Mini Shell

Direktori : /usr/share/locale/fr/LC_MESSAGES/
Upload File :
Current File : //usr/share/locale/fr/LC_MESSAGES/selinux-python.mo

���$�,,�:�:%�:,%;,R;%;�;,�;�;I<IJ<I�<3�< =E3=:y=(�=�=�=d>^q>��>)�?�@�@M�@<AMUA�AH�AG�AFBG^B�BQ�BCJ'C
rC}C"�CN�C�CD.D4@D$uD!�D%�DM�D0EAEJE/bE�E�E�E�E�E�EFF<+F'hF"�F��FQHeH!|H,�H!�H,�HI'IFI&LIsI�I2�I�I�I�I1�I)JBJ2YJ#�J1�J�J�J�K��K�DMN(N=1NoN �N�N�N�N!�N+O+1O]O"xO!�O(�O$�O-P%9P(_P1�P@�P;�P;7Q*sQ2�Q1�Q%R$)RNR=lR.�R)�R1S5SRS/rS+�S3�S$T2'T2ZT!�T�T%�T�T(
U 6U WUxU(�U�U$�U3�U./V^V%|V$�V$�V2�VW>W![W}W�W'�W�W�WX4XNXlX�X�X�X�X1�X$Y>YUY"oY�Y�Y �Y �YZ%Z@Z YZzZ�Z$�Z3�Z.[7[%U[${[�[�[#�[2�[-/\]\#z\�\�\*�\5]9]X]!w](�]!�]!�]7^7>^&v^�^$�^/�^/_E<_E�_4�_;�_9`W`?q`-�`)�`)	a?3a?sa.�a5�a)b)Bb?lb?�b.�b5c)Qc){c?�c?�c.%d5Td$�d!�d�d�dee
&eJ4ee3�e�e�e�e%
f3fOfkf-�f*�f.�fVg_gsgg�g�g�g�g�g(�ghAhNVhO�h\�h;RiH�iA�iNj1hj!�j)�j�j�j�jk	k>"k6ak^�kE�k:=l-xl;�l(�l0m+<mXhm?�mDnFn'Wn'n�n�n�nV�nQ/ob�oi�oNpcp jp;�p�p�p�p		q	qq%8q�^q�+r �s-�st##t;Gt"�to�tu(%u.Nu
}u4�uM�u)v8v>v4Pv)�v/�v�v�vww?0w'pw�w+�w�w�wx,x&Hxox�x'�x�x�x�x&�x&y&Fymy�y�y	�yO�yzz+.zZz
bzmz�z4�z�z�z{ {-{:{N{3i{�{�{�{�{�{|"&|I|XR|
�|
�|�|'�|<�|#9}
]}h}	|}	�}�}�}	�}�}
�}�}��}�~D�~�~3�~'0+X)�D�)�$�$B�$g� �� ��!΀�#�+��2�PP�d�Ly�ƂJ�,�UL���%��݃���M*�x����3 �7T�������!���
����+�O2�������6��5�C�Ba�����ˇ·��(�@�R�[�g�����O��
߈�$��� �	,�6�'G�#o�;��"ω8�+�2�
;�I�O�tX�0͊(��3'�[�*k�����&΋���" �C�^�d�k�lz���	��b��
�&�<�U�l��������2ю�
�o$�����ɏ֏����
�*�:�K�a�r�:��"ː7�&�E�W�_�n�}�J��Jϑ��'��2ޒ
�m�U��_�EC�s��4��T2�E��.͕5��T2�	��(��$��ߖ���("�
K�	Y�Xc�h��_%����V$�{�����3��
�E��8�$�+�?�W�p�=��
țA֛U�:n�9��,���1!�)S�'}�'��-͝���%�6�'<�d�����������˞�)�+�&F�'m���0��ן
ݟ�]�f�u�0y�%��;С"�</�El�0��3�E�	]�g�s�������4��#�
��	�'(�
P�[�q�	��J��1�-�-D�Er�,�����/�+H�t���
��������<æ7�78�p���3��cȧF,�s�������E�=e�%��<ɩ7�>�J�
`�n���������%��$��#��!�3��Q�,�@�7Z�0��'í �F�S�|j�|�|d�C�5%�f[�U°3� L�m����y����g�����l��*�|+���iȶh2���^��,�xG� ��r�T�g�+y�q��4�)L�v�^��>��94�An�l���7�N�Mj�#��*ܼ
�
��3�I� [�B|�,��7�*$�O�"k�?��R�7!�MY���!��	�2��$$�II�"��	��	��L���6�@U�.��L���7��R��F��7��/&�GV�&��"����/��%!�5G�7}�=��'��)�+E�2q�-��@��6�5J�E��J��G�IY�2��@��=�/U�2��%��E��6$�1[�9��(��(��8�4R�<��3��:��;3�*o�$��-��'��0�&F�0m�&��A��&�6.�>e�9��(��S�.[�6��9��%��"!�<D�&��#��-��'�� "�)C�'m�-��(��+��&�'?�.g�O��"��%	�(/�5X�!��#��5��3
�">�%a�#��/��%��'�5)�=_�8��'��)��-(�(V�3�8��?��;,�*h�.��+��1��? �J`�+��,��4�79�9q�0��H��L%�8r�(��5��M
�IX�\��`��L`�R��/�%0�UV�>��G��C3�Vw�Z��F)�Lp�F��B�UG�Y��E��K=�N��J��]#�a��M��Q1�0��-��"���%�:�F�_Y�	��\��0 �Q�0o�1��6��+	�!5�CW�@��K��s(�������%����#�!8�7Z���X��e��l]�x��?C�g��L��Z8�A��4��/
�:�B�S�q�y�o��D���:�W��N�1i�F��-��A�4R����X�Og���6��+�2�E�Y��o�[�pP����S�l�1u�P��2��+�G�_�n�:��M���	�B�,F�9s���1�Y��2Q����"�BA�E��"�Z��H�7�
T#8x=��2�) I]j1�%�: "[~"�%�)�")9 c��5�3�. .O~&�	�h�1%:7`��"� �O�%Fl~
�
��"�<�/;!B'd&�2�.�e"�!��-�{	3�	�	)�	
�	�	%	
/
	3
=
B
U
	i
s]�)�Z@q@�5�i)
;�
9�
3	:=x"�"�&�)/�8m}~ �l �_�-z9!�-�5*: eg���	O�P.
��*��
�1cJ���B�9*OdF��'$+ PqM����#
18\A	��-����.$)SP}(�I�A	JT	g	q|{B�D;\��9� *K3i��%� �
	 *sD���r�+ H ^ x � � � � !@!W!m!�|!" "9"K"e"�"�"�"�"�"�"#(&#LO#&�#X�#'$D$`$m$�$
�$[�$[%�s%:T&8�&�&��&��'�(f�(�)B�)�*M�*:�*U,+��+,',$D,i,q,�,0�,0�,
--�3-��-�E.��.p�/�/0&09@0
z0h�0=�0/2!82 Z2{2�2`�2
3�(3T�3G4CO44�4�4�4N�48(57a56�5;�56,6C6T61Z6�6�6 �6�6�67""7)E75o7"�7.�78�708NH8�8�8�8��8!Y9{9z9,�:J';.r;H�;Z�;4E<=z<V�<=!=-=I=+R=!~=4�=#�=	�=	>
>*>D>P>,h>	�>`�>:?2;?5n?_�?6@;@*J@!u@�@4�@�@9A>AJAPAWA=^AH�AF�A,B>BIPB��BW%C}C�C�C��CN>D>�D)�DJ�DAAE�E�E�E�E�E�E�E�E.�E-F,MFzF �F#�F�\�+C����c�+OQ7K��z��'a��6is�M)ex_�������]�},V�=���I�����Z�DN�S"����W'E.��R����9��w��v���Dl��w�T��)�0:|u��zk2��L���J�}�G[��h$�PLot�|
�Af�E�>P`n3��"��T8�*	�QWP�4d���Ubl����7�aQ8�3q���K�~���	>���9_�6�e�r�t-�����\�!)T���L�mp5f�y*"�'�@#��I:��8\^�O�Ou �j`W�����&2�m���x�?�I��4Rd�����jjp�V�S������w0�b#��!sk��(v:,C����ifp�o+�eU��2�X�n��i�~cq�x9��/�����H
���g��<��������{]|��a
��%��
�-�5�?�y�Y���SB��b���34�X&XlM�s���?H;�H�M�<����r�Y��� �U�,�/@��Z�� ��g���-���~�	[�od��=��>�ug�^���J����[�N�A]#���t/{�R�q��������1��k`Z�N���(@v���Y5m_����}&��r�%B����J;$�C�6�.��<
��F�E���1�;yG�1Dh����cF^G{��(K�%!�*Vz��0�h��B�7$�FA���=��.n
��
Compile test for %s failed.

Compile test for %s has not run. %s

Compiling of %s interface is not supported.
SELinux Distribution fcontext Equivalence 

SELinux Local fcontext Equivalence 
%s is not a valid domain'%s' policy modules require existing domains-- Allowed %s [ %s ]-a option can not be used with '%s' domains. Read usage for more details.-d option can not be used with '%s' domains. Read usage for more details.-t option can not be used with '%s' domains. Read usage for more details.-w option can not be used with the --newtype option<b>...SELECT TO VIEW DATA...</b><b>Deny all processes from ptracing or debugging other processes?</b><b>Disable ability to run unconfined system processes?</b><b>Disable all permissive processes?</b><b>System Configuration</b><b>System Mode</b><operation> File Labeling for <selected domain>. File labels will be created when update is applied.<operation> Network Port for <selected domain>.  Ports will be created when update is applied.<small>
To change from Disabled to Enforcing mode
- Change the system mode from Disabled to Permissive
- Reboot, so that the system can relabel
- Once the system is working as planned
  * Change the system mode to Enforcing</small>
A permissive domain is a process label that allows the process to do what it wants, with SELinux only logging the denials, but not enforcing them.  Usually permissive domains indicate experimental policy, disabling the module could cause SELinux to deny access to a domain, that should be allowed.ActionAddAdd File Equivalency Mapping. Mapping will be created when update is applied.Add File Labeling for %sAdd File Labeling for %s. File labels will be created when update is applied.Add Login MappingAdd Login Mapping. Login Mapping will be created when update is applied.Add Login Mapping. User Mapping will be created when Update is applied.Add Network Port for %sAdd Network Port for %s.  Ports will be created when update is applied.Add SELinux File EquivalencyAdd SELinux User Role. SELinux user roles will be created when update is applied.Add SELinux UsersAdd User Roles. SELinux User Roles will be created when Update is applied.Add a fileAdd a moduleAdd a record of the %s object typeAdd file Equivalence Mapping.  Mapping will be created when Update is applied.Add file equiv labeling.Add file labeling for %sAdd login mappingAdd new %(TYPE)s file path for '%(DOMAIN)s' domains.Add new File Equivalence definition.Add new Login Mapping definition.Add new SELinux User/Role definition.Add new port definition to which the '%(APP)s' domain is allowed to %(PERM)s.Add ports for %sAdd userAddr %s already definedAddr %s is defined in policy, cannot be deletedAddr %s is not definedAdministrator Login User RoleAdvanced <<Advanced >>Advanced Search <<Advanced Search >>All domainsAllow {subject} to {rest}Alternate SELinux policy, defaults to /sys/fs/selinux/policyAlternate root directory, defaults to /Alternative root needs to be setupAn unconfined domain is a process label that allows the process to do what it wants, without SELinux interfering.  Applications started at boot by the init system that SELinux do not have defined SELinux policy will run as unconfined if this module is enabled.  Disabling it means all daemons will now be confined.  To disable the unconfined_t user you must first remove unconfined_t from the users/login screens.Analyzing Policy...Application File TypesApplication Transitions From '%s'Application Transitions From 'select domain'Application Transitions Into '%s'Application Transitions Into 'select domain'ApplicationsApplications - Advanced SearchApplyBad format {filename}: Record {record}Boolean
EnabledBoolean %s Allow RulesBoolean %s is defined in policy, cannot be deletedBoolean %s is not definedBooleansBrowseBrowse to select the file/directory for labeling.Builtin Permissive TypesCalling Process DomainCan not combine +/- with other types of categoriesCan not have multiple sensitivitiesCan not modify sensitivity levels using '+' on %sCancelCannot read policy store.Changing the policy type will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot.  Do you wish to continue?Changing to SELinux enabled will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?ClassCommand required for this type of policyCommit all changes in your current transaction to the server.Compiling %s interfaceConfined Root Administrator RoleContextCould not add SELinux user %sCould not add addr %sCould not add file context for %sCould not add ibendport {ibdev_name}/{port}Could not add ibpkey {subnet_prefix}/{pkey}Could not add interface %sCould not add login mapping for %sCould not add port {proto}/{port}Could not add prefix {prefix} for {role}Could not add role {role} for {name}Could not check if SELinux user %s is definedCould not check if addr %s is definedCould not check if boolean %s is definedCould not check if file context for %s is definedCould not check if ibendport {ibdev_name}/{ibendport} is definedCould not check if ibendport {ibdev_name}/{port} is definedCould not check if ibpkey {subnet_prefix}/{pkey} is definedCould not check if interface %s is definedCould not check if login mapping for %s is definedCould not check if port {proto}/{port} is definedCould not commit semanage transactionCould not create SELinux user for %sCould not create a key for %sCould not create a key for ibendport {ibdev_name}/{ibendport}Could not create a key for {ibdev_name}/{port}Could not create a key for {proto}/{port}Could not create a key for {subnet_prefix}/{pkey}Could not create addr for %sCould not create context for %sCould not create context for {ibendport}/{port}Could not create context for {proto}/{port}Could not create context for {subnet_prefix}/{pkey}Could not create file context for %sCould not create ibendport for {ibdev_name}/{port}Could not create ibpkey for {subnet_prefix}/{pkey}Could not create interface for %sCould not create key for %sCould not create login mapping for %sCould not create module keyCould not create port for {proto}/{port}Could not create semanage handleCould not delete SELinux user %sCould not delete addr %sCould not delete all interface  mappingsCould not delete boolean %sCould not delete file context for %sCould not delete ibendport {ibdev_name}/{ibendport}Could not delete ibpkey {subnet_prefix}/{pkey}Could not delete interface %sCould not delete login mapping for %sCould not delete port {proto}/{port}Could not delete the file context %sCould not delete the ibendport {ibdev_name}/{port}Could not delete the ibpkey %sCould not delete the port %sCould not deleteall node mappingsCould not disable module %sCould not enable module %sCould not establish semanage connectionCould not extract key for %sCould not get module enabledCould not get module lang_extCould not get module nameCould not get module priorityCould not list SELinux modulesCould not list SELinux usersCould not list addrsCould not list booleansCould not list file contextsCould not list file contexts for home directoriesCould not list ibendportsCould not list ibpkeysCould not list interfacesCould not list local file contextsCould not list login mappingsCould not list portsCould not list roles for user %sCould not list the file contextsCould not list the ibendportsCould not list the ibpkeysCould not list the portsCould not modify SELinux user %sCould not modify addr %sCould not modify boolean %sCould not modify file context for %sCould not modify ibendport {ibdev_name}/{ibendport}Could not modify ibpkey {subnet_prefix}/{pkey}Could not modify interface %sCould not modify login mapping for %sCould not modify port {proto}/{port}Could not query addr %sCould not query file context %sCould not query file context for %sCould not query ibendport {ibdev_name}/{ibendport}Could not query ibpkey {subnet_prefix}/{pkey}Could not query interface %sCould not query port {proto}/{port}Could not query seuser for %sCould not query user for %sCould not remove module %s (remove failed)Could not remove permissive domain %s (remove failed)Could not set MLS level for %sCould not set MLS range for %sCould not set SELinux user for %sCould not set active value of boolean %sCould not set addr context for %sCould not set file context for %sCould not set ibendport context for {ibdev_name}/{port}Could not set ibpkey context for {subnet_prefix}/{pkey}Could not set interface context for %sCould not set mask for %sCould not set message context for %sCould not set mls fields in addr context for %sCould not set mls fields in file context for %sCould not set mls fields in ibendport context for {ibdev_name}/{port}Could not set mls fields in ibpkey context for {subnet_prefix}/{pkey}Could not set mls fields in interface context for %sCould not set mls fields in port context for {proto}/{port}Could not set module key nameCould not set name for %sCould not set permissive domain %s (module installation failed)Could not set port context for {proto}/{port}Could not set role in addr context for %sCould not set role in file context for %sCould not set role in ibendport context for {ibdev_name}/{port}Could not set role in ibpkey context for {subnet_prefix}/{pkey}Could not set role in interface context for %sCould not set role in port context for {proto}/{port}Could not set type in addr context for %sCould not set type in file context for %sCould not set type in ibendport context for {ibdev_name}/{port}Could not set type in ibpkey context for {subnet_prefix}/{pkey}Could not set type in interface context for %sCould not set type in port context for {proto}/{port}Could not set user in addr context for %sCould not set user in file context for %sCould not set user in ibendport context for {ibdev_name}/{port}Could not set user in ibpkey context for {subnet_prefix}/{pkey}Could not set user in interface context for %sCould not set user in port context for {proto}/{port}Could not start semanage transactionCould not test MLS enabled statusCreated the following files:
Customized Permissive TypesDBUS System DaemonDefaultDefault LevelDefault SELinux Level for SELinux user, s0 Default. (MLS/MCS Systems only)DeleteDelete %(TYPE)s file paths for '%(DOMAIN)s' domain.Delete Modified File LabelingDelete Modified PortsDelete Modified Users Mapping.Delete a record of the %s object typeDelete file equiv labeling.Delete file labeling for %sDelete login mappingDelete modified File Equivalence definitions.Delete modified Login Mapping definitions.Delete modified SELinux User/Role definitions.Delete modified port definitions to which the '%(APP)s' domain is allowed to %(PERM)s.Delete ports for %sDelete userDescriptionDesktop Login User RoleDestination ClassDisableDisable a moduleDisable the booleanDisable/Enable dontaudit rules in policyDisabledDisplay applications that can transition into or out of the '%s'.Display applications that can transition into or out of the 'selected domain'.Display boolean information that can be used to modify the policy for the '%s'.Display boolean information that can be used to modify the policy for the 'selected domain'.Display file type information that can be used by the '%s'.Display file type information that can be used by the 'selected domain'.Display network ports to which the '%s' can connect or listen to.Display network ports to which the 'selected domain' can connect or listen to.Do not print heading when listing %s object typesDo not reload policy after commitDomain name(s) of man pages to be createdEnableEnable a moduleEnable the booleanEnabledEnforcingEnter Default Level for SELinux User to login with. Default s0Enter MLS/MCS Range for this SELinux User.
s0-s0:c1023Enter MLS/MCS Range for this login User.  Defaults to the range for the Selected SELinux User.Enter SELinux role(s) to which the administror domain will transitionEnter SELinux user(s) which will transition to this domainEnter domain type which you will be extendingEnter domain(s) which this confined admin will administrateEnter interface names, you wish to queryEnter the MLS Label to assign to this file path.Enter the MLS Label to assign to this port.Enter the login user name of the user to which you wish to add SELinux User confinement.Enter the path to which you want to setup an equivalence label.Enter the port number or range to which you want to add a port type.Equivalence PathEquivalence class for %s already existsEquivalence class for %s does not existEquivalence: %sExecutable FileExecutable FilesExecutables which will transition to '%s', when executing selected domains entrypoint.Executables which will transition to a different domain, when '%s' executes them.Executables which will transition to a different domain, when the 'selected domain' executes them.Executables which will transition to the 'selected domain', when executing a selected domains entrypoint.Existing Domain TypeExportExport system settings to a fileExtract customizable commands, for use within a transactionFailed to read %s policy fileFile Contexts fileFile EquivalenceFile NameFile PathFile Transitions From '%s'File Transitions From 'select domain'File Transitions define what happens when the current domain creates the content of a particular class in a directory of the destination type. Optionally a file name could be specified for the transition.File Type. This is used with fcontext. Requires a file type as shown in the mode field by ls, e.g. use d to match only directories or f to match only regular files. The following file type options can be passed: f (regular file), d (directory), c (character device), b (block device), s (socket), l (symbolic link), p (named pipe). If you do not specify a file type, the file type will default to "all files".File Types defined for the '%s'.File Types defined for the 'selected domain'.File class: %sFile context for %s already definedFile context for %s is defined in policy, cannot be deletedFile context for %s is not definedFile equivalence cause the system to label content under the new path as if it were under the equivalence path.File path : %sFile path used to enter the '%s' domain.File path used to enter the 'selected domain'.File path: %sFile spec %s conflicts with equivalency rule '%s %s'File spec %s conflicts with equivalency rule '%s %s'; Try adding '%s' insteadFile specification can not include spacesFilesFiles EquivalenceFiles by '%s' with transitions to a different label.Files to which the '%s' domain can write.Files to which the 'selected domain' can write.FilterFound circular interface classGenerate '%s' policyGenerate '%s' policy Generate HTML man pages structure for selected SELinux man pageGenerate SELinux Policy module templateGenerate SELinux man pagesGraphical User Interface for SELinux PolicyHelp: Application Types PageHelp: Booleans PageHelp: Executable Files PageHelp: File Equivalence PageHelp: Inbound Network Connections PageHelp: Lockdown PageHelp: Login PageHelp: Outbound Network Connections PageHelp: SELinux User PageHelp: Start PageHelp: Systems PageHelp: Transition application file PageHelp: Transition from application PageHelp: Transition into application PageHelp: Writable Files PageIB Device NameIB device name is requiredIMPORTANTIf-Then-Else rules written in policy that can
allow alternative access control.ImportImport local customizationsImport system settings from another machineInboundInput fileInterface %s already definedInterface %s does not exist.Interface %s is defined in policy, cannot be deletedInterface %s is not definedInterface fileInternet Services DaemonInvalid PkeyInvalid PortInvalid Port NumberInvalid file specificationInvalid priority %d (needs to be between 1 and 999)LabelingLanguageLinux Group %s does not existLinux User %s does not existList %s local customizationsList SELinux Policy interfacesList records of the %s object typeLockdownLockdown the SELinux System.
This screen can be used to turn up the SELinux Protections.Login MappingLogin NameLogin Name : %sLogin mapping for %s is already definedLogin mapping for %s is defined in policy, cannot be deletedLogin mapping for %s is not definedLogin nameLoss of data DialogMCS LevelMCS RangeMISSING FILE PATHMLSMLS RangeMLS/MLS/MCS RangeMLS/MCS Range: %sMLS/MCS Security Range (MLS/MCS Systems only) SELinux Range for SELinux login mapping defaults to the SELinux user record range. SELinux Range for SELinux user defaults to s0.Make Path RecursiveManage SELinux confined users (Roles and levels for an SELinux user)Manage SELinux policy modulesManage booleans to selectively enable functionalityManage file context mapping definitionsManage infiniband end port type definitionsManage infiniband ibpkey type definitionsManage login mappings between linux users and SELinux confined usersManage network interface type definitionsManage network node type definitionsManage network port type definitionsManage process type enforcement modeManage the SELinux configurationMinimal Terminal Login User RoleMinimal X Windows Login User RoleMislabeled files existMissing interface definition for %sModifyModify %(TYPE)s file path for '%(DOMAIN)s' domain. Only bolded items in the list can be selected, this indicates they were modified previously.Modify File Equivalency Mapping. Mapping will be created when update is applied.Modify File Labeling for %s. File labels will be created when update is applied.Modify Login MappingModify Login Mapping. Login Mapping will be modified when Update is applied.Modify Network Port for %sModify Network Port for %s.  Ports will be created when update is applied.Modify SELinux File EquivalencyModify SELinux User Role. SELinux user roles will be modified when update is applied.Modify SELinux UsersModify a record of the %s object typeModify file equiv labeling.Modify file labeling for %sModify login mappingModify port definitions to which the '%(APP)s' domain is allowed to %(PERM)s.Modify ports for %sModify selected modified File Equivalence definitions. Only bolded items in the list can be selected, this indicates they were modified previously.Modify selected modified Login Mapping definitions.Modify selected modified SELinux User/Role definitions.Modify userModule NameModule does not exist: %s Module information for a new typeMore DetailsMore TypesMore...NameName for the specified infiniband end port.Name must be alphanumeric with no spaces. Consider using option "-n MODULENAME"NetworkNetwork MaskNetwork Port DefinitionsNetwork Ports to which the '%s' is allowed to connect.Network Ports to which the '%s' is allowed to listen.Network Ports to which the 'selected domain' is allowed to connect.Network Ports to which the 'selected domain' is allowed to listen.Network ports: %sNetwork protocol: %sNoNo SELinux Policy installedNode Address is requiredNot yet implementedOnly Daemon apps can use an init script.Options Error %s OutboundOutput fileOutput local customizationsPathPath  Path to be labeled (may be in the form of a Perl compatible regular expression)PermissivePkey NumberPolicy types which require a commandPortPort NumberPort TypePort is requiredPort number must be between 1 and 65536Port {proto}/{port} already definedPort {proto}/{port} is defined in policy, cannot be deletedPort {proto}/{port} is not definedPorts must be numbers or ranges of numbers from 1 to %d PrefixPriorityProcess TypesProtoProtocolProtocol for the specified port (tcp|udp|dccp|sctp) or internet protocol version for the specified node (ipv4|ipv6).Protocol has to be one of udp, tcp, dccp or sctpQuery SELinux policy network informationRelabel all files back to system defaults on rebootRemove a moduleRemove all %s objects local customizationsRequires at least one categoryRequires prefix or rolesRequires prefix, roles, level or rangeRequires setypeRequires setype or serangeRequires setype, serange or seuserRequires seuser or serangeRetryRevertRevert ChangesRevert button will launch a dialog window which allows you to revert changes within the current transaction.Review the updates you have made before committing them to the system.  To reset an item, uncheck the checkbox.  All items checked will be updated in the system when you select update.Roles: %sRun restorecon on %(PATH)s to change its type from %(CUR_CONTEXT)s to the default %(DEF_CONTEXT)s?SELinux Application TypeSELinux ConfigurationSELinux Destination TypeSELinux Directory TypeSELinux File LabelSELinux File TypeSELinux IB End Port TypeSELinux IB Pkey TypeSELinux InterfaceSELinux MLS Label you wish to assign to this path.SELinux Port TypeSELinux RolesSELinux Roles. You must enclose multiple roles within quotes, separate by spaces. Or specify -R multiple times.SELinux Type for the objectSELinux Type is requiredSELinux UserSELinux User : %sSELinux User NameSELinux User: %sSELinux UsernameSELinux UsersSELinux booleanSELinux fcontextSELinux file type: %sSELinux name: %sSELinux node type is requiredSELinux policy is not managed or store cannot be accessed.SELinux user %s is already definedSELinux user %s is defined in policy, cannot be deletedSELinux user %s is not definedSELinux user nameSandboxSave to UpdateSave to updateSelectSelect <b>tcp</b> if the port type should be assigned to tcp port numbers.Select <b>udp</b> if the port type should be assigned to udp port numbers.Select Make Path Recursive if you want to apply this label to all children of the specified directory path. objects under the directory to have this label.Select a priority for module operationsSelect an alternate SELinux Policy Store to manageSelect domainSelect file equivalence labeling to delete. File equivalence labeling will be deleted when update is applied.Select file labeling to delete. File labeling will be deleted when update is applied.Select login user mapping to delete. Login user mapping will be deleted when update is applied.Select ports to delete. Ports will be deleted when update is applied.Select the SELinux User to assign to this login user.  Login users by default get assigned by the __default__ user.Select the SELinux file type to assign to this path.Select the file class to which this label will be applied.  Defaults to all classes.Select the port type you want to assign to the specified port number.Select the system mode for the current sessionSelect the system mode when the system first boots upSelect users mapping to delete.Users mapping will be deleted when update is applied.Select...Semanage transaction already in progressSemanage transaction not in progressServiceSetup ScriptShow Modified OnlyShow mislabeled files onlyShow ports defined for this SELinux typeSource DomainSpec fileSpecify a new SELinux user name.  By convention SELinux User names usually end in an _u.Specify the MLS Range for this user to login in with.  Defaults to the selected SELinux Users MLS Range.Specify the default level that you would like this SELinux user to login with.  Defaults to s0.Specify the mapping between the new path and the equivalence path.  Everything under this new path will be labeled as if they were under the equivalence path.Specify the path using regular expressions that you would like to modify the labeling.Standard Init DaemonStateSubnet Prefix is requiredSubnet prefix for  the specified infiniband ibpkey.Subnet_PrefixSubstitute %s is not valid. Substitute is not allowed to end with '/'Substitute target path with sourcepath when generating default label. This is used with fcontext. Requires source and target path arguments. The context labeling for the target subtree is made equivalent to that defined for the source.SystemSystem Policy Type:System Status: DisabledSystem Status: EnforcingSystem Status: PermissiveTarget %s is not valid. Target is not allowed to end with '/'Target DomainThe entry '%s' is not a valid path.  Paths must begin with a '/'.The entry that was entered is incorrect.  Please try again in the ex:/.../... format.To disable this transition, go to the %sBoolean section%s.To enable this transition, go to the %sBoolean section%s.To make this policy package active, execute:TransitionsTypeType %s is invalid, must be a file or device typeType %s is invalid, must be a ibpkey typeType %s is invalid, must be a node typeType %s is invalid, must be a port typeType %s is invalid, must be an ibendport typeType Enforcement fileType field requiredType is requiredTypesUSER Types automatically get a tmp typeUnknown or missing protocolUpdateUpdate ChangesUsage %s -LUsage %s -L -l userUsage %s -d File ...Usage %s -l -d user ...Usage %s -l CATEGORY user ...Usage %s -l [[+|-]CATEGORY],...] user ...Usage %s CATEGORY File ...Usage %s [[+|-]CATEGORY],...] File ...Use -- to end option list.  For exampleUser ApplicationUser Role types can not be assigned executables.UsersValid Types:
Web Application/Script (CGI)With this flag, alternative root path needs to include file context files and policy.xml fileWritable filesYesYou are attempting to close the application without applying your changes.
    *    To apply changes you have made during this session, click No and click Update.
    *    To leave the application without applying your changes, click Yes.  All changes that you have made during this session will be lost.You must add at least one role for %sYou must enter a name for your policy module for your '%s'.You must enter a valid policy typeYou must enter the executable path for your confined processYou must regenerate interface info by running /usr/bin/sepolgen-ifgenYou must specify one of the following values: %sYou need to define a new type which ends with: 
 %sYou need to install policycoreutils-gui package to use the gui optionall filesapplicationblock devicebooleanboolean to get descriptioncharacter devicechcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential jusercommandsconnectdirectorydontaudit requires either 'on' or 'off'executableexecutable to confineget all booleans descriptionsibendportibendport {ibdev_name}/{ibendport} is defined in policy, cannot be deletedibendport {ibdev_name}/{ibendport} is not definedibendport {ibdev_name}/{port} already definedibpkey {subnet_prefix}/{pkey} already definedibpkey {subnet_prefix}/{pkey} is defined in policy, cannot be deletedibpkey {subnet_prefix}/{pkey} is not definedinterface_speclist all SELinux port typeslisten for inbound connectionslogin_name | %%groupnamemanage_krb5_rcache must be a boolean value name of policy to generatename of the OS for man pagesnamed pipenodeoffonpath in which the generated SELinux man pages will be storedpath in which the generated policy files will be storedpath to which the confined processes will need to writepkey | pkey_rangeport | port_rangequery SELinux Policy to see description of booleansquery SELinux Policy to see how a source process domain can transition to the target process domainquery SELinux policy to see if domains can communicate with each otherradiobuttonregular fileselinux_namesemanage is used to configure certain elements of SELinux policy with-out requiring modification or recompilation from policy source.semanage permissive: error: the following argument is required: type
sepolicy generate: error: one of the arguments %s is requiredshow SELinux type related to the portshow ports to which this application can bind and/or connectshow ports to which this domain can bind and/or connectsocket filesource process domainsymbolic linktarget process domaintcptypeudpunknownuse_kerberos must be a boolean value use_resolve must be a boolean value use_syslog must be a boolean value writable{target} is already in {category}{target} is not in {category}Project-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
PO-Revision-Date: 2023-09-21 23:35+0000
Last-Translator: FAS Synced <croe@fedoraproject.org>
Language-Team: French <https://translate.fedoraproject.org/projects/selinux/python/fr/>
Language: fr
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=2; plural=n > 1;
X-Generator: Weblate 5.0.2

Le test de compilation pour %s a échoué.

Le test de compilation pour %s n'as pas pu être exécuter. %s

La compilation de l'interface %s n'est pas supportée.
Équivalence fcontext de distribution SELinux 

Équivalence fcontext locale SELinux 
%s n’est pas un domaine valideLes modules de stratégie « %s » requièrent des domaines existant-- Autorisé %s [ %s ]l’option -a ne peut pas être utilisée avec les domaines « %s ». Veuillez lire l’utilisation pour plus de détails.l’option -d ne peut pas être utilisée avec les domaines « %s ». Veuillez lire l’utilisation pour plus de détails.l’option -t ne peut pas être utilisée avec les domaines « %s ». Veuillez lire l’utilisation pour plus de détails.l’option -w ne peut pas être utilisée avec l’option --newtype<b>...SÉLECTIONNER POUR AFFICHER LES DONNÉES...</b><b>Refuser à tous les processus d’effectuer le ptracing ou le débogage d’autres processus ?</b><b>Désactiver la capacité d’exécution de processus système non confinés ?</b><b>Désactiver tous les processus permissifs ?</b><b>Configuration du système</b><b>Mode du système</b><opération> Étiquetage du fichier pour le <domaine sélectionné>. Les étiquettes de fichiers seront créées une fois la mise à jour appliquée.<opération> Port réseau pour le <domaine sélectionné>.  Les ports seront créés une fois la mise à jour appliquée.<small>
Pour passer du mode « Désactivé » (Disabled) au mode « Appliqué » (Enforcing)
- Passez du mode système « Désactivé » (Disabled) au mode « Permissif » (Permissive)
- Redémarrez afin que le système puisse effectuer un nouvel étiquetage
- Une fois que le système fonctionne comme prévu
  * Basculez le mode système sur « Appliqué » (Enforcing)</small>
Un domaine permissif est une étiquette de processus autorisant le processus à faire ce qu’il veut, SELinux ne journalise que les refus, mais ne les applique pas. Les domaines permissifs indiquent habituellement une stratégie expérimentale, désactiver le module pourrait causer à SELinux de refuser l’accès à un domaine qui devrait être autorisé.ActionAjouterAjouter le mappage d’équivalence de fichiers. Le mappage sera créé une fois la mise à jour appliquée.Ajouter l’étiquetage de fichier pour %sAjouter l’étiquetage de fichier pour %s. Les étiquettes de fichiers seront créées une fois la mise à jour appliquée.Ajouter le mappage de connexionAjouter le mappage de connexion. Le mappage de connexion sera créé une fois la mise à jour appliquée.Ajouter le mappage de connexion. Le mappage utilisateur sera créé une fois la mise à jour appliquée.Ajouter le port réseau pour %sAjouter le port réseau pour %s. Les ports seront créés une fois la mise à jour appliquée.Ajouter l’équivalence de fichiers SELinuxAjouter un rôle utilisateur SELinux. Les rôles utilisateur SELinux seront créés une fois la mise à jour appliquée.Ajouter des utilisateurs SELinuxAjouter des rôles utilisateur. Les rôles utilisateur SELinux seront créés une fois la mise à jour appliquée.Ajouter un fichierAjouter un moduleAjoute un enregistrement du type d'objet %sAjouter le mappage d’équivalence. Le mappage sera créé une fois la mise à jour (« Update ») appliquée.Ajouter une étiquette d’équivalence de fichiers.Ajouter l’étiquette du fichier pour %sAjouter le mappage de connexionAjouter un nouveau chemin d’accès de fichier %(TYPE)s pour les domaines « %(DOMAIN)s ».Ajouter une nouvelle définition d’équivalence de fichiers.Ajouter une nouvelle définition de mappage de connexion.Ajouter une nouvelle définition de rôle ou utilisateur SELinux.Ajouter une nouvelle définition de port avec laquelle le domaine « %(APP)s » est autorisé à %(PERM)s.Ajouter des ports pour %sAjouter un utilisateurAddr %s est déjà définieL’adresse %s est définie dans la stratégie, elle ne peut être suppriméeL’adresse %s n’est pas définieRôle utilisateur connexion administrateurAvancé <<Avancé >>Recherche avancée <<Recherche avancée >>Tous les domainesPermettez à {subject} de {rest}Stratégie SELinux alternative, par défaut /sys/fs/selinux/policyRépertoire racine alternatif, par défaut /Le répertoire racine alternatif doit être paramétréUn domaine non confiné est une étiquette de processus autorisant le processus à faire ce qu’il veut, sans que SELinux n’interfère. Les applications lancées au démarrage par le système init que SELinux n’a pas défini dans la stratégie SELinux seront exécutées de manière non confinée si ce module est activé. Le désactiver signifie que tous les démons seront maintenant confinés. Pour désactiver l’utilisateur « unconfined_t », vous devez d’abord supprimer « unconfined_t » des écrans de connexion ou des utilisateurs.Analyse de la stratégie...Types des fichiers d’applicationL’application effectue une transition à partir de « %s »L’application effectue une transition à partir du « domaine sélectionné »L’application effectue une transition vers « %s »L’application effectue une transition vers un « domaine sélectionné »ApplicationsApplications - Recherche avancéeAppliquerMauvais format {filename}: Enrigistrement {record}Booléen
ActivéAutoriser les règles booléennes %sLe booléen %s est défini dans la stratégie, il ne peut être suppriméLe booléen %s n’est pas définiBooléensParcourirParcourir pour sélectionner le fichier ou répertoire pour l’étiquetage.Types permissifs intrinsèquesAppel du domaine des processusImpossible de combiner +/- avec différents types de catégoriesImpossible de définir plusieurs sensibilitésImpossible de modifier le niveau de sensibilité en utilisant « + » sur %sAnnulerImpossible de lire la base de données des stratégies.La modification du type de stratégie va provoquer un réétiquetage de l’ensemble du système de fichiers au prochain démarrage. Le réétiquetage dure longtemps en fonction de la taille du système de fichiers. Souhaitez-vous continuer ?Basculer SELinux sur « Désactivé » (Disabled) nécessite un redémarrage. Ceci n’est pas recommandé. Si vous décidez plus tard de réactiver SELinux, le système devra effectuer un nouvel étiquetage. Si vous souhaitez uniquement voir si SELinux pose problème à votre système, vous pouvez basculer en mode permissif, ce qui journalisera uniquement les erreurs et n’appliquera pas la stratégie SELinux. Le mode permissif ne requiert pas de redémarrage. Souhaitez-vous continuer ?L’activation de SELinux va provoquer un réétiquetage de l’ensemble du système de fichiers au prochain démarrage. Le réétiquetage dure longtemps en fonction de la taille du système de fichiers. Souhaitez-vous continuer ?ClasseCommande nécessaire pour ce type de stratégieCommitter toutes les modifications de votre transaction sur le serveur.Compilation de l'interface %s en coursRôle administrateur root confinéContexteImpossible d’ajouter l’identité SELinux %sImpossible d’ajouter l’adresse %sImpossible d’ajouter le contexte du fichier pour %sImpossible d’ajouter un ibendport {ibdev_name}/{port}Impossible d’ajouter une ibpkey pour {subnet_prefix}/{pkey}Impossible d’ajouter l’interface %sImpossible d’ajouter un mappage pour %sImpossible d'ajouter le port {proto}/{port}Impossible d'ajouter le {préfixe} pour le {rôle}Impossible d'ajouter le {rôle} pour le {nom}Impossible de vérifier si l’identité SELinux %s est définieImpossible de vérifier si l’adresse %s est définieImpossible de vérifier si le booléen %s est définiImpossible de vérifier si le contexte du fichier pour %s est définiImpossible de vérifier si l'ibendport {ibdev_name}/{ibenport} est définiImpossible de vérifier si le ibendport {ibdev_name}/{port} est définiImpossible de vérifier si l’ibpkey {subnet_prefix}/{pkey} est définieImpossible de vérifier si l’interface %s existeNe peut vérifier si le mappage de connexion est défini pour %sImpossible de vérifier si le port {proto}/{port} est définiImpossible de commiter une transaction semanageImpossible de créer une identité SELinux pour %sImpossible de créer une clef pour %sImpossible de créer une clef pour ibendport {ibdev_name}/{ibendport}Impossible de créer une clef pour {ibdev_name}/{port}Impossible de créer une clef pour {proto}/{port}Impossible de créer une clef pour {subnet_prefix}/{pkey}Impossible de créer une adresse pour %sImpossible de créer le contexte pour %sImpossible de créer le contexte pour {ibendport}/{port}Impossible de créer le contexte pour {proto}/{port}Impossible de créer le contexte pour {subnet_prefix}/{pkey}Impossible de créer le contexte du fichier pour %sImpossible de créer un ibendport pour {ibdev_name}/{port}Impossible de créer une ibpkey pour {subnet_prefix}/{pkey}Impossible de créer l’interface pour %sImpossible de créer la clef pour %sNe peut mapper le nom d’utilisateur pour %sImpossible de créer une clef de moduleImpossible de créer un port pour {proto}/{port}Impossible de créer un outil semanageImpossible de supprimer l’identité SELinux %sImpossible de supprimer l’adresse %sImpossible de supprimer toutes les correspondances d’interfacesImpossible de supprimer le booléen %sImpossible de supprimer le contexte du fichier pour %sImpossible de supprimer l’ibendport {ibdev_name}/{ibendport}Impossible de supprimer l’ibpkey {subnet_prefix}/{pkey}Impossible de supprimer l’interface %sImpossible de supprimer la correspondance utilisateurs - identités SELinux pour %sImpossible de supprimer le port {proto}/{port}Impossible de supprimer le contexte du fichier pour %sImpossible de supprimer l’ibendport {ibdev_name}/{port}Impossible de supprimer l’ibpkey %sImpossible de supprimer le port %sImpossible de supprimer toutes les correspondances de nœudsImpossible de désactiver le module %sImpossible d’activer le module %sImpossible d’établir de connexion semanageImpossible d’extraire la clef pour %sImpossible d’activer le moduleImpossible d’obtenir le module lang_extImpossible d’obtenir le nom du moduleImpossible d’obtenir la priorité du moduleImpossible de lister les modules SELinuxImpossible de lister les identités SELinuxImpossible d’énumérer les adressesImpossible d’énumérer les booléensImpossible de lister les contextes de fichiersImpossible de répertorier les contextes de fichiers pour les des dossiers homeImpossible de lister les ibendportImpossible de répertorier les ibpkeyImpossible d’énumérer les interfacesImpossible de lister les contextes de fichiers locauxImpossible de lister les mappagesImpossible d’énumérer les portsImpossible de lister les rôles de l’utilisateur %sImpossible d’énumérer les contextes de fichiersImpossible de lister les ibendportImpossible de répertorier les ibpkeyImpossible d’énumérer les portsImpossible de modifier l’identité SELinux %sImpossible de modifier l’adresse %sImpossible de modifier les booléens %sImpossible de modifier le contexte du fichier pour %sImpossible de modifier l’ibendport {ibdev_name}/{ibendport}Impossible de modifier l’ibpkey {subnet_prefix}/{pkey}Impossible de modifier l’interface %sImpossible de modifier le mappage pour %sImpossible de modifier le port {proto}/{port}Impossible d’interroger l’adresse %sImpossible d’interroger le contexte du fichier %sImpossible d’interroger le contexte du fichier pour %sImpossible d’interroger l’ibenport {ibdev_name}/{ibendport}Impossible d’interroger l’ibpkey {subnet_prefix}/{pkey}Impossible d’interroger l’interface %sImpossible d'interroger le port {proto}/{port}Impossible d’interroger le seuser pour %sImpossible d’interroger l’utilisateur pour %sImpossible de supprimer le module %s (échec de la suppression)Impossible de supprimer le domaine permissif %s (échec de la suppression)Impossible de régler le niveau MLS pour %sImpossible de définir une plage MLS pour %sImpossible de définir une identité SELinux pour %sImpossible de définir une valeur active du booléen %sImpossible de définir le contexte de l’adresse pour %sImpossible de définir le contexte du fichier %sImpossible de définir le contexte du ibendport pour {ibdev_name}/{port}Impossible de définir le contexte de l’ibpkey pour {subnet_prefix}/{pkey}Impossible de définir le contexte d’interface pour %sImpossible de définir le masque pour %sImpossible de définir le contexte du message pour %sImpossible de définir les champs MLS dans le contexte de l’adresse pour %sImpossible de définir les champs MLS dans le contexte du fichier pour %sImpossible de définir les champs MLS dans le contexte du ibendport pour {ibdev_name}/{port}Impossible de définir les champs MLS dans le contexte de l’ibpkey pour {subnet_prefix}/{pkey}Impossible de définir les champs MLS dans le contexte d’interface pour %sImpossible de définir les champs MLS dans le contexte du port pour {proto}/{port}Impossible de définir le nom de clé du moduleImpossible de définir le nom pour %sImpossible de définir le domaine permissif %s (échec de l’installation du module)Impossible de définir le contexte du port pour {proto}/{port}Impossible de définir le rôle dans le contexte de l’adresse pour %sImpossible de définir le rôle dans le contexte du fichier pour %sImpossible de définir le rôle dans le contexte du ibendport pour {ibdev_name}/{port}Impossible de définir le rôle dans le contexte de l’ibpkey pour {subnet_prefix}/{pkey}Impossible de définir le rôle dans le contexte d’interface pour %sImpossible de définir le rôle dans le contexte du port pour {proto}/{port}Impossible de définir le type dans le contexte de l’adresse pour %sImpossible de définir le type dans le contexte du fichier pour %sImpossible de définir le type dans le contexte du ibendport pour {ibdev_name}/{port}Impossible de définir le type dans le contexte de l’ibpkey pour {subnet_prefix}/{pkey}Impossible de définir le type dans le contexte d’interface pour %sImpossible de définir le type dans le contexte du port pour {proto}/{port}Impossible de définir l’utilisateur dans le contexte de l’adresse pour %sImpossible de définir l’utilisateur dans le contexte du fichier pour %sImpossible de définir l’utilisateur dans le contexte du ibendport pour {ibdev_name}/{port}Impossible de définir l’utilisateur dans le contexte de l’ibpkey pour {subnet_prefix}/{pkey}Impossible de définir l’utilisateur dans le contexte d’interface pour %sImpossible de définir l'utilisateur dans le contexte du port pour {proto}/{port}Impossible de démarrer une transaction semanageImpossible de tester les statuts MLS activésCréation des fichiers suivants :
Types permissifs personnalisésDémon système DBUSPar défautNiveau par défautNiveau SELinux par défaut pour l'utilisateur SELinux, s0 Default. (système MLS/MCS seulement)SupprimerSupprimer les chemins d’accès des fichiers %(TYPE)s pour les domaines « %(DOMAIN)s ».Supprimer l’étiquetage des fichiers modifiésSupprimer les ports modifiésSupprimer le mappage des utilisateurs modifiés.Supprime les enregistrements du type d’objet %sSupprimer une étiquette d’équivalence de fichiers.Supprimer l’étiquette du fichier pour %sSupprimer le mappage de connexionSupprimer les définitions d’équivalence de fichiers modifiées.Supprimer les définitions des mappages de connexion modifiées.Supprimer les définitions d’utilisateur ou de rôles SELinux modifiées.Supprimer les définitions de port modifiées avec lesquelles le domaine « %(APP)s » est autorisé à %(PERM)s.Supprimer des ports pour %sSupprimer un utilisateurDescriptionRôle utilisateur connexion au bureauClasse destinataireDésactiverDésactive le moduleDésactive le paramètre booléenActive/Désactive les règles dontaudit des stratégiesDésactivéAfficher les applications qui peuvent faire la transition dans ou à travers « %s ».Affiche les applications qui peuvent faire la transition dans ou à travers le domaine sélectionné.Afficher les informations des booléens qui peuvent être utilisés pour modifier la stratégie de « %s ».Affiche les informations de booléens qui peuvent être utilisées pour modifier la stratégie du domaine sélectionné.Display file type information that can be used by the ’%s’.Affiche les informations de types de fichiers qui peuvent être utilisés par le domaine sélectionné.Afficher les ports réseaux que le « %s » peut se connecter ou écouter.Affiche les ports réseau auxquels le domaine sélectionné peut se connecter ou écouter.N'affiche pas l'en-tête quand les types d'objets %s sont listésNe renouvelle pas la stratégie après la soumissionNom(s) de domaine des pages de manuel à créerActiverActive un moduleActive le paramètre booléenActivéAutoritaireSaisissez le niveau par défaut avec lequel l’utilisateur SELinux se connectera. La valeur par défaut est s0Saisissez la plage MLS/MCS pour cet utilisateur SELinux.
s0-s0:c1023Saisissez la plage MLS/MCS pour cet utilisateur de connexion. Défini par défaut à la plage de l’utilisateur SELinux sélectionné.Entrez le ou les rôles SELinux vers lesquels le domaine administrateur fera transitionEntrez le ou les utilisateurs SELinux qui feront la transition vers ce domaineEntrez le type de domaine que vous allez étendreEntrez le ou les domaines que cet administrateur confiné administreraSaisissez le nom des interfaces à interrogerSaisissez l’étiquette MLS à assigner à ce chemin de fichier.Saisissez l’étiquette MLS à assigner à ce port.Saisissez le nom d’utilisateur de connexion de l’utilisateur auquel vous souhaitez ajouter le confinement d’utilisateur SELinux.Saisissez le chemin sur lequel vous souhaitez installer une étiquette d’équivalence.Saisissez le numéro ou la plage de port auquel vous souhaitez ajouter un type.Chemin d’équivalenceLa classe d’équivalence pour %s est déjà définieLa classe équivalente pour %s n'existe pasÉquivalence : %sFichier exécutableFichiers exécutablesExécutables qui feront la transition vers le « %s », lors de l’exécution d’un point d’entrée des domaines sélectionnés.Exécutables qui fera la transition vers un domaine différent quand « %s » les exécute.Exécutables qui feront la transition vers un domaine différent, quand le domaine sélectionné l’exécutera.Exécutables qui feront la transition vers le domaine sélectionné, lors de l’exécution d’un point d’entrée des domaines sélectionnés.Type de domaine existantExporterExporter les paramètres système vers un fichierExtrait les commandes personnalisables afin de les utiliser dans une transactionÉchec lors de la lecture du fichier stratégie %sFichier de contexte fichierÉquivalence de fichierNom du fichierChemin du fichierLe fichier effectue une transition à partir de « %s »Le fichier effectue une transition à partir du « domaine sélectionné »Les transitions de fichiers définissent ce qui se produit lorsque le domaine actuel crée le contenu d’une classe particulière dans un répertoire du type destinataire. Optionnellement, un nom de fichier peut être spécifié pour la transition.Type de fichier. Utilisé avec fcontext. Nécessite un type de fichier comme celui indiqué dans le champ mode par ls, par ex., utiliser d pour faire correspondre uniquement aux répertoires ou f pour faire correspondre uniquement aux fichiers ordinaires. Les options de type de fichier suivantes peuvent être transmises : f (fichier normal), d (répertoire), c (périphérique de caractères), b (périphérique de blocs), s (socket), l (lien symbolique), p (tuyau nommé). Si vous ne spécifiez pas de type de fichier, le type de fichier sera par défaut "tous les fichiers".Types de fichiers définis pour le « %s ».Types de fichiers définis pour le domaine sélectionné.Classe du fichier : %sLe contexte du fichier pour %s est déjà définiLe contexte du fichier pour %s est défini dans la stratégie, il ne peut être suppriméLe contexte du fichier pour %s n’est pas définiL’équivalence de fichier permet au système d’étiqueter un contenu sous le nouveau chemin comme s’il se trouvait sous le chemin d’équivalence.Chemin d’accès du fichier : %sChemin du fichier utilisé pour entrer dans le domaine « %s ».Chemin du fichier utilisé pour entrer dans le domaine sélectionné.Chemin d’accès du fichier : %sLa spécification du fichier %s est en conflit avec la règle d'équivalence « %s %s »La spécification du fichier %s est en conflit avec la règle d'équivalence « %s %s ». Essayez plutôt d'ajouter « %s »La spécification de fichier ne peut inclure d’espaceFichiersÉquivalence de fichiersLes fichiers par « %s » vont effectuer une transition vers une autre étiquette.Fichiers dans lesquels le domaine « %s » peut écrire.Fichiers dans lesquels le domaine sélectionné peut écrire.FiltreUne classe d'interface circulaire a été trouvéeCréer la stratégie « %s »Créer la stratégie « %s » Créer la structure HTML des pages de manuel pour les pages de manuel SELinux sélectionnéesCréer le modèle de module de stratégie SELinuxCréer les pages de manuel de SELinuxInterface utilisateur graphique pour la stratégie SELinuxAide : page types d’applicationAide : page booléensAide : page fichiers exécutablesAide : page équivalence de fichiersAide : page connexions réseau entrantesAide : page verrouillageAide : page connexionAide : page connexions réseau sortantesAide : page utilisateur SELinuxAide : page de démarrageAide : page systèmesAide : page transitions de fichiers d’applicationsAide : page transitions à partir d’applicationsAide : page transitions vers des applicationsAide : page fichiers accessibles en écritureNom du périphérique IBUn nom de périphérique IB est requisIMPORTANTRègles If-Then-Else inscrites dans la stratégie pouvant
 autoriser un contrôle d’accès alternatif.ImporterImporte les personnalisations localesImporter les paramètres système d’une autre machineEntrantFichier d'entréeL'interface %s est déjà définieL’interface %s n’existe pas.L’interface %s est définie dans la stratégie, elle ne peut être suppriméeL’interface %s n’est pas définieFichier interfaceDémon de services internetPkey invalidePort invalideNuméro de port invalideSpécification de fichier invalidePriorité non valide %d (doit être comprise entre 1 et 999)ÉtiquetageLangueLe groupe Linux %s n’existe pasL’utilisateur Linux %s n’existe pasListe les %s personnalisations localesÉnumérer les interfaces de la stratégie SELinuxListe les enregistrements du type d’objet %sVerrouillageVerrouiller le système SELinux.
Cet écran peut être utilisé pour activer les protections SELinux.Mappage de connexionNom pour l’ouverture de sessionNom de connexion : %sLe mappage de connexion pour %s existe déjàLa correspondance utilisateurs - identités SELinux pour %s est définie dans une stratégie, elle ne peut être suppriméeLe mappage de connexion pour %s n’est pas définiNom de connexionBoîte de dialogue des pertes de donnéesNiveau MCSIntervalle MCSCHEMIN D’ACCÈS DU FICHIER MANQUANTMLSPlage MLSMLS/Intervalle MLS/MCSPlage MLS/MCS : %sPlage de sécurité MLS/MCS (Système MLS/MCS seulement). Plage SELinux pour le mappage de la connexion SELinux. Paramètres par défaut pour la plage d'enregistrement de l'utilisateur SELinux. La plage SELinux pour l'utilisateur SELinux est mise par défaut à s0.Rendre le chemin récursifGère les utilisateurs confinés SELinux (les rôles et les niveaux des utilisateurs SELinux)Gère les stratégies SELinux des modulesGère les paramètres booléens afin d'activer les fonctionnalités de manière sélectiveGère les définitions de mappage pour les fichiers de contextesGère les définitions du type pour le port de sortie infinibandGère les définitions du type pour infiniband ibpkeyGère le mappage entre les identifiants des utilisateurs Linux et ceux des utilisateurs confinés SELinuxGère les définitions du type pour les interfaces réseauxGère les définitions du type pour les nœuds de réseauGère les définitions du type pour le port réseauGère le mode de mise en conformité du traitement de typeGérer la configuration SELinuxRôle utilisateur minimal terminalRôle utilisateur minimal X WindowIl existe des fichiers mal étiquetésDéfinition d'interface manquante pour %sModifierModifier le chemin d’accès de fichier %(TYPE)s pour le domaine « %(DOMAIN)s ». Seuls les éléments en gras dans la liste peuvent être sélectionnés, ceci indique qu’ils ont été modifiés au préalable.Modifier le mappage d’équivalence de fichiers. Le mappage sera créé une fois la mise à jour appliquée.Modifier l’étiquetage de fichier pour %s. Les étiquettes de fichiers seront créées une fois la mise à jour appliquée.Modifier le mappage de connexionModifier le mappage de connexion. Le mappage de connexion sera modifié une fois la mise à jour appliquée.Modifier le port réseau pour %sModifier le port réseau pour %s. Les ports seront créés une fois la mise à jour appliquée.Modifier l’équivalence de fichiers SELinuxModifier le rôle utilisateur SELinux. Les rôles utilisateurs SELinux seront créés une fois la mise à jour appliquée.Modifier les utilisateurs SELinuxModifie l'enregistrement du type d’objet %sModifier une étiquette d’équivalence de fichiers.Modifier l’étiquette du fichier pour %sModifier le mappage de connexionModifier les définitions de port avec lesquelles le domaine « %(APP)s » est autorisé à %(PERM)s.Modifier des ports pour %sModifier les définitions d’équivalence de fichiers modifiées sélectionnées. Seuls les éléments en gras dans la liste peuvent être sélectionnés, ceci indique qu’ils ont été modifiés au préalable.Modifier les définitions des mappages de connexion modifiées sélectionnées.Modifier les définitions d’utilisateurs ou de rôles SELinux sélectionnées.Modifier un utilisateurNom de moduleLe module %s n’existe pas Information de module pour un nouveau typePlus de détailsPlus de typesPlus...NomNom pour le port de sortie infiniband spécifié.Le nom doit être alphanumérique sans espaces. Pensez à utiliser l’option « -n MODULENAME »RéseauMasque de réseauDéfinitions des ports réseauPorts réseaux auxquels le « %s » est autorisé à se connecter.Ports réseaux que le « %s » est autorisé à écouter.Ports réseaux auxquels le domaine sélectionné est autorisé à se connecter.Ports réseaux que le domaine sélectionné est autorisé à écouter.Ports réseau : %sProtocole réseau : %sNonAucune stratégie SELinux installéeL’adresse du nœud est requisePas encore implémentéSeules les applications démon peuvent utiliser un script d’initialisation.Erreur %s dans les options SortantFichier de sortieDonne les personnalisations localesCheminChemin  Chemin à étiqueter (peut être sous la forme d'une expression régulière compatible Perl)PermissifNuméro PkeyTypes de stratégie nécessitant une commandePortNuméro de portType de portUn numéro de port nécessaireLe numéro du port doit être entre 1 et 65536Le port {proto}/{port} est déjà définiLe port {proto}/{port} est défini dans la politique, il ne peut être suppriméLe port {proto}/{port} n'est pas définiLes ports doivent être des nombres ou des plages de numéros de 1 à %d PréfixePrioritéTypes de processusProtocoleProtocoleProtocole pour le port spécifié (tcp|udp|dccp|sctp) ou version du protocole Internet pour le nœud spécifié (ipv4|ipv6).Le protocole doit être l'un des suivants : udp, tcp, dccp ou sctpInterroger les stratégies SELinux relatives aux information réseauÉtiqueter à nouveau tous les fichiers selon leurs valeurs par défaut lors du redémarrageSupprime le moduleSupprime tout les objets %s des personnalisations localesRequiert au moins une catégorieExige un préfixe ou un rôleExige un préfixe, un rôle, un niveau ou une plagesetype obligatoiresetype ou serange obligatoiresetype, serange ou seuser nécessaireseuser ou un serange obligatoireRéessayerRétablirRétablir les changementsLe bouton Rétablir lance une fenêtre vous permettant de rétablir des modifications dans la transaction actuelle.Examinez les mises à jour effectuées avant de les committer sur le système. Pour réinitialiser un élément, veuillez décocher la case. Tous les éléments cochés seront mis à jour dans le système si vous sélectionnez mettre à jour.Rôles : %sExécuter restorecon sur %(PATH)s pour modifier son type de %(CUR_CONTEXT)s au type par défaut %(DEF_CONTEXT)s ?Type d’application SELinuxConfiguration SELinuxType destinataire SELinuxType de répertoire SELinuxÉtiquette du fichier SELinuxType de fichier SELinuxTypes de IB End port SELinuxType Infiniband PKey SELinuxInterface SELinuxÉtiquette MLS SELinux que vous souhaitez assigner à ce chemin.Types de port SELinuxRôles SELinuxSELinux Roles : vous devez inclure plusieurs rôles entre les guillemets, séparez les par des espaces ou spécifiez plusieurs fois -R.Type SELinux pour l'objectType SELinux nécessaireIdentité SELinuxUtilisateur SELinux : %sNom d’utilisateur SELinuxUtilisateur SELinux : %sNom d’utilisateur SELinuxUtilisateurs SELinuxbooléen SELinuxcontexte fichier SELinuxType de fichier SELinux : %sNom SELinux : %sLe type de nœud SELinux est nécessaireLa stratégie SELinux n’est pas gérée ou la base n’est pas accessible.L'utilisateur SELinux %s existe déjàL’identité SELinux %s est définie dans une stratégie, elle ne peut être suppriméeL’identité SELinux %s n’existe pasNom d’utilisateur SELinuxBac à sableEnregistrer pour mettre à jourEnregistrer pour mettre à jourSélectionnerSélectionnez <b>tcp</b> si le type du port doit être assigné aux numéros des ports tcp.Sélectionnez <b>udp</b> si le type du port doit être assigné aux numéros des ports udp.Sélectionnez « Rendre le chemin récursif » si vous souhaitez appliquer l’étiquette de manière récursive à tous les enfants du chemin indiqué. Les objets sous ce répertoire se verront attribuer cette étiquette.Sélectionnez une priorité pour l'exécutions des modulesSélectionnez une base de stratégie SELinux alternativeSélectionner le domaineSélectionnez l’étiquetage d’équivalence de fichiers à supprimer. L’étiquetage d’équivalence de fichiers sera supprimé une fois la mise à jour appliquée.Sélectionnez l’étiquetage de fichier à supprimer. L’étiquetage de fichier sera supprimé une fois la mise à jour appliquée.Sélectionnez le mappage d’utilisateur de connexion à supprimer. Le mappage d’utilisateur de connexion sera supprimé une fois la mise à jour supprimée.Sélectionner les ports à supprimer. Les ports seront supprimés une fois la mise à jour appliquée.Sélectionnez l’utilisateur SELinux à assigner à cet utilisateur de connexion. Par défaut, les utilisateurs de connexion sont assignés par l’utilisateur « __default__ user ».Sélectionner le type de fichier SELinux à assigner à ce chemin.Sélectionner la classe du fichier à laquelle cette étiquette sera appliquée. Par défaut, celle-ci est appliquée à toutes les classes.Sélectionnez le type de port que vous souhaitez assigner au numéro de port.Sélectionnez le mode du système pour la session actuelleSélectionnez le mode du système lorsque le système démarre pour la première foisSélectionnez le mappages des utilisateurs à supprimer. Le mappage des utilisateurs sera supprimé une fois la mise à jour appliquée.Sélectionner...Transaction de semanage déjà en coursAucune transaction semanage en coursServiceScript de configurationN’afficher que les modifiésUniquement afficher les fichiers mal étiquetésAfficher les ports définis pour ce type SELinuxDomaine sourceFichier de spécificationSpécifiez un nouveau nom d’utilisateur SELinux. Par convention, les noms d’utilisateur SELinux se terminent habituellement par _u.Spécifiez la plage MLS pour la connexion de cet utilisateur. Défini par défaut aux plages MLS des utilisateurs SELinux sélectionnés.Spécifiez le niveau par défaut avec lequel vous souhaitez que cet utilisateur SELinux se connecte. La valeur par défaut est s0.Spécifier le mappage entre le nouveau chemin et le chemin d’équivalence. Tout ce qui se trouve sous ce nouveau chemin sera étiqueté comme si cela se trouvait sous le chemin d’équivalence.Spécifiez le chemin en utilisant des expressions régulières que vous souhaitez voir modifier l’étiquetage.Démon init standardÉtatUn préfixe de sous-réseau est requisPréfixe sous-résaux spécifié pour inifiniband|ibpkey.Subnet_PrefixLe substitut %s n’est pas valide. Le substitut ne peut pas se terminer par une barre oblique « / »Échange le chemin cible par le chemin source lorsque l'étiquette par défaut est générée. Cette étiquette est utilisé par fcontext qui nécessite le chemin source et le chemin cible comme arguments. Le contexte pour l'étiquette de l’arborescence sous le chemin cible est identique à celui du chemin source.SystèmeType de stratégie du système :État du système : désactivéÉtat du système : appliquéÉtat du système : permissifLa cible %s n’est pas valide. La cible ne peut pas se terminer par une barre oblique « / »Domaine cibleL’entrée « %s » n’est pas un chemin d’accès valide. Les chemins d’accès doivent commencer par une barre oblique « / ».L’entrée saisie est incorrecte. Veuillez réessayer sous le format ex:/.../... .Pour désactiver cette transition, rendez vous sur %sBoolean section%s.Pour activer cette transition, rendez-vous sur %sBoolean section%s.Pour activer cette politique de paquet, exécutez :TransitionsTypeLe type %s est invalide, il doit être un type de fichier ou de périphériqueLe type %s est invalide, il doit être un type de ibpkeyLe type %s est invalide, il doit être un type de nœudLe type %s est invalide, il doit être un type de portLe type %s est invalide, il doit être un type de ibendportFichier d’application de typeChamp type nécessaireIndiquez un typeTypesLes types UTILISATEUR automatiquement un type tmpProtocole inconnu ou manquantMise à jourMettre à jour les modificationsSyntaxe : %s -LSyntaxe : %s -L -l utilisateurSyntaxe : %s -d Fichier...Syntaxe : %s -l -d utilisateur ...Syntaxe : %s -l CATEGORIE utilisateur ...Syntaxe : %s -l [[+|-]CATEGORIE],...] Utilisateur ...Syntaxe : %s CATEGORIE Fichier ...Syntaxe : %s [[+|-]CATEGORIE],...] Fichier ...Utilisez -- pour marquer la fin des options. Par exempleApplication utilisateurLes types de rôles utilisateurs ne peuvent se voir affecter des exécutables.UtilisateursTypes valides :
Application Web/Script (CGI)Avec cet indicateur, le chemin d’accès racine alternatif doit inclure des fichiers de contexte de fichier et le fichier policy.xmlFichiers accessibles en écritureOuiVous avez tenté de fermer l’application sans appliquer les modifications.
    *    Pour appliquer les modifications effectuées pendant cette session, veuillez cliquer sur Non, puis sur Mettre à jour.
    *    Pour quitter l’application sans appliquer les modifications, veuillez cliquer sur Oui.  Toutes les modifications effectuées pendant cette session seront perdues.Vous devez ajouter au moins un rôle pour %sVous devez saisir un nom pour le module de stratégie de votre « %s ».Vous devez entrer un type valide de stratégieVous devez entrer le chemin de exécutable pour votre processus confinéVous devez régénérer l’information des interfaces en lançant /usr/bin/sepolgen-ifgenVous devez spécifier une des valeurs suivantes : %sVous devez définir un nouveau type qui se termine par :
 %sVous devez installer le paquetage policycoreutils-gui afin d’utiliser l’option guitous les fichiersapplicationpériphérique en mode blocbooléenbooléan pour lequel obtenir la descriptionpériphérique en mode caractèrechcat -- -CompanyConfidential /docs/planbusiness.odtchcat -l +CompanyConfidential jusercommandesconnecterrépertoiredontaudit doit être « on » ou « off »exécutableExécutable à confinerobtenir toutes les descriptions de booléensibendportL’ibendport {ibdev_name}/{ibendport} est défini dans la politique, il ne peut être suppriméL’ibendport {ibdev_name}/{ibendport} n’est pas définiL'ibendport {ibdev_name}/{port} est déjà définiL’ibpkey {subnet_prefix}/{pkey} est déjà définieL’ibpkey {subnet_prefix}/{pkey} est définie dans la politique, elle ne peut être suppriméeL’ibpkey {subnet_prefix}/{pkey} n’est pas définieinterface_specénumérer tous les types de ports SELinuxécouter les connexions entranteslogin_name | %%groupnamemanage_krb5_rcache doit être une valeur booléenne nom de la stratégie à créernom du système d’exploitation pour les pages de manueltube nomménœudferméouvertchemin dans lequel seront créés les pages de manuel SELinuxchemin dans lequel seront stockés les fichiers de la stratégie crééechemin dans lequel les traitements confinés auront besoin d’écrirepkey | pkey_rangeport | port_rangeInterroger la stratégie SELinux pour voir les descriptions des booléensinterroger la stratégie SELinux pour voir si un domaine de traitement source peut faire la transition vers un domaine de traitement cibleinterroger la stratégie SELinux pour voir si les domaines peuvent communiquer ensemblebouton radiofichier normalselinux_namesemanage est utilisé pour configurer certains éléments de politique SELinux sans exiger de modification ou de recompilation de la stratégie source.semanage permissive : Erreur : l’argument suivant est nécessaire : type
création sepolicy : erreur : un des arguments %s est requisafficher les type SELinux relatif au portafficher les ports auxquels cette application peut se lier ou se connecterafficher les ports auquel ce domaine peut se lier ou se connecterfichier socketdomaine de traitement sourcelien symboliquedomaine de traitement cibletcptypeudpinconnuuse_kerberos doit être une valeur booléenne use_resolve doit être une valeur booléenne use_syslog doit être une valeur booléenne accessible en écriture{cible} déjà dans {catégorie}{cible} n'est pas dans {catégorie}

Zerion Mini Shell 1.0