From 3d7e43df5e39027c77023431f0a233b27367a38f Mon Sep 17 00:00:00 2001
From: =?UTF-8?q?Cl=C3=A9ment=20Oudot?=
Set here the LDAP attributes you need in your configuration or in exported -headers.
-Declare as the following :
-<MyName> => <real LDAP attribute name>-
Examples :
+Set here the attributes that will be collected from userDb
+Declare as the following:
+MyName => real_attribute_name+
Examples:
uid => uid unit => ou-Declared names can be used in rules, groups, macros and HTTP headers by using -them with '\$'. Example : +
Declared names can be used in rules, groups, macros and HTTP headers by using +them with '\$'. Example:
group1 => \$uid eq 'user1' or \$uid eq 'user2'EOT } +# fr sub help_vars_fr { print <
Indiquez ici tous les attributs LDAP dont vous avez besoin dans votre -configuration (pour définir les groupes, les macros, les règles -d'accès aux hôtes virtuels ou encore les en-têtes HTTP).
-La déclaration d'une variable se fait sous la forme :
-<nom declare> => <nom de l'attribut LDAP>-
Exemples :
+Indiquez ici tous les attributs qui seront collectés depuis userDB
+La déclaration d'une variable se fait sous la forme :
+MonNom => nom_reel_attribute+
Exemples :
uid => uid unite => ou-Les noms déclarés s'utilisent ensuite dans les règles, les -groupes, les macros ou les en-têtes HTTP en les faisant -précéder du signe '\$'. Exemple : +
Les noms déclarés s'utilisent ensuite dans les règles, les +groupes, les macros ou les en-têtes HTTP en les faisant +précéder du signe '\$'. Exemple :
group1 => \$uid eq 'user1' or \$uid eq 'user2'EOT } +## virtualHosts +# en sub help_virtualHosts_en { print <
A virtual host configuration is cutted in 2 pieces : the rules and the +
A virtual host configuration is cutted in 2 pieces: the rules and the HTTP headers.
+If portal and Handlers are not in the same domain than declared +in General Parameters menu, active Cross-Domain Authenticatin functionnality. +Else, session cookie is not seen by Handlers. -
Note : If portal and handlers are not in the same domain than declared -in "General Parameters" menu, you have to use CDA modules. Else, session -cookie is not seen by handlers. - -
A rule associates a regular expression with a perl boolean expression. +
A rule associates a regular expression with a perl boolean expression. When a user tries to access to an URL that match with the regular expression, -access is granted or not depending on the boolean expression result :
- +access is granted or not depending on the boolean expression result:# Virtual host test.example.com - rules ^/protected => \$groups =~ /\\bgroup1\\b/-
This rule means that all URL starting with '/protected', are reserved to -users member of 'group1'. You can also use 'accept', 'deny' and 'unprotect' -keywords. 'accept' keyword means that all authenticated users are granted, -'unprotect' means that authentication is not required.
+This rule means that all URL starting with /protected are reserved to +users member of group1. You can also use accept, deny and unprotect +keywords
+If URL doesn't match any regular expression, 'default' rule is called to +
If URL doesn't match any regular expression, default rule is called to grant or not.
-You can also write Logout rules to intercept application logout url using the +reserved words:
Headers are used to inform the remote application on the connected user. -They are declared as : -<Header Name> => <Perl expression>. -
- -Examples :
+Headers are used to inform the remote application on the connected user. +They are declared as:
+<Header Name> => <Perl expression>.+
Examples:
Auth-User => \$uid Unite => \$departmentUID @@ -668,72 +666,70 @@ They are declared as : EOT } +# fr sub help_virtualHosts_fr { print <Hôtes virtuels + Hôtes virtuels
-La configuration d'un hôte virtuel est divisée en 2 -parties : les règles et les en-têtes HTTP exportés.
+La configuration d'un hôte virtuel est divisée en 2 +parties : les règles et les en-têtes HTTP.
-Note : pour que le mécanisme d'authentification fonctionne, -tous les hôtes virtuels et le portail doivent se trouver dans le domaine -déclaré dans les paramètres généraux ou -utiliser les modules CDA (Cross-Domain-Authentication) qui -gère la transmission de l'identifiant.
+Pour que le mécanisme d'authentification fonctionne, +tous les hôtes virtuels et le portail doivent se trouver dans le domaine +déclaré dans les paramètres généraux ou alors il faut activer la fonction +Cross-Domain-Authentication.
-Règles
- -Une règle associe une expression régulière perl -à une expression booléenne. Lors de l'accès d'un -utilisateur, si l'URL demandée correspond à la règle, le -droit d'accès est calculé par l'expression booléenne. +
Règles
+Une règle associe une expression régulière perl +à une expression booléenne. Lors de l'accès d'un +utilisateur, si l'URL demandée correspond à la règle, le +droit d'accès est calculé par l'expression booléenne. Exemple :
-- # Hôte virtuel test.example.com - règles + # Hôte virtuel test.example.com - règles ^/protected => \$groups =~ /\\bgroup1\\b/-La règle ci-dessus signifie que pour les URL commençant par -'/protected', les utilisateurs doivent appartenir au groupe 'group1'. Vous -pouvez également utiliser les mots-clefs 'accept', 'deny' et -'unprotect'. Attention, 'accept' signifie que tous les utilisateurs -authentifiés peuvent accéder, 'unprotect' signifie que -l'authentification n'est pas obligatoire.
- -Si l'URL demandée ne correspond à aucune des expressions -régulières, le droit d'accès est calculé à -partir de l'expression booléenne définie dans la règle par -défaut (default).
- -Logout
- -Vous pouvez également écrire des règles pour intercepter -les URL de déconnexions des applications en utilisant les -mots-clefs : +La règle ci-dessus signifie que pour les URL commençant par +/protected, les utilisateurs doivent appartenir au groupe group1. +Vous pouvez également utiliser les mots-clefs accept, deny et +unprotect:
-
-- logout_sso URL : la requête entraine une redirection vers le portail - avec l'appel au système de déloguage. La requête n'est - pas transmise à l'applicationthe. Après déloguage, - l'utilisateur est renvoyé vers l'URL,
-- logout_app URL (Apache-2.x seulement) : la requête est transmise - à l'applications mais le résultat n'est pas - affiché : l'utilisateur est redirigé vers l'URL,
-- logout_app_sso URL (Apache-2.x seulement) : la requête est transmise - à l'application et ensuite, l'utilisateur est redirigé vers le - portail avec appel au système de déloguage. Il est ensuite - redirigé vers l'URL.
+- accept: tous les utilisateurs authentifiés peuvent accéder,
+- deny: personne ne peut accéder,
+- unprotect: l'authentification n'est pas obligatoire.
En-têtes
+Si l'URL demandée ne correspond à aucune des expressions +régulières, le droit d'accès est calculé à +partir de l'expression booléenne définie dans la règle par +défaut (default).
-Les en-têtes servant à l'application à savoir qui est -connecté se déclarent comme suit : <nom de -l'en-tête> => <expression Perl>. -
+Déconnexion
+Vous pouvez également écrire des règles pour intercepter +les URL de déconnexions des applications en utilisant les +mots-clefs : ++
-- logout_sso URL : la requête entraîne une redirection vers le portail + avec l'appel au système de déconnexion. La requête n'est + pas transmise à l'application. Après déconnexion, + l'utilisateur est renvoyé vers l'URL,
+- logout_app URL (Apache-2.x seulement) : la requête est transmise + à l'applications mais le résultat n'est pas + affiché : l'utilisateur est redirigé vers l'URL,
+- logout_app_sso URL (Apache-2.x seulement) : la requête est transmise + à l'application et ensuite, l'utilisateur est redirigé vers le + portail avec appel au système de déconnexion. Il est ensuite + redirigé vers l'URL.
+Exemples :
+En-têtes
+Les en-têtes permettant à l'application de savoir qui est +connecté se déclarent comme suit :
+<nom de l'en-tête> => <expression Perl>.+ +Exemples :
Auth-User => \$uid Unite => \$departmentUID @@ -741,22 +737,27 @@ l'en-tête> => <expression Perl>. EOT } +## whatToTrace +# en sub help_whatToTrace_en { print <What to log in Apache - Set here le name of the variable (attribute) or macro that has to be used -in proected application Apache logs (don't forget "\$"). By default : -\$uid
+User name in Apache
+Set here the name of the variable (attribute) or macro that has to be used +in protected application Apache logs (don't forget "\$").
+This value will be pushed in REMOTE_USER environment variable.
+Default value: \$uid
EOT } +# fr sub help_whatToTrace_fr { print <Donnée à journaliser dans Apache - Indiquez ici le nom de la variable (attribut) ou de la macro qui doit -être utilisée pour alimenter les journaux Apache des applications -protégées (n'oubliez pas le "\$"). Par défaut : -\$uid
+Nom de l'utilisateur dans Apache
+Indiquez ici le nom de la variable (attribut) ou de la macro qui doit +être utilisée pour alimenter les journaux Apache des applications +protégées (n'oubliez pas le "\$").
+Cette valeur sera inscrite dans la variable d'environnement REMOTE_USER.
+Valeur par défaut : \$uid
EOT } @@ -793,6 +794,8 @@ sub help_default_en {General parameters Variables Virtual hosts +SAML2 service +SAML2 identity providers Select a category to display parameters and sub categories.
@@ -810,6 +813,8 @@ sub help_default_fr {Paramètres généraux Variables Hôtes virtuels +Service SAML2 +Fournisseurs d'identité SAML2 Chosir une catégorie pour afficher les paramètres et sous catégories.
Cliquer sur le bouton Sauvegarder pour enregistrer les modifications.
@@ -867,7 +872,7 @@ EOT sub help_samlServicePrivateKey_en { print <SAML service private key - Paste here the service private key in PEM format, with header and footer.
+Load here the service private key in PEM format.
Example:
-----BEGIN RSA PRIVATE KEY----- @@ -880,7 +885,7 @@ yJcaxZIi68VekQIgUTljUcS4HwLkn4jBhIq4gg21humTvKai3GYUszm+PZUCIDnR X1EobS0/HFKASpX7GG4VTi9Rbd5jWbM5ZfSlCjLJ -----END RSA PRIVATE KEY------The corresponding public key or certificate must be set inside SAML service metadata.
+The corresponding public key or certificate must be loaded inside SAML service metadata.
EOT } @@ -888,7 +893,7 @@ EOT sub help_samlServicePrivateKey_fr { print <Clé privée du service SAML - Coller ici la clé privé du service au format PEM, en consevant l'en-tête et le pied.
+Charger ici la clé privé du service au format PEM.
Exemple :
-----BEGIN RSA PRIVATE KEY----- @@ -901,7 +906,7 @@ yJcaxZIi68VekQIgUTljUcS4HwLkn4jBhIq4gg21humTvKai3GYUszm+PZUCIDnR X1EobS0/HFKASpX7GG4VTi9Rbd5jWbM5ZfSlCjLJ -----END RSA PRIVATE KEY------La clé publique ou le certificat correspondant doit être défini dans les metadonnées du service.
+La clé publique ou le certificat correspondant doit être chargé dans les metadonnées du service.
EOT } diff --git a/modules/lemonldap-ng-manager/lib/Lemonldap/NG/Manager/_Struct.pm b/modules/lemonldap-ng-manager/lib/Lemonldap/NG/Manager/_Struct.pm index 09cbe119b..46c5e6ed1 100644 --- a/modules/lemonldap-ng-manager/lib/Lemonldap/NG/Manager/_Struct.pm +++ b/modules/lemonldap-ng-manager/lib/Lemonldap/NG/Manager/_Struct.pm @@ -485,7 +485,7 @@ sub struct { virtualHosts => { _nodes => ['nhash:/locationRules:virtualHosts:vhost'], _upload => ['/exportedHeaders'], - _help => 'default', + _help => 'virtualHosts', _js => 'vhostRoot', },