[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] man://manpages-de/user_namespaces.7.po (3/12)



Hallo Helge,

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-tumbleweed
msgid ""
"When a new namespace (other than a user namespace) is created via "
"B<clone>(2)  or B<unshare>(2), the kernel records the user namespace of the "
"creating process as the owner of the new namespace.  (This association can't "
"be changed.)  When a process in the new namespace subsequently performs "
"privileged operations that operate on global resources isolated by the "
"namespace, the permission checks are performed according to the process's "
"capabilities in the user namespace that the kernel associated with the new "
"namespace.  For example, suppose that a process attempts to change the "
"hostname (B<sethostname>(2)), a resource governed by the UTS namespace.  In "
"this case, the kernel will determine which user namespace owns the process's "
"UTS namespace, and check whether the process has the required capability "
"(B<CAP_SYS_ADMIN>)  in that user namespace."
msgstr ""
"Wenn ein neuer Namensraum (der kein Benutzernamensraum ist) mittels "
"B<clone>(2) oder B<unshare>(2) erstellt wird, zeichnet der Kernel den "
"Benutzernamensraum des erstellenden Prozesses als Eigentümer des neuen "
"Namensraums auf. (Diese Zuordnung kann nicht geändert werden). Wenn "
"nachfolgend ein Prozess in dem neuen Namensraum eine privilegierte Aktion "
"durchführt, die auf globale Ressourcen agiert, die durch den Namensraum "
"isoliert werden, dann erfolgen die Berechtigungsprüfungen gemäß der "
"Capabilitys des Prozesses in dem Benutzernamensraum, den der Kernel dem "
"neuen Namensraum zuordnet. Wird beispielsweise angenommen, dass ein Prozess "
"versucht, den Rechnernamen, eine durch UTS-Namensräume regulierte Ressource, "
"zu ändern (B<sethostname>(2)), dann wird der Kernel bestimmen, welchem "
"Benutzernamensraum der UTS-Namensraum des Prozesses gehört und prüfen, ob "
"der Prozess über die benötigte Capability (B<CAP_SYS_ADMIN>) in diesem "
"Benutzernamensraum verfügt."

die auf globale Ressourcen agiert
→
die auf globalen Ressourcen agiert


#.  commit 22d917d80e842829d0ca0a561967d728eb1d6303
#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid ""
"When a user namespace is created, it starts out without a mapping of user "
"IDs (group IDs)  to the parent user namespace.  The I</proc/[pid]/uid_map> "
"and I</proc/[pid]/gid_map> files (available since Linux 3.5)  expose the "
"mappings for user and group IDs inside the user namespace for the process "
"I<pid>.  These files can be read to view the mappings in a user namespace "
"and written to (once) to define the mappings."
msgstr ""
"Wenn ein Benutzernamensraum erstellt wird, beginnt er mit einer Abbildung "
"der Benutzerkennungen (Gruppenkennungen) zu denen des Vorgängernamensraumes. "
"Die Dateien I</proc/[PID]/uid_map> und I</proc/[PID]/gid_map> (verfügbar "
"seit Linux 3.5) legen diese Abbildungen für die Benutzer- und "
"Gruppenkennungen innerhalb des Benutzernamensraumes für den Prozess I<PID> "
"offen. Diese Dateien können ausgelesen werden, um die Abbildungen innerhalb "
"eines Benutzernamensraums zu betrachten und (einmal) beschrieben zu werden, "
"um diese Abbildungen zu definieren."

zu denen → auf die


#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid ""
"The I<uid_map> file exposes the mapping of user IDs from the user namespace "
"of the process I<pid> to the user namespace of the process that opened "
"I<uid_map> (but see a qualification to this point below).  In other words, "
"processes that are in different user namespaces will potentially see "
"different values when reading from a particular I<uid_map> file, depending "
"on the user ID mappings for the user namespaces of the reading processes."
msgstr ""
"Die Datei I<uid_map> legt die Abbildung der Benutzerkennung von dem "
"Benutzernamensraum des Prozesses I<PID> in den Benutzernamensraum des "
"Prozesses offen, der I<uid_map> öffnete (siehe aber auch die nachfolgende "
"Qualifizierung dieses Punktes). Mit anderen Worten, Prozesse, die sich in "
"verschiedenen Benutzernamensräumen befinden, werden möglicherweise andere "
"Werte sehen, wenn sie aus einer bestimmten Datei I<uid_map> lesen, abhängig "
"von der Benutzerkennungabbildung für den Benutzernamensraum des lesenden "
"Prozesses."

Benutzerkennungabbildung → Benutzerkennungsabbildung


#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid ""
"Each line in the I<uid_map> file specifies a 1-to-1 mapping of a range of "
"contiguous user IDs between two user namespaces.  (When a user namespace is "
"first created, this file is empty.)  The specification in each line takes "
"the form of three numbers delimited by white space.  The first two numbers "
"specify the starting user ID in each of the two user namespaces.  The third "
"number specifies the length of the mapped range.  In detail, the fields are "
"interpreted as follows:"
msgstr ""
"Jede Zeile der Datei I<uid_map> legt eine 1-zu-1-Abbildung des Bereichs "
"fortlaufender Benutzerkennungen zwischen zwei Benutzernamensräumen fest. "
"(Wenn ein Benutzernamensraum erstmalig erstellt wird, ist diese Datei leer.) "
"Die Festlegung in jeder Zeile hat die Form von drei, durch Leerraum "
"getrennten Zahlen. Die ersten zwei Zahlen geben die am Anfang befindliche "
"Benutzerkennung in jedem der zwei Benutzernamensräume an. Die dritte Zahl "
"gibt die Länge des abgebildeten Bereichs an. Im Detail werden die Felder wie "
"folgt interpretiert:"

drei, durch Leerraum → drei durch Leerraum


#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid ""
"The start of the range of user IDs to which the user IDs specified by field "
"one map.  How field two is interpreted depends on whether the process that "
"opened I<uid_map> and the process I<pid> are in the same user namespace, as "
"follows:"
msgstr ""
"Der Anfnag des Bereichs von Benutzerkennungen, auf die die Benutzerkennungen "
"aus Feld eins abgebildet werden. Wie Feld zwei interpretiert wird, hängt "
"davon ab, ob der Prozess, der I<uid_map> öffnete und der Prozess I<PID> sich "
"in dem gleichen Benutzernamensraum befinden, wie folgt:"

Anfnag → Anfang
ggf. Feld eins → Feld 1
ggf. Feld zwei → Feld 2
(dann global ändern)


Gruß Mario


Reply to: