diff --git a/omegat.files/fr/fr-level1.tmx b/omegat.files/fr/fr-level1.tmx index 269d8ab76..ca01cdf73 100644 --- a/omegat.files/fr/fr-level1.tmx +++ b/omegat.files/fr/fr-level1.tmx @@ -550,6 +550,14 @@ chown www-data:www-data /var/lib/lemonldap-ng/sessions /var/lib/lemonldap-ng/ses R + + + You can then access to the configuration of this OP. + + + On peut ensuite accéder à la configuration de cet OP. + + S @@ -1172,6 +1180,14 @@ make test /_detail/screenshots/1.0/sessionsexplorer/accordeon_dark.png?id=screenshots + + + ID Token validation + + + Validation de jeton d'identité + + If you use Facebook as user database, declare values in exported variables : @@ -1966,6 +1982,14 @@ ln -s ../pastel/*.tpl . _samlToken + + + Display name: Name of the application + + + Nom affiché : nom de l'application + + Twitter application name @@ -3204,6 +3228,14 @@ make debian-packages Macros + + + Automatic download of JWKS + + + Téléchargement automatique de JWKS + + This will bypass the authentication module for request from APPLICATIONS_IP. @@ -3270,6 +3302,14 @@ make debian-packages Google propose d'autoriser les applications à réutiliser son propre processus d'authentification en utilisant le protocole OpenID (ce qui signifie que si on est connecté à Google, d'autres applications peuvent agréer Google et accepter l'utilisateur). + + + Claim name + + + Nom affiché + + documentation:conferences @@ -3464,6 +3504,14 @@ make debian-packages Il est possible de pré-selectionner l'IDP par une règle de résolution. + + + You can call it google for example. + + + On peut l'appeler google par exemple. + + The status page can be read by MRTG using the script lmng-mrtg that can be found in manager example directory. @@ -3628,6 +3676,14 @@ ignoreregex = Conditions : + + + Prompt: Value of prompt parameter (example: consent) + + + Prompt : valeur du paramètre prompt (exemple : consent) + + Reporting a bug @@ -4276,6 +4332,14 @@ ignoreregex = Agent (Handler) + + + Register on Google + + + S'enregistrer chez Google + + Set '*' to accept all. @@ -4666,6 +4730,14 @@ $WebserverAuth_autouserprofile = Array( Obligatoire : si activé, les sessions ne seront ouvertes que si l'attribut est fourni par l'IDP. + + + Go in Exported attributes to choose which attributes you want to collect. + + + Aller dans les attributs exportés pour choisir les attributs à collecter. + + LL::NG repository @@ -4722,6 +4794,14 @@ $WebserverAuth_autouserprofile = Array( tree_dark.png + + + State session timeout: duration of a state session (used to keep state information between autentication request and authentication response) in seconds (default: 600) + + + Durée de vie de la session d'état : délai durant lequel la session d'état (utilisée pour conserver l'état entre la requête d'authentification et la réponse) en secondes (défaut : 600) + + Date of validation of the notification id @@ -4898,6 +4978,14 @@ $WebserverAuth_autouserprofile = Array( Les paquets du dépôt Debian peuvent ne pas être à jour. + + + To know this information, just take the portal URL and the Callback GET parameter, for example: + + + Pour connaître cette information, prendre simplement l'URL et le paramètre GET de rappel, par exemple : + + Your application can know the connected user using: @@ -5202,6 +5290,14 @@ $WebserverAuth_autouserprofile = Array( ../../../css/all.css + + + Configuration endpoint: URL of OP configuration endpoint + + + Configuration endpoint: URL de point d'accès de configuration de l'OP + + Available parameters are: @@ -6328,6 +6424,14 @@ if ( $r->fault ) { status + + + The fields are defined in OpenID Connect standard, and depends on the scope requested by LL::NG (see options in next chapter). + + + Les champs sont définis dans le standard OpenID-Connect, et dépendent de la portée requise par LL::NG (voir les options dans le prochain chapitre). + + server @@ -7332,6 +7436,14 @@ include /usr/local/lemonldap-ng/etc/test-apache2.conf ../../../../media/documentation/googleapps-ssoconfig.png + + + So you can define for example: + + + Ainsi on peut définir par exemple: + + Those macros are calculated only at the first usage and stored in the local session cache (only for this server) and only if the user access to the related applications. @@ -7574,6 +7686,14 @@ cda = 1 uidR + + + Authorization Code flow + + + Débit de code d'autorisation + + You need to forward the password, which can be the user main password (if password is stored in session, or any user attribute (if you keep secondary passwords in users database). @@ -8692,6 +8812,14 @@ else { Mot-de-passe : mot-de-passe à utiliser pour se connecter au serveur LDAP. + + + If you close your session on LL::NG side, your Google session will still be open. + + + Si on ferme la session LL::NG, celle de Google reste ouverte. + + It returns 1 if this match, 0 else. @@ -8914,6 +9042,14 @@ else { Essayer alors de créer une notification globale (à l'utilisateur “allusers”), et se connecter avec n'importe quel compte, le message sera affiché. + + + Gigabyte + + + Gigaoctet + + List: domains list (comma separated values) @@ -9690,6 +9826,14 @@ else { Mettre csod comme nom de fournisseur de service. + + + If you use the choice backend, you need to add the choice parameter in redirect URL + + + Si le backend choix est utilisé, il faut ajouter le paramètre choix dans l'URL de redirection + + Restrict network access to the database. @@ -10010,6 +10154,14 @@ else { http://lanyrd.com/2012/13eme-rencontres-mondiales-du-logiciel-libre/sryyt/ + + + Define here the mapping between the LL::NG session content and the fields provided in UserInfo response. + + + Définir ici la correspondance entre le contenu de la sessions LL::NG et les champs fournis dans la réponse UserInfo. + + a warning before password expiration is possible in AD, but only in GPO (Computer Configuration\Windows Settings\Local Policies\Security Options under Interactive Logon: Prompt user to change password before expiration) However it as no reality in LDAP referential. @@ -10178,6 +10330,14 @@ else { tchemineau + + + OpenID Connect is a protocol based on REST, OAuth 2.0 and JOSE stacks. + + + OpenID Connect est un protocole basé sur les piles REST, OAuth 2.0 et JOSE. + + logos:logo-ul.png @@ -11272,6 +11432,14 @@ description: {whatToTrace}'$uid' LL::NG peut utiliser deux tables : + + + Display: Value of display parameter (example: page) + + + Affichage : valeur du paramètre d'affichage (exemple : page) + + DirectoryIndex index.pl index.html @@ -12170,6 +12338,14 @@ dirName = /var/lib/lemonldap-ng/conf LL::NG utilise le module SSL d'Apache, comme n'importe quel module d'authentification d'Apache avec quelques fonctionnalités supplémentaires : + + + Client secret: Client secret given by OP + + + Secret client : secret client donné par l'OP + + Secondary portal check if remote session is available. @@ -12442,6 +12618,14 @@ dirName = /var/lib/lemonldap-ng/conf //"userobm_nomade_dateend" => , + + + OpenID Connect Service + + + Service OpenID-Connect + + A session key can be associated to more than one SREG attribute. @@ -12698,6 +12882,14 @@ dirName = /var/lib/lemonldap-ng/conf Système + + + Do you we have to present Google? + + + Devons-nous présenter Google ? + + print STDERR "SOAP Error: " . $r->fault->{faultstring}; @@ -13338,6 +13530,14 @@ else { 'manage_template' => $_SERVER['HTTP_AUTH_SUPERADMIN'], + + + Click on Metadata, and use the OpenID Connect configuration URL to load them: https://accounts.google.com/.well-known/openid-configuration. + + + Cliquer sur Métadonnées, et utiliser l'URL de configuration OpenID-Connect pour les charger : https://accounts.google.com/.well-known/openid-configuration. + + <IfModule mod_rewrite.c> @@ -13450,6 +13650,14 @@ else { ldap.auth.enabled=true + + + Get UserInfo as JSON or as JWT + + + Récupérer UserInfo au format JSON ou JWT + + Create database: @@ -13492,6 +13700,14 @@ else { Activation du CDA + + + The OP should publish its metadata in a JSON file (see for example Google metadata). + + + L'OP peut publier sa métadonnée dans un fichier JSON (voir par exemple la métadonnée Google). + + Location: Access Point for SSO request. @@ -13556,6 +13772,14 @@ else { Thème par défaut + + + If the OpenID Connect provider only uses symmetric encryption, JWKS data is not useful. + + + Si le fournisseur OpenID-Connect n'utilise qu'une clef symétrique de chiffrement, la donnée JWKS n'est pas nécessaire. + + Try Freenode Webchat! @@ -14434,6 +14658,14 @@ portalSkin = dark Xavier GUIMARD + + + Scope: Value of scope parameter (example: openid profile). + + + Portée : valeur du paramètre de portée (exemple : profil openid). + + This mechanism allow to do SSO on application with an unsafe link between Handler and the application, but with a safe link with the Memcached server. @@ -15202,6 +15434,14 @@ portalSkin = dark Utiliser les fonctions étendues + + + Protocol: + + + Protocole : + + Alfresco is an ECM/BPM software. @@ -16992,6 +17232,14 @@ sub function1 { La configuration Kerberos est assez complexe. + + + Authentication level: level of authentication to associate to this module + + + Niveau d'authentification : niveau d'authentification associé à ce module + + ../media/icons/tux.png @@ -17532,6 +17780,14 @@ sub function1 { Clone + + + Here you can go in API Manager and get new credentials (client_id and client_secret). + + + Aller ensuite dans « API Manager » et récupérer les nouveaux éléments (client_id and client_secret). + + /_detail/screenshots/0.9.3/lemonldap-ng-portal-appslist.png?id=screenshots @@ -17604,6 +17860,14 @@ sub function1 { notice pour les authentifications réussies et les échanges externes (SAML, OpenID,…) + + + ACR values: Value acr_values parameters (example: loa-1) + + + Valeurs ACR : valeur des paramètres acr_values (exemple : loa-1) + + Install Authen::Radius @@ -17620,6 +17884,14 @@ sub function1 { Masquer l'ancien mot-de-passe dans le formulaire de réinitialisation + + + It will get the user identity trough an ID Token, and grab user attributes trough UserInfo endpoint. + + + L'identité utilisateur sera récupérée via in jeton d'identification, et les attributs utilisateurs via le point d'accès UserInfo. + + So, to keep user password in session, you cannot just export the password variable in session. @@ -17708,6 +17980,14 @@ sub function1 { Le backend Null peut être utilisé pour sauter des étapes du processus d'authentication. + + + LL::NG can grab them automatically if jwks_uri is defined in metadata. + + + LL::NG peut les récupérer autoatiquement si jwks_uri est défini dans la métadonnée. + + In “External authentications” click “Others” and in “Field holding the login in the _SERVER array” select “REMOTE_USER” @@ -17852,6 +18132,14 @@ sub function1 { Configuration locale phpLDAPadmin + + + Register LL::NG to an OpenID Connect Provider + + + Enregistrer LL::NG dans un fournisseur d'identité OpenID-Connect + + SOAP proxy mechanism @@ -19028,6 +19316,14 @@ dbiTable = mytablename <property name="preAuthenticatedUserDetailsService"> + + + Else you can paste the content of the JSON file in the textarea. + + + Sinon copier le contenu du fichier JSON dans l'emplacement dédié. + + This mechanism can be used to secure access for remote servers that cross an unsecured network to access to LL::NG databases. @@ -19292,6 +19588,14 @@ dbiTable = mytablename <check> : paragraphe à afficher avec une case à cocher : sera inséré dans la page HTML encadré dans <p class=“notifCheck”><input type=“checkbox” />…</p> + + + If no metadata is available, you need to write them in the textarea. + + + À défaut de métadonnée, il faut les écrire. + + css/all.css @@ -19978,6 +20282,14 @@ dbiTable = mytablename Presse + + + UI locales: Value of ui_locales parameter (example: en-GB en fr-FR fr) + + + UI locales : valeur du paramètre ui_locales (exemple : en-GB en fr-FR fr) + + User: where collect user data @@ -20090,6 +20402,14 @@ dbiTable = mytablename Chemin : laisser ^/saml/ sauf si les suffixes des points d'accès SAML ont été modifiés sans la configuration du service SAML. + + + In the Manager, select node OpenID Connect Providers and click on Add OpenID Connect Provider. + + + Dans le manager, choisir Fournisseurs OpenID-Connect et cliquer sur Ajouter un fournisseur OpenID-Connect. + + logon_hours: string representing allowed logon hours (GMT) @@ -20350,6 +20670,14 @@ dbiTable = mytablename Authorization => basic($uid,$_password) + + + Callback GET parameter: name of GET parameter used to intercept callback (default: openidconnectcallback) + + + Paramètres GET de rappel : nom du paramètre GET utilisé pour intercepter le rappel (défaut: openidconnectcallback) + + Restrict /admin to administrators group @@ -21618,6 +21946,14 @@ dbiTable = mytablename Installer les pré-requis + + + You can for example use openid profile email. + + + On peut par exemple utiliser openid profile email. + + An access rule @@ -22164,6 +22500,14 @@ dbiTable = mytablename ../media/logos/logo_ucanss.png + + + ID Token max age: If defined, LL::NG will check the date of ID token and refuse it if it is too old + + + Durée de vie max des jetons : si défini, LL::NG examinera la date du jeton d'identification et refusera les jetons trop anciens + + Then it creates the session (with attribute filter) @@ -22236,6 +22580,14 @@ dbiTable = mytablename "headers_map" => Array( + + + You can also load the JWKS data from the URL https://www.googleapis.com/oauth2/v3/certs. + + + On peut aussi charger les données JWKS depuis l'URL https://www.googleapis.com/oauth2/v3/certs. + + firstname @@ -23152,6 +23504,14 @@ Le nouveau rôle est-il un super-utilisateur ? Authentification + + + In Configuration, register the client_id and client_secret given by Google. + + + Dans Configuration, enregistrer les client_id et client_secret donnés par Google. + + lemonldap-ng-portal-auth.png @@ -23422,6 +23782,14 @@ a2ensite test-apache2.conf Aller dans le manager et créer un nouvel hôte virtuel pour Bugzilla. + + + Use Nonce: If enabled, a nonce will be sent, and verified from the ID Token + + + Utiliser Nonce : si activé, un nonce sera envoyé, et vérifié depuis le jeton d'identité + + See installation pages to know how install and use it. @@ -23576,6 +23944,14 @@ notification = 1 pour bloquer les attaques en force brute avec fail2ban + + + Declare Google in your LL::NG server + + + Déclarer Google dans le serveur LL::NG + + Logout: logout button @@ -23760,6 +24136,14 @@ notification = 1 Expression rationnelle pour la génération aléatoire des mots-de-passe + + + Copy the content of this file in the textarea. + + + Copier le contenu de ce fichie dans l'emplacement dédié. + + Often the redirection takes some time because it is user's first access to the protected app, so a new app session has to be created : JavaScript redirection improves user experience by informing that authentication is performed, and by preventing from clicking again on the button because it is too slow. @@ -23768,6 +24152,14 @@ notification = 1 Souvent la redirection prend du temps car c'est le premier accès de l'utilisateur à l'application protégée et il faut créer la session applicative ; la redirection JavaScript améliore le ressenti utilisateur en l'informant que l'authentification est réussie et en évitant qu'il clique de nouveau sur le bouton. + + + It is described here: http://openid.net/connect/. + + + Il est décrit ici : http://openid.net/connect/. + + documentation:lasso.png @@ -23952,6 +24344,14 @@ notification = 1 Quelques options sont disponibles : + + + Google supports these claims: + + + Google supporte ces champs : + + Can't locate /usr/share/lemonldap-ng/configStorage.pl @@ -24144,6 +24544,14 @@ notification = 1 Valeur d'en-tête + + + Here are some examples, witch their specific documentation: + + + Quelques exemples, avec leur documentation : + + Download @@ -24390,6 +24798,14 @@ $lemonldap_config = Array( Donnée à utiliser comme REMOTE_USER (également utilisée dans les journaux d'Apache) + + + The openid scope is mandatory. + + + La portée openid est exigée. + + CPAN test reports: @@ -24414,6 +24830,14 @@ $lemonldap_config = Array( Ce plugin utilise la variable d'environnement REMOTE_USER pour récupérer le nom d'utilisateur connecté. + + + But as Google rotate their keys, we will also configure a refresh interval on JKWS data. + + + Mais comme Google change régulièrement ses clefs, il faut configurer un intervalle de rafraîchissement des données JKWS. + + This parameter is set by the portal and use javascript to get the connected user timezone. @@ -24816,6 +25240,14 @@ $lemonldap_config = Array( L'authentification CAS ajoute automatiquement une règle de renvoi après déconnexion sur l'URL de déconnexion du serveur CAS afin de clore la session CAS lors de la déconnexion LL::NG. + + + Mandatory fields are: + + + Les champs obligatoires sont : + + }; @@ -24896,6 +25328,14 @@ $lemonldap_config = Array( Encodage des mots-de-passe LDAP : peut permettre de gérer les anciens servers LDAP en utilisant un encodage spécifique pour les mots-de-passe (défaut: utf-8). + + + Max age: Value of max_age parameter (example: 3600) + + + Âge max : valeur du paramètre max_age (exemple : 3600) + + SAML service providers: Registered SP @@ -25120,6 +25560,14 @@ $lemonldap_config = Array( ../pages/wiki/syntax.html + + + JWKS data + + + Donnée JWKS + + http://forge.ow2.org/project/showfiles.php?group_id=274 @@ -25698,6 +26146,14 @@ tpl_myparam = world Postal code + + + Declare the OpenID Connect Provider in LL::NG + + + Déclarer le fournisseur OpenID Connect dans LL::NG + + Send mail on password change @@ -25898,6 +26354,14 @@ tpl_myparam = world Services Proxifiés : liste des services pour lesquels un ticket de proxy est requis : + + + LL::NG can act as an OpenID Connect Relying Party (RP) towards multiple OpenID Connect Providers (OP). + + + LL::NG peut agir comme un serveur « OpenID-Connect Relying Party » (RP), ce qui permet de fédérer LL::NG avec : + + RMLL/LSM @@ -25994,6 +26458,14 @@ tpl_myparam = world openIdAuthnLevel + + + Then in General Parameters > Authentication modules > OpenID Connect parameters, you can set: + + + Ensuite dans Paramètres généraux > Paramètres d'authentification > Paramètres OpenID-Connect , on peut indiquer : + + When receiving the request, the real authentication context will be mapped ton an internal authentication level (see how configure the mapping), that you can check to allow or deny session creation. @@ -26154,6 +26626,14 @@ tpl_myparam = world if($cgi->testUri('http://test3.example.com/') { + + + Example of corresponding LDAP attribute + + + Exemple de correspondance d'attributs LDAP + + The ProxyPreserveHost directive will forward the Host header to the protected application. @@ -26274,6 +26754,14 @@ tpl_myparam = world Auth-Mail: $mail + + + You need a Google developer account to access to https://console.developers.google.com/ + + + Il faut un compte développer Google pour accéder à https://console.developers.google.com/ + + Use reset attribute: enable to use the password reset attribute. @@ -26486,8 +26974,8 @@ tpl_myparam = world Metadata - - Métadata + + Métadonnée @@ -27238,6 +27726,14 @@ globalStorageOptions = { 'Directory' => '/var/lib/lemonldap-ng/sessions/', 'L newSession : crée une session (retourne les attributs) + + + Google does not support logout trough OpenID Connect. + + + Google ne supporte pas la déconnexion via OpenID-Connect. + + SREG permit the share of 8 attributes: @@ -27590,6 +28086,14 @@ globalStorageOptions = { 'Directory' => '/var/lib/lemonldap-ng/sessions/', 'L Description + + + You can use this authentication module to link your LL::NG server to any OpenID Connect Provider. + + + On peut utiliser ce module d'authentification pour lier un serveur LL::NG à n'importe quel fournisseur OpenID-Connect. + + DBI Connection password @@ -28994,6 +29498,14 @@ cp ../pastel/custom* . Email + + + Access Token Hash verification + + + Vérification de hashage des jetons d'accès + + Configuration is in /etc/lemonldap-ng @@ -29076,6 +29588,14 @@ cp ../pastel/custom* . Pour une installation complète : + + + Logout on EndSession end point + + + Déconnexion via point d'accès EndSession + + Main parameters @@ -29434,6 +29954,14 @@ LMAUTH: while ( my $portal = Lemonldap::NG::Portal::SharedConf->new({}) ) {Dans les en-têtes HTTP, ajouter Auth-User ($mail) and Auth-Pw ($_password). + + + Check JWT signature: Set to 0 to disable JWT signature checking + + + Vérifier la signature JWT : mettre à 0 pour désactiver la signature JWT + + If no value, the default NameID format is Email. @@ -29874,6 +30402,14 @@ Display-Name -> $displayName ||= $givenName." ".$surName ../css/all.css + + + Client ID: Client ID given by OP + + + Identifiant client : identifiant client donné par l'OP + + screenshots @@ -30682,6 +31218,14 @@ protection = manager Proxy LL::NG + + + See OpenIDConnect service configuration chapter. + + + Voir le chapître de configuration du service OpenID-Connect. + + UCANSS @@ -30698,6 +31242,14 @@ protection = manager Ainsi l'exemple ci-dessous peut être écrit simplement : + + + JWT signature verification + + + Vérification de signature JWT + + In this case you will have two Apache configuration files: @@ -31350,6 +31902,14 @@ protection = manager Par exemple, si ces règles sont utilisées sans commentaires : + + + To register LL::NG, you will need to give some information like application name or logo. + + + Pour enregistrer LL::NG, il faut renseigner quelques informations telles le nom d'application ou le logo. + + Some applications need the REMOTE_USER environment variable to get the connected user, which is not set in reverse-proxy mode. @@ -31918,6 +32478,14 @@ protection = manager Enregistrer le fournisseur de service dans LemonLDAP::NG + + + JWKS data timeout: After this time, LL::NG will do a request to get a fresh version of JWKS data. + + + Durée de vie de la donnée JWKS : au delà de ce délai, LL::NG effectuera une requête pour rafraîchir la donnée JWKS. + + http://www.zimbra.com/ @@ -32206,6 +32774,14 @@ protection = manager Utiliser SOAP pour la configuration Lemonldap::NG + + + Logo: Logo of the application + + + Logo : logo de l'application + + A value @@ -32398,6 +32974,14 @@ Display-Name -> $displayName clef de session compte : champ de session utilisé comme compte utilisateur Zimbra (par défaut : uid) + + + After registration, the OP must give you a client ID and a client secret, that will be used to configure the OP in LL::NG. + + + Après enregistrement, l'OP doit donner un identifiant et un secret clients, qui seront utilisé pour configurer l'OP dans LL::NG. + + postcode @@ -32950,6 +33534,14 @@ failregex = Lemonldap\:\:NG \: .* was not found in LDAP directory \(<HOST> ../pages/playground/playground.html + + + You can also define: + + + On peut aussi définir : + + DBI Connection user @@ -33006,6 +33598,14 @@ failregex = Lemonldap\:\:NG \: .* was not found in LDAP directory \(<HOST> Un utilisateur tente d'accéder au portail + + + Example template: + + + Modèle exemple : + + Protocol and port @@ -33462,6 +34062,22 @@ failregex = Lemonldap\:\:NG \: .* was not found in LDAP directory \(<HOST> Assertion SAML + + + Authentication module: OpenID Connect + + + Module d'authentication : OpenID-Connect + + + + + As an RP, LL::NG supports a lot of OpenID Connect features: + + + Comme RP, LL::NG supporte de nombreuses fonctionnalités OpenID-Connect : + + Variables are stored in the user session. @@ -33630,6 +34246,14 @@ failregex = Lemonldap\:\:NG \: .* was not found in LDAP directory \(<HOST> Si LL::NG envoie les rôles séparés par des caractères (virgule,...), configurer roleSeparator. + + + One of mandatory information is the redirect URL (one or many). + + + Une des informations exigées est l'URL de redirection (une ou plusieurs). + + Documentation @@ -33726,6 +34350,22 @@ failregex = Lemonldap\:\:NG \: .* was not found in LDAP directory \(<HOST> icons:knewsticker.png + + + Users module: OpenID Connect + + + Module utilisateurs : OpenID-Connect + + + + + Configuration: + + + Configuration : + + Extracted certificate field: field of the certificate affected to $user internal variable @@ -34114,6 +34754,14 @@ chown www-data /usr/local/lemonldap-ng/notifications/ https://twitter.com + + + Token endpoint authentication method: Choice between client_secret_post and client_secret_basic + + + Méthode d'authentification du point d'accès du jeton : choisir entre client_secret_post et client_secret_basic + + secureTokenMemcachedServers @@ -34392,6 +35040,14 @@ chown www-data /usr/local/lemonldap-ng/notifications/ Enregistrer le fournisseur d'identité partenaire dans LemonLDAP::NG + + + The good news is that Google is a standard OpenID Provider, and so you can easily delegate the authentication of LL::NG to Google: https://developers.google.com/identity/protocols/OpenIDConnect + + + La bonne nouvelle est que Google est un fournisseur OpenID-Connect standard, on peut ainsi aisément déléguer l'authentification de LL::NG à Google : https://developers.google.com/identity/protocols/OpenIDConnect + + Enabled: Yes @@ -34576,6 +35232,14 @@ chown www-data /usr/local/lemonldap-ng/notifications/ Un petit effort est requis pour décoder ces chaînes et de nombreux outils de sécurité les décodent à la volée. + + + Give a technical name (no spaces, no special characters), like “sample-op”; + + + Donner un nom technique (sans espaces ni caratères speciaux), tel “sample-op” ; + + Set GoogleApps as Service Provider name. @@ -34800,6 +35464,14 @@ chown www-data /usr/local/lemonldap-ng/notifications/ Commentaire + + + JWKS is a JSON file containing public keys. + + + JWKS est un fichier JSON contenant des clefs publiques. + + http://wiki.sbay.org/ @@ -34872,6 +35544,14 @@ chown www-data /usr/local/lemonldap-ng/notifications/ Noter que l'on peut toujours accéder à Salesforce par la page générale de connexion : https://login.salesforce.com + + + Set to 0 to disable it. + + + Mettre à 0 pour désactiver. + + </Directory> @@ -36384,6 +37064,14 @@ maxretry = 3 Configurer le portail pour qu'il utilise le système LL::NG distant. + + + Set also the configuration URI with https://accounts.google.com/.well-known/openid-configuration, and JWKS refresh, for example every day: 86400. + + + Préciser alors l'URI de configuration avec https://accounts.google.com/.well-known/openid-configuration, et le rafraîchissement JWKS, par exemple pour chaque jour : 86400. + + This is the default configuration backend. diff --git a/omegat.files/fr/fr-level2.tmx b/omegat.files/fr/fr-level2.tmx index 8d43d8ee6..37c31e823 100644 --- a/omegat.files/fr/fr-level2.tmx +++ b/omegat.files/fr/fr-level2.tmx @@ -550,6 +550,14 @@ chown www-data:www-data /var/lib/lemonldap-ng/sessions /var/lib/lemonldap-ng/ses R + + + You can then access to the configuration of this OP. + + + On peut ensuite accéder à la configuration de cet OP. + + S @@ -1172,6 +1180,14 @@ make test /_detail/screenshots/1.0/sessionsexplorer/accordeon_dark.png?id=screenshots + + + ID Token validation + + + Validation de jeton d'identité + + If you use Facebook as user database, declare values in exported variables : @@ -1966,6 +1982,14 @@ ln -s ../pastel/*.tpl . _samlToken + + + <s0>Display name</s0>: Name of the application + + + <s0>Nom affiché</s0> : nom de l'application + + Twitter application name @@ -3204,6 +3228,14 @@ make debian-packages Macros + + + Automatic download of JWKS + + + Téléchargement automatique de JWKS + + This will bypass the authentication module for request from APPLICATIONS_<a0>IP</a0>. @@ -3270,6 +3302,14 @@ make debian-packages Google propose d'autoriser les applications à réutiliser son propre processus d'authentification en utilisant le protocole <a0>OpenID</a0> (ce qui signifie que si on est connecté à Google, d'autres applications peuvent agréer Google et accepter l'utilisateur). + + + Claim name + + + Nom affiché + + documentation:conferences @@ -3464,6 +3504,14 @@ make debian-packages Il est possible de pré-selectionner l'IDP par une règle de résolution. + + + You can call it <c0>google</c0> for example. + + + On peut l'appeler <c0>google</c0> par exemple. + + <a0>The status page</a0> can be read by <a1>MRTG</a1> using the script <s2>lmng-mrtg</s2> that can be found in manager example directory. @@ -3628,6 +3676,14 @@ ignoreregex = Conditions : + + + <s0>Prompt</s0>: Value of prompt parameter (example: consent) + + + <s0>Prompt</s0> : valeur du paramètre prompt (exemple : consent) + + Reporting a bug @@ -4276,6 +4332,14 @@ ignoreregex = Agent (Handler) + + + Register on Google + + + S'enregistrer chez Google + + Set '*' to accept all. @@ -4666,6 +4730,14 @@ cd lemonldap-ng-* <s0>Obligatoire</s0> : si activé, les sessions ne seront ouvertes que si l'attribut est fourni par l'IDP. + + + Go in <c0>Exported attributes</c0> to choose which attributes you want to collect. + + + Aller dans les <c0>attributs exportés</c0> pour choisir les attributs à collecter. + + LL::NG repository @@ -4722,6 +4794,14 @@ cd lemonldap-ng-* tree_dark.png + + + <s0>State session timeout</s0>: duration of a state session (used to keep state information between autentication request and authentication response) in seconds (default: 600) + + + <s0>Durée de vie de la session d'état</s0> : délai durant lequel la session d'état (utilisée pour conserver l'état entre la requête d'authentification et la réponse) en secondes (défaut : 600) + + Date of validation of the notification <e0>id</e0> @@ -4898,6 +4978,14 @@ cd lemonldap-ng-* Les paquets du <a0>dépôt Debian</a0> peuvent ne pas être à jour. + + + To know this information, just take the portal <a0>URL</a0> and the Callback GET parameter, for example: + + + Pour connaître cette information, prendre simplement l'<a0>URL</a0> et le paramètre GET de rappel, par exemple : + + Your application can know the connected user using: @@ -5202,6 +5290,14 @@ cd lemonldap-ng-* ../../../css/all.css + + + <s0>Configuration endpoint</s0>: <a1>URL</a1> of OP configuration endpoint + + + <s0>Configuration endpoint</s0>: <a1>URL</a1> de point d'accès de configuration de l'OP + + Available parameters are: @@ -6328,6 +6424,14 @@ make test status + + + The fields are defined in <a1>OpenID Connect standard</a1>, and depends on the scope requested by <a2>LL::NG</a2> (see options in next chapter). + + + Les champs sont définis dans le <a1>standard OpenID-Connect</a1>, et dépendent de la portée requise par <a2>LL::NG</a2> (voir les options dans le prochain chapitre). + + server @@ -7332,6 +7436,14 @@ DataSource -> dbi:mysql:sessions;host=... ../../../../media/documentation/googleapps-ssoconfig.png + + + So you can define for example: + + + Ainsi on peut définir par exemple: + + Those macros are calculated only at the first usage and stored in the local session cache (only for this server) and only if the user access to the related applications. @@ -7574,6 +7686,14 @@ DataSource -> dbi:mysql:sessions;host=... uidR + + + Authorization Code flow + + + Débit de code d'autorisation + + You need to forward the password, which can be the user main password (if <a0>password is stored in session</a0>, or any user attribute (if you keep secondary passwords in users database). @@ -8692,6 +8812,14 @@ lemonldap-ng=> q <s0>Mot-de-passe</s0> : mot-de-passe à utiliser pour se connecter au serveur LDAP. + + + If you close your session on <a0>LL::NG</a0> side, your Google session will still be open. + + + Si on ferme la session <a0>LL::NG</a0>, celle de Google reste ouverte. + + It returns 1 if this match, 0 else. @@ -8914,6 +9042,14 @@ lemonldap-ng=> q Essayer alors de créer une notification globale (à l'utilisateur “allusers”), et se connecter avec n'importe quel compte, le message sera affiché. + + + Gigabyte + + + Gigaoctet + + <s0>List</s0>: domains list (comma separated values) @@ -9690,6 +9826,14 @@ lemonldap-ng=> q Mettre csod comme nom de fournisseur de service. + + + If you use the <a0>choice backend</a0>, you need to add the choice parameter in redirect <a1>URL</a1> + + + Si le <a0>backend choix</a0> est utilisé, il faut ajouter le paramètre choix dans l'<a1>URL</a1> de redirection + + Restrict network access to the database. @@ -10010,6 +10154,14 @@ lemonldap-ng=> q http://lanyrd.com/2012/13eme-rencontres-mondiales-du-logiciel-libre/sryyt/ + + + Define here the mapping between the <a0>LL::NG</a0> session content and the fields provided in UserInfo response. + + + Définir ici la correspondance entre le contenu de la sessions <a0>LL::NG</a0> et les champs fournis dans la réponse UserInfo. + + a warning before password expiration is possible in AD, but only in GPO (Computer Configuration\Windows Settings\Local Policies\Security Options under Interactive Logon: Prompt user to change password before expiration) However it as no reality in LDAP referential. @@ -10178,6 +10330,14 @@ lemonldap-ng=> q tchemineau + + + OpenID Connect is a protocol based on REST, OAuth 2.0 and JOSE stacks. + + + OpenID Connect est un protocole basé sur les piles REST, OAuth 2.0 et JOSE. + + logos:logo-ul.png @@ -11272,6 +11432,14 @@ description: {whatToTrace}'$uid' <a0>LL::NG</a0> peut utiliser deux tables : + + + <s0>Display</s0>: Value of display parameter (example: page) + + + <s0>Affichage</s0> : valeur du paramètre d'affichage (exemple : page) + + <s18>DirectoryIndex</s18> index.pl index.html @@ -12170,6 +12338,14 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce <a0>LL::NG</a0> utilise le <a1>module SSL d'Apache</a1>, comme n'importe quel <a2>module d'authentification d'Apache</a2> avec quelques fonctionnalités supplémentaires : + + + <s0>Client secret</s0>: Client secret given by OP + + + <s0>Secret client</s0> : secret client donné par l'OP + + Secondary portal check if remote session is available. @@ -12442,6 +12618,14 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce <s163>//"userobm_nomade_dateend" => ,</s163> + + + OpenID Connect Service + + + Service OpenID-Connect + + A session key can be associated to more than one SREG attribute. @@ -12698,6 +12882,14 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce Système + + + Do you we have to present <a0>Google</a0>? + + + Devons-nous présenter <a0>Google</a0> ? + + <a39><s40>print</s40></a39> <s41>STDERR</s41> <s42>"SOAP Error: "</s42> <s43>.</s43> <s44>$r</s44><s45>-></s45><s46>fault</s46><s47>-></s47><s48>{</s48>faultstring<s49>}</s49><s50>;</s50> @@ -13338,6 +13530,14 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce <s82>'manage_template'</s82> <s83>=></s83> <s84>$_SERVER</s84><s85>[</s85><s86>'HTTP_AUTH_SUPERADMIN'</s86><s87>]</s87><s88>,</s88> + + + Click on <c0>Metadata</c0>, and use the OpenID Connect configuration <a1>URL</a1> to load them: <a2>https://accounts.google.com/.well-known/openid-configuration</a2>. + + + Cliquer sur <c0>Métadonnées</c0>, et utiliser l'<a1>URL</a1> de configuration OpenID-Connect pour les charger : <a2>https://accounts.google.com/.well-known/openid-configuration</a2>. + + <<s1>IfModule</s1> mod_rewrite.c> @@ -13450,6 +13650,14 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce ldap.auth.enabled=true + + + Get UserInfo as JSON or as JWT + + + Récupérer UserInfo au format JSON ou JWT + + Create database: @@ -13492,6 +13700,14 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce Activation du <a0>CDA</a0> + + + The OP should publish its metadata in a JSON file (see for example <a0>Google metadata</a0>). + + + L'OP peut publier sa métadonnée dans un fichier JSON (voir par exemple la <a0>métadonnée Google</a0>). + + <s0>Location</s0>: Access Point for <a1>SSO</a1> request. @@ -13556,6 +13772,14 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce Thème par défaut + + + If the OpenID Connect provider only uses symmetric encryption, JWKS data is not useful. + + + Si le fournisseur OpenID-Connect n'utilise qu'une clef symétrique de chiffrement, la donnée JWKS n'est pas nécessaire. + + <a1>Try Freenode Webchat</a1>! @@ -14434,6 +14658,14 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce Xavier GUIMARD + + + <s0>Scope</s0>: Value of scope parameter (example: openid profile). + + + <s0>Portée</s0> : valeur du paramètre de portée (exemple : profil openid). + + This mechanism allow to do <a0>SSO</a0> on application with an unsafe link between Handler and the application, but with a safe link with the Memcached server. @@ -15202,6 +15434,14 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce Utiliser les fonctions étendues + + + <s0>Protocol</s0>: + + + <s0>Protocole</s0> : + + <a0>Alfresco</a0> is an ECM/BPM software. @@ -16992,6 +17232,14 @@ cp lemonldapuserdatabackend.class.php inc/auth/ La configuration Kerberos est assez complexe. + + + <s0>Authentication level</s0>: level of authentication to associate to this module + + + <s0>Niveau d'authentification</s0> : niveau d'authentification associé à ce module + + ../media/icons/tux.png @@ -17532,6 +17780,14 @@ cp lemonldapuserdatabackend.class.php inc/auth/ Clone + + + Here you can go in <a0>API</a0> Manager and get new credentials (<c1>client_id</c1> and <c2>client_secret</c2>). + + + Aller ensuite dans « <a0>API</a0> Manager » et récupérer les nouveaux éléments (<c1>client_id</c1> and <c2>client_secret</c2>). + + /_detail/screenshots/0.9.3/lemonldap-ng-portal-appslist.png?id=screenshots @@ -17604,6 +17860,14 @@ cp lemonldapuserdatabackend.class.php inc/auth/ <s0>notice</s0> pour les authentifications réussies et les échanges externes (<a1>SAML</a1>, OpenID,…) + + + <s0>ACR values</s0>: Value acr_values parameters (example: loa-1) + + + <s0>Valeurs ACR</s0> : valeur des paramètres acr_values (exemple : loa-1) + + Install Authen::Radius @@ -17620,6 +17884,14 @@ cp lemonldapuserdatabackend.class.php inc/auth/ Masquer l'ancien mot-de-passe dans le formulaire de réinitialisation + + + It will get the user identity trough an ID Token, and grab user attributes trough UserInfo endpoint. + + + L'identité utilisateur sera récupérée via in jeton d'identification, et les attributs utilisateurs via le point d'accès UserInfo. + + So, to keep user password in session, you cannot just export the password variable in session. @@ -17708,6 +17980,14 @@ cp lemonldapuserdatabackend.class.php inc/auth/ Le backend Null peut être utilisé pour sauter des étapes du processus d'authentication. + + + <a0>LL::NG</a0> can grab them automatically if jwks_uri is defined in metadata. + + + <a0>LL::NG</a0> peut les récupérer autoatiquement si jwks_uri est défini dans la métadonnée. + + In “External authentications” click “Others” and in “Field holding the login in the _SERVER array” select “REMOTE_USER” @@ -17852,6 +18132,14 @@ cp lemonldapuserdatabackend.class.php inc/auth/ Configuration locale phpLDAPadmin + + + Register LL::NG to an OpenID Connect Provider + + + Enregistrer LL::NG dans un fournisseur d'identité OpenID-Connect + + SOAP proxy mechanism @@ -19028,6 +19316,14 @@ mkdir myskin/images <s40><s41><property</s41> <s42>name</s42>=<s43>"preAuthenticatedUserDetailsService"</s43><s44>></s44></s40> + + + Else you can paste the content of the JSON file in the textarea. + + + Sinon copier le contenu du fichier JSON dans l'emplacement dédié. + + This mechanism can be used to secure access for remote servers that cross an unsecured network to access to <a0>LL::NG</a0> databases. @@ -19292,6 +19588,14 @@ mkdir myskin/images <check> : paragraphe à afficher avec une case à cocher : sera inséré dans la page <a0>HTML</a0> encadré dans <p class=“notifCheck”><input type=“checkbox” />…</p> + + + If no metadata is available, you need to write them in the textarea. + + + À défaut de métadonnée, il faut les écrire. + + css/all.css @@ -19978,6 +20282,14 @@ mkdir myskin/images Presse + + + <s0>UI locales</s0>: Value of ui_locales parameter (example: en-<a1>GB</a1> en fr-FR fr) + + + <s0>UI locales</s0> : valeur du paramètre ui_locales (exemple : en-<a1>GB</a1> en fr-FR fr) + + <s0>User</s0>: where collect user data @@ -20090,6 +20402,14 @@ mkdir myskin/images <s0>Chemin</s0> : laisser <c1>^/saml/</c1> sauf si les suffixes des points d'accès <a2>SAML</a2> ont été modifiés sans la <a3>configuration du service SAML</a3>. + + + In the Manager, select node <c0>OpenID Connect Providers</c0> and click on <c1>Add OpenID Connect Provider</c1>. + + + Dans le manager, choisir <c0>Fournisseurs OpenID-Connect</c0> et cliquer sur <c1>Ajouter un fournisseur OpenID-Connect</c1>. + + <s0>logon_hours</s0>: string representing allowed logon hours (GMT) @@ -20350,6 +20670,14 @@ mkdir myskin/images Authorization => basic($uid,$_password) + + + <s0>Callback GET parameter</s0>: name of GET parameter used to intercept callback (default: openidconnectcallback) + + + <s0>Paramètres GET de rappel</s0> : nom du paramètre GET utilisé pour intercepter le rappel (défaut: openidconnectcallback) + + Restrict /admin to administrators group @@ -21618,6 +21946,14 @@ mkdir myskin/images Installer les pré-requis + + + You can for example use <c2>openid profile email</c2>. + + + On peut par exemple utiliser <c2>openid profile email</c2>. + + An access rule @@ -22164,6 +22500,14 @@ mkdir myskin/images ../media/logos/logo_ucanss.png + + + <s0>ID Token max age</s0>: If defined, <a1>LL::NG</a1> will check the date of ID token and refuse it if it is too old + + + <s0>Durée de vie max des jetons</s0> : si défini, <a1>LL::NG</a1> examinera la date du jeton d'identification et refusera les jetons trop anciens + + Then it creates the session (with attribute filter) @@ -22236,6 +22580,14 @@ mkdir myskin/images <s39>"headers_map"</s39> <s40>=></s40> <a41><s42>Array</s42></a41><s43>(</s43> + + + You can also load the JWKS data from the <a0>URL</a0> <a1>https://www.googleapis.com/oauth2/v3/certs</a1>. + + + On peut aussi charger les données JWKS depuis l'<a0>URL</a0> <a1>https://www.googleapis.com/oauth2/v3/certs</a1>. + + firstname @@ -23152,6 +23504,14 @@ Le nouveau rôle est-il un super-utilisateur ? Authentification + + + In <c0>Configuration</c0>, register the <c1>client_id</c1> and <c2>client_secret</c2> given by Google. + + + Dans <c0>Configuration</c0>, enregistrer les <c1>client_id</c1> et <c2>client_secret</c2> donnés par Google. + + lemonldap-ng-portal-auth.png @@ -23422,6 +23782,14 @@ a2ensite test-apache2.conf Aller dans le manager et <a0>créer un nouvel hôte virtuel</a0> pour Bugzilla. + + + <s0>Use Nonce</s0>: If enabled, a nonce will be sent, and verified from the ID Token + + + <s0>Utiliser Nonce</s0> : si activé, un nonce sera envoyé, et vérifié depuis le jeton d'identité + + See <a0>installation pages</a0> to know how install and use it. @@ -23576,6 +23944,14 @@ a2ensite test-apache2.conf pour bloquer les attaques en force brute avec fail2ban + + + Declare Google in your LL::NG server + + + Déclarer Google dans le serveur LL::NG + + <s0>Logout</s0>: logout button @@ -23760,6 +24136,14 @@ a2ensite test-apache2.conf Expression rationnelle pour la génération aléatoire des mots-de-passe + + + Copy the content of this file in the textarea. + + + Copier le contenu de ce fichie dans l'emplacement dédié. + + Often the redirection takes some time because it is user's first access to the protected app, so a new app session has to be created : JavaScript redirection improves user experience by informing that authentication is performed, and by preventing from clicking again on the button because it is too slow. @@ -23768,6 +24152,14 @@ a2ensite test-apache2.conf Souvent la redirection prend du temps car c'est le premier accès de l'utilisateur à l'application protégée et il faut créer la session applicative ; la redirection JavaScript améliore le ressenti utilisateur en l'informant que l'authentification est réussie et en évitant qu'il clique de nouveau sur le bouton. + + + It is described here: <a0>http://openid.net/connect/</a0>. + + + Il est décrit ici : <a0>http://openid.net/connect/</a0>. + + documentation:lasso.png @@ -23952,6 +24344,14 @@ a2ensite test-apache2.conf Quelques options sont disponibles : + + + Google supports these claims: + + + Google supporte ces champs : + + Can't locate /usr/share/lemonldap-ng/configStorage.pl @@ -24144,6 +24544,14 @@ a2ensite test-apache2.conf Valeur d'en-tête + + + Here are some examples, witch their specific documentation: + + + Quelques exemples, avec leur documentation : + + Download @@ -24390,6 +24798,14 @@ a2ensite test-apache2.conf Donnée à utiliser comme REMOTE_USER (également utilisée dans les journaux d'Apache) + + + The <c1>openid</c1> scope is mandatory. + + + La portée <c1>openid</c1> est exigée. + + CPAN test reports: @@ -24414,6 +24830,14 @@ a2ensite test-apache2.conf Ce plugin utilise la variable d'environnement <c1>REMOTE_USER</c1> pour récupérer le nom d'utilisateur connecté. + + + But as Google rotate their keys, we will also configure a refresh interval on JKWS data. + + + Mais comme Google change régulièrement ses clefs, il faut configurer un intervalle de rafraîchissement des données JKWS. + + This parameter is set by the portal and use javascript to get the connected user timezone. @@ -24816,6 +25240,14 @@ a2ensite test-apache2.conf L'authentification <a0>CAS</a0> ajoute automatiquement une <a1>règle de renvoi après déconnexion</a1> sur l'<a3>URL</a3> de déconnexion du serveur <a2>CAS</a2> afin de clore la session <a4>CAS</a4> lors de la déconnexion <a5>LL::NG</a5>. + + + Mandatory fields are: + + + Les champs obligatoires sont : + + <s32>}</s32><s33>;</s33> @@ -24896,6 +25328,14 @@ a2ensite test-apache2.conf <s0>Encodage des mots-de-passe LDAP</s0> : peut permettre de gérer les anciens servers LDAP en utilisant un encodage spécifique pour les mots-de-passe (défaut: utf-8). + + + <s0>Max age</s0>: Value of max_age parameter (example: 3600) + + + <s0>Âge max</s0> : valeur du paramètre max_age (exemple : 3600) + + <s0><a1>SAML</a1> service providers</s0>: Registered SP @@ -25120,6 +25560,14 @@ a2ensite test-apache2.conf ../pages/wiki/syntax.html + + + JWKS data + + + Donnée JWKS + + http://forge.ow2.org/project/showfiles.php?group_id=274 @@ -25698,6 +26146,14 @@ sudo apachectl restart Postal code + + + Declare the OpenID Connect Provider in LL::NG + + + Déclarer le fournisseur OpenID Connect dans LL::NG + + Send mail on password change @@ -25898,6 +26354,14 @@ sudo apachectl restart <s0>Services Proxifiés</s0> : liste des services pour lesquels un ticket de proxy est requis : + + + <a0>LL::NG</a0> can act as an OpenID Connect Relying Party (RP) towards multiple OpenID Connect Providers (OP). + + + <a0>LL::NG</a0> peut agir comme un serveur « OpenID-Connect Relying Party » (RP), ce qui permet de fédérer <a1>LL::NG</a1> avec : + + RMLL/LSM @@ -25994,6 +26458,14 @@ sudo apachectl restart openIdAuthnLevel + + + Then in <c0>General Parameters</c0> > <c1>Authentication modules</c1> > <c2>OpenID Connect parameters</c2>, you can set: + + + Ensuite dans <c0>Paramètres généraux</c0> > <c1>Paramètres d'authentification</c1> > <c2>Paramètres OpenID-Connect </c2>, on peut indiquer : + + When receiving the request, the real authentication context will be mapped ton an internal authentication level (see <a1>how configure the mapping</a1>), that you can check to allow or deny session creation. @@ -26154,6 +26626,14 @@ sudo apachectl restart <s0>if</s0><s1>(</s1><s2>$cgi</s2><s3>-></s3><s4>testUri</s4><s5>(</s5><s6>'http://test3.example.com/'</s6><s7>)</s7> <s8>{</s8> + + + Example of corresponding LDAP attribute + + + Exemple de correspondance d'attributs LDAP + + The <c0>ProxyPreserveHost</c0> directive will forward the Host header to the protected application.<br1/> @@ -26274,6 +26754,14 @@ sudo apachectl restart <s0>Auth-Mail</s0>: $mail + + + You need a Google developer account to access to <a0>https://console.developers.google.com/</a0> + + + Il faut un compte développer Google pour accéder à <a0>https://console.developers.google.com/</a0> + + <s0>Use reset attribute</s0>: enable to use the password reset attribute. @@ -26486,8 +26974,8 @@ sudo apachectl restart Metadata - - Métadata + + Métadonnée @@ -27238,6 +27726,14 @@ sudo apachectl restart <s0>newSession</s0> : crée une session (retourne les attributs) + + + Google does not support logout trough OpenID Connect. + + + Google ne supporte pas la déconnexion via OpenID-Connect. + + <a0>SREG</a0> permit the share of 8 attributes: @@ -27590,6 +28086,14 @@ sudo apachectl restart Description + + + You can use this authentication module to link your <a0>LL::NG</a0> server to any OpenID Connect Provider. + + + On peut utiliser ce module d'authentification pour lier un serveur <a0>LL::NG</a0> à n'importe quel fournisseur OpenID-Connect. + + <a0>DBI</a0> Connection password @@ -28994,6 +29498,14 @@ cp ../pastel/custom* . Email + + + Access Token Hash verification + + + Vérification de hashage des jetons d'accès + + Configuration is in /etc/lemonldap-ng @@ -29076,6 +29588,14 @@ cp ../pastel/custom* . Pour une installation complète : + + + Logout on EndSession end point + + + Déconnexion via point d'accès EndSession + + Main parameters @@ -29434,6 +29954,14 @@ cp ../pastel/custom* . Dans les en-têtes HTTP, ajouter Auth-User ($mail) and Auth-Pw ($_password). + + + <s0>Check JWT signature</s0>: Set to 0 to disable JWT signature checking + + + <s0>Vérifier la signature JWT</s0> : mettre à 0 pour désactiver la signature JWT + + If no value, the default NameID format is Email. @@ -29874,6 +30402,14 @@ Display<s14>-</s14>Name < ../css/all.css + + + <s0>Client ID</s0>: Client ID given by OP + + + <s0>Identifiant client</s0> : identifiant client donné par l'OP + + screenshots @@ -30682,6 +31218,14 @@ WithPeak[test.example.com]: wmy Proxy LL::NG + + + See <a0>OpenIDConnect service</a0> configuration chapter. + + + Voir le chapître de configuration du <a0>service OpenID-Connect</a0>. + + UCANSS @@ -30698,6 +31242,14 @@ WithPeak[test.example.com]: wmy Ainsi l'exemple ci-dessous peut être écrit simplement : + + + JWT signature verification + + + Vérification de signature JWT + + In this case you will have two Apache configuration files: @@ -31350,6 +31902,14 @@ WithPeak[test.example.com]: wmy Par exemple, si ces règles sont utilisées sans commentaires : + + + To register <a0>LL::NG</a0>, you will need to give some information like application name or logo. + + + Pour enregistrer <a0>LL::NG</a0>, il faut renseigner quelques informations telles le nom d'application ou le logo. + + Some applications need the <c0>REMOTE_USER</c0> environment variable to get the connected user, which is not set in reverse-proxy mode. @@ -31918,6 +32478,14 @@ WithPeak[test.example.com]: wmy Enregistrer le fournisseur de service dans LemonLDAP::NG + + + <s0>JWKS data timeout</s0>: After this time, <a1>LL::NG</a1> will do a request to get a fresh version of JWKS data. + + + <s0>Durée de vie de la donnée JWKS</s0> : au delà de ce délai, <a1>LL::NG</a1> effectuera une requête pour rafraîchir la donnée JWKS. + + http://www.zimbra.com/ @@ -32206,6 +32774,14 @@ WithPeak[test.example.com]: wmy Utiliser SOAP pour la configuration Lemonldap::NG + + + <s0>Logo</s0>: Logo of the application + + + <s0>Logo</s0> : logo de l'application + + A value @@ -32398,6 +32974,14 @@ Display<s21>-</s21>Name < <s0>clef de session compte</s0> : champ de session utilisé comme compte utilisateur Zimbra (par défaut : uid) + + + After registration, the OP must give you a client ID and a client secret, that will be used to configure the OP in <a0>LL::NG</a0>. + + + Après enregistrement, l'OP doit donner un identifiant et un secret clients, qui seront utilisé pour configurer l'OP dans <a0>LL::NG</a0>. + + postcode @@ -32950,6 +33534,14 @@ failregex = Lemonldap\:\:NG \: .* was not found in LDAP directory \(<HOST> ../pages/playground/playground.html + + + You can also define: + + + On peut aussi définir : + + <a0>DBI</a0> Connection user @@ -33006,6 +33598,14 @@ failregex = Lemonldap\:\:NG \: .* was not found in LDAP directory \(<HOST> Un utilisateur tente d'accéder au portail + + + Example template: + + + Modèle exemple : + + Protocol and port @@ -33462,6 +34062,22 @@ failregex = Lemonldap\:\:NG \: .* was not found in LDAP directory \(<HOST> Assertion <a0>SAML</a0> + + + <s0>Authentication module</s0>: OpenID Connect + + + <s0>Module d'authentication</s0> : OpenID-Connect + + + + + As an RP, <a0>LL::NG</a0> supports a lot of OpenID Connect features: + + + Comme RP, <a0>LL::NG</a0> supporte de nombreuses fonctionnalités OpenID-Connect : + + Variables are stored in the user session. @@ -33630,6 +34246,14 @@ failregex = Lemonldap\:\:NG \: .* was not found in LDAP directory \(<HOST> Si <a1>LL::NG</a1> envoie les rôles séparés par des caractères (virgule,...), configurer <s2>roleSeparator</s2>. + + + One of mandatory information is the redirect <a1>URL</a1> (one or many). + + + Une des informations exigées est l'<a1>URL</a1> de redirection (une ou plusieurs). + + Documentation @@ -33726,6 +34350,22 @@ failregex = Lemonldap\:\:NG \: .* was not found in LDAP directory \(<HOST> icons:knewsticker.png + + + <s0>Users module</s0>: OpenID Connect + + + <s0>Module utilisateurs</s0> : OpenID-Connect + + + + + <s0>Configuration</s0>: + + + <s0>Configuration</s0> : + + <s0>Extracted certificate field</s0>: field of the certificate affected to $user internal variable @@ -34114,6 +34754,14 @@ chown www-data /usr/local/lemonldap-ng/notifications/ https://twitter.com + + + <s0>Token endpoint authentication method</s0>: Choice between <c1>client_secret_post</c1> and <c2>client_secret_basic</c2> + + + <s0>Méthode d'authentification du point d'accès du jeton</s0> : choisir entre <c1>client_secret_post</c1> et <c2>client_secret_basic</c2> + + secureTokenMemcachedServers @@ -34392,6 +35040,14 @@ chown www-data /usr/local/lemonldap-ng/notifications/ Enregistrer le fournisseur d'identité partenaire dans LemonLDAP::NG + + + The good news is that Google is a standard OpenID Provider, and so you can easily delegate the authentication of <a1>LL::NG</a1> to Google: <a2>https://developers.google.com/identity/protocols/OpenIDConnect</a2> + + + La bonne nouvelle est que Google est un fournisseur OpenID-Connect standard, on peut ainsi aisément déléguer l'authentification de <a1>LL::NG</a1> à Google : <a2>https://developers.google.com/identity/protocols/OpenIDConnect</a2> + + <s0>Enabled</s0>: Yes @@ -34576,6 +35232,14 @@ chown www-data /usr/local/lemonldap-ng/notifications/ Un petit effort est requis pour décoder ces chaînes et de nombreux outils de sécurité les décodent à la volée. + + + Give a technical name (no spaces, no special characters), like “sample-op”; + + + Donner un nom technique (sans espaces ni caratères speciaux), tel “sample-op” ; + + Set GoogleApps as Service Provider name. @@ -34800,6 +35464,14 @@ chown www-data /usr/local/lemonldap-ng/notifications/ Commentaire + + + JWKS is a JSON file containing public keys. + + + JWKS est un fichier JSON contenant des clefs publiques. + + http://wiki.sbay.org/ @@ -34872,6 +35544,14 @@ chown www-data /usr/local/lemonldap-ng/notifications/ Noter que l'on peut toujours accéder à Salesforce par la page générale de connexion : <a1>https://login.salesforce.com</a1> + + + Set to 0 to disable it. + + + Mettre à 0 pour désactiver. + + </<s10>Directory</s10>> @@ -36384,6 +37064,14 @@ maxretry = 3 Configurer le portail pour qu'il utilise le système <a0>LL::NG</a0> distant. + + + Set also the configuration <a3>URI</a3> with <a4>https://accounts.google.com/.well-known/openid-configuration</a4>, and JWKS refresh, for example every day: 86400. + + + Préciser alors l'<a3>URI</a3> de configuration avec <a4>https://accounts.google.com/.well-known/openid-configuration</a4>, et le rafraîchissement JWKS, par exemple pour chaque jour : 86400. + + This is the default configuration backend. diff --git a/omegat.files/fr/fr-omegat.tmx b/omegat.files/fr/fr-omegat.tmx index f87e8f9ce..08f2933e4 100644 --- a/omegat.files/fr/fr-omegat.tmx +++ b/omegat.files/fr/fr-omegat.tmx @@ -550,6 +550,14 @@ chown www-data:www-data /var/lib/lemonldap-ng/sessions /var/lib/lemonldap-ng/ses R + + + You can then access to the configuration of this OP. + + + On peut ensuite accéder à la configuration de cet OP. + + S @@ -1172,6 +1180,14 @@ make test /_detail/screenshots/1.0/sessionsexplorer/accordeon_dark.png?id=screenshots + + + ID Token validation + + + Validation de jeton d'identité + + If you use Facebook as user database, declare values in exported variables : @@ -1966,6 +1982,14 @@ ln -s ../pastel/*.tpl . _samlToken + + + <s0>Display name</s0>: Name of the application + + + <s0>Nom affiché</s0> : nom de l'application + + Twitter application name @@ -3204,6 +3228,14 @@ make debian-packages Macros + + + Automatic download of JWKS + + + Téléchargement automatique de JWKS + + This will bypass the authentication module for request from APPLICATIONS_<a0>IP</a0>. @@ -3270,6 +3302,14 @@ make debian-packages Google propose d'autoriser les applications à réutiliser son propre processus d'authentification en utilisant le protocole <a0>OpenID</a0> (ce qui signifie que si on est connecté à Google, d'autres applications peuvent agréer Google et accepter l'utilisateur). + + + Claim name + + + Nom affiché + + documentation:conferences @@ -3464,6 +3504,14 @@ make debian-packages Il est possible de pré-selectionner l'IDP par une règle de résolution. + + + You can call it <c0>google</c0> for example. + + + On peut l'appeler <c0>google</c0> par exemple. + + <a0>The status page</a0> can be read by <a1>MRTG</a1> using the script <s2>lmng-mrtg</s2> that can be found in manager example directory. @@ -3628,6 +3676,14 @@ ignoreregex = Conditions : + + + <s0>Prompt</s0>: Value of prompt parameter (example: consent) + + + <s0>Prompt</s0> : valeur du paramètre prompt (exemple : consent) + + Reporting a bug @@ -4276,6 +4332,14 @@ ignoreregex = Agent (Handler) + + + Register on Google + + + S'enregistrer chez Google + + Set '*' to accept all. @@ -4666,6 +4730,14 @@ cd lemonldap-ng-* <s0>Obligatoire</s0> : si activé, les sessions ne seront ouvertes que si l'attribut est fourni par l'IDP. + + + Go in <c0>Exported attributes</c0> to choose which attributes you want to collect. + + + Aller dans les <c0>attributs exportés</c0> pour choisir les attributs à collecter. + + LL::NG repository @@ -4722,6 +4794,14 @@ cd lemonldap-ng-* tree_dark.png + + + <s0>State session timeout</s0>: duration of a state session (used to keep state information between autentication request and authentication response) in seconds (default: 600) + + + <s0>Durée de vie de la session d'état</s0> : délai durant lequel la session d'état (utilisée pour conserver l'état entre la requête d'authentification et la réponse) en secondes (défaut : 600) + + Date of validation of the notification <e0>id</e0> @@ -4898,6 +4978,14 @@ cd lemonldap-ng-* Les paquets du <a0>dépôt Debian</a0> peuvent ne pas être à jour. + + + To know this information, just take the portal <a0>URL</a0> and the Callback GET parameter, for example: + + + Pour connaître cette information, prendre simplement l'<a0>URL</a0> et le paramètre GET de rappel, par exemple : + + Your application can know the connected user using: @@ -5202,6 +5290,14 @@ cd lemonldap-ng-* ../../../css/all.css + + + <s0>Configuration endpoint</s0>: <a1>URL</a1> of OP configuration endpoint + + + <s0>Configuration endpoint</s0>: <a1>URL</a1> de point d'accès de configuration de l'OP + + Available parameters are: @@ -6328,6 +6424,14 @@ make test status + + + The fields are defined in <a1>OpenID Connect standard</a1>, and depends on the scope requested by <a2>LL::NG</a2> (see options in next chapter). + + + Les champs sont définis dans le <a1>standard OpenID-Connect</a1>, et dépendent de la portée requise par <a2>LL::NG</a2> (voir les options dans le prochain chapitre). + + server @@ -7332,6 +7436,14 @@ DataSource -> dbi:mysql:sessions;host=... ../../../../media/documentation/googleapps-ssoconfig.png + + + So you can define for example: + + + Ainsi on peut définir par exemple: + + Those macros are calculated only at the first usage and stored in the local session cache (only for this server) and only if the user access to the related applications. @@ -7574,6 +7686,14 @@ DataSource -> dbi:mysql:sessions;host=... uidR + + + Authorization Code flow + + + Débit de code d'autorisation + + You need to forward the password, which can be the user main password (if <a0>password is stored in session</a0>, or any user attribute (if you keep secondary passwords in users database). @@ -8692,6 +8812,14 @@ lemonldap-ng=> q <s0>Mot-de-passe</s0> : mot-de-passe à utiliser pour se connecter au serveur LDAP. + + + If you close your session on <a0>LL::NG</a0> side, your Google session will still be open. + + + Si on ferme la session <a0>LL::NG</a0>, celle de Google reste ouverte. + + It returns 1 if this match, 0 else. @@ -8914,6 +9042,14 @@ lemonldap-ng=> q Essayer alors de créer une notification globale (à l'utilisateur “allusers”), et se connecter avec n'importe quel compte, le message sera affiché. + + + Gigabyte + + + Gigaoctet + + <s0>List</s0>: domains list (comma separated values) @@ -9690,6 +9826,14 @@ lemonldap-ng=> q Mettre csod comme nom de fournisseur de service. + + + If you use the <a0>choice backend</a0>, you need to add the choice parameter in redirect <a1>URL</a1> + + + Si le <a0>backend choix</a0> est utilisé, il faut ajouter le paramètre choix dans l'<a1>URL</a1> de redirection + + Restrict network access to the database. @@ -10010,6 +10154,14 @@ lemonldap-ng=> q http://lanyrd.com/2012/13eme-rencontres-mondiales-du-logiciel-libre/sryyt/ + + + Define here the mapping between the <a0>LL::NG</a0> session content and the fields provided in UserInfo response. + + + Définir ici la correspondance entre le contenu de la sessions <a0>LL::NG</a0> et les champs fournis dans la réponse UserInfo. + + a warning before password expiration is possible in AD, but only in GPO (Computer Configuration\Windows Settings\Local Policies\Security Options under Interactive Logon: Prompt user to change password before expiration) However it as no reality in LDAP referential. @@ -10178,6 +10330,14 @@ lemonldap-ng=> q tchemineau + + + OpenID Connect is a protocol based on REST, OAuth 2.0 and JOSE stacks. + + + OpenID Connect est un protocole basé sur les piles REST, OAuth 2.0 et JOSE. + + logos:logo-ul.png @@ -11272,6 +11432,14 @@ description: {whatToTrace}'$uid' <a0>LL::NG</a0> peut utiliser deux tables : + + + <s0>Display</s0>: Value of display parameter (example: page) + + + <s0>Affichage</s0> : valeur du paramètre d'affichage (exemple : page) + + <s18>DirectoryIndex</s18> index.pl index.html @@ -12170,6 +12338,14 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce <a0>LL::NG</a0> utilise le <a1>module SSL d'Apache</a1>, comme n'importe quel <a2>module d'authentification d'Apache</a2> avec quelques fonctionnalités supplémentaires : + + + <s0>Client secret</s0>: Client secret given by OP + + + <s0>Secret client</s0> : secret client donné par l'OP + + Secondary portal check if remote session is available. @@ -12442,6 +12618,14 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce <s163>//"userobm_nomade_dateend" => ,</s163> + + + OpenID Connect Service + + + Service OpenID-Connect + + A session key can be associated to more than one SREG attribute. @@ -12698,6 +12882,14 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce Système + + + Do you we have to present <a0>Google</a0>? + + + Devons-nous présenter <a0>Google</a0> ? + + <a39><s40>print</s40></a39> <s41>STDERR</s41> <s42>"SOAP Error: "</s42> <s43>.</s43> <s44>$r</s44><s45>-></s45><s46>fault</s46><s47>-></s47><s48>{</s48>faultstring<s49>}</s49><s50>;</s50> @@ -13338,6 +13530,14 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce <s82>'manage_template'</s82> <s83>=></s83> <s84>$_SERVER</s84><s85>[</s85><s86>'HTTP_AUTH_SUPERADMIN'</s86><s87>]</s87><s88>,</s88> + + + Click on <c0>Metadata</c0>, and use the OpenID Connect configuration <a1>URL</a1> to load them: <a2>https://accounts.google.com/.well-known/openid-configuration</a2>. + + + Cliquer sur <c0>Métadonnées</c0>, et utiliser l'<a1>URL</a1> de configuration OpenID-Connect pour les charger : <a2>https://accounts.google.com/.well-known/openid-configuration</a2>. + + <<s1>IfModule</s1> mod_rewrite.c> @@ -13450,6 +13650,14 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce ldap.auth.enabled=true + + + Get UserInfo as JSON or as JWT + + + Récupérer UserInfo au format JSON ou JWT + + Create database: @@ -13492,6 +13700,14 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce Activation du <a0>CDA</a0> + + + The OP should publish its metadata in a JSON file (see for example <a0>Google metadata</a0>). + + + L'OP peut publier sa métadonnée dans un fichier JSON (voir par exemple la <a0>métadonnée Google</a0>). + + <s0>Location</s0>: Access Point for <a1>SSO</a1> request. @@ -13556,6 +13772,14 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce Thème par défaut + + + If the OpenID Connect provider only uses symmetric encryption, JWKS data is not useful. + + + Si le fournisseur OpenID-Connect n'utilise qu'une clef symétrique de chiffrement, la donnée JWKS n'est pas nécessaire. + + <a1>Try Freenode Webchat</a1>! @@ -14434,6 +14658,14 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce Xavier GUIMARD + + + <s0>Scope</s0>: Value of scope parameter (example: openid profile). + + + <s0>Portée</s0> : valeur du paramètre de portée (exemple : profil openid). + + This mechanism allow to do <a0>SSO</a0> on application with an unsafe link between Handler and the application, but with a safe link with the Memcached server. @@ -15202,6 +15434,14 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce Utiliser les fonctions étendues + + + <s0>Protocol</s0>: + + + <s0>Protocole</s0> : + + <a0>Alfresco</a0> is an ECM/BPM software. @@ -16992,6 +17232,14 @@ cp lemonldapuserdatabackend.class.php inc/auth/ La configuration Kerberos est assez complexe. + + + <s0>Authentication level</s0>: level of authentication to associate to this module + + + <s0>Niveau d'authentification</s0> : niveau d'authentification associé à ce module + + ../media/icons/tux.png @@ -17532,6 +17780,14 @@ cp lemonldapuserdatabackend.class.php inc/auth/ Clone + + + Here you can go in <a0>API</a0> Manager and get new credentials (<c1>client_id</c1> and <c2>client_secret</c2>). + + + Aller ensuite dans « <a0>API</a0> Manager » et récupérer les nouveaux éléments (<c1>client_id</c1> and <c2>client_secret</c2>). + + /_detail/screenshots/0.9.3/lemonldap-ng-portal-appslist.png?id=screenshots @@ -17604,6 +17860,14 @@ cp lemonldapuserdatabackend.class.php inc/auth/ <s0>notice</s0> pour les authentifications réussies et les échanges externes (<a1>SAML</a1>, OpenID,…) + + + <s0>ACR values</s0>: Value acr_values parameters (example: loa-1) + + + <s0>Valeurs ACR</s0> : valeur des paramètres acr_values (exemple : loa-1) + + Install Authen::Radius @@ -17620,6 +17884,14 @@ cp lemonldapuserdatabackend.class.php inc/auth/ Masquer l'ancien mot-de-passe dans le formulaire de réinitialisation + + + It will get the user identity trough an ID Token, and grab user attributes trough UserInfo endpoint. + + + L'identité utilisateur sera récupérée via in jeton d'identification, et les attributs utilisateurs via le point d'accès UserInfo. + + So, to keep user password in session, you cannot just export the password variable in session. @@ -17708,6 +17980,14 @@ cp lemonldapuserdatabackend.class.php inc/auth/ Le backend Null peut être utilisé pour sauter des étapes du processus d'authentication. + + + <a0>LL::NG</a0> can grab them automatically if jwks_uri is defined in metadata. + + + <a0>LL::NG</a0> peut les récupérer autoatiquement si jwks_uri est défini dans la métadonnée. + + In “External authentications” click “Others” and in “Field holding the login in the _SERVER array” select “REMOTE_USER” @@ -17852,6 +18132,14 @@ cp lemonldapuserdatabackend.class.php inc/auth/ Configuration locale phpLDAPadmin + + + Register LL::NG to an OpenID Connect Provider + + + Enregistrer LL::NG dans un fournisseur d'identité OpenID-Connect + + SOAP proxy mechanism @@ -19028,6 +19316,14 @@ mkdir myskin/images <s40><s41><property</s41> <s42>name</s42>=<s43>"preAuthenticatedUserDetailsService"</s43><s44>></s44></s40> + + + Else you can paste the content of the JSON file in the textarea. + + + Sinon copier le contenu du fichier JSON dans l'emplacement dédié. + + This mechanism can be used to secure access for remote servers that cross an unsecured network to access to <a0>LL::NG</a0> databases. @@ -19292,6 +19588,14 @@ mkdir myskin/images <check> : paragraphe à afficher avec une case à cocher : sera inséré dans la page <a0>HTML</a0> encadré dans <p class=“notifCheck”><input type=“checkbox” />…</p> + + + If no metadata is available, you need to write them in the textarea. + + + À défaut de métadonnée, il faut les écrire. + + css/all.css @@ -19978,6 +20282,14 @@ mkdir myskin/images Presse + + + <s0>UI locales</s0>: Value of ui_locales parameter (example: en-<a1>GB</a1> en fr-FR fr) + + + <s0>UI locales</s0> : valeur du paramètre ui_locales (exemple : en-<a1>GB</a1> en fr-FR fr) + + <s0>User</s0>: where collect user data @@ -20090,6 +20402,14 @@ mkdir myskin/images <s0>Chemin</s0> : laisser <c1>^/saml/</c1> sauf si les suffixes des points d'accès <a2>SAML</a2> ont été modifiés sans la <a3>configuration du service SAML</a3>. + + + In the Manager, select node <c0>OpenID Connect Providers</c0> and click on <c1>Add OpenID Connect Provider</c1>. + + + Dans le manager, choisir <c0>Fournisseurs OpenID-Connect</c0> et cliquer sur <c1>Ajouter un fournisseur OpenID-Connect</c1>. + + <s0>logon_hours</s0>: string representing allowed logon hours (GMT) @@ -20350,6 +20670,14 @@ mkdir myskin/images Authorization => basic($uid,$_password) + + + <s0>Callback GET parameter</s0>: name of GET parameter used to intercept callback (default: openidconnectcallback) + + + <s0>Paramètres GET de rappel</s0> : nom du paramètre GET utilisé pour intercepter le rappel (défaut: openidconnectcallback) + + Restrict /admin to administrators group @@ -21618,6 +21946,14 @@ mkdir myskin/images Installer les pré-requis + + + You can for example use <c2>openid profile email</c2>. + + + On peut par exemple utiliser <c2>openid profile email</c2>. + + An access rule @@ -22164,6 +22500,14 @@ mkdir myskin/images ../media/logos/logo_ucanss.png + + + <s0>ID Token max age</s0>: If defined, <a1>LL::NG</a1> will check the date of ID token and refuse it if it is too old + + + <s0>Durée de vie max des jetons</s0> : si défini, <a1>LL::NG</a1> examinera la date du jeton d'identification et refusera les jetons trop anciens + + Then it creates the session (with attribute filter) @@ -22236,6 +22580,14 @@ mkdir myskin/images <s39>"headers_map"</s39> <s40>=></s40> <a41><s42>Array</s42></a41><s43>(</s43> + + + You can also load the JWKS data from the <a0>URL</a0> <a1>https://www.googleapis.com/oauth2/v3/certs</a1>. + + + On peut aussi charger les données JWKS depuis l'<a0>URL</a0> <a1>https://www.googleapis.com/oauth2/v3/certs</a1>. + + firstname @@ -23152,6 +23504,14 @@ Le nouveau rôle est-il un super-utilisateur ? Authentification + + + In <c0>Configuration</c0>, register the <c1>client_id</c1> and <c2>client_secret</c2> given by Google. + + + Dans <c0>Configuration</c0>, enregistrer les <c1>client_id</c1> et <c2>client_secret</c2> donnés par Google. + + lemonldap-ng-portal-auth.png @@ -23422,6 +23782,14 @@ a2ensite test-apache2.conf Aller dans le manager et <a0>créer un nouvel hôte virtuel</a0> pour Bugzilla. + + + <s0>Use Nonce</s0>: If enabled, a nonce will be sent, and verified from the ID Token + + + <s0>Utiliser Nonce</s0> : si activé, un nonce sera envoyé, et vérifié depuis le jeton d'identité + + See <a0>installation pages</a0> to know how install and use it. @@ -23576,6 +23944,14 @@ a2ensite test-apache2.conf pour bloquer les attaques en force brute avec fail2ban + + + Declare Google in your LL::NG server + + + Déclarer Google dans le serveur LL::NG + + <s0>Logout</s0>: logout button @@ -23760,6 +24136,14 @@ a2ensite test-apache2.conf Expression rationnelle pour la génération aléatoire des mots-de-passe + + + Copy the content of this file in the textarea. + + + Copier le contenu de ce fichie dans l'emplacement dédié. + + Often the redirection takes some time because it is user's first access to the protected app, so a new app session has to be created : JavaScript redirection improves user experience by informing that authentication is performed, and by preventing from clicking again on the button because it is too slow. @@ -23768,6 +24152,14 @@ a2ensite test-apache2.conf Souvent la redirection prend du temps car c'est le premier accès de l'utilisateur à l'application protégée et il faut créer la session applicative ; la redirection JavaScript améliore le ressenti utilisateur en l'informant que l'authentification est réussie et en évitant qu'il clique de nouveau sur le bouton. + + + It is described here: <a0>http://openid.net/connect/</a0>. + + + Il est décrit ici : <a0>http://openid.net/connect/</a0>. + + documentation:lasso.png @@ -23952,6 +24344,14 @@ a2ensite test-apache2.conf Quelques options sont disponibles : + + + Google supports these claims: + + + Google supporte ces champs : + + Can't locate /usr/share/lemonldap-ng/configStorage.pl @@ -24144,6 +24544,14 @@ a2ensite test-apache2.conf Valeur d'en-tête + + + Here are some examples, witch their specific documentation: + + + Quelques exemples, avec leur documentation : + + Download @@ -24390,6 +24798,14 @@ a2ensite test-apache2.conf Donnée à utiliser comme REMOTE_USER (également utilisée dans les journaux d'Apache) + + + The <c1>openid</c1> scope is mandatory. + + + La portée <c1>openid</c1> est exigée. + + CPAN test reports: @@ -24414,6 +24830,14 @@ a2ensite test-apache2.conf Ce plugin utilise la variable d'environnement <c1>REMOTE_USER</c1> pour récupérer le nom d'utilisateur connecté. + + + But as Google rotate their keys, we will also configure a refresh interval on JKWS data. + + + Mais comme Google change régulièrement ses clefs, il faut configurer un intervalle de rafraîchissement des données JKWS. + + This parameter is set by the portal and use javascript to get the connected user timezone. @@ -24816,6 +25240,14 @@ a2ensite test-apache2.conf L'authentification <a0>CAS</a0> ajoute automatiquement une <a1>règle de renvoi après déconnexion</a1> sur l'<a3>URL</a3> de déconnexion du serveur <a2>CAS</a2> afin de clore la session <a4>CAS</a4> lors de la déconnexion <a5>LL::NG</a5>. + + + Mandatory fields are: + + + Les champs obligatoires sont : + + <s32>}</s32><s33>;</s33> @@ -24896,6 +25328,14 @@ a2ensite test-apache2.conf <s0>Encodage des mots-de-passe LDAP</s0> : peut permettre de gérer les anciens servers LDAP en utilisant un encodage spécifique pour les mots-de-passe (défaut: utf-8). + + + <s0>Max age</s0>: Value of max_age parameter (example: 3600) + + + <s0>Âge max</s0> : valeur du paramètre max_age (exemple : 3600) + + <s0><a1>SAML</a1> service providers</s0>: Registered SP @@ -25120,6 +25560,14 @@ a2ensite test-apache2.conf ../pages/wiki/syntax.html + + + JWKS data + + + Donnée JWKS + + http://forge.ow2.org/project/showfiles.php?group_id=274 @@ -25698,6 +26146,14 @@ sudo apachectl restart Postal code + + + Declare the OpenID Connect Provider in LL::NG + + + Déclarer le fournisseur OpenID Connect dans LL::NG + + Send mail on password change @@ -25898,6 +26354,14 @@ sudo apachectl restart <s0>Services Proxifiés</s0> : liste des services pour lesquels un ticket de proxy est requis : + + + <a0>LL::NG</a0> can act as an OpenID Connect Relying Party (RP) towards multiple OpenID Connect Providers (OP). + + + <a0>LL::NG</a0> peut agir comme un serveur « OpenID-Connect Relying Party » (RP), ce qui permet de fédérer <a1>LL::NG</a1> avec : + + RMLL/LSM @@ -25994,6 +26458,14 @@ sudo apachectl restart openIdAuthnLevel + + + Then in <c0>General Parameters</c0> > <c1>Authentication modules</c1> > <c2>OpenID Connect parameters</c2>, you can set: + + + Ensuite dans <c0>Paramètres généraux</c0> > <c1>Paramètres d'authentification</c1> > <c2>Paramètres OpenID-Connect </c2>, on peut indiquer : + + When receiving the request, the real authentication context will be mapped ton an internal authentication level (see <a1>how configure the mapping</a1>), that you can check to allow or deny session creation. @@ -26154,6 +26626,14 @@ sudo apachectl restart <s0>if</s0><s1>(</s1><s2>$cgi</s2><s3>-></s3><s4>testUri</s4><s5>(</s5><s6>'http://test3.example.com/'</s6><s7>)</s7> <s8>{</s8> + + + Example of corresponding LDAP attribute + + + Exemple de correspondance d'attributs LDAP + + The <c0>ProxyPreserveHost</c0> directive will forward the Host header to the protected application.<br1/> @@ -26274,6 +26754,14 @@ sudo apachectl restart <s0>Auth-Mail</s0>: $mail + + + You need a Google developer account to access to <a0>https://console.developers.google.com/</a0> + + + Il faut un compte développer Google pour accéder à <a0>https://console.developers.google.com/</a0> + + <s0>Use reset attribute</s0>: enable to use the password reset attribute. @@ -26486,8 +26974,8 @@ sudo apachectl restart Metadata - - Métadata + + Métadonnée @@ -27238,6 +27726,14 @@ sudo apachectl restart <s0>newSession</s0> : crée une session (retourne les attributs) + + + Google does not support logout trough OpenID Connect. + + + Google ne supporte pas la déconnexion via OpenID-Connect. + + <a0>SREG</a0> permit the share of 8 attributes: @@ -27590,6 +28086,14 @@ sudo apachectl restart Description + + + You can use this authentication module to link your <a0>LL::NG</a0> server to any OpenID Connect Provider. + + + On peut utiliser ce module d'authentification pour lier un serveur <a0>LL::NG</a0> à n'importe quel fournisseur OpenID-Connect. + + <a0>DBI</a0> Connection password @@ -28994,6 +29498,14 @@ cp ../pastel/custom* . Email + + + Access Token Hash verification + + + Vérification de hashage des jetons d'accès + + Configuration is in /etc/lemonldap-ng @@ -29076,6 +29588,14 @@ cp ../pastel/custom* . Pour une installation complète : + + + Logout on EndSession end point + + + Déconnexion via point d'accès EndSession + + Main parameters @@ -29434,6 +29954,14 @@ cp ../pastel/custom* . Dans les en-têtes HTTP, ajouter Auth-User ($mail) and Auth-Pw ($_password). + + + <s0>Check JWT signature</s0>: Set to 0 to disable JWT signature checking + + + <s0>Vérifier la signature JWT</s0> : mettre à 0 pour désactiver la signature JWT + + If no value, the default NameID format is Email. @@ -29874,6 +30402,14 @@ Display<s14>-</s14>Name <s15>-></s15> <s16>$dis ../css/all.css + + + <s0>Client ID</s0>: Client ID given by OP + + + <s0>Identifiant client</s0> : identifiant client donné par l'OP + + screenshots @@ -30682,6 +31218,14 @@ WithPeak[test.example.com]: wmy Proxy LL::NG + + + See <a0>OpenIDConnect service</a0> configuration chapter. + + + Voir le chapître de configuration du <a0>service OpenID-Connect</a0>. + + UCANSS @@ -30698,6 +31242,14 @@ WithPeak[test.example.com]: wmy Ainsi l'exemple ci-dessous peut être écrit simplement : + + + JWT signature verification + + + Vérification de signature JWT + + In this case you will have two Apache configuration files: @@ -31350,6 +31902,14 @@ WithPeak[test.example.com]: wmy Par exemple, si ces règles sont utilisées sans commentaires : + + + To register <a0>LL::NG</a0>, you will need to give some information like application name or logo. + + + Pour enregistrer <a0>LL::NG</a0>, il faut renseigner quelques informations telles le nom d'application ou le logo. + + Some applications need the <c0>REMOTE_USER</c0> environment variable to get the connected user, which is not set in reverse-proxy mode. @@ -31918,6 +32478,14 @@ WithPeak[test.example.com]: wmy Enregistrer le fournisseur de service dans LemonLDAP::NG + + + <s0>JWKS data timeout</s0>: After this time, <a1>LL::NG</a1> will do a request to get a fresh version of JWKS data. + + + <s0>Durée de vie de la donnée JWKS</s0> : au delà de ce délai, <a1>LL::NG</a1> effectuera une requête pour rafraîchir la donnée JWKS. + + http://www.zimbra.com/ @@ -32206,6 +32774,14 @@ WithPeak[test.example.com]: wmy Utiliser SOAP pour la configuration Lemonldap::NG + + + <s0>Logo</s0>: Logo of the application + + + <s0>Logo</s0> : logo de l'application + + A value @@ -32398,6 +32974,14 @@ Display<s21>-</s21>Name <s22>-></s22> <s23>$dis <s0>clef de session compte</s0> : champ de session utilisé comme compte utilisateur Zimbra (par défaut : uid) + + + After registration, the OP must give you a client ID and a client secret, that will be used to configure the OP in <a0>LL::NG</a0>. + + + Après enregistrement, l'OP doit donner un identifiant et un secret clients, qui seront utilisé pour configurer l'OP dans <a0>LL::NG</a0>. + + postcode @@ -32950,6 +33534,14 @@ failregex = Lemonldap\:\:NG \: .* was not found in LDAP directory \(<HOST> ../pages/playground/playground.html + + + You can also define: + + + On peut aussi définir : + + <a0>DBI</a0> Connection user @@ -33006,6 +33598,14 @@ failregex = Lemonldap\:\:NG \: .* was not found in LDAP directory \(<HOST> Un utilisateur tente d'accéder au portail + + + Example template: + + + Modèle exemple : + + Protocol and port @@ -33462,6 +34062,22 @@ failregex = Lemonldap\:\:NG \: .* was not found in LDAP directory \(<HOST> Assertion <a0>SAML</a0> + + + <s0>Authentication module</s0>: OpenID Connect + + + <s0>Module d'authentication</s0> : OpenID-Connect + + + + + As an RP, <a0>LL::NG</a0> supports a lot of OpenID Connect features: + + + Comme RP, <a0>LL::NG</a0> supporte de nombreuses fonctionnalités OpenID-Connect : + + Variables are stored in the user session. @@ -33630,6 +34246,14 @@ failregex = Lemonldap\:\:NG \: .* was not found in LDAP directory \(<HOST> Si <a1>LL::NG</a1> envoie les rôles séparés par des caractères (virgule,...), configurer <s2>roleSeparator</s2>. + + + One of mandatory information is the redirect <a1>URL</a1> (one or many). + + + Une des informations exigées est l'<a1>URL</a1> de redirection (une ou plusieurs). + + Documentation @@ -33726,6 +34350,22 @@ failregex = Lemonldap\:\:NG \: .* was not found in LDAP directory \(<HOST> icons:knewsticker.png + + + <s0>Users module</s0>: OpenID Connect + + + <s0>Module utilisateurs</s0> : OpenID-Connect + + + + + <s0>Configuration</s0>: + + + <s0>Configuration</s0> : + + <s0>Extracted certificate field</s0>: field of the certificate affected to $user internal variable @@ -34114,6 +34754,14 @@ chown www-data /usr/local/lemonldap-ng/notifications/ https://twitter.com + + + <s0>Token endpoint authentication method</s0>: Choice between <c1>client_secret_post</c1> and <c2>client_secret_basic</c2> + + + <s0>Méthode d'authentification du point d'accès du jeton</s0> : choisir entre <c1>client_secret_post</c1> et <c2>client_secret_basic</c2> + + secureTokenMemcachedServers @@ -34392,6 +35040,14 @@ chown www-data /usr/local/lemonldap-ng/notifications/ Enregistrer le fournisseur d'identité partenaire dans LemonLDAP::NG + + + The good news is that Google is a standard OpenID Provider, and so you can easily delegate the authentication of <a1>LL::NG</a1> to Google: <a2>https://developers.google.com/identity/protocols/OpenIDConnect</a2> + + + La bonne nouvelle est que Google est un fournisseur OpenID-Connect standard, on peut ainsi aisément déléguer l'authentification de <a1>LL::NG</a1> à Google : <a2>https://developers.google.com/identity/protocols/OpenIDConnect</a2> + + <s0>Enabled</s0>: Yes @@ -34576,6 +35232,14 @@ chown www-data /usr/local/lemonldap-ng/notifications/ Un petit effort est requis pour décoder ces chaînes et de nombreux outils de sécurité les décodent à la volée. + + + Give a technical name (no spaces, no special characters), like “sample-op”; + + + Donner un nom technique (sans espaces ni caratères speciaux), tel “sample-op” ; + + Set GoogleApps as Service Provider name. @@ -34800,6 +35464,14 @@ chown www-data /usr/local/lemonldap-ng/notifications/ Commentaire + + + JWKS is a JSON file containing public keys. + + + JWKS est un fichier JSON contenant des clefs publiques. + + http://wiki.sbay.org/ @@ -34872,6 +35544,14 @@ chown www-data /usr/local/lemonldap-ng/notifications/ Noter que l'on peut toujours accéder à Salesforce par la page générale de connexion : <a1>https://login.salesforce.com</a1> + + + Set to 0 to disable it. + + + Mettre à 0 pour désactiver. + + </<s10>Directory</s10>> @@ -36384,6 +37064,14 @@ maxretry = 3 Configurer le portail pour qu'il utilise le système <a0>LL::NG</a0> distant. + + + Set also the configuration <a3>URI</a3> with <a4>https://accounts.google.com/.well-known/openid-configuration</a4>, and JWKS refresh, for example every day: 86400. + + + Préciser alors l'<a3>URI</a3> de configuration avec <a4>https://accounts.google.com/.well-known/openid-configuration</a4>, et le rafraîchissement JWKS, par exemple pour chaque jour : 86400. + + This is the default configuration backend. diff --git a/omegat.files/fr/omegat/project_save.tmx b/omegat.files/fr/omegat/project_save.tmx index d30503cf3..e35416ca2 100644 --- a/omegat.files/fr/omegat/project_save.tmx +++ b/omegat.files/fr/omegat/project_save.tmx @@ -13216,6 +13216,14 @@ SSLCertificateFile ... <a0>LL::NG</a0> peut agir comme un serveur OpenID 2.0, ce qui permet de fédérer <a1>LL::NG</a1> avec : + + + <a0>LL::NG</a0> can act as an OpenID Connect Relying Party (RP) towards multiple OpenID Connect Providers (OP). + + + <a0>LL::NG</a0> peut agir comme un serveur « OpenID-Connect Relying Party » (RP), ce qui permet de fédérer <a1>LL::NG</a1> avec : + + <a0>LL::NG</a0> can also act as <a1>CAS server</a1>, that allows to interconnect two <a2>LL::NG</a2> systems. @@ -13320,6 +13328,14 @@ SSLCertificateFile ... <a0>LL::NG</a0> peut aisément dialoguer avec d'autres systèmes d'authentification en utilisant <a1>SAML</a1>, OpenID, <a2>CAS</a2>. + + + <a0>LL::NG</a0> can grab them automatically if jwks_uri is defined in metadata. + + + <a0>LL::NG</a0> peut les récupérer autoatiquement si jwks_uri est défini dans la métadonnée. + + <a0>LL::NG</a0> can propose a password reset form, for users who loose their password (this kind of application is also called a self service password interface). @@ -17694,6 +17710,14 @@ reload.example.com<s3>=</s3><s4>http://reload.example.com/relo <s3>tpl_myparam</s3> <s4>=</s4><s5> world</s5> + + + <s0>ACR values</s0>: Value acr_values parameters (example: loa-1) + + + <s0>Valeurs ACR</s0> : valeur des paramètres acr_values (exemple : loa-1) + + <s0>APACHEGROUP</s0>: group running Apache @@ -17966,6 +17990,22 @@ reload.example.com<s3>=</s3><s4>http://reload.example.com/relo <s0>Niveau d'authentification</s0> : niveau d'authentification accordé à ce module. + + + <s0>Authentication level</s0>: level of authentication to associate to this module + + + <s0>Niveau d'authentification</s0> : niveau d'authentification associé à ce module + + + + + <s0>Authentication module</s0>: OpenID Connect + + + <s0>Module d'authentication</s0> : OpenID-Connect + + <s0>Authentication service</s0> of course @@ -18126,6 +18166,14 @@ reload.example.com<s3>=</s3><s4>http://reload.example.com/relo <s0>Cache</s0>: cache pour la configuration et les sessions + + + <s0>Callback GET parameter</s0>: name of GET parameter used to intercept callback (default: openidconnectcallback) + + + <s0>Paramètres GET de rappel</s0> : nom du paramètre GET utilisé pour intercepter le rappel (défaut: openidconnectcallback) + + <s0>Chain</s0>: <a1>DBI</a1> chain, including database driver name and database name (for example: dbi:mysql:database=lemonldapng;host=localhost). @@ -18182,6 +18230,14 @@ reload.example.com<s3>=</s3><s4>http://reload.example.com/relo <s0>Contrôler les attaques <a1>XSS</a1></s0> : mettre à 'désactivé' pour désactiver la détection des attaques <a2>XSS</a2>. + + + <s0>Check JWT signature</s0>: Set to 0 to disable JWT signature checking + + + <s0>Vérifier la signature JWT</s0> : mettre à 0 pour désactiver la signature JWT + + <s0>Check SLO message signature</s0>: check SLO message signature @@ -18206,6 +18262,22 @@ reload.example.com<s3>=</s3><s4>http://reload.example.com/relo <s0>Vérifier l'historique</s0> : affiche une case à cocher sur le formulaire d'authentification permettant à l'utilisateur d'examiner son historique de connexion après l'ouverture de la session + + + <s0>Client ID</s0>: Client ID given by OP + + + <s0>Identifiant client</s0> : identifiant client donné par l'OP + + + + + <s0>Client secret</s0>: Client secret given by OP + + + <s0>Secret client</s0> : secret client donné par l'OP + + <s0>Clément “KPTN” OUDOT</s0>: developer, graphics, documentation, community management @@ -18230,6 +18302,22 @@ reload.example.com<s3>=</s3><s4>http://reload.example.com/relo <s0>Domaine commun</s0> : Nom du domaine commun (où le cookie commun est disponible). + + + <s0>Configuration endpoint</s0>: <a1>URL</a1> of OP configuration endpoint + + + <s0>Configuration endpoint</s0>: <a1>URL</a1> de point d'accès de configuration de l'OP + + + + + <s0>Configuration</s0>: + + + <s0>Configuration</s0> : + + <s0>Confirmation mail content</s0> (optional): Content of mail sent when password change is asked @@ -18406,6 +18494,14 @@ reload.example.com<s3>=</s3><s4>http://reload.example.com/relo <s0>Afficher les sessions effacées</s0> : affiche les sessions effacées lors de la phase d'authentification. + + + <s0>Display name</s0>: Name of the application + + + <s0>Nom affiché</s0> : nom de l'application + + <s0>Display other sessions </s0>: display other sessions on authentication phase, with a link to delete them. @@ -18430,6 +18526,14 @@ reload.example.com<s3>=</s3><s4>http://reload.example.com/relo <s0>Display</s0> : comme Google Apps n'est pas une application protégée, indiquer <c1>On</c1> pour toujours l'afficher + + + <s0>Display</s0>: Value of display parameter (example: page) + + + <s0>Affichage</s0> : valeur du paramètre d'affichage (exemple : page) + + <s0>DocumentRoot</s0> /usr/local/lemonldap-ng/htdocs/manager/ @@ -18772,6 +18876,14 @@ reload.example.com<s3>=</s3><s4>http://reload.example.com/relo <s0>How do users authenticate?</s0>: by login + + + <s0>ID Token max age</s0>: If defined, <a1>LL::NG</a1> will check the date of ID token and refuse it if it is too old + + + <s0>Durée de vie max des jetons</s0> : si défini, <a1>LL::NG</a1> examinera la date du jeton d'identification et refusera les jetons trop anciens + + <s0>IDP resolution cookie name</s0>: by default, it's the <a1>LL::NG</a1> cookie name suffixed by <c2>idp</c2>, for example: <c3>lemonldapidp</c3>. @@ -18820,6 +18932,14 @@ reload.example.com<s3>=</s3><s4>http://reload.example.com/relo Les <s0>bases de données internes</s0>: utilisées seulement par LemonLDAP::NG + + + <s0>JWKS data timeout</s0>: After this time, <a1>LL::NG</a1> will do a request to get a fresh version of JWKS data. + + + <s0>Durée de vie de la donnée JWKS</s0> : au delà de ce délai, <a1>LL::NG</a1> effectuera une requête pour rafraîchir la donnée JWKS. + + <s0>Javascript protection</s0>: set httpOnly flag, to avoid cookie been caught by javascript code @@ -19020,6 +19140,14 @@ reload.example.com<s3>=</s3><s4>http://reload.example.com/relo <s0>Historique de connexion</s0> : affiche les derniers succès et échecs de connexion + + + <s0>Logo</s0>: Logo of the application + + + <s0>Logo</s0> : logo de l'application + + <s0>Logo</s0>: file name to use as logo @@ -19156,6 +19284,14 @@ reload.example.com<s3>=</s3><s4>http://reload.example.com/relo <s0>Adresse <a1>IP</a1> du maître</s0> : les adresses <a2>IP</a2> des serveurs autorisés à authentifier les utilisateurs. + + + <s0>Max age</s0>: Value of max_age parameter (example: 3600) + + + <s0>Âge max</s0> : valeur du paramètre max_age (exemple : 3600) + + <s0>Memcached servers</s0>: addresses of Memcached servers, separated with spaces. @@ -19574,6 +19710,14 @@ reload.example.com<s3>=</s3><s4>http://reload.example.com/relo <s0>Clef de pré-authentification key</s0> : celle récupérée de la commande zmprov + + + <s0>Prompt</s0>: Value of prompt parameter (example: consent) + + + <s0>Prompt</s0> : valeur du paramètre prompt (exemple : consent) + + <s0>Protected URLs</s0>: Regexp of URLs for which the secure token will be sent, separated by spaces @@ -19582,6 +19726,14 @@ reload.example.com<s3>=</s3><s4>http://reload.example.com/relo <s0>URLs protégées</s0> : expressions régulières correspondant aux URLs pour lesquels un jeton sécurisé doit être envoyé, separées par des espaces + + + <s0>Protocol</s0>: + + + <s0>Protocole</s0> : + + <s0>Proxied services</s0>: list of services for which a proxy ticket is requested: @@ -19886,6 +20038,14 @@ reload.example.com<s3>=</s3><s4>http://reload.example.com/relo <s0>Sandro Cazzaniga</s0>: developeur, empaqueteur Mageia + + + <s0>Scope</s0>: Value of scope parameter (example: openid profile). + + + <s0>Portée</s0> : valeur du paramètre de portée (exemple : profil openid). + + <s0>Search base</s0>: <a1>DN</a1> of groups branch. @@ -20178,6 +20338,14 @@ reload.example.com<s3>=</s3><s4>http://reload.example.com/relo <s0>Thème</s0> : le nom du thème à utiliser. + + + <s0>State session timeout</s0>: duration of a state session (used to keep state information between autentication request and authentication response) in seconds (default: 600) + + + <s0>Durée de vie de la session d'état</s0> : délai durant lequel la session d'état (utilisée pour conserver l'état entre la requête d'authentification et la réponse) en secondes (défaut : 600) + + <s0>Store user password in session data</s0>: see <a1>password store documentation</a1>. @@ -20250,6 +20418,14 @@ reload.example.com<s3>=</s3><s4>http://reload.example.com/relo <s0>Timeout</s0> : délai maximum de connexion. + + + <s0>Token endpoint authentication method</s0>: Choice between <c1>client_secret_post</c1> and <c2>client_secret_basic</c2> + + + <s0>Méthode d'authentification du point d'accès du jeton</s0> : choisir entre <c1>client_secret_post</c1> et <c2>client_secret_basic</c2> + + <s0>Token expiration</s0>: time in seconds for token expiration (remove from Memcached server). @@ -20274,6 +20450,14 @@ reload.example.com<s3>=</s3><s4>http://reload.example.com/relo <s0>Domaines approuvés</s0> : domaines vers lesquels l'utilisateur peut être redirigé après authentification sur le portail. + + + <s0>UI locales</s0>: Value of ui_locales parameter (example: en-<a1>GB</a1> en fr-FR fr) + + + <s0>UI locales</s0> : valeur du paramètre ui_locales (exemple : en-<a1>GB</a1> en fr-FR fr) + + <s0>UTF8 metadata conversion</s0>: set to On to force partner's metadata conversion. @@ -20290,6 +20474,14 @@ reload.example.com<s3>=</s3><s4>http://reload.example.com/relo <s0>Undefined</s0>: le format de NameID par défaut est utilisé + + + <s0>Use Nonce</s0>: If enabled, a nonce will be sent, and verified from the ID Token + + + <s0>Utiliser Nonce</s0> : si activé, un nonce sera envoyé, et vérifié depuis le jeton d'identité + + <s0>Use Safe jail</s0>: set to 'Off' to disable Safe jail. @@ -20392,6 +20584,14 @@ reload.example.com<s3>=</s3><s4>http://reload.example.com/relo <s0>Contrôle du nom d'utilisateur</s0> : expression régulière utilisée pour vérifier la syntaxe du nom d'utilisateur. + + + <s0>Users module</s0>: OpenID Connect + + + <s0>Module utilisateurs</s0> : OpenID-Connect + + <s0>Users search base</s0>: Base of search in the <a1>LDAP</a1> directory. @@ -24520,6 +24720,14 @@ multi <s13>=></s13> <s14>{</s14> Liste de contrôle d'accès + + + Access Token Hash verification + + + Vérification de hashage des jetons d'accès + + Access control possible by creating one user for Manager (write) and another for portal and handlers (read) @@ -24848,6 +25056,14 @@ multi <s13>=></s13> <s14>{</s14> Après redirection, authentification normale sur le portail distant (celui de son organisation) + + + After registration, the OP must give you a client ID and a client secret, that will be used to configure the OP in <a0>LL::NG</a0>. + + + Après enregistrement, l'OP doit donner un identifiant et un secret clients, qui seront utilisé pour configurer l'OP dans <a0>LL::NG</a0>. + + All <a0>Perl</a0> modules are in the VENDOR perl directory @@ -25648,6 +25864,14 @@ multi <s13>=></s13> <s14>{</s14> Comme administrateur, aller dans le panneau de contrôle Google Apps et cliquer sur les outils avancés click (Advanced tools) : + + + As an RP, <a0>LL::NG</a0> supports a lot of OpenID Connect features: + + + Comme RP, <a0>LL::NG</a0> supporte de nombreuses fonctionnalités OpenID-Connect : + + As described in <a0>performances chapter</a0>, you can use macros, local macros,… @@ -26088,6 +26312,14 @@ multi <s13>=></s13> <s14>{</s14> Authorization => basic($uid,$_password) + + + Authorization Code flow + + + Débit de code d'autorisation + + Authorization is controlled only by Handlers. @@ -26120,6 +26352,14 @@ multi <s13>=></s13> <s14>{</s14> Automatic REMOTE_USER + + + Automatic download of JWKS + + + Téléchargement automatique de JWKS + + Available bindings are: @@ -26488,6 +26728,14 @@ multi <s13>=></s13> <s14>{</s14> Build: + + + But as Google rotate their keys, we will also configure a refresh interval on JKWS data. + + + Mais comme Google change régulièrement ses clefs, il faut configurer un intervalle de rafraîchissement des données JKWS. + + But sometimes other data are needed (in particular to use <a0>extended functions</a0>): @@ -27200,6 +27448,14 @@ multi <s13>=></s13> <s14>{</s14> Choisir “Apache” comme module d'authentification <e0>(“Paramètres généraux » Modules d'authentification » Module d'authentification”)</e0> + + + Claim name + + + Nom affiché + + Click on <c0>Metadata</c0> and set manually the metadata of the service, using <a1>France Connect endpoints</a1>. @@ -27208,6 +27464,14 @@ multi <s13>=></s13> <s14>{</s14> Cliquer sur <c0>Métadonnées</c0> et définir manuellement les métadonnées du service, en utilisant les <a1>points terminaux France Connect</a1>. + + + Click on <c0>Metadata</c0>, and use the OpenID Connect configuration <a1>URL</a1> to load them: <a2>https://accounts.google.com/.well-known/openid-configuration</a2>. + + + Cliquer sur <c0>Métadonnées</c0>, et utiliser l'<a1>URL</a1> de configuration OpenID-Connect pour les charger : <a2>https://accounts.google.com/.well-known/openid-configuration</a2>. + + Click on a column header to sort table. @@ -28048,6 +28312,14 @@ multi <s13>=></s13> <s14>{</s14> Copiez la fonction en en zz <e1>(où zz est votre code international, exemple: “fr” pour le français)</e1> et traduisez ensuite les messages. + + + Copy the content of this file in the textarea. + + + Copier le contenu de ce fichie dans l'emplacement dédié. + + Core @@ -28616,6 +28888,14 @@ multi <s13>=></s13> <s14>{</s14> Déclarer France Connect dans le serveur LL::NG + + + Declare Google in your LL::NG server + + + Déclarer Google dans le serveur LL::NG + + Declare custom functions @@ -28632,6 +28912,14 @@ multi <s13>=></s13> <s14>{</s14> Declarer le module dans la configuration d'Apache + + + Declare the OpenID Connect Provider in LL::NG + + + Déclarer le fournisseur OpenID Connect dans LL::NG + + Dedicated to administrators @@ -28680,6 +28968,14 @@ multi <s13>=></s13> <s14>{</s14> Definir les en-têtes utilisés pour les correspondances OBM, par exemple : + + + Define here the mapping between the <a0>LL::NG</a0> session content and the fields provided in UserInfo response. + + + Définir ici la correspondance entre le contenu de la sessions <a0>LL::NG</a0> et les champs fournis dans la réponse UserInfo. + + Define here: @@ -28952,6 +29248,14 @@ multi <s13>=></s13> <s14>{</s14> Faire ceci dans le panneau de contrôle ou dans le fichier de configuration : + + + Do you we have to present <a0>Google</a0>? + + + Devons-nous présenter <a0>Google</a0> ? + + Documentation @@ -29416,6 +29720,14 @@ multi <s13>=></s13> <s14>{</s14> Sinon, il ne sera envoyé dans les réponses que s'il est explicitement demandé dans les requêtes d'attributs. + + + Else you can paste the content of the JSON file in the textarea. + + + Sinon copier le contenu du fichier JSON dans l'emplacement dédié. + + Else, Net::<a1>SMTP</a1> module is required to use the <a2>SMTP</a2> server @@ -29692,6 +30004,14 @@ Le nouveau rôle est-il un super-utilisateur ? Exemple d'hôte virtuel protégé avec Lemonldap::NG en proxy-inverse : + + + Example of corresponding LDAP attribute + + + Exemple de correspondance d'attributs LDAP + + Example of status page: @@ -29700,6 +30020,14 @@ Le nouveau rôle est-il un super-utilisateur ? Exemple de page de statut : + + + Example template: + + + Modèle exemple : + + Example with EPEL: @@ -31044,6 +31372,14 @@ Le nouveau rôle est-il un super-utilisateur ? Genève + + + Get UserInfo as JSON or as JWT + + + Récupérer UserInfo au format JSON ou JWT + + Get the packages @@ -31092,6 +31428,14 @@ Le nouveau rôle est-il un super-utilisateur ? Obtenir les sources depuis le dépôt SVN + + + Gigabyte + + + Gigaoctet + + Give a non ascii data @@ -31108,6 +31452,14 @@ Le nouveau rôle est-il un super-utilisateur ? Donne une valeur statique + + + Give a technical name (no spaces, no special characters), like “sample-op”; + + + Donner un nom technique (sans espaces ni caratères speciaux), tel “sample-op” ; + + Give display name @@ -31140,6 +31492,14 @@ Le nouveau rôle est-il un super-utilisateur ? Aller dans les <c0>Attributs exportés</c0> pour choisir quels attributs de l'« identité pivot » on souhaite collecter. + + + Go in <c0>Exported attributes</c0> to choose which attributes you want to collect. + + + Aller dans les <c0>attributs exportés</c0> pour choisir les attributs à collecter. + + Go in <c0>General Parameters</c0> » <c1>Issuer modules</c1> » <c2><a3>SAML</a3></c2> and configure: @@ -31468,6 +31828,14 @@ Le nouveau rôle est-il un super-utilisateur ? Migration Google + + + Google does not support logout trough OpenID Connect. + + + Google ne supporte pas la déconnexion via OpenID-Connect. + + Google proposes to allow applications to reuse its own authentication process using <a0>OpenID</a0> protocol (it means, if your are connected to Google, other applications can trust Google and let you in). @@ -31476,6 +31844,14 @@ Le nouveau rôle est-il un super-utilisateur ? Google propose d'autoriser les applications à réutiliser son propre processus d'authentification en utilisant le protocole <a0>OpenID</a0> (ce qui signifie que si on est connecté à Google, d'autres applications peuvent agréer Google et accepter l'utilisateur). + + + Google supports these claims: + + + Google supporte ces champs : + + Google+ @@ -31828,6 +32204,14 @@ Le nouveau rôle est-il un super-utilisateur ? Quelques exemples pour les serveurs principaux. + + + Here are some examples, witch their specific documentation: + + + Quelques exemples, avec leur documentation : + + Here are some screenshots of 1.2 new features. @@ -31852,6 +32236,14 @@ Le nouveau rôle est-il un super-utilisateur ? Ci-dessous la liste des modules <a0>Perl</a0> utilisés dans LemonLDAP::NG. + + + Here you can go in <a0>API</a0> Manager and get new credentials (<c1>client_id</c1> and <c2>client_secret</c2>). + + + Aller ensuite dans « <a0>API</a0> Manager » et récupérer les nouveaux éléments (<c1>client_id</c1> and <c2>client_secret</c2>). + + Here, the mail has been chosen as the user Name ID. @@ -31988,6 +32380,14 @@ Le nouveau rôle est-il un super-utilisateur ? I + + + ID Token validation + + + Validation de jeton d'identité + + IO::String @@ -32236,6 +32636,14 @@ Le nouveau rôle est-il un super-utilisateur ? Si aucune clef de chiffrement n'est définie, la clef de signature est aussi utilisée pour le chiffrement. + + + If no metadata is available, you need to write them in the textarea. + + + À défaut de métadonnée, il faut les écrire. + + If no proxied services defined, <a0>CAS</a0> authentication will not activate the <a1>CAS</a1> proxy mode. @@ -32332,6 +32740,14 @@ Le nouveau rôle est-il un super-utilisateur ? Si certains des serveurs ne se trouvent pas sur le même réseau (securisé) que la même base de données, il est recommandé d'utiliser <a3>l'accès SOAP</a3> pour ces serveurs. + + + If the OpenID Connect provider only uses symmetric encryption, JWKS data is not useful. + + + Si le fournisseur OpenID-Connect n'utilise qu'une clef symétrique de chiffrement, la donnée JWKS n'est pas nécessaire. + + If the OpenID consumer ask for data, users will be prompted to accept or not the data sharing. @@ -32500,6 +32916,14 @@ Le nouveau rôle est-il un super-utilisateur ? Si MySQL est choisi, lire <a0>comment augmenter les performances de MySQL</a0>. + + + If you close your session on <a0>LL::NG</a0> side, your Google session will still be open. + + + Si on ferme la session <a0>LL::NG</a0>, celle de Google reste ouverte. + + If you configure form replay with <a0>LL::NG</a0>, the Handler will catch configured POST <a1>URL</a1> and send a POST query to the target page (which can be different of the caught page). @@ -32716,6 +33140,14 @@ Le nouveau rôle est-il un super-utilisateur ? Lorsqu'on utilise des fonctionnalités telles <a0>SAML</a0> (authentification ou fournisseur d'identité), <a1>CAS</a1> (fournisseur d'identité) ou le service de réinitialisation de mots-de-passe, il faut également indexer quelques champs. + + + If you use the <a0>choice backend</a0>, you need to add the choice parameter in redirect <a1>URL</a1> + + + Si le <a0>backend choix</a0> est utilisé, il faut ajouter le paramètre choix dans l'<a1>URL</a1> de redirection + + If you use the binary value (Active Directory), use this: @@ -32892,6 +33324,14 @@ Le nouveau rôle est-il un super-utilisateur ? Dans <c0>Configuration</c0>, enregistrer les <c1>client_id</c1> et <c2>client_secret</c2> donnés par France Connect + + + In <c0>Configuration</c0>, register the <c1>client_id</c1> and <c2>client_secret</c2> given by Google. + + + Dans <c0>Configuration</c0>, enregistrer les <c1>client_id</c1> et <c2>client_secret</c2> donnés par Google. + + In <c0>Display</c0>, you can set the name and the logo @@ -33236,6 +33676,14 @@ Le nouveau rôle est-il un super-utilisateur ? Dans le Manager, selectionner le noeud <c0>Fournisseurs d'identité <a1>SAML</a1></c0> et cliquer sur <c2>Nouveau fournisseur d'identité</c2> : + + + In the Manager, select node <c0>OpenID Connect Providers</c0> and click on <c1>Add OpenID Connect Provider</c1>. + + + Dans le manager, choisir <c0>Fournisseurs OpenID-Connect</c0> et cliquer sur <c1>Ajouter un fournisseur OpenID-Connect</c1>. + + In the context of an <a0>HTTP</a0> transaction, the basic access authentication is a method designed to allow a web browser, or other client program, to provide credentials – in the form of a user name and password – when making a request. @@ -34012,6 +34460,14 @@ Le nouveau rôle est-il un super-utilisateur ? Il est compatible avec le <a0>rejeu de formulaire</a0> + + + It is described here: <a0>http://openid.net/connect/</a0>. + + + Il est décrit ici : <a0>http://openid.net/connect/</a0>. + + It is done by creating the correct <a0>HTTP</a0> header: @@ -34228,6 +34684,14 @@ Le nouveau rôle est-il un super-utilisateur ? Elle force la conversion de UTF-8 en <a3>ISO</a3>-8859-1 du nom de compte et du mot-de-passe. + + + It will get the user identity trough an ID Token, and grab user attributes trough UserInfo endpoint. + + + L'identité utilisateur sera récupérée via in jeton d'identification, et les attributs utilisateurs via le point d'accès UserInfo. + + It will open a dialog to choose: @@ -34308,6 +34772,30 @@ Le nouveau rôle est-il un super-utilisateur ? Backend de configuration en fichier JSON + + + JWKS data + + + Donnée JWKS + + + + + JWKS is a JSON file containing public keys. + + + JWKS est un fichier JSON contenant des clefs publiques. + + + + + JWT signature verification + + + Vérification de signature JWT + + Jan 2012: <a0>Configuration de LemonLDAP::NG avec Google Authenticator</a0> @@ -35706,6 +36194,14 @@ Le nouveau rôle est-il un super-utilisateur ? Propagation de déconnexion + + + Logout on EndSession end point + + + Déconnexion via point d'accès EndSession + + Logout rule (for example logout_app_sso) @@ -36082,6 +36578,14 @@ Le nouveau rôle est-il un super-utilisateur ? L'hôte virtuel du manager est utilisé pour servir l'interface de configuration et la documentation locale. + + + Mandatory fields are: + + + Les champs obligatoires sont : + + Manual download @@ -36214,8 +36718,8 @@ Le nouveau rôle est-il un super-utilisateur ? Metadata - - Métadata + + Métadonnée @@ -37392,6 +37896,14 @@ lemonldap-ng=> q Un document <a0>XML</a0> de notification peut contenir plusieurs messages de notification. + + + One of mandatory information is the redirect <a1>URL</a1> (one or many). + + + Une des informations exigées est l'<a1>URL</a1> de redirection (une ou plusieurs). + + One of this module can be used to delegate authentication server to the web server: <a2>Webserver Auth</a2>. @@ -37520,6 +38032,22 @@ lemonldap-ng=> q Le support OpenID-2.0 esl clos depuis le 20 avril 2015. + + + OpenID Connect Service + + + Service OpenID-Connect + + + + + OpenID Connect is a protocol based on REST, OAuth 2.0 and JOSE stacks. + + + OpenID Connect est un protocole basé sur les piles REST, OAuth 2.0 et JOSE. + + OpenID allowed domains @@ -39224,6 +39752,14 @@ PerlRequire /var/lib/lemonldap-ng/handler/MyHandler.pm Regexp::Assemble + + + Register LL::NG to an OpenID Connect Provider + + + Enregistrer LL::NG dans un fournisseur d'identité OpenID-Connect + + Register LemonLDAP::NG on partner Identity Provider @@ -39248,6 +39784,14 @@ PerlRequire /var/lib/lemonldap-ng/handler/MyHandler.pm S'enregistrer dans France Connect + + + Register on Google + + + S'enregistrer chez Google + + Register partner Identity Provider on LemonLDAP::NG @@ -40444,6 +40988,14 @@ PerlRequire /var/lib/lemonldap-ng/handler/MyHandler.pm Voir la <a0>documentation de protection du manager</a0> pour savoir comment utiliser les modules d'Apache ou <a1>LL::NG</a1> pour gérer l'accès au manager. + + + See <a0>OpenIDConnect service</a0> configuration chapter. + + + Voir le chapître de configuration du <a0>service OpenID-Connect</a0>. + + See <a0>Redis session backend</a0>. @@ -41012,6 +41564,14 @@ PerlRequire /var/lib/lemonldap-ng/handler/MyHandler.pm Mettre GoogleApps comme nom de fournisseur de service. + + + Set also the configuration <a3>URI</a3> with <a4>https://accounts.google.com/.well-known/openid-configuration</a4>, and JWKS refresh, for example every day: 86400. + + + Préciser alors l'<a3>URI</a3> de configuration avec <a4>https://accounts.google.com/.well-known/openid-configuration</a4>, et le rafraîchissement JWKS, par exemple pour chaque jour : 86400. + + Set csod as Service Provider name. @@ -41028,6 +41588,14 @@ PerlRequire /var/lib/lemonldap-ng/handler/MyHandler.pm Définir les variables exportées + + + Set to 0 to disable it. + + + Mettre à 0 pour désactiver. + + Setup @@ -41388,6 +41956,14 @@ PerlRequire /var/lib/lemonldap-ng/handler/MyHandler.pm Ainsi on peut le configurer pour authentifier les utilisateurs en utilisant un protocole de fédération et simultanément pour fournir les identités en en utilisant en autre. + + + So you can define for example: + + + Ainsi on peut définir par exemple: + + So you can have a full <a0>AAA</a0> protection for your web space as described below. @@ -42278,6 +42854,14 @@ DataSource -> dbi:mysql:sessions;host=... La règle <c0>unprotect</c0> dans le manager efface désormais les en-têtes qui pourraient être fabriqués par un utilisateur non authentifié, mais les conserve pour un utilisateur authentifié. + + + The <c1>openid</c1> scope is mandatory. + + + La portée <c1>openid</c1> est exigée. + + The Active Directory module is based on the <a0>LDAP module</a0>, with these features: @@ -42406,6 +42990,14 @@ DataSource -> dbi:mysql:sessions;host=... NameID est l'identifiant principal de l'utilisateur transmis dans les messages <a1>SAML</a1>. + + + The OP should publish its metadata in a JSON file (see for example <a0>Google metadata</a0>). + + + L'OP peut publier sa métadonnée dans un fichier JSON (voir par exemple la <a0>métadonnée Google</a0>). + + The PasswordDBDemo will allow you to change the password with some basic checks, but as the data are hard coded, the password will never be really changed. @@ -42686,6 +43278,14 @@ DataSource -> dbi:mysql:sessions;host=... Le plus rapide. + + + The fields are defined in <a1>OpenID Connect standard</a1>, and depends on the scope requested by <a2>LL::NG</a2> (see options in next chapter). + + + Les champs sont définis dans le <a1>standard OpenID-Connect</a1>, et dépendent de la portée requise par <a2>LL::NG</a2> (voir les options dans le prochain chapitre). + + The file <c0>auth.keytab</c0> should then be copied (with a secure media) to the Linux server (for example in <c1>/etc/lemonldap-ng</c1>). @@ -42758,6 +43358,14 @@ DataSource -> dbi:mysql:sessions;host=... L'archive générée est dans le répertoire courant. + + + The good news is that Google is a standard OpenID Provider, and so you can easily delegate the authentication of <a1>LL::NG</a1> to Google: <a2>https://developers.google.com/identity/protocols/OpenIDConnect</a2> + + + La bonne nouvelle est que Google est un fournisseur OpenID-Connect standard, on peut ainsi aisément déléguer l'authentification de <a1>LL::NG</a1> à Google : <a2>https://developers.google.com/identity/protocols/OpenIDConnect</a2> + + The header value is a <a0>Perl</a0> expression, returning a string. @@ -43376,6 +43984,14 @@ failregex = Lemonldap\:\:NG \: .* was not found in LDAP directory \(<HOST> Aller ensuite dans le répertoire trunk : + + + Then in <c0>General Parameters</c0> > <c1>Authentication modules</c1> > <c2>OpenID Connect parameters</c2>, you can set: + + + Ensuite dans <c0>Paramètres généraux</c0> > <c1>Paramètres d'authentification</c1> > <c2>Paramètres OpenID-Connect </c2>, on peut indiquer : + + Then in exported variables, you can ask only for : @@ -45192,6 +45808,14 @@ failregex = Lemonldap\:\:NG \: .* was not found in LDAP directory \(<HOST> Pour en savoir plus sur la cage, consulter la <a0>documentation du module Safe</a0>. + + + To know this information, just take the portal <a0>URL</a0> and the Callback GET parameter, for example: + + + Pour connaître cette information, prendre simplement l'<a0>URL</a0> et le paramètre GET de rappel, par exemple : + + To learn more about using Apache as reverse-proxy, see <a2>Apache documentation</a2>. @@ -45256,6 +45880,14 @@ failregex = Lemonldap\:\:NG \: .* was not found in LDAP directory \(<HOST> Pour la rafraîchir, il faut installer un agent (handler) sur le même serveur pour utiliser le mécanisme de rafraîchissement ou redémarrer le serveur à chaque changement. + + + To register <a0>LL::NG</a0>, you will need to give some information like application name or logo. + + + Pour enregistrer <a0>LL::NG</a0>, il faut renseigner quelques informations telles le nom d'application ou le logo. + + To see available actions, do: @@ -47336,6 +47968,14 @@ Index -> ipAddr uid Il est également possible de copier-coller les métadatas : cliquer simplement sur le bouton éditer. + + + You can also define: + + + On peut aussi définir : + + You can also delete some notifications with <a0>SOAP</a0>, once <a1>SOAP</a1> is activated: @@ -47376,6 +48016,14 @@ Index -> ipAddr uid On peut également construire les paquets à partir de l'<a0>archive LemonLDAP::NG</a0> : + + + You can also load the JWKS data from the <a0>URL</a0> <a1>https://www.googleapis.com/oauth2/v3/certs</a1>. + + + On peut aussi charger les données JWKS depuis l'<a0>URL</a0> <a1>https://www.googleapis.com/oauth2/v3/certs</a1>. + + You can also modify list of exported variables. @@ -47512,6 +48160,14 @@ Index -> ipAddr uid On peut l'appeler <c0>france-connect</c0> par exemple. + + + You can call it <c0>google</c0> for example. + + + On peut l'appeler <c0>google</c0> par exemple. + + You can change default parameters using the “notificationStorage” and “notificationStorageOptions” parameters with the same syntax as configuration storage parameters. @@ -47752,6 +48408,14 @@ Index -> ipAddr uid Par exemple on peut créer un cluster avec <a0>Heartbeat</a0> et <a1>HAproxy</a1> : + + + You can for example use <c2>openid profile email</c2>. + + + On peut par exemple utiliser <c2>openid profile email</c2>. + + You can import a certificate containing the public key instead the raw public key. @@ -47952,6 +48616,14 @@ Index -> ipAddr uid On peut tester toute <a0>URL</a0> pour voir si elle est protégée en utilisant testUri(). + + + You can then access to the configuration of this OP. + + + On peut ensuite accéder à la configuration de cet OP. + + You can then add the Manager as <a0>an application in the menu</a0>. @@ -48096,6 +48768,14 @@ Index -> ipAddr uid On peut réutiliser le même ticket d'accès Facebook dans les applications. + + + You can use this authentication module to link your <a0>LL::NG</a0> server to any OpenID Connect Provider. + + + On peut utiliser ce module d'authentification pour lier un serveur <a0>LL::NG</a0> à n'importe quel fournisseur OpenID-Connect. + + You can write <a0>rules</a0> matching any component of <a1>URL</a1> to protect including GET parameters, but be careful. @@ -48496,6 +49176,14 @@ Index -> ipAddr uid Le paquet <a0>Web::ID</a0> est nécessaire. + + + You need a Google developer account to access to <a0>https://console.developers.google.com/</a0> + + + Il faut un compte développer Google pour accéder à <a0>https://console.developers.google.com/</a0> + + You need some prerequisites: diff --git a/omegat.files/fr/omegat/project_stats.txt b/omegat.files/fr/omegat/project_stats.txt index 24c01e9c3..beb839ac2 100644 --- a/omegat.files/fr/omegat/project_stats.txt +++ b/omegat.files/fr/omegat/project_stats.txt @@ -1,11 +1,11 @@ -29/02/16 20:12 +29/02/16 21:36 Données du projet Segments Mots Caractères (sans espaces) Caractères (avec espaces) Total : 22587 113863 778216 853649 -Restants : 7098 39568 301730 324395 +Restants : 6910 37776 292244 313373 Segments uniques : 7221 48519 312844 348331 -Segments uniques restants : 2621 17490 122652 133580 +Segments uniques restants : 2535 16637 118145 128338 Statistiques par fichiers : @@ -53,8 +53,8 @@ pages/documentation/1.9/authmulti.html 64 pages/documentation/1.9/authnull.html 26 0 8 0 106 0 79 0 670 0 447 0 749 0 518 0 pages/documentation/1.9/authopenid.html 59 8 30 4 272 24 215 12 1774 284 1257 132 1955 284 1427 132 pages/documentation/1.9/authopenidconnect_franceconnect.html 48 17 32 11 306 89 267 66 2383 1124 1962 825 2556 1129 2133 830 -pages/documentation/1.9/authopenidconnect_google.html 60 38 29 29 342 263 229 229 2353 1878 1453 1453 2569 2045 1620 1620 -pages/documentation/1.9/authopenidconnect.html 217 149 134 124 947 836 791 759 6133 5401 4745 4556 6746 5983 5348 5137 +pages/documentation/1.9/authopenidconnect_google.html 60 21 29 12 342 61 229 27 2353 742 1453 317 2569 742 1620 317 +pages/documentation/1.9/authopenidconnect.html 217 80 134 55 947 185 791 108 6133 2030 4745 1185 6746 2044 5348 1198 pages/documentation/1.9/authproxy.html 38 8 17 8 180 64 146 64 1134 437 877 437 1261 482 995 482 pages/documentation/1.9/authradius.html 33 1 15 1 159 8 121 8 1018 43 737 43 1127 50 834 50 pages/documentation/1.9/authremote.html 86 18 51 8 572 100 494 70 3604 884 2882 515 4032 925 3295 556 @@ -88,7 +88,7 @@ pages/documentation/1.9/header_remote_user_conversion.html 37 pages/documentation/1.9/highavailability.html 23 3 14 3 128 37 110 37 956 276 810 276 1029 298 882 298 pages/documentation/1.9/idpcas.html 63 16 28 8 416 107 325 79 2590 889 1719 573 2903 945 2003 629 pages/documentation/1.9/idpopenid.html 89 24 41 4 536 98 358 22 3503 974 2033 215 3836 997 2316 224 -pages/documentation/1.9/idpopenidconnect.html 215 161 114 112 707 610 525 507 4884 4297 3521 3453 5343 4719 3931 3847 +pages/documentation/1.9/idpopenidconnect.html 215 155 114 112 707 574 525 507 4884 4105 3521 3453 5343 4499 3931 3847 pages/documentation/1.9/idpsaml.html 128 44 39 18 783 309 442 216 5292 2512 2620 1470 5814 2666 2965 1615 pages/documentation/1.9/installdeb.html 93 12 74 10 481 71 441 65 3189 544 2861 496 3501 582 3165 534 pages/documentation/1.9/installrpm.html 105 21 47 12 572 132 294 98 3755 915 2018 631 4142 979 2234 688 @@ -110,7 +110,7 @@ pages/documentation/1.9/mrtg.html 15 pages/documentation/1.9/mysqlminihowto.html 30 10 12 5 126 31 76 16 1004 430 585 239 1065 430 629 239 pages/documentation/1.9/nosqlsessionbackend.html 33 3 7 1 150 12 60 6 1082 123 382 40 1151 126 426 43 pages/documentation/1.9/notifications.html 143 34 103 28 1278 251 1163 233 7733 1625 6768 1396 8716 1819 7713 1590 -pages/documentation/1.9/openidconnectclaims.html 76 38 1 1 87 45 3 3 648 385 19 19 656 392 21 21 +pages/documentation/1.9/openidconnectclaims.html 76 36 1 1 87 38 3 3 648 341 19 19 656 343 21 21 pages/documentation/1.9/openidconnectservice.html 81 58 51 48 495 454 421 417 3054 2730 2387 2346 3414 3082 2730 2688 pages/documentation/1.9/parameterlist.html 690 53 386 44 1098 196 881 169 8827 1337 6713 999 9406 1459 7194 1121 pages/documentation/1.9/passwordstore.html 27 5 14 3 166 31 144 25 940 201 748 138 1070 219 877 156 @@ -181,8 +181,8 @@ pages/documentation/current/authmulti.html 64 pages/documentation/current/authnull.html 26 0 0 0 106 0 0 0 670 0 0 0 749 0 0 0 pages/documentation/current/authopenid.html 59 8 0 0 272 24 0 0 1774 284 0 0 1955 284 0 0 pages/documentation/current/authopenidconnect_franceconnect.html 48 17 0 0 306 89 0 0 2383 1124 0 0 2556 1129 0 0 -pages/documentation/current/authopenidconnect_google.html 60 38 0 0 342 263 0 0 2353 1878 0 0 2569 2045 0 0 -pages/documentation/current/authopenidconnect.html 217 149 0 0 947 836 0 0 6133 5401 0 0 6746 5983 0 0 +pages/documentation/current/authopenidconnect_google.html 60 21 0 0 342 61 0 0 2353 742 0 0 2569 742 0 0 +pages/documentation/current/authopenidconnect.html 217 80 0 0 947 185 0 0 6133 2030 0 0 6746 2044 0 0 pages/documentation/current/authproxy.html 38 8 0 0 180 64 0 0 1134 437 0 0 1261 482 0 0 pages/documentation/current/authradius.html 33 1 0 0 159 8 0 0 1018 43 0 0 1127 50 0 0 pages/documentation/current/authremote.html 86 18 0 0 572 100 0 0 3604 884 0 0 4032 925 0 0 @@ -216,7 +216,7 @@ pages/documentation/current/header_remote_user_conversion.html 37 pages/documentation/current/highavailability.html 23 3 0 0 128 37 0 0 956 276 0 0 1029 298 0 0 pages/documentation/current/idpcas.html 63 16 0 0 416 107 0 0 2590 889 0 0 2903 945 0 0 pages/documentation/current/idpopenid.html 89 24 0 0 536 98 0 0 3503 974 0 0 3836 997 0 0 -pages/documentation/current/idpopenidconnect.html 215 161 0 0 707 610 0 0 4884 4297 0 0 5343 4719 0 0 +pages/documentation/current/idpopenidconnect.html 215 155 0 0 707 574 0 0 4884 4105 0 0 5343 4499 0 0 pages/documentation/current/idpsaml.html 128 44 0 0 783 309 0 0 5292 2512 0 0 5814 2666 0 0 pages/documentation/current/installdeb.html 93 12 0 0 481 71 0 0 3189 544 0 0 3501 582 0 0 pages/documentation/current/installrpm.html 105 21 0 0 572 132 0 0 3755 915 0 0 4142 979 0 0 @@ -238,7 +238,7 @@ pages/documentation/current/mrtg.html 15 pages/documentation/current/mysqlminihowto.html 30 10 0 0 126 31 0 0 1004 430 0 0 1065 430 0 0 pages/documentation/current/nosqlsessionbackend.html 33 3 0 0 150 12 0 0 1082 123 0 0 1151 126 0 0 pages/documentation/current/notifications.html 143 34 0 0 1278 251 0 0 7733 1625 0 0 8716 1819 0 0 -pages/documentation/current/openidconnectclaims.html 76 38 0 0 87 45 0 0 648 385 0 0 656 392 0 0 +pages/documentation/current/openidconnectclaims.html 76 36 0 0 87 38 0 0 648 341 0 0 656 343 0 0 pages/documentation/current/openidconnectservice.html 81 58 0 0 495 454 0 0 3054 2730 0 0 3414 3082 0 0 pages/documentation/current/parameterlist.html 690 53 0 0 1098 196 0 0 8827 1337 0 0 9406 1459 0 0 pages/documentation/current/passwordstore.html 27 5 0 0 166 31 0 0 940 201 0 0 1070 219 0 0 diff --git a/po-doc/fr/pages/documentation/1.9/authopenidconnect.html b/po-doc/fr/pages/documentation/1.9/authopenidconnect.html index e5ab198f2..aa533b7f7 100644 --- a/po-doc/fr/pages/documentation/1.9/authopenidconnect.html +++ b/po-doc/fr/pages/documentation/1.9/authopenidconnect.html @@ -39,42 +39,36 @@

-

OpenID Connect is a protocol based on REST, OAuth 2.0 and JOSE stacks. It is described here: http://openid.net/connect/. - +

OpenID Connect est un protocole basé sur les piles REST, OAuth 2.0 et JOSE. Il est décrit ici : http://openid.net/connect/.

-LL::NG can act as an OpenID Connect Relying Party (RP) towards multiple OpenID Connect Providers (OP). It will get the user identity trough an ID Token, and grab user attributes trough UserInfo endpoint. - +LL::NG peut agir comme un serveur « OpenID-Connect Relying Party » (RP), ce qui permet de fédérer <a1>LL::NG</a1> avec : L'identité utilisateur sera récupérée via in jeton d'identification, et les attributs utilisateurs via le point d'accès UserInfo.

- -As an RP, LL::NG supports a lot of OpenID Connect features: - +Comme RP, LL::NG supporte de nombreuses fonctionnalités OpenID-Connect :

    -
  • Authorization Code flow
    +
  • Débit de code d'autorisation
  • -
  • Automatic download of JWKS
    +
  • Téléchargement automatique de JWKS
  • -
  • JWT signature verification
    +
  • Vérification de signature JWT
  • -
  • Access Token Hash verification
    +
  • Vérification de hashage des jetons d'accès
  • -
  • ID Token validation
    +
  • Validation de jeton d'identité
  • -
  • Get UserInfo as JSON or as JWT
    +
  • Récupérer UserInfo au format JSON ou JWT
  • -
  • Logout on EndSession end point
    +
  • Déconnexion via point d'accès EndSession

- -You can use this authentication module to link your LL::NG server to any OpenID Connect Provider. Here are some examples, witch their specific documentation: - +On peut utiliser ce module d'authentification pour lier un serveur LL::NG à n'importe quel fournisseur OpenID-Connect. Quelques exemples, avec leur documentation :

@@ -94,13 +88,11 @@ You can use this authentication module to link your -

OpenID Connect Service

+

Service OpenID-Connect

- -See OpenIDConnect service configuration chapter. - +Voir le chapître de configuration du service OpenID-Connect.

@@ -112,9 +104,9 @@ See
Authentication module: OpenID Connect
+
  • Module d'authentication : OpenID-Connect
  • -
  • Users module: OpenID Connect
    +
  • Module utilisateurs : OpenID-Connect
  • @@ -124,34 +116,28 @@ Dans Paramètres généraux > Modules d'authentification

    - -Then in General Parameters > Authentication modules > OpenID Connect parameters, you can set: - +Ensuite dans Paramètres généraux > Paramètres d'authentification > Paramètres OpenID-Connect , on peut indiquer :

      -
    • Authentication level: level of authentication to associate to this module
      +
    • Niveau d'authentification : niveau d'authentification associé à ce module
    • -
    • Callback GET parameter: name of GET parameter used to intercept callback (default: openidconnectcallback)
      +
    • Paramètres GET de rappel : nom du paramètre GET utilisé pour intercepter le rappel (défaut: openidconnectcallback)
    • -
    • State session timeout: duration of a state session (used to keep state information between autentication request and authentication response) in seconds (default: 600)
      +
    • Durée de vie de la session d'état : délai durant lequel la session d'état (utilisée pour conserver l'état entre la requête d'authentification et la réponse) en secondes (défaut : 600)
    -

    Register LL::NG to an OpenID Connect Provider

    +

    Enregistrer LL::NG dans un fournisseur d'identité OpenID-Connect

    - -To register LL::NG, you will need to give some information like application name or logo. One of mandatory information is the redirect URL (one or many). - +Pour enregistrer LL::NG, il faut renseigner quelques informations telles le nom d'application ou le logo. Une des informations exigées est l'URL de redirection (une ou plusieurs).

    - -To know this information, just take the portal URL and the Callback GET parameter, for example: - +Pour connaître cette information, prendre simplement l'URL et le paramètre GET de rappel, par exemple :

    • @@ -163,48 +149,38 @@ To know this information, just take the portal If you use the choice backend, you need to add the choice parameter in redirect URL +

      Si le backend choix est utilisé, il faut ajouter le paramètre choix dans l'URL de redirection

      - -After registration, the OP must give you a client ID and a client secret, that will be used to configure the OP in LL::NG. - +Après enregistrement, l'OP doit donner un identifiant et un secret clients, qui seront utilisé pour configurer l'OP dans LL::NG.

    -

    Declare the OpenID Connect Provider in LL::NG

    +

    Déclarer le fournisseur OpenID Connect dans LL::NG

    - -In the Manager, select node OpenID Connect Providers and click on Add OpenID Connect Provider. Give a technical name (no spaces, no special characters), like “sample-op”; - +Dans le manager, choisir Fournisseurs OpenID-Connect et cliquer sur Ajouter un fournisseur OpenID-Connect. Donner un nom technique (sans espaces ni caratères speciaux), tel “sample-op” ;

    - -You can then access to the configuration of this OP. - +On peut ensuite accéder à la configuration de cet OP.

    -

    Métadata

    +

    Métadonnée

    - -The OP should publish its metadata in a JSON file (see for example Google metadata). Copy the content of this file in the textarea. - +L'OP peut publier sa métadonnée dans un fichier JSON (voir par exemple la métadonnée Google). Copier le contenu de ce fichie dans l'emplacement dédié.

    - -If no metadata is available, you need to write them in the textarea. Mandatory fields are: - +À défaut de métadonnée, il faut les écrire. Les champs obligatoires sont :

    • issuer
      @@ -218,9 +194,7 @@ If no metadata is available, you need to write them in the textarea. Mandatory f

    - -You can also define: - +On peut aussi définir :

    • jwks_uri
      @@ -230,9 +204,7 @@ You can also define:

    - -Example template: - +Modèle exemple :

    {
       "issuer": "https://auth.example.com/",
    @@ -244,18 +216,15 @@ Example template:
     
     
    -

    JWKS data

    +

    Donnée JWKS

    - -JWKS is a JSON file containing public keys. LL::NG can grab them automatically if jwks_uri is defined in metadata. Else you can paste the content of the JSON file in the textarea. - +JWKS est un fichier JSON contenant des clefs publiques. LL::NG peut les récupérer autoatiquement si jwks_uri est défini dans la métadonnée. Sinon copier le contenu du fichier JSON dans l'emplacement dédié.

    -

    If the OpenID Connect provider only uses symmetric encryption, JWKS data is not useful. - +

    Si le fournisseur OpenID-Connect n'utilise qu'une clef symétrique de chiffrement, la donnée JWKS n'est pas nécessaire.

    @@ -265,9 +234,7 @@ JWKS is a JSON file containing public keys. LL::NG

    - -Define here the mapping between the LL::NG session content and the fields provided in UserInfo response. The fields are defined in OpenID Connect standard, and depends on the scope requested by LL::NG (see options in next chapter). - +Définir ici la correspondance entre le contenu de la sessions LL::NG et les champs fournis dans la réponse UserInfo. Les champs sont définis dans le standard OpenID-Connect, et dépendent de la portée requise par LL::NG (voir les options dans le prochain chapitre).

    @@ -276,7 +243,7 @@ Define here the mapping between the LL::NG se
    - + @@ -361,9 +328,7 @@ Define here the mapping between the LL::NG se

    - -So you can define for example: - +Ainsi on peut définir par exemple:

    • cn ⇒ name
      @@ -381,47 +346,47 @@ So you can define for example:

      Options

        -
      • Configuration:
        +
      • Configuration :
          -
        • Configuration endpoint: URL of OP configuration endpoint
          +
        • Configuration endpoint: URL de point d'accès de configuration de l'OP
        • -
        • JWKS data timeout: After this time, LL::NG will do a request to get a fresh version of JWKS data. Set to 0 to disable it.
          +
        • Durée de vie de la donnée JWKS : au delà de ce délai, LL::NG effectuera une requête pour rafraîchir la donnée JWKS. Mettre à 0 pour désactiver.
        • -
        • Client ID: Client ID given by OP
          +
        • Identifiant client : identifiant client donné par l'OP
        • -
        • Client secret: Client secret given by OP
          +
        • Secret client : secret client donné par l'OP
      • -
      • Protocol:
        +
      • Protocole :
          -
        • Scope: Value of scope parameter (example: openid profile). The openid scope is mandatory.
          +
        • Portée : valeur du paramètre de portée (exemple : profil openid). La portée openid est exigée.
        • -
        • Display: Value of display parameter (example: page)
          +
        • Affichage : valeur du paramètre d'affichage (exemple : page)
        • -
        • Prompt: Value of prompt parameter (example: consent)
          +
        • Prompt : valeur du paramètre prompt (exemple : consent)
        • -
        • Max age: Value of max_age parameter (example: 3600)
          +
        • Âge max : valeur du paramètre max_age (exemple : 3600)
        • -
        • UI locales: Value of ui_locales parameter (example: en-GB en fr-FR fr)
          +
        • UI locales : valeur du paramètre ui_locales (exemple : en-GB en fr-FR fr)
        • -
        • ACR values: Value acr_values parameters (example: loa-1)
          +
        • Valeurs ACR : valeur des paramètres acr_values (exemple : loa-1)
        • -
        • Token endpoint authentication method: Choice between client_secret_post and client_secret_basic
          +
        • Méthode d'authentification du point d'accès du jeton : choisir entre client_secret_post et client_secret_basic
        • -
        • Check JWT signature: Set to 0 to disable JWT signature checking
          +
        • Vérifier la signature JWT : mettre à 0 pour désactiver la signature JWT
        • -
        • ID Token max age: If defined, LL::NG will check the date of ID token and refuse it if it is too old
          +
        • Durée de vie max des jetons : si défini, LL::NG examinera la date du jeton d'identification et refusera les jetons trop anciens
        • -
        • Use Nonce: If enabled, a nonce will be sent, and verified from the ID Token
          +
        • Utiliser Nonce : si activé, un nonce sera envoyé, et vérifié depuis le jeton d'identité
      • Affichage :
          -
        • Display name: Name of the application
          +
        • Nom affiché : nom de l'application
        • -
        • Logo: Logo of the application
          +
        • Logo : logo de l'application
      • diff --git a/po-doc/fr/pages/documentation/1.9/authopenidconnect_google.html b/po-doc/fr/pages/documentation/1.9/authopenidconnect_google.html index 6acd44dd7..a3a693118 100644 --- a/po-doc/fr/pages/documentation/1.9/authopenidconnect_google.html +++ b/po-doc/fr/pages/documentation/1.9/authopenidconnect_google.html @@ -33,30 +33,25 @@

        - -Do you we have to present Google? The good news is that Google is a standard OpenID Provider, and so you can easily delegate the authentication of LL::NG to Google: https://developers.google.com/identity/protocols/OpenIDConnect +Devons-nous présenter Google ? La bonne nouvelle est que Google est un fournisseur OpenID-Connect standard, on peut ainsi aisément déléguer l'authentification de LL::NG à Google : https://developers.google.com/identity/protocols/OpenIDConnect

        -

        Google does not support logout trough OpenID Connect. If you close your session on LL::NG side, your Google session will still be open. - +

        Google ne supporte pas la déconnexion via OpenID-Connect. Si on ferme la session LL::NG, celle de Google reste ouverte.

        -

        Register on Google

        +

        S'enregistrer chez Google

        - -You need a Google developer account to access to https://console.developers.google.com/ +Il faut un compte développer Google pour accéder à https://console.developers.google.com/

        - -Here you can go in API Manager and get new credentials (client_id and client_secret). - +Aller ensuite dans « API Manager » et récupérer les nouveaux éléments (client_id and client_secret).

        @@ -65,29 +60,23 @@ Il faut fournir les URLs de rappel, par exemple -

        Declare Google in your LL::NG server

        +

        Déclarer Google dans le serveur LL::NG

        -Aller dans le Manager et créer un fournisseur OpenID-Connect. You can call it google for example. +Aller dans le Manager et créer un fournisseur OpenID-Connect. On peut l'appeler google par exemple.

        - -Click on Metadata, and use the OpenID Connect configuration URL to load them: https://accounts.google.com/.well-known/openid-configuration. - +Cliquer sur Métadonnées, et utiliser l'URL de configuration OpenID-Connect pour les charger : https://accounts.google.com/.well-known/openid-configuration.

        - -You can also load the JWKS data from the URL https://www.googleapis.com/oauth2/v3/certs. But as Google rotate their keys, we will also configure a refresh interval on JKWS data. - +On peut aussi charger les données JWKS depuis l'URL https://www.googleapis.com/oauth2/v3/certs. Mais comme Google change régulièrement ses clefs, il faut configurer un intervalle de rafraîchissement des données JKWS.

        - -Go in Exported attributes to choose which attributes you want to collect. Google supports these claims: - +Aller dans les attributs exportés pour choisir les attributs à collecter. Google supporte ces champs :

        • email
          @@ -112,9 +101,9 @@ Go in Exported attributes to choose which attributes you want to co Aller ensuite dans Options:

            -
          • In Configuration, register the client_id and client_secret given by Google. Set also the configuration URI with https://accounts.google.com/.well-known/openid-configuration, and JWKS refresh, for example every day: 86400.
            +
          • Dans Configuration, enregistrer les client_id et client_secret donnés par Google. Préciser alors l'URI de configuration avec https://accounts.google.com/.well-known/openid-configuration, et le rafraîchissement JWKS, par exemple pour chaque jour : 86400.
          • -
          • Dans Protocole, adapter le scope à l'attribut exporté voulu. You can for example use openid profile email.
            +
          • Dans Protocole, adapter le scope à l'attribut exporté voulu. On peut par exemple utiliser openid profile email.
          • Dans Affichage, on peut indiquer le nom et le logo
          • diff --git a/po-doc/fr/pages/documentation/1.9/authsaml.html b/po-doc/fr/pages/documentation/1.9/authsaml.html index 73f7296e6..ea89c0f68 100644 --- a/po-doc/fr/pages/documentation/1.9/authsaml.html +++ b/po-doc/fr/pages/documentation/1.9/authsaml.html @@ -113,7 +113,7 @@ In the Manager, select node Métadata +

            Métadonnée

            diff --git a/po-doc/fr/pages/documentation/1.9/idpopenidconnect.html b/po-doc/fr/pages/documentation/1.9/idpopenidconnect.html index d41798267..23dc9f6fe 100644 --- a/po-doc/fr/pages/documentation/1.9/idpopenidconnect.html +++ b/po-doc/fr/pages/documentation/1.9/idpopenidconnect.html @@ -29,8 +29,7 @@

            -

            OpenID Connect is a protocol based on REST, OAuth 2.0 and JOSE stacks. It is described here: http://openid.net/connect/. - +

            OpenID Connect est un protocole basé sur les piles REST, OAuth 2.0 et JOSE. Il est décrit ici : http://openid.net/connect/.

            @@ -78,7 +77,7 @@ As an OP, LL::NG supports a lot of OpenID Con
            -

            OpenID Connect Service

            +

            Service OpenID-Connect

            @@ -238,7 +237,7 @@ You can map here the attribute names from the LL::NG

    Claim name Type Example of corresponding LDAP attribute Nom affiché Type Exemple de correspondance d'attributs LDAP
    - + @@ -323,9 +322,7 @@ You can map here the attribute names from the LL::NG

    - -So you can define for example: - +Ainsi on peut définir par exemple:

    • name ⇒ cn
      diff --git a/po-doc/fr/pages/documentation/1.9/idpsaml.html b/po-doc/fr/pages/documentation/1.9/idpsaml.html index b7bcb68e4..706c18c3c 100644 --- a/po-doc/fr/pages/documentation/1.9/idpsaml.html +++ b/po-doc/fr/pages/documentation/1.9/idpsaml.html @@ -137,7 +137,7 @@ Il est ensuite possible d'accéder à la liste des paramètre du SP :
    -

    Métadata

    +

    Métadonnée

    diff --git a/po-doc/fr/pages/documentation/1.9/openidconnectclaims.html b/po-doc/fr/pages/documentation/1.9/openidconnectclaims.html index 8b9c736be..976e51988 100644 --- a/po-doc/fr/pages/documentation/1.9/openidconnectclaims.html +++ b/po-doc/fr/pages/documentation/1.9/openidconnectclaims.html @@ -25,7 +25,7 @@

    Claim name Type Example of corresponding LDAP attribute Nom affiché Type Exemple de correspondance d'attributs LDAP
    - +
    Claim name Type Example of corresponding LDAP attribute Nom affiché Type Exemple de correspondance d'attributs LDAP