Re: [RFR] po4a://manpages-fr/user_namespaces.7.po
bonjour,
détails et suggestions,
j'ai opté pour shell plutôt qu'interpreteur, comme dans le reste du
texte, par préférence,
amicalement,
bubu
Le 25/05/2021 à 18:58, JP Guillonneau a écrit :
Bonjour,
voici une proposition de mise à jour, son diff et sa page de manuel
construite pour debian-unstable.
Merci d’avance pour vos relectures et commentaires.
Amicalement.
--
Jean-Paul
--- user_namespaces.7.po 2021-05-25 18:27:19.000000000 +0200
+++ user_namespaces.7.relu.po 2021-05-26 20:23:47.761167669 +0200
@@ -114,7 +114,7 @@
"différents selon que l'on se trouve à l'intérieur ou à l'extérieur d'un "
"espace de noms utilisateur. Un processus peut notamment avoir un identifiant "
"sans privilège particulier en dehors d'un espace de noms et avoir "
-"l'identifiant 0 à l'intérieur d'un espace noms. Autrement dit, le processus "
+"l'identifiant 0 à l'intérieur d'un espace de noms. Autrement dit, le processus "
"dispose de tous les privilèges pour des opérations effectuées dans l'espace "
"de noms, tandis qu'il n'en a aucun pour les opérations réalisées en dehors "
"de l'espace de noms utilisateur."
@@ -188,7 +188,7 @@
"B<unshare>(2)) a member of the new user namespace created by the call."
msgstr ""
"Un appel à B<clone>(2) ou à B<unshare>(2) avec l'attribut B<CLONE_NEWUSER> "
-"place le nouveau processus enfant (pour B<clone>(2)) ou l'appelant (for "
+"place le nouveau processus enfant (pour B<clone>(2)) ou l'appelant (pour "
"B<unshare>(2)) dans le nouvel espace de noms utilisateur créé par l'appel."
#
@@ -200,7 +200,7 @@
"The B<NS_GET_PARENT> B<ioctl>(2) operation can be used to discover the "
"parental relationship between user namespaces; see B<ioctl_ns>(2)."
msgstr ""
-"L’opération B<NS_GET_PARENT> B<ioctl>(2) peut être utilisée pour découvrir "
+"L’opération B<ioctl>(2) B<NS_GET_PARENT> peut être utilisée pour découvrir "
"les relations de parenté entre les espaces de noms utilisateur. Consultez "
"B<ioctl_ns>(2)."
@@ -285,7 +285,7 @@
"(tous les indicateurs désactivés) dans l’enfant (pour B<clone>(2)) ou "
"l’appelant (pour B<unshare>(2) ou B<setns>(2)). Remarquez que parce que "
"l’appelant n’a plus de capacités dans son espace de noms utilisateur après "
-"un appel à B<setns>(2), il n’est pas possible pour un processus de "
+"un appel à B<setns>(2), il n’est pas possible à un processus de "
"réinitialiser ses indicateurs « securebits » tout en conservant son "
"appartenance à un espace de noms utilisateur en utilisant une paire d’appels "
"B<setns>(2) pour se déplacer vers un autre espace de noms utilisateur et "
@@ -427,7 +427,7 @@
"D’un autre coté, il existe beaucoup d’opérations privilégiées affectant les "
"ressources qui ne sont associées à aucun type d’espace de noms, par exemple, "
"modifier l’heure du système (c’est-à-dire le calendrier) (régi par "
-"B<CAP_SYS_TIME>), charger un module du noyau (régi B<CAP_SYS_MODULE>) et "
+"B<CAP_SYS_TIME>), charger un module du noyau (régi par B<CAP_SYS_MODULE>) et "
"créer un périphérique (régi par B<CAP_MKNOD>). Seuls les processus avec "
"privilèges dans l’espace de noms I<initial> peuvent réaliser de telles "
"opérations."
@@ -573,8 +573,8 @@
"user namespace that owns the nonuser namespace."
msgstr ""
"Lorsqu'un espace de noms autre qu'utilisateur est créé, il appartient à "
-"l'espace de noms utilisateur auquel appartient le processus à l'origine de "
-"la création au moment de celle-ci. Les opérations privilégiées sur des "
+"l'espace de noms utilisateur auquel appartenait à ce moment là le processus à l'origine de "
+"la création de cet espace de noms. Les opérations privilégiées sur des "
"ressources régies par un espace de noms non utilisateur nécessitent que le "
"processus aient les capacités requises dans l’espace de noms utilisateur qui "
"possède l’espace de noms non utilisateur."
@@ -592,7 +592,7 @@
msgstr ""
"Si B<CLONE_NEWUSER> est indiqué en complément de l'attribut B<CLONE_NEW*> "
"lors d'un appel simple à B<clone>(2) ou à B<unshare>(2), l'espace de noms "
-"utilisateur est garanti créé en premier. Cela donne des privilèges à "
+"utilisateur est garanti d'être créé en premier. Cela donne des privilèges à "
"l’enfant (dans le cas de B<clone>(2)) ou à l'appelant (dans le cas de "
"B<unshare>(2)) dans les espaces de noms subsistants créés par l'appel. Il "
"est ainsi possible à un appelant sans privilèges d'indiquer ce jeu "
@@ -760,7 +760,7 @@
"Le début de l'intervalle d'identifiants utilisateur auquel mappe "
"l'identifiant utilisateur indiqué dans le premier champ. Selon que le "
"processus qui a ouvert le fichier I<uid_map> et le processus I<pid> sont ou "
-"non dans le même espace de noms, le deuxième champ est interprété de l'un "
+"non dans le même espace de noms, le deuxième champ est interprété de l'une "
"des façons suivantes :"
#. type: IP
@@ -866,10 +866,10 @@
"namespace. Looking at the I<uid_map> file (I<gid_map> is the same) from a "
"shell in the initial namespace shows:"
msgstr ""
-"L'espace de noms utilisateur initial n'a pas de d'espace de noms parent, "
+"L'espace de noms utilisateur initial n'a pas d'espace de noms parent, "
"mais pour conserver la cohérence, le noyau lui attribue des fichiers de "
"mappage d'identifiants utilisateur et groupe factices pour cet espace de "
-"noms. Si l'on consulte le fichier I<uid_map> file (ou I<gid_map> de la même "
+"noms. Si l'on consulte le fichier I<uid_map> (ou I<gid_map> de la même "
"façon) depuis une invite de commande dans l'espace de noms initial, on peut "
"voir : "
@@ -974,7 +974,7 @@
"to write to nonzero offsets in the file)."
msgstr ""
"Il y a une limite (arbitraire) du nombre de lignes que peut contenir le "
-"fichier. Dans de Linux 4.14 et avant, la limite est (arbitrairement) de "
+"fichier. Dans Linux 4.14 et précédents, la limite est (arbitrairement) de "
"5 lignes. Depuis Linux 4.15, la limite est de 340 lignes. En outre, le "
"nombre d'octets inscrits dans le fichier doit être inférieur à la taille "
"d'une page du système, et l'écriture doit être réalisée au début du fichier "
@@ -1371,7 +1371,7 @@
"B<setgroups>(2). Cependant, avec l’introduction des espaces de noms "
"utilisateur, il est devenu possible pour un processus non privilégié de "
"créer un nouvel espace de noms dans lequel l’utilisateur a tous les "
-"privilèges. Cela alors permet à des utilisateurs anciennement non "
+"privilèges. Cela permet alors à des utilisateurs anciennement non "
"privilégiés d’abandonner les groupes et donc obtenir l’accès à des fichiers "
"auxquels ils ne pouvaient pas accéder. Le fichier I</proc/[pid]/setgroups> a "
"été ajouté pour régler le problème de sécurité en refusant à tout chemin "
@@ -2085,7 +2085,7 @@
#: opensuse-leap-15-3 opensuse-tumbleweed
#, no-wrap
msgid " ID_inside-ns ID-outside-ns length\n"
-msgstr " ID_dans-Espace ID-host-Espace longueur\n"
+msgstr " ID_dans-Espace ID-hors-Espace longueur\n"
#. type: Plain text
#: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -2101,7 +2101,7 @@
" à la ligne ne convient pas bien à une utilisation en ligne de commande.\n"
" C'est pour cette raison que l'utilisation des virgules pour délimiter les\n"
" champs de la chaîne est autorisée. Celles-ci sont remplacées par des \n"
-" retours ligne avant l'écriture de la chaîne dans le fichier. */\n"
+" retours à la ligne avant l'écriture de la chaîne dans le fichier. */\n"
#. type: Plain text
#: archlinux debian-unstable fedora-rawhide mageia-cauldron opensuse-tumbleweed
@@ -2132,7 +2132,7 @@
msgid " /* Replace commas in mapping string with newlines. */\n"
msgstr ""
" /* Remplacer les virgules de la chaîne de mappage \n"
-" avec des retours à la ligne */\n"
+" par des retours à la ligne */\n"
#. type: Plain text
#: archlinux debian-unstable fedora-rawhide mageia-cauldron opensuse-tumbleweed
@@ -2402,7 +2402,7 @@
#, no-wrap
#| msgid " /* Execute a shell command */\n"
msgid " /* Execute a shell command. */\n"
-msgstr " /* Lancer une commande d’interpréteur. */\n"
+msgstr " /* Lancer une commande de shell */\n"
#. type: Plain text
#: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -2472,7 +2472,7 @@
" has command-line options. We don\\(aqt want getopt() to treat\n"
" those as options to this program. */\n"
msgstr ""
-" /* Analyser les options de ligne de commande. Le caractère\n"
+" /* Analyser les options de la ligne de commande. Le caractère\n"
" \\(aq+\\(aq initial de l'argument final de getopt() empêche la\n"
" permutation des options de la ligne de commande de style\n"
" GNU. Cela peut être utile dans les cas où la \\(aqcommande\\(aq\n"
@@ -2857,7 +2857,7 @@
"D’un autre coté, il existe beaucoup d’opérations privilégiées affectant les "
"ressources qui ne sont associées à aucun type d’espace de noms, par exemple, "
"modifier l’heure du système (régi par B<CAP_SYS_TIME>), charger un module du "
-"noyau (régi B<CAP_SYS_MODULE>) et créer un périphérique (régi par "
+"noyau (régi par B<CAP_SYS_MODULE>) et créer un périphérique (régi par "
"B<CAP_MKNOD>). Seuls les processus avec privilèges dans l’espace de noms "
"I<initial> peuvent réaliser de telles opérations."
Reply to: