[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] man://manpages-de/systemd.exec.5.po (Teil 3/23)



Hallo Helge,

#. type: Plain text
#: archlinux debian-unstable
msgid ""
"Controls which capabilities to include in the capability bounding set for "
"the executed process\\&. See B<capabilities>(7)  for details\\&. Takes a "
"whitespace-separated list of capability names, e\\&.g\\&.  B<CAP_SYS_ADMIN>, "
"B<CAP_DAC_OVERRIDE>, B<CAP_SYS_PTRACE>\\&. Capabilities listed will be "
"included in the bounding set, all others are removed\\&. If the list of "
"capabilities is prefixed with \"~\", all but the listed capabilities will be "
"included, the effect of the assignment inverted\\&. Note that this option "
"also affects the respective capabilities in the effective, permitted and "
"inheritable capability sets\\&. If this option is not used, the capability "
"bounding set is not modified on process execution, hence no limits on the "
"capabilities of the process are enforced\\&. This option may appear more "
"than once, in which case the bounding sets are merged by B<OR>, or by B<AND> "
"if the lines are prefixed with \"~\" (see below)\\&. If the empty string is "
"assigned to this option, the bounding set is reset to the empty capability "
"set, and all prior settings have no effect\\&. If set to \"~\" (without any "
"further argument), the bounding set is reset to the full set of available "
"capabilities, also undoing any previous settings\\&. This does not affect "
"commands prefixed with \"+\"\\&."
msgstr ""
"Steuert, welche Capabilities in der Capability-Begrenzungsmenge für den "
"ausgeführten Prozess aufgenommen werden\\&. Siehe B<capabilities>(7) für "
"Details\\&. Akzeptiert eine Leerzeichen-getrennte Liste von Capability-"
"Namen, z\\&.B\\&. B<CAP_SYS_ADMIN>, B<CAP_DAC_OVERRIDE>, B<CAP_SYS_PTRACE>"
"\\&. Aufgeführte Capabilities werden in die Begrenzungsmenge aufgenommen, "
"alle anderen werden entfernt\\&. Falls der Liste von Capabilities »~« "
"vorangestellt wird, werden alle bis auf die aufgeführten Capabilities "
"aufgenommen, die Wirkung der Zuweisung invertiert\\&. Beachten Sie, dass "
"diese Option auch die respektiven Capabilities in der effektiven, erlaubten "
"und vererbbaren Capability-Menge betrifft\\&. Falls diese Option nicht "
"verwandt wird, wird die Capability-Begrenzungsmenge bei der "
"Prozessausführung nicht verändert, daher werden keine Begrenzungen bezüglich "
"der Capabilities des Prozesses erzwungen\\&. Diese Option kann mehr als "
"einmal auftauchen, die Begrenzungsmengen werden mit B<ODER> zusammengeführt "
"oder mit B<UND>, falls den Zeilen »~« vorangestellt wird (siehe unten)\\&. "
"Falls die leere Zeichenkette dieser Option zugewiesen wird, wird die "
"Begrenzungsmenge auf die leere Capability-Menge zurückgesetzt und alle "
"vorhergehenden Einstellungen haben keine Wirkung\\&. Falls auf »~« (ohne "
"weiteres Argument) gesetzt, wird die Begrenzungsmenge auf die komplette "
"Menge der verfügbaren Capabilities zurückgesetzt und alle vorhergehenden "
"Einstellungen zurückgenommen\\&. Dies betrifft nicht Befehle, denen »+« "
"vorangestellt wurde\\&."

Falls die leere Zeichenkette dieser Option zugewiesen wird
→
Falls dieser Option die leere Zeichenkette zugewiesen wird

So hast du es sonst immer geschrieben, und so ist es klarer.


#. type: Plain text
#: archlinux debian-unstable
msgid ""
"Ambient capability sets are useful if you want to execute a process as a non-"
"privileged user but still want to give it some capabilities\\&. Note that in "
"this case option B<keep-caps> is automatically added to I<SecureBits=> to "
"retain the capabilities over the user change\\&.  I<AmbientCapabilities=> "
"does not affect commands prefixed with \"+\"\\&."
msgstr ""
"Umgebungs-Capabilitymengen sind nützlich, falls Sie einen Prozess als nicht "
"privilegierten Benutzer ausführen wollen, ihm aber dennoch einige "
"Capabilities geben möchten\\&. Beachten Sie, dass in diesem Fall die Option "
"B<keep-caps> automatisch zu I<SecureBits=> hinzugefügt ist, um die "
"Capabilities über den Benutzerwechsel hinweg zu erhalten\\&. "
"I<AmbientCapabilities=> betrifft keine Befehle, denen »+« vorangestellt ist"
"\\&."

als nicht privilegierten Benutzer → als nicht privilegierter Benutzer

Deine Version klingt so, als ob der Prozess durch die Ausführung zum
Benutzer wird. Ist zwar Blödsinn, aber irgendwie irritierend.

hinzugefügt ist, → hinzugefügt wird,
(ja, im Original steht »is«, klingt aber im Deutschen unmöglich)


#. type: Plain text
#: archlinux debian-unstable
msgid ""
"Takes a boolean argument\\&. If true, ensures that the service process and "
"all its children can never gain new privileges through B<execve()> (e\\&.g"
"\\&. via setuid or setgid bits, or filesystem capabilities)\\&. This is the "
"simplest and most effective way to ensure that a process and its children "
"can never elevate privileges again\\&. Defaults to false, but certain "
"settings override this and ignore the value of this setting\\&. This is the "
"case when I<SystemCallFilter=>, I<SystemCallArchitectures=>, "
"I<RestrictAddressFamilies=>, I<RestrictNamespaces=>, I<PrivateDevices=>, "
"I<ProtectKernelTunables=>, I<ProtectKernelModules=>, "
"I<MemoryDenyWriteExecute=>, I<RestrictRealtime=>, or I<LockPersonality=> are "
"specified\\&. Note that even if this setting is overridden by them, "
"B<systemctl show> shows the original value of this setting\\&. Also see "
"\\m[blue]B<No New Privileges Flag>\\m[]\\&\\s-2\\u[2]\\d\\s+2\\&."
msgstr ""
"Akzeptiert ein logisches Argument\\&. Falls wahr, wird sichergestellt, dass "
"der Diensteprozess und sämtliche seiner Kinder niemals mittels B<execve()> "
"neue Privilegien erlangen können (z\\&.B\\&. mittels Setuid- oder Setgid-"
"Bits oder Dateisystem-Capabilities)\\&. Dies ist die einfachste und "
"effektivste Art, sicherzustellen, dass ein Prozess und seine Kinder niemals "
"wieder Privilegien erhöhen können\\&. Standardmäßig falsch, aber bestimmte "
"Einstellungen setzen dies außer Kraft und ignorieren den Wert dieser "
"Einstellung\\&. Dies ist der Fall, wenn I<SystemCallFilter=>, "
"I<SystemCallArchitectures=>, I<RestrictAddressFamilies=>, "
"I<RestrictNamespaces=>, I<PrivateDevices=>, I<ProtectKernelTunables=>, "
"I<ProtectKernelModules=>, I<MemoryDenyWriteExecute=>, I<RestrictRealtime=> "
"oder I<LockPersonality=> festgelegt werden\\&. Beachten Sie, dass selbst "
"diese Einstellung durch sie außer Kraft gesetzt wird, B<systemctl show> "
"zeigt den ursprünglichen Wert dieser Einstellung\\&. Siehe auch "
"\\m[blue]B<Schalter »Keine neuen Privilegien«>\\m[]\\&\\s-2\\u[2]\\d\\s+2\\&."

»Kinder« klingt hier sehr prosaisch:
Kinder → Kindprozesse

Dies ist die einfachste und effektivste Art, sicherzustellen,
→
Damit kann auf einfache und effektive Weise sichergestellt werden,
(Es geht nicht darum, ein Komma einzusparen, aber so liest es sich besser)


#. type: Plain text
#: archlinux debian-unstable
msgid ""
"Set the SELinux security context of the executed process\\&. If set, this "
"will override the automated domain transition\\&. However, the policy still "
"needs to authorize the transition\\&. This directive is ignored if SELinux "
"is disabled\\&. If prefixed by \"-\", all errors will be ignored\\&. This "
"does not affect commands prefixed with \"+\"\\&. See B<setexeccon>(3)  for "
"details\\&."
msgstr ""
"Setzt den SELinux-Sicherheitskontext des ausgeführten Prozesses\\&. Falls "
"gesetzt, wird dies den automatischen Domain-Übergang außer Kraft setzen\\&. "
"Allerdings muss die Policy den Übergang erlauben\\&. Diese Anweisung wird "
"ignoriert, falls SELinux deaktiviert ist\\&. Falls »-« vorangestellt ist, "
"werden alle Fehler ignoriert\\&. Dies betrifft keine Befehle, denen »+« "
"vorangestellt sind\\&. Siehe B<setexeccon>(3) für Details\\&."

vorangestellt sind\\&. → vorangestellt ist\\&.
(Es wird nur ein Pluszeichen pro Befehl vorangestellt, nicht mehrere)

Gruß Mario


Reply to: