diff --git a/omegat.files/fr/fr-level1.tmx b/omegat.files/fr/fr-level1.tmx index 84e260341..ceb05cc11 100644 --- a/omegat.files/fr/fr-level1.tmx +++ b/omegat.files/fr/fr-level1.tmx @@ -14,372 +14,58 @@
-
-Apache SetEnvIf module will let you transform the Auth-User HTTP header in REMOTE_USER
environment variable:
-
+Le module SetEnvIf d'Apache peut transformer l'en-tête HTTP Auth-User en variable d'environnement REMOTE_USER
:
SetEnvIfNoCase Auth-User "(.*)" REMOTE_USER=$1@@ -66,16 +64,13 @@ Ceci permet de protéger des applications nécessitant la variable d'environneme
SetEnvIfNoCase Auth-User "(.*)" PHP_AUTH_USER=$1 SetEnvIfNoCase Auth-Password "(.*)" PHP_AUTH_PW=$1
- -Of course, you need to store password in session to fill PHP_AUTH_PW. - - +Bien sûr, il faut stocker le mot-de-passe dans la session pour renseigner PHP_AUTH_PW.
-LL::NG is compatible with the CAS protocol versions 1.0, 2.0 and part of 3.0 (attributes exchange). - +LL::NG est compatible avec le protocole CAS versions 1.0, 2.0 et en partie 3.0 (echange d'attributs).
@@ -73,10 +72,7 @@ Par exemple, pour n'autoriser que les utilisateurs authentifiés fortement :
Options
pour définir :
-
-LL::NG can act as an OpenID Connect Provider (OP). It will answer to OpenID Connect requests to give user identity (trough ID Token) and information (trough User Info end point). - +LL::NG peut agir comme fournisseur OpenID-Connect (OP). Il répond aux requêtes OpenID-Connect pour délivrer l'identité de l'utilisateur (via un jeton identifiant) et des informations (via le point d'accès "User Info").
- -As an OP, LL::NG supports a lot of OpenID Connect features: - +Comme OP, LL::NG supporte de nombreuses fonctionnalités OpenID-Connect :
prompt
, display
, ui_locales
, max_age
parametersprompt
, display
, ui_locales
et max_age
- -See OpenID Connect service configuration chapter. - +Voir le chapître de configuration du service OpenID-Connect.
-
-Go in General Parameters
» Issuer modules
» OpenID Connect
and configure:
-
+Aller dans Paramètres généraux
> Modules fournisseurs
» OpenID-Connect
et configurer :
Activé
.^/oauth2/
unless you need to use another path (in this case, you need to adapt Apache configuration)^/oauth2/
sauf s'il faut un autre chemin (dans ce cas, adapter la configuration Apache)- -Each Relying Party has its own configuration way. LL::NG publish its OpenID Connect metadata to ease the configuration of client. - +Chaque client (Relying Party) a sa propre forme de configuration. LL::NG publie ses métadonnées OpenID-Connect pour faciliter la configuration du client.
- -The metadata can be found at the standard “Well Known” URL: http://auth.example.com/.well-known/openid-configuration +La métadonnée se trouve dans l'URL standard “Well Known” : http://auth.example.com/.well-known/openid-configuration
- -An example of its content: - +Un exemple de son contenu :
{ "end_session_endpoint" : "http://auth.example.com/oauth2/logout", @@ -205,19 +193,15 @@ An example of its content:
-
-Go in Manager and click on OpenID Connect Relying Parties
, then click on Add OpenID Relying Party
. Give a technical name (no spaces, no special characters), like “sample-rp”;
-
+Aller dans le Manager et choisir Clients OpenID-Connect
, cliquer ensuite sur Ajouter un client OpenID
. Donner un nom technique (sans espaces ni caratères speciaux), tel “sample-rp” ;
- -You can then access to the configuration of this RP. - +On peut ensuite accéder à la configuration de ce RP.
- -You can map here the attribute names from the LL::NG session to an OpenID Connect claim. - +On peut faire correspondre les noms d'attributs de session LL::NG à des "claim" OpenID-Connect.
-
sub
attribute is not defined here, but in User attribute parameter (see below).
-
+sub
n'est pas défini ici, mais dans le paramètre d'attribut "User" (voir ci-dessous).
- -You can also define extra claims and link them to attributes (see below). Then you just have to define the mapping of this new attributes, for example: - +On peut également définir des "claims" supplémentaires et les lier aux attributs (voir ci-dessous). Il faut ensuite définir la correspondance de ces nouveaux attributs, par exemple:
sub
)sub
)none
, HS256
, HS384
, HS512
, RS256
, RS384
, RS512
none
, HS256
, HS384
, HS512
, RS256
, RS384
, RS512
birth
⇒ birthplace birthcountry
birth
⇒ birthplace birthcountry
/usr/share/lemonldap-ng/bin/rotateOidcKeys
. It can be