diff --git a/BaseALT.admx b/BaseALT.admx
index 2e041a0a..0b2b50d6 100644
--- a/BaseALT.admx
+++ b/BaseALT.admx
@@ -157,6 +157,39 @@
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
diff --git a/BaseALTPolkit.admx b/BaseALTPolkit.admx
index c8f2bea3..3e5e8bbb 100644
--- a/BaseALTPolkit.admx
+++ b/BaseALTPolkit.admx
@@ -14,7 +14,7 @@
name="org.freedesktop.udisks2.filesystem-mount"
valuename="org.freedesktop.udisks2.filesystem-mount"
presentation="$(presentation.OrgFreedesktopUdisks2FileSystemMount-pr)">
-
+
@@ -65,7 +65,7 @@
name="org.freedesktop.udisks2.filesystem-mount-user"
valuename="org.freedesktop.udisks2.filesystem-mount"
presentation="$(presentation.OrgFreedesktopUdisks2FileSystemMountUser-pr)">
-
+
@@ -108,7 +108,7 @@
name="org.freedesktop.udisks2.filesystem-mount-other-seat"
valuename="org.freedesktop.udisks2.filesystem-mount-other-seat"
presentation="$(presentation.OrgFreedesktopUdisks2FileSystemMount-pr)">
-
+
@@ -159,7 +159,7 @@
name="org.freedesktop.udisks2.filesystem-mount-other-seat-user"
valuename="org.freedesktop.udisks2.filesystem-mount-other-seat"
presentation="$(presentation.OrgFreedesktopUdisks2FileSystemMountUser-pr)">
-
+
@@ -202,7 +202,7 @@
name="org.freedesktop.udisks2.filesystem-mount-system"
valuename="org.freedesktop.udisks2.filesystem-mount-system"
presentation="$(presentation.OrgFreedesktopUdisks2FileSystemMount-pr)">
-
+
@@ -253,7 +253,7 @@
name="org.freedesktop.udisks2.filesystem-mount-system-user"
valuename="org.freedesktop.udisks2.filesystem-mount-system"
presentation="$(presentation.OrgFreedesktopUdisks2FileSystemMountUser-pr)">
-
+
@@ -295,7 +295,7 @@
key="Software\BaseALT\Policies\Polkit"
name="org-freedesktop-udisks2-filesystem-mount-all"
presentation="$(presentation.OrgFreedesktopUdisks2FileSystemMountAll-pr)">
-
+
@@ -425,7 +425,7 @@
key="Software\BaseALT\Policies\Polkit"
name="org-freedesktop-udisks2-filesystem-mount-all-user"
presentation="$(presentation.OrgFreedesktopUdisks2FileSystemMountAllUser-pr)">
-
+
@@ -626,7 +626,7 @@
name="org.freedesktop.udisks2.ata-check-power"
valuename="org.freedesktop.udisks2.ata-check-power"
presentation="$(presentation.OrgFreedesktopUdisks2-pr)">
-
+
@@ -677,7 +677,7 @@
name="org.freedesktop.udisks2.ata-check-power-user"
valuename="org.freedesktop.udisks2.ata-check-power"
presentation="$(presentation.OrgFreedesktopUdisks2User-pr)">
-
+
@@ -720,7 +720,7 @@
name="org.freedesktop.udisks2.ata-secure-erase"
valuename="org.freedesktop.udisks2.ata-secure-erase"
presentation="$(presentation.OrgFreedesktopUdisks2-pr)">
-
+
@@ -771,7 +771,7 @@
name="org.freedesktop.udisks2.ata-secure-erase-user"
valuename="org.freedesktop.udisks2.ata-secure-erase"
presentation="$(presentation.OrgFreedesktopUdisks2User-pr)">
-
+
@@ -814,7 +814,7 @@
name="org.freedesktop.udisks2.ata-smart-enable-disable"
valuename="org.freedesktop.udisks2.ata-smart-enable-disable"
presentation="$(presentation.OrgFreedesktopUdisks2-pr)">
-
+
@@ -865,7 +865,7 @@
name="org.freedesktop.udisks2.ata-smart-enable-disable-user"
valuename="org.freedesktop.udisks2.ata-smart-enable-disable"
presentation="$(presentation.OrgFreedesktopUdisks2User-pr)">
-
+
@@ -908,7 +908,7 @@
name="org.freedesktop.udisks2.ata-smart-selftest"
valuename="org.freedesktop.udisks2.ata-smart-selftest"
presentation="$(presentation.OrgFreedesktopUdisks2-pr)">
-
+
@@ -959,7 +959,7 @@
name="org.freedesktop.udisks2.ata-smart-selftest-user"
valuename="org.freedesktop.udisks2.ata-smart-selftest"
presentation="$(presentation.OrgFreedesktopUdisks2User-pr)">
-
+
@@ -1002,7 +1002,7 @@
name="org.freedesktop.udisks2.ata-smart-simulate"
valuename="org.freedesktop.udisks2.ata-smart-simulate"
presentation="$(presentation.OrgFreedesktopUdisks2-pr)">
-
+
@@ -1053,7 +1053,7 @@
name="org.freedesktop.udisks2.ata-smart-simulate-user"
valuename="org.freedesktop.udisks2.ata-smart-simulate"
presentation="$(presentation.OrgFreedesktopUdisks2User-pr)">
-
+
@@ -1096,7 +1096,7 @@
name="org.freedesktop.udisks2.ata-smart-update"
valuename="org.freedesktop.udisks2.ata-smart-update"
presentation="$(presentation.OrgFreedesktopUdisks2-pr)">
-
+
@@ -1147,7 +1147,7 @@
name="org.freedesktop.udisks2.ata-smart-update-user"
valuename="org.freedesktop.udisks2.ata-smart-update"
presentation="$(presentation.OrgFreedesktopUdisks2User-pr)">
-
+
@@ -1190,7 +1190,7 @@
name="org.freedesktop.udisks2.ata-standby"
valuename="org.freedesktop.udisks2.ata-standby"
presentation="$(presentation.OrgFreedesktopUdisks2-pr)">
-
+
@@ -1241,7 +1241,7 @@
name="org.freedesktop.udisks2.ata-standby-user"
valuename="org.freedesktop.udisks2.ata-standby"
presentation="$(presentation.OrgFreedesktopUdisks2User-pr)">
-
+
@@ -1284,7 +1284,7 @@
name="org.freedesktop.udisks2.ata-standby-other-seat"
valuename="org.freedesktop.udisks2.ata-standby-other-seat"
presentation="$(presentation.OrgFreedesktopUdisks2-pr)">
-
+
@@ -1335,7 +1335,7 @@
name="org.freedesktop.udisks2.ata-standby-other-seat-user"
valuename="org.freedesktop.udisks2.ata-standby-other-seat"
presentation="$(presentation.OrgFreedesktopUdisks2User-pr)">
-
+
@@ -1378,7 +1378,7 @@
name="org.freedesktop.udisks2.ata-standby-system"
valuename="org.freedesktop.udisks2.ata-standby-system"
presentation="$(presentation.OrgFreedesktopUdisks2-pr)">
-
+
@@ -1429,7 +1429,7 @@
name="org.freedesktop.udisks2.ata-standby-system-user"
valuename="org.freedesktop.udisks2.ata-standby-system"
presentation="$(presentation.OrgFreedesktopUdisks2User-pr)">
-
+
@@ -1466,5 +1466,3765 @@
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
\ No newline at end of file
diff --git a/en-US/basealt.adml b/en-US/basealt.adml
index f870802e..9ded4535 100644
--- a/en-US/basealt.adml
+++ b/en-US/basealt.adml
@@ -75,6 +75,28 @@
Polkit rules management.
Udisks permissions
Udisks permissions management.
+ Settings limitations Udisks-ATA
+ Managing polkit restrictions settings on Udisks-ATA.
+ Settings limitations Udisks-Cancel
+ Managing polkit restrictions settings on Udisks-Cancel.
+ Settings limitations Udisks-Eject
+ Managing polkit restrictions settings on Udisks-Eject.
+ Settings limitations Udisks-Encrypted
+ Managing polkit restrictions settings on Udisks-Encrypted.
+ Settings limitations Udisks-Filesystem
+ Managing polkit restrictions settings on Udisks-Filesystem.
+ Settings limitations Udisks-Loop
+ Managing polkit restrictions settings on Udisks-Loop.
+ Settings limitations Udisks-Manage
+ Managing polkit restrictions settings on Udisks-Manage.
+ Settings limitations Udisks-Modify
+ Managing polkit restrictions settings on Udisks-Modify.
+ Settings limitations Udisks-NVME
+ Managing polkit restrictions settings on Udisks-NVME.
+ Settings limitations Udisks-Open
+ Managing polkit restrictions settings on Udisks-Open.
+ Settings limitations Udisks-power-off
+ Managing polkit restrictions settings on Udisks-power-off.
PackageKit permissions
PackageKit permissions management.
NetworkManager permissions
diff --git a/en-US/basealtpolkit.adml b/en-US/basealtpolkit.adml
index e2e31843..6c53405e 100644
--- a/en-US/basealtpolkit.adml
+++ b/en-US/basealtpolkit.adml
@@ -292,7 +292,7 @@ Possible values:
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
-
+
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
@@ -300,7 +300,7 @@ The "Block" option prevents the user from changing this setting. Blocking a poli
Permission to сheck power state
The policy restricts the ability to сheck power state
-
+
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
@@ -318,15 +318,13 @@ Possible values:
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
-
-Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
Permission to securely erase a hard disk
The policy restricts the ability to securely erase a hard disk
-
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
@@ -344,7 +342,7 @@ Possible values:
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
-
+
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
@@ -352,7 +350,7 @@ The "Block" option prevents the user from changing this setting. Blocking a poli
Permission to securely erase a hard disk
The policy restricts the ability to securely erase a hard disk
-
+
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
@@ -370,9 +368,8 @@ Possible values:
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
-
-Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
Permission to enable/Disable SMART
@@ -395,7 +392,7 @@ Possible values:
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
-
+
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
@@ -403,7 +400,7 @@ The "Block" option prevents the user from changing this setting. Blocking a poli
Permission to enable/Disable SMART
The policy restricts the ability to enable/Disable SMART
-
+
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
@@ -421,9 +418,8 @@ Possible values:
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
-
-Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
Permission to run SMART self-test
@@ -446,7 +442,7 @@ Possible values:
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
-
+
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
@@ -454,7 +450,7 @@ The "Block" option prevents the user from changing this setting. Blocking a poli
Permission to run SMART self-test
The policy restricts the ability to run SMART self-test
-
+
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
@@ -472,9 +468,8 @@ Possible values:
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
-
-Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
Permission to set SMART data from blob
@@ -497,7 +492,7 @@ Possible values:
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
-
+
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
@@ -505,7 +500,7 @@ The "Block" option prevents the user from changing this setting. Blocking a poli
Permission to set SMART data from blob
The policy restricts the ability to set SMART data from blob
-
+
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
@@ -523,9 +518,8 @@ Possible values:
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
-
-Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
Permission to update SMART data
@@ -548,7 +542,7 @@ Possible values:
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
-
+
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
@@ -556,7 +550,7 @@ The "Block" option prevents the user from changing this setting. Blocking a poli
Permission to update SMART data
The policy restricts the ability to update SMART data
-
+
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
@@ -574,9 +568,8 @@ Possible values:
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
-
-Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
Permission to send standby command
@@ -599,7 +592,7 @@ Possible values:
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
-
+
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
@@ -607,7 +600,7 @@ The "Block" option prevents the user from changing this setting. Blocking a poli
Permission to send standby command
The policy restricts the ability to send standby command
-
+
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
@@ -625,9 +618,8 @@ Possible values:
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
-
-Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
Permission to send standby command to drive on other seat
@@ -650,7 +642,7 @@ Possible values:
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
-
+
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
@@ -658,7 +650,7 @@ The "Block" option prevents the user from changing this setting. Blocking a poli
Permission to send standby command to drive on other seat
The policy restricts the ability to send standby command to drive on other seat
-
+
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
@@ -676,9 +668,8 @@ Possible values:
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
-
-Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
Permission to send standby command to a system drive
@@ -701,7 +692,7 @@ Possible values:
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
-
+
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
@@ -709,7 +700,231 @@ The "Block" option prevents the user from changing this setting. Blocking a poli
Permission to send standby command to a system drive
The policy restricts the ability to send standby command to a system drive
-
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Permission to cancel job
+ The policy restricts the ability to cancel job
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Permission to cancel job
+ The policy restricts the ability to cancel job
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Permission to cancel job started by another user
+ The policy restricts the ability to cancel job started by another user
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Permission to cancel job started by another user
+ The policy restricts the ability to cancel job started by another user
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Permission to eject media
+ The policy restricts the ability to eject media
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Permission to eject media
+ The policy restricts the ability to eject media
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Permission to eject media from a drive attached to another seat
+ The policy restricts the ability to eject media from a drive attached to another seat
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Permission to eject media from a drive attached to another seat
+ The policy restricts the ability to eject media from a drive attached to another seat
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Permission to eject media from a system drive
+ The policy restricts the ability to eject media from a system drive
+
Disabled/Unconfigured — restrictions are defined by system parameters.
Enabled — restriction with defined rights;
@@ -727,9 +942,1787 @@ Possible values:
"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
-
+
Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Permission to eject media from a system drive
+ The policy restricts the ability to eject media from a system drive
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Permission to change passphrase for an encrypted device
+ The policy restricts the ability to change passphrase for an encrypted device
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Permission to change passphrase for an encrypted device
+ The policy restricts the ability to change passphrase for an encrypted device
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Permission to change passphrase for an encrypted device
+ The policy restricts the ability to change passphrase for an encrypted device
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Permission to change passphrase for an encrypted device
+ The policy restricts the ability to change passphrase for an encrypted device
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Permission to lock an encrypted device unlocked by another user
+ The policy restricts the ability to lock an encrypted device unlocked by another user
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Permission to lock an encrypted device unlocked by another user
+ The policy restricts the ability to lock an encrypted device unlocked by another user
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Permission to unlock an encrypted device
+ The policy restricts the ability to unlock an encrypted device
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Permission to unlock an encrypted device
+ The policy restricts the ability to unlock an encrypted device
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Permission to unlock an encrypted device specified in the crypttab file with the x-udisks-auth option
+ The policy restricts the ability to unlock an encrypted device specified in the crypttab file with the x-udisks-auth option
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Permission to unlock an encrypted device specified in the crypttab file with the x-udisks-auth option
+ The policy restricts the ability to unlock an encrypted device specified in the crypttab file with the x-udisks-auth option
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Permission to unlock an encrypted device plugged into another seat
+ The policy restricts the ability to unlock an encrypted device plugged into another seat
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Permission to unlock an encrypted device plugged into another seat
+ The policy restricts the ability to unlock an encrypted device plugged into another seat
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Permission to unlock an encrypted system device
+ The policy restricts the ability to unlock an encrypted system device
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Permission to unlock an encrypted system device
+ The policy restricts the ability to unlock an encrypted system device
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Permission to mount/unmount filesystems defined in the fstab file with the x-udisks-auth option
+ The policy restricts the ability to mount/unmount filesystems defined in the fstab file with the x-udisks-auth option
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Permission to mount/unmount filesystems defined in the fstab file with the x-udisks-auth option
+ The policy restricts the ability to mount/unmount filesystems defined in the fstab file with the x-udisks-auth option
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Permission to mount a filesystem on behalf of another user
+ The policy restricts the ability to mount a filesystem on behalf of another user
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Permission to mount a filesystem on behalf of another user
+ The policy restricts the ability to mount a filesystem on behalf of another user
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Permission to take ownership of a filesystem
+ The policy restricts the ability to take ownership of a filesystem
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Permission to take ownership of a filesystem
+ The policy restricts the ability to take ownership of a filesystem
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Permission to unmount a device mounted by another user
+ The policy restricts the ability to unmount a device mounted by another user
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Permission to unmount a device mounted by another user
+ The policy restricts the ability to unmount a device mounted by another user
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Permission to delete loop devices
+ The policy restricts the ability to delete loop devices
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Permission to delete loop devices
+ The policy restricts the ability to delete loop devices
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Permission to modify loop devices
+ The policy restricts the ability to modify loop devices
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Permission to modify loop devices
+ The policy restricts the ability to modify loop devices
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Permission to manage loop devices
+ The policy restricts the ability to manage loop devices
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Permission to manage loop devices
+ The policy restricts the ability to manage loop devices
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Permission to manage RAID arrays
+ The policy restricts the ability to manage RAID arrays
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Permission to manage RAID arrays
+ The policy restricts the ability to manage RAID arrays
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Permission to manage swapspace
+ The policy restricts the ability to manage swapspace
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Permission to manage swapspace
+ The policy restricts the ability to manage swapspace
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Permission to modify a device
+ The policy restricts the ability to modify a device
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Permission to modify a device
+ The policy restricts the ability to modify a device
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Permission to modify a device (other seat)
+ The policy restricts the ability to modify a device (other seat)
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Permission to modify a device (other seat)
+ The policy restricts the ability to modify a device (other seat)
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Permission to modify a system device
+ The policy restricts the ability to modify a system device
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Permission to modify a system device
+ The policy restricts the ability to modify a system device
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Permission to modify drive settings
+ The policy restricts the ability to modify drive settings
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Permission to modify drive settings
+ The policy restricts the ability to modify drive settings
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Permission to modify system-wide configuration
+ The policy restricts the ability to modify system-wide configuration
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Permission to modify system-wide configuration
+ The policy restricts the ability to modify system-wide configuration
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Permission to NVMeoF connection
+ The policy restricts the ability to NVMeoF connection
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Permission to NVMeoF connection
+ The policy restricts the ability to NVMeoF connection
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Permission to disconnect a NVMeoF controller
+ The policy restricts the ability to disconnect a NVMeoF controller
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Permission to disconnect a NVMeoF controller
+ The policy restricts the ability to disconnect a NVMeoF controller
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Permission to format a namespace
+ The policy restricts the ability to format a namespace
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Permission to format a namespace
+ The policy restricts the ability to format a namespace
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Permission to start the sanitize operation
+ The policy restricts the ability to start the sanitize operation
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Permission to start the sanitize operation
+ The policy restricts the ability to start the sanitize operation
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Permission to set a NVMe Host NQN/ID
+ The policy restricts the ability to set a NVMe Host NQN/ID
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Permission to set a NVMe Host NQN/ID
+ The policy restricts the ability to set a NVMe Host NQN/ID
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Permission to run device self-test
+ The policy restricts the ability to run device self-test
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Permission to run device self-test
+ The policy restricts the ability to run device self-test
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Permission to update SMART data (NVMe)
+ The policy restricts the ability to update SMART data (NVMe)
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Permission to update SMART data (NVMe)
+ The policy restricts the ability to update SMART data (NVMe)
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Permission to open a device
+ The policy restricts the ability to open a device
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Permission to open a device
+ The policy restricts the ability to open a device
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Permission to open a system device
+ The policy restricts the ability to open a system device
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Permission to open a system device
+ The policy restricts the ability to open a system device
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Permission to power off drive
+ The policy restricts the ability to power off drive
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Permission to power off drive
+ The policy restricts the ability to power off drive
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Permission to power off a drive attached to another seat
+ The policy restricts the ability to power off a drive attached to another seat
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Permission to power off a drive attached to another seat
+ The policy restricts the ability to power off a drive attached to another seat
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Permission to power off a system drive
+ The policy restricts the ability to power off a system drive
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Permission to power off a system drive
+ The policy restricts the ability to power off a system drive
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Permission to modify system-wide configuration
+ The policy restricts the ability to modify system-wide configuration
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Permission to modify system-wide configuration
+ The policy restricts the ability to modify system-wide configuration
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Permission to rescan a device
+ The policy restricts the ability to rescan a device
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Permission to rescan a device
+ The policy restricts the ability to rescan a device
+
+Disabled/Unconfigured — restrictions are defined by system parameters.
+
+Enabled — restriction with defined rights;
+
+Possible values:
+
+"No" — set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" — remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+
No
diff --git a/ru-RU/basealt.adml b/ru-RU/basealt.adml
index d937e8a5..5c484372 100644
--- a/ru-RU/basealt.adml
+++ b/ru-RU/basealt.adml
@@ -75,6 +75,28 @@
Управление Polkit правилами.
Ограничения Udisks
Управление polkit-ограничениями Udisks.
+ Ограничения применения настроек ATA (udisks2)
+ Управление polkit-ограничениями настроек ATA (udisks2).
+ Ограничения применения настроек сancel (udisks2)
+ Управление polkit-ограничениями настроек сancel (udisks2).
+ Ограничения настроек Eject Udisks
+ Управление polkit-ограничениями настроек Eject Udisks.
+ Ограничения настроек Encrypted Udisks
+ Управление polkit-ограничениями настроек Encrypted Udisks.
+ Ограничения настроек Filesystem Udisks
+ Управление polkit-ограничениями настроек Filesystem Udisks.
+ Ограничения настроек Loop Udisks
+ Управление polkit-ограничениями настроек Loop Udisks.
+ Ограничения настроек Manage Udisks
+ Управление polkit-ограничениями настроек Manage Udisks.
+ Ограничения настроек Modify Udisks
+ Управление polkit-ограничениями настроек Modify Udisks.
+ Ограничения настроек NVME Udisks
+ Управление polkit-ограничениями настроек NVME Udisks.
+ Ограничения настроек Open Udisks
+ Управление polkit-ограничениями настроек open Udisks.
+ Ограничения настроек power-off Udisks
+ Управление polkit-ограничениями настроек power-off Udisks.
Ограничения PackageKit
Управление polkit-ограничениями PackageKit.
Ограничения NetworkManager
diff --git a/ru-RU/basealtpolkit.adml b/ru-RU/basealtpolkit.adml
index 532ea946..fcae334f 100644
--- a/ru-RU/basealtpolkit.adml
+++ b/ru-RU/basealtpolkit.adml
@@ -264,8 +264,8 @@
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
- Ограничение возможности разрешения на проверку состояние питания жесткого диска
- Политика управляет ограничением возможности разрешения на проверку состояние питания жесткого диска
+ Ограничение возможности разрешения на проверку состояния питания жесткого диска
+ Политика управляет ограничением возможности разрешения на проверку состояния питания жесткого диска
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
@@ -284,14 +284,14 @@
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
-
+
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
- Ограничение возможности разрешения на проверку состояние питания жесткого диска
- Политика управляет ограничением возможности разрешения на проверку состояние питания жесткого диска
+ Ограничение возможности разрешения на проверку состояния питания жесткого диска
+ Политика управляет ограничением возможности разрешения на проверку состояния питания жесткого диска
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
@@ -310,13 +310,13 @@
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
-
+
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
- Ограничение возможности надежно стереть жесткий диск
- Политика управляет ограничением возможности надежно стереть жесткий диск
+ Ограничение возможности надежно очистить жесткий диск
+ Политика управляет ограничением возможности надежно очистить жесткий диск
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
@@ -335,14 +335,14 @@
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
-
+
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
- Ограничение возможности надежно стереть жесткий диск
- Политика управляет ограничением возможности надежно стереть жесткий диск
+ Ограничение возможности надежно очистить жесткий диск
+ Политика управляет ограничением возможности надежно очистить жесткий диск
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
@@ -361,7 +361,7 @@
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
-
+
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
@@ -385,7 +385,7 @@
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
-
+
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
@@ -411,12 +411,12 @@
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
-
+
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
- Ограничение возможности запуска самопроверки SMART
- Политика управляет ограничением возможности запуска самопроверки SMART
+ Ограничение возможности запуска самотестирования SMART
+ Политика управляет ограничением возможности запуска самотестирования SMART
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
@@ -435,14 +435,14 @@
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
-
+
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
- Ограничение возможности запуска самопроверки SMART
- Политика управляет ограничением возможности запуска самопроверки SMART
+ Ограничение возможности запуска самотестирования SMART
+ Политика управляет ограничением возможности запуска самотестирования SMART
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
@@ -461,12 +461,12 @@
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
-
+
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
- Ограничение возможности установить данные SMART из большого двоичного объекта
- Политика управляет ограничением возможности установить данные SMART из большого двоичного объекта
+ Ограничение возможности на установку данных SMART из объекта blob
+ Политика управляет ограничением возможности на установку данных SMART из объекта blob
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
@@ -485,14 +485,14 @@
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
-
+
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
- Ограничение возможности установить данные SMART из большого двоичного объекта
- Политика управляет ограничением возможности установить данные SMART из большого двоичного объекта
+ Ограничение возможности на установку данных SMART из объекта blob
+ Политика управляет ограничением возможности на установку данных SMART из объекта blob
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
@@ -511,7 +511,7 @@
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
-
+
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
@@ -535,7 +535,7 @@
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
-
+
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
@@ -561,12 +561,262 @@
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
-
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности на отправку команды перевода в режим ожидания
+ Политика управляет ограничением возможности на отправку команды перевода в режим ожидания
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Ограничение возможности на отправку команды перевода в режим ожидания
+ Политика управляет ограничением возможности на отправку команды перевода в режим ожидания
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности на отправку команды перевода в режим ожидания приводу, подключённому в другое место
+ Политика управляет ограничением возможности на отправку команды перевода в режим ожидания приводу, подключённому в другое место
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Ограничение возможности на отправку команды перевода в режим ожидания приводу, подключённому в другое место
+ Политика управляет ограничением возможности на отправку команды перевода в режим ожидания приводу, подключённому в другое место
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности на отправку команды перевода в режим ожидания системному приводу
+ Политика управляет ограничением возможности на отправку команды перевода в режим ожидания системному приводу
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Ограничение возможности на отправку команды перевода в режим ожидания системному приводу
+ Политика управляет ограничением возможности на отправку команды перевода в режим ожидания системному приводу
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности отменить задание
+ Политика управляет ограничением возможности отменить задание
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Ограничение возможности отменить задание
+ Политика управляет ограничением возможности отменить задание
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности на отмену задания, запущенного другим пользователем
+ Политика управляет ограничением возможности на отмену задания, запущенного другим пользователем
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Ограничение возможности на отмену задания, запущенного другим пользователем
+ Политика управляет ограничением возможности на отмену задания, запущенного другим пользователем
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
- Ограничение возможности отправить резервную команду
- Политика управляет ограничением возможности отправить резервную команду
+ Ограничение возможности на извлечение носителя информации
+ Политика управляет ограничением возможности на извлечение носителя информации
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
@@ -585,14 +835,14 @@
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
-
+
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
- Ограничение возможности отправить резервную команду
- Политика управляет ограничением возможности отправить резервную команду
+ Ограничение возможности на извлечение носителя информации
+ Политика управляет ограничением возможности на извлечение носителя информации
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
@@ -611,12 +861,12 @@
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
-
+
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
- Ограничение возможности отправить команду ожидания для диска с удаленного места
- Политика управляет ограничением возможности отправить команду ожидания для диска с удаленного места
+ Ограничение возможности на извлечение носителя информации из привода, подключённого в другое место
+ Политика управляет ограничением возможности на извлечение носителя информации из привода, подключённого в другое место
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
@@ -635,14 +885,14 @@
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
-
+
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
- Ограничение возможности отправить команду ожидания для диска с удаленного места
- Политика управляет ограничением возможности отправить команду ожидания для диска с удаленного места
+ Ограничение возможности на извлечение носителя информации из привода, подключённого в другое место
+ Политика управляет ограничением возможности на извлечение носителя информации из привода, подключённого в другое место
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
@@ -661,12 +911,12 @@
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
-
+
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
- Ограничение возможности отправить команду режима ожидания на системный диск
- Политика управляет ограничением возможности отправить команду режима ожидания на системный диск
+ Ограничение возможности на извлечение носителя информации из системного привода
+ Политика управляет ограничением возможности на извлечение носителя информации из системного привода
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
@@ -685,14 +935,14 @@
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
-
+
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
- Ограничение возможности отправить команду режима ожидания на системный диск
- Политика управляет ограничением возможности отправить команду режима ожидания на системный диск
+ Ограничение возможности на извлечение носителя информации из системного привода
+ Политика управляет ограничением возможности на извлечение носителя информации из системного привода
Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
@@ -711,7 +961,1757 @@
«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
-
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности изменить пароль для зашифрованного устройства
+ Политика управляет ограничением возможности изменить пароль для зашифрованного устройства
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Ограничение возможности изменить пароль для зашифрованного устройства
+ Политика управляет ограничением возможности изменить пароль для зашифрованного устройства
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности изменить системный пароль для зашифрованного устройства
+ Политика управляет ограничением возможности изменить системный пароль для зашифрованного устройства
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Ограничение возможности изменить системный пароль для зашифрованного устройства
+ Политика управляет ограничением возможности изменить системный пароль для зашифрованного устройства
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности заблокировать зашифрованное устройство, разблокированное другим пользователем
+ Политика управляет ограничением возможности заблокировать зашифрованное устройство, разблокированное другим пользователем
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Ограничение возможности заблокировать зашифрованное устройство, разблокированное другим пользователем
+ Политика управляет ограничением возможности заблокировать зашифрованное устройство, разблокированное другим пользователем
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности разблокировать зашифрованное устройство
+ Политика управляет ограничением возможности разблокировать зашифрованное устройство
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Ограничение возможности разблокировать зашифрованное устройство
+ Политика управляет ограничением возможности разблокировать зашифрованное устройство
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности разблокировать заданное в файле crypttab зашифрованное устройство с параметром x-udisks-auth
+ Политика управляет ограничением возможности разблокировать заданное в файле crypttab зашифрованное устройство с параметром x-udisks-auth
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Ограничение возможности разблокировать заданное в файле crypttab зашифрованное устройство с параметром x-udisks-auth
+ Политика управляет ограничением возможности разблокировать заданное в файле crypttab зашифрованное устройство с параметром x-udisks-auth
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности разблокировать зашифрованное устройство, подключенное к другому рабочему месту
+ Политика управляет ограничением возможности разблокировать зашифрованное устройство, подключенное к другому рабочему месту
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Ограничение возможности разблокировать зашифрованное устройство, подключенное к другому рабочему месту
+ Политика управляет ограничением возможности разблокировать зашифрованное устройство, подключенное к другому рабочему месту
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности разблокировать зашифрованное системное устройство
+ Политика управляет ограничением возможности разблокировать зашифрованное системное устройство
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Ограничение возможности разблокировать зашифрованное системное устройство
+ Политика управляет ограничением возможности разблокировать зашифрованное системное устройство
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности монтировать/демонтировать файловые системы, указанные в файле fstab с параметром x-udisks-auth
+ Политика управляет ограничением возможности монтировать/демонтировать файловые системы, указанные в файле fstab с параметром x-udisks-auth
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Ограничение возможности монтировать/демонтировать файловые системы, указанные в файле fstab с параметром x-udisks-auth
+ Политика управляет ограничением возможности монтировать/демонтировать файловые системы, указанные в файле fstab с параметром x-udisks-auth
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности монтирования файловой системы от имени другого пользователя
+ Политика управляет ограничением возможности монтирования файловой системы от имени другого пользователя
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Ограничение возможности монтирования файловой системы от имени другого пользователя
+ Политика управляет ограничением возможности монтирования файловой системы от имени другого пользователя
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности смены владельца файловой системы
+ Политика управляет ограничением возможности смены владельца файловой системы
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Ограничение возможности смены владельца файловой системы
+ Политика управляет ограничением возможности смены владельца файловой системы
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности демонтировать устройство, смонтированное другим пользователем
+ Политика управляет ограничением возможности демонтировать устройство, смонтированное другим пользователем
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Ограничение возможности демонтировать устройство, смонтированное другим пользователем
+ Политика управляет ограничением возможности демонтировать устройство, смонтированное другим пользователем
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности удаления петлевых (loop) устройств
+ Политика управляет ограничением возможности удаления петлевых (loop) устройств
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Ограничение возможности удаления петлевых (loop) устройств
+ Политика управляет ограничением возможности удаления петлевых (loop) устройств
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности изменения петлевых (loop) устройств
+ Политика управляет ограничением возможности изменения петлевых (loop) устройств
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Ограничение возможности изменения петлевых (loop) устройств
+ Политика управляет ограничением возможности изменения петлевых (loop) устройств
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности управления петлевыми (loop) устройствами
+ Политика управляет ограничением возможности управления петлевыми (loop) устройствами
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Ограничение возможности управления петлевыми (loop) устройствами
+ Политика управляет ограничением возможности управления петлевыми (loop) устройствами
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности управления массивами RAID
+ Политика управляет ограничением возможности управления массивами RAID
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Ограничение возможности управления массивами RAID
+ Политика управляет ограничением возможности управления массивами RAID
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности управления областью подкачки
+ Политика управляет ограничением возможности управления областью подкачки
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Ограничение возможности управления областью подкачки
+ Политика управляет ограничением возможности управления областью подкачки
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности изменения устройства
+ Политика управляет ограничением возможности изменения устройства
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Ограничение возможности изменения устройства
+ Политика управляет ограничением возможности изменения устройства
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности изменения устройства, подключенного к другому рабочему месту
+ Политика управляет ограничением возможности изменения устройства подключенного к другому рабочему месту
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Ограничение возможности изменения устройства, подключенного к другому рабочему месту
+ Политика управляет ограничением возможности изменения устройства подключенного к другому рабочему месту
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности изменения системного устройства
+ Политика управляет ограничением возможности изменения системного устройства
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Ограничение возможности изменения системного устройства
+ Политика управляет ограничением возможности изменения системного устройства
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности изменения настроек привода
+ Политика управляет ограничением возможности изменения настроек привода
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Ограничение возможности изменения настроек привода
+ Политика управляет ограничением возможности изменения настроек привода
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности изменения общесистемной конфигурации
+ Политика управляет ограничением возможности изменения общесистемной конфигурации
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Ограничение возможности изменения общесистемной конфигурации
+ Политика управляет ограничением возможности изменения общесистемной конфигурации
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности подключения к контроллеру NVMe over Fabrics
+ Политика управляет ограничением возможности подключения к контроллеру NVMe over Fabrics
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Ограничение возможности подключения к контроллеру NVMe over Fabrics
+ Политика управляет ограничением возможности подключения к контроллеру NVMe over Fabrics
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности отключения контроллера NVMe over Fabrics
+ Политика управляет ограничением возможности отключения контроллера NVMe over Fabrics
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Ограничение возможности отключения контроллера NVMe over Fabrics
+ Политика управляет ограничением возможности отключения контроллера NVMe over Fabrics
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности форматирования пространства имен
+ Политика управляет ограничением возможности форматирования пространства имен
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Ограничение возможности форматирования пространства имен
+ Политика управляет ограничением возможности форматирования пространства имен
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности запуска операции sanitize
+ Политика управляет ограничением возможности запуска операции sanitize
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Ограничение возможности запуска операции sanitize
+ Политика управляет ограничением возможности запуска операции sanitize
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности установки NQN/ID хоста NVMe
+ Политика управляет ограничением возможности установки NQN/ID хоста NVMe
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Ограничение возможности установки NQN/ID хоста NVMe
+ Политика управляет ограничением возможности установки NQN/ID хоста NVMe
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности запуска самотестирования устройства
+ Политика управляет ограничением возможности запуска самотестирования устройства
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Ограничение возможности запуска самотестирования устройства
+ Политика управляет ограничением возможности запуска самотестирования устройства
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности обновления данных SMART (NVMe)
+ Политика управляет ограничением возможности обновления данных SMART (NVMe)
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Ограничение возможности обновления данных SMART (NVMe)
+ Политика управляет ограничением возможности обновления данных SMART (NVMe)
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности открыть устройство
+ Политика управляет ограничением возможности открыть устройство
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Ограничение возможности открыть устройство
+ Политика управляет ограничением возможности открыть устройство
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности открыть системное устройство
+ Политика управляет ограничением возможности открыть системное устройство
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Ограничение возможности открыть системное устройство
+ Политика управляет ограничением возможности открыть системное устройство
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности выключения питания привода
+ Политика управляет ограничением возможности выключения питания привода
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Ограничение возможности выключения питания привода
+ Политика управляет ограничением возможности выключения питания привода
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности выключения питания привода, подключенного к другому рабочему месту
+ Политика управляет ограничением возможности выключения питания привода, подключенного к другому рабочему месту
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Ограничение возможности выключения питания привода, подключенного к другому рабочему месту
+ Политика управляет ограничением возможности выключения питания привода, подключенного к другому рабочему месту
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности выключения питания системного привода
+ Политика управляет ограничением возможности выключения питания системного привода
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Ограничение возможности выключения питания системного привода
+ Политика управляет ограничением возможности выключения питания системного привода
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности изменить общесистемные параметры
+ Политика управляет ограничением возможности изменить общесистемные параметры
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Ограничение возможности изменить общесистемные параметры
+ Политика управляет ограничением возможности изменить общесистемные параметры
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности повторного сканирования устройства
+ Политика управляет ограничением возможности повторного сканирования устройства
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Ограничение возможности повторного сканирования устройства
+ Политика управляет ограничением возможности повторного сканирования устройства
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».