Bonjour, Le 31/03/2020 à 09:21, JP Guillonneau a écrit : > Autre chance de commentaire. > > Amicalement.
Suggestions, amicalement, bubu
--- unshare.1.po 2020-03-31 10:14:20.821845912 +0200 +++ unshare.1.relu.po 2020-03-31 10:48:38.340281962 +0200 @@ -118,7 +118,7 @@ msgstr "" "Les espaces de noms peuvent facultativement être rendus persistants par un " "montage lié des fichiers I</proc/pid/ns/type> à un chemin de système de " -"fichiers et entrés avec B<\\%nsenter>(1) même après que le I<programme> est " +"fichiers et entrés avec B<\\%nsenter>(1) même après que le I<programme> soit " "terminé (excepté les espaces de noms de PID où l’exécution permanente de " "processus init est nécessaire). Une fois qu’un \\%espace de noms n’est plus " "nécessaire, il peut être rendu temporaire avec B<umount>(8). Consulter la " @@ -322,7 +322,7 @@ "espace de noms persistant est créé par un montage lié. Remarquez que " "I<fichier> doit être situé sur le système de fichiers avec le drapeau de " "propagation réglé à B<private>. Utilisez la commande B<findmnt -o" -"+PROPAGATION> si vous n’êtes pas sûr du réglage en cours. Consulter les " +"+PROPAGATION> si vous n’êtes pas sûr du réglage en cours. Consultez les " "exemples ci-dessous." #. type: TP @@ -495,7 +495,7 @@ "and B<--user>." msgstr "" "Exécuter le programme seulement après que les identifiants d’utilisateur et " -"de groupe effectifs ont été mis en correspondance avec les UID et GID du " +"de groupe effectifs aient été mis en correspondance avec les UID et GID du " "superutilisateur dans le nouvel espace de noms utilisateur. Cela permet " "d’obtenir facilement les capacités nécessaires pour gérer divers aspects des " "nouveaux espaces de noms (comme la configuration d’interfaces dans l’espace " @@ -520,7 +520,7 @@ "This option implies B<--setgroups=deny> and B<--user>." msgstr "" "Exécuter le programme seulement après que les ID effectifs des utilisateurs " -"et des groupes actuels sont mappés aux mêmes UID et GID dans l’espace de " +"et des groupes actuels soient mappés aux mêmes UID et GID dans l’espace de " "noms nouvellement créé. Cette option suppose B<--setgroups=deny> et B<--" "user>." @@ -572,7 +572,7 @@ "Pour pouvoir appeler B<setgroups>(2), le processus appelant doit au moins " "avoir CAP_SETGID. Mais depuis Linux 3.19, une restriction supplémentaire est " "appliquée : le noyau accorde la permission à l’appel B<\\%setgroups>(2) " -"seulement après que le mappage de GID (B</proc/>I<pid>B</gid_map>) a été " +"seulement après que le mappage de GID (B</proc/>I<pid>B</gid_map>) n'ait été " "réglé. La carte de correspondances de GID peut être écrite par le " "superutilisateur quand B<\\%setgroups>(2) est activé (c'est-à-dire, " "B<allow>, le comportement par défaut), et la carte de GID peut être écrite " @@ -668,7 +668,7 @@ "Les systèmes de fichiers proc et sysfs montés comme racine dans un espace de " "noms utilisateur doivent être restreints de façon qu’un utilisateur moins " "privilégié ne puisse avoir davantage d’accès aux fichiers sensibles qu’un " -"utilisateur plus privilégié aurait rendus indisponibles. En bref, la règle " +"utilisateur plus privilégié aurait rendu indisponibles. En bref, la règle " "pour proc et sysfs est aussi près que possible d’un montage lié." #. type: SH @@ -879,13 +879,13 @@ "multiple ranges of UIDs and GIDs. This option implies B<--setgroups=deny>." msgstr "" "Exécuter le programme seulement après que les identifiants d’utilisateur et " -"de groupe effectifs ont été mis en correspondance avec les UID et GID du " +"de groupe effectifs aient été mis en correspondance avec les UID et GID du " "superutilisateur dans le nouvel espace de noms utilisateur. Cela permet " "d’obtenir facilement les capacités nécessaires pour gérer divers aspects des " "nouveaux espaces de noms (comme la configuration d’interfaces dans l’espace " "de noms réseau ou le montage des systèmes de fichiers dans l’espace de noms " "de montage) même lors d’une exécution ordinaire. En tant que fonctionnalité " -"surtout pratique, elle ne permet pas des cas d’utilisation plus sophistiquée " +"surtout pratique, elle ne permet pas des cas d’utilisation plus sophistiqués " "comme la mise en correspondance de plusieurs intervalles d’UID et GID. Cette " "option implique B<--setgroups=deny>." @@ -903,7 +903,7 @@ "Pour pouvoir appeler B<setgroups>(2), le processus appelant doit au moins " "avoir CAP_SETGID. Mais depuis Linux 3.19, une restriction supplémentaire est " "appliquée : le noyau accorde la permission à l’appel B<\\%setgroups>(2) " -"seulement après que le mappage de GID (B</proc/>I<pid>B</gid_map>) a été " +"seulement après que le mappage de GID (B</proc/>I<pid>B</gid_map>) n'ait été " "réglé. La carte de correspondances de GID peut être écrite par le " "superutilisateur quand B<\\%setgroups>(2) est activé (c'est-à-dire, " "B<allow>, le comportement par défaut), et la carte de GID peut être écrite "