[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] man://manpages-de/user_namespaces.7.po (1/12)



Hallo Helge,

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid ""
"User namespaces can be nested; that is, each user namespace\\(emexcept the "
"initial (\"root\")  namespace\\(emhas a parent user namespace, and can have "
"zero or more child user namespaces.  The parent user namespace is the user "
"namespace of the process that creates the user namespace via a call to "
"B<unshare>(2)  or B<clone>(2)  with the B<CLONE_NEWUSER> flag."
msgstr ""
"Benutzernamensräume können verschachtelt werden, das bedeutet, das jeder "
"Benutzernamensraum\\(emaußer dem anfänglichen (»Wurzel-«)Namensraum\\(emüber "
"einen Vorgängernamensraum verfügt und keinen odere mehrere "
"Nachfolgernamesräume haben kann. Der Vorgängernamensraum ist der "
"Benutzernamensraum des Prozesses, der den Benutzernamensraum mittels eines "
"Aufrufs von B<unshare>(2) oder B<clone>(2) mit dem Schalter B<CLONE_NEWUSER> "
"erstellte."

das jeder → dass jeder
odere → oder
Nachfolgernamesräume → Nachfolgernamensräume


#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid ""
"Note that a call to B<execve>(2)  will cause a process's capabilities to be "
"recalculated in the usual way (see B<capabilities>(7)).  Consequently, "
"unless the process has a user ID of 0 within the namespace, or the "
"executable file has a nonempty inheritable capabilities mask, the process "
"will lose all capabilities.  See the discussion of user and group ID "
"mappings, below."
msgstr ""
"Beachten Sie, dass ein Aufruf von B<execve>(2) dazu führt, dass die "
"Capabilitys eines Prozesses auf die normale Art und Weise erneut berechnet "
"werden (siehe B<capabilities>(7)). Folglich wird der Prozess alle "
"Capabilitys verlieren, außer er hat eine Benutzerkennung von 0 innerhalb des "
"Namensraums oder die ausführbare Datei hat eine vererbare Capability-Maske, "
"die nicht leer ist. Siehe die nachfolgende Diskussion von Benutzer- und "
"Gruppenkennungabbildung."

vererbare → vererbbare


#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-tumbleweed
msgid ""
"A call to B<clone>(2)  or B<unshare>(2)  using the B<CLONE_NEWUSER> flag or "
"a call to B<setns>(2)  that moves the caller into another user namespace "
"sets the \"securebits\" flags (see B<capabilities>(7))  to their default "
"values (all flags disabled) in the child (for B<clone>(2))  or caller (for "
"B<unshare>(2)  or B<setns>(2)).  Note that because the caller no longer has "
"capabilities in its original user namespace after a call to B<setns>(2), it "
"is not possible for a process to reset its \"securebits\" flags while "
"retaining its user namespace membership by using a pair of B<setns>(2)  "
"calls to move to another user namespace and then return to its original user "
"namespace."
msgstr ""
"Ein Aufruf von B<clone>(2) oder B<unshare>(2) mit dem Schalter "
"B<CLONE_NEWUSER> oder ein Aufruf von B<setns>(2), der den Aufrufenden in "
"einen anderen Benutzernamensraum verschiebt, setzt die Schalter "
"»securebits« (siehe B<capabilities>(7)) im Kind (für B<clone>(2)) oder dem "
"Aufrufenden (für B<unshare>(2) oder B<setns>(2)) auf ihre Vorgabewerte (alle "
"Schalter deaktiviert). Beachten Sie, dass der Aufrufende nach einem Aufruf "
"von B<setns>(2) keine Capabilitys in seinem ursprünglichen "
"Benutzernamensraum mehr hat und es daher für eine Prozess nicht möglich ist, "
"seine Schalter »securebits« zurückzusetzen und gleichzeitig seine "
"Mitgliedschaft im Benutzernamensraum zu erhalten, indem ein Paar von "
"B<setns>(2)-Aufrufen verwandt wird, um sich in einen anderen "
"Benutzernamensraum zu verschieben und dann zu seinem ursprünglichen "
"Namensraum zurückzukehren."

für eine Prozess → für einen Prozess


Gruß Mario


Reply to: