(\ N "#(#L/p$#!( !4V[du~ fGIX   _:(?hqx;?+{  "*Mj d  E& @l   % e!t!g!!! " ""1"H"M"V"h"z"" " "" ""!" # ## # *# 7# D#Q#V#Y#k#n## ####R#$ $ '$5$E$hM$$g%x%%5 &1?&0q&,&/&0&+0'!\'-~''q(@);*"R*!u*"*#** * * ++-+?+G+\+td+ ++,6 ,W,h,[p,,,,--'-'>-]f---L-&...J.e.u.|.. ... ..(.0/0L/1}///./)/[(0_0+061G1#\1111111152 L2m2@2*2,2 3+<3Th3V3:41O4#464.4. 5*:5%e5(5*5C5'#6-K6/y6$6<65 7=A717:7#718-B87p818-8+9>49?s9)9+9 :*):MT:O:9:0,;"];5;X;-<)=<$g<'<)<B<&!=,H=.u=#=&=%=>> T>1u>D>;>(?1E?(w?;?D?3!@)U@(@6@2@6A0IA)zAXA(A*&B0QBBB-BBGnCCCDC4:DoDDD4D+D2E'JErEL#GpGrGxG!G(G'G!H!"H*DHoHH HHH HHHHHH[qIVI$J3JFJYJhJzJJ!KLSLZLtLLU M1vMMMMM N "N-N%JN(pNN5NjNZOlOCtOKOPP'P7P =P@JPP ,Qa9QQQQ QQQR R&R:RNRSR nRzR R RR&RR RR RRS "S-S 4S>SPSWSiSpSxSS2SHSTT 7TETTT\TTUUU1V;V,W6LW+W4W5W&X)AX kXuY_ZFI[=[9[;\2D\w\ \\ \\\ \\ ]]]].]P]I^Z^\a^^^ ^__,_B;_~_`&`Z*` `&``` ` `` a)a?a Ra(`a(a.a1aFbZb&ab0b8bpbzccIc:(dcd+ydddddd!e!*eLLe"e&eNe52fFhf1fEfc'gmg?gB9h-|hPh>hH:i:i7i<iF3jSzj.j5jC3k2wkDk@kJ0lN{lOl'm*Bm.mm;m*m-n:1nBlnKn+n<'o'do;oSo\p5yp1p)pC qdOq>q0q-$r/Rr9rFr$s+(s9Ts%s*s*sO t$ZtCtBt6u=u(Ru{uIuFu?'v4gv2v6v:w5Aw1wwwUw#x.@x,oxx/x0xyLyzz@0zSqzz'z{@{3Y{2{+{'bG8$?Zv /w"phr &gJmq-!A} ;!fa3#`NjD:_E @|%*5lc]e\Y,H .(OKdX TF uIV~=RP#6B L "xizU)'%$1WSy&2M(79s0t>C4^Q<k n[{+o / between elements | selects | next screen*Authentication ConfigurationLocal Authentication OptionsMaximal Consecutive Character RepetitionMinimal Password RequirementsOther Authentication OptionsRequired Character ClassesSmart Card Authentication OptionsUser Account ConfigurationTip: Smart cards support logging into both local and centrally managed accounts.Tip: These checks are disabled if the value is 0.Tip: This is managed via /etc/security/access.conf.ADS Realm:Ad_min Servers:Admin Server:Advanced _OptionsAlertAll configuration files which were modified by the previous authentication configuration change will be restored from backup. Revert the changes?Allow offline _loginAut_hentication Method:AuthenticationAuthentication ConfigurationAuthentication module %s/pam_%s.so is missing. Authentication process might not work correctly.BackBad smart card removal action specified.Base DN:C_haracter Classes:Cache InformationCancelCard Re_moval Action:Certificate _URL:Click this button if you did not download a CA certificate yet or you have not set the CA certificate up by other means.Control how the system verifies users who attempt to log inCreate _home directories on the first loginDo not configure _NTPDo_n't SaveDomain Administrator:Domain Controllers:Domain _administrator:Domain:Download CA CertificateEnable _fingerprint reader supportEnable _local access controlEnable _smart card supportError downloading CA certificateFingerprint authentication allows you to log in by scanning your finger with the fingerprint reader.Fingerprint readerFreeIPAHashing or crypto algorithm used for storing passwords of local usersHostname or ldap:// or ldaps:// URI pointing to the LDAP server.IPA R_ealm:IPA _Domain:IPA _Server:IPAv2IPAv2 SettingsIPAv2 domain join was not successful.IPAv2 domain join was not successful. The ipa-client-install command failed with the following error:IPAv2 passwordIf the home directory of an user doesn't exist yet it will be created automatically on his first login.IgnoreInvalid LDAP URI.Join DomainJoin SettingsJoining IPA DomainJoining Winbind DomainKDC:KerberosKerberos SettingsKerberos passwordLDAPLDAP Search _Base DN:LDAP SettingsLDAP _Server:LDAP authenticationLDAP passwordLocal accounts onlyLocal authorization is sufficientLockLow_ercaseNISNIS SettingsNIS _Domain:NIS _Server:NIS passwordNextNoO_ther charactersOkPass_word OptionsPasswordPassword:R_ealm:Realm:Require smart car_d for loginRestore the configuration files backed up before the previous configuration changeRevertSa_me Class:Save SettingsSecurity Model:Server:Smart card authentication allows you to log in using a certificate and key associated with a smart card.Some of the configuration changes you've made should be saved to disk before continuing. If you do not save them, then your attempt to join the domain may fail. Save changes?Te_mplate Shell:Template Shell:The %s file was not found, but it is required for %s support to work properly. Install the %s package, which provides this file.The passmaxclassrepeat option value is not an integerThe passmaxclassrepeat value must not be negativeThe passmaxrepeat option value is not an integerThe passmaxrepeat value must not be negativeThe passminclass option value is not an integerThe passminclass value must not be higher than 4The passminclass value must not be negativeThe passminlen minimum value is 6The passminlen option value is not an integerTo connect to a LDAP server with TLS protocol enabled you need a CA certificate which signed your server's certificate. Copy the certificate in the PEM format to the '%s' directory. Then press OK.To verify the LDAP server with TLS protocol enabled you need a CA certificate which signed the server's certificate. Please fill in the URL where the CA certificate in the PEM format can be downloaded from.Unable to initialize graphical environment. Most likely cause of failure is that the tool was not run using a graphical environment. Please either start your graphical user interface or set your DISPLAY variable. Unknown password hashing algorithm specified, using sha256.Use DNS to _locate KDCs for realmsUse DNS to locate KDCs for realmsUse DNS to resolve hosts to realmsUse D_NS to resolve hosts to realmsUse Fingerprint readerUse IPAv2Use KerberosUse LDAPUse LDAP AuthenticationUse MD5 PasswordsUse NISUse Shadow PasswordsUse TLSUse Transport Layer Security extension for LDAP as defined by RFC-2830. It must not be ticked with ldaps server URI.Use WinbindUse Winbind AuthenticationUse _TLS to encrypt connectionsUse the "Join Domain" button to join the IPAv2 domain.User InformationWarningWhen enabled /etc/security/access.conf will be consulted for authorization of users access.WinbindWinbind ADS R_ealm:Winbind Domain Co_ntrollers:Winbind SettingsWinbind _Domain:Winbind authenticationWinbind domain join was not successful.Winbind domain join was not successful. The net join command failed with the following error:Winbind passwordYesYou must provide ldaps:// server address or use TLS for LDAP authentication._Digits_Download CA Certificate..._Identity & Authentication_Join Domain..._KDCs:_Length:_Password Hashing Algorithm:_Password:_Same Character:_Security Model:_Uppercase_User Account Database:action to be taken on smart card removalauthenticate system accounts by local files onlyauthenticate system accounts by network servicesauthorize local users also through remote servicecachingcan only be run as rootcheck access.conf during account authorizationconfigures winbind to allow offline loginconfigures winbind to assume that users with no domain in their user names are domain usersconfigures winbind to assume that users with no domain in their user names are not domain usersconfigures winbind to prevent offline logincreate home directories for users on their first logindefault LDAP base DNdefault LDAP server hostname or URIdefault NIS domaindefault NIS serverdefault hesiod LHSdefault hesiod RHSdefault kerberos KDCdefault kerberos admin serverdefault kerberos realmdefault realm for samba and winbind when security=adsdefault smart card module to usedialog was cancelleddisable IPAv2 for user information and authentication by defaultdisable LDAP for authentication by defaultdisable LDAP for user information by defaultdisable MD5 passwords by defaultdisable NIS for user information by defaultdisable SSSD for authentication by default (still used for supported configurations)disable SSSD for user information by default (still used for supported configurations)disable authentication with fingerprint readers by defaultdisable authentication with smart card by defaultdisable automatic per-user ecryptfsdisable caching of user credentials in SSSD by defaultdisable caching of user information by defaultdisable hesiod for user information by defaultdisable kerberos authentication by defaultdisable shadowed passwords by defaultdisable use of DNS to find kerberos KDCsdisable use of DNS to find kerberos realmsdisable use of RFC-2307bis schema for LDAP user information lookupsdisable use of TLS with LDAP (RFC-2830)disable winbind for authentication by defaultdisable winbind for user information by defaultdisable wins for hostname resolutiondisplay Back instead of Cancel in the main dialog of the TUIdo not check access.conf during account authorizationdo not create home directories for users on their first logindo not display the deprecated text user interfacedo not prefer dns over wins or nis for hostname resolutiondo not require digits in a passworddo not require lowercase characters in a passworddo not require other characters in a passworddo not require smart card for authentication by defaultdo not require uppercase characters in a passworddo not setup the NTP against the IPAv2 domaindo not start/stop portmap, ypbind, and nscddo not update the configuration files, only print new settingsenable IPAv2 for user information and authentication by defaultenable LDAP for authentication by defaultenable LDAP for user information by defaultenable MD5 passwords by defaultenable NIS for user information by defaultenable SSSD for authentication by default with manually managed configurationenable SSSD for user information by default with manually managed configurationenable authentication with fingerprint readers by defaultenable authentication with smart card by defaultenable automatic per-user ecryptfsenable caching of user credentials in SSSD by defaultenable caching of user information by default (automatically disabled when SSSD is used)enable hesiod for user information by defaultenable kerberos authentication by defaultenable shadowed passwords by defaultenable use of DNS to find kerberos KDCsenable use of DNS to find kerberos realmsenable use of RFC-2307bis schema for LDAP user information lookupsenable use of TLS with LDAP (RFC-2830)enable winbind for authentication by defaultenable winbind for user information by defaultenable wins for hostname resolutionhash/crypt algorithm for new passwordsjoin the IPAv2 domain as this accountjoin the winbind domain or ads realm now as this administratorload CA certificate from the URLlocal authorization is sufficient for local usersmaximum number of consecutive characters of same class in a passwordmaximum number of same consecutive characters in a passwordminimum length of a passwordminimum number of character classes in a passwordnames of servers to authenticate againstnever use SSSD implicitly even for supported configurationsopposite of --test, update configuration files with changed settingsprefer dns over wins or nis for hostname resolutionprobe network for defaults and print themrequire at least one digit in a passwordrequire at least one lowercase character in a passwordrequire at least one other character in a passwordrequire at least one uppercase character in a passwordrequire smart card for authentication by defaultrestore the backup of configuration filesrestore the backup of configuration files saved before the previous configuration changesave a backup of all configuration filessecurity mode to use for samba and winbindsetup the NTP against the IPAv2 domain (default)shadow passwordshow this help message and exitthe IPAv2 domain the system should be part ofthe character which will be used to separate the domain and user part of winbind-created user names if winbindusedefaultdomain is not enabledthe directory which winbind-created users will have as home directoriesthe realm for the IPAv2 domainthe server for the IPAv2 domainthe shell which winbind-created users will have as their login shelluid range winbind will assign to domain or ads usersunexpected argumentupdate all configuration filesusage: %s [options]use SSSD implicitly if it supports the configurationwinbind will use Kerberos 5 to authenticatewinbind will use the default authentication methodworkgroup authentication servers are inProject-Id-Version: PACKAGE VERSION Report-Msgid-Bugs-To: POT-Creation-Date: 2016-06-17 11:35+0200 PO-Revision-Date: 2016-06-15 12:07-0400 Last-Translator: Eun-Ju Kim Language-Team: Korean (http://www.transifex.com/projects/p/fedora/language/ko/) Language: ko MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Plural-Forms: nplurals=1; plural=0; X-Generator: Zanata 3.8.4 / 항목 이동 | 선택 | 다음 화면*인증 설정로컬 인증 선택사항최대한의 연속 문자 반복최소한의 암호 요구사항다른 인증 선택사항필요한 문자 클래스스마트카드 인증 선택사항사용자 계정 설정<도메인><최소-최대><모듈><이름> <관리 영역><서버><서버>팁: 스마트 카드는 로컬 계정과 중앙 관리 계정 모두에 대한 로그인을 지원합니다.팁:값이 0 이면 이러한 체크한 값이 비활성화됩니다.팁: /etc/security/access.conf를 통해 이를 관리합니다.<작업그룹>ADS 관리 영역:관리 서버(_M):관리 서버:추가 옵션(_O)주의이전 인증 설정 변경에 의해 수정된 모든 설정 파일은 백업에서 원상 복구됩니다. 변경 사항을 복구하시겠습니까? 오프라인 로그인 허용(_L)인증 방법(_H)인증인증 설정%s/pam_%s.so 인증 모듈이 없습니다. 이 모듈이 없이는 인증 절차가 제대로 작동하지 않을 것입니다. 뒤로잘못된 smart card 삭제 동작이 지정됨.DN 기반:문자 클래스(_H):캐시(Cache) 정보취소카드 제거 동작 (_M)인증서 _URLCA 인증서를 아직 다운로드 하지 않았거나, 다른 방법으로 CA 인증서를 지정하지 않은 경우에 이 버튼을 클릭하십시오.시스템이 로그인 하려는 사용자를 인증하는 방식을 제어합니다.처음 로그인 시 홈 디렉토리 생성(_H) NTP를 설정하지 않음(_N)저장하지 않음(_N)도메인 관리자:도메인 제어기:도메인 관리자(_A):도메인:CA 인증서를 다운로드지문 인식기 지원 활성화(_F)로컬 억세스 컨트롤 활성화(_L)Smart Card 지원 활성화(_S)CA 인증서를 다운로드 하는 중 오류 발생지문 인증을 사용하면 지문 인식기로 지문을 스캐닝하여 로그인할 수 있습니다.지문 인식기 FreeIPA로컬 사용자 암호를 저장시 쓸 해시/암호 알고리즘호스트명 또는 LDAP 서버를 가리키는 ldap:// 또는 ldaps:// URIIPA 영역(_E):IPA 도메인(_D):IPA 서버(_S):IPAv2IPAv2 설정성공적으로 IPAv2 도메인에 가입되지 않았습니다.성공적으로 IPAv2 도메인에 가입되지 않았습니다. ipa-client-install 명령이 실패하여 다음과 같은 오류 메세지를 표시합니다:IPAv2 암호사용자의 홈 디렉토리가 없더라도, 처음 로그인 시 자동으로 생성됩니다.무시잘못된 LDAP URI입니다. 도메인 참가참가 설정IPA 도메인 가입 중Winbind 도메인에 참가KDC:커베로스커베로스 설정커베로스 암호LDAPLDAP 검색 기반 DN(_B):LDAP 설정LDAP 서버(_S):LDAP 인증LDAP 암호로컬 계정만로컬 권한부여로 충분합니다잠금소문자(_E)NISNIS 설정NIS 도메인(_D):NIS 서버(_S):NIS 암호다음아니오다른 문자(_T)확인암호 옵션(_W)암호암호:관리 영역(_E):관리 영역:로그인하기 위해 smart card가 필요함(_D)이전 설정 사항을 변경하기 전 백업된 설정 파일 복구 복구 동일한 클래스(_M):설정 저장보안 모델:서버:스마트 카드 인증을 사용하면 스마트 카드에 있는 인증서와 키를 사용해 로그인할 수 있습니다.계속 진행하기 전에 변경하신 설정을 디스크에 저장하셔야 합니다. 지금 저장하지 않으시면 도메인 참가에 실패할 수도 있습니다. 변경 사항을 저장하시겠습니까?템플리트 쉘(_M):템플리트 쉘:%s 파일을 찾을 수 없습니다. 이 파일은 %s (을)를 제대로 작동하도록 하기 위해서는 반드시 필요합니다. 이 파일이 포함되어 있는 %s 패키지를 설치해 주십시오.passmaxclassrepeat 옵션 값은 정수가 아님passmaxclassrepeat 값은 음수가 아니여야 합니다 passmaxrepeat 옵션 값은 정수가 아님passmaxrepeat 값은 음수가 아니여야 합니다 passminclass 옵션 값은 정수가 아님passminclass 값은 4 보다 커서는 안됩니다 passminclass 값은 음수가 아니여야 합니다 passminlen의 최소값은 6입니다 passminlen 옵션 값은 정수가 아님TLS 프로토콜을 사용하여 LDAP 서버에 연결하기 위해서는 서버의 인증서로 서명된 CA 인증서가 필요합니다. 인증서를 PEM 포맷으로 '%s' 디렉토리에 복사하십시오. 복사를 마친 후 확인 버튼을 누르십시오.TLS 프로토콜을 사용하여 LDAP 서버를 확인하기 위해서는 서버의 인증서를 공증한 CA 인증서가 필요합니다. PEM 형식으로 CA 인증서를 다운로드 할 수 있는 URL울 입력해 주십시오. 그래픽 환경을 초기화할 수 없습니다. 가장 큰 원인은 그래픽 환경에서 도구가 실행되지 않기 때문입니다. 그래픽 사용자 인터페이스를 시작하거나 DISPLAY 값을 설정하십시오. 알려지지 않은 암호 해시 알고리즘 지정, sha256 사용. DNS를 사용하여 관리 영역을 위한 KDC를 찾음(_L)DNS를 사용하여 관리 영역에 대한 KDC를 찾음DNS를 사용하여 호스트를 관리 영역으로 변환DNS로 관리영역에 대한 호스트 변환(_N)지문 인식기 사용 IPAv2 사용커베로스 사용LDAP 사용LDAP 인증 사용MD5 암호 사용NIS 사용섀도우 암호 사용TLS 사용RFC-2830에 정의된 LDAP의 TLS (Transport Layer Security) 확장을 사용합니다. ldaps 서버 URI와 함께 체크되어서는 안됩니다.Winbind 사용Winbind 인증 사용TLS를 이용하여 접속을 암호화함(_T)IPAv2 도메인에 가입하려면 "도메인 가입" 버튼을 사용합니다.사용자 정보경고활성화되면, 사용자 액세스 인증시 /etc/security/access.conf를 참조합니다.WinbindWinbind ADS 관리 영역(_E):Winbind 도메인 제어기(_N):Winbind 설정Winbind 도메인(_D):Winbind 인증성공적으로 Winbind 도메인에 가입하지 못했습니다.성공적으로 Winbind 도메인에 가입되지 않았습니다. net join 명령이 실패하여 다음과 같은 오류 메세지를 표시합니다:Winbind 암호예LDAP 인증에 TLS를 사용하려면 ladps:// 서버 주소를 지정하셔야 합니다.숫자(_D)CA 인증서를 다운로드함(_D)...식별 및 인증(&I)도메인 참가(_J)...KDC들(_K):길이(_L):암호 해시 알고리즘(_P):암호(_P):동일한 문자(_S):보안 모델(_S):대문자(_U)사용자 계정 데이터베이스(_U):smart card를 제거하기 위한 명령로컬 파일만으로 시스템 계정 인증네트워크 서비스로 시스템 계정 인증로컬 사용자가 원격 서비스도 사용할 수 있도록 인증캐싱root 만이 실행할 수 있습니다계정을 인증하는 동안 access.conf 확인오프라인으로 로그인하기 위해 winbind 설정사용자 이름에 도메인이 없는 사용자는 도메인 사용자라고 추측하도록 winbind를 설정사용자 이름에 도메인이 없는 사용자는 도메인 사용자가 아니라고 추측하도록 winbind를 설정오프라인으로 로그인하지 못하게 하기 위해 winbind 설정처음 로그인 시 사용자용 홈 디렉토리 생성 기본 LDAP 기반 DN기본 LDAP 서버 호스트명 또는 URI 기본 NIS 도메인기본 NIS 서버기본 hesiod LHS기본 hesiod RHS기본 커베로스 KDC기본 커베로스 관리 서버기본 커베로스 관리 영역security=ads일 경우 samba와 winbind에 사용되는 기본 관리 영역기본 smart card 모듈을 사용대화 상자가 취소되었습니다사용자 정보 및 인증을 위해 기본값으로 IPAv2를 비활성화함인증에 LDAP를 기본적으로 사용하지 않음사용자 정보 인증에 LDAP를 기본적으로 사용하지 않음MD5 암호를 기본적으로 사용하지 않음사용자 정보 인증에 NIS를 기본적으로 사용하지 않음인증을 위해 디폴트로 SSSD를 비활성화함 (아직 지원되는 설정으로 사용됨) 사용자 정보에 대해 디폴트로 SSSD를 비활성화함 (아직 지원되는 설정으로 사용됨) 지문 인식기 인증을 기본적으로 사용하지 않음 인증을 위해 smart card를 기본적으로 사용하지 않음사용자마다 자동 ecryptfs 비활성화 SSSD에서 사용자 인증 정보 캐시를 기본적으로 사용하지 않음사용자 정보 캐시를 기본적으로 사용하지 않음사용자 정보를 위한 hesiod를 기본적으로 사용하지 않음커베로스 인증을 기본적으로 사용하지 않음섀도우 암호를 기본적으로 사용하지 않음커베로스 KDC 검색을 위해 DNS를 사용하지 않음커베로스 관리 영역 검색을 위해 DNS를 사용하지 않음LDAP 사용자 정보 검색을 위해 RFC-2307bis 스키마를 사용하지 않음LDAP에 TLS를 사용하지 않음 (RFC-2830) 인증에 winbind를 기본으로 사용하지 않음사용자 정보를 위한 winbind 기본으로 사용하지 않음호스트명 변환에 wins를 사용하지 않음TUI의 주 대화창에 취소(Cancel) 대신 뒤로(Back)를 표시계정을 인증하는 동안 access.conf를 확인하지 않음처음 로그인 시 사용자용 홈 디렉토리를 생성하지 않음 사용하지 않는 텍스트 사용자 인터페이스를 표시하지 않음호스트명 변환에 wins 또는 nis보다 dns 사용을 선호하지 않음 암호에 숫자가 필요하지 않음암호에 소문자가 필요하지 않음암호에 다른 문자가 필요하지 않음인증에 smart card를 기본적으로 요구하지 않음암호에 대문자가 필요하지 않음IPAv2 도메인의 NTP를 설정하지 않음portmap, ypbind, nscd 명령을 시작/정지하지 않음설정 파일을 업데이트하지않고, 새 설정만 출력함사용자 정보 및 인증을 위해 기본값으로 IPAv2를 활성화함인증에 LDAP를 기본적으로 사용함사용자 정보 인증에 LDAP을 기본적으로 사용함MD5 암호를 기본적으로 사용함사용자 정보 인증에 NIS를 기본적으로 사용함수동 관리 설정과 함께 디폴트로 인증을 위해 SSSD를 활성화함 수동 관리 설정과 함께 디폴트로 사용자 정보에 대해 SSSD를 활성화함 지문 인식기 인증을 기본적으로 사용함 인증에 smart card를 기본적으로 사용함사용자마다 자동 cryptfs 활성화 SSSD에서 사용자 인증 정보 캐시를 기본적으로 사용사용자 정보 캐시를 기본적으로 사용(SSSD가 사용되면 자동으로 비활성화됨)사용자 정보를 위한 hesiod를 기본적으로 사용함커베로스 인증을 기본적으로 사용함섀도우 암호를 기본적으로 사용함커베로스 KDC 검색을 위해 DNS를 사용커베로스 관리 영역 검색을 위해 DNS를 사용LDAP 사용자 정보 검색을 위해 RFC-2307bis 스키마를 사용LDAP에 TLS를 사용함 (RFC-2830) 인증에 winbind를 기본으로 사용함사용자 정보를 위한 winbind 기본으로 사용함호스트명 변환에 wins를 사용새 암호 용 해시/암호 알고리즘 이 계정으로 IPAv2 도메인에 가입지금 이 관리자로 winbind 도메인 또는 ads 관리 영역에 결합함URL에서 CA 인증서를 읽어 옴로컬 사용자에겐 로컬 권한부여만으로 충분합니다암호에서 동일한 클래스의 연속 문자의 최대 개수암호에서 동일한 연속 문자의 최대 개수 최소 암호 길이암호에서 최소 문자 클래스 수인증할 서버의 이름지원되는 설정이라도 암시적으로 SSSD를 사용하지 않음 --test의 반대, 설정이 변경된 설정 파일을 업데이트함호스트명 변환에 wins 또는 nis보다 dns 사용 선호 네트워크에서 기본값을 검색 후 프린트암호에 최소 하나의 숫자가 있어야 함암호에 최소 하나의 소문자가 있어야 함 암호에 최소 하나의 다른 문자가 있어야 함 암호에 최소 하나의 대문자가 있어야 함인증에 smart card를 기본적으로 요구함설정 파일 백업 복구 이전 설정 사항을 변경하기 전에 저장된 설정 파일 백업을 복구 모든 설정 파일 백업 저장 samba와 winbind에 사용되는 보안 모드IPAv2 도메인의 NTP를 설정 (기본값)섀도우 암호이 도움말 메시지를 보여준 후 종료시스템이 사용해야 하는 IPAv2 도메인winbindusedefaultdomain이 활성화되지 않은 경우 winbind로 생성된 사용자 이름에서 도메인과 사용자 부분을 구분하는데 사용될 문자winbind로 생성된 사용자가 홈 디렉토리로 사용할 디렉토리IPAv2 도메인 영역IPAv2 도메인 서버winbind로 생성된 사용자가 로그인 쉘로 사용할 쉘winbind는 도메인이나 ads 사용자에게 uid 범위를 할당할 것입니다예상못한 인수모든 설정 파일을 업데이트함사용법: %s [옵션]설정을 지원하는 경우 암시적으로 SSSD를 사용함 winbind는 인증에 Kerberos 5를 사용합니다 winbind는 기본 인증 방법을 사용합니다작업그룹 인증 서버가 들어 있음