diff --git a/BaseALT.admx b/BaseALT.admx index 2e041a0a..0b2b50d6 100644 --- a/BaseALT.admx +++ b/BaseALT.admx @@ -157,6 +157,39 @@ + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + diff --git a/BaseALTPolkit.admx b/BaseALTPolkit.admx index c8f2bea3..3e5e8bbb 100644 --- a/BaseALTPolkit.admx +++ b/BaseALTPolkit.admx @@ -14,7 +14,7 @@ name="org.freedesktop.udisks2.filesystem-mount" valuename="org.freedesktop.udisks2.filesystem-mount" presentation="$(presentation.OrgFreedesktopUdisks2FileSystemMount-pr)"> - + @@ -65,7 +65,7 @@ name="org.freedesktop.udisks2.filesystem-mount-user" valuename="org.freedesktop.udisks2.filesystem-mount" presentation="$(presentation.OrgFreedesktopUdisks2FileSystemMountUser-pr)"> - + @@ -108,7 +108,7 @@ name="org.freedesktop.udisks2.filesystem-mount-other-seat" valuename="org.freedesktop.udisks2.filesystem-mount-other-seat" presentation="$(presentation.OrgFreedesktopUdisks2FileSystemMount-pr)"> - + @@ -159,7 +159,7 @@ name="org.freedesktop.udisks2.filesystem-mount-other-seat-user" valuename="org.freedesktop.udisks2.filesystem-mount-other-seat" presentation="$(presentation.OrgFreedesktopUdisks2FileSystemMountUser-pr)"> - + @@ -202,7 +202,7 @@ name="org.freedesktop.udisks2.filesystem-mount-system" valuename="org.freedesktop.udisks2.filesystem-mount-system" presentation="$(presentation.OrgFreedesktopUdisks2FileSystemMount-pr)"> - + @@ -253,7 +253,7 @@ name="org.freedesktop.udisks2.filesystem-mount-system-user" valuename="org.freedesktop.udisks2.filesystem-mount-system" presentation="$(presentation.OrgFreedesktopUdisks2FileSystemMountUser-pr)"> - + @@ -295,7 +295,7 @@ key="Software\BaseALT\Policies\Polkit" name="org-freedesktop-udisks2-filesystem-mount-all" presentation="$(presentation.OrgFreedesktopUdisks2FileSystemMountAll-pr)"> - + @@ -425,7 +425,7 @@ key="Software\BaseALT\Policies\Polkit" name="org-freedesktop-udisks2-filesystem-mount-all-user" presentation="$(presentation.OrgFreedesktopUdisks2FileSystemMountAllUser-pr)"> - + @@ -626,7 +626,7 @@ name="org.freedesktop.udisks2.ata-check-power" valuename="org.freedesktop.udisks2.ata-check-power" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -677,7 +677,7 @@ name="org.freedesktop.udisks2.ata-check-power-user" valuename="org.freedesktop.udisks2.ata-check-power" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -720,7 +720,7 @@ name="org.freedesktop.udisks2.ata-secure-erase" valuename="org.freedesktop.udisks2.ata-secure-erase" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -771,7 +771,7 @@ name="org.freedesktop.udisks2.ata-secure-erase-user" valuename="org.freedesktop.udisks2.ata-secure-erase" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -814,7 +814,7 @@ name="org.freedesktop.udisks2.ata-smart-enable-disable" valuename="org.freedesktop.udisks2.ata-smart-enable-disable" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -865,7 +865,7 @@ name="org.freedesktop.udisks2.ata-smart-enable-disable-user" valuename="org.freedesktop.udisks2.ata-smart-enable-disable" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -908,7 +908,7 @@ name="org.freedesktop.udisks2.ata-smart-selftest" valuename="org.freedesktop.udisks2.ata-smart-selftest" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -959,7 +959,7 @@ name="org.freedesktop.udisks2.ata-smart-selftest-user" valuename="org.freedesktop.udisks2.ata-smart-selftest" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -1002,7 +1002,7 @@ name="org.freedesktop.udisks2.ata-smart-simulate" valuename="org.freedesktop.udisks2.ata-smart-simulate" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -1053,7 +1053,7 @@ name="org.freedesktop.udisks2.ata-smart-simulate-user" valuename="org.freedesktop.udisks2.ata-smart-simulate" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -1096,7 +1096,7 @@ name="org.freedesktop.udisks2.ata-smart-update" valuename="org.freedesktop.udisks2.ata-smart-update" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -1147,7 +1147,7 @@ name="org.freedesktop.udisks2.ata-smart-update-user" valuename="org.freedesktop.udisks2.ata-smart-update" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -1190,7 +1190,7 @@ name="org.freedesktop.udisks2.ata-standby" valuename="org.freedesktop.udisks2.ata-standby" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -1241,7 +1241,7 @@ name="org.freedesktop.udisks2.ata-standby-user" valuename="org.freedesktop.udisks2.ata-standby" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -1284,7 +1284,7 @@ name="org.freedesktop.udisks2.ata-standby-other-seat" valuename="org.freedesktop.udisks2.ata-standby-other-seat" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -1335,7 +1335,7 @@ name="org.freedesktop.udisks2.ata-standby-other-seat-user" valuename="org.freedesktop.udisks2.ata-standby-other-seat" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -1378,7 +1378,7 @@ name="org.freedesktop.udisks2.ata-standby-system" valuename="org.freedesktop.udisks2.ata-standby-system" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -1429,7 +1429,7 @@ name="org.freedesktop.udisks2.ata-standby-system-user" valuename="org.freedesktop.udisks2.ata-standby-system" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -1466,5 +1466,3765 @@ + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + \ No newline at end of file diff --git a/en-US/basealt.adml b/en-US/basealt.adml index f870802e..9ded4535 100644 --- a/en-US/basealt.adml +++ b/en-US/basealt.adml @@ -75,6 +75,28 @@ Polkit rules management. Udisks permissions Udisks permissions management. + Settings limitations Udisks-ATA + Managing polkit restrictions settings on Udisks-ATA. + Settings limitations Udisks-Cancel + Managing polkit restrictions settings on Udisks-Cancel. + Settings limitations Udisks-Eject + Managing polkit restrictions settings on Udisks-Eject. + Settings limitations Udisks-Encrypted + Managing polkit restrictions settings on Udisks-Encrypted. + Settings limitations Udisks-Filesystem + Managing polkit restrictions settings on Udisks-Filesystem. + Settings limitations Udisks-Loop + Managing polkit restrictions settings on Udisks-Loop. + Settings limitations Udisks-Manage + Managing polkit restrictions settings on Udisks-Manage. + Settings limitations Udisks-Modify + Managing polkit restrictions settings on Udisks-Modify. + Settings limitations Udisks-NVME + Managing polkit restrictions settings on Udisks-NVME. + Settings limitations Udisks-Open + Managing polkit restrictions settings on Udisks-Open. + Settings limitations Udisks-power-off + Managing polkit restrictions settings on Udisks-power-off. PackageKit permissions PackageKit permissions management. NetworkManager permissions diff --git a/en-US/basealtpolkit.adml b/en-US/basealtpolkit.adml index e2e31843..6c53405e 100644 --- a/en-US/basealtpolkit.adml +++ b/en-US/basealtpolkit.adml @@ -292,7 +292,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. @@ -300,7 +300,7 @@ The "Block" option prevents the user from changing this setting. Blocking a poli Permission to сheck power state The policy restricts the ability to сheck power state - + Disabled/Unconfigured — restrictions are defined by system parameters. Enabled — restriction with defined rights; @@ -318,15 +318,13 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - -Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. Permission to securely erase a hard disk The policy restricts the ability to securely erase a hard disk - Disabled/Unconfigured — restrictions are defined by system parameters. Enabled — restriction with defined rights; @@ -344,7 +342,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. @@ -352,7 +350,7 @@ The "Block" option prevents the user from changing this setting. Blocking a poli Permission to securely erase a hard disk The policy restricts the ability to securely erase a hard disk - + Disabled/Unconfigured — restrictions are defined by system parameters. Enabled — restriction with defined rights; @@ -370,9 +368,8 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - -Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. Permission to enable/Disable SMART @@ -395,7 +392,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. @@ -403,7 +400,7 @@ The "Block" option prevents the user from changing this setting. Blocking a poli Permission to enable/Disable SMART The policy restricts the ability to enable/Disable SMART - + Disabled/Unconfigured — restrictions are defined by system parameters. Enabled — restriction with defined rights; @@ -421,9 +418,8 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - -Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. Permission to run SMART self-test @@ -446,7 +442,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. @@ -454,7 +450,7 @@ The "Block" option prevents the user from changing this setting. Blocking a poli Permission to run SMART self-test The policy restricts the ability to run SMART self-test - + Disabled/Unconfigured — restrictions are defined by system parameters. Enabled — restriction with defined rights; @@ -472,9 +468,8 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - -Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. Permission to set SMART data from blob @@ -497,7 +492,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. @@ -505,7 +500,7 @@ The "Block" option prevents the user from changing this setting. Blocking a poli Permission to set SMART data from blob The policy restricts the ability to set SMART data from blob - + Disabled/Unconfigured — restrictions are defined by system parameters. Enabled — restriction with defined rights; @@ -523,9 +518,8 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - -Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. Permission to update SMART data @@ -548,7 +542,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. @@ -556,7 +550,7 @@ The "Block" option prevents the user from changing this setting. Blocking a poli Permission to update SMART data The policy restricts the ability to update SMART data - + Disabled/Unconfigured — restrictions are defined by system parameters. Enabled — restriction with defined rights; @@ -574,9 +568,8 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - -Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. Permission to send standby command @@ -599,7 +592,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. @@ -607,7 +600,7 @@ The "Block" option prevents the user from changing this setting. Blocking a poli Permission to send standby command The policy restricts the ability to send standby command - + Disabled/Unconfigured — restrictions are defined by system parameters. Enabled — restriction with defined rights; @@ -625,9 +618,8 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - -Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. Permission to send standby command to drive on other seat @@ -650,7 +642,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. @@ -658,7 +650,7 @@ The "Block" option prevents the user from changing this setting. Blocking a poli Permission to send standby command to drive on other seat The policy restricts the ability to send standby command to drive on other seat - + Disabled/Unconfigured — restrictions are defined by system parameters. Enabled — restriction with defined rights; @@ -676,9 +668,8 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - -Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. Permission to send standby command to a system drive @@ -701,7 +692,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. @@ -709,7 +700,231 @@ The "Block" option prevents the user from changing this setting. Blocking a poli Permission to send standby command to a system drive The policy restricts the ability to send standby command to a system drive - + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to cancel job + The policy restricts the ability to cancel job + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to cancel job + The policy restricts the ability to cancel job + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to cancel job started by another user + The policy restricts the ability to cancel job started by another user + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to cancel job started by another user + The policy restricts the ability to cancel job started by another user + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to eject media + The policy restricts the ability to eject media + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to eject media + The policy restricts the ability to eject media + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to eject media from a drive attached to another seat + The policy restricts the ability to eject media from a drive attached to another seat + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to eject media from a drive attached to another seat + The policy restricts the ability to eject media from a drive attached to another seat + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to eject media from a system drive + The policy restricts the ability to eject media from a system drive + Disabled/Unconfigured — restrictions are defined by system parameters. Enabled — restriction with defined rights; @@ -727,9 +942,1787 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to eject media from a system drive + The policy restricts the ability to eject media from a system drive + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to change passphrase for an encrypted device + The policy restricts the ability to change passphrase for an encrypted device + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to change passphrase for an encrypted device + The policy restricts the ability to change passphrase for an encrypted device + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to change passphrase for an encrypted device + The policy restricts the ability to change passphrase for an encrypted device + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to change passphrase for an encrypted device + The policy restricts the ability to change passphrase for an encrypted device + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to lock an encrypted device unlocked by another user + The policy restricts the ability to lock an encrypted device unlocked by another user + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to lock an encrypted device unlocked by another user + The policy restricts the ability to lock an encrypted device unlocked by another user + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to unlock an encrypted device + The policy restricts the ability to unlock an encrypted device + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to unlock an encrypted device + The policy restricts the ability to unlock an encrypted device + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to unlock an encrypted device specified in the crypttab file with the x-udisks-auth option + The policy restricts the ability to unlock an encrypted device specified in the crypttab file with the x-udisks-auth option + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to unlock an encrypted device specified in the crypttab file with the x-udisks-auth option + The policy restricts the ability to unlock an encrypted device specified in the crypttab file with the x-udisks-auth option + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to unlock an encrypted device plugged into another seat + The policy restricts the ability to unlock an encrypted device plugged into another seat + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to unlock an encrypted device plugged into another seat + The policy restricts the ability to unlock an encrypted device plugged into another seat + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to unlock an encrypted system device + The policy restricts the ability to unlock an encrypted system device + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to unlock an encrypted system device + The policy restricts the ability to unlock an encrypted system device + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to mount/unmount filesystems defined in the fstab file with the x-udisks-auth option + The policy restricts the ability to mount/unmount filesystems defined in the fstab file with the x-udisks-auth option + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to mount/unmount filesystems defined in the fstab file with the x-udisks-auth option + The policy restricts the ability to mount/unmount filesystems defined in the fstab file with the x-udisks-auth option + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to mount a filesystem on behalf of another user + The policy restricts the ability to mount a filesystem on behalf of another user + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to mount a filesystem on behalf of another user + The policy restricts the ability to mount a filesystem on behalf of another user + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to take ownership of a filesystem + The policy restricts the ability to take ownership of a filesystem + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to take ownership of a filesystem + The policy restricts the ability to take ownership of a filesystem + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to unmount a device mounted by another user + The policy restricts the ability to unmount a device mounted by another user + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to unmount a device mounted by another user + The policy restricts the ability to unmount a device mounted by another user + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to delete loop devices + The policy restricts the ability to delete loop devices + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to delete loop devices + The policy restricts the ability to delete loop devices + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to modify loop devices + The policy restricts the ability to modify loop devices + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to modify loop devices + The policy restricts the ability to modify loop devices + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to manage loop devices + The policy restricts the ability to manage loop devices + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to manage loop devices + The policy restricts the ability to manage loop devices + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to manage RAID arrays + The policy restricts the ability to manage RAID arrays + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to manage RAID arrays + The policy restricts the ability to manage RAID arrays + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to manage swapspace + The policy restricts the ability to manage swapspace + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to manage swapspace + The policy restricts the ability to manage swapspace + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to modify a device + The policy restricts the ability to modify a device + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to modify a device + The policy restricts the ability to modify a device + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to modify a device (other seat) + The policy restricts the ability to modify a device (other seat) + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to modify a device (other seat) + The policy restricts the ability to modify a device (other seat) + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to modify a system device + The policy restricts the ability to modify a system device + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to modify a system device + The policy restricts the ability to modify a system device + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to modify drive settings + The policy restricts the ability to modify drive settings + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to modify drive settings + The policy restricts the ability to modify drive settings + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to modify system-wide configuration + The policy restricts the ability to modify system-wide configuration + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to modify system-wide configuration + The policy restricts the ability to modify system-wide configuration + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to NVMeoF connection + The policy restricts the ability to NVMeoF connection + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to NVMeoF connection + The policy restricts the ability to NVMeoF connection + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to disconnect a NVMeoF controller + The policy restricts the ability to disconnect a NVMeoF controller + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to disconnect a NVMeoF controller + The policy restricts the ability to disconnect a NVMeoF controller + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to format a namespace + The policy restricts the ability to format a namespace + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to format a namespace + The policy restricts the ability to format a namespace + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to start the sanitize operation + The policy restricts the ability to start the sanitize operation + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to start the sanitize operation + The policy restricts the ability to start the sanitize operation + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to set a NVMe Host NQN/ID + The policy restricts the ability to set a NVMe Host NQN/ID + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to set a NVMe Host NQN/ID + The policy restricts the ability to set a NVMe Host NQN/ID + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to run device self-test + The policy restricts the ability to run device self-test + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to run device self-test + The policy restricts the ability to run device self-test + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to update SMART data (NVMe) + The policy restricts the ability to update SMART data (NVMe) + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to update SMART data (NVMe) + The policy restricts the ability to update SMART data (NVMe) + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to open a device + The policy restricts the ability to open a device + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to open a device + The policy restricts the ability to open a device + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to open a system device + The policy restricts the ability to open a system device + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to open a system device + The policy restricts the ability to open a system device + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to power off drive + The policy restricts the ability to power off drive + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to power off drive + The policy restricts the ability to power off drive + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to power off a drive attached to another seat + The policy restricts the ability to power off a drive attached to another seat + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to power off a drive attached to another seat + The policy restricts the ability to power off a drive attached to another seat + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to power off a system drive + The policy restricts the ability to power off a system drive + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to power off a system drive + The policy restricts the ability to power off a system drive + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to modify system-wide configuration + The policy restricts the ability to modify system-wide configuration + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to modify system-wide configuration + The policy restricts the ability to modify system-wide configuration + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to rescan a device + The policy restricts the ability to rescan a device + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to rescan a device + The policy restricts the ability to rescan a device + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + No diff --git a/ru-RU/basealt.adml b/ru-RU/basealt.adml index d937e8a5..5c484372 100644 --- a/ru-RU/basealt.adml +++ b/ru-RU/basealt.adml @@ -75,6 +75,28 @@ Управление Polkit правилами. Ограничения Udisks Управление polkit-ограничениями Udisks. + Ограничения применения настроек ATA (udisks2) + Управление polkit-ограничениями настроек ATA (udisks2). + Ограничения применения настроек сancel (udisks2) + Управление polkit-ограничениями настроек сancel (udisks2). + Ограничения настроек Eject Udisks + Управление polkit-ограничениями настроек Eject Udisks. + Ограничения настроек Encrypted Udisks + Управление polkit-ограничениями настроек Encrypted Udisks. + Ограничения настроек Filesystem Udisks + Управление polkit-ограничениями настроек Filesystem Udisks. + Ограничения настроек Loop Udisks + Управление polkit-ограничениями настроек Loop Udisks. + Ограничения настроек Manage Udisks + Управление polkit-ограничениями настроек Manage Udisks. + Ограничения настроек Modify Udisks + Управление polkit-ограничениями настроек Modify Udisks. + Ограничения настроек NVME Udisks + Управление polkit-ограничениями настроек NVME Udisks. + Ограничения настроек Open Udisks + Управление polkit-ограничениями настроек open Udisks. + Ограничения настроек power-off Udisks + Управление polkit-ограничениями настроек power-off Udisks. Ограничения PackageKit Управление polkit-ограничениями PackageKit. Ограничения NetworkManager diff --git a/ru-RU/basealtpolkit.adml b/ru-RU/basealtpolkit.adml index 532ea946..fcae334f 100644 --- a/ru-RU/basealtpolkit.adml +++ b/ru-RU/basealtpolkit.adml @@ -264,8 +264,8 @@ Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». - Ограничение возможности разрешения на проверку состояние питания жесткого диска - Политика управляет ограничением возможности разрешения на проверку состояние питания жесткого диска + Ограничение возможности разрешения на проверку состояния питания жесткого диска + Политика управляет ограничением возможности разрешения на проверку состояния питания жесткого диска Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -284,14 +284,14 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. - Ограничение возможности разрешения на проверку состояние питания жесткого диска - Политика управляет ограничением возможности разрешения на проверку состояние питания жесткого диска + Ограничение возможности разрешения на проверку состояния питания жесткого диска + Политика управляет ограничением возможности разрешения на проверку состояния питания жесткого диска Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -310,13 +310,13 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». - Ограничение возможности надежно стереть жесткий диск - Политика управляет ограничением возможности надежно стереть жесткий диск + Ограничение возможности надежно очистить жесткий диск + Политика управляет ограничением возможности надежно очистить жесткий диск Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -335,14 +335,14 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. - Ограничение возможности надежно стереть жесткий диск - Политика управляет ограничением возможности надежно стереть жесткий диск + Ограничение возможности надежно очистить жесткий диск + Политика управляет ограничением возможности надежно очистить жесткий диск Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -361,7 +361,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». @@ -385,7 +385,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. @@ -411,12 +411,12 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». - Ограничение возможности запуска самопроверки SMART - Политика управляет ограничением возможности запуска самопроверки SMART + Ограничение возможности запуска самотестирования SMART + Политика управляет ограничением возможности запуска самотестирования SMART Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -435,14 +435,14 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. - Ограничение возможности запуска самопроверки SMART - Политика управляет ограничением возможности запуска самопроверки SMART + Ограничение возможности запуска самотестирования SMART + Политика управляет ограничением возможности запуска самотестирования SMART Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -461,12 +461,12 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». - Ограничение возможности установить данные SMART из большого двоичного объекта - Политика управляет ограничением возможности установить данные SMART из большого двоичного объекта + Ограничение возможности на установку данных SMART из объекта blob + Политика управляет ограничением возможности на установку данных SMART из объекта blob Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -485,14 +485,14 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. - Ограничение возможности установить данные SMART из большого двоичного объекта - Политика управляет ограничением возможности установить данные SMART из большого двоичного объекта + Ограничение возможности на установку данных SMART из объекта blob + Политика управляет ограничением возможности на установку данных SMART из объекта blob Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -511,7 +511,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». @@ -535,7 +535,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. @@ -561,12 +561,262 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности на отправку команды перевода в режим ожидания + Политика управляет ограничением возможности на отправку команды перевода в режим ожидания + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности на отправку команды перевода в режим ожидания + Политика управляет ограничением возможности на отправку команды перевода в режим ожидания + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности на отправку команды перевода в режим ожидания приводу, подключённому в другое место + Политика управляет ограничением возможности на отправку команды перевода в режим ожидания приводу, подключённому в другое место + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности на отправку команды перевода в режим ожидания приводу, подключённому в другое место + Политика управляет ограничением возможности на отправку команды перевода в режим ожидания приводу, подключённому в другое место + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности на отправку команды перевода в режим ожидания системному приводу + Политика управляет ограничением возможности на отправку команды перевода в режим ожидания системному приводу + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности на отправку команды перевода в режим ожидания системному приводу + Политика управляет ограничением возможности на отправку команды перевода в режим ожидания системному приводу + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности отменить задание + Политика управляет ограничением возможности отменить задание + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности отменить задание + Политика управляет ограничением возможности отменить задание + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности на отмену задания, запущенного другим пользователем + Политика управляет ограничением возможности на отмену задания, запущенного другим пользователем + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности на отмену задания, запущенного другим пользователем + Политика управляет ограничением возможности на отмену задания, запущенного другим пользователем + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». - Ограничение возможности отправить резервную команду - Политика управляет ограничением возможности отправить резервную команду + Ограничение возможности на извлечение носителя информации + Политика управляет ограничением возможности на извлечение носителя информации Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -585,14 +835,14 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. - Ограничение возможности отправить резервную команду - Политика управляет ограничением возможности отправить резервную команду + Ограничение возможности на извлечение носителя информации + Политика управляет ограничением возможности на извлечение носителя информации Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -611,12 +861,12 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». - Ограничение возможности отправить команду ожидания для диска с удаленного места - Политика управляет ограничением возможности отправить команду ожидания для диска с удаленного места + Ограничение возможности на извлечение носителя информации из привода, подключённого в другое место + Политика управляет ограничением возможности на извлечение носителя информации из привода, подключённого в другое место Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -635,14 +885,14 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. - Ограничение возможности отправить команду ожидания для диска с удаленного места - Политика управляет ограничением возможности отправить команду ожидания для диска с удаленного места + Ограничение возможности на извлечение носителя информации из привода, подключённого в другое место + Политика управляет ограничением возможности на извлечение носителя информации из привода, подключённого в другое место Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -661,12 +911,12 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». - Ограничение возможности отправить команду режима ожидания на системный диск - Политика управляет ограничением возможности отправить команду режима ожидания на системный диск + Ограничение возможности на извлечение носителя информации из системного привода + Политика управляет ограничением возможности на извлечение носителя информации из системного привода Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -685,14 +935,14 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. - Ограничение возможности отправить команду режима ожидания на системный диск - Политика управляет ограничением возможности отправить команду режима ожидания на системный диск + Ограничение возможности на извлечение носителя информации из системного привода + Политика управляет ограничением возможности на извлечение носителя информации из системного привода Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -711,7 +961,1757 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности изменить пароль для зашифрованного устройства + Политика управляет ограничением возможности изменить пароль для зашифрованного устройства + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности изменить пароль для зашифрованного устройства + Политика управляет ограничением возможности изменить пароль для зашифрованного устройства + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности изменить системный пароль для зашифрованного устройства + Политика управляет ограничением возможности изменить системный пароль для зашифрованного устройства + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности изменить системный пароль для зашифрованного устройства + Политика управляет ограничением возможности изменить системный пароль для зашифрованного устройства + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности заблокировать зашифрованное устройство, разблокированное другим пользователем + Политика управляет ограничением возможности заблокировать зашифрованное устройство, разблокированное другим пользователем + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности заблокировать зашифрованное устройство, разблокированное другим пользователем + Политика управляет ограничением возможности заблокировать зашифрованное устройство, разблокированное другим пользователем + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности разблокировать зашифрованное устройство + Политика управляет ограничением возможности разблокировать зашифрованное устройство + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности разблокировать зашифрованное устройство + Политика управляет ограничением возможности разблокировать зашифрованное устройство + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности разблокировать заданное в файле crypttab зашифрованное устройство с параметром x-udisks-auth + Политика управляет ограничением возможности разблокировать заданное в файле crypttab зашифрованное устройство с параметром x-udisks-auth + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности разблокировать заданное в файле crypttab зашифрованное устройство с параметром x-udisks-auth + Политика управляет ограничением возможности разблокировать заданное в файле crypttab зашифрованное устройство с параметром x-udisks-auth + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности разблокировать зашифрованное устройство, подключенное к другому рабочему месту + Политика управляет ограничением возможности разблокировать зашифрованное устройство, подключенное к другому рабочему месту + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности разблокировать зашифрованное устройство, подключенное к другому рабочему месту + Политика управляет ограничением возможности разблокировать зашифрованное устройство, подключенное к другому рабочему месту + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности разблокировать зашифрованное системное устройство + Политика управляет ограничением возможности разблокировать зашифрованное системное устройство + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности разблокировать зашифрованное системное устройство + Политика управляет ограничением возможности разблокировать зашифрованное системное устройство + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности монтировать/демонтировать файловые системы, указанные в файле fstab с параметром x-udisks-auth + Политика управляет ограничением возможности монтировать/демонтировать файловые системы, указанные в файле fstab с параметром x-udisks-auth + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности монтировать/демонтировать файловые системы, указанные в файле fstab с параметром x-udisks-auth + Политика управляет ограничением возможности монтировать/демонтировать файловые системы, указанные в файле fstab с параметром x-udisks-auth + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности монтирования файловой системы от имени другого пользователя + Политика управляет ограничением возможности монтирования файловой системы от имени другого пользователя + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности монтирования файловой системы от имени другого пользователя + Политика управляет ограничением возможности монтирования файловой системы от имени другого пользователя + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности смены владельца файловой системы + Политика управляет ограничением возможности смены владельца файловой системы + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности смены владельца файловой системы + Политика управляет ограничением возможности смены владельца файловой системы + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности демонтировать устройство, смонтированное другим пользователем + Политика управляет ограничением возможности демонтировать устройство, смонтированное другим пользователем + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности демонтировать устройство, смонтированное другим пользователем + Политика управляет ограничением возможности демонтировать устройство, смонтированное другим пользователем + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности удаления петлевых (loop) устройств + Политика управляет ограничением возможности удаления петлевых (loop) устройств + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности удаления петлевых (loop) устройств + Политика управляет ограничением возможности удаления петлевых (loop) устройств + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности изменения петлевых (loop) устройств + Политика управляет ограничением возможности изменения петлевых (loop) устройств + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности изменения петлевых (loop) устройств + Политика управляет ограничением возможности изменения петлевых (loop) устройств + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности управления петлевыми (loop) устройствами + Политика управляет ограничением возможности управления петлевыми (loop) устройствами + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности управления петлевыми (loop) устройствами + Политика управляет ограничением возможности управления петлевыми (loop) устройствами + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности управления массивами RAID + Политика управляет ограничением возможности управления массивами RAID + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности управления массивами RAID + Политика управляет ограничением возможности управления массивами RAID + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности управления областью подкачки + Политика управляет ограничением возможности управления областью подкачки + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности управления областью подкачки + Политика управляет ограничением возможности управления областью подкачки + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности изменения устройства + Политика управляет ограничением возможности изменения устройства + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности изменения устройства + Политика управляет ограничением возможности изменения устройства + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности изменения устройства, подключенного к другому рабочему месту + Политика управляет ограничением возможности изменения устройства подключенного к другому рабочему месту + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности изменения устройства, подключенного к другому рабочему месту + Политика управляет ограничением возможности изменения устройства подключенного к другому рабочему месту + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности изменения системного устройства + Политика управляет ограничением возможности изменения системного устройства + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности изменения системного устройства + Политика управляет ограничением возможности изменения системного устройства + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности изменения настроек привода + Политика управляет ограничением возможности изменения настроек привода + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности изменения настроек привода + Политика управляет ограничением возможности изменения настроек привода + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности изменения общесистемной конфигурации + Политика управляет ограничением возможности изменения общесистемной конфигурации + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности изменения общесистемной конфигурации + Политика управляет ограничением возможности изменения общесистемной конфигурации + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности подключения к контроллеру NVMe over Fabrics + Политика управляет ограничением возможности подключения к контроллеру NVMe over Fabrics + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности подключения к контроллеру NVMe over Fabrics + Политика управляет ограничением возможности подключения к контроллеру NVMe over Fabrics + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности отключения контроллера NVMe over Fabrics + Политика управляет ограничением возможности отключения контроллера NVMe over Fabrics + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности отключения контроллера NVMe over Fabrics + Политика управляет ограничением возможности отключения контроллера NVMe over Fabrics + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности форматирования пространства имен + Политика управляет ограничением возможности форматирования пространства имен + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности форматирования пространства имен + Политика управляет ограничением возможности форматирования пространства имен + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности запуска операции sanitize + Политика управляет ограничением возможности запуска операции sanitize + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности запуска операции sanitize + Политика управляет ограничением возможности запуска операции sanitize + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности установки NQN/ID хоста NVMe + Политика управляет ограничением возможности установки NQN/ID хоста NVMe + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности установки NQN/ID хоста NVMe + Политика управляет ограничением возможности установки NQN/ID хоста NVMe + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности запуска самотестирования устройства + Политика управляет ограничением возможности запуска самотестирования устройства + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности запуска самотестирования устройства + Политика управляет ограничением возможности запуска самотестирования устройства + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности обновления данных SMART (NVMe) + Политика управляет ограничением возможности обновления данных SMART (NVMe) + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности обновления данных SMART (NVMe) + Политика управляет ограничением возможности обновления данных SMART (NVMe) + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности открыть устройство + Политика управляет ограничением возможности открыть устройство + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности открыть устройство + Политика управляет ограничением возможности открыть устройство + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности открыть системное устройство + Политика управляет ограничением возможности открыть системное устройство + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности открыть системное устройство + Политика управляет ограничением возможности открыть системное устройство + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности выключения питания привода + Политика управляет ограничением возможности выключения питания привода + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности выключения питания привода + Политика управляет ограничением возможности выключения питания привода + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности выключения питания привода, подключенного к другому рабочему месту + Политика управляет ограничением возможности выключения питания привода, подключенного к другому рабочему месту + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности выключения питания привода, подключенного к другому рабочему месту + Политика управляет ограничением возможности выключения питания привода, подключенного к другому рабочему месту + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности выключения питания системного привода + Политика управляет ограничением возможности выключения питания системного привода + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности выключения питания системного привода + Политика управляет ограничением возможности выключения питания системного привода + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности изменить общесистемные параметры + Политика управляет ограничением возможности изменить общесистемные параметры + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности изменить общесистемные параметры + Политика управляет ограничением возможности изменить общесистемные параметры + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности повторного сканирования устройства + Политика управляет ограничением возможности повторного сканирования устройства + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности повторного сканирования устройства + Политика управляет ограничением возможности повторного сканирования устройства + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».