Update de

This commit is contained in:
MacSteini
2025-02-17 00:32:15 +00:00
parent 718c2f0b3c
commit c3d03ed9e7
954 changed files with 710 additions and 1577 deletions

View File

@ -1 +0,0 @@
<header> Zusätzliche LDAP-Benutzereigenschaften zum Bearbeiten von </header> Wenn Ihre LDAP-Datenbank Attribute verwendet, die nicht direkt von Webmin unterstützt werden, können Sie mit dieser Konfigurationsoption der Benutzerbearbeitungsseite zusätzliche Felder hinzufügen, um diese zu verwalten. Dies kann nützlich sein, um Qmail + LDAP-Eigenschaften wie mailForwardingAddress und mailMessageStore zu bearbeiten. <p> Zu bearbeitende Attribute müssen im folgenden Format eingegeben werden: <p> name1 description1 <br> name2 description2 <br><p> Der Name ist der LDAP-Name des Attributs und die Beschreibung ist der Text, der in Webmin angezeigt werden soll. Dem Namen kann optional ein + folgen, was angibt, dass dieses Attribut mehrere Werte zulassen kann. <p><footer>

View File

@ -0,0 +1 @@
<header>Zusätzliche LDAP-Benutzereigenschaften zur Bearbeitung</header>Wenn Ihre LDAP-Datenbank Attribute verwendet, die von Webmin nicht direkt unterstützt werden, kann diese Konfigurationsoption verwendet werden, um zusätzliche Felder zur Benutzerbearbeitungsseite hinzuzufügen, um diese zu verwalten. Es kann nützlich sein, um Qmail+LDAP-Eigenschaften wie mailForwardingAddress und mailMessageStore zu bearbeiten.<p>Zu bearbeitende Attribute müssen im folgenden Format eingegeben werden:<p>name1 Beschreibung1<br>name2 Beschreibung2<br><p>Der Name ist der LDAP-Name des Attributs, und die Beschreibung ist der Text, der in Webmin angezeigt wird. Der Name kann optional mit einem + gefolgt werden, was anzeigt, dass dieses Attribut mehrere Werte zulassen kann.<p><footer>

View File

@ -1 +0,0 @@
<header> LDAP-Eigenschaften für alle geänderten Benutzer </header> Diese Option kann verwendet werden, um Eigenschaften anzugeben, die in LDAP-Benutzern aktualisiert werden, wenn sie geändert werden. Sie müssen im folgenden Format eingegeben werden: <p> name1: value1 <br> name2: value2 <br><p> Folgende Ersetzungen können verwendet werden, die beim Speichern des Benutzers ersetzt werden: <p> $ {USER} Der Anmeldename des Benutzers <br> $ {PLAINPASS} Das unverschlüsselte Passwort des Benutzers, falls eines angegeben wurde <br> $ {REAL} Der wirkliche Name des Benutzers <br> $ {UID} Die Unix-UID-Nummer des Benutzers <br> $ {GID} Die Unix-Gruppen-ID des Benutzers <br> $ {HOME} Das Home-Verzeichnis des Benutzers <br> $ {SHELL} Die Login-Shell des Benutzers <br><p><footer>

View File

@ -0,0 +1 @@
<header>LDAP-Eigenschaften für alle geänderten Benutzer:innen</header>Diese Option kann verwendet werden, um Eigenschaften anzugeben, die in LDAP-Benutzer:innen aktualisiert werden, wenn diese geändert werden. Sie müssen im folgenden Format eingegeben werden:<p>name1: value1<br>name2: value2<br><p>Die folgenden Ersetzungen können verwendet werden, die beim Speichern des/der Benutzer:in ersetzt werden:<p>${USER} Der Loginname des/der Benutzer:in<br>${PLAINPASS} Das unverschlüsselte Passwort des/der Benutzer:in, falls angegeben<br>${REAL} Der echte Name des/der Benutzer:in<br>${UID} Die Unix-UID-Nummer des/der Benutzer:in<br>${GID} Die Unix-Gruppen-ID-Nummer des/der Benutzer:in<br>${HOME} Das Home-Verzeichnis des/der Benutzer:in<br>${SHELL} Die Login-Shell des/der Benutzer:in<br><p><footer>

View File

@ -1 +0,0 @@
<header> LDAP-Eigenschaften für alle neuen Benutzer </header> Diese Option kann verwendet werden, um Eigenschaften anzugeben, die LDAP-Benutzern beim Erstellen zusätzlich zu den von Webmin erstellten Eigenschaften zugewiesen werden. Sie müssen im folgenden Format eingegeben werden: <p> name1: value1 <br> name2: value2 <br><p> Die folgenden Ersetzungen können verwendet werden, die beim Erstellen des Benutzers ersetzt werden: <p> $ {USER} Der Anmeldename des Benutzers <br> $ {PLAINPASS} Das unverschlüsselte Passwort des Benutzers, falls eines angegeben wurde <br> $ {REAL} Der wirkliche Name des Benutzers <br> $ {UID} Die Unix-UID-Nummer des Benutzers <br> $ {GID} Die Unix-Gruppen-ID des Benutzers <br> $ {HOME} Das Home-Verzeichnis des Benutzers <br> $ {SHELL} Die Login-Shell des Benutzers <br><p><footer>

View File

@ -0,0 +1 @@
<header>LDAP-Eigenschaften für alle neuen Benutzer:innen</header>Diese Option kann verwendet werden, um Eigenschaften anzugeben, die LDAP-Benutzer:innen bei deren Erstellung zugewiesen werden, zusätzlich zu denen, die von Webmin erstellt werden. Sie müssen im folgenden Format eingegeben werden:<p>name1: value1<br>name2: value2<br><p>Die folgenden Ersetzungen können verwendet werden, die beim Erstellen des/der Benutzer:in ersetzt werden:<p>${USER} Der Loginname des/der Benutzer:in<br>${PLAINPASS} Das unverschlüsselte Passwort des/der Benutzer:in, falls angegeben<br>${REAL} Der echte Name des/der Benutzer:in<br>${UID} Die Unix-UID-Nummer des/der Benutzer:in<br>${GID} Die Unix-Gruppen-ID-Nummer des/der Benutzer:in<br>${HOME} Das Home-Verzeichnis des/der Benutzer:in<br>${SHELL} Die Login-Shell des/der Benutzer:in<br><p><footer>

View File

@ -1 +0,0 @@
<header> LDAP-Benutzer und -Gruppen </header> Wenn Ihr System für die Verwendung eines LDAP-Servers zum Speichern von Unix-Benutzern und -Gruppen konfiguriert ist, kann dieses Modul zum Verwalten von Benutzern in einer LDAP-Datenbank verwendet werden. LDAP wird häufig als Alternative zu NIS zum Synchronisieren von Benutzerinformationen über mehrere Systeme in einem Netzwerk verwendet, da in einer Datenbank zusätzlich zum Standard-Unix-Benutzernamen, der Shell usw. zusätzliche Attribute für jeden Benutzer gespeichert werden können. <p> Natürlich muss ein LDAP-Server auf Ihrem System oder auf einem Host in Ihrem Netzwerk ausgeführt werden, damit dieses Modul verwendet werden kann. Darüber hinaus muss einer oder die meisten Hosts so konfiguriert sein, dass LDAP für die Benutzer- und / oder Gruppenauthentifizierung verwendet wird. Keine dieser Aufgaben kann innerhalb des Moduls ausgeführt werden - sie müssen manuell oder zu diesem Zweck mit anderen Webmin-Modulen ausgeführt werden. <p> Wenn Sie Samba für die Verwendung eines LDAP-Servers konfiguriert haben, kann dieses Modul auch die erforderlichen Kennwortattribute für jeden LDAP-Benutzer erstellen und verwalten, um sich auch beim Samba-Server anmelden zu können. Damit diese Funktion funktioniert, muss Ihr LDAP-Server so konfiguriert sein, dass er die zusätzlichen Samba-Attribute und die Objektklasse für jeden Benutzer in seinem Schema unterstützt. Nur wenn sich der <b>Samba anmeldet?</b> Die Option ist auf <b>Ja gesetzt.</b> Die Samba-Attribute werden erstellt. <p> Das Modul kann auch Benutzer auf einem Cyrus IMAP-Server erstellen, wenn es für die Authentifizierung bei derselben LDAP-Datenbank eingerichtet ist. Es werden Postfächer für jeden neuen Benutzer erstellt, der Benutzer seine Postfächer abonniert und dem Administrator Zugriff darauf gewährt. Wenn ein LDAP-Benutzer gelöscht wird, wird auch sein IMAP-Postfach gelöscht. Derzeit funktioniert diese Funktion nur mit dem Cyrus IMAP-Server - sie wurde nicht getestet und ist wahrscheinlich nicht einmal für andere Server erforderlich, die die Home-Verzeichnisse der Benutzer für die E-Mail-Speicherung verwenden. <p><hr>

View File

@ -0,0 +1 @@
<header>LDAP-Benutzer:innen und -Gruppen</header>Wenn Ihr System so konfiguriert ist, dass es einen LDAP-Server für die Speicherung von Unix-Benutzer:innen und -Gruppen verwendet, kann dieses Modul verwendet werden, um Benutzer:innen in einer LDAP-Datenbank zu verwalten. LDAP wird häufig als Alternative zu NIS verwendet, um Benutzerinformationen über mehrere Systeme in einem Netzwerk zu synchronisieren, da eine Datenbank zusätzliche Attribute für jede:n Benutzer:in speichern kann, zusätzlich zum Standard-Unix-Benutzernamen, Shell und so weiter.<p>Natürlich muss ein LDAP-Server auf Ihrem System oder auf einem Host in Ihrem Netzwerk laufen, damit dieses Modul verwendet werden kann. Außerdem muss ein oder müssen mehrere Hosts so konfiguriert sein, dass sie LDAP für die Benutzer- und/oder Gruppen-Authentifizierung verwenden. Keine dieser Aufgaben kann innerhalb des Moduls erledigt werden sie müssen manuell oder mit anderen Webmin-Modulen für diesen Zweck erledigt werden.<p>Wenn Sie Samba ebenfalls so konfiguriert haben, dass es einen LDAP-Server verwendet, kann dieses Modul auch die erforderlichen Passwort-Attribute für jede:n LDAP-Benutzer:in erstellen und verwalten, damit dieser sich auch am Samba-Server anmelden kann. Damit diese Funktion funktioniert, muss Ihr LDAP-Server so konfiguriert sein, dass er die zusätzlichen Samba-Attribute und die Objektklasse für jede:n Benutzer:in in seinem Schema unterstützt. Nur wenn die Option <b>Samba-Login?</b> auf <b>Ja</b> gesetzt ist, werden die Samba-Attribute erstellt.<p>Das Modul kann auch Benutzer:innen auf einem Cyrus IMAP-Server erstellen, wenn dieser so konfiguriert ist, dass er gegen dieselbe LDAP-Datenbank authentifiziert wird. Es wird Postfächer für jede:n neue:n Benutzer:in erstellen, die/der Benutzer:in wird auf seine Postfächer abonnieren und erhält Administratorzugriff auf diese. Wenn ein LDAP-Benutzer:in gelöscht wird, wird auch sein IMAP-Postfach gelöscht. Derzeit funktioniert diese Funktion nur mit dem Cyrus IMAP-Server sie wurde mit anderen Servern nicht getestet und ist wahrscheinlich auch nicht notwendig für Server, die die Home-Verzeichnisse der Benutzer:innen für die E-Mail-Speicherung verwenden.<p><hr>