[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] man://manpages-de/user_namespaces.7.po (11/12)



Hallo Helge,

keine Anmerkungen zu Teil 11.

Teil 12 habe ich auch gleich gegengelesen:

#. type: Plain text
#: opensuse-leap-15-3
msgid ""
"Having a capability inside a user namespace permits a process to perform "
"operations (that require privilege)  only on resources governed by that "
"namespace.  In other words, having a capability in a user namespace permits "
"a process to perform privileged operations on resources that are governed by "
"(nonuser)  namespaces associated with the user namespace (see the next "
"subsection)."
msgstr ""
"Hat ein Prozess eine Capability innerhalb eines Benutzernamensraums, dann "
"darf er Aktionen nur auf Ressourcen durchführen (die Privilegien benötigen), "
"die durch diesen Namensraum reguliert werden. Mit anderen Worten erlaubt "
"eine Capability in einem Benutzernamensraum einem Prozess, priviligierte "
"Aktionen auf Ressourcen durchzuführen, die durch (Nichtbenutzer-)Namensräume "
"gelenkt werden, die dem Benutzernamensräumen zugeordnet sind (siehe den "
"nächsten Unterabschnitt)."

Aktionen nur auf Ressourcen durchführen
→
Aktionen nur auf Ressourcen anwenden
(wie weiter oben)

priviligierte → privilegierte
(kommt weiter oben auch noch mal vor)


#. type: Plain text
#: opensuse-leap-15-3
msgid ""
"When a new namespace (other than a user namespace) is created via "
"B<clone>(2)  or B<unshare>(2), the kernel records the user namespace of the "
"creating process against the new namespace.  (This association can't be "
"changed.)  When a process in the new namespace subsequently performs "
"privileged operations that operate on global resources isolated by the "
"namespace, the permission checks are performed according to the process's "
"capabilities in the user namespace that the kernel associated with the new "
"namespace.  For example, suppose that a process attempts to change the "
"hostname (B<sethostname>(2)), a resource governed by the UTS namespace.  In "
"this case, the kernel will determine which user namespace is associated with "
"the process's UTS namespace, and check whether the process has the required "
"capability (B<CAP_SYS_ADMIN>)  in that user namespace."
msgstr ""
"Wenn ein neuer Namensraum (der kein Benutzernamensraum ist) mittels "
"B<clone>(2) oder B<unshare>(2) erstellt wird, zeichnet der Kernel den "
"Benutzernamensraum des erstellenden Prozesses gegen den neuen Namensraum "
"auf. (Diese Zuordnung kann nicht geändert werden). Wenn nachfolgend ein "
"Prozess in dem neuen Namensraum eine privilegierte Aktion durchführt, die "
"auf globalen Ressourcen agiert, die durch den Namensraum isoliert werden, "
"dann erfolgen die Berechtigungsprüfungen gemäß der Capabilitys des Prozesses "
"in dem Benutzernamensraum, den der Kernel dem neuen Namensraum zuordnet. "
"Wird beispielsweise angenommen, dass ein Prozess versucht, den Rechnernamen, "
"eine durch UTS-Namensräume regulierte Ressource, zu ändern "
"(B<sethostname>(2)), dann wird der Kernel bestimmen, welchem "
"Benutzernamensraum der UTS-Namensraum des Prozesses zugeordnete ist und "
"prüfen, ob der Prozess über die benötigte Capability (B<CAP_SYS_ADMIN>) in "
"diesem Benutzernamensraum verfügt."

zugeordnete ist → zugeordnet ist


Gruß Mario


Reply to: