From 0809636c3a78e9d09f0d367f4b30bc5527876680 Mon Sep 17 00:00:00 2001 From: Anna Ivanova Date: Wed, 21 Aug 2024 14:10:18 +0400 Subject: [PATCH 01/14] Polkit restriction for udisks2: eject, cancel --- BaseALTPolkit.admx | 470 +++++++++++++++++++++++++++++++++++++++ en-US/basealtpolkit.adml | 261 +++++++++++++++++++++- ru-RU/basealtpolkit.adml | 248 +++++++++++++++++++++ 3 files changed, 969 insertions(+), 10 deletions(-) diff --git a/BaseALTPolkit.admx b/BaseALTPolkit.admx index c8f2bea3..7bf8cdc0 100644 --- a/BaseALTPolkit.admx +++ b/BaseALTPolkit.admx @@ -1466,5 +1466,475 @@ + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + \ No newline at end of file diff --git a/en-US/basealtpolkit.adml b/en-US/basealtpolkit.adml index e2e31843..f1fce459 100644 --- a/en-US/basealtpolkit.adml +++ b/en-US/basealtpolkit.adml @@ -300,7 +300,7 @@ The "Block" option prevents the user from changing this setting. Blocking a poli Permission to сheck power state The policy restricts the ability to сheck power state - + Disabled/Unconfigured — restrictions are defined by system parameters. Enabled — restriction with defined rights; @@ -321,12 +321,10 @@ Possible values: Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. - Permission to securely erase a hard disk The policy restricts the ability to securely erase a hard disk - Disabled/Unconfigured — restrictions are defined by system parameters. Enabled — restriction with defined rights; @@ -373,7 +371,6 @@ Possible values: Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. - Permission to enable/Disable SMART The policy restricts the ability to enable/Disable SMART @@ -424,7 +421,6 @@ Possible values: Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. - Permission to run SMART self-test The policy restricts the ability to run SMART self-test @@ -475,7 +471,6 @@ Possible values: Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. - Permission to set SMART data from blob The policy restricts the ability to set SMART data from blob @@ -526,7 +521,6 @@ Possible values: Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. - Permission to update SMART data The policy restricts the ability to update SMART data @@ -577,7 +571,6 @@ Possible values: Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. - Permission to send standby command The policy restricts the ability to send standby command @@ -628,7 +621,6 @@ Possible values: Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. - Permission to send standby command to drive on other seat The policy restricts the ability to send standby command to drive on other seat @@ -679,7 +671,6 @@ Possible values: Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. - Permission to send standby command to a system drive The policy restricts the ability to send standby command to a system drive @@ -728,6 +719,256 @@ Possible values: "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to cancel job + The policy restricts the ability to cancel job + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to cancel job + The policy restricts the ability to cancel job + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to cancel job started by another user + The policy restricts the ability to cancel job started by another user + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to cancel job started by another user + The policy restricts the ability to cancel job started by another user + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to eject media + The policy restricts the ability to eject media + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to eject media + The policy restricts the ability to eject media + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to eject media from a drive attached to another seat + The policy restricts the ability to eject media from a drive attached to another seat + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to eject media from a drive attached to another seat + The policy restricts the ability to eject media from a drive attached to another seat + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to eject media from a system drive + The policy restricts the ability to eject media from a system drive + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to eject media from a system drive + The policy restricts the ability to eject media from a system drive + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. diff --git a/ru-RU/basealtpolkit.adml b/ru-RU/basealtpolkit.adml index 532ea946..dcad19ed 100644 --- a/ru-RU/basealtpolkit.adml +++ b/ru-RU/basealtpolkit.adml @@ -714,7 +714,255 @@ Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + Ограничение возможности отменить задание + Политика управляет ограничением возможности отменить задание + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности отменить задание + Политика управляет ограничением возможности отменить задание + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности отменить задание, начатое другим пользователем + Политика управляет ограничением возможности отменить задание, начатое другим пользователем + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности отменить задание, начатое другим пользователем + Политика управляет ограничением возможности отменить задание, начатое другим пользователем + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности извлечь носитель + Политика управляет ограничением возможности извлечь носитель + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности извлечь носитель + Политика управляет ограничением возможности извлечь носитель + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности извлечь носитель из дисковода, подключенного к другому рабочему месту + Политика управляет ограничением возможности извлечь носитель из дисковода, подключенного к другому рабочему месту + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности извлечь носитель из дисковода, подключенного к другому рабочему месту + Политика управляет ограничением возможности извлечь носитель из дисковода, подключенного к другому рабочему месту + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности извлечь носитель из системного диска + Политика управляет ограничением возможности извлечь носитель из системного диска + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности извлечь носитель из системного диска + Политика управляет ограничением возможности извлечь носитель из системного диска + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». From f8a1454812fdb0728195ae714e419903f44627b6 Mon Sep 17 00:00:00 2001 From: Anna Ivanova Date: Wed, 21 Aug 2024 14:10:35 +0400 Subject: [PATCH 02/14] Polkit restriction for udisks2:encrypted --- BaseALTPolkit.admx | 658 +++++++++++++++++++++++++++++++++++++++ en-US/basealtpolkit.adml | 349 +++++++++++++++++++++ ru-RU/basealtpolkit.adml | 352 +++++++++++++++++++++ 3 files changed, 1359 insertions(+) diff --git a/BaseALTPolkit.admx b/BaseALTPolkit.admx index 7bf8cdc0..f9b23df0 100644 --- a/BaseALTPolkit.admx +++ b/BaseALTPolkit.admx @@ -1936,5 +1936,663 @@ + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + \ No newline at end of file diff --git a/en-US/basealtpolkit.adml b/en-US/basealtpolkit.adml index f1fce459..2dc38bb6 100644 --- a/en-US/basealtpolkit.adml +++ b/en-US/basealtpolkit.adml @@ -972,6 +972,355 @@ Possible values: Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + Permission to change passphrase for an encrypted device + The policy restricts the ability to change passphrase for an encrypted device + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to change passphrase for an encrypted device + The policy restricts the ability to change passphrase for an encrypted device + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to change passphrase for an encrypted device + The policy restricts the ability to change passphrase for an encrypted device + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to change passphrase for an encrypted device + The policy restricts the ability to change passphrase for an encrypted device + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to lock an encrypted device unlocked by another user + The policy restricts the ability to lock an encrypted device unlocked by another user + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to lock an encrypted device unlocked by another user + The policy restricts the ability to lock an encrypted device unlocked by another user + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to unlock an encrypted device + The policy restricts the ability to unlock an encrypted device + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to unlock an encrypted device + The policy restricts the ability to unlock an encrypted device + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to unlock an encrypted device specified in the crypttab file with the x-udisks-auth option + The policy restricts the ability to unlock an encrypted device specified in the crypttab file with the x-udisks-auth option + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to unlock an encrypted device specified in the crypttab file with the x-udisks-auth option + The policy restricts the ability to unlock an encrypted device specified in the crypttab file with the x-udisks-auth option + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to unlock an encrypted device plugged into another seat + The policy restricts the ability to unlock an encrypted device plugged into another seat + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to unlock an encrypted device plugged into another seat + The policy restricts the ability to unlock an encrypted device plugged into another seat + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to unlock an encrypted system device + The policy restricts the ability to unlock an encrypted system device + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to unlock an encrypted system device + The policy restricts the ability to unlock an encrypted system device + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + No Yes diff --git a/ru-RU/basealtpolkit.adml b/ru-RU/basealtpolkit.adml index dcad19ed..cdcc4e2b 100644 --- a/ru-RU/basealtpolkit.adml +++ b/ru-RU/basealtpolkit.adml @@ -964,6 +964,358 @@ Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + Ограничение возможности изменить пароль для зашифрованного устройства + Политика управляет ограничением возможности изменить пароль для зашифрованного устройства + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности изменить пароль для зашифрованного устройства + Политика управляет ограничением возможности изменить пароль для зашифрованного устройства + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности изменить системный пароль для зашифрованного устройства + Политика управляет ограничением возможности изменить системный пароль для зашифрованного устройства + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности изменить системный пароль для зашифрованного устройства + Политика управляет ограничением возможности изменить системный пароль для зашифрованного устройства + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности заблокировать зашифрованное устройство, разблокированное другим пользователем + Политика управляет ограничением возможности заблокировать зашифрованное устройство, разблокированное другим пользователем + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности заблокировать зашифрованное устройство, разблокированное другим пользователем + Политика управляет ограничением возможности заблокировать зашифрованное устройство, разблокированное другим пользователем + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности разблокировать зашифрованное устройство + Политика управляет ограничением возможности разблокировать зашифрованное устройство + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности разблокировать зашифрованное устройство + Политика управляет ограничением возможности разблокировать зашифрованное устройство + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности разблокировать зашифрованное устройство, указанное в файле crypttab, с опцией x-udisks-auth + Политика управляет ограничением возможности разблокировать зашифрованное устройство, указанное в файле crypttab, с опцией x-udisks-auth + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности разблокировать зашифрованное устройство, указанное в файле crypttab, с опцией x-udisks-auth + Политика управляет ограничением возможности разблокировать зашифрованное устройство, указанное в файле crypttab, с опцией x-udisks-auth + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности разблокировать зашифрованное устройство, подключенное к другому рабочему месту + Политика управляет ограничением возможности разблокировать зашифрованное устройство, подключенное к другому рабочему месту + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности разблокировать зашифрованное устройство, подключенное к другому рабочему месту + Политика управляет ограничением возможности разблокировать зашифрованное устройство, подключенное к другому рабочему месту + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности разблокировать зашифрованное системное устройство + Политика управляет ограничением возможности разблокировать зашифрованное системное устройство + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности разблокировать зашифрованное системное устройство + Политика управляет ограничением возможности разблокировать зашифрованное системное устройство + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + No From 25f121f435b23d8de4f6ef2f3cecd32f75b86e88 Mon Sep 17 00:00:00 2001 From: Anna Ivanova Date: Wed, 21 Aug 2024 14:10:46 +0400 Subject: [PATCH 03/14] Polkit restriction for udisks2:filesystem --- BaseALTPolkit.admx | 282 +++++++++++++++++++++++++++++++++++++++++++++ 1 file changed, 282 insertions(+) diff --git a/BaseALTPolkit.admx b/BaseALTPolkit.admx index f9b23df0..a2403ed3 100644 --- a/BaseALTPolkit.admx +++ b/BaseALTPolkit.admx @@ -2594,5 +2594,287 @@ + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + \ No newline at end of file From 64cab227fd10daffeae70affdd9d4fc421556e91 Mon Sep 17 00:00:00 2001 From: Anna Ivanova Date: Wed, 21 Aug 2024 14:10:50 +0400 Subject: [PATCH 04/14] Polkit restriction for udisks2: filesystem --- BaseALTPolkit.admx | 104 ++++++++++++- en-US/basealtpolkit.adml | 323 +++++++++++++++++++++++++++++++-------- ru-RU/basealtpolkit.adml | 283 +++++++++++++++++++++++++++++----- 3 files changed, 603 insertions(+), 107 deletions(-) diff --git a/BaseALTPolkit.admx b/BaseALTPolkit.admx index a2403ed3..64f87208 100644 --- a/BaseALTPolkit.admx +++ b/BaseALTPolkit.admx @@ -2833,16 +2833,110 @@ - - + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + No diff --git a/en-US/basealtpolkit.adml b/en-US/basealtpolkit.adml index 2dc38bb6..a595f287 100644 --- a/en-US/basealtpolkit.adml +++ b/en-US/basealtpolkit.adml @@ -292,7 +292,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. @@ -318,7 +318,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. @@ -342,7 +342,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. @@ -350,7 +350,7 @@ The "Block" option prevents the user from changing this setting. Blocking a poli Permission to securely erase a hard disk The policy restricts the ability to securely erase a hard disk - + Disabled/Unconfigured — restrictions are defined by system parameters. Enabled — restriction with defined rights; @@ -368,7 +368,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. @@ -392,7 +392,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. @@ -400,7 +400,7 @@ The "Block" option prevents the user from changing this setting. Blocking a poli Permission to enable/Disable SMART The policy restricts the ability to enable/Disable SMART - + Disabled/Unconfigured — restrictions are defined by system parameters. Enabled — restriction with defined rights; @@ -418,7 +418,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. @@ -442,7 +442,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. @@ -450,7 +450,7 @@ The "Block" option prevents the user from changing this setting. Blocking a poli Permission to run SMART self-test The policy restricts the ability to run SMART self-test - + Disabled/Unconfigured — restrictions are defined by system parameters. Enabled — restriction with defined rights; @@ -468,7 +468,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. @@ -492,7 +492,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. @@ -500,7 +500,7 @@ The "Block" option prevents the user from changing this setting. Blocking a poli Permission to set SMART data from blob The policy restricts the ability to set SMART data from blob - + Disabled/Unconfigured — restrictions are defined by system parameters. Enabled — restriction with defined rights; @@ -518,7 +518,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. @@ -542,7 +542,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. @@ -550,7 +550,7 @@ The "Block" option prevents the user from changing this setting. Blocking a poli Permission to update SMART data The policy restricts the ability to update SMART data - + Disabled/Unconfigured — restrictions are defined by system parameters. Enabled — restriction with defined rights; @@ -568,7 +568,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. @@ -592,7 +592,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. @@ -600,7 +600,7 @@ The "Block" option prevents the user from changing this setting. Blocking a poli Permission to send standby command The policy restricts the ability to send standby command - + Disabled/Unconfigured — restrictions are defined by system parameters. Enabled — restriction with defined rights; @@ -618,7 +618,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. @@ -642,7 +642,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. @@ -650,7 +650,7 @@ The "Block" option prevents the user from changing this setting. Blocking a poli Permission to send standby command to drive on other seat The policy restricts the ability to send standby command to drive on other seat - + Disabled/Unconfigured — restrictions are defined by system parameters. Enabled — restriction with defined rights; @@ -668,7 +668,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. @@ -692,7 +692,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. @@ -700,7 +700,7 @@ The "Block" option prevents the user from changing this setting. Blocking a poli Permission to send standby command to a system drive The policy restricts the ability to send standby command to a system drive - + Disabled/Unconfigured — restrictions are defined by system parameters. Enabled — restriction with defined rights; @@ -718,7 +718,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. @@ -742,7 +742,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. @@ -768,7 +768,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. @@ -792,7 +792,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. @@ -818,7 +818,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. @@ -842,7 +842,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. @@ -850,7 +850,7 @@ The "Block" option prevents the user from changing this setting. Blocking a poli Permission to eject media The policy restricts the ability to eject media - + Disabled/Unconfigured — restrictions are defined by system parameters. Enabled — restriction with defined rights; @@ -868,7 +868,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. @@ -892,7 +892,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. @@ -900,7 +900,7 @@ The "Block" option prevents the user from changing this setting. Blocking a poli Permission to eject media from a drive attached to another seat The policy restricts the ability to eject media from a drive attached to another seat - + Disabled/Unconfigured — restrictions are defined by system parameters. Enabled — restriction with defined rights; @@ -918,7 +918,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. @@ -942,7 +942,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. @@ -950,7 +950,7 @@ The "Block" option prevents the user from changing this setting. Blocking a poli Permission to eject media from a system drive The policy restricts the ability to eject media from a system drive - + Disabled/Unconfigured — restrictions are defined by system parameters. Enabled — restriction with defined rights; @@ -968,7 +968,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. @@ -992,7 +992,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. @@ -1000,7 +1000,7 @@ The "Block" option prevents the user from changing this setting. Blocking a poli Permission to change passphrase for an encrypted device The policy restricts the ability to change passphrase for an encrypted device - + Disabled/Unconfigured — restrictions are defined by system parameters. Enabled — restriction with defined rights; @@ -1018,7 +1018,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. @@ -1042,7 +1042,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. @@ -1050,7 +1050,7 @@ The "Block" option prevents the user from changing this setting. Blocking a poli Permission to change passphrase for an encrypted device The policy restricts the ability to change passphrase for an encrypted device - + Disabled/Unconfigured — restrictions are defined by system parameters. Enabled — restriction with defined rights; @@ -1068,7 +1068,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. @@ -1092,7 +1092,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. @@ -1100,7 +1100,7 @@ The "Block" option prevents the user from changing this setting. Blocking a poli Permission to lock an encrypted device unlocked by another user The policy restricts the ability to lock an encrypted device unlocked by another user - + Disabled/Unconfigured — restrictions are defined by system parameters. Enabled — restriction with defined rights; @@ -1118,7 +1118,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. @@ -1142,7 +1142,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. @@ -1150,7 +1150,7 @@ The "Block" option prevents the user from changing this setting. Blocking a poli Permission to unlock an encrypted device The policy restricts the ability to unlock an encrypted device - + Disabled/Unconfigured — restrictions are defined by system parameters. Enabled — restriction with defined rights; @@ -1168,7 +1168,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. @@ -1192,7 +1192,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. @@ -1200,7 +1200,7 @@ The "Block" option prevents the user from changing this setting. Blocking a poli Permission to unlock an encrypted device specified in the crypttab file with the x-udisks-auth option The policy restricts the ability to unlock an encrypted device specified in the crypttab file with the x-udisks-auth option - + Disabled/Unconfigured — restrictions are defined by system parameters. Enabled — restriction with defined rights; @@ -1218,7 +1218,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. @@ -1242,7 +1242,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. @@ -1250,7 +1250,7 @@ The "Block" option prevents the user from changing this setting. Blocking a poli Permission to unlock an encrypted device plugged into another seat The policy restricts the ability to unlock an encrypted device plugged into another seat - + Disabled/Unconfigured — restrictions are defined by system parameters. Enabled — restriction with defined rights; @@ -1268,7 +1268,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. @@ -1292,7 +1292,7 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. @@ -1300,7 +1300,57 @@ The "Block" option prevents the user from changing this setting. Blocking a poli Permission to unlock an encrypted system device The policy restricts the ability to unlock an encrypted system device - + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to mount/unmount filesystems defined in the fstab file with the x-udisks-auth option + The policy restricts the ability to mount/unmount filesystems defined in the fstab file with the x-udisks-auth option + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to mount/unmount filesystems defined in the fstab file with the x-udisks-auth option + The policy restricts the ability to mount/unmount filesystems defined in the fstab file with the x-udisks-auth option + Disabled/Unconfigured — restrictions are defined by system parameters. Enabled — restriction with defined rights; @@ -1318,8 +1368,161 @@ Possible values: "Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); - + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to mount a filesystem on behalf of another user + The policy restricts the ability to mount a filesystem on behalf of another user + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to mount a filesystem on behalf of another user + The policy restricts the ability to mount a filesystem on behalf of another user + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to take ownership of a filesystem + The policy restricts the ability to take ownership of a filesystem + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to take ownership of a filesystem + The policy restricts the ability to take ownership of a filesystem + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to unmount a device mounted by another user + The policy restricts the ability to unmount a device mounted by another user + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to unmount a device mounted by another user + The policy restricts the ability to unmount a device mounted by another user + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + No diff --git a/ru-RU/basealtpolkit.adml b/ru-RU/basealtpolkit.adml index cdcc4e2b..5a7da511 100644 --- a/ru-RU/basealtpolkit.adml +++ b/ru-RU/basealtpolkit.adml @@ -284,7 +284,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. @@ -310,7 +310,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». @@ -335,7 +335,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. @@ -361,7 +361,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». @@ -385,7 +385,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. @@ -411,7 +411,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». @@ -435,7 +435,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. @@ -461,7 +461,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». @@ -485,7 +485,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. @@ -511,7 +511,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». @@ -535,7 +535,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. @@ -561,7 +561,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». @@ -585,7 +585,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. @@ -611,7 +611,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». @@ -635,7 +635,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. @@ -661,7 +661,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». @@ -685,7 +685,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. @@ -711,7 +711,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». @@ -735,7 +735,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. @@ -761,7 +761,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». @@ -785,7 +785,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. @@ -811,7 +811,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». @@ -835,7 +835,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. @@ -861,7 +861,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». @@ -885,7 +885,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. @@ -911,7 +911,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». @@ -935,7 +935,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. @@ -961,7 +961,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». @@ -985,7 +985,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. @@ -1011,7 +1011,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». @@ -1035,7 +1035,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. @@ -1061,7 +1061,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». @@ -1085,7 +1085,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. @@ -1111,7 +1111,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». @@ -1135,7 +1135,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. @@ -1161,7 +1161,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». @@ -1185,7 +1185,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. @@ -1211,7 +1211,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». @@ -1235,7 +1235,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. @@ -1261,7 +1261,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». @@ -1285,7 +1285,7 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. @@ -1311,9 +1311,208 @@ «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); - + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + Ограничение возможности монтировать/демонтировать файловые системы, указанные в файле fstab с параметром x-udisks-auth + Политика управляет ограничением возможности монтировать/демонтировать файловые системы, указанные в файле fstab с параметром x-udisks-auth + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности монтировать/демонтировать файловые системы, указанные в файле fstab с параметром x-udisks-auth + Политика управляет ограничением возможности монтировать/демонтировать файловые системы, указанные в файле fstab с параметром x-udisks-auth + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности монтирования файловой системы от имени другого пользователя + Политика управляет ограничением возможности монтирования файловой системы от имени другого пользователя + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности монтирование файловой системы от имени другого пользователя + Политика управляет ограничением возможности монтирование файловой системы от имени другого пользователя + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности смены владельца файловой системы + Политика управляет ограничением возможности смены владельца файловой системы + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности смены владельца файловой системы + Политика управляет ограничением возможности смены владельца файловой системы + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности демонтировать устройство, смонтированное другим пользователем + Политика управляет ограничением возможности демонтировать устройство, смонтированное другим пользователем + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности демонтировать устройство, смонтированное другим пользователем + Политика управляет ограничением возможности демонтировать устройство, смонтированное другим пользователем + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». From bdf4542ca139bd95cbab63035c1ea7964fe71d52 Mon Sep 17 00:00:00 2001 From: Anna Ivanova Date: Wed, 21 Aug 2024 14:10:53 +0400 Subject: [PATCH 05/14] Polkit restriction for udisks2:loop --- BaseALTPolkit.admx | 282 +++++++++++++++++++++++++++++++++++++++ en-US/basealtpolkit.adml | 149 +++++++++++++++++++++ ru-RU/basealtpolkit.adml | 151 +++++++++++++++++++++ 3 files changed, 582 insertions(+) diff --git a/BaseALTPolkit.admx b/BaseALTPolkit.admx index 64f87208..c8eed156 100644 --- a/BaseALTPolkit.admx +++ b/BaseALTPolkit.admx @@ -2970,5 +2970,287 @@ + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + \ No newline at end of file diff --git a/en-US/basealtpolkit.adml b/en-US/basealtpolkit.adml index a595f287..154e9088 100644 --- a/en-US/basealtpolkit.adml +++ b/en-US/basealtpolkit.adml @@ -1521,6 +1521,155 @@ Possible values: Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + Permission to delete loop devices + The policy restricts the ability to delete loop devices + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to delete loop devices + The policy restricts the ability to delete loop devices + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to modify loop devices + The policy restricts the ability to modify loop devices + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to modify loop devices + The policy restricts the ability to modify loop devices + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to manage loop devices + The policy restricts the ability to manage loop devices + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to manage loop devices + The policy restricts the ability to manage loop devices + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. diff --git a/ru-RU/basealtpolkit.adml b/ru-RU/basealtpolkit.adml index 5a7da511..3ebed7da 100644 --- a/ru-RU/basealtpolkit.adml +++ b/ru-RU/basealtpolkit.adml @@ -1514,6 +1514,157 @@ Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + Ограничение возможности удаления устройств шлейфа + Политика управляет ограничением возможности удаления устройств шлейфа + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности удаления устройств шлейфа + Политика управляет ограничением возможности удаления устройств шлейфа + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности изменения устройств шлейфа + Политика управляет ограничением возможности изменения устройств шлейфа + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности изменения устройств шлейфа + Политика управляет ограничением возможности изменения устройств шлейфа + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности управления устройствами шлейфа + Политика управляет ограничением возможности управления устройствами шлейфа + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности управления устройствами шлейфа + Политика управляет ограничением возможности управления устройствами шлейфа + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + From f703445c57c70406f639bd78c0685f23a89e58f6 Mon Sep 17 00:00:00 2001 From: Anna Ivanova Date: Wed, 21 Aug 2024 14:10:56 +0400 Subject: [PATCH 06/14] Polkit restriction for udisks2: manage --- BaseALTPolkit.admx | 188 +++++++++++++++++++++++++++++++++++++++ en-US/basealtpolkit.adml | 100 +++++++++++++++++++++ ru-RU/basealtpolkit.adml | 100 +++++++++++++++++++++ 3 files changed, 388 insertions(+) diff --git a/BaseALTPolkit.admx b/BaseALTPolkit.admx index c8eed156..fe4c5465 100644 --- a/BaseALTPolkit.admx +++ b/BaseALTPolkit.admx @@ -3252,5 +3252,193 @@ + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + \ No newline at end of file diff --git a/en-US/basealtpolkit.adml b/en-US/basealtpolkit.adml index 154e9088..72d2fb4c 100644 --- a/en-US/basealtpolkit.adml +++ b/en-US/basealtpolkit.adml @@ -1669,6 +1669,106 @@ Possible values: "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to manage RAID arrays + The policy restricts the ability to manage RAID arrays + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to manage RAID arrays + The policy restricts the ability to manage RAID arrays + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to manage swapspace + The policy restricts the ability to manage swapspace + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to manage swapspace + The policy restricts the ability to manage swapspace + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. diff --git a/ru-RU/basealtpolkit.adml b/ru-RU/basealtpolkit.adml index 3ebed7da..9a469319 100644 --- a/ru-RU/basealtpolkit.adml +++ b/ru-RU/basealtpolkit.adml @@ -1662,6 +1662,106 @@ «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности управления массивами RAID + Политика управляет ограничением возможности управления массивами RAID + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности управления массивами RAID + Политика управляет ограничением возможности управления массивами RAID + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности управления пространством подкачки + Политика управляет ограничением возможности управления пространством подкачки + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности управления пространством подкачки + Политика управляет ограничением возможности управления пространством подкачки + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». From a8ff6082591df7148ea1ba95f5a6fe90eef0fa9f Mon Sep 17 00:00:00 2001 From: Anna Ivanova Date: Wed, 21 Aug 2024 14:11:03 +0400 Subject: [PATCH 07/14] Polkit restriction for udisks2: modify --- BaseALTPolkit.admx | 470 +++++++++++++++++++++++++++++++++++++++ en-US/basealtpolkit.adml | 251 +++++++++++++++++++++ ru-RU/basealtpolkit.adml | 250 +++++++++++++++++++++ 3 files changed, 971 insertions(+) diff --git a/BaseALTPolkit.admx b/BaseALTPolkit.admx index fe4c5465..ddca8117 100644 --- a/BaseALTPolkit.admx +++ b/BaseALTPolkit.admx @@ -3440,5 +3440,475 @@ + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + \ No newline at end of file diff --git a/en-US/basealtpolkit.adml b/en-US/basealtpolkit.adml index 72d2fb4c..359e45f2 100644 --- a/en-US/basealtpolkit.adml +++ b/en-US/basealtpolkit.adml @@ -1771,6 +1771,257 @@ Possible values: Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + Permission to modify a device + The policy restricts the ability to modify a device + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to modify a device + The policy restricts the ability to modify a device + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to modify a device (other seat) + The policy restricts the ability to modify a device (other seat) + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to modify a device (other seat) + The policy restricts the ability to modify a device (other seat) + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to modify a system device + The policy restricts the ability to modify a system device + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to modify a system device + The policy restricts the ability to modify a system device + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to modify drive settings + The policy restricts the ability to modify drive settings + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to modify drive settings + The policy restricts the ability to modify drive settings + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to modify system-wide configuration + The policy restricts the ability to modify system-wide configuration + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to modify system-wide configuration + The policy restricts the ability to modify system-wide configuration + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + diff --git a/ru-RU/basealtpolkit.adml b/ru-RU/basealtpolkit.adml index 9a469319..8f0c054d 100644 --- a/ru-RU/basealtpolkit.adml +++ b/ru-RU/basealtpolkit.adml @@ -1762,6 +1762,256 @@ «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности изменения устройства + Политика управляет ограничением возможности изменения устройства + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности изменения устройства + Политика управляет ограничением возможности изменения устройства + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности изменения устройства, подключенного к другому рабочему месту + Политика управляет ограничением возможности изменения устройства подключенного к другому рабочему месту + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности изменения устройства, подключенного к другому рабочему месту + Политика управляет ограничением возможности изменения устройства подключенного к другому рабочему месту + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности изменения системного устройства + Политика управляет ограничением возможности изменения системного устройства + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности изменения системного устройства + Политика управляет ограничением возможности изменения системного устройства + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности изменения настроек привода + Политика управляет ограничением возможности изменения настроек привода + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности изменения настроек привода + Политика управляет ограничением возможности изменения настроек привода + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности изменения общесистемной конфигурации + Политика управляет ограничением возможности изменения общесистемной конфигурации + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности изменения общесистемной конфигурации + Политика управляет ограничением возможности изменения общесистемной конфигурации + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». From 7c51568a1ee327c65c4fd3fcd7d1f0d0b738aa57 Mon Sep 17 00:00:00 2001 From: Anna Ivanova Date: Wed, 21 Aug 2024 14:11:07 +0400 Subject: [PATCH 08/14] Polkit restriction for udisks2:nvme --- BaseALTPolkit.admx | 658 +++++++++++++++++++++++++++++++++++++++ en-US/basealtpolkit.adml | 350 +++++++++++++++++++++ ru-RU/basealtpolkit.adml | 350 +++++++++++++++++++++ 3 files changed, 1358 insertions(+) diff --git a/BaseALTPolkit.admx b/BaseALTPolkit.admx index ddca8117..d4103f71 100644 --- a/BaseALTPolkit.admx +++ b/BaseALTPolkit.admx @@ -3910,5 +3910,663 @@ + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + \ No newline at end of file diff --git a/en-US/basealtpolkit.adml b/en-US/basealtpolkit.adml index 359e45f2..2bdb021e 100644 --- a/en-US/basealtpolkit.adml +++ b/en-US/basealtpolkit.adml @@ -2019,6 +2019,356 @@ Possible values: "Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to NVMeoF connection + The policy restricts the ability to NVMeoF connection + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to NVMeoF connection + The policy restricts the ability to NVMeoF connection + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to disconnect a NVMeoF controller + The policy restricts the ability to disconnect a NVMeoF controller + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to disconnect a NVMeoF controller + The policy restricts the ability to disconnect a NVMeoF controller + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to format a namespace + The policy restricts the ability to format a namespace + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to format a namespace + The policy restricts the ability to format a namespace + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to start the sanitize operation + The policy restricts the ability to start the sanitize operation + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to start the sanitize operation + The policy restricts the ability to start the sanitize operation + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to set a NVMe Host NQN/ID + The policy restricts the ability to set a NVMe Host NQN/ID + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to set a NVMe Host NQN/ID + The policy restricts the ability to set a NVMe Host NQN/ID + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to run device self-test + The policy restricts the ability to run device self-test + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to run device self-test + The policy restricts the ability to run device self-test + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to update SMART data (NVMe) + The policy restricts the ability to update SMART data (NVMe) + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to update SMART data (NVMe) + The policy restricts the ability to update SMART data (NVMe) + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. diff --git a/ru-RU/basealtpolkit.adml b/ru-RU/basealtpolkit.adml index 8f0c054d..d1f0197a 100644 --- a/ru-RU/basealtpolkit.adml +++ b/ru-RU/basealtpolkit.adml @@ -2012,6 +2012,356 @@ «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности подключения к контроллеру NVMe over Fabrics + Политика управляет ограничением возможности подключения к контроллеру NVMe over Fabrics + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности подключения к контроллеру NVMe over Fabrics + Политика управляет ограничением возможности подключения к контроллеру NVMe over Fabrics + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности отключения контроллера NVMe over Fabrics + Политика управляет ограничением возможности отключения контроллера NVMe over Fabrics + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности отключения контроллера NVMe over Fabrics + Политика управляет ограничением возможности отключения контроллера NVMe over Fabrics + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности форматирования пространства имен + Политика управляет ограничением возможности форматирования пространства имен + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности форматирования пространства имен + Политика управляет ограничением возможности форматирования пространства имен + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности запуска операции sanitize + Политика управляет ограничением возможности запуска операции sanitize + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности запуска операции sanitize + Политика управляет ограничением возможности запуска операции sanitize + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности установки NQN/ID хоста NVMe + Политика управляет ограничением возможности установки NQN/ID хоста NVMe + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности установки NQN/ID хоста NVMe + Политика управляет ограничением возможности установки NQN/ID хоста NVMe + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности запуска самотестирования устройства + Политика управляет ограничением возможности запуска самотестирования устройства + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности запуска самотестирования устройства + Политика управляет ограничением возможности запуска самотестирования устройства + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности обновления данных SMART (NVMe) + Политика управляет ограничением возможности обновления данных SMART (NVMe) + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности обновления данных SMART (NVMe) + Политика управляет ограничением возможности обновления данных SMART (NVMe) + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». From c40cb80bbba7e4037817886e28a20a7277986d03 Mon Sep 17 00:00:00 2001 From: Anna Ivanova Date: Wed, 21 Aug 2024 14:11:10 +0400 Subject: [PATCH 09/14] Polkit restriction for udisks2: open --- BaseALTPolkit.admx | 188 +++++++++++++++++++++++++++++++++++++++ en-US/basealtpolkit.adml | 99 +++++++++++++++++++++ ru-RU/basealtpolkit.adml | 100 +++++++++++++++++++++ 3 files changed, 387 insertions(+) diff --git a/BaseALTPolkit.admx b/BaseALTPolkit.admx index d4103f71..9df95eea 100644 --- a/BaseALTPolkit.admx +++ b/BaseALTPolkit.admx @@ -4568,5 +4568,193 @@ + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + \ No newline at end of file diff --git a/en-US/basealtpolkit.adml b/en-US/basealtpolkit.adml index 2bdb021e..1943d973 100644 --- a/en-US/basealtpolkit.adml +++ b/en-US/basealtpolkit.adml @@ -2371,6 +2371,105 @@ Possible values: Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + Permission to open a device + The policy restricts the ability to open a device + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to open a device + The policy restricts the ability to open a device + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to open a system device + The policy restricts the ability to open a system device + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to open a system device + The policy restricts the ability to open a system device + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. diff --git a/ru-RU/basealtpolkit.adml b/ru-RU/basealtpolkit.adml index d1f0197a..48db77d5 100644 --- a/ru-RU/basealtpolkit.adml +++ b/ru-RU/basealtpolkit.adml @@ -2362,6 +2362,106 @@ «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности открыть устройство + Политика управляет ограничением возможности открыть устройство + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности открыть устройство + Политика управляет ограничением возможности открыть устройство + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности открыть системное устройство + Политика управляет ограничением возможности открыть системное устройство + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности открыть системное устройство + Политика управляет ограничением возможности открыть системное устройство + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». From 15cc791be7cce8d09b518364e17237488e7275fe Mon Sep 17 00:00:00 2001 From: Anna Ivanova Date: Wed, 21 Aug 2024 14:11:12 +0400 Subject: [PATCH 10/14] Changes: all Udisks2 settings are distributed across directories --- BaseALT.admx | 30 ++++++ BaseALTPolkit.admx | 192 +++++++++++++++++++-------------------- en-US/basealt.adml | 20 ++++ ru-RU/basealt.adml | 20 ++++ ru-RU/basealtpolkit.adml | 24 ++--- 5 files changed, 178 insertions(+), 108 deletions(-) diff --git a/BaseALT.admx b/BaseALT.admx index 2e041a0a..8cc7b902 100644 --- a/BaseALT.admx +++ b/BaseALT.admx @@ -157,6 +157,36 @@ + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + diff --git a/BaseALTPolkit.admx b/BaseALTPolkit.admx index 9df95eea..2c262e5a 100644 --- a/BaseALTPolkit.admx +++ b/BaseALTPolkit.admx @@ -14,7 +14,7 @@ name="org.freedesktop.udisks2.filesystem-mount" valuename="org.freedesktop.udisks2.filesystem-mount" presentation="$(presentation.OrgFreedesktopUdisks2FileSystemMount-pr)"> - + @@ -65,7 +65,7 @@ name="org.freedesktop.udisks2.filesystem-mount-user" valuename="org.freedesktop.udisks2.filesystem-mount" presentation="$(presentation.OrgFreedesktopUdisks2FileSystemMountUser-pr)"> - + @@ -108,7 +108,7 @@ name="org.freedesktop.udisks2.filesystem-mount-other-seat" valuename="org.freedesktop.udisks2.filesystem-mount-other-seat" presentation="$(presentation.OrgFreedesktopUdisks2FileSystemMount-pr)"> - + @@ -159,7 +159,7 @@ name="org.freedesktop.udisks2.filesystem-mount-other-seat-user" valuename="org.freedesktop.udisks2.filesystem-mount-other-seat" presentation="$(presentation.OrgFreedesktopUdisks2FileSystemMountUser-pr)"> - + @@ -202,7 +202,7 @@ name="org.freedesktop.udisks2.filesystem-mount-system" valuename="org.freedesktop.udisks2.filesystem-mount-system" presentation="$(presentation.OrgFreedesktopUdisks2FileSystemMount-pr)"> - + @@ -253,7 +253,7 @@ name="org.freedesktop.udisks2.filesystem-mount-system-user" valuename="org.freedesktop.udisks2.filesystem-mount-system" presentation="$(presentation.OrgFreedesktopUdisks2FileSystemMountUser-pr)"> - + @@ -295,7 +295,7 @@ key="Software\BaseALT\Policies\Polkit" name="org-freedesktop-udisks2-filesystem-mount-all" presentation="$(presentation.OrgFreedesktopUdisks2FileSystemMountAll-pr)"> - + @@ -425,7 +425,7 @@ key="Software\BaseALT\Policies\Polkit" name="org-freedesktop-udisks2-filesystem-mount-all-user" presentation="$(presentation.OrgFreedesktopUdisks2FileSystemMountAllUser-pr)"> - + @@ -626,7 +626,7 @@ name="org.freedesktop.udisks2.ata-check-power" valuename="org.freedesktop.udisks2.ata-check-power" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -677,7 +677,7 @@ name="org.freedesktop.udisks2.ata-check-power-user" valuename="org.freedesktop.udisks2.ata-check-power" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -720,7 +720,7 @@ name="org.freedesktop.udisks2.ata-secure-erase" valuename="org.freedesktop.udisks2.ata-secure-erase" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -771,7 +771,7 @@ name="org.freedesktop.udisks2.ata-secure-erase-user" valuename="org.freedesktop.udisks2.ata-secure-erase" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -814,7 +814,7 @@ name="org.freedesktop.udisks2.ata-smart-enable-disable" valuename="org.freedesktop.udisks2.ata-smart-enable-disable" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -865,7 +865,7 @@ name="org.freedesktop.udisks2.ata-smart-enable-disable-user" valuename="org.freedesktop.udisks2.ata-smart-enable-disable" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -908,7 +908,7 @@ name="org.freedesktop.udisks2.ata-smart-selftest" valuename="org.freedesktop.udisks2.ata-smart-selftest" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -959,7 +959,7 @@ name="org.freedesktop.udisks2.ata-smart-selftest-user" valuename="org.freedesktop.udisks2.ata-smart-selftest" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -1002,7 +1002,7 @@ name="org.freedesktop.udisks2.ata-smart-simulate" valuename="org.freedesktop.udisks2.ata-smart-simulate" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -1053,7 +1053,7 @@ name="org.freedesktop.udisks2.ata-smart-simulate-user" valuename="org.freedesktop.udisks2.ata-smart-simulate" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -1096,7 +1096,7 @@ name="org.freedesktop.udisks2.ata-smart-update" valuename="org.freedesktop.udisks2.ata-smart-update" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -1147,7 +1147,7 @@ name="org.freedesktop.udisks2.ata-smart-update-user" valuename="org.freedesktop.udisks2.ata-smart-update" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -1190,7 +1190,7 @@ name="org.freedesktop.udisks2.ata-standby" valuename="org.freedesktop.udisks2.ata-standby" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -1241,7 +1241,7 @@ name="org.freedesktop.udisks2.ata-standby-user" valuename="org.freedesktop.udisks2.ata-standby" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -1284,7 +1284,7 @@ name="org.freedesktop.udisks2.ata-standby-other-seat" valuename="org.freedesktop.udisks2.ata-standby-other-seat" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -1335,7 +1335,7 @@ name="org.freedesktop.udisks2.ata-standby-other-seat-user" valuename="org.freedesktop.udisks2.ata-standby-other-seat" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -1378,7 +1378,7 @@ name="org.freedesktop.udisks2.ata-standby-system" valuename="org.freedesktop.udisks2.ata-standby-system" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -1429,7 +1429,7 @@ name="org.freedesktop.udisks2.ata-standby-system-user" valuename="org.freedesktop.udisks2.ata-standby-system" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -1472,7 +1472,7 @@ name="org.freedesktop.udisks2.cancel-job" valuename="org.freedesktop.udisks2.cancel-job" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -1523,7 +1523,7 @@ name="org.freedesktop.udisks2.cancel-job-user" valuename="org.freedesktop.udisks2.cancel-job" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -1566,7 +1566,7 @@ name="org.freedesktop.udisks2.cancel-job-other-user" valuename="org.freedesktop.udisks2.cancel-job-other-user" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -1617,7 +1617,7 @@ name="org.freedesktop.udisks2.cancel-job-other-user-user" valuename="org.freedesktop.udisks2.cancel-job-other-user" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -1660,7 +1660,7 @@ name="org.freedesktop.udisks2.eject-media" valuename="org.freedesktop.udisks2.eject-media" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -1711,7 +1711,7 @@ name="org.freedesktop.udisks2.eject-media-user" valuename="org.freedesktop.udisks2.eject-media" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -1754,7 +1754,7 @@ name="org.freedesktop.udisks2.eject-media-other-seat" valuename="org.freedesktop.udisks2.eject-media-other-seat" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -1805,7 +1805,7 @@ name="org.freedesktop.udisks2.eject-media-other-seat-user" valuename="org.freedesktop.udisks2.eject-media-other-seat" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -1848,7 +1848,7 @@ name="org.freedesktop.udisks2.eject-media-system" valuename="org.freedesktop.udisks2.eject-media-system" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -1899,7 +1899,7 @@ name="org.freedesktop.udisks2.eject-media-system-user" valuename="org.freedesktop.udisks2.eject-media-system" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -1942,7 +1942,7 @@ name="org.freedesktop.udisks2.encrypted-change-passphrase" valuename="org.freedesktop.udisks2.encrypted-change-passphrase" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -1993,7 +1993,7 @@ name="org.freedesktop.udisks2.encrypted-change-passphrase-user" valuename="org.freedesktop.udisks2.encrypted-change-passphrase" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -2036,7 +2036,7 @@ name="org.freedesktop.udisks2.encrypted-change-passphrase-system" valuename="org.freedesktop.udisks2.encrypted-change-passphrase-system" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -2087,7 +2087,7 @@ name="org.freedesktop.udisks2.encrypted-change-passphrase-system-user" valuename="org.freedesktop.udisks2.encrypted-change-passphrase-system" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -2130,7 +2130,7 @@ name="org.freedesktop.udisks2.encrypted-lock-others" valuename="org.freedesktop.udisks2.encrypted-lock-others" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -2181,7 +2181,7 @@ name="org.freedesktop.udisks2.encrypted-lock-others-user" valuename="org.freedesktop.udisks2.encrypted-lock-others" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -2224,7 +2224,7 @@ name="org.freedesktop.udisks2.encrypted-unlock" valuename="org.freedesktop.udisks2.encrypted-unlock" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -2275,7 +2275,7 @@ name="org.freedesktop.udisks2.encrypted-unlock-user" valuename="org.freedesktop.udisks2.encrypted-unlock" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -2318,7 +2318,7 @@ name="org.freedesktop.udisks2.encrypted-unlock-crypttab" valuename="org.freedesktop.udisks2.encrypted-unlock-crypttab" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -2369,7 +2369,7 @@ name="org.freedesktop.udisks2.encrypted-unlock-crypttab-user" valuename="org.freedesktop.udisks2.encrypted-unlock-crypttab" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -2412,7 +2412,7 @@ name="org.freedesktop.udisks2.encrypted-unlock-other-seat" valuename="org.freedesktop.udisks2.encrypted-unlock-other-seat" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -2463,7 +2463,7 @@ name="org.freedesktop.udisks2.encrypted-unlock-other-seat-user" valuename="org.freedesktop.udisks2.encrypted-unlock-other-seat" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -2506,7 +2506,7 @@ name="org.freedesktop.udisks2.encrypted-unlock-system" valuename="org.freedesktop.udisks2.encrypted-unlock-system" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -2557,7 +2557,7 @@ name="org.freedesktop.udisks2.encrypted-unlock-system-user" valuename="org.freedesktop.udisks2.encrypted-unlock-system" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -2600,7 +2600,7 @@ name="org.freedesktop.udisks2.filesystem-fstab" valuename="org.freedesktop.udisks2.filesystem-fstab" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -2651,7 +2651,7 @@ name="org.freedesktop.udisks2.filesystem-fstab-user" valuename="org.freedesktop.udisks2.filesystem-fstab" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -2694,7 +2694,7 @@ name="org.freedesktop.udisks2.filesystem-mount-other-user" valuename="org.freedesktop.udisks2.filesystem-mount-other-user" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -2745,7 +2745,7 @@ name="org.freedesktop.udisks2.filesystem-mount-other-user-user" valuename="org.freedesktop.udisks2.filesystem-mount-other-user" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -2788,7 +2788,7 @@ name="org.freedesktop.udisks2.filesystem-take-ownership" valuename="org.freedesktop.udisks2.filesystem-take-ownership" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -2839,7 +2839,7 @@ name="org.freedesktop.udisks2.filesystem-take-ownership-user" valuename="org.freedesktop.udisks2.filesystem-take-ownership" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -2882,7 +2882,7 @@ name="org.freedesktop.udisks2.filesystem-unmount-others" valuename="org.freedesktop.udisks2.filesystem-unmount-others" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -2933,7 +2933,7 @@ name="org.freedesktop.udisks2.filesystem-unmount-others-user" valuename="org.freedesktop.udisks2.filesystem-unmount-others" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -2976,7 +2976,7 @@ name="org.freedesktop.udisks2.loop-delete-others" valuename="org.freedesktop.udisks2.loop-delete-others" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -3027,7 +3027,7 @@ name="org.freedesktop.udisks2.loop-delete-others-user" valuename="org.freedesktop.udisks2.loop-delete-others" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -3070,7 +3070,7 @@ name="org.freedesktop.udisks2.loop-modify-others" valuename="org.freedesktop.udisks2.loop-modify-others" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -3121,7 +3121,7 @@ name="org.freedesktop.udisks2.loop-modify-others-user" valuename="org.freedesktop.udisks2.loop-modify-others" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -3164,7 +3164,7 @@ name="org.freedesktop.udisks2.loop-setup" valuename="org.freedesktop.udisks2.loop-setup" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -3215,7 +3215,7 @@ name="org.freedesktop.udisks2.loop-setup-user" valuename="org.freedesktop.udisks2.loop-setup" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -3258,7 +3258,7 @@ name="org.freedesktop.udisks2.manage-md-raid" valuename="org.freedesktop.udisks2.manage-md-raid" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -3309,7 +3309,7 @@ name="org.freedesktop.udisks2.manage-md-raid-user" valuename="org.freedesktop.udisks2.manage-md-raid" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -3352,7 +3352,7 @@ name="org.freedesktop.udisks2.manage-swapspace" valuename="org.freedesktop.udisks2.manage-swapspace" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -3403,7 +3403,7 @@ name="org.freedesktop.udisks2.manage-swapspace-user" valuename="org.freedesktop.udisks2.manage-swapspace" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -3446,7 +3446,7 @@ name="org.freedesktop.udisks2.modify-device" valuename="org.freedesktop.udisks2.modify-device" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -3497,7 +3497,7 @@ name="org.freedesktop.udisks2.modify-device-user" valuename="org.freedesktop.udisks2.modify-device" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -3540,7 +3540,7 @@ name="org.freedesktop.udisks2.modify-device-other-seat" valuename="org.freedesktop.udisks2.modify-device-other-seat" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -3591,7 +3591,7 @@ name="org.freedesktop.udisks2.modify-device-other-seat-user" valuename="org.freedesktop.udisks2.modify-device-other-seat" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -3634,7 +3634,7 @@ name="org.freedesktop.udisks2.modify-device-system" valuename="org.freedesktop.udisks2.modify-device-system" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -3685,7 +3685,7 @@ name="org.freedesktop.udisks2.modify-device-system-user" valuename="org.freedesktop.udisks2.modify-device-system" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -3728,7 +3728,7 @@ name="org.freedesktop.udisks2.modify-drive-settings" valuename="org.freedesktop.udisks2.modify-drive-settings" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -3779,7 +3779,7 @@ name="org.freedesktop.udisks2.modify-drive-settings-user" valuename="org.freedesktop.udisks2.modify-drive-settings" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -3822,7 +3822,7 @@ name="org.freedesktop.udisks2.modify-system-configuration" valuename="org.freedesktop.udisks2.modify-system-configuration" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -3873,7 +3873,7 @@ name="org.freedesktop.udisks2.modify-system-configuration-user" valuename="org.freedesktop.udisks2.modify-system-configuration" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -3916,7 +3916,7 @@ name="org.freedesktop.udisks2.nvme-connect" valuename="org.freedesktop.udisks2.nvme-connect" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -3967,7 +3967,7 @@ name="org.freedesktop.udisks2.nvme-connect-user" valuename="org.freedesktop.udisks2.nvme-connect" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -4010,7 +4010,7 @@ name="org.freedesktop.udisks2.nvme-disconnect" valuename="org.freedesktop.udisks2.nvme-disconnect" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -4061,7 +4061,7 @@ name="org.freedesktop.udisks2.nvme-disconnect-user" valuename="org.freedesktop.udisks2.nvme-disconnect" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -4104,7 +4104,7 @@ name="org.freedesktop.udisks2.nvme-format-namespace" valuename="org.freedesktop.udisks2.nvme-format-namespace" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -4155,7 +4155,7 @@ name="org.freedesktop.udisks2.nvme-format-namespace-user" valuename="org.freedesktop.udisks2.nvme-format-namespace" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -4198,7 +4198,7 @@ name="org.freedesktop.udisks2.nvme-sanitize" valuename="org.freedesktop.udisks2.nvme-sanitize" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -4249,7 +4249,7 @@ name="org.freedesktop.udisks2.nvme-sanitize-user" valuename="org.freedesktop.udisks2.nvme-sanitize" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -4292,7 +4292,7 @@ name="org.freedesktop.udisks2.nvme-set-hostnqn-id" valuename="org.freedesktop.udisks2.nvme-set-hostnqn-id" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -4343,7 +4343,7 @@ name="org.freedesktop.udisks2.nvme-set-hostnqn-id-user" valuename="org.freedesktop.udisks2.nvme-set-hostnqn-id" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -4386,7 +4386,7 @@ name="org.freedesktop.udisks2.nvme-smart-selftest" valuename="org.freedesktop.udisks2.nvme-smart-selftest" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -4437,7 +4437,7 @@ name="org.freedesktop.udisks2.nvme-smart-selftest-user" valuename="org.freedesktop.udisks2.nvme-smart-selftest" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -4480,7 +4480,7 @@ name="org.freedesktop.udisks2.nvme-smart-update" valuename="org.freedesktop.udisks2.nvme-smart-update" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -4531,7 +4531,7 @@ name="org.freedesktop.udisks2.nvme-smart-update-user" valuename="org.freedesktop.udisks2.nvme-smart-update" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -4574,7 +4574,7 @@ name="org.freedesktop.udisks2.open-device" valuename="org.freedesktop.udisks2.open-device" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -4625,7 +4625,7 @@ name="org.freedesktop.udisks2.open-device-user" valuename="org.freedesktop.udisks2.open-device" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + @@ -4668,7 +4668,7 @@ name="org.freedesktop.udisks2.open-device-system" valuename="org.freedesktop.udisks2.open-device-system" presentation="$(presentation.OrgFreedesktopUdisks2-pr)"> - + @@ -4719,7 +4719,7 @@ name="org.freedesktop.udisks2.open-device-system-user" valuename="org.freedesktop.udisks2.open-device-system" presentation="$(presentation.OrgFreedesktopUdisks2User-pr)"> - + diff --git a/en-US/basealt.adml b/en-US/basealt.adml index f870802e..63146f8b 100644 --- a/en-US/basealt.adml +++ b/en-US/basealt.adml @@ -75,6 +75,26 @@ Polkit rules management. Udisks permissions Udisks permissions management. + Settings limitations Udisks-ATA + Managing polkit restrictions settings on Udisks-ATA. + Settings limitations Udisks-Cancel + Managing polkit restrictions settings on Udisks-Cancel. + Settings limitations Udisks-Eject + Managing polkit restrictions settings on Udisks-Eject. + Settings limitations Udisks-Encrypted + Managing polkit restrictions settings on Udisks-Encrypted. + Settings limitations Udisks-Filesystem + Managing polkit restrictions settings on Udisks-Filesystem. + Settings limitations Udisks-Loop + Managing polkit restrictions settings on Udisks-Loop. + Settings limitations Udisks-Manage + Managing polkit restrictions settings on Udisks-Manage. + Settings limitations Udisks-Modify + Managing polkit restrictions settings on Udisks-Modify. + Settings limitations Udisks-NVME + Managing polkit restrictions settings on Udisks-NVME. + Settings limitations Udisks-Open + Managing polkit restrictions settings on Udisks-Open. PackageKit permissions PackageKit permissions management. NetworkManager permissions diff --git a/ru-RU/basealt.adml b/ru-RU/basealt.adml index d937e8a5..2de7f53f 100644 --- a/ru-RU/basealt.adml +++ b/ru-RU/basealt.adml @@ -75,6 +75,26 @@ Управление Polkit правилами. Ограничения Udisks Управление polkit-ограничениями Udisks. + Ограничения настроек ATA Udisks + Управление polkit-ограничениями настроек ATA Udisks. + Ограничения настроек Cancel Udisks + Управление polkit-ограничениями настроек Cancel Udisks. + Ограничения настроек Eject Udisks + Управление polkit-ограничениями настроек Eject Udisks. + Ограничения настроек Encrypted Udisks + Управление polkit-ограничениями настроек Encrypted Udisks. + Ограничения настроек Filesystem Udisks + Управление polkit-ограничениями настроек Filesystem Udisks. + Ограничения настроек Loop Udisks + Управление polkit-ограничениями настроек Loop Udisks. + Ограничения настроек Manage Udisks + Управление polkit-ограничениями настроек Manage Udisks. + Ограничения настроек Modify Udisks + Управление polkit-ограничениями настроек Modify Udisks. + Ограничения настроек NVME Udisks + Управление polkit-ограничениями настроек NVME Udisks. + Ограничения настроек Open Udisks + Управление polkit-ограничениями настроек open Udisks. Ограничения PackageKit Управление polkit-ограничениями PackageKit. Ограничения NetworkManager diff --git a/ru-RU/basealtpolkit.adml b/ru-RU/basealtpolkit.adml index 48db77d5..e2eb894d 100644 --- a/ru-RU/basealtpolkit.adml +++ b/ru-RU/basealtpolkit.adml @@ -1515,8 +1515,8 @@ Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». - Ограничение возможности удаления устройств шлейфа - Политика управляет ограничением возможности удаления устройств шлейфа + Ограничение возможности удаления петлевых (loop) устройств + Политика управляет ограничением возможности удаления петлевых (loop) устройств Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -1541,8 +1541,8 @@ Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. - Ограничение возможности удаления устройств шлейфа - Политика управляет ограничением возможности удаления устройств шлейфа + Ограничение возможности удаления петлевых (loop) устройств + Политика управляет ограничением возможности удаления петлевых (loop) устройств Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -1565,8 +1565,8 @@ Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». - Ограничение возможности изменения устройств шлейфа - Политика управляет ограничением возможности изменения устройств шлейфа + Ограничение возможности изменения петлевых (loop) устройств + Политика управляет ограничением возможности изменения петлевых (loop) устройств Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -1591,8 +1591,8 @@ Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. - Ограничение возможности изменения устройств шлейфа - Политика управляет ограничением возможности изменения устройств шлейфа + Ограничение возможности изменения петлевых (loop) устройств + Политика управляет ограничением возможности изменения петлевых (loop) устройств Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -1615,8 +1615,8 @@ Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». - Ограничение возможности управления устройствами шлейфа - Политика управляет ограничением возможности управления устройствами шлейфа + Ограничение возможности управления петлевыми (loop) устройствами + Политика управляет ограничением возможности управления петлевыми (loop) устройствами Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -1641,8 +1641,8 @@ Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. - Ограничение возможности управления устройствами шлейфа - Политика управляет ограничением возможности управления устройствами шлейфа + Ограничение возможности управления петлевыми (loop) устройствами + Политика управляет ограничением возможности управления петлевыми (loop) устройствами Отключено/Не сконфигурировано — ограничения определяются системными параметрами. From 7a397ad66c2c40f1eb977ba6d7a6cccb4c671ce0 Mon Sep 17 00:00:00 2001 From: Anna Ivanova Date: Wed, 21 Aug 2024 14:11:15 +0400 Subject: [PATCH 11/14] Polkit restriction for udisks2: power-off --- BaseALT.admx | 3 + BaseALTPolkit.admx | 282 +++++++++++++++++++++++++++++++++++++++ en-US/basealt.adml | 2 + en-US/basealtpolkit.adml | 175 ++++++++++++++++++++++-- ru-RU/basealt.adml | 2 + ru-RU/basealtpolkit.adml | 151 +++++++++++++++++++++ 6 files changed, 602 insertions(+), 13 deletions(-) diff --git a/BaseALT.admx b/BaseALT.admx index 8cc7b902..0b2b50d6 100644 --- a/BaseALT.admx +++ b/BaseALT.admx @@ -187,6 +187,9 @@ + + + diff --git a/BaseALTPolkit.admx b/BaseALTPolkit.admx index 2c262e5a..13ed4ddb 100644 --- a/BaseALTPolkit.admx +++ b/BaseALTPolkit.admx @@ -4756,5 +4756,287 @@ + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + \ No newline at end of file diff --git a/en-US/basealt.adml b/en-US/basealt.adml index 63146f8b..9ded4535 100644 --- a/en-US/basealt.adml +++ b/en-US/basealt.adml @@ -95,6 +95,8 @@ Managing polkit restrictions settings on Udisks-NVME. Settings limitations Udisks-Open Managing polkit restrictions settings on Udisks-Open. + Settings limitations Udisks-power-off + Managing polkit restrictions settings on Udisks-power-off. PackageKit permissions PackageKit permissions management. NetworkManager permissions diff --git a/en-US/basealtpolkit.adml b/en-US/basealtpolkit.adml index 1943d973..bae07357 100644 --- a/en-US/basealtpolkit.adml +++ b/en-US/basealtpolkit.adml @@ -1824,7 +1824,7 @@ Note: the possession of administrative rights in a PolicyKit context is determin Permission to modify a device (other seat) The policy restricts the ability to modify a device (other seat) - + Disabled/Unconfigured — restrictions are defined by system parameters. Enabled — restriction with defined rights; @@ -1874,7 +1874,7 @@ Note: the possession of administrative rights in a PolicyKit context is determin Permission to modify a system device The policy restricts the ability to modify a system device - + Disabled/Unconfigured — restrictions are defined by system parameters. Enabled — restriction with defined rights; @@ -1924,7 +1924,7 @@ Note: the possession of administrative rights in a PolicyKit context is determin Permission to modify drive settings The policy restricts the ability to modify drive settings - + Disabled/Unconfigured — restrictions are defined by system parameters. Enabled — restriction with defined rights; @@ -1974,7 +1974,7 @@ Note: the possession of administrative rights in a PolicyKit context is determin Permission to modify system-wide configuration The policy restricts the ability to modify system-wide configuration - + Disabled/Unconfigured — restrictions are defined by system parameters. Enabled — restriction with defined rights; @@ -2024,7 +2024,7 @@ Note: the possession of administrative rights in a PolicyKit context is determin Permission to NVMeoF connection The policy restricts the ability to NVMeoF connection - + Disabled/Unconfigured — restrictions are defined by system parameters. Enabled — restriction with defined rights; @@ -2074,7 +2074,7 @@ Note: the possession of administrative rights in a PolicyKit context is determin Permission to disconnect a NVMeoF controller The policy restricts the ability to disconnect a NVMeoF controller - + Disabled/Unconfigured — restrictions are defined by system parameters. Enabled — restriction with defined rights; @@ -2124,7 +2124,7 @@ Note: the possession of administrative rights in a PolicyKit context is determin Permission to format a namespace The policy restricts the ability to format a namespace - + Disabled/Unconfigured — restrictions are defined by system parameters. Enabled — restriction with defined rights; @@ -2174,7 +2174,7 @@ Note: the possession of administrative rights in a PolicyKit context is determin Permission to start the sanitize operation The policy restricts the ability to start the sanitize operation - + Disabled/Unconfigured — restrictions are defined by system parameters. Enabled — restriction with defined rights; @@ -2224,7 +2224,7 @@ Note: the possession of administrative rights in a PolicyKit context is determin Permission to set a NVMe Host NQN/ID The policy restricts the ability to set a NVMe Host NQN/ID - + Disabled/Unconfigured — restrictions are defined by system parameters. Enabled — restriction with defined rights; @@ -2274,7 +2274,7 @@ Note: the possession of administrative rights in a PolicyKit context is determin Permission to run device self-test The policy restricts the ability to run device self-test - + Disabled/Unconfigured — restrictions are defined by system parameters. Enabled — restriction with defined rights; @@ -2324,7 +2324,7 @@ Note: the possession of administrative rights in a PolicyKit context is determin Permission to update SMART data (NVMe) The policy restricts the ability to update SMART data (NVMe) - + Disabled/Unconfigured — restrictions are defined by system parameters. Enabled — restriction with defined rights; @@ -2374,7 +2374,7 @@ Note: the possession of administrative rights in a PolicyKit context is determin Permission to open a device The policy restricts the ability to open a device - + Disabled/Unconfigured — restrictions are defined by system parameters. Enabled — restriction with defined rights; @@ -2424,7 +2424,7 @@ Note: the possession of administrative rights in a PolicyKit context is determin Permission to open a system device The policy restricts the ability to open a system device - + Disabled/Unconfigured — restrictions are defined by system parameters. Enabled — restriction with defined rights; @@ -2471,6 +2471,155 @@ Possible values: Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + Permission to power off drive + The policy restricts the ability to power off drive + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to power off drive + The policy restricts the ability to power off drive + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to power off a drive attached to another seat + The policy restricts the ability to power off a drive attached to another seat + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to power off a drive attached to another seat + The policy restricts the ability to power off a drive attached to another seat + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to power off a system drive + The policy restricts the ability to power off a system drive + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to power off a system drive + The policy restricts the ability to power off a system drive + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. diff --git a/ru-RU/basealt.adml b/ru-RU/basealt.adml index 2de7f53f..4ada924b 100644 --- a/ru-RU/basealt.adml +++ b/ru-RU/basealt.adml @@ -95,6 +95,8 @@ Управление polkit-ограничениями настроек NVME Udisks. Ограничения настроек Open Udisks Управление polkit-ограничениями настроек open Udisks. + Ограничения настроек power-off Udisks + Управление polkit-ограничениями настроек power-off Udisks. Ограничения PackageKit Управление polkit-ограничениями PackageKit. Ограничения NetworkManager diff --git a/ru-RU/basealtpolkit.adml b/ru-RU/basealtpolkit.adml index e2eb894d..a84ab97d 100644 --- a/ru-RU/basealtpolkit.adml +++ b/ru-RU/basealtpolkit.adml @@ -2464,6 +2464,157 @@ Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + Ограничение возможности выключения питания привода + Политика управляет ограничением возможности выключения питания привода + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности выключения питания привода + Политика управляет ограничением возможности выключения питания привода + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности выключения питания привода, подключенного к другому рабочему месту + Политика управляет ограничением возможности выключения питания привода, подключенного к другому рабочему месту + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности выключения питания привода, подключенного к другому рабочему месту + Политика управляет ограничением возможности выключения питания привода, подключенного к другому рабочему месту + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности выключения питания системного привода + Политика управляет ограничением возможности выключения питания системного привода + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности выключения питания системного привода + Политика управляет ограничением возможности выключения питания системного привода + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + From 29545d621bb06a0edcb9cabe3b7cadffb89f5ab3 Mon Sep 17 00:00:00 2001 From: Anna Ivanova Date: Wed, 21 Aug 2024 14:11:17 +0400 Subject: [PATCH 12/14] Polkit restriction for udisks2: read, rescan --- BaseALTPolkit.admx | 188 +++++++++++++++++++++++++++++++++++++++ en-US/basealtpolkit.adml | 102 +++++++++++++++++++++ ru-RU/basealtpolkit.adml | 99 +++++++++++++++++++++ 3 files changed, 389 insertions(+) diff --git a/BaseALTPolkit.admx b/BaseALTPolkit.admx index 13ed4ddb..3e5e8bbb 100644 --- a/BaseALTPolkit.admx +++ b/BaseALTPolkit.admx @@ -5038,5 +5038,193 @@ + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + \ No newline at end of file diff --git a/en-US/basealtpolkit.adml b/en-US/basealtpolkit.adml index bae07357..6c53405e 100644 --- a/en-US/basealtpolkit.adml +++ b/en-US/basealtpolkit.adml @@ -2621,6 +2621,108 @@ Possible values: Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + Permission to modify system-wide configuration + The policy restricts the ability to modify system-wide configuration + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to modify system-wide configuration + The policy restricts the ability to modify system-wide configuration + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Permission to rescan a device + The policy restricts the ability to rescan a device + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + +The "Block" option prevents the user from changing this setting. Blocking a policy makes it a priority over a similar policy for the user. + + + Permission to rescan a device + The policy restricts the ability to rescan a device + +Disabled/Unconfigured — restrictions are defined by system parameters. + +Enabled — restriction with defined rights; + +Possible values: + +"No" — set restriction with action denial (user is not allowed to perform the action); + +"Yes" — remove the restriction (the user can perform the action without any authentication); + +"Auth_self" — the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" — the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" — similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" — similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + No diff --git a/ru-RU/basealtpolkit.adml b/ru-RU/basealtpolkit.adml index a84ab97d..45cce2ea 100644 --- a/ru-RU/basealtpolkit.adml +++ b/ru-RU/basealtpolkit.adml @@ -2614,6 +2614,105 @@ Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + Ограничение возможности изменить общесистемные параметры + Политика управляет ограничением возможности изменить общесистемные параметры + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности изменить общесистемные параметры + Политика управляет ограничением возможности изменить общесистемные параметры + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности повторного сканирования устройства + Политика управляет ограничением возможности повторного сканирования устройства + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + +Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Ограничение возможности повторного сканирования устройства + Политика управляет ограничением возможности повторного сканирования устройства + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». From 87c75796feeec6e584b167ddeef6b1277685cadd Mon Sep 17 00:00:00 2001 From: Anna Ivanova Date: Wed, 21 Aug 2024 14:11:20 +0400 Subject: [PATCH 13/14] Polkit restriction for udisks2: read,rescan --- ru-RU/basealt.adml | 8 ++++---- 1 file changed, 4 insertions(+), 4 deletions(-) diff --git a/ru-RU/basealt.adml b/ru-RU/basealt.adml index 4ada924b..5c484372 100644 --- a/ru-RU/basealt.adml +++ b/ru-RU/basealt.adml @@ -75,10 +75,10 @@ Управление Polkit правилами. Ограничения Udisks Управление polkit-ограничениями Udisks. - Ограничения настроек ATA Udisks - Управление polkit-ограничениями настроек ATA Udisks. - Ограничения настроек Cancel Udisks - Управление polkit-ограничениями настроек Cancel Udisks. + Ограничения применения настроек ATA (udisks2) + Управление polkit-ограничениями настроек ATA (udisks2). + Ограничения применения настроек сancel (udisks2) + Управление polkit-ограничениями настроек сancel (udisks2). Ограничения настроек Eject Udisks Управление polkit-ограничениями настроек Eject Udisks. Ограничения настроек Encrypted Udisks From 37b70f4646129c50afb4ed0cbd0a396ae4c16324 Mon Sep 17 00:00:00 2001 From: Anna Ivanova Date: Wed, 21 Aug 2024 14:11:24 +0400 Subject: [PATCH 14/14] Polkit restriction for udisks2: corrections in descriptions --- ru-RU/basealtpolkit.adml | 108 +++++++++++++++++++-------------------- 1 file changed, 54 insertions(+), 54 deletions(-) diff --git a/ru-RU/basealtpolkit.adml b/ru-RU/basealtpolkit.adml index 45cce2ea..fcae334f 100644 --- a/ru-RU/basealtpolkit.adml +++ b/ru-RU/basealtpolkit.adml @@ -264,8 +264,8 @@ Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». - Ограничение возможности разрешения на проверку состояние питания жесткого диска - Политика управляет ограничением возможности разрешения на проверку состояние питания жесткого диска + Ограничение возможности разрешения на проверку состояния питания жесткого диска + Политика управляет ограничением возможности разрешения на проверку состояния питания жесткого диска Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -290,8 +290,8 @@ Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. - Ограничение возможности разрешения на проверку состояние питания жесткого диска - Политика управляет ограничением возможности разрешения на проверку состояние питания жесткого диска + Ограничение возможности разрешения на проверку состояния питания жесткого диска + Политика управляет ограничением возможности разрешения на проверку состояния питания жесткого диска Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -315,8 +315,8 @@ - Ограничение возможности надежно стереть жесткий диск - Политика управляет ограничением возможности надежно стереть жесткий диск + Ограничение возможности надежно очистить жесткий диск + Политика управляет ограничением возможности надежно очистить жесткий диск Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -341,8 +341,8 @@ Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. - Ограничение возможности надежно стереть жесткий диск - Политика управляет ограничением возможности надежно стереть жесткий диск + Ограничение возможности надежно очистить жесткий диск + Политика управляет ограничением возможности надежно очистить жесткий диск Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -415,8 +415,8 @@ Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». - Ограничение возможности запуска самопроверки SMART - Политика управляет ограничением возможности запуска самопроверки SMART + Ограничение возможности запуска самотестирования SMART + Политика управляет ограничением возможности запуска самотестирования SMART Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -441,8 +441,8 @@ Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. - Ограничение возможности запуска самопроверки SMART - Политика управляет ограничением возможности запуска самопроверки SMART + Ограничение возможности запуска самотестирования SMART + Политика управляет ограничением возможности запуска самотестирования SMART Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -465,8 +465,8 @@ Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». - Ограничение возможности установить данные SMART из большого двоичного объекта - Политика управляет ограничением возможности установить данные SMART из большого двоичного объекта + Ограничение возможности на установку данных SMART из объекта blob + Политика управляет ограничением возможности на установку данных SMART из объекта blob Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -491,8 +491,8 @@ Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. - Ограничение возможности установить данные SMART из большого двоичного объекта - Политика управляет ограничением возможности установить данные SMART из большого двоичного объекта + Ограничение возможности на установку данных SMART из объекта blob + Политика управляет ограничением возможности на установку данных SMART из объекта blob Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -565,8 +565,8 @@ Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». - Ограничение возможности отправить резервную команду - Политика управляет ограничением возможности отправить резервную команду + Ограничение возможности на отправку команды перевода в режим ожидания + Политика управляет ограничением возможности на отправку команды перевода в режим ожидания Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -591,8 +591,8 @@ Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. - Ограничение возможности отправить резервную команду - Политика управляет ограничением возможности отправить резервную команду + Ограничение возможности на отправку команды перевода в режим ожидания + Политика управляет ограничением возможности на отправку команды перевода в режим ожидания Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -615,8 +615,8 @@ Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». - Ограничение возможности отправить команду ожидания для диска с удаленного места - Политика управляет ограничением возможности отправить команду ожидания для диска с удаленного места + Ограничение возможности на отправку команды перевода в режим ожидания приводу, подключённому в другое место + Политика управляет ограничением возможности на отправку команды перевода в режим ожидания приводу, подключённому в другое место Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -641,8 +641,8 @@ Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. - Ограничение возможности отправить команду ожидания для диска с удаленного места - Политика управляет ограничением возможности отправить команду ожидания для диска с удаленного места + Ограничение возможности на отправку команды перевода в режим ожидания приводу, подключённому в другое место + Политика управляет ограничением возможности на отправку команды перевода в режим ожидания приводу, подключённому в другое место Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -665,8 +665,8 @@ Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». - Ограничение возможности отправить команду режима ожидания на системный диск - Политика управляет ограничением возможности отправить команду режима ожидания на системный диск + Ограничение возможности на отправку команды перевода в режим ожидания системному приводу + Политика управляет ограничением возможности на отправку команды перевода в режим ожидания системному приводу Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -691,8 +691,8 @@ Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. - Ограничение возможности отправить команду режима ожидания на системный диск - Политика управляет ограничением возможности отправить команду режима ожидания на системный диск + Ограничение возможности на отправку команды перевода в режим ожидания системному приводу + Политика управляет ограничением возможности на отправку команды перевода в режим ожидания системному приводу Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -765,8 +765,8 @@ Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». - Ограничение возможности отменить задание, начатое другим пользователем - Политика управляет ограничением возможности отменить задание, начатое другим пользователем + Ограничение возможности на отмену задания, запущенного другим пользователем + Политика управляет ограничением возможности на отмену задания, запущенного другим пользователем Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -791,8 +791,8 @@ Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. - Ограничение возможности отменить задание, начатое другим пользователем - Политика управляет ограничением возможности отменить задание, начатое другим пользователем + Ограничение возможности на отмену задания, запущенного другим пользователем + Политика управляет ограничением возможности на отмену задания, запущенного другим пользователем Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -815,8 +815,8 @@ Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». - Ограничение возможности извлечь носитель - Политика управляет ограничением возможности извлечь носитель + Ограничение возможности на извлечение носителя информации + Политика управляет ограничением возможности на извлечение носителя информации Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -841,8 +841,8 @@ Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. - Ограничение возможности извлечь носитель - Политика управляет ограничением возможности извлечь носитель + Ограничение возможности на извлечение носителя информации + Политика управляет ограничением возможности на извлечение носителя информации Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -865,8 +865,8 @@ Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». - Ограничение возможности извлечь носитель из дисковода, подключенного к другому рабочему месту - Политика управляет ограничением возможности извлечь носитель из дисковода, подключенного к другому рабочему месту + Ограничение возможности на извлечение носителя информации из привода, подключённого в другое место + Политика управляет ограничением возможности на извлечение носителя информации из привода, подключённого в другое место Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -891,8 +891,8 @@ Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. - Ограничение возможности извлечь носитель из дисковода, подключенного к другому рабочему месту - Политика управляет ограничением возможности извлечь носитель из дисковода, подключенного к другому рабочему месту + Ограничение возможности на извлечение носителя информации из привода, подключённого в другое место + Политика управляет ограничением возможности на извлечение носителя информации из привода, подключённого в другое место Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -915,8 +915,8 @@ Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». - Ограничение возможности извлечь носитель из системного диска - Политика управляет ограничением возможности извлечь носитель из системного диска + Ограничение возможности на извлечение носителя информации из системного привода + Политика управляет ограничением возможности на извлечение носителя информации из системного привода Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -941,8 +941,8 @@ Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. - Ограничение возможности извлечь носитель из системного диска - Политика управляет ограничением возможности извлечь носитель из системного диска + Ограничение возможности на извлечение носителя информации из системного привода + Политика управляет ограничением возможности на извлечение носителя информации из системного привода Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -1165,8 +1165,8 @@ Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». - Ограничение возможности разблокировать зашифрованное устройство, указанное в файле crypttab, с опцией x-udisks-auth - Политика управляет ограничением возможности разблокировать зашифрованное устройство, указанное в файле crypttab, с опцией x-udisks-auth + Ограничение возможности разблокировать заданное в файле crypttab зашифрованное устройство с параметром x-udisks-auth + Политика управляет ограничением возможности разблокировать заданное в файле crypttab зашифрованное устройство с параметром x-udisks-auth Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -1191,8 +1191,8 @@ Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. - Ограничение возможности разблокировать зашифрованное устройство, указанное в файле crypttab, с опцией x-udisks-auth - Политика управляет ограничением возможности разблокировать зашифрованное устройство, указанное в файле crypttab, с опцией x-udisks-auth + Ограничение возможности разблокировать заданное в файле crypttab зашифрованное устройство с параметром x-udisks-auth + Политика управляет ограничением возможности разблокировать заданное в файле crypttab зашифрованное устройство с параметром x-udisks-auth Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -1391,8 +1391,8 @@ Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. - Ограничение возможности монтирование файловой системы от имени другого пользователя - Политика управляет ограничением возможности монтирование файловой системы от имени другого пользователя + Ограничение возможности монтирования файловой системы от имени другого пользователя + Политика управляет ограничением возможности монтирования файловой системы от имени другого пользователя Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -1715,8 +1715,8 @@ Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». - Ограничение возможности управления пространством подкачки - Политика управляет ограничением возможности управления пространством подкачки + Ограничение возможности управления областью подкачки + Политика управляет ограничением возможности управления областью подкачки Отключено/Не сконфигурировано — ограничения определяются системными параметрами. @@ -1741,8 +1741,8 @@ Опция «Блокировать» — запрещает изменение данной настройки пользователем. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. - Ограничение возможности управления пространством подкачки - Политика управляет ограничением возможности управления пространством подкачки + Ограничение возможности управления областью подкачки + Политика управляет ограничением возможности управления областью подкачки Отключено/Не сконфигурировано — ограничения определяются системными параметрами.