Doc translated in fr until authssl

This commit is contained in:
Xavier Guimard 2016-02-29 21:44:01 +00:00
parent 8134295c05
commit a48dd4c41f
12 changed files with 106189 additions and 104974 deletions

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

View File

@ -11238,6 +11238,14 @@ Le nouveau rôle doit-il être autorisé à créer des bases de données ?</seg>
<seg>/index.php?access=admin&amp;access=other</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>/index/ is an unprotected page to display a SSL test button</seg>
</tuv>
<tuv lang="FR-FR" changedate="20160229T213654Z" changeid="xavier">
<seg>/index/ est une page non protégée pour afficher un bouton de test SSL</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>/lib/images/smileys/fixme.gif</seg>
@ -11246,6 +11254,22 @@ Le nouveau rôle doit-il être autorisé à créer des bases de données ?</seg>
<seg>/lib/images/smileys/fixme.gif</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>/sslok/ is the new LemonLDAP::NG portal.</seg>
</tuv>
<tuv lang="FR-FR" changedate="20160229T213741Z" changeid="xavier">
<seg>/sslok/ est le nouveau portail LemonLDAP::NG.</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>/testssl/ is a SSL protected page to check the certificate</seg>
</tuv>
<tuv lang="FR-FR" changedate="20160229T213719Z" changeid="xavier">
<seg>/testssl/ est une page protégée par SSL qui vérifie le certificat</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>/usr/share/lemonldap-ng/bin/lemonldap-ng-cli</seg>
@ -13192,6 +13216,14 @@ SSLCertificateFile ...</seg>
<seg>Le backend Slave de &lt;a0&gt;LL::NG&lt;/a0&gt; utilise les en-têtes &lt;a1&gt;HTTP&lt;/a1&gt; pour récupérer le nom d'utilisateur et/ou les attributs.</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>&lt;a0&gt;LL::NG&lt;/a0&gt; Slave backend relies on HTTP headers to retrieve user login and/or attributes.</seg>
</tuv>
<tuv lang="FR-FR" changedate="20160229T212554Z" changeid="xavier">
<seg>Le backend Slave de &lt;a0&gt;LL::NG&lt;/a0&gt; utilise les en-têtes &lt;a1&gt;HTTP&lt;/a1&gt; pour récupérer le nom d'utilisateur et/ou les attributs.</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>&lt;a0&gt;LL::NG&lt;/a0&gt; can act as an &lt;a1&gt;CAS&lt;/a1&gt; server, that can allow to federate &lt;a2&gt;LL::NG&lt;/a2&gt; with:</seg>
@ -13440,6 +13472,14 @@ SSLCertificateFile ...</seg>
<seg>&lt;a0&gt;LL::NG&lt;/a0&gt; peut transferer (en utilisant &lt;a1&gt;SOAP&lt;/a1&gt;) les éléments d'authentification à un autre portail &lt;a2&gt;LL::NG&lt;/a2&gt;, comme un proxy.</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>&lt;a0&gt;LL::NG&lt;/a0&gt; is able to transfer (trough SOAP) authentication credentials to another &lt;a1&gt;LL::NG&lt;/a1&gt; portal, like a proxy.</seg>
</tuv>
<tuv lang="FR-FR" changedate="20160229T211938Z" changeid="xavier">
<seg>&lt;a0&gt;LL::NG&lt;/a0&gt; peut transferer (en utilisant SOAP) les éléments d'authentification à un autre portail &lt;a1&gt;LL::NG&lt;/a1&gt;, comme un proxy.</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>&lt;a0&gt;LL::NG&lt;/a0&gt; is compatible with &lt;a1&gt;LDAP password policy&lt;/a1&gt;:</seg>
@ -18358,6 +18398,22 @@ reload.example.com&lt;s3&gt;=&lt;/s3&gt;&lt;s4&gt;http://reload.example.com/relo
<seg>&lt;s0&gt;Recherche d'une session valide&lt;/s0&gt; : détecte les sessions &lt;a1&gt;SSO&lt;/a1&gt;, applique les contraintes configurées (1 session par utilisateur, 1 session par &lt;a2&gt;IP&lt;/a2&gt;, …)</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>&lt;s0&gt;Control header content&lt;/s0&gt;: value to control.</seg>
</tuv>
<tuv lang="FR-FR" changedate="20160229T212754Z" changeid="xavier">
<seg>&lt;s0&gt;Contenu de l'en-tête de contrôle&lt;/s0&gt; : valeur à contrôler.</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>&lt;s0&gt;Control header name&lt;/s0&gt;: header that contains a value to control.</seg>
</tuv>
<tuv lang="FR-FR" changedate="20160229T212703Z" changeid="xavier">
<seg>&lt;s0&gt;Nom de l'en-tête de contrôle&lt;/s0&gt; : en-tête qui contient la valeur à contrôler.</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>&lt;s0&gt;Cookie expiration time&lt;/s0&gt;: by default, &lt;a1&gt;SSO&lt;/a1&gt; cookie is a session cookie, which mean it will be destroyed when the browser is closed.</seg>
@ -19910,6 +19966,14 @@ reload.example.com&lt;s3&gt;=&lt;/s3&gt;&lt;s4&gt;http://reload.example.com/relo
<seg>&lt;s0&gt;Méthode SLO&lt;/s0&gt; : force la méthode à utiliser pour le SLO (http-redirect, http-post, etc.)</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>&lt;s0&gt;SOAP sessions end point&lt;/s0&gt; (optional): SOAP end point, if not based on internal portal &lt;a1&gt;URL&lt;/a1&gt; with &lt;c2&gt;index.pl/sessions&lt;/c2&gt; suffix</seg>
</tuv>
<tuv lang="FR-FR" changedate="20160229T212050Z" changeid="xavier">
<seg>&lt;s0&gt;Point terminal des sessions SOAP&lt;/s0&gt; (optionnel): URL du service SOAP si elle n'est pas basée sur celle du portail interne avec le suffixe &lt;c2&gt;index.pl/sessions&lt;/c2&gt;</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>&lt;s0&gt;SREG mapping&lt;/s0&gt;: link between SREG attributes and session keys (&lt;s1&gt;&lt;a2&gt;see below&lt;/a2&gt;&lt;/s1&gt;).</seg>
@ -20200,6 +20264,14 @@ reload.example.com&lt;s3&gt;=&lt;/s3&gt;&lt;s4&gt;http://reload.example.com/relo
<seg>&lt;s0&gt;Module de sessions&lt;/s0&gt; : mettre &lt;c1&gt;Lemonldap::NG::Common::Apache::Session::&lt;a2&gt;SOAP&lt;/a2&gt;&lt;/c1&gt; pour le &lt;a3&gt;backend de session SOAP&lt;/a3&gt;.</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>&lt;s0&gt;Sessions module&lt;/s0&gt;: set &lt;c1&gt;Lemonldap::NG::Common::Apache::Session::SOAP&lt;/c1&gt; for &lt;a2&gt;SOAP session backend&lt;/a2&gt;.</seg>
</tuv>
<tuv lang="FR-FR" changedate="20160229T212316Z" changeid="xavier">
<seg>&lt;s0&gt;Module de sessions&lt;/s0&gt; : mettre &lt;c1&gt;Lemonldap::NG::Common::Apache::Session::SOAP&lt;/c1&gt; pour le &lt;a2&gt;backend de session SOAP&lt;/a2&gt;.</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>&lt;s0&gt;Sessions timeout&lt;/s0&gt;: Maximum lifetime of a session.</seg>
@ -21340,6 +21412,14 @@ multi &lt;s13&gt;=&gt;&lt;/s13&gt; &lt;s14&gt;{&lt;/s14&gt;</seg>
<seg>&lt;s0&gt;proxy&lt;/s0&gt;: point d'accès &lt;a1&gt;SOAP&lt;/a1&gt; (voir la documentation du &lt;a2&gt;backend de session SOAP&lt;/a2&gt;)</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>&lt;s0&gt;proxy&lt;/s0&gt;: SOAP sessions end point (see &lt;a1&gt;SOAP session backend&lt;/a1&gt; documentation)</seg>
</tuv>
<tuv lang="FR-FR" changedate="20160229T212342Z" changeid="xavier">
<seg>&lt;s0&gt;proxy&lt;/s0&gt;: point d'accès SOAP (voir la documentation du &lt;a1&gt;backend de session SOAP&lt;/a1&gt;)</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>&lt;s0&gt;require&lt;/s0&gt; Lemonldap::NG::Portal::SharedConf;</seg>
@ -24496,6 +24576,14 @@ multi &lt;s13&gt;=&gt;&lt;/s13&gt; &lt;s14&gt;{&lt;/s14&gt;</seg>
<seg>Un jour a 24 heures et une semaine 7 jours, donc la valeur contient 168 bits, convertie en 42 caractères hexadécimaux.</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>A known problematic is that many browser (Firefox, Chrome) remembers the fact that the certificate is not available at a certain time.</seg>
</tuv>
<tuv lang="FR-FR" changedate="20160229T213253Z" changeid="xavier">
<seg>Problème connu : de nombreux navigateurs (Firefox, Chrome) enregistrent le fait qu'un certificat n'est pas disponible un certain temps.</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>A little floating menu can be added to application with this simple Apache configuration:</seg>
@ -25104,6 +25192,14 @@ multi &lt;s13&gt;=&gt;&lt;/s13&gt; &lt;s14&gt;{&lt;/s14&gt;</seg>
<seg>Tous les modules de type &lt;a1&gt;Apache::Session&lt;/a1&gt; sont utilisables excepté pour quelques fonctionnalités.</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>All SSL options are documented in &lt;a0&gt;Apache mod_ssl page&lt;/a0&gt;.</seg>
</tuv>
<tuv lang="FR-FR" changedate="20160229T213011Z" changeid="xavier">
<seg>Toutes les options SSL sont documentées dans la &lt;a0&gt;page mod_ssl d'Apache&lt;/a0&gt;.</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>All data is stored in plain text files no database is required.</seg>
@ -26344,6 +26440,14 @@ multi &lt;s13&gt;=&gt;&lt;/s13&gt; &lt;s14&gt;{&lt;/s14&gt;</seg>
<seg>Auto login</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>Auto reloading SSL Certificates</seg>
</tuv>
<tuv lang="FR-FR" changedate="20160229T213128Z" changeid="xavier">
<seg>Rechargement automatique des certificats SSL</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>Automatic REMOTE_USER</seg>
@ -29688,6 +29792,14 @@ multi &lt;s13&gt;=&gt;&lt;/s13&gt; &lt;s14&gt;{&lt;/s14&gt;</seg>
<seg>Éditer l'hôte virtuel du portail pour activer la double authentification &lt;a0&gt;SSL&lt;/a0&gt; :</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>Edit the portal virtual host to enable SSL double authentication:</seg>
</tuv>
<tuv lang="FR-FR" changedate="20160229T212952Z" changeid="xavier">
<seg>Éditer l'hôte virtuel du portail pour activer la double authentification SSL :</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>Edit then &lt;c0&gt;share-config-custom.xml&lt;/c0&gt; and uncomment the last part.</seg>
@ -30668,6 +30780,14 @@ Le nouveau rôle est-il un super-utilisateur ?</seg>
<seg>Pour CentOS/RHEL, il est recommandé de désactiver l'hôte virtuel &lt;a0&gt;SSL&lt;/a0&gt; par défaut configuré dans /etc/httpd/conf.d/ssl.conf.</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>For CentOS/RHEL, We advice to disable the default SSL virtual host configured in /etc/httpd/conf.d/ssl.conf.</seg>
</tuv>
<tuv lang="FR-FR" changedate="20160229T212913Z" changeid="xavier">
<seg>Pour CentOS/RHEL, il est recommandé de désactiver l'hôte virtuel SSL par défaut configuré dans /etc/httpd/conf.d/ssl.conf.</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>For CentOS/RHEL:</seg>
@ -33076,6 +33196,14 @@ Le nouveau rôle est-il un super-utilisateur ?</seg>
<seg>SI le port est spécifié, déclarer le port &lt;a0&gt;SSL&lt;/a0&gt; :</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>If you specify port in virtual host, then declare SSL port:</seg>
</tuv>
<tuv lang="FR-FR" changedate="20160229T212939Z" changeid="xavier">
<seg>SI le port est spécifié, déclarer le port SSL :</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>If you still need to use Google login after this date, use &lt;a0&gt;OpenID Connect authentication module&lt;/a0&gt;.</seg>
@ -33540,6 +33668,14 @@ Le nouveau rôle est-il un super-utilisateur ?</seg>
<seg>Dans le manager, aller dans &lt;c0&gt;Paramètres généraux&lt;/c0&gt; &gt; &lt;c1&gt;Modules d'authentification&lt;/c1&gt; et choisir Radius pour l'authentification.</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>In Manager, go in &lt;c0&gt;General Parameters&lt;/c0&gt; &gt; &lt;c1&gt;Authentication modules&lt;/c1&gt; and choose SSL for authentication.</seg>
</tuv>
<tuv lang="FR-FR" changedate="20160229T213054Z" changeid="xavier">
<seg>Dans le manager, aller dans &lt;c0&gt;Paramètres généraux&lt;/c0&gt; &gt; &lt;c1&gt;Modules d'authentification&lt;/c1&gt; et choisir SSL pour l'authentification.</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>In Manager, go in &lt;c0&gt;General Parameters&lt;/c0&gt; &gt; &lt;c1&gt;Authentication modules&lt;/c1&gt; and choose Slave for authentication or users module.</seg>
@ -33668,6 +33804,14 @@ Le nouveau rôle est-il un super-utilisateur ?</seg>
<seg>Dans le manager, selectionner le noeud fournisseurs de service &lt;a0&gt;SAML&lt;/a0&gt; et cliquer sur Nouveau fournisseur de service :</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>In the Manager, select node &lt;c0&gt;&lt;a1&gt;SAML&lt;/a1&gt; identity providers&lt;/c0&gt; and click on &lt;c2&gt;Add &lt;a3&gt;SAML&lt;/a3&gt; IDP&lt;/c2&gt;.</seg>
</tuv>
<tuv lang="FR-FR" changedate="20160229T212444Z" changeid="xavier">
<seg>Dans le Manager, selectionner le noeud &lt;c0&gt;Fournisseurs d'identité &lt;a1&gt;SAML&lt;/a1&gt;&lt;/c0&gt; et cliquer sur &lt;c2&gt;Ajouter un IdP &lt;a3&gt;SAML&lt;/a3&gt;&lt;/c2&gt; :</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>In the Manager, select node &lt;c0&gt;&lt;a1&gt;SAML&lt;/a1&gt; identity providers&lt;/c0&gt; and click on &lt;c2&gt;New identity provider&lt;/c2&gt;:</seg>
@ -34268,6 +34412,14 @@ Le nouveau rôle est-il un super-utilisateur ?</seg>
<seg>Ceci permet de metre un portail &lt;a0&gt;LL::NG&lt;/a0&gt; derrière un autre web &lt;a1&gt;SSO&lt;/a1&gt;, ou derrière un matériel &lt;a2&gt;SSL&lt;/a2&gt; pour déléguer à ce matériel l'authentification.</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>It allows to put &lt;a0&gt;LL::NG&lt;/a0&gt;::portal behind another web &lt;a1&gt;SSO&lt;/a1&gt;, or behind a SSL hardware to delegate SSL authentication to that hardware.</seg>
</tuv>
<tuv lang="FR-FR" changedate="20160229T212622Z" changeid="xavier">
<seg>Ceci permet de metre un portail &lt;a0&gt;LL::NG&lt;/a0&gt; derrière un autre web &lt;a1&gt;SSO&lt;/a1&gt;, ou derrière un matériel SSL pour déléguer à ce matériel l'authentification.</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>It allows to use &lt;a0&gt;SAML&lt;/a0&gt; to authenticate users.</seg>
@ -34308,6 +34460,14 @@ Le nouveau rôle est-il un super-utilisateur ?</seg>
<seg>Ce peut être fait par accès direct à la base des sessions principale ou en utilisant une requête &lt;a0&gt;SOAP&lt;/a0&gt;.</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>It can be done via direct access to the session database or using SOAP access.</seg>
</tuv>
<tuv lang="FR-FR" changedate="20160229T212240Z" changeid="xavier">
<seg>Ce peut être fait par accès direct à la base des sessions principale ou en utilisant une requête SOAP.</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>It can be seen in system processes, for example:</seg>
@ -34484,6 +34644,22 @@ Le nouveau rôle est-il un super-utilisateur ?</seg>
<seg>Elle n'est pour le moment disponible qu'à titre de test.</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>It is incompatible with authentication chaining (see Stack Multiple backends), because of Apache parameter “SSLVerifyClient”, which must have the value “require”</seg>
</tuv>
<tuv lang="FR-FR" changedate="20160229T214047Z" changeid="xavier">
<seg>Ce n'est pas compatible avec une chaîne d'authentification (voir Empiler plusieurs backends), en raison du paramètre Apache “SSLVerifyClient”, qui doit être mis à la valeur “require”</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>It is particularly important for smart cards: when the card is not inserted before the browser starts, the user must restart his browser, or at least refresh (F5) the page.</seg>
</tuv>
<tuv lang="FR-FR" changedate="20160229T213429Z" changeid="xavier">
<seg>C'est particulièrement important pour les cartes à puce : lorsqu'elle n'est pas insérée avant que le navigateur ne démarre, l'utilisateur doit redémarrer ce dernier, ou au moins recharger la page (F5).</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>It is possible to store any additional session data.</seg>
@ -34492,6 +34668,14 @@ Le nouveau rôle est-il un super-utilisateur ?</seg>
<seg>Il est possible de stocker d'autres données de session.</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>It is possible with AJAX code and 3 Apache locations to bypass this limitation.</seg>
</tuv>
<tuv lang="FR-FR" changedate="20160229T213522Z" changeid="xavier">
<seg>Il est possible d'éviter ceci avec un code AJAX et 3 &quot;locations&quot; Apache.</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>It is recommended to secure the channel between reverse-proxies and application to be sure that only request coming from the &lt;a0&gt;LL::NG&lt;/a0&gt; protected reverse-proxies are allowed.</seg>
@ -34540,6 +34724,14 @@ Le nouveau rôle est-il un super-utilisateur ?</seg>
<seg>Il est destiné aux équipes de développeurs, groupes de travail ou petites entreprises.</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>It looks like this:</seg>
</tuv>
<tuv lang="FR-FR" changedate="20160229T213855Z" changeid="xavier">
<seg>Ça ressemble à :</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>It manages both authentication and authorization and provides headers for accounting.</seg>
@ -35818,6 +36010,14 @@ Le nouveau rôle est-il un super-utilisateur ?</seg>
# Notes.: regex to ignore.</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>Let this parameter empty to disable the checking.</seg>
</tuv>
<tuv lang="FR-FR" changedate="20160229T212732Z" changeid="xavier">
<seg>Laisser ce paramètre vide pour désactiver ce contrôle.</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>Let's go</seg>
@ -36786,6 +36986,14 @@ Le nouveau rôle est-il un super-utilisateur ?</seg>
<seg>Modifier l'hôte virtuel Apache pour séparer le module d'authentification Kerberos :</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>Modify the portal virtual host to match this example:</seg>
</tuv>
<tuv lang="FR-FR" changedate="20160229T213603Z" changeid="xavier">
<seg>Modifier l'hôte virtuel du portail comme suit :</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>Modify the portal virtual host:</seg>
@ -41020,6 +41228,14 @@ PerlRequire /var/lib/lemonldap-ng/handler/MyHandler.pm
<seg>Voir le chapître de configuration du &lt;a0&gt;service SAML&lt;/a0&gt;.</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>See &lt;a0&gt;SOAP session backend&lt;/a0&gt; documentation.</seg>
</tuv>
<tuv lang="FR-FR" changedate="20160229T212143Z" changeid="xavier">
<seg>Voir la documentation du &lt;a0&gt;backend de sessions SOAP&lt;/a0&gt;.</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>See &lt;a0&gt;Writing rules and headers&lt;/a0&gt; chapter.</seg>
@ -43598,6 +43814,14 @@ DataSource -&gt; dbi:mysql:sessions;host=...</seg>
<seg>Ce portail doit être configuré pour accepter les requêtes d'authentification &lt;a0&gt;SOAP&lt;/a0&gt;.</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>The portal must be configured to accept SOAP authentication requests.</seg>
</tuv>
<tuv lang="FR-FR" changedate="20160229T212104Z" changeid="xavier">
<seg>Ce portail doit être configuré pour accepter les requêtes d'authentification SOAP.</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>The portal of the secondary &lt;a0&gt;LL::NG&lt;/a0&gt; structure is configured to delegate authentication to a remote portal.</seg>
@ -44136,6 +44360,14 @@ failregex = Lemonldap\:\:NG \: .* was not found in LDAP directory \(&lt;HOST&gt;
<seg>Ensuite &lt;s0&gt;deployer&lt;/s0&gt; ce domaine pour accéder à sa configuration.</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>Then you need to construct the Ajax page, for example in /index/bouton.html.</seg>
</tuv>
<tuv lang="FR-FR" changedate="20160229T213845Z" changeid="xavier">
<seg>Il faut ensuite construire la page Ajax, par exemple dans /index/bouton.html.</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>Then you will be able to use it in your template like this:</seg>
@ -44224,6 +44456,14 @@ failregex = Lemonldap\:\:NG \: .* was not found in LDAP directory \(&lt;HOST&gt;
<seg>Ensuite, aller dans les &lt;c0&gt;paramètres Remote&lt;/c0&gt; :</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>Then, go in &lt;c0&gt;SSL parameters&lt;/c0&gt;:</seg>
</tuv>
<tuv lang="FR-FR" changedate="20160229T213104Z" changeid="xavier">
<seg>Aller ensuite dans &lt;c0&gt;Paramètres SSL&lt;/c0&gt; :</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>Then, go in &lt;c0&gt;Slave parameters&lt;/c0&gt;:</seg>
@ -45952,6 +46192,14 @@ failregex = Lemonldap\:\:NG \: .* was not found in LDAP directory \(&lt;HOST&gt;
<seg>Pour basculer vers un autre backend d'authentification, utiliser le module &lt;a3&gt;Multi&lt;/a3&gt;, par exemple : &lt;c4&gt;Multi &lt;a5&gt;SSL&lt;/a5&gt;;&lt;a6&gt;LDAP&lt;/a6&gt;&lt;/c4&gt;</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>To switch to another authentication backend, use the &lt;a3&gt;Multi&lt;/a3&gt; module, for example: &lt;c4&gt;Multi SSL;LDAP&lt;/c4&gt;</seg>
</tuv>
<tuv lang="FR-FR" changedate="20160229T213039Z" changeid="xavier">
<seg>Pour basculer vers un autre backend d'authentification, utiliser le module &lt;a3&gt;Multi&lt;/a3&gt;, par exemple : &lt;c4&gt;Multi SSL;LDAP&lt;/c4&gt;</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>To test this, you can build your own WebID certificate using one of :</seg>
@ -46992,6 +47240,14 @@ Index -&gt; ipAddr uid</seg>
<seg>Utilisateurs : collecte les données transférées par en-tête &lt;a0&gt;HTTP&lt;/a0&gt; par le “maître”.</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>Users: collect data transfered in HTTP headers by the “master”.</seg>
</tuv>
<tuv lang="FR-FR" changedate="20160229T212604Z" changeid="xavier">
<seg>Utilisateurs : collecte les données transférées par en-tête HTTP par le “maître”.</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>Users: will not collect any data (but you can still register environment variables in session)</seg>
@ -47104,6 +47360,14 @@ Index -&gt; ipAddr uid</seg>
<seg>Valeur (nom d'en-tête &lt;a0&gt;HTTP&lt;/a0&gt;)</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>Value (HTTP header name)</seg>
</tuv>
<tuv lang="FR-FR" changedate="20160229T212846Z" changeid="xavier">
<seg>Valeur (nom d'en-tête HTTP)</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>Value: &lt;c0&gt;$sn + ”, ” + $gn&lt;/c0&gt;</seg>
@ -48000,6 +48264,14 @@ Index -&gt; ipAddr uid</seg>
<seg>on peut aussi afficher une case à cocher dans le formulaire d'authentification pour autoriser l'utilisateur à voir son historique de connexion avant d'être redirigé vers l'application protégée (voir la &lt;a0&gt;personnalisation du portail&lt;/a0&gt;).</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>You can also edit the metadata directly in the textarea</seg>
</tuv>
<tuv lang="FR-FR" changedate="20160229T212527Z" changeid="xavier">
<seg>On peut aussi éditer la métadonnée directement dans le champ textarea</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>You can also find on this page the SVN tarball if you want to test latest features.</seg>
@ -48664,6 +48936,14 @@ Index -&gt; ipAddr uid</seg>
<seg>Il est possible d'utiliser cette configuration &lt;a0&gt;SSL&lt;/a0&gt; par défaut, par exemple en tête de /etc/lemonldap-ng/portal-apache2.conf :</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>You can then use this default SSL configuration, for example in the head of /etc/lemonldap-ng/portal-apache2.conf:</seg>
</tuv>
<tuv lang="FR-FR" changedate="20160229T212925Z" changeid="xavier">
<seg>Il est possible d'utiliser cette configuration SSL par défaut, par exemple en tête de /etc/lemonldap-ng/portal-apache2.conf :</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>You can use #PORTAL# in values to replace the portal &lt;a0&gt;URL&lt;/a0&gt;.</seg>
@ -48824,6 +49104,14 @@ Index -&gt; ipAddr uid</seg>
<seg>Déclarer ensuite les en-têtes &lt;a0&gt;HTTP&lt;/a0&gt; exportés par le &lt;a1&gt;SSO&lt;/a1&gt; principal dans “Variables » Variables exportées”.</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>You have then to declare HTTP headers exported by the main &lt;a0&gt;SSO&lt;/a0&gt; (in &lt;s1&gt;Exported Variables&lt;/s1&gt;).</seg>
</tuv>
<tuv lang="FR-FR" changedate="20160229T212834Z" changeid="xavier">
<seg>Déclarer ensuite les en-têtes HTTP exportés par le &lt;a0&gt;SSO&lt;/a0&gt; principal dans “Variables » Variables exportées”.</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>You have then to install all the downloaded packages:</seg>
@ -48904,6 +49192,14 @@ Index -&gt; ipAddr uid</seg>
<seg>Il faut installer le module &lt;a0&gt;Perl&lt;/a0&gt; correspondant.</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>You have to install the corresponding Perl module.</seg>
</tuv>
<tuv lang="FR-FR" changedate="20160229T212157Z" changeid="xavier">
<seg>Il faut installer le module Perl correspondant.</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>You have to register the media identifer in your user backend (&lt;a0&gt;LDAP&lt;/a0&gt; or &lt;a1&gt;SQL&lt;/a1&gt;) to match the yubikey with a real user.</seg>
@ -49040,6 +49336,14 @@ Index -&gt; ipAddr uid</seg>
<seg>Il est également possible de créer ces macros pour gérer le compte administrateur OBM (&lt;c0&gt;Variables&lt;/c0&gt; » &lt;c1&gt;Macros&lt;/c1&gt;):</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>You may rather use standards protocols like &lt;a1&gt;SAML&lt;/a1&gt;, &lt;a2&gt;OpenID Connect&lt;/a2&gt; or &lt;a3&gt;CAS&lt;/a3&gt;.</seg>
</tuv>
<tuv lang="FR-FR" changedate="20160229T212224Z" changeid="xavier">
<seg>Il est préférable d'utiliser des protocoles standards tels &lt;a1&gt;SAML&lt;/a1&gt;, &lt;a2&gt;OpenID&lt;/a2&gt; ou &lt;a3&gt;CAS&lt;/a3&gt;.</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>You may rather use standards protocols like &lt;a1&gt;SAML&lt;/a1&gt;, &lt;a2&gt;OpenID&lt;/a2&gt; or &lt;a3&gt;CAS&lt;/a3&gt;.</seg>
@ -49224,6 +49528,14 @@ Index -&gt; ipAddr uid</seg>
<seg>Il faut créer soi-même le répertoire et y donner un accès en écriture pour l'utilisateur Apache.</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>You need to declare the new url in the manager: Portal → &lt;a0&gt;URL&lt;/a0&gt;: &lt;a1&gt;https://auth.example.com/sslok/&lt;/a1&gt;</seg>
</tuv>
<tuv lang="FR-FR" changedate="20160229T213812Z" changeid="xavier">
<seg>Il faut declarer la nouvelle url dans le manager : Portail → &lt;a0&gt;URL&lt;/a0&gt;: &lt;a1&gt;https://auth.example.com/sslok/&lt;/a1&gt;</seg>
</tuv>
</tu>
<tu>
<tuv lang="EN-US">
<seg>You need to disable default Manager protection in lemonldap-ng.ini to rely only on Apache:</seg>

View File

@ -1,11 +1,11 @@
29/02/16 21:36
29/02/16 22:42
Données du projet
Segments Mots Caractères (sans espaces) Caractères (avec espaces)
Total : 22587 113863 778216 853649
Restants : 6910 37776 292244 313373
Restants : 6828 36772 286998 307249
Segments uniques : 7221 48519 312844 348331
Segments uniques restants : 2535 16637 118145 128338
Segments uniques restants : 2496 16153 115610 125380
Statistiques par fichiers :
@ -55,12 +55,12 @@ pages/documentation/1.9/authopenid.html 59
pages/documentation/1.9/authopenidconnect_franceconnect.html 48 17 32 11 306 89 267 66 2383 1124 1962 825 2556 1129 2133 830
pages/documentation/1.9/authopenidconnect_google.html 60 21 29 12 342 61 229 27 2353 742 1453 317 2569 742 1620 317
pages/documentation/1.9/authopenidconnect.html 217 80 134 55 947 185 791 108 6133 2030 4745 1185 6746 2044 5348 1198
pages/documentation/1.9/authproxy.html 38 8 17 8 180 64 146 64 1134 437 877 437 1261 482 995 482
pages/documentation/1.9/authradius.html 33 1 15 1 159 8 121 8 1018 43 737 43 1127 50 834 50
pages/documentation/1.9/authremote.html 86 18 51 8 572 100 494 70 3604 884 2882 515 4032 925 3295 556
pages/documentation/1.9/authsaml.html 117 14 67 7 811 63 673 41 4781 609 3761 381 5421 631 4337 403
pages/documentation/1.9/authslave.html 50 11 19 8 268 105 203 91 1538 573 1051 460 1745 659 1232 539
pages/documentation/1.9/authssl.html 147 101 104 82 791 531 672 475 5319 3641 4368 3155 5802 3964 4830 3473
pages/documentation/1.9/authproxy.html 38 4 17 4 180 12 146 12 1134 150 877 150 1261 150 995 150
pages/documentation/1.9/authradius.html 33 0 15 0 159 0 121 0 1018 0 737 0 1127 0 834 0
pages/documentation/1.9/authremote.html 86 14 51 4 572 50 494 20 3604 613 2882 244 4032 613 3295 244
pages/documentation/1.9/authsaml.html 117 12 67 5 811 39 673 17 4781 498 3761 270 5421 498 4337 270
pages/documentation/1.9/authslave.html 50 2 19 0 268 6 203 0 1538 71 1051 0 1745 71 1232 0
pages/documentation/1.9/authssl.html 147 81 104 62 791 272 672 216 5319 2278 4368 1792 5802 2372 4830 1881
pages/documentation/1.9/authtwitter.html 40 0 14 0 191 0 124 0 1271 0 705 0 1400 0 805 0
pages/documentation/1.9/authwebid.html 57 5 27 3 279 44 181 38 1847 358 1163 287 2017 389 1288 318
pages/documentation/1.9/authyubikey.html 42 2 19 2 211 40 153 40 1314 166 807 166 1465 204 933 204
@ -89,7 +89,7 @@ pages/documentation/1.9/highavailability.html 23
pages/documentation/1.9/idpcas.html 63 16 28 8 416 107 325 79 2590 889 1719 573 2903 945 2003 629
pages/documentation/1.9/idpopenid.html 89 24 41 4 536 98 358 22 3503 974 2033 215 3836 997 2316 224
pages/documentation/1.9/idpopenidconnect.html 215 155 114 112 707 574 525 507 4884 4105 3521 3453 5343 4499 3931 3847
pages/documentation/1.9/idpsaml.html 128 44 39 18 783 309 442 216 5292 2512 2620 1470 5814 2666 2965 1615
pages/documentation/1.9/idpsaml.html 128 43 39 18 783 299 442 216 5292 2466 2620 1470 5814 2611 2965 1615
pages/documentation/1.9/installdeb.html 93 12 74 10 481 71 441 65 3189 544 2861 496 3501 582 3165 534
pages/documentation/1.9/installrpm.html 105 21 47 12 572 132 294 98 3755 915 2018 631 4142 979 2234 688
pages/documentation/1.9/installtarball.html 98 24 74 19 556 178 490 157 3602 1182 3112 994 3973 1295 3461 1107
@ -183,12 +183,12 @@ pages/documentation/current/authopenid.html 59
pages/documentation/current/authopenidconnect_franceconnect.html 48 17 0 0 306 89 0 0 2383 1124 0 0 2556 1129 0 0
pages/documentation/current/authopenidconnect_google.html 60 21 0 0 342 61 0 0 2353 742 0 0 2569 742 0 0
pages/documentation/current/authopenidconnect.html 217 80 0 0 947 185 0 0 6133 2030 0 0 6746 2044 0 0
pages/documentation/current/authproxy.html 38 8 0 0 180 64 0 0 1134 437 0 0 1261 482 0 0
pages/documentation/current/authradius.html 33 1 0 0 159 8 0 0 1018 43 0 0 1127 50 0 0
pages/documentation/current/authremote.html 86 18 0 0 572 100 0 0 3604 884 0 0 4032 925 0 0
pages/documentation/current/authsaml.html 117 14 0 0 811 63 0 0 4781 609 0 0 5421 631 0 0
pages/documentation/current/authslave.html 50 11 0 0 268 105 0 0 1538 573 0 0 1745 659 0 0
pages/documentation/current/authssl.html 147 101 0 0 791 531 0 0 5319 3641 0 0 5802 3964 0 0
pages/documentation/current/authproxy.html 38 4 0 0 180 12 0 0 1134 150 0 0 1261 150 0 0
pages/documentation/current/authradius.html 33 0 0 0 159 0 0 0 1018 0 0 0 1127 0 0 0
pages/documentation/current/authremote.html 86 14 0 0 572 50 0 0 3604 613 0 0 4032 613 0 0
pages/documentation/current/authsaml.html 117 12 0 0 811 39 0 0 4781 498 0 0 5421 498 0 0
pages/documentation/current/authslave.html 50 2 0 0 268 6 0 0 1538 71 0 0 1745 71 0 0
pages/documentation/current/authssl.html 147 81 0 0 791 272 0 0 5319 2278 0 0 5802 2372 0 0
pages/documentation/current/authtwitter.html 40 0 0 0 191 0 0 0 1271 0 0 0 1400 0 0 0
pages/documentation/current/authwebid.html 57 5 0 0 279 44 0 0 1847 358 0 0 2017 389 0 0
pages/documentation/current/authyubikey.html 42 2 0 0 211 40 0 0 1314 166 0 0 1465 204 0 0
@ -217,7 +217,7 @@ pages/documentation/current/highavailability.html 23
pages/documentation/current/idpcas.html 63 16 0 0 416 107 0 0 2590 889 0 0 2903 945 0 0
pages/documentation/current/idpopenid.html 89 24 0 0 536 98 0 0 3503 974 0 0 3836 997 0 0
pages/documentation/current/idpopenidconnect.html 215 155 0 0 707 574 0 0 4884 4105 0 0 5343 4499 0 0
pages/documentation/current/idpsaml.html 128 44 0 0 783 309 0 0 5292 2512 0 0 5814 2666 0 0
pages/documentation/current/idpsaml.html 128 43 0 0 783 299 0 0 5292 2466 0 0 5814 2611 0 0
pages/documentation/current/installdeb.html 93 12 0 0 481 71 0 0 3189 544 0 0 3501 582 0 0
pages/documentation/current/installrpm.html 105 21 0 0 572 132 0 0 3755 915 0 0 4142 979 0 0
pages/documentation/current/installtarball.html 98 24 0 0 556 178 0 0 3602 1182 0 0 3973 1295 0 0

View File

@ -39,8 +39,7 @@
<div class="level2">
<p>
<abbr title="LemonLDAP::NG">LL::NG</abbr> is able to transfer (trough SOAP) authentication credentials to another <abbr title="LemonLDAP::NG">LL::NG</abbr> portal, like a proxy.
<abbr title="LemonLDAP::NG">LL::NG</abbr> peut transferer (en utilisant SOAP) les éléments d'authentification à un autre portail <abbr title="LemonLDAP::NG">LL::NG</abbr>, comme un proxy.
</p>
<p>
@ -69,7 +68,7 @@ Ensuite, aller dans les <code>paramètres Proxy</code> :
</li>
<li class="level1"><div class="li"> <strong>Nom du cookie</strong> (optionnel) : nom du cookie du portail interne s'il est différent de celui du portail externe</div>
</li>
<li class="level1"><div class="li"> <strong>SOAP sessions end point</strong> (optional): SOAP end point, if not based on internal portal <abbr title="Uniform Resource Locator">URL</abbr> with <code>index.pl/sessions</code> suffix</div>
<li class="level1"><div class="li"> <strong>Point terminal des sessions SOAP</strong> (optionnel): URL du service SOAP si elle n'est pas basée sur celle du portail interne avec le suffixe <code>index.pl/sessions</code></div>
</li>
</ul>
@ -79,9 +78,7 @@ Ensuite, aller dans les <code>paramètres Proxy</code> :
<div class="level3">
<p>
The portal must be configured to accept SOAP authentication requests. See <a href="../../documentation/1.9/soapsessionbackend.html" class="wikilink1" title="documentation:1.9:soapsessionbackend">SOAP session backend</a> documentation.
Ce portail doit être configuré pour accepter les requêtes d'authentification SOAP. Voir la documentation du <a href="../../documentation/1.9/soapsessionbackend.html" class="wikilink1" title="documentation:1.9:soapsessionbackend">backend de sessions SOAP</a>.
</p>
</div>

View File

@ -57,9 +57,7 @@ Actuellement, ce module traite simplement une requête d'authentification Radius
<div class="level3">
<p>
You have to install the corresponding Perl module.
Il faut installer le module Perl correspondant.
</p>
<p>

View File

@ -34,7 +34,7 @@
</table></div><!-- EDIT2 TABLE [23-86] -->
<p>
</p><p></p><div class="notewarning">Ce module fournit un protocole de fédération d'identité spécifique à <abbr title="LemonLDAP::NG">LL::NG</abbr>. You may rather use standards protocols like <a href="../../documentation/1.9/idpsaml.html" class="wikilink1" title="documentation:1.9:idpsaml">SAML</a>, <a href="../../documentation/1.9/idpopenidconnect.html" class="wikilink1" title="documentation:1.9:idpopenidconnect">OpenID Connect</a> or <a href="../../documentation/1.9/idpcas.html" class="wikilink1" title="documentation:1.9:idpcas">CAS</a>.
</p><p></p><div class="notewarning">Ce module fournit un protocole de fédération d'identité spécifique à <abbr title="LemonLDAP::NG">LL::NG</abbr>. Il est préférable d'utiliser des protocoles standards tels <a href="../../documentation/1.9/idpsaml.html" class="wikilink1" title="documentation:1.9:idpsaml">SAML</a>, <a href="../../documentation/1.9/idpopenidconnect.html" class="wikilink1" title="documentation:1.9:idpopenidconnect">OpenID</a> ou <a href="../../documentation/1.9/idpcas.html" class="wikilink1" title="documentation:1.9:idpcas">CAS</a>.
</div></p>
</p>
@ -63,7 +63,7 @@
</li>
<li class="level1"><div class="li"> Redirection vers le portail secondaire (transparent)</div>
</li>
<li class="level1"><div class="li"> Le portail secondaire vérifie que la session distante est valable. It can be done via direct access to the session database or using SOAP access. Il crée la sessions (avec le filtre d'attributs)</div>
<li class="level1"><div class="li"> Le portail secondaire vérifie que la session distante est valable. Ce peut être fait par accès direct à la base des sessions principale ou en utilisant une requête SOAP. Il crée la sessions (avec le filtre d'attributs)</div>
</li>
<li class="level1"><div class="li"> L'utilisateur peut maintenant accéder aux applications</div>
</li>
@ -115,11 +115,11 @@ Ensuite, aller dans les <code>paramètres Remote</code> :
</li>
<li class="level1"><div class="li"> <strong>Nom du cookie</strong> (optionnel) : nom du cookie du portail primaire, s'il est différent de celui du portail secondaire</div>
</li>
<li class="level1"><div class="li"> <strong>Sessions module</strong>: set <code>Lemonldap::NG::Common::Apache::Session::SOAP</code> for <a href="../../documentation/1.9/soapsessionbackend.html" class="wikilink1" title="documentation:1.9:soapsessionbackend">SOAP session backend</a>.</div>
<li class="level1"><div class="li"> <strong>Module de sessions</strong> : mettre <code>Lemonldap::NG::Common::Apache::Session::SOAP</code> pour le <a href="../../documentation/1.9/soapsessionbackend.html" class="wikilink1" title="documentation:1.9:soapsessionbackend">backend de session SOAP</a>.</div>
</li>
<li class="level1"><div class="li"> <strong>Options du module de sessions</strong> :</div>
<ul>
<li class="level2"><div class="li"> <strong>proxy</strong>: SOAP sessions end point (see <a href="../../documentation/1.9/soapsessionbackend.html" class="wikilink1" title="documentation:1.9:soapsessionbackend">SOAP session backend</a> documentation)</div>
<li class="level2"><div class="li"> <strong>proxy</strong>: point d'accès SOAP (voir la documentation du <a href="../../documentation/1.9/soapsessionbackend.html" class="wikilink1" title="documentation:1.9:soapsessionbackend">backend de session SOAP</a>)</div>
</li>
</ul>
</li>

View File

@ -108,7 +108,7 @@ Elles sont disponibles à l'<abbr title="Uniform Resource Locator">URL</abbr> En
<div class="level3">
<p>
In the Manager, select node <code><abbr title="Security Assertion Markup Language">SAML</abbr> identity providers</code> and click on <code>Add <abbr title="Security Assertion Markup Language">SAML</abbr> IDP</code>. Le nom d'IDP est demandé, entrer-le et cliquer sur OK.
Dans le Manager, selectionner le noeud <code>Fournisseurs d'identité <abbr title="Security Assertion Markup Language">SAML</abbr></code> et cliquer sur <code>Ajouter un IdP <abbr title="Security Assertion Markup Language">SAML</abbr></code> : Le nom d'IDP est demandé, entrer-le et cliquer sur OK.
</p>
</div>
@ -125,8 +125,7 @@ Il faut enregistrer les métadatas de l'IDP ici. Ceci peut être fait soit en t
</p>
<p>
</p><p></p><div class="notetip">You can also edit the metadata directly in the textarea
</p><p></p><div class="notetip">On peut aussi éditer la métadonnée directement dans le champ textarea
</div></p>
</p>

View File

@ -39,20 +39,17 @@
<div class="level2">
<p>
<abbr title="LemonLDAP::NG">LL::NG</abbr> Slave backend relies on HTTP headers to retrieve user login and/or attributes.
Le backend Slave de <abbr title="LemonLDAP::NG">LL::NG</abbr> utilise les en-têtes &lt;a1&gt;HTTP&lt;/a1&gt; pour récupérer le nom d'utilisateur et/ou les attributs.
</p>
<ul>
<li class="level1"><div class="li"> Authentification : recherche le nom d'utilisateur dans un en-tête et crée la session sans exiger de mot-de-passe (mais enregistre l'adresse <abbr title="Internet Protocol">IP</abbr> cliente et la date)</div>
</li>
<li class="level1"><div class="li"> Users: collect data transfered in HTTP headers by the “master”.</div>
<li class="level1"><div class="li"> Utilisateurs : collecte les données transférées par en-tête HTTP par le “maître”.</div>
</li>
</ul>
<p>
It allows to put <abbr title="LemonLDAP::NG">LL::NG</abbr>::portal behind another web <abbr title="Authentification unique (Single Sign On)">SSO</abbr>, or behind a SSL hardware to delegate SSL authentication to that hardware.
Ceci permet de metre un portail <abbr title="LemonLDAP::NG">LL::NG</abbr> derrière un autre web <abbr title="Authentification unique (Single Sign On)">SSO</abbr>, ou derrière un matériel SSL pour déléguer à ce matériel l'authentification.
</p>
</div><!-- EDIT3 SECTION "Presentation" [86-553] -->
@ -74,19 +71,19 @@ Ensuite, aller dans les <code>paramètres Slave</code>:
</li>
<li class="level1"><div class="li"> <strong>Adresse <abbr title="Internet Protocol">IP</abbr> du maître</strong> : les adresses <abbr title="Internet Protocol">IP</abbr> des serveurs autorisés à authentifier les utilisateurs. Il s'agit d'un élément de sécurité pour éviter à quelqu'un de créer une session en envoyant des en-têtes personnalisés. Plusieurs adresses <abbr title="Internet Protocol">IP</abbr> separées par des espaces peuvent être entrées, ou ce paramètre peut rester vide pour désactiver ce contrôle.</div>
</li>
<li class="level1"><div class="li"> <strong>Control header name</strong>: header that contains a value to control. Let this parameter empty to disable the checking.</div>
<li class="level1"><div class="li"> <strong>Nom de l'en-tête de contrôle</strong> : en-tête qui contient la valeur à contrôler. Laisser ce paramètre vide pour désactiver ce contrôle.</div>
</li>
<li class="level1"><div class="li"> <strong>Control header content</strong>: value to control. Let this parameter empty to disable the checking.</div>
<li class="level1"><div class="li"> <strong>Contenu de l'en-tête de contrôle</strong> : valeur à contrôler. Laisser ce paramètre vide pour désactiver ce contrôle.</div>
</li>
</ul>
<p>
You have then to declare HTTP headers exported by the main <abbr title="Authentification unique (Single Sign On)">SSO</abbr> (in <strong>Exported Variables</strong>). Exemple :
Déclarer ensuite les en-têtes HTTP exportés par le <abbr title="Authentification unique (Single Sign On)">SSO</abbr> principal dans “Variables » Variables exportées”. Exemple :
</p>
<div class="table sectionedit5"><table class="inline">
<thead>
<tr class="row0 roweven">
<th class="col0 centeralign"> Clef (nom <abbr title="LemonLDAP::NG">LL::NG</abbr>) </th><th class="col1 centeralign"> Value (HTTP header name) </th>
<th class="col0 centeralign"> Clef (nom <abbr title="LemonLDAP::NG">LL::NG</abbr>) </th><th class="col1 centeralign"> Valeur (nom d'en-tête HTTP) </th>
</tr>
</thead>
<tr class="row1 rowodd">

View File

@ -72,8 +72,7 @@ Dans Debian/Ubuntu mod_ssl est installé avec le paquet <code>apache2.2-common</
</p>
<p>
</p><p></p><div class="notetip">For CentOS/RHEL, We advice to disable the default SSL virtual host configured in /etc/httpd/conf.d/ssl.conf.
</p><p></p><div class="notetip">Pour CentOS/RHEL, il est recommandé de désactiver l'hôte virtuel SSL par défaut configuré dans /etc/httpd/conf.d/ssl.conf.
</div></p>
</p>
@ -83,9 +82,7 @@ Dans Debian/Ubuntu mod_ssl est installé avec le paquet <code>apache2.2-common</
<div class="level3">
<p>
You can then use this default SSL configuration, for example in the head of /etc/lemonldap-ng/portal-apache2.conf:
Il est possible d'utiliser cette configuration SSL par défaut, par exemple en tête de /etc/lemonldap-ng/portal-apache2.conf :
</p>
<pre class="code file apache"><span class="kw1">SSLProtocol</span> <span class="kw2">all</span> -SSLv2
<span class="kw1">SSLCipherSuite</span> HIGH:MEDIUM
@ -112,9 +109,7 @@ Placer vos propres fichiers au lieu de <code>ow2.cert</code>, <code>ow2.key</cod
</p>
<p>
If you specify port in virtual host, then declare SSL port:
SI le port est spécifié, déclarer le port SSL :
</p>
<pre class="code file apache"><span class="kw1">NameVirtualHost</span> *:<span class="nu0">80</span>
<span class="kw1">NameVirtualHost</span> *:<span class="nu0">443</span></pre>
@ -125,9 +120,7 @@ If you specify port in virtual host, then declare SSL port:
<div class="level3">
<p>
Edit the portal virtual host to enable SSL double authentication:
Éditer l'hôte virtuel du portail pour activer la double authentification SSL :
</p>
<pre class="code file apache"><span class="kw1">SSLEngine</span> <span class="kw2">On</span>
<span class="kw1">SSLVerifyClient</span> optional
@ -136,16 +129,14 @@ Edit the portal virtual host to enable SSL double authentication:
<span class="kw1">SSLUserName</span> SSL_CLIENT_S_DN_CN</pre>
<p>
All SSL options are documented in <a href="http://httpd.apache.org/docs/current/mod/mod_ssl.html" class="urlextern" title="http://httpd.apache.org/docs/current/mod/mod_ssl.html" rel="nofollow">Apache mod_ssl page</a>.
Toutes les options SSL sont documentées dans la <a href="http://httpd.apache.org/docs/current/mod/mod_ssl.html" class="urlextern" title="http://httpd.apache.org/docs/current/mod/mod_ssl.html" rel="nofollow">page mod_ssl d'Apache</a>.
</p>
<p>
Ci-dessous les principales options utilisées par <abbr title="LemonLDAP::NG">LL::NG</abbr> :
</p>
<ul>
<li class="level1"><div class="li"> <strong>SSLVerifyClient</strong> : mettre à <code>optional</code> pour autoriser les utilisateurs ne disposant pas d'un certificat valide à accéder à la page du portail <abbr title="LemonLDAP::NG">LL::NG</abbr> To switch to another authentication backend, use the <a href="../../documentation/1.9/authmulti.html" class="wikilink1" title="documentation:1.9:authmulti">Multi</a> module, for example: <code>Multi SSL;LDAP</code></div>
<li class="level1"><div class="li"> <strong>SSLVerifyClient</strong> : mettre à <code>optional</code> pour autoriser les utilisateurs ne disposant pas d'un certificat valide à accéder à la page du portail <abbr title="LemonLDAP::NG">LL::NG</abbr> Pour basculer vers un autre backend d'authentification, utiliser le module <a href="../../documentation/1.9/authmulti.html" class="wikilink1" title="documentation:1.9:authmulti">Multi</a>, par exemple : <code>Multi SSL;LDAP</code></div>
</li>
<li class="level1"><div class="li"> <strong>SSLOptions</strong> : mettre à <code>+StdEnvVars</code> pour obtenir les champs du certificat dans les variables d'environnement</div>
</li>
@ -159,9 +150,7 @@ Ci-dessous les principales options utilisées par <abbr title="LemonLDAP::NG">LL
<div class="level3">
<p>
In Manager, go in <code>General Parameters</code> &gt; <code>Authentication modules</code> and choose SSL for authentication.
Dans le manager, aller dans <code>Paramètres généraux</code> &gt; <code>Modules d'authentification</code> et choisir SSL pour l'authentification.
</p>
<p>
@ -170,9 +159,7 @@ In Manager, go in <code>General Parameters</code> &gt; <code>Authentication modu
</p>
<p>
Then, go in <code>SSL parameters</code>:
Aller ensuite dans <code>Paramètres SSL</code> :
</p>
<ul>
<li class="level1"><div class="li"> <strong>Niveau d'authentification</strong> : niveau d'authentification pour ce module</div>
@ -183,26 +170,19 @@ Then, go in <code>SSL parameters</code>:
</div><!-- EDIT8 SECTION "Configuration of LemonLDAP::NG" [2369-2794] -->
<h3 class="sectionedit9" id="auto_reloading_ssl_certificates">Auto reloading SSL Certificates</h3>
<h3 class="sectionedit9" id="auto_reloading_ssl_certificates">Rechargement automatique des certificats SSL</h3>
<div class="level3">
<p>
A known problematic is that many browser (Firefox, Chrome) remembers the fact that the certificate is not available at a certain time.
It is particularly important for smart cards: when the card is not inserted before the browser starts, the user must restart his browser, or at least refresh (F5) the page.
Problème connu : de nombreux navigateurs (Firefox, Chrome) enregistrent le fait qu'un certificat n'est pas disponible un certain temps. C'est particulièrement important pour les cartes à puce : lorsqu'elle n'est pas insérée avant que le navigateur ne démarre, l'utilisateur doit redémarrer ce dernier, ou au moins recharger la page (F5).
</p>
<p>
It is possible with AJAX code and 3 Apache locations to bypass this limitation.
Il est possible d'éviter ceci avec un code AJAX et 3 "locations" Apache.
</p>
<p>
1. Modify the portal virtual host to match this example:
1. Modifier l'hôte virtuel du portail comme suit :
</p>
<pre class="code file apache"> <span class="kw1">SSLEngine</span> <span class="kw2">On</span>
<span class="kw1">SSLCACertificateFile</span> /etc/apache2/ssl/ca.crt
@ -241,18 +221,16 @@ It is possible with AJAX code and 3 Apache locations to bypass this limitation.
<span class="kw1">SSLVerifyClient</span> <span class="kw1">require</span>
&lt;/<span class="kw3">Location</span>&gt;</pre>
<ul>
<li class="level1"><div class="li"> /index/ is an unprotected page to display a SSL test button</div>
<li class="level1"><div class="li"> /index/ est une page non protégée pour afficher un bouton de test SSL</div>
</li>
<li class="level1"><div class="li"> /testssl/ is a SSL protected page to check the certificate</div>
<li class="level1"><div class="li"> /testssl/ est une page protégée par SSL qui vérifie le certificat</div>
</li>
<li class="level1"><div class="li"> /sslok/ is the new LemonLDAP::NG portal. You need to declare the new url in the manager: Portal → <abbr title="Uniform Resource Locator">URL</abbr>: <a href="https://auth.example.com/sslok/" class="urlextern" title="https://auth.example.com/sslok/" rel="nofollow">https://auth.example.com/sslok/</a></div>
<li class="level1"><div class="li"> /sslok/ est le nouveau portail LemonLDAP::NG. Il faut declarer la nouvelle url dans le manager : Portail → <abbr title="Uniform Resource Locator">URL</abbr>: <a href="https://auth.example.com/sslok/" class="urlextern" title="https://auth.example.com/sslok/" rel="nofollow">https://auth.example.com/sslok/</a></div>
</li>
</ul>
<p>
2. Then you need to construct the Ajax page, for example in /index/bouton.html. It looks like this:
2. Il faut ensuite construire la page Ajax, par exemple dans /index/bouton.html. Ça ressemble à :
</p>
<pre class="code file html4strict"><span class="sc2">&lt;<a href="http://december.com/html/4/element/body.html"><span class="kw2">body</span></a>&gt;</span>
<span class="sc2">&lt;<a href="http://december.com/html/4/element/script.html"><span class="kw2">script</span></a> <span class="kw3">src</span><span class="sy0">=</span><span class="st0">"./jquery-2.1.4.min.js"</span> <span class="kw3">type</span><span class="sy0">=</span><span class="st0">"text/javascript"</span>&gt;</span> <span class="sc2">&lt;<span class="sy0">/</span><a href="http://december.com/html/4/element/script.html"><span class="kw2">script</span></a>&gt;</span>
@ -297,8 +275,7 @@ $('.enteteBouton').click( function (e) {
<span class="sc2">&lt;<span class="sy0">/</span><a href="http://december.com/html/4/element/body.html"><span class="kw2">body</span></a>&gt;</span></pre>
<p>
</p><p></p><div class="notewarning">It is incompatible with authentication chaining (see Stack Multiple backends), because of Apache parameter “SSLVerifyClient”, which must have the value “require”
</p><p></p><div class="notewarning">Ce n'est pas compatible avec une chaîne d'authentification (voir Empiler plusieurs backends), en raison du paramètre Apache “SSLVerifyClient”, qui doit être mis à la valeur “require”
</div></p>
</p>

View File

@ -149,8 +149,7 @@ Il faut enregistrer les métadatas du SP ici. Ceci peut être fait soit en tél
</p>
<p>
</p><p></p><div class="notetip">You can also edit the metadata directly in the textarea
</p><p></p><div class="notetip">On peut aussi éditer la métadonnée directement dans le champ textarea
</div></p>
</p>