summaryrefslogtreecommitdiffstats
path: root/po/de/man5/proc_pid_attr.5.po
diff options
context:
space:
mode:
Diffstat (limited to 'po/de/man5/proc_pid_attr.5.po')
-rw-r--r--po/de/man5/proc_pid_attr.5.po361
1 files changed, 361 insertions, 0 deletions
diff --git a/po/de/man5/proc_pid_attr.5.po b/po/de/man5/proc_pid_attr.5.po
new file mode 100644
index 00000000..79be0626
--- /dev/null
+++ b/po/de/man5/proc_pid_attr.5.po
@@ -0,0 +1,361 @@
+# German translation of manpages
+# This file is distributed under the same license as the manpages-l10n package.
+# Copyright © of this file:
+# Martin Eberhard Schauer <Martin.E.Schauer@gmx.de>, 2011-2012.
+# Dr. Tobias Quathamer <toddy@debian.org>, 2016.
+# Chris Leick <c.leick@vollbio.de>, 2017.
+# Erik Pfannenstein <debianignatz@gmx.de>, 2017.
+# Helge Kreutzmann <debian@helgefjell.de>, 2012-2017, 2019-2024.
+msgid ""
+msgstr ""
+"Project-Id-Version: manpages-l10n 4.22.0\n"
+"POT-Creation-Date: 2024-06-01 06:10+0200\n"
+"PO-Revision-Date: 2024-03-23 15:23+0100\n"
+"Last-Translator: Helge Kreutzmann <debian@helgefjell.de>\n"
+"Language-Team: German <debian-l10n-german@lists.debian.org>\n"
+"Language: de\n"
+"MIME-Version: 1.0\n"
+"Content-Type: text/plain; charset=UTF-8\n"
+"Content-Transfer-Encoding: 8bit\n"
+"Plural-Forms: nplurals=2; plural=(n != 1);\n"
+
+#. type: TH
+#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron
+#: opensuse-tumbleweed
+#, no-wrap
+msgid "proc_pid_attr"
+msgstr "proc_pid_attr"
+
+#. type: TH
+#: archlinux debian-unstable opensuse-tumbleweed
+#, no-wrap
+msgid "2024-05-02"
+msgstr "2. Mai 2024"
+
+#. type: TH
+#: archlinux debian-unstable
+#, no-wrap
+msgid "Linux man-pages 6.8"
+msgstr "Linux man-pages 6.8"
+
+#. type: SH
+#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron
+#: opensuse-tumbleweed
+#, no-wrap
+msgid "NAME"
+msgstr "BEZEICHNUNG"
+
+#. type: Plain text
+#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron
+#: opensuse-tumbleweed
+msgid "/proc/pid/attr/ - security-related attributes"
+msgstr "/proc/pid/attr/ - Sicherheits-bezogene Attribute"
+
+#. type: SH
+#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron
+#: opensuse-tumbleweed
+#, no-wrap
+msgid "DESCRIPTION"
+msgstr "BESCHREIBUNG"
+
+#. type: TP
+#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron
+#: opensuse-tumbleweed
+#, no-wrap
+msgid "I</proc/>pidI</attr/>"
+msgstr "I</proc/>PIDI</attr/>"
+
+#
+#. https://lwn.net/Articles/28222/
+#. From: Stephen Smalley <sds@epoch.ncsc.mil>
+#. To: LKML and others
+#. Subject: [RFC][PATCH] Process Attribute API for Security Modules
+#. Date: 08 Apr 2003 16:17:52 -0400
+#. http://www.nsa.gov/research/_files/selinux/papers/module/x362.shtml
+#. type: Plain text
+#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron
+#: opensuse-tumbleweed
+msgid ""
+"The files in this directory provide an API for security modules. The "
+"contents of this directory are files that can be read and written in order "
+"to set security-related attributes. This directory was added to support "
+"SELinux, but the intention was that the API be general enough to support "
+"other security modules. For the purpose of explanation, examples of how "
+"SELinux uses these files are provided below."
+msgstr ""
+"Die Dateien in diesem Verzeichnis stellen eine API für Sicherheitsmodule "
+"bereit. Die Inhalte dieses Verzeichnisses sind Dateien, die gelesen und "
+"geschrieben werden können, um sicherheitsbezogene Attribute zu setzen. "
+"Dieses Verzeichnis wurde hinzugefügt, um SELinux zu unterstützen. Der Ansatz "
+"des API war aber allgemein genug, um andere Sicherheitsmodule zu "
+"unterstützen. Für den Zweck der Erläuterung werden Beispiele, wie SELinux "
+"diese Dateien verwendet, weiter unten angegeben."
+
+#. type: Plain text
+#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron
+#: opensuse-tumbleweed
+msgid ""
+"This directory is present only if the kernel was configured with "
+"B<CONFIG_SECURITY>."
+msgstr ""
+"Dieses Verzeichnis ist nur vorhanden, falls der Kernel mit "
+"B<CONFIG_SECURITY> konfiguriert wurde."
+
+#. type: TP
+#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron
+#: opensuse-tumbleweed
+#, no-wrap
+msgid "I</proc/>pidI</attr/current> (since Linux 2.6.0)"
+msgstr "I</proc/>PIDI</attr/current> (seit Linux 2.6.0)"
+
+#. type: Plain text
+#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron
+#: opensuse-tumbleweed
+msgid ""
+"The contents of this file represent the current security attributes of the "
+"process."
+msgstr ""
+"Der Inhalt dieser Datei stellt die aktuellen Sicherheitsattribute des "
+"Prozesses bereit."
+
+#. type: Plain text
+#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron
+#: opensuse-tumbleweed
+msgid ""
+"In SELinux, this file is used to get the security context of a process. "
+"Prior to Linux 2.6.11, this file could not be used to set the security "
+"context (a write was always denied), since SELinux limited process security "
+"transitions to B<execve>(2) (see the description of I</proc/>pidI</attr/"
+"exec>, below). Since Linux 2.6.11, SELinux lifted this restriction and "
+"began supporting \"set\" operations via writes to this node if authorized by "
+"policy, although use of this operation is only suitable for applications "
+"that are trusted to maintain any desired separation between the old and new "
+"security contexts."
+msgstr ""
+"In SELinux wird diese Datei zur Ermittlung des Sicherheitskontextes eines "
+"Prozesses verwandt. Vor Linux 2.6.11 konnte diese Datei nicht zum Setzen des "
+"Sicherheitskontextes verwandt werden (ein Schreibzugriff wurde immer "
+"verweigert), da SELinux die Prozesssicherheitsübergänge auf B<execve>(2) "
+"begrenzte (siehe die Beschreibung von I</proc/>PIDI</attr/exec> weiter "
+"unten). Seit Linux 2.6.11 hat SELinux diese Einschränkung aufgehoben und "
+"begonnen, »set« (Setzen-)Aktionen mittels Schreibzugriffen auf diesen Knoten "
+"zu unterstützen, falls dies durch Richtlinien erlaubt wurde. Allerdings ist "
+"die Verwendung dieser Aktion nur für Anwendungen geeignet, denen vertraut "
+"wird, die gewünschte Separierung zwischen dem alten und dem neuen "
+"Sicherheitskontext aufrechtzuerhalten."
+
+#. type: Plain text
+#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron
+#: opensuse-tumbleweed
+msgid ""
+"Prior to Linux 2.6.28, SELinux did not allow threads within a multithreaded "
+"process to set their security context via this node as it would yield an "
+"inconsistency among the security contexts of the threads sharing the same "
+"memory space. Since Linux 2.6.28, SELinux lifted this restriction and began "
+"supporting \"set\" operations for threads within a multithreaded process if "
+"the new security context is bounded by the old security context, where the "
+"bounded relation is defined in policy and guarantees that the new security "
+"context has a subset of the permissions of the old security context."
+msgstr ""
+"Vor Linux 2.6.28 erlaubte es SELinux Threads innerhalb von Multi-Threaded-"
+"Prozessen nicht, ihren Sicherheitskontext mittels dieses Knotens zu setzen, "
+"da es zu einer Inkonsistenz innerhalb der Sicherheitskontexte der Threads, "
+"die den gleichen Speicher gemeinsam benutzen, führen würde. Seit 2.6.28 hat "
+"SELinux diese Einschränkung aufgehoben und begonnen, »set«-Aktionen für "
+"Threads innerhalb von Multi-Threaded-Prozessen zu unterstützen, falls der "
+"neue Sicherheitskontext innerhalb der Grenzen des alten Sicherheitskontextes "
+"liegt, wobei die begrenzende Beziehung in den Richtlinien definiert ist und "
+"garantiert, dass der neue Sicherheitskontext über eine Teilmenge der Rechte "
+"des alten Sicherheitskontextes verfügt."
+
+#. type: Plain text
+#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron
+#: opensuse-tumbleweed
+msgid ""
+"Other security modules may choose to support \"set\" operations via writes "
+"to this node."
+msgstr ""
+"Andere Sicherheitsmodule können sich entscheiden, »set«-Aktionen über "
+"Schreibzugriffe auf diesen Knoten zu unterstützen."
+
+#. type: TP
+#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron
+#: opensuse-tumbleweed
+#, no-wrap
+msgid "I</proc/>pidI</attr/exec> (since Linux 2.6.0)"
+msgstr "I</proc/>PIDI</attr/exec> (seit Linux 2.6.0)"
+
+#. type: Plain text
+#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron
+#: opensuse-tumbleweed
+msgid ""
+"This file represents the attributes to assign to the process upon a "
+"subsequent B<execve>(2)."
+msgstr ""
+"Diese Datei repräsentiert die Attribute, die den Prozessen bei nachfolgenden "
+"B<execve>(2) zugewiesen werden sollen."
+
+#. type: Plain text
+#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron
+#: opensuse-tumbleweed
+msgid ""
+"In SELinux, this is needed to support role/domain transitions, and "
+"B<execve>(2) is the preferred point to make such transitions because it "
+"offers better control over the initialization of the process in the new "
+"security label and the inheritance of state. In SELinux, this attribute is "
+"reset on B<execve>(2) so that the new program reverts to the default "
+"behavior for any B<execve>(2) calls that it may make. In SELinux, a "
+"process can set only its own I</proc/>pidI</attr/exec> attribute."
+msgstr ""
+"In SELinux wird dies benötigt, um Rollen-/Domänenübergänge zu unterstützen "
+"und B<execve>(2) ist die bevorzugte Stelle, um solche Übergänge vorzunehmen, "
+"da es bessere Steuermöglichkeiten über die Initialisierung des Prozesses im "
+"neuen Sicherheits-Label und die Vererbung von Zustand erlaubt. In SELinux "
+"wird dieses Attribut bei B<execve>(2) zurückgesetzt, so dass das neue "
+"Programm auf das Vorgabeverhalten für alle B<execve>(2), die es ausführen "
+"könnte, zurückfällt. In SELinux kann ein Prozess nur sein eigenes Attribut "
+"I</proc/>PIDI</attr/exec> setzen."
+
+#. type: TP
+#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron
+#: opensuse-tumbleweed
+#, no-wrap
+msgid "I</proc/>pidI</attr/fscreate> (since Linux 2.6.0)"
+msgstr "I</proc/>PIDI</attr/fscreate> (seit Linux 2.6.0)"
+
+#. type: Plain text
+#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron
+#: opensuse-tumbleweed
+msgid ""
+"This file represents the attributes to assign to files created by subsequent "
+"calls to B<open>(2), B<mkdir>(2), B<symlink>(2), and B<mknod>(2)"
+msgstr ""
+"Diese Datei repräsentiert die Attribute, die Dateien, die von nachfolgenden "
+"Aufrufen von B<open>(2), B<mkdir>(2), B<symlink>(2) und B<mknod>(2) erstellt "
+"werden, zugewiesen werden sollen."
+
+#. type: Plain text
+#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron
+#: opensuse-tumbleweed
+msgid ""
+"SELinux employs this file to support creation of a file (using the "
+"aforementioned system calls) in a secure state, so that there is no risk of "
+"inappropriate access being obtained between the time of creation and the "
+"time that attributes are set. In SELinux, this attribute is reset on "
+"B<execve>(2), so that the new program reverts to the default behavior for "
+"any file creation calls it may make, but the attribute will persist across "
+"multiple file creation calls within a program unless it is explicitly "
+"reset. In SELinux, a process can set only its own I</proc/>pidI</attr/"
+"fscreate> attribute."
+msgstr ""
+"SELinux verwendet diese Datei, um die Erstellung einer Datei (mit den vorab "
+"erwähnten Systemaufrufen) in einem sicheren Zustand zu unterstützen, so dass "
+"es kein Risiko gibt, dass ein ungeeigneter Zugriff zwischen dem Zeitpunkt "
+"der Erstellung und dem Zeitpunkt des Setzens der Attribute gibt. In SELinux "
+"wird dieses Attribut bei B<execve>(2) zurückgesetzt, so dass das neue "
+"Programm wieder auf das alte Verhalten für alle seine "
+"Dateierstellungsaufrufe zurückfällt. Das Attribut wird aber über mehrere "
+"Dateierstellungsaufrufe hinweg innerhalb eines Programms erhalten bleiben, "
+"solange es nicht explizit zurückgesetzt wird. Unter SELinux kann ein Prozess "
+"nur sein eigenes Attribut I</proc/>PIDI</attr/fscreate> setzen."
+
+#. type: TP
+#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron
+#: opensuse-tumbleweed
+#, no-wrap
+msgid "I</proc/>pidI</attr/keycreate> (since Linux 2.6.18)"
+msgstr "I</proc/>PIDI</attr/keycreate> (seit Linux 2.6.18)"
+
+#. commit 4eb582cf1fbd7b9e5f466e3718a59c957e75254e
+#. commit b68101a1e8f0263dbc7b8375d2a7c57c6216fb76
+#. commit d410fa4ef99112386de5f218dd7df7b4fca910b4
+#. type: Plain text
+#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron
+#: opensuse-tumbleweed
+msgid ""
+"If a process writes a security context into this file, all subsequently "
+"created keys (B<add_key>(2)) will be labeled with this context. For "
+"further information, see the kernel source file I<Documentation/security/"
+"keys/core.rst> (or file I<Documentation/security/keys.txt> between Linux 3.0 "
+"and Linux 4.13, or I<Documentation/keys.txt> before Linux 3.0)."
+msgstr ""
+"Falls ein Prozess ein Sicherheitskontext in diese Datei schreibt, werden "
+"alle nachfolgend erstellten Schlüssel (B<add_key>(2)) mit diesem Kontext mit "
+"Labeln gekennzeichnet. Für weitere Informationen siehe die Kernelquelldatei "
+"I<Documentation/security/keys/core.rst> (oder Datei I<Documentation/security/"
+"keys.txt> unter Linux zwischen 3.0 und 4.13 oder I<Documentation/keys.txt> "
+"vor Linux 3.0)."
+
+#. type: TP
+#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron
+#: opensuse-tumbleweed
+#, no-wrap
+msgid "I</proc/>pidI</attr/prev> (since Linux 2.6.0)"
+msgstr "I</proc/>PIDI</attr/prev> (seit Linux 2.6.0)"
+
+#. type: Plain text
+#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron
+#: opensuse-tumbleweed
+msgid ""
+"This file contains the security context of the process before the last "
+"B<execve>(2); that is, the previous value of I</proc/>pidI</attr/current>."
+msgstr ""
+"Diese Datei enthält den Sicherheitskontext des Prozesses vor dem letzten "
+"B<execve>(2); d.h. den vorherigen Wert von I</proc/>PIDI</attr/current>."
+
+#. type: TP
+#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron
+#: opensuse-tumbleweed
+#, no-wrap
+msgid "I</proc/>pidI</attr/socketcreate> (since Linux 2.6.18)"
+msgstr "I</proc/>PIDI</attr/socketcreate> (seit Linux 2.6.18)"
+
+#
+#. commit 42c3e03ef6b298813557cdb997bd6db619cd65a2
+#. type: Plain text
+#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron
+#: opensuse-tumbleweed
+msgid ""
+"If a process writes a security context into this file, all subsequently "
+"created sockets will be labeled with this context."
+msgstr ""
+"Falls ein Prozess ein Sicherheitskontext in diese Datei schreibt, werden "
+"alle nachfolgend erstellten Sockets mit diesem Kontext mit Labeln "
+"gekennzeichnet."
+
+#. type: SH
+#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron
+#: opensuse-tumbleweed
+#, no-wrap
+msgid "SEE ALSO"
+msgstr "SIEHE AUCH"
+
+#. type: Plain text
+#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron
+#: opensuse-tumbleweed
+msgid "B<proc>(5)"
+msgstr "B<proc>(5)"
+
+#. type: TH
+#: fedora-40 fedora-rawhide mageia-cauldron
+#, no-wrap
+msgid "2023-08-15"
+msgstr "15. August 2023"
+
+#. type: TH
+#: fedora-40 mageia-cauldron
+#, no-wrap
+msgid "Linux man-pages 6.06"
+msgstr "Linux man-pages 6.06"
+
+#. type: TH
+#: fedora-rawhide
+#, no-wrap
+msgid "Linux man-pages 6.7"
+msgstr "Linux man-pages 6.7"
+
+#. type: TH
+#: opensuse-tumbleweed
+#, no-wrap
+msgid "Linux man-pages (unreleased)"
+msgstr "Linux man-pages (unveröffentlicht)"