File:  [ELWIX - Embedded LightWeight unIX -] / embedaddon / sudo / plugins / sudoers / po / de.mo
Revision 1.1.1.1 (vendor branch): download - view: text, annotated - select for diffs - revision graph
Mon Jul 22 10:46:12 2013 UTC (10 years, 11 months ago) by misho
Branches: sudo, MAIN
CVS tags: v1_8_7p0, v1_8_7, HEAD
1.8.7

d7
1BK<h&F@,m!+;L"[4~!$-(*E+p#dA%9g>?52u#!4#;#X2|1<*:"e $@/?8Z35q0):$ ', -T ) /   '!24!?g!!3!	!"".0"%_"+"="6"&#5E#({#3##'#3$3F$z$5$'$5$&+%:R%%%.%=%.&C@&'&"& &!&7'?J'A''0`(*(5()(1)N)3e)))))$*(&*OO**/*)*+4+#P+t+++#+++(,:,T,([,,,,!,,- -4-I-6g-I-&-\.8l.(.2.,/2./a/}/"//&/(/10&Q0'x0%00011?1*]1$1111#12*2 C2*d22222%2	3'3 @3,a3C33!3 454H4Z4v444444 575V5l5555555!6)6E6Y6%l6%6*6#6&7.78899/+9[:n:!:;;;;;;P<-_<<E<B<.3=b=:~==<=>M!>o>*>K>+>1(?6Z? ?1?@?'%@M@W@Q:AA A"A<AP,B8}B*B.BKC\C)vC&C;CD5 DGVD#D$D$D EP-E/~E$ERE;&FbF1{F6FF0GAG!G=H:UH6H8H'I$(I.MI>|IFI&JN)J	xJJJ4J2J>Ke[KXKAL@\L7L?LM4.MDcMCM$MPNBbNVNENEBO&O O5O^P4ePPPAP-Q#KQ!oQCQHQNRmRA+S?mSLS5S00TaT@|TT&T%U)U,HU8uUtU#V>AV.V#VV'V#W&?WfW1yWWW.WX#X4,XaXX!X*XX$XY-:Y#hY.YOY3Zt?Z>Z+Z8[7X[4[([[+\0,\C]\F\R\3;]Go]1] ]!
^!,^#N^3r^/^'^%^!$_F_'c___)_1_`/`&E` l`6`"``)aN/aO~a(a;a:3b+nb#b#b(bc%+c!Qc'sc%c#c*c%d6d#Qdudddd'd.d3*e%^ee4e2e)f01fEbf!~e4Q/oS1"5.,B3t)N Lq;Y9`j]6x7myv
k<J0|P2XM'Kg8-TIGEuHzW*p$s>r?AFa&fcd=\	Z[b(#D{%nU@V_+w^}
lOCR:hi
Command allowed
Command denied
LDAP Role: %s

LDAP Role: UNKNOWN

Options:
  -c          check-only mode
  -f sudoers  specify sudoers file location
  -h          display help message and exit
  -q          less verbose (quiet) syntax error messages
  -s          strict syntax checking
  -V          display version information and exit
Sudoers entry:

Sudoers path: %s

We trust you have received the usual lecture from the local System
Administrator. It usually boils down to these three things:

    #1) Respect the privacy of others.
    #2) Think before you type.
    #3) With great power comes great responsibility.

    Commands:
    Options:     RunAsGroups:     RunAsUsers: %8s : %s%8s : (command continued) %s%d incorrect password attempt%d incorrect password attempts%s exists but is not a directory (0%o)%s is not a regular file%s is not allowed to run sudo on %s.  This incident will be reported.
%s is not in the sudoers file.  This incident will be reported.
%s is world writable%s must be owned by uid %d%s must only be writable by owner%s version %s
%s: Cannot verify TGT! Possible attack!: %s%s: command not found%s: incompatible group plugin major version %d, expected %d%s: read error%s: unable to allocate options: %s%s: unable to convert principal to string ('%s'): %s%s: unable to get credentials: %s%s: unable to get host principal: %s%s: unable to initialize credential cache: %s%s: unable to parse '%s': %s%s: unable to resolve credential cache: %s%s: unable to store credential in cache: %s*** SECURITY information for %h ***Account expired or PAM config lacks an "account" section for sudo, contact your system administratorAccount or password is expired, reset your password and try againAdd an entry to the utmp/utmpx file when allocating a ptyAddress to send mail from: %sAddress to send mail to: %sAlias `%s' already definedAllow some information gathering to give useful error messagesAllow sudo to prompt for a password even if it would be visibleAllow users to set arbitrary environment variablesAlways run commands in a pseudo-ttyAlways send mail when sudo is runAlways set $HOME to the target user's home directoryAuthentication methods:Compress I/O logs using zlibCould not determine audit conditionCreate a new PAM session for the command to run inDefault password prompt: %sDirectory in which to store input/output logs: %sDon't initialize the group vector to that of the target userEnvironment variables to check for sanity:Environment variables to preserve:Environment variables to remove:File containing the sudo lecture: %sFile descriptors >= %d will be closed before executing a commandFile in which to store the input/output log: %sFlags for mail program: %sIf LDAP directory is up, do we ignore local sudoers fileIf sudo is invoked with no arguments, start a shellIgnore '.' in $PATHIncorrect password message: %sInsult the user when they enter an incorrect passwordInvalid authentication methods compiled into sudo!  You may not mix standalone and non-standalone authentication.Lecture user the first time they run sudoLength at which to wrap log file lines (0 for no wrap): %dLocal IP address and netmask pairs:
Locale to use while parsing sudoers: %sLog the hostname in the (non-syslog) log fileLog the year in the (non-syslog) log fileMatching Defaults entries for %s on this host:
Maximum I/O log sequence numberNo user or hostNumber of tries to enter a password: %dOnly allow the user to run sudo if they have a ttyOnly set the effective uid to the target user, not the real uidPAM authentication error: %sPassword expired, contact your system administratorPassword:Path to log file: %sPath to mail program: %sPath to the sudo-specific environment file: %sPlugin for non-Unix group support: %sPrompt for root's password, not the users'sPrompt for the runas_default user's password, not the users'sPrompt for the target user's password, not the users'sPut OTP prompt on its own lineRequire fully-qualified hostnames in the sudoers fileRequire users to authenticate by defaultReset the environment to a default set of variablesRoot may run sudoRun commands on a pty in the backgroundSELinux role to use in the new security context: %sSELinux type to use in the new security context: %sSecurID communication failedSend mail if the user is not allowed to run a commandSend mail if the user is not in sudoersSend mail if the user is not in sudoers for this hostSend mail if user authentication failsSet $HOME to the target user when starting a shell with -sSet of limit privilegesSet of permitted privilegesSet the LOGNAME and USER environment variablesSet the user in utmp to the runas user, not the invoking userSorry, try again.Sorry, user %s is not allowed to execute '%s%s%s' as %s%s%s on %s.
Sorry, user %s may not run sudo on %s.
Subject line for mail messages: %sSudoers file grammar version %d
Sudoers policy plugin version %s
Syslog facility if syslog is being used for logging: %sSyslog priority to use when user authenticates successfully: %sSyslog priority to use when user authenticates unsuccessfully: %sThere are no authentication methods compiled into sudo!  If you want to turn off authentication, use the --disable-authentication configure option.Use a separate timestamp for each user/tty comboUser %s is not allowed to run sudo on %s.
User %s may run the following commands on this host:
User ID locked for SecurID AuthenticationVisudo will honor the EDITOR environment variablea password is requiredaccount validation failure, is your account locked?authentication failureauthentication server error:
%scommand in current directorycommand not alloweddigest for %s (%s) is not in %s formfailed to initialise the ACE API libraryignoring `%s' found in '.'
Use `sudo ./%s' if this is the `%s' you wish to run.internal error, %s overflowinternal error: insufficient space for log lineinvalid Authentication Handle for SecurIDinvalid authentication methodsinvalid authentication typeinvalid passcode length for SecurIDinvalid regular expression: %sinvalid sudoOrder attribute: %sinvalid uri: %sinvalid username length for SecurIDldap.conf path: %s
ldap.secret path: %s
lost connection to authentication serverno authentication methodsno ttyno valid sudoers sources found, quittingno value specified for `%s'nsswitch path: %s
only root can use `-c %s'option `%s' does not take a valueparse error in %sparse error in %s near line %dperm stack overflowperm stack underflowproblem with defaults entriessorry, you are not allowed to preserve the environmentsorry, you are not allowed to set the following environment variables: %ssorry, you must have a tty to run sudostart_tls specified but LDAP libs do not support ldap_start_tls_s() or ldap_start_tls_s_np()sudo_ldap_conf_add_ports: out of space expanding hostbufsudo_ldap_conf_add_ports: port too largesudo_ldap_parse_uri: out of space building hostbufsudo_putenv: corrupted envp, length mismatchsudoers specifies that root is not allowed to sudotoo many levels of includestoo many processesunable to begin bsd authenticationunable to build time filterunable to cache gid %u, already existsunable to cache group %s, already existsunable to cache group list for %s, already existsunable to cache uid %u, already existsunable to cache user %s, already existsunable to change expired password: %sunable to change to root gidunable to change to runas gidunable to change to runas uidunable to change to sudoers gidunable to commit audit recordunable to connect to authentication serverunable to contact the SecurID serverunable to create %sunable to dlopen %s: %sunable to dup stdin: %munable to establish credentials: %sunable to execute %sunable to execute %s: %munable to find symbol "%s" in %sunable to find symbol "group_plugin" in %sunable to forkunable to fork: %munable to format timestampunable to get GMT timeunable to get login class for user %sunable to initialize LDAP: %sunable to initialize PAMunable to initialize SIA sessionunable to initialize SSL cert and key db: %sunable to initialize SSS source. Is SSSD installed on your machine?unable to lock log file: %s: %sunable to mix ldap and ldaps URIsunable to mix ldaps and starttlsunable to mkdir %sunable to open %sunable to open audit systemunable to open log file: %s: %sunable to open pipe: %munable to parse groups for %sunable to read %sunable to read fwtk configunable to send audit messageunable to set runas group vectorunable to setup authenticationunable to write to %sunknown SecurID errorunknown defaults entry `%s'unknown group: %sunknown login class: %sunknown uid: %uunknown user: %sunsupported LDAP uri type: %sunsupported digest type %d for %suser NOT authorized on hostuser NOT in sudoersvalidation failurevalue `%s' is invalid for option `%s'values for `%s' must start with a '/'you are not permitted to use the -C optionyou do not exist in the %s databaseyou must set TLS_CERT in %s to use SSLProject-Id-Version: sudoers 1.8.7b3
Report-Msgid-Bugs-To: http://www.sudo.ws/bugs
POT-Creation-Date: 2013-04-24 11:10-0400
PO-Revision-Date: 2013-05-20 16:11+0200
Last-Translator: Jochen Hein <jochen@jochen.org>
Language-Team: German <translation-team-de@lists.sourceforge.net>
Language: German
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=2; plural=(n != 1);

Kommando erlaubt
Kommando verweigert
LDAP-Rolle: %s

LDAP-Rolle: UNBEKANNT

Optionen:
  -c          nur den Prüf-Modus verwenden
  -f sudoers  gibt den Namen der sudoers Datei an
  -h          diese Hilfe anzeigen und beenden
  -q          weniger ausführliche Syntaxfehler-Meldungen
  -s          strikte Syntax-Prüfung
  -V          Versionsinformation anzeigen und beenden
Sudoers Eintrag:

Sudoers Pfad: %s

Wir gehen davon aus, dass der lokale Systemadministrator Ihnen die
Regeln erklärt hat.  Normalerweise läuft es auf drei Regeln hinaus:

    #1) Resprektieren Sie die Privatsphäre anderer.
    #2) Denken Sie nach bevor Sie tippen.
    #3) Mit großer Macht kommt große Verantwortung.

    Kommandos:
    Optionen:     RunAsGroups:     RunAsUsers: %8s : %s%8s : (Kommando fortgesetzt) %s%d Fehlversuch bei der Passwort-Eingabe%d Fehlversuche bei der Passwort-Eingabe%s existiert, aber ist kein Verzeichnis (0%o)%s ist keine reguläre Datei%s darf sudo für %s nicht verwenden.  Dieser Vorfall wird gemeldet.
%s ist nicht in der sudoers-Datei.  Dieser Vorfall wird gemeldet.
%s ist für alle beschreibbar (world writable)%s muss der uid %d gehören%s darf nur für den Eigentümer der Datei schreibbar sein%s Version %s
%s: kann das TGT nicht verifizieren! Möglicher Angriff!: %s%s: Kommando nicht gefunden%s: Die Major-Version %d des Group-Plugins ist inkompatibel, erwartet wird %d%s: Fehler beim Lesen%s: kann die Optionen nicht allozieren: %s%s: kann den Principal nicht in eine Zeichenkette konvertieren (»%s«): %s%s: kann die Credentials nicht bekommen: %s%s: kann das Rechner-Principal nicht bekommen: %s%s: kann den Credential-Cache nicht initialisieren: %s%s: kann »%s« nicht parsen: %s%s: kann den Credential-Cache nicht auflösen: %s%s: kann die Credentials nicht im Credential-Cache speichern: %s*** Sicherheits-Information für %h ***Der Zugang ist abgelaufen oder in der PAM-Konfiguration fehlt der »account«-Abschnitt für sudo.  Bitte wenden Sie sich an den SystemadministratorZugang oder Password ist abgelaufen, bitte Passwort zurücksetzen und nochmal probierenFüge einen Eintrag in die utmp/utmpx-Datei ein, wenn ein Pseudo-TTY erzeugt wirdMail-Adresse des Absenders: %sMail-Adresse des Empfängers: %sAlias »%s« ist bereits definiertErlaube Informationssammlung für nützliche FehlermeldungenErlaube sudo nach einem Passwort zu fragen, auch wenn das Passwort sichtbar wirdErlaube Benutzern beliebige Umgebungsvariablen zu setzenStarte Kommandos immer in einem Pseudo-TTYSende immer eine Mail wenn sudo gestartet wirdImmer die Variable $HOME auf das Home-Verzeichnis des Ziel-Benutzers setzenAuthentisierungsmethoden:Komprimiere Ein-/Ausgabe-Logs mittels libKann den Audit-Zustand nicht bestimmenErzeuge eine neue PAM-Sitzung, um das Kommando auszuführenStandard Passwort-Prompt: %sVerzeichnis zur Speicherung der Ein-/Ausgabe-Logs: %sDie sekundären Gruppen nicht auf die Gruppen des Ziel-Benutzers setzenPrüfe folgende Umgebungsvariablen:Erhalte folgende Umgebungsvariablen:Lösche folgende Umgebungsvariablen:Datei mit der sudo-Belehrung: %sDatei-Deskriptoren >= %d werden geschlossen, bevor ein Kommando ausgeführt wirdDatei zur Speicherung der Ein-/Ausgabe-Logs: %sParameter für das Mail-Programm: %sWenn das LDAP-Verzeichnis erreichbar ist, wird die lokale sudoers-Datei ignoriert?Starte eine Shell, wenn sudo ohne Parameter aufgerufen wirdIgnoriere ».« in $PATHMeldung bei Eingabe eines falschen Passwortes: %s»Beschimpfung« bei Eingabe eines falschen PasswortesUngültige Authentifizierungsmethoden sind in sudo einkompiliert!  Standalone und nicht-standalone Authentifizierung können nicht zusammen verwendet werden.Belehre den Benutzer beim ersten Aufruf von sudoZeilenlänge für Zeilenumbruch (0 für keinen Zeilenumbruch): %dLokale IP-Adresse und Netzmaske:
Beim Parsen der sudoers-Datei wird diese Locale verwendet: %sProtokolliere den Hostname in der (nicht-syslog) Log-DateiProtokolliere das Jahr in der (nicht-syslog) Log-DateiPassende Defaults-Einträge für %s auf diesem Rechner:
Maximale Ein-/Ausgabe-Log SequenznummerKein Benutzer oder Rechner angegebenAnzahl Versuche zur Eingabe des Passwortes: %dDer Benutzer darf sudo nur aufrufen wenn ein tty vorhanden istSetze nur die effektive UID auf den Ziel-Benutzer, nicht die reale UIDFehler bei der PAM-Authentisierung: %sDass Passwort ist abgelaufen, bitte wenden Sie sich an den SystemadministratorPasswort:Pfad zur Log-Datei: %sPfad zum Mail-Programm: %sPfad zur sudo-spezifischen »environment«-Datei: %sPluginh für nicht-Unix Gruppen-Unterstützung: %sFrage nach dem root-Passwort, nicht dem Passwort des BenutzersFrage nach dem Passwort des Benutzers »runas_default«, nicht dem Passwort des aufrufenden BenutzersFrage nach dem Passwort des Ziel-Benutzers, nicht dem Passwort des aufrufenden BenutzersSchreibe den OTP (One-Time-Passwords) Prompt in eine eigene ZeileSind voll qualifizierte Hostnamen in der sudoers-Datei notwendigStandardmäßig muss der Benutzer sich authentifizierenSetze die Umgebung auf eine Standard-Menge an Variablen zurückRoot darf sudo verwendenStarte Kommandos mit einem Pseudo-TTY im HintergrundIm neuen Security-Kontext von SELinux wird diese Rolle verwendet: %sIm neuen Security-Kontext von SELinux wird dieser Typ verwendet: %sSecurID Kommunikation fehlgeschlagenSende eine Mail wenn der Benutzer nicht berechtigt ist ein Kommando auszuführenSende eine Mail wenn der Benutzer nicht in der sudoers Datei stehtSende eine Mail wenn der Benutzer nicht in der sudoers Datei für diesen Rechner stehtSende eine Mail wenn die Authentifizierung des Benutzers fehlschlägtSetze die Umgebungsvariable $HOME beim Starten einer Shell mit »-s«Menge der eingeschränkten PrivilegienMenge der erlaubten PriviliegienSetze die Umgebungsvariablen »LOGNAME« und »USER«Verwende für den Eintrag in der utmp-Datei den runas-Benutzer, nicht den aufrufenden BenutzerDas hat nicht funktioniert, bitte nochmal probieren.Tut mir leid, der Benutzer %s darf '%s%s%s' als %s%s%s auf %s nicht ausführen.
Tut mir leid, der Benutzer %s darf sudo für %s nicht verwenden.
Subject:-Zeile für Mails: %sSudoers-Datei Grammatik-Version %d
Sudoers Policy-Plugin Version %s
Syslog Facility wenn syslog für Protokollierung verwendet wird: %sSyslog Priorität wenn der Benutzer sich erfolgreich authentifiziert: %sSyslog Priorität wenn der Benutzer sich nicht erfolgreich authentifiziert: %sEs sind keine Authentifizierungsmethoden in sudo einkompiliert!  Wenn Sie Authentifizierung wirklich abschalten wollen, verwenden Sie bitte die configure-Option »--disable-athentication«.Verwende getrennte Zeitstempel für jede Benutzer/tty KombinationDer Benutzer %s darf sudo auf dem Rechner %s nicht ausführen.
Der Benutzer %s darf die folgenden Kommandos auf diesem Rechner
ausführen:
Benutzer-ID ist für SecurID-Authentisierung gesperrtVisudo beachtet die Umgebungsvariable »EDITOR«Ein Passwort ist notwendigFehler bei der Validierung des Zugangs, ist der Zugang gesperrt?Fehler bei der AuthentisierungFehler des Authentisierungsservers:
%sKommando ist im aktuellen VerzeichnisDas Kommando ist nicht erlaubtDigest für %s (%s) ist nicht in der %s FormDie ACE API Bibliothen konnte nicht initialisiert werdenignoriere `%s' im aktuellen Verzeichnis ».«
Verwende »sudo ./%s«, wenn dies das gewünschte Kommando »%s« ist.interner Fehler, %s Überlaufinterner Fehler: unzureichender Platz für die Protokoll-Zeileungültiges Authentication Handle für SecurIDungültige Authentisierungsmethodenungültiger Authentisierungstypungültige Passcode Länge für SecurIDungültiger regulärer Ausdruck: %sungültiges »sudoOrder« Attribut: %sungültige URI: %sungültige Länge des Benutzernamens für SecurIDldap.conf Pfad: %s
ldap.secret Pfad: %s
Verbindung zum Authentisierungsserver verlorenkeine AuthentisierungsmethodenKein ttyKeine gültige sudoers-Quelle gefunden, ProgrammendeKein Wert für »%s« angegebennsswitch Pfad: %s
Nur root kann »-c %s« verwendenDie Option »%s« wird ohne Wert verwendetSyntax-Fehler in %sSyntax-Fehler in %s bei der Zeile %dStack-Überlauf der PermissionsStack-Bereichsunterschreitung der PermissionsProblem mit den Standard-EinträgenUh, Sie dürfen das Environment nicht erhaltenTut mir leid, die folgenden Umgebungsvariablen dürfen nicht gesetzt werden: %sUh, Sie müssen ein TTY haben, um sudo zu verwendenstart_tls ist angegeben, aber die LDAP-Bibliotheken unterstützen ldap_start_tls_s() und ldap_start_tls_s_np() nichtsudo_ldap_conf_add_ports: kein Platz zum Erweitern von hostbufsudo_ldap_conf_add_ports: Port ist zu großsudo_ldap_parse_uri: kein Platz zum Erzeugen von hostbufsudo_putenv: envp ist korrupt, die Längen passen nichtsudoers gibt an, dass root sudo nicht verwenden darfZu viele geschachtelte include EinträgeZu viele ProzesseKann die BSD-Authentisierung nicht beginnenKann den Filter beim Kompilieren nicht erstellenKann die gid %u nicht in den Cache aufnehmen, sie existiert bereitsKann die Gruppe %s nicht in den Cache aufnehmen, sie existiert bereitsKann die Gruppen-Liste für %s nicht in den Cache aufnehmen, sie existiert bereitskann die uid %u nicht cachen, sie existiert bereitsKann den Benutzer %s nicht in den Cache aufnehmen, er existiert bereitskann das abgelaufene Passwort nicht ändern: %s«Kann nicht zur root GID wechselnKann nicht zur runas UID wechselnKann nicht zur runas GID wechselnKann nicht zur sudoers GID wechselnAudit-Satz kann nicht auf Platte geschrieben werdenKann nicht zum Authentisierungsserver verbindenKann den SecurID-Server nicht erreichenkann die Datei »%s« nicht erstellendlopen für %s fehlgeschlagen: %sKann stdin nicht duplizierenkann die Credentials nicht bekommen: %skann %s nicht ausführenKann %s nicht ausführen: %mKann das Symbol »%s« nicht in %s findenkann das Symbol "group_plugin" in %s nicht findenFehler bei fork()Fehler bei fork(): %mkann den Zeitstempel nicht formatierenkann die GMT-Zeit nicht bekommenKann die Login-Klasse des Benutzers »%s« nicht lesenKann LDAP nicht initialisieren: %sKann PAM nicht initialisierenkann die SIA Sitzung nicht initialisierenkann die Zertifikat- und Schlüsseldatenbank für SSL nicht initialisieren: %sKann die SSS_Quelle nicht initialisieren. Ist SSSD auf dem Rechner installiert?Kann die Log-Datei nicht sperren: %s: %sldap und ldaps URIs können nicht zusammen verwendet werdenldaps und starttls können nicht zusammen verwendet werdenkann das Verzeichnis »%s« nicht erstellenkann die Datei »%s« nicht öffnenKann das Audit-System nicht öffnenKann die Log-Datei nicht öffnen: %s: %sKann die Pipe nicht öffnen: %mKann die Gruppen für %s nicht parsenkann die Datei »%s« nicht lesenKann die fwtk-Konfiguration nicht lesenKann die Audit-Nachricht nicht sendenKann die runas Gruppen nicht setzenkann die Authentisierung nicht vorbereitenkann die Datei »%s« nicht schreibenunbekannter SecurID Fehlerunbekannter defaults-Eintrag »%s«unbekannte Gruppe: %sunbekannte Login-Klasse: %sunbekannte uid: %uunbekannter Benutzer: %sLDAP uri Typ ist nicht unterstützt: %sLDAP uri Typ %d ist nicht unterstützt für %sDer Benutzer ist NICHT auf dem Rechner authorisiertDer Benutzer ist NICHT in der sudoersFehler bei der ValidierungDer Wert »%s« ist für die Option »%s« ungültigWerte für »%s« müssen mit einem »/« beginnenSie dürfen die -C Option nicht verwendenDer Benutzer existiert nicht in der %s DatenbankIn der Datei »%s« muss »TLS_CERT« angegeben sein um SSL zu nutzen

FreeBSD-CVSweb <freebsd-cvsweb@FreeBSD.org>