[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] man://manpages-de/user_namespaces.7.po (2/12)



Hallo Helge,

#.  In the 3.8 sources, see security/commoncap.c::cap_capable():
#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid ""
"A process has a capability inside a user namespace if it is a member of that "
"namespace and it has the capability in its effective capability set.  A "
"process can gain capabilities in its effective capability set in various "
"ways.  For example, it may execute a set-user-ID program or an executable "
"with associated file capabilities.  In addition, a process may gain "
"capabilities via the effect of B<clone>(2), B<unshare>(2), or B<setns>(2), "
"as already described."
msgstr ""
"Ein Prozess hat eine Capability innerhalb eines Benutzernamensraums, falls "
"er ein Mitglied dieses Namensraums ist und er die Capability in seiner "
"effektiven Capability-Menge hat. Ein Prozess kann Capabilitys in seiner "
"effektiven Capability-Menge auf verschiedene Arten erlangen. Beispielsweise "
"könnte er ein set-user-ID-Programm oder eine ausführbare Datei mit "
"zugeordneten Datei-Capabilitys ausführen. Zusätzlich könnte ein Prozess "
"Capabilitys mittles der bereits beschriebenen Auswirkungen von B<clone>(2), "
"B<unshare>(2) oder B<setns>(2) erlangen."

mittles → mittels


#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-tumbleweed
msgid ""
"Having a capability inside a user namespace permits a process to perform "
"operations (that require privilege)  only on resources governed by that "
"namespace.  In other words, having a capability in a user namespace permits "
"a process to perform privileged operations on resources that are governed by "
"(nonuser)  namespaces owned by (associated with) the user namespace (see the "
"next subsection)."
msgstr ""
"Hat ein Prozess eine Capability innerhalb eines Benutzernamensraums, dann "
"darf er Aktionen nur auf Ressourcen durchführen (die Privilegien benötigen), "
"die durch diesen Namensraum reguliert werden. Mit anderen Worten erlaubt "
"eine Capability in einem Benutzernamensraum einem Prozess, priviligierte "
"Aktionen auf Ressourcen durchzuführen, die durch (nichtbenutzer) Namensräume "
"gelenkt werden, die den Benutzernamensräumen gehören bzw. diesen zugeordnet "
"sind (siehe den nächsten Unterabschnitt)."

Aktionen nur auf Ressourcen durchführen
→
Aktionen nur auf Ressourcen anwenden

oder:

Aktionen nur mit Ressourcen durchführen

nichtbenutzer → nicht-Benutzer


#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-tumbleweed
msgid ""
"On the other hand, there are many privileged operations that affect "
"resources that are not associated with any namespace type, for example, "
"changing the system (i.e., calendar) time (governed by B<CAP_SYS_TIME>), "
"loading a kernel module (governed by B<CAP_SYS_MODULE>), and creating a "
"device (governed by B<CAP_MKNOD>).  Only a process with privileges in the "
"I<initial> user namespace can perform such operations."
msgstr ""
"Auf der anderen Seite gibt es viele privilegierte Aktionen, die Ressourcen "
"betreffen, die nicht einem Namensraumtyp zugeordnet sind, beispielsweise dem "
"Ändern der Systemzeit (z.B. Kalender) (wird durch B<CAP_SYS_TIME> "
"reguliert), dem Laden eines Kernelmoduls (wird durch B<CAP_SYS_MODULE> "
"reguliert) und dem Erstellen eines Gerätes (wird durch B<CAP_MKNOD> "
"reguliert). Nur Prozesse, die über Privilegien in dem I<ursprünglichen> "
"Benutzernamensraum verfügen, können solche Aktionen durchführen."

die nicht einem → die keinem


Gruß Mario


Reply to: