diff --git a/doc/pages/documentation/current/applications.html b/doc/pages/documentation/current/applications.html index b9f176369..307b24bbe 100644 --- a/doc/pages/documentation/current/applications.html +++ b/doc/pages/documentation/current/applications.html @@ -179,13 +179,16 @@ If none of above methods is available, you can try: Tomcat ✔ - Zimbra ✔ + Wordpress ✔ + Zimbra ✔ + + HTTP headers Specific Handler CAS SAML OpenID Connect - + diff --git a/doc/pages/documentation/current/applications/img/icons.png b/doc/pages/documentation/current/applications/img/icons.png index 45df959af..c39fa843f 100644 --- a/doc/pages/documentation/current/applications/img/icons.png +++ b/doc/pages/documentation/current/applications/img/icons.png @@ -90,7 +90,7 @@ +
  • Login
  • @@ -204,7 +204,7 @@ You've followed a link to a topic that doesn't exist yet. If permissio -
    +
    diff --git a/doc/pages/documentation/current/applications/img/loader.gif b/doc/pages/documentation/current/applications/img/loader.gif index 40a263883..f6ae63b5b 100644 --- a/doc/pages/documentation/current/applications/img/loader.gif +++ b/doc/pages/documentation/current/applications/img/loader.gif @@ -90,7 +90,7 @@ +
  • @@ -204,7 +204,7 @@ You've followed a link to a topic that doesn't exist yet. If permissio -
    +
    diff --git a/doc/pages/documentation/current/applications/wordpress.html b/doc/pages/documentation/current/applications/wordpress.html new file mode 100644 index 000000000..f1cbd0c5d --- /dev/null +++ b/doc/pages/documentation/current/applications/wordpress.html @@ -0,0 +1,154 @@ + + + + + documentation:2.0:applications:wordpress + + + + + + + + + + + + + + + + + + + + +
    + + + + +

    Wordpress

    +
    + +

    + +

    + +
    + +

    Presentation

    +
    + +

    +Wordpress is a famous tool to create websites. +

    + +

    +A lot of authentication plugins are available. We propose here to use CAS protocol and WP Cassify plugin. +

    + +
    + +

    CAS

    +
    + +
    + +

    Plugin installation

    +
    + +

    +Go in Wordpress admin and install WP Cassify plugin. +

    + +
    + +

    Plugin configuration

    +
    + +

    +The full documentation is available on https://wpcassify.wordpress.com/ +

    + +
    + +

    General settings

    +
    + +

    +Configure CAS server and CAS version: +

    + + +

    +Other options are correct by default. +

    + +
    + +

    User Roles Settings

    +
    + +

    +You can assign WP Roles depending on values sent by CAS. +

    + +

    +The rules syntax is quite special, you can use it or you can just define macros on LL::NG side and send them trough CAS to keep simple rules on WP side. +

    + +

    +For example create a macro role_wordpress_admin which contains 1 if the user is admin on WP, and send it in CAS attributes. +

    + +

    +Then create this rule on WP side: +

    +
    administrator|(CAS{role_wordpress_admin} -EQ "1")
    + +
    +
    + + diff --git a/doc/pages/documentation/current/restserverplugin b/doc/pages/documentation/current/restserverplugin index 304ae7d66..a6772a35c 100644 --- a/doc/pages/documentation/current/restserverplugin +++ b/doc/pages/documentation/current/restserverplugin @@ -90,7 +90,7 @@ +
  • @@ -204,7 +204,7 @@ You've followed a link to a topic that doesn't exist yet. If permissio -
    +
    diff --git a/doc/pages/documentation/current/samlservice.html b/doc/pages/documentation/current/samlservice.html index 55549aba1..6e8360232 100644 --- a/doc/pages/documentation/current/samlservice.html +++ b/doc/pages/documentation/current/samlservice.html @@ -4,7 +4,7 @@ documentation:2.0:samlservice - + @@ -137,7 +137,7 @@ This documentation explains how configure Lasso. You will need a very recent version of Lasso (>= 2.3.0). +SAML2 implementation is based on Lasso. You will need a very recent version of Lasso (>= 2.5.0).

    @@ -146,7 +146,7 @@ SAML2 implementation is based on

    -There are packages available here: http://deb.entrouvert.org/. +You can use official Debian packages or those available here: http://deb.entrouvert.org/.

    @@ -160,14 +160,14 @@ You will only need to install liblasso-perl package:

    -RPMs are available in LL::NG RPM repository (see yum_repository) +RPMs are available in LL::NG RPM “extras” repository (see yum_repository)

    Then install lasso and lasso-perl packages:

    yum install lasso lasso-perl
    -
    Only EL6 64bits and EL7 64bits package are available. +
    Only 64bits package are available.
    @@ -179,7 +179,7 @@ Then install lasso and lasso-perl packages:

    - +

    Service configuration

    @@ -189,7 +189,7 @@ Go in Manager and click on You can use #PORTAL# in values to replace the portal URL.
    - +

    Entry Identifier

    @@ -204,7 +204,7 @@ Your EntityID, often use as metadata URL<
    If you modify /saml/metadata suffix you have to change corresponding Apache rewrite rule.
    - +

    Security parameters

    @@ -240,7 +240,7 @@ $ openssl x509 -req -days 3650 -in cert.csr -signkey private.key -out cert.pem
    - +

    NameID formats

    @@ -277,7 +277,7 @@ Other NameID formats are automatically managed:
    - +

    Authentication contexts

    @@ -301,7 +301,7 @@ Customizable NameID formats are:
    - +

    Organization

    This concerns all parameters for the Organization metadata section: @@ -321,7 +321,7 @@ Customizable NameID formats are:
    - +

    Service Provider

    This concerns all parameters for the Service Provider metadata section: @@ -404,7 +404,7 @@ The only authorized binding is SOAP. This should be set as Default.

    - +

    Identity Provider

    This concerns all parameters for the Service Provider metadata section: @@ -489,7 +489,7 @@ The only authorized binding is SOAP. This should be set as Default.

    - +

    Attribute Authority

    This concerns all parameters for the Attribute Authority metadata section @@ -512,7 +512,7 @@ Response Location should be empty, as SOAP responses are directly returned (sync

    - +

    Advanced

    @@ -571,6 +571,6 @@ Configuration parameters are:
    -
    +
    diff --git a/doc/pages/documentation/current/selinux.html b/doc/pages/documentation/current/selinux.html index 9c6d6bb7c..52a80a653 100644 --- a/doc/pages/documentation/current/selinux.html +++ b/doc/pages/documentation/current/selinux.html @@ -50,7 +50,8 @@ @@ -77,24 +78,30 @@ To persist the rule:
    semanage fcontext -a -t http_sys_content_t /tmp
    - -

    Access to LDAP

    + +

    LDAP

    setsebool -P httpd_can_connect_ldap 1
    - -

    Memcache

    + +

    Databases

    +
    +
    setsebool -P httpd_can_network_connect_db 1
    + +
    + +

    Memcache

    setsebool -P httpd_can_network_memcache 1
    - -

    Proxy HTTP

    + +

    Proxy HTTP

    setsebool -P httpd_can_network_relay 1
    -
    + diff --git a/doc/pages/documentation/current/sqlconfbackend.html b/doc/pages/documentation/current/sqlconfbackend.html index c3545aab3..28b607f3d 100644 --- a/doc/pages/documentation/current/sqlconfbackend.html +++ b/doc/pages/documentation/current/sqlconfbackend.html @@ -4,7 +4,7 @@ documentation:2.0:sqlconfbackend - + diff --git a/doc/pages/documentation/current/start.html b/doc/pages/documentation/current/start.html index f9e8d9a77..ad6e93eb9 100644 --- a/doc/pages/documentation/current/start.html +++ b/doc/pages/documentation/current/start.html @@ -4,7 +4,7 @@ documentation:2.0:start - + @@ -341,16 +341,19 @@ U2F ✔ - External Second Factor (OTP, SMS,…) ✔ + TOTP (Google Authenticator,…) ✔ - Auth addons Authentication + External Second Factor (OTP, SMS,…) ✔ + Auth addons Authentication + + Auto Signin ✔ - +

    @@ -394,13 +397,13 @@ Get parameters provider (for poor applications) ✔ - +

    - +

    Handlers

    @@ -441,7 +444,7 @@ Handlers are software control agents to install on your web servers (Nginx, Zimbra PreAuth ✔ ✔
    - +

    (*): Node.js handler has not yet reached the same level of functionality.

    @@ -451,7 +454,7 @@ Handlers are software control agents to install on your web servers (Nginx,

    - +

    LLNG databases

    @@ -497,7 +500,7 @@ Handlers are software control agents to install on your web servers (Nginx, REST ✔ Proxy backend to be used in conjunction with another configuration backend.
    Can be used to secure another backend for remote servers.
    -
    You can not start with an empty configuration, so read how to change configuration backend to convert your existing configuration into another one. +
    You can not start with an empty configuration, so read how to change configuration backend to convert your existing configuration into another one.

    @@ -552,13 +555,13 @@ Sessions are stored using +

    Applications protection

    @@ -587,7 +590,7 @@ Sessions are stored using +

    Well known compatible applications

    +

    +

    Zimbra @@ -673,7 +682,7 @@ Sessions are stored using +

    Advanced features

    @@ -709,6 +718,8 @@ Sessions are stored using +
  • +
  • @@ -724,7 +735,7 @@ Sessions are stored using +

    Mini howtos

    diff --git a/doc/pages/documentation/current/totp2f.html b/doc/pages/documentation/current/totp2f.html new file mode 100644 index 000000000..75bb7ee29 --- /dev/null +++ b/doc/pages/documentation/current/totp2f.html @@ -0,0 +1,132 @@ + + + + + documentation:2.0:totp2f + + + + + + + + + + + + + + + + + + + + +
    + + + + +

    TOTP 2nd Factor Authentication (U2F)

    +
    + +

    +Time based One Time Password (TOTP) is an algorithm that computes a one-time password from a shared secret key and the current time. This is currently what Google Authenticator or FreeOTP use. +

    + +

    +LLNG can propose to users to register this kind of software to increase authentication level. +

    +
    Note that it's a second factor, not an authentication module. Users are authenticated by both login form and TOTP. +
    +
    + +

    Configuration

    +
    + +

    +In the manager (advanced parameters), you just have to enable it: +

    +
      +
    • TOTP ⇒ Activation: set it to “on”
      +
    • +
    • TOTP ⇒ Self registration: set it to “on” (to display this application on the menu, create an application that points to https://auth.your.domain/totpregister.html)
      +
    • +
    • TOTP ⇒ Authentication level: you can overwrite here auth level for TOTP registered users. Leave it blank keeps auth level provided by first authentication module (default: 2 for user/password based modules)
      +
    • +
    • TOTP ⇒ Issuer: default to portal hostname
      +
    • +
    • TOTP ⇒ Interval: interval for TOTP algorithm (default: 30)
      +
    • +
    • TOTP ⇒ Range: number of additional intervals to test (default: 1)
      +
    • +
    • TOTP ⇒ Digits: number of digit of codes (default: 6)
      +
    • +
    +
    If you want to use a custom rule for “activation” and want to keep self-registration, you must include this in your rule that $_totp2fSecret is set, else TOTP will be required even if users are not registered. This is automatically done when “activation” is simply set to “on”. +
    +
    + +

    Assistance

    +
    + +

    +If a user lost its key, you may remove it's persistent session using the session explorer. +

    + +
    + +

    Developer corner

    +
    + +

    +If you have another TOTP registration interface, you have to populate session (using exported variables) to set these keys: +

    +
    + + + + + + + + + + + +
    Name Value
    _totp2fSecret key handle value, base32 encoded
    _u2fUserKey user key value, base64 encoded
    + +
    +
    + + diff --git a/doc/pages/documentation/current/u2f.html b/doc/pages/documentation/current/u2f.html index c2870ed1d..e55bc3429 100644 --- a/doc/pages/documentation/current/u2f.html +++ b/doc/pages/documentation/current/u2f.html @@ -51,6 +51,7 @@ @@ -78,9 +79,10 @@ LLNG can propose to users to register their keys. When done, registered user can

    This feature uses Crypt::U2F::Server::Simple that is available only via CPAN for now. Before compiling it, you must install Yubico's C library headers (called libu2f-server-dev on Debian).

    - +
    An HTTPS portal is required to use U2F
    - +
  • +

    Configuration

    @@ -90,7 +92,7 @@ In the manager (advanced parameters), you just have to enable it:
    • U2F ⇒ Activation: set it to “on”
    • -
    • U2F ⇒ Self registration: set it to “on” (to display this application on the menu, create an application that points to http://auth.your.domain/u2fregister.html)
      +
    • U2F ⇒ Self registration: set it to “on” (to display this application on the menu, create an application that points to https://auth.your.domain/u2fregister.html)
    • U2F ⇒ Authentication level: you can overwrite here auth level for U2F registered users. Leave it blank keeps auth level provided by first authentication module (default: 2 for user/password based modules)
    • @@ -98,8 +100,29 @@ In the manager (advanced parameters), you just have to enable it:
      If you want to use a custom rule for “activation” and want to keep self-registration, you must include this in your rule: $_u2fKeyHandle and $_u2fUserKey, else U2F will be required even if users are not registered. This is automatically done when “activation” is simply set to “on”.
    - -

    Assistance

    + +

    Browser compatibility

    +
    +
      +
    • Chrome/Chromium >= 38
      +
    • +
    • Firefox :
      +
        +
      • 38 to 56 with U2F Support Add-on
        +
      • +
      • 57 to 58, with “security.webauth.u2f” set to “true” in “about:config” (see Yubico explanations)
        +
      • +
      • probably enabled by default for versions >= 59
        +
      • +
      +
    • +
    • Opera >= 40
      +
    • +
    + +
    + +

    Assistance

    @@ -107,14 +130,14 @@ If a user lost its key, you may remove it's persistent session using the se

    - -

    Developer corner

    + +

    Developer corner

    If you have another U2F registration interface, you have to populate session (using exported variables) to set these keys:

    -
    +
    @@ -127,12 +150,12 @@ If you have another U2F registration interface, you have to populate session (us
    Name Value _u2fUserKey user key value, base64 encoded
    - +

    Note that both “origin” and “appId” are fixed to portal URL.

    -
    +
    diff --git a/omegat.files/fr/fr-level1.tmx b/omegat.files/fr/fr-level1.tmx index 66655113e..3358f59b8 100644 --- a/omegat.files/fr/fr-level1.tmx +++ b/omegat.files/fr/fr-level1.tmx @@ -12,14 +12,6 @@ > - - - 'create_user' => $_SERVER['HTTP_AUTH_SUPERADMIN'], - - - 'create_user' => $_SERVER['HTTP_AUTH_SUPERADMIN'], - - Go to the SAML Single Sign On settings, and fill these information: @@ -334,14 +326,6 @@ chown www-data:www-data /var/lib/lemonldap-ng/sessions /var/lib/lemonldap-ng/ses On peut changer ce séparateur en changeant la valeur de l'option fileNameSeparator par exemple @. - - - SQL configuration - - - Configuration SQL - - You can then access to the configuration of this OP. @@ -464,14 +448,6 @@ chown www-data:www-data /var/lib/lemonldap-ng/sessions /var/lib/lemonldap-ng/ses </AttributeAuthorityDescriptor> - - - MySQL example (suppose that our servers are in 10.0.0.0/24 network): - - - Exemple MySQL (on suppose que les serveurs sont sur le réseau 10.0.0.0/24): - - https://gist.github.com/njh/2432427 @@ -840,14 +816,6 @@ chown www-data:www-data /var/lib/lemonldap-ng/sessions /var/lib/lemonldap-ng/ses Pour en savoir plus sur la cage, consulter la documentation du module Safe. - - - Edit Dokuwiki local configuration (conf/local.php) and set lemonldap as authentication type: - - - Éditer la configuration locale Dokuwiki (conf/local.php) et indiquer lemonldap comme type d'authentification : - - Install Webserver Auth module, by downloading it, and unarchive it in the drupal modules/ directory. @@ -896,14 +864,6 @@ chown www-data:www-data /var/lib/lemonldap-ng/sessions /var/lib/lemonldap-ng/ses Ajouter un nouvel hôte virtuel webmail.domain.tld - - - All names must be registered in the DNS server (which is Active Directory). - - - Tous les noms doivent être enregistrés dans le serveur DNS (qui est Active Directory). - - CAS access control policy @@ -2354,14 +2314,6 @@ dirName = /usr/local/lemonldap-ng/data/conf install_site (all sites including install_doc_site) - - - Frameworks - - - Frameworks - - jQuery form selector: #loginForm @@ -2566,14 +2518,6 @@ make debian-packages Cette fonction examine la date de la requête en cours et la compare avec une date de début et de fin. - - - ad.example.com: DNS of First Active Directory - - - ad.example.com : DNS du premier Active Directory - - //"userobm_fax2" => , @@ -3148,14 +3092,6 @@ ignoreregex = Variables : informations utilisateur, macros et groupes utilisés pour renseigner la session SSO - - - This documentation will explain how to use Active Directory as Kerberos server, and provide transparent authentication to AD domain users to LL::NG. - - - Cette documentation explique comment utiliser Active Directory comme serveur Kerberos, et fournir une authentification transparente aux utilisateurs du domaine AD à LL::NG. - - Roles as entries in the directory @@ -3212,22 +3148,6 @@ ignoreregex = OBM_UID - - - action=logout$ - - - action=logout$ - - - - - There are packages available here: http://deb.entrouvert.org/. - - - Les paquets sont disponibles ici : http://deb.entrouvert.org/. - - LL::NG can delegate authentication to Apache, so it is possible to use any Apache authentication module, for example Kerberos, Radius, OTP, etc. @@ -3340,14 +3260,6 @@ ignoreregex = L'utilisateur peut choisir un nouveau mot de passe ou demander sa génération - - - To have a stronger integration, we will configure LimeSurvey to autocreate unknown users and use HTTP headers to fill name, mail and roles. - - - Pour une meilleure integration, LimeSurvey doit être configuré pour créer automatiquement les utilisateurs inconnus et utiliser les en-têtes HTTP pour remplir le nom, le mail et les rôles. - - Test::POD @@ -3660,14 +3572,6 @@ SSLCACertificateFile /etc/httpd/certs/ow2-ca.cert Restreindre l'accès à ces répertoires au seul utilisateur Apache. - - - The module must be loaded by Apache (LoadModule directive). - - - Ce module doit être chargé par Apache (directive LoadModule). - - <OrganizationDisplayName xml:lang="en">Example</OrganizationDisplayName> @@ -3812,26 +3716,6 @@ SSLCACertificateFile /etc/httpd/certs/ow2-ca.cert Domaines approuvés : domaines vers lesquels l'utilisateur peut être redirigé après authentification sur le portail. - - - //================================== -// WebSSO -//================================== -  -$useWebserverAuth = true; -$WebserverAuth_autocreateUser = true; -$WebserverAuth_autouserprofile = Array( - - - //================================== -// WebSSO -//================================== -  -$useWebserverAuth = true; -$WebserverAuth_autocreateUser = true; -$WebserverAuth_autouserprofile = Array( - - To configure requested attributes, edit Exported variables and define attributes: @@ -3880,14 +3764,6 @@ $WebserverAuth_autouserprofile = Array( Exiger des assertions signées : mettre à « activé » pour exiger de recevoir des assertions signées. - - - Wiki - - - Wiki - - Form page URI: /login.php @@ -4168,14 +4044,6 @@ $WebserverAuth_autouserprofile = Array( On peut également ajouter quelques autres paramètres - - - You will need a very recent version of Lasso (>= 2.3.0). - - - Vous devez utiliser une version récente de Lasso (>= 2.3.0). - - For now, Zimbra isn't supported by Nginx handler. @@ -4304,14 +4172,6 @@ $WebserverAuth_autouserprofile = Array( useXForwardedForIP - - - The configuration is the same as a single LL::NG server. - - - La configuration est la même qie pour un serveur LL::NG unique. - - A Zimbra Handler is called @@ -4352,14 +4212,6 @@ $WebserverAuth_autouserprofile = Array( Dimanche est le premier jour. - - - It should be possible to have the same account for all SPN, but this may require some manipulations on AD (command setspn) that are not documented here. - - - Il devrait être possible d'avoir le même compte pour tous les SPN, mais ça nécessite certaines manipulations de l'AD (commande setspn) non documentées ici. - - And fill it: @@ -4696,22 +4548,6 @@ $WebserverAuth_autouserprofile = Array( Logo : nom de fichier à utiliser comme logo - - - vi /var/www/html/limesurvey/config.php - - - vi /var/www/html/limesurvey/config.php - - - - - If you are protecting Dokuwiki with LL::NG as reverse proxy, convert header into REMOTE_USER environment variable. - - - Si Dokuwiki est protégé par un reverse-proxy LL::NG, convertir l'en-tête en variable d'environnement REMOTE_USER. - - Response Location: Access Point for SLO response. @@ -5448,6 +5284,14 @@ DataSource -> dbi:mysql:sessions;host=... PROD : utiliser les fichiers JS et CSS compactés + + + Krb5KeyTab /etc/lemonldap-ng/auth.keytab + + + Krb5KeyTab /etc/lemonldap-ng/auth.keytab + + zimbraUrl @@ -6164,14 +6008,6 @@ cda = 1 documentation:latest:applications:zimbra - - - KERB_AUTH: AD account to generate the keytab for LL::NG server (in single mode) - - - KERB_AUTH : compte AD pour générer la table de clefs du serveur LL::NG (en mode serveur seul) - - Logout @@ -6384,14 +6220,6 @@ else { Pour obtenir plus d'information sur l'utilisateur (nom, adresse de courriel, etc...), il faut lire les en-têtes HTTP. - - - The configuration is the same as with a single AD domain. - - - La configuration est la même que pour un domaine AD unique. - - Before installing the packages, install dependencies. @@ -6472,14 +6300,6 @@ else { On peut également utiliser le même compte pour tous. - - - 'lang' => 'en', - - - 'lang' => 'en', - - OBM includes Groupware, messaging server, CRM, LDAP, Windows Domain, smartphone and PDA synchronization… @@ -6674,14 +6494,6 @@ else { # Ou pour utiliser simplement CGI, utiliser /psgi/manager-server.cgi à la place de - - - Applications listed below are known to be easy to integrate in LL::NG. - - - Les applications listées ci-dessous sont connues pour être faciles à intégrer à LL::NG. - - CAS attributes: list of attributes that will be transmitted in validate response. @@ -6746,14 +6558,6 @@ else { Les paquets sont disponibles sur la page de téléchargement. - - - You can manage roles with the RBAC model or by using groups. - - - On peut gérer les rôles avec le modèle RBAC ou en utilisant les groupes. - - my-profile.eu @@ -6826,14 +6630,6 @@ else { Une connexion est considérée comme réussie si l'utilisateur est authentifié et autorisé à ouvrir une session ; comme échouée, sinon. - - - You can use different dbiUser strings : - - - Plusieurs chaînes dbiUser sont utilisables : - - <bean id="userDetailsServiceWrapper" class="org.springframework.security.userdetails.UserDetailsByNameServiceWrapper"> @@ -7450,14 +7246,6 @@ else { On peut distinguer plusieurs types de variables : - - - Configure the connection string (see DBI manual page) - - - Configurer la chaîne de connexion (voir la page de manuel DBI) - - Tips @@ -8002,14 +7790,6 @@ else { Sélecteur du bouton jQuery : button.validate (si vide, le formulaire sera soumis sans éulation d'un clic de bouton ; si mis à “none”, aucun clic ne sera émulé et le formulaire sera renseigné mais pas soumis) - - - apt-get install libapache2-mod-auth-kerb - - - apt-get install libapache2-mod-auth-kerb - - Hash schema: SQL method for hashing password. @@ -8536,14 +8316,6 @@ description: {whatToTrace}'$uid' Placer vos propres fichiers au lieu de ow2.cert, ow2.key, ow2-ca.cert: - - - User: can answer to surveys - - - User : peut répondre aux surveillances - - The portal is the main component of LL::NG. @@ -8688,14 +8460,6 @@ description: {whatToTrace}'$uid' utilisant le système d'authentification d'Apache (utilisé pour SSL, Kerberos, l'authentification HTTP basique, …) - - - Auth-Admin - - - Auth-Admin - - remoteGlobalStorage @@ -9128,14 +8892,6 @@ description: {whatToTrace}'$uid' Affiche les autres sessions - - - RDBI : triple store storage - - - RDBI : stockage en triplets - - Login field name in user table: name of user table column hosting login @@ -9458,14 +9214,6 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce Il est possible de mettre l'accès par défaut à : - - - 'templatelist' => 'default,basic,MyOrgTemplate', - - - 'templatelist' => 'default,basic,MyOrgTemplate', - - An example of its content: @@ -9654,14 +9402,6 @@ type = JSONFile dirName = /var/lib/lemonldap-ng/conf - - - 'full_name' => $_SERVER['HTTP_AUTH_CN'], - - - 'full_name' => $_SERVER['HTTP_AUTH_CN'], - - API Name: filled automatically @@ -10870,14 +10610,6 @@ else { Contrôle de politique de mot-de-passe : active l'utilisation de la politique de mots-de-passe LDAP. - - - Allow only admin and superadmin roles - - - Autorisé seulement pour les rôles admin et superadmin - - If enabled, if the user group is a member of another group (group of groups), all parents groups will be stored as user's groups. @@ -10934,14 +10666,6 @@ else { documentation:liferay_1.png - - - 'manage_template' => $_SERVER['HTTP_AUTH_SUPERADMIN'], - - - 'manage_template' => $_SERVER['HTTP_AUTH_SUPERADMIN'], - - Click on Metadata, and use the OpenID Connect configuration URL to load them: https://accounts.google.com/.well-known/openid-configuration. @@ -11056,14 +10780,6 @@ else { L'OP peut publier sa métadonnée dans un fichier JSON (voir par exemple la métadonnée Google). - - - It is recommended to create an AD account for each LL::NG server. - - - Il est recommandé de créer un compte AD pour chaque serveur LL::NG. - - Location: Access Point for SSO request. @@ -11676,14 +11392,6 @@ portalSkin = dark Table d'authentification : nom de la table d'authentification - - - Choose DBI type (RDBI, CDBI or DBI) - - - Choisir le type DBI (RDBI, CDBI or DBI) - - Local file @@ -11828,14 +11536,6 @@ portalSkin = dark nickname - - - Superadmin: no one can stop him! - - - Superadmin : personne ne peut l'arrêter ! - - By default, the main session module is used to store SAML temporary data (like relay-states), but SAML sessions need to use a session module compatible with the sessions restrictions feature. @@ -11940,14 +11640,6 @@ portalSkin = dark Le module peut être appelé à la diligence du rédacteur, par exemple SSOExtensions.pm : - - - yum install mod_auth_kerb - - - yum install mod_auth_kerb - - http://perldoc.perl.org/Safe.html @@ -12228,14 +11920,6 @@ portalSkin = dark Si vous ne connaissez pas les sélecteurs jQuery, sachez juste qu'ils sont similaires aux sélecteurs CSS : par exemple, button#foo pointe sur le bouton dont l'« id » est « foo », and « .bar » identifie tous les éléments HTML de la classe “bar”. - - - The client Kerberos configuration is the same as a single LL::NG server. - - - La configuration du client Kerberos est la même qie pour un serveur LL::NG unique. - - cn=admin,dc=example,dc=password @@ -12316,14 +12000,6 @@ portalSkin = dark UserName -> ... - - - http://fr.lutece.paris.fr - - - http://fr.lutece.paris.fr - - -force: set it to 1 to save a configuration earlier than latest. @@ -12348,14 +12024,6 @@ portalSkin = dark Il faut donc écrire les règles en utilisant les caractères normaux. - - - You just need to choose if the authenticated user will be a “user” or a “guest”. - - - Il suffit de choisir si l'utilisateur authentifié sera un "utilisateur" ou un "invité". - - createdb -O lemonldap-ng lemonldap-ng @@ -12916,14 +12584,6 @@ portalSkin = dark Ces statistiques sont collectées via un démon lancé par l'agent. - - - 1 if user is superadmin - - - 1 si l'utilisateur est super-administrateur - - By default, Tomcat provides a file called users.xml to manage authentication: @@ -13478,24 +13138,6 @@ portalSkin = dark Format du NameID : force le format du NameID (email, persistent, transient, etc.). - - - cp lemonldap.class.php inc/auth/ -cp lemonldapuserdatabackend.class.php inc/auth/ - - - cp lemonldap.class.php inc/auth/ -cp lemonldapuserdatabackend.class.php inc/auth/ - - - - - 'configurator' => $_SERVER['HTTP_AUTH_SUPERADMIN'], - - - 'configurator' => $_SERVER['HTTP_AUTH_SUPERADMIN'], - - You can change default parameters using the “notificationStorage” and “notificationStorageOptions” parameters with the same syntax as configuration storage parameters. @@ -13558,14 +13200,6 @@ cp lemonldapuserdatabackend.class.php inc/auth/ http://search.cpan.org/perldoc?Apache::Session::Postgres - - - Download the plugin and copy the files in dokuwiki inc/auth/ directory: - - - Télécharger le plugin et le copier dans le répertoire dokuwiki inc/auth/ : - - The Basic Authentication relies on a specific HTTP header, as described above. @@ -14044,14 +13678,6 @@ sub function1 { Ceci requiert le module client OpenID pour Perl, version au moins supérieure ou égale à 1.0. - - - KERB_NODE1: AD account to generate the keytab for the first LL::NG server (in cluster mode) - - - KERB_NODE1 : compte AD pour générer la table de clefs du premier serveur LL::NG (en mode cluster) - - Specific default values for filters to match AD schema @@ -14602,14 +14228,6 @@ server { Crypt::OpenSSL::X509 - - - You need to set the PHP_AUTH_USER variable to have the Webserver authentication mode working. - - - Il faut renseigner la variable PHP_AUTH_USER pour faire fonctionner le mode d'authentification par serveur web. - - deleteSession: delete a session @@ -14932,14 +14550,6 @@ if ( $r->fault ) { En interdisant ceci, on risque d'interdire aussi les authentification directe des IDP car la restriction est indiquée dans la requête d'authentification. - - - You can do the same check for the keytab as with the single LL::NG server. - - - On peut faire le même contrôle que pour un serveur LL::NG isolé. - - (adapt the domain if necessary) @@ -15264,26 +14874,6 @@ createuser lemonldap-ng -P # Ensuite (si LUA n'est pas supporté), changer l'en-tête Cookie pour masquer celui de LLNG - - - [configuration] -type = RDBI -dbiChain = DBI:mysql:database=lemonldap-ng;host=1.2.3.4 -dbiUser = lemonldap -dbiPassword = password -; optional -dbiTable = mytablename - - - [configuration] -type = RDBI -dbiChain = DBI:mysql:database=lemonldap-ng;host=1.2.3.4 -dbiUser = lemonldap -dbiPassword = password -; optional -dbiTable = mytablename - - Go in Manager, General Parameters » Advanced Parameters » Custom functions and set: @@ -15308,14 +14898,6 @@ dbiTable = mytablename Cache::Cache - - - $conf[authtype] = lemonldap; - - - $conf[authtype] = lemonldap; - - To do this, go in Manager > General Parameters > Advanced Parameters > Security > Use Safe Jail and disable it. @@ -15324,14 +14906,6 @@ dbiTable = mytablename Pour ce faire, aller dans le manager > Paramètres généraux > Paramètres avancés > Sécurité > Utiliser la cage sécurisée et la désactiver. - - - The configuration is done in config.php: - - - La configuration est effectuée via config.php: - - Nginx is a very fast web server. @@ -15396,14 +14970,6 @@ dbiTable = mytablename Securiser l'accès à la configuration - - - LL::NG Cluster / Two AD domains - - - Cluster LL::NG / Deux domaines AD - - Prerequisites and dependencies @@ -15964,14 +15530,6 @@ dbiTable = mytablename Le délai d'expiration des sessions nécessite que les agents aient un accès en écriture à la base des sessions. - - - For example, we will use 3 roles: - - - Par exemple, en utilisant 3 rôles : - - http://search.cpan.org/perldoc?DBD::Pg @@ -16020,14 +15578,6 @@ dbiTable = mytablename Utilisateurs : ne collecte aucune donnée (mais il est possible d'enregistrer des variables d'environement dans la session) - - - Lemonldap-ng.ini parameters - - - Paramètres lemonldap-ng.ini - - Proxy tickets will be collected at authentication phase and stored in user session under the form: @@ -16190,14 +15740,6 @@ dbiTable = mytablename Ensuite Zimbra génère son cookie SSO dans le navigateur de l'utilisateur - - - Just use node1.example.com and node2.example.com instead of auth.example.com. - - - Utiliser simplement node1.example.com et node2.example.com au lieu de auth.example.com. - - DBI UserDB table @@ -16206,14 +15748,6 @@ dbiTable = mytablename Table UserDB DBI - - - ^/limesurvey/admin/ - - - ^/limesurvey/admin/ - - Cache backend @@ -16326,14 +15860,6 @@ dbiTable = mytablename Ouvrir une session Kerberos (comme effectué dans l'étape précédente) : - - - http://en.wikipedia.org/wiki/IBM_Lotus_iNotes - - - http://en.wikipedia.org/wiki/IBM_Lotus_iNotes - - SSLVerifyClient: set to optional to allow user with a bad certificate to access to LL::NG portal page. @@ -16374,14 +15900,6 @@ dbiTable = mytablename $_authChoice - - - CDBI : very simple storage - - - CDBI : stockage très simple - - persistentStorageOptions @@ -16414,14 +15932,6 @@ dbiTable = mytablename Retourne nom(s) et valeur(s) du(des) cookie(s) - - - SAML connectors - - - Connecteurs SAML - - It is run as a FastCGI application: @@ -16550,14 +16060,6 @@ dbiTable = mytablename CustomSOAPServices - - - Copy the generated keytab on each node (rename it as auth.keytab to have the same Apache configuration on each node). - - - Copier les tables de clefs générés sur chaque nœud (en la renommant en auth.keytab pour avoir la même configuration Apache sur chaque nœud). - - Path: keep ^/saml/ unless you have change SAML end points suffix in SAML service configuration. @@ -17090,14 +16592,6 @@ dbiTable = mytablename Durée notOnOrAfter : durée en secondes, ajoutée à la durée d'authentification, pour définir la valeur notOnOrAfter dans les réponses SAML (<Conditions> et <SubjectConfirmationData>) : - - - Apache Kerberos module installation - - - Installation du module Kerberos d'Apache - - Datas around the authentication process. @@ -17458,14 +16952,6 @@ dbiTable = mytablename LL::NG peut utiliser SAML2 pour obtenir l'identité et d'autres attributs definis dans le profil utilisateur défini chez son fournisseur d'identité (IDP). - - - Single LL::NG Server / Single AD domain - - - Serveur LL::NG unique / Domaine AD unique - - SAML2 @@ -17554,14 +17040,6 @@ dbiTable = mytablename Order deny,allow - - - This requires to configure LL::NG as an SAML Identity Provider. - - - Ceci nécessite de configurer LL::NG comme fournisseur d'identité SAML. - - Since MySQL does not have always transaction feature, Apache::Session::MySQL has been designed to use MySQL locks. @@ -17618,14 +17096,6 @@ dbiTable = mytablename Pour utiliser le mode initié par le SP, il faut créer le domaine salesforce. - - - AD accounts - - - Comptes AD - - You must also install the database connector (DBD::Oracle, DBD::Pg,…) @@ -17778,14 +17248,6 @@ dbiTable = mytablename L'utilisateur clique sur le lien dans le courriel - - - Bugtracker, Service Management - - - Bugtracker, gestion de services - - GLPI is the Information Resource-Manager with an additional Administration- Interface. @@ -18050,14 +17512,6 @@ dbiTable = mytablename Dans le manager, aller dans Paramètres generaux > Modules d'authentification et choisir WebID comme module d'authentication. - - - Python (Django) - - - Python (Django) - - Reverse proxy @@ -18114,14 +17568,6 @@ dbiTable = mytablename Pour contourner ce problème, LL::NG peut se souvenir du mot-de-passe utilisé dans la phase d'authentification. - - - LL::NG cluster linked to two AD domains - - - Un cluster LL::NG lié à 2 domaines AD - - When you set a parameter in lemonldap-ng.ini, it will override the parameter from the global configuration. @@ -18170,14 +17616,6 @@ dbiTable = mytablename Proxy de fournisseurs d'identités : LL::NG peut être utilisé comme traducteur mandataire entre systèmes comprenant SAML, OpenID, CAS, … - - - We directly use HTTP headers to fill default user profile. - - - On utilise les en-têtes HTTP pour trouver le profil utilisateur par défaut. - - Example 2: single table @@ -18210,14 +17648,6 @@ dbiTable = mytablename Identifiant de session (porté par le cookie) - - - If you use an older version, you need to refer to the following documentation: https://wiki.alfresco.com/wiki/SSO - - - Pour les versions plus anciennes, se référer à cette documentation : https://wiki.alfresco.com/wiki/SSO - - RelayState session timeout: timeout for RelayState sessions. @@ -18322,14 +17752,6 @@ dbiTable = mytablename On peut aussi charger les données JWKS depuis l'URL https://www.googleapis.com/oauth2/v3/certs. - - - You need to get a keytab for each LL::NG node. - - - Il faut obtenir une table de clef pour chaque nœud LL::NG. - - dirName: directory where notifications are stored. @@ -18338,14 +17760,6 @@ dbiTable = mytablename dirName : répertoire dans lequel sont stockées les notifications. - - - We will present several architectures: - - - On présente ici plusieurs architectures: - - Regexp for password generation: Regular expression used to generate the password (default: [A-Z]{3}[a-z]{5}.\d{2}) @@ -18524,10 +17938,10 @@ dbiTable = mytablename - Dokuwiki local configuration + The first will allow to configure SSO for the alfresco webapp, and the other for the share webapp. - - Configuration locale Dokuwiki + + Le premier autorise la configuration du SSO pour la webapp Alfresco et l'autre pour la webapp partagée. @@ -18978,14 +18392,6 @@ Le nouveau rôle est-il un super-utilisateur ? Comme les agents gardent leur configuration en cache, lorsque la configuration est changée elle doit être mise à jour dans les agents. - - - LL::NG Cluster / Single AD domain - - - Cluster LL::NG / domaine AD unique - - DokuWiki is a standards compliant, simple to use Wiki, mainly aimed at creating documentation of any kind. @@ -19534,14 +18940,6 @@ notification = 1 Déconnexion : bouton de déconnexion - - - liblemonldap-ng-handler-perl: Handler files - - - liblemonldap-ng-handler-perl : fichiers des agents - - Core Perl subroutines (split, pop, map, etc.) @@ -19598,14 +18996,6 @@ notification = 1 Utiliser “Active Directory” comme systèmes d'authentification, de gestion des utilisateurs et des mots-de-passe, - - - 1 if user is admin - - - 1 si l'utilisateur est administrateur - - _auth @@ -19694,14 +19084,6 @@ notification = 1 Utiliser LDAP pour les sessions - - - 'superadmin' => $_SERVER['HTTP_AUTH_SUPERADMIN'], - - - 'superadmin' => $_SERVER['HTTP_AUTH_SUPERADMIN'], - - You can use accessors (options) to change the behavior: @@ -19870,14 +19252,6 @@ notification = 1 Si la fonction n'est pas compatible avec la cage saine, il faut désactiver la mise en cage. - - - You can intercept the logout with this rule: ^/share/page/dologout ⇒ logout_app_sso - - - On peut intercepter les déconnexions avec cette règle : ^/share/page/dologout ⇒ logout_app_sso - - -yes: do not prompt for confirmation before saving new configuration. @@ -19894,14 +19268,6 @@ notification = 1 Si ce n'est pas le cas (ou si l'authentification est forcée) tente de le trouver (module userDB) et de l'authentifier (module d'authentification), crée la session, calcule les groupes et macros et les stocke - - - The chosen logo file must be in portal applications logos directory (portal/skins/common/apps/). - - - Le logo choisi doit se trouver dans le répertoire des logos des applications (portal/skins/common/apps/). - - IssuerDB use @@ -20210,14 +19576,6 @@ $lemonldap_config = Array( Il est possible de stocker d'autres données de session. - - - The plugin will check the REMOTE_USER environment variable to get the connected user. - - - Ce plugin utilise la variable d'environnement REMOTE_USER pour récupérer le nom d'utilisateur connecté. - - But as Google rotate their keys, we will also configure a refresh interval on JKWS data. @@ -20434,14 +19792,6 @@ $lemonldap_config = Array( HTTPS - - - Probe - - - Probe - - radiusSecret @@ -21392,14 +20742,6 @@ tpl_myparam = world LL::NG peut agir comme un client OpenID-Connect (« Relying Party » RP), ce qui permet de fédérer LL::NG avec : - - - Single LL::NG server linked to one AD domain - - - Un seul serveur LL::NG lié à un seul domaine AD - - twitterSecret @@ -22252,14 +21594,6 @@ globalStorageOptions = { 'Directory' => '/var/lib/lemonldap-ng/sessions/', 'L apacheAuthnLevel - - - Lutece - - - Lutece - - LL::NG is compatible with the CAS protocol versions 1.0, 2.0 and part of 3.0 (attributes exchange). @@ -22292,14 +21626,6 @@ globalStorageOptions = { 'Directory' => '/var/lib/lemonldap-ng/sessions/', 'L Options du module de stockage des sessions - - - This requires to configure LL::NG as an SAML Identity Provider. - - - Ceci nécessite de configurer LL::NG comme fournisseur d'identité SAML. - - Secret token: a secret token used to secure transmissions between OpenID client and server (see below). @@ -22348,14 +21674,6 @@ globalStorageOptions = { 'Directory' => '/var/lib/lemonldap-ng/sessions/', 'L Caractères encodés - - - Configure user and password - - - Configurer le nom de compte et le mot-de-passe - - SSO binding: force binding to use for SSO (http-redirect, http-post, etc.) @@ -22420,14 +21738,6 @@ globalStorageOptions = { 'Directory' => '/var/lib/lemonldap-ng/sessions/', 'L Supervision MRTG - - - node1.example.com: DNS of the first LL::NG portal server (in cluster mode) - - - node1.example.com : DNS du second portail LL::NG (en mode cluster) - - You can do it either by uploading the file, or get it from SP metadata URL (this require a network link between your server and the SP). @@ -22452,14 +21762,6 @@ globalStorageOptions = { 'Directory' => '/var/lib/lemonldap-ng/sessions/', 'L *.partenaire.com - - - KERB_NODE2: AD account to generate the keytab for the second LL::NG server (in cluster mode) - - - KERB_NODE2 : compte AD pour générer la table de clef du second serveur LL::NG (en mode cluster) - - Enable sites: @@ -22572,14 +21874,6 @@ globalStorageOptions = { 'Directory' => '/var/lib/lemonldap-ng/sessions/', 'L Chaîne : chaîne DBI, contenant le nom de driver et le nom de la base de données (par exemple : dbi:mysql:database=lemonldapng;host=localhost). - - - IBM Lotus iNotes - - - IBM Lotus iNotes - - User provisioning (account auto creation at first connection) @@ -22780,14 +22074,6 @@ globalStorageOptions = { 'Directory' => '/var/lib/lemonldap-ng/sessions/', 'L radiusServer - - - 'create_survey' => $_SERVER['HTTP_AUTH_ADMIN'] || $_SERVER['HTTP_AUTH_SUPERADMIN'], - - - 'create_survey' => $_SERVER['HTTP_AUTH_ADMIN'] || $_SERVER['HTTP_AUTH_SUPERADMIN'], - - applications:mediawiki_logo.png @@ -23092,14 +22378,6 @@ globalStorageOptions = { 'Directory' => '/var/lib/lemonldap-ng/sessions/', 'L internal_email_by_netid 1 - - - 'email' => $_SERVER['HTTP_AUTH_MAIL'], - - - 'email' => $_SERVER['HTTP_AUTH_MAIL'], - - http://www.php.net/array @@ -23508,14 +22786,6 @@ globalStorageOptions = { 'Directory' => '/var/lib/lemonldap-ng/sessions/', 'L OBM est livré avec un composant LL::NG apportant les fonctionnalités suivantes : - - - Configure your SQL database - - - Configurer la base de données SQL - - You can use it to build up a database with an inventory for your company (computer, software, printers…). @@ -23604,14 +22874,6 @@ globalStorageOptions = { 'Directory' => '/var/lib/lemonldap-ng/sessions/', 'L configStorage - - - Configuration of portal virtual host - - - Configuration de l'hôte virtuel du portail - - You can enter a password to protect private key with a password. @@ -23740,22 +23002,6 @@ globalStorageOptions = { 'Directory' => '/var/lib/lemonldap-ng/sessions/', 'L Règle logout : intercepter la déconnexion OBM - - - http://www.lambdaprobe.org - - - http://www.lambdaprobe.org - - - - - Each account will hold the Service Principal Name (SPN) of the LL::NG server. - - - Chaque compte tiendra le nom principal de service (SPN) du serveur LL::NG. - - Format (optional): SAML attribute format. @@ -23796,14 +23042,6 @@ globalStorageOptions = { 'Directory' => '/var/lib/lemonldap-ng/sessions/', 'L Ceci signifie que si vous modifiez quelque chose ici, vous devez ré-exporter les metadatas aux autres fournisseurs. - - - Auth-SuperAdmin - - - Auth-SuperAdmin - - When a user access a Handler without a cookie, he is redirected on portal, and the target URL is encoded in redirection URL (to redirect user after authentication process). @@ -23844,14 +23082,6 @@ globalStorageOptions = { 'Directory' => '/var/lib/lemonldap-ng/sessions/', 'L Lancer ensuite la commande ant : - - - The only change in Apache configuration is in the KrbServiceName, it should be set to Any: - - - Le seul chagement dans la configuration d'Apache est le the KrbServiceName qui doit être mis à Any: - - You can use '*' character. @@ -24424,14 +23654,6 @@ globalStorageOptions = { 'Directory' => '/var/lib/lemonldap-ng/sessions/', 'L Règle default : qui peut accéder à l'application - - - Any SAML Service Provider, for example: - - - Tout fournisseur de service SAML, par exemple: - - XML file is no more accepted. @@ -24918,14 +24140,6 @@ WithPeak[test.example.com]: wmy https://www.djangoproject.com/ - - - Connectors - - - Connecteurs - - For CentOS/RHEL, We advice to disable the default SSL virtual host configured in /etc/httpd/conf.d/ssl.conf. @@ -25022,14 +24236,6 @@ WithPeak[test.example.com]: wmy Sans index, LL::NG doit récupérer toutes les sessions stockées dans le backend et les examiner pour trouver les sessions demandées. - - - Known supported applications - - - Applications connues pour être supportées - - User Provisioning Enabled: should create automatically the user in Salesforce (not functionnal right now) @@ -25488,6 +24694,14 @@ protection = manager Sujet du message de confirmation + + + KrbAuthRealms EXAMPLE.COM + + + KrbAuthRealms EXAMPLE.COM + + Auth-User: $uid @@ -25904,16 +25118,6 @@ protection = manager dbiAuthPasswordCol - - - 'manage_label' => $_SERVER['HTTP_AUTH_SUPERADMIN'] -); - - - 'manage_label' => $_SERVER['HTTP_AUTH_SUPERADMIN'] -); - - //"userobm_photo_id" => , @@ -26002,14 +25206,6 @@ protection = manager Fournisseurs d'identité SAML : IDP enregistrés - - - Some applications using it - - - Quelques applications l'utilisant - - http://lasso.entrouvert.org @@ -26242,14 +25438,6 @@ protection = manager → Le cache local ne peut être effacé, regarder les options localStorage and localStorageOptions ou les droits associés à ces fichiers - - - 'htmleditormode' => 'inline', - - - 'htmleditormode' => 'inline', - - Choice modules @@ -26394,14 +25582,6 @@ protection = manager Par défaut, seul le backend configuré est accessible aux utilisateurs. - - - LL::NG cluster linked to one AD domain - - - Un cluster LL::NG lié à un seul domaine AD - - Notification activation @@ -26866,14 +26046,6 @@ protection = manager Liste blanche WebID : liste de noms d'hôtes, séparés par des espaces, autorisés à héberger les documents FOAF. - - - Grant LemonLDAP::NG access - - - Autoriser l'accès pour LemonLDAP::NG - - Give display name @@ -26890,14 +26062,6 @@ protection = manager Il est recommandé de créer un compte LDAP spécifique qui peut écrire dans la branche de configuration. - - - The reverse DNS should also work for all the names. - - - Il est préférable que le DNS inverse soit capable de résoudre tous les noms. - - groups are stored as space-separated strings in the special attribute “groups”: it contains the names of groups whose rules were returned true for the current user @@ -26930,14 +26094,6 @@ protection = manager getMenuApplications(cookieValue): retourne une liste des applications autorisées (basée sur le calcul du menu) - - - Example for MySQL : - - - Exemple pour MySQL : - - This module is also available on GitHub. @@ -27156,14 +26312,6 @@ my $lite = SOAP::Lite GRR dispose d'une page de configuration du SSO dans son panneau de configuration. - - - On Debian/Ubuntu: - - - Sur Debian/Ubuntu : - - And the mail filter is: @@ -27304,14 +26452,6 @@ Index -> ipAddr uid Il faut juste retenir le DN pour la configuration de LemonLDAP::NG. - - - Java (Spring) - - - Java (Spring) - - To chain SSL, you have to set “SSLRequire optional” in Apache configuration, else users will be authenticated by SSL only. @@ -27682,14 +26822,6 @@ failregex = Lemonldap\:\:NG \: .* was not found in LDAP directory \(<HOST> Delai entre 2 examens de la configuration locale - - - ad.acme.com: DNS of Second Active Directory - - - ad.acme.com : DNS du second Active Directory - - Please use lmMigrateConfFiles2ini to migrate your menu configuration @@ -27778,14 +26910,6 @@ failregex = Lemonldap\:\:NG \: .* was not found in LDAP directory \(<HOST> Ordre des catégories dans le menu - - - If your table is not named lmConfig, set it's name in dbiTable parameter. - - - Si la table ne se nomme pas lmConfig, mettre son nom dans le paramètre dbiTable. - - Rules @@ -28388,14 +27512,6 @@ chown www-data /usr/local/lemonldap-ng/notifications/ Redirection vers le portail secondaire (transparent) - - - http://en.wikipedia.org/wiki/Outlook_Web_App - - - http://en.wikipedia.org/wiki/Outlook_Web_App - - Edit also OBM configuration to enable LL::NG Handler: @@ -28460,14 +27576,6 @@ chown www-data /usr/local/lemonldap-ng/notifications/ Il a besoin de 4 modules pour fonctionner : - - - See how to change configuration backend. - - - Voir comment changer de backend de configuration. - - Give the uid (for accounting) @@ -29240,14 +28348,6 @@ CUSTOM_FUNCTIONS_FILE=/root/SSOExtensions.pm Avec Debian/Ubuntu: - - - DBI which has been deprecated: it is a read-only backend that exists just for compatibility with older versions of LemonLDAP::NG. - - - DBI devenu obsolète : il reste un backend en lecture seule qui n'existe que pour la compatibilité avec les anciennes versions de LemonLDAP::NG. - - To bypass this, follow the documentation of AuthApache module @@ -29416,14 +28516,6 @@ CUSTOM_FUNCTIONS_FILE=/root/SSOExtensions.pm Ce qui signifie que la commande ktpass doit être lancée dans les deux AD. - - - You will need to install a Dokuwiki plugin, available on download page. - - - Il faut installer le plugin Dokuwiki disponible sur la page de téléchargement. - - LemonLDAP::NG configuration is stored in a backend that allows all modules to access it. @@ -29730,14 +28822,6 @@ Le nouveau rôle doit-il être autorisé à créer de nouveaux rôles ? Les statistiques sont affichées lors des appels au chemin du statut sur un agent (par exemple : http://test1.example.com/status). - - - On CentOS/RHEL: - - - Sur CentOS/RHEL : - - Please see the next chapter to learn how build an official tarball from SVN files. @@ -29746,14 +28830,6 @@ Le nouveau rôle doit-il être autorisé à créer de nouveaux rôles ? Voir le chapître suivant pour savoir comment construire une archive officielle depuis les fichiers SVN. - - - Mail, Agenda, Groupware - - - Mail, Agenda, Groupware - - error: if user has no access, an error is shown on the portal, the user is not redirected to CAS service @@ -29946,14 +29022,6 @@ Le nouveau rôle doit-il être autorisé à créer de nouveaux rôles ? twitterKey - - - Admin: can create surveys - - - Admin : peut créer des surveillances - - Connection password @@ -30238,14 +29306,6 @@ maxretry = 3 Contexte d'authentification demandé : ce contexte est déclaré dans la requête d'authentification. - - - 'delete_user' => $_SERVER['HTTP_AUTH_SUPERADMIN'], - - - 'delete_user' => $_SERVER['HTTP_AUTH_SUPERADMIN'], - - Some examples: @@ -30254,14 +29314,6 @@ maxretry = 3 Quelques exemples: - - - node2.example.com: DNS of the second LL::NG portal server (in cluster mode) - - - node2.example.com : DNS du second portail LL::NG (en mode cluster) - - If no binding defined, the default binding in IDP metadata will be used. @@ -30430,14 +29482,6 @@ maxretry = 3 Yubikey est un petit matériel d'authentification vendu par Yubico. - - - Commands on Active Directory will be: - - - Les commandes sur Active Directory : - - Your database must have a specific table to host sessions. @@ -30774,14 +29818,6 @@ maxretry = 3 netid_http_header HTTP_AUTH_USER - - - Outlook Web App - - - Outlook Web App - - WebID is a way to uniquely identify a person, company, organisation, or other agent using a URI and a certificate. @@ -31372,14 +30408,6 @@ $ldapservers->SetValue($i,'login','dn','cn=Manager,dc=example,dc=com'); $ldapservers->SetValue($i,'login','pass','secret'); - - - authpwd.example.com: DNS of the LL::NG portal (to failback to a form based authentication) - - - authpwd.example.com : DNS du portail LL::NG (pour retomber sur un formulaire d'authentification) - - See SAML service configuration chapter. diff --git a/omegat.files/fr/fr-level2.tmx b/omegat.files/fr/fr-level2.tmx index d7ebdff57..c2eda7113 100644 --- a/omegat.files/fr/fr-level2.tmx +++ b/omegat.files/fr/fr-level2.tmx @@ -12,14 +12,6 @@ > - - - <s54>'create_user'</s54> <s55>=></s55> <s56>$_SERVER</s56><s57>[</s57><s58>'HTTP_AUTH_SUPERADMIN'</s58><s59>]</s59><s60>,</s60> - - - <s54>'create_user'</s54> <s55>=></s55> <s56>$_SERVER</s56><s57>[</s57><s58>'HTTP_AUTH_SUPERADMIN'</s58><s59>]</s59><s60>,</s60> - - Go to the <a0>SAML</a0> Single Sign On settings, and fill these information: @@ -334,14 +326,6 @@ chown www-data:www-data /var/lib/lemonldap-ng/sessions /var/lib/lemonldap-ng/ses On peut changer ce séparateur en changeant la valeur de l'option <c2>fileNameSeparator</c2> par exemple <c3>@</c3>. - - - SQL configuration - - - Configuration SQL - - You can then access to the configuration of this OP. @@ -464,14 +448,6 @@ chown www-data:www-data /var/lib/lemonldap-ng/sessions /var/lib/lemonldap-ng/ses <s3><s4></AttributeAuthorityDescriptor<s5>></s5></s4></s3> - - - MySQL example (suppose that our servers are in 10.0.0.0/24 network): - - - Exemple MySQL (on suppose que les serveurs sont sur le réseau 10.0.0.0/24): - - https://gist.github.com/njh/2432427 @@ -840,14 +816,6 @@ chown www-data:www-data /var/lib/lemonldap-ng/sessions /var/lib/lemonldap-ng/ses Pour en savoir plus sur la cage, consulter la <a0>documentation du module Safe</a0>. - - - Edit Dokuwiki local configuration (<c0>conf/local.php</c0>) and set <c1>lemonldap</c1> as authentication type: - - - Éditer la configuration locale Dokuwiki (<c0>conf/local.php</c0>) et indiquer <c1>lemonldap</c1> comme type d'authentification : - - Install <a0>Webserver Auth</a0> module, by downloading it, and unarchive it in the drupal modules/ directory. @@ -896,14 +864,6 @@ chown www-data:www-data /var/lib/lemonldap-ng/sessions /var/lib/lemonldap-ng/ses Ajouter un nouvel hôte virtuel webmail.domain.tld - - - All names must be registered in the <a0>DNS</a0> server (which is Active Directory). - - - Tous les noms doivent être enregistrés dans le serveur <a0>DNS</a0> (qui est Active Directory). - - <a0>CAS</a0> access control policy @@ -2354,14 +2314,6 @@ apachectl restart install_site (all sites including install_doc_site) - - - Frameworks - - - Frameworks - - <s0>jQuery form selector</s0>: #loginForm @@ -2566,14 +2518,6 @@ make debian-packages Cette fonction examine la date de la requête en cours et la compare avec une date de début et de fin. - - - <s0>ad.example.com</s0>: <a1>DNS</a1> of First Active Directory - - - <s0>ad.example.com</s0> : <a1>DNS</a1> du premier Active Directory - - <s99>//"userobm_fax2" => ,</s99> @@ -3148,14 +3092,6 @@ ignoreregex = <s0>Variables</s0> : informations utilisateur, macros et groupes utilisés pour renseigner la session <a1>SSO</a1> - - - This documentation will explain how to use Active Directory as Kerberos server, and provide transparent authentication to AD domain users to <a0>LL::NG</a0>. - - - Cette documentation explique comment utiliser Active Directory comme serveur Kerberos, et fournir une authentification transparente aux utilisateurs du domaine AD à <a0>LL::NG</a0>. - - Roles as entries in the directory @@ -3212,22 +3148,6 @@ ignoreregex = OBM_UID - - - action=logout$ - - - action=logout$ - - - - - There are packages available here: <a0>http://deb.entrouvert.org/</a0>. - - - Les paquets sont disponibles ici : <a0>http://deb.entrouvert.org/</a0>. - - <a0>LL::NG</a0> can delegate authentication to Apache, so it is possible to use any <a1>Apache authentication module</a1>, for example Kerberos, Radius, OTP, etc. @@ -3340,14 +3260,6 @@ ignoreregex = L'utilisateur peut choisir un nouveau mot de passe ou demander sa génération - - - To have a stronger integration, we will configure LimeSurvey to autocreate unknown users and use HTTP headers to fill name, mail and roles. - - - Pour une meilleure integration, LimeSurvey doit être configuré pour créer automatiquement les utilisateurs inconnus et utiliser les en-têtes HTTP pour remplir le nom, le mail et les rôles. - - Test::POD @@ -3660,14 +3572,6 @@ ignoreregex = Restreindre l'accès à ces répertoires au seul utilisateur Apache. - - - The module must be loaded by Apache (LoadModule directive). - - - Ce module doit être chargé par Apache (directive LoadModule). - - <s11><s12><OrganizationDisplayName</s12> <s13>xml:lang</s13>=<s14>"en"</s14><s15>></s15></s11>Example<s16><s17></OrganizationDisplayName<s18>></s18></s17></s16> @@ -3812,26 +3716,6 @@ ignoreregex = <s0>Domaines approuvés</s0> : domaines vers lesquels l'utilisateur peut être redirigé après authentification sur le portail. - - - <s0>//==================================</s0> -<s1>// WebSSO</s1> -<s2>//==================================</s2> -  -<s3>$useWebserverAuth</s3> <s4>=</s4> <s5>true</s5><s6>;</s6> -<s7>$WebserverAuth_autocreateUser</s7> <s8>=</s8> <s9>true</s9><s10>;</s10> -<s11>$WebserverAuth_autouserprofile</s11> <s12>=</s12> <a13><s14>Array</s14></a13><s15>(</s15> - - - <s0>//==================================</s0> -<s1>// WebSSO</s1> -<s2>//==================================</s2> -  -<s3>$useWebserverAuth</s3> <s4>=</s4> <s5>true</s5><s6>;</s6> -<s7>$WebserverAuth_autocreateUser</s7> <s8>=</s8> <s9>true</s9><s10>;</s10> -<s11>$WebserverAuth_autouserprofile</s11> <s12>=</s12> <a13><s14>Array</s14></a13><s15>(</s15> - - To configure requested attributes, edit <s0>Exported variables</s0> and define attributes: @@ -3880,14 +3764,6 @@ ignoreregex = <s0>Exiger des assertions signées</s0> : mettre à « activé » pour exiger de recevoir des assertions signées. - - - Wiki - - - Wiki - - Form page <a0>URI</a0>: /login.php @@ -4168,14 +4044,6 @@ ignoreregex = On peut également ajouter quelques autres paramètres - - - You will need a very recent version of Lasso (>= 2.3.0). - - - Vous devez utiliser une version récente de Lasso (>= 2.3.0). - - For now, Zimbra isn't supported by Nginx handler. @@ -4304,14 +4172,6 @@ ignoreregex = useXForwardedForIP - - - The configuration is the same as a single <a0>LL::NG</a0> server. - - - La configuration est la même qie pour un serveur <a0>LL::NG</a0> unique. - - A Zimbra Handler is called @@ -4352,14 +4212,6 @@ ignoreregex = Dimanche est le premier jour. - - - It should be possible to have the same account for all SPN, but this may require some manipulations on AD (command setspn) that are not documented here. - - - Il devrait être possible d'avoir le même compte pour tous les SPN, mais ça nécessite certaines manipulations de l'AD (commande setspn) non documentées ici. - - And fill it: @@ -4696,22 +4548,6 @@ ignoreregex = <s0>Logo</s0> : nom de fichier à utiliser comme logo - - - vi /var/www/html/limesurvey/config.php - - - vi /var/www/html/limesurvey/config.php - - - - - If you are protecting Dokuwiki with <a0>LL::NG</a0> as reverse proxy, <a1>convert header into REMOTE_USER environment variable</a1>. - - - Si Dokuwiki est protégé par un reverse-proxy <a0>LL::NG</a0>, <a1>convertir l'en-tête en variable d'environnement REMOTE_USER</a1>. - - <s0>Response Location</s0>: Access Point for SLO response. @@ -5448,6 +5284,14 @@ DataSource -> dbi:mysql:sessions;host=... <s0>PROD</s0> : utiliser les fichiers JS et <a1>CSS</a1> compactés + + + Krb5KeyTab /etc/lemonldap-ng/auth.keytab + + + Krb5KeyTab /etc/lemonldap-ng/auth.keytab + + zimbraUrl @@ -6164,14 +6008,6 @@ DataSource -> dbi:mysql:sessions;host=... documentation:latest:applications:zimbra - - - <s0>KERB_AUTH</s0>: AD account to generate the keytab for <a1>LL::NG</a1> server (in single mode) - - - <s0>KERB_AUTH</s0> : compte AD pour générer la table de clefs du serveur <a1>LL::NG</a1> (en mode serveur seul) - - Logout @@ -6384,14 +6220,6 @@ DataSource -> dbi:mysql:sessions;host=... Pour obtenir plus d'information sur l'utilisateur (nom, adresse de courriel, etc...), il faut lire les <a0>en-têtes HTTP</a0>. - - - The configuration is the same as with a single AD domain. - - - La configuration est la même que pour un domaine AD unique. - - Before installing the packages, install <a0>dependencies</a0>. @@ -6472,14 +6300,6 @@ DataSource -> dbi:mysql:sessions;host=... On peut également utiliser le même compte pour tous. - - - <s30>'lang'</s30> <s31>=></s31> <s32>'en'</s32><s33>,</s33> - - - <s30>'lang'</s30> <s31>=></s31> <s32>'en'</s32><s33>,</s33> - - OBM includes Groupware, messaging server, CRM, LDAP, Windows Domain, smartphone and PDA synchronization… @@ -6674,14 +6494,6 @@ DataSource -> dbi:mysql:sessions;host=... <s32># Ou pour utiliser simplement CGI, utiliser /psgi/manager-server.cgi à la place de</s32> - - - Applications listed below are known to be easy to integrate in <a0>LL::NG</a0>. - - - Les applications listées ci-dessous sont connues pour être faciles à intégrer à <a0>LL::NG</a0>. - - <s0><a1>CAS</a1> attributes</s0>: list of attributes that will be transmitted in validate response. @@ -6746,14 +6558,6 @@ DataSource -> dbi:mysql:sessions;host=... Les paquets sont disponibles sur la <a0>page de téléchargement</a0>. - - - You can manage roles with the <a0>RBAC model</a0> or by using groups. - - - On peut gérer les rôles avec le <a0>modèle RBAC</a0> ou en utilisant les groupes. - - my-profile.eu @@ -6826,14 +6630,6 @@ DataSource -> dbi:mysql:sessions;host=... Une connexion est considérée comme réussie si l'utilisateur est authentifié et autorisé à ouvrir une session ; comme échouée, sinon. - - - You can use different dbiUser strings : - - - Plusieurs chaînes dbiUser sont utilisables : - - <s45><s46><bean</s46> <s47>id</s47>=<s48>"userDetailsServiceWrapper"</s48> <s49>class</s49>=<s50>"org.springframework.security.userdetails.UserDetailsByNameServiceWrapper"</s50><s51>></s51></s45> @@ -7450,14 +7246,6 @@ DataSource -> dbi:mysql:sessions;host=... On peut distinguer plusieurs types de variables : - - - Configure the connection string (see <a0>DBI manual page</a0>) - - - Configurer la chaîne de connexion (voir la <a0>page de manuel DBI</a0>) - - Tips @@ -8002,14 +7790,6 @@ DataSource -> dbi:mysql:sessions;host=... Sélecteur du bouton jQuery : button.validate (si vide, le formulaire sera soumis sans éulation d'un clic de bouton ; si mis à “none”, aucun clic ne sera émulé et le formulaire sera renseigné mais pas soumis) - - - apt-get install libapache2-mod-auth-kerb - - - apt-get install libapache2-mod-auth-kerb - - <s0>Hash schema</s0>: SQL method for hashing password. @@ -8536,14 +8316,6 @@ description: {whatToTrace}'$uid' Placer vos propres fichiers au lieu de <c0>ow2.cert</c0>, <c1>ow2.key</c1>, <c2>ow2-ca.cert</c2>: - - - User: can answer to surveys - - - User : peut répondre aux surveillances - - The portal is the main component of <a0>LL::NG</a0>. @@ -8688,14 +8460,6 @@ description: {whatToTrace}'$uid' utilisant le système d'authentification d'Apache (utilisé pour <a0>SSL</a0>, <a1>Kerberos</a1>, l'<a2>authentification HTTP basique</a2>, …) - - - Auth-Admin - - - Auth-Admin - - remoteGlobalStorage @@ -9128,14 +8892,6 @@ description: {whatToTrace}'$uid' Affiche les autres sessions - - - <s0>RDBI</s0> : triple store storage - - - <s0>RDBI</s0> : stockage en triplets - - <s0>Login field name in user table</s0>: name of user table column hosting login @@ -9458,14 +9214,6 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce Il est possible de mettre l'accès par défaut à : - - - <s38>'templatelist'</s38> <s39>=></s39> <s40>'default,basic,MyOrgTemplate'</s40><s41>,</s41> - - - <s38>'templatelist'</s38> <s39>=></s39> <s40>'default,basic,MyOrgTemplate'</s40><s41>,</s41> - - An example of its content: @@ -9654,14 +9402,6 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce <s6>dirName</s6> <s7>=</s7><s8> /var/lib/lemonldap-ng/conf</s8> - - - <s16>'full_name'</s16> <s17>=></s17> <s18>$_SERVER</s18><s19>[</s19><s20>'HTTP_AUTH_CN'</s20><s21>]</s21><s22>,</s22> - - - <s16>'full_name'</s16> <s17>=></s17> <s18>$_SERVER</s18><s19>[</s19><s20>'HTTP_AUTH_CN'</s20><s21>]</s21><s22>,</s22> - - <a0>API</a0> Name: filled automatically @@ -10870,14 +10610,6 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce <s0>Contrôle de politique de mot-de-passe</s0> : active l'utilisation de la politique de mots-de-passe LDAP. - - - Allow only admin and superadmin roles - - - Autorisé seulement pour les rôles admin et superadmin - - If enabled, if the user group is a member of another group (group of groups), all parents groups will be stored as user's groups. @@ -10934,14 +10666,6 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce documentation:liferay_1.png - - - <s82>'manage_template'</s82> <s83>=></s83> <s84>$_SERVER</s84><s85>[</s85><s86>'HTTP_AUTH_SUPERADMIN'</s86><s87>]</s87><s88>,</s88> - - - <s82>'manage_template'</s82> <s83>=></s83> <s84>$_SERVER</s84><s85>[</s85><s86>'HTTP_AUTH_SUPERADMIN'</s86><s87>]</s87><s88>,</s88> - - Click on <c0>Metadata</c0>, and use the OpenID Connect configuration <a1>URL</a1> to load them: <a2>https://accounts.google.com/.well-known/openid-configuration</a2>. @@ -11056,14 +10780,6 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce L'OP peut publier sa métadonnée dans un fichier JSON (voir par exemple la <a0>métadonnée Google</a0>). - - - It is recommended to create an AD account for each <a0>LL::NG</a0> server. - - - Il est recommandé de créer un compte AD pour chaque serveur <a0>LL::NG</a0>. - - <s0>Location</s0>: Access Point for <a1>SSO</a1> request. @@ -11676,14 +11392,6 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce <s0>Table d'authentification</s0> : nom de la table d'authentification - - - Choose <a0>DBI</a0> type (RDBI, CDBI or <a1>DBI</a1>) - - - Choisir le type <a0>DBI</a0> (RDBI, CDBI or <a1>DBI</a1>) - - Local file @@ -11828,14 +11536,6 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce nickname - - - Superadmin: no one can stop him! - - - Superadmin : personne ne peut l'arrêter ! - - By default, the main session module is used to store <a0>SAML</a0> temporary data (like relay-states), but <a1>SAML</a1> sessions need to use a session module compatible with the <a2>sessions restrictions feature</a2>. @@ -11940,14 +11640,6 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce Le module peut être appelé à la diligence du rédacteur, par exemple <c0>SSOExtensions.pm</c0> : - - - yum install mod_auth_kerb - - - yum install mod_auth_kerb - - http://perldoc.perl.org/Safe.html @@ -12228,14 +11920,6 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce Si vous ne connaissez pas les sélecteurs jQuery, sachez juste qu'ils sont similaires aux sélecteurs CSS : par exemple, button#foo pointe sur le bouton dont l'« id » est « foo », and « .bar » identifie tous les éléments HTML de la classe “bar”. - - - The client Kerberos configuration is the same as a single <a0>LL::NG</a0> server. - - - La configuration du client Kerberos est la même qie pour un serveur <a0>LL::NG</a0> unique. - - cn=admin,dc=example,dc=password @@ -12316,14 +12000,6 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce UserName -> ... - - - http://fr.lutece.paris.fr - - - http://fr.lutece.paris.fr - - -force: set it to 1 to save a configuration earlier than latest. @@ -12348,14 +12024,6 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce Il faut donc écrire les règles en utilisant les caractères normaux. - - - You just need to choose if the authenticated user will be a “user” or a “guest”. - - - Il suffit de choisir si l'utilisateur authentifié sera un "utilisateur" ou un "invité". - - createdb -O lemonldap-ng lemonldap-ng @@ -12916,14 +12584,6 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce Ces statistiques sont collectées via un démon lancé par l'agent. - - - 1 if user is superadmin - - - 1 si l'utilisateur est super-administrateur - - By default, Tomcat provides a file called <c0>users.xml</c0> to manage authentication: @@ -13478,24 +13138,6 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce <s0>Format du NameID</s0> : force le format du NameID (email, persistent, transient, etc.). - - - cp lemonldap.class.php inc/auth/ -cp lemonldapuserdatabackend.class.php inc/auth/ - - - cp lemonldap.class.php inc/auth/ -cp lemonldapuserdatabackend.class.php inc/auth/ - - - - - <s75>'configurator'</s75> <s76>=></s76> <s77>$_SERVER</s77><s78>[</s78><s79>'HTTP_AUTH_SUPERADMIN'</s79><s80>]</s80><s81>,</s81> - - - <s75>'configurator'</s75> <s76>=></s76> <s77>$_SERVER</s77><s78>[</s78><s79>'HTTP_AUTH_SUPERADMIN'</s79><s80>]</s80><s81>,</s81> - - You can change default parameters using the “notificationStorage” and “notificationStorageOptions” parameters with the same syntax as configuration storage parameters. @@ -13558,14 +13200,6 @@ cp lemonldapuserdatabackend.class.php inc/auth/ http://search.cpan.org/perldoc?Apache::Session::Postgres - - - <a0>Download</a0> the plugin and copy the files in dokuwiki <c1>inc/auth/</c1> directory: - - - <a0>Télécharger</a0> le plugin et le copier dans le répertoire dokuwiki <c1>inc/auth/</c1> : - - The Basic Authentication relies on a specific HTTP header, as described above. @@ -14044,14 +13678,6 @@ cp lemonldapuserdatabackend.class.php inc/auth/ Ceci requiert le <a1>module client OpenID pour Perl</a1>, version au moins supérieure ou égale à 1.0. - - - <s0>KERB_NODE1</s0>: AD account to generate the keytab for the first <a1>LL::NG</a1> server (in cluster mode) - - - <s0>KERB_NODE1</s0> : compte AD pour générer la table de clefs du premier serveur <a1>LL::NG</a1> (en mode cluster) - - Specific default values for filters to match AD schema @@ -14602,14 +14228,6 @@ server { Crypt::OpenSSL::X509 - - - You need to set the PHP_AUTH_USER variable to have the Webserver authentication mode working. - - - Il faut renseigner la variable PHP_AUTH_USER pour faire fonctionner le mode d'authentification par serveur web. - - <s0>deleteSession</s0>: delete a session @@ -14932,14 +14550,6 @@ server { En interdisant ceci, on risque d'interdire aussi les authentification directe des IDP car la restriction est indiquée dans la requête d'authentification. - - - You can do the same check for the keytab as with the single <a0>LL::NG</a0> server. - - - On peut faire le même contrôle que pour un serveur <a0>LL::NG</a0> isolé. - - (adapt the domain if necessary) @@ -15264,26 +14874,6 @@ createuser lemonldap-ng -P # Ensuite (si LUA n'est pas supporté), changer l'en-tête Cookie pour masquer celui de LLNG - - - <s0><s1>[</s1>configuration<s2>]</s2></s0> -<s3>type</s3> <s4>=</s4><s5> RDBI</s5> -<s6>dbiChain</s6> <s7>=</s7><s8> DBI:mysql:database=lemonldap-ng</s8><s9>;host=1.2.3.4</s9> -<s10>dbiUser</s10> <s11>=</s11><s12> lemonldap</s12> -<s13>dbiPassword</s13> <s14>=</s14><s15> password</s15> -<s16>; optional</s16> -<s17>dbiTable</s17> <s18>=</s18><s19> mytablename</s19> - - - <s0><s1>[</s1>configuration<s2>]</s2></s0> -<s3>type</s3> <s4>=</s4><s5> RDBI</s5> -<s6>dbiChain</s6> <s7>=</s7><s8> DBI:mysql:database=lemonldap-ng</s8><s9>;host=1.2.3.4</s9> -<s10>dbiUser</s10> <s11>=</s11><s12> lemonldap</s12> -<s13>dbiPassword</s13> <s14>=</s14><s15> password</s15> -<s16>; optional</s16> -<s17>dbiTable</s17> <s18>=</s18><s19> mytablename</s19> - - Go in Manager, <c0>General Parameters</c0> » <c1>Advanced Parameters</c1> » <c2>Custom functions</c2> and set: @@ -15308,14 +14898,6 @@ createuser lemonldap-ng -P Cache::Cache - - - <s0>$conf</s0><s1>[</s1>authtype<s2>]</s2> <s3>=</s3> lemonldap<s4>;</s4> - - - <s0>$conf</s0><s1>[</s1>authtype<s2>]</s2> <s3>=</s3> lemonldap<s4>;</s4> - - To do this, go in Manager > General Parameters > Advanced Parameters > Security > Use Safe Jail and disable it. @@ -15324,14 +14906,6 @@ createuser lemonldap-ng -P Pour ce faire, aller dans le manager > Paramètres généraux > Paramètres avancés > Sécurité > Utiliser la cage sécurisée et la désactiver. - - - The configuration is done in config.php: - - - La configuration est effectuée via config.php: - - Nginx is a very fast web server. @@ -15396,14 +14970,6 @@ createuser lemonldap-ng -P Securiser l'accès à la configuration - - - LL::NG Cluster / Two AD domains - - - Cluster LL::NG / Deux domaines AD - - Prerequisites and dependencies @@ -15964,14 +15530,6 @@ createuser lemonldap-ng -P Le délai d'expiration des sessions nécessite que les agents aient un accès en écriture à la base des sessions. - - - For example, we will use 3 roles: - - - Par exemple, en utilisant 3 rôles : - - http://search.cpan.org/perldoc?DBD::Pg @@ -16020,14 +15578,6 @@ createuser lemonldap-ng -P Utilisateurs : ne collecte aucune donnée (mais il est possible d'enregistrer des variables d'environement dans la session) - - - Lemonldap-ng.ini parameters - - - Paramètres lemonldap-ng.ini - - Proxy tickets will be collected at authentication phase and stored in user session under the form: @@ -16190,14 +15740,6 @@ createuser lemonldap-ng -P Ensuite Zimbra génère son cookie <a0>SSO</a0> dans le navigateur de l'utilisateur - - - Just use node1.example.com and node2.example.com instead of auth.example.com. - - - Utiliser simplement node1.example.com et node2.example.com au lieu de auth.example.com. - - <a0>DBI</a0> UserDB table @@ -16206,14 +15748,6 @@ createuser lemonldap-ng -P Table UserDB <a0>DBI</a0> - - - ^/limesurvey/admin/ - - - ^/limesurvey/admin/ - - Cache backend @@ -16326,14 +15860,6 @@ createuser lemonldap-ng -P Ouvrir une session Kerberos (comme effectué dans l'étape précédente) : - - - http://en.wikipedia.org/wiki/IBM_Lotus_iNotes - - - http://en.wikipedia.org/wiki/IBM_Lotus_iNotes - - <s0>SSLVerifyClient</s0>: set to <c1>optional</c1> to allow user with a bad certificate to access to <a2>LL::NG</a2> portal page. @@ -16374,14 +15900,6 @@ createuser lemonldap-ng -P $_authChoice - - - <s0>CDBI</s0> : very simple storage - - - <s0>CDBI</s0> : stockage très simple - - persistentStorageOptions @@ -16414,14 +15932,6 @@ createuser lemonldap-ng -P Retourne nom(s) et valeur(s) du(des) cookie(s) - - - SAML connectors - - - Connecteurs SAML - - It is run as a FastCGI application: @@ -16550,14 +16060,6 @@ createuser lemonldap-ng -P CustomSOAPServices - - - Copy the generated keytab on each node (rename it as auth.keytab to have the same Apache configuration on each node). - - - Copier les tables de clefs générés sur chaque nœud (en la renommant en auth.keytab pour avoir la même configuration Apache sur chaque nœud). - - <s0>Path</s0>: keep <c1>^/saml/</c1> unless you have change <a2>SAML</a2> end points suffix in <a3>SAML service configuration</a3>. @@ -17090,14 +16592,6 @@ createuser lemonldap-ng -P <s0>Durée notOnOrAfter</s0> : durée en secondes, ajoutée à la durée d'authentification, pour définir la valeur notOnOrAfter dans les réponses <a1>SAML</a1> (<c2><Conditions></c2> et <c3><SubjectConfirmationData></c3>) : - - - Apache Kerberos module installation - - - Installation du module Kerberos d'Apache - - Datas around the authentication process. @@ -17458,14 +16952,6 @@ createuser lemonldap-ng -P <a0>LL::NG</a0> peut utiliser SAML2 pour obtenir l'identité et d'autres attributs definis dans le profil utilisateur défini chez son fournisseur d'identité (IDP). - - - Single LL::NG Server / Single AD domain - - - Serveur LL::NG unique / Domaine AD unique - - SAML2 @@ -17554,14 +17040,6 @@ createuser lemonldap-ng -P <s1>Order</s1> <s2>deny</s2>,<s3>allow</s3> - - - This requires to configure <a0>LL::NG</a0> as an <a1>SAML Identity Provider</a1>. - - - Ceci nécessite de configurer <a0>LL::NG</a0> comme <a1>fournisseur d'identité SAML</a1>. - - Since MySQL does not have always transaction feature, Apache::Session::MySQL has been designed to use MySQL locks. @@ -17618,14 +17096,6 @@ createuser lemonldap-ng -P Pour utiliser le mode initié par le SP, il faut créer le domaine salesforce. - - - AD accounts - - - Comptes AD - - You must also install the database connector (<a1>DBD::Oracle</a1>, <a2>DBD::Pg</a2>,…) @@ -17778,14 +17248,6 @@ createuser lemonldap-ng -P L'utilisateur clique sur le lien dans le courriel - - - Bugtracker, Service Management - - - Bugtracker, gestion de services - - <a0>GLPI</a0> is the Information Resource-Manager with an additional Administration- Interface. @@ -18050,14 +17512,6 @@ createuser lemonldap-ng -P Dans le manager, aller dans <c0>Paramètres generaux</c0> > <c1>Modules d'authentification</c1> et choisir WebID comme module d'authentication. - - - Python (Django) - - - Python (Django) - - Reverse proxy @@ -18114,14 +17568,6 @@ createuser lemonldap-ng -P Pour contourner ce problème, <a0>LL::NG</a0> peut se souvenir du mot-de-passe utilisé dans la phase d'authentification. - - - <a0>LL::NG</a0> cluster linked to two AD domains - - - Un cluster <a0>LL::NG</a0> lié à 2 domaines AD - - When you set a parameter in <c0>lemonldap-ng.ini</c0>, it will override the parameter from the global configuration. @@ -18170,14 +17616,6 @@ createuser lemonldap-ng -P <s0><a1>Proxy de fournisseurs d'identités</a1></s0> : <a2>LL::NG</a2> peut être utilisé comme traducteur mandataire entre systèmes comprenant <a3>SAML</a3>, OpenID, <a4>CAS</a4>, … - - - We directly use HTTP headers to fill default user profile. - - - On utilise les en-têtes HTTP pour trouver le profil utilisateur par défaut. - - Example 2: single table @@ -18210,14 +17648,6 @@ createuser lemonldap-ng -P Identifiant de session (porté par le cookie) - - - If you use an older version, you need to refer to the following documentation: <a0>https://wiki.alfresco.com/wiki/SSO</a0> - - - Pour les versions plus anciennes, se référer à cette documentation : <a0>https://wiki.alfresco.com/wiki/SSO</a0> - - <s0>RelayState session timeout</s0>: timeout for RelayState sessions. @@ -18322,14 +17752,6 @@ createuser lemonldap-ng -P On peut aussi charger les données JWKS depuis l'<a0>URL</a0> <a1>https://www.googleapis.com/oauth2/v3/certs</a1>. - - - You need to get a keytab for each <a0>LL::NG</a0> node. - - - Il faut obtenir une table de clef pour chaque nœud <a0>LL::NG</a0>. - - <s0>dirName</s0>: directory where notifications are stored. @@ -18338,14 +17760,6 @@ createuser lemonldap-ng -P <s0>dirName</s0> : répertoire dans lequel sont stockées les notifications. - - - We will present several architectures: - - - On présente ici plusieurs architectures: - - <s0>Regexp for password generation</s0>: Regular expression used to generate the password (default: [A-Z]{3}[a-z]{5}.\d{2}) @@ -18524,10 +17938,10 @@ createuser lemonldap-ng -P - Dokuwiki local configuration + The first will allow to configure <a0>SSO</a0> for the alfresco webapp, and the other for the share webapp. - - Configuration locale Dokuwiki + + Le premier autorise la configuration du <a0>SSO</a0> pour la webapp Alfresco et l'autre pour la webapp partagée. @@ -18978,14 +18392,6 @@ Le nouveau rôle est-il un super-utilisateur ? Comme les agents gardent leur configuration en cache, lorsque la configuration est changée elle doit être mise à jour dans les agents. - - - LL::NG Cluster / Single AD domain - - - Cluster LL::NG / domaine AD unique - - <a0>DokuWiki</a0> is a standards compliant, simple to use Wiki, mainly aimed at creating documentation of any kind. @@ -19534,14 +18940,6 @@ a2ensite test-apache2.conf <s0>Déconnexion</s0> : bouton de déconnexion - - - liblemonldap-ng-handler-perl: Handler files - - - liblemonldap-ng-handler-perl : fichiers des agents - - Core Perl subroutines (split, pop, map, etc.) @@ -19598,14 +18996,6 @@ a2ensite test-apache2.conf Utiliser “Active Directory” comme systèmes d'authentification, de gestion des utilisateurs et des mots-de-passe, - - - 1 if user is admin - - - 1 si l'utilisateur est administrateur - - _auth @@ -19694,14 +19084,6 @@ a2ensite test-apache2.conf Utiliser LDAP pour les sessions - - - <s68>'superadmin'</s68> <s69>=></s69> <s70>$_SERVER</s70><s71>[</s71><s72>'HTTP_AUTH_SUPERADMIN'</s72><s73>]</s73><s74>,</s74> - - - <s68>'superadmin'</s68> <s69>=></s69> <s70>$_SERVER</s70><s71>[</s71><s72>'HTTP_AUTH_SUPERADMIN'</s72><s73>]</s73><s74>,</s74> - - You can use accessors (options) to change the behavior: @@ -19870,14 +19252,6 @@ a2ensite test-apache2.conf Si la fonction n'est pas compatible avec la <a0>cage saine</a0>, il faut désactiver la mise en cage. - - - You can intercept the logout with this rule: <c0>^/share/page/dologout ⇒ logout_app_sso</c0> - - - On peut intercepter les déconnexions avec cette règle : <c0>^/share/page/dologout ⇒ logout_app_sso</c0> - - -yes: do not prompt for confirmation before saving new configuration. @@ -19894,14 +19268,6 @@ a2ensite test-apache2.conf Si ce n'est pas le cas (ou si l'authentification est forcée) tente de le trouver (module userDB) et de l'authentifier (module d'authentification), crée la session, calcule les groupes et macros et les stocke - - - The chosen logo file must be in portal applications logos directory (<c0>portal/skins/common/apps/</c0>). - - - Le logo choisi doit se trouver dans le répertoire des logos des applications (<c0>portal/skins/common/apps/</c0>). - - IssuerDB use @@ -20210,14 +19576,6 @@ a2ensite test-apache2.conf Il est possible de stocker d'autres données de session. - - - The plugin will check the <c1>REMOTE_USER</c1> environment variable to get the connected user. - - - Ce plugin utilise la variable d'environnement <c1>REMOTE_USER</c1> pour récupérer le nom d'utilisateur connecté. - - But as Google rotate their keys, we will also configure a refresh interval on JKWS data. @@ -20434,14 +19792,6 @@ a2ensite test-apache2.conf HTTPS - - - <a0>Probe</a0> <br1/> - - - <a0>Probe</a0> <br1/> - - radiusSecret @@ -21392,14 +20742,6 @@ a2ensite test-apache2.conf <a0>LL::NG</a0> peut agir comme un client OpenID-Connect (« Relying Party » RP), ce qui permet de fédérer <a1>LL::NG</a1> avec : - - - Single <a0>LL::NG</a0> server linked to one AD domain - - - Un seul serveur <a0>LL::NG</a0> lié à un seul domaine AD - - twitterSecret @@ -22252,14 +21594,6 @@ a2ensite test-apache2.conf apacheAuthnLevel - - - <a2>Lutece</a2> - - - <a2>Lutece</a2> - - <a0>LL::NG</a0> is compatible with the <a1>CAS protocol</a1> versions 1.0, 2.0 and part of 3.0 (attributes exchange). @@ -22292,14 +21626,6 @@ a2ensite test-apache2.conf Options du module de stockage des sessions - - - This requires to configure <a0>LL::NG</a0> as an <s1><a2>SAML Identity Provider</a2></s1>. - - - Ceci nécessite de configurer <a0>LL::NG</a0> comme <s1><a2>fournisseur d'identité SAML</a2></s1>. - - <s0>Secret token</s0>: a secret token used to secure transmissions between OpenID client and server (<s1><a2>see below</a2></s1>). @@ -22348,14 +21674,6 @@ a2ensite test-apache2.conf Caractères encodés - - - Configure user and password - - - Configurer le nom de compte et le mot-de-passe - - <s0><a1>SSO</a1> binding</s0>: force binding to use for <a2>SSO</a2> (http-redirect, http-post, etc.) @@ -22420,14 +21738,6 @@ a2ensite test-apache2.conf Supervision MRTG - - - <s0>node1.example.com</s0>: <a1>DNS</a1> of the first <a2>LL::NG</a2> portal server (in cluster mode) - - - <s0>node1.example.com</s0> : <a1>DNS</a1> du second portail <a2>LL::NG</a2> (en mode cluster) - - You can do it either by uploading the file, or get it from SP metadata <a0>URL</a0> (this require a network link between your server and the SP). @@ -22452,14 +21762,6 @@ a2ensite test-apache2.conf *.partenaire.com - - - <s0>KERB_NODE2</s0>: AD account to generate the keytab for the second <a1>LL::NG</a1> server (in cluster mode) - - - <s0>KERB_NODE2</s0> : compte AD pour générer la table de clef du second serveur <a1>LL::NG</a1> (en mode cluster) - - Enable sites: @@ -22572,14 +21874,6 @@ a2ensite test-apache2.conf <s0>Chaîne</s0> : chaîne <a1>DBI</a1>, contenant le nom de driver et le nom de la base de données (par exemple : dbi:mysql:database=lemonldapng;host=localhost). - - - <a2>IBM Lotus iNotes</a2> - - - <a2>IBM Lotus iNotes</a2> - - User provisioning (account auto creation at first connection) @@ -22780,14 +22074,6 @@ a2ensite test-apache2.conf radiusServer - - - <s42>'create_survey'</s42> <s43>=></s43> <s44>$_SERVER</s44><s45>[</s45><s46>'HTTP_AUTH_ADMIN'</s46><s47>]</s47> <s48>||</s48> <s49>$_SERVER</s49><s50>[</s50><s51>'HTTP_AUTH_SUPERADMIN'</s51><s52>]</s52><s53>,</s53> - - - <s42>'create_survey'</s42> <s43>=></s43> <s44>$_SERVER</s44><s45>[</s45><s46>'HTTP_AUTH_ADMIN'</s46><s47>]</s47> <s48>||</s48> <s49>$_SERVER</s49><s50>[</s50><s51>'HTTP_AUTH_SUPERADMIN'</s51><s52>]</s52><s53>,</s53> - - applications:mediawiki_logo.png @@ -23092,14 +22378,6 @@ a2ensite test-apache2.conf internal_email_by_netid 1 - - - <s23>'email'</s23> <s24>=></s24> <s25>$_SERVER</s25><s26>[</s26><s27>'HTTP_AUTH_MAIL'</s27><s28>]</s28><s29>,</s29> - - - <s23>'email'</s23> <s24>=></s24> <s25>$_SERVER</s25><s26>[</s26><s27>'HTTP_AUTH_MAIL'</s27><s28>]</s28><s29>,</s29> - - http://www.php.net/array @@ -23508,14 +22786,6 @@ a2ensite test-apache2.conf OBM est livré avec un composant <a0>LL::NG</a0> apportant les fonctionnalités suivantes : - - - Configure your SQL database - - - Configurer la base de données SQL - - You can use it to build up a database with an inventory for your company (computer, software, printers…). @@ -23604,14 +22874,6 @@ a2ensite test-apache2.conf configStorage - - - Configuration of portal virtual host - - - Configuration de l'hôte virtuel du portail - - You can enter a password to protect private key with a password. @@ -23740,22 +23002,6 @@ a2ensite test-apache2.conf <s0>Règle logout</s0> : intercepter la déconnexion OBM - - - http://www.lambdaprobe.org - - - http://www.lambdaprobe.org - - - - - Each account will hold the Service Principal Name (SPN) of the <a1>LL::NG</a1> server. - - - Chaque compte tiendra le nom principal de service (SPN) du serveur <a1>LL::NG</a1>. - - <s0>Format</s0> (optional): <a1>SAML</a1> attribute format. @@ -23796,14 +23042,6 @@ a2ensite test-apache2.conf Ceci signifie que si vous modifiez quelque chose ici, vous devez ré-exporter les metadatas aux autres fournisseurs. - - - Auth-SuperAdmin - - - Auth-SuperAdmin - - When a user access a Handler without a cookie, he is redirected on portal, and the target <a0>URL</a0> is encoded in redirection <a1>URL</a1> (to redirect user after authentication process). @@ -23844,14 +23082,6 @@ a2ensite test-apache2.conf Lancer ensuite la commande ant : - - - The only change in Apache configuration is in the <c0>KrbServiceName</c0>, it should be set to Any: - - - Le seul chagement dans la configuration d'Apache est le the <c0>KrbServiceName</c0> qui doit être mis à Any: - - You can use '*' character. @@ -24424,14 +23654,6 @@ a2ensite test-apache2.conf <s0>Règle default</s0> : qui peut accéder à l'application - - - Any <a0>SAML</a0> Service Provider, for example: - - - Tout fournisseur de service <a0>SAML</a0>, par exemple: - - XML file is no more accepted. @@ -24918,14 +24140,6 @@ WithPeak[test.example.com]: wmy https://www.djangoproject.com/ - - - Connectors - - - Connecteurs - - For CentOS/RHEL, We advice to disable the default SSL virtual host configured in /etc/httpd/conf.d/ssl.conf. @@ -25022,14 +24236,6 @@ WithPeak[test.example.com]: wmy Sans index, <a0>LL::NG</a0> doit récupérer toutes les sessions stockées dans le backend et les examiner pour trouver les sessions demandées. - - - Known supported applications - - - Applications connues pour être supportées - - User Provisioning Enabled: should create automatically the user in Salesforce (not functionnal right now) @@ -25488,6 +24694,14 @@ WithPeak[test.example.com]: wmy Sujet du message de confirmation + + + KrbAuthRealms EXAMPLE.COM + + + KrbAuthRealms EXAMPLE.COM + + <s0>Auth-User</s0>: $uid @@ -25904,16 +25118,6 @@ WithPeak[test.example.com]: wmy dbiAuthPasswordCol - - - <s89>'manage_label'</s89> <s90>=></s90> <s91>$_SERVER</s91><s92>[</s92><s93>'HTTP_AUTH_SUPERADMIN'</s93><s94>]</s94> -<s95>)</s95><s96>;</s96> - - - <s89>'manage_label'</s89> <s90>=></s90> <s91>$_SERVER</s91><s92>[</s92><s93>'HTTP_AUTH_SUPERADMIN'</s93><s94>]</s94> -<s95>)</s95><s96>;</s96> - - <s88>//"userobm_photo_id" => ,</s88> @@ -26002,14 +25206,6 @@ WithPeak[test.example.com]: wmy <s0>Fournisseurs d'identité <a1>SAML</a1></s0> : IDP enregistrés - - - Some applications using it - - - Quelques applications l'utilisant - - http://lasso.entrouvert.org @@ -26242,14 +25438,6 @@ WithPeak[test.example.com]: wmy → Le cache local ne peut être effacé, regarder les options localStorage and localStorageOptions ou les droits associés à ces fichiers - - - <s34>'htmleditormode'</s34> <s35>=></s35> <s36>'inline'</s36><s37>,</s37> - - - <s34>'htmleditormode'</s34> <s35>=></s35> <s36>'inline'</s36><s37>,</s37> - - Choice modules @@ -26394,14 +25582,6 @@ WithPeak[test.example.com]: wmy Par défaut, seul le backend configuré est accessible aux utilisateurs. - - - <a0>LL::NG</a0> cluster linked to one AD domain - - - Un cluster <a0>LL::NG</a0> lié à un seul domaine AD - - Notification activation @@ -26866,14 +26046,6 @@ WithPeak[test.example.com]: wmy <s0>Liste blanche WebID</s0> : liste de noms d'hôtes, séparés par des espaces, autorisés à héberger les documents FOAF. - - - Grant LemonLDAP::NG access - - - Autoriser l'accès pour LemonLDAP::NG - - Give display name @@ -26890,14 +26062,6 @@ WithPeak[test.example.com]: wmy Il est recommandé de créer un compte LDAP spécifique qui peut écrire dans la branche de configuration. - - - The reverse <a1>DNS</a1> should also work for all the names. - - - Il est préférable que le <a1>DNS</a1> inverse soit capable de résoudre tous les noms. - - groups are stored as space-separated strings in the special attribute “groups”: it contains the names of groups whose rules were returned true for the current user @@ -26930,14 +26094,6 @@ WithPeak[test.example.com]: wmy <s0>getMenuApplications(cookieValue)</s0>: retourne une liste des applications autorisées (basée sur le calcul du menu) - - - Example for MySQL : - - - Exemple pour MySQL : - - This module is also available on <a0>GitHub</a0>. @@ -27156,14 +26312,6 @@ Display<s21>-</s21>Name < GRR dispose d'une page de configuration du <a0>SSO</a0> dans son panneau de configuration. - - - On Debian/Ubuntu: - - - Sur Debian/Ubuntu : - - And the mail filter is: @@ -27304,14 +26452,6 @@ Index -> ipAddr uid Il faut juste retenir le <a0>DN</a0> pour la configuration de LemonLDAP::NG. - - - Java (Spring) - - - Java (Spring) - - To chain SSL, you have to set “SSLRequire optional” in Apache configuration, else users will be authenticated by SSL only. @@ -27682,14 +26822,6 @@ failregex = Lemonldap\:\:NG \: .* was not found in LDAP directory \(<HOST> Delai entre 2 examens de la configuration locale - - - <s0>ad.acme.com</s0>: <a1>DNS</a1> of Second Active Directory - - - <s0>ad.acme.com</s0> : <a1>DNS</a1> du second Active Directory - - Please use lmMigrateConfFiles2ini to migrate your menu configuration @@ -27778,14 +26910,6 @@ failregex = Lemonldap\:\:NG \: .* was not found in LDAP directory \(<HOST> Ordre des catégories dans le menu - - - If your table is not named lmConfig, set it's name in <c0>dbiTable</c0> parameter. - - - Si la table ne se nomme pas lmConfig, mettre son nom dans le paramètre <c0>dbiTable</c0>. - - Rules @@ -28388,14 +27512,6 @@ chown www-data /usr/local/lemonldap-ng/notifications/ Redirection vers le portail secondaire (transparent) - - - http://en.wikipedia.org/wiki/Outlook_Web_App - - - http://en.wikipedia.org/wiki/Outlook_Web_App - - Edit also OBM configuration to enable <a0>LL::NG</a0> Handler: @@ -28460,14 +27576,6 @@ chown www-data /usr/local/lemonldap-ng/notifications/ Il a besoin de 4 modules pour fonctionner : - - - See <a2>how to change configuration backend</a2>. - - - Voir <a2>comment changer de backend de configuration</a2>. - - Give the uid (for accounting) @@ -29240,14 +28348,6 @@ CUSTOM_FUNCTIONS_FILE=/root/SSOExtensions.pm Avec Debian/Ubuntu: - - - <s0><a1>DBI</a1></s0> which has been deprecated: it is a read-only backend that exists just for compatibility with older versions of LemonLDAP::NG. - - - <s0><a1>DBI</a1></s0> devenu obsolète : il reste un backend en lecture seule qui n'existe que pour la compatibilité avec les anciennes versions de LemonLDAP::NG. - - To bypass this, follow the documentation of <a0>AuthApache module</a0> @@ -29416,14 +28516,6 @@ CUSTOM_FUNCTIONS_FILE=/root/SSOExtensions.pm Ce qui signifie que la commande ktpass doit être lancée dans les deux AD. - - - You will need to install a Dokuwiki plugin, available on <a0>download page</a0>. - - - Il faut installer le plugin Dokuwiki disponible sur la <a0>page de téléchargement</a0>. - - LemonLDAP::NG configuration is stored in a backend that allows all modules to access it. @@ -29730,14 +28822,6 @@ Le nouveau rôle doit-il être autorisé à créer de nouveaux rôles ? Les statistiques sont affichées lors des appels au chemin du statut sur un agent (par exemple : <a0>http://test1.example.com/status</a0>). - - - On CentOS/RHEL: - - - Sur CentOS/RHEL : - - Please see the next chapter to learn how build an official tarball from SVN files. @@ -29746,14 +28830,6 @@ Le nouveau rôle doit-il être autorisé à créer de nouveaux rôles ? Voir le chapître suivant pour savoir comment construire une archive officielle depuis les fichiers SVN. - - - Mail, Agenda, Groupware - - - Mail, Agenda, Groupware - - <s0>error</s0>: if user has no access, an error is shown on the portal, the user is not redirected to <a1>CAS</a1> service @@ -29946,14 +29022,6 @@ Le nouveau rôle doit-il être autorisé à créer de nouveaux rôles ? twitterKey - - - Admin: can create surveys - - - Admin : peut créer des surveillances - - Connection password @@ -30238,14 +29306,6 @@ maxretry = 3 <s0>Contexte d'authentification demandé</s0> : ce contexte est déclaré dans la requête d'authentification. - - - <s61>'delete_user'</s61> <s62>=></s62> <s63>$_SERVER</s63><s64>[</s64><s65>'HTTP_AUTH_SUPERADMIN'</s65><s66>]</s66><s67>,</s67> - - - <s61>'delete_user'</s61> <s62>=></s62> <s63>$_SERVER</s63><s64>[</s64><s65>'HTTP_AUTH_SUPERADMIN'</s65><s66>]</s66><s67>,</s67> - - Some examples: @@ -30254,14 +29314,6 @@ maxretry = 3 Quelques exemples: - - - <s0>node2.example.com</s0>: <a1>DNS</a1> of the second <a2>LL::NG</a2> portal server (in cluster mode) - - - <s0>node2.example.com</s0> : <a1>DNS</a1> du second portail <a2>LL::NG</a2> (en mode cluster) - - If no binding defined, the default binding in IDP metadata will be used. @@ -30430,14 +29482,6 @@ maxretry = 3 <a0>Yubikey</a0> est un petit matériel d'authentification vendu par <a1>Yubico</a1>. - - - Commands on Active Directory will be: - - - Les commandes sur Active Directory : - - Your database must have a specific table to host sessions. @@ -30774,14 +29818,6 @@ maxretry = 3 netid_http_header HTTP_AUTH_USER - - - <a0>Outlook Web App</a0> <br1/> - - - <a0>Outlook Web App</a0> <br1/> - - <a0>WebID</a0> is a way to uniquely identify a person, company, organisation, or other agent using a <a1>URI</a1> and a certificate. @@ -31372,14 +30408,6 @@ maxretry = 3 <s26>$ldapservers</s26><s27>-></s27><s28>SetValue</s28><s29>(</s29><s30>$i</s30><s31>,</s31><s32>'login'</s32><s33>,</s33><s34>'pass'</s34><s35>,</s35><s36>'secret'</s36><s37>)</s37><s38>;</s38> - - - <s0>authpwd.example.com</s0>: <a1>DNS</a1> of the <a2>LL::NG</a2> portal (to failback to a form based authentication) - - - <s0>authpwd.example.com</s0> : <a1>DNS</a1> du portail <a2>LL::NG</a2> (pour retomber sur un formulaire d'authentification) - - See <a0>SAML service</a0> configuration chapter. diff --git a/omegat.files/fr/fr-omegat.tmx b/omegat.files/fr/fr-omegat.tmx index 0b2ec25fc..edac31e9a 100644 --- a/omegat.files/fr/fr-omegat.tmx +++ b/omegat.files/fr/fr-omegat.tmx @@ -12,14 +12,6 @@ > - - - <s54>'create_user'</s54> <s55>=></s55> <s56>$_SERVER</s56><s57>[</s57><s58>'HTTP_AUTH_SUPERADMIN'</s58><s59>]</s59><s60>,</s60> - - - <s54>'create_user'</s54> <s55>=></s55> <s56>$_SERVER</s56><s57>[</s57><s58>'HTTP_AUTH_SUPERADMIN'</s58><s59>]</s59><s60>,</s60> - - Go to the <a0>SAML</a0> Single Sign On settings, and fill these information: @@ -334,14 +326,6 @@ chown www-data:www-data /var/lib/lemonldap-ng/sessions /var/lib/lemonldap-ng/ses On peut changer ce séparateur en changeant la valeur de l'option <c2>fileNameSeparator</c2> par exemple <c3>@</c3>. - - - SQL configuration - - - Configuration SQL - - You can then access to the configuration of this OP. @@ -464,14 +448,6 @@ chown www-data:www-data /var/lib/lemonldap-ng/sessions /var/lib/lemonldap-ng/ses <s3><s4></AttributeAuthorityDescriptor<s5>></s5></s4></s3> - - - MySQL example (suppose that our servers are in 10.0.0.0/24 network): - - - Exemple MySQL (on suppose que les serveurs sont sur le réseau 10.0.0.0/24): - - https://gist.github.com/njh/2432427 @@ -840,14 +816,6 @@ chown www-data:www-data /var/lib/lemonldap-ng/sessions /var/lib/lemonldap-ng/ses Pour en savoir plus sur la cage, consulter la <a0>documentation du module Safe</a0>. - - - Edit Dokuwiki local configuration (<c0>conf/local.php</c0>) and set <c1>lemonldap</c1> as authentication type: - - - Éditer la configuration locale Dokuwiki (<c0>conf/local.php</c0>) et indiquer <c1>lemonldap</c1> comme type d'authentification : - - Install <a0>Webserver Auth</a0> module, by downloading it, and unarchive it in the drupal modules/ directory. @@ -896,14 +864,6 @@ chown www-data:www-data /var/lib/lemonldap-ng/sessions /var/lib/lemonldap-ng/ses Ajouter un nouvel hôte virtuel webmail.domain.tld - - - All names must be registered in the <a0>DNS</a0> server (which is Active Directory). - - - Tous les noms doivent être enregistrés dans le serveur <a0>DNS</a0> (qui est Active Directory). - - <a0>CAS</a0> access control policy @@ -2354,14 +2314,6 @@ apachectl restart install_site (all sites including install_doc_site) - - - Frameworks - - - Frameworks - - <s0>jQuery form selector</s0>: #loginForm @@ -2566,14 +2518,6 @@ make debian-packages Cette fonction examine la date de la requête en cours et la compare avec une date de début et de fin. - - - <s0>ad.example.com</s0>: <a1>DNS</a1> of First Active Directory - - - <s0>ad.example.com</s0> : <a1>DNS</a1> du premier Active Directory - - <s99>//"userobm_fax2" => ,</s99> @@ -3148,14 +3092,6 @@ ignoreregex = <s0>Variables</s0> : informations utilisateur, macros et groupes utilisés pour renseigner la session <a1>SSO</a1> - - - This documentation will explain how to use Active Directory as Kerberos server, and provide transparent authentication to AD domain users to <a0>LL::NG</a0>. - - - Cette documentation explique comment utiliser Active Directory comme serveur Kerberos, et fournir une authentification transparente aux utilisateurs du domaine AD à <a0>LL::NG</a0>. - - Roles as entries in the directory @@ -3212,22 +3148,6 @@ ignoreregex = OBM_UID - - - action=logout$ - - - action=logout$ - - - - - There are packages available here: <a0>http://deb.entrouvert.org/</a0>. - - - Les paquets sont disponibles ici : <a0>http://deb.entrouvert.org/</a0>. - - <a0>LL::NG</a0> can delegate authentication to Apache, so it is possible to use any <a1>Apache authentication module</a1>, for example Kerberos, Radius, OTP, etc. @@ -3340,14 +3260,6 @@ ignoreregex = L'utilisateur peut choisir un nouveau mot de passe ou demander sa génération - - - To have a stronger integration, we will configure LimeSurvey to autocreate unknown users and use HTTP headers to fill name, mail and roles. - - - Pour une meilleure integration, LimeSurvey doit être configuré pour créer automatiquement les utilisateurs inconnus et utiliser les en-têtes HTTP pour remplir le nom, le mail et les rôles. - - Test::POD @@ -3660,14 +3572,6 @@ ignoreregex = Restreindre l'accès à ces répertoires au seul utilisateur Apache. - - - The module must be loaded by Apache (LoadModule directive). - - - Ce module doit être chargé par Apache (directive LoadModule). - - <s11><s12><OrganizationDisplayName</s12> <s13>xml:lang</s13>=<s14>"en"</s14><s15>></s15></s11>Example<s16><s17></OrganizationDisplayName<s18>></s18></s17></s16> @@ -3812,26 +3716,6 @@ ignoreregex = <s0>Domaines approuvés</s0> : domaines vers lesquels l'utilisateur peut être redirigé après authentification sur le portail. - - - <s0>//==================================</s0> -<s1>// WebSSO</s1> -<s2>//==================================</s2> -  -<s3>$useWebserverAuth</s3> <s4>=</s4> <s5>true</s5><s6>;</s6> -<s7>$WebserverAuth_autocreateUser</s7> <s8>=</s8> <s9>true</s9><s10>;</s10> -<s11>$WebserverAuth_autouserprofile</s11> <s12>=</s12> <a13><s14>Array</s14></a13><s15>(</s15> - - - <s0>//==================================</s0> -<s1>// WebSSO</s1> -<s2>//==================================</s2> -  -<s3>$useWebserverAuth</s3> <s4>=</s4> <s5>true</s5><s6>;</s6> -<s7>$WebserverAuth_autocreateUser</s7> <s8>=</s8> <s9>true</s9><s10>;</s10> -<s11>$WebserverAuth_autouserprofile</s11> <s12>=</s12> <a13><s14>Array</s14></a13><s15>(</s15> - - To configure requested attributes, edit <s0>Exported variables</s0> and define attributes: @@ -3880,14 +3764,6 @@ ignoreregex = <s0>Exiger des assertions signées</s0> : mettre à « activé » pour exiger de recevoir des assertions signées. - - - Wiki - - - Wiki - - Form page <a0>URI</a0>: /login.php @@ -4168,14 +4044,6 @@ ignoreregex = On peut également ajouter quelques autres paramètres - - - You will need a very recent version of Lasso (>= 2.3.0). - - - Vous devez utiliser une version récente de Lasso (>= 2.3.0). - - For now, Zimbra isn't supported by Nginx handler. @@ -4304,14 +4172,6 @@ ignoreregex = useXForwardedForIP - - - The configuration is the same as a single <a0>LL::NG</a0> server. - - - La configuration est la même qie pour un serveur <a0>LL::NG</a0> unique. - - A Zimbra Handler is called @@ -4352,14 +4212,6 @@ ignoreregex = Dimanche est le premier jour. - - - It should be possible to have the same account for all SPN, but this may require some manipulations on AD (command setspn) that are not documented here. - - - Il devrait être possible d'avoir le même compte pour tous les SPN, mais ça nécessite certaines manipulations de l'AD (commande setspn) non documentées ici. - - And fill it: @@ -4696,22 +4548,6 @@ ignoreregex = <s0>Logo</s0> : nom de fichier à utiliser comme logo - - - vi /var/www/html/limesurvey/config.php - - - vi /var/www/html/limesurvey/config.php - - - - - If you are protecting Dokuwiki with <a0>LL::NG</a0> as reverse proxy, <a1>convert header into REMOTE_USER environment variable</a1>. - - - Si Dokuwiki est protégé par un reverse-proxy <a0>LL::NG</a0>, <a1>convertir l'en-tête en variable d'environnement REMOTE_USER</a1>. - - <s0>Response Location</s0>: Access Point for SLO response. @@ -5448,6 +5284,14 @@ DataSource -> dbi:mysql:sessions;host=... <s0>PROD</s0> : utiliser les fichiers JS et <a1>CSS</a1> compactés + + + Krb5KeyTab /etc/lemonldap-ng/auth.keytab + + + Krb5KeyTab /etc/lemonldap-ng/auth.keytab + + zimbraUrl @@ -6164,14 +6008,6 @@ DataSource -> dbi:mysql:sessions;host=... documentation:latest:applications:zimbra - - - <s0>KERB_AUTH</s0>: AD account to generate the keytab for <a1>LL::NG</a1> server (in single mode) - - - <s0>KERB_AUTH</s0> : compte AD pour générer la table de clefs du serveur <a1>LL::NG</a1> (en mode serveur seul) - - Logout @@ -6384,14 +6220,6 @@ DataSource -> dbi:mysql:sessions;host=... Pour obtenir plus d'information sur l'utilisateur (nom, adresse de courriel, etc...), il faut lire les <a0>en-têtes HTTP</a0>. - - - The configuration is the same as with a single AD domain. - - - La configuration est la même que pour un domaine AD unique. - - Before installing the packages, install <a0>dependencies</a0>. @@ -6472,14 +6300,6 @@ DataSource -> dbi:mysql:sessions;host=... On peut également utiliser le même compte pour tous. - - - <s30>'lang'</s30> <s31>=></s31> <s32>'en'</s32><s33>,</s33> - - - <s30>'lang'</s30> <s31>=></s31> <s32>'en'</s32><s33>,</s33> - - OBM includes Groupware, messaging server, CRM, LDAP, Windows Domain, smartphone and PDA synchronization… @@ -6674,14 +6494,6 @@ DataSource -> dbi:mysql:sessions;host=... <s32># Ou pour utiliser simplement CGI, utiliser /psgi/manager-server.cgi à la place de</s32> - - - Applications listed below are known to be easy to integrate in <a0>LL::NG</a0>. - - - Les applications listées ci-dessous sont connues pour être faciles à intégrer à <a0>LL::NG</a0>. - - <s0><a1>CAS</a1> attributes</s0>: list of attributes that will be transmitted in validate response. @@ -6746,14 +6558,6 @@ DataSource -> dbi:mysql:sessions;host=... Les paquets sont disponibles sur la <a0>page de téléchargement</a0>. - - - You can manage roles with the <a0>RBAC model</a0> or by using groups. - - - On peut gérer les rôles avec le <a0>modèle RBAC</a0> ou en utilisant les groupes. - - my-profile.eu @@ -6826,14 +6630,6 @@ DataSource -> dbi:mysql:sessions;host=... Une connexion est considérée comme réussie si l'utilisateur est authentifié et autorisé à ouvrir une session ; comme échouée, sinon. - - - You can use different dbiUser strings : - - - Plusieurs chaînes dbiUser sont utilisables : - - <s45><s46><bean</s46> <s47>id</s47>=<s48>"userDetailsServiceWrapper"</s48> <s49>class</s49>=<s50>"org.springframework.security.userdetails.UserDetailsByNameServiceWrapper"</s50><s51>></s51></s45> @@ -7450,14 +7246,6 @@ DataSource -> dbi:mysql:sessions;host=... On peut distinguer plusieurs types de variables : - - - Configure the connection string (see <a0>DBI manual page</a0>) - - - Configurer la chaîne de connexion (voir la <a0>page de manuel DBI</a0>) - - Tips @@ -8002,14 +7790,6 @@ DataSource -> dbi:mysql:sessions;host=... Sélecteur du bouton jQuery : button.validate (si vide, le formulaire sera soumis sans éulation d'un clic de bouton ; si mis à “none”, aucun clic ne sera émulé et le formulaire sera renseigné mais pas soumis) - - - apt-get install libapache2-mod-auth-kerb - - - apt-get install libapache2-mod-auth-kerb - - <s0>Hash schema</s0>: SQL method for hashing password. @@ -8536,14 +8316,6 @@ description: {whatToTrace}'$uid' Placer vos propres fichiers au lieu de <c0>ow2.cert</c0>, <c1>ow2.key</c1>, <c2>ow2-ca.cert</c2>: - - - User: can answer to surveys - - - User : peut répondre aux surveillances - - The portal is the main component of <a0>LL::NG</a0>. @@ -8688,14 +8460,6 @@ description: {whatToTrace}'$uid' utilisant le système d'authentification d'Apache (utilisé pour <a0>SSL</a0>, <a1>Kerberos</a1>, l'<a2>authentification HTTP basique</a2>, …) - - - Auth-Admin - - - Auth-Admin - - remoteGlobalStorage @@ -9128,14 +8892,6 @@ description: {whatToTrace}'$uid' Affiche les autres sessions - - - <s0>RDBI</s0> : triple store storage - - - <s0>RDBI</s0> : stockage en triplets - - <s0>Login field name in user table</s0>: name of user table column hosting login @@ -9458,14 +9214,6 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce Il est possible de mettre l'accès par défaut à : - - - <s38>'templatelist'</s38> <s39>=></s39> <s40>'default,basic,MyOrgTemplate'</s40><s41>,</s41> - - - <s38>'templatelist'</s38> <s39>=></s39> <s40>'default,basic,MyOrgTemplate'</s40><s41>,</s41> - - An example of its content: @@ -9654,14 +9402,6 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce <s6>dirName</s6> <s7>=</s7><s8> /var/lib/lemonldap-ng/conf</s8> - - - <s16>'full_name'</s16> <s17>=></s17> <s18>$_SERVER</s18><s19>[</s19><s20>'HTTP_AUTH_CN'</s20><s21>]</s21><s22>,</s22> - - - <s16>'full_name'</s16> <s17>=></s17> <s18>$_SERVER</s18><s19>[</s19><s20>'HTTP_AUTH_CN'</s20><s21>]</s21><s22>,</s22> - - <a0>API</a0> Name: filled automatically @@ -10870,14 +10610,6 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce <s0>Contrôle de politique de mot-de-passe</s0> : active l'utilisation de la politique de mots-de-passe LDAP. - - - Allow only admin and superadmin roles - - - Autorisé seulement pour les rôles admin et superadmin - - If enabled, if the user group is a member of another group (group of groups), all parents groups will be stored as user's groups. @@ -10934,14 +10666,6 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce documentation:liferay_1.png - - - <s82>'manage_template'</s82> <s83>=></s83> <s84>$_SERVER</s84><s85>[</s85><s86>'HTTP_AUTH_SUPERADMIN'</s86><s87>]</s87><s88>,</s88> - - - <s82>'manage_template'</s82> <s83>=></s83> <s84>$_SERVER</s84><s85>[</s85><s86>'HTTP_AUTH_SUPERADMIN'</s86><s87>]</s87><s88>,</s88> - - Click on <c0>Metadata</c0>, and use the OpenID Connect configuration <a1>URL</a1> to load them: <a2>https://accounts.google.com/.well-known/openid-configuration</a2>. @@ -11056,14 +10780,6 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce L'OP peut publier sa métadonnée dans un fichier JSON (voir par exemple la <a0>métadonnée Google</a0>). - - - It is recommended to create an AD account for each <a0>LL::NG</a0> server. - - - Il est recommandé de créer un compte AD pour chaque serveur <a0>LL::NG</a0>. - - <s0>Location</s0>: Access Point for <a1>SSO</a1> request. @@ -11676,14 +11392,6 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce <s0>Table d'authentification</s0> : nom de la table d'authentification - - - Choose <a0>DBI</a0> type (RDBI, CDBI or <a1>DBI</a1>) - - - Choisir le type <a0>DBI</a0> (RDBI, CDBI or <a1>DBI</a1>) - - Local file @@ -11828,14 +11536,6 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce nickname - - - Superadmin: no one can stop him! - - - Superadmin : personne ne peut l'arrêter ! - - By default, the main session module is used to store <a0>SAML</a0> temporary data (like relay-states), but <a1>SAML</a1> sessions need to use a session module compatible with the <a2>sessions restrictions feature</a2>. @@ -11940,14 +11640,6 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce Le module peut être appelé à la diligence du rédacteur, par exemple <c0>SSOExtensions.pm</c0> : - - - yum install mod_auth_kerb - - - yum install mod_auth_kerb - - http://perldoc.perl.org/Safe.html @@ -12228,14 +11920,6 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce Si vous ne connaissez pas les sélecteurs jQuery, sachez juste qu'ils sont similaires aux sélecteurs CSS : par exemple, button#foo pointe sur le bouton dont l'« id » est « foo », and « .bar » identifie tous les éléments HTML de la classe “bar”. - - - The client Kerberos configuration is the same as a single <a0>LL::NG</a0> server. - - - La configuration du client Kerberos est la même qie pour un serveur <a0>LL::NG</a0> unique. - - cn=admin,dc=example,dc=password @@ -12316,14 +12000,6 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce UserName -> ... - - - http://fr.lutece.paris.fr - - - http://fr.lutece.paris.fr - - -force: set it to 1 to save a configuration earlier than latest. @@ -12348,14 +12024,6 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce Il faut donc écrire les règles en utilisant les caractères normaux. - - - You just need to choose if the authenticated user will be a “user” or a “guest”. - - - Il suffit de choisir si l'utilisateur authentifié sera un "utilisateur" ou un "invité". - - createdb -O lemonldap-ng lemonldap-ng @@ -12916,14 +12584,6 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce Ces statistiques sont collectées via un démon lancé par l'agent. - - - 1 if user is superadmin - - - 1 si l'utilisateur est super-administrateur - - By default, Tomcat provides a file called <c0>users.xml</c0> to manage authentication: @@ -13478,24 +13138,6 @@ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out ce <s0>Format du NameID</s0> : force le format du NameID (email, persistent, transient, etc.). - - - cp lemonldap.class.php inc/auth/ -cp lemonldapuserdatabackend.class.php inc/auth/ - - - cp lemonldap.class.php inc/auth/ -cp lemonldapuserdatabackend.class.php inc/auth/ - - - - - <s75>'configurator'</s75> <s76>=></s76> <s77>$_SERVER</s77><s78>[</s78><s79>'HTTP_AUTH_SUPERADMIN'</s79><s80>]</s80><s81>,</s81> - - - <s75>'configurator'</s75> <s76>=></s76> <s77>$_SERVER</s77><s78>[</s78><s79>'HTTP_AUTH_SUPERADMIN'</s79><s80>]</s80><s81>,</s81> - - You can change default parameters using the “notificationStorage” and “notificationStorageOptions” parameters with the same syntax as configuration storage parameters. @@ -13558,14 +13200,6 @@ cp lemonldapuserdatabackend.class.php inc/auth/ http://search.cpan.org/perldoc?Apache::Session::Postgres - - - <a0>Download</a0> the plugin and copy the files in dokuwiki <c1>inc/auth/</c1> directory: - - - <a0>Télécharger</a0> le plugin et le copier dans le répertoire dokuwiki <c1>inc/auth/</c1> : - - The Basic Authentication relies on a specific HTTP header, as described above. @@ -14044,14 +13678,6 @@ cp lemonldapuserdatabackend.class.php inc/auth/ Ceci requiert le <a1>module client OpenID pour Perl</a1>, version au moins supérieure ou égale à 1.0. - - - <s0>KERB_NODE1</s0>: AD account to generate the keytab for the first <a1>LL::NG</a1> server (in cluster mode) - - - <s0>KERB_NODE1</s0> : compte AD pour générer la table de clefs du premier serveur <a1>LL::NG</a1> (en mode cluster) - - Specific default values for filters to match AD schema @@ -14602,14 +14228,6 @@ server { Crypt::OpenSSL::X509 - - - You need to set the PHP_AUTH_USER variable to have the Webserver authentication mode working. - - - Il faut renseigner la variable PHP_AUTH_USER pour faire fonctionner le mode d'authentification par serveur web. - - <s0>deleteSession</s0>: delete a session @@ -14932,14 +14550,6 @@ server { En interdisant ceci, on risque d'interdire aussi les authentification directe des IDP car la restriction est indiquée dans la requête d'authentification. - - - You can do the same check for the keytab as with the single <a0>LL::NG</a0> server. - - - On peut faire le même contrôle que pour un serveur <a0>LL::NG</a0> isolé. - - (adapt the domain if necessary) @@ -15264,26 +14874,6 @@ createuser lemonldap-ng -P # Ensuite (si LUA n'est pas supporté), changer l'en-tête Cookie pour masquer celui de LLNG - - - <s0><s1>[</s1>configuration<s2>]</s2></s0> -<s3>type</s3> <s4>=</s4><s5> RDBI</s5> -<s6>dbiChain</s6> <s7>=</s7><s8> DBI:mysql:database=lemonldap-ng</s8><s9>;host=1.2.3.4</s9> -<s10>dbiUser</s10> <s11>=</s11><s12> lemonldap</s12> -<s13>dbiPassword</s13> <s14>=</s14><s15> password</s15> -<s16>; optional</s16> -<s17>dbiTable</s17> <s18>=</s18><s19> mytablename</s19> - - - <s0><s1>[</s1>configuration<s2>]</s2></s0> -<s3>type</s3> <s4>=</s4><s5> RDBI</s5> -<s6>dbiChain</s6> <s7>=</s7><s8> DBI:mysql:database=lemonldap-ng</s8><s9>;host=1.2.3.4</s9> -<s10>dbiUser</s10> <s11>=</s11><s12> lemonldap</s12> -<s13>dbiPassword</s13> <s14>=</s14><s15> password</s15> -<s16>; optional</s16> -<s17>dbiTable</s17> <s18>=</s18><s19> mytablename</s19> - - Go in Manager, <c0>General Parameters</c0> » <c1>Advanced Parameters</c1> » <c2>Custom functions</c2> and set: @@ -15308,14 +14898,6 @@ createuser lemonldap-ng -P Cache::Cache - - - <s0>$conf</s0><s1>[</s1>authtype<s2>]</s2> <s3>=</s3> lemonldap<s4>;</s4> - - - <s0>$conf</s0><s1>[</s1>authtype<s2>]</s2> <s3>=</s3> lemonldap<s4>;</s4> - - To do this, go in Manager > General Parameters > Advanced Parameters > Security > Use Safe Jail and disable it. @@ -15324,14 +14906,6 @@ createuser lemonldap-ng -P Pour ce faire, aller dans le manager > Paramètres généraux > Paramètres avancés > Sécurité > Utiliser la cage sécurisée et la désactiver. - - - The configuration is done in config.php: - - - La configuration est effectuée via config.php: - - Nginx is a very fast web server. @@ -15396,14 +14970,6 @@ createuser lemonldap-ng -P Securiser l'accès à la configuration - - - LL::NG Cluster / Two AD domains - - - Cluster LL::NG / Deux domaines AD - - Prerequisites and dependencies @@ -15964,14 +15530,6 @@ createuser lemonldap-ng -P Le délai d'expiration des sessions nécessite que les agents aient un accès en écriture à la base des sessions. - - - For example, we will use 3 roles: - - - Par exemple, en utilisant 3 rôles : - - http://search.cpan.org/perldoc?DBD::Pg @@ -16020,14 +15578,6 @@ createuser lemonldap-ng -P Utilisateurs : ne collecte aucune donnée (mais il est possible d'enregistrer des variables d'environement dans la session) - - - Lemonldap-ng.ini parameters - - - Paramètres lemonldap-ng.ini - - Proxy tickets will be collected at authentication phase and stored in user session under the form: @@ -16190,14 +15740,6 @@ createuser lemonldap-ng -P Ensuite Zimbra génère son cookie <a0>SSO</a0> dans le navigateur de l'utilisateur - - - Just use node1.example.com and node2.example.com instead of auth.example.com. - - - Utiliser simplement node1.example.com et node2.example.com au lieu de auth.example.com. - - <a0>DBI</a0> UserDB table @@ -16206,14 +15748,6 @@ createuser lemonldap-ng -P Table UserDB <a0>DBI</a0> - - - ^/limesurvey/admin/ - - - ^/limesurvey/admin/ - - Cache backend @@ -16326,14 +15860,6 @@ createuser lemonldap-ng -P Ouvrir une session Kerberos (comme effectué dans l'étape précédente) : - - - http://en.wikipedia.org/wiki/IBM_Lotus_iNotes - - - http://en.wikipedia.org/wiki/IBM_Lotus_iNotes - - <s0>SSLVerifyClient</s0>: set to <c1>optional</c1> to allow user with a bad certificate to access to <a2>LL::NG</a2> portal page. @@ -16374,14 +15900,6 @@ createuser lemonldap-ng -P $_authChoice - - - <s0>CDBI</s0> : very simple storage - - - <s0>CDBI</s0> : stockage très simple - - persistentStorageOptions @@ -16414,14 +15932,6 @@ createuser lemonldap-ng -P Retourne nom(s) et valeur(s) du(des) cookie(s) - - - SAML connectors - - - Connecteurs SAML - - It is run as a FastCGI application: @@ -16550,14 +16060,6 @@ createuser lemonldap-ng -P CustomSOAPServices - - - Copy the generated keytab on each node (rename it as auth.keytab to have the same Apache configuration on each node). - - - Copier les tables de clefs générés sur chaque nœud (en la renommant en auth.keytab pour avoir la même configuration Apache sur chaque nœud). - - <s0>Path</s0>: keep <c1>^/saml/</c1> unless you have change <a2>SAML</a2> end points suffix in <a3>SAML service configuration</a3>. @@ -17090,14 +16592,6 @@ createuser lemonldap-ng -P <s0>Durée notOnOrAfter</s0> : durée en secondes, ajoutée à la durée d'authentification, pour définir la valeur notOnOrAfter dans les réponses <a1>SAML</a1> (<c2><Conditions></c2> et <c3><SubjectConfirmationData></c3>) : - - - Apache Kerberos module installation - - - Installation du module Kerberos d'Apache - - Datas around the authentication process. @@ -17458,14 +16952,6 @@ createuser lemonldap-ng -P <a0>LL::NG</a0> peut utiliser SAML2 pour obtenir l'identité et d'autres attributs definis dans le profil utilisateur défini chez son fournisseur d'identité (IDP). - - - Single LL::NG Server / Single AD domain - - - Serveur LL::NG unique / Domaine AD unique - - SAML2 @@ -17554,14 +17040,6 @@ createuser lemonldap-ng -P <s1>Order</s1> <s2>deny</s2>,<s3>allow</s3> - - - This requires to configure <a0>LL::NG</a0> as an <a1>SAML Identity Provider</a1>. - - - Ceci nécessite de configurer <a0>LL::NG</a0> comme <a1>fournisseur d'identité SAML</a1>. - - Since MySQL does not have always transaction feature, Apache::Session::MySQL has been designed to use MySQL locks. @@ -17618,14 +17096,6 @@ createuser lemonldap-ng -P Pour utiliser le mode initié par le SP, il faut créer le domaine salesforce. - - - AD accounts - - - Comptes AD - - You must also install the database connector (<a1>DBD::Oracle</a1>, <a2>DBD::Pg</a2>,…) @@ -17778,14 +17248,6 @@ createuser lemonldap-ng -P L'utilisateur clique sur le lien dans le courriel - - - Bugtracker, Service Management - - - Bugtracker, gestion de services - - <a0>GLPI</a0> is the Information Resource-Manager with an additional Administration- Interface. @@ -18050,14 +17512,6 @@ createuser lemonldap-ng -P Dans le manager, aller dans <c0>Paramètres generaux</c0> > <c1>Modules d'authentification</c1> et choisir WebID comme module d'authentication. - - - Python (Django) - - - Python (Django) - - Reverse proxy @@ -18114,14 +17568,6 @@ createuser lemonldap-ng -P Pour contourner ce problème, <a0>LL::NG</a0> peut se souvenir du mot-de-passe utilisé dans la phase d'authentification. - - - <a0>LL::NG</a0> cluster linked to two AD domains - - - Un cluster <a0>LL::NG</a0> lié à 2 domaines AD - - When you set a parameter in <c0>lemonldap-ng.ini</c0>, it will override the parameter from the global configuration. @@ -18170,14 +17616,6 @@ createuser lemonldap-ng -P <s0><a1>Proxy de fournisseurs d'identités</a1></s0> : <a2>LL::NG</a2> peut être utilisé comme traducteur mandataire entre systèmes comprenant <a3>SAML</a3>, OpenID, <a4>CAS</a4>, … - - - We directly use HTTP headers to fill default user profile. - - - On utilise les en-têtes HTTP pour trouver le profil utilisateur par défaut. - - Example 2: single table @@ -18210,14 +17648,6 @@ createuser lemonldap-ng -P Identifiant de session (porté par le cookie) - - - If you use an older version, you need to refer to the following documentation: <a0>https://wiki.alfresco.com/wiki/SSO</a0> - - - Pour les versions plus anciennes, se référer à cette documentation : <a0>https://wiki.alfresco.com/wiki/SSO</a0> - - <s0>RelayState session timeout</s0>: timeout for RelayState sessions. @@ -18322,14 +17752,6 @@ createuser lemonldap-ng -P On peut aussi charger les données JWKS depuis l'<a0>URL</a0> <a1>https://www.googleapis.com/oauth2/v3/certs</a1>. - - - You need to get a keytab for each <a0>LL::NG</a0> node. - - - Il faut obtenir une table de clef pour chaque nœud <a0>LL::NG</a0>. - - <s0>dirName</s0>: directory where notifications are stored. @@ -18338,14 +17760,6 @@ createuser lemonldap-ng -P <s0>dirName</s0> : répertoire dans lequel sont stockées les notifications. - - - We will present several architectures: - - - On présente ici plusieurs architectures: - - <s0>Regexp for password generation</s0>: Regular expression used to generate the password (default: [A-Z]{3}[a-z]{5}.\d{2}) @@ -18524,10 +17938,10 @@ createuser lemonldap-ng -P - Dokuwiki local configuration + The first will allow to configure <a0>SSO</a0> for the alfresco webapp, and the other for the share webapp. - - Configuration locale Dokuwiki + + Le premier autorise la configuration du <a0>SSO</a0> pour la webapp Alfresco et l'autre pour la webapp partagée. @@ -18978,14 +18392,6 @@ Le nouveau rôle est-il un super-utilisateur ? Comme les agents gardent leur configuration en cache, lorsque la configuration est changée elle doit être mise à jour dans les agents. - - - LL::NG Cluster / Single AD domain - - - Cluster LL::NG / domaine AD unique - - <a0>DokuWiki</a0> is a standards compliant, simple to use Wiki, mainly aimed at creating documentation of any kind. @@ -19534,14 +18940,6 @@ a2ensite test-apache2.conf <s0>Déconnexion</s0> : bouton de déconnexion - - - liblemonldap-ng-handler-perl: Handler files - - - liblemonldap-ng-handler-perl : fichiers des agents - - Core Perl subroutines (split, pop, map, etc.) @@ -19598,14 +18996,6 @@ a2ensite test-apache2.conf Utiliser “Active Directory” comme systèmes d'authentification, de gestion des utilisateurs et des mots-de-passe, - - - 1 if user is admin - - - 1 si l'utilisateur est administrateur - - _auth @@ -19694,14 +19084,6 @@ a2ensite test-apache2.conf Utiliser LDAP pour les sessions - - - <s68>'superadmin'</s68> <s69>=></s69> <s70>$_SERVER</s70><s71>[</s71><s72>'HTTP_AUTH_SUPERADMIN'</s72><s73>]</s73><s74>,</s74> - - - <s68>'superadmin'</s68> <s69>=></s69> <s70>$_SERVER</s70><s71>[</s71><s72>'HTTP_AUTH_SUPERADMIN'</s72><s73>]</s73><s74>,</s74> - - You can use accessors (options) to change the behavior: @@ -19870,14 +19252,6 @@ a2ensite test-apache2.conf Si la fonction n'est pas compatible avec la <a0>cage saine</a0>, il faut désactiver la mise en cage. - - - You can intercept the logout with this rule: <c0>^/share/page/dologout ⇒ logout_app_sso</c0> - - - On peut intercepter les déconnexions avec cette règle : <c0>^/share/page/dologout ⇒ logout_app_sso</c0> - - -yes: do not prompt for confirmation before saving new configuration. @@ -19894,14 +19268,6 @@ a2ensite test-apache2.conf Si ce n'est pas le cas (ou si l'authentification est forcée) tente de le trouver (module userDB) et de l'authentifier (module d'authentification), crée la session, calcule les groupes et macros et les stocke - - - The chosen logo file must be in portal applications logos directory (<c0>portal/skins/common/apps/</c0>). - - - Le logo choisi doit se trouver dans le répertoire des logos des applications (<c0>portal/skins/common/apps/</c0>). - - IssuerDB use @@ -20210,14 +19576,6 @@ a2ensite test-apache2.conf Il est possible de stocker d'autres données de session. - - - The plugin will check the <c1>REMOTE_USER</c1> environment variable to get the connected user. - - - Ce plugin utilise la variable d'environnement <c1>REMOTE_USER</c1> pour récupérer le nom d'utilisateur connecté. - - But as Google rotate their keys, we will also configure a refresh interval on JKWS data. @@ -20434,14 +19792,6 @@ a2ensite test-apache2.conf HTTPS - - - <a0>Probe</a0> <br1/> - - - <a0>Probe</a0> <br1/> - - radiusSecret @@ -21392,14 +20742,6 @@ a2ensite test-apache2.conf <a0>LL::NG</a0> peut agir comme un client OpenID-Connect (« Relying Party » RP), ce qui permet de fédérer <a1>LL::NG</a1> avec : - - - Single <a0>LL::NG</a0> server linked to one AD domain - - - Un seul serveur <a0>LL::NG</a0> lié à un seul domaine AD - - twitterSecret @@ -22252,14 +21594,6 @@ a2ensite test-apache2.conf apacheAuthnLevel - - - <a2>Lutece</a2> - - - <a2>Lutece</a2> - - <a0>LL::NG</a0> is compatible with the <a1>CAS protocol</a1> versions 1.0, 2.0 and part of 3.0 (attributes exchange). @@ -22292,14 +21626,6 @@ a2ensite test-apache2.conf Options du module de stockage des sessions - - - This requires to configure <a0>LL::NG</a0> as an <s1><a2>SAML Identity Provider</a2></s1>. - - - Ceci nécessite de configurer <a0>LL::NG</a0> comme <s1><a2>fournisseur d'identité SAML</a2></s1>. - - <s0>Secret token</s0>: a secret token used to secure transmissions between OpenID client and server (<s1><a2>see below</a2></s1>). @@ -22348,14 +21674,6 @@ a2ensite test-apache2.conf Caractères encodés - - - Configure user and password - - - Configurer le nom de compte et le mot-de-passe - - <s0><a1>SSO</a1> binding</s0>: force binding to use for <a2>SSO</a2> (http-redirect, http-post, etc.) @@ -22420,14 +21738,6 @@ a2ensite test-apache2.conf Supervision MRTG - - - <s0>node1.example.com</s0>: <a1>DNS</a1> of the first <a2>LL::NG</a2> portal server (in cluster mode) - - - <s0>node1.example.com</s0> : <a1>DNS</a1> du second portail <a2>LL::NG</a2> (en mode cluster) - - You can do it either by uploading the file, or get it from SP metadata <a0>URL</a0> (this require a network link between your server and the SP). @@ -22452,14 +21762,6 @@ a2ensite test-apache2.conf *.partenaire.com - - - <s0>KERB_NODE2</s0>: AD account to generate the keytab for the second <a1>LL::NG</a1> server (in cluster mode) - - - <s0>KERB_NODE2</s0> : compte AD pour générer la table de clef du second serveur <a1>LL::NG</a1> (en mode cluster) - - Enable sites: @@ -22572,14 +21874,6 @@ a2ensite test-apache2.conf <s0>Chaîne</s0> : chaîne <a1>DBI</a1>, contenant le nom de driver et le nom de la base de données (par exemple : dbi:mysql:database=lemonldapng;host=localhost). - - - <a2>IBM Lotus iNotes</a2> - - - <a2>IBM Lotus iNotes</a2> - - User provisioning (account auto creation at first connection) @@ -22780,14 +22074,6 @@ a2ensite test-apache2.conf radiusServer - - - <s42>'create_survey'</s42> <s43>=></s43> <s44>$_SERVER</s44><s45>[</s45><s46>'HTTP_AUTH_ADMIN'</s46><s47>]</s47> <s48>||</s48> <s49>$_SERVER</s49><s50>[</s50><s51>'HTTP_AUTH_SUPERADMIN'</s51><s52>]</s52><s53>,</s53> - - - <s42>'create_survey'</s42> <s43>=></s43> <s44>$_SERVER</s44><s45>[</s45><s46>'HTTP_AUTH_ADMIN'</s46><s47>]</s47> <s48>||</s48> <s49>$_SERVER</s49><s50>[</s50><s51>'HTTP_AUTH_SUPERADMIN'</s51><s52>]</s52><s53>,</s53> - - applications:mediawiki_logo.png @@ -23092,14 +22378,6 @@ a2ensite test-apache2.conf internal_email_by_netid 1 - - - <s23>'email'</s23> <s24>=></s24> <s25>$_SERVER</s25><s26>[</s26><s27>'HTTP_AUTH_MAIL'</s27><s28>]</s28><s29>,</s29> - - - <s23>'email'</s23> <s24>=></s24> <s25>$_SERVER</s25><s26>[</s26><s27>'HTTP_AUTH_MAIL'</s27><s28>]</s28><s29>,</s29> - - http://www.php.net/array @@ -23508,14 +22786,6 @@ a2ensite test-apache2.conf OBM est livré avec un composant <a0>LL::NG</a0> apportant les fonctionnalités suivantes : - - - Configure your SQL database - - - Configurer la base de données SQL - - You can use it to build up a database with an inventory for your company (computer, software, printers…). @@ -23604,14 +22874,6 @@ a2ensite test-apache2.conf configStorage - - - Configuration of portal virtual host - - - Configuration de l'hôte virtuel du portail - - You can enter a password to protect private key with a password. @@ -23740,22 +23002,6 @@ a2ensite test-apache2.conf <s0>Règle logout</s0> : intercepter la déconnexion OBM - - - http://www.lambdaprobe.org - - - http://www.lambdaprobe.org - - - - - Each account will hold the Service Principal Name (SPN) of the <a1>LL::NG</a1> server. - - - Chaque compte tiendra le nom principal de service (SPN) du serveur <a1>LL::NG</a1>. - - <s0>Format</s0> (optional): <a1>SAML</a1> attribute format. @@ -23796,14 +23042,6 @@ a2ensite test-apache2.conf Ceci signifie que si vous modifiez quelque chose ici, vous devez ré-exporter les metadatas aux autres fournisseurs. - - - Auth-SuperAdmin - - - Auth-SuperAdmin - - When a user access a Handler without a cookie, he is redirected on portal, and the target <a0>URL</a0> is encoded in redirection <a1>URL</a1> (to redirect user after authentication process). @@ -23844,14 +23082,6 @@ a2ensite test-apache2.conf Lancer ensuite la commande ant : - - - The only change in Apache configuration is in the <c0>KrbServiceName</c0>, it should be set to Any: - - - Le seul chagement dans la configuration d'Apache est le the <c0>KrbServiceName</c0> qui doit être mis à Any: - - You can use '*' character. @@ -24424,14 +23654,6 @@ a2ensite test-apache2.conf <s0>Règle default</s0> : qui peut accéder à l'application - - - Any <a0>SAML</a0> Service Provider, for example: - - - Tout fournisseur de service <a0>SAML</a0>, par exemple: - - XML file is no more accepted. @@ -24918,14 +24140,6 @@ WithPeak[test.example.com]: wmy https://www.djangoproject.com/ - - - Connectors - - - Connecteurs - - For CentOS/RHEL, We advice to disable the default SSL virtual host configured in /etc/httpd/conf.d/ssl.conf. @@ -25022,14 +24236,6 @@ WithPeak[test.example.com]: wmy Sans index, <a0>LL::NG</a0> doit récupérer toutes les sessions stockées dans le backend et les examiner pour trouver les sessions demandées. - - - Known supported applications - - - Applications connues pour être supportées - - User Provisioning Enabled: should create automatically the user in Salesforce (not functionnal right now) @@ -25488,6 +24694,14 @@ WithPeak[test.example.com]: wmy Sujet du message de confirmation + + + KrbAuthRealms EXAMPLE.COM + + + KrbAuthRealms EXAMPLE.COM + + <s0>Auth-User</s0>: $uid @@ -25904,16 +25118,6 @@ WithPeak[test.example.com]: wmy dbiAuthPasswordCol - - - <s89>'manage_label'</s89> <s90>=></s90> <s91>$_SERVER</s91><s92>[</s92><s93>'HTTP_AUTH_SUPERADMIN'</s93><s94>]</s94> -<s95>)</s95><s96>;</s96> - - - <s89>'manage_label'</s89> <s90>=></s90> <s91>$_SERVER</s91><s92>[</s92><s93>'HTTP_AUTH_SUPERADMIN'</s93><s94>]</s94> -<s95>)</s95><s96>;</s96> - - <s88>//"userobm_photo_id" => ,</s88> @@ -26002,14 +25206,6 @@ WithPeak[test.example.com]: wmy <s0>Fournisseurs d'identité <a1>SAML</a1></s0> : IDP enregistrés - - - Some applications using it - - - Quelques applications l'utilisant - - http://lasso.entrouvert.org @@ -26242,14 +25438,6 @@ WithPeak[test.example.com]: wmy → Le cache local ne peut être effacé, regarder les options localStorage and localStorageOptions ou les droits associés à ces fichiers - - - <s34>'htmleditormode'</s34> <s35>=></s35> <s36>'inline'</s36><s37>,</s37> - - - <s34>'htmleditormode'</s34> <s35>=></s35> <s36>'inline'</s36><s37>,</s37> - - Choice modules @@ -26394,14 +25582,6 @@ WithPeak[test.example.com]: wmy Par défaut, seul le backend configuré est accessible aux utilisateurs. - - - <a0>LL::NG</a0> cluster linked to one AD domain - - - Un cluster <a0>LL::NG</a0> lié à un seul domaine AD - - Notification activation @@ -26866,14 +26046,6 @@ WithPeak[test.example.com]: wmy <s0>Liste blanche WebID</s0> : liste de noms d'hôtes, séparés par des espaces, autorisés à héberger les documents FOAF. - - - Grant LemonLDAP::NG access - - - Autoriser l'accès pour LemonLDAP::NG - - Give display name @@ -26890,14 +26062,6 @@ WithPeak[test.example.com]: wmy Il est recommandé de créer un compte LDAP spécifique qui peut écrire dans la branche de configuration. - - - The reverse <a1>DNS</a1> should also work for all the names. - - - Il est préférable que le <a1>DNS</a1> inverse soit capable de résoudre tous les noms. - - groups are stored as space-separated strings in the special attribute “groups”: it contains the names of groups whose rules were returned true for the current user @@ -26930,14 +26094,6 @@ WithPeak[test.example.com]: wmy <s0>getMenuApplications(cookieValue)</s0>: retourne une liste des applications autorisées (basée sur le calcul du menu) - - - Example for MySQL : - - - Exemple pour MySQL : - - This module is also available on <a0>GitHub</a0>. @@ -27156,14 +26312,6 @@ Display<s21>-</s21>Name <s22>-></s22> <s23>$dis GRR dispose d'une page de configuration du <a0>SSO</a0> dans son panneau de configuration. - - - On Debian/Ubuntu: - - - Sur Debian/Ubuntu : - - And the mail filter is: @@ -27304,14 +26452,6 @@ Index -> ipAddr uid Il faut juste retenir le <a0>DN</a0> pour la configuration de LemonLDAP::NG. - - - Java (Spring) - - - Java (Spring) - - To chain SSL, you have to set “SSLRequire optional” in Apache configuration, else users will be authenticated by SSL only. @@ -27682,14 +26822,6 @@ failregex = Lemonldap\:\:NG \: .* was not found in LDAP directory \(<HOST> Delai entre 2 examens de la configuration locale - - - <s0>ad.acme.com</s0>: <a1>DNS</a1> of Second Active Directory - - - <s0>ad.acme.com</s0> : <a1>DNS</a1> du second Active Directory - - Please use lmMigrateConfFiles2ini to migrate your menu configuration @@ -27778,14 +26910,6 @@ failregex = Lemonldap\:\:NG \: .* was not found in LDAP directory \(<HOST> Ordre des catégories dans le menu - - - If your table is not named lmConfig, set it's name in <c0>dbiTable</c0> parameter. - - - Si la table ne se nomme pas lmConfig, mettre son nom dans le paramètre <c0>dbiTable</c0>. - - Rules @@ -28388,14 +27512,6 @@ chown www-data /usr/local/lemonldap-ng/notifications/ Redirection vers le portail secondaire (transparent) - - - http://en.wikipedia.org/wiki/Outlook_Web_App - - - http://en.wikipedia.org/wiki/Outlook_Web_App - - Edit also OBM configuration to enable <a0>LL::NG</a0> Handler: @@ -28460,14 +27576,6 @@ chown www-data /usr/local/lemonldap-ng/notifications/ Il a besoin de 4 modules pour fonctionner : - - - See <a2>how to change configuration backend</a2>. - - - Voir <a2>comment changer de backend de configuration</a2>. - - Give the uid (for accounting) @@ -29240,14 +28348,6 @@ CUSTOM_FUNCTIONS_FILE=/root/SSOExtensions.pm Avec Debian/Ubuntu: - - - <s0><a1>DBI</a1></s0> which has been deprecated: it is a read-only backend that exists just for compatibility with older versions of LemonLDAP::NG. - - - <s0><a1>DBI</a1></s0> devenu obsolète : il reste un backend en lecture seule qui n'existe que pour la compatibilité avec les anciennes versions de LemonLDAP::NG. - - To bypass this, follow the documentation of <a0>AuthApache module</a0> @@ -29416,14 +28516,6 @@ CUSTOM_FUNCTIONS_FILE=/root/SSOExtensions.pm Ce qui signifie que la commande ktpass doit être lancée dans les deux AD. - - - You will need to install a Dokuwiki plugin, available on <a0>download page</a0>. - - - Il faut installer le plugin Dokuwiki disponible sur la <a0>page de téléchargement</a0>. - - LemonLDAP::NG configuration is stored in a backend that allows all modules to access it. @@ -29730,14 +28822,6 @@ Le nouveau rôle doit-il être autorisé à créer de nouveaux rôles ? Les statistiques sont affichées lors des appels au chemin du statut sur un agent (par exemple : <a0>http://test1.example.com/status</a0>). - - - On CentOS/RHEL: - - - Sur CentOS/RHEL : - - Please see the next chapter to learn how build an official tarball from SVN files. @@ -29746,14 +28830,6 @@ Le nouveau rôle doit-il être autorisé à créer de nouveaux rôles ? Voir le chapître suivant pour savoir comment construire une archive officielle depuis les fichiers SVN. - - - Mail, Agenda, Groupware - - - Mail, Agenda, Groupware - - <s0>error</s0>: if user has no access, an error is shown on the portal, the user is not redirected to <a1>CAS</a1> service @@ -29946,14 +29022,6 @@ Le nouveau rôle doit-il être autorisé à créer de nouveaux rôles ? twitterKey - - - Admin: can create surveys - - - Admin : peut créer des surveillances - - Connection password @@ -30238,14 +29306,6 @@ maxretry = 3 <s0>Contexte d'authentification demandé</s0> : ce contexte est déclaré dans la requête d'authentification. - - - <s61>'delete_user'</s61> <s62>=></s62> <s63>$_SERVER</s63><s64>[</s64><s65>'HTTP_AUTH_SUPERADMIN'</s65><s66>]</s66><s67>,</s67> - - - <s61>'delete_user'</s61> <s62>=></s62> <s63>$_SERVER</s63><s64>[</s64><s65>'HTTP_AUTH_SUPERADMIN'</s65><s66>]</s66><s67>,</s67> - - Some examples: @@ -30254,14 +29314,6 @@ maxretry = 3 Quelques exemples: - - - <s0>node2.example.com</s0>: <a1>DNS</a1> of the second <a2>LL::NG</a2> portal server (in cluster mode) - - - <s0>node2.example.com</s0> : <a1>DNS</a1> du second portail <a2>LL::NG</a2> (en mode cluster) - - If no binding defined, the default binding in IDP metadata will be used. @@ -30430,14 +29482,6 @@ maxretry = 3 <a0>Yubikey</a0> est un petit matériel d'authentification vendu par <a1>Yubico</a1>. - - - Commands on Active Directory will be: - - - Les commandes sur Active Directory : - - Your database must have a specific table to host sessions. @@ -30774,14 +29818,6 @@ maxretry = 3 netid_http_header HTTP_AUTH_USER - - - <a0>Outlook Web App</a0> <br1/> - - - <a0>Outlook Web App</a0> <br1/> - - <a0>WebID</a0> is a way to uniquely identify a person, company, organisation, or other agent using a <a1>URI</a1> and a certificate. @@ -31372,14 +30408,6 @@ maxretry = 3 <s26>$ldapservers</s26><s27>-></s27><s28>SetValue</s28><s29>(</s29><s30>$i</s30><s31>,</s31><s32>'login'</s32><s33>,</s33><s34>'pass'</s34><s35>,</s35><s36>'secret'</s36><s37>)</s37><s38>;</s38> - - - <s0>authpwd.example.com</s0>: <a1>DNS</a1> of the <a2>LL::NG</a2> portal (to failback to a form based authentication) - - - <s0>authpwd.example.com</s0> : <a1>DNS</a1> du portail <a2>LL::NG</a2> (pour retomber sur un formulaire d'authentification) - - See <a0>SAML service</a0> configuration chapter. diff --git a/omegat.files/fr/omegat/project_stats.txt b/omegat.files/fr/omegat/project_stats.txt index b6e1f4478..03e2e0189 100644 --- a/omegat.files/fr/omegat/project_stats.txt +++ b/omegat.files/fr/omegat/project_stats.txt @@ -1,11 +1,11 @@ -24/10/17 13:02 +21/02/18 22:15 Données du projet Segments Mots Caractères (sans espaces) Caractères (avec espaces) -Total : 16149 70628 490916 535965 -Restants : 8573 32459 257983 273935 -Segments uniques : 7825 51192 329450 369099 -Segments uniques restants : 3958 21472 157096 171487 +Total : 16932 74241 516725 564312 +Restants : 9361 36855 288223 307414 +Segments uniques : 8256 53976 347912 389948 +Segments uniques restants : 4507 25145 180875 198389 Statistiques par fichiers : @@ -14,27 +14,28 @@ Nom du fichier index.html 5 4 4 3 19 18 15 14 165 152 132 119 169 156 134 121 pages/documentation/current/activedirectoryminihowto.html 24 13 23 12 122 31 121 30 939 346 910 317 1021 346 992 317 pages/documentation/current/applications/adfs.html 32 21 19 17 196 168 164 159 1152 949 924 881 1290 1075 1053 1007 -pages/documentation/current/applications/alfresco.html 89 62 68 50 415 243 365 208 3298 2300 2885 1984 3498 2369 3082 2053 -pages/documentation/current/applications/authbasic.html 45 18 30 10 370 63 337 43 2292 582 1984 396 2576 601 2268 415 +pages/documentation/current/applications/alfresco.html 319 267 270 248 1444 1220 1312 1161 10955 9627 9869 9025 12189 10703 11067 10100 +pages/documentation/current/applications/authbasic.html 45 18 31 10 370 63 338 43 2292 582 1997 396 2576 601 2281 415 +pages/documentation/current/applications/aws.html 91 77 66 64 807 768 719 716 4667 4382 3885 3870 5292 4982 4486 4470 pages/documentation/current/applications/bugzilla_logo.png_documentation_2.0_applications_bugzilla.html 38 34 24 23 88 82 58 56 761 714 503 473 770 723 512 482 -pages/documentation/current/applications/bugzilla.html 95 56 70 43 268 131 217 102 2421 1502 1949 1230 2575 1555 2092 1279 -pages/documentation/current/applications/cornerstone.html 84 37 49 26 423 165 345 139 2980 1492 2347 1252 3207 1529 2552 1287 +pages/documentation/current/applications/bugzilla.html 95 56 70 44 268 131 217 103 2421 1502 1958 1244 2575 1555 2101 1293 +pages/documentation/current/applications/cornerstone.html 84 37 48 26 423 165 342 139 2980 1492 2325 1252 3207 1529 2528 1287 pages/documentation/current/applications/csod_logo.png_documentation_2.0_applications_cornerstone.html 38 35 8 8 88 84 25 25 747 730 242 242 756 739 248 248 pages/documentation/current/applications/django.html 21 12 10 5 79 44 53 24 626 389 393 213 656 396 423 220 pages/documentation/current/applications/dokuwiki_logo.png_documentation_2.0_applications_dokuwiki.html 38 34 9 8 88 82 27 25 762 715 302 272 771 724 308 278 -pages/documentation/current/applications/dokuwiki.html 104 59 35 13 386 135 229 28 3138 1589 1581 433 3388 1640 1757 438 +pages/documentation/current/applications/dokuwiki.html 110 83 41 31 380 239 213 115 3270 2425 1642 1124 3495 2534 1788 1183 pages/documentation/current/applications/drupal_logo.png_documentation_2.0_applications_drupal.html 38 34 9 8 88 82 27 25 735 690 284 256 744 699 290 262 -pages/documentation/current/applications/drupal.html 129 75 47 25 493 196 278 81 3988 2143 1952 853 4288 2224 2149 885 +pages/documentation/current/applications/drupal.html 129 75 53 28 493 196 305 86 3988 2143 2168 950 4288 2224 2383 982 pages/documentation/current/applications/fusiondirectory.html 37 27 14 14 121 93 61 61 1135 965 615 615 1180 995 643 643 pages/documentation/current/applications/glpi.html 27 16 15 8 168 65 139 41 1239 602 989 392 1345 620 1095 410 pages/documentation/current/applications/googleapps_logo.png_documentation_2.0_applications_googleapps.html 38 34 10 9 88 82 28 26 788 739 320 288 797 748 326 294 pages/documentation/current/applications/googleapps.html 144 34 72 16 823 81 582 44 5922 1084 4040 705 6412 1087 4423 706 -pages/documentation/current/applications/grr.html 21 12 9 5 73 32 46 13 464 266 259 113 495 266 288 113 +pages/documentation/current/applications/grr.html 45 34 22 19 151 123 101 84 1049 878 633 552 1132 945 705 610 pages/documentation/current/applications/http_logo.png_documentation_2.0_applications_authbasic.html 38 34 7 7 89 83 25 25 736 693 235 235 745 702 241 241 pages/documentation/current/applications/liferay_logo.png_documentation_2.0_applications_liferay.html 38 34 10 9 89 83 29 27 749 703 296 267 758 712 302 273 pages/documentation/current/applications/liferay.html 139 67 66 23 562 193 390 91 4454 2375 2857 1271 4774 2423 3092 1275 pages/documentation/current/applications/limesurvey_logo.png_documentation_2.0_applications_limesurvey.html 38 34 10 9 89 83 29 27 790 741 320 288 799 750 326 294 -pages/documentation/current/applications/limesurvey.html 139 56 76 16 470 149 329 57 3892 1533 2549 578 4197 1602 2782 603 +pages/documentation/current/applications/limesurvey.html 100 53 63 35 439 293 365 254 3311 2360 2571 1916 3588 2553 2838 2106 pages/documentation/current/applications/mediawiki_logo.png_documentation_2.0_applications_mediawiki.html 38 34 8 7 89 83 27 25 775 727 306 275 784 736 312 281 pages/documentation/current/applications/mediawiki.html 140 82 55 30 694 428 476 303 6002 3982 3768 2604 6469 4284 4155 2862 pages/documentation/current/applications/my_domain_salesforce-resize-web.png_documentation_2.0_applications_salesforce.html 38 35 11 11 89 85 30 30 918 901 404 404 927 910 410 410 @@ -42,33 +43,38 @@ pages/documentation/current/applications/nextcloud.html pages/documentation/current/applications/nginx.html 19 12 10 6 96 33 76 17 596 284 439 154 650 284 493 154 pages/documentation/current/applications/obm_logo.png_documentation_2.0_applications_obm.html 38 34 10 9 87 81 27 25 698 656 265 240 707 665 271 246 pages/documentation/current/applications/obm.html 232 52 149 13 587 120 414 32 5649 1216 4172 308 6864 1267 5315 318 +pages/documentation/current/applications/office365.html 73 54 37 37 401 352 291 291 3073 2706 2145 2145 3288 2894 2329 2329 pages/documentation/current/applications/phpldapadmin_logo.png_documentation_2.0_applications_phpldapadmin.html 38 34 9 8 89 83 28 26 815 764 333 299 824 773 339 305 pages/documentation/current/applications/phpldapadmin.html 90 52 24 8 327 120 171 18 2803 1442 1238 323 2998 1489 1354 326 -pages/documentation/current/applications/roundcube.html 44 24 19 9 161 55 114 23 1248 566 815 261 1337 573 902 266 +pages/documentation/current/applications/roundcube.html 44 24 18 8 161 55 113 22 1248 566 803 249 1337 573 890 254 pages/documentation/current/applications/salesforce.html 124 40 77 20 761 112 638 69 4852 1367 3813 901 5433 1399 4345 931 pages/documentation/current/applications/salesforce-logo.jpg_documentation_2.0_applications_salesforce.html 38 35 8 8 88 84 18 18 792 775 196 196 801 784 198 198 pages/documentation/current/applications/saml_sso_settings-resize-web.png_documentation_2.0_applications_salesforce.html 38 35 5 5 88 84 11 11 895 878 198 198 904 887 199 199 +pages/documentation/current/applications/sap.html 25 17 11 9 96 73 56 47 934 724 589 495 943 733 597 503 +pages/documentation/current/applications/saplogo.gif_documentation_2.0_applications_sap.html 38 35 9 9 89 85 27 27 689 672 221 221 698 681 227 227 +pages/documentation/current/applications/screenshot_dokuwiki_configuration.png_documentation_2.0_applications_dokuwiki.html 38 35 7 7 89 85 18 18 924 907 230 230 933 916 232 232 pages/documentation/current/applications/simplesamlphp.html 161 134 103 101 837 766 653 646 6166 5601 4583 4518 6664 6084 5039 4972 pages/documentation/current/applications/spring_logo.png_documentation_2.0_applications_spring.html 38 34 10 9 88 82 28 26 736 691 288 260 745 700 294 266 pages/documentation/current/applications/spring.html 37 11 21 3 183 29 143 11 1896 289 1521 132 1974 289 1599 132 pages/documentation/current/applications/sympa_logo.png_documentation_2.0_applications_sympa.html 38 34 9 8 89 83 28 26 723 679 277 250 732 688 283 256 pages/documentation/current/applications/sympa.html 107 55 37 12 392 129 230 31 3018 1443 1507 382 3361 1492 1771 390 pages/documentation/current/applications/tomcat_logo.png_documentation_2.0_applications_tomcat.html 38 35 10 10 87 83 27 27 736 719 288 288 745 728 294 294 -pages/documentation/current/applications/tomcat.html 87 18 50 4 431 44 365 15 2884 457 2276 170 3164 460 2551 171 +pages/documentation/current/applications/tomcat.html 87 18 52 5 431 44 368 17 2884 457 2314 200 3164 460 2589 201 pages/documentation/current/applications/user_federation_id-resize-web.png_documentation_2.0_applications_salesforce.html 38 35 5 5 87 83 10 10 902 885 200 200 911 894 201 201 +pages/documentation/current/applications/wordpress.html 65 49 31 30 260 226 177 176 1825 1530 1071 1068 1977 1666 1199 1196 pages/documentation/current/applications/zimbra_logo.png_documentation_2.0_applications_zimbra.html 38 34 9 8 87 81 26 24 737 692 285 257 746 701 291 263 pages/documentation/current/applications/zimbra.html 97 24 46 10 523 84 388 53 3623 784 2461 484 3962 818 2761 516 -pages/documentation/current/applications.html 175 115 70 45 424 284 172 94 3948 2858 1646 1072 4015 2879 1701 1089 -pages/documentation/current/authad.html 53 17 33 7 343 39 308 15 2015 328 1726 135 2286 332 1993 137 +pages/documentation/current/applications.html 291 207 66 62 756 656 256 253 6668 5925 2020 1992 6874 6090 2166 2138 +pages/documentation/current/authad.html 53 17 32 7 343 39 308 15 2015 328 1725 135 2286 332 1992 137 pages/documentation/current/authapache.html 85 32 42 19 378 88 291 59 2607 730 1855 477 2839 760 2075 505 -pages/documentation/current/authcas.html 76 25 33 17 372 145 265 123 2422 910 1486 712 2682 1007 1704 809 +pages/documentation/current/authcas.html 76 25 30 15 372 145 260 119 2422 910 1448 677 2682 1007 1666 774 pages/documentation/current/authchoice.html 55 13 30 5 252 37 210 17 1588 316 1228 146 1767 323 1401 153 -pages/documentation/current/authcombination.html 187 140 123 112 1019 872 885 810 5963 4986 4843 4444 6768 5692 5599 5137 +pages/documentation/current/authcombination.html 187 140 122 112 1019 872 883 810 5963 4986 4832 4444 6768 5692 5587 5137 pages/documentation/current/authcustom.html 26 16 10 10 107 99 83 83 689 619 490 490 756 686 557 557 pages/documentation/current/authdbi.html 179 49 107 38 739 289 618 253 4728 1835 3733 1562 5229 2045 4208 1760 pages/documentation/current/authdemo.html 50 12 22 4 186 39 141 19 1165 304 803 130 1277 314 911 140 pages/documentation/current/authfacebook.html 54 18 31 11 309 104 253 82 1967 669 1457 476 2176 734 1659 541 -pages/documentation/current/authkerberos.html 41 29 13 13 162 137 97 97 1161 992 620 620 1258 1076 700 700 +pages/documentation/current/authkerberos.html 62 47 32 30 296 263 225 219 1997 1752 1420 1357 2202 1942 1605 1540 pages/documentation/current/authldap.html 145 39 80 15 882 136 722 88 5673 1258 4347 792 6306 1318 4932 850 pages/documentation/current/authlinkedin.html 40 28 19 19 187 162 136 136 1301 1097 859 859 1407 1197 959 959 pages/documentation/current/authmulti.html 15 12 3 2 48 42 21 18 362 326 125 104 378 340 141 118 @@ -76,18 +82,19 @@ pages/documentation/current/authnull.html pages/documentation/current/authopenid.html 63 19 32 5 280 73 214 41 1810 547 1217 228 1991 577 1388 258 pages/documentation/current/authopenidconnect_franceconnect.html 59 29 36 15 337 114 271 70 2712 1438 2092 955 2895 1445 2263 960 pages/documentation/current/authopenidconnect_google.html 71 33 34 16 373 88 236 33 2655 1043 1583 441 2879 1045 1750 441 -pages/documentation/current/authopenidconnect.html 248 105 142 63 1071 308 861 200 6955 2855 5142 1714 7659 2965 5813 1817 +pages/documentation/current/authopenidconnect.html 248 105 141 62 1071 308 859 198 6955 2855 5129 1701 7659 2965 5799 1803 pages/documentation/current/authpam.html 43 25 19 15 148 96 93 69 1092 755 661 521 1170 804 724 567 pages/documentation/current/authproxy.html 62 29 29 20 297 174 231 151 1950 1161 1424 972 2147 1276 1605 1085 pages/documentation/current/authradius.html 46 13 15 4 190 29 105 8 1313 279 689 92 1426 281 769 92 -pages/documentation/current/authremote.html 101 31 55 11 591 85 491 41 3785 941 2927 491 4221 959 3339 507 +pages/documentation/current/authremote.html 101 31 53 9 591 85 487 37 3785 941 2872 436 4221 959 3284 452 pages/documentation/current/authrest.html 68 43 26 26 246 205 154 154 1566 1230 869 869 1709 1355 978 978 -pages/documentation/current/authsaml.html 147 39 73 18 943 198 745 152 5653 1452 4154 1014 6393 1578 4805 1138 +pages/documentation/current/authsaml.html 147 39 72 18 943 198 744 152 5653 1452 4150 1014 6393 1578 4801 1138 pages/documentation/current/authslave.html 54 13 22 5 282 61 211 41 1643 410 1123 235 1850 440 1305 265 pages/documentation/current/authssl.html 205 135 132 92 1032 522 847 423 7064 4071 5578 3207 7703 4331 6171 3455 pages/documentation/current/authtwitter.html 44 9 18 3 206 23 132 7 1404 204 786 74 1532 204 886 74 pages/documentation/current/authwebid.html 70 16 30 5 304 45 188 20 2066 460 1247 250 2238 468 1372 256 pages/documentation/current/authyubikey.html 49 13 25 7 247 66 181 50 1570 420 1004 290 1736 457 1146 327 +pages/documentation/current/autosignin.html 25 18 13 12 96 87 72 71 603 543 418 414 659 598 473 469 pages/documentation/current/browseablesessionbackend.html 186 79 132 65 892 372 779 334 5990 2741 5106 2464 6585 2979 5671 2689 pages/documentation/current/captcha.html 25 11 15 5 158 44 137 28 866 291 700 165 985 309 819 183 pages/documentation/current/cda.html 50 23 22 11 267 115 199 82 1668 760 1072 463 1848 824 1238 525 @@ -95,8 +102,8 @@ pages/documentation/current/changeconfbackend.html pages/documentation/current/configapache.html 34 19 25 13 194 65 173 49 1284 470 1125 339 1390 501 1231 370 pages/documentation/current/configlocation.html 456 253 334 175 2318 915 2025 754 16255 7892 13863 6344 18069 8480 15516 6854 pages/documentation/current/confignginx.html 46 32 24 17 260 193 204 148 1923 1524 1524 1189 2048 1605 1634 1255 -pages/documentation/current/configvhost.html 248 147 108 62 1000 440 618 236 7971 4616 4385 2304 8686 4861 4835 2429 -pages/documentation/current/customfunctions.html 71 41 46 25 372 156 307 117 2599 1232 2070 855 2841 1313 2294 932 +pages/documentation/current/configvhost.html 248 147 105 60 1000 440 614 232 7971 4616 4339 2261 8686 4861 4789 2386 +pages/documentation/current/customfunctions.html 71 41 45 24 372 156 304 114 2599 1232 2044 829 2841 1313 2268 906 pages/documentation/current/customhandlers.html 58 54 42 42 430 419 380 380 2693 2586 2349 2349 2980 2873 2619 2619 pages/documentation/current/devopshandler.html 76 70 39 39 325 305 242 242 2255 2132 1480 1480 2467 2328 1650 1650 pages/documentation/current/docker.html 33 19 19 10 166 80 131 53 1243 711 927 468 1319 733 1003 490 @@ -148,14 +155,14 @@ pages/documentation/current/icons/xeyes.png_documentation_2.0_start.html pages/documentation/current/idpcas.html 62 18 27 5 397 66 306 30 2380 584 1558 246 2679 598 1829 260 pages/documentation/current/idpopenid.html 97 32 43 6 518 88 357 28 3290 774 2014 206 3613 791 2298 221 pages/documentation/current/idpopenidconnect.html 241 136 122 79 787 261 562 167 5527 2640 3817 1731 6028 2740 4254 1828 -pages/documentation/current/idpsaml.html 167 64 44 11 875 237 477 118 5927 2190 2875 938 6494 2247 3246 993 -pages/documentation/current/installdeb.html 135 47 98 37 594 171 506 144 3992 1297 3373 1098 4368 1382 3720 1180 +pages/documentation/current/idpsaml.html 139 40 43 12 801 184 464 122 5232 1606 2809 960 5787 1666 3169 1018 +pages/documentation/current/installdeb.html 136 49 99 39 598 178 510 151 4035 1381 3416 1182 4414 1471 3766 1269 pages/documentation/current/installrpm.html 143 41 56 12 676 166 352 84 4535 1318 2419 612 4962 1360 2660 636 pages/documentation/current/installsles.html 177 88 65 57 1171 676 718 611 8827 5662 5678 5031 9780 6230 6321 5583 pages/documentation/current/installtarball.html 115 29 79 13 588 92 495 50 3848 855 3200 507 4228 869 3549 519 pages/documentation/current/issuerdbget.html 51 37 25 25 327 273 236 236 2061 1753 1429 1429 2282 1937 1613 1613 pages/documentation/current/jsonfileconfbackend.html 23 13 6 3 101 31 31 7 759 342 249 98 816 342 268 98 -pages/documentation/current/kerberos.html 264 106 159 72 1416 391 1122 302 8871 3574 6742 2720 9890 3788 7625 2904 +pages/documentation/current/kerberos.html 197 109 121 72 964 453 790 364 6138 3513 4744 2672 6833 3802 5369 2931 pages/documentation/current/ldapconfbackend.html 64 16 36 5 397 64 344 39 2743 627 2261 399 2996 645 2505 415 pages/documentation/current/ldapminihowto.html 28 15 11 3 94 35 55 7 700 381 338 80 741 381 375 80 pages/documentation/current/ldapsessionbackend.html 62 17 12 3 257 64 128 38 1854 565 814 288 1988 585 908 308 @@ -180,11 +187,11 @@ pages/documentation/current/passwordstore.html pages/documentation/current/performances.html 301 195 208 150 1756 896 1339 779 10930 5737 8144 4876 12181 6342 9136 5415 pages/documentation/current/portal.html 120 71 51 17 488 200 339 83 3537 1906 2037 635 3820 1960 2310 688 pages/documentation/current/portalcustom.html 138 70 99 55 980 503 888 470 5385 2874 4681 2585 6196 3269 5454 2976 -pages/documentation/current/portalmenu.html 50 16 32 6 294 81 254 57 1855 589 1503 372 2069 636 1714 419 +pages/documentation/current/portalmenu.html 55 20 33 8 334 129 283 101 2129 889 1649 603 2376 975 1888 689 pages/documentation/current/portalservers.html 44 34 19 19 145 133 96 96 1025 926 619 619 1106 1007 690 690 -pages/documentation/current/prereq.html 148 91 105 73 503 332 401 285 3864 2792 3119 2409 4112 2962 3339 2571 +pages/documentation/current/prereq.html 148 91 103 72 503 332 399 284 3864 2792 3108 2403 4112 2962 3328 2565 pages/documentation/current/public_pages.html 38 33 21 21 196 187 138 138 1316 1254 874 874 1393 1329 949 949 -pages/documentation/current/rbac.html 87 56 55 41 472 336 386 294 2881 2006 2250 1723 3195 2225 2532 1931 +pages/documentation/current/rbac.html 87 56 56 42 472 336 389 297 2881 2006 2272 1745 3195 2225 2554 1953 pages/documentation/current/redirections.html 49 20 30 12 476 213 426 193 2837 1376 2457 1200 3229 1530 2831 1354 pages/documentation/current/register.html 33 27 17 17 193 182 158 158 1049 965 752 752 1194 1106 893 893 pages/documentation/current/resetpassword.html 72 26 46 12 586 182 528 149 3210 1057 2702 734 3678 1188 3161 865 @@ -192,11 +199,11 @@ pages/documentation/current/restconfbackend.html pages/documentation/current/restservices.html 20 17 7 7 86 81 56 56 566 538 302 302 611 583 347 347 pages/documentation/current/restsessionbackend.html 70 48 36 33 420 363 359 330 2751 2334 2221 1990 3057 2612 2518 2266 pages/documentation/current/safejail.html 35 13 17 1 125 31 85 3 852 302 485 26 916 302 549 26 -pages/documentation/current/samlservice.html 307 90 160 47 1577 345 1183 253 10037 2551 7072 1737 11188 2763 8041 1934 +pages/documentation/current/samlservice.html 307 92 160 49 1579 364 1185 272 10052 2669 7087 1855 11205 2898 8058 2069 pages/documentation/current/securetoken.html 54 28 20 10 312 123 233 89 2046 977 1454 673 2282 1050 1660 744 -pages/documentation/current/security.html 247 104 152 62 1404 484 1175 378 9244 4011 7211 2823 10262 4303 8176 3102 +pages/documentation/current/security.html 247 104 151 62 1404 484 1174 378 9244 4011 7207 2823 10262 4303 8172 3102 pages/documentation/current/selfmadeapplication.html 79 52 49 38 313 222 246 188 2138 1458 1464 1085 2326 1600 1647 1225 -pages/documentation/current/selinux.html 30 28 17 17 88 85 55 55 630 615 411 411 672 657 444 444 +pages/documentation/current/selinux.html 36 30 19 19 101 94 66 66 730 689 492 492 779 738 534 534 pages/documentation/current/server_to_server.png_documentation_2.0_servertoserver.html 38 35 13 13 89 85 44 44 790 773 404 404 799 782 411 411 pages/documentation/current/servertoserver.html 31 29 18 18 185 182 157 157 1128 1113 862 862 1263 1248 997 997 pages/documentation/current/sessions.html 51 26 31 14 371 154 327 124 2163 1008 1800 745 2452 1106 2085 843 @@ -204,13 +211,14 @@ pages/documentation/current/soapconfbackend.html pages/documentation/current/soapminihowto.html 35 19 14 5 162 67 107 33 1087 560 621 209 1182 584 706 233 pages/documentation/current/soapservices.html 44 22 22 4 247 103 177 41 1736 750 1174 238 1895 805 1310 272 pages/documentation/current/soapsessionbackend.html 56 31 18 13 386 247 265 180 2545 1653 1623 1123 2838 1840 1856 1277 -pages/documentation/current/sqlconfbackend.html 69 32 44 20 319 122 258 92 2082 915 1574 639 2299 976 1776 695 -pages/documentation/current/sqlsessionbackend.html 136 44 65 24 601 197 392 137 4037 1290 2385 801 4368 1415 2663 907 +pages/documentation/current/sqlconfbackend.html 110 88 69 60 416 349 321 269 2740 2403 2049 1796 3016 2637 2287 1993 +pages/documentation/current/sqlsessionbackend.html 136 44 62 22 601 197 388 135 4037 1290 2353 784 4368 1415 2630 890 pages/documentation/current/ssocookie.html 60 17 32 4 436 67 364 36 2393 502 1871 238 2740 530 2195 266 -pages/documentation/current/start.html 819 512 185 128 1927 1343 845 553 16839 12839 5766 4005 17533 13181 6315 4326 +pages/documentation/current/start.html 844 536 195 138 1993 1408 880 588 17509 13495 6065 4304 18212 13846 6623 4634 pages/documentation/current/status.html 62 21 30 7 312 71 248 41 2008 539 1486 300 2182 565 1654 324 -pages/documentation/current/u2f.html 55 47 29 29 352 337 291 291 2186 2063 1680 1680 2441 2312 1925 1925 -pages/documentation/current/upgrade.html 167 149 81 81 869 835 674 674 5622 5338 3825 3825 6239 5946 4396 4396 +pages/documentation/current/totp2f.html 54 49 30 30 338 332 288 288 2152 2107 1670 1670 2407 2362 1921 1921 +pages/documentation/current/u2f.html 69 61 31 31 421 406 273 273 2742 2619 1680 1680 3036 2907 1899 1899 +pages/documentation/current/upgrade.html 186 162 94 94 1005 956 793 793 6327 5947 4425 4425 7056 6660 5099 5099 pages/documentation/current/variables.html 174 53 97 32 524 136 402 91 3315 1013 2342 612 3640 1072 2642 667 pages/documentation/current/writingrulesand_headers.html 183 105 99 53 916 558 741 443 6016 3895 4348 2666 6668 4285 4968 3046 pages/documentation/current/yamlconfbackend.html 18 14 4 4 76 51 27 27 570 431 191 191 609 450 210 210 diff --git a/po-doc/fr/pages/documentation/current/applications.html b/po-doc/fr/pages/documentation/current/applications.html index c308e2957..aaa1b5c15 100644 --- a/po-doc/fr/pages/documentation/current/applications.html +++ b/po-doc/fr/pages/documentation/current/applications.html @@ -43,184 +43,158 @@ -
    - - - +

    Applications

    -

    Applications connues pour être supportées

    +

    How to integrate

    -Les applications listées ci-dessous sont connues pour être faciles à intégrer à LL::NG. As LL::NG works like classic WebSSO (like Siteminder™), many other applications are easy to integrate. + +To integrate a Web application in LL::NG, you have the following possibilities: +

    +
      +
    • Protect the application with the Handler, and push user identity trough HTTP headers. This is how main Access Manager products, like CA SiteMinder, are working. This also how Apache authentication modules are working, so if your application is compatible with Apache authentication (often called “external authentifcation”), then you can use the Handler.
      +
    • +
    • Specific Handler: some applications can require a specific Handler, to manage preauthentication process for example.
      +
    • +
    • CAS: your application is a CAS client, you can configure LL::NG as a CAS server.
      +
    • +
    • SAML: your application is a SAML Service Provider, you can configure LL::NG as a SAML Identity Provider.
      +
    • +
    • OpenID Connect: your application is a OpenID Connect Relying Party, you can configure LL::NG as a OpenID Connect Provider.
      +
    • +
    -
    +

    -

    Mail, Agenda, Groupware

    -
    +If none of above methods is available, you can try: + +

    + + +
    + +

    Application list

    +
    - + - - -
    OBM Sympa Zimbra RoundCube HTTP headers Specific Handler CAS SAML OpenID Connect
    - -
    - -

    Wiki

    -
    -
    - - - - - - - - -
    Dokuwiki Mediawiki
    - -
    - -

    CMS, Portal, ECM

    -
    -
    - - - - - - - - -
    Drupal Liferay Alfresco
    - -
    - -

    Bugtracker, gestion de services

    -
    -
    - - - - - - - - -
    Bugzilla GLPI
    - -
    - -

    Autres

    -
    -
    - - - - - - - + - + - + -
    GRR phpLDAPadmin LimeSurvey SAP
    LimeSurvey SAP ADFS
    FusionDirectory Alfresco
    fusiondirectory-logo.jpg logo_amazon_web_services.jpg Amazon Web Services
    + + Bugzilla ✔ + + + Cornerstone ✔ + + + Django ✔ + + + HTTP headers Specific Handler CAS SAML OpenID Connect + + + Dokuwiki ✔ + + + Drupal ✔ + + + fusiondirectory-logo.jpg FusionDirectory ✔ + + + GLPI ✔ + + + Google Apps ✔ + + + HTTP headers Specific Handler CAS SAML OpenID Connect + + + GRR ✔ + + + Liferay ✔ + + + LimeSurvey LimeSurvey ✔ + + + Mediawiki ✔ + + + NextCloud ✔ + + + HTTP headers Specific Handler CAS SAML OpenID Connect + + + OBM ✔ + + + Office 365 ✔ + + + phpLDAPAdmin ✔ + + + Roundcube ✔ + + + SalesForce ✔ + + + SAP SAP ✔ ✔ + + + simpleSAMLphp ✔ + + + HTTP headers Specific Handler CAS SAML OpenID Connect + + + Spring ✔ + + + Sympa ✔ + + + Tomcat ✔ + + + Wordpress ✔ + + + Zimbra ✔ + + + HTTP headers Specific Handler CAS SAML OpenID Connect + +
    -
    - -

    Frameworks

    -
    -
    - - - - - - - - -
    Java (Spring) Python (Django)
    - -
    - -

    Connecteurs

    -
    -
    - - - - - - - - - - - - - - -
    HTTP Auth-Basic Tomcat Nginx
    Quelques applications l'utilisant
    Outlook Web App
    -IBM Lotus iNotes
    Probe
    -Lutece
    - -
    - -

    Connecteurs SAML

    -
    -
    Ceci nécessite de configurer LL::NG comme fournisseur d'identité SAML. -
    - - - - - - - - - - - - - - -
    Google Apps Cornerstone SalesForce simpleSAMLphp
    NextCloud ADFS
    - -
    +
    diff --git a/po-doc/fr/pages/documentation/current/applications/alfresco.html b/po-doc/fr/pages/documentation/current/applications/alfresco.html index 2369e4cb1..2a717f3bb 100644 --- a/po-doc/fr/pages/documentation/current/applications/alfresco.html +++ b/po-doc/fr/pages/documentation/current/applications/alfresco.html @@ -51,10 +51,21 @@

    - -The first will allow one to configure SSO for the alfresco webapp, and the other for the share webapp. - +Le premier autorise la configuration du SSO pour la webapp Alfresco et l'autre pour la webapp partagée.

    @@ -165,29 +187,416 @@ Un redémarrage de Tomcat est nécessaire pour appliquer les changements.

    On peut ensuite se connecter avec un simple en-tête HTTP. Il faut restreindre l'accès à Alfresco à LL::NG.
    - +

    LL::NG

    +
    + +

    En-têtes

    +
    +

    Renseigner simplement l'en-tête Auth-User avec l'attribut qui contient le nom de login, par exemple $uid.

    +
    + +

    Règles

    +
    +

    -On peut intercepter les déconnexions avec cette règle : ^/share/page/dologout ⇒ logout_app_sso + +Set the default rule to what you need. +

    -
    +

    -

    Autres documents

    +Other rules: + +

    +
      +
    • Unprotect access to some resources: ^/share/res ⇒ unprotect
      +
    • +
    • Catch logout: ^/share/page/dologout ⇒ logout_app_sso
      +
    • +
    + + + +

    SAML2

    +
    + +
    + +

    Alfresco

    +
    + +

    + +Install SAML Alfresco module package: + +

    +
    cp alfresco-saml-repo-1.0.1.amp <ALFRESCO_HOME>/amps
    +cp alfresco-saml-share-1.0.1.amp <ALFRESCO_HOME>/amps_share
    +./bin/apply_amp.sh
    + +

    + +Generate SAML certificate: + +

    +
    keytool -genkeypair -alias my-saml-key -keypass change-me -storepass change-me -keystore my-saml.keystore -storetype JCEKS
    + +

    + +Export the keystore: + +

    +
    mv my-saml.keystore alf_data/keystore
    +cat <<EOT > alf_data/keystore/my-saml.keystore-metadata.properties
    +aliases=my-saml-key
    +keystore.password=change-me
    +my-saml-key.password=change-me
    +EOT
    +cat <<EOT >> tomcat/shared/classes/alfresco-global.properties
    +
    +saml.keystore.location=\${dir.keystore}/my-saml.keystore
    +saml.keystore.keyMetaData.location=\${dir.keystore}/my-saml.keystore-metadata.properties
    +EOT
    + +

    + +Edit then share-config-custom.xml: + +

    +
        ...
    +        <config evaluator="string-compare" condition="CSRFPolicy" replace="true">
    + 
    + 
    + 
    +        <!--
    +            If using https make a CSRFPolicy with replace="true" and override the properties section.
    +            Note, localhost is there to allow local checks to succeed.
    + 
    + 
    + 
    +            I.e.
    +            <properties>
    +                <token>Alfresco-CSRFToken</token>
    +                <referer>https://your-domain.com/.*|http://localhost:8080/.*</referer>
    +                <origin>https://your-domain.com|http://localhost:8080</origin>
    +            </properties>
    +        -->
    + 
    + 
    + 
    +            <filter>
    + 
    + 
    + 
    +                <!-- SAML SPECIFIC CONFIG -  START -->
    + 
    + 
    + 
    +                <!--
    +                 Since we have added the CSRF filter with filter-mapping of "/*" we will catch all public GET's to avoid them
    +                 having to pass through the remaining rules.
    +                 -->
    +                <rule>
    +                    <request>
    +                        <method>GET</method>
    +                        <path>/res/.*</path>
    +                    </request>
    +                </rule>
    + 
    + 
    + 
    +                <!-- Incoming posts from IDPs do not require a token -->
    +                <rule>
    +                    <request>
    +                        <method>POST</method>
    +                        <path>/page/saml-authnresponse|/page/saml-logoutresponse|/page/saml-logoutrequest</path>
    +                    </request>
    +                </rule>
    + 
    + 
    + 
    +                <!-- SAML SPECIFIC CONFIG -  STOP -->
    + 
    + 
    + 
    +                <!-- EVERYTHING BELOW FROM HERE IS COPIED FROM share-security-config.xml -->
    + 
    + 
    + 
    +                <!--
    +                 Certain webscripts shall not be allowed to be accessed directly form the browser.
    +                 Make sure to throw an error if they are used.
    +                 -->
    +                <rule>
    +                    <request>
    +                        <path>/proxy/alfresco/remoteadm/.*</path>
    +                    </request>
    +                    <action name="throwError">
    +                        <param name="message">It is not allowed to access this url from your browser</param>
    +                    </action>
    +                </rule>
    + 
    + 
    + 
    +                <!--
    +                 Certain Repo webscripts should be allowed to pass without a token since they have no Share knowledge.
    +                 TODO: Refactor the publishing code so that form that is posted to this URL is a Share webscript with the right tokens.
    +                 -->
    +                <rule>
    +                    <request>
    +                        <method>POST</method>
    +                        <path>/proxy/alfresco/api/publishing/channels/.+</path>
    +                    </request>
    +                    <action name="assertReferer">
    +                        <param name="referer">{referer}</param>
    +                    </action>
    +                    <action name="assertOrigin">
    +                        <param name="origin">{origin}</param>
    +                    </action>
    +                </rule>
    + 
    + 
    + 
    +                <!--
    +                 Certain Surf POST requests from the WebScript console must be allowed to pass without a token since
    +                 the Surf WebScript console code can't be dependent on a Share specific filter.
    +                 -->
    +                <rule>
    +                    <request>
    +                        <method>POST</method>
    +                        <path>/page/caches/dependency/clear|/page/index|/page/surfBugStatus|/page/modules/deploy|/page/modules/module|/page/api/javascript/debugger|/page/console</path>
    +                    </request>
    +                    <action name="assertReferer">
    +                        <param name="referer">{referer}</param>
    +                    </action>
    +                    <action name="assertOrigin">
    +                        <param name="origin">{origin}</param>
    +                    </action>
    +                </rule>
    + 
    + 
    + 
    +                <!-- Certain Share POST requests does NOT require a token -->
    +                <rule>
    +                    <request>
    +                        <method>POST</method>
    +                        <path>/page/dologin(\?.+)?|/page/site/[^/]+/start-workflow|/page/start-workflow|/page/context/[^/]+/start-workflow</path>
    +                    </request>
    +                    <action name="assertReferer">
    +                        <param name="referer">{referer}</param>
    +                    </action>
    +                    <action name="assertOrigin">
    +                        <param name="origin">{origin}</param>
    +                    </action>
    +                </rule>
    + 
    + 
    + 
    +                <!-- Assert logout is done from a valid domain, if so clear the token when logging out -->
    +                <rule>
    +                    <request>
    +                        <method>POST</method>
    +                        <path>/page/dologout(\?.+)?</path>
    +                    </request>
    +                    <action name="assertReferer">
    +                        <param name="referer">{referer}</param>
    +                    </action>
    +                    <action name="assertOrigin">
    +                        <param name="origin">{origin}</param>
    +                    </action>
    +                    <action name="clearToken">
    +                        <param name="session">{token}</param>
    +                        <param name="cookie">{token}</param>
    +                    </action>
    +                </rule>
    + 
    + 
    + 
    +                <!-- Make sure the first token is generated -->
    +                <rule>
    +                    <request>
    +                        <session>
    +                            <attribute name="_alf_USER_ID">.+</attribute>
    +                            <attribute name="{token}"/>
    +                            <!-- empty attribute element indicates null, meaning the token has not yet been set -->
    +                        </session>
    +                    </request>
    +                    <action name="generateToken">
    +                        <param name="session">{token}</param>
    +                        <param name="cookie">{token}</param>
    +                    </action>
    +                </rule>
    + 
    + 
    + 
    +                <!-- Refresh token on new "page" visit when a user is logged in -->
    +                <rule>
    +                    <request>
    +                        <method>GET</method>
    +                        <path>/page/.*</path>
    +                        <session>
    +                            <attribute name="_alf_USER_ID">.+</attribute>
    +                            <attribute name="{token}">.+</attribute>
    +                        </session>
    +                    </request>
    +                    <action name="generateToken">
    +                        <param name="session">{token}</param>
    +                        <param name="cookie">{token}</param>
    +                    </action>
    +                </rule>
    + 
    + 
    + 
    +                <!--
    +                 Verify multipart requests from logged in users contain the token as a parameter
    +                 and also correct referer & origin header if available
    +                 -->
    +                <rule>
    +                    <request>
    +                        <method>POST</method>
    +                        <header name="Content-Type">multipart/.+</header>
    +                        <session>
    +                            <attribute name="_alf_USER_ID">.+</attribute>
    +                        </session>
    +                    </request>
    +                    <action name="assertToken">
    +                        <param name="session">{token}</param>
    +                        <param name="parameter">{token}</param>
    +                    </action>
    +                    <action name="assertReferer">
    +                        <param name="referer">{referer}</param>
    +                    </action>
    +                    <action name="assertOrigin">
    +                        <param name="origin">{origin}</param>
    +                    </action>
    +                </rule>
    + 
    + 
    + 
    +                <!--
    +                 Verify that all remaining state changing requests from logged in users' requests contains a token in the
    +                 header and correct referer & origin headers if available. We "catch" all content types since just setting it to
    +                 "application/json.*" since a webscript that doesn't require a json request body otherwise would be
    +                 successfully executed using i.e."text/plain".
    +                 -->
    +                <rule>
    +                    <request>
    +                        <method>POST|PUT|DELETE</method>
    +                        <session>
    +                            <attribute name="_alf_USER_ID">.+</attribute>
    +                        </session>
    +                    </request>
    +                    <action name="assertToken">
    +                        <param name="session">{token}</param>
    +                        <param name="header">{token}</param>
    +                    </action>
    +                    <action name="assertReferer">
    +                        <param name="referer">{referer}</param>
    +                    </action>
    +                    <action name="assertOrigin">
    +                        <param name="origin">{origin}</param>
    +                    </action>
    +                </rule>
    +            </filter>
    +        </config>
    +    ...
    + +

    + +Configure SAML service provider using the Alfresco admin console (/alfresco/s/enterprise/admin/admin-saml). + +

    + +

    + +Set the following parameters: + +

    + + +

    + +To finish with Alfresco configuration, tick the “Enable SAML authentication (SSO)” box. + +

    + +
    + +

    LL::NG

    +
    + +

    + +Configure SAML service and set a certificate as signature public key in metadata. + +

    + +

    + +Export Alfresco SAML Metadata from admin console and import them in LL::NG. + +

    + +

    + +In the authentication response option, set: + +

    +
      +
    • Default NameID Format: Unspecified
      +
    • +
    • Force NameID session key: uid
      +
    • +
    + +

    + +And you can define these exported attributes: + +

    +
      +
    • GivenName
      +
    • +
    • Surname
      +
    • +
    • Email
      +
    • +
    + +
    + +

    Autres documents

    + diff --git a/po-doc/fr/pages/documentation/current/applications/aws.html b/po-doc/fr/pages/documentation/current/applications/aws.html new file mode 100644 index 000000000..9ad8ed1b5 --- /dev/null +++ b/po-doc/fr/pages/documentation/current/applications/aws.html @@ -0,0 +1,128 @@ + + + + + + documentation:2.0:applications:aws + + + + + + + + + + + + + + + + + + + + +
    + +

    Amazon Web Services

    +
    + +

    +Amazon Web Services allows to delegate authentication through SAML2. + +

    + +
    + +

    SAML

    +
    +
      +
    • Make sure you have followed the steps here.
      +
    • +
    • Go to https://your.portal.com/saml/metadata and save the resulting file locally.
      +
    • +
    • In each AWS account, go to IAM → Identity providers → Create Provider.
      +
    • +
    • Select SAML as the provider type
      +
    • +
    • Choose a name (best if kept consistent between accounts), and then choose the metadata file you saved above.
      +
    • +
    • Looking again at the links on the left side of the page, go to Roles → Create role
      +
    • +
    • Choose SAML / Saml 2.0 federation
      +
    • +
    • Select the provider you just configured, click Allow programmatic and AWSManagement Console access which will fill in the rest of the form for you, then click next.
      +
    • +
    • Set whatever permissions you need to and then click Review.
      +
    • +
    • Choose a name for the role. These will shown to people when they log in, so make them descriptive. We have different accounts for different regions of the world, so I put the region into the role name so people know which account is which.
      +
    • +
    +
    If you have only one role, the configuration is simple. If you have multiple roles for different people, it is a little trickier. As you will see, the SAML attributes are not dynamic, so you have to set them in the session when a user logs in or use a custom function. In this example, I wanted to avoid managing custom functions on all the servers, so the SAML attributes are set in the session. We also use LDAP for user information, so I will describe that. In our LDAP tree, each user has attributes which are used quite heavily for dynamic groups and authorisation. You will want something similar, using whatever attribute makes sense to you. Par exemple :
      dn: uid=user,ou=people,dc=your,dc=com
    +  ...
    +  ou: sysadmin
    +  ou: database
    +  ou: root
    + +
      +
    • Assuming you use the web interface to manage lemonldap, go to General Parameters → Authentication parameters → LDAP parameters → Exported variables. Here set the key to the LDAP attribute and the value to something sensible. I keep them the same to make it easy.
      +
    • +
    • Now go to *Variables → Macros*. Here set up variables which will be computed based on the attributes you exported above. You will need to emit strings in this format arn:aws:iam::account-number:role/role-name1,arn:aws:iam::account-number:saml-provider/provider-name. The parts you need to change are account-number, role-name1 and provier-name. The last two will be the provider name and role names you just set up in AWS.
      +
    • +
    • Perl works in here, so something like this is valid: aws_eu_role$ou =~ sysadmin ? “arn:aws…” : “arn:…”
      +
    • +
    • If it easier, split multiple roles into different macros. Then tie all the variables you define together into one string concatenating them with whatever is in General Parameters → Advanced Parameters → Separator. Actually click into this field and move around with the arrow keys to see if there is a space, since spaces can be part of the separator.
      +
    • +
    • Remember macros are defined alphanumerically, so you want one right at the end, like z_aws_rolesjoin(“; ”, $role_name1, $role_name2, …)
      +
    • +
    • On the left again, click SAML service providers, then Add SAML SP.
      +
    • +
    • Enter a name, click ok, then select it on the left. Select Metadata, then enter `https://signin.aws.amazon.com/static/saml-metadata.xml` in the URL field, then click load.
      +
    • +
    • Click Exported attributes on the left, then Add attribute twice to add two attributes. The first field is the name of a variable set in the user's session:
      + +
    • +
    • On the left, select Options → Security → Enable use of IDP initiated URL → On
      +
    • +
    • Select General Parameters → Portal → Menu → Categories and applications
      +
    • +
    • Select a category or create a new one if you need to. Then click New application.
      +
    • +
    • +
    • +
    • Display application should be set to Enabled
      +
    • +
    • Go to your portal, click on the link, and check that it works!
      +
    • +
    + +
    +
    + + diff --git a/po-doc/fr/pages/documentation/current/applications/dokuwiki.html b/po-doc/fr/pages/documentation/current/applications/dokuwiki.html index 35b432113..99ebf5739 100644 --- a/po-doc/fr/pages/documentation/current/applications/dokuwiki.html +++ b/po-doc/fr/pages/documentation/current/applications/dokuwiki.html @@ -51,10 +51,10 @@
    • -
    • -
    • +
    • @@ -80,37 +80,49 @@

      Le wiki LemonLDAP::NG est un Dokuwiki !
      -

      -Il faut installer le plugin Dokuwiki disponible sur la page de téléchargement. Ce plugin utilise la variable d'environnement REMOTE_USER pour récupérer le nom d'utilisateur connecté. -

      + - - -

      Installation

      +

      HTTP headers

      -Télécharger le plugin et le copier dans le répertoire dokuwiki inc/auth/ : + +You need to install a Dokuwiki plugin, available on Dokuwiki plugins registry: https://www.dokuwiki.org/plugin:authlemonldap

      -
      cp lemonldap.class.php inc/auth/
      -cp lemonldapuserdatabackend.class.php inc/auth/
      -
      + -

      Configuration

      -
      - -
      - -

      Configuration locale Dokuwiki

      +

      Plugin installation

      -Éditer la configuration locale Dokuwiki (conf/local.php) et indiquer lemonldap comme type d'authentification : -

      -
      $conf[authtype] = lemonldap;
      -
      +Install the plugin using the Plugin Manager. + +

      + + + +

      Dokuwiki configuration

      +
      + +

      + +As administrator, go in Dokuwiki parameters and set: + +

      +
        +
      • Authentication backend: authlemonldap
        +
      • +
      • Manager: set which users and/or groups will be admin
        +
      • +
      + +

      + +

      + +

      Dokuwiki virtual host

      @@ -118,8 +130,7 @@ cp lemonldapuserdatabackend.class.php inc/auth/

      Configurer l'hôte virtuel Dokuwiki comme n'importe quel autre hôte virtuel protégé.

      -
      Si Dokuwiki est protégé par un reverse-proxy LL::NG, convertir l'en-tête en variable d'environnement REMOTE_USER. -
        +
        • Pour Apache:
        @@ -170,7 +181,7 @@ Configurer l'hôte virtuel Dokuwiki comme n'importe quel autre +

      Hôte virtuel Dokuwiki dans le manager

      @@ -180,14 +191,28 @@ Aller dans le manager et

      -Configurer simplement la règle d'accès. +Configurer les règles d'accès.

      -Si LL::NG est utilisé par reverse-proxy, configurer l'en-tête Auth-User, aucun autre en-tête n'est utile. -

      -
      +Configure the headers: + +

      +
        +
      • Auth-User $uid
        +
      • +
      • Auth-Cn: $cn
        +
      • +
      • Auth-Mail: $mail
        +
      • +
      • Auth-Groups: encode_base64($groups,'')
        +
      • +
      +
      To allow execution of encode_base64() method, you must deactivate the Safe jail. + +
      + diff --git a/po-doc/fr/pages/documentation/current/applications/grr.html b/po-doc/fr/pages/documentation/current/applications/grr.html index 796298f56..80f797694 100644 --- a/po-doc/fr/pages/documentation/current/applications/grr.html +++ b/po-doc/fr/pages/documentation/current/applications/grr.html @@ -43,7 +43,23 @@ -
      +
      + +
      +

      Table of Contents

      + +
      +

      GRR

      @@ -63,14 +79,74 @@
      -

      Configuration

      +

      HTTP header

      +
      + +
      + +

      Configuration

      -GRR dispose d'une page de configuration du SSO dans son panneau de configuration. Il suffit de choisir si l'utilisateur authentifié sera un "utilisateur" ou un "invité". +GRR dispose d'une page de configuration du SSO dans son panneau de configuration.

      -
      +

      + +Do not use Lemonldap mode, which is for a very old Lemonldap version, but HTTP authentication. + +

      + +

      + +Set the default profile of connected users and which headers contains surname, firstname and mail. + +

      + +

      + +

      + +

      + +GRR will check the username in REMOTE_USER, so use remote header conversion if you are in proxy mode. + +

      + +
      + +

      GRR virtual host in LL::NG

      +
      + +

      + +Access rules: + +

      +
        +
      • ^/index.php ⇒ accept
        +
      • +
      • default ⇒ unprotect
        +
      • +
      + +

      + +Headers: + +

      +
        +
      • Auth-User $uid
        +
      • +
      • Auth-Sn: $sn
        +
      • +
      • Auth-GivenName: $givenName
        +
      • +
      • Auth-Mail: $mail
        +
      • +
      + +
      diff --git a/po-doc/fr/pages/documentation/current/applications/img/icons.png b/po-doc/fr/pages/documentation/current/applications/img/icons.png index cd80d7f6d..c39fa843f 100644 --- a/po-doc/fr/pages/documentation/current/applications/img/icons.png +++ b/po-doc/fr/pages/documentation/current/applications/img/icons.png @@ -90,7 +90,7 @@ +
    @@ -204,7 +204,7 @@ You've followed a link to a topic that doesn't exist yet. If permissio -
    +
    diff --git a/po-doc/fr/pages/documentation/current/applications/img/loader.gif b/po-doc/fr/pages/documentation/current/applications/img/loader.gif index 3ea2e2357..f6ae63b5b 100644 --- a/po-doc/fr/pages/documentation/current/applications/img/loader.gif +++ b/po-doc/fr/pages/documentation/current/applications/img/loader.gif @@ -90,7 +90,7 @@ +
  • @@ -204,7 +204,7 @@ You've followed a link to a topic that doesn't exist yet. If permissio -
    +
    diff --git a/po-doc/fr/pages/documentation/current/applications/limesurvey.html b/po-doc/fr/pages/documentation/current/applications/limesurvey.html index d799c1d4f..b4ebf58ac 100644 --- a/po-doc/fr/pages/documentation/current/applications/limesurvey.html +++ b/po-doc/fr/pages/documentation/current/applications/limesurvey.html @@ -51,7 +51,7 @@
    • -
    • +
      • @@ -79,59 +79,80 @@

        -LimeSurvey est un logiciel de sondage écrit en PHP. LimeSurvey has a webserver authentication mode that allows one to integrate it directly into LemonLDAP::NG. +LimeSurvey est un logiciel de sondage écrit en PHP. +

        + +
        + +

        HTTP Headers

        +
        + +

        + +LimeSurvey has a webserver authentication mode that allows one to integrate it directly into LemonLDAP::NG. +

        -Pour une meilleure integration, LimeSurvey doit être configuré pour créer automatiquement les utilisateurs inconnus et utiliser les en-têtes HTTP pour remplir le nom, le mail et les rôles. Par exemple, en utilisant 3 rôles : + +To have a stronger integration, we will configure LimeSurvey to autocreate unknown users and use HTTP headers to fill name and mail. +

        -
          -
        • User : peut répondre aux surveillances
          -
        • -
        • Admin : peut créer des surveillances
          -
        • -
        • Superadmin : personne ne peut l'arrêter !
          -
        • -
        - -
        - -

        Configuration

        -
        On suppose que LimeSurvey est installé dans /var/www/html/limesurvey
        -
        +

    Configuration de LimeSurvey

    -La configuration est effectuée via config.php: + +In Administration panel, go in Configuration > Parameters > Extensions manager. Select the WebServer module and configure it. +

    -
    vi /var/www/html/limesurvey/config.php
    -
    //==================================
    -// WebSSO
    -//==================================
    - 
    -$useWebserverAuth = true;
    -$WebserverAuth_autocreateUser = true;
    -$WebserverAuth_autouserprofile = Array(
    - 'full_name' => $_SERVER['HTTP_AUTH_CN'],
    - 'email' => $_SERVER['HTTP_AUTH_MAIL'],
    - 'lang' => 'en',
    - 'htmleditormode' => 'inline',
    - 'templatelist' => 'default,basic,MyOrgTemplate',
    - 'create_survey' => $_SERVER['HTTP_AUTH_ADMIN'] || $_SERVER['HTTP_AUTH_SUPERADMIN'],
    - 'create_user' =>  $_SERVER['HTTP_AUTH_SUPERADMIN'],
    - 'delete_user' =>  $_SERVER['HTTP_AUTH_SUPERADMIN'],
    - 'superadmin' => $_SERVER['HTTP_AUTH_SUPERADMIN'],
    - 'configurator' =>  $_SERVER['HTTP_AUTH_SUPERADMIN'],
    - 'manage_template' =>  $_SERVER['HTTP_AUTH_SUPERADMIN'],
    - 'manage_label' =>  $_SERVER['HTTP_AUTH_SUPERADMIN']
    -);
    -
    On utilise les en-têtes HTTP pour trouver le profil utilisateur par défaut. + +

    +
+ +

    + +

    + +This is enough for the authentication part. + +

    +
    If you are blocked, you can deactivate the plugin with this request in database: + +
    update lime_plugins SET active=0 where name="Authwebserver";
    +
    -
    +

    + +To configure account autocreation, you need to edit application/config/config.php: +The configuration is done in config.php: + +

    +
    vi /var/www/html/limesurvey/application/config/config.php
    +
            'config'=>array(
    +        // debug: Set this to 1 if you are looking for errors. If you still get no errors after enabling this
    +        // then please check your error-logs - either in your hosting provider admin panel or in some /logs directory
    +        // on your webspace.
    +        // LimeSurvey developers: Set this to 2 to additionally display STRICT PHP error messages and get full access to standard templates
    +                'debug'=>0,
    +                'debugsql'=>0, // Set this to 1 to enanble sql logging, only active when debug = 2
    +                // Update default LimeSurvey config here
    +                'auth_webserver_autocreate_user' => true,
    +                'auth_webserver_autocreate_profile' => Array('full_name' => $_SERVER['HTTP_AUTH_CN'],'email' => $_SERVER['HTTP_AUTH_MAIL'],'lang'=>'en'),
    +                'auth_webserver_autocreate_permissions' => Array('surveys' => array('create'=>true,'read'=>false,'update'=>false,'delete'=>false)),
    +                )
    + +

    + +See also https://manual.limesurvey.org/Optional_settings#Authentication_delegation_with_automatic_user_import +

    + +

    Hôte virtuel LimeSurvey

    @@ -139,62 +160,8 @@ La configuration est effectuée via config.php:

    Configurer l'hôte virtuel LimeSurvey comme n'importe quel autre hôte virtuel protégé.

    -
      -
    • Pour Apache:
      -
    • -
    -
    <VirtualHost *:80>
    -       ServerName limesurvey.example.com
    - 
    -       PerlHeaderParserHandler Lemonldap::NG::Handler
    - 
    -       SetEnvIfNoCase Auth-User "(.*)" PHP_AUTH_USER=$1
    - 
    -       Alias /limesurvey /var/www/html/limesurvey
    -      DocumentRoot /var/www/html/limesurvey
    - 
    -</VirtualHost>
    -
    Il faut renseigner la variable PHP_AUTH_USER pour faire fonctionner le mode d'authentification par serveur web. -
      -
    • Pour Nginx:
      -
    • -
    -
    server {
    -  listen 80;
    -  server_name limesurvey.example.com;
    -  root /path/to/application;
    -  # Requête interne d'authentification
    -  location = /lmauth {
    -    internal;
    -    include /etc/nginx/fastcgi_params;
    -    fastcgi_pass unix:/var/run/llng-fastcgi-server/llng-fastcgi.sock;
    -    # Ignorer les données postées
    -    fastcgi_pass_request_body  off;
    -    fastcgi_param CONTENT_LENGTH "";
    -    # Conserver le nom d'hôte original
    -    fastcgi_param HOST $http_host;
    -    # Conserver la requête originale (le serveur LLNG va recevoir /llauth)
    -    fastcgi_param X_ORIGINAL_URI  $request_uri;
    -  } 
    - 
    -  # Requêtes clients
    -  location / {
    -    auth_request /lmauth;
    -    auth_request_set $lmremote_user $upstream_http_lm_remote_user;
    -    auth_request_set $lmlocation $upstream_http_location;
    -    error_page 401 $lmlocation;
    -    try_files $uri $uri/ =404;
    - 
    -    ...
    - 
    -    include /etc/lemonldap-ng/nginx-lua-headers.conf;
    -  }
    -  location / {
    -    try_files $uri $uri/ =404;
    -  }
    -}
    -
    +

    Hôte virtuel LimeSurvey dans le manager

    -
    On peut gérer les rôles avec le modèle RBAC ou en utilisant les groupes. -
    + +

    Règles

    @@ -242,15 +202,15 @@ Aller dans le manager et - Déconnexion action=logout$ Règle de déconnexion (par exemple logout_app_sso) + Déconnexion /sa/logout$ Règle de déconnexion (par exemple logout_app_sso) - Admin ^/limesurvey/admin/ Autorisé seulement pour les rôles admin et superadmin + Admin ^/(index\.php/)?admin Allow only admin and superadmin users Défaut default Autorise seulement les utilisateurs avec un rôle LimeSurvey - + - + diff --git a/po-doc/fr/pages/documentation/current/applications/office365.html b/po-doc/fr/pages/documentation/current/applications/office365.html new file mode 100644 index 000000000..6e3943bbd --- /dev/null +++ b/po-doc/fr/pages/documentation/current/applications/office365.html @@ -0,0 +1,180 @@ + + + + + + documentation:2.0:applications:office365 + + + + + + + + + + + + + + + + + + + + +
    + + + + +

    Office 365

    +
    + +

    + +

    + +
    + +

    Présentation

    +
    + +

    +Office 365 provides online access to Microsoft products like Office, Outlook or Yammer. Authentication is done on https://login.microsoftonline.com/ and can be forwarded to an SAML Identity Provider. + +

    + +
    + +

    Configuration

    +
    + +
    + +

    Office 365

    +
    + +

    + +You first need to install AzureAD PowerShell to be able to run administrative commands. + +

    + +

    + +Then run this script: + +

    +
    $dom = "mycompany.com"
    +$brand = "My Company"
    +$url = "https://auth.example.com/saml/singleSignOn"
    +$uri = "https://auth.example.com/saml/metadata"
    +$logouturl = "https://auth.example.com/?logout=1"
    +$cert = "xxxxxxxxxxxxxxxxxxx"
    + 
    +Set-MsolDomainAuthentication –DomainName $dom -FederationBrandName $brand -Authentication Federated  -PassiveLogOnUri $url -SigningCertificate $cert -IssuerUri $uri  -LogOffUri $logouturl -PreferredAuthenticationProtocol SAMLP
    + +

    + +Where parameters are: + +

    +
      +
    • dom: Your Office 365 domain
      +
    • +
    • brand: Simple label
      +
    • +
    • url: The SAML SSO endpoint
      +
    • +
    • uri: The SAML metadata endpoint
      +
    • +
    • logouturl: Logout URL
      +
    • +
    • cert: The SAML certificate containing the signature public key
      +
    • +
    + +

    + +If you have several Office365 domains, you can't use the same URLs for each domains. To be able to have a single SAML IDP for several domains, you must add the 'domain' GET parameters at the end of SSO endpoint and metadata URLs, for example: + +

    + + +
    + +

    LemonLDAP::NG

    +
    + +

    + +Create a new SAML Service Provider and import Microsoft metadata from https://nexus.microsoftonline-p.com/federationmetadata/saml20/federationmetadata.xml +

    + +

    + +Set the NameID value to persistent, or any immutable value for the user. + +

    + +

    + +Create a SAML attribute named IDPEmail which contains the user principal name (UPN). + +

    + +
    +
    + + diff --git a/po-doc/fr/pages/documentation/current/applications/sap.html b/po-doc/fr/pages/documentation/current/applications/sap.html new file mode 100644 index 000000000..18dbcaa70 --- /dev/null +++ b/po-doc/fr/pages/documentation/current/applications/sap.html @@ -0,0 +1,78 @@ + + + + + + documentation:2.0:applications:sap + + + + + + + + + + + + + + + + + + + + +
    + +

    SAP

    +
    + +

    +SAP +

    + +
    + +

    HTTP header

    + + +

    SAML

    + +
    + + diff --git a/po-doc/fr/pages/documentation/current/applications/saplogo.gif_documentation_2.0_applications_sap.html b/po-doc/fr/pages/documentation/current/applications/saplogo.gif_documentation_2.0_applications_sap.html new file mode 100644 index 000000000..f36ad5c1f --- /dev/null +++ b/po-doc/fr/pages/documentation/current/applications/saplogo.gif_documentation_2.0_applications_sap.html @@ -0,0 +1,105 @@ + + + + + + applications:saplogo.gif [LemonLDAP::NG] + + + + + + +/> + + + + + + + + + + + + + + + + + + + + + + + + + + + +
    + + + +

    + applications:saplogo.gif

    + +
    + + saplogo.gif +
    + +
    +
    +

    saplogo.gif

    +
    +
    +
    Date:
    2016/07/19 12:15
    Filename:
    saplogo.gif
    Format:
    GIF
    Size:
    538B
    Width:
    73
    Height:
    36
    +
    + +
    +
    + +

    + +


    + + + +

    + +
    + + + diff --git a/po-doc/fr/pages/documentation/current/applications/screenshot_dokuwiki_configuration.png_documentation_2.0_applications_dokuwiki.html b/po-doc/fr/pages/documentation/current/applications/screenshot_dokuwiki_configuration.png_documentation_2.0_applications_dokuwiki.html new file mode 100644 index 000000000..21ac70352 --- /dev/null +++ b/po-doc/fr/pages/documentation/current/applications/screenshot_dokuwiki_configuration.png_documentation_2.0_applications_dokuwiki.html @@ -0,0 +1,105 @@ + + + + + + applications:screenshot_dokuwiki_configuration.png [LemonLDAP::NG] + + + + + + +/> + + + + + + + + + + + + + + + + + + + + + + + + + + + +
    + + + +

    + applications:screenshot_dokuwiki_configuration.png

    + +
    + + screenshot_dokuwiki_configuration.png +
    + +
    +
    +

    screenshot_dokuwiki_configuration.png

    +
    +
    +
    Date:
    2017/11/23 14:30
    Filename:
    screenshot_dokuwiki_configuration.png
    Format:
    PNG
    Size:
    35KB
    Width:
    898
    Height:
    317
    +
    + +
    +
    + +

    + +


    + + + +

    + +
    + + + diff --git a/po-doc/fr/pages/documentation/current/applications/wordpress.html b/po-doc/fr/pages/documentation/current/applications/wordpress.html new file mode 100644 index 000000000..1c4f06f45 --- /dev/null +++ b/po-doc/fr/pages/documentation/current/applications/wordpress.html @@ -0,0 +1,173 @@ + + + + + + documentation:2.0:applications:wordpress + + + + + + + + + + + + + + + + + + + + +
    + + + + +

    Wordpress

    +
    + +

    + +

    + +
    + +

    Présentation

    +
    + +

    +Wordpress is a famous tool to create websites. + +

    + +

    + +A lot of authentication plugins are available. We propose here to use CAS protocol and WP Cassify plugin. + +

    + +
    + +

    CAS

    +
    + +
    + +

    Plugin installation

    +
    + +

    + +Go in Wordpress admin and install WP Cassify plugin. + +

    + +
    + +

    Plugin configuration

    +
    + +

    + +The full documentation is available on https://wpcassify.wordpress.com/ +

    + +
    + +

    General settings

    +
    + +

    + +Configure CAS server and CAS version: + +

    + + +

    + +Other options are correct by default. + +

    + +
    + +

    User Roles Settings

    +
    + +

    + +You can assign WP Roles depending on values sent by CAS. + +

    + +

    + +The rules syntax is quite special, you can use it or you can just define macros on LL::NG side and send them trough CAS to keep simple rules on WP side. + +

    + +

    + +For example create a macro role_wordpress_admin which contains 1 if the user is admin on WP, and send it in CAS attributes. + +

    + +

    + +Then create this rule on WP side: + +

    +
    administrator|(CAS{role_wordpress_admin} -EQ "1")
    + +
    +
    + + diff --git a/po-doc/fr/pages/documentation/current/authkerberos.html b/po-doc/fr/pages/documentation/current/authkerberos.html index 4d474a0b1..5df0a909e 100644 --- a/po-doc/fr/pages/documentation/current/authkerberos.html +++ b/po-doc/fr/pages/documentation/current/authkerberos.html @@ -54,6 +54,7 @@
  • @@ -83,7 +84,12 @@

    - +

    +LL::NG uses GSSAPI module to validate Kerberos ticket against a local keytab. + +

    + +

    LLNG Configuration

    @@ -96,13 +102,17 @@ In Manager, go in General Parameters > Authentication modu
    • keytab file (required): the Kerberos keytab file
    • -
    • Use Ajax request: set to “enabled” if you want to use an Ajax request instead of a direct Kerberos attempt. This is required if you want to chain Kerberos in a combination
      +
    • Use Ajax request: set to “enabled” if you want to use an Ajax request instead of a direct Kerberos attempt. This is required if you want to chain Kerberos in a combination
    • Kerberos authentication level: default to 3
    • +
    • Use Web Server Kerberos module: set to “enabled” to use the Web Server module (for example Apache mod_auth_kerb) instead of Perl Kerberos code to validate Kerberos ticket
      +
    • +
    • Remove domain in username: set to “enabled” to strip username value and remove the '@domain'.
      +
    -
    +

    Kerberos configuration

    @@ -111,7 +121,36 @@ In Manager, go in General Parameters > Authentication modu La configuration Kerberos est assez complexe. On peut trouver quelques éléments de configuration dans cette page.

    -
    + + +

    Web Server Kerberos module

    +
    + +

    + +If you want to let Web Server Kerberos module validates the Kerberos ticket, set the according option to “enabled” and configure the portal virtual host to launch the module if “kerberos” GET parameter is in the request. + +

    + +

    + +Example with Apache and mod_auth_kerb: + +

    +
      <If "%{QUERY_STRING} =~ /kerberos=/">
    +    <IfModule auth_kerb_module>
    +      AuthType Kerberos
    +      KrbMethodNegotiate On
    +      KrbMethodK5Passwd Off
    +      KrbAuthRealms EXAMPLE.COM
    +      Krb5KeyTab /etc/lemonldap-ng/auth.keytab
    +      KrbVerifyKDC On
    +      KrbServiceName Any
    +      require valid-user
    +    </IfModule>
    +  </If>
    + +
    diff --git a/po-doc/fr/pages/documentation/current/autosignin.html b/po-doc/fr/pages/documentation/current/autosignin.html new file mode 100644 index 000000000..df2f08f75 --- /dev/null +++ b/po-doc/fr/pages/documentation/current/autosignin.html @@ -0,0 +1,81 @@ + + + + + + documentation:2.0:autosignin + + + + + + + + + + + + + + + + + + + + +
    + +

    Auto Signin Addon

    +
    + +

    + +Auto-Signin add-on provides a simple way to bypass authentication based on rules. For example, a TV can be automatically authenticated by its IP address. + +

    + +
    + +

    Configuration

    +
    + +

    +This add-on is automatically enabled if a rule is declared. A rule associates a username to a rule. The only variable usable here is $env. Exemple : +

    +
    + + + + + + + + +
    Key (username) Règle
    dwho $env→{REMOTE_ADDR} == '192.168.42.42'
    +
    Username must exists in the user database. + +
    +
    +
    + + diff --git a/po-doc/fr/pages/documentation/current/configvhost.html b/po-doc/fr/pages/documentation/current/configvhost.html index 3b8c4b149..1cda6e086 100644 --- a/po-doc/fr/pages/documentation/current/configvhost.html +++ b/po-doc/fr/pages/documentation/current/configvhost.html @@ -11,7 +11,7 @@ //else --> - + diff --git a/po-doc/fr/pages/documentation/current/idpsaml.html b/po-doc/fr/pages/documentation/current/idpsaml.html index 9f8059a2e..dfb42c42b 100644 --- a/po-doc/fr/pages/documentation/current/idpsaml.html +++ b/po-doc/fr/pages/documentation/current/idpsaml.html @@ -83,52 +83,27 @@
    • Un autre système LL::NG configuré avec authentification SAML
    • -
    • Tout fournisseur de service SAML, par exemple:
      +
    • Any SAML Service Provider
    - -
    -
    -
    Ceci nécessite de configurer LL::NG comme fournisseur d'identité SAML. -
    - - - - - - - - - - - - - - -
    Google Apps Cornerstone SalesForce simpleSAMLphp
    NextCloud ADFS
    +
    -
    - +

    Configuration

    -
    + -

    Configuration

    -
    - -
    - -

    Service SAML

    +

    Service SAML

    Voir le chapître de configuration du service SAML.

    -
    + -

    IssuerDB

    +

    IssuerDB

    @@ -146,9 +121,9 @@ Dans le manager, aller dans Paramètres généraux > Modul

    $authenticationLevel > 2
    - + -

    Enregistrer LemonLDAP::NG sur le fournisseur de service partenaire

    +

    Enregistrer LemonLDAP::NG sur le fournisseur de service partenaire

    @@ -159,9 +134,9 @@ Après avoir configuré le service URL EntityID, par défaut : http://auth.example.com/saml/metadata.

    -
    + -

    Enregistrer le fournisseur de service dans LemonLDAP::NG

    +

    Enregistrer le fournisseur de service dans LemonLDAP::NG

    @@ -299,7 +274,7 @@ Par exemple: +

    diff --git a/po-doc/fr/pages/documentation/current/installdeb.html b/po-doc/fr/pages/documentation/current/installdeb.html index 3e76643c0..3f09d1f9d 100644 --- a/po-doc/fr/pages/documentation/current/installdeb.html +++ b/po-doc/fr/pages/documentation/current/installdeb.html @@ -100,9 +100,11 @@ LemonLDAP::NG fournit ces paquets :
  • lemonldap-ng-fr-doc : traduction en français de la documentation HTML
  • +
  • lemonldap-ng-handler: Handler files
    +
  • liblemonldap-ng-common-perl : fichiers communs et de configuration
  • -
  • liblemonldap-ng-handler-perl : fichiers des agents
    +
  • liblemonldap-ng-handler-perl: Handler common libraries
  • liblemonldap-ng-manager-perl : fichiers du manager
  • @@ -110,12 +112,12 @@ LemonLDAP::NG fournit ces paquets : - +

    Obtenir ces paquets

    -
    +

    Dépôt officiel

    +

    Dépôt LL::NG

    @@ -155,7 +157,7 @@ You may need to install this package to access HTTPS repositories:

    apt install apt-transport-https
    -
    +

    Téléchargement manuel

    @@ -164,7 +166,7 @@ You may need to install this package to access HTTPS repositories: Les paquets sont disponibles sur la page de téléchargement.

    -
    +

    Signature GPG des paquets

    @@ -185,18 +187,18 @@ Update cache:

    apt update
    -
    +

    Installer les paquets

    -
    +

    With apt

    apt install lemonldap-ng
    -
    +

    Avec dpkg

    @@ -210,12 +212,12 @@ Ensuite :

    dpkg -i liblemonldap-ng-* lemonldap-ng*
    -
    +

    Premiers pas de configuration

    -
    +

    Changer le domaine DNS par défaut

    @@ -225,7 +227,7 @@ Par défaut, le domaine DNS est ex

    sed -i 's/example\.com/ow2.org/g' /etc/lemonldap-ng/* /var/lib/lemonldap-ng/conf/lmConf-1.json /var/lib/lemonldap-ng/test/index.pl
    -
    +

    Recharger l'hôte virtuel

    @@ -236,7 +238,7 @@ Pour autoriser le manager à recharger la configuration, enregistrer le nom d'h
    echo "127.0.0.1 reload.example.com" >> /etc/hosts
    Adapter le nom d'hôte virtuel de rechargement au domaine configuré.
    -
    +

    Mise à jour

    @@ -245,7 +247,7 @@ Pour autoriser le manager à recharger la configuration, enregistrer le nom d'h Pour mettre à jour LL::NG, lisez toutes les notes de mise à jour.

    -
    +

    DNS

    @@ -261,7 +263,7 @@ Configurer le serveur DNS pour résoudre Suivre les étapes suivantes

    -
    +

    Emplacement du fichier

    @@ -282,7 +284,7 @@ Suivre les +

    Construire les paquets

    + diff --git a/po-doc/fr/pages/documentation/current/kerberos.html b/po-doc/fr/pages/documentation/current/kerberos.html index 514a7b953..ab5e2bc15 100644 --- a/po-doc/fr/pages/documentation/current/kerberos.html +++ b/po-doc/fr/pages/documentation/current/kerberos.html @@ -56,37 +56,25 @@
  • -
  • +
  • -
  • -
  • +
  • -
  • +
  • -
  • -
  • -
  • @@ -104,27 +92,29 @@

    -Cette documentation explique comment utiliser Active Directory comme serveur Kerberos, et fournir une authentification transparente aux utilisateurs du domaine AD à LL::NG. + +This documentation will explain how to use Active Directory as Kerberos server, and provide transparent authentication for one or multiple AD domains. +

    -On présente ici plusieurs architectures: + +You can use Kerberos in LL::NG with the following authentication modules: +

      -
    • Un seul serveur LL::NG lié à un seul domaine AD
      +
    • Kerberos (recommended): use Perl GSSAPI module, compatible with Apache and Nginx
    • -
    • Un cluster LL::NG lié à un seul domaine AD
      -
    • -
    • Un cluster LL::NG lié à 2 domaines AD
      +
    • Apache: use mod_auth_kerb or mod_auth_gssapi in Apache
    -
    +

    Pré-requis

    -
    +

    Valeurs d'exemple

    @@ -139,25 +129,11 @@ Nous utilisons les valeurs suivantes dans nos exemples
  • auth.example.com : DNS du portail LL::NG
  • -
  • authpwd.example.com : DNS du portail LL::NG (pour retomber sur un formulaire d'authentification)
    -
  • -
  • node1.example.com : DNS du second portail LL::NG (en mode cluster)
    -
  • -
  • node2.example.com : DNS du second portail LL::NG (en mode cluster)
    -
  • -
  • ad.example.com : DNS du premier Active Directory
    -
  • -
  • ad.acme.com : DNS du second Active Directory
    -
  • -
  • KERB_AUTH : compte AD pour générer la table de clefs du serveur LL::NG (en mode serveur seul)
    -
  • -
  • KERB_NODE1 : compte AD pour générer la table de clefs du premier serveur LL::NG (en mode cluster)
    -
  • -
  • KERB_NODE2 : compte AD pour générer la table de clef du second serveur LL::NG (en mode cluster)
    +
  • KERB_AUTH: AD account to generate the keytab for LL::NG server
  • -
    +

    Horloge des serveurs

    @@ -166,26 +142,31 @@ Nous utilisons les valeurs suivantes dans nos exemples Il est impératif que les serveurs LL::NG et AD soient à la même heure. Il est recommandé d'utilisé NTP à cet effet.

    -
    +

    DNS

    -Tous les noms doivent être enregistrés dans le serveur DNS (qui est Active Directory). Il est préférable que le DNS inverse soit capable de résoudre tous les noms. + +The auth.example.com must be registered in the DNS server (which is Active Directory). The reverse DNS of auth.example.com must return the portal IP. +

    +
    If you have a SSO cluster, you must setup a Virtual IP in cluster and register this IP in DNS. -
    +
    + -

    Comptes AD

    +

    SSL

    -Il est recommandé de créer un compte AD pour chaque serveur LL::NG. Chaque compte tiendra le nom principal de service (SPN) du serveur LL::NG. + +SSL is not mandatory, but it is strongly recommended. Your portal URL should be https://auth.example.com. +

    -
    Il devrait être possible d'avoir le même compte pour tous les SPN, mais ça nécessite certaines manipulations de l'AD (commande setspn) non documentées ici. -
    -
    + +

    Configuration du navigateur web

    @@ -212,33 +193,14 @@ Ajouter +
    -

    Installation du module Kerberos d'Apache

    -
    - -

    -Sur CentOS/RHEL : -

    -
    yum install mod_auth_kerb
    - -

    -Sur Debian/Ubuntu : -

    -
    apt-get install libapache2-mod-auth-kerb
    - -

    -Ce module doit être chargé par Apache (directive LoadModule). -

    - -
    - -

    Serveur LL::NG unique / Domaine AD unique

    +

    Single AD domain

    -
    + -

    Configuration du client Kerberos

    +

    Configuration du client Kerberos

    @@ -284,9 +246,9 @@ On peut alors fermer la sessions Kerberos :

    kdestroy
    -
    + -

    Obtenir un fichier table de clef

    +

    Obtenir un fichier table de clef

    @@ -366,81 +328,14 @@ Les points importants à vérifier sont : -

    + -

    Configuration de LemonLDAP::NG

    -
    - -

    Cluster LL::NG / domaine AD unique

    +

    Multiple AD domains

    -
    + -

    Configuration du client Kerberos

    -
    - -

    -La configuration du client Kerberos est la même qie pour un serveur LL::NG unique. -

    - -
    - -

    Obtenir un fichier table de clef

    -
    -
    Il faut obtenir une table de clef pour chaque nœud LL::NG. -
    -

    -Les commandes sur Active Directory : -

    -
    ktpass -princ HTTP/node1.example.com@EXAMPLE.COM -mapuser KERB_NODE1@EXAMPLE.COM -crypto DES-CBC-MD5 -ptype KRB5_NT_PRINCIPAL -mapOp set -pass <PASSWORD> -out c:\authnode1.keytab
    -ktpass -princ HTTP/node2.example.com@EXAMPLE.COM -mapuser KERB_NODE2@EXAMPLE.COM -crypto DES-CBC-MD5 -ptype KRB5_NT_PRINCIPAL -mapOp set -pass <PASSWORD> -out c:\authnode2.keytab
    - -

    -Copier les tables de clefs générés sur chaque nœud (en la renommant en auth.keytab pour avoir la même configuration Apache sur chaque nœud). -

    - -

    -Changer les droits sur le fichier keytab : -

    -
    chown apache /etc/lemonldap-ng/auth.keytab
    -chmod 600 /etc/lemonldap-ng/auth.keytab
    -
    On peut faire le même contrôle que pour un serveur LL::NG isolé. Utiliser simplement node1.example.com et node2.example.com au lieu de auth.example.com. -
    -
    - -

    Configuration de LemonLDAP::NG

    -
    - -

    -La configuration est la même qie pour un serveur LL::NG unique. -

    - -
    - -

    Configuration de l'hôte virtuel du portail

    -
    - -

    -Le seul chagement dans la configuration d'Apache est le the KrbServiceName qui doit être mis à Any: -

    -
        KrbServiceName Any
    - -
    - -

    Cluster LL::NG / Deux domaines AD

    -
    - -
    - -

    Configuration du client Kerberos

    +

    Configuration du client Kerberos

    @@ -481,9 +376,9 @@ kdestroy klist -e kdestroy -

    + -

    Obtenir un fichier table de clef

    +

    Obtenir un fichier table de clef

    @@ -515,27 +410,9 @@ On peut ensuite effacer les tables de clefs originales et protéger la table de

    chown apache /etc/lemonldap-ng/auth.keytab
     chmod 600 /etc/lemonldap-ng/auth.keytab
    -
    + -

    Configuration de LemonLDAP::NG

    -
    - -

    -La configuration est la même qie pour un serveur LL::NG unique. -

    - -
    - -

    Configuration de l'hôte virtuel du portail

    -
    - -

    -La configuration est la même que pour un domaine AD unique. -

    - -
    - -

    Autres documents

    +

    Autres documents

    @@ -548,7 +425,7 @@ Pour en savoir plus : -

    + diff --git a/po-doc/fr/pages/documentation/current/portalmenu.html b/po-doc/fr/pages/documentation/current/portalmenu.html index fad3046b8..eca685aa7 100644 --- a/po-doc/fr/pages/documentation/current/portalmenu.html +++ b/po-doc/fr/pages/documentation/current/portalmenu.html @@ -114,6 +114,8 @@ Paramètres des applications :
  • off : ne jamais afficher
  • +
  • rule: specify a rule or “sp: <name>” where “name” is the key name of the service provider, the corresponding rule will be applied (available for CAS, SAML or OpenID-Connect)
    +
  • @@ -123,7 +125,8 @@ Paramètres des applications :

    -
    Le logo choisi doit se trouver dans le répertoire des logos des applications (portal/skins/common/apps/). You can set a custom logo by setting the logo file name directly in the field, and copy the logo file in portal applications logos directory +
    The chosen logo file must be in portal applications logos directory (portal/static/common/apps/). You can set a custom logo by setting the logo file name directly in the field, and copy the logo file in portal applications logos directory +
    diff --git a/po-doc/fr/pages/documentation/current/restserverplugin b/po-doc/fr/pages/documentation/current/restserverplugin index f8d5b5b6e..a6772a35c 100644 --- a/po-doc/fr/pages/documentation/current/restserverplugin +++ b/po-doc/fr/pages/documentation/current/restserverplugin @@ -90,7 +90,7 @@ +
  • @@ -204,7 +204,7 @@ You've followed a link to a topic that doesn't exist yet. If permissio -
    +
    diff --git a/po-doc/fr/pages/documentation/current/samlservice.html b/po-doc/fr/pages/documentation/current/samlservice.html index de2d22e35..affc7cee5 100644 --- a/po-doc/fr/pages/documentation/current/samlservice.html +++ b/po-doc/fr/pages/documentation/current/samlservice.html @@ -11,7 +11,7 @@ //else --> - + @@ -138,7 +138,7 @@ Cette documentation explique comment configurer le service Lasso. Vous devez utiliser une version récente de Lasso (>= 2.3.0). +L'implementation SAML est basée sur Lasso. You will need a very recent version of Lasso (>= 2.5.0).

    @@ -147,7 +147,9 @@ L'implementation SAML est basée sur

    -Les paquets sont disponibles ici : http://deb.entrouvert.org/. + +You can use official Debian packages or those available here: http://deb.entrouvert.org/. +

    @@ -164,7 +166,7 @@ You will only need to install liblasso-perl package:

    -RPMs are available in LL::NG RPM repository (see yum_repository) +RPMs are available in LL::NG RPM “extras” repository (see yum_repository)

    @@ -174,7 +176,7 @@ Then install lasso and lasso-perl packages:

    yum install lasso lasso-perl
    -
    Only EL6 64bits and EL7 64bits package are available. +
    Only 64bits package are available.
    @@ -186,7 +188,7 @@ Then install lasso and lasso-perl packages: Téléchargez l'archive Lasso et compilez là sur votre système.

    - +

    Configuration du service

    @@ -196,7 +198,7 @@ Allez dans le Manager et cliquez sur le nœud Service Vous pouvez utiliser le mot clef #PORTAL# dans les valeurs pour remplacer l'URL du portail.
    - +

    Identifiant d'entrée

    @@ -211,7 +213,7 @@ Votre EntityID, souvent utilisé comme UR
    Si vous modifiez le suffixe /saml/metadata, vous devez changer la règle de réécriture d'Apache.
    - +

    Paramètres de sécurité

    @@ -250,7 +252,7 @@ You can force LL::NG to use this certificate $ openssl x509 -req -days 3650 -in cert.csr -signkey private.key -out cert.pem
    - +

    Formats de NameID

    @@ -287,7 +289,7 @@ Les autres formats de NameID sont automatiquement gérés : -
    +

    Contextes d'authentification

    @@ -311,7 +313,7 @@ Les formats de NameID personnalisables sont : -
    +

    Organisation

    @@ -331,7 +333,7 @@ Les formats de NameID personnalisables sont : -
    +

    Fournisseur de service

    @@ -414,7 +416,7 @@ Les déclarations disponibles sont : The only authorized binding is SOAP. Peut être défini par défaut.

    -
    +

    Fournisseur d'identité

    @@ -499,7 +501,7 @@ Les déclarations disponibles sont : The only authorized binding is SOAP. Peut être défini par défaut.

    -
    +

    Autorité d'attributs

    @@ -526,7 +528,7 @@ Response Location should be empty, as SOAP responses are directly returned (sync

    -
    +

    Avancé

    @@ -585,7 +587,7 @@ Les paramètres de configuration sont : -
    + diff --git a/po-doc/fr/pages/documentation/current/selinux.html b/po-doc/fr/pages/documentation/current/selinux.html index c88fd1a7a..3f29f4d21 100644 --- a/po-doc/fr/pages/documentation/current/selinux.html +++ b/po-doc/fr/pages/documentation/current/selinux.html @@ -51,7 +51,8 @@ @@ -74,25 +75,38 @@ To make LemonLDAP::NG work with SELinux, you may need to set up some options.
    chcon -R -t httpd_sys_rw_content_t /tmp
    -
    +

    -

    Access to LDAP

    +To persist the rule: + +

    +
    semanage fcontext -a -t http_sys_content_t /tmp
    + + + +

    LDAP

    -
    setsebool -P httpd_can_connect_ldap on
    +
    setsebool -P httpd_can_connect_ldap 1
    -
    + -

    Memcache

    +

    Bases de données

    +
    +
    setsebool -P httpd_can_network_connect_db 1
    + +
    + +

    Memcache

    setsebool -P httpd_can_network_memcache 1
    -
    + -

    Proxy HTTP

    +

    Proxy HTTP

    setsebool -P httpd_can_network_relay 1
    -
    + diff --git a/po-doc/fr/pages/documentation/current/sqlconfbackend.html b/po-doc/fr/pages/documentation/current/sqlconfbackend.html index 07ff667fd..b03e8bde1 100644 --- a/po-doc/fr/pages/documentation/current/sqlconfbackend.html +++ b/po-doc/fr/pages/documentation/current/sqlconfbackend.html @@ -50,17 +50,31 @@ @@ -71,60 +85,67 @@

    -There is 3 types of SQL configuration backends for LemonLDAP::NG : +There is 2 types of SQL configuration backends for LemonLDAP::NG:

      -
    • CDBI : stockage très simple
      +
    • CDBI: very simple storage
    • -
    • RDBI : stockage en triplets
      -
    • -
    • DBI devenu obsolète : il reste un backend en lecture seule qui n'existe que pour la compatibilité avec les anciennes versions de LemonLDAP::NG. Voir comment changer de backend de configuration.
      +
    • RDBI: triple store storage (recommended)
    +
    You can use any database engine if it provides a Perl Driver. You will find here examples for MySQL and PostGreSQL, but other engines may also work. -
    - -

    Paramètres lemonldap-ng.ini

    -
    - +

    -To use a SQL backend, configure your lemonldap-ng.ini file (section configuration) : +See how to change configuration backend.

    -
      -
    • Choisir le type DBI (RDBI, CDBI or DBI)
      -
    • -
    • Configurer la chaîne de connexion (voir la page de manuel DBI)
      -
    • -
    • Configurer le nom de compte et le mot-de-passe
      -
    • -
    • Si la table ne se nomme pas lmConfig, mettre son nom dans le paramètre dbiTable.
      -
    • -
    -

    -Exemple pour MySQL : -

    -
    [configuration]
    -type = RDBI
    -dbiChain    = DBI:mysql:database=lemonldap-ng;host=1.2.3.4
    -dbiUser     = lemonldap
    -dbiPassword = password
    -; optional
    -dbiTable    = mytablename
    + - - -

    Configurer la base de données SQL

    +

    MySQL

    -
    + -

    Configuration SQL

    +

    Perl Driver

    +

    + +You need DBD::MySQL Perl module: + +

    +
      +
    • Debian:
      +
    • +
    +
    apt install libdbd-mysql-perl
    +
      +
    • Red Hat:
      +
    • +
    +
    yum install perl-DBD-MySQL
    + +
    + +

    Database and table creation

    +
    + +

    +Créer la base de données : +

    +
    CREATE DATABASE lemonldap-ng CHARACTER SET utf8;
    + +

    + +Use database to create table: + +

    +
    USE lemonldap-ng
    +

    RDBI

    @@ -132,7 +153,7 @@ Exemple pour MySQL :
    CREATE TABLE lmConfig (
         cfgNum INT(11) NOT NULL,
         FIELD VARCHAR(255) NOT NULL DEFAULT '',
    -    VALUE longblob,
    +    VALUE longtext,
         PRIMARY KEY (cfgNum,FIELD)
         );
    @@ -142,18 +163,18 @@ Exemple pour MySQL :
    CREATE TABLE lmConfig (
         cfgNum INT NOT NULL PRIMARY KEY,
    -    DATA longblob
    +    DATA longtext
     );
    -
    + -

    Autoriser l'accès pour LemonLDAP::NG

    +

    Grant access

    Il faut autoriser l'accès en lecture et écriture pour le manager. Les autres composants n'ont besoin que d'un accès en lecture. On peut également utiliser le même compte pour tous.

    -
    Plusieurs chaînes dbiUser sont utilisables :
      +
      You can use different dbiUser strings:
      • une avec des droits en lecture/écriture pour les serveurs hébergeant le manager
      • une avec seulement des droits en lecture pour les autres serveurs
        @@ -162,14 +183,115 @@ Il faut autoriser l'accès en lecture et écriture pour le manager. Les autres c

      -Exemple MySQL (on suppose que les serveurs sont sur le réseau 10.0.0.0/24): + +For example (suppose that our servers are in 10.0.0.0/24 network): +

      GRANT SELECT,INSERT,UPDATE,DELETE,LOCK TABLES ON lemonldap-ng.lmConfig
      -  TO lemonldap-ng@manager.host IDENTIFIED BY 'mypassword';
      +  TO lemonldaprw@manager.host IDENTIFIED BY 'mypassword';
       GRANT SELECT ON lemonldap-ng.lmConfig
      -  TO lemonldap-ng-USER@'10.0.0.%' IDENTIFIED BY 'myotherpassword';
      + TO lemonldapro@'10.0.0.%' IDENTIFIED BY 'myotherpassword'; -
    +
    + +

    Connection settings

    +
    + +

    + +Change configuration settings in /etc/lemonldap-ng/lemonldap-ng.ini file (section configuration): + +

    +
    [configuration]
    +type = RDBI
    +dbiChain    = DBI:mysql:database=lemonldap-ng;host=1.2.3.4
    +dbiUser     = lemonldaprw
    +dbiPassword = mypassword
    +; optional
    +dbiTable    = mytablename
    + +
    + +

    PostGreSQL

    +
    + +
    + +

    Perl Driver

    +
    + +

    + +You need DBD::Pg Perl module: + +

    +
      +
    • Debian:
      +
    • +
    +
    apt install libdbd-pg-perl
    +
      +
    • Red Hat:
      +
    • +
    +
    yum install perl-DBD-Pg
    + +
    + +

    Database and table creation

    +
    + +

    +Créer la base de données : +

    +
    CREATE DATABASE lemonldap-ng;
    + +

    + +Use database to create table: + +

    +
    USE lemonldap-ng
    + +
    + +

    RDBI

    +
    +
    CREATE TABLE lmconfig (
    +    cfgnum INTEGER NOT NULL,
    +    FIELD text NOT NULL,
    +    VALUE text,
    +    PRIMARY KEY (cfgNum,FIELD)
    +    );
    + +
    + +

    CDBI

    +
    +
    CREATE TABLE lmConfig (
    +    cfgnum INTEGER NOT NULL PRIMARY KEY,
    +    DATA text
    +);
    + +
    + +

    Connection settings

    +
    + +

    + +Change configuration settings in /etc/lemonldap-ng/lemonldap-ng.ini file (section configuration): + +

    +
    [configuration]
    +type = RDBI
    +dbiChain    = DBI:Pg:database=lemonldap-ng;host=1.2.3.4
    +dbiUser     = lemonldaprw
    +dbiPassword = mypassword
    +; optional
    +dbiTable    = mytablename
    + +
    diff --git a/po-doc/fr/pages/documentation/current/start.html b/po-doc/fr/pages/documentation/current/start.html index 23dfe9d88..c3aff761f 100644 --- a/po-doc/fr/pages/documentation/current/start.html +++ b/po-doc/fr/pages/documentation/current/start.html @@ -11,7 +11,7 @@ //else --> - + @@ -267,7 +267,7 @@ Facebook ✔ ✔ - Kerberos ✔ ✔ ✔ + Kerberos LDAP ✔ ✔ ✔ @@ -342,9 +342,18 @@ U2F ✔ + TOTP (Google Authenticator,…) ✔ + + External Second Factor (OTP, SMS,…) ✔ - + + Auth addons Authentification + + + Auto Signin ✔ + +

    @@ -388,13 +397,13 @@ Get parameters provider (for poor applications) ✔ - +

    - +

    Handlers

    @@ -437,7 +446,7 @@ Handlers are software control agents to install on your web servers (Nginx, Zimbra PreAuth ✔ ✔ -
    +

    (*): Node.js handler has not yet reached the same level of functionality. @@ -447,7 +456,7 @@ Handlers are software control agents to install on your web servers (Nginx,

    - +

    LLNG databases

    @@ -493,7 +502,7 @@ Handlers are software control agents to install on your web servers (Nginx, REST ✔ Backend proxy à utiliser avec un autre backend de configuration.
    Peut être utilisé pour sécuriser un autre backend pour des serveurs distants. -
    +
    On ne peut démarrer avec une configuration vide, il faut donc lire comment changer de backend de configuration pour convertir une configuration existante en une autre.

    @@ -548,13 +557,13 @@ Les sessions sont stockées en utilisant les modules de la famille SOAP ✔ ✔ ✔ ✔ Backend proxy à utiliser avec un autre backend de sessions.
    Peut être utilisé pour sécuriser un autre backend pour des serveurs distants. - +

    - +

    Protection des applications

    @@ -583,7 +592,7 @@ Les sessions sont stockées en utilisant les modules de la famille +

    Well known compatible applications

    +

    +

    Zimbra @@ -670,7 +685,7 @@ Les sessions sont stockées en utilisant les modules de la famille +

    Fonctionnalités avancées

    Mini howtos

    Exploitation

    Bug report

    +

    Developer corner

    @@ -821,12 +838,18 @@ To develop a portal plugin, see manpages:
    • Lemonldap::NG::Portal
    • -
    • Lemonldap::NG::Portal::Auth::Base
      +
    • Lemonldap::NG::Portal::Auth
      +
    • +
    • Lemonldap::NG::Portal::UserDB
      +
    • +
    • Lemonldap::NG::Portal::Main::SecondFactor
    • Lemonldap::NG::Portal::Main::Issuer
    • Lemonldap::NG::Portal::Main::Plugin
    • +
    • Lemonldap::NG::Portal::Main::Request (the request object)
      +

    @@ -871,7 +894,7 @@ To translate this doc (Manager help): -

    + diff --git a/po-doc/fr/pages/documentation/current/totp2f.html b/po-doc/fr/pages/documentation/current/totp2f.html new file mode 100644 index 000000000..18c095c07 --- /dev/null +++ b/po-doc/fr/pages/documentation/current/totp2f.html @@ -0,0 +1,144 @@ + + + + + + documentation:2.0:totp2f + + + + + + + + + + + + + + + + + + + + +
    + + + + +

    TOTP 2nd Factor Authentication (U2F)

    +
    + +

    +Time based One Time Password (TOTP) is an algorithm that computes a one-time password from a shared secret key and the current time. This is currently what Google Authenticator or FreeOTP use. + +

    + +

    + +LLNG can propose to users to register this kind of software to increase authentication level. + +

    +
    Note that it's a second factor, not an authentication module. Users are authenticated by both login form and TOTP. + +
    +
    + +

    Configuration

    +
    + +

    + +In the manager (advanced parameters), you just have to enable it: + +

    +
      +
    • TOTP ⇒ Activation: set it to “on”
      +
    • +
    • TOTP ⇒ Self registration: set it to “on” (to display this application on the menu, create an application that points to https://auth.your.domain/totpregister.html)
      +
    • +
    • TOTP ⇒ Authentication level: you can overwrite here auth level for TOTP registered users. Leave it blank keeps auth level provided by first authentication module (default: 2 for user/password based modules)
      +
    • +
    • TOTP ⇒ Issuer: default to portal hostname
      +
    • +
    • TOTP ⇒ Interval: interval for TOTP algorithm (default: 30)
      +
    • +
    • TOTP ⇒ Range: number of additional intervals to test (default: 1)
      +
    • +
    • TOTP ⇒ Digits: number of digit of codes (default: 6)
      +
    • +
    +
    If you want to use a custom rule for “activation” and want to keep self-registration, you must include this in your rule that $_totp2fSecret is set, else TOTP will be required even if users are not registered. This is automatically done when “activation” is simply set to “on”. + +
    +
    + +

    Assistance

    +
    + +

    + +If a user lost its key, you may remove it's persistent session using the session explorer. + +

    + +
    + +

    Developer corner

    +
    + +

    + +If you have another TOTP registration interface, you have to populate session (using exported variables) to set these keys: + +

    +
    + + + + + + + + + + + +
    Nom Value
    _totp2fSecret key handle value, base32 encoded
    _u2fUserKey user key value, base64 encoded
    + +
    +
    + + diff --git a/po-doc/fr/pages/documentation/current/u2f.html b/po-doc/fr/pages/documentation/current/u2f.html index 1aa460634..21c4b4425 100644 --- a/po-doc/fr/pages/documentation/current/u2f.html +++ b/po-doc/fr/pages/documentation/current/u2f.html @@ -52,6 +52,7 @@ @@ -85,8 +86,10 @@ LLNG can propose to users to register their keys. When done, registered user can This feature uses Crypt::U2F::Server::Simple that is available only via CPAN for now. Before compiling it, you must install Yubico's C library headers (called libu2f-server-dev on Debian).

    +
    An HTTPS portal is required to use U2F -
    + +

    Configuration

    @@ -99,7 +102,7 @@ In the manager (advanced parameters), you just have to enable it:
    • U2F ⇒ Activation: set it to “on”
    • -
    • U2F ⇒ Self registration: set it to “on” (to display this application on the menu, create an application that points to http://auth.your.domain/u2fregister.html)
      +
    • U2F ⇒ Self registration: set it to “on” (to display this application on the menu, create an application that points to https://auth.your.domain/u2fregister.html)
    • U2F ⇒ Authentication level: you can overwrite here auth level for U2F registered users. Leave it blank keeps auth level provided by first authentication module (default: 2 for user/password based modules)
    • @@ -107,9 +110,30 @@ In the manager (advanced parameters), you just have to enable it:
      If you want to use a custom rule for “activation” and want to keep self-registration, you must include this in your rule: $_u2fKeyHandle and $_u2fUserKey, else U2F will be required even if users are not registered. This is automatically done when “activation” is simply set to “on”.
      -
    + -

    Assistance

    +

    Browser compatibility

    +
    +
      +
    • Chrome/Chromium >= 38
      +
    • +
    • Firefox :
      +
        +
      • 38 to 56 with U2F Support Add-on
        +
      • +
      • 57 to 58, with “security.webauth.u2f” set to “true” in “about:config” (see Yubico explanations)
        +
      • +
      • probably enabled by default for versions >= 59
        +
      • +
      +
    • +
    • Opera >= 40
      +
    • +
    + +
    + +

    Assistance

    @@ -118,9 +142,9 @@ If a user lost its key, you may remove it's persistent session using the session

    -
    + -

    Developer corner

    +

    Developer corner

    @@ -128,7 +152,7 @@ If a user lost its key, you may remove it's persistent session using the session If you have another U2F registration interface, you have to populate session (using exported variables) to set these keys:

    -
    +
    @@ -140,7 +164,7 @@ If you have another U2F registration interface, you have to populate session (us -
    Nom Value
    _u2fUserKey user key value, base64 encoded
    +

    @@ -148,7 +172,7 @@ Note that both “origin” and “appId” are fixed to portal + diff --git a/po-doc/fr/pages/documentation/current/upgrade.html b/po-doc/fr/pages/documentation/current/upgrade.html index 30f6381e0..f64e26224 100644 --- a/po-doc/fr/pages/documentation/current/upgrade.html +++ b/po-doc/fr/pages/documentation/current/upgrade.html @@ -50,11 +50,8 @@

    -

    Installation

    +

    Upgrade order from 1.9.*

    -
    - -

    Debian Wheezy

    -
    -

    -To build Debian package with Wheezy, remove debian/lemonldap-ng-doc.maintscript file. +As usual, if you use more than 1 server and don't want to stop the SSO service AND IF YOU HAVE NO INCOMPATIBILITY MENTIONED IN THIS DOCUMENT, upgrade must be done in the following order: + +

    +
      +
    1. servers that have only handlers;
      +
    2. +
    3. portal servers (all together if your load balancer doesn't keep state by user or client IP and if users use the menu);
      +
    4. +
    5. manager server
      +
    6. +
    +
    You must revalidate your configuration using the manager. + +
    +
    + +

    Installation

    +
    + +

    + +This release of LL::NG requires these minimal versions of GNU/Linux distributions: + +

    +
      +
    • Debian 9 (stretch)
      +
    • +
    • Ubuntu 16.04 LTS
      +
    • +
    • CentOS 7
      +
    • +
    • RHEL 7
      +
    • +
    + +

    + +For SAML features, we require Lasso 2.5.

    -
    +

    Configuration

    @@ -107,16 +136,20 @@ To build Debian package with Wheezy, remove debian/lemonldap-ng-doc.maints
  • Apache and Nginx configurations must updated to use the FastCGI portal
  • +
  • URLs for mail reset and register pages have changed, you must update configuration parameters. Par exemple :
    +
  • -
    Apache-ModPerl is no longer usable since version 2.4 (many segfaults,…), especially when using mpm-worker. That's why LLNG doesn't use anymore ModPerl::Registry: all is now handle by FastCGI (portal and manager). +
      mailUrl => 'http://auth.example.com/resetpwd',
    +  registerUrl => 'http://auth.example.com/register',
    +
    Apache mod_perl has a lot of issues since version 2.4 (many segfaults,…), especially when using mpm-worker. That's why LL::NG doesn't use anymore ModPerl::Registry: all is now handled by FastCGI (portal and manager).

    -For handlers, it is now recommended to migrate to Nginx, but Apache-2.X is still supported +For Handlers, it is now recommended to migrate to Nginx, but Apache 2 is still supported

    -
    +

    Kerberos or SSL usage

    @@ -127,7 +160,7 @@ To build Debian package with Wheezy, remove debian/lemonldap-ng-doc.maints -
    +

    Journaux

    @@ -138,7 +171,7 @@ To build Debian package with Wheezy, remove debian/lemonldap-ng-doc.maints -
    +

    Sécurité

    @@ -155,7 +188,7 @@ LLNG portal now embeds the following features: -
    +

    Handlers

    @@ -166,7 +199,7 @@ LLNG portal now embeds the following features: -
    +

    Rules and headers

    @@ -179,7 +212,7 @@ LLNG portal now embeds the following features: -
    +

    Supported servers

    @@ -188,7 +221,7 @@ LLNG portal now embeds the following features: -
    +

    Ajax requests

    @@ -198,7 +231,7 @@ LLNG portal now embeds the following features: Before 2.0, an Ajax query that was launched after session timeout received a 302 code. Now a 401 HTTP code is given in response. The WWW-Authenticate header contains: SSO <portal-URL>

    -
    +

    SOAP/REST services

    @@ -215,12 +248,12 @@ Before 2.0, an Ajax query that was launched after session timeout received a 302
    AuthBasic Handler uses now REST services instead of SOAP.
    -
    +

    Developer corner

    -
    +

    APIs

    @@ -231,7 +264,7 @@ Portal has now many REST features and includes a plugin +

    Portal overview

    @@ -257,7 +290,7 @@ The request is a separated object based on Lemonldap::NG::Portal::Main::Request

    -
    +

    Agent (Handler)

    @@ -274,7 +307,7 @@ If you had auto protected CGI, you also need to rewrite them, see +
    diff --git a/po-doc/fr/pages/documentation/current/writingrulesand_headers.html b/po-doc/fr/pages/documentation/current/writingrulesand_headers.html index ccb97ab9d..7e7457adf 100644 --- a/po-doc/fr/pages/documentation/current/writingrulesand_headers.html +++ b/po-doc/fr/pages/documentation/current/writingrulesand_headers.html @@ -11,7 +11,7 @@ //else --> - +