[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] man://manpages-l10n/credentials.7.po (2/3)



Hallo Helge,

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-4 opensuse-tumbleweed
msgid ""
"Each process has various associated user and group IDs.  These IDs are "
"integers, respectively represented using the types I<uid_t> and I<gid_t> "
"(defined in I<E<lt>sys/types.hE<gt>>)."
msgstr ""
"Jeder Prozess hat verschiedene zugeordnete Benutzer- und Gruppenkennungen. "
"Diese Kennungen sind Ganzzahlen bzw. werden durch die Typen I<uid_t> und "
"I<gid_t> (definiert in I<E<lt>sys/types.hE<gt>>) dargestellt."

Erster Satz etwas gefälliger formuliert:
Jedem Prozess sind verschiedene Benutzer- und Gruppenkennungen zugeordnet.


#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-4 opensuse-tumbleweed
msgid ""
"Real user ID and real group ID.  These IDs determine who owns the process.  "
"A process can obtain its real user (group) ID using B<getuid>(2)  "
"(B<getgid>(2))."
msgstr ""
"Echte Benutzer- und echte Gruppenkennung. Diese Kennungen bestimmen, wer der "
"Eigentümer des Prozesses ist. Ein Prozess kann seine echte Benutzer- "
"(Gruppen-)Kennung mittels B<getuid>(2) (B<getgid>(2)) ermitteln."

Es geht hier nicht um echte Kennungen, sondern um echte Benutzer bzw.
Gruppen. Deshalb klingt das so, als gäbe es auch unechte Kennungen.
Vorschlag:
Kennungen des echten Benutzers und der echten Gruppe. Ein Prozess kann
seine Kennung des/der echten Benutzers/Gruppe mittels B<getuid>(2)
(B<getgid>(2)) ermitteln.


#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-4 opensuse-tumbleweed
msgid ""
"Effective user ID and effective group ID.  These IDs are used by the kernel "
"to determine the permissions that the process will have when accessing "
"shared resources such as message queues, shared memory, and semaphores.  On "
"most UNIX systems, these IDs also determine the permissions when accessing "
"files.  However, Linux uses the filesystem IDs described below for this "
"task.  A process can obtain its effective user (group) ID using "
"B<geteuid>(2)  (B<getegid>(2))."
msgstr ""
"Effektive Benutzer- und effektive Gruppenkennung. Diese Kennungen werden vom "
"Kernel verwandt, um die Berechtigungen zu bestimmen, die der Prozess beim "
"Zugriff auf gemeinsam benutzte Ressourcen wie Nachrichtenwarteschlangen, "
"gemeinsamen Speicher und Semaphoren hat. Auf den meisten UNIX-Systemen "
"bestimmen diese Kennungen auch die Berechtigungen beim Zugriff auf Dateien. "
"Allerdings verwendet Linux die nachfolgend beschriebenen "
"Dateisystemkennungen für diese Aufgabe. Ein Prozess kann seine effektive "
"Benutzer- (Gruppen-)Kennung mittels B<geteuid>(2) (B<getegid>(2)) ermitteln."

Analog zum vorigen Änderungsvorschlag:
Kennung des effektiven Benutzers und der effektiven Gruppe.
…
Ein Prozess kann die Kennung des effektiven Benutzers und der
effektiven Gruppe …



#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-4 opensuse-tumbleweed
msgid ""
"Saved set-user-ID and saved set-group-ID.  These IDs are used in set-user-ID "
"and set-group-ID programs to save a copy of the corresponding effective IDs "
"that were set when the program was executed (see B<execve>(2)).  A set-user-"
"ID program can assume and drop privileges by switching its effective user ID "
"back and forth between the values in its real user ID and saved set-user-"
"ID.  This switching is done via calls to B<seteuid>(2), B<setreuid>(2), or "
"B<setresuid>(2).  A set-group-ID program performs the analogous tasks using "
"B<setegid>(2), B<setregid>(2), or B<setresgid>(2).  A process can obtain its "
"saved set-user-ID (set-group-ID) using B<getresuid>(2)  (B<getresgid>(2))."
msgstr ""
"Gespeicherte set-user- und gespeicherte set-group-Kennung. Diese Kennungen "
"werden in set-user-ID- und set-group-ID-Programmen gesetzt, um eine Kopie "
"der entsprechenden effektiven Kennungen zu speichern, die gesetzt waren, als "
"das Programm ausgeführt wurde (siehe B<execve>(2)). Ein set-user-ID-Programm "
"kann Privilegien annehmen und abgeben, indem es seine effektive "
"Benutzerkennung zwischen den Werten in seiner echten Benutzerkennung und der "
"gespeicherten set-user-Kennung vor- und zurückschaltet. Dieses Umschalten "
"erfolgt mittels Aufrufen von B<seteuid>(2), B<setreuid>(2) oder "
"B<setresuid>(2). Ein set-group-ID-Programm führt die analoge Tätigkeit "
"mittels B<setegid>(2), B<setregid>(2) oder B<setresgid>(2) durch. Ein "
"Prozess kann seine gespeicherte set-user-Kennung (set-group-Kennung) mittels "
"B<getresuid>(2) (B<getresgid>(2)) ermitteln."

Wenn du meine vorherigen Vorschläge annimmst, müsste der Rest dann
auch entsprechend umformuliert werden.

führt die analoge Tätigkeit → führt dies analog


#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-4 opensuse-tumbleweed
msgid ""
"Filesystem user ID and filesystem group ID (Linux-specific).  These IDs, in "
"conjunction with the supplementary group IDs described below, are used to "
"determine permissions for accessing files; see B<path_resolution>(7)  for "
"details.  Whenever a process's effective user (group) ID is changed, the "
"kernel also automatically changes the filesystem user (group) ID to the same "
"value.  Consequently, the filesystem IDs normally have the same values as "
"the corresponding effective ID, and the semantics for file-permission checks "
"are thus the same on Linux as on other UNIX systems.  The filesystem IDs can "
"be made to differ from the effective IDs by calling B<setfsuid>(2)  and "
"B<setfsgid>(2)."
msgstr ""
"Dateisystembenutzer- und Dateisystegruppenkennung (Linux-spezifisch). Diese "
"Kennungen werden im Zusammenspiel mit den nachfolgend beschriebenen "
"ergänzenden Gruppenkennungen zur Ermittlung der Berechtigungen beim "
"Dateizugriff verwandt; siehe B<path_resolution>(7) für Details. Immer wenn "
"die effektive Benutzer- (Gruppen-)Kennung eines Prozesses geändert wird, "
"ändert der Kernel auch automatisch die Dateisystembenutzer- (-"
"gruppen-)kennung auf den gleichen Wert. Konsequenterweise haben die "
"Dateisystemkennungen normalerweise den gleichen Wert die die entsprechenden "
"effektiven Kennungen und die Semantik für Dateisystemprüfungen sind daher "
"unter Linux die gleichen wie auf anderen UNIX-Systemen. Die "
"Dateisystembenutzerkennungen können durch Aufruf von B<setfsuid>(2) und "
"B<setfsgid>(2) von den effektiven Kennungen unterschiedlich gemacht werden."

Dateisystegruppenkennung → Dateisystemgruppenkennung
gleichen Wert die die → gleichen Wert wie die


#.  Since kernel 2.6.4, the limit is visible via the read-only file
#.  /proc/sys/kernel/ngroups_max.
#.  As at 2.6.22-rc2, this file is still read-only.
#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide
#: mageia-cauldron opensuse-tumbleweed
msgid ""
"Supplementary group IDs.  This is a set of additional group IDs that are "
"used for permission checks when accessing files and other shared resources.  "
"On Linux kernels before 2.6.4, a process can be a member of up to 32 "
"supplementary groups; since kernel 2.6.4, a process can be a member of up to "
"65536 supplementary groups.  The call I<sysconf(_SC_NGROUPS_MAX)> can be "
"used to determine the number of supplementary groups of which a process may "
"be a member.  A process can obtain its set of supplementary group IDs using "
"B<getgroups>(2)."
msgstr ""
"Ergänzende Gruppenkennungen. Dies ist ein Satz von zusätzlichen "
"Gruppenkennungen, die für Berechtigungsprüfungen beim Zugriff auf Dateien "
"und andere gemeinsame Ressourcen verwandt werden. Auf Linux-Kerneln vor "
"2.6.4 konnte ein Prozess Mitglied von bis zu 32 ergänzenden Gruppen werden; "
"seit Linux 2.6.4 kann ein Prozess Mitglied von bis zu 65536 ergänzenden "
"Gruppen werden. Der Aufruf I<sysconf(_SC_NGROUPS_MAX)> kann dazu verwandt "
"werden, um die Anzahl der ergänzenden Gruppen zu bestimmen, in denen ein "
"Prozess ein Mitglied werden darf. Ein Prozess kann sein Satz an ergänzenden "
"Gruppenkennungen mittels B<getgroups>(2) ermitteln."

sein Satz → seinen Satz


#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-4 opensuse-tumbleweed
msgid ""
"when determining the permissions for setting process-scheduling parameters "
"(nice value, real time scheduling policy and priority, CPU affinity, I/O "
"priority) using B<setpriority>(2), B<sched_setaffinity>(2), "
"B<sched_setscheduler>(2), B<sched_setparam>(2), B<sched_setattr>(2), and "
"B<ioprio_set>(2);"
msgstr ""
"Bei der Bestimmung der Berechtigungen zum Setzen der Prozessplanungs-"
"Parameter (Nice-Wert, Echtzeit-Scheduling-Richtline und -Priorität, CPU-"
"Affinität, E/A-Priorität) mittels B<setpriority>(2), "
"B<sched_setaffinity>(2), B<sched_setscheduler>(2), B<sched_setparam>(2), "
"B<sched_setattr>(2) und B<ioprio_set>(2);"

Richtline → Richtlinie


Gruß Mario


Reply to: