policy=\"grant EXAMPLE.COM krb5-self * A; grant EXAMPLE.COM krb5-self * AAAA; grant EXAMPLE.COM krb5-self * SSHFP;\"\n\n Modify the zone to allow zone transfers for local network only:\n   ipa dnszone-mod example.com --allow-transfer=192.0.2.0/24\n\n Add new reverse zone specified by network IP address:\n   ipa dnszone-add --name-from-ip=192.0.2.0/24\n\n Add second nameserver for example.com:\n   ipa dnsrecord-add example.com @ --ns-rec=nameserver2.example.com\n\n Add a mail server for example.com:\n   ipa dnsrecord-add example.com @ --mx-rec=\"10 mail1\"\n\n Add another record using MX record specific options:\n  ipa dnsrecord-add example.com @ --mx-preference=20 --mx-exchanger=mail2\n\n Add another record using interactive mode (started when dnsrecord-add, dnsrecord-mod,\n or dnsrecord-del are executed with no options):\n  ipa dnsrecord-add example.com @\n  Please choose a type of DNS resource record to be added\n  The most common types for this type of zone are: NS, MX, LOC\n\n  DNS resource record type: MX\n  MX Preference: 30\n  MX Exchanger: mail3\n    Record name: example.com\n    MX record: 10 mail1, 20 mail2, 30 mail3\n    NS record: nameserver.example.com., nameserver2.example.com.\n\n Delete previously added nameserver from example.com:\n   ipa dnsrecord-del example.com @ --ns-rec=nameserver2.example.com.\n\n Add LOC record for example.com:\n   ipa dnsrecord-add example.com @ --loc-rec=\"49 11 42.4 N 16 36 29.6 E 227.64m\"\n\n Add new A record for www.example.com. Create a reverse record in appropriate\n reverse zone as well. In this case a PTR record \"2\" pointing to www.example.com\n will be created in zone 2.0.192.in-addr.arpa.\n   ipa dnsrecord-add example.com www --a-rec=192.0.2.2 --a-create-reverse\n\n Add new PTR record for www.example.com\n   ipa dnsrecord-add 2.0.192.in-addr.arpa. 2 --ptr-rec=www.example.com.\n\n Add new SRV records for LDAP servers. Three quarters of the requests\n should go to fast.example.com, one quarter to slow.example.com. If neither\n is available, switch to backup.example.com.\n   ipa dnsrecord-add example.com _ldap._tcp --srv-rec=\"0 3 389 fast.example.com\"\n   ipa dnsrecord-add example.com _ldap._tcp --srv-rec=\"0 1 389 slow.example.com\"\n   ipa dnsrecord-add example.com _ldap._tcp --srv-rec=\"1 1 389 backup.example.com\"\n\n The interactive mode can be used for easy modification:\n  ipa dnsrecord-mod example.com _ldap._tcp\n  No option to modify specific record provided.\n  Current DNS record contents:\n\n  SRV record: 0 3 389 fast.example.com, 0 1 389 slow.example.com, 1 1 389 backup.example.com\n\n  Modify SRV record '0 3 389 fast.example.com'? Yes/No (default No):\n  Modify SRV record '0 1 389 slow.example.com'? Yes/No (default No): y\n  SRV Priority [0]:                     (keep the default value)\n  SRV Weight [1]: 2                     (modified value)\n  SRV Port [389]:                       (keep the default value)\n  SRV Target [slow.example.com]:        (keep the default value)\n  1 SRV record skipped. Only one value per DNS record type can be modified at one time.\n    Record name: _ldap._tcp\n    SRV record: 0 3 389 fast.example.com, 1 1 389 backup.example.com, 0 2 389 slow.example.com\n\n After this modification, three fifths of the requests should go to\n fast.example.com and two fifths to slow.example.com.\n\n An example of the interactive mode for dnsrecord-del command:\n   ipa dnsrecord-del example.com www\n   No option to delete specific record provided.\n   Delete all? Yes/No (default No):     (do not delete all records)\n   Current DNS record contents:\n\n   A record: 192.0.2.2, 192.0.2.3\n\n   Delete A record '192.0.2.2'? Yes/No (default No):\n   Delete A record '192.0.2.3'? Yes/No (default No): y\n     Record name: www\n     A record: 192.0.2.2               (A record 192.0.2.3 has been deleted)\n\n Show zone example.com:\n   ipa dnszone-show example.com\n\n Find zone with \"example\" in its domain name:\n   ipa dnszone-find example\n\n Find records for resources with \"www\" in their name in zone example.com:\n   ipa dnsrecord-find example.com www\n\n Find A records with value 192.0.2.2 in zone example.com\n   ipa dnsrecord-find example.com --a-rec=192.0.2.2\n\n Show records for resource www in zone example.com\n   ipa dnsrecord-show example.com www\n\n Delegate zone sub.example to another nameserver:\n   ipa dnsrecord-add example.com ns.sub --a-rec=203.0.113.1\n   ipa dnsrecord-add example.com sub --ns-rec=ns.sub.example.com.\n\n Delete zone example.com with all resource records:\n   ipa dnszone-del example.com\n\n If a global forwarder is configured, all queries for which this server is not\n authoritative (e.g. sub.example.com) will be routed to the global forwarder.\n Global forwarding configuration can be overridden per-zone.\n\n Semantics of forwarding in IPA matches BIND semantics and depends on the type\n of zone:\n   * Master zone: local BIND replies authoritatively to queries for data in\n   the given zone (including authoritative NXDOMAIN answers) and forwarding\n   affects only queries for names below zone cuts (NS records) of locally\n   served zones.\n\n   * Forward zone: forward zone contains no authoritative data. BIND forwards\n   queries, which cannot be answered from its local cache, to configured\n   forwarders.\n\n Semantics of the --forward-policy option:\n   * none - disable forwarding for the given zone.\n   * first - forward all queries to configured forwarders. If they fail,\n   do resolution using DNS root servers.\n   * only - forward all queries to configured forwarders and if they fail,\n   return failure.\n\n Disable global forwarding for given sub-tree:\n   ipa dnszone-mod example.com --forward-policy=none\n\n This configuration forwards all queries for names outside the example.com\n sub-tree to global forwarders. Normal recursive resolution process is used\n for names inside the example.com sub-tree (i.e. NS records are followed etc.).\n\n Forward all requests for the zone external.example.com to another forwarder\n using a \"first\" policy (it will send the queries to the selected forwarder\n and if not answered it will use global root servers):\n   ipa dnsforwardzone-add external.example.com --forward-policy=first                                --forwarder=203.0.113.1\n\n Change forward-policy for external.example.com:\n   ipa dnsforwardzone-mod external.example.com --forward-policy=only\n\n Show forward zone external.example.com:\n   ipa dnsforwardzone-show external.example.com\n\n List all forward zones:\n   ipa dnsforwardzone-find\n\n Delete forward zone external.example.com:\n   ipa dnsforwardzone-del external.example.com\n\n Resolve a host name to see if it exists (will add default IPA domain\n if one is not included):\n   ipa dns-resolve www.example.com\n   ipa dns-resolve www\n\n\nGLOBAL DNS CONFIGURATION\n\nDNS configuration passed to command line install script is stored in a local\nconfiguration file on each IPA server where DNS service is configured. These\nlocal settings can be overridden with a common configuration stored in LDAP\nserver:\n\n Show global DNS configuration:\n   ipa dnsconfig-show\n\n Modify global DNS configuration and set a list of global forwarders:\n   ipa dnsconfig-mod --forwarder=203.0.113.113\n"
            ],
            "previous_source": "",
            "target": [
                "\nСистема назв доменів (DNS)\n\nКерування записами зон та ресурсів DNS.\n\nПІДТРИМУВАНІ ТИПИ ЗОН\n\n * Основна зона (dnszone-*), містить довірені дані.\n * Зона переспрямовування (dnsforwardzone-*), переспрямовує запити до налаштованих засобів обробки\n (набору серверів DNS).\n\nВИКОРИСТАННЯ СТРУКТУРОВАНИХ ПАРАМЕТРІВ ДЛЯ ОКРЕМИХ ТИПІВ\n\nІснує багато структурованих типів RR DNS, для яких дані DNS, що зберігаються\nна сервері LDAP, не є скалярним значенням, наприклад дані щодо IP-адресу або\nназву домену, а структурою даних, яка часто може бути складною. Прикладом\nможе бути запис LOC [RFC1876], який складається з багатьох обов’язкових і\nнеобов’язкових частин (градусів, мінут, секунд широти і довготи, висоти\nта похибки).\n\nРобота з такими записами DNS без помилки і введення некоректного значення\nможе бути складною. Модуль DNS надає у ваше розпорядження абстракцію над\nцими необробленими записами і спосіб керування кожним з типів RR за\nдопомогою специфічних параметрів. Для кожного з підтримуваних типів\nRR у модулі DNS передбачено стандартний параметр для роботи із\nнеобробленими записами за допомогою формату --<тип_rr>-rec, наприклад,\n--mx-rec та зі спеціальними параметрами для кожної із частин структури RR\nза допомогою формату --<тип_rr>-<назва_частини>, наприклад --mx-preference\nта --mx-exchanger.\n\n\nПід час додавання запису можна скористатися специфічними для RR параметрами\nабо стандартним параметром для необробленого значення. Втім, поєднувати\nці варіанти у одній дії із додавання не можна. Під час внесення змін до\nнаявного запису можна скористатися для зміни однієї частини запису DNS\nновими специфічними параметрами RR, причому для визначення зміненого\nзначення буде використано стандартний варіант необробленого значення.\nУ наведеному нижче прикладі продемонстровано зміну пріоритетності запису\nMX з 0 на 1 у записі без внесення змін до обмінника:\nipa dnsrecord-mod --mx-rec=\"0 mx.example.com.\" --mx-preference=1\n\n\nПРИКЛАДИ:\n\n Додавання нової зони:\n   ipa dnszone-add example.com --admin-email=admin@example.com\n\n Додавання загальносистемних прав доступу, якими можна скористатися для делегування привілеїв для окремих зон:\n   ipa dnszone-add-permission example.com\n\n Зміна зони таким чином, щоб дозволити динамічне оновлення для власних записів вузлів у області EXAMPLE.COM:\n   ipa dnszone-mod example.com --dynamic-update=TRUE\n\n   Ця команда еквівалентна до такої команди:\n     ipa dnszone-mod example.com --dynamic-update=TRUE \\\n      --update-policy=\"grant EXAMPLE.COM krb5-self * A; grant EXAMPLE.COM krb5-self * AAAA; grant EXAMPLE.COM krb5-self * SSHFP;\"\n\n Зміна зони таким чином, щоб дозволити перенесення зони лише для локальної мережі:\n   ipa dnszone-mod example.com --allow-transfer=192.0.2.0/24\n\n Додавання нової реверсивної зони, вказаної за допомогою мережевої IP-адреси:\n   ipa dnszone-add --name-from-ip=192.0.2.0/24\n\n Додати другий сервер назв для example.com:\n   ipa dnsrecord-add example.com @ --ns-rec=nameserver2.example.com\n\n\n Додавання поштового сервера для example.com:\n   ipa dnsrecord-add example.com @ --mx-rec=\"10 mail1\"\n\n Додавання ще одного запису за допомогою специфічних для запису MX параметрів:\n  ipa dnsrecord-add example.com @ --mx-preference=20 --mx-exchanger=mail2\n\n Додавання ще одного запису за допомогою інтерактивного режиму (у який програма переходить\n у відповідь на команди dnsrecord-add, dnsrecord-mod або dnsrecord-del без параметрів):\n  ipa dnsrecord-add example.com @\n  Будь ласка, виберіть тип запису ресурсу DNS, який слід додати\n  Найпоширенішими типами для цього типу зон є: NS, MX, LOC\n\n  Тип запису ресурсу DNS: MX\n  Пріоритетність MX: 30\n  Обмінник MX: mail3\n    Назва запису: example.com\n    Запис MX: 10 mail1, 20 mail2, 30 mail3\n    Запис NS: nameserver.example.com., nameserver2.example.com.\n\n Вилучення раніше доданого сервера назв з example.com:\n   ipa dnsrecord-del example.com @ --ns-rec=nameserver2.example.com.\n\n Додавання запису LOC для example.com:\n   ipa dnsrecord-add example.com @ --loc-rec=\"49 11 42.4 N 16 36 29.6 E 227.64m\"\n\n Додавання нового запису A для www.example.com, крім того, створення зворотного\n запису у відповідній зворотній зоні. У цьому випадку запис PTR «2» вказує на\n www.example.com буде створено у зоні 2.0.192.in-addr.arpa.\n   ipa dnsrecord-add example.com www --a-rec=192.0.2.2 --a-create-reverse\n\n Додавання нового запису PTR для www.example.com\n   ipa dnsrecord-add 2.0.192.in-addr.arpa. 2 --ptr-rec=www.example.com.\n\n Додавання нових записів SRV для серверів LDAP. Три чверті запитів мають\n надсилатися до fast.example.com, а одна чверть — на slow.example.com.\n Якщо жодна зі служб не буде доступною, перемкнутися на backup.example.com.\n   ipa dnsrecord-add example.com _ldap._tcp --srv-rec=\"0 3 389 fast.example.com\"\n   ipa dnsrecord-add example.com _ldap._tcp --srv-rec=\"0 1 389 slow.example.com\"\n   ipa dnsrecord-add example.com _ldap._tcp --srv-rec=\"1 1 389 backup.example.com\"\n\n Для полегшення внесення змін можна скористатися інтерактивним режимом:\n  ipa dnsrecord-mod example.com _ldap._tcp\n  Можливості внесення змін у певний запис не передбачено.\n  Поточний вміст запису DNS:\n\n  Запис SRV: 0 3 389 fast.example.com, 0 1 389 slow.example.com, 1 1 389 backup.example.com\n\n  Змінити запис SRV «0 3 389 fast.example.com»? Так/Ні (типово «Ні»):\n  Змінити запис SRV «0 1 389 slow.example.com»? Так/Ні (типово «Ні»): y\n  Пріоритетність SRV [0]:                     (зберегти типове значення)\n  Вага SRV [1]: 2                             (змінене значення)\n  Порт SRV [389]:                             (зберегти типове значення)\n  Призначення SRV [slow.example.com]:         (зберегти типове значення)\n  Пропущено 1 запис SRV. Одночасно можна змінювати лише одне значення на тип запису DNS.\n    Назва запису: _ldap._tcp\n    Запис SRV: 0 3 389 fast.example.com, 1 1 389 backup.example.com, 0 2 389 slow.example.com\n\n Після внесення цих змін три п’ятих запитів має надсилатися до\n fast.example.com, а дві п’ятих — до slow.example.com.\n\n Приклад інтерактивного режиму для команди dnsrecord-del:\n   ipa dnsrecord-del example.com www\n   Не вказано параметр вилучення певного запису.\n   Вилучити усі? Так/Ні (типово «Ні»): (не вилучати усі записи)\n   Поточний вміст запису DNS:\n\n   Запис A: 192.0.2.2, 192.0.2.3\n\n   Вилучити запис A «192.0.2.2»? Так/Ні (типово «Ні»):\n   Вилучити запис A «192.0.2.3»? Так/Ні (типово «Ні»): y\n     Назва запису: www\n     Запис A: 192.0.2.2                 (Запис A 192.0.2.3 вилучено)\n\n Показати зону example.com:\n   ipa dnszone-show example.com\n\n Знайти зону зі словом «example» у назві домену:\n   ipa dnszone-find example\n\n Знайти записи для ресурсів з «www» у назві у зоні example.com:\n   ipa dnsrecord-find example.com www\n\n Знайти записи A зі значенням 192.0.2.2 у зоні example.com\n   ipa dnsrecord-find example.com --a-rec=192.0.2.2\n\n Показати записи для ресурсу www у зоні example.com\n   ipa dnsrecord-show example.com www\n\n Делегування зони sub.example до іншого сервера назв:\n   ipa dnsrecord-add example.com ns.sub --a-rec=203.0.113.1\n   ipa dnsrecord-add example.com sub --ns-rec=ns.sub.example.com.\n\n Вилучення зони example.com з усіма записами ресурсів:\n   ipa dnszone-del example.com\n\n Якщо налаштовано загальний переспрямовувач, усі запити, для яких цей сервер не є\n надійним (наприклад sub.example.com) не маршрутизуватимуться до загального\n переспрямовувача.\n Загальні налаштування переспрямовування можна перевизначати для окремих зон.\n Семантика переспрямовування у IPA збігається із семантикою BIND і залежить\n від типу зони:\n   * Основна зона: локальний BIND надає надійні відповіді для даних у заданій\n   зоні (включено з надійними відповідями NXDOMAIN), а переспрямовування\n   стосуватиметься лише запитів щодо назв за межами (записами NS) зон, що\n   обслуговуються локально.\n\n   * Зона переспрямовування: зона переспрямовування не містить надійних даних. BIND\n   переспрямовує запити, на які не вдалося отримати відповіді з локального кешу, до\n   налаштованих переспрямовувачів.\n\n Семантика параметра --forwarder-policy:\n   * none — вимкнути переспрямовування для вказаної зони.\n   * first — спрямувати усі запити до налаштованих переспрямовувачів. Якщо\n   це не спрацює, виконати перетворення за допомогою кореневих серверів DNS.\n   * only — спрямувати усі запити до налаштованих переспрямовувачів. Якщо\n   це не спрацює, повернути повідомлення про помилку.\n\n Вимикання загального переспрямовування для вказаного піддерева:\n   ipa dnszone-mod example.com --forward-policy=none\n\n За цих налаштувань усі запити щодо назв поза піддеревом example.com буде\n спрямовано до загальних переспрямовувачів. Для назв у межах піддерева\n example.com буде використано звичайну рекурсивну (тобто з переходом за\n записами NS) процедуру визначення.\n\n Переспрямувати усі запити для зони external.example.com до іншого переспрямовувача\n з використанням правила «first» (надсилати запити до вибраного переспрямовувача і,\n якщо він не відповість, скористатися загальними кореневими серверами):\n   ipa dnsforwardzone-add external.example.com --forward-policy=first \\\n                               --forwarder=203.0.113.1\n\n Змінити правила переспрямовування для external.example.com:\n   ipa dnsforwardzone-mod external.example.com --forward-policy=only\n\n Показати зону переспрямовування external.example.com:\n   ipa dnsforwardzone-show external.example.com\n\n Показати список усіх зон переспрямовування:\n   ipa dnsforwardzone-find\n\n Вилучення зони переспрямовування external.example.com:\n   ipa dnsforwardzone-del external.example.com\n\n Визначити адресу вузла за назвою, якщо адреса існує (додасть типовий\n домен IPA, якщо домен не включено):\n   ipa dns-resolve www.example.com\n   ipa dns-resolve www\n\n\nЗАГАЛЬНІ НАЛАШТУВАННЯ DNS\n\nНалаштування DNS, що передаються до скрипту командного рядка для встановлення,\nзберігаються у локальному файлі налаштувань на кожному з серверів IPA, де\nналаштовано службу DNS. Ці локальні параметри можна перевизначити за допомогою\nзагальних налаштувань, що зберігаються на сервері LDAP:\n\n Показати загальні налаштування DNS:\n   ipa dnsconfig-show\n\n Зміна загальних налаштувань DNS і встановлення списку загальних переспрямовувачів:\n   ipa dnsconfig-mod --forwarder=203.0.113.113\n"
            ],
            "id_hash": 1459475435192348195,
            "content_hash": 1459475435192348195,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 430,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 1223,
            "source_unit": "https://translate.fedoraproject.org/api/units/2727812/?format=api",
            "priority": 100,
            "id": 2733984,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=9441192cf90c6e23",
            "url": "https://translate.fedoraproject.org/api/units/2733984/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:25.280284Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nENROLLMENT:\n\nThere are three enrollment scenarios when enrolling a new client:\n\n1. You are enrolling as a full administrator. The host entry may exist\n   or not. A full administrator is a member of the hostadmin role\n   or the admins group.\n2. You are enrolling as a limited administrator. The host must already\n   exist. A limited administrator is a member a role with the\n   Host Enrollment privilege.\n3. The host has been created with a one-time password.\n"
            ],
            "previous_source": "",
            "target": [
                "\nРЕЄСТРАЦІЯ:\n\nПередбачено три сценарії реєстрації нових клієнтів:\n\n1. Ви реєструєтеся як повноцінний адміністратор. Запис вузла може існувати\n   або не існувати. Повноцінний адміністратор виконує роль hostadmin або є\n   учасником групи admins.\n2. Ви реєструєтеся як адміністратор з обмеженими правами. Вузол вже має\n   існувати. Обмежений адміністратор виконує роль з привілеями\n   Host Enrollment.\n3. Вузол було створено з одноразовим паролем.\n"
            ],
            "id_hash": 6099951273320043475,
            "content_hash": 6099951273320043475,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 2295,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 76,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717712/?format=api",
            "priority": 100,
            "id": 2733985,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=d4a7615d396ed3d3",
            "url": "https://translate.fedoraproject.org/api/units/2733985/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:25.310080Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nEXAMPLES:\n"
            ],
            "previous_source": "",
            "target": [
                "\nПРИКЛАДИ:\n"
            ],
            "id_hash": 7331774845707240866,
            "content_hash": 7331774845707240866,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 208,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 1,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717714/?format=api",
            "priority": 100,
            "id": 2733986,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=e5bfb260738645a2",
            "url": "https://translate.fedoraproject.org/api/units/2733986/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:25.321668Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nEntitlements\n\nManage entitlements for client machines\n\nEntitlements can be managed either by registering with an entitlement\nserver with a username and password or by manually importing entitlement\ncertificates. An entitlement certificate contains embedded information\nsuch as the product being entitled, the quantity and the validity dates.\n\nAn entitlement server manages the number of client entitlements available.\nTo mark these entitlements as used by the IPA server you provide a quantity\nand they are marked as consumed on the entitlement server.\n\n Register with an entitlement server:\n   ipa entitle-register consumer\n\n Import an entitlement certificate:\n   ipa entitle-import /home/user/ipaclient.pem\n\n Display current entitlements:\n   ipa entitle-status\n\n Retrieve details on entitlement certificates:\n   ipa entitle-get\n\n Consume some entitlements from the entitlement server:\n   ipa entitle-consume 50\n\nThe registration ID is a Unique Identifier (UUID). This ID will be\nIMPORTED if you have used entitle-import.\n\nChanges to /etc/rhsm/rhsm.conf require a restart of the httpd service.\n"
            ],
            "previous_source": "",
            "target": [
                "\nІменування\n\nКерування іменуванням для клієнтських комп’ютерів\n\nІменуванням можна керувати або шляхом реєстрації на сервері іменування\nз визначенням імені користувача і пароля, або вручну, імпортуванням сертифікатів\nіменування. Сертифікат іменування містить вбудовані дані, зокрема те, як\nслід іменувати продукт, щодо кількості та дат чинності.\n\nСервер іменування керує кількістю доступних іменувань клієнтів.\nДля позначення іменувань як таких, що використовуються сервером IPA, ви надаєте\nкількість, а система позначає їх як використані на сервері іменування.\n\n Зареєструватися на сервері іменування:\n   ipa entitle-register consumer\n\n Імпортувати сертифікат іменування:\n   ipa entitle-import /home/user/ipaclient.pem\n\n Показати поточні іменування:\n   ipa entitle-status\n\n Отримати подробиці щодо сертифікатів іменування:\n   ipa entitle-get\n\n Вжити деякі іменування із сервера іменувань:\n   ipa entitle-consume 50\n\nРеєстраційним ідентифікатором є унікальний ідентифікатор (UUID). Цей ідентифікатор\nбуде ІМПОРТОВАНО, якщо ви скористалися entitle-import.\n\nЗміни у /etc/rhsm/rhsm.conf для набуття чинності потребуватимуть перезапуску служби httpd.\n"
            ],
            "id_hash": -7011897585510023390,
            "content_hash": -7011897585510023390,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1908,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 145,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717716/?format=api",
            "priority": 100,
            "id": 2733987,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=1eb0bc4bee417f22",
            "url": "https://translate.fedoraproject.org/api/units/2733987/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:25.330996Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nFreeIPA provides a designated binddn to use with Sudo located at:\nuid=sudo,cn=sysaccounts,cn=etc,dc=example,dc=com\n"
            ],
            "previous_source": "",
            "target": [
                "\nУ FreeIPA передбачено визначений binddn для використання з sudo, який розташовано у\nuid=sudo,cn=sysaccounts,cn=etc,dc=example,dc=com\n"
            ],
            "id_hash": -3713635539063446002,
            "content_hash": -3713635539063446002,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 2231,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 12,
            "source_unit": "https://translate.fedoraproject.org/api/units/2722336/?format=api",
            "priority": 100,
            "id": 2733988,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=4c76842724db660e",
            "url": "https://translate.fedoraproject.org/api/units/2733988/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:25.341656Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nFreeIPA provides a means to configure the various aspects of Sudo:\n   Users: The user(s)/group(s) allowed to invoke Sudo.\n   Hosts: The host(s)/hostgroup(s) which the user is allowed to to invoke Sudo.\n   Allow Command: The specific command(s) permitted to be run via Sudo.\n   Deny Command: The specific command(s) prohibited to be run via Sudo.\n   RunAsUser: The user(s) or group(s) of users whose rights Sudo will be invoked with.\n   RunAsGroup: The group(s) whose gid rights Sudo will be invoked with.\n   Options: The various Sudoers Options that can modify Sudo's behavior.\n"
            ],
            "previous_source": "",
            "target": [
                "\nУ FreeIPA передбачено декілька параметрів налаштовування роботи sudo:\n   Users: користувачі або групи, які можуть викликати sudo.\n   Hosts: вузли або групи вузлів, користувачі якого можуть викликати sudo.\n   Allow Command: специфічні команди, які можна виконувати за допомогою sudo.\n   Deny Command: специфічні команди, які не можна виконувати за допомогою sudo.\n   RunAsUser: користувачі або групи, від імені яких sudo виконуватиме команди.\n   RunAsGroup: групи, ідентифікатори яких буде використано sudo для виконання команд.\n   Options: різноманітні параметри sudoers, які можуть змінити поведінку sudo.\n"
            ],
            "id_hash": -4264788943582056064,
            "content_hash": -4264788943582056064,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 2229,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 87,
            "source_unit": "https://translate.fedoraproject.org/api/units/2722338/?format=api",
            "priority": 100,
            "id": 2733989,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=44d06d0d37c73180",
            "url": "https://translate.fedoraproject.org/api/units/2733989/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:25.353782Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nGet information about installed IPA servers.\n"
            ],
            "previous_source": "",
            "target": [
                "\nОтримати дані щодо встановлених серверів IPA.\n"
            ],
            "id_hash": 7571443703399765817,
            "content_hash": 7571443703399765817,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 3931,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 6,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717718/?format=api",
            "priority": 100,
            "id": 2733990,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=e9132beeda02d739",
            "url": "https://translate.fedoraproject.org/api/units/2733990/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:25.369422Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nGet status of roles (DNS server, CA, etc.) provided by IPA masters.\n"
            ],
            "previous_source": "",
            "target": [
                "\nОтримати стан ролей (сервер DNS, CA тощо), що надається основними серверами IPA.\n"
            ],
            "id_hash": -839679647498471035,
            "content_hash": -839679647498471035,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 3989,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 12,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717720/?format=api",
            "priority": 100,
            "id": 2733991,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=7458dbcf35ba7985",
            "url": "https://translate.fedoraproject.org/api/units/2733991/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:25.390879Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nGroup to Group Delegation\n\nA permission enables fine-grained delegation of permissions. Access Control\nRules, or instructions (ACIs), grant permission to permissions to perform\ngiven tasks such as adding a user, modifying a group, etc.\n\nGroup to Group Delegations grants the members of one group to update a set\nof attributes of members of another group.\n\nEXAMPLES:\n\n Add a delegation rule to allow managers to edit employee's addresses:\n   ipa delegation-add --attrs=street --group=managers --membergroup=employees \"managers edit employees' street\"\n\n When managing the list of attributes you need to include all attributes\n in the list, including existing ones. Add postalCode to the list:\n   ipa delegation-mod --attrs=street --attrs=postalCode --group=managers --membergroup=employees \"managers edit employees' street\"\n\n Display our updated rule:\n   ipa delegation-show \"managers edit employees' street\"\n\n Delete a rule:\n   ipa delegation-del \"managers edit employees' street\"\n"
            ],
            "previous_source": "",
            "target": [
                "\nМіжгрупове уповноваження\n\nПрава доступу може бути точно налаштовано. Правила керування доступом\nабо інструкції (ACI), надання дозволу на виконання певних завдань, зокрема\nдодавання користувача, внесення змін до групи тощо.\n\nМіжгрупові уповноваження надають учасникам однієї групи можливість\nоновлювати набір атрибутів учасників іншої групи.\n\nПРИКЛАДИ:\n\n Додати правило уповноваження, яке надасть змогу керівникам (managers)\n   редагувати адреси співробітників:\n   ipa delegation-add --attrs=street --group=managers --membergroup=employees \"managers edit employees' street\"\n\n Під час керування списком атрибутів слід включати всі атрибути списку\n разом з вже створеними. Додавання до списку postalCode:\n   ipa delegation-mod --attrs=street --attrs=postalCode --group=managers --membergroup=employees \"managers edit employees' street\"\n\n Показ нашого оновленого правила:\n   ipa delegation-show \"managers edit employees' street\"\n\n Вилучення правила:\n   ipa delegation-del \"managers edit employees' street\"\n"
            ],
            "id_hash": -3119159521089505940,
            "content_hash": -3119159521089505940,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 419,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 128,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717722/?format=api",
            "priority": 100,
            "id": 2733992,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=54b684f10baeb56c",
            "url": "https://translate.fedoraproject.org/api/units/2733992/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:25.409402Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nGroup to Group Delegation\n\nA permission enables fine-grained delegation of permissions. Access Control\nRules, or instructions (ACIs), grant permission to permissions to perform\ngiven tasks such as adding a user, modifying a group, etc.\n\nGroup to Group Delegations grants the members of one group to update a set\nof attributes of members of another group.\n\nEXAMPLES:\n\n Add a delegation rule to allow managers to edit employee's addresses:\n   ipa delegation-add --attrs=street --group=managers --membergroup=employees \"managers edit employees' street\"\n\n When managing the list of attributes you need to include all attributes\n in the list, including existing ones. Add postalCode to the list:\n   ipa delegation-mod --attrs=street,postalCode --group=managers --membergroup=employees \"managers edit employees' street\"\n\n Display our updated rule:\n   ipa delegation-show \"managers edit employees' street\"\n\n Delete a rule:\n   ipa delegation-del \"managers edit employees' street\"\n"
            ],
            "previous_source": "",
            "target": [
                "\nМіжгрупове уповноваження\n\nПрава доступу може бути точно налаштовано. Правила керування доступом\nабо інструкції (ACI), надання дозволу на виконання певних завдань, зокрема\nдодавання користувача, внесення змін до групи тощо.\n\nМіжгрупові уповноваження надають учасникам однієї групи можливість\nоновлювати набір атрибутів учасників іншої групи.\n\nПРИКЛАДИ:\n\n Додати правило уповноваження, яке надасть змогу керівникам (managers)\n   редагувати адреси співробітників:\n   ipa delegation-add --attrs=street --group=managers --membergroup=employees \"managers edit employees' street\"\n\n Під час керування списком атрибутів слід включати всі атрибути списку\n разом з вже створеними. Додавання до списку postalCode:\n   ipa delegation-mod --attrs=street,postalCode --group=managers --membergroup=employees \"managers edit employees' street\"\n\n Показ нашого оновленого правила:\n   ipa delegation-show \"managers edit employees' street\"\n\n Вилучення правила:\n   ipa delegation-del \"managers edit employees' street\"\n"
            ],
            "id_hash": 3718650907369577619,
            "content_hash": 3718650907369577619,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1827,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 127,
            "source_unit": "https://translate.fedoraproject.org/api/units/2727822/?format=api",
            "priority": 100,
            "id": 2733993,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=b39b4d4c49729c93",
            "url": "https://translate.fedoraproject.org/api/units/2733993/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:25.432071Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nGroups of Sudo Commands\n\nManage groups of Sudo Commands.\n\nEXAMPLES:\n\n Add a new Sudo Command Group:\n   ipa sudocmdgroup-add --desc='administrators commands' admincmds\n\n Remove a Sudo Command Group:\n   ipa sudocmdgroup-del admincmds\n\n Manage Sudo Command Group membership, commands:\n   ipa sudocmdgroup-add-member --sudocmds=/usr/bin/less --sudocmds=/usr/bin/vim admincmds\n\n Manage Sudo Command Group membership, commands:\n   ipa group-remove-member --sudocmds=/usr/bin/less admincmds\n\n Show a Sudo Command Group:\n   ipa group-show localadmins\n"
            ],
            "previous_source": "",
            "target": [
                "\nГрупи команд sudo\n\nКерування групами команд sudo.\n\nПРИКЛАДИ:\n\n Додати нову групу команд sudo:\n   ipa sudocmdgroup-add --desc='administrators commands' admincmds\n\n Вилучити групу команд sudo:\n   ipa sudocmdgroup-del admincmds\n\n Керування участю групи команд sudo, команди:\n   ipa sudocmdgroup-add-member --sudocmds=/usr/bin/less --sudocmds=/usr/bin/vim admincmds\n\n Керування участю групи команд sudo, команди:\n   ipa group-remove-member --sudocmds=/usr/bin/less admincmds\n\n Показ групи команд sudo:\n   ipa group-show localadmins\n"
            ],
            "id_hash": 2306682720644878361,
            "content_hash": 2306682720644878361,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1296,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 58,
            "source_unit": "https://translate.fedoraproject.org/api/units/2722343/?format=api",
            "priority": 100,
            "id": 2733994,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=a002fbb68d91d019",
            "url": "https://translate.fedoraproject.org/api/units/2733994/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:25.456219Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nGroups of Sudo Commands\n\nManage groups of Sudo Commands.\n\nEXAMPLES:\n\n Add a new Sudo Command Group:\n   ipa sudocmdgroup-add --desc='administrators commands' admincmds\n\n Remove a Sudo Command Group:\n   ipa sudocmdgroup-del admincmds\n\n Manage Sudo Command Group membership, commands:\n   ipa sudocmdgroup-add-member --sudocmds=/usr/bin/less --sudocmds=/usr/bin/vim admincmds\n\n Manage Sudo Command Group membership, commands:\n   ipa sudocmdgroup-remove-member --sudocmds=/usr/bin/less admincmds\n\n Show a Sudo Command Group:\n   ipa sudocmdgroup-show admincmds\n"
            ],
            "previous_source": "",
            "target": [
                "\nГрупи команд sudo\n\nКерування групами команд sudo.\n\nПРИКЛАДИ:\n\n Додати нову групу команд sudo:\n   ipa sudocmdgroup-add --desc='administrators commands' admincmds\n\n Вилучити групу команд sudo:\n   ipa sudocmdgroup-del admincmds\n\n Керування участю групи команд sudo, команди:\n   ipa sudocmdgroup-add-member --sudocmds=/usr/bin/less --sudocmds=/usr/bin/vim admincmds\n\n Керування участю групи команд sudo, команди:\n   ipa sudocmdgroup-remove-member --sudocmds=/usr/bin/less admincmds\n\n Показ групи команд sudo:\n   ipa sudocmdgroup-show admincmds\n"
            ],
            "id_hash": -7605247690643532077,
            "content_hash": -7605247690643532077,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 2772,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 58,
            "source_unit": "https://translate.fedoraproject.org/api/units/2722345/?format=api",
            "priority": 100,
            "id": 2733995,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=1674bb850a5516d3",
            "url": "https://translate.fedoraproject.org/api/units/2733995/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:25.467681Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nGroups of Sudo Commands\n\nManage groups of Sudo Commands.\n\nEXAMPLES:\n\n Add a new Sudo Command Group:\n   ipa sudocmdgroup-add --desc='administrators commands' admincmds\n\n Remove a Sudo Command Group:\n   ipa sudocmdgroup-del admincmds\n\n Manage Sudo Command Group membership, commands:\n   ipa sudocmdgroup-add-member --sudocmds=/usr/bin/less,/usr/bin/vim admincmds\n\n Manage Sudo Command Group membership, commands:\n   ipa group-remove-member --sudocmds=/usr/bin/less admincmds\n\n Show a Sudo Command Group:\n   ipa group-show localadmins\n"
            ],
            "previous_source": "",
            "target": [
                "\nГрупи команд sudo\n\nКерування групами команд sudo.\n\nПРИКЛАДИ:\n\n Додати нову групу команд sudo:\n   ipa sudocmdgroup-add --desc='administrators commands' admincmds\n\n Вилучити групу команд sudo:\n   ipa sudocmdgroup-del admincmds\n\n Керування участю групи команд sudo, команди:\n   ipa sudocmdgroup-add-member --sudocmds=/usr/bin/less,/usr/bin/vim admincmds\n\n Керування участю групи команд sudo, команди:\n   ipa group-remove-member --sudocmds=/usr/bin/less admincmds\n\n Показ групи команд sudo:\n   ipa group-show localadmins\n"
            ],
            "id_hash": 383893297885557528,
            "content_hash": 383893297885557528,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1976,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 57,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717724/?format=api",
            "priority": 100,
            "id": 2733996,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=8553dceba41f3318",
            "url": "https://translate.fedoraproject.org/api/units/2733996/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:25.478957Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nGroups of hosts.\n\nManage groups of hosts. This is useful for applying access control to a\nnumber of hosts by using Host-based Access Control.\n\nEXAMPLES:\n\n Add a new host group:\n   ipa hostgroup-add --desc=\"Baltimore hosts\" baltimore\n\n Add another new host group:\n   ipa hostgroup-add --desc=\"Maryland hosts\" maryland\n\n Add members to the hostgroup (using Bash brace expansion):\n   ipa hostgroup-add-member --hosts={box1,box2,box3} baltimore\n\n Add a hostgroup as a member of another hostgroup:\n   ipa hostgroup-add-member --hostgroups=baltimore maryland\n\n Remove a host from the hostgroup:\n   ipa hostgroup-remove-member --hosts=box2 baltimore\n\n Display a host group:\n   ipa hostgroup-show baltimore\n\n Delete a hostgroup:\n   ipa hostgroup-del baltimore\n"
            ],
            "previous_source": "",
            "target": [
                "\nГрупи вузлів.\n\nКерування групами вузлів. Корисні для застосування керування\nдо декількох вузлів на основі заснованого на вузлах керування\nдоступом (Host-based Access Control або HBAC).\n\nПРИКЛАДИ:\n\n додавання нової групи вузлів:\n   ipa hostgroup-add --desc=\"Baltimore hosts\" baltimore\n\n Додавання нової групи вузлів:\n   ipa hostgroup-add --desc=\"Maryland hosts\" maryland\n\n Додавання учасників до групи вузлів з використанням виразу Bash у фігурних дужках):\n   ipa hostgroup-add-member --hosts={box1,box2,box3} baltimore\n\n Додавання групи вузлів як учасника іншої групи вузлів:\n   ipa hostgroup-add-member --hostgroups=baltimore maryland\n\n Вилучення вузла з групи вузлів:\n   ipa hostgroup-remove-member --hosts=box2 baltimore\n\n Показ списку групи вузлів:\n   ipa hostgroup-show baltimore\n\n Вилучення групи вузлів:\n   ipa hostgroup-del baltimore\n"
            ],
            "id_hash": 2875035360512469728,
            "content_hash": 2875035360512469728,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 854,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 94,
            "source_unit": "https://translate.fedoraproject.org/api/units/2722347/?format=api",
            "priority": 100,
            "id": 2733997,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=a7e62d6d84086ae0",
            "url": "https://translate.fedoraproject.org/api/units/2733997/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:25.491070Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nGroups of hosts.\n\nManage groups of hosts. This is useful for applying access control to a\nnumber of hosts by using Host-based Access Control.\n\nEXAMPLES:\n\n Add a new host group:\n   ipa hostgroup-add --desc=\"Baltimore hosts\" baltimore\n\n Add another new host group:\n   ipa hostgroup-add --desc=\"Maryland hosts\" maryland\n\n Add members to the hostgroup:\n   ipa hostgroup-add-member --hosts=box1,box2,box3 baltimore\n\n Add a hostgroup as a member of another hostgroup:\n   ipa hostgroup-add-member --hostgroups=baltimore maryland\n\n Remove a host from the hostgroup:\n   ipa hostgroup-remove-member --hosts=box2 baltimore\n\n Display a host group:\n   ipa hostgroup-show baltimore\n\n Delete a hostgroup:\n   ipa hostgroup-del baltimore\n"
            ],
            "previous_source": "",
            "target": [
                "\nГрупи вузлів.\n\nКерування групами вузлів. Корисні для застосування керування\nдо декількох вузлів на основі заснованого на вузлах керування\nдоступом (Host-based Access Control або HBAC).\n\nПРИКЛАДИ:\n\n додавання нової групи вузлів:\n   ipa hostgroup-add --desc=\"Baltimore hosts\" baltimore\n\n Додавання нової групи вузлів:\n   ipa hostgroup-add --desc=\"Maryland hosts\" maryland\n\n Додавання учасників до групи вузлів:\n   ipa hostgroup-add-member --hosts=box1,box2,box3 baltimore\n\n Додавання групи вузлів як учасника іншої групи вузлів:\n   ipa hostgroup-add-member --hostgroups=baltimore maryland\n\n Вилучення вузла з групи вузлів:\n   ipa hostgroup-remove-member --hosts=box2 baltimore\n\n Показ списку групи вузлів:\n   ipa hostgroup-show baltimore\n\n Вилучення групи вузлів:\n   ipa hostgroup-del baltimore\n"
            ],
            "id_hash": 2740767332150940521,
            "content_hash": 2740767332150940521,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1947,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 90,
            "source_unit": "https://translate.fedoraproject.org/api/units/2727828/?format=api",
            "priority": 100,
            "id": 2733998,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=a609295e0cda1369",
            "url": "https://translate.fedoraproject.org/api/units/2733998/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:25.507808Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nGroups of users\n\nManage groups of users. By default, new groups are POSIX groups. You\ncan add the --nonposix option to the group-add command to mark a new group\nas non-POSIX. You can use the --posix argument with the group-mod command\nto convert a non-POSIX group into a POSIX group. POSIX groups cannot be\nconverted to non-POSIX groups.\n\nEvery group must have a description.\n\nPOSIX groups must have a Group ID (GID) number. Changing a GID is\nsupported but can have an impact on your file permissions. It is not necessary\nto supply a GID when creating a group. IPA will generate one automatically\nif it is not provided.\n\nEXAMPLES:\n\n Add a new group:\n   ipa group-add --desc='local administrators' localadmins\n\n Add a new non-POSIX group:\n   ipa group-add --nonposix --desc='remote administrators' remoteadmins\n\n Convert a non-POSIX group to posix:\n   ipa group-mod --posix remoteadmins\n\n Add a new POSIX group with a specific Group ID number:\n   ipa group-add --gid=500 --desc='unix admins' unixadmins\n\n Add a new POSIX group and let IPA assign a Group ID number:\n   ipa group-add --desc='printer admins' printeradmins\n\n Remove a group:\n   ipa group-del unixadmins\n\n To add the \"remoteadmins\" group to the \"localadmins\" group:\n   ipa group-add-member --groups=remoteadmins localadmins\n\n Add a list of users to the \"localadmins\" group:\n   ipa group-add-member --users=test1,test2 localadmins\n\n Remove a user from the \"localadmins\" group:\n   ipa group-remove-member --users=test2 localadmins\n\n Display information about a named group.\n   ipa group-show localadmins\n\nExternal group membership is designed to allow users from trusted domains\nto be mapped to local POSIX groups in order to actually use IPA resources.\nExternal members should be added to groups that specifically created as\nexternal and non-POSIX. Such group later should be included into one of POSIX\ngroups.\n\nAn external group member is currently a Security Identifier (SID) as defined by\nthe trusted domain. When adding external group members, it is possible to\nspecify them in either SID, or DOM\name, or name@domain format. IPA will attempt\nto resolve passed name to SID with the use of Global Catalog of the trusted domain.\n\nExample:\n\n1. Create group for the trusted domain admins' mapping and their local POSIX group:\n\n   ipa group-add --desc='<ad.domain> admins external map' ad_admins_external --external\n   ipa group-add --desc='<ad.domain> admins' ad_admins\n\n2. Add security identifier of Domain Admins of the <ad.domain> to the ad_admins_external\n   group:\n\n   ipa group-add-member ad_admins_external --external 'AD\\Domain Admins'\n\n3. Allow members of ad_admins_external group to be associated with ad_admins POSIX group:\n\n   ipa group-add-member ad_admins --groups ad_admins_external\n\n4. List members of external members of ad_admins_external group to see their SIDs:\n\n   ipa group-show ad_admins_external\n"
            ],
            "previous_source": "",
            "target": [
                "\nГрупи користувачів\n\nКерування групами користувачів. Типово нові групи є групами POSIX. Ви можете\nдодати параметр --nonposix до команди group-add з метою позначення нової\nгрупи як групи не-POSIX. Ви можете скористатися аргументом --posix команди group-mod\nдля перетворення групи не-POSIX на групу POSIX. Групи POSIX не можна\nперетворювати на групи не-POSIX.\n\nКожна група повинна мати опис.\n\nГрупи POSIX повинні мати номер ідентифікатора групи (GID). Передбачено підтримку\nзміни GID, але ця зміна може вплинути на права доступу до ваших файлів. Для\nстворення групи слід вказати GID. IPA створить одну групу автоматично, якщо\nтаку не вказано.\n\nПРИКЛАДИ:\n\n Додавання нової групи:\n   ipa group-add --desc='local administrators' localadmins\n\n Додавання нової групи не-POSIX:\n   ipa group-add --nonposix --desc='remote administrators' remoteadmins\n\n Перетворити групу не-POSIX на групу posix:\n   ipa group-mod --posix remoteadmins\n\n Додати нову групу POSIX з вказаним ідентифікатором групи:\n   ipa group-add --gid=500 --desc='unix admins' unixadmins\n\n Додати нову групу POSIX і надати IPA змогу призначити ідентифікатор:\n   ipa group-add --desc='printer admins' printeradmins\n\n Вилучення групи:\n   ipa group-del unixadmins\n\n Додати групу \"remoteadmins\" до групи \"localadmins\":\n   ipa group-add-member --groups=remoteadmins localadmins\n\n Додати список користувачів до групи \"localadmins\":\n   ipa group-add-member --users=test1,test2 localadmins\n\n Вилучення користувача з групи \"localadmins\":\n   ipa group-remove-member --users=test2 localadmins\n\n Показати інформацію щодо іменованої групи.\n   ipa group-show localadmins\n\nУчасть із зовнішніх груп створено для того, щоб уможливити прив’язку\nкористувачів з довірених доменів до локальних груп POSIX з метою\nвикористання ресурсів IPA. Зовнішніх користувачів слід додавати до груп\nякі спеціально створено як зовнішні або групи не-POSIX. Таку групу\nслід пізніше включити до одної з груп POSIX.\n\nУ поточній версії учасник зовнішньої групи є ідентифікатором безпеки\n(Security Identifier або SID) визначеним довіреним доменом. Додавання\nучасників зовнішньої групи можна виконати у форматі SID, DOM\\ім’я або\nім’я@домен. IPA намагатиметься визначити за переданим іменем SID за\nдопомогою використання Загального каталогу довіреного домену.\n\nПриклад:\n\n1. Створити групу для прив’язки адміністраторів довіреного домену до\nвідповідної локальної групи POSIX:\n\n   ipa group-add --desc='<домен.ad> admins external map' ad_admins_external --external\n   ipa group-add --desc='<домен.ad> admins' ad_admins\n\n2. Додати ідентифікатор Domain Admins домену <домен.ad> до\nгрупи ad_admins_external:\n\n   ipa group-add-member ad_admins_external --external 'AD\\Domain Admins'\n\n3. Дозволити прив’язку групи ad_admins_external до групи POSIX ad_admins:\n\n   ipa group-add-member ad_admins --groups ad_admins_external\n\n4. Показати список зовнішніх учасників групи ad_admins_external, щоб визначити\nїхні SIDs:\n\n   ipa group-show ad_admins_external\n"
            ],
            "id_hash": -1895809424331472978,
            "content_hash": -1895809424331472978,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1922,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 414,
            "source_unit": "https://translate.fedoraproject.org/api/units/2727830/?format=api",
            "priority": 100,
            "id": 2733999,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=65b0bb5f7ce27fae",
            "url": "https://translate.fedoraproject.org/api/units/2733999/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:25.525759Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nGroups of users\n\nManage groups of users. By default, new groups are POSIX groups. You\ncan add the --nonposix option to the group-add command to mark a new group\nas non-POSIX. You can use the --posix argument with the group-mod command\nto convert a non-POSIX group into a POSIX group. POSIX groups cannot be\nconverted to non-POSIX groups.\n\nEvery group must have a description.\n\nPOSIX groups must have a Group ID (GID) number. Changing a GID is\nsupported but can have an impact on your file permissions. It is not necessary\nto supply a GID when creating a group. IPA will generate one automatically\nif it is not provided.\n\nEXAMPLES:\n\n Add a new group:\n   ipa group-add --desc='local administrators' localadmins\n\n Add a new non-POSIX group:\n   ipa group-add --nonposix --desc='remote administrators' remoteadmins\n\n Convert a non-POSIX group to posix:\n   ipa group-mod --posix remoteadmins\n\n Add a new POSIX group with a specific Group ID number:\n   ipa group-add --gid=500 --desc='unix admins' unixadmins\n\n Add a new POSIX group and let IPA assign a Group ID number:\n   ipa group-add --desc='printer admins' printeradmins\n\n Remove a group:\n   ipa group-del unixadmins\n\n To add the \"remoteadmins\" group to the \"localadmins\" group:\n   ipa group-add-member --groups=remoteadmins localadmins\n\n Add multiple users to the \"localadmins\" group:\n   ipa group-add-member --users=test1 --users=test2 localadmins\n\n Remove a user from the \"localadmins\" group:\n   ipa group-remove-member --users=test2 localadmins\n\n Display information about a named group.\n   ipa group-show localadmins\n\nExternal group membership is designed to allow users from trusted domains\nto be mapped to local POSIX groups in order to actually use IPA resources.\nExternal members should be added to groups that specifically created as\nexternal and non-POSIX. Such group later should be included into one of POSIX\ngroups.\n\nAn external group member is currently a Security Identifier (SID) as defined by\nthe trusted domain. When adding external group members, it is possible to\nspecify them in either SID, or DOM\name, or name@domain format. IPA will attempt\nto resolve passed name to SID with the use of Global Catalog of the trusted domain.\n\nExample:\n\n1. Create group for the trusted domain admins' mapping and their local POSIX group:\n\n   ipa group-add --desc='<ad.domain> admins external map' ad_admins_external --external\n   ipa group-add --desc='<ad.domain> admins' ad_admins\n\n2. Add security identifier of Domain Admins of the <ad.domain> to the ad_admins_external\n   group:\n\n   ipa group-add-member ad_admins_external --external 'AD\\Domain Admins'\n\n3. Allow members of ad_admins_external group to be associated with ad_admins POSIX group:\n\n   ipa group-add-member ad_admins --groups ad_admins_external\n\n4. List members of external members of ad_admins_external group to see their SIDs:\n\n   ipa group-show ad_admins_external\n"
            ],
            "previous_source": "",
            "target": [
                "\nГрупи користувачів\n\nКерування групами користувачів. Типово нові групи є групами POSIX. Ви можете\nдодати параметр --nonposix до команди group-add з метою позначення нової\nгрупи як групи не-POSIX. Ви можете скористатися аргументом --posix команди group-mod\nдля перетворення групи не-POSIX на групу POSIX. Групи POSIX не можна\nперетворювати на групи не-POSIX.\n\nКожна група повинна мати опис.\n\nГрупи POSIX повинні мати номер ідентифікатора групи (GID). Передбачено підтримку\nзміни GID, але ця зміна може вплинути на права доступу до ваших файлів. Для\nстворення групи слід вказати GID. IPA створить одну групу автоматично, якщо\nтаку не вказано.\n\nПРИКЛАДИ:\n\n Додавання нової групи:\n   ipa group-add --desc='local administrators' localadmins\n\n Додавання нової групи не-POSIX:\n   ipa group-add --nonposix --desc='remote administrators' remoteadmins\n\n Перетворити групу не-POSIX на групу posix:\n   ipa group-mod --posix remoteadmins\n\n Додати нову групу POSIX з вказаним ідентифікатором групи:\n   ipa group-add --gid=500 --desc='unix admins' unixadmins\n\n Додати нову групу POSIX і надати IPA змогу призначити ідентифікатор:\n   ipa group-add --desc='printer admins' printeradmins\n\n Вилучення групи:\n   ipa group-del unixadmins\n\n Додати групу \"remoteadmins\" до групи \"localadmins\":\n   ipa group-add-member --groups=remoteadmins localadmins\n\n Додати список користувачів до групи \"localadmins\":\n   ipa group-add-member --users=test1 --users=test2 localadmins\n\n Вилучення користувача з групи \"localadmins\":\n   ipa group-remove-member --users=test2 localadmins\n\n Показати інформацію щодо іменованої групи.\n   ipa group-show localadmins\n\nУчасть із зовнішніх груп створено для того, щоб уможливити прив’язку\nкористувачів з довірених доменів до локальних груп POSIX з метою\nвикористання ресурсів IPA. Зовнішніх користувачів слід додавати до груп\nякі спеціально створено як зовнішні або групи не-POSIX. Таку групу\nслід пізніше включити до одної з груп POSIX.\n\nУ поточній версії учасник зовнішньої групи є ідентифікатором безпеки\n(Security Identifier або SID) визначеним довіреним доменом. Додавання\nучасників зовнішньої групи можна виконати у форматі SID, DOM\\ім’я або\nім’я@домен. IPA намагатиметься визначити за переданим іменем SID за\nдопомогою використання Загального каталогу довіреного домену.\n\nПриклад:\n\n1. Створити групу для прив’язки адміністраторів довіреного домену до\nвідповідної локальної групи POSIX:\n\n   ipa group-add --desc='<домен.ad> admins external map' ad_admins_external --external\n   ipa group-add --desc='<домен.ad> admins' ad_admins\n\n2. Додати ідентифікатор Domain Admins домену <домен.ad> до\nгрупи ad_admins_external:\n\n   ipa group-add-member ad_admins_external --external 'AD\\Domain Admins'\n\n3. Дозволити прив’язку групи ad_admins_external до групи POSIX ad_admins:\n\n   ipa group-add-member ad_admins --groups ad_admins_external\n\n4. Показати список зовнішніх учасників групи ad_admins_external, щоб визначити\nїхні SIDs:\n\n   ipa group-show ad_admins_external\n"
            ],
            "id_hash": 6868521823390194853,
            "content_hash": 6868521823390194853,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1806,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 413,
            "source_unit": "https://translate.fedoraproject.org/api/units/2722349/?format=api",
            "priority": 100,
            "id": 2734000,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=df51e4351730dca5",
            "url": "https://translate.fedoraproject.org/api/units/2734000/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:25.553411Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nGroups of users\n\nManage groups of users. By default, new groups are POSIX groups. You\ncan add the --nonposix option to the group-add command to mark a new group\nas non-POSIX. You can use the --posix argument with the group-mod command\nto convert a non-POSIX group into a POSIX group. POSIX groups cannot be\nconverted to non-POSIX groups.\n\nEvery group must have a description.\n\nPOSIX groups must have a Group ID (GID) number. Changing a GID is\nsupported but can have an impact on your file permissions. It is not necessary\nto supply a GID when creating a group. IPA will generate one automatically\nif it is not provided.\n\nEXAMPLES:\n\n Add a new group:\n   ipa group-add --desc='local administrators' localadmins\n\n Add a new non-POSIX group:\n   ipa group-add --nonposix --desc='remote administrators' remoteadmins\n\n Convert a non-POSIX group to posix:\n   ipa group-mod --posix remoteadmins\n\n Add a new POSIX group with a specific Group ID number:\n   ipa group-add --gid=500 --desc='unix admins' unixadmins\n\n Add a new POSIX group and let IPA assign a Group ID number:\n   ipa group-add --desc='printer admins' printeradmins\n\n Remove a group:\n   ipa group-del unixadmins\n\n To add the \"remoteadmins\" group to the \"localadmins\" group:\n   ipa group-add-member --groups=remoteadmins localadmins\n\n Add multiple users to the \"localadmins\" group:\n   ipa group-add-member --users=test1 --users=test2 localadmins\n\n Remove a user from the \"localadmins\" group:\n   ipa group-remove-member --users=test2 localadmins\n\n Display information about a named group.\n   ipa group-show localadmins\n\nExternal group membership is designed to allow users from trusted domains\nto be mapped to local POSIX groups in order to actually use IPA resources.\nExternal members should be added to groups that specifically created as\nexternal and non-POSIX. Such group later should be included into one of POSIX\ngroups.\n\nAn external group member is currently a Security Identifier (SID) as defined by\nthe trusted domain. When adding external group members, it is possible to\nspecify them in either SID, or DOM\\name, or name@domain format. IPA will attempt\nto resolve passed name to SID with the use of Global Catalog of the trusted domain.\n\nExample:\n\n1. Create group for the trusted domain admins' mapping and their local POSIX group:\n\n   ipa group-add --desc='<ad.domain> admins external map' ad_admins_external --external\n   ipa group-add --desc='<ad.domain> admins' ad_admins\n\n2. Add security identifier of Domain Admins of the <ad.domain> to the ad_admins_external\n   group:\n\n   ipa group-add-member ad_admins_external --external 'AD\\Domain Admins'\n\n3. Allow members of ad_admins_external group to be associated with ad_admins POSIX group:\n\n   ipa group-add-member ad_admins --groups ad_admins_external\n\n4. List members of external members of ad_admins_external group to see their SIDs:\n\n   ipa group-show ad_admins_external\n"
            ],
            "previous_source": "",
            "target": [
                "\nГрупи користувачів\n\nКерування групами користувачів. Типово нові групи є групами POSIX. Ви можете\nдодати параметр --nonposix до команди group-add з метою позначення нової\nгрупи як групи не-POSIX. Ви можете скористатися аргументом --posix команди group-mod\nдля перетворення групи не-POSIX на групу POSIX. Групи POSIX не можна\nперетворювати на групи не-POSIX.\n\nКожна група повинна мати опис.\n\nГрупи POSIX повинні мати номер ідентифікатора групи (GID). Передбачено підтримку\nзміни GID, але ця зміна може вплинути на права доступу до ваших файлів. Для\nстворення групи слід вказати GID. IPA створить одну групу автоматично, якщо\nтаку не вказано.\n\nПРИКЛАДИ:\n\n Додавання нової групи:\n   ipa group-add --desc='local administrators' localadmins\n\n Додавання нової групи не-POSIX:\n   ipa group-add --nonposix --desc='remote administrators' remoteadmins\n\n Перетворити групу не-POSIX на групу posix:\n   ipa group-mod --posix remoteadmins\n\n Додати нову групу POSIX з вказаним ідентифікатором групи:\n   ipa group-add --gid=500 --desc='unix admins' unixadmins\n\n Додати нову групу POSIX і надати IPA змогу призначити ідентифікатор:\n   ipa group-add --desc='printer admins' printeradmins\n\n Вилучення групи:\n   ipa group-del unixadmins\n\n Додати групу \"remoteadmins\" до групи \"localadmins\":\n   ipa group-add-member --groups=remoteadmins localadmins\n\n Додати список користувачів до групи \"localadmins\":\n   ipa group-add-member --users=test1 --users=test2 localadmins\n\n Вилучення користувача з групи \"localadmins\":\n   ipa group-remove-member --users=test2 localadmins\n\n Показати інформацію щодо іменованої групи.\n   ipa group-show localadmins\n\nУчасть із зовнішніх груп створено для того, щоб уможливити прив’язку\nкористувачів з довірених доменів до локальних груп POSIX з метою\nвикористання ресурсів IPA. Зовнішніх користувачів слід додавати до груп\nякі спеціально створено як зовнішні або групи не-POSIX. Таку групу\nслід пізніше включити до одної з груп POSIX.\n\nУ поточній версії учасник зовнішньої групи є ідентифікатором безпеки\n(Security Identifier або SID) визначеним довіреним доменом. Додавання\nучасників зовнішньої групи можна виконати у форматі SID, DOM\\ім’я або\nім’я@домен. IPA намагатиметься визначити за переданим іменем SID за\nдопомогою використання Загального каталогу довіреного домену.\n\nПриклад:\n\n1. Створити групу для прив’язки адміністраторів довіреного домену до\nвідповідної локальної групи POSIX:\n\n   ipa group-add --desc='<домен.ad> admins external map' ad_admins_external --external\n   ipa group-add --desc='<домен.ad> admins' ad_admins\n\n2. Додати ідентифікатор Domain Admins домену <домен.ad> до\nгрупи ad_admins_external:\n\n   ipa group-add-member ad_admins_external --external 'AD\\Domain Admins'\n\n3. Дозволити прив’язку групи ad_admins_external до групи POSIX ad_admins:\n\n   ipa group-add-member ad_admins --groups ad_admins_external\n\n4. Показати список зовнішніх учасників групи ad_admins_external, щоб визначити\nїхні SIDs:\n\n   ipa group-show ad_admins_external\n"
            ],
            "id_hash": 4607499835275223901,
            "content_hash": 4607499835275223901,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1488,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 412,
            "source_unit": "https://translate.fedoraproject.org/api/units/2727833/?format=api",
            "priority": 100,
            "id": 2734001,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=bff120b04840235d",
            "url": "https://translate.fedoraproject.org/api/units/2734001/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:25.577673Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nHBAC Service Groups\n\nHBAC service groups can contain any number of individual services,\nor \"members\". Every group must have a description.\n\nEXAMPLES:\n\n Add a new HBAC service group:\n   ipa hbacsvcgroup-add --desc=\"login services\" login\n\n Add members to an HBAC service group:\n   ipa hbacsvcgroup-add-member --hbacsvcs=sshd --hbacsvcs=login login\n\n Display information about a named group:\n   ipa hbacsvcgroup-show login\n\n Delete an HBAC service group:\n   ipa hbacsvcgroup-del login\n"
            ],
            "previous_source": "",
            "target": [
                "\nГрупи служб HBAC\n\nГрупи служб HBAC можуть містити будь-яку кількість окремих служб\nабо «учасників». Кожна з груп повинна мати опис.\n\nПРИКЛАДИ:\n\n Додавання нової групи служб HBAC:\n   ipa hbacsvcgroup-add --desc=\"login services\" login\n\n Додавання учасників до групи служб HBAC:\n   ipa hbacsvcgroup-add-member --hbacsvcs=sshd --hbacsvcs=login login\n\n Показ даних щодо вказаної групи:\n   ipa hbacsvcgroup-show login\n\n Вилучення групи служб HBAC:\n   ipa hbacsvcgroup-del login\n"
            ],
            "id_hash": 2700510747182648045,
            "content_hash": 2700510747182648045,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 752,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 62,
            "source_unit": "https://translate.fedoraproject.org/api/units/2722351/?format=api",
            "priority": 100,
            "id": 2734002,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=a57a243775f24aed",
            "url": "https://translate.fedoraproject.org/api/units/2734002/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:25.600654Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nHBAC Service Groups\n\nHBAC service groups can contain any number of individual services,\nor \"members\". Every group must have a description.\n\nEXAMPLES:\n\n Add a new HBAC service group:\n   ipa hbacsvcgroup-add --desc=\"login services\" login\n\n Add members to an HBAC service group:\n   ipa hbacsvcgroup-add-member --hbacsvcs=sshd,login login\n\n Display information about a named group:\n   ipa hbacsvcgroup-show login\n\n Add a new group to the \"login\" group:\n   ipa hbacsvcgroup-add --desc=\"switch users\" login\n   ipa hbacsvcgroup-add-member --hbacsvcs=su,su-l login\n\n Delete an HBAC service group:\n   ipa hbacsvcgroup-del login\n"
            ],
            "previous_source": "",
            "target": [
                "\nГрупи служб HBAC\n\nГрупи служб HBAC можуть містити будь-яку кількість окремих служб\nабо «учасників». Кожна з груп повинна мати опис.\n\nПРИКЛАДИ:\n\n Додавання нової групи служб HBAC:\n   ipa hbacsvcgroup-add --desc=\"login services\" login\n\n Додавання учасників до групи служб HBAC:\n   ipa hbacsvcgroup-add-member --hbacsvcs=sshd --hbacsvcs=login login\n\n Показ даних щодо вказаної групи:\n   ipa hbacsvcgroup-show login\n\n Додавання нової групи до групи «login»:\n   ipa hbacsvcgroup-add --desc=\"switch users\" login\n   ipa hbacsvcgroup-add-member --hbacsvcs=su,su-l login\n\n Вилучення групи служб HBAC:\n   ipa hbacsvcgroup-del login\n"
            ],
            "id_hash": 3482303508967530208,
            "content_hash": 3482303508967530208,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1943,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 78,
            "source_unit": "https://translate.fedoraproject.org/api/units/2727836/?format=api",
            "priority": 100,
            "id": 2734003,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=b053a097641b1ee0",
            "url": "https://translate.fedoraproject.org/api/units/2734003/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:25.613153Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nHBAC Services\n\nThe PAM services that HBAC can control access to. The name used here\nmust match the service name that PAM is evaluating.\n\nEXAMPLES:\n\n Add a new HBAC service:\n   ipa hbacsvc-add tftp\n\n Modify an existing HBAC service:\n   ipa hbacsvc-mod --desc=\"TFTP service\" tftp\n\n Search for HBAC services. This example will return two results, the FTP\n service and the newly-added tftp service:\n   ipa hbacsvc-find ftp\n\n Delete an HBAC service:\n   ipa hbacsvc-del tftp\n"
            ],
            "previous_source": "",
            "target": [
                "\nСлужби HBAC\n\nСлужби PAM, якими може керувати HBAC. Назва, використана тут, має\nвідповідати назві служби, з якою працює PAM.\n\nПРИКЛАДИ:\n\n Додати нову службу HBAC:\n   ipa hbacsvc-add tftp\n\n Змінити вже створену службу HBAC:\n   ipa hbacsvc-mod --desc=\"TFTP service\" tftp\n\n Шукати служби HBAC. У нашому прикладі буде повернуто два результати\n службу FTP і щойно додану службу tftp:\n   ipa hbacsvc-find ftp\n\n Вилучення служби HBAC:\n   ipa hbacsvc-del tftp\n"
            ],
            "id_hash": 1959964121138245420,
            "content_hash": 1959964121138245420,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 741,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 71,
            "source_unit": "https://translate.fedoraproject.org/api/units/2727838/?format=api",
            "priority": 100,
            "id": 2734004,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=9b3330fbdcf4af2c",
            "url": "https://translate.fedoraproject.org/api/units/2734004/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:25.626812Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nHBAC Services\n\nThe PAM services that HBAC can control access to. The name used here\nmust match the service name that PAM is evaluating.\n\nEXAMPLES:\n\n Add a new HBAC service:\n   ipa hbacsvc-add tftp\n\n Modify an existing HBAC service:\n   ipa hbacsvc-mod --desc=\"TFTP service\" tftp\n\n Search for HBAC services. This example will return two results, the FTP\n service and the newly-added tftp service:\n   ipa hbacsvc-find ftp\n\n Delete an HBAC service:\n   ipa hbacsvc-del tftp\n\n"
            ],
            "previous_source": "",
            "target": [
                "\nСлужби HBAC\n\nСлужби PAM, якими може керувати HBAC. Назва, використана тут, має\nвідповідати назві служби, з якою працює PAM.\n\nПРИКЛАДИ:\n\n Додати нову службу HBAC:\n   ipa hbacsvc-add tftp\n\n Змінити вже створену службу HBAC:\n   ipa hbacsvc-mod --desc=\"TFTP service\" tftp\n\n Шукати служби HBAC. У нашому прикладі буде повернуто два результати\n службу FTP і щойно додану службу tftp:\n   ipa hbacsvc-find ftp\n\n Вилучення служби HBAC:\n   ipa hbacsvc-del tftp\n\n"
            ],
            "id_hash": 2346402538182285673,
            "content_hash": 2346402538182285673,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 2422,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 71,
            "source_unit": "https://translate.fedoraproject.org/api/units/2717726/?format=api",
            "priority": 100,
            "id": 2734005,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=a09018ad3c6e1969",
            "url": "https://translate.fedoraproject.org/api/units/2734005/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:25.641411Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nHost-based access control\n\nControl who can access what services on what hosts and from where. You\ncan use HBAC to control which users or groups on a source host can\naccess a service, or group of services, on a target host.\n\nYou can also specify a category of users, target hosts, and source\nhosts. This is currently limited to \"all\", but might be expanded in the\nfuture.\n\nTarget hosts and source hosts in HBAC rules must be hosts managed by IPA.\n\nThe available services and groups of services are controlled by the\nhbacsvc and hbacsvcgroup plug-ins respectively.\n\nEXAMPLES:\n\n Create a rule, \"test1\", that grants all users access to the host \"server\" from\n anywhere:\n   ipa hbacrule-add --usercat=all --srchostcat=all test1\n   ipa hbacrule-add-host --hosts=server.example.com test1\n\n Display the properties of a named HBAC rule:\n   ipa hbacrule-show test1\n\n Create a rule for a specific service. This lets the user john access\n the sshd service on any machine from any machine:\n   ipa hbacrule-add --hostcat=all --srchostcat=all john_sshd\n   ipa hbacrule-add-user --users=john john_sshd\n   ipa hbacrule-add-service --hbacsvcs=sshd john_sshd\n\n Create a rule for a new service group. This lets the user john access\n the FTP service on any machine from any machine:\n   ipa hbacsvcgroup-add ftpers\n   ipa hbacsvc-add sftp\n   ipa hbacsvcgroup-add-member --hbacsvcs=ftp,sftp ftpers\n   ipa hbacrule-add --hostcat=all --srchostcat=all john_ftp\n   ipa hbacrule-add-user --users=john john_ftp\n   ipa hbacrule-add-service --hbacsvcgroups=ftpers john_ftp\n\n Disable a named HBAC rule:\n   ipa hbacrule-disable test1\n\n Remove a named HBAC rule:\n   ipa hbacrule-del allow_server\n"
            ],
            "previous_source": "",
            "target": [
                "\nКерування доступом на основі вузлів\n\nКеруйте тим, хто, на яких вузлах і з яких вузлів зможе отримувати доступ\nдо певних служб. Ви можете скористатися HBAC для визначення\nкористувачів і груп на вузлі походження запиту зможе отримувати\nдоступ до певної служби або групи служб.\n\nВи також можете визначити категорію користувачів та вузли призначення.\nУ поточній версії можливі варіанти\nобмежено варіантом \"all\", але перелік варіантів може бути\nрозширено у майбутніх версіях.\n\nВузли призначення та вузли походження у правилах HBAC мають бути\nвузлами, керованими IPA.\n\nДоступними службами і групами служб є служби, керовані hbacsvc\nта додатками hbacsvcgroup, відповідно.\n\nПРИКЛАДИ:\n\n Створення правила \"test1\", яке надає всім користувачам доступ\n до вузла \"server\" звідусюди:\n   ipa hbacrule-add --usercat=all --srchostcat=all test1\n   ipa hbacrule-add-host --hosts=server.example.com test1\n\n Показ властивостей вказаного правила HBAC:\n   ipa hbacrule-show test1\n\n Створення правила для певної служби. Це правило надасть користувачу john\n доступ до служби sshd у будь-якій системі звідусіль:\n   ipa hbacrule-add --hostcat=all --srchostcat=all john_sshd\n   ipa hbacrule-add-user --users=john john_sshd\n   ipa hbacrule-add-service --hbacsvcs=sshd john_sshd\n\n Створення правила для нової групи служб. Користувачу john\n надається доступ до служби FTP у будь-якій системі звідусіль:\n   ipa hbacsvcgroup-add ftpers\n   ipa hbacsvc-add sftp\n   ipa hbacsvcgroup-add-member --hbacsvcs=ftp,sftp ftpers\n   ipa hbacrule-add --type=allow --hostcat=all --srchostcat=all john_ftp\n   ipa hbacrule-add-user --users=john john_ftp\n   ipa hbacrule-add-service --hbacsvcgroups=ftpers john_ftp\n\n Вимикання вказаного правила HBAC:\n   ipa hbacrule-disable test1\n\n Вилучення вказаного правила HBAC:\n   ipa hbacrule-del allow_server\n"
            ],
            "id_hash": -8085708722731480176,
            "content_hash": -8085708722731480176,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 1928,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": true,
            "num_words": 230,
            "source_unit": "https://translate.fedoraproject.org/api/units/2727841/?format=api",
            "priority": 100,
            "id": 2734006,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=0fc9cac1b0500b90",
            "url": "https://translate.fedoraproject.org/api/units/2734006/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:25.658874Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        },
        {
            "translation": "https://translate.fedoraproject.org/api/translations/freeipa/ipa-4-8/uk/?format=api",
            "source": [
                "\nHost-based access control\n\nControl who can access what services on what hosts. You\ncan use HBAC to control which users or groups can\naccess a service, or group of services, on a target host.\n\nYou can also specify a category of users and target hosts.\nThis is currently limited to \"all\", but might be expanded in the\nfuture.\n\nTarget hosts in HBAC rules must be hosts managed by IPA.\n\nThe available services and groups of services are controlled by the\nhbacsvc and hbacsvcgroup plug-ins respectively.\n\nEXAMPLES:\n\n Create a rule, \"test1\", that grants all users access to the host \"server\" from\n anywhere:\n   ipa hbacrule-add --usercat=all test1\n   ipa hbacrule-add-host --hosts=server.example.com test1\n\n Display the properties of a named HBAC rule:\n   ipa hbacrule-show test1\n\n Create a rule for a specific service. This lets the user john access\n the sshd service on any machine from any machine:\n   ipa hbacrule-add --hostcat=all john_sshd\n   ipa hbacrule-add-user --users=john john_sshd\n   ipa hbacrule-add-service --hbacsvcs=sshd john_sshd\n\n Create a rule for a new service group. This lets the user john access\n the FTP service on any machine from any machine:\n   ipa hbacsvcgroup-add ftpers\n   ipa hbacsvc-add sftp\n   ipa hbacsvcgroup-add-member --hbacsvcs=ftp --hbacsvcs=sftp ftpers\n   ipa hbacrule-add --hostcat=all john_ftp\n   ipa hbacrule-add-user --users=john john_ftp\n   ipa hbacrule-add-service --hbacsvcgroups=ftpers john_ftp\n\n Disable a named HBAC rule:\n   ipa hbacrule-disable test1\n\n Remove a named HBAC rule:\n   ipa hbacrule-del allow_server\n"
            ],
            "previous_source": "",
            "target": [
                "\nКерування доступом на основі вузлів\n\nКеруйте тим, хто, з яких вузлів зможе отримувати доступ\nдо певних служб. Ви можете скористатися HBAC для визначення\nкористувачів і груп на вузлі походження запиту зможе отримувати\nдоступ до певної служби або групи служб.\n\nВи також можете визначити категорію користувачів та вузли призначення.\nУ поточній версії можливі варіанти\nобмежено варіантом \"all\", але перелік варіантів може бути\nрозширено у майбутніх версіях.\n\nВузли призначення та вузли походження у правилах HBAC мають бути\nвузлами, керованими IPA.\n\nДоступними службами і групами служб є служби, керовані hbacsvc\nта додатками hbacsvcgroup, відповідно.\n\nПРИКЛАДИ:\n\n Створення правила \"test1\", яке надає всім користувачам доступ\n до вузла \"server\" звідусюди:\n   ipa hbacrule-add --usercat=all test1\n   ipa hbacrule-add-host --hosts=server.example.com test1\n\n Показ властивостей вказаного правила HBAC:\n   ipa hbacrule-show test1\n\n Створення правила для певної служби. Це правило надасть користувачу john\n доступ до служби sshd у будь-якій системі звідусіль:\n   ipa hbacrule-add --hostcat=all john_sshd\n   ipa hbacrule-add-user --users=john john_sshd\n   ipa hbacrule-add-service --hbacsvcs=sshd john_sshd\n\n Створення правила для нової групи служб. Користувачу john\n надається доступ до служби FTP у будь-якій системі звідусіль:\n   ipa hbacsvcgroup-add ftpers\n   ipa hbacsvc-add sftp\n   ipa hbacsvcgroup-add-member --hbacsvcs=ftp --hbacsvcs=sftp ftpers\n   ipa hbacrule-add --type=allow --hostcat=all john_ftp\n   ipa hbacrule-add-user --users=john john_ftp\n   ipa hbacrule-add-service --hbacsvcgroups=ftpers john_ftp\n\n Вимикання вказаного правила HBAC:\n   ipa hbacrule-disable test1\n\n Вилучення вказаного правила HBAC:\n   ipa hbacrule-del allow_server\n"
            ],
            "id_hash": -1467404680321395607,
            "content_hash": -1467404680321395607,
            "location": "",
            "context": "",
            "note": "",
            "flags": "",
            "labels": [],
            "state": 20,
            "fuzzy": false,
            "translated": true,
            "approved": false,
            "position": 687,
            "has_suggestion": false,
            "has_comment": false,
            "has_failing_check": false,
            "num_words": 216,
            "source_unit": "https://translate.fedoraproject.org/api/units/2722354/?format=api",
            "priority": 100,
            "id": 2734007,
            "web_url": "https://translate.fedoraproject.org/translate/freeipa/ipa-4-8/uk/?checksum=6ba2bb37c7b29469",
            "url": "https://translate.fedoraproject.org/api/units/2734007/?format=api",
            "explanation": "",
            "extra_flags": "",
            "pending": false,
            "timestamp": "2020-03-25T09:52:25.680434Z",
            "last_updated": "2023-06-16T11:46:33.795393Z"
        }
    ]
}