diff --git a/BaseALT.admx b/BaseALT.admx index 15e2728e..a316b428 100644 --- a/BaseALT.admx +++ b/BaseALT.admx @@ -27,7 +27,7 @@ - + @@ -35,7 +35,7 @@ - + @@ -43,7 +43,7 @@ - + @@ -51,7 +51,7 @@ - + @@ -59,7 +59,7 @@ - + @@ -67,7 +67,7 @@ - + @@ -166,5 +166,8 @@ + + + diff --git a/BaseALTModemManager1.admx b/BaseALTModemManager1.admx new file mode 100644 index 00000000..ac2ecc55 --- /dev/null +++ b/BaseALTModemManager1.admx @@ -0,0 +1,930 @@ + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + + + + + + + No + + + + + Yes + + + + + Auth_self + + + + + Auth_admin + + + + + Auth_self_keep + + + + + Auth_admin_keep + + + + + + + + + + + + + + + \ No newline at end of file diff --git a/BaseALTPolkit.admx b/BaseALTPolkit.admx index b4e117f5..5e6e6b16 100644 --- a/BaseALTPolkit.admx +++ b/BaseALTPolkit.admx @@ -527,4 +527,4 @@ - + \ No newline at end of file diff --git a/en-US/basealt.adml b/en-US/basealt.adml index 7176e308..f365fd06 100644 --- a/en-US/basealt.adml +++ b/en-US/basealt.adml @@ -81,6 +81,8 @@ NetworkManager permissions management Token and smart card permissions Token and smart card permissions management + Restrictions the ModemManager service + ModemManager service settings diff --git a/en-US/basealtmodemmanager1.adml b/en-US/basealtmodemmanager1.adml new file mode 100644 index 00000000..9dbf4116 --- /dev/null +++ b/en-US/basealtmodemmanager1.adml @@ -0,0 +1,499 @@ + + + + Defining ModemManager policies of the Alt operating system + This file contains policy definitions for managing the ModemManager service in the Alt operating system. + + + + Restrict the ability to add, modify, or delete device contacts + The policy manages the restriction on the ability to add, modify and delete mobile broadband contacts + +Disabled/Unconfigured - restrictions are defined by system parameters. + +Enabled - restriction with defined rights; + +Possible values: + +"No" - set restriction with action denial (user is not allowed to perform the action); + +"Yes" - remove the restriction (the user can perform the action without any authentication); + +"Auth_self" - the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" - the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" - similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" - similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Restrict the ability to add, modify, or delete device contacts + The policy manages the restriction on the ability to add, modify and delete mobile broadband contacts + +Disabled/Unconfigured - restrictions are defined by system parameters. + +Enabled - restriction with defined rights; + +Possible values: + +"No" - set restriction with action denial (user is not allowed to perform the action); + +"Yes" - remove the restriction (the user can perform the action without any authentication); + +"Auth_self" - the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" - the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" - similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" - similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + The policy restricts the ability to manage the Modem Manager daemon + The policy restricts the ability to control the Modem Manager + +Disabled/Unconfigured - restrictions are defined by system parameters. + +Enabled - restriction with defined rights; + +Possible values: + +"No" - set restriction with action denial (user is not allowed to perform the action); + +"Yes" - remove the restriction (the user can perform the action without any authentication); + +"Auth_self" - the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" - the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" - similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" - similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + The policy restricts the ability to manage the Modem Manager daemon + The policy restricts the ability to control the Modem Manager + +Disabled/Unconfigured - restrictions are defined by system parameters. + +Enabled - restriction with defined rights; + +Possible values: + +"No" - set restriction with action denial (user is not allowed to perform the action); + +"Yes" - remove the restriction (the user can perform the action without any authentication); + +"Auth_self" - the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" - the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" - similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" - similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Restricting the ability to blocking and control a mobile broadband device + The policy restricts the ability to control the Modem Manager + +Disabled/Unconfigured - restrictions are defined by system parameters. + +Enabled - restriction with defined rights; + +Possible values: + +"No" - set restriction with action denial (user is not allowed to perform the action); + +"Yes" - remove the restriction (the user can perform the action without any authentication); + +"Auth_self" - the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" - the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" - similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" - similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Restricting the ability to blocking and control a mobile broadband device + The policy restricts the ability to control the Modem Manager + +Disabled/Unconfigured - restrictions are defined by system parameters. + +Enabled - restriction with defined rights; + +Possible values: + +"No" - set restriction with action denial (user is not allowed to perform the action); + +"Yes" - remove the restriction (the user can perform the action without any authentication); + +"Auth_self" - the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" - the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" - similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" - similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Restricting the ability to control the firmware of a mobile broadband device + The policy restricts the ability to control the firmware of this device + +Disabled/Unconfigured - restrictions are defined by system parameters. + +Enabled - restriction with defined rights; + +Possible values: + +"No" - set restriction with action denial (user is not allowed to perform the action); + +"Yes" - remove the restriction (the user can perform the action without any authentication); + +"Auth_self" - the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" - the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" - similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" - similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Restricting the ability to control the firmware of a mobile broadband device + The policy restricts the ability to control the firmware of this device + +Disabled/Unconfigured - restrictions are defined by system parameters. + +Enabled - restriction with defined rights; + +Possible values: + +"No" - set restriction with action denial (user is not allowed to perform the action); + +"Yes" - remove the restriction (the user can perform the action without any authentication); + +"Auth_self" - the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" - the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" - similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" - similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Restricted ability to view geographic and positioning information + The policy restricts the ability to view geographic location information + +Disabled/Unconfigured - restrictions are defined by system parameters. + +Enabled - restriction with defined rights; + +Possible values: + +"No" - set restriction with action denial (user is not allowed to perform the action); + +"Yes" - remove the restriction (the user can perform the action without any authentication); + +"Auth_self" - the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" - the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" - similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" - similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Restricted ability to view geographic and positioning information + The policy restricts the ability to view geographic location information + +Disabled/Unconfigured - restrictions are defined by system parameters. + +Enabled - restriction with defined rights; + +Possible values: + +"No" - set restriction with action denial (user is not allowed to perform the action); + +"Yes" - remove the restriction (the user can perform the action without any authentication); + +"Auth_self" - the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" - the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" - similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" - similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Restrict the ability to send, save, modify and delete text messages + The policy restricts the ability to send or manipulate text messages to the device + +Disabled/Unconfigured - restrictions are defined by system parameters. + +Enabled - restriction with defined rights; + +Possible values: + +"No" - set restriction with action denial (user is not allowed to perform the action); + +"Yes" - remove the restriction (the user can perform the action without any authentication); + +"Auth_self" - the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" - the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" - similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" - similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Restrict the ability to send, save, modify and delete text messages + The policy restricts the ability to send or manipulate text messages to the device + +Disabled/Unconfigured - restrictions are defined by system parameters. + +Enabled - restriction with defined rights; + +Possible values: + +"No" - set restriction with action denial (user is not allowed to perform the action); + +"Yes" - remove the restriction (the user can perform the action without any authentication); + +"Auth_self" - the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" - the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" - similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" - similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Restrict the ability to request network time and time zone information + The policy restricts the ability to request network time information + +Disabled/Unconfigured - restrictions are defined by system parameters. + +Enabled - restriction with defined rights; + +Possible values: + +"No" - set restriction with action denial (user is not allowed to perform the action); + +"Yes" - remove the restriction (the user can perform the action without any authentication); + +"Auth_self" - the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" - the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" - similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" - similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Restrict the ability to request network time and time zone information + The policy restricts the ability to request network time information + +Disabled/Unconfigured - restrictions are defined by system parameters. + +Enabled - restriction with defined rights; + +Possible values: + +"No" - set restriction with action denial (user is not allowed to perform the action); + +"Yes" - remove the restriction (the user can perform the action without any authentication); + +"Auth_self" - the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" - the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" - similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" - similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Restrict the ability to request and use network information and services + The policy restricts the ability to request or use network information and service + +Disabled/Unconfigured - restrictions are defined by system parameters. + +Enabled - restriction with defined rights; + +Possible values: + +"No" - set restriction with action denial (user is not allowed to perform the action); + +"Yes" - remove the restriction (the user can perform the action without any authentication); + +"Auth_self" - the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" - the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" - similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" - similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Restrict the ability to request and use network information and services + The policy restricts the ability to request or use network information and service + +Disabled/Unconfigured - restrictions are defined by system parameters. + +Enabled - restriction with defined rights; + +Possible values: + +"No" - set restriction with action denial (user is not allowed to perform the action); + +"Yes" - remove the restriction (the user can perform the action without any authentication); + +"Auth_self" - the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" - the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" - similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" - similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Restricting the ability to receive incoming voice calls or start an outgoing voice call + The policy restricts the ability to make voice calls + +Disabled/Unconfigured - restrictions are defined by system parameters. + +Enabled - restriction with defined rights; + +Possible values: + +"No" - set restriction with action denial (user is not allowed to perform the action); + +"Yes" - remove the restriction (the user can perform the action without any authentication); + +"Auth_self" - the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" - the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" - similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" - similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + Restricting the ability to receive incoming voice calls or start an outgoing voice call + The policy restricts the ability to make voice calls + +Disabled/Unconfigured - restrictions are defined by system parameters. + +Enabled - restriction with defined rights; + +Possible values: + +"No" - set restriction with action denial (user is not allowed to perform the action); + +"Yes" - remove the restriction (the user can perform the action without any authentication); + +"Auth_self" - the user must enter his/her password for authentication. Note, this level of restriction is not sufficient for most multi-user applications, "Auth_admin" is usually recommended; + +"Auth_admin" - the user must enter the administrator password at each request. Requires authentication of the user with administrator privileges; + +"Auth_self_keep" - similar to "Auth_self", but authorization is maintained for a short period of time (e.g., five minutes). Note, this level of restriction is insufficient for most multi-user applications, "Auth_admin_keep" is generally recommended; + +"Auth_admin_keep" - similar to "Auth_admin", but authorization is maintained for a short period of time (e.g., five minutes); + +Note: the possession of administrative rights in a PolicyKit context is determined by its rules. By default, Alt asks for the password of a user in the "wheel" group. + + + + + No + Yes + Auth_self + Auth_admin + Auth_self_keep + Auth_admin_keep + + + + + Restriction options for the ModemManager service: + Block + Blocking changes to this setting by user policy. Blocking a policy makes it a priority over a similar policy for the user. + + + Restriction options for the ModemManager service: + Block + Blocking changes to this setting by user policy. Blocking a policy makes it a priority over a similar policy for the user. + + + Restriction options for the ModemManager service: + Block + Blocking changes to this setting by user policy. Blocking a policy makes it a priority over a similar policy for the user. + + + Restriction options for the ModemManager service: + Block + Blocking changes to this setting by user policy. Blocking a policy makes it a priority over a similar policy for the user. + + + Restriction options for the ModemManager service: + Block + Blocking changes to this setting by user policy. Blocking a policy makes it a priority over a similar policy for the user. + + + Restriction options for the ModemManager service: + Block + Blocking changes to this setting by user policy. Blocking a policy makes it a priority over a similar policy for the user. + + + Restriction options for the ModemManager service: + Block + Blocking changes to this setting by user policy. Blocking a policy makes it a priority over a similar policy for the user. + + + Restriction options for the ModemManager service: + Block + Blocking changes to this setting by user policy. Blocking a policy makes it a priority over a similar policy for the user. + + + Restriction options for the ModemManager service: + Block + Blocking changes to this setting by user policy. Blocking a policy makes it a priority over a similar policy for the user. + + + + diff --git a/ru-RU/basealt.adml b/ru-RU/basealt.adml index 22dccf76..91d4b29b 100644 --- a/ru-RU/basealt.adml +++ b/ru-RU/basealt.adml @@ -81,6 +81,8 @@ Управление разрешениями NetworkManager Разрешения для работы с токенами и смарткартами Управление разрешениями для работы с токенами и смарткартами + Ограничения ModemManager + Настройки службы ModemManager diff --git a/ru-RU/basealtmodemmanager1.adml b/ru-RU/basealtmodemmanager1.adml new file mode 100644 index 00000000..f52ec92f --- /dev/null +++ b/ru-RU/basealtmodemmanager1.adml @@ -0,0 +1,500 @@ + + + + Определение политик ModemManager операционной системы Альт + Этот файл содержит определения политик для управления службой ModemManager в операционной системе Альт + + + + Ограничение возможности добавления, изменения или удаления контактов устройства + Политика управляет ограничением возможности добавления, изменения и удаления контактов мобильного широкополосного доступа. + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности добавления, изменения или удаления контактов устройства + Политика управляет ограничением возможности добавления, изменения и удаления контактов мобильного широкополосного доступа. + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности управления демоном Modem Manager + Политика ограничивает возможность управления диспетчером модемов + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности управления демоном Modem Manager + Политика ограничивает возможность управления диспетчером модемов + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности блокировки и управления мобильным широкополосным устройством + Политика ограничивает возможность изменения конфигурации мобильного широкополосного устройства + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности блокировки и управления мобильным широкополосным устройством + Политика ограничивает возможность изменения конфигурации мобильного широкополосного устройства + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности управления прошивкой мобильного широкополосного устройства + Политика ограничивает возможность управления микропрограммой этого устройства + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности управления прошивкой мобильного широкополосного устройства + Политика ограничивает возможность управления микропрограммой этого устройства + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности просмотра информации о географическом положении и позиционировании + Политика ограничивает возможность просмотра информации о географическом положении + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности просмотра информации о географическом положении и позиционировании + Политика ограничивает возможность просмотра информации о географическом положении + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности отправки, сохранения, изменения и удаления текстовых сообщений + Политика ограничивает возможность отправки или манипулирования текстовыми сообщениями устройства + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности отправки, сохранения, изменения и удаления текстовых сообщений + Политика ограничивает возможность отправки или манипулирования текстовыми сообщениями устройства + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности запросов информации о сетевом времени и часовом поясе + Политика ограничивает возможность запросов информации о сетевом времени + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности запросов информации о сетевом времени и часовом поясе + Политика ограничивает возможность запросов информации о сетевом времени + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности запросов и использования сетевой информации и услуг + Политика ограничивает возможность запросов или использования сетевой информации и службы + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности запросов и использования сетевой информации и услуг + Политика ограничивает возможность запросов или использования сетевой информации и службы + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности приема входящих голосовых вызовов или начала исходящего голосового вызова + Политика ограничивает возможность голосовых вызовов + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + Ограничение возможности приема входящих голосовых вызовов или начала исходящего голосового вызова + Политика ограничивает возможность голосовых вызовов + +Отключено/Не сконфигурировано — ограничения определяются системными параметрами. + +Включено — ограничение с установленными правами; + +Возможные значения: + +«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие); + +«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации); + +«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin»; + +«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора; + +«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется «Auth_admin_keep»; + +«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут); + +Примечание: обладание административными правами в контексте PolicyKit определяются его правилами. По умолчанию в Альт запрашивается пароль пользователя, находящегося в группе «wheel». + + + + + No + Yes + Auth_self + Auth_admin + Auth_self_keep + Auth_admin_keep + + + + + Варианты ограничений для службы ModemManager: + Блокировать + Блокировка изменений данной настройки политикой пользователя. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Варианты ограничений для службы ModemManager: + Блокировать + Блокировка изменений данной настройки политикой пользователя. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Варианты ограничений для службы ModemManager: + Блокировать + Блокировка изменений данной настройки политикой пользователя. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Варианты ограничений для службы ModemManager: + Блокировать + Блокировка изменений данной настройки политикой пользователя. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Варианты ограничений для службы ModemManager: + Блокировать + Блокировка изменений данной настройки политикой пользователя. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Варианты ограничений для службы ModemManager: + Блокировать + Блокировка изменений данной настройки политикой пользователя. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Варианты ограничений для службы ModemManager: + Блокировать + Блокировка изменений данной настройки политикой пользователя. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Варианты ограничений для службы ModemManager: + Блокировать + Блокировка изменений данной настройки политикой пользователя. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + Варианты ограничений для службы ModemManager: + Блокировать + Блокировка изменений данной настройки политикой пользователя. Блокировка политики делает её приоритетнее аналогичной политики для пользователя. + + + + +