ACC SHELL

Path : /usr/share/YaST2/locale/cs/LC_MESSAGES/
File Upload :
Current File : //usr/share/YaST2/locale/cs/LC_MESSAGES/ldap-client.mo

K89U*o(Q
 ;MU[
h!s */NT
n|
			"8+WEWdf#;'V{o\zH!Y!Z*"?"";d##$@s%&:''(])**Q,3,-}-m9../F0-;1i1*
2}83~3b544W5=66v7C878;!9=]9999999:&:7:I:#`:\::	;;;,;@;W;_;"|;;;;;;;;<
&<-4<b<&~<<<'<&<(!=&J=4q=;=%=>%'>M>j>
o>}>>*>>>?*?G?Z?z?-?1? ?@))@	S@]@c@l@@Q@@	@@
A"A
2A@AMAYAsAAAAAAAAB B0B.EBtBBBBBBB@B.CICgCCCCCC!C%DAD,\DDD
DkDE0EJEYE
nE|EE/E#EE:FC=F6FsF9,GGfG-G,G9	HCH0H&I5DIzI&II+IJ%J9Jv?JJJJSJIKM""M'EM&mM}MN#N?NTN`NiN}N%NNNN%NO.'O%VO
|OOOOOOOO
P!P9PVPpPP1PPQ"RiRg6SS\T5yTTpIUUhVTWlPXXxYG[W[l,\F\\>]]^j_#aakb'ccdXeg_g(gghkZi ijkllWgmnRoVo/ppq8r\&ss8t6Xt<tttt#tu8uNubuuuu6uYu1vQvYvjv|v"vv%v0vww*w6wJw]w!wwww*ww 
x.xLx(cx-xx.x*	y64y)ky1y+y"yzz#/zSz.dzzzz0z{{8{,W{?{"{{${#|/|7|>|]|`_||	|#|
}
}}8}J}V}o}}}}}}}}}~ ~0@~ q~ ~~~~~~G~Fe+.$Z7
̀mۀI0^Ɓ
ہ*!3)GHq-0w*)Ӄ.3,`)&,P>}#*%,1-^ WxQWjAt%0N7U4OLd9l=a~no+brH1
f 5"3|8;
>)[]wx@<Gm('	*`VkqE{CQ}euTz2J#sS&^yhZ6c?i_K/$DvBgXR.p,\:-!MYPIF
Attribute type not found.

Object class not found.

The server could be down or unreachable.

The value of DN is missing or invalid.

To enable remote login for LDAP users, sshd is
restarted automatically by YaST.
&Add Value&Advanced Configuration...&Anonymous Access&Browse&Edit&Empty Entry&Group Map&Home Directories on This Machine&LDAP Server Password&Lockout Policies&Minimum Password Length&Name of New Module ("cn" Value)&No Checking&Old Password Required for Password Change&Only Accept Checked Passwords&Open&Password Change Policies&Password Map&Reload&Show Details&Use LDAP&User Can Change Password&User Map&Value of "%1" Attribute&Values of "%1" Attribute<b>Base DN</b>:%1<br><b>Client Enabled</b>:%1<b>Servers</b>:%1<br><p><b>Access to Server</b></p><p><b>Advanced LDAP Client Settings</b></p><p><b>Automounter</b> is a daemon that automatically mounts directories,
such as users' home directories.
It is assumed that its configuration files (auto.*) already exist
locally or over LDAP.
If it is not installed and you want to use it, it is installed
automatically.</p>
<p><b>Bind Failures Cache Duration</b> sets how long before password failures are purged from the failure counter even though no successful authentication has occurred.</p><p><b>Home Directories</b></p><p><b>Maximum Password Age</b> sets how long after modification a password expires.</p><p><b>Minimum Password Age</b> sets how much time must pass between modifications to the password.</p><p><b>Password Change Protocol</b> refers to the pam_password attribute of the <tt>/etc/ldap.conf</tt> file. See <tt>man pam_ldap</tt> for the meaning of its values.</p><p><b>Password Policy</b></p><p>Browse the LDAP tree in the left part of the dialog.</p><p>Check <b>Enable Password Locking</b> to forbid use of a password after a specified number of consecutive failed bind attempts.</p><p>Check <b>User Can Change Password</b> to allow users to change their passwords.</p><p>Check <b>User Must Change Password after Reset</b> to force users to change their passwords after the the password is reset or changed by an administrator.</p><p>Configure the selected password policy with <b>Edit</b>. Use <b>Add</b> to add a new password policy. The configuration is only possible,
  if the password policies are already enabled on the LDAP server.</p><p>Each configuration set is called a "configuration module." If there
is no configuration module in the provided location (base configuration),
create one with <b>New</b>. Delete the current module
using <b>Delete</b>.</p>
<p>Edit the template attribute values with <b>Edit</b>.
Changing the <b>cn</b> value renames the template.</p>
<p>Edit the values of attributes in the table with <b>Edit</b>.
Some values have special meanings, for example, changing the <b>cn</b> value renames the
current module.</p>
<p>Enter the LDAP server's address (such as ldap.example.com or 10.20.0.2) in <b>Addresses</b> and the distinguished name of the search base (<b>Base DN</b>, such as dc=example,dc=com). Specify multiple servers
by separating their addresses with spaces. It must be possible to resolve the
addresses without using LDAP. You can also specify the port on which the server is running using the syntax "server:port", for example, <tt>ldap.example.com:379</tt>.
</p>
<p>First, set <b>Configuration Base DN</b>.
It is the base for storing your configuration data, which is saved on the LDAP
server.</p>
<p>For configuration of advanced LDAP settings, click
<b>Advanced Configuration</b>.</p>
<p>Here, configure the template used for
creating new objects (like users or groups).</p>
<p>Here, manage the configuration stored in LDAP directory.</p><p>Here, set the values of attributes belonging
to an object using the current template. Such values are used as defaults when
the new object is created.</p>
<p>Here, your machine can be set up as an
LDAP client.</p>
<p>If home directories of users should be stored on this machine,
check the appropriate option. Changing this value does not cause any direct
action.  It is only information for the YaST users module, which can manage
user home directories.</p>
<p>If secure connection requires certificate checking, you may specify where is your certificate file located. It is possible to enter either directory with certificates, or the explicit path to one certificate file.</p><p>If the attribute can have more values, add new entries
with <b>Add Value</b>. Sometimes the button contains the list of
possible values to use for the current attribute.
If the value of the edited attribute should be a distinguished name (DN),
it is possible to choose it from the LDAP tree using <b>Browse</b>.
</p>
<p>If the existing password must be provided along with the new password, check <b>Old Password Required for Password Change</b>.</p><p>In <b>Time before Password Expiration to Issue Warning</b> set how long before a password is due to expire that an expiration warning messages should be given to an authenticating user.</p><p>Normally, the LDAP version 3 protocol is used. If you have
an LDAP server using protocol 2 (for example, OpenLDAP v1), activate
<b>LDAP Version 2</b>.</p>
<p>Once the LDAP object is selected in the tree, the table shows the object data. Use <b>Edit</b> to change the value of the selected attribute. Use <b>Save</b> to save your changes to LDAP.</p><p>Press <b>Configure</b> to configure settings stored on the
LDAP server. You will be asked for the password if you are not connected yet or
have changed your configuration.</p>
<p>Select the <b>Password Change Policies</b>, <b>Password Aging Policies</b>, and <b>Lockout Policies</b> tabs to choose LDAP password policy groups of attributes to configure.</p><p>Select whether the password quality should be verified while passwords are modified or added. Select <b>No Checking</b> if passwords should not be checked at all. With <b>Accept Uncheckable Passwords</b>, passwords are accepted even if the check cannot be performed, for example, if the user has provided an encrypted password. With <b>Only Accept Checked Passwords</b> passwords are refused if the quality test fails or the password cannot be checked.</p><p>Set how long the password cannot be used in <b>Password Lock Duration</b>.</p><p>Set the new value for the current attribute.</p><p>Set the number of consecutive failed bind  attempts after which the password may not be used to authenticate in <b>Bind Failures to Lock the Password</b>.</p><p>Set the number of times an expired password can be used to authenticate in <b>Allowed Uses of an Expired Password</b>.</p><p>Set the type of LDAP groups to use.
The default value for <b>Group Member Attribute</b> is <i>%1</i>.</p>
<p>Some LDAP servers support StartTLS (RFC2830).
If your server supports it and it is configured, activate <b>LDAP TLS/SSL</b>
to encrypt your communication with the LDAP server. You may download CA certificate file in PEM format from given URL.</p>
<p>Specify the <b>Maximum Number of Passwords Stored in History</b> to set how many previously used passwords should be saved. Saved passwords may not be used.</p><p>Specify the search bases to use for specific maps (users, passwords, and groups) if they are different from the base DN. These values are
set to the nss_base_passwd, nss_base_shadow, and nss_base_group attributes
in /etc/ldap.conf file.</p>
<p>The description of attribute "%1":<br></p><p>The second table contains a list of <b>default values</b>, used
for new objects. Modify the list by adding new values and editing or
removing current ones.</p>
<p>To access the data stored on the server, enter the
<b>Administrator DN</b>.
You can enter the full DN (for example, cn=Administrator,dc=mydomain,dc=com) or just
the relative DN (for example, cn=Administrator). The LDAP base DN is appended automatically if the appropriate option is checked.</p>
<p>To activate LDAP but forbid users from logging in to this machine, select <b>Enable LDAP Users but Disable Logins</b>.</p><p>To authenticate your users with an OpenLDAP server, select <b>Use LDAP</b>. NSS and PAM will be configured accordingly.</p><p>To configure the default template of the current module,
click <b>Configure Template</b>.
</p>
<p>To create the default configuration objects for LDAP users and groups,
check <b>Create Default Configuration Objects</b>. The objects are only created when they do not already exist.</p>
<p>To deactivate LDAP services, click <b>Do Not Use LDAP</b>.
If you deactivate LDAP, the current LDAP entry for passwd in /etc/nsswitch.conf
will be removed. The PAM configuration will be modified and the LDAP entry
removed.</p><p>With <b>Find</b>, select the LDAP server from the list provided by the service location protocol (SLP). Using <b>Fetch DN</b>, read the base DN from server.</p><p>You can use special syntax to create attribute
values from existing ones. The expression <i>%attr_name</i> will be replaced
with the value of attribute "attr_name" (for example, use "/home/%uid"
as a value of "homeDirectory").</p>
A direct parent for DN '%1' 
does not exist in the LDAP directory.
The object with the selected DN cannot be created.
A possible reason for the failed connection may be that your client is
configured for TLS/SSL but the server does not support it.

Retry connection without TLS/SSL?
A problem occurred while connecting to the LDAP server.A problem occurred while reading data from the LDAP server.A problem occurred while reading schema from the LDAP server.A&ddA&nonymous AccessA&ppend Base DNAcc&ept Uncheckable PasswordsAd&ministration SettingsAddresses of LDAP &ServersAdministrator &DNAdministrator DNAdministrator: %1Advanced ConfigurationAllowed Uses of an Expired PasswordAn object with the selected DN exists, but it is not a template object.
Select another one.
An unknown LDAP error occurred.AttributeAttribute &NameAttribute &ValueAttribute of ObjectAutomounter ConfiguredB&rowseBind Failures Cache DurationBind Failures to Lock the PasswordBro&wseBrow&seBrows&eC&lient SettingsC&onfigure TemplateCA Certificate FileCA Certificate URL for DownloadCertificate DirectoryChange SuffixChange the global settings of the LDAP clientChoose the certificate fileChoose the directory with certificatesConfiguration &Base DNConfiguration &ModuleConfiguration of group management toolsConfiguration of user management toolsConfiguration summary of the LDAP clientConfigure User Management &Settings...Connection to the LDAP server cannot be established.Could not download the certificate file from specified URL.Crea&te Default Configuration ObjectsCreate Home Directory on LoginCreate default configuration objects.Current LDAP Client settingsDaysDefault ValueDefault Values for New ObjectsDisable the serviceDistinguished name (DN) of the search baseDo N&ot Use LDAPDownload CA CertificateEnable Password LockingEnable or disable authentication with LDAPEnable the serviceEncrypted connection (StartTLS)Enter an LDAP base DN.Enter at least one address of an LDAP server.Enter the DN used for binding to the LDAP server.Enter the configuration base DN.Enter the module name.Enter the name of the new LDAP connectionF&etch DNF&indFinishedGroup Member &AttributeHoursIf you reread settings from the server,
all changes will be lost. Really reread?
Initializing...L&DAP TLSLDAP &Servers Provided by SLPLDAP &TLS/SSLLDAP &Version 2LDAP Base &DNLDAP BrowserLDAP ClientLDAP Client ConfigurationLDAP Client EnabledLDAP ConnectionsLDAP DomainLDAP ServerLDAP Server PasswordLDAP Server Password:LDAP TLS/SSLLDAP TLS/SSL ConfiguredLDAP Version 2LDAP client configuration moduleLDAP is now enabled.Ma&ximum Number of Passwords Stored in HistoryMaximum Password AgeMinimum Password AgeMinutesModule ConfigurationName of Password Policy ObjectNaming ContextsNoNo entry with DN '%1'
exists on the LDAP server. Create it now?
Object Class of New ModuleObject Template ConfigurationPa&ssword Aging PoliciesPasswor&d Change ProtocolPassword Lock DurationPassword PolicyPassword Policy ConfigurationPassword Quality CheckingReally abort the writing process?Really delete default attribute "%1"?Really delete module "%1"?Scanning for LDAP servers provided by SLP...SecondsSecure ConnectionServer: %1:%2Set the minimum number of characters that must be used in a password in <b>Minimum Password Length</b>.</p>Start Auto&mounterStart or stop automounterStart servicesStarting services...Stop servicesStopping services...Suffix:The "%1" attribute is mandatory.
Enter a value.The LDAP server address is invalid.The LDAP server nameThe Policy '%1' already exists.
Please select another one.The downloaded certificate file

'%1'

was copied to '%2' directoryThe entered value already exists.
Select another one.
The security connection is enabled, but server certificate verification is disabled.
Enable certificate checks now?The value '%1' already exists.
Please select another one.There are unsaved changes in the current entry.
Discard these changes?
There was a problem with writing LDAP groups.There was a problem with writing LDAP users.There was a problem with writing data to the LDAP server.This change only affects newly created processes and not already
running services. Restart your services manually or reboot 
the machine to enable it for all services.
Time before Password Expiration to Issue WarningU&ser Must Change Password after ResetUnknown error. Perhaps 'yast2-ldap' is not available.Update configuration filesUpdate configuration in LDAP directoryUpdating configuration files...Updating configuration in LDAP directory...Use LDAP but Disable &LoginsUser AuthenticationValueWhen you configure your machine as an LDAP client,
you cannot retrieve data with NIS. Really use LDAP instead of NIS?
Writing LDAP Client SettingsWriting LDAP Configuration...YesYou currently have configuration modules
of each type, so you cannot add a new one.Project-Id-Version: ldap-client
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2010-05-31 11:13+0200
PO-Revision-Date: 2010-06-05 22:16+0200
Last-Translator: Vojtěch Zeisek <Vojtech.Zeisek@opensuse.org>
Language-Team: Czech <opensuse-translation@opensuse.org>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=3; plural=(n==1) ? 0 : (n>=2 && n<=4) ? 1 : 2;
X-Generator: Lokalize 1.0

Typ atributu nebyl nalezen.

Třída objektu nebyla nalezena.

Server nefunguje nebo je nedostupný.

Hodnota DN chybí nebo je neplatná.

Aby bylo uživatelům LDAP umožněno vzdálené přihlášení,
 je programem YaST automaticky restartována služba sshd.
Přid&at hodnotuPokročilá konfigur&ace...&Anonymní přístup&Procházet&UpravitPrázdná pol&ožkaMapa &skupin&Domovské adresáře na tomto strojiHeslo &LDAP serveru&Politika zamykáníMinimální délka hesla&Název nového modulu (hodnota "cn")&NekontrolovatKe změně hesla je vyžadováno &staré hesloPřijmout pouze &zkontrolovaná hesla&OtevřítPolitika změny &heslaMapa &hesel&Znovu načístZo&braz detailyPo&užít LDAP&Uživatel může měnit hesloMapa &uživatelůHodn&ota atributu "%1"Hodn&oty atributu "%1"z<b>Základní DN:</b> %1<br><b>Klient povolen</b>: %1<b> Servery</b>: %1<br><p><b>Přístup k serveru</b><p><b>Pokročilá nastavení LDAP klienta</b></p><p><b>Automounter</b> je démon, který automaticky připojuje adresáře.
Předpokládá se, že jeho konfigurační soubory (auto.*) již
existují; buďto lokálně nebo přes LDAP.<br>
Pokud není nainstalován a vy jej chcete použít,
bude nainstalován automaticky.</p>
<p>Pole <b>Doba trvání cache chybných pokusů</b> určuje dobu, než dojde k vymazání chybných zadání hesla z čítače selhání, i když nedošlo k úspěšné autentizaci.</p><p><b>Domovské adresáře</b></p><p><b>Maximální doba platnosti hesla</b> určuje, za jakou dobu po změně vyprší platnost hesla.</p><p><b>Minimální doba platnosti hesla</b> určuje, jaká doba musí uběhnout mezi změnami hesla.</p><p><b>Protokol změny hesla</b> se vztahuje k atributu pam_password v souboru <tt>/etc/ldap.conf</tt>. Význam možných hodnot popisuje manuálová stránka, viz <tt>man pam_ldap</tt>.</p><p><b>Politika hesel</b></p><p>Procházet strom LDAP v levé části dialogu.</p><p>Zaškrtnutím pole <b>Povolit zamknutí hesla</b> lze zakázat použití hesla, pokud selže zadaný počet po sobě jdoucích pokusů o spojení.</p><p>Zaškrtnutím políčka <b>Uživatel může měnit heslo</b> lze umožnit uživatelům měnit svá hesla.</p><p>Zaškrtnutím políčka <b>Po vymazání musí uživatel změnit heslo</b> lze vynutit, aby uživatelé změnili heslo, pokud jej vymaže nebo změní administrátor.</p><p>Vybranou politiku hesel nakonfigurujte pomocí příkazu <b>Upravit</b>. Novou politiku hesel můžete přidat příkazem <b>Přidat</b>. Nastavení je možné pouze když
  když politika hesel je pro LDAP server již povolena.</p><p>Jednotlivé sady konfigurace se nazývají "modul konfigurace". Pokud
v zadaném umístění není žádný modul konfigurace,
 vytvořte nějaký pomocí příkazu <b>Nový</b>. Aktuální modul odstraňte
 pomocí příkazu <b>Odstranit</b>.</p>
<p> Změňte hodnoty atributů šablony pomocí <b>Editovat</b>.
Změna <b>cn</b> přejmenuje šablonu.</p>
<p>Editovat hodnoty atributů v tabulce můžete volbou <b>Editovat</b>.
Některé hodnoty mají speciální význam, např. změna hodnoty <b>cn</b>
provede přejmenování modulu.</p>
<p>Zadejte adresu serveru LDAP (například ldap.example.com nebo 10.20.0.2) do pole <b>Adresy</b> a rozlišitelný název vyhledávací báze (<b>základní DN</b>, například dc=example,dc=com). Chcete-li zadat více serverů,
oddělte jejich adresy mezerami. Adresy musí být možné získat
 bez použití LDAP. S použitím syntaxe "server:port", například <tt>ldap.example.com:379</tt>, můžete také zadat port, na kterém je server spuštěn.
 </p>
<p>Nejdříve zvolte <b>Konfigurace základny DN</b>.
Tím nastavíte základnu pro uchovávání konfiguračních dat na serveru LDAP.</p>
<p>Pro nastavení pokročilých funkcí LDAP
zvolte <b>Pokročilá konfigurace</b></p>
<p>Zde můžete nastavit šablony používané
pro vytváření nových objektů (uživatelů, skupin).</p>
<p>Zde můžete spravovat konfiguraci uloženou v adresáři LDAP.</p><p>Zde můžete pomocí šablony nastavit hodnoty atributů,
které náleží objektu. Hodnoty z šablony budou použity jako
výchozí při tvorbě objektu.</p>
<p>Zde je možné nastavit počítač jako 
klienta LDAP.</p>
<p>Pokud na tomto stroji mají být uloženy domovské adresáře
uživatelů, zaškrtněte příslušnou volbu. Změna této hodnoty nepůsobí
žádnou přímou akci. Slouží pouze jako informace pro modul YaSTu,
který spravuje domovské adresáře uživatelů.</p>
<p>Pokud bezpečné spojení vyžaduje kontrolu certifikátů, můžete určit kde je váš certifikát umístěn. Je možné jak cestu do adresáře s certifikáty, tak zadat konkrétní cestu k jednomu souboru certifikátů.</p><p>Pokud může mít atribut více hodnot, přidejte nové položky
pomocí možnosti <b>Přidat hodnotu</b>. Někdy tlačítko obsahuje seznam
možných hodnot, které lze pro aktuální atribut použít.
 Pokud má být hodnota upravovaného atributu rozlišitelný název (DN),
 je možné jej vybrat ze stromu LDAP pomocí možnosti <b>Procházet</b>.
 </p>
<p>Pokud musí být s novým heslem zadáno existující heslo, zaškrtněte políčko <b>Ke změně hesla je vyžadováno staré heslo</b>.</p><p>V poli <b>Doba před varováním o vypršení hesla</b> nastavte, jakou dobu před vypršením hesla bude autentizujícímu uživateli předána varovná zpráva o vypršení.</p><p>Obvykle se používá LDAP s protokolem verze 3. Pokud máte
server LDAP, který používá protokol verze 2 (například server OpenLDAP verze 1), aktivujte
 <b>LDAP verze 2</b>.</p>
<p>Jakmlie je objekt LDAP vybrán ve stromu, tabulka ukazuje data objektu. Hodnotu zvolené vlastností změníte pomocí <b>Upravit</b>. K uložení změn v LDAP použijte <b>Uložit</b>.</p><p>Zvolte <b>Nastavit</b> pro konfiguraci nastavení uložených na
serveru LDAP. Pokud jste se ještě nepřipojili nebo jste změnili konfiguraci
budete dotázáni na heslo.</p>
<p>Vybráním záložek <b>Politika změny hesla</b>, <b>Politika vypršení hesla</b> a <b>Politika zamykání</b> lze vybrat skupiny politiky hesel LDAP konfigurovaných atributů.</p><p>Zadejte, zda se má při úpravě nebo přidání hesla ověřovat jeho kvalita. Pokud se hesla vůbec nemají kontrolovat, vyberte možnost <b>Nekontrolovat</b>. Pokud použijete možnost <b>Přijmout hesla, která nelze zkontrolovat</b>, jsou hesla přijata, i když nelze provést kontrolu, například pokud uživatel zadal zašifrované heslo. Pokud použijete možnost <b>Přijmout pouze zkontrolovaná hesla</b> a pokud dojde k selhání testu kvality nebo nelze heslo zkontrolovat, jsou hesla odmítnuta.<p><p>V poli <b>Doba trvání zámku hesla</b> zadejte dobu, jak dlouho nebude možné heslo použít.</p><p>Zvolte novou hodnotu pro atribut.</p><p>V poli <b>Počet selhání spojení před zamknutím hesla</b> nastavte počet po sobě jdoucích chybných pokusů o spojení, po kterých nebude možné použít heslo k autentizaci.</p><p>V poli <b>Povolený počet použití hesla s prošlou platností</b> vyberte počet opakování, kolikrát lze použít k autentizaci heslo s prošlou platností.</p><p>Nastavte typ použitých skupin LDAP.
Výchozí hodnota <b>atributu Člen skupiny</b> je <i>%1</i>.</p>
<p>Některé servery LDAP podporují příkaz StartTLS (RFC2830).
Pokud jej server podporuje a je správně nastaven, můžete aktivací možnosti <b>LDAP TLS/SSL</b>
 zapnout šifrování komunikace se serverem LDAP. Můžete stáhnout CA certifikáty ve formátu PEM z daného URL.</p>
<p>Zadáním hodnoty <b>Maximální počet hesel uložených v historii</b> lze nastavit, kolik dříve použitých hesel se bude ukládat. Uložená hesla se nemusí použít.</p><p>Určete <b>vyhledávací báze</b> pro specifické mapy (uživatelé, hesla a skupiny), pokud se liší
od base DN. Tyto hodnoty jsou nastaveny na hodnoty nss_base_passwd, nss_base_shadow a nss_base_group
 souboru /etc/ldap.conf.</p>
<p>Popis atributu "%1":<br></p><p>Druhá tabulka obsahuje seznam <b>implicitních hodnot</b>, které se
používají pro nové objekty. Seznam můžete změnit úpravou stávajících,
přidáním nebo odebráním.</p>
<p>Chcete-li přistupovat k datům uloženým na serveru, zadejte 
<b>DN administrátora</b>.
 Můžete zadat celý název DN (například cn=Administrator,dc=mydomain,dc=com) nebo pouze
 relativní název DN (například cn=Administrator). Pokud je zaškrtnuta odpovídající možnost, přidá se základní DN serveru LDAP automaticky.</p>
<p>Pro povolení LDAP, ale zakázání přihlašování uživatelů k tomuto stroji, zvolte <b>Povolit LDAP ale zakázat přihlašování</b>.</p><p>K ověřování uživatelů pomocí OpenLDAP serveru, zvolte <b>Použít LDAP</b>. Současně budou nastaveny také NSS a PAM.</p><p>Zvolte <b>Konfigurace modulu</b> pro konfiguraci implicitní
 šablony modulu.</p>
<p>Pro vytvoření výchozí konfigurace objektů LDAP uživatelů a skupin,
zaškrtněte <b>Vytvořit výchozí konfiguraci objektů</b>.</p>
<p>K deaktivaci služeb LDAP klikněte na <b>Nepoužívat LDAP</b>.
Pokud vypnete LDAP budou odstraněny současné passwd položky v
 /etc/nsswitch.conf. Nastavení PAM bude upraveno a položky LDAP odstraněny.</p><p>Pomocí <b>Hledat</b> vyberte ze seznamu poskytovaného protokolem SLP LDAP server. Pomocí <b>Získat DN</b> načtěte ze serveru základní (base) DN.</p><p>Můžete použít speciální syntaxi pro tvorbu hodnot z již existujících atributů.
Výraz <i>%attr_name</i> bude nahrazen hodnotou atributu "attr_name"
(např. použijte "/home/%uid" jako hodnotu pro  "domácí adresář").</p>
V adresáři LDAP neexistuje přímý
rodič DN: %1.
Nelze vytvořit objekt se zadaným DN.
Možná příčina selhání připojení může být v nastavení klienta
pro TLS/SSL, které však server nepodporuje.

Opakovat připojení bez TLS/SSL?
Během připojování k serveru LDAP došlo k problému.Během čtení dat ze serveru LDAP došlo k problému.Během čtení schématu ze serveru LDAP došlo k problému.Při&datA&nonymní přístup&Přidat Base DN&Přijmout nekontrolovatelná heslaNastavení &administraceAdresy &serverů LDAP&Administrační DNAdministrační DNAdministrátor: %1Pokročilá konfiguracePovolený počet použití hesla s prošlou platnostíObjekt se zadaným DN existuje, ale nejedná se o objekt šablony.
Vyberte jiný název.
Došlo k neznámé chybě LDAP.Atribut&Název atributuHodnota a&tributuAtribut objektuAutomatické připojení nastavenoP&rocházetDoba trvání cache chybných pokusůPočet selhání spojení před zamknutím hesla&ProcházetProch&ázetProcház&etNastavení &klientaNas&tavit šablonuSoubor s CA certifikátemURL pro stažení CA certifikátuAdresář certifikátůZměnit příponuZměnit globální nastavení klienta LDAPVyberte soubor s certifikátemVyberte adresář s certifikátyZákladna DN pro konfigura&ci&Modul pro konfiguraciNastavení nástrojů pro správu skupinNastavení nástrojů pro správu uživatelůSouhrn konfigurace klienta LDAPKonfigurace správy na&stavení uživatelů...Připojení k serveru LDAP nelze navázat.Nešlo stáhnout soubor certifikátu ze zadaného URL.Vytvoři&t výchozí konfiguraci objektůPři přihlášení vytvořit domovský adresářVytvoření výchozí konfiguraci objektů.Současné nastavení klienta LDAPDníImplicitní hodnotaVýchozí hodnoty pro nové objektyZakázat službuRozlišitelný název (DN) vyhledávací bázeNep&oužívat LDAPStáhnout CA certifikátPovolit zamknutí heslaPovolit nebo zakázat ověřování pomocí LDAPPovolit službuŠifrované spojení (StartTLS)Zadejte položku základny DN.Zadejte nejméně jednu adresu LDAP serveru.Zadejte DN, kterou používáte pro připojení k LDAP serveru.Zadejte základní DN konfigurace.Zadejte jméno modulu.Zadejte název nového spojení LDAP&Získat DN&NajítHotovoVlastnosti členství &skupinyhPokud načtete znovu nastavení ze serveru,
všechny změny se ztratí. Opravdu načíst znovu?
Inicializuje se...L&DAP TLSServery LDAP poskytované přes SLPLDAP &TLS/SSLLDAP &verze 2Základní DN serveru LDAPLDAP prohlížečKlient LDAPKonfigurace klienta LDAPKlient LDAP povolenDSL spojeníLDAP doménaLDAP serverHeslo LDAP serveruHeslo LDAP serveru:LDAP TLS/SSLLDAP TLS/SSL nastavenoLDAP verze 2Modul konfigurace klienta LDAPProtokol LDAP je nyní povolen.Ma&ximální počet hesel uložených v historiiMaximální doba platnosti heslaMinimální doba platnosti heslaminKonfigurace moduluNázev objektu politiky heselNázvové kontextyNeNa serveru LDAP neexistuje záznam s DN. %1
Přejete si jej vytvořit?
Třída objektu nového moduluKonfigurace šablony objektuPolitika &vypršení heslaProtok&ol změny heslaDoba trvání zámku heslaPolitika heselKonfigurace politiky heselKontrola kvality heslaSkutečně přerušit zápis?Opravdu odstranit implicitní atribut "%1"?Opravdu chcete odstranit modul "%1"?Vyhledávají se LDAP servery poskytované přes SLP...sBezpečné spojeníServer: %1:%2Minimální počet znaků, které musí obsahovat heslo, nastavte v poli <b>Minimální délka hesla</b>.</p>Spustit &automounterSpustit nebo vypnout automatické připojováníSpustit službySpouštím služby...Zastavit službyZastavuji služby...Přípona:Atribut "%1" je povinný.
Zadejte hodnotu.Adresa LDAP serveru je neplatná.Jméno LDAP serveruPolitika %1 již existuje.
Vyberte jinou.Stažený soubor certifikátu

'%1'

byl zkopírován do adresáře '%2'Zadaná hodnota již existuje.
Zvolte jinou.
Bezpečné spojení je povoleno, ale ověřování serverových certifikátů je vypnuto.
Povolit od teď kontrolu serverových certifikátů?Hodnota %1 již existuje.
Vyberte prosím jinou.Máte neuložené změny.
Zrušit změny?
Nastal problém při zápisu skupin LDAP.Nastal problém při zápisu uživatelů LDAP.Došlo k problému při zápisu dat na server LDAP.Tato změna se týká pouze nově vytvořených procesů a nikoliv
již běžících služeb. Restartujte služby ručně nebo restartujte
počítač, pokud chcete, aby ovlivnila všechny služby.
Doba před varováním o vypršení heslaPo vymazání musí už&ivatel změnit hesloNeznámá chyba. Pravděpodobně není dostupný 'yast2-ldap'.Aktualizovat konfigurační souboryAktualizovat konfiguraci v adresáři LDAPAktualizuji konfigurační soubory...Aktualizuji konfigurační adresář LDAP...Používat LDAP ale zakázat přihlašováníOvěřování uživateleHodnotaPokud nakonfigurujete počítač jako klienta LDAP,
 nemůžete získávat data prostřednictvím služby NIS. Opravdu chcete použít protokol LDAP místo služby NIS?
Zapisuji nastavení klienta LDAPZapisuji konfiguraci LDAP...AnoMáte již nakonfigurovány moduly všech typů.
Další již přidat nemůžete.

ACC SHELL 2018