Browsing German translation

Don't show this notice anymore
Before translating, be sure to go through Ubuntu Translators instructions and German guidelines.
110 of 12 results
462.
The <application>tomcat6-admin</application> package contains two webapps that can be used to administer the Tomcat server using a web interface. You can install them by entering the following command in the terminal prompt:
Das Software-Paket <application>tomcat6-admin</application> enthält zwei Web-Anwendungen, die benutzt werden können, um den Tomcat-Server über eine Web-Oberfläche zu verwalten. Sie können sie installieren, indem Sie den folgenden Befehl in eine Befehlszeile eingeben:
Translated and reviewed by Hendrik Schrieber
In Ubuntu:
Das Software-Paket <application>tomcat6-admin</application> enthält zwei Web-Anwendungen, die benutzt werden können, den Tomcat-Server über eine Web-Oberfläche zu verwalten. Sie können sie installieren, indem Sie den folgenden Befehl in einer Befehlszeile eingeben:
Suggested by Dennis Baudys
Located in serverguide/C/web-servers.xml:1126(para)
1112.
This step assumes you have installed and configured a digital certificate in your Apache 2 web server. Now, to access the Subversion repository, please refer to the above section! The access methods are exactly the same, except the protocol. You must use https:// to access the Subversion repository.
Dieser Abschnitt setzt voraus, dass Sie auf ihrem Apache2-Webserver ein digitales Zertifikat installiert und konfiguriert haben. Um nun auf die Subversion-Paketquelle zuzugreifen, lesen Sie bitte die vorangegangen Kapitel. Die Zugangsmethoden sind, bis auf das Protokoll, exakt die gleichen. Sie müssen https:// benutzen, um auf die Subversion-Paketquelle Zugriff zu erhalten.
Translated and reviewed by Hendrik Schrieber
In Ubuntu:
Dieser Abschnitt setzt voraus, dass Sie auf Ihrem Apache2-Webserver ein digitales Zertifikat installiert und konfiguriert haben. Um nun auf das Subversion-Repository zuzugreifen, lesen Sie bitte den vorangegangenen Abschnitt. Die Zugangsmethoden sind, bis auf das Protokoll, exakt die gleichen. Sie müssen https:// benutzen, um auf das Repository Zugriff zu haben.
Suggested by Dennis Baudys
Located in serverguide/C/vcs.xml:292(para)
2195.
You should now be able to login using user credentials stored in the LDAP directory.
Sie sollten jetzt in der Lage sein, sich mit den im LDAP-Server gespeicherten Benutzerdaten anzumelden.
Translated by Jochen Skulj
Reviewed by Hendrik Schrieber
In Ubuntu:
Sie sollten jetzt in der Lage sein, sich mit dem im LDAP-Verzeichnis gespeicherten Berechtigungsnachweis (Benutzerdaten) anzumelden.
Suggested by Dennis Baudys
Located in serverguide/C/network-auth.xml:1313(para)
2330.
To put the pieces together, a Realm has at least one KDC, preferably two for redundancy, which contains a database of Principals. When a user principal logs into a workstation, configured for Kerberos authentication, the KDC issues a Ticket Granting Ticket (TGT). If the user supplied credentials match, the user is authenticated and can then request tickets for Kerberized services from the Ticket Granting Server (TGS). The service tickets allow the user to authenticate to the service without entering another username and password.
Die einzelnen Bestandteile wirken wie folgt zusammen: Ein Realm hat mindestens ein – aufgrund von Redundanz besser zwei – KDCs, die eine Datenbank aller Regeln (Principals) enthalten. Wenn sich der Benutzer an einem Arbeitsplatz-Rechner anmeldet, der für eine Legitimierung über Kerberos konfiguriert ist, vergibt das KDC ein »Ticket Granting Ticket« (TGT). Wenn der Berechtigungsnachweis des Benutzers korrekt ist, wird der Benutzer legitimiert und kann daraufhin Tickets für Kerberos-kompatible Dienste von dem »Ticket Granting Server« (TGS) anfordern. Diese Dienst-Tickets erlauben dem Benutzer, sich für jenen Dienst zu legitimieren, ohne dass er ein weiteres mal Benutzernamen und Passwort eingeben muss.
Translated and reviewed by Hendrik Schrieber
In Ubuntu:
Die einzelnen Bestandteile wirken wie folgt zusammen: Ein Realm hat mindestens ein – aufgrund von Redundanz besser zwei KDCs, die eine Datenbank aller Principals enthalten. Wenn sich der Benutzer an einem Arbeitsplatz-Rechner anmeldet, der für eine Legitimierung über Kerberos konfiguriert ist, vergibt das KDC ein »Ticket Granting Ticket« (TGT). Wenn der Berechtigungsnachweis des Benutzers korrekt ist, wird der Benutzer legitimiert und kann daraufhin Tickets für Kerberos-kompatible Dienste (Services) von dem »Ticket Granting Server« (TGS) anfordern. Diese Service-Tickets erlauben dem Benutzer, sich für jenen Dienst zu legitimieren, ohne dass er ein weiteres mal Benutzernamen und Passwort eingeben muss.
Suggested by Dennis Baudys
Located in serverguide/C/network-auth.xml:2091(para)
2362.
In order for clients to determine the KDC for the Realm some DNS SRV records are needed. Add the following to <filename>/etc/named/db.example.com</filename>:
Damit die Clients den KDC für einen Realm finden, werden einige SRV-Einträge im DNS benötigt. Fügen Sie folgendes zu <filename>/etc/named/db.beispiel.de</filename> hinzu:
Translated by Jochen Skulj
Reviewed by Hendrik Schrieber
In Ubuntu:
Damit die Clients das KDC (Trust-Center) für einen Realm finden, werden einige SRV-Einträge im DNS benötigt. Fügen Sie Folgendes zur Datei <filename>/etc/named/db.beispiel.de</filename> hinzu:
Suggested by Dennis Baudys
Located in serverguide/C/network-auth.xml:2248(para)
2391.
Make sure there is a <emphasis>host</emphasis> for <emphasis>kdc01.example.com</emphasis> before extracting the Keytab.
Stellen Sie sicher, dass es einen <emphasis>Rechner</emphasis> für <emphasis>kdc01.beispiel.de</emphasis> gibt, bevor Sie die Keytab-Datei entpacken.
Translated and reviewed by Hendrik Schrieber
In Ubuntu:
Stellen Sie sicher, dass es einen <emphasis>Host-Rechner</emphasis> für <emphasis>kdc01.beispiel.de</emphasis> gibt, bevor Sie die Keytab-Datei entpacken.
Suggested by Dennis Baudys
Located in serverguide/C/network-auth.xml:2418(para)
2414.
Password for steve@EXAMPLE.COM:
Passwort für steve@BEISPIEL.DE:
Translated and reviewed by Hendrik Schrieber
In Ubuntu:
Password for steve@BEISPIEL.DE:
Suggested by Dennis Baudys
Located in serverguide/C/network-auth.xml:2552(computeroutput)
2478.

[libdefaults]
default_realm = EXAMPLE.COM

...

[realms]
EXAMPLE.COM = {
kdc = kdc01.example.com
kdc = kdc02.example.com
admin_server = kdc01.example.com
admin_server = kdc02.example.com
default_domain = example.com
database_module = openldap_ldapconf
}

...

[domain_realm]
.example.com = EXAMPLE.COM

...

[dbdefaults]
ldap_kerberos_container_dn = dc=example,dc=com

[dbmodules]
openldap_ldapconf = {
db_library = kldap
ldap_kdc_dn = "cn=admin,dc=example,dc=com"

# this object needs to have read rights on
# the realm container, principal container and realm sub-trees
ldap_kadmind_dn = "cn=admin,dc=example,dc=com"

# this object needs to have read and write rights on
# the realm container, principal container and realm sub-trees
ldap_service_password_file = /etc/krb5kdc/service.keyfile
ldap_servers = ldaps://ldap01.example.com ldaps://ldap02.example.com
ldap_conns_per_server = 5
}
There are line breaks here. Each one represents a line break. Start a new line in the equivalent position in the translation.
There are leading/trailing spaces here. Each one represents a space character. Enter a space in the equivalent position in the translation.

[libdefaults]
default_realm = BEISPIEL.DE

...

[realms]
BEISPIEL.DE = {
kdc = kdc01.beispiel.de
kdc = kdc02.beispiel.de
admin_server = kdc01.beispiel.de
admin_server = kdc02.beispiel.de
default_domain = beispiel.de
database_module = openldap_ldapconf
}

...

[domain_realm]
.beispiel.de = BEISPIEL.DE

...

[dbdefaults]
ldap_kerberos_container_dn = dc=beispiel,dc=de

[dbmodules]
openldap_ldapconf = {
db_library = kldap
ldap_kdc_dn = "cn=admin,dc=beispiel,dc=de"

# Dieses Objekt benoetigt aktivierte Leserechte fuer
# den Realm-Container, Principal-Container und Realm-Sub-Trees:
ldap_kadmind_dn = "cn=admin,dc=beispiel,dc=de"

# Dieses Objekt benoetigt aktivierte Lese- und Schreibrechte fuer
# den Realm-Container, Principal-Container und Realm-Sub-Trees:
ldap_service_password_file = /etc/krb5kdc/service.keyfile
ldap_servers = ldaps://ldap01.beispiel.de ldaps://ldap02.beispiel.de
ldap_conns_per_server = 5
}
Translated and reviewed by Hendrik Schrieber
In Ubuntu:

[libdefaults]
default_realm = BEISPIEL.DE

...

[realms]
EXAMPLE.COM = {
kdc = kdc01.beispiel.de
kdc = kdc02.beispiel.de
admin_server = kdc01.beispiel.de
admin_server = kdc02.beispiel.de
default_domain = beispiel.de
database_module = openldap_ldapconf
}

...

[domain_realm]
.beispiel.de = BEISPIEL.DE

...

[dbdefaults]
ldap_kerberos_container_dn = dc=beispiel,dc=de

[dbmodules]
openldap_ldapconf = {
db_library = kldap
ldap_kdc_dn = "cn=admin,dc=beispiel,dc=de"

# Dieses Objekt benoetigt aktivierte Leserechte fuer
# den Realm-Container, Principal-Container und Realm-Sub-Trees:
ldap_kadmind_dn = "cn=admin,dc=beispiel,dc=de"

# Dieses Objekt benoetigt aktivierte Lese- und Schreibrechte fuer
# den Realm-Container, Principal-Container und Realm-Sub-Trees:
ldap_service_password_file = /etc/krb5kdc/service.keyfile
ldap_servers = ldaps://ldap01.beispiel.de ldaps://ldap02.beispiel.de
ldap_conns_per_server = 5
}
Suggested by Dennis Baudys
Located in serverguide/C/network-auth.xml:3000(programlisting)
2480.
Now, on the <emphasis>Primary KDC</emphasis> copy the <filename>/etc/krb5kdc/.k5.EXAMPLE.COM</filename><emphasis>Master Key</emphasis> stash to the Secondary KDC. Be sure to copy the file over an encrypted connection such as <application>scp</application>, or on physical media.
Kopieren Sie nun das <filename>/etc/krb5kdc/.k5.BEISPIEL.DE</filename><emphasis>Hauptschlüssel</emphasis>-»Versteck« (Stash) vom <emphasis>primären KDC</emphasis> auf den sekundären KDC. Stellen Sie dabei sicher, dass Sie eine verschlüsselte Verbindung, zum Beispiel mittels <application>scp</application>, benutzen oder benutzen Sie einen Wechseldatenträger.
Translated and reviewed by Hendrik Schrieber
In Ubuntu:
Kopieren Sie nun das <filename>/etc/krb5kdc/.k5.BEISPIEL.DE</filename><emphasis>Hauptschlüssel</emphasis>-»Versteck« (Stash) vom <emphasis>Primären KDC</emphasis> auf den Sekundären KDC. Stellen Sie dabei sicher, dass Sie eine verschlüsselte Verbindung, zum Beispiel mittels <application>scp</application>, benutzen oder benutzen Sie einen Wechseldatenträger.
Suggested by Dennis Baudys
Located in serverguide/C/network-auth.xml:3058(para)
2850.
<emphasis>'.example.com' =&gt; 'WHITELIST',</emphasis>: will whitelist any address from any <emphasis>subdomains</emphasis> of "example.com" that have a valid signature.
<emphasis>'.beispiel.de' =&gt; 'WHITELIST',</emphasis>: Dies wird jede Adresse von jeglichen <emphasis>Sub-Domänen</emphasis> von »beispiel.de« zur weißen Liste hinzufügen, die eine gültige Signatur haben.
Translated and reviewed by Hendrik Schrieber
In Ubuntu:
<emphasis>'.beispiel.de' =&gt; 'WHITELIST',</emphasis>: Dies wird jede Adresse von jeglichen <emphasis>Subdomänen</emphasis> von »beispiel.de« zur Whitelist hinzufügen, welche eine gültige Signatur haben.
Suggested by Dennis Baudys
Located in serverguide/C/mail.xml:1473(para)
110 of 12 results

This translation is managed by Ubuntu German Translators, assigned by Ubuntu Translators.

You are not logged in. Please log in to work on translations.

Contributors to this translation: Achim Behrens, Anton Roeder, Bernhard Essl, Christian Bürckert, Christian Corrodi, Christof Reuter, Christoph Sterz, Christopher Guckes, Connor Imes, Daniel Schury, Dennis Baudys, Florian Greinus, Hendrik Schrieber, Henja, Jochen Skulj, Johannes Pilkahn, Johannes Postler, KenSchumacher, Keruskerfuerst, Krista Prohaska, Marcus Asshauer, Martin, Martin Wagner, Matthew East, Michael Dewes, Michael Pfeiffer, Michael Schuelke, Moritz Baumann, Mr. Anderson, Mystic Monkey, Oliver Koslowski, Patrick Harms, Patrick Rau, Phil Krämer, Phillip Meister, Ralph Janke, Stefan Kaltenborn, Steffen Eibicht, Sven Oros, Sven Welzel, Thomas Beyer, Tribes, Uwe Dulz, alexanderzautke, cmdrhenner, fooooo, gomez, greenscandic, maletin, manueldoninger, monstrous, morlock, reini.