KGRKJGETMRETU895U-589TY5MIGM5JGB5SDFESFREWTGR54TY
Server : Apache
System : Linux cs317.bluehost.com 4.19.286-203.ELK.el7.x86_64 #1 SMP Wed Jun 14 04:33:55 CDT 2023 x86_64
User : andertr9 ( 1047)
PHP Version : 8.2.18
Disable Function : NONE
Directory :  /usr/share/locale/bn_IN/LC_MESSAGES/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : //usr/share/locale/bn_IN/LC_MESSAGES/authconfig.mo
��(\	���N� "#(#L/p$�#�!�(!4V[du~���	�f�GIX�
��
���������_�:(?hq����x�;?+{�����
"*Mj �d�  E& @l � � � � � %� e!t!g�!�!�!"
""1"H"M"V"h"z""
�"
�"�"
�"�"!�"	#
###*#7#D#Q#V#Y#k#n#�#	�#�#�#�#R�#$$
'$5$E$hM$��$g%x%��%5	&1?&0q&,�&/�&0�&+0'!\'-~'��'�q(�@);*"R*!u*"�*#�*�*	�*�*++-+?+G+\+td+�+�+,6 ,W,h,[p,�,�,�,--'-'>-]f-�-�-L�-&...J.e.u.|.�.
�.�.�.
�.�.(�.0/0L/1}/�/�/.�/)�/[(0_�0+�061G1#\1�1�1�1�1�1�1�152 L2m2@�2*�2,�2 3+<3Th3V�3:41O4#�46�4.�4.5*:5%e5(�5*�5C�5'#6-K6/y6$�6<�657=A717:�7#�718-B87p81�8-�8+9>49?s9)�9+�9	:*):MT:O�:9�:0,;"];5�;X�;-<)=<$g<'�<)�<B�<&!=,H=.u=#�=&�=%�=>> T>1u>D�>;�>(?1E?(w?;�?D�?3!@)U@(@6�@2�@6A0IA)zAX�A(�A*&B0QB�B�B-�B��BGnC�C�CD�C4:DoD�D�D4�D+�D2E'JE�rE�*G�G�GW�Gz3H��HWOI}�I<%J�bJi�JQKVK_KpKyK�K�K�K	�KZ�K��L��M+N
7N4BN/wN'�N�N��NP�P4�P.%QPTQ�Q�R��RcS(zS;�S�SQ�S1AT)sT��U�`V9�V5/WGeWH�WL�WCXGWX��Xy/Y}�YZ'Z��Z7
\E\�M\�]�]�]�]�]%�]9^�@^!-_O_,d`�`\�`Ea'MaJua�a�a4�a$b(b9-b0gb �b�b �bP�b>Jc�c�c�c/�c�cd.dNddd-kd�dO�d�de6e>e^Ee��e!�f"�fJ�f,&gSgjg��h(zj#�j7�j^�kP^lY�lK	mXUmW�mSn3ZnV�n�nqs�u��u�wvt�vyowa�w/Kx2{x.�xD�xI"y-lyR�y-�ygz1�{G�{k�{�i|J}\}�x}N~V~Uj~3�~ �~!;7�s#<�`��p�;�NS�.��4с�
�S)�!}���1���b��j��������]�,�X@�z�������������*�
�^*�)��,������J<�!��X����9���Ѝ�����x���%�Đ ̑������m��������wP��ȗ�J��Ԙ�`�nG�����@����h��K��͝����7�g�kQ�����>�h�ol�Vܢ�3����}���$�o���+���ԧ������b���Fʫ��n��x���������et��ڰ�[�{��hq��ڲ�\�L��Y����׵A���նdh��ͷ����A�������#��»�W���gͽ�5��0����}6�(��{�UY�\����$��4!��V���@��_�5b����gM�o���%�'bG8����$?Z�v/w"�ph�r�������&g�Jm����q-�!A���}��	;!���fa�����3��#`�N�jD�:�_��E� @|��%���*5�����l�c����]�e\�Y,H�
�.�(OK��d��X	�TF
u�������I���V~=R���P�#�6��B
����L��
"x�iz���U)'%��$�1WS��y��&�2������M���(79s0t>C4^��Q<�k���� n���[����{�+�o� <Tab>/<Alt-Tab> between elements   |   <Space> selects   |  <F12> next screen*<URL><b>Authentication Configuration</b><b>Local Authentication Options</b><b>Maximal Consecutive Character Repetition</b><b>Minimal Password Requirements</b><b>Other Authentication Options</b><b>Required Character Classes</b><b>Smart Card Authentication Options</b><b>User Account Configuration</b><dn><domain><lowest-highest><module><name><number><realm><server><servers><small><b>Tip:</b> Smart cards support logging into both local and centrally managed accounts.</small><small><b>Tip:</b> These checks are disabled if the value is 0.</small><small><b>Tip:</b> This is managed via /etc/security/access.conf.</small><workgroup>ADS Realm:Ad_min Servers:Admin Server:Advanced _OptionsAlertAll configuration files which were modified by the previous authentication configuration change will be restored from backup. Revert the changes?Allow offline _loginAut_hentication Method:AuthenticationAuthentication ConfigurationAuthentication module %s/pam_%s.so is missing. Authentication process might not work correctly.BackBad smart card removal action specified.Base DN:C_haracter Classes:Cache InformationCancelCard Re_moval Action:Certificate _URL:Click this button if you did not download a CA certificate yet or you have not set the CA certificate up by other means.Control how the system verifies users who attempt to log inCreate _home directories on the first loginDo not configure _NTPDo_n't SaveDomain Administrator:Domain Controllers:Domain _administrator:Domain:Download CA CertificateEnable _fingerprint reader supportEnable _local access controlEnable _smart card supportError downloading CA certificateFingerprint authentication allows you to log in by scanning your finger with the fingerprint reader.Fingerprint readerFreeIPAHashing or crypto algorithm used for storing passwords of local usersHostname or ldap:// or ldaps:// URI pointing to the LDAP server.IPA R_ealm:IPA _Domain:IPA _Server:IPAv2IPAv2 SettingsIPAv2 domain join was not successful.IPAv2 domain join was not successful. The ipa-client-install command failed with the following error:IPAv2 passwordIf the home directory of an user doesn't exist yet it will be created automatically on his first login.IgnoreInvalid LDAP URI.Join DomainJoin SettingsJoining IPA DomainJoining Winbind DomainKDC:KerberosKerberos SettingsKerberos passwordLDAPLDAP Search _Base DN:LDAP SettingsLDAP _Server:LDAP authenticationLDAP passwordLocal accounts onlyLocal authorization is sufficientLockLow_ercaseNISNIS SettingsNIS _Domain:NIS _Server:NIS passwordNextNoO_ther charactersOkPass_word OptionsPasswordPassword:R_ealm:Realm:Require smart car_d for loginRestore the configuration files backed up before the previous configuration changeRevertSa_me Class:Save SettingsSecurity Model:Server:Smart card authentication allows you to log in using a certificate and key associated with a smart card.Some of the configuration changes you've made should be saved to disk before continuing.  If you do not save them, then your attempt to join the domain may fail.  Save changes?Te_mplate Shell:Template Shell:The %s file was not found, but it is required for %s support to work properly.
Install the %s package, which provides this file.The passmaxclassrepeat option value is not an integerThe passmaxclassrepeat value must not be negativeThe passmaxrepeat option value is not an integerThe passmaxrepeat value must not be negativeThe passminclass option value is not an integerThe passminclass value must not be higher than 4The passminclass value must not be negativeThe passminlen minimum value is 6The passminlen option value is not an integerTo connect to a LDAP server with TLS protocol enabled you need a CA certificate which signed your server's certificate. Copy the certificate in the PEM format to the '%s' directory.
Then press OK.To verify the LDAP server with TLS protocol enabled you need a CA certificate which signed the server's certificate. Please fill in the URL where the CA certificate in the PEM format can be downloaded from.Unable to initialize graphical environment. Most likely cause of failure
is that the tool was not run using a graphical environment. Please either
start your graphical user interface or set your DISPLAY variable.
Unknown password hashing algorithm specified, using sha256.Use DNS to _locate KDCs for realmsUse DNS to locate KDCs for realmsUse DNS to resolve hosts to realmsUse D_NS to resolve hosts to realmsUse Fingerprint readerUse IPAv2Use KerberosUse LDAPUse LDAP AuthenticationUse MD5 PasswordsUse NISUse Shadow PasswordsUse TLSUse Transport Layer Security extension for LDAP as defined by RFC-2830. It must not be ticked with ldaps server URI.Use WinbindUse Winbind AuthenticationUse _TLS to encrypt connectionsUse the "Join Domain" button to join the IPAv2 domain.User InformationWarningWhen enabled /etc/security/access.conf will be consulted for authorization of users access.WinbindWinbind ADS R_ealm:Winbind Domain Co_ntrollers:Winbind SettingsWinbind _Domain:Winbind authenticationWinbind domain join was not successful.Winbind domain join was not successful. The net join command failed with the following error:Winbind passwordYesYou must provide ldaps:// server address or use TLS for LDAP authentication._Digits_Download CA Certificate..._Identity & Authentication_Join Domain..._KDCs:_Length:_Password Hashing Algorithm:_Password:_Same Character:_Security Model:_Uppercase_User Account Database:action to be taken on smart card removalauthenticate system accounts by local files onlyauthenticate system accounts by network servicesauthorize local users also through remote servicecachingcan only be run as rootcheck access.conf during account authorizationconfigures winbind to allow offline loginconfigures winbind to assume that users with no domain in their user names are domain usersconfigures winbind to assume that users with no domain in their user names are not domain usersconfigures winbind to prevent offline logincreate home directories for users on their first logindefault LDAP base DNdefault LDAP server hostname or URIdefault NIS domaindefault NIS serverdefault hesiod LHSdefault hesiod RHSdefault kerberos KDCdefault kerberos admin serverdefault kerberos realmdefault realm for samba and winbind when security=adsdefault smart card module to usedialog was cancelleddisable IPAv2 for user information and authentication by defaultdisable LDAP for authentication by defaultdisable LDAP for user information by defaultdisable MD5 passwords by defaultdisable NIS for user information by defaultdisable SSSD for authentication by default (still used for supported configurations)disable SSSD for user information by default (still used for supported configurations)disable authentication with fingerprint readers by defaultdisable authentication with smart card by defaultdisable automatic per-user ecryptfsdisable caching of user credentials in SSSD by defaultdisable caching of user information by defaultdisable hesiod for user information by defaultdisable kerberos authentication by defaultdisable shadowed passwords by defaultdisable use of DNS to find kerberos KDCsdisable use of DNS to find kerberos realmsdisable use of RFC-2307bis schema for LDAP user information lookupsdisable use of TLS with LDAP (RFC-2830)disable winbind for authentication by defaultdisable winbind for user information by defaultdisable wins for hostname resolutiondisplay Back instead of Cancel in the main dialog of the TUIdo not check access.conf during account authorizationdo not create home directories for users on their first logindo not display the deprecated text user interfacedo not prefer dns over wins or nis for hostname resolutiondo not require digits in a passworddo not require lowercase characters in a passworddo not require other characters in a passworddo not require smart card for authentication by defaultdo not require uppercase characters in a passworddo not setup the NTP against the IPAv2 domaindo not start/stop portmap, ypbind, and nscddo not update the configuration files, only print new settingsenable IPAv2 for user information and authentication by defaultenable LDAP for authentication by defaultenable LDAP for user information by defaultenable MD5 passwords by defaultenable NIS for user information by defaultenable SSSD for authentication by default with manually managed configurationenable SSSD for user information by default with manually managed configurationenable authentication with fingerprint readers by defaultenable authentication with smart card by defaultenable automatic per-user ecryptfsenable caching of user credentials in SSSD by defaultenable caching of user information by default (automatically disabled when SSSD is used)enable hesiod for user information by defaultenable kerberos authentication by defaultenable shadowed passwords by defaultenable use of DNS to find kerberos KDCsenable use of DNS to find kerberos realmsenable use of RFC-2307bis schema for LDAP user information lookupsenable use of TLS with LDAP (RFC-2830)enable winbind for authentication by defaultenable winbind for user information by defaultenable wins for hostname resolutionhash/crypt algorithm for new passwordsjoin the IPAv2 domain as this accountjoin the winbind domain or ads realm now as this administratorload CA certificate from the URLlocal authorization is sufficient for local usersmaximum number of consecutive characters of same class in a passwordmaximum number of same consecutive characters in a passwordminimum length of a passwordminimum number of character classes in a passwordnames of servers to authenticate againstnever use SSSD implicitly even for supported configurationsopposite of --test, update configuration files with changed settingsprefer dns over wins or nis for hostname resolutionprobe network for defaults and print themrequire at least one digit in a passwordrequire at least one lowercase character in a passwordrequire at least one other character in a passwordrequire at least one uppercase character in a passwordrequire smart card for authentication by defaultrestore the backup of configuration filesrestore the backup of configuration files saved before the previous configuration changesave a backup of all configuration filessecurity mode to use for samba and winbindsetup the NTP against the IPAv2 domain (default)shadow passwordshow this help message and exitthe IPAv2 domain the system should be part ofthe character which will be used to separate the domain and user part of winbind-created user names if winbindusedefaultdomain is not enabledthe directory which winbind-created users will have as home directoriesthe realm for the IPAv2 domainthe server for the IPAv2 domainthe shell which winbind-created users will have as their login shelluid range winbind will assign to domain or ads usersunexpected argumentupdate all configuration filesusage: %s [options]use SSSD implicitly if it supports the configurationwinbind will use Kerberos 5 to authenticatewinbind will use the default authentication methodworkgroup authentication servers are inProject-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2016-06-17 11:35+0200
PO-Revision-Date: 2014-11-11 12:21-0500
Last-Translator: Saibal Ray
Language-Team: Bengali (India) (http://www.transifex.com/projects/p/authconfig/language/bn_IN/)
Language: bn-IN
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=2; plural=(n != 1);
X-Generator: Zanata 3.8.4
 <Tab>/<Alt-Tab> বস্তুর মধ্যে অদলবদল   |   <Space> নির্বাচন করে   |  <F12> পরবর্তী পর্দা*<URL><b>অনুমোদন ব্যবস্থার কনফিগারেশন</b><b>স্থানীয় অনুমোদন ব্যবস্থা সম্পর্কিত বিকল্প</b><b>অনুক্রমে একই অক্ষর শ্রেণীর পুনরাবৃত্তির সর্বাধিক সংখ্যা</b><b>পাসওয়ার্ডের ন্যুনতম আবশ্যকতা</b><b>অন্যান্য অনুমোদন ব্যবস্থা সম্পর্কিত বিকল্প</b><b>আবশ্যক অক্ষর শ্রেণী</b><b>স্মার্ট-কার্ড সহযোগে অনুমোদন ব্যবস্থার বিকল্প</b><b>ব্যবহারকারীর অ্যাকাউন্ট কনফিগারেশন</b><dn><domain><lowest-highest><module><name><number><realm><server><servers><small><b>সূত্র:</b> স্মার্ট-কার্ডের সাহায্যে, স্থানীয় ও কেন্দ্রিয় অবস্থান থেকে পরিচালিত অ্যাকাউন্টে লগ-ইন করার প্রক্রিয়া সমর্থিত হবে।</small><small><b>উপদেশ:</b>মান 0 হলে এই পরীক্ষাগুলি নিষ্ক্রিয় করা হয়।</small><small><b>সূত্র:</b> /etc/security/access.conf ফাইলের মাধ্যমে এটি পরিচালিত হয়।</small><workgroup>ADS Realm:অ্যাডমিন সার্ভার: (_m)অ্যাডমিন সার্ভার:উন্নত বিকল্প (_O)সাবধানবাণীঅনুমোদন সংক্রান্ত কনফিগারেশনের পূর্ববর্তী পরিবর্তনের ফলে পরিবর্তিত সকল কনফিগারেশন ফাইল ব্যাক-আপ থেকে পুনরুদ্ধার করা হবে। পূর্বাবস্থায় প্রত্যাবর্তন করা হবে কি?অফ-লাইন লগ-ইন অনুমোদন করা হবে (_l)অনুমোদনের পদ্ধতি: (_h)অনুমোদন ব্যবস্থাঅনুমোদন ব্যবস্থার কনফিগারেশনঅনুমোদনের জন্য প্রয়োজনীয় মডিউল %s/pam_%s.so উপস্থিত নেই। অনুমোদন ব্যবস্থা সঠিকরূপে চালানো সম্ভব হবে না।পূর্ববর্তীস্মার্ট-কার্ড অপসারণ সংক্রান্ত ভুল কর্ম নির্ধারিত হয়েছে।প্রধান DN:অক্ষর শ্রেণী: (_h)ক্যাশে সম্বন্ধীয় তথ্যবাতিলকার্ড অপসারণে সঞ্চালিত কর্ম: (_m)সার্টিফিকেটের URL: (_U)CA সার্টিফিকেট ডাউনলোড না করা হলে অথবা অন্য কোনো পদ্ধতিতে CA সার্টিফিকেট প্রস্তুত না করা হলে, এই বাটনটি ক্লিক করুন।লগ-ইন করতে প্রচেষ্টারত ব্যবহারকারীদের অনুমোদন প্রক্রিয়া নিয়ন্ত্রণ করুনপ্রথম লগ-ইনের সময় ব্যক্তিগত ডিরেক্টরি নির্মাণ করা হবে (_h)NTP কনফিগার করা হবে না (_N)সংরক্ষণ করা হবে না (_n)ডোমেইন অ্যাডমিনিস্ট্রেটর:ডোমেইন নিয়ন্ত্রণ ব্যবস্থা:ডোমেইন অ্যাডমিনিস্ট্রেটর: (_a)ডোমেইন:CA সার্টিফিকেট ডাউনলোড করুনফিংগারপ্রিন্ট-রিডার সমর্থন ব্যবস্থা সক্রিয় করা হবে (_f)স্থানীয় ব্যবহারের নিয়ন্ত্রণ সক্রিয় করা হবে (_l)স্মার্ট-কার্ড সমর্থন ব্যবস্থা সক্রিয় করা হবে (_s)CA সার্টিফিকেট ডাউনলোড করতে সমস্যাফিংগারপ্রিন্ট-রিডার সহযোগে অনুমোদনের ক্ষেত্রে ফিংগারপ্রিন্ট-রিডার দ্বারা ব্যবহারকারীর আঙ্গুলের ছাপ স্ক্যান করার পরে লগ-ইনে অনুমতি প্রদান করা হয়।ফিংগারপ্রিন্ট-রিডারFreeIPAস্থানীয় ব্যবহারকারীদের পাসওয়ার্ড সংরক্ষণের জন্য hash অথবা crypto অ্যালগোরিদমLDAP সার্ভার চিহ্নকারী হোস্ট-নেম অথবা ldap:// অথবা ldaps:// URI।IPA R_ealm:IPA ডোমেইন: (_D)IPA সার্ভার: (_S)IPAv2IPAv2-র বৈশিষ্ট্যIPAv2 ডোমেন যোগ সফল হয়নি।IPAv2 ডোমেন যোগ সফল হয়নি। ipa-client-install নির্দেশ ব্যর্থ হয়েছে এবং নিম্নলিখিত ঘটেছে বলা জানানো হচ্ছে:IPAv2 পাসওয়ার্ডব্যবহারকারীর ব্যক্তিগত ডিরেক্টরি উপস্থিত না থাকলে, ব্যবহারকারী প্রথমবার লগ-ইন করার সময় তা নির্মিত হবে।অগ্রাহ্য করা হবেঅবৈধ LDAP URI।ডোমেইনের সাথে সংযোগ স্থাপন করা হবেবৈশিষ্ট্য সংযুক্ত করা হবেIPA ডোমেন যোগ করাWinbind ডোমেইন সংযুক্ত করা হচ্ছেKDC:Kerberoskerberos-র বৈশিষ্ট্যাবলীKerberos পাসওয়ার্ডLDAPLDAP অনুসন্ধানের বেস DN: (_B)LDAP-র বৈশিষ্ট্যাবলীLDAP সার্ভার: (_S)LDAP-র অনুমোদনLDAP পাসওয়ার্ডশুধুমাত্র স্থানীয় অ্যাকাউন্টস্থানীয় অনুমোদন যথেষ্টলক করা হবেছোট হরফ (_e)NISNIS-র বৈশিষ্ট্যাবলীNIS ডোমেইন: (_D)NIS সার্ভার: (_S)NIS পাসওয়ার্ডপরবর্তীনাঅন্যান্য অক্ষর (_t)ঠিক আছেপাসওয়ার্ড সংক্রান্ত বিকল্প (_w)পাসওয়ার্ডপাসওয়ার্ড:R_ealm:Realm:লগ-ইনের জন্য স্মার্ট-কার্ড আবশ্যক (_d)কনফিগারেশনের পুর্ববর্তী পরিবর্তনের আগে ব্যাক-আপ করা কনফিগারেশন ফাইলগুলি পুনরুদ্ধার করুনপূর্বাবস্থাএকই শ্রেণী: (_m)বৈশিষ্ট্যাবলী সংরক্ষণ করুননিরাপত্তার মডেল:সার্ভার:স্মার্ট-কার্ড অনুমোদনের ক্ষেত্রে একটি স্মার্ট-কার্ডের সাথে যুক্ত সার্টিফিকেট ও কি দ্বারা লগ-ইন করা সম্ভব।পরবর্তী ধাপে অগ্রসর হওয়ার আগে কনফিগারেশনে হওয়া পরিবর্তন ডিস্কে সংরক্ষণ করা প্রয়োজন।  সংরক্ষণ না করলে ডোমেইনের সাথে সংযোগ স্থাপন করতে সক্ষম নাও হতে পারেন।  পরিবর্তনগুলি কি সংরক্ষণ করা হবে?টেমপ্লেট শেল: (_m)টেমপ্লেট শেল:%s ফাইলটি পাওয়া যায়নি, কিন্তু %s সমর্থন সঠিকভাবে চালাতে হলে এটি প্রয়োজন।
এই ফাইলটি প্রাপ্ত করতে %s প্যাকেজটি ইনস্টল করুন।passmaxclassrepeat বিকল্পের মান পূর্ণসংখ্যা নয়passmaxclassrepeat মান ঋণাত্মক হলে চলবে নাpassmaxrepeat বিকল্পের মান পূর্ণসংখ্যা নয়passmaxrepeat মান ঋণাত্মক হলে চলবে নাpassminclass বিকল্পের মান পূর্ণসংখ্যা নয়passminclass মান 4 এর থেকে বেশি হলে চলবে নাpassminclass মান অবশ্যই ঋণাত্মক হতে হবেpassminlen ন্যুনতম মান হল 6passminlen বিকল্পের মান পূর্ণসংখ্যা নয়সক্রিয় TLS প্রোটোকল সহ LDAP সার্ভারের সাথে সংযোগ করতে হলে আপনার সার্ভারের সার্টিফিকেট স্বাক্ষরকারী CA সার্টিফিকেট আবশ্যক। PEM বিন্যাসে সার্টিফিকেটটি '%s' ডিরেক্টরির মধ্যে কপি করুন।
কর্ম সমাপ্ত হলে ঠিক আছে টিপুন।সক্রিয় TLS প্রোটোকল সহ LDAP সার্ভার পরীক্ষা করতে হলে আপনার সার্ভারের সার্টিফিকেট স্বাক্ষরকারী CA সার্টিফিকেট আবশ্যক। CA সার্টিফিকেটটি PEM বিন্যাসে যে URL থেকে ডাউনলোড করা যাবে তা অনুগ্রহ করে পূর্ণ করুন।গ্রাফিক্যাল পরিবেশ আরম্ভ করতে ব্যর্থ। সম্ভবত গ্রাফিক্যাল পরিবেশে ব্যবহার না করার ফলে এটি ব্যবহার করতে বিফলতা দেখা দিয়েছে। অনুগ্রহ করে গ্রাফিক্যাল পরিবেশ আরম্ভ করুন অথবা DISPLAY ভেরিয়েবল নির্ধারণ করুন।
অজানা পাসওয়ার্ড হ্যাশ অ্যালগোরিদম প্রয়োগ উল্লিখিত হয়েছে। sha256 ব্যবহার করা হচ্ছে।realm'র জন্য KDC'র অবস্থান নির্ণয় করতে DNS ব্যবহার করা হবে (_l)realm'র জন্য KDC র অবস্থান নির্ণয় করতে DNS ব্যবহার করা হবেrealm'র সাথে হোস্ট নির্ণয় করতে DNS ব্যবহার করা হবেrealm-র সাথে হোস্ট নির্ণয় করতে DNS ব্যবহার করা হবে (_N)ফিংগারপ্রিন্ট-রিডার ব্যবহার করা হবেIPAv2 ব্যবহার করা হবেKerberos ব্যবহার করা হবেLDAP ব্যবহার করা হবেLDAP অনুমোদন ব্যবহার করা হবেMD5 পাসওয়ার্ড ব্যবহার করা হবেNIS ব্যবহার করা হবেশেডো পাসওয়ার্ড ব্যবহার করা হবেTLS ব্যবহার করা হবেRFC-2830-র ব্যাখ্যা অনুযায়ী LDAP-র জন্য ট্রান্সপোর্ট লেয়ার সিকিউরিটি (TLS) এক্সটেনশন ব্যবহার করা হবে।  ldaps সার্ভার URI-র সাথে এটি নির্বাচন করা উচিত নয়।Winbind ব্যবহার করা হবেWinbind অনুমোদন ব্যবহার করা হবেসংযোগ এনক্রিপ্ট করতে TLS ব্যবহার করা হবে (_T)IPAv2 ডোমেইনে যোগ করার জন্য "ডোমেইনে যোগ করুন" বাটনটি ব্যবহার করুন।ব্যবহারকারী সম্বন্ধীয় তথ্যসতর্কবাণীসক্রিয় হলে, ব্যবহারকারীদের অনুমোদন করার জন্য /etc/security/access.conf ফাইলের সহায়তা নেওয়া হবে।WinbindWinbind ADS R_ealm:Winbind ডোমেইন নিয়ন্ত্রণ ব্যবস্থা: (_n)Winbind-র বৈশিষ্ট্যাবলীWinbind ডোমেইন: (_D)Winbind-র অনুমোদনWinbind ডোমেন যোগ সফল হয়নি।Winbind ডোমেন যোগ সফল হয়নি। মোট যোগ নির্দেশ নিম্নলিখিত ত্রুটি সমেত ব্যর্থ হয়েছে:Winbind পাসওয়ার্ডহ্যাঁTLS অথবা LDAP অনুমোদন ব্যবস্থা ব্যবহার করার জন্য ldaps:// server ঠিকানা উল্লেখ করা আবশ্যক।সংখ্যা (_D)CA সার্টিফিকেট ডাউনলোড করুন...(_D)পরিচয় ও অনুমোদন (_I)ডোমেইনে যোগ করুন... (_J)_KDCs:দৈর্ঘ্য: (_L)পাসওয়ার্ড হ্যাশ অ্যালগোরিদম: (_P)পাসওয়ার্ড: (_P)একই অক্ষর: (_S)নিরাপত্তার মডেল: (_S)বড় হরফ (_U)ব্যবহারকারী অ্যাকাউন্টের ডাটাবেস: (_U)স্মার্ট-কার্ড অপসারিত হলে সঞ্চালনের জন্য চিহ্নিত কর্মশুধুমাত্র স্থানীয় ফাইলের সাহায্যে সিস্টেম অ্যাকাউন্ট অনুমোদন করা হবেনেটওয়ার্ক পরিসেবার দ্বারা সিস্টেম অ্যাকউন্ট অনুমোদন করা হবেস্থানীয় ব্যবহারকারীদেরও দূরবর্তী পরিসেবার মাধ্যমে অনুমোদন করা হবেক্যাশে করা হচ্ছেশুধুমাত্র root পরিচয়ে সঞ্চালনযোগ্যঅ্যাকাউন্ট অনুমোদনের সময় access.conf পরীক্ষা করা হবেঅফলাইন অবস্থায় লগ-ইন করার জন্য windbind কনফিগার করা হয়ডোমেইনের নামবিহীন ব্যবহারকারীদের ডোমেইন ব্যবহারকারী হিসাবে অনুমান করার জন্য winbind কনফিগার করেডোমেইনের নামবিহীন ব্যবহারকারীদের ডোমেইন ব্যবহারকারী হিসাবে অনুমান না করার জন্য winbind কনফিগার করেঅফলাইন অবস্থায় লগ-ইন প্রতিরোধ করার জন্য windbind কনফিগার করা হয়প্রথমবার লগ-ইন করার পরে, ব্যবহারকারীদের জন্য ব্যক্তিগত (home) ডিরেক্টরি নির্মাণ করা হবেডিফল্ট LDAP base DNডিফল্ট LDAP সার্ভারের হোস্ট-নেম অথবা URIডিফল্ট NIS ডোমেইনডিফল্ট NIS সার্ভারডিফল্ট hesiod LHSডিফল্ট hesiod RHSডিফল্ট kerberos KDCডিফল্ট kerberos অ্যাডমিন সার্ভারডিফল্ট kerberos realmsecurity=ads হলে samba এবং winbind-র জন্য ডিফল্ট realmডিফল্টরূপে ব্যবহারের জন্য চিহ্নিত স্মার্ট-কার্ড মডিউলডায়লগ বাতিল করা হয়েছেডিফল্টরূপে, ব্যবহারকারীর তথ্য ও অনুমোদনের জন্য IPAv2 নিষ্ক্রিয় করা হবেডিফল্ট অবস্থায় অনুমোদনের জন্য LDAP নিষ্ক্রিয় করা হবেডিফল্ট অবস্থায় ব্যবহারকারীর তথ্যর জন্য LDAP নিষ্ক্রিয় করা হবেডিফল্ট অবস্থায় MD5 পাসওয়ার্ড নিষ্ক্রিয় করা হবেডিফল্ট অবস্থায় ব্যবহারকারীর তথ্যর জন্য NIS নিষ্ক্রিয় করা হবেডিফল্ট অবস্থায় অনুমোদনের জন্য SSSD নিষ্ক্রিয় করা হবে (সমর্থিত কনফিগারেশনের জন্য তথাপি প্রয়োগ করা হবে)ডিফল্ট অবস্থায় ব্যবহারকারীর তথ্যর জন্য SSSD নিষ্ক্রিয় করা হবে (সমর্থিত কনফিগারেশনের জন্য তথাপি প্রয়োগ করা হবে)ডিফল্টরূপে ফিংগারপ্রিন্ট-রিডার সহযোগে অনুমোদন ব্যবস্থা নিষ্ক্রিয় করা হবেডিফল্টরূপে স্মার্ট-কার্ড সহযোগে অনুমোদন ব্যবস্থা নিষ্ক্রিয় করা হবেপ্রতি ব্যবহারকারীর জন্য স্বয়ংক্রিয় ecryptfs নিষ্ক্রিয় করা হবেডিফল্ট অবস্থায় ব্যবহারকারীর তথ্য SSSD-র মধ্যে ক্যাশে করার প্রক্রিয়া নিষ্ক্রিয় করা হবেডিফল্ট অবস্থায় ব্যবহারকারীর তথ্য ক্যাশে করার প্রক্রিয়া নিষ্ক্রিয় করা হবেব্যবহারকারীর তথ্যর জন্য ডিফল্ট অবস্থায় hesiod নিষ্ক্রিয় করা হবেডিফল্ট অবস্থায় kerberos অনুমোদন নিষ্ক্রিয় করা হবেডিফল্ট অবস্থায় শেডো পাসওয়ার্ড নিষ্ক্রিয় করা হবেkerberos KDC অনুসন্ধানের জন্য DNS-র ব্যবহার নিষ্ক্রিয় করা হবেkerberos realm অনুসন্ধানের জন্য DNS-র ব্যবহার নিষ্ক্রিয় করা হবেLDAP মাধ্যমে ব্যবহারকারীর তথ্য অনুসন্ধারনের জন্য RFC-2307bis স্কিমার ব্যবহার নিষ্ক্রিয় করা হবেLDAP'র সাথে TLS'র ব্যবহার নিষ্ক্রিয় করা হবে (RFC-2830)ডিফল্ট অবস্থায় অনুমোদনের জন্য winbind নিষ্ক্রিয় করা হবেব্যবহারকারীর তথ্যর জন্য ডিফল্ট অবস্থায় winbind নিষ্ক্রিয় করা হবেহোস্টের নাম মীমাংসা করার জন্য wins নিষ্ক্রিয় করা হবেTUI'র প্রধান ডায়লগ বক্সের মধ্যে বাতিল বাটনের পরিবর্তে পূর্ববর্তী বাটন প্রদর্শন করা হবেঅ্যাকাউন্ট অনুমোদনের সময় access.conf পরীক্ষা করা হবে নাপ্রথমবার লগ-ইন করার পরে, ব্যবহারকারীদের জন্য ব্যক্তিগত (home) ডিরেক্টরি নির্মাণ করা হবে নাঅবচিত টেক্সট ইউজার ইন্টারফেস প্রদর্শন করা হবে নাহোস্টের নাম মীমাংসা করার জন্য wins অথবা nis-র পরিবর্তে dns বাছাই করা হবে নাপাসওয়ার্ডের মধ্যে সংখ্যার প্রয়োজন নেইপাসওয়ার্ডের মধ্যে ছোট হরফের প্রয়োজন নেইপাসওয়ার্ডের মধ্যে অন্যান্য অক্ষরের প্রয়োজন নেইডিফল্টরূপে স্মার্ট-কার্ড সহযোগে অনুমোদন ব্যবস্থা আবশ্যক ধার্য করা হবে নাপাসওয়ার্ডের মধ্যে বড় হরফের প্রয়োজন নেইIPAv2 ডোমেইনের ক্ষেত্রে NTP নির্ধারণ করা হবে নাportmap, ypbind এবং nscd আরম্ভ/বন্ধ করা হবে নাকনফিগারেশন ফাইল আপডেট করা হবে না, শুধুমাত্র নতুন বৈশিষ্ট্য প্রিন্ট করা হবেডিফল্টরূপে, ব্যবহারকারীর তথ্য ও অনুমোদনের জন্য IPAv2 সক্রিয় করা হবেডিফল্ট অবস্থায় অনুমোদনের জন্য LDAP সক্রিয় করা হবেডিফল্ট অবস্থায় ব্যবহারকারীর তথ্যর জন্য LDAP সক্রিয় করা হবেডিফল্ট অবস্থায় MD5 পাসওয়ার্ড সক্রিয় করা হবেডিফল্ট অবস্থায় ব্যবহারকারীর তথ্যর জন্য NIS সক্রিয় করা হবেব্যবহারকারীদের দ্বারা পরিচালিত কনফিগারেশনের ক্ষেত্রে ডিফল্ট অবস্থায় অনুমোদনের জন্য SSSD সক্রিয় করা হবেব্যবহারকারীদের দ্বারা পরিচালিত কনফিগারেশনের জন্য ডিফল্ট অবস্থায় ব্যবহারকারীর তথ্যর জন্য SSSD সক্রিয় করা হবেডিফল্টরূপে ফিংগারপ্রিন্ট-রিডার সহযোগে অনুমোদন ব্যবস্থা সক্রিয় করা হবেডিফল্টরূপে স্মার্ট-কার্ড সহযোগে অনুমোদন ব্যবস্থা সক্রিয় করা হবেপ্রতি ব্যবহারকারীর জন্য স্বয়ংক্রিয় ecryptfs সক্রিয় করা হবেডিফল্ট অবস্থায় ব্যবহারকারীর তথ্য SSSD-র মধ্যে ক্যাশে করার প্রক্রিয়া সক্রিয় করা হবেডিফল্ট অবস্থায় ব্যবহারকারীর তথ্য ক্যাশে করার প্রক্রিয়া সক্রিয় করা হবে (SSSD ব্যবহার করা হলে স্বয়ংক্রিয়ভাবে নিষ্ক্রিয় করা হয়)ব্যবহারকারীর তথ্যর জন্য ডিফল্ট অবস্থায় hesiod সক্রিয় করা হবেডিফল্ট অবস্থায় kerberos অনুমোদন সক্রিয় করা হবেডিফল্ট অবস্থায় শেডো পাসওয়ার্ড সক্রিয় করা হবেkerberos KDC অনুসন্ধানের জন্য DNS-র ব্যবহার সক্রিয় করা হবেkerberos realm অনুসন্ধানের জন্য DNS-র ব্যবহার সক্রিয় করা হবেLDAP মাধ্যমে ব্যবহারকারীর তথ্য অনুসন্ধারনের জন্য RFC-2307bis স্কিমার ব্যবহার সক্রিয় করা হবেLDAP'র সাথে TLS'র ব্যবহার সক্রিয় করা হবে (RFC-2830)ডিফল্ট অবস্থায় অনুমোদনের জন্য winbind সক্রিয় করা হবেব্যবহারকারীর তথ্যর জন্য ডিফল্ট অবস্থায় winbind সক্রিয় করা হবেহোস্টের নাম মীমাংসা করার জন্য wins সক্রিয় করা হবেনতুন পাসওয়ার্ডের জন্য hash/crypt অ্যালগোরিদমচিহ্নিত অ্যাকাউন্ট সহযোগে IPAv2 ডোমেইনে যোগ করা হবেবর্তমান অ্যাডমিনিস্ট্রেটর হিসাবে winbind ডোমেইন এবং ads realm যুক্ত করা হবেURL থেকে CA সার্টিফিকেট লোড করুনস্থানীয় ব্যবহারকারীদের ক্ষেত্রে স্থানীয় অনুমোদন ব্যবস্থা যথেষ্টপাসওয়ার্ডের মধ্যে অনুক্রমে একই অক্ষর শ্রেণীর পুনরাবৃত্তির সর্বাধিক সংখ্যাপাসওয়ার্ডের মধ্যে অনুক্রমে একই অক্ষরের পুনরাবৃত্তির সর্বাধিক সংখ্যাপাসওয়ার্ডের ন্যুনতম মাপপাসওয়ার্ডে ব্যবহারযোগ্য অক্ষর শ্রেণীর ন্যুনতম সংখ্যাঅনুমোদনের জন্য ব্যবহৃত সার্ভারের নামপরোক্ষ প্রক্রিয়ায় SSSD ব্যবহার করা অনুচিত, সমর্থিত কনফিগারশনের ক্ষেত্রেও নয়--test'র বিপরীত, পরিবর্তিত বৈশিষ্ট্য সহ কনফিগারেশন ফাইল আপডেট করা হবেহোস্টের নাম মীমাংসা করার জন্য wins অথবা nis-র পরিবর্তে dns বাছাই করা হবেনেটওয়ার্কে ডিফল্ট মান অনুসন্ধান করে সেগুলি প্রিন্ট করা হবেপাসওয়ার্ডের মধ্যে অন্তত একটি সংখ্যা উপস্থিত থাকা আবশ্যকপাসওয়ার্ডের মধ্যে ছোট হরফের অন্তত একটি অক্ষর উপস্থিত থাকবেপাসওয়ার্ডের মধ্যে অন্তত একটি অক্ষর উপস্থিত থাকা আবশ্যকপাসওয়ার্ডের মধ্যে অন্তত একটি বড় হরফের অক্ষর উপস্থিত থাকা আবশ্যকডিফল্টরূপে স্মার্ট-কার্ড সহযোগে অনুমোদন ব্যবস্থা আবশ্যকরূপে ধার্য করা হবেসমস্ত কনফিগারেশন ফাইল পুনরুদ্ধার করুনকনফিগারেশনের সর্বশেষ পরিবর্তনের পূর্বে সংরক্ষিত কনফিগারেশন ফাইলের ব্যাক-আপ পুনরুদ্ধার করুনসমস্ত কনফিগারেশন ফাইলের ব্যাক-আপ সংরক্ষণ করা হবেsamba এবং winbind-র ক্ষেত্রে ব্যবহারযোগ্য নিরাপত্তার মোডIPAv2 ডোমেইনের ক্ষেত্রে NTP নির্ধারণ করা হবে (ডিফল্ট)শেডো পাসওয়ার্ডএই সহায়তাবার্তা প্রদর্শন করে প্রস্থান করা হবেসিস্টেমটি যে IPAv2 ডোমেইনের অংশ হবেwinbindusedefaultdomain সক্রিয় না করা হলে, winbind-র দ্বারা নির্মিত ব্যবহারকারীদের নামের মধ্যে ডোমেইন এবং ব্যবহারকারীর অংশ যে অক্ষর দ্বারা বিভাজিত হবেwinbind-র দ্বারা নির্মিত ব্যবহারকারীদের ক্ষেত্রে ব্যক্তিগত ডিরেক্টরি রূপে ব্যবহৃত ডিরেক্টরিIPAv2 ডোমেইনের realmIPAv2 ডোমেইনের সার্ভারwinbind-র দ্বারা নির্মিত ব্যবহারকারীদের ক্ষেত্রে লগ-ইন শেল রূপে ব্যবহৃত শেলডোমেইন অথবা ads-র ব্যবহারকারীদের জন্য winbind-র দ্বারা নির্ধারিত uid'র মানঅপ্রত্যাশিত আর্গুমেন্টসমস্ত কনফিগারেশন ফাইল আপডেট করা হবেব্যবহারপদ্ধতি: %s [options]SSSD-র পরোক্ষ ব্যবহার কনফিগারেশন দ্বারা সমর্থিত হলে তা ব্যবহার করা হবেwinbind প্রমাণীকরণের জন্য Kerberos 5 ব্যবহার করবেwinbind ডিফল্ট প্রমাণীকরণ পদ্ধতি ব্যবহার করবেওয়ার্কগ্রুপ অনুমোদনের সার্ভার উল্লিখিত স্থানে রয়েছে

Anon7 - 2021