Bonjour,

Le 31/03/2020 à 09:21, JP Guillonneau a écrit :
> Autre chance de commentaire.
>
> Amicalement.

Suggestions,

amicalement,

bubu

--- unshare.1.po	2020-03-31 10:14:20.821845912 +0200
+++ unshare.1.relu.po	2020-03-31 10:48:38.340281962 +0200
@@ -118,7 +118,7 @@
 msgstr ""
 "Les espaces de noms peuvent facultativement être rendus persistants par un "
 "montage lié des fichiers I</proc/pid/ns/type> à un chemin de système de "
-"fichiers et entrés avec B<\\%nsenter>(1) même après que le I<programme> est "
+"fichiers et entrés avec B<\\%nsenter>(1) même après que le I<programme> soit "
 "terminé (excepté les espaces de noms de PID où l’exécution permanente de "
 "processus init est nécessaire). Une fois qu’un \\%espace de noms n’est plus "
 "nécessaire, il peut être rendu temporaire avec B<umount>(8). Consulter la "
@@ -322,7 +322,7 @@
 "espace de noms persistant est créé par un montage lié. Remarquez que "
 "I<fichier> doit être situé sur le système de fichiers avec le drapeau de "
 "propagation réglé à B<private>. Utilisez la commande B<findmnt -o"
-"+PROPAGATION> si vous n’êtes pas sûr du réglage en cours. Consulter les "
+"+PROPAGATION> si vous n’êtes pas sûr du réglage en cours. Consultez les "
 "exemples ci-dessous."
 
 #. type: TP
@@ -495,7 +495,7 @@
 "and B<--user>."
 msgstr ""
 "Exécuter le programme seulement après que les identifiants d’utilisateur et "
-"de groupe effectifs ont été mis en correspondance avec les UID et GID du "
+"de groupe effectifs aient été mis en correspondance avec les UID et GID du "
 "superutilisateur dans le nouvel espace de noms utilisateur. Cela permet "
 "d’obtenir facilement les capacités nécessaires pour gérer divers aspects des "
 "nouveaux espaces de noms (comme la configuration d’interfaces dans l’espace "
@@ -520,7 +520,7 @@
 "This option implies B<--setgroups=deny> and B<--user>."
 msgstr ""
 "Exécuter le programme seulement après que les ID effectifs des utilisateurs "
-"et des groupes actuels sont mappés aux mêmes UID et GID dans l’espace de "
+"et des groupes actuels soient mappés aux mêmes UID et GID dans l’espace de "
 "noms nouvellement créé. Cette option suppose B<--setgroups=deny> et B<--"
 "user>."
 
@@ -572,7 +572,7 @@
 "Pour pouvoir appeler B<setgroups>(2), le processus appelant doit au moins "
 "avoir CAP_SETGID. Mais depuis Linux 3.19, une restriction supplémentaire est "
 "appliquée : le noyau accorde la permission à l’appel B<\\%setgroups>(2) "
-"seulement après que le mappage de GID (B</proc/>I<pid>B</gid_map>) a été "
+"seulement après que le mappage de GID (B</proc/>I<pid>B</gid_map>) n'ait été "
 "réglé. La carte de correspondances de GID peut être écrite par le "
 "superutilisateur quand B<\\%setgroups>(2) est activé (c'est-à-dire, "
 "B<allow>, le comportement par défaut), et la carte de GID peut être écrite "
@@ -668,7 +668,7 @@
 "Les systèmes de fichiers proc et sysfs montés comme racine dans un espace de "
 "noms utilisateur doivent être restreints de façon qu’un utilisateur moins "
 "privilégié ne puisse avoir davantage d’accès aux fichiers sensibles qu’un "
-"utilisateur plus privilégié aurait rendus indisponibles. En bref, la règle "
+"utilisateur plus privilégié aurait rendu indisponibles. En bref, la règle "
 "pour proc et sysfs est aussi près que possible d’un montage lié."
 
 #. type: SH
@@ -879,13 +879,13 @@
 "multiple ranges of UIDs and GIDs.  This option implies B<--setgroups=deny>."
 msgstr ""
 "Exécuter le programme seulement après que les identifiants d’utilisateur et "
-"de groupe effectifs ont été mis en correspondance avec les UID et GID du "
+"de groupe effectifs aient été mis en correspondance avec les UID et GID du "
 "superutilisateur dans le nouvel espace de noms utilisateur. Cela permet "
 "d’obtenir facilement les capacités nécessaires pour gérer divers aspects des "
 "nouveaux espaces de noms (comme la configuration d’interfaces dans l’espace "
 "de noms réseau ou le montage des systèmes de fichiers dans l’espace de noms "
 "de montage) même lors d’une exécution ordinaire. En tant que fonctionnalité "
-"surtout pratique, elle ne permet pas des cas d’utilisation plus sophistiquée "
+"surtout pratique, elle ne permet pas des cas d’utilisation plus sophistiqués "
 "comme la mise en correspondance de plusieurs intervalles d’UID et GID. Cette "
 "option implique B<--setgroups=deny>."
 
@@ -903,7 +903,7 @@
 "Pour pouvoir appeler B<setgroups>(2), le processus appelant doit au moins "
 "avoir CAP_SETGID. Mais depuis Linux 3.19, une restriction supplémentaire est "
 "appliquée : le noyau accorde la permission à l’appel B<\\%setgroups>(2) "
-"seulement après que le mappage de GID (B</proc/>I<pid>B</gid_map>) a été "
+"seulement après que le mappage de GID (B</proc/>I<pid>B</gid_map>) n'ait été "
 "réglé. La carte de correspondances de GID peut être écrite par le "
 "superutilisateur quand B<\\%setgroups>(2) est activé (c'est-à-dire, "
 "B<allow>, le comportement par défaut), et la carte de GID peut être écrite "

Répondre à