diff --git a/BaseALT.admx b/BaseALT.admx
index 15e2728e..a316b428 100644
--- a/BaseALT.admx
+++ b/BaseALT.admx
@@ -27,7 +27,7 @@
-
+
@@ -35,7 +35,7 @@
-
+
@@ -43,7 +43,7 @@
-
+
@@ -51,7 +51,7 @@
-
+
@@ -59,7 +59,7 @@
-
+
@@ -67,7 +67,7 @@
-
+
@@ -166,5 +166,8 @@
+
+
+
diff --git a/BaseALTModemManager1.admx b/BaseALTModemManager1.admx
new file mode 100644
index 00000000..ac2ecc55
--- /dev/null
+++ b/BaseALTModemManager1.admx
@@ -0,0 +1,930 @@
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ -
+
+ No
+
+
+ -
+
+ Yes
+
+
+ -
+
+ Auth_self
+
+
+ -
+
+ Auth_admin
+
+
+ -
+
+ Auth_self_keep
+
+
+ -
+
+ Auth_admin_keep
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
\ No newline at end of file
diff --git a/BaseALTPolkit.admx b/BaseALTPolkit.admx
index b4e117f5..5e6e6b16 100644
--- a/BaseALTPolkit.admx
+++ b/BaseALTPolkit.admx
@@ -527,4 +527,4 @@
-
+
\ No newline at end of file
diff --git a/en-US/basealt.adml b/en-US/basealt.adml
index 7176e308..f365fd06 100644
--- a/en-US/basealt.adml
+++ b/en-US/basealt.adml
@@ -81,6 +81,8 @@
NetworkManager permissions management
Token and smart card permissions
Token and smart card permissions management
+ Restrictions the ModemManager service
+ ModemManager service settings
diff --git a/en-US/basealtmodemmanager1.adml b/en-US/basealtmodemmanager1.adml
new file mode 100644
index 00000000..9dbf4116
--- /dev/null
+++ b/en-US/basealtmodemmanager1.adml
@@ -0,0 +1,499 @@
+
+
+
+ Defining ModemManager policies of the Alt operating system
+ This file contains policy definitions for managing the ModemManager service in the Alt operating system.
+
+
+
+ Restrict the ability to add, modify, or delete device contacts
+ The policy manages the restriction on the ability to add, modify and delete mobile broadband contacts
+
+Disabled/Unconfigured - restrictions are defined by system parameters.
+
+Enabled - restriction with defined rights;
+
+Possible values:
+
+"No" - set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" - remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" - the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" - the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" - similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" - similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Restrict the ability to add, modify, or delete device contacts
+ The policy manages the restriction on the ability to add, modify and delete mobile broadband contacts
+
+Disabled/Unconfigured - restrictions are defined by system parameters.
+
+Enabled - restriction with defined rights;
+
+Possible values:
+
+"No" - set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" - remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" - the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" - the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" - similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" - similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ The policy restricts the ability to manage the Modem Manager daemon
+ The policy restricts the ability to control the Modem Manager
+
+Disabled/Unconfigured - restrictions are defined by system parameters.
+
+Enabled - restriction with defined rights;
+
+Possible values:
+
+"No" - set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" - remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" - the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" - the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" - similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" - similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ The policy restricts the ability to manage the Modem Manager daemon
+ The policy restricts the ability to control the Modem Manager
+
+Disabled/Unconfigured - restrictions are defined by system parameters.
+
+Enabled - restriction with defined rights;
+
+Possible values:
+
+"No" - set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" - remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" - the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" - the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" - similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" - similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Restricting the ability to blocking and control a mobile broadband device
+ The policy restricts the ability to control the Modem Manager
+
+Disabled/Unconfigured - restrictions are defined by system parameters.
+
+Enabled - restriction with defined rights;
+
+Possible values:
+
+"No" - set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" - remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" - the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" - the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" - similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" - similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Restricting the ability to blocking and control a mobile broadband device
+ The policy restricts the ability to control the Modem Manager
+
+Disabled/Unconfigured - restrictions are defined by system parameters.
+
+Enabled - restriction with defined rights;
+
+Possible values:
+
+"No" - set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" - remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" - the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" - the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" - similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" - similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Restricting the ability to control the firmware of a mobile broadband device
+ The policy restricts the ability to control the firmware of this device
+
+Disabled/Unconfigured - restrictions are defined by system parameters.
+
+Enabled - restriction with defined rights;
+
+Possible values:
+
+"No" - set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" - remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" - the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" - the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" - similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" - similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Restricting the ability to control the firmware of a mobile broadband device
+ The policy restricts the ability to control the firmware of this device
+
+Disabled/Unconfigured - restrictions are defined by system parameters.
+
+Enabled - restriction with defined rights;
+
+Possible values:
+
+"No" - set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" - remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" - the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" - the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" - similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" - similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Restricted ability to view geographic and positioning information
+ The policy restricts the ability to view geographic location information
+
+Disabled/Unconfigured - restrictions are defined by system parameters.
+
+Enabled - restriction with defined rights;
+
+Possible values:
+
+"No" - set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" - remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" - the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" - the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" - similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" - similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Restricted ability to view geographic and positioning information
+ The policy restricts the ability to view geographic location information
+
+Disabled/Unconfigured - restrictions are defined by system parameters.
+
+Enabled - restriction with defined rights;
+
+Possible values:
+
+"No" - set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" - remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" - the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" - the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" - similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" - similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Restrict the ability to send, save, modify and delete text messages
+ The policy restricts the ability to send or manipulate text messages to the device
+
+Disabled/Unconfigured - restrictions are defined by system parameters.
+
+Enabled - restriction with defined rights;
+
+Possible values:
+
+"No" - set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" - remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" - the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" - the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" - similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" - similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Restrict the ability to send, save, modify and delete text messages
+ The policy restricts the ability to send or manipulate text messages to the device
+
+Disabled/Unconfigured - restrictions are defined by system parameters.
+
+Enabled - restriction with defined rights;
+
+Possible values:
+
+"No" - set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" - remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" - the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" - the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" - similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" - similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Restrict the ability to request network time and time zone information
+ The policy restricts the ability to request network time information
+
+Disabled/Unconfigured - restrictions are defined by system parameters.
+
+Enabled - restriction with defined rights;
+
+Possible values:
+
+"No" - set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" - remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" - the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" - the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" - similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" - similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Restrict the ability to request network time and time zone information
+ The policy restricts the ability to request network time information
+
+Disabled/Unconfigured - restrictions are defined by system parameters.
+
+Enabled - restriction with defined rights;
+
+Possible values:
+
+"No" - set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" - remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" - the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" - the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" - similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" - similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Restrict the ability to request and use network information and services
+ The policy restricts the ability to request or use network information and service
+
+Disabled/Unconfigured - restrictions are defined by system parameters.
+
+Enabled - restriction with defined rights;
+
+Possible values:
+
+"No" - set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" - remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" - the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" - the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" - similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" - similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Restrict the ability to request and use network information and services
+ The policy restricts the ability to request or use network information and service
+
+Disabled/Unconfigured - restrictions are defined by system parameters.
+
+Enabled - restriction with defined rights;
+
+Possible values:
+
+"No" - set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" - remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" - the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" - the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" - similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" - similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Restricting the ability to receive incoming voice calls or start an outgoing voice call
+ The policy restricts the ability to make voice calls
+
+Disabled/Unconfigured - restrictions are defined by system parameters.
+
+Enabled - restriction with defined rights;
+
+Possible values:
+
+"No" - set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" - remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" - the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" - the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" - similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" - similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+ Restricting the ability to receive incoming voice calls or start an outgoing voice call
+ The policy restricts the ability to make voice calls
+
+Disabled/Unconfigured - restrictions are defined by system parameters.
+
+Enabled - restriction with defined rights;
+
+Possible values:
+
+"No" - set restriction with action denial (user is not allowed to perform the action);
+
+"Yes" - remove the restriction (the user can perform the action without any authentication);
+
+"Auth_self" - the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended;
+
+"Auth_admin" - the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges;
+
+"Auth_self_keep" - similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended;
+
+"Auth_admin_keep" - similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes);
+
+Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group.
+
+
+
+
+ No
+ Yes
+ Auth_self
+ Auth_admin
+ Auth_self_keep
+ Auth_admin_keep
+
+
+
+
+ Restriction options for the ModemManager service:
+ Block
+ Blocking changes to this setting by user policy. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Restriction options for the ModemManager service:
+ Block
+ Blocking changes to this setting by user policy. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Restriction options for the ModemManager service:
+ Block
+ Blocking changes to this setting by user policy. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Restriction options for the ModemManager service:
+ Block
+ Blocking changes to this setting by user policy. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Restriction options for the ModemManager service:
+ Block
+ Blocking changes to this setting by user policy. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Restriction options for the ModemManager service:
+ Block
+ Blocking changes to this setting by user policy. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Restriction options for the ModemManager service:
+ Block
+ Blocking changes to this setting by user policy. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Restriction options for the ModemManager service:
+ Block
+ Blocking changes to this setting by user policy. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+ Restriction options for the ModemManager service:
+ Block
+ Blocking changes to this setting by user policy. Blocking a policy makes it a priority over a similar policy for the user.
+
+
+
+
diff --git a/ru-RU/basealt.adml b/ru-RU/basealt.adml
index 22dccf76..91d4b29b 100644
--- a/ru-RU/basealt.adml
+++ b/ru-RU/basealt.adml
@@ -81,6 +81,8 @@
Управление разрешениями NetworkManager
Разрешения для работы с токенами и смарткартами
Управление разрешениями для работы с токенами и смарткартами
+ Ограничения ModemManager
+ Настройки службы ModemManager
diff --git a/ru-RU/basealtmodemmanager1.adml b/ru-RU/basealtmodemmanager1.adml
new file mode 100644
index 00000000..f52ec92f
--- /dev/null
+++ b/ru-RU/basealtmodemmanager1.adml
@@ -0,0 +1,500 @@
+
+
+
+ Определение политик ModemManager операционной системы Альт
+ Этот файл содержит определения политик для управления службой ModemManager в операционной системе Альт
+
+
+
+ Ограничение возможности добавления, изменения или удаления контактов устройства
+ Политика управляет ограничением возможности добавления, изменения и удаления контактов мобильного широкополосного доступа.
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности добавления, изменения или удаления контактов устройства
+ Политика управляет ограничением возможности добавления, изменения и удаления контактов мобильного широкополосного доступа.
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности управления демоном Modem Manager
+ Политика ограничивает возможность управления диспетчером модемов
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности управления демоном Modem Manager
+ Политика ограничивает возможность управления диспетчером модемов
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности блокировки и управления мобильным широкополосным устройством
+ Политика ограничивает возможность изменения конфигурации мобильного широкополосного устройства
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности блокировки и управления мобильным широкополосным устройством
+ Политика ограничивает возможность изменения конфигурации мобильного широкополосного устройства
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности управления прошивкой мобильного широкополосного устройства
+ Политика ограничивает возможность управления микропрограммой этого устройства
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности управления прошивкой мобильного широкополосного устройства
+ Политика ограничивает возможность управления микропрограммой этого устройства
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности просмотра информации о географическом положении и позиционировании
+ Политика ограничивает возможность просмотра информации о географическом положении
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности просмотра информации о географическом положении и позиционировании
+ Политика ограничивает возможность просмотра информации о географическом положении
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности отправки, сохранения, изменения и удаления текстовых сообщений
+ Политика ограничивает возможность отправки или манипулирования текстовыми сообщениями устройства
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности отправки, сохранения, изменения и удаления текстовых сообщений
+ Политика ограничивает возможность отправки или манипулирования текстовыми сообщениями устройства
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности запросов информации о сетевом времени и часовом поясе
+ Политика ограничивает возможность запросов информации о сетевом времени
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности запросов информации о сетевом времени и часовом поясе
+ Политика ограничивает возможность запросов информации о сетевом времени
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности запросов и использования сетевой информации и услуг
+ Политика ограничивает возможность запросов или использования сетевой информации и службы
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности запросов и использования сетевой информации и услуг
+ Политика ограничивает возможность запросов или использования сетевой информации и службы
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности приема входящих голосовых вызовов или начала исходящего голосового вызова
+ Политика ограничивает возможность голосовых вызовов
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+ Ограничение возможности приема входящих голосовых вызовов или начала исходящего голосового вызова
+ Политика ограничивает возможность голосовых вызовов
+
+Отключено/Не сконфигурировано — ограничения определяются системными параметрами.
+
+Включено — ограничение с установленными правами;
+
+Возможные значения:
+
+«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
+
+«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
+
+«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»;
+
+«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
+
+«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»;
+
+«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут);
+
+Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel».
+
+
+
+
+ No
+ Yes
+ Auth_self
+ Auth_admin
+ Auth_self_keep
+ Auth_admin_keep
+
+
+
+
+ Варианты ограничений для службы ModemManager:
+ Блокировать
+ Блокировка изменений данной настройки политикой пользователя. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Варианты ограничений для службы ModemManager:
+ Блокировать
+ Блокировка изменений данной настройки политикой пользователя. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Варианты ограничений для службы ModemManager:
+ Блокировать
+ Блокировка изменений данной настройки политикой пользователя. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Варианты ограничений для службы ModemManager:
+ Блокировать
+ Блокировка изменений данной настройки политикой пользователя. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Варианты ограничений для службы ModemManager:
+ Блокировать
+ Блокировка изменений данной настройки политикой пользователя. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Варианты ограничений для службы ModemManager:
+ Блокировать
+ Блокировка изменений данной настройки политикой пользователя. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Варианты ограничений для службы ModemManager:
+ Блокировать
+ Блокировка изменений данной настройки политикой пользователя. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Варианты ограничений для службы ModemManager:
+ Блокировать
+ Блокировка изменений данной настройки политикой пользователя. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+ Варианты ограничений для службы ModemManager:
+ Блокировать
+ Блокировка изменений данной настройки политикой пользователя. Блокировка политики делает её приоритетнее аналогичной политики для пользователя.
+
+
+
+
+