[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] man://manpages-de/systemd.exec.5.po (Teil 3/23)



Moin,
die Handbuchseiten von Systemd wurden übersetzt.

Ich wäre Euch dankbar, wenn Ihr mir konstruktive Rückmeldungen zu
dem zweiten Teil der angehängten Seite (~ 20 Zeichenketten) geben
könntet.

Da diese Datei phasenweise eine Bleiwüste ist, habe ich kleinere
Teile geschnürt.

Vielen Dank & Grüße

            Helge

-- 
      Dr. Helge Kreutzmann                     debian@helgefjell.de
           Dipl.-Phys.                   http://www.helgefjell.de/debian.php
        64bit GNU powered                     gpg signed mail preferred
           Help keep free software "libre": http://www.ffii.de/
#. type: SH
#: archlinux debian-unstable
#, no-wrap
msgid "CAPABILITIES"
msgstr "CAPABILITIES"

#. type: Plain text
#: archlinux debian-unstable
msgid "I<CapabilityBoundingSet=>"
msgstr "I<CapabilityBoundingSet=>"

#. type: Plain text
#: archlinux debian-unstable
msgid ""
"Controls which capabilities to include in the capability bounding set for "
"the executed process\\&. See B<capabilities>(7)  for details\\&. Takes a "
"whitespace-separated list of capability names, e\\&.g\\&.  B<CAP_SYS_ADMIN>, "
"B<CAP_DAC_OVERRIDE>, B<CAP_SYS_PTRACE>\\&. Capabilities listed will be "
"included in the bounding set, all others are removed\\&. If the list of "
"capabilities is prefixed with \"~\", all but the listed capabilities will be "
"included, the effect of the assignment inverted\\&. Note that this option "
"also affects the respective capabilities in the effective, permitted and "
"inheritable capability sets\\&. If this option is not used, the capability "
"bounding set is not modified on process execution, hence no limits on the "
"capabilities of the process are enforced\\&. This option may appear more "
"than once, in which case the bounding sets are merged by B<OR>, or by B<AND> "
"if the lines are prefixed with \"~\" (see below)\\&. If the empty string is "
"assigned to this option, the bounding set is reset to the empty capability "
"set, and all prior settings have no effect\\&. If set to \"~\" (without any "
"further argument), the bounding set is reset to the full set of available "
"capabilities, also undoing any previous settings\\&. This does not affect "
"commands prefixed with \"+\"\\&."
msgstr ""
"Steuert, welche Capabilities in der Capability-Begrenzungsmenge für den "
"ausgeführten Prozess aufgenommen werden\\&. Siehe B<capabilities>(7) für "
"Details\\&. Akzeptiert eine Leerzeichen-getrennte Liste von Capability-"
"Namen, z\\&.B\\&. B<CAP_SYS_ADMIN>, B<CAP_DAC_OVERRIDE>, B<CAP_SYS_PTRACE>"
"\\&. Aufgeführte Capabilities werden in die Begrenzungsmenge aufgenommen, "
"alle anderen werden entfernt\\&. Falls der Liste von Capabilities »~« "
"vorangestellt wird, werden alle bis auf die aufgeführten Capabilities "
"aufgenommen, die Wirkung der Zuweisung invertiert\\&. Beachten Sie, dass "
"diese Option auch die respektiven Capabilities in der effektiven, erlaubten "
"und vererbbaren Capability-Menge betrifft\\&. Falls diese Option nicht "
"verwandt wird, wird die Capability-Begrenzungsmenge bei der "
"Prozessausführung nicht verändert, daher werden keine Begrenzungen bezüglich "
"der Capabilities des Prozesses erzwungen\\&. Diese Option kann mehr als "
"einmal auftauchen, die Begrenzungsmengen werden mit B<ODER> zusammengeführt "
"oder mit B<UND>, falls den Zeilen »~« vorangestellt wird (siehe unten)\\&. "
"Falls die leere Zeichenkette dieser Option zugewiesen wird, wird die "
"Begrenzungsmenge auf die leere Capability-Menge zurückgesetzt und alle "
"vorhergehenden Einstellungen haben keine Wirkung\\&. Falls auf »~« (ohne "
"weiteres Argument) gesetzt, wird die Begrenzungsmenge auf die komplette "
"Menge der verfügbaren Capabilities zurückgesetzt und alle vorhergehenden "
"Einstellungen zurückgenommen\\&. Dies betrifft nicht Befehle, denen »+« "
"vorangestellt wurde\\&."

#. type: Plain text
#: archlinux debian-unstable
msgid "Example: if a unit has the following,"
msgstr "Beispiel: Falls eine Unit die Einstellunng "

#. type: Plain text
#: archlinux debian-unstable
#, no-wrap
msgid ""
"CapabilityBoundingSet=CAP_A CAP_B\n"
"CapabilityBoundingSet=CAP_B CAP_C\n"
msgstr ""
"CapabilityBoundingSet=CAP_A CAP_B\n"
"CapabilityBoundingSet=CAP_B CAP_C\n"

#. type: Plain text
#: archlinux debian-unstable
msgid ""
"then B<CAP_A>, B<CAP_B>, and B<CAP_C> are set\\&. If the second line is "
"prefixed with \"~\", e\\&.g\\&.,"
msgstr ""
"hat, dann werden B<CAP_A>, B<CAP_B> und B<CAP_C> gesetzt\\&. Falls der "
"zweiten Zeile »~« vorangestellt wird, d\\&.h\\&."

#. type: Plain text
#: archlinux debian-unstable
#, no-wrap
msgid ""
"CapabilityBoundingSet=CAP_A CAP_B\n"
"CapabilityBoundingSet=~CAP_B CAP_C\n"
msgstr ""
"CapabilityBoundingSet=CAP_A CAP_B\n"
"CapabilityBoundingSet=~CAP_B CAP_C\n"

#. type: Plain text
#: archlinux debian-unstable
msgid "then, only B<CAP_A> is set\\&."
msgstr "dann wird nur B<CAP_A> gesetzt\\&."

#. type: Plain text
#: archlinux debian-unstable
msgid "I<AmbientCapabilities=>"
msgstr "I<AmbientCapabilities=>"

#. type: Plain text
#: archlinux debian-unstable
msgid ""
"Controls which capabilities to include in the ambient capability set for the "
"executed process\\&. Takes a whitespace-separated list of capability names, e"
"\\&.g\\&.  B<CAP_SYS_ADMIN>, B<CAP_DAC_OVERRIDE>, B<CAP_SYS_PTRACE>\\&. This "
"option may appear more than once in which case the ambient capability sets "
"are merged (see the above examples in I<CapabilityBoundingSet=>)\\&. If the "
"list of capabilities is prefixed with \"~\", all but the listed capabilities "
"will be included, the effect of the assignment inverted\\&. If the empty "
"string is assigned to this option, the ambient capability set is reset to "
"the empty capability set, and all prior settings have no effect\\&. If set "
"to \"~\" (without any further argument), the ambient capability set is reset "
"to the full set of available capabilities, also undoing any previous settings"
"\\&. Note that adding capabilities to ambient capability set adds them to "
"the process\\*(Aqs inherited capability set\\&."
msgstr ""
"Steuert, welche Capabilities in der Umgebungs-Capability-Menge für den "
"ausgeführten Prozess aufgenommen werden\\&. Akzeptiert eine Leerzeichen-"
"getrennte Liste von Capability-Namen, z\\&.B\\&. B<CAP_SYS_ADMIN>, "
"B<CAP_DAC_OVERRIDE>, B<CAP_SYS_PTRACE>\\&. Diese Option kann mehr als einmal "
"auftauchen, die Umgebungsmengen werden zusammengeführt (siehe Beispiele oben "
"in I<CapabilityBoundingSet=>)\\&. Falls der Liste von Capabilities »~« "
"vorangestellt wird, werden alle bis auf die aufgeführten Capabilities "
"aufgenommen, die Wirkung der Zuweisung invertiert\\&. Falls die leere "
"Zeichenkette dieser Option zugewiesen wird, wird die Umgebungsmenge auf die "
"leere Capability-Menge zurückgesetzt und alle vorhergehenden Einstellungen "
"haben keine Wirkung\\&. Falls auf »~« (ohne weiteres Argument) gesetzt, wird "
"die Umgebungsmenge auf die komplette Menge der verfügbaren Capabilities "
"zurückgesetzt und alle vorhergehenden Einstellungen zurückgenommen\\&. "
"Beachten Sie, dass die Hinzunahme von Capabilities in die Umgebungsmenge sie "
"auch zu der vererbbaren Menge des Prozesses hinzufügt\\&."

#. type: Plain text
#: archlinux debian-unstable
msgid ""
"Ambient capability sets are useful if you want to execute a process as a non-"
"privileged user but still want to give it some capabilities\\&. Note that in "
"this case option B<keep-caps> is automatically added to I<SecureBits=> to "
"retain the capabilities over the user change\\&.  I<AmbientCapabilities=> "
"does not affect commands prefixed with \"+\"\\&."
msgstr ""
"Umgebungs-Capabilitymengen sind nützlich, falls Sie einen Prozess als nicht "
"privilegierten Benutzer ausführen wollen, ihm aber dennoch einige "
"Capabilities geben möchten\\&. Beachten Sie, dass in diesem Fall die Option "
"B<keep-caps> automatisch zu I<SecureBits=> hinzugefügt ist, um die "
"Capabilities über den Benutzerwechsel hinweg zu erhalten\\&. "
"I<AmbientCapabilities=> betrifft keine Befehle, denen »+« vorangestellt ist"
"\\&."

#. type: SH
#: archlinux debian-unstable
#, no-wrap
msgid "SECURITY"
msgstr "SICHERHEIT"

#. type: Plain text
#: archlinux debian-unstable
msgid "I<NoNewPrivileges=>"
msgstr "I<NoNewPrivileges=>"

#. type: Plain text
#: archlinux debian-unstable
msgid ""
"Takes a boolean argument\\&. If true, ensures that the service process and "
"all its children can never gain new privileges through B<execve()> (e\\&.g"
"\\&. via setuid or setgid bits, or filesystem capabilities)\\&. This is the "
"simplest and most effective way to ensure that a process and its children "
"can never elevate privileges again\\&. Defaults to false, but certain "
"settings override this and ignore the value of this setting\\&. This is the "
"case when I<SystemCallFilter=>, I<SystemCallArchitectures=>, "
"I<RestrictAddressFamilies=>, I<RestrictNamespaces=>, I<PrivateDevices=>, "
"I<ProtectKernelTunables=>, I<ProtectKernelModules=>, "
"I<MemoryDenyWriteExecute=>, I<RestrictRealtime=>, or I<LockPersonality=> are "
"specified\\&. Note that even if this setting is overridden by them, "
"B<systemctl show> shows the original value of this setting\\&. Also see "
"\\m[blue]B<No New Privileges Flag>\\m[]\\&\\s-2\\u[2]\\d\\s+2\\&."
msgstr ""
"Akzeptiert ein logisches Argument\\&. Falls wahr, wird sichergestellt, dass "
"der Diensteprozess und sämtliche seiner Kinder niemals mittels B<execve()> "
"neue Privilegien erlangen können (z\\&.B\\&. mittels Setuid- oder Setgid-"
"Bits oder Dateisystem-Capabilities)\\&. Dies ist die einfachste und "
"effektivste Art, sicherzustellen, dass ein Prozess und seine Kinder niemals "
"wieder Privilegien erhöhen können\\&. Standardmäßig falsch, aber bestimmte "
"Einstellungen setzen dies außer Kraft und ignorieren den Wert dieser "
"Einstellung\\&. Dies ist der Fall, wenn I<SystemCallFilter=>, "
"I<SystemCallArchitectures=>, I<RestrictAddressFamilies=>, "
"I<RestrictNamespaces=>, I<PrivateDevices=>, I<ProtectKernelTunables=>, "
"I<ProtectKernelModules=>, I<MemoryDenyWriteExecute=>, I<RestrictRealtime=> "
"oder I<LockPersonality=> festgelegt werden\\&. Beachten Sie, dass selbst "
"diese Einstellung durch sie außer Kraft gesetzt wird, B<systemctl show> "
"zeigt den ursprünglichen Wert dieser Einstellung\\&. Siehe auch "
"\\m[blue]B<Schalter »Keine neuen Privilegien«>\\m[]\\&\\s-2\\u[2]\\d\\s+2\\&."

#. type: Plain text
#: archlinux debian-unstable
msgid "I<SecureBits=>"
msgstr "I<SecureBits=>"

#. type: Plain text
#: archlinux debian-unstable
msgid ""
"Controls the secure bits set for the executed process\\&. Takes a space-"
"separated combination of options from the following list: B<keep-caps>, "
"B<keep-caps-locked>, B<no-setuid-fixup>, B<no-setuid-fixup-locked>, "
"B<noroot>, and B<noroot-locked>\\&. This option may appear more than once, "
"in which case the secure bits are ORed\\&. If the empty string is assigned "
"to this option, the bits are reset to 0\\&. This does not affect commands "
"prefixed with \"+\"\\&. See B<capabilities>(7)  for details\\&."
msgstr ""
"Steuert die Menge der sicheren Bits für den ausgeführten Prozess\\&. "
"Akzeptiert eine durch Leerzeichen getrennte Kombination von Optionen aus der "
"folgenden Liste: B<keep-caps>, B<keep-caps-locked>, B<no-setuid-fixup>, B<no-"
"setuid-fixup-locked>, B<noroot> und B<noroot-locked>\\&. Diese Option darf "
"mehr als einmal auftauchen, dann werden die sicheren Bits ODER-verknüpft\\&. "
"Falls der Option die leere Zeichenkette zugewiesen wird, werden die Bits auf "
"0 zurückgesetzt\\&. Dies betrift keine Befehle, denen »+« vorangestellt ist"
"\\&. Siehe B<capabilities>(7) für Details\\&."

#. type: SH
#: archlinux debian-unstable
#, no-wrap
msgid "MANDATORY ACCESS CONTROL"
msgstr ""

#. type: Plain text
#: archlinux debian-unstable
msgid "I<SELinuxContext=>"
msgstr "I<SELinuxContext=>"

#. type: Plain text
#: archlinux debian-unstable
msgid ""
"Set the SELinux security context of the executed process\\&. If set, this "
"will override the automated domain transition\\&. However, the policy still "
"needs to authorize the transition\\&. This directive is ignored if SELinux "
"is disabled\\&. If prefixed by \"-\", all errors will be ignored\\&. This "
"does not affect commands prefixed with \"+\"\\&. See B<setexeccon>(3)  for "
"details\\&."
msgstr ""
"Setzt den SELinux-Sicherheitskontext des ausgeführten Prozesses\\&. Falls "
"gesetzt, wird dies den automatischen Domain-Übergang außer Kraft setzen\\&. "
"Allerdings muss die Policy den Übergang erlauben\\&. Diese Anweisung wird "
"ignoriert, falls SELinux deaktiviert ist\\&. Falls »-« vorangestellt ist, "
"werden alle Fehler ignoriert\\&. Dies betrifft keine Befehle, denen »+« "
"vorangestellt sind\\&. Siehe B<setexeccon>(3) für Details\\&."

Attachment: signature.asc
Description: Digital signature


Reply to: