<s54>'create_user'</s54> <s55>=></s55> <s56>$_SERVER</s56><s57>[</s57><s58>'HTTP_AUTH_SUPERADMIN'</s58><s59>]</s59><s60>,</s60>
<s54>'create_user'</s54> <s55>=></s55> <s56>$_SERVER</s56><s57>[</s57><s58>'HTTP_AUTH_SUPERADMIN'</s58><s59>]</s59><s60>,</s60>
Go to the <a0>SAML</a0> Single Sign On settings, and fill these information:
Aller dans les paramètres SSO de <a0>SAML</a0> et y indiquer :
<s119>"userobm_town"</s119> <s120>=></s120> <s121>"HTTP_OBM_L"</s121><s122>,</s122>
<s119>"userobm_town"</s119> <s120>=></s120> <s121>"HTTP_OBM_L"</s121><s122>,</s122>
mysqladmin create lemonldapng
mysqladmin create lemonldapng
Gender
Gender
<a0>DBI</a0> Authentication table
Table d'authentification <a0>DBI</a0>
user email
Email de l'utilisateur
If you use TLS, you can set any of the <a0>Net::LDAP</a0> start_tls() sub like <c1>ldap+tls://server/verify=none&capath=/etc/ssl</c1>.
En utilisant TLS, il est possible d'utiliser toutes les options de la fonction start_tls() <a0>Net::LDAP</a0> telle <c1>ldap+tls://server/verify=none&capath=/etc/ssl</c1>.
ldapGroupAttributeNameUser
ldapGroupAttributeNameUser
<s0>Transient</s0>: NameID is generated
<s0>Transient</s0>: le NameID est généré
<s0>time_correction</s0> (optional): hours to add or to subtract
<s0>time_correction</s0> (optionnel) : heures à ajouter ou soustraire
Here, the mail has been chosen as the user Name ID.
Ici, le mail a été choisi comme identifiant utilisateur.
SMTPAuthUser
SMTPAuthUser
All e By default, the allowed days and hours is an hexadecimal value, representing each hour of the week.
Par défaut, les jours et heures autorisés sont des valeurs hexadécimales, représentant chaque heure de la semaine.
mailCharset
mailCharset
We use the Perl module Authen::Captcha to generate codes and images, which look like this:
Nous utilisons le module Perl Authen::Captcha pour générer les codes et images, ce qui ressemble à :
cda
cda
With RPM
Avec RPM
…
…
openIdIDPList
openIdIDPList
<s13># OpenID Issuer</s13>
<s13># Fournisseur d'identité OpenID</s13>
Installation on RHEL/CentOS with packages
Installation sur RHEL/CentOS avec les paquets
0
0
1
1
Remote portal
Portail distant
Then edit the property <c2>network.negotiate-auth.trusted-uris</c2> and set value <c3>example.com</c3>.
Éditer la propriété <c2>network.negotiate-auth.trusted-uris</c2> et la mettre à la valeur <c3>example.com</c3>.
2
2
<s56>my</s56> <s57>$res</s57> <s58>=</s58> <s59>$r</s59><s60>-></s60><s61>result</s61><s62>(</s62><s63>)</s63><s64>;</s64>
<s56>my</s56> <s57>$res</s57> <s58>=</s58> <s59>$r</s59><s60>-></s60><s61>result</s61><s62>(</s62><s63>)</s63><s64>;</s64>
install_doc_site (/usr/local/lemonldap-ng/htdocs/doc)
install_doc_site (/usr/local/lemonldap-ng/htdocs/doc)
<s0>One <a1>IP</a1> only by user</s0>: a user can not open 2 sessions with different <a2>IP</a2>.
<s0>Une <a1>IP</a1> par utilisateur</s0> : un utilisateur ne peut ouvrir 2 sessions avec différentes adresses <a2>IP</a2>.
chmod 750 /var/lib/lemonldap-ng/sessions /var/lib/lemonldap-ng/sessions/lock
chown www-data:www-data /var/lib/lemonldap-ng/sessions /var/lib/lemonldap-ng/sessions/lock
chmod 750 /var/lib/lemonldap-ng/sessions /var/lib/lemonldap-ng/sessions/lock
chown www-data:www-data /var/lib/lemonldap-ng/sessions /var/lib/lemonldap-ng/sessions/lock
Variables defined in the main <c0>Exported variables</c0> will be used for each backend.
Les variables définies dans le <c0>Variables exportées</c0> principal seront utilisées dans chaque backend.
<s0>ldapServer</s0>: LDAP <a1>URL</a1>.
<s0>ldapServer</s0> : <a1>URL</a1> du serveur LDAP.
Each <a0>LL::NG</a0> authentication module has an authentication level, which can be associated to an <a1>SAML authentication context</a1>.
Chaque module d'authentification de <a0>LL::NG</a0> dispose d'un niveau d'authentification qui peut être associé à un <a1>contexte d'authentification SAML</a1>.
Proxy Granting Ticket
Proxy Granting Ticket
Reset password by mail (self service)
Réinitialiser les mots-de-passe par mail (self-service)
Persistent Session backend
Backend des sessions persistantes
To enable the FastCGI server at startup, copy the script <c0>llng-fastcgi-server</c0> installed in INITDIR (default <c1>/usr/local/lemonldap-ng/etc/init.d/</c1>) in <c2>/etc/init.d</c2> and enable it (links to <c3>/etc/rc<e4>x</e4>.d</c3>).
Pour activer le serveur FastCGI au démarrage, copie le script <c0>llng-fastcgi-server</c0> installé dans INITDIR (défaut <c1>/usr/local/lemonldap-ng/etc/init.d/</c1>) dans <c2>/etc/init.d</c2> et l'activer (liens vers <c3>/etc/rc<e4>x</e4>.d</c3>).
AuthCAS
AuthCAS
You can also choose a different session module to split <a0>SSO</a0> sessions and <a1>SAML</a1> sessions.
Vous pouvez également utiliser un module différent pour répartir les sessions <a0>SSO</a0> et <a1>SAML</a1>.
<s0>User source attribute</s0>: name of the attribute in users entries used in the link (default: dn).
<s0>Attribut source utilisateur</s0> : nom de l'attribut utilisateur utilisé dans le lien (défaut: dn).
mailSessionKey
mailSessionKey
You can change the separator with the <c2>fileNameSeparator</c2> option, and set another value, for example <c3>@</c3>.
On peut changer ce séparateur en changeant la valeur de l'option <c2>fileNameSeparator</c2> par exemple <c3>@</c3>.
SQL configuration
Configuration SQL
You can then access to the configuration of this OP.
On peut ensuite accéder à la configuration de cet OP.
phpLDAPadmin virtual host in Manager
Hôte virtuel phpLDAPadmin dans le manager
<a0>LL::NG</a0> can protect any Apache hosted application including Apache reverse-proxy mechanism.
<a0>LL::NG</a0> peut protéger toute application hébergée par Apache y compris le mécanisme de proxy inverse d'Apache.
logout_app_sso http://intranet/
logout_app_sso http://intranet/
See <a0>Yubico API</a0> page.
Voir la page <a0>Yubico API</a0>.
if you use “CDBI” or “RDBI” system, the notifications will be stored in the same database as configuration and in a table called “notifications”.
si “CDBI” ou “RDBI” est utilisé, les notifications sont stockées dans la même base de données que la configuration et la table est nommée “notifications”.
protect the manager by <a0>LL::NG</a0>
protéger le manager par <a0>LL::NG</a0>
httpOnly
httpOnly
<a0>LL::NG</a0> Null backend is a transparent backend:
Le backend Null de <a0>LL::NG</a0> est un backend transparent :
Directory
Directory
checkLogonHours
checkLogonHours
OpenID protocol is deprecated.
Le protocole OpenID est obsolète.
<s0><a1>SAML</a1> 2 Service</s0>: <a2>SAML</a2> metadata administration
<s0>Service <a1>SAML</a1></s0> : administration des métadonnées <a2>SAML</a2>
Presentation
Présentation
...
<s3><s4></AttributeAuthorityDescriptor<s5>></s5></s4></s3>
...
<s3><s4></AttributeAuthorityDescriptor<s5>></s5></s4></s3>
MySQL example (suppose that our servers are in 10.0.0.0/24 network):
Exemple MySQL (on suppose que les serveurs sont sur le réseau 10.0.0.0/24):
https://gist.github.com/njh/2432427
https://gist.github.com/njh/2432427
logout_sso http://intranet/
logout_sso http://intranet/
For example: <a0>http://auth.example.com/saml/singleSignOn?IDPInitiated=1&spConfKey=simplesamlphp</a0>
Par exemple: <a0>http://auth.example.com/saml/singleSignOn?IDPInitiated=1&spConfKey=simplesamlphp</a0>
Configure Bugzilla virtual host like other <a0>protected virtual host</a0>.
Configurer l'hôte virtuel Bugzilla comme n'importe quel autre <a0>hôte virtuel protégé</a0>.
ldapGroupBase
ldapGroupBase
# SAML2 Issuer
# Fournisseur d'identité SAML2
$uid eq "coudot"
$uid eq "coudot"
<c0>status</c0> to see statistics (if enabled)
<c0>status</c0> pour voir les statistiques (si activé)
FastCGI server install (required for Nginx)
Installation du serveur FastCGI (requis pour Nginx)
<s2>DocumentRoot</s2> /var/lib/lemonldap-ng/portal/
<s2>DocumentRoot</s2> /var/lib/lemonldap-ng/portal/
You can customize logs by redefining userNotice() and userError() methods, directly in <c0>lemonldap-ng.ini</c0>
On peut personnaliser les fonctions de journalisation en redéfinissant les méthodes userNotice() et userError(), directement dans <c0>lemonldap-ng.ini</c0>
http://search.cpan.org/search?query=Safe&mode=module
http://search.cpan.org/search?query=Safe&mode=module
Restart all your Apache servers
Redémarrer tous vos serveurs Apache
Check if user is already authenticated
Vérifie si l'utilisateur n'est pas déjà authentifié
user full name
Nom complet de l'utilisateur
<a0>DBI</a0> Mail column
Colonne mail <a0>DBI</a0>
Configure your new backend (create SQL database,…)
Configurer le nouveau backend (creer la base de données SQL,…)
Then connect to <a0>http://auth.example.com</a0> with your browser and log in with dwho/dwho.
Se connecter ensuite à l'adresse <a0>http://auth.example.com</a0> avec un navigateur et se connecter avec dwho/dwho.
LockDataSource
LockDataSource
<subtitle>: subtitle to display: will be inserted in <a0>HTML</a0> page enclosed in <h2 class=“notifText”>…</h2>
<subtitle> : sous-titre : sera inséré dans la page <a0>HTML</a0> encadré dans <h2 class=“notifText”>…</h2>
SHA
SHA
The reset password link must be activated, see <a0>portal customization</a0>.
Le lien de réinitialisation de mot-de-passe doit être activé, voir <a0>la personnalisation du portail</a0>.
increased (+1) if portal is protected by SSL (HTTPS)
augmenté (+1) si le portail est protégé par SSL (HTTPS)
You just have to configure a directory writable by Apache user and set it in [configuration] section in your lemonldap-ng.ini file:
Il suffit de configurer un répertoire accessible en écriture à l'utilisateur Apache et l'indiquer dans la section [configuration] du fichier lemonldap-ng.ini :
Create your Perl module with custom functions.
Créer un module Perl avec des fonctions personnalisées.
Internet Explorer
Internet Explorer
No headers are needed.
Aucun en-tête n'est nécessaire.
→ User session has expired or handler does not have access to the same Apache::Session database than the portal
→ La session de l'utilisateur a expiré ou l'agent n'a pas accès à la même base de données Apache::Session que le portail
randomPasswordRegexp
randomPasswordRegexp
mailBody
mailBody
lemonldap-ng-manager: contains administration interface and session explorer
lemonldap-ng-manager : contient l'interface d'administration et l'explorateur de session
(create one if none is present)
(en créer un à défaut)
Then, go in <c0>Slave parameters</c0>:
Ensuite, aller dans les <c0>paramètres Slave</c0>:
Write session path is needed only if you use a remote session explorer or a remote portal
Le chemin d'écriture de session n'est nécessaire que si on utilise un explorateur de session ou un portail distant
Objectclass of the entry
Objectclass de l'entrée
http://www.sympa.org
http://www.sympa.org
<s0># FASTCGI CONFIGURATION</s0>
<s0># CONFIGURATION FASTCGI</s0>
<s11># notifications.html and uncomment the 2 following lines:</s11>
<s11># notifications.html, puis décommenter les 2 lignes suivantes :</s11>
You've just to incicate to <a0>LLNG FastCGI server</a0> the file to read using either <c1>-f</c1> option or <c2>CUSTOM_FUNCTIONS_FILE</c2> environment variable.
Il faut indiquer au <a0>serveur FastCGI de LLNG</a0> le fichier à lire en utilisant l'option <c1>-f</c1> ou la variable d'environnement <c2>CUSTOM_FUNCTIONS_FILE</c2>.
<s0>Change password <a1>URL</a1></s0>: where users can change their password.
<s0>Change password <a1>URL</a1></s0>: où les utilisateurs peuvent changer leur mot-de-passe.
<s25><s26><NameIDFormat<s27>></s27></s26></s25>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress<s28><s29></NameIDFormat<s30>></s30></s29></s28>
<s25><s26><NameIDFormat<s27>></s27></s26></s25>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress<s28><s29></NameIDFormat<s30>></s30></s29></s28>
Manager performances
Performances du Manager
perl-Lemonldap-NG-Handler: CPAN - Handler modules
perl-Lemonldap-NG-Handler : CPAN - modules agent
<s0>Name</s0>: Text displayed on choice tab.
<s0>Nom</s0> : Texte à afficher sur l'onglet.
Connector
Connecteur
See <s0><a1>Writing rules and headers</a1></s0> to learn how to configure access control and HTTP headers sent to application by <a2>LL::NG</a2>.
Voir <s0><a1>Écrire des règles et des en-têtes</a1></s0> pour savoir comment configurer le contrôle d'accès et les en-têtes HTTP transmis à l'application par <a2>LL::NG</a2>.
documentation/latest/applications/zimbra.html
documentation/latest/applications/zimbra.html
APT-GET
APT-GET
To know more about the jail, check <a0>Safe module documentation</a0>.
Pour en savoir plus sur la cage, consulter la <a0>documentation du module Safe</a0>.
Edit Dokuwiki local configuration (<c0>conf/local.php</c0>) and set <c1>lemonldap</c1> as authentication type:
Éditer la configuration locale Dokuwiki (<c0>conf/local.php</c0>) et indiquer <c1>lemonldap</c1> comme type d'authentification :
Install <a0>Webserver Auth</a0> module, by downloading it, and unarchive it in the drupal modules/ directory.
Télécharger et installer le module <a0>Webserver Auth</a0>, en le décompressant dans le répertoire modules/.
ID Token validation
Validation de jeton d'identité
Configuration and sessions in LDAP
Configuration et sessions dans LDAP
Now imagine the following DIT:
On suppose le schéma suivant :
You can prefix the key name with a digit to order them.
Il est possible d'ordonner les noms de clefs en utilisant un préfixe numérique.
Add a new virtual host webmail.domain.tld
Ajouter un nouvel hôte virtuel webmail.domain.tld
All names must be registered in the <a0>DNS</a0> server (which is Active Directory).
Tous les noms doivent être enregistrés dans le serveur <a0>DNS</a0> (qui est Active Directory).
<a0>CAS</a0> access control policy
Politique de contrôle d'accès <a0>CAS</a0>
<s0>Domain</s0>: validity domain for the cookie (the cookie will not be sent on other domains)
<s0>Domaine</s0> : domaine de valaidité du cookie (le cookie n'est pas envoyé vers d'autres domaines)
Configuration reload
Rechargement de la configuration
<a0>CAS</a0>_proxiedServices
<a0>CAS</a0>_proxiedServices
Sometimes, PHP applications also check the PHP_AUTH_USER and PHP_AUHT_PW environment variables.
Parfois, des applications PHP examinent également les variables d'environnement PHP_AUTH_USER et PHP_AUHT_PW.
dbiAuthUser
dbiAuthUser
Now we will add CSOD as a new <a0>SAML</a0> Service Provider:
Ajouter CSOD comme nouveau fournisseur de service <a0>SAML</a0> :
Issuer rewrite rules:
Régles de réécriture des IdP
It is recommended to use ModPerl::Registry instead of using cgi-script as described in Apache configuration file example (portal-apache2.conf):
Il est recommendé d'utiliser ModPerl::Registry au lieu d'utiliser le dispositif "cgi-script" tel qu'indiqué dans les fichiers de configuration d'Apache proposés en exemple (portal-apache2.conf):
They will be tested in the specified order.
Ils seront testés dans l'ordre indiqué.
<s0>newNotification(xmlString)</s0>: insert a notification for a user (see <a1>Notifications system</a1> for more)
<s0>newNotification(xmlString)</s0> : insert une notification pour un utilisateur (voir le <a1>système de notifications</a1> pour plus d'information)
Also adapt your entityID to match the Assertion issuer: google.com/a/mydomain.org
Adapter également l' "entityID" pour qu'elle corresponde à l'émetteur de l'assertion : google.com/a/mydomain.org
Authentication module: <a0>SAML</a0>
Module d'authentification : <a0>SAML</a0>
If you configure form replay with <a0>LL::NG</a0>, the Handler will detect forms to fill, add a javascript in the html page to fill form fields with dummy datas and submit it, then intercept the POST request and add POST data in the request body.
En configurant le rejeu de formulaire avec <a0>LL::NG</a0>, le handler détecte les formulaires à remplir, ajoute un petit javascript dans la page HTML pour préparer les champs avec de fausses données et les soumettre, le handler intercepte la requête POST et insère les bonnes données dans le corps de la requête.
Facebook uses <a1>OAuth2</a1> protocol to allow applications to reuse its own authentication process (it means, if your are connected to Facebook, other applications can trust Facebook and let you in).
Facebook utilise le protocole <a1>OAuth2</a1> pour autoriser les applications à réutiliser son propre prcessus d'authentification (ce qui signifie que si on est connecté à Facebook, d'autres applications peuvent agréer Facebook et accepter l'utilisateur).
You need to know the technical name of configuration parameter to do this.
Il est nécessaire de connaître le nom technique du paramètre de configuration pour le faire.
<s0>Key name</s0>: name of the key in LemonLDAP::NG session
<s0>Nom de clef</s0> : nom de la clef dans la session LemonLDAP::NG
dwho
dwho
# OpenID Issuer
# Fournisseur d'identité OpenID
Write good rules
Écrire de bonnes règles
Go to the Manager and <a0>create a new virtual host</a0> for MediaWiki.
Aller dans le manager et <a0>créer un nouvel hôte virtuel</a0> pour Mediawiki.
<s0>jQuery button selector</s0>: button.validate
<s0>Sélecteur de bouton jQuery</s0> : button.validate
RPMs are available on the <a0>Download page</a0>.
Les paquets RPM sont disponibles sur la <a0>page de téléchargement</a0>.
documentation:liferay_2.png
documentation:liferay_2.png
http://freeradius.org/mod_auth_radius/
http://freeradius.org/mod_auth_radius/
<s0>New window</s0>: open menu links in new window
<s0>Nouvelle fenêtre</s0> : ouvre les liens du menu dans de nouvelles fenêtres
If you define mail contents in Manager, <a0>HTML</a0> templates will not be used.
Si les contenus sont définis dans le manager, les modèles <a0>HTML</a0> ne sont pas utilisés.
dwho@badwolf.org
dwho@badwolf.org
This function is not compliant with <a0>Safe jail</a0>, you will need to disable the jail to use it.
Cette fonction n'est pas compatible avec la <a0>cage saine</a0>, il faut désactiver la mise en cage.
<s109>"userobm_address1"</s109> <s110>=></s110> <s111>"HTTP_OBM_POSTALADDRESS"</s111><s112>,</s112>
<s109>"userobm_address1"</s109> <s110>=></s110> <s111>"HTTP_OBM_POSTALADDRESS"</s111><s112>,</s112>
It can be a brake for the portal:
En revanche, ce peut-être un frein pour le portail :
dbiUser
dbiUser
apt-get update
apt-get update
<s0>Display</s0>: As Google Apps is not a protected application, set to <c1>On</c1> to always display it
<s0>Display</s0> : comme Google Apps n'est pas une application protégée, indiquer <c1>On</c1> pour toujours l'afficher
CSOD needs two things to configure <a0>LL::NG</a0> as an IDP:
CSOD nécessite 2 éléments pour configurer <a0>LL::NG</a0> comme IDP :
if <c0>LLTYPE</c0> is set to another value or not set, FastCGI server works as handler.
Si <c0>LLTYPE</c0> est mis à une autre valeur ou pas défini, le serveur FastCGI fonctionne en « handler ».
http://drupal.org/project/Webserver_auth
http://drupal.org/project/Webserver_auth
<s0>+30s</s0>: 30 seconds from session creation
<s0>+30s</s0> : 30 secondes après la création de la session
<s0><s1><Organization<s2>></s2></s1></s0>
<s0><s1><Organization<s2>></s2></s1></s0>
<s4>RewriteRule</s4> ^/saml/metadata /metadata.pl
<s4>RewriteRule</s4> ^/saml/metadata /metadata.pl
You can find some configuration tips <a0>on this page</a0>.
On peut trouver quelques éléments de configuration <a0>dans cette page</a0>.
Password reset by mail form: where user enters mail to recover a lost password
Formulaire de réinitialisation de mot-de-passe par courriel
Skin files
Fichiers thèmes
<s0>Multiple sessions</s0>, you can restrict the number of open sessions:
<s0>Sessions multiples</s0>, on peut retreindre le nombre de sessions ouvertes :
Assertion Consumer
Consommateur d'assertions
Click on <c0>Metadata</c0> and set manually the metadata of the service, using <a1>France Connect endpoints</a1>.
Cliquer sur <c0>Métadonnées</c0> et définir manuellement les métadonnées du service, en utilisant les <a1>points terminaux France Connect</a1>.
It can be seen in system processes, for example:
Il peut être vu dans les processus du système, par exemple :
Net::OpenID::Consumer > 1.00
Net::OpenID::Consumer > 1.00
ldapPasswordResetAttribute
ldapPasswordResetAttribute
# LemonLDAP::NG repository
deb http://lemonldap-ng.org/deb stable main
deb-src http://lemonldap-ng.org/deb stable main
# Dépôt LemonLDAP::NG
deb http://lemonldap-ng.org/deb stable main
deb-src http://lemonldap-ng.org/deb stable main
For now, this feature is only supported by Apache handler.
Pour l'instant, cette fonctionnalité n'est offerte qu'avec le handler Apache.
http://tomcat.apache.org/
http://tomcat.apache.org/
https://developers.facebook.com/tools/explorer
https://developers.facebook.com/tools/explorer
vi /etc/yum.repos.d/lemonldap-ng.repo
vi /etc/yum.repos.d/lemonldap-ng.repo
Configure security settings
Configurer les paramètres de sécurité
You can create these two headers to fill user name and mail (see extension configuration):
On peut créer ces 2 en-têtes pour qu'ils corresponde au nom d'utilisateur et a son adresse mail (voir la configuration de l'extension) :
<a0>HTML</a0>::Template
<a0>HTML</a0>::Template
zimbraAccountKey
zimbraAccountKey
protection
protection
condition: condition to display the notification, can use all session variables.
condition : condition pour afficher la notification, peut utiliser toutes les variables de session.
Then:
Ensuite :
Here is an example using mod_fcgid</s23>
Ici un exemple utilisant mod_fcgid</s23>
<s0>Virtual Hosts</s0>: Access rules, headers, etc.
<s0>Hôtes virtuels</s0> : règles d'accès, en-têtes, etc...
If the rule evaluation is true, the corresponding skin is applied.
Si la règle correspond, le thème correspondant est appliqué.
Convert::PEM
Convert::PEM
Using LemonLDAP::NG with Active-Directory
Utiliser Lemonldap::NG avec Active-Directory
User-Email
User-Email
mailFrom
mailFrom
Other parameters
Autres paramètres
Keys are the name of attribute in the <a2>CAS</a2> response, values are the name of session key.
Les clefs sont les noms des attributs de la réponse <a2>CAS</a2>, et les valeurs les noms des clefs de session.
Login history
Historique de connexion
<s0>Multiple domains</s0>: enable <a1>cross domain mechanism</a1> (without this, you cannot extend <a2>SSO</a2> to other domains)
<s0>Domaines multiples</s0> : active le <a1>mécanisme inter-domaines</a1> (sans ceci, on ne peut pas étendre le <a2>SSO</a2> aux autres domaines)
<s114>//"userobm_address3" => ,</s114>
<s114>//"userobm_address3" => ,</s114>
Custom functions
Fonctions personnalisées
See <a0>mod_proxy</a0> and <a1>mod_rewrite</a1> documentation for more about configuring Apache reverse-proxies.
Voir les documentation de <a0>mod_proxy</a0> et <a1>mod_rewrite</a1> pour plus d'information sur la configuration du proxy inverse d'Apache.
<s0>Cookie name</s0> (optional): name of the cookie of internal portal, if different from external portal
<s0>Nom du cookie</s0> (optionnel) : nom du cookie du portail interne s'il est différent de celui du portail externe
<s0>ldapConfBase</s0>: <a1>DN</a1> of configuration branch
<s0>ldapConfBase</s0> : <a1>DN</a1> de la branche des configurations
You need <a0>Net::Twitter</a0> package, with a very recent version (>3).
Vous devez installer une version récente (>3) du paquet <a0>Net::Twitter</a0>.
Attribute storing index
Attribut où stocker les index
_samlToken
_samlToken
<s0>Display name</s0>: Name of the application
<s0>Nom affiché</s0> : nom de l'application
Link files directly in <c0>conf.d</c0> directory:
Lier les fichiers directement dans le dossier <c0>conf.d</c0> :
Twitter application name
Nom d'application Twitter
<s0>Force NameID session key</s0>: if empty, the NameID mapping defined in <a1>SAML service</a1> configuration will be used.
<s0>Forcer la clef de session NameID</s0> : si vide, la correspondance NameID définie dans la configuration du <a1>service SAML</a1> sera utilisée.
unicode2iso($name)
unicode2iso($nom)
<a0>SAML</a0> IDP preselection
Préselection d'IDP <a0>SAML</a0>
# PASSING HEADERS TO APPLICATION #
# PASSER LES ENTÊTES À L'APPLICATION #
Lock files are stored in another directory.
Les fichiers verrous sont stockés dans un autre répertoire.
Deploy Nginx configuration
Deployer la configuration Nginx
Go in <c0>Exported attributes</c0> to choose which attributes from “identité pivot” you want to collect.
Aller dans les <c0>Attributs exportés</c0> pour choisir quels attributs de l'« identité pivot » on souhaite collecter.
(o/n) n
Le nouveau rôle doit-il être autorisé à créer des bases de données ?
(o/n) n
Le nouveau rôle doit-il être autorisé à créer des bases de données ?
<s0>Default NameID format</s0>: if no NameID format is requested, or the NameID format undefined, this NameID format will be used.
<s0>Format de NameID par défaut</s0> : si aucun fiormat de NameID n'est demandé, ou si le format n'est pas défini, ce format de NameID sera utilisé.
<s7># Change domain cookies</s7>
<s7># Changer le domaine des cookies</s7>
Login as administrator:
Se connecter comme administrateur:
This script is called <c0>lemonldap-ng-cli</c0> and is stored in the LemonLDAP::NG bin/ directory, for example /usr/share/lemonldap-ng/bin:
Ce script se nomme <c0>lemonldap-ng-cli</c0> et se trouve dans le répertoire bin/ de LemonLDAP::NG, par exemple /usr/share/lemonldap-ng/bin:
Configure the <c0>Auth-User</c0> <a1>header</a1>.
Configurer l'<a1>en-tête</a1> <c0>Auth-User</c0>.
provide identities to other systems
fournir une identité à d'autres systèmes
This means that the user Name ID will be mapped to the Federation ID field.
Ceci signifie que l'identifiant utilisateur correspondra avec le champ Federation ID.
The password can be in plain text, or encoded with a standard SQL method:
Le mot-de-passe peut être stocké en clair ou encodé avec une méthode SQL standard :
documentation:status_standard.png
documentation:status_standard.png
macros
macros
Go to <c0>My Account</c0>:
Aller dans <c0>My account</c0>:
SQL
SQL
<s0>Force authentication</s0>: set ForceAuthn flag in authentication request
<s0>Authentification forcée</s0> : positionne le drapeau ForceAuthn dans la requête d'authentification
<s138>//"userobm_mail_server_id" => ,</s138>
<s138>//"userobm_mail_server_id" => ,</s138>
reloadTime
reloadTime
For example, we change it to <c2>ow2.org</c2>:
Par exemple, pour le changer en <c2>ow2.org</c2>:
You will also need to load some Apache modules:
Il faut également charger quelques modules Apache :
To configure <a0>SSO</a0> with Sympa, use <s1>Magic authentication</s1>: a special <a2>SSO</a2> <a3>URL</a3> is protected by <a4>LL::NG</a4>, Sympa will display a button for users who wants to use this feature.
Pour configurer le <a0>SSO</a0> avec Sympa, utiliser l'<s1>authentification magique</s1> : une <a3>URL</a3> spéciale <a2>SSO</a2> est protégée par <a4>LL::NG</a4>, Sympa affichera un bouton pour les utilisateurs souhaitant utiliser cette fonctionnalité.
RBAC model
Modèle RBAC
Sessions are stored using <a0>Apache::Session</a0> modules family.
Les sessions sont stockées en utilisant les modules de la famille <a0>Apache::Session</a0>.
if a user can access directly to the hidden application, it can bypass <a0>LL::NG</a0> protection
Si un utilisateur peut accéder directement à l'application cachée, peut contourner la protection de <a0>LL::NG</a0>
http://search.cpan.org/perldoc?Apache::Session::Oracle
http://search.cpan.org/perldoc?Apache::Session::Oracle
$uid
$uid
<s7>AuthLDAPBindDN</s7> <s8>"ou=websso,ou=applications,dc=example,dc=com"</s8>
<s7>AuthLDAPBindDN</s7> <s8>"ou=websso,ou=applications,dc=example,dc=com"</s8>
using own database (<a0>LDAP</a0>, <a1>SQL</a1>, …)
utilisant une base de données propre (<a0>LDAP</a0>, <a1>SQL</a1>, …)
Cookie expiration
Expiration du cookie
Authorization => "Basic ".encode_base64("$uid:$_password")
Authorization => "Basic ".encode_base64("$uid:$_password")
Then you got this value inside the Auth-Roles header:
On les obtient dans l'en-tête Auth-Roles :
whatToTrace
whatToTrace
Access rules
Règles d'accès
They are extracted from the users database by the <a1>users module</a1>.
Elles sont extraites de la base de données des utilisateurs par le <a1>module utilisateurs</a1>.
http://search.cpan.org/perldoc?CGI
http://search.cpan.org/perldoc?CGI
It can be upgraded using buildPortalWSDL script.
Il peut être mis à jour en utilisant le script buildPortalWSDL.
Then restart Apache.
Redémarrer Apache ensuite.
<s0><a1>CAS</a1> session module name and options</s0>: choose a specific module if you do not want to mix <a2>CAS</a2> sessions and normal sessions (see <a3>why</a3>).
<s0>Nom et options du module session <a1>CAS</a1></s0> : choisir un module spécifique pour ne pas mêler les sessions <a2>CAS</a2> et les sessions normales (voir <a3>pourquoi</a3>).
Categories and applications
Catégories et applications
Declare custom functions
Declarer les fonctions personnalisées
<s0>Undefined</s0>: Default NameID format is used
<s0>Undefined</s0>: le format de NameID par défaut est utilisé
LemonLDAP::NG ships 3 Nginx configuration files:
LemonLDAP::NG fournit 3 fichiers de configuration Nginx :
Extended functions
Fonctions étendues
_user
_user
The following data about the current request are available through functions :
Les données suivantes concernant la requête courante sont disponibles via les fonctions :
To use custom files, delete links and copy them into your skin folder:
Pour utiliser des fichiers personnalisés, effacer les liens et copier les fichiers dans le répertoire du thème :
Attribute storing session ID
Attribut où stocker l'idetifiant de session
Options: redirection port and protocol
Des options : port de redirection et protocole
To achieve this, you can create a rule in the Manager: select <c0>General Parameters</c0> > <c1>Portal</c1> > <c2>Customization</c2> > <c3>Skin display rules</c3> on click on “New key”.
Pour le réaliser, il faut créer une règle dans le manager : choisir <c0>paramètres généraux</c0> > <c1>Portail</c1> > <c2>Personnalisation</c2> > <c3>Règle d'affichage du thème</c3> et cliquer sur “Nouvelle clef”.
This parameter is used by <a0>SAML IDP</a0> to fill the authentication context in authentication responses.
Ce paramètre est utilisé par l'<a0>IdP SAML</a0> pour renseigner le contexte d'authentification dans les réponses.
SSL
SSL
<a0>Session restrictions</a0> will not work
Les <a0>restrictions de session</a0> ne fonctionnent pas
With LDAP, login, mail, first name and last name are required attributes.
Avec LDAP, login, mail, nom et prénom dont des attributs exigés.
apachectl configtest
apachectl restart
apachectl configtest
apachectl restart
http://httpd.apache.org/docs/current/mod/mod_ssl.html
http://httpd.apache.org/docs/current/mod/mod_ssl.html
You should be redirected to <a0>LL::NG</a0> Portal.
On doit être redirigé vers le portail <a0>LL::NG</a0>.
Edit ~/.rpmmacros and set your build parameters:
Editer ~/.rpmmacros et mettre les paramètres de construction :
http://dev.twitter.com/pages/api_faq
http://dev.twitter.com/pages/api_faq
maintenance
maintenance
Auto reloading SSL Certificates
Rechargement automatique des certificats SSL
storePassword
storePassword
If using <a0>LL::NG</a0> as reverse proxy, configure the <c1>Auth-User</c1> <a2>header</a2>, else no headers are needed.
Si <a0>LL::NG</a0> est utilisé par reverse-proxy, configurer l'<a2>en-tête</a2> <c1>Auth-User</c1>, aucun autre en-tête n'est utile.
http://lasso.entrouvert.org/
http://lasso.entrouvert.org/
Compilation
Compilation
cd trunk
cd trunk
Add on your <c0>server.xml</c0> file a new valve entry like this (in host section):
Ajouter dans le fichier <c0>server.xml</c0> une nouvelle valve comme ci-dessous (dans la section host):
This mechanism can only work with authentication backends using a login/password form (<a0>LDAP</a0>, <a1>DBI</a1>, …)
Ce mécanisme peut seulement fonctionner avec un backend d'authentification utilisant un formulaire login/mot-de-passe (<a0>LDAP</a0>, <a1>DBI</a1>, …)
<s0>How do users authenticate?</s0>: by login
<s0>How do users authenticate?</s0>: by login
Then, go in <c0>Remote parameters</c0>:
Ensuite, aller dans les <c0>paramètres Remote</c0> :
<<s3>Directory</s3> /usr/local/lemonldap-ng/htdocs/portal/>
<<s3>Directory</s3> /usr/local/lemonldap-ng/htdocs/portal/>
Else it just will be sent trough an attribute response, if explicitly requested in an attribute request.
Sinon, il ne sera envoyé dans les réponses que s'il est explicitement demandé dans les requêtes d'attributs.
It will be prompted if you generate keys, else you can set it in the <c0>Private key password</c0>.
Il vous sera demandé à la génération de la clef ou vous pouvez l'entrer dans le champ <c0>Mot-de-passe de la clef privée</c0>.
<s0>EXAMPLE.COM</s0>: First AD domain
<s0>EXAMPLE.COM</s0> : premier domaine AD
<s0>User</s0>: Connection user
<s0>Utilisateur</s0> : compte de connexion
<s0>Value</s0> Service <a1>URL</a1> (<a2>CAS</a2> service identifier)
<s0>Value</s0> Service <a1>URL</a1> (identifiant de service <a2>CAS</a2>)
Sympa
Sympa
<s0><s1>[</s1>configuration<s2>]</s2></s0>
<s3>type</s3><s4>=</s4><s5>File</s5>
<s6>dirName</s6> <s7>=</s7><s8> /usr/local/lemonldap-ng/data/conf</s8>
<s0><s1>[</s1>configuration<s2>]</s2></s0>
<s3>type</s3><s4>=</s4><s5>File</s5>
<s6>dirName</s6> <s7>=</s7><s8> /usr/local/lemonldap-ng/data/conf</s8>
http://haproxy.1wt.eu/
http://haproxy.1wt.eu/
<s0>One session only by user</s0>: a user can not open 2 sessions with the same account.
<s0>Une session seulement par utilisateur</s0> : on ne peut ouvrir 2 sessions avec le même compte.
authChoiceParam
authChoiceParam
<s0>Login history</s0>: display user's last logins and last failed logins
<s0>Historique de connexion</s0> : affiche les derniers succès et échecs de connexion
Auth-Password => $_password
Auth-Password => $_password
The generated tarball is in the current directory.
L'archive générée est dans le répertoire courant.
Users module: <a0>SAML</a0>
Module utilisateurs : <a0>SAML</a0>
<s0>Adapt session lifetime</s0>: session lifetime will be adapted from <c1>SessionNotOnOrAfter</c1> value found in authentication response.
<s0>Adaptation de la durée de vie de la session</s0> : la durée de vie de la session sera adaptée sur la base de la valeur de <c1>SessionNotOnOrAfter</c1> dans les réponses d'authentification.
<s0>roleSeparator</s0> (optional): role values separator.
<s0>roleSeparator</s0> (optionnel) : séparateur des valeurs de rôle.
<text>: paragraph to display: will be inserted in <a0>HTML</a0> page enclosed in <p class=“notifText”>…</p>
<text> : paragraphe à afficher : sera inséré dans la page <a0>HTML</a0> encadré dans <p class=“notifText”>…</p>
When <c0>Choice</c0> is selected for authentication, values for Users and Password modules are also forced to <c1>Choice</c1>.
Lorsque <c0>Choice</c0> est selectionné pour l'authentification, les valeurs pour les modules utilisateur et mots-de-passe sont forcées à <c1>Choice</c1>.
SOAP configuration backend
Backend de configuration SOAP
Internet Protocol
Internet Protocol
<s0>Key name</s0>: name of the key in LemonLDAP::NG session (for example “uid” will then be used as $uid in access rules)
<s0>Nom de clef</s0> : nom de la clef dans la session LemonLDAP::NG (par exemple “uid” équivaut à $uid dans les règles d'accès)
...
<s5><s6></EntityDescriptor<s7>></s7></s6></s5>
...
<s5><s6></EntityDescriptor<s7>></s7></s6></s5>
uid: 123456789012
uid: 123456789012
<s0><a1>URL</a1> parameter</s0>: parameter name used to set choice value (default: <c2>lmAuth</c2>)
Paramètres d'<s0><a1>URL</a1></s0> : nom du paramètre utilisé pour stocker la valeur du choix (défaut: <c2>lmAuth</c2>)
Each virtual host is a protected resource, with access rules, headers, POST data and options.
Chaque hôte virtuel est une ressource protégée, avec règles d'accès, en-têtes, options et données POST.
To use TLS, set <c0>ldap+tls://server</c0> and to use LDAPS, set <c1>ldaps://server</c1> instead of server name.
Pour utiliser TLS, utiliser <c0>ldap+tls://server</c0> et pour utiliser LDAPS, indiquer <c1>ldaps://server</c1> au lieu du nom de serveur.
Choose “Apache” as authentication module <e0>(“General Parameters » Authentication modules » Authentication module”)</e0>
Choisir “Apache” comme module d'authentification <e0>(“Paramètres généraux » Modules d'authentification » Module d'authentification”)</e0>
<a0>SAML</a0> Identity Location: choose if the user Name ID is held in the subject or in some attribute
<a0>SAML</a0> Identity Location : choisir si l'identifiant utilisateur est maintenu dans le sujet ou dans un autre attribut
<s139>//"userobm_mail_server_hostname" => ,</s139>
<s139>//"userobm_mail_server_hostname" => ,</s139>
Edit first <c0>alfresco-global.properties</c0> and add the following:
Éditer d'abord <c0>alfresco-global.properties</c0> et ajouter :
install_site (all sites including install_doc_site)
install_site (all sites including install_doc_site)
Frameworks
Frameworks
<s0>jQuery form selector</s0>: #loginForm
<s0>Sélecteur de formulaire jQuery</s0> : #loginForm
LemonLDAP::NG configuration is mainly a key/value structure, so Manager will present all keys into a structured tree.
La configuration de LemonLDAP::NG est essentiellement une structure clef/valeur, ainsi le manager présente toutes les clefs en un arbre structuré.
→ The specified node is not the uploaded tree.
→ Le nœud spécifié n'est pas dans l'arbre chargé.
tar xzf lemonldap-ng-*.tar.gz
cd lemonldap-ng-*
make debian-packages
tar xzf lemonldap-ng-*.tar.gz
cd lemonldap-ng-*
make debian-packages
<a0>URI</a0> of the html page which contains the form
L'<a0>URI</a0> de la page qui contient le formulaire
<s0><a1>API</a1> client ID</s0>: <a2>API</a2> client ID from Yubico
<s0>Identifiant client de l'<a1>API</a1></s0> : identifiant client de l'<a2>API</a2> obtenu auprès de Yubico
<s0>ldapBindDN</s0>: LDAP user.
<s0>ldapBindDN</s0> : utilisateur LDAP.
http://phpldapadmin.sourceforge.net
http://phpldapadmin.sourceforge.net
# SOAP functions for sessions access (disabled by default)
# Fonctions SOAP pour l'accès aux sessions (désactivées par défaut)
<s168>)</s168><s169>;</s169>
<s168>)</s168><s169>;</s169>
The <a0>DBI</a0> string
La chaîne <a0>DBI</a0>
Configuration of LL::NG in Relying Party
Configuration de LL::NG en "Relying Party" (client)
lemonldapng
lemonldapng
<s0># SOAP functions for configuration access (disabled by default)</s0>
<<s1>Location</s1> /index.pl/config>
<s0># SOAP functions for configuration access (disabled by default)</s0>
<<s1>Location</s1> /index.pl/config>
Bugzilla administration
Administration de Bugzilla
http://oss.oetiker.ch/mrtg/
http://oss.oetiker.ch/mrtg/
<s6>AuthBasicProvider</s6> ldap
<s6>AuthBasicProvider</s6> ldap
<s0>Target <a1>URL</a1></s0>: /process.php
<s0><a1>URL</a1> cible</s0> : /process.php
msmith@badwolf.org
msmith@badwolf.org
To use it (with MySQL for example), choose “Apache::Session::Browseable::MySQL” as “Apache::Session module” and use the following parameters:
Pour l'utiliser (avec MySQL par exemple), choisissez “Apache::Session::Browseable::MySQL” comme “Module Apache::Session” et utilisez les paramètres suivants :
In the <c1><endpoint></c1>, change <c2><connector-id></c2> value to <c3>alfrescoHeader</c3> and change the <c4><userHeader></c4> value to <c5>Auth-User</c5>:
Dans le "<c1><endpoint></c1>", changer la valeur de <c2><connector-id></c2> en <c3>alfrescoHeader</c3> et changer la valeur de <c4><userHeader></c4> en <c5>Auth-User</c5> :
Each configuration will be represented as an entry, which structural objectClass is by default <c0>applicationProcess</c0>.
Chaque configuration est représentée par une entrée, dont l'objectClass structurel est <c0>applicationProcess</c0>.
$groups =~ /\badmin\b/
$groups =~ /\badmin\b/
Remote LL::NG
LL::NG distant
<s0>Enable use of IDP initiated <a1>URL</a1></s0>: set to <c2>On</c2> to enable IDP Initiated <a3>URL</a3> on this SP.
<s0>Activer l'<a1>URL</a1> initiée par l'IdP</s0> : mettre à <c2>On</c2> pour activer l'<a3>URL</a3> initiée par l'IdP sur ce SP.
https://metacpan.org/module/Apache::Session::Flex
https://metacpan.org/module/Apache::Session::Flex
It provides many features:
Il fournit de nombreuses fonctionnalités :
This function will check the date of current request, and compare it to a start date and an end date.
Cette fonction examine la date de la requête en cours et la compare avec une date de début et de fin.
<s0>ad.example.com</s0>: <a1>DNS</a1> of First Active Directory
<s0>ad.example.com</s0> : <a1>DNS</a1> du premier Active Directory
<s99>//"userobm_fax2" => ,</s99>
<s99>//"userobm_fax2" => ,</s99>
20090301000000Z
20090301000000Z
<<s9>Location</s9> /index.pl/sessions>
<<s9>Location</s9> /index.pl/sessions>
$authenticationLevel > 2
$authenticationLevel > 2
Lemonldap::NG::Portal
Lemonldap::NG::Portal
LemonLDAP::NG FastCGI server
Serveur FastCGI LemonLDAP::NG
Macros
Macros
Automatic download of JWKS
Téléchargement automatique de JWKS
First, copy the current portal virtual host definition into a new one.
Premièrement, copier l'actuelle définition de l'hôte virtuel du portail dans une nouvelle.
This will bypass the authentication module for request from APPLICATIONS_<a0>IP</a0>.
Ceci évite l'authentification des requêtes issues des adresses listées dans APPLICATIONS_<a0>IP</a0>.
zimbraBy
zimbraBy
NameID formats
Formats de NameID
Portal SOAP services
Services SOAP du portail
The Manager displays main branches:
Le manager affiche des branches principales :
</<s6>IfModule</s6>>
</<s6>IfModule</s6>>
The servers and URLs can be configured in Manager, <c0>General Parameters</c0> > <c1>reload configuration URLs</c1>: keys are server names or <a2>IP</a2> the requests will be sent to, and values are the requested URLs.
Les serveurs et URL peuvent être configurées dans le manager, <c0>Paramètres généraux</c0> > <c1>URL de rechargement de la configuration</c1> : les clefs sont les noms de serveurs ou les adresses <a2>IP</a2> à qui les requêtes seront envoyées, et les valeurs sont les URL à requêter.
#local_file
#local_file
Claim name
Nom affiché
<s0>deleteNotification</s0>: delete notification(s) for a user (see <a1>Notifications system</a1> for more)
<s0>deleteNotification</s0> : efface une ou plusieurs notifications d'un utilisateur (voir le <a1>système des notifications</a1>)
Then creating a notification for <c0>alluserscustom</c0> will display the notification for all users.
Ainsi, créer une notification pour <c0>alluserscustom</c0> affichera la notification à tous les utilisateurs.
perl -MLemonldap::NG::Handler::Status -I/etc/perl -I/usr/local/lib/perl/5.10.1 -I/usr/local/share/perl/5.10.1 -I/usr/lib/perl5 -I/usr/share/perl5 -I/usr/lib/perl/5.10 -I/usr/share/perl/5.10 -I/usr/local/lib/site_perl -I.
perl -MLemonldap::NG::Handler::Status -I/etc/perl -I/usr/local/lib/perl/5.10.1 -I/usr/local/share/perl/5.10.1 -I/usr/lib/perl5 -I/usr/share/perl5 -I/usr/lib/perl/5.10 -I/usr/share/perl/5.10 -I/usr/local/lib/site_perl -I.
You can change this behavior and set a cookie duration, for example:
On peut changer ce comportement et mettre une durée de vie, par exemple :
managerDn
managerDn
The new password is sent to user
Le nouveau mot-de-passe est envoyé à l'utilisateur
##################################
######################################
By hand in Liferay administration screens
À la main dans les écrans d'administration de Liferay
Liferay
Liferay
<s4>RewriteRule</s4> ^/saml/.* /index.pl
</<s5>IfModule</s5>>
<s4>RewriteRule</s4> ^/saml/.* /index.pl
</<s5>IfModule</s5>>
Install dependencies on your system
Installer les dépendances sur le système
Other components needs just a read access.
Les autres composants n'ont besoin que d'un accès en lecture.
Users can see their own history in menu, if menu module <c0>Login history</c0> is enabled.
Les utilisateurs peuvent voir leur historique dans le menu, si le module <c0>historique de connexion</c0> est activé.
Request a service ticket:
Demander un ticket de service :
<s0>dbiChain</s0>: <a1>DBI</a1> connection.
<s0>dbiChain</s0> : chaîne de connexion <a1>DBI</a1>.
Choice of any certificate attribute as user main login
Choix de n'importe quel attribut du certificat comme nom d'utilisateur principal
You can preselect IDP with an IDP resolution rule.
Il est possible de pré-selectionner l'IDP par une règle de résolution.
You can call it <c0>google</c0> for example.
On peut l'appeler <c0>google</c0> par exemple.
<a0>The status page</a0> can be read by <a1>MRTG</a1> using the script <s2>lmng-mrtg</s2> that can be found in manager example directory.
<a0>La page de statut</a0> peut être lue par <a1>MRTG</a1> en utilisant le script <s2>lmng-mrtg</s2> qui peut être trouvé dans le répertoire "example" du manager.
Returns the date, in format YYYYMMDDHHMMSS, local time by default, GMT by calling
Retourne la date au format AAAAMMJJHHMMSS, heure locale par défaut, GMT si demandé
Example: <a3>http://auth.example.com/saml/singleSignOn</a3>
Exemple : <a3>http://auth.example.com/saml/singleSignOn</a3>
You can also add a rule for logout:
Il est possible d'ajouter une règle pour la déconnexion :
Compatibility with Identity Provider modules
Compatibilité avec les modules fournisseurs d'identité
It works by default with IDP intiated mechanism, but can works with the standard SP initiated cinematic.
Il fonctionne par défaut avec un mécanisme initié par l'IDP mais permet un fonctionnement standard initié par le SP.
Optional attributes:
Attributs optionnels :
# Values: TEXT
#
ignoreregex =
# Values: TEXT
#
ignoreregex =
<s0>handler</s0>: parameters only for Handler
<s0>manager</s0> : paramètres réservés aux agents
appsListOrder
appsListOrder
Protect only the administration pages
Protéger seulement la page d'administration
User clicks on the link <c0>Reset my password</c0>
L'utilisateur clique sur le lien <c0>Réinitialiser mon mot-de-passe</c0>
<s3>RewriteRule</s3> ^/saml/metadata /metadata.pl
<s3>RewriteRule</s3> ^/saml/metadata /metadata.pl
Configuration database
Base de données de la configuration
<s0>end</s0>: End date (GMT)
<s0>end</s0>: date de fin (GMT)
Go to the Manager and <a0>create a new virtual host</a0> for Sympa.
Aller dans le manager et <a0>créer un nouvel hôte virtuel</a0> pour Sympa.
Issuer rewrite rules (requires <c0>mod_rewrite</c0>):
Règles de réécriture pour la fourniture d'identité (requiert <c0>mod_rewrite</c0>):
</<s31>Location</s31>>
</<s31>Location</s31>>
Conditions:
Conditions :
<s0>Prompt</s0>: Value of prompt parameter (example: consent)
<s0>Prompt</s0> : valeur du paramètre prompt (exemple : consent)
If this attribute is missed all hosts are allowed.
Si cet attribut est manquant, toutes les adresses seront autorisées.
Yubikey secret key
Clef secrète Yubikey
http://zimbra.lan/service/preauth
http://zimbra.lan/service/preauth
# Internal authentication request
# Requête interne d'authentification
<s0>Allow proxied authentication</s0>: allow an authentication response to be issued from another IDP that the one we register (proxy IDP).
<s0>Authentification proxy autorisée</s0> : autorise qu'une réponse d'authentification soit issue d'un autre IDP que celui enregistré (proxy IDP).
<s0>Access control policy</s0>: define if access control should be done on <a1>CAS</a1> service.
<s0>Politique de contrôle d'accès</s0> : definit si le contrôle d'accès doit être fait sur le service <a1>CAS</a1>.
<s0>+10m</s0>: ten minutes from session creation
<s0>+10m</s0> : dix minutes après la création de la session
By default, the manager is restricted to the user 'dwho' (default backend is Demo).
Par défaut, l'accès au manager est restreint à l'utilisateur "dwho" (le backend par défaut est Demo).
Sessions
Sessions
You should now use <a0>OpenID Connect</a0>.
Il faut maintenant utiliser <a0>OpenID-Connect</a0>.
http://obm.org
http://obm.org
<s0>$VAR1</s0> <s1>=</s1> <s2>{</s2>
<s0>$VAR1</s0> <s1>=</s1> <s2>{</s2>
Choose one of the following:
Choisir l'une des options suivantes :
Choose and configure your main configuration storage system
Choisir et configurer le système principal de stockage de la configuration
The main portal is configured to use <a0>CDA</a0>.
Le portail principal est configuré pour utiliser le <a0>CDA</a0>.
Then, go in <c0>Proxy parameters</c0>:
Ensuite, aller dans les <c0>paramètres Proxy</c0> :
Key steps :
Etapes clefs :
A macro is stored as attributes: it can contain boolean results or any string
Une macro est stockée comme un attribut : elle peut contenir le résultat d'un calcul booléen ou n'importe quelle chaîne de caractères
http://httpd.apache.org/docs/current/mod/mod_authnz_ldap.html
http://httpd.apache.org/docs/current/mod/mod_authnz_ldap.html
<s0>Mail headers</s0>:
<s0>En-têtes de courriel</s0> :
You can for example set up a fail-over cluster with <a0>Heartbeat</a0> and <a1>HAproxy</a1>, like this:
Par exemple on peut créer un cluster avec <a0>Heartbeat</a0> et <a1>HAproxy</a1> :
_whatToTrace ipAddr
_whatToTrace ipAddr
This documentation explains how configure <a0>SAML</a0> service in <a1>LL::NG</a1>, in particular:
Cette documentation explique comment configurer le service <a0>SAML</a0> dans <a1>LL::NG</a1>, en particulier :
<s0>Opening conditions</s0>: rules which are evaluated before granting session.
<s0>Conditions d'ouverture</s0> : règles à évaluer avant d'autoriser l'ouverture de session.
<s0>Variables</s0>: User information, macros and groups used to fill <a1>SSO</a1> session
<s0>Variables</s0> : informations utilisateur, macros et groupes utilisés pour renseigner la session <a1>SSO</a1>
This documentation will explain how to use Active Directory as Kerberos server, and provide transparent authentication to AD domain users to <a0>LL::NG</a0>.
Cette documentation explique comment utiliser Active Directory comme serveur Kerberos, et fournir une authentification transparente aux utilisateurs du domaine AD à <a0>LL::NG</a0>.
Roles as entries in the directory
Rôles comme entrée d'annuaire
Reload virtual host
Recharger l'hôte virtuel
coudot@example.com
coudot@example.com
<s8><s9><security:custom-filter</s9> <s10>position</s10>=<s11>"PRE_AUTH_FILTER"</s11> <s12>/></s12></s8>
<s8><s9><security:custom-filter</s9> <s10>position</s10>=<s11>"PRE_AUTH_FILTER"</s11> <s12>/></s12></s8>
Apache based protection
Protection basée sur Apache
<a0>LL::NG</a0> use cron jobs to:
<a0>LL::NG</a0> utilise des tâches planifiées pour :
OBM_UID
OBM_UID
action=logout$
action=logout$
There are packages available here: <a0>http://deb.entrouvert.org/</a0>.
Les paquets sont disponibles ici : <a0>http://deb.entrouvert.org/</a0>.
<a0>LL::NG</a0> can delegate authentication to Apache, so it is possible to use any <a1>Apache authentication module</a1>, for example Kerberos, Radius, OTP, etc.
<a0>LL::NG</a0> peut déléguer l'authentification à Apache, ainsi il est possible d'utiliser tous les <a1>modules d'authentification Apache</a1>, par exemple Kerberos, Radius, OTP, etc.
any files sharing system (NFS, NAS, SAN,…)
tout système de partage de fichiers (NFS, NAS, SAN,…)
You can choose to store LemonLDAP::NG configuration in an LDAP directory.
On peut choisir de stocker la configuration de LemonLDAP::NG dans un annuaire LDAP.
But you can make your own, see Skin customization below.
On peut faire le sien, voir comment personnaliser le thème ci-dessous.
dbiAuthTable
dbiAuthTable
You can also edit the metadata directly in the textarea
On peut aussi éditer la métadonnée directement dans le champ textarea
<s59>//"userobm_kind" => ,</s59>
<s59>//"userobm_kind" => ,</s59>
HASH of login success and failures
Table des connexion réussies ou échouées
Handler use the default Apache error code for the following cases:
Les agents utilisent le code d'erreur d'Apache dans les cas suivants :
In Manager, you can configure categories and applications in <c0>General Parameters</c0> > <c1>Portal</c1> > <c2>Menu</c2> > <c3>Categories and applications</c3>.
Dans le manager, on peut configurer les catégories et applications dans <c0>Paramètres généraux</c0> > <c1>Portail</c1> > <c2>Menu</c2> > <c3>Catégories et applications</c3>.
http://httpd.apache.org/docs/current/howto/auth.html
http://httpd.apache.org/docs/current/howto/auth.html
You can also use Facebook as user database.
On peut également utiliser Facebook comme base de données utilisateurs.
When status feature is activated, Handlers and portal will collect statistics and save them in their local cache.
Lorsque la fonctionnalité "status" est activée, les agents et le portail collectent des statistiques et les sauvegardent dans le cache local
The user can choose a new password or ask to generate one
L'utilisateur peut choisir un nouveau mot de passe ou demander sa génération
To have a stronger integration, we will configure LimeSurvey to autocreate unknown users and use HTTP headers to fill name, mail and roles.
Pour une meilleure integration, LimeSurvey doit être configuré pour créer automatiquement les utilisateurs inconnus et utiliser les en-têtes HTTP pour remplir le nom, le mail et les rôles.
Test::POD
Test::POD
In “Apache::Session module” field, set “<a0>Apache::Session::Flex</a0>” and use the following parameters:
Dans le champ “Module Apache::Session”, indiquez ”<a0>Apache::Session::Flex</a0>” et utilisez les paramètres suivants :
https://developers.facebook.com/apps
https://developers.facebook.com/apps
Service configuration
Configuration du service
To avoid having group dn stored in sessions datas, you can use a macro to rewrite memberOf:
Pour éviter de stocker les dn dans votre base de sessions, vous pouvez utiliser une macro pour réécrire memberOf :
Principal names must be the same
Principal names doit identique
Some characters are encoded in URLs by the browser (such as space,…).
Certains caractères sont encodés dans les URLs par le navigateur (tels les espaces,…).
In Manager, go in <c0>General Parameters</c0> > <c1>Authentication modules</c1> and choose Twitter for authentication module.
Dans le manager, allez dans <c0>Paramètres generaux</c0> > <c1>Modules d'authentification</c1> et choisissez Twitter comme module d'authentication.
Patch it to replace PHP_AUTH_* by HTTP_AUTH_*
Le modifier pour remplacer PHP_AUTH_* par HTTP_AUTH_*
documentation:features
documentation:features
<a0>DBI</a0> table name
Nom de table <a0>DBI</a0>
Before, you have to create the virtual host <c0>manager.your.domain</c0> in the manager and set a <a1>rules</a1>, else access to the manager will be denied.
Avant, il faut créer l'hôte virtuel <c0>manager.your.domain</c0> dans le manager et mettre une <a1>règle</a1>, sinon l'accès au manager sera interdit.
<s11><s12><SPSSODescriptor</s12> <s13>protocolSupportEnumeration</s13>=<s14>"urn:oasis:names:tc:SAML:2.0:protocol"</s14><s15>></s15></s11>
<s11><s12><SPSSODescriptor</s12> <s13>protocolSupportEnumeration</s13>=<s14>"urn:oasis:names:tc:SAML:2.0:protocol"</s14><s15>></s15></s11>
<a0>LWP::UserAgent</a0> parameters
Paramètre <a0>LWP::UserAgent</a0>
Core
Core
In Manager, go in <c0>General Parameters</c0> > <c1>Authentication modules</c1> and choose <a2>CAS</a2> for authentication.
Dans le manager, aller dans <c0>Paramètres généraux</c0> > <c1>Modules d'authentification</c1> et choisir <a2>CAS</a2> pour l'authentification.
ldapPpolicyControl
ldapPpolicyControl
<s5>AuthType</s5> Basic
<s5>AuthType</s5> Basic
userDB
userDB
ldapBase
ldapBase
If you use the binary value (Active Directory), use this:
Si une valeur binaire est utilisée (Active Directory) :
<s0>default_access</s0> (optional): what result to return if <s1>start</s1> and <s2>end</s2> are empty
<s0>default_access</s0> (optionnel) : resultat à retourner si <s1>start</s1> et <s2>end</s2> sont vides
Then you can access to user datas
On peut ensuite accéder aux données de l'utilisateur
Handler
Agent (Handler)
Register on Google
S'enregistrer chez Google
Set '*' to accept all.
Mettre '*' pour tout accepter.
The Zimbra email and calendar server is available for Linux, Mac <a1>OS</a1> X and virtualization platforms.
Le serveur de messagerie et calendrier Zimbra est disponible pour Linux, Mac OS X et les plateformes de virtualisation.
ldapPasswordResetAttributeValue
ldapPasswordResetAttributeValue
Configure your tomcat home in <c0>build.properties</c0> files.
Configurer votre tomcat home dans le fichier <c0>build.properties</c0>.
<a0>OBM</a0> is enterprise-class messaging and collaboration platform for workgroup or enterprises with many thousands users.
<a0>OBM</a0> est une plateforme collaborative et de messagerie pour entreprises ou groupes de travail comprenant plusieurs milliers d'utilisateurs.
CAS
CAS
<s0>SSLProtocol</s0> <s1>all</s1> -SSLv2
<s2>SSLCipherSuite</s2> HIGH:MEDIUM
<s3>SSLCertificateFile</s3> /etc/httpd/certs/ow2.cert
<s4>SSLCertificateKeyFile</s4> /etc/httpd/certs/ow2.key
<s5>SSLCACertificateFile</s5> /etc/httpd/certs/ow2-ca.cert
<s0>SSLProtocol</s0> <s1>all</s1> -SSLv2
<s2>SSLCipherSuite</s2> HIGH:MEDIUM
<s3>SSLCertificateFile</s3> /etc/httpd/certs/ow2.cert
<s4>SSLCertificateKeyFile</s4> /etc/httpd/certs/ow2.key
<s5>SSLCACertificateFile</s5> /etc/httpd/certs/ow2-ca.cert
EntityId: Salesforce (the SP) Entity ID.
EntityId : identifiant d'entité Salesforce (le SP).
<s0>Shared secret</s0>: this is the passphrase to use to connect to the Radius server
<s0>Secret partagé</s0> : la phrase de passe à utiliser pour se connecter au serveur Radius
<s94>//"userobm_mobile" => ,</s94>
<s94>//"userobm_mobile" => ,</s94>
This FastCGI server can be used for all LLNG components.
Le serveur FastCGI peut être utilisé pour tous les composants de LLNG.
Yubikey
Yubikey
LockUserName
LockUserName
Restrict access to the directories only to the Apache server.
Restreindre l'accès à ces répertoires au seul utilisateur Apache.
The module must be loaded by Apache (LoadModule directive).
Ce module doit être chargé par Apache (directive LoadModule).
<s11><s12><OrganizationDisplayName</s12> <s13>xml:lang</s13>=<s14>"en"</s14><s15>></s15></s11>Example<s16><s17></OrganizationDisplayName<s18>></s18></s17></s16>
<s11><s12><OrganizationDisplayName</s12> <s13>xml:lang</s13>=<s14>"en"</s14><s15>></s15></s11>Exemple<s16><s17></OrganizationDisplayName<s18>></s18></s17></s16>
checkLogonHours($ssoLogonHours)
checkLogonHours($ssoLogonHours)
timezone
timezone
zimbraPreAuthKey
zimbraPreAuthKey
<s0>userKey</s0>: key in the HTTP header containing user login.
<s0>userKey</s0> : nom de l'en-tête HTTP contenant le nom d'utilisateur.
Check into security parameters that Kerberos authentication is allowed.
Vérifier dans les paramètres de sécurité que l'authentification Kerberos est autorisée.
SQL session backend
Backend de sessions SQL
→ When you upgrade from Debian Lenny with customized index.pl files, you must upgrade them.
→ Lors d'une mise à jour d'une Debian Lenny avec un fichier index.pl personnalisé, il faut le mettre à jour.
Now we will add Google Apps as a new <a0>SAML</a0> Service Provider:
Ajouter ensuite Google Apps comme nouveau fournisseur de service <a0>SAML</a0> :
<s0>configuration</s0>: where configuration is stored
<s0>configuration</s0> : où la configuration est stockée
Remote Session backend options
Options du backend de sessions distant
Run this to update packages cache:
Lancer ceci pour rafraîchir le cache :
http://search.cpan.org/dist/Apache-Session-LDAP/
http://search.cpan.org/dist/Apache-Session-LDAP/
activate <a0>CDA</a0> in <c1>General Parameters</c1> » <c2>Cookies</c2> » <c3>Multiple domains</c3>
activer le <a0>CDA</a0> dans <c1>Paramètres généraux</c1> » <c2>Cookies</c2> » <c3>Domaines multiples</c3>
Prepare database
Préparer la base de données
The request on logout <a0>URL</a0> will be sent after user is disconnected, so you should unprotect this <a1>URL</a1> if it is protected by an <a2>LL::NG</a2> Handler.
Cette requête vers l'<a0>URL</a0> de déconnexion est envoyée après la déconnexion de l'utilisateur, il faut donc déprotéger cette <a1>URL</a1> si elle est protégée par un agent <a2>LL::NG</a2>.
ldapGroupAttributeName
ldapGroupAttributeName
<s0>Trusted domains</s0>: domains on which the user can be redirected after login on portal.
<s0>Domaines approuvés</s0> : domaines vers lesquels l'utilisateur peut être redirigé après authentification sur le portail.
<s0>//==================================</s0>
<s1>// WebSSO</s1>
<s2>//==================================</s2>
<s3>$useWebserverAuth</s3> <s4>=</s4> <s5>true</s5><s6>;</s6>
<s7>$WebserverAuth_autocreateUser</s7> <s8>=</s8> <s9>true</s9><s10>;</s10>
<s11>$WebserverAuth_autouserprofile</s11> <s12>=</s12> <a13><s14>Array</s14></a13><s15>(</s15>
<s0>//==================================</s0>
<s1>// WebSSO</s1>
<s2>//==================================</s2>
<s3>$useWebserverAuth</s3> <s4>=</s4> <s5>true</s5><s6>;</s6>
<s7>$WebserverAuth_autocreateUser</s7> <s8>=</s8> <s9>true</s9><s10>;</s10>
<s11>$WebserverAuth_autouserprofile</s11> <s12>=</s12> <a13><s14>Array</s14></a13><s15>(</s15>
To configure requested attributes, edit <s0>Exported variables</s0> and define attributes:
Pour configurer les attributs à récupérer, éditer les <s0>Variables exportées</s0> et definir les attributs :
<s0>Mandatory</s0>: if set to On, then session will not open if this attribute is not given by IDP.
<s0>Obligatoire</s0> : si activé, les sessions ne seront ouvertes que si l'attribut est fourni par l'IDP.
Go in <c0>Exported attributes</c0> to choose which attributes you want to collect.
Aller dans les <c0>attributs exportés</c0> pour choisir les attributs à collecter.
LL::NG repository
Dépôt LL::NG
the <a0>portal</a0>
le <a0>portail</a0>
So instead of using LDAP groups recovery, you just have to store “memberOf” field in your exported variables.
Ainsi au lieu d'utiliser la récupération des groupes LDAP, vous avez juste à stocker le champ “memberOf” dans vos variables exportées.
<s0>Want Assertions Signed</s0>: set to On to require that received assertions are signed.
<s0>Exiger des assertions signées</s0> : mettre à « activé » pour exiger de recevoir des assertions signées.
Wiki
Wiki
Form page <a0>URI</a0>: /login.php
<a0>URI</a0> de la page de formulaire : /login.php
Date of validation of the notification <e0>id</e0>
Date de validation de la notification <e0>id</e0>
Do not allow several users for 1 <a0>IP</a0>
Ne pas autoriser plusieurs utilisateurs venant de la même adresse <a0>IP</a0>
Handle errors:
Intercepter les erreurs :
Then, to protect a standard virtual host, the only configuration line to add is:
Protéger ensuite un hôte virtuel standard, la seul ligne de configuration à ajouter est :
Create user and role:
Créer un utilisateur et un rôle :
Session
Session
Timezone
Timezone
secureTokenAllowOnError
secureTokenAllowOnError
You need to declare the new url in the manager: Portal → <a0>URL</a0>: <a1>https://auth.example.com/sslok/</a1>
Il faut declarer la nouvelle url dans le manager : Portail → <a0>URL</a0>: <a1>https://auth.example.com/sslok/</a1>
Default value
Valeur par défaut
<s21>Allow</s21> from <s22>all</s22>
<s21>Allow</s21> from <s22>all</s22>
Prefer then the other solutions (see below).
Si c'est le cas, utiliser une autre solution (voir ci-dessous).
soapSessionService
soapSessionService
Handler does not see <a0>SSO cookies</a0> (because it is not in main domain) and redirects user on Portal
L'agent n'intercepte pas de <a0>cookie SSO</a0> (car il n'est pas dans le même domaine) et redirige l'utilisateur vers le portail
Wildcard
Carte blanche
Lemonldap::NG::Handler::SharedConf: No cookie found
Lemonldap::NG::Handler::SharedConf: No cookie found
<s0>Import from LDAP</s0>: Yes (see <a1>presentation</a1>)
<s0>Import from LDAP</s0>: Yes (voir <a1>présentation</a1>)
You should then be able to open a Kerberos session on each domain:
On doit pouvoir ouvrir une session Kerberos dans chaque domaine :
Parameters for File backend are the same as <a0>File configuration backend</a0>.
Les paramètres pour le backend File sont les mêmes que ceux du <a0>backend de configuration File</a0>.
Enable SSL in Apache
Activer SSL dans Apache
<a0>Zimbra</a0> is open source server software for email and collaboration - email, group calendar, contacts, instant messaging, file storage and web document management.
<a0>Zimbra</a0> est un logiciel serveur collaboratif et de messagerie open-source - messagerie, calendrier de groupe, contacts, messagerie instantanée, stockage de fichiers et gestion de documents web.
impact
impact
Packages from <a0>Debian repository</a0> may not be up to date.
Les paquets du <a0>dépôt Debian</a0> peuvent ne pas être à jour.
To know this information, just take the portal <a0>URL</a0> and the Callback GET parameter, for example:
Pour connaître cette information, prendre simplement l'<a0>URL</a0> et le paramètre GET de rappel, par exemple :
Your application can know the connected user using:
Une application peut connaître l'utilisateur connecté en utilisant :
<s0>Change as user</s0>: enable to perform password modification with credentials of connected user.
<s0>Change comme utilisateur</s0> : active la modification du mot-de-passe avec les éléments d'authentification de l'utilisateur connecté.
Installation on Red Hat/CentOS
Installation sur Red Hat/CentOS
}?);
}?);
→ Some <a0>URL</a0> parameters contain forbidden characters.
→ Certains paramètres de l'<a0>URL</a0> contiennent des caractères interdits.
install http_authentication plugin
installer le plugin http_authentication
We will explain how to use <a0>Automatic REMOTE_USER</a0> extension.
Nous expliquons ici comment utiliser l'extension <a0>REMOTE_USER automatique</a0>.
http://fedoraproject.org/wiki/EPEL/
http://fedoraproject.org/wiki/EPEL/
Handler status page
Page de statut de l'agent
domain
domain
You can also add some other parameters
On peut également ajouter quelques autres paramètres
You will need a very recent version of Lasso (>= 2.3.0).
Vous devez utiliser une version récente de Lasso (>= 2.3.0).
<s5>Allow</s5> from <s6>all</s6>
<s5>Allow</s5> from <s6>all</s6>
For now, Zimbra isn't supported by Nginx handler.
Pour l'instant, Zimbra n'est pas supporté par le handler Nginx.
<s0>Check <a1>XSS</a1> Attacks</s0>: Set to 'Off' to disable <a2>XSS</a2> checks.
<s0>Contrôler les attaques <a1>XSS</a1></s0> : mettre à 'désactivé' pour désactiver la détection des attaques <a2>XSS</a2>.
yum install mod_ssl
yum install mod_ssl
$mailR
$mailR
^/(?i)index.php\?.*access.*access
^/(?i)index.php\?.*access.*access
<s29>"server_ip_check"</s29> <s30>=></s30> <s31>false</s31><s32>,</s32>
<s29>"server_ip_check"</s29> <s30>=></s30> <s31>false</s31><s32>,</s32>
uid
uid
Manual download
Téléchargement manuel
Regexp::Assemble
Regexp::Assemble
userPivot
userPivot
You can allow these users instead of reject them:
On peut autoriser ces utilisateurs au lieu de les rejeter :
<s0>ACME.COM</s0>: Second AD domain
<s0>ACME.COM</s0> : second domaine AD
You must allow access to declared URLs to your Manager <a0>IP</a0>.
Il faut autoriser l'accès à l'URL déclarée au manager.
This documentation will explain how to configure <a0>LL::NG</a0> with the developer reserved space.
Cette documentation présente la configuration de <a0>LL::NG</a0> avec l'environnement de développement.
coudot
coudot
useXForwardedForIP
useXForwardedForIP
The configuration is the same as a single <a0>LL::NG</a0> server.
La configuration est la même qie pour un serveur <a0>LL::NG</a0> unique.
CGI
CGI
A Zimbra Handler is called
Un handler Zimbra est appelé
Apache logging
Journaux d'Apache
<s0>Configuration endpoint</s0>: <a1>URL</a1> of OP configuration endpoint
<s0>Configuration endpoint</s0>: <a1>URL</a1> de point d'accès de configuration de l'OP
Available parameters are:
Paramètres disponibles :
Force HTTPS in redirection
Indicateur HTTPS pour les redirections
Sunday is the first day.
Dimanche est le premier jour.
This virtual host will be used by clients that fail to use the Kerberos protocol.
Cet hôte virtuel sera utilisé par les clients qui ne réussiront pas à utiliser le protocole Kerberos.
It should be possible to have the same account for all SPN, but this may require some manipulations on AD (command setspn) that are not documented here.
Il devrait être possible d'avoir le même compte pour tous les SPN, mais ça nécessite certaines manipulations de l'AD (commande setspn) non documentées ici.
And fill it:
et le remplir :
Upgrade
Mise à jour
Groups are computed after macros, so a group rule may involve a macro value.
Noter que les groupes sont calculés après les macros, donc une règle de groupe peut utiliser une valeur issue d'une macro.
Signing Certificate: choose a certificate for SP signature.
Signing Certificate : choisir un certificat pour la signature du SP.
secureTokenExpiration
secureTokenExpiration
<s0>Group source attribute</s0>: name of the attribute in groups entries used in the link, for recursive group search (default: dn).
<s0>Attribut source du groupe</s0> : nom de l'attribut dans l'entrée groupe utilisé dans le lien pour la recherche récursive de groupe (défaut : dn).
Zimbra also features archiving and discovery for compliance.
Zimbra propose aussi l'archivage et discovery for compliance.
When it takes “false”, HTTP headers have to be sent by <a1>LL::NG</a1> to make authentication.
Lorsqu'il est à “false”, les en-têtes HTTP doivent être renseignés par <a2>LL::NG</a2> pour valider l'authentification.
<s0>Authentication level</s0>: authentication level for this module.
<s0>Niveau d'authentification</s0> : niveau d'authentification accordé à ce module.
Such configuration can have some security problems:
Une telle configuration peut engendrer des problèmes de sécurité :
rpmbuild -ta SOURCES/lemonldap-ng-VERSION.tar.gz
rpmbuild -ta SOURCES/lemonldap-ng-VERSION.tar.gz
<s127>"userobm_town"</s127> <s128>=></s128> <s129>"HTTP_OBM_L"</s129><s130>,</s130>
<s127>"userobm_town"</s127> <s128>=></s128> <s129>"HTTP_OBM_L"</s129><s130>,</s130>
Create a database if necessary:
Créer une base de données si nécessaire :
Applications protection
Protection des applications
Below are documented internal variables.
Ci-dessous sont documentées les variables internes.
<a0>CAS</a0> Session backend
Module de stockage <a0>CAS</a0>
secureTokenAttribute
secureTokenAttribute
<a0>France Connect</a0> is an authentication platform made by French government.
<a0>France Connect</a0> est une plateforme d'authentification créée par le gouvernement français.
Integration in Active Directory (LDAP and Kerberos)
Integration dans Active Directory (LDAP et Kerberos)
Shareable
Partageable
Handler parameters
Paramètres de l'agent
($uid =~ /^admin0/i)[0] ?
($uid =~ /^admin0/i)[0] ?
The choice will concern three backends:
Ce choix concerne 3 backends:
http://httpd.apache.org/docs/current/mod/mod_setenvif.html
http://httpd.apache.org/docs/current/mod/mod_setenvif.html
JSON File configuration backend
Backend de configuration en fichier JSON
Users module
Module utilisateurs
Tomcat
Tomcat
_authChoice
_authChoice
JSON
JSON
However, certificate will not be really validated by other <a0>SAML</a0> components (expiration date, common name, etc.), but will just be a public key wrapper.
Toutefois, le certificat ne sera pas réellement validé par les autres composants <a0>SAML</a0> (date d'expiration, nom commun, etc.), mais simplement vu comme un conteneur de clef publique.
….
….
To work with <a0>LL::NG</a0> it requires:
Pour fonctionner avec <a0>LL::NG</a0> il faut :
You need to concatenate the keytab files, thanks to <c0>ktutil</c0> command:
Il faut concaténer les 2 fichiers, merci à la commande <c0>ktutil</c0> :
^/pub/
^/pub/
Restrict /admin/ directory to user bart.simpson
Restreindre le répertoire /admin/ à l'utilisateur bart.simpson
^/(css|js)/
^/(css|js)/
Date of session creation
Date et heure (timestamp) de la création de la session
If you set <c0>useLocalConf</c0> to 1 in lemonldap-ng.ini (section [Portal]), the portal will use only a cached configuration.
En mettant <c0>useLocalConf</c0> à 1 dans lemonldap-ng.ini (section [Portal]), le portail utilisera la configuration cachée.
Common Domain Cookie
Domaine commun de cookie
OAuth 2.0 Token Endpoint: not used here
OAuth 2.0 Token Endpoint : pas utilisé ici
Password change form (in menu)
Formulaire de changement de mot-de-passe (dans le menu)
Oracle
Oracle
Rewrite rules must have been activated in <a0>Apache portal configuration</a0> or in <a1>Nginx portal configuration</a1>.
Le module Rewrite d'Apache doit être activé dans la <a0>configuration Apache du portail</a0> ou dans la <a1>configuration du portail Nginx</a1>.
<s0>Logo</s0>: file name to use as logo
<s0>Logo</s0> : nom de fichier à utiliser comme logo
vi /var/www/html/limesurvey/config.php
vi /var/www/html/limesurvey/config.php
If you are protecting Dokuwiki with <a0>LL::NG</a0> as reverse proxy, <a1>convert header into REMOTE_USER environment variable</a1>.
Si Dokuwiki est protégé par un reverse-proxy <a0>LL::NG</a0>, <a1>convertir l'en-tête en variable d'environnement REMOTE_USER</a1>.
<s0>Response Location</s0>: Access Point for SLO response.
<s0>Response Location</s0>: Point d'accès pour les réponses SLO.
If your sessions explorer is on the same server that the portal, either use the <s0>adminSessions</s0> end point in Manager configuration, or override the <c1>globalStorage</c1> and <c2>globalStorageOptions</c2> parameters in section all (and not portal) of <c3>lemonldap-ng.ini</c3>.
Si l'explorateur de sessions est sur le même serveur que le portail, utiliser soit la terminaison <s0>adminSessions</s0> dans la configuration eu manager, ou surcharger les paramètres <c1>globalStorage</c1> et <c2>globalStorageOptions</c2> dans la section all (et pas portal) de <c3>lemonldap-ng.ini</c3>.
Build:
Build:
Just set the authentication type to <c0>config</c0> and indicate <a1>DN</a1> and password inside the file <c2>config.php</c2>:
Mettre juste le type d'authentification à <c0>config</c0> et indiquer le <a1>DN</a1> et le mot-de-passe dans le fichier <c2>config.php</c2>:
openIdSecret
openIdSecret
List of attributes to query to fill user session.
Liste d'attributs à interroger pour trouver la session utilisateur.
one with just read rights for other servers
une avec seulement des droits en lecture pour les autres serveurs
'namespace' => 'MyNamespace'?
'namespace' => 'MyNamespace'?
SOAP end points (inactivated by default):
Points d'accès SOAP (désactivés par défaut) :
psql -h 127.0.0.1 -U lemonldap-ng -W lemonldap-ng
psql -h 127.0.0.1 -U lemonldap-ng -W lemonldap-ng
<s30># If you want to use mod_fastcgi, replace lines below by:</s30>
<s30># Pour utiliser mod_fastcgi, remplacer les lignes suivantes par :</s30>
tar zxvf AuthCAS-1.4.tar.gz
cd AuthCAS-1.4/
perl Makefile.PL
make
make test
tar zxvf AuthCAS-1.4.tar.gz
cd AuthCAS-1.4/
perl Makefile.PL
make
make test
See <a0>how to deploy them</a0>.
Voir <a0>comment les déployer</a0>.
Download the latest version:
Télécharger la dernière version :
Password: will not change any password
Mots-de-passe : ne change aucun mot-de-passe
icons:neotux.png
icons:neotux.png
If you modify <c0>/saml/metadata</c0> suffix you have to change corresponding Apache rewrite rule.
Si vous modifiez le suffixe <c0>/saml/metadata</c0>, vous devez changer la règle de réécriture d'Apache.
<s0>New</s0>: to write all configuration history
<s0>New</s0> : pour écrire l'historique de la configuration
Restrict network access to the backend.
Restreindre l'accès réseau au backend.
<s0>Authentication level</s0>: authentication level for this module
<s0>Niveau d'authentification</s0> : niveau d'authentification pour ce module
Password expiration workflow
Procédé d'expiration du mot-de-passe
https://authssl.example.com
https://authssl.example.com
portal is in a https virtualhost if securedCookie is set
le portail est dans un hôte virtuel https si securedCookie est activé
<s17>-></s17><s18>proxy</s18><s19>(</s19><s20>'http://auth.example.com/index.pl/notification'</s20><s21>)</s21><s22>;</s22>
<s23>$r</s23> <s24>=</s24> <s25>$lite</s25><s26>-></s26><s27>newNotification</s27><s28>(</s28>
<s29>'<?xml version="1.0" encoding="UTF-8" standalone="no"?>
<root>
<notification uid="foo.bar" date="2009-01-27" reference="ABC">
<text> You have been granted to access to appli-1 </text>
<text> You have been granted to access to appli-2 </text>
<check> I know that I can acces to appli-1 </check>
<check> I know that I can acces to appli-2 </check>
</notification>
</root>
'</s29><s30>)</s30><s31>;</s31>
<s32>if</s32> <s33>(</s33> <s34>$r</s34><s35>-></s35><s36>fault</s36> <s37>)</s37> <s38>{</s38>
<s17>-></s17><s18>proxy</s18><s19>(</s19><s20>'http://auth.example.com/index.pl/notification'</s20><s21>)</s21><s22>;</s22>
<s23>$r</s23> <s24>=</s24> <s25>$lite</s25><s26>-></s26><s27>newNotification</s27><s28>(</s28>
<s29>'<?xml version="1.0" encoding="UTF-8" standalone="no"?>
<root>
<notification uid="foo.bar" date="2009-01-27" reference="ABC">
<text> You have been granted to access to appli-1 </text>
<text> You have been granted to access to appli-2 </text>
<check> I know that I can acces to appli-1 </check>
<check> I know that I can acces to appli-2 </check>
</notification>
</root>
'</s29><s30>)</s30><s31>;</s31>
<s32>if</s32> <s33>(</s33> <s34>$r</s34><s35>-></s35><s36>fault</s36> <s37>)</s37> <s38>{</s38>
POST data: use form replay
Des données POST : à utiliser pour répondre aux formulaires
Indeed, by default, users without logon hours values are rejected.
Sinon, par défaut, les utilisateurs sans créneau horaire de connexion sont rejetés.
<s0>Address</s0>: <a1>URL</a1> of application
<s0>Adresse</s0> : <a1>URL</a1> de l'application
Use /adminSessions if the Handler need to modify the session, for example if you configured an idle timeout.
Utiliser /adminSessions si l'agent doit modifier la session, par exemple si on configure un délai d'inactivité des sessions.
https://my-profile.eu/
https://my-profile.eu/
For example, the user name Aladdin and password open sesame would be combined as Aladdin:open sesame – which is equivalent to QWxhZGRpbjpvcGVuIHNlc2FtZQ== when encoded in Base64.
Par exemple, le nom Aladdin et le mot-de-passe "open sesame" vont être assemblés en "Aladdin:open sesame" – dont l'équivalent est QWxhZGRpbjpvcGVuIHNlc2FtZQ== en Base64.
<a0>LL::NG</a0> can use a white list or a black list to filter allowed OpenID domains.
<a0>LL::NG</a0> peut utiliser une liste blanche ou noire pour filtrer les domaines OpenID autorisés.
Lemonldap::NG manage applications by their hostname (Apache's virtualHosts).
Lemonldap::NG gère les applications par leurs noms d'hôtes(hôtes virtuels d'Apache).
Maintenance mode
Mode maintenance
For example, if real sessions are stored in <a0>files</a0>:
Par exemple, si les sessions réelels sont stockées dans des <a0>fichiers</a0> :
<s0>CRONDIR</s0>: Cronfile directory (default: $PREFIX/etc/lemonldap-ng/cron.d)
<s0>CRONDIR</s0> : répertoire des fichiers cron (défaut: $PREFIX/etc/lemonldap-ng/cron.d)
All lemonldap-ng tools are in /usr/share/lemonldap-ng/bin/
Tous les outils lemonldap-ng se trouvent dans /usr/share/lemonldap-ng/bin/
You can add, delete or modify a virtual host here.
Il est possible d'ajouter, effacer ou modifier un hôte virtuel ici.
a15a18c8bb17e6f67886a9af1898c018b9f5a072
a15a18c8bb17e6f67886a9af1898c018b9f5a072
_userDB
_userDB
field
champ
Prepare the LDAP server and the LL::NG configuration file
Préparer le serveur LDAP et le fichier de configuration LL::NG
dob
dob
Selected by default during installation.
Sélectionné par défaut lors de l'installation.
status
status
The fields are defined in <a1>OpenID Connect standard</a1>, and depends on the scope requested by <a2>LL::NG</a2> (see options in next chapter).
Les champs sont définis dans le <a1>standard OpenID-Connect</a1>, et dépendent de la portée requise par <a2>LL::NG</a2> (voir les options dans le prochain chapitre).
server
server
It can be configured globally, or inside a virtual host.
Il peut être configuré globalement, ou dans chaque hôte virtuel.
Thomas CHEMINEAU
Thomas CHEMINEAU
SOAP services
Services SOAP
singleIP
singleIP
Then you will be able to use it in your template like this:
On peut ensuite l'utiliser dans le modèle comme suit :
skip
skip
<s0>CA file</s0>: CA certificate used to validate <a1>CAS</a1> server certificate
<s0>Fichier CA</s0> : certificat de la CA utilisée pour valider le certificat du serveur <a1>CAS</a1>
Each module can be activated trough a rule, using user session information.
Chaque module peut être activé via une règle en utilisant les informations de session de l'utilisateur.
exportedAttr
exportedAttr
install_manager_libs
install_manager_libs
You can also disable internal Sympa authentication to keep only LemonLDAP::NG by removing user_table paragraph
Il est également possible de désactiver l'authentification interne de Sympa pour ne garder que celle de LemonLDAP::NG en supprimant le paragraphe user_table
<s0>attribute</s0>: Name of group attribute
<s0>attribute</s0> : Nom de l'attribut du groupe
passwordDB
passwordDB
<s11>RewriteRule</s11> ^/cas/.* /index.pl
<s11>RewriteRule</s11> ^/cas/.* /index.pl
Register LemonLDAP::NG on partner Identity Provider
Enregistrer LemonLDAP::NG dans le fournisseur d'identité partenaire
Session key containing email address
La clef de session contient l'adresse mail
This name is used in entry <a1>DN</a1>, for example <c2>cn=lmConf-1,ou=conf,ou=applications,dc=example,dc=com</c2>.
Ce nom est utilisé dans l'entrée <a1>DN</a1>, par exemple <c2>cn=lmConf-1,ou=conf,ou=applications,dc=example,dc=com</c2>.
<s0>Account</s0>: <a1>DN</a1> used to connect to LDAP server.
<s0>Compte</s0> : <a1>DN</a1> à utiliser pour se connecter au serveur LDAP.
If you are protecting MediaWiki with <a0>LL::NG</a0> as reverse proxy, <a1>convert header into REMOTE_USER environment variable</a1>.
Si Mediawiki est protégé par un reverse-proxy <a0>LL::NG</a0>, <a1>convertir l'en-tête en variable d'environnement REMOTE_USER</a1>.
Notification backend options
Options du module de stockage des notifications
applications:phpldapadmin_logo.png
applications:phpldapadmin_logo.png
http://code.google.com/p/redis/
http://code.google.com/p/redis/
secureTokenUrls
secureTokenUrls
Register form: where user enters information to create a new account
Formulaire d'enregistrement : où les utilisateurs entrent les informations nécessaires à la création de compte
<s0>Name</s0>: display text
<s0>Nom</s0> : texte à afficher
SAML 2.0 / Shibboleth
SAML 2.0 / Shibboleth
<s3># Uncomment this line if you use Lemonldap::NG menu</s3>
<s3># Décommentez cette ligne si vous utilisez le menu Lemonldap::NG</s3>
<s0>Application list</s0>: display categories and applications allowed for the user
<s0>Liste des applications</s0> : affiche les catégories et applications autorisée pour l'utilisateur
<s4>Allow</s4> from <s5>all</s5>
<s4>Allow</s4> from <s5>all</s5>
http://search.cpan.org/~gbarr/perl-ldap/lib/Net/LDAP.pod
http://search.cpan.org/~gbarr/perl-ldap/lib/Net/LDAP.pod
A skin will often refer to the <c0>common</c0> skin, which is not a real skin, but shared skin objects (like scripts, images and <a1>CSS</a1>).
Un thème se réfère souvent au thème <c0>common</c0>, qui n'est pas un thème réel mais contient des objects partagés (tels les scripts, images et <a1>CSS</a1>).
dbiPasswordMailCol
dbiPasswordMailCol
ou=sessions,dc=example,dc=com
ou=sessions,dc=example,dc=com
Expression
Expression
The specific <c0>sub</c0> attribute is not defined here, but in User attribute parameter (see below).
L'attribut spécifique <c0>sub</c0> n'est pas défini ici, mais dans le paramètre d'attribut "User" (voir ci-dessous).
portalRequireOldPassword
portalRequireOldPassword
LemonLDAP::NG provides packages for Red Hat/Centos 7:
LemonLDAP::NG fournit des packages pour Red Hat/Centos 7:
phpLDAPadmin virtual host
Hôte virtuel phpLDAPadmin
Service configuration will be used to generate <a0>LL::NG</a0> <a1>SAML</a1> metadata, that will be shared with other providers.
La configuration du service est utilisée pour générer les métadatas <a1>SAML</a1> de <a0>LL::NG</a0>, qui sont partagées avec les autres fournisseurs.
Portal URL
URL du portail
Store -> MySQL
Lock -> Null
Generate -> MD5
Serialize -> Storable
DataSource -> dbi:mysql:sessions;host=...
Store -> MySQL
Lock -> Null
Generate -> MD5
Serialize -> Storable
DataSource -> dbi:mysql:sessions;host=...
Then edit rules and headers.
Éditer ensuite les règles et en-têtes.
<s0>Require old password</s0>: used only in the password changing module of the menu, will check the old password before updating it
<s0>Exige l'ancien mot-de-passe</s0> : utilisé seulement dans le module de changement du mot-de-passe du menu, vérifie l'ancien mot-de-passse avant de le changer
Keep the private key in a file, for example lemonldap-ng-priv.key, then use openssl to generate an auto-signed certificate:
Garder la clef privée dans un fichier, par exemple lemonldap-ng-priv.key, et utiliser openssl pour générer un certificat auto-signé :
Standard virtual host directives, to serve portal pages:
Directives standard d'hôte virtuel pour servir les pages du portail :
<a0>Apache::Session::Redis</a0> is the faster shareable session backend
<a0>Apache::Session::Redis</a0> est le module de stockage des sessions en réseau le plus rapide
mail
mail
tchemineau@example.com
tchemineau@example.com
<s33># /psgi/manager-server.fcgi and adapt the rewrite rules.</s33>
<s33># /psgi/manager-server.fcgi et adapter les règles de réécriture.</s33>
apt-cache search lemonldap-ng
apt-cache search lemonldap-ng
http://search.cpan.org/perldoc?Apache::Session::Browseable
http://search.cpan.org/perldoc?Apache::Session::Browseable
<s0>PROD</s0>: use minified JS and <a1>CSS</a1> files
<s0>PROD</s0> : utiliser les fichiers JS et <a1>CSS</a1> compactés
Krb5KeyTab /etc/lemonldap-ng/auth.keytab
Krb5KeyTab /etc/lemonldap-ng/auth.keytab
zimbraUrl
zimbraUrl
The database username
Le login de la base de données
sudo make configure STORAGECONFFILE=/etc/lemonldap-ng/lemonldap-ng.ini
sudo make configure STORAGECONFFILE=/etc/lemonldap-ng/lemonldap-ng.ini
Read-only functions (index.pl/sessions or index.pl/adminSessions paths):
Fonctions en lecture seule (chemins index.pl/sessions ou index.pl/adminSessions) :
</<s23>Location</s23>>
</<s23>Location</s23>>
Macros and groups are computed in alphanumeric order, that is, in the order they are displayed in the manager.
Les macros et groupes sont calculés dans l'ordre alpha-numerique, c'est à dire dans l'ordre d'affichage dans le manager.
Reset password on next logon workflow
Réinitialisation du mot-de-passe à la connexion suivante
Configure phpLDAPadmin virtual host like other <a0>protected virtual host</a0>.
Configurer l'hôte virtuel phpLDAPadmin comme n'importe quel autre <a0>hôte virtuel protégé</a0>.
All rules are concerned:
Toutes les règles sont concernées :
LimeSurvey configuration
Configuration de LimeSurvey
Note: since AD 2012, each user can have a specific password expiration policy.
Note : depuis AD 2012, chaque utilisateur peut disposer d'une politique 'expiration de mot-de-passe différente.
Browseable session backend
Backend de session explorable
Configuration reload will then be effective in less than 10 minutes.
Le rechargement de la configuration sera effectif en moins de 10 minutes.
→ You use the Apache authentication backend, but Apache is not or bad configured (no REMOTE_USER send to LemonLDAP::NG).
→ Le backend d'authentification Apache est utilisé, mais Apache n'est pas ou mal configuré (la variable d'environnement REMOTE_USER n'est pas envoyée à LemonLDAP::NG).
In Manager, go in <c0>General Parameters</c0> > <c1>Authentication modules</c1> and choose OpenID for authentication and/or users.
Dans le manager, aller dans <c0>Paramètres généraux</c0> > <c1>Modules d'authentification</c1> et choisir <a2>OpenID</a2> pour les modules authentification, utilisateurs et/ou mots-de-passe.
<s0>$_auth</s0> <s1>eq</s1> LDAP <s2>or</s2> <s3>$_auth</s3> <s4>eq</s4> DBI
<s0>$_auth</s0> <s1>eq</s1> LDAP <s2>or</s2> <s3>$_auth</s3> <s4>eq</s4> DBI
Single Sign On
Authentification unique (Single Sign On)
Edit then <c0>share-config-custom.xml</c0> and uncomment the last part.
Éditer ensuite <c0>share-config-custom.xml</c0> et décommenter la dernière partie.
<s0>Common domain</s0>: Name of the common domain (where common cookie is available).
<s0>Domaine commun</s0> : Nom du domaine commun (où le cookie commun est disponible).
<s0><s1>[</s1>configuration<s2>]</s2></s0>
<s3>type</s3> <s4>=</s4><s5> File</s5>
<s6>dirName</s6> <s7>=</s7><s8> /var/lib/lemonldap-ng/conf</s8>
<s0><s1>[</s1>configuration<s2>]</s2></s0>
<s3>type</s3> <s4>=</s4><s5> File</s5>
<s6>dirName</s6> <s7>=</s7><s8> /var/lib/lemonldap-ng/conf</s8>
For each attribute, you can set:
Pour chaque attribut, on peut indiquer :
MRTG configuration example:
Exemple de configuration MRTG :
<s0>Skin</s0>: the name of the skin to use.
<s0>Thème</s0> : le nom du thème à utiliser.
http://www.google.com/apps/intl/en/business/index.html
http://www.google.com/apps/intl/en/business/index.html
<a0>SAML</a0> Identity Type: choose Federation ID.
<a0>SAML</a0> Identity Type : choisir "Federation ID".
Syslog facility
Facilité syslog
Add a new rule:
Ajouter une nouvelle règle :
<s0>+1h</s0>: one hour from session creation
<s0>+1h</s0> : une heure après la création de la session
<s0>include</s0> /usr/local/lemonldap-ng/etc/portal-apache2.conf
<s1>include</s1> /usr/local/lemonldap-ng/etc/handler-apache2.conf
<s2>include</s2> /usr/local/lemonldap-ng/etc/manager-apache2.conf
<s3>include</s3> /usr/local/lemonldap-ng/etc/test-apache2.conf
<s0>include</s0> /usr/local/lemonldap-ng/etc/portal-apache2.conf
<s1>include</s1> /usr/local/lemonldap-ng/etc/handler-apache2.conf
<s2>include</s2> /usr/local/lemonldap-ng/etc/manager-apache2.conf
<s3>include</s3> /usr/local/lemonldap-ng/etc/test-apache2.conf
Configure LDAP configuration backend in <c0>lemonldap-ng.ini</c0>, section <c1>[configuration]</c1>:
Configurer la backend de configuration LDAP dans <c0>lemonldap-ng.ini</c0>, section <c1>[configuration]</c1> :
You have to install the corresponding Perl module.
Il faut installer le module Perl correspondant.
_idp
_idp
<s31>...</s31>
<s31>...</s31>
<s0>CREATE</s0> <s1>TABLE</s1> notifications <s2>(</s2>
<s0>CREATE</s0> <s1>TABLE</s1> notifications <s2>(</s2>
Real session backend
Backend de session réel
http://openid.net/specs/openid-simple-registration-extension-1_0.html
http://openid.net/specs/openid-simple-registration-extension-1_0.html
IO::String
IO::String
ldapSetPassword
ldapSetPassword
After configuration is saved by Manager, LemonLDAP::NG will try to reload configuration on distant Handlers by sending an HTTP request to the servers.
Lorsque la configuration est sauvegardée par le manager, LemonLDAP::NG tente de recharger la configuration des agents distants en envoyant une requête HTTP aux serveurs.
User rejected because VirtualHost XXXX has no configuration
User rejected because VirtualHost XXXX has no configuration
Multi modules display
Affichage des modules de Multi
Some Perl optimizations:
Quelques optimisations Perl :
You can test any <a0>URL</a0> to see if it's protected using testUri().
On peut tester toute <a0>URL</a0> pour voir si elle est protégée en utilisant testUri().
Local cache parameters
Paramètres du cache local
documentation:googleapps-menu.png
documentation:googleapps-menu.png
Else, current configuration is kept.
Sinon, la configuration courante est gardée.
User tries to access a protected application in a different domain
L'utilisateur tente d'accéder à une application protégée d'un autre domaine
Configuration
Configuration
Install packages
Installer les paquets
Notification format
Format des notifications
<s0>Exceptions</s0>: allow anonymous access for specific URLs (connectors, etc.)
<s0>Exceptions</s0> : autoriser l'accès anonyme pour les URLs spécifiques (connecteurs, etc.)
<a0>DBI</a0> user
Utilisateur <a0>DBI</a0>
Disable unused modules
Désactiver les modules inutilisés
LemonLDAP::NG in Docker
LemonLDAP::NG dans Docker
So you can define for example:
Ainsi on peut définir par exemple:
Those macros are calculated only at the first usage and stored in the local session cache (only for this server) and only if the user access to the related applications.
Ces macros sont calculées seulement à leur premier usage et stockées dans le cache local des sessions (uniquement pour ce serveur) et seulement si l'utilisateur accède à l'application relative.
To protect the manager by <a0>LL::NG</a0>, you just have to set this in <c1>lemonldap-ng.ini</c1> configuration file (section [manager]):
Pour protéger le manager par <a0>LL::NG</a0>, il suffit de mettre ceci dans le fichier de configuration <c1>lemonldap-ng.ini</c1> (section [manager]) :
_password
_password
tomcat >= 5.5
tomcat >= 5.5
In the manager: set “<a0>Apache::Session::File</a0>” in “General parameters » Sessions » Session storage » Apache::Session module” and add the following parameters (case sensitive):
Dans le manager : indiquez <a0>Apache::Session::File</a0> dans Paramètres généraux » Sessions » Stockage des sessions » Module Apache::Session et ajoutez les paramètres suivant (sensibles à la casse):
Clément OUDOT
Clément OUDOT
<a0>CAS</a0> server <a1>URL</a1>
<a1>URL</a1> du serveur <a0>CAS</a0>
Delete other session if <a0>IP</a0> differs
Efface les autres sessions de l'utilisateur si les adresses <a0>IP</a0> diffèrent
Nginx is fully supported by LemonLDAP::NG since version 1.9.
Nginx est pleinement supporté par LemonLDAP::NG depuis la version 1.9.
perl-Lemonldap-NG-Portal: CPAN - Portal modules
perl-Lemonldap-NG-Portal : CPAN - modules portail
<s0>Passive authentication</s0>: set IsPassive flag in authentication request
<s0>Authentification passive</s0> : positionne le drapeau IsPassive dans la requête d'authentification
<s0><s1>[</s1>all<s2>]</s2></s0>
<s3>cda</s3> <s4>=</s4><s5> 1</s5>
<s0><s1>[</s1>all<s2>]</s2></s0>
<s3>cda</s3> <s4>=</s4><s5> 1</s5>
These parameters are not mandatory to run <a0>SAML</a0> service, but can help to customize it:
Ces paramètres ne sont pas obligatoires pour faire fonctionner le service <a0>SAML</a0>, mais peuvent aider à leur personnalisation :
You can configure here which field of <a2>LL::NG</a2> session will be associated to a NameID format.
Vous pouvez indiquer ici l'attribut de session de <a2>LL::NG</a2> qui sera associé au format du NameID.
Now go in <c0>Options</c0>:
Aller ensuite dans <c0>Options</c0>:
SAML sessions module name and options
Options et nom du module de sessions SAML
<a0>URL</a0> for mail reset
<a0>URL</a0> pour la réinitialisation par courriel
This value will be used to know to which recipient the has to be sent (default: mail).
Cette valeur peut être utilisée pour savoir à quel destinataire doit être envoyé le courriel (défaut : mail).
An <a0>enterprise Google Apps account</a0>
Un <a0>compte applicatif Google entreprise</a0>
<s0>Size</s0>: length of captcha
<s0>Taille</s0> : longueur du captcha
<a0>Twitter</a0> is a famous microblogging server.
<a0>Twitter</a0> est un serveur de microblog célèbre.
It returns:
Elle retourne :
Zimbra Handler parameters
Paramètres du handler Zimbra
LemonLDAP::NG does not manage Apache configuration
LemonLDAP::NG ne gère pas la configuration d'Apache
uidR
uidR
Authorization Code flow
Débit de code d'autorisation
You need to forward the password, which can be the user main password (if <a0>password is stored in session</a0>, or any user attribute (if you keep secondary passwords in users database).
Il est nécessaire d'exporter le mot-de-passe, qui peut être le mot-de-passe principal de l'utilisateur (si <a0>le mot-de-passe est stocké dans la session</a0>, ou n'importe quel attribut utilisateur (si d'autres mots-de-passe sont stockés dans la base de données des utilisateurs).
https://github.com/9h37/django-lemonldap
https://github.com/9h37/django-lemonldap
See <a0>prerequisites and dependencies</a0> chapter for more.
Voir le chapître <a0>pré-requis et dépendances</a0>.
Key
Clef
Apache configuration file on <a0>LL::NG</a0> reverse proxy (hosting <a1>LL::NG</a1> Handler):
le fichier de configuration d'Apache sur le reverse-proxy <a0>LL::NG</a0> (celui qui héberge l'agent <a1>LL::NG</a1>):
To allow the Login History tab in Menu, configure it in <c0>General Parameters</c0> > <c1>Portal</c1> > <c2>Menu</c2> > <c3>Modules</c3> (see <a4>portal menu configuration</a4>).
Pour activer l'onglet de l'historique de connexion dans le menu, le configurer dans <c0>Paramètres généraux</c0> > <c1>Portail</c1> > <c2>Menu</c2> > <c3>Modules</c3> (voir la <a4>configuration du menu du portail</a4>).
Persistent Session backend options
Options du backend des sessions persistantes
<a0>LL::NG</a0> can use a lot of databases as authentication, users and password backend:
<a0>LL::NG</a0> peut utiliser de nombreuses bases de données comme backend d'authentification, d'utilisateurs et de mots de passe :
Skin name
Nom du thème
Rule name
Nom de la règle
This kind of <a0>SSO</a0> mechanism is not clean, and can lead to problems, like local password blocking, local session not well closed, etc.
Ce type de mécanisme <a0>SSO</a0> n'est pas parfait et peut générer des problèmes tels des blocages de mots-de-passe, sessions locales mal closes, etc...
documentation:latest:applications:zimbra
documentation:latest:applications:zimbra
<s0>KERB_AUTH</s0>: AD account to generate the keytab for <a1>LL::NG</a1> server (in single mode)
<s0>KERB_AUTH</s0> : compte AD pour générer la table de clefs du serveur <a1>LL::NG</a1> (en mode serveur seul)
Logout
Déconnexion
<s7># Uncomment this line if you use portal SOAP capabilities</s7>
<s7># Décommenter cette ligne si les fonctions SOAP du portail sont utilisées</s7>
XSS attack detected
XSS attack detected
You only need a reload <a0>URL</a0> per physical servers, as Handlers share the same configuration cache on each physical server.
Une <a0>URL</a0> par serveur physique est nécessaire, car les agents partagent le même cache de configuration pour chaque serveur physique.
→ You do not use the new configuration syntax for application list.
→ La nouvelle syntaxe de configuration de la liste des applications n'est pas utilisée.
http://help.sap.com/saphelp_nw70/helpdata/en/d0/a3d940c2653126e10000000a1550b0/frameset.htm
http://help.sap.com/saphelp_nw70/helpdata/en/d0/a3d940c2653126e10000000a1550b0/frameset.htm
You need to add the <c0>Index</c0> field and can also configure the <c1>ldapAttributeIndex</c1> field to set the attribute name where index values will be stored.
Il faut ajouter le champ <c0>Index</c0>, on peut aussi configurer le champ <c1>ldapAttributeIndex</c1> pour indiquer le nom d'attribut dans lequel les index doivent être stockés.
Does the html page load jQuery ?
La page charge-elle jQuery ?
Type <c0>about:config</c0> in a tab and search for <c1>trusted</c1>.
Aller à <c0>about:config</c0> dans un onglet et chercher <c1>trusted</c1>.
Go in Manager and create a new OpenID Connect provider.
Aller dans le Manager et créer un fournisseur OpenID-Connect.
Mot de passe pour l'utilisateur lemonldap-ng :
[...]
lemonldap-ng=> create table sessions ( id char(32) not null primary key, a_session text );
lemonldap-ng=> q
Mot de passe pour l'utilisateur lemonldap-ng :
[...]
lemonldap-ng=> create table sessions ( id char(32) not null primary key, a_session text );
lemonldap-ng=> q
Extra claims definition
Définitions réclamées supplémentaires
It provides full functionality you expect from an email client, including MIME support, address book, folder manipulation, message searching and spell checking.
Il fournit toutes les fonctionnalités attendues d'un client email, y compris support MIME, carnet d'adresses, manipulation des dossiers, recherche de messages et correcteur d'orthographe.
In <c0>General</c0>, fill at least the following information:
Dans <c0>General</c0>, remplir au moins les informations suivantes :
<s0>ldapBindPassword</s0>: LDAP password.
<s0>ldapBindPassword</s0> : mot-de-passe LDAP.
<c0>ValveLemonLDAPNG.jar</c0> is created under <c1>/dist</c1> directory.
<c0>ValveLemonLDAPNG.jar</c0> est créé dans le répertoire <c1>/dist</c1>.
http://perldoc.perl.org/functions/return.html
http://perldoc.perl.org/functions/return.html
<a41><s42>print</s42></a41> <s43>STDERR</s43> <s44>"SOAP Error: "</s44> <s45>.</s45> <s46>$r</s46><s47>-></s47><s48>fault</s48><s49>-></s49><s50>{</s50>faultstring<s51>}</s51><s52>;</s52>
<s53>}</s53>
<s54>else</s54> <s55>{</s55>
<a41><s42>print</s42></a41> <s43>STDERR</s43> <s44>"SOAP Error: "</s44> <s45>.</s45> <s46>$r</s46><s47>-></s47><s48>fault</s48><s49>-></s49><s50>{</s50>faultstring<s51>}</s51><s52>;</s52>
<s53>}</s53>
<s54>else</s54> <s55>{</s55>
You can call it <c0>france-connect</c0> for example.
On peut l'appeler <c0>france-connect</c0> par exemple.
Parameter redirections
Paramètrer les redirections
By default, configuration is stored in <a0>files</a0>, so access trough network is not possible.
Par défaut, la configuration est stockée dans des <a0>fichiers</a0>, donc l'accès par le réseau n'est en général pas possible.
The metadata can be found at the standard “Well Known” <a0>URL</a0>: <a1>http://auth.example.com/.well-known/openid-configuration</a1>
La métadonnée se trouve dans l'<a0>URL</a0> standard “Well Known” : <a1>http://auth.example.com/.well-known/openid-configuration</a1>
<s3>AuthName</s3> <s4>"LL::NG Manager"</s4>
<s3>AuthName</s3> <s4>"LL::NG Manager"</s4>
http://www.wikipedia.org
http://www.wikipedia.org
_openid_<e0>id</e0>
_openid_<e0>id</e0>
XXXX was not found in tree
XXXX was not found in tree
Creation can take up to 1 hour.
Cette création prend jusqu'à 1 heure.
Enable SOAP in General parameters » Advanced parameters » SOAP
Activer SOAP dans Paramètres généraux » Paramètres avancés » SOAP
To get more information on user (name, mail, etc.), you have to read <a0>HTTP headers</a0>.
Pour obtenir plus d'information sur l'utilisateur (nom, adresse de courriel, etc...), il faut lire les <a0>en-têtes HTTP</a0>.
The configuration is the same as with a single AD domain.
La configuration est la même que pour un domaine AD unique.
Before installing the packages, install <a0>dependencies</a0>.
Avant d'installer les paquets, installer les <a0>dépendances</a0>.
You can set one or several <a3>IP</a3> addresses, separated by spaces, or let this parameter empty to disable the checking.
Plusieurs adresses <a3>IP</a3> separées par des espaces peuvent être entrées, ou ce paramètre peut rester vide pour désactiver ce contrôle.
Change the user attribute to store in Apache logs <e0>(“General Parameters » Logs » REMOTE_USER”)</e0>: use the variable declared above
Changer l'attribut utilisateur à stocker dans les journaux d'Apache <e0>(“Paramètres généraux » Journaux » REMOTE_USER”)</e0> : utiliser la variable ci-dessus
Go in <c0>General parameters</c0> > <c1>Portal</c1> > <c2>Captcha</c2>:
Aller à <c0>Paramètres généraux</c0> » <c1>Portail</c1> » <c2>Captcha</c2> :
Header name
Nom d'en-tête
You need to get a preauth key from Zimbra server.
Il est nécessaire de récupérer une clef de pré-authentification auprès du serveur Zimbra.
Restart all your remote Apache servers
Redémarrer tous les serveurs Apache distants
Template parameters
Paramètres des modèles
Other resources
Autres documents
You can also use the same user for all.
On peut également utiliser le même compte pour tous.
<s30>'lang'</s30> <s31>=></s31> <s32>'en'</s32><s33>,</s33>
<s30>'lang'</s30> <s31>=></s31> <s32>'en'</s32><s33>,</s33>
OBM includes Groupware, messaging server, CRM, LDAP, Windows Domain, smartphone and PDA synchronization…
OBM inclut un groupware, un serveur de messagerie, un CRM, un annuaire LDAP, un domaine Windows, un dispositif de synchronisation pour smartphone et PDA…
http://auth.example.com/?logout=1
http://auth.example.com/?logout=1
Note that Apache::Session::Browseable::MySQL doesn't use MySQL locks.
Notez que Apache::Session::Browseable::MySQL n'utilise pas les verrous MySQL.
Multi overridden parameters
Paramètres surchargés pour "Multi"
<s0>Cookie name</s0> (optional): name of the cookie of primary portal, if different from secondary portal
<s0>Nom du cookie</s0> (optionnel) : nom du cookie du portail primaire, s'il est différent de celui du portail secondaire
The
# host must be matched by a group named "host".
The
# host must be matched by a group named "host".
Go to the Manager and <a0>create a new virtual host</a0> for Zimbra.
Aller dans le manager et <a0>créer un nouvel hôte virtuel</a0> pour Zimbra.
Must be secured by network access control.
Doit être securisé par un contrôle d'accès réseau.
Secure Token Handler
Agent jeton sécurisé
<s0>Master's <a1>IP</a1> address</s0>: the <a2>IP</a2> addresses of servers which are accredited to authenticate user.
<s0>Adresse <a1>IP</a1> du maître</s0> : les adresses <a2>IP</a2> des serveurs autorisés à authentifier les utilisateurs.
Let's go
On y va
SAML service configuration
Configuration du service SAML
documentation:liferay_6.png
documentation:liferay_6.png
<a0>RoundCube</a0> webmail is a browser-based multilingual IMAP client with an application-like user interface.
Le webmail <a0>RoundCube</a0> est un client IMAP web multilingue une interface riche type application.
The portal is the visible part of LemonLDAP::NG, all user interactions are displayed on it.
Le portail est la partie visible de LemonLDAP::NG, toutes les interactions utilisateurs y sont affichées.
<a0>DBI</a0> Login column
Colonne de nom de connexion <a0>DBI</a0>
casAccessControlPolicy
casAccessControlPolicy
Options
Options
Liferay virtual host
Hôte virtuel Liferay
localStorage
localStorage
spConfKey: SP configuration key
spConfKey : clef de configuration du SP
Sympa shared secret
Secret partagé de Sympa
Sympa mail session key
Clef de session mail pour Sympa
When <a0>writing rules and headers</a0>, you can use Perl expressions that will be evaluated in a jail, to prevent bad code execution.
En <a0>écrivant des règles et en-têtes</a0>, on peut utiliser des expressions Perl qui seront évaluées dans une cage pour prévenir les codes malveillants.
<s32># Or if you prefer to use CGI, use /psgi/manager-server.cgi instead of</s32>
<s32># Ou pour utiliser simplement CGI, utiliser /psgi/manager-server.cgi à la place de</s32>
Applications listed below are known to be easy to integrate in <a0>LL::NG</a0>.
Les applications listées ci-dessous sont connues pour être faciles à intégrer à <a0>LL::NG</a0>.
<s0><a1>CAS</a1> attributes</s0>: list of attributes that will be transmitted in validate response.
<s0>Attributs <a1>CAS</a1></s0> : liste des attributs qui seront transmis dans les réponses validées.
Example values
Valeurs d'exemple
cookieName
cookieName
kdestroy
kdestroy
SSLAuthnLevel
SSLAuthnLevel
<s0>USEDEBIANLIBS</s0>: use Debian packaged JS and <a1>CSS</a1> files <e2>(<s3>Note that this options isn't yet usable</s3> since Debian provides a too old AngularJS for now: LLNG manager needs at least version 1.4.0)</e2>
<s0>USEDEBIANLIBS</s0> : utiliser les fichiers JS et <a1>CSS</a1> des paquets Debian <e2>(<s3>Noter que cette options n'est pas encore utilisable</s3> car Debian fournit une version trop ancienne de AngularJS pour l'instant : le manager LLNG nécessite à minima la version 1.4.0)</e2>
He must contact his administrator.
Il doit contacter son administrateur.
Packages are available on the <a0>Download page</a0>.
Les paquets sont disponibles sur la <a0>page de téléchargement</a0>.
You can manage roles with the <a0>RBAC model</a0> or by using groups.
On peut gérer les rôles avec le <a0>modèle RBAC</a0> ou en utilisant les groupes.
my-profile.eu
my-profile.eu
Distinguished name
Nom distinct (distinguished name)
<s4>Order</s4> <s5>allow</s5>,<s6>deny</s6>
<s4>Order</s4> <s5>allow</s5>,<s6>deny</s6>
The content of the SVN tarball is not the same as the official tarball.
Le contenu de l'archive SVN n'est pas le même que l'officielle.
We suppose that LimeSurvey is installed in /var/www/html/limesurvey
On suppose que LimeSurvey est installé dans /var/www/html/limesurvey
<a0>Password database</a0>: where change password
<a0>Base de données des mots-de-passe</a0> : où changer le mot-de-passe
phpLDAPadmin
phpLDAPadmin
It is best known for their CRM products and social networking applications.
Elle est connue pour ses CRM et applications de réseaux sociaux.
You can use one or a combination of:
On peut utiliser un ou plusieurs solution :
A login is considered as successful if user get authenticated and is granted a session; as failed, if he fails to authenticate or if he is not allowed to open a session.
Une connexion est considérée comme réussie si l'utilisateur est authentifié et autorisé à ouvrir une session ; comme échouée, sinon.
You can use different dbiUser strings :
Plusieurs chaînes dbiUser sont utilisables :
qw(delete <s1>header</s1> cache read_from_client cookie <s2>redirect</s2> unescapeHTML));
qw(delete <s1>header</s1> cache read_from_client cookie <s2>redirect</s2> unescapeHTML));
<s45><s46><bean</s46> <s47>id</s47>=<s48>"userDetailsServiceWrapper"</s48> <s49>class</s49>=<s50>"org.springframework.security.userdetails.UserDetailsByNameServiceWrapper"</s50><s51>></s51></s45>
<s45><s46><bean</s46> <s47>id</s47>=<s48>"userDetailsServiceWrapper"</s48> <s49>class</s49>=<s50>"org.springframework.security.userdetails.UserDetailsByNameServiceWrapper"</s50><s51>></s51></s45>
Salesforce is not able to read metadata, you must fill the information into a form.
Salesforce ne peut pas lire les métadatas, il faut les indiquer dans un formulaire.
LemonLDAP::NG
LemonLDAP::NG
You can choose other Makefile targets:
On peut choisir d'autres cibles du Makefile :
This an experimental tool that may evolve in next releases.
C'est un outil expérimental qui évoluera dans les prochaines versions.
Modify the portal virtual host to match this example:
Modifier l'hôte virtuel du portail comme suit :
<s0>Address</s0>: set one of Google Apps <a1>URL</a1> (all Google Apps product a distinct <a2>URL</a2>), for example <a3>http://www.google.com/calendar/hosted/mydomain.org/render</a3>
<s0>Address</s0> : indiquer une des <a1>URL</a1> de Google Apps (chaque application Google Apps produit une <a2>URL</a2> distincte), par exemple <a3>http://www.google.com/calendar/hosted/mydomain.org/render</a3>
<s0>Display deleted sessions</s0>: display deleted sessions on authentication phase.
<s0>Afficher les sessions effacées</s0> : affiche les sessions effacées lors de la phase d'authentification.
vi /etc/lemonldap-ng/apache2.conf.rpmsave
vi /etc/lemonldap-ng/apache2.conf.rpmsave
<s1>RewriteEngine</s1> <s2>On</s2>
<s1>RewriteEngine</s1> <s2>On</s2>
<s0>Optimized</s0> for <a1>session explorer</a1> and <a2>single session</a2> features.
<s0>Optimisé</s0> pour l'<a1>explorateur de sessions</a1> et les fonctionnalités de <a2>session unique</a2>.
authorize: check if user is authorizated to access to this <a0>URL</a0>
authorize : vérifie si l'utilisateur est autorisé à accèder à cette <a0>URL</a0>
<s0>value</s0>: Value to check
<s0>value</s0> : Valeur à chercher
See full parameters list
Voir la liste complète des paramètres
Security
Sécurité
All handlers download the whole configuration, so many servers can serve the same virtual hosts
Tous les agents téléchargent intégralement la configuration, donc plusieurs serveurs peuvent servir le même hôte virtuel
[login] is the user login (or any other session information, <s0><a1>see below</a1></s0>)
[login] est le nom de connexion (ou tout autre information de session, <s0><a1>voir ci-dessous</a1></s0>)
You just have to load <a2>LL::NG</a2> FastCGI support and write a loop in the CGI.
Il suffit de charger le support FastCGI de <a3>LL::NG</a3> et d'écrire une boucle dans la <a4>CGI</a4>.
✔
✔
LL::NG based protection
Protection basée sur LL::NG
Define headers used in OBM mapping, for example:
Definir les en-têtes utilisés pour les correspondances OBM, par exemple :
In 1.3, <a0>LL::NG</a0> have a captcha feature which is used in this case.
Dans la version 1.3, <a0>LL::NG</a0> dispose d'une fonctionnalité "captcha" qui est utilisée dans ce cas.
...
<s3><s4></IDPSSODescriptor<s5>></s5></s4></s3>
...
<s3><s4></IDPSSODescriptor<s5>></s5></s4></s3>
logout_url http://sympa.example.com/wws/logout
logout_url http://sympa.example.com/wws/logout
You can also adapt Apache access control:
On peut également adapter le contrôle d'accès d'Apache :
An error occurs on server side: SERVER_ERROR (500)
Une erreur est survenue côté serveur : SERVER_ERROR (500)
portal/skins/common/mail_password.tpl
portal/skins/common/mail_password.tpl
yum localinstall lemonldap-ng-* perl-Lemonldap-NG-*
yum localinstall lemonldap-ng-* perl-Lemonldap-NG-*
Perl
Perl
<s0>Password</s0>: password to used to connect to LDAP server.
<s0>Mot-de-passe</s0> : mot-de-passe à utiliser pour se connecter au serveur LDAP.
If you close your session on <a0>LL::NG</a0> side, your Google session will still be open.
Si on ferme la session <a0>LL::NG</a0>, celle de Google reste ouverte.
It returns 1 if this match, 0 else.
Elle retourne 1 si c'est bon, 0 sinon.
<s0>roleKey</s0>: key in the HTTP header containing roles.
<s0>roleKey</s0> : nom de l'en-tête HTTP contenant les rôles.
Now configure all <a0>SAML</a0> parameters:
Puis configurer tous les paramètres <a0>SAML</a0> :
Add it to trustedDomains (or set <c0>*</c0> in trustedDomains to accept all).
L'ajouter à trustedDomains (ou mettre <c0>*</c0> dans trustedDomains pour tout accepter).
header_in(“Your-Request-Header”): any request header
header_in(“Your-Request-Header”) : n'importe quel en-tête de la requête
The common domain is used by <a0>SAML SP</a0> to find an Identity Provider for the user, and by <a1>SAML IDP</a1> to register itself in user's IDP list.
Le domaine commun est utilisé par le <a0>SP SAML</a0> pour trouver le fournisseur d'identité de l'utilisateur et par l'<a1>IdP SAML</a1> pour s'enregistrer dans la liste des IDP.
dirName
dirName
^/(?i)index.php\?.*access=admin
^/(?i)index.php\?.*access=admin
<s0>Location</s0>: Access Point for <a1>SSO</a1> request and response.
<s0>Location</s0>: Point d'accès des requêtes et réponses <a1>SSO</a1>.
<s134>//"userobm_web_list" => ,</s134>
<s134>//"userobm_web_list" => ,</s134>
Zimbra preauthentication <a0>URL</a0>
<a0>URL</a0> de pré-authentification Zimbra
Perl auto-protected CGI
CGI aito-protégée Perl
You can add this repository to have recent packages:
Ajouter ce dépôt pour avoir les paquets les plus récents :
<s0>isAuthorizedURI(cookieValue,url)</s0>: check if user is granted to access to the function
<s0>isAuthorizedURI(cookieValue,url)</s0> : vérifie si l'utilisateur est autorisé à accéder à la fonction
Add then extension configuration, for example:
Puis, configuration de l'extension, par exemple :
gender
gender
In this case, you can add in the Apache authentication module:
Dans ce cas, il faut ajouter dans la configuratio du module Apache :
http://www.limesurvey.org
http://www.limesurvey.org
# Keep original hostname
# Conserver le nom d'hôte original
Lemonldap\:\:NG \: Bad password for .* \(<HOST>\)
# Option: ignoreregex
# Notes.: regex to ignore.
Lemonldap\:\:NG \: Bad password for .* \(<HOST>\)
# Option: ignoreregex
# Notes.: regex to ignore.
secret
secret
Try also to create a global notification (to the uid “allusers”), and connect with any user, the message will be prompted.
Essayer alors de créer une notification globale (à l'utilisateur “allusers”), et se connecter avec n'importe quel compte, le message sera affiché.
Gigabyte
Gigaoctet
<s0>List</s0>: domains list (comma separated values)
<s0>Liste</s0> : liste des domaines (séparés par des virgules)
<s154>//"userobm_samba_home_drive" => ,</s154>
<s154>//"userobm_samba_home_drive" => ,</s154>
Web::ID::Certificate::Generator
Web::ID::Certificate::Generator
/var/lib/lemonldap-ng/sessions
/var/lib/lemonldap-ng/sessions
Configure Sympa virtual host like other <a0>protected virtual host</a0> but protect only magic authentication <a1>URL</a1>.
Configurer l'hôte virtuel Sympa comme n'importe quel autre <a0>hôte virtuel protégé</a0> mais ne protéger que l'authentification magique.
http://www.yubico.com/yubikey
http://www.yubico.com/yubikey
OBM_USERPASSWORD
OBM_USERPASSWORD
See <a0>Apache authentication module configuration</a0>.
Voir la <a0>configuration du module d'authentification Apache</a0>.
External portal
Portail externe
Configure your <a0>DNS</a0> server to resolve names with your server <a1>IP</a1>.
Configurer le serveur <a0>DNS</a0> pour résoudre les noms avec l'adresse <a1>IP</a1> de votre serveur.
$description eq "LDAP administrator"
$description eq "LDAP administrator"
POST data can be static values or computed from user's session.
Les données postées peuvent être des valeurs statiques ou calculées à partir des données de session de l'utilisateur.
For example, to configure the <c0>File</c0> configuration backend:
Par exemple, pour configurer le backend de configuration <c0>File</c0> :
Zimbra account type
Type de compte Zimbra
Auth-User
Auth-User
OBM_MAIL
OBM_MAIL
http://www.dokuwiki.org/
http://www.dokuwiki.org/
zimbraSsoUrl
zimbraSsoUrl
<s52><s53><property</s53> <s54>name</s54>=<s55>"userDetailsService"</s55> <s56>ref</s56>=<s57>"userDetailsService"</s57><s58>/></s58></s52>
<s52><s53><property</s53> <s54>name</s54>=<s55>"userDetailsService"</s55> <s56>ref</s56>=<s57>"userDetailsService"</s57><s58>/></s58></s52>
When session is granted, the Handler will then check the authorizations like the standard Handler.
Lorsque la session est validée, l'agent examine les autorisations comme un agent standard.
Backend choice by users
Backend choisit par l'utilisateur
CAS server
Serveur CAS
By default, default values are used.
Sauf modification, les valeurs par défaut sont utilisées.
Another <a0>LL::NG</a0> system configured with <a1>CAS authentication</a1>
Un autre système <a0>LL::NG</a0> configuré avec <a1>authentification CAS</a1>
<s0>Alias dereference</s0>: How to manage LDAP aliases.
<s0>Déréférence d'alias</s0> : comment gérer les alias LDAP.
service_id lemonldapng
service_id lemonldapng
We can distinguish several kind of variables:
On peut distinguer plusieurs types de variables :
Configure the connection string (see <a0>DBI manual page</a0>)
Configurer la chaîne de connexion (voir la <a0>page de manuel DBI</a0>)
Tips
Astuces
Display logout module
Affiche le module de déconnexion
Redirection to the portal of the main area and normal authentication (if not done before)
Redirection vers le portail principal et authentification normale (sauf si déjà faite)
For each variable, The first field is the name which will be used in rules, macros or headers and the second field is the name of the user database field.
Pour chaque variable, le premier champ est le nom qui servira dans les règles, macros ou en-têtes et le second est le nom du champ dans la base de données utilisateurs.
DBI
DBI
Soap
Soap
Reload virtual host:
Hôte virtuel pour le rechargement :
<s0>sessions/</s0>: read only access to sessions (enough for distant Handlers)
<s0>sessions/</s0> : accès en lecture seule aux sessions (suffisant pour les agents distants)
Roles are entries, below branches representing applications.
Les rôles sont des entrées, les branches subordonnées représentant les applications.
One of this module can be used to delegate authentication server to the web server: <a2>Webserver Auth</a2>.
L'un de ses modules peut être utilisé pour déléger l'authentification serveur au serveur web : <a2>Webserver Auth</a2>.
Then just configure the new XSLT file path in Manager, go in General Parameters > Advanced Parameters > Notifications > Custom XSLT file and set for example <c1>/etc/lemonldap-ng/notification.xsl</c1>.
Configure ensuite le nouveau fichier XSLT dans le manager, aller dans Paramètres généraux > Paramètres avancés > Notifications > Fichier XSLT personnalisé et mettre par exemple <c1>/etc/lemonldap-ng/notification.xsl</c1>.
<<s0>IfModule</s0> mod_rewrite.c>
<<s0>IfModule</s0> mod_rewrite.c>
<a63><s64>print</s64></a63> <s65>"$res notification(s) have been inserted<s66>\n</s66>"</s65><s67>;</s67>
<s68>}</s68>
<a63><s64>print</s64></a63> <s65>"$res notification(s) have been inserted<s66>\n</s66>"</s65><s67>;</s67>
<s68>}</s68>
<s165>//"userobm_education" => ,</s165>
<s165>//"userobm_education" => ,</s165>
Portal <a0>URL</a0> is the address used to redirect users on the authentication portal by:
L'<a0>URL</a0> du portail est l'adresse utilisée pour rediriger les utilisateurs bers le portail d'authentification par :
Copy <c0>ValveLemonLDAPNG.jar</c0> in <c1><TOMCAT_HOME>/server/lib</c1>:
Copier <c0>ValveLemonLDAPNG.jar</c0> dans <c1><TOMCAT_HOME>/server/lib</c1>:
screenshots:1.1:mailreset:mailreset_step1.png
screenshots:1.1:mailreset:mailreset_step1.png
...
</<s4>VirtualHost</s4>>
...
</<s4>VirtualHost</s4>>
/testssl/ is a SSL protected page to check the certificate
/testssl/ est une page protégée par SSL qui vérifie le certificat
Lasso session dump
Dump de session Lasso
It looks like this:
Ça ressemble à :
To install them on system:
Pour les installer sur le système :
It must match AD policy
Ça doit correspondre avec la politique de l'AD
PerlInitHandler My::Handler
PerlInitHandler My::Handler
phpLDAPadmin will connect to the directory with a static <a0>DN</a0> and password, and so will not request authentication anymore.
phpLDAPadmin se connecte au serveur avec un <a0>DN</a0> et un mot-de-passe statique et ne requiert ainsi aucune authentification.
Fields to index
Champs à indexer
^/admin/
^/admin/
icons:lists.png
icons:lists.png
By default, if user process connection settings are empty, authentication process connection settings will be used.
Par défaut, si les paramètres de processus de connexion utilisateur sont vides , ceux d'authentification seront utilisés.
This message is displayed only when you upgrade from a version older than 1.0
Ce message n'est affiché que lors d'une mise à jour depuis une version inférieure à la 1.0
In General Parameters > Authentication modules, choose <c0>Apache</c0> as authentication backend.
Dans <c0>Paramètres généraux</c0> > <c1>Modules d'authentification</c1> choisir Apache pour l'authentification.
All identity provider protocols can be used simultaneously
Tous les protocoles de fournisseur d'identité peuvent être utilisés simultanément
...
<s3><s4></SPSSODescriptor<s5>></s5></s4></s3>
...
<s3><s4></SPSSODescriptor<s5>></s5></s4></s3>
#presentation
#presentation
<s0>Sign-in page <a1>URL</a1></s0>: <a2>SSO</a2> access point (HTTP-Redirect binding).
<s0>Sign-in page <a1>URL</a1></s0>: point d'accès <a2>SSO</a2> (HTTP-Redirect binding).
<a0>Apache Tomcat</a0> is an open source software implementation of the Java Servlet and JavaServer Pages technologies.
<a0>Apache Tomcat</a0> est une implémentation libre des technologies Java Servlet et JavaServer Pages.
SSLVar
SSLVar
Example for macros:
Exemples de macros:
Exploitation
Exploitation
<s0><a1>API</a1> key</s0>: <a2>API</a2> key from Twitter
<s0>Clef d'<a1>API</a1></s0>: clef d'<a2>API</a2> donnée par Twitter
Apache (Kerberos, NTLM, OTP, ...)
Apache (Kerberos, NTLM, OTP, ...)
As described in <a0>performances chapter</a0>, you can use macros, local macros,…
Comme indiqué au <a0>chapître performances</a0>, on peut utiliser des macros, macros locales,…
To activate SOAP on the portal:
Pour activer SOAP sur le portal :
No configuration found
No configuration found
Key (<a0>LL::NG</a0> name)
Clef (nom <a0>LL::NG</a0>)
Use Safe Jail
Utiliser la cage sécurisée
<s1># DocumentRoot</s1>
<s1># DocumentRoot</s1>
Check Apache configuration and restart:
Vérifier la configuration d'Apache et redémarrer :
If you have run the Debian/Ubuntu install command, just use:
Pour la commande d'installation Debian/Ubuntu, utiliser simplement :
https://upgrade.yubico.com/getapikey/
https://upgrade.yubico.com/getapikey/
As LDAP is a login/password based module, the authentication level can be:
Comme LDAP est un module de type login/mot-de-passe, le niveau d'authentification peut être :
You then just have to add the <c0>Index</c0> parameter in <c1>General parameters</c1> » <c2>Sessions</c2> » <c3>Session storage</c3> » <c4>Apache::Session module</c4> :
Il suffira juste d'ajouter le paramètre <c0>Index</c0> dans <c1>Paramètres généraux</c1> » <c2>Sessions</c2> » <c3>Stockage des sessions</c3> » <c4>Module Apache::Session</c4> :
singleSession
singleSession
Convert HTTP header into environment variable
Convertir les en-têtes HTTP en variables d'environnement
http://en.wikipedia.org/wiki/Perl_Compatible_Regular_Expressions
http://en.wikipedia.org/wiki/Perl_Compatible_Regular_Expressions
When installing <a0>LL::NG</a0>, the Manager can only be accessed with the demo account <c1>dwho</c1>.
Lorsqu'on installe <a0>LL::NG</a0>, le manager n'est accessible que via le compte de démonstration <c1>dwho</c1>.
Issuer databases use rules
les règles d'utilisation des bases de données des fournisseur d'identité
<a0>LL::NG</a0> try to find the user in users database with the given information
<a0>LL::NG</a0> tente de trouver l'utilisateur dans la base de données avec l'information donnée
<s0>Logo</s0>: Logo of the RP application
<s0>Logo</s0>: Logo l'application RP
Set csod as Service Provider name.
Mettre csod comme nom de fournisseur de service.
If you use the <a0>choice backend</a0>, you need to add the choice parameter in redirect <a1>URL</a1>
Si le <a0>backend choix</a0> est utilisé, il faut ajouter le paramètre choix dans l'<a1>URL</a1> de redirection
Restrict network access to the database.
Restreindre l'accès réseau à la base de données.
Just call this <a1>URL</a1>:
Lancer simplement cette <a1>URL</a1>:
applications:spring_logo.png
applications:spring_logo.png
perl-Lemonldap-NG-Common: CPAN - Shared modules
perl-Lemonldap-NG-Common : CPAN - modules partagés
One of:
Un parmi :
Servers
Servers
Lemonldap::NG::Handler
Lemonldap::NG::Handler
Issuer: this is the LemonLDAP::NG (our IdP) Entity Id, which is by default #PORTAL#/saml/metadata
Issuer : c'est l'identifiant d'entité de LemonLDAP::NG, qui est par défaut #PORTAL#/saml/metadata
See the following chapters:
Voir les chapîtres suivants :
documentation:latest:sessions
documentation:latest:sessions
jQuery button selector: button.validate (if you let this parameter empty, the form will be submitted but no button will be clicked; if you set it to “none”, no button will be clicked and the form will be filled but not submitted)
Sélecteur du bouton jQuery : button.validate (si vide, le formulaire sera soumis sans éulation d'un clic de bouton ; si mis à “none”, aucun clic ne sera émulé et le formulaire sera renseigné mais pas soumis)
apt-get install libapache2-mod-auth-kerb
apt-get install libapache2-mod-auth-kerb
<s0>Hash schema</s0>: SQL method for hashing password.
<s0>Schéma de hachage</s0> : méthode SQL pour hacher les mots-de-passe.
Using packages, you just have to modify your <c3>/etc/default/llng-fastcgi-server</c3> (or <c4>/etc/default/lemonldap-ng-fastcgi-server</c4>) file:
En utilisant les packages, il suffit de modifier le fichier <c3>/etc/default/llng-fastcgi-server</c3> (ou <c4>/etc/default/lemonldap-ng-fastcgi-server</c4>) :
<a0>GRR</a0> is a room booking software.
<a0>GRR</a0> est un logiciel de réservation de chambres.
<s0>Password change</s0>: form to change the password
<s0>Changement de mot-de-passe</s0> : formulaire de changement de mot-de-passe
<s18>Order</s18> <s19>deny</s19>,<s20>allow</s20>
<s18>Order</s18> <s19>deny</s19>,<s20>allow</s20>
Authentication: select row in authentication table matching user and password
Authentification : selectionne la ligne de la table d'authentification contenant l'utilisateur et le mot-de-passe
Edit /etc/fail2ban/jail.conf
Editer /etc/fail2ban/jail.conf
<s0>Site Name</s0>: Name that will be displayed in the BrowserID login window
<s0>Nom du site</s0> : Nom qui sera affiché dans la fenêtre d'authentification BrowserID
To set a parameter, for example domain:
Pour définir un paramètre, par exemple le domaine :
https://developer.mozilla.org/en-US/docs/Mozilla/Persona/FAQ?redirectlocale=en-US&redirectslug=Persona%2FFAQ#How_does_Persona_compare_to_OpenID.3F
https://developer.mozilla.org/en-US/docs/Mozilla/Persona/FAQ?redirectlocale=en-US&redirectslug=Persona%2FFAQ#How_does_Persona_compare_to_OpenID.3F
<<s3>Directory</s3> /var/lib/lemonldap-ng/portal/>
<<s3>Directory</s3> /var/lib/lemonldap-ng/portal/>
Data should not contains accents or special characters, as HTTP protocol only allow <a0>ASCII</a0> values in header (but depending on the HTTP server, you can use ISO encoded values)
Les données ne doivent pas contenir de caractères spéciaux, car le protocole HTTP n'autorise que les caractères <a0>ASCII</a0> dans les en-têtes (mais suivant le serveur HTTP, vous pouvez utiliser des valeurs encodées ISO)
<s0>Sign <a1>SSO</a1> message</s0>: sign <a2>SSO</a2> message
<s0>Signature des messages <a1>SSO</a1></s0> : signe les messages <a2>SSO</a2>
DataSource -> dbi:mysql:sessions;host=...
DataSource -> dbi:mysql:sessions;host=...
#compilation
#compilation
gen-webid-cert.sh
gen-webid-cert.sh
<s0>Target attribute</s0>: name of the attribute in the groups storing the link to the user (default: member).
<s0>Attribut cible</s0> : nom de l'attribut du groupe stockant le lien vers l'utilisateur (défaut: member).
Next, configure SOAP for your remote servers
Ensuite, configurer SOAP pour les serveurs distants
To get information about current configuration:
Pour obtenir quelques informations sur la configuration actuelle :
Examples with a <a0>configured header</a0> named 'Auth-User':
Exemples avec un <a0>en-tête configuré</a0> nommé 'Auth-User':
<s1>AuthzLDAPAuthoritative</s1> <s2>On</s2>
<s1>AuthzLDAPAuthoritative</s1> <s2>On</s2>
You can avoid this by setting “memberOf” fields in your LDAP scheme:
Vous pouvez contourner cette dificulté en utilisant les champs “memberOf” dans votre schéma LDAP :
LockPassword
LockPassword
Define here the mapping between the <a0>LL::NG</a0> session content and the fields provided in UserInfo response.
Définir ici la correspondance entre le contenu de la sessions <a0>LL::NG</a0> et les champs fournis dans la réponse UserInfo.
<s0>One Time Use</s0>: set the OneTimeUse flag in authentication response (<c1><Condtions></c1>).
<s0>Usage unique</s0> : active le drapeau OneTimeUse dans les réponses d'authentification (<c1><Condtions></c1>).
a warning before password expiration is possible in AD, but only in GPO (Computer Configuration\Windows Settings\Local Policies\Security Options under Interactive Logon: Prompt user to change password before expiration) However it as no reality in LDAP referential.
un avertissement avant expiration du mot de passe est possible dans AD, mais seuleent dans une GPO (Configuration de l'ordinateur\Paramètres Windows\Politiques locales\Options de sécurité pour le logon interactif: Demander à l'utilisateur de changer son mot de passe avant expiration). Toutefois, ça n'a pas de matérialisation dans le référentiel LDAP.
vi /etc/apt/sources.list.d/lemonldap-ng.list
vi /etc/apt/sources.list.d/lemonldap-ng.list
SMTPAuthPass
SMTPAuthPass
Authentication response
Réponse d'authentification
For remote servers, you can use <a0>SOAP session backend</a0> in cunjunction to increase security for remote server that access through an unsecure network
Pour les serveurs distants, vous pouvez utiliser le <a0>module SOAP d'accès aux sessions</a0> en complément pour augmenter la sécurité de ces serveurs qui accèdent aux sessions au travers d'un réseau non sûr
<s0>manager-nginx.conf</s0>: Manager virtual host
<s0>manager-nginx.conf</s0> : hôte virtuel du manager
For each IDP, you can configure attributes that are collected.
Pour chaque IDP, il faut configurer les attributs à collecter.
<s0>CREATE</s0> <s1>TABLE</s1> sessions <s2>(</s2>
<s0>CREATE</s0> <s1>TABLE</s1> sessions <s2>(</s2>
$groups
$groups
In this case you will be able to use <c1>$_password</c1> to fill any password POST field.
Dans ce cas, la variable <c1>$_password</c1> peut être utilisée dans tous les champs à envoyer.
each area has 2 portals:
chacune a 2 portails:
aptitude install lemonldap-ng
aptitude install lemonldap-ng
<s0>Protected URLs</s0>: Regexp of URLs for which the secure token will be sent, separated by spaces
<s0>URLs protégées</s0> : expressions régulières correspondant aux URLs pour lesquels un jeton sécurisé doit être envoyé, separées par des espaces
Lemonldap::NG::Manager
Lemonldap::NG::Manager
<a0>LL::NG</a0> can act as an OpenID Connect Provider (OP).
<a0>LL::NG</a0> peut agir comme fournisseur OpenID-Connect (OP).
<s13><s14><property</s14> <s15>name</s15>=<s16>"principalRequestHeader"</s16> <s17>value</s17>=<s18>"Auth-User"</s18><s19>/></s19></s13>
<s13><s14><property</s14> <s15>name</s15>=<s16>"principalRequestHeader"</s16> <s17>value</s17>=<s18>"Auth-User"</s18><s19>/></s19></s13>
See <a0>how configure logging in Tomcat</a0> .
Voir <a0>how configure logging in Tomcat</a0> .
Then, go in <c0>BrowserID parameters</c0>:
Ensuite, aller dans les <c0>paramètres BrowserID</c0>:
LimeSurvey
LimeSurvey
Create Salesforce domain
Créer le domaine Salesforce
SOAP configuration backend proxy
le proxy de backend de configuration SOAP
tchemineau
tchemineau
OpenID Connect is a protocol based on REST, OAuth 2.0 and JOSE stacks.
OpenID Connect est un protocole basé sur les piles REST, OAuth 2.0 et JOSE.
managerPassword
managerPassword
dn: cn=lmConf-1,ou=conf,ou=applications,dc=example,dc=com
objectClass: top
objectClass: applicationProcess
cn: lmConf-1
description: {globalStorage}'Apache::Session::File'
description: {cookieName}'lemonldap'
description: {whatToTrace}'$uid'
...
dn: cn=lmConf-1,ou=conf,ou=applications,dc=example,dc=com
objectClass: top
objectClass: applicationProcess
cn: lmConf-1
description: {globalStorage}'Apache::Session::File'
description: {cookieName}'lemonldap'
description: {whatToTrace}'$uid'
...
yum install perl-Authen-Radius
yum install perl-Authen-Radius
<s13>"auto_update_force_user"</s13> <s14>=></s14> <s15>true</s15><s16>,</s16>
<s13>"auto_update_force_user"</s13> <s14>=></s14> <s15>true</s15><s16>,</s16>
Then, go in <c0>Null parameters</c0>:
Aller ensuite dans les <c0>paramètres Null</c0>:
<a0>CAS</a0> proxied services
Services mandatés de <a0>CAS</a0>
SQL configuration backends
Backends de configuration SQL
Authentication, users and password databases
Bases de données d'authentification, des utilisateurs et des mots-de-passe
Edit the file “auth.conf”, for example:
Éditer le fichier “auth.conf” de Sympa, par exemple :
Sessions are stored as files in a single directory.
Les sessions sont stockées dans des fichiers dans un unique répertoire.
Add <c0><a1>https://auth.example.com</a1></c0> as trusted site.
Ajouter <c0><a1>https://auth.example.com</a1></c0> comme site approuvé.
Use XForwardedFor for <a0>IP</a0>
Utiliser XForwardedFor comme <a0>IP</a0> cliente
<c0>manager</c0> for the manager
<c0>manager</c0> pour le manager
<a0>phpLDAPadmin</a0> is an LDAP administration tool written in PHP.
<a0>phpLDAPadmin</a0> est un outil d'administration LDAP écrit en PHP.
That is why it is important to set APACHEUSER variable when you launch “make install”
C'est pourquoi il est important de renseigner la variable APACHEUSER lorsqu'on lance “make install”
<s0>url_logout</s0>: <a1>URL</a1> used by OBM to logout, will be caught by <a2>LL::NG</a2>
<s0>url_logout</s0>: <a1>URL</a1> utilisée par OBM pour les déconnexions, sera appelée par <a2>LL::NG</a2>
<a0>LL::NG</a0> Slave backend relies on HTTP headers to retrieve user login and/or attributes.
Le backend Slave de <a0>LL::NG</a0> utilise les en-têtes <a1>HTTP</a1> pour récupérer le nom d'utilisateur et/ou les attributs.
Kinematics:
Cinématique :
Storage
Stockage
Portal customization
Personnalisation du portail
<s0><s1><EntityDescriptor</s1> <s2>entityID</s2>=<s3>"http://auth.example.com/saml/metadata"</s3><s4>></s4></s0>
<s0><s1><EntityDescriptor</s1> <s2>entityID</s2>=<s3>"http://auth.example.com/saml/metadata"</s3><s4>></s4></s0>
Before transmission, the username and password are encoded as a sequence of base-64 characters.
Avant la transmission, le nom et le mot de passe sont encodés en base-64.
Put your own files instead of <c0>ow2.cert</c0>, <c1>ow2.key</c1>, <c2>ow2-ca.cert</c2>:
Placer vos propres fichiers au lieu de <c0>ow2.cert</c0>, <c1>ow2.key</c1>, <c2>ow2-ca.cert</c2>:
User: can answer to surveys
User : peut répondre aux surveillances
The portal is the main component of <a0>LL::NG</a0>.
Le portail est le principal composant de <a0>LL::NG</a0>.
Siteminder Authentication
Siteminder Authentication
When you change cookie expiration time, it is written on the user hard disk unlike session cookie
Lorsqu'on change la durée de vie du cookie, il est écrit sur le disque dur de l'utilisateur contrairement à un cookie de session
##################################
######################################
When you use the multiple sessions restriction parameters, sessions are parsed for each authentication unless you use an <a0>Apache::Session::Browseable</a0> module.
Lorsque sont activées les paramètres de restriction d'ouverture de session, celles-ci sont toutes examinées à chaque nouvelle authentification sauf lorsqu'un module de la famille <a0>Apache::Session::Browseable</a0> est utilisé.
The script uses the <c0>editor</c0> system command, that links to your favorite editor.
Ce script utilise la commande système <c0>editor</c0>, qui est liée à l'éditeur favori.
<s152>//"userobm_samba_perms" => ,</s152>
<s152>//"userobm_samba_perms" => ,</s152>
This should be set as Default.
Peut être défini par défaut.
<s0>Timeout</s0>: server idle timeout.
<s0>Timeout</s0> : délai maximum de connexion.
documentation:ha-sessions-configuration.png
documentation:ha-sessions-configuration.png
<s0>Enable Single Sign-On</s0>: check the box.
<s0>Enable Single Sign-On</s0>: sélectionner.
ipAddr
ipAddr
You must register IDP metadata here.
Il faut enregistrer les métadatas de l'IDP ici.
http://httpd.apache.org/docs/current/mod/mod_proxy.html
http://httpd.apache.org/docs/current/mod/mod_proxy.html
ldapUsePasswordResetAttribute
ldapUsePasswordResetAttribute
Storage directory
Répertoire de stockage
https://metacpan.org/release/Web-ID
https://metacpan.org/release/Web-ID
using Apache authentication system (used for <a0>SSL</a0>, <a1>Kerberos</a1>, <a2>HTTP basic authentication</a2>, …)
utilisant le système d'authentification d'Apache (utilisé pour <a0>SSL</a0>, <a1>Kerberos</a1>, l'<a2>authentification HTTP basique</a2>, …)
Auth-Admin
Auth-Admin
remoteGlobalStorage
remoteGlobalStorage
<s27>'failedLoginNumber'</s27> <s28>=></s28> <s29>'5'</s29><s30>,</s30>
<s27>'failedLoginNumber'</s27> <s28>=></s28> <s29>'5'</s29><s30>,</s30>
Apache portal SSL configuration
Configuration SSL du portail dans Apache
LDAP sever can block brute-force attacks, and <a0>LL::NG</a0> will display that account is locked
Le serveur LDAP peut bloquer les attaques par force brute et <a0>LL::NG</a0> affichera que le compte est bloqué
<s137>//"userobm_mail_ext_perms" => ,</s137>
<s137>//"userobm_mail_ext_perms" => ,</s137>
Reset password by mail
Réinitialisation des mots-de-passe par courriel
POST data
Données POST
<a0>DBI</a0> UserDB connection user
Compte de connexion UserDB <a0>DBI</a0>
For now, ldapgroups contains “cn=admin,dmdName=groups,dc=example,dc=com cn=su,dmdName=groups,dc=example,dc=com”
Pour l'instant, ldapgroups contient “cn=admin,dmdName=groups,dc=example,dc=com cn=su,dmdName=groups,dc=example,dc=com”
In this case, you can choose a different module to manage <a1>SAML</a1> sessions.
Dans ce cas, vous devez utiliser un module différent pour gérer les sessions <a1>SAML</a1>.
See <a0>Manager protection documentation</a0> to know how to use Apache modules or <a1>LL::NG</a1> to manage access to Manager.
Voir la <a0>documentation de protection du manager</a0> pour savoir comment utiliser les modules d'Apache ou <a1>LL::NG</a1> pour gérer l'accès au manager.
The <a0>LDAP schema extension</a0> can be used to store these values
L'<a0>extension de schéma LDAP</a0> peut être utilisée pour stocker ces valeurs.
Mail reset request timeout
Délai maximal des requêtes de réinitialisation des mails
An example is given under the source tree : lemonldap-ng-portal/example/index.fcgi
Un exemple est disponible dans l'arborescence des sources : lemonldap-ng-portal/example/index.fcgi
Finally, just ensure that at least:
Finalement, vérifier que :
You have to create the branch by yourself
Il faut toutefois créer manuellement la branche
Go to <c0>Configuration</c0> » <c1>Authentication</c1>:
Aller dans <c0>Configuration</c0> » <c1>Authentication</c1>:
For example, if you are using <a0>AD as authentication backend</a0>, you can use sAMAccountName for the Windows NameID format.
Par exemple, si vous utilisez <a0>Active-Directory comme système d'authentification</a0>, vous pouvez utiliser sAMAccountName come format de NameID Windows.
<s11># Perl script</s11>
<s11># Perl script</s11>
Crypt::OpenSSL::RSA
Crypt::OpenSSL::RSA
DNS
DNS
SAML assertion
Assertion SAML
You just have to share configuration and sessions databases between those servers:
Il faut juste partager les bases de données de configuration et des sessions entre ces serveurs :
Follow the <a0>next steps</a0>.
Suivre les <a0>étapes suivantes</a0>.
Manager protection
Protection du manager
documentation:liferay_5.png
documentation:liferay_5.png
<s0><a1>PGT</a1> file</s0>: temporary file where proxy tickets are stored (by default, <c2>/tmp/pgt.txt</c2>)
<s0>Fichier <a1>PGT</a1></s0> : fichier temporaire où les tickets de proxy sont stockés (par défaut, <c2>/tmp/pgt.txt</c2>)
CDBI / RDBI
CDBI / RDBI
Before enabling Manager protection by <a0>LL::NG</a0>, you must have configured how users authenticate on Portal, and test that you can log in without difficulties.
Avant d'activer la protection du manager par <a0>LL::NG</a0>, il faut avoir configuré la méthode d'authentification sur le portail et véifier qu'on peut s'y connecter sans difficultés.
Yubikey authentication level
Niveau d'authentification de Yubikey
Regular expression
Expression régulière
checkXSS
checkXSS
The GPG key can be downloaded here: <a0>rpm-gpg-key-ow2</a0>
La clef GPG peut être téléchargée ici : <a0>rpm-gpg-key-ow2</a0>
enable http_authentication plugin in main.inc.php :
activer le plugin http_authentication dans main.inc.php :
Portal recognizes the user with its <a0>SSO cookies</a0>, and see he is coming from a different domain
Le portail reconnaît l'utilisateur par son <a0>cookie SSO</a0> et voit qu'il sollicite une application d'un domaine différent
You can check these documentations to get more information:
Pour en savoir plus :
<a0>CAS</a0> issuer
Fourniture d'identité <a0>CAS</a0>
etc.
etc...
<a0>LL::NG</a0> provides a valve, available on <a1>download page</a1>.
<a0>LL::NG</a0> fournit une valve, disponible sur <a1>page de téléchargement</a1>.
<s0>default_access</s0> (optional): what result to return if <s1>logon_hours</s1> is empty
<s0>default_access</s0> (optionnel) : resultat à retourner si <s1>logon_hours</s1> est vide
Deletion example in Perl
Exemple d'effacement en Perl
Configure sessions specificities
Configurer les spécificités des sessions
Read/Write functions (index.pl/adminSessions paths):
Fonctions en lecture/écriture (chemin index.pl/adminSessions) :
rpm --import rpm-gpg-key-ow2
rpm --import rpm-gpg-key-ow2
With tarball installation, Apache configuration files will be installed in <c0>/usr/local/lemonldap-ng/etc/</c0>, else they are in <c1>/etc/lemonldap-ng</c1>.
Depuis une installation par les sources, les fichiers de configuration d'Apache se trouvent dans <c0>/usr/local/lemonldap-ng/etc/</c0>, sinon, ils sont dans <c1>/etc/lemonldap-ng</c1>.
The two domains must be defined in <c0>/etc/krb5.conf</c0>:
Les deux domaines doivent être définis dans <c0>/etc/krb5.conf</c0> :
Activate auto accept timer
Activer le compte-à-rebours d'acceptation automatique
<s0>Resolution Rule</s0>: rule that will be applied to preselect an IDP for a user.
<s0>Règle de résolution</s0> : règle à appliquer pour pré-sélectionner cet IDP.
<s0>allows</s0> (optional): Define allowed remote <a1>IP</a1> (use “,” separator for multiple <a2>IP</a2>).
<s0>allows</s0> (optionnel) : Definit les adresses <a1>IP</a1> autorisées (ustiliser le séparateur ”,” pour de multiples <a2>IP</a2>).
Then edit MediaWiki local settings
Éditer ensuite les paramètres locaux MediaWiki
For Active Directory, the default authentication filter is:
Pour Active Directory, le filtre d'authentification par défaut est :
login
login
Notification send function (index.pl/notification):
Fonction d'envoi de notifications (index.pl/notification):
# Insert then your configuration (fastcgi_* or proxy_*)
# Insérer ensuite la configuration (fastcgi_* ou proxy_*)
<s0>Key</s0>: internal session key, can be prefixed by <c1>!</c1> to make the attribute required
<s0>Clef</s0> : clef de session interne, peut être prefixé par <c1>!</c1> pour exiger ces attributs
Configuration parameters are:
Les paramètres de configuration sont :
Dynamic registration
Enregistrement dynamique
Display other sessions
Affiche les autres sessions
<s0>RDBI</s0> : triple store storage
<s0>RDBI</s0> : stockage en triplets
<s0>Login field name in user table</s0>: name of user table column hosting login
<s0>Nom du champ login dans la table utilisateur</s0> : nom de la colonne de la table utilisateur contenant le login
"\@example.com"
"\@example.com"
<s0>.js</s0>: Javascript
<s0>.js</s0>: Javascript
<s131>//"userobm_expresspostal" => ,</s131>
<s131>//"userobm_expresspostal" => ,</s131>
rtyler
rtyler
Usage
Utilisation
Allow no certificate to chain with other authentication methods
Autoriser les clients sans certificat dans le chaînage avec d'autres méthodes d'authentification
This How To explains how change this default behavior to protect Manager with other rules.
Ce document explique comment changer ce comportement par défaut pour protéger le manager avec d'autres règles.
http://httpd.apache.org/docs/2.2/mod/mod_rewrite.html
http://httpd.apache.org/docs/2.2/mod/mod_rewrite.html
<a0>LL::NG</a0> can use two tables:
<a0>LL::NG</a0> peut utiliser deux tables :
<s0>Display</s0>: Value of display parameter (example: page)
<s0>Affichage</s0> : valeur du paramètre d'affichage (exemple : page)
<s18>DirectoryIndex</s18> index.pl index.html
<s18>DirectoryIndex</s18> index.pl index.html
<a0>SAML</a0> token
Jeton <a0>SAML</a0>
MD5
MD5
install_handler_libs
install_handler_libs
<<s1>Location</s1> /status>
<<s1>Location</s1> /status>
Password -> ...
Password -> ...
Then list the tickets:
Lister ensuite les tickets :
Bugzilla virtual host
Hôte virtuel Bugzilla
unprotect
unprotect
You need to restart Tomcat to apply changes.
Un redémarrage de Tomcat est nécessaire pour appliquer les changements.
openssl req -new -key lemonldap-ng-priv.key -out cert.csr
openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out cert.pem
openssl req -new -key lemonldap-ng-priv.key -out cert.csr
openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-priv.key -out cert.pem
Configure Single Sign On cookie and portal URL
Configurer le cookie SSO (Single Sign On) et l'URL du portail
Install the package <c0>lemonldap-ng-conf</c0> on all server which contains one of those packages.
Installer le paquet <c0>lemonldap-ng-conf</c0> sur tous les serveurs qui contiennent un de ces paquets.
Session opening
Ouverture de session
<s23># You can choose any FastCGI system.
<s23># On peut utiliser n'importe quel système FastCGI.
Rule for session granting
Règle pour l'autorisation d'ouverture de session
When all is ok, click on <c0>Save</c0>.
Lorsque tout est bon, cliquer sur <c0>Sauver</c0>.
<s0>start</s0>: Start date (GMT)
<s0>start</s0> : date de début (GMT)
In Manager, go in <c0>General Parameters</c0> > <c1>Authentication modules</c1> and choose Choice for authentication.
Dans le manager, aller dans <c0>Paramètres généraux</c0> > <c1>Modules d'authentification</c1> et choisir Choice pour l'authentification.
Link files into <c0>sites-available</c0> directory (should already have been done if you used packages):
Créer les lliens symboliques dans le dossier <c0>sites-available</c0> (devrait être effectué automatiquement avec les packages):
A virtual host contains:
Un hôte vituel contient :
mysuperpassword
mysuperpassword
Custom-Header => function1($uid)
Custom-Header => function1($uid)
Unoptimized for <a0>session explorer</a0> and <a1>single session</a1> features.
Pas optimisé pour l'<a0>exlorateur de sessions</a0> et les fonctionnalités de <a1>session unique</a1>.
File
File
And with Nginx:
Et avec Nginx:
mailUrl
mailUrl
Radius
Radius
In Portal virtual host, you will find several configuration parts:
Dans l'hôte virtuel du portail se trouve plusieurs éléments de configuration :
<a0>LL::NG</a0> will then display a form with an OpenID input, wher users will type their OpenID login.
<a0>LL::NG</a0> affiche alors un formulaire dans lequel les utilisateurs peuvent entrer leur identifiant OpenID.
You can set the default access to:
Il est possible de mettre l'accès par défaut à :
<s38>'templatelist'</s38> <s39>=></s39> <s40>'default,basic,MyOrgTemplate'</s40><s41>,</s41>
<s38>'templatelist'</s38> <s39>=></s39> <s40>'default,basic,MyOrgTemplate'</s40><s41>,</s41>
An example of its content:
Un exemple de son contenu :
Write custom functions library
Écrire une librairie de fonctions personnalisées
Authentication and UserDB
Authentification et base d'utilisateurs
Windows
Windows
<s0>Path</s0>: keep <c1>^/cas/</c1> unless you have change <a2>Apache portal configuration</a2> file.
<s0>Chemin</s0> : laisser <c1>^/cas/</c1> sauf si le fichier de <a2>configuration Apache du portail</a2> a été modifiée.
^/logout
^/logout
<s0># Best performance under ModPerl::Registry</s0>
<s1># Uncomment this to increase performance of Portal</s1>
<Perl>
<s0># Meilleures performances sous ModPerl::Registry</s0>
<s1># A décommenter pour augmenter les performances du portail</s1>
<Perl>
<s0>Authorizated domain</s0>:
<s0>Domaines autorisés</s0> :
All data is stored in plain text files – no database is required.
Toutes les données sont stockées dans des fichiers texte, aucune base de données n'est nécessaire.
Zimbra
Zimbra
It is particularly important for smart cards: when the card is not inserted before the browser starts, the user must restart his browser, or at least refresh (F5) the page.
C'est particulièrement important pour les cartes à puce : lorsqu'elle n'est pas insérée avant que le navigateur ne démarre, l'utilisateur doit redémarrer ce dernier, ou au moins recharger la page (F5).
_idpConfKey
_idpConfKey
Notification uid for all users
Nom de compte de notification pour tous les utilisateurs
<s0>Use rule</s0>: a rule to allow user to use this module, set to 1 to always allow.
<s0>Règle d'utilisation</s0> : une règle pour autoriser l'usage de ce module, mettre 1 pour toujours l'autoriser.
portal/skins/common/mail_confirm.tpl
portal/skins/common/mail_confirm.tpl
An Apache restart will work, but LemonLDAP::NG offers the mean to reload them through an HTTP request.
Un redémarrage d'Apache marchera, mais LemonLDAP::NG offre le moyen de les recharger via une requête HTTP.
<s0>ERASECONFIG</s0>: set to 0 if you want to keep your configuration files (default: 1)
<s0>ERASECONFIG</s0> : mettre à 0 pour conserver les fichiers de configuration (défaut : 1)
<s0>headers_map</s0>: map OBM internal field to <a1>LL::NG</a1> header
<s0>headers_map</s0>: établit la correspondance entre les champs internes d'OBM et les en-têtes <a1>LL::NG</a1>
<s0>Mail filter</s0>: Filter to find user from its mail (default: <c1>(&(mail=$mail)(objectClass=inetOrgPerson))</c1>)
<s0>Filtre mail</s0> : filtre pour trouver l'utilisateur à partir de son mail (défaut: <c1>(&(mail=$mail)(objectClass=inetOrgPerson))</c1>)
Web based for normal users:
Basé sur du web pour les utilisateurs normaux :
<a0>URI</a0> the html form is sent to
L'<a0>URI</a0> vers laquelle le formulaire est envoyé
For Debian/Ubuntu with Apache2, you can use:
Pour Debian/Ubuntu avec Apache2, utiliser :
<s7># CAS Issuer</s7>
<s7># Fournisseur d'identité CAS</s7>
<s0><s1>[</s1>configuration<s2>]</s2></s0>
<s3>type</s3> <s4>=</s4><s5> JSONFile</s5>
<s6>dirName</s6> <s7>=</s7><s8> /var/lib/lemonldap-ng/conf</s8>
<s0><s1>[</s1>configuration<s2>]</s2></s0>
<s3>type</s3> <s4>=</s4><s5> JSONFile</s5>
<s6>dirName</s6> <s7>=</s7><s8> /var/lib/lemonldap-ng/conf</s8>
<s16>'full_name'</s16> <s17>=></s17> <s18>$_SERVER</s18><s19>[</s19><s20>'HTTP_AUTH_CN'</s20><s21>]</s21><s22>,</s22>
<s16>'full_name'</s16> <s17>=></s17> <s18>$_SERVER</s18><s19>[</s19><s20>'HTTP_AUTH_CN'</s20><s21>]</s21><s22>,</s22>
<a0>API</a0> Name: filled automatically
<a0>API</a0> Name : renseigné automatiquement
Official repository
Dépôt officiel
Configuration and sessions in MySQL
Configuration et sessions dans MySQL
<a0>Memcached</a0> can be used with <a1>LL::NG</a1>, but some features will not work since Memcached doesn't provide any parsing system:
<a0>Memcached</a0> peut être utilisé avec <a1>LL::NG</a1>, mais quelques fonctionnalités ne marcheront pas car Memcached ne fournit pas de dispositif de parcours des données :
Parameters for <a0>DBI</a0> backend are the same as <a1>DBI configuration backend</a1>.
Les paramètres pour le backend <a0>DBI</a0> sont les mêmes que ceux du <a1>backend de configuration DBI</a1>.
notifyOther
notifyOther
Then, go in <c0>WebID parameters</c0>:
Ensuite, aller dans les <c0>paramètres WebID</c0>:
_lastAuthnUTime
_lastAuthnUTime
authenticate: check if user is authenticated; if not, redirect it to the portal
authenticate : vérifie que l'utilisateur est authentifié ; sinon, il est redirigé vers le portail
<s157>"userobm_ext_id"</s157> <s158>=></s158> <s159>"HTTP_OBM_SERIALNUMBER"</s159><s160>,</s160>
<s157>"userobm_ext_id"</s157> <s158>=></s158> <s159>"HTTP_OBM_SERIALNUMBER"</s159><s160>,</s160>
<s0>manager-apache2.conf</s0>: Manager virtual host
<s0>manager-apache2.conf</s0> : hôte virtuel du manager
<s54>//"userobm_password_type" => ,</s54>
<s54>//"userobm_password_type" => ,</s54>
<s0>table</s0>: Notifications table name.
<s0>table</s0> : nom de la table des notifications.
Read the service ticket:
Lire le ticket de service :
The log level can be set with Apache <c0>LogLevel</c0> parameter.
Le niveau de journalisation peut être configuré via le paramètre <c0>LogLevel</c0> d'Apache.
Zimbra can also be connected to <a0>LL::NG</a0> via <a1>SAML protocol</a1> (see <a2>Zimbra blog</a2>).
Zimbra peut aussi être connecté à <a0>LL::NG</a0> via le <a1>protocole SAML</a1> (voir le <a2>blog de Zimbra</a2>).
Logout user from Lemonldap::NG and redirect it to http://intranet/
Déconnecte l'utilisateur de Lemonldap::NG le redirige vers http://intranet/
install_examples_site (/usr/local/lemonldap-ng/examples)
install_examples_site (/usr/local/lemonldap-ng/examples)
Cross Domain Authentication (CDA)
Authentification inter-domaines (CDA)
Set <c0>Email</c0> in <c1>Options</c1> » <c2>Authentication Response</c2> » <c3>Default NameID format</c3>
Mettre <c0>Email</c0> dans <c1>Options</c1> » <c2>Réponse d'authentification</c2> » <c3>Format NameID par défaut</c3>
Steps:
Étapes :
Access rule in virtual host
Règle d'accès à un hôte virtuel
Attribute storing session content
Attribut où stocker le contenu de la session
lemonldap-ng-fr-doc: French translation for documentation
lemonldap-ng-fr-doc : traduction en français de la documentation
Sybase
Sybase
You should be prompted to enter password.
Un mot-de-passe peut être demandé.
Core modules must be installed on the system.
Les modules "core" doivent être installés sur le système.
^/pub/admin/
^/pub/admin/
A mail with a token is sent to user
Un courriel avec une valeur est envoyé à l'utilisateur
The Manager let you define comments in rules, to order them:
Le manager permet de définir des commentaires de règles, ce qui permet de les ordonner :
<s0><Valve</s0> <s1>className</s1>=<s2>"org.lemonLDAPNG.SSOValve"</s2> <s3>userKey</s3>=<s4>"AUTH-USER"</s4> <s5>roleKey</s5>=<s6>"AUTH-ROLE"</s6> <s7>roleSeparator</s7>=<s8>","</s8> <s9>allows</s9>=<s10>"127.0.0.1"</s10><s11>/></s11>
<s0><Valve</s0> <s1>className</s1>=<s2>"org.lemonLDAPNG.SSOValve"</s2> <s3>userKey</s3>=<s4>"AUTH-USER"</s4> <s5>roleKey</s5>=<s6>"AUTH-ROLE"</s6> <s7>roleSeparator</s7>=<s8>","</s8> <s9>allows</s9>=<s10>"127.0.0.1"</s10><s11>/></s11>
http://search.cpan.org/perldoc?Apache::Session
http://search.cpan.org/perldoc?Apache::Session
<s19># SSO protection</s19>
<s19># Protection SSO</s19>
Store password in session
Stockage du mot-de-passe en session
These parameters can be overwritten in LemonLDAP::NG ini file, in the section <c0>apply</c0>.
Ces paramètres peuvent être surchargés dans le fichier ini de LemonLDAP::NG ini file, à la section <c0>apply</c0>.
Target <a0>URI</a0>: /process.php (if you let this parameter empty, target <a1>URI</a1> is supposed to be the same as form page <a2>URI</a2>)
<a0>URI</a0> cible : /process.php (en laissant ce paramètre vide, l'<a1>URI</a1> cible est supposée être la même que celle du formulaire)
Protection scheme
Schéma de protection
http://search.cpan.org/~massyn/Auth-Yubikey_WebClient/
http://search.cpan.org/~massyn/Auth-Yubikey_WebClient/
default
default
<s0>Server <a1>URL</a1></s0>: <a2>CAS</a2> server <a3>URL</a3> (must use https://)
<s0><a1>URL</a1> du serveur</s0> : <a3>URL</a3> du serveur <a2>CAS</a2> (doit utiliser https://)
You can refer to <a0>parameter list</a0> to find it.
Se référer à la <a0>liste des paramètres</a0> pour le trouver.
icons:access.png
icons:access.png
<a0>LL::NG</a0> uses <a1>Apache SSL module</a1>, like any other <a2>Apache authentication module</a2>, with extra features:
<a0>LL::NG</a0> utilise le <a1>module SSL d'Apache</a1>, comme n'importe quel <a2>module d'authentification d'Apache</a2> avec quelques fonctionnalités supplémentaires :
<s0>Client secret</s0>: Client secret given by OP
<s0>Secret client</s0> : secret client donné par l'OP
Secondary portal check if remote session is available.
Le portail secondaire vérifie que la session distante est valable.
You can also modify list of exported variables.
On peut également modifier la liste des variables exportées.
Apache configuration files are in /etc/lemonldap-ng and linked in /etc/apache2/sites-available
Les fichiers de configuration Apache se trouvent dans /etc/lemonldap-ng et liés dans /etc/apache2/sites-available
Be sure that mod_rewrite is installed and that SAML2 rewrite rules are activated in <a0>Apache portal configuration</a0>:
Assurez-vous que mod_rewrite est installé et que les règles de réécriture SAML2 sont activées dans la <a0>configuration Apache du portail</a0>:
Then set:
et indiquez :
<s105>"userobm_service"</s105> <s106>=></s106> <s107>"HTTP_OBM_OU"</s107><s108>,</s108>
<s105>"userobm_service"</s105> <s106>=></s106> <s107>"HTTP_OBM_OU"</s107><s108>,</s108>
documentation:googleapps-sso.png
documentation:googleapps-sso.png
<s0>Mail field name</s0>: name of authentication table column hosting mail (for password reset)
<s0>Nom du chmap mail</s0> : nom de la colonne de la table d'authentification contenant le mail (pour la réinitialisation du mot-de-passe)
Consent to share attribute <e0>id</e0> trough OpenID
Consentement de partage de l'attribut <e0>id</e0> via OpenID
install_portal_site (/usr/local/lemonldap-ng/htdocs/portal)
install_portal_site (/usr/local/lemonldap-ng/htdocs/portal)
Advantages:
Avantages :
You can also use yum on local RPMs file:
On peut aussi utiliser yum sur des fichiers RPMs locaux :
If you are protecting Drupal with <a0>LL::NG</a0> as reverse proxy, <a1>convert header into REMOTE_USER environment variable</a1>.
Si Drupal est protégé par un reverse-proxy <a0>LL::NG</a0>, <a1>convertir l'en-tête en variable d'environnement REMOTE_USER</a1>.
dbiUserUser
dbiUserUser
Check configStorage and configStorageOptionsor file permissions.
Vérifier les options configStorage and configStorageOptions ou les droits associés à ces fichiers.
Other
Autres
You need to activate LDAP authentication, else <a0>SSO</a0> authentication will not work.
Il faut activer l'authentification LDAP sinon l'authentification <a0>SSO</a0> ne marchera pas.
<s0>getCookies(user,password)</s0>: authentication system.
<s0>getCookies(user,password)</s0> : système d'authentification.
When portal is installed, a file named portal.wsdl is created.
Lorsque le portail est installé, un fichier nommé portal.wsdl est créé.
With the above solution, all the Drupal site will be protected, so no anonymous access will be allowed.
Avec la solution ci-dessus, tout le site Drupal sera protégé, ainsi aucun accès anonyme ne sera autorisé.
<a0>SAML</a0> Session backend options
Options du module de stockage <a0>SAML</a0>
Go in Manager, <c0>General parameters</c0> » <c1>Advanced parameters</c1> » <c2>Logout forward</c2> and click on <c3>Add a key</c3>, then fill:
Aller dans le manager, <c0>Paramètres généraux</c0> » <c1>Paramètres avancés</c1> » <c2>Transfert de la déconnexion</c2> et cliquer sur <c3>Ajouter une clef</c3>, renseigner ensuite :
OBM_GROUPS
OBM_GROUPS
Kerberos
Kerberos
<s163>//"userobm_nomade_dateend" => ,</s163>
<s163>//"userobm_nomade_dateend" => ,</s163>
OpenID Connect Service
Service OpenID-Connect
A session key can be associated to more than one SREG attribute.
Une clef de session peut être associée à un ou plusieurs attributs SREG.
Google Apps has a configuration parameter to redirect user on a specific <a0>URL</a0> after Google Apps logout (see <a1>Google Apps control panel</a1>).
Google Apps ne dispose pas de paramètre de configuration pour rediriger les utilisateurs vers une <a0>URL</a0> spécifique après la déconnexion Google Apps (voir <a1>Google Apps control panel</a1>).
Proxy portal <a0>URL</a0>
<a0>URL</a0> du portail mandataire
<s5># Uncomment this line if you use portal SOAP capabilities</s5>
<s5># Décommentez cette ligne si vous utilisez les capacités SOAP du portail</s5>
Reload the Manager to see the order that will be used
Recharger le manager pour voir l'ordre dans lequel elles seront appliquées
Session expiration
Expiration des sessions
<Perl>
<Perl>
Configure LemonLDAP::NG to use MySQL as main database
Configurer LemonLDAP::NG pour utiliser MySQL comme base de données principale
Display applications list
Affiche la liste des applications
You can download the code here: <a0>https://www.mediawiki.org/wiki/Special:ExtensionDistributor/Auth_remoteuser</a0>
Il est possible de télécharger le code source ici : <a0>https://www.mediawiki.org/wiki/Special:ExtensionDistributor/Auth_remoteuser</a0>
This option can then be overridden for each Service Provider.
Cette option peut être surchargée pour chaque fournisseur de service.
^/caldav
^/caldav
It is possible with AJAX code and 3 Apache locations to bypass this limitation.
Il est possible d'éviter ceci avec un code AJAX et 3 "locations" Apache.
Use custom functions
Utiliser les fonctions personnalisées
Import custom functions in LemonLDAP::NG
Importer les fonctions personnalisées dans LemonLDAP::NG
If so, get a jQuery selector for the form you want to post
Si oui, donner un sélecteur à jQuery identifiant le bon formulaire
<s0>Redirection addresses</s0>: Space separated list of redirect addresses allowed for this RP
<s0>Adresses de redirection</s0> : liste d'adresses de redirection autorisées pour ce RP, séparées par des espaces
Secure Token expiration
Expiration du jeton sécurisé
If using <a0>LL::NG</a0> as reverse proxy, configure also the <c1>Auth-User</c1> <a2>header</a2>,
Si <a0>LL::NG</a0> est utilisé par reverse-proxy, configurer l'<a2>en-tête</a2> <c1>Auth-User</c1>,
<s0>Session key containing mail address</s0>: name of the session key containing email address.
<s0>Clef de session contenant l'adresse mail</s0> : nom de la clef de session contenant l'adresse de courriel.
<s7>Allow</s7> from <s8>all</s8>
<s7>Allow</s7> from <s8>all</s8>
string
chaîne
After configuring <a0>SAML</a0> Service, you can export metadata to your partner Service Provider.
Après avoir configuré le service <a0>SAML</a0>, exporter les métadonnéesvers le fournisseur de service partenaire.
<a0>Bugzilla</a0> is server software designed to help you manage software development.
<a0>Bugzilla</a0> est un logiciel serveur conçu pour assister la gestion de développement logiciel.
In the Manager, go in <c0>General Parameters</c0> » <c1>Issuer modules</c1> » <c2>OpenID</c2> and configure:
Dans le manager, aller dans <c0>Paramètres généraux</c0> > <c1>Modules fournisseurs</c1> » <c2>OpenID</c2> et configurer :
To protect a virtual host in Apache, the LemonLDAP::NG Handler must be activated (see <a0>Apache global configuration</a0>).
Pour protéger un hôte virtuel dans Apache, l'agent LemonLDAP::NG doit être activé (voir <a0>configuration globale d'Apache</a0>).
phpLDAPadmin will have no idea of the user connected to the WebSSO.
phpLDAPadmin ne connaît donc pas le nom du l'utilisateur connecté au WebSSO.
Do you we have to present <a0>Google</a0>?
Devons-nous présenter <a0>Google</a0> ?
<a39><s40>print</s40></a39> <s41>STDERR</s41> <s42>"SOAP Error: "</s42> <s43>.</s43> <s44>$r</s44><s45>-></s45><s46>fault</s46><s47>-></s47><s48>{</s48>faultstring<s49>}</s49><s50>;</s50>
<s51>}</s51>
<s52>else</s52> <s53>{</s53>
<a39><s40>print</s40></a39> <s41>STDERR</s41> <s42>"SOAP Error: "</s42> <s43>.</s43> <s44>$r</s44><s45>-></s45><s46>fault</s46><s47>-></s47><s48>{</s48>faultstring<s49>}</s49><s50>;</s50>
<s51>}</s51>
<s52>else</s52> <s53>{</s53>
You should have configured <a0>LL::NG</a0> as a <a1>SAML Identity Provider</a1>.
Il est nécessaire d'avoir configuré <a0>LL::NG</a0> comme <a1>fournisseur d'identité SAML</a1>,
You should change the <c0>Allow</c0> directive to match administration <a1>IP</a1>, or use another Apache protection mean.
On peut changer la directive <c0>Allow</c0> pour réserver l'adresse <a1>IP</a1> d'administration, ou utiliser une autre protection.
soapAuthService
soapAuthService
To test this, you can build your own WebID certificate using one of :
Pour tester ceci, on peut se construire son propre certificat WebID en utilisant au choix :
<s0>Allowed modules</s0>: click on <c1>New chain</c1> to add a choice.
<s0>Modules autorisés</s0> : cliquer sur <c1>Nouveau choix</c1> pour ajouter un choix.
The NameID is the main user identifier, carried in <a1>SAML</a1> messages.
NameID est l'identifiant principal de l'utilisateur transmis dans les messages <a1>SAML</a1>.
Configure LemonLDAP::NG to use LDAP as main database
Configurer LemonLDAP::NG pour utiliser LDAP comme base de données principale
Easy to share between servers with remote LDAP access
Facilité de partage entre serveurs avec un accès LDAP distant
RHEL/CentOS/Fedora
RHEL/CentOS/Fedora
customheader.tpl : <a0>HTML</a0> code int the header div
customheader.tpl : code <a0>HTML</a0> inséré dans le div d'en-tête
Registered users on CSOD with the same email than those used by <a0>LL::NG</a0> (email will be the NameID exchanged between CSOD and <a1>LL::NG</a1>)
Enregistrer les utilisateurs dans CSOD avec la même adresse mail que celle utilisée dans <a0>LL::NG</a0> (l'adresse mail sera le NameID échangé entre CSOD et <a1>LL::NG</a1>)
Service Provider
Fournisseur de service
How it works
Fonctionnement
Demonstration backend has hard coded user accounts:
Le backend de démonstration dispose de compte codés en dur :
The configuration name is the same that files, so lmConf-1, lmConf-2, etc.
Le nom de la configuration est le même que pour File : lmConf-1, lmConf-2, etc...
Password expiration warning workflow
Procédé d'avertissement avant expiration du mot-de-passe
YUM repository
Dépôt YUM
Configuration overview
Vue d'ensemble de la configuration
<s0>Portal</s0>: the portal redirect on itself in many cases (credentials POST, <a1>SAML</a1>, etc.)
le <s0>portail</s0> : le portail redirige vers lui-même dans plusieurs cas (POST d'authentification, <a1>SAML</a1>, etc...)
<s0>Want Authentication Request Signed</s0>: set to On to require that received authentication request are signed.
<s0>Exiger des requêtes d'authentification signées</s0> : mettre à « activer » pour exiger de recevoir des requêtes d'authentification signées.
LemonLDAP::NG configuration can be managed in a local file with <a0>INI format</a0>.
La configuration LemonLDAP::NG peut être gérée par un fichier local au <a0>format INI</a0>.
http://search.cpan.org/~manowar/RadiusPerl-0.12/Radius.pm
http://search.cpan.org/~manowar/RadiusPerl-0.12/Radius.pm
Distinguished Name
Distinguished Name
ldapVersion
ldapVersion
Indeed, a virtual host can contain several applications (<a1>http://vhost.example.com/appli1</a1>, <a2>http://vhost.example.com/appli2</a2>).
En effet, un hôte virtuel peut contenir plusieurs applications (<a1>http://vhost.example.com/appli1</a1>, <a2>http://vhost.example.com/appli2</a2>).
http://test1.example.com/status
http://test1.example.com/status
Database must be prepared exactly like in <a0>SQL session backend</a0> except that a field must be added for each data to index.
La base de donnée doit être préparée exactement comme celle du <a0>backend de session SQL</a0> si ce n'est qu'un champ doit être ajouté pour chaque donnée à indexer.
An <a0>SAML server</a0> with <a1>OpenID authentication</a1>
Un <a0>serveur SAML</a0> avec une <a1>authentification OpenID</a1>
If this regex matches, the line is ignored.
Si cette expression régulière correspond, la ligne est ignorée.
Other NameID formats are automatically managed:
Les autres formats de NameID sont automatiquement gérés :
User module
Module utilisateurs
Secure reverse-proxies
Securiser les proxies inverses
Prepare the database and the LL::NG configuration file
Preparer la base de donnée et le fichier de configuration LL::NG
Underscore characters are also replaced by spaces.
Les caractères « _ » sont alors remplacés par des espaces.
# OR
# OU
You can then access to the configuration of this RP.
On peut ensuite accéder à la configuration de ce RP.
http://www.yubico.com
http://www.yubico.com
<s64>"userobm_firstname"</s64> <s65>=></s65> <s66>"HTTP_OBM_GIVENNAME"</s66><s67>,</s67>
<s68>// "userobm_title" => "HTTP_OBM_TITLE",</s68>
<s64>"userobm_firstname"</s64> <s65>=></s65> <s66>"HTTP_OBM_GIVENNAME"</s66><s67>,</s67>
<s68>// "userobm_title" => "HTTP_OBM_TITLE",</s68>
<s11>'loginHistoryEnabled'</s11> <s12>=></s12> <s13>'1'</s13><s14>,</s14>
<s11>'loginHistoryEnabled'</s11> <s12>=></s12> <s13>'1'</s13><s14>,</s14>
-iniFile: the lemonldap-ng.ini file to use if not default value.
-iniFile : le fichier lemonldap-ng.ini à utiliser si ce n'est pas la valeur par défaut.
<s0><s1><?xml</s1> <s2>version</s2>=<s3>"1.0"</s3> <s4>encoding</s4>=<s5>"UTF-8"</s5> <s6>standalone</s6>=<s7>"no"</s7><s8>?></s8></s0>
<s9><s10><root<s11>></s11></s10></s9>
<s12><s13><notification</s13> <s14>uid</s14>=<s15>"foo.bar"</s15> <s16>date</s16>=<s17>"2009-01-27"</s17> <s18>reference</s18>=<s19>"ABC"</s19><s20>></s20></s12>
<s21><s22><title<s23>></s23></s22></s21>You have new authorizations<s24><s25></title<s26>></s26></s25></s24>
<s27><s28><subtitle<s29>></s29></s28></s27>Application 1<s30><s31></subtitle<s32>></s32></s31></s30>
<s33><s34><text<s35>></s35></s34></s33>You have been granted to access to appli-1<s36><s37></text<s38>></s38></s37></s36>
<s39><s40><subtitle<s41>></s41></s40></s39>Application 2<s42><s43></subtitle<s44>></s44></s43></s42>
<s45><s46><text<s47>></s47></s46></s45>You have been granted to access to appli-2<s48><s49></text<s50>></s50></s49></s48>
<s51><s52><subtitle<s53>></s53></s52></s51>Acceptation<s54><s55></subtitle<s56>></s56></s55></s54>
<s57><s58><check<s59>></s59></s58></s57>I know that I can access to appli-1 <s60><s61></check<s62>></s62></s61></s60>
<s63><s64><check<s65>></s65></s64></s63>I know that I can access to appli-2 <s66><s67></check<s68>></s68></s67></s66>
<s69><s70></notification<s71>></s71></s70></s69>
<s72><s73><notification</s73> <s74>uid</s74>=<s75>"allusers"</s75> <s76>date</s76>=<s77>"2009-01-27"</s77> <s78>reference</s78>=<s79>"disclaimer"</s79> <s80>condition</s80>=<s81>"$ipAddr =~ /^192/"</s81><s82>></s82></s72>
<s83><s84><title<s85>></s85></s84></s83>This is your first access on this system<s86><s87></title<s88>></s88></s87></s86>
<s89><s90><text<s91>></s91></s90></s89>Be a nice user and do not break it please.<s92><s93></text<s94>></s94></s93></s92>
<s95><s96><check<s97>></s97></s96></s95>Of course I am not evil!<s98><s99></check<s100>></s100></s99></s98>
<s101><s102></notification<s103>></s103></s102></s101>
<s104><s105></root<s106>></s106></s105></s104>
<s0><s1><?xml</s1> <s2>version</s2>=<s3>"1.0"</s3> <s4>encoding</s4>=<s5>"UTF-8"</s5> <s6>standalone</s6>=<s7>"no"</s7><s8>?></s8></s0>
<s9><s10><root<s11>></s11></s10></s9>
<s12><s13><notification</s13> <s14>uid</s14>=<s15>"foo.bar"</s15> <s16>date</s16>=<s17>"2009-01-27"</s17> <s18>reference</s18>=<s19>"ABC"</s19><s20>></s20></s12>
<s21><s22><title<s23>></s23></s22></s21>Vous avez de nouvelles autorisations<s24><s25></title<s26>></s26></s25></s24>
<s27><s28><subtitle<s29>></s29></s28></s27>Application 1<s30><s31></subtitle<s32>></s32></s31></s30>
<s33><s34><text<s35>></s35></s34></s33>Vous êtes autorisé à accéder à appli-1<s36><s37></text<s38>></s38></s37></s36>
<s39><s40><subtitle<s41>></s41></s40></s39>Application 2<s42><s43></subtitle<s44>></s44></s43></s42>
<s45><s46><text<s47>></s47></s46></s45>Vous êtes autorisé à accéder à appli-2<s48><s49></text<s50>></s50></s49></s48>
<s51><s52><subtitle<s53>></s53></s52></s51>Acceptation<s54><s55></subtitle<s56>></s56></s55></s54>
<s57><s58><check<s59>></s59></s58></s57>Je reconnais savoir que je peux accéder à appli-1 <s60><s61></check<s62>></s62></s61></s60>
<s63><s64><check<s65>></s65></s64></s63>Je reconnais savoir que je peux accéder à appli-2 <s66><s67></check<s68>></s68></s67></s66>
<s69><s70></notification<s71>></s71></s70></s69>
<s72><s73><notification</s73> <s74>uid</s74>=<s75>"allusers"</s75> <s76>date</s76>=<s77>"2009-01-27"</s77> <s78>reference</s78>=<s79>"disclaimer"</s79> <s80>condition</s80>=<s81>"$ipAddr =~ /^192/"</s81><s82>></s82></s72>
<s83><s84><title<s85>></s85></s84></s83>Ceci est votre premier accès à ce système<s86><s87></title<s88>></s88></s87></s86>
<s89><s90><text<s91>></s91></s90></s89>Soyez sage et ne le cassez pas.<s92><s93></text<s94>></s94></s93></s92>
<s95><s96><check<s97>></s97></s96></s95>Bien sûr, je ne suis pas méchant !<s98><s99></check<s100>></s100></s99></s98>
<s101><s102></notification<s103>></s103></s102></s101>
<s104><s105></root<s106>></s106></s105></s104>
<s2>DocumentRoot</s2> /usr/local/lemonldap-ng/htdocs/portal/
<s2>DocumentRoot</s2> /usr/local/lemonldap-ng/htdocs/portal/
Certificate authorities file
Fichiers des autorités de certification
You should have configured <a0>LL::NG</a0> as an <a1>SAML Identity Provider</a1>,
Il est nécessaire d'avoir configuré <a0>LL::NG</a0> comme <a1>fournisseur d'identité SAML</a1>,
You can change the default skin in Manager: <c0>General Parameters</c0> > <c1>Portal</c1> > <c2>Customization</c2> > <c3>Default skin</c3>.
On peut changer le thème par défaut dans le manager : <c0>paramètres généraux</c0> > <c1>Portail</c1> > <c2>Personnalisation</c2> > <c3>Skin</c3>.
<a0>SAML</a0> can use different NameID formats.
<a0>SAML</a0> peut utiliser plusieurs formats de NameID.
<s7>'notificationWildcard'</s7> <s8>=></s8> <s9>'allusers'</s9><s10>,</s10>
<s7>'notificationWildcard'</s7> <s8>=></s8> <s9>'allusers'</s9><s10>,</s10>
Redirect user to the asked <a0>URL</a0> or display menu
Redirige l'utilisateur vers l'<a0>URL</a0> demandée ou affiche le menu
<s0>Check SLO message signature</s0>: check SLO message signature
<s0>Vérifie la signature des messages SLO</s0> : vérifie la signature des messages SLO
Zimbra account session key
Clef de session de compte Zimbra
By default, configuration interface access is not protected by Nginx but by LemonLDAP::NG itself (see <c0>lemonldap-ng.ini</c0>).
L'accès à l'interface de configuration n'est pas protégée par Nginx mais par LemonLDAP::NG lui-même (voir <c0>lemonldap-ng.ini</c0>) :
Prerequisites:
Pré-requis
^/index.php\?.*access=admin
^/index.php\?.*access=admin
<a0>LL::NG</a0> rely on a session mechanism with the session ID as a shared secret between the user (in <a1>SSO cookie</a1>) and the <a2>session database</a2>.
<a0>LL::NG</a0> utilise un mécanisme de session basé sur un identifiant de session secret partagé entre l'utilisateur (dans un <a1>cookie SSO</a1>) et la <a2>base des sessions</a2>.
<s0>Password policy control</s0>: enable to use LDAP password policy.
<s0>Contrôle de politique de mot-de-passe</s0> : active l'utilisation de la politique de mots-de-passe LDAP.
Allow only admin and superadmin roles
Autorisé seulement pour les rôles admin et superadmin
If enabled, if the user group is a member of another group (group of groups), all parents groups will be stored as user's groups.
Si activé et si le groupe de l'utilisateur est membre d'un autre groupe (groupes de groupes), tous les groupes parents seront considérés comme groupes de l'utilisateur.
Rule
Règle
<a0>Configure the Apache server</a0> that host the portal to use the Apache Kerberos authentication module
<a0>Configurer le serveur Apache</a0> qui héberge le portail utilisant le module d'authentification Kerberos d'Apache
<s84>//"userobm_archive" => ,</s84>
<s84>//"userobm_archive" => ,</s84>
Put LemonLDAP::NG tarball in %_topdir/SOURCES
Mettre l'archive LemonLDAP::NG dans %_topdir/SOURCES
The <a0>encode_base64</a0> subroutine
Fonction <a0>encode_base64</a0>
documentation:liferay_1.png
documentation:liferay_1.png
<s82>'manage_template'</s82> <s83>=></s83> <s84>$_SERVER</s84><s85>[</s85><s86>'HTTP_AUTH_SUPERADMIN'</s86><s87>]</s87><s88>,</s88>
<s82>'manage_template'</s82> <s83>=></s83> <s84>$_SERVER</s84><s85>[</s85><s86>'HTTP_AUTH_SUPERADMIN'</s86><s87>]</s87><s88>,</s88>
Click on <c0>Metadata</c0>, and use the OpenID Connect configuration <a1>URL</a1> to load them: <a2>https://accounts.google.com/.well-known/openid-configuration</a2>.
Cliquer sur <c0>Métadonnées</c0>, et utiliser l'<a1>URL</a1> de configuration OpenID-Connect pour les charger : <a2>https://accounts.google.com/.well-known/openid-configuration</a2>.
<<s1>IfModule</s1> mod_rewrite.c>
<<s1>IfModule</s1> mod_rewrite.c>
Configure local cache first.
Configurer d'abord le cache local.
Forward logout to applications
Propager les déconnexions aux applications
Apache::Session performances
Performances d'Apache::Session
startTime
startTime
<s148>//"userobm_vacation_enable" => ,</s148>
<s148>//"userobm_vacation_enable" => ,</s148>
activeTimer
activeTimer
ldap.auth.enabled=true
ldap.auth.enabled=true
Get UserInfo as JSON or as JWT
Récupérer UserInfo au format JSON ou JWT
Create database:
Créer la base de données :
<s19><s20><OrganizationURL</s20> <s21>xml:lang</s21>=<s22>"en"</s22><s23>></s23></s19>http://www.example.com<s24><s25></OrganizationURL<s26>></s26></s25></s24>
<s27><s28></Organization<s29>></s29></s28></s27>
<s19><s20><OrganizationURL</s20> <s21>xml:lang</s21>=<s22>"en"</s22><s23>></s23></s19>http://www.example.com<s24><s25></OrganizationURL<s26>></s26></s25></s24>
<s27><s28></Organization<s29>></s29></s28></s27>
The Apache configuration depends on the module you choose, you need to look at the module documentation, for example:
La configuration Apache dépend du module choisi, se référer à sa documentation. Exemple :
In <c0>General Parameters</c0> > <c1>Authentication modules</c1>, set:
Dans <c0>Paramètres généraux</c0> > <c1>Modules d'authentification</c1>, choisir :
<a0>CDA</a0> activation
Activation du <a0>CDA</a0>
The OP should publish its metadata in a JSON file (see for example <a0>Google metadata</a0>).
L'OP peut publier sa métadonnée dans un fichier JSON (voir par exemple la <a0>métadonnée Google</a0>).
It is recommended to create an AD account for each <a0>LL::NG</a0> server.
Il est recommandé de créer un compte AD pour chaque serveur <a0>LL::NG</a0>.
<s0>Location</s0>: Access Point for <a1>SSO</a1> request.
<s0>Location</s0>: Point d'accès pour les requêtes <a1>SSO</a1>.
More than one server can be set here separated by spaces or commas.
Plusieurs serveurs peuvent être renseignés séparés par des virgules ou espaces.
<s0>Persistent</s0>: NameID is restored from previous sessions
<s0>Persistent</s0>: le NameID est restoré depuis la session précédente
<s0>Reply address</s0>: address seen in the “Reply-To” field
<s0>Adresse pour la réponse</s0> : adresse vue dans le champ “Reply-To”
If you modify directly the skin files, your modifications will certainly be erased on the next upgrade.
Les modifications apportées directement sur les fichiers thèmes risquent d'être perdus à la prochaine mise-à-jour.
Default skin
Thème par défaut
If the OpenID Connect provider only uses symmetric encryption, JWKS data is not useful.
Si le fournisseur OpenID-Connect n'utilise qu'une clef symétrique de chiffrement, la donnée JWKS n'est pas nécessaire.
notification
notification
Filters
Filters
If no value, will use first NameID Format activated in metadata.
Si aucune valeur n'est indiquée, le premier format de NameID activé dans les métadatas sera utilisé.
Kinematics
Cinématique
HyperText Markup Language
HyperText Markup Language
<a0>exported variables</a0> collected from UserDB backend
les <a0>variables exportées</a0> collectées depuis le backend utilisateur
<s150>//"userobm_vacation_dateend" => ,</s150>
<s150>//"userobm_vacation_dateend" => ,</s150>
<s19>'samlIDPSSODescriptorSingleSignOnServiceHTTPPost'</s19> <s20>=></s20> <s21>'urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST;#PORTAL#/saml/singleSignOn;'</s21><s22>,</s22>
<s19>'samlIDPSSODescriptorSingleSignOnServiceHTTPPost'</s19> <s20>=></s20> <s21>'urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST;#PORTAL#/saml/singleSignOn;'</s21><s22>,</s22>
Password module
Module mots-de-passe
The configuration is displayed as a big Perl Hash, that you can edit:
La configuration est affichée en une grande table de hachage Perl, qu'on peut éditer :
<a0>LL::NG</a0> can propose a password reset form, for users who loose their password (this kind of application is also called a self service password interface).
<a0>LL::NG</a0> peut proposer un formulaire de réinitialisation de mot-de-passe pour les utilisateurs qui ont perdu leur mot-de-passe (ce type d'application est également appelée interface de mot-de-passe self-service).
It can deal with both SP and IdP initiated modes.
Il peut utiliser les modes initiés par le SP ou l'IdP.
<s0>dbiUser</s0>: <a1>DBI</a1> user.
<s0>dbiUser</s0> : utilisateur <a1>DBI</a1>.
uri_with_args: <a0>URL</a0> path with query string
uri_with_args : l'<a0>URL</a0> complète (y compris les arguments GET)
https://developer.mozilla.org/en-US/docs/Mozilla/Persona
https://developer.mozilla.org/en-US/docs/Mozilla/Persona
$uid eq “root”
$uid eq “root”
<a0>Liferay</a0> is an enterprise portal.
<a0>Liferay</a0> est un portail d'entreprise.
SOAP
SOAP
http://www.linux-ha.org/wiki/Heartbeat
http://www.linux-ha.org/wiki/Heartbeat
This avoid to have to many datas stored.
Ce dispositif évite de stocker trop de données.
This function will check the day and the hour of current request, and compare it to allowed days and hours.
Cette fonction examine le jour et l'heure de la requête courante et la compare aux jours et heures autorisés.
<s0><s1>[</s1>manager<s2>]</s2></s0>
<s3>;protection = manager</s3>
<s0><s1>[</s1>manager<s2>]</s2></s0>
<s3>;protection = manager</s3>
<s0>fileNameSeparator</s0>: file name separator.
<s0>fileNameSeparator</s0> : séparateur de nom de fichier.
Now you can log in with a simple HTTP header.
On peut ensuite se connecter avec un simple en-tête HTTP.
Change it:
Le Changer :
If you manage different timezones, you have to take the jetlag into account in ssoLogonHours values, or use the $_timezone parameter.
Si plusieurs fuseaux sont utilisés, le jetlag doit être introduit dans le compte dans la valeur ssoLogonHours, ou utiliser le paramètre $_timezone.
<s0>type</s0> <s1>=</s1><s2> SOAP</s2>
<s3>proxy</s3> <s4>=</s4><s5> https://auth.example.com/index.pl/config</s5>
<s0>type</s0> <s1>=</s1><s2> SOAP</s2>
<s3>proxy</s3> <s4>=</s4><s5> https://auth.example.com/index.pl/config</s5>
mailOnPasswordChange
mailOnPasswordChange
documentation:latest:ssocookie
documentation:latest:ssocookie
http://search.cpan.org/~mart/Net-OpenID-Consumer/
http://search.cpan.org/~mart/Net-OpenID-Consumer/
Identity Provider Logout <a0>URL</a0>: the logout location on the IdP
Identity Provider Logout <a0>URL</a0> : l'URL de déconnexion de l'IdP
caPath
caPath
"admin0\@global.virt" : $uid
"admin0\@global.virt" : $uid
remoteCookieName
remoteCookieName
It compiles enabled components on-the-fly.
Il compile les composants activés à la volée.
http://www.openldap.org/doc/admin24/overlays.html#Reverse%20Group%20Membership%20Maintenance
http://www.openldap.org/doc/admin24/overlays.html#Reverse%20Group%20Membership%20Maintenance
<a0>LL::NG</a0> can also request proxy tickets for its protected services.
<a0>LL::NG</a0> peut également requérir des tickets de proxy pour les services qu'il protège.
First name
Prénom
Once <a0>OpenID Connect service</a0> is configured, you need to register to France Connect.
Une fois le <a0>service OpenID-Connect</a0> configuré, on peut s'enregistrer dans France Connect.
<s0>Renew authentication</s0>: force authentication renewal on <a1>CAS</a1> server
<s0>Renouveler l'authentification</s0> : force le renouvellement de l'authentification sur le serveur <a1>CAS</a1>
Notifications trough SOAP
Notifications via SOAP
Custom XSLT file
Fichier XSLT personnalisé
Then, go in <c0>SSL parameters</c0>:
Aller ensuite dans <c0>Paramètres SSL</c0> :
User found from login process
Nom d'utilisateur trouvé dans le processus d'authentification
127.0.0.1:6379
127.0.0.1:6379
<s59><s60></bean<s61>></s61></s60></s59>
<s59><s60></bean<s61>></s61></s60></s59>
AuthLDAPFilter
AuthLDAPFilter
<a0>DBI</a0> Password column
Colonne du mot-de-passe <a0>DBI</a0>
Connection settings can be configured differently for authentication process and user process.
Les paramètres de connexion peuvent être configurés différemment pour les processus d'authentification et de recherche d'utilisateur.
<a0>LL::NG</a0> can use an LDAP directory to:
<a0>LL::NG</a0> peut utiliser un annuaire LDAP pour :
Error log: all messages emitted by the program, depending on the configured log level
Journaux d'erreur (ErrorLog) : tous les messages emis par le programme, suivant le niveau de journalisation configuré (LogLevel)
http://openid.net/specs/openid-authentication-2_0.html
http://openid.net/specs/openid-authentication-2_0.html
user
user
Old sessions are deleted by a cron script.
Les anciennes sessions sont effacées par un script cron.
They can be set by environment variables (read by startup script) or by command line options.
Il peuvent être définis par variables d'environnement (lues par le script de démarrage) ou ar des options de la ligne de commande.
Example of a protected virtual host for a local application:
Exemple d'hôte virtuel protégé pour une application locale :
If no value, disable group searching.
La recherche des groupes est désactivé si cette valeur est vide.
Only uid, cn and mail attributes are available.
Seuls les attributs uid, cn et mail sont disponibles.
# Drop post datas
# Ignorer les données postées
You can create a special virtual host and use <a0>Apache rewrite module</a0> to switch between open and protected hosts:
Vous pouvez créer un hôte virtuel particulier et utiliser <a0>le module rewrite d'Apache</a0> pour choisir entre le site ouvert et le protégé :
<s0>Version</s0>: LDAP protocol version.
<s0>Version</s0> : version du protocole LDAP.
Entry Identifier
Identifiant d'entrée
Documentation below explains how set index on ipAddr and _whatToTrace.
La documentation ci-dessous explique comment fixer les index à ipAddr et _whatToTrace.
See <a1>https://doc.integ01.dev-franceconnect.fr/identite-pivot</a1>
Voir <a1>https://doc.integ01.dev-franceconnect.fr/identite-pivot</a1>
<s0><s1>[</s1>portal<s2>]</s2></s0>
<s3>portalSkin</s3> <s4>=</s4><s5> dark</s5>
<s0><s1>[</s1>portal<s2>]</s2></s0>
<s3>portalSkin</s3> <s4>=</s4><s5> dark</s5>
Twitter authentication level
Niveau d'authentification de Twitter
<a0>CAS</a0> Session backend options
Options du module de stockage <a0>CAS</a0>
<s87>//"userobm_local" => ,</s87>
<s87>//"userobm_local" => ,</s87>
http://static.springsource.org/spring-security/site/docs/3.0.x/reference/preauth.html
http://static.springsource.org/spring-security/site/docs/3.0.x/reference/preauth.html
<<s17>Location</s17> /index.pl/config>
<<s17>Location</s17> /index.pl/config>
<s0>ldapAttributeId</s0>: RDN attribute of configuration entry (optional)
<s0>ldapAttributeId</s0> : attribut RDN de l'entrée de configuration (optionnel)
Captcha is a security mechanism aimed to prevent robots to submit forms.
Captcha est un mécanisme de sécurité utilisé pour éviter des des robots ne soumettent des formulaires.
“static-value”
“static-value”
proxy
proxy
<a0>LL::NG</a0> can be configured to restrict OpenID exchange using a white or a black list of domains.
<a0>LL::NG</a0> peut être configuré pour restreindre les échanges OpenID en utilisant les listes blanches ou noires de domaines.
<s0>Sessions module options</s0>:
<s0>Options du module de sessions</s0> :
<s0>Authentication table</s0>: authentication table name
<s0>Table d'authentification</s0> : nom de la table d'authentification
Choose <a0>DBI</a0> type (RDBI, CDBI or <a1>DBI</a1>)
Choisir le type <a0>DBI</a0> (RDBI, CDBI or <a1>DBI</a1>)
Local file
Fichier local
You can also use the binary value from the logonHours attribute of Active Directory
La valeur binaire de l'attribut logonHours d'Active Directory peut également être utilisée
When <a0>LL::NG</a0> is configured as OpenID identity provider, users can share their authentication using [PORTAL]/openidserver/[login] where:
Lorsque <a0>LL::NG</a0> est configuré en fournisseur d'identité OpenID, les utilisateurs peuvent partager leur authentification en utilisant [PORTAIL]/openidserver/[login] où :
You have then to install all the downloaded packages:
Il faut ensuite installer tous les paquets téléchargés :
Authentication Authorization Accounting
Authentification Autorisation Traçabilité
sympaMailKey
sympaMailKey
----</s156>
----</s156>
<s0>ID Token signature algorithm</s0>: Select one of <c1>none</c1>, <c2>HS256</c2>, <c3>HS384</c3>, <c4>HS512</c4>, <c5>RS256</c5>, <c6>RS384</c6>, <c7>RS512</c7>
<s0>Algorithme de signature des jetons d'identité</s0> : Choisir entre <c1>none</c1>, <c2>HS256</c2>, <c3>HS384</c3>, <c4>HS512</c4>, <c5>RS256</c5>, <c6>RS384</c6>, <c7>RS512</c7>
Handler Redirections
Redirections des agents
Once <a0>SAML</a0> cinematics are working, you can then put your domain, and delete the login form, and you'll have an automatic redirection to your Identity Provider (no need for the user to click).
Une fois que la cinématique <a0>SAML</a0> fonctionne, mettre le domaine, et supprimer le formulaire de connexion, la redirection se fera alors automatiquement vers le fournisseur d'identité (plus besoin de cliquer pour l'utilisateur).
mailConfirmBody
mailConfirmBody
This is a security point, to prevent someone to create a session by sending custom headers.
Il s'agit d'un élément de sécurité pour éviter à quelqu'un de créer une session en envoyant des en-têtes personnalisés.
<s0>OpenID login</s0>: the session key used to match OpenID login.
<s0>Identificant OpenID</s0> : la clef de session utilisée pour correspondre au login OpenID.
http://perldoc.perl.org/functions/exit.html
http://perldoc.perl.org/functions/exit.html
Check <a0>XSS</a0> Attacks
Recherche les attaques <a0>XSS</a0>
Xavier GUIMARD
Xavier GUIMARD
<s0>Scope</s0>: Value of scope parameter (example: openid profile).
<s0>Portée</s0> : valeur du paramètre de portée (exemple : profil openid).
<s95>"userobm_fax"</s95> <s96>=></s96> <s97>"HTTP_OBM_FACSIMILETELEPHONENUMBER"</s97><s98>,</s98>
<s95>"userobm_fax"</s95> <s96>=></s96> <s97>"HTTP_OBM_FACSIMILETELEPHONENUMBER"</s97><s98>,</s98>
Enable Notifications SOAP service in Apache configuration:
Activer le service SOAP de notifications dans la configuration Apache :
nickname
nickname
Superadmin: no one can stop him!
Superadmin : personne ne peut l'arrêter !
By default, the main session module is used to store <a0>SAML</a0> temporary data (like relay-states), but <a1>SAML</a1> sessions need to use a session module compatible with the <a2>sessions restrictions feature</a2>.
Par défautBy, le module de session principal est utilisé pour stocker les données temporaires <a0>SAML</a0> (tel les états de relais), mais les sessions <a1>SAML</a1> doivent disposer d'un module compatible avec les <a2>fonctionnalités de restrictions des sessions</a2>.
update-alternatives --config editor
update-alternatives --config editor
<s0>Thursday, 25-Apr-1999 00:40:33 GMT</s0>: at the indicated time and date (but this is probably a bad idea)
<s0>Thursday, 25-Apr-1999 00:40:33 GMT</s0> : jusqu'à la date indiquée (généralement une mauvaise idée)
You can also hide sensitive values in logs (session content can be displayed in logs in debug loglevel).
On peut aussi masque les sonnées sensibles dans les journaux (le contenu de la session est affiché dans les journaux lorsque logLevel est positionné à debug).
<s0># SAML2 Issuer</s0>
<s0># Fournisseur d'identité SAML2</s0>
<s29>Allow</s29> from <s30>all</s30>
<s29>Allow</s29> from <s30>all</s30>
The menu is displayed if authentication is successful.
Le menu est affiché si l'authentification est réussie.
http://en.wikipedia.org/wiki/FastCGI
http://en.wikipedia.org/wiki/FastCGI
uid: coudot
uid: coudot
This part is based on <a0>SimpleSAMLPHP documentation</a0>.
Cette section est basée sur la <a0>documentation SimpleSAMLPHP</a0>.
lemonldap-ng-handler: contains Apache Handler implementation (agent)
lemonldap-ng-handler : contient l'implémentation de l'agent pour Apache (handler)
http://wiki.zimbra.com/index.php?title=Preauth#Preparing_a_domain_for_preauth
http://wiki.zimbra.com/index.php?title=Preauth#Preparing_a_domain_for_preauth
This is currently unsupported in LemonLDAP::NG because every policy must be computed with their precedence to know which maximum password age to apply.
Ce n'est actuellement pas supporté par LemonLDAP::NG car toute politique doit etre calculée avec sa priorité pour connaître l'âge maximum à appliquer.
It will force conversion from UTF-8 to ISO-8859-1 of user and password data.
Elle force la conversion de UTF-8 en ISO-8859-1 du nom de compte et du mot-de-passe.
<s0>Name</s0>: internal name
<s0>Name</s0>: nom interne
<s0>proxy</s0>: SOAP sessions end point (see <a1>SOAP session backend</a1> documentation)
<s0>proxy</s0>: point d'accès SOAP (voir la documentation du <a1>backend de session SOAP</a1>)
You can name your module as you want, for example <c0>SSOExtensions.pm</c0>:
Le module peut être appelé à la diligence du rédacteur, par exemple <c0>SSOExtensions.pm</c0> :
yum install mod_auth_kerb
yum install mod_auth_kerb
http://perldoc.perl.org/Safe.html
http://perldoc.perl.org/Safe.html
<s0>SLO binding</s0>: force binding to use for SLO (http-redirect, http-post, etc.)
<s0>Méthode SLO</s0> : force la méthode à utiliser pour le SLO (http-redirect, http-post, etc.)
This page can be browsed for example by <a0>MRTG</a0> using the <a1>MRTG monitoring script</a1>.
Cette page peut être parcourue par exemple par <a0>MRTG</a0> en utilisant le <a1>script de surveillance MRTG</a1>.
<s0>User Header</s0>: Auth-User (case sensitive)
<s0>User Header</s0>: Auth-User (case sensitive)
Environment variables, in some cases (through %ENV)
Variables d'environnement, dans certains cas (via %ENV)
Port
Port
If not Go on Manager, and declare Manager as a new <a0>virtual host</a0>, for example <c1>manager.example.com</c1>.
Si non, aller dans le manager et déclarer le manager comme un nouvel <a0>hôte virtuel</a0>, par exemple <c1>manager.example.com</c1>.
Then, go in <c0>Yubikey parameters</c0>:
Ensuite, aller dans les <c0>paramètres Yubikey</c0>:
# Internal call to FastCGI server
# Appe interne au serveur FastCGI
dn
dn
language
language
<s0>SSLOptions</s0>: set to <c1>+StdEnvVars</c1> to get certificate fields in environment variables
<s0>SSLOptions</s0> : mettre à <c1>+StdEnvVars</c1> pour obtenir les champs du certificat dans les variables d'environnement
Redirect policy
La politique de redirection
employeeNumber
employeeNumber
You can also get the <a0>LemonLDAP::NG archive</a0> and make the package yourself:
On peut également construire les paquets à partir de l'<a0>archive LemonLDAP::NG</a0> :
Change char(32) by char(64) if you use the now recommended SHA256 hash algorithm.
Changer char(32) en char(64) pour utiliser l'algorithme de hashage SHA256 (recommandé).
In LDAP filters, $user is replaced by user login, and $mail by user email.
Dans les filtres LDAP, $user est remplacé par le nom du compte et $mail par l'adresse email.
touch /tmp/pgt.txt
touch /tmp/pgt.txt
A known problematic is that many browser (Firefox, Chrome) remembers the fact that the certificate is not available at a certain time.
Problème connu : de nombreux navigateurs (Firefox, Chrome) enregistrent le fait qu'un certificat n'est pas disponible un certain temps.
Apache configuration
Configuration d'Apache
<s0>auth.example.com</s0>: <a1>DNS</a1> of the <a2>LL::NG</a2> portal
<s0>auth.example.com</s0> : <a1>DNS</a1> du portail <a2>LL::NG</a2>
FastCGI support
Support FastCGI
Protect your application
Protéger une application
<s3># Configuration reload mechanism (only 1 per physical server is</s3>
<s3># Mécanisme de rechargement de la configuration (un seul par serveur physique</s3>
en
fr
<a0>Using Apache::Session::Browseable::MySQL</a0> (recommended for best performances)
<a0>Utiliser Apache::Session::Browseable::MySQL</a0> (recommandé pour de meilleures performances)
AuthApache authentication
Authentification AuthApache
In other cases which result on impossibility to authenticate user, to retrieve data or to create a session, nothing is stored.
Dans les autres cas résultant de l'impossibilité d'authentifier l'utilisateur ou de récupérer les données pour créer la session, rien n'est stocké.
Portal Redirections
Redirections du portail
<s0>Mail sender</s0>: address seen in the “From” field (default: noreply@[DOMAIN])
<s0>Expéditeur</s0> : adresse vue dans le champ “From” (défaut : noreply@[DOMAINE])
BrowserID is also known as Mozilla Persona.
BrowserID est également connu sous le nom de « Mozilla Persona ».
In Manager, go in <c0>General Parameters</c0> > <c1>Authentication modules</c1> and choose SSL for authentication.
Dans le manager, aller dans <c0>Paramètres généraux</c0> > <c1>Modules d'authentification</c1> et choisir SSL pour l'authentification.
<<s25>Location</s25> /index.pl/notification>
<<s25>Location</s25> /index.pl/notification>
The <c0>convertConfig</c0> utility reads 2 <a1>LL::NG</a1> configuration files (<c2>lemonldap-ng.ini</c2>):
L'utilitaire <c0>convertConfig</c0> lit 2 fichiers de configuration <a1>LL::NG</a1> (<c2>lemonldap-ng.ini</c2>) :
https://verifier.login.persona.org/verify
https://verifier.login.persona.org/verify
For apache configuration, you may have to remove the old symbolic link, if not done by the RPM:
Pour la configuration apache, il faut peut-être supprimer l'ancien lien symbolique si ce n'est pas fait par le RPM:
All SSL options are documented in <a0>Apache mod_ssl page</a0>.
Toutes les options SSL sont documentées dans la <a0>page mod_ssl d'Apache</a0>.
yubikeySecretKey
yubikeySecretKey
If you can not access the Manager anymore, you can unprotect it by editing <c0>lemonldap-ng.ini</c0> and changing the <c1>protection</c1> parameter:
SI l'accès au manager est perdu, on peut le déprotéger en éditant <c0>lemonldap-ng.in</c0> et en changeant le paramètre <c1>protection</c1> :
See <a0>OpenID Connect service</a0> configuration chapter.
Voir le chapître de configuration du <a0>service OpenID-Connect</a0>.
Nick name
Nick name
<s0>Check <a1>SSO</a1> message signature</s0>: check <a2>SSO</a2> message signature
<s0>Vérification de la signature des messages <a1>SSO</a1></s0> : vérifie la signature des messages <a2>SSO</a2>
If you don't know jQuery selector, just be aware that they are similar to css selectors: for example, button#foo points to the html button whose id is “foo”, and .bar points to all html elements of css class “bar”.
Si vous ne connaissez pas les sélecteurs jQuery, sachez juste qu'ils sont similaires aux sélecteurs CSS : par exemple, button#foo pointe sur le bouton dont l'« id » est « foo », and « .bar » identifie tous les éléments HTML de la classe “bar”.
The client Kerberos configuration is the same as a single <a0>LL::NG</a0> server.
La configuration du client Kerberos est la même qie pour un serveur <a0>LL::NG</a0> unique.
cn=admin,dc=example,dc=password
cn=admin,dc=example,dc=password
All Perl modules are in the VENDOR perl directory
Tous les modules Perl se trouvent dans le répertoire VENDOR de Perl
Go in Manager, “Virtual Hosts” » <e0>virtualhost</e0> » “Form replay” and click on “New form replay”.
Aller dans le manager, “Hôtes virtuels” » <e0>virtualhost</e0> » “Rejeu de formulaires” et cliquer sur “Nouveau rejeu”.
liblemonldap-ng-manager-perl: Manager files
liblemonldap-ng-manager-perl : fichiers du manager
Use then the <a0>Multiple authentication module</a0>, for example:
Utiliser alors le <a0>module d'authentification multiple</a0>, exemple:
ID Token signature (HS256/HS384/HS512/RS256/RS384/RS512)
Signature du jeton identifiant (HS256/HS384/HS512/RS256/RS384/RS512)
Use rule comments to order your rules
Utiliser les commentaires pour ordonner les règles
samlStorage
samlStorage
xguimard
xguimard
UserName -> ...
UserName -> ...
http://fr.lutece.paris.fr
http://fr.lutece.paris.fr
-force: set it to 1 to save a configuration earlier than latest.
-force: mettre à 1 pour sauver une configuration plus ancienne que la dernière.
Register on France Connect
S'enregistrer dans France Connect
So write your rules using normal characters.
Il faut donc écrire les règles en utilisant les caractères normaux.
You just need to choose if the authenticated user will be a “user” or a “guest”.
Il suffit de choisir si l'utilisateur authentifié sera un "utilisateur" ou un "invité".
createdb -O lemonldap-ng lemonldap-ng
createdb -O lemonldap-ng lemonldap-ng
ldapPwdEnc
ldapPwdEnc
Then go to trunk directory:
Aller ensuite dans le répertoire trunk :
specification
spécification
This requires to request user old password (see <a1>portal customization</a1>).
Nécessite de requérir l'ancien mot-de-passe (voir <a1>personnalisation du portail</a1>).
To change it, go in General Parameters > Advanced Parameters > Notifications > Wildcard for all users, and set for example <c0>alluserscustom</c0>.
Pour le changer, aller dans Paramètres généraux > Paramètres avancés > Notifications > Carte blanche pour tous les utilisateurs, et mettre par exemple <c0>alluserscustom</c0>.
OpenID Connect Provider
Fournisseur OpenID-Connect
You need to provide the callback URLs, for example <a0>https://auth.domain.com/?openidcallback=1</a0>.
Il faut fournir les URLs de rappel, par exemple <a0>https://auth.domain.com/?openidcallback=1</a0>.
Save the configuration and exit the Manager.
Sauver la configuration et quitter le manager.
LDAP server can check password strength, and <a0>LL::NG</a0> portal will display correct errors (password too short, password in history, etc.)
Le server LDAP server peut vérifier la solidité du mot de passe et le portail <a0>LL::NG</a0> affichera les erreurs correctes (mot-de-passe trop court, dans l'historique, etc…)
<s0>warn</s0> for failed authentications
<s0>warn</s0> pour les échecs d'authentifications
<s69>"userobm_email"</s69> <s70>=></s70> <s71>"HTTP_OBM_MAIL"</s71><s72>,</s72>
<s69>"userobm_email"</s69> <s70>=></s70> <s71>"HTTP_OBM_MAIL"</s71><s72>,</s72>
Sympa virtual host
Hôte virtuel Sympa
<a0>LL::NG</a0> requires at least Red Hat/CentOS 7
<a0>LL::NG</a0> nécessite Red Hat/CentOS 7
Use extended functions
Utiliser les fonctions étendues
<s0>Protocol</s0>:
<s0>Protocole</s0> :
<a0>Alfresco</a0> is an ECM/BPM software.
<a0>Alfresco</a0> est un logiciel ECM/BPM.
_cas_id
_cas_id
http://auth.example.com
http://auth.example.com
Configuration is stored as JSON.
La configuration est stockée au format JSON.
Install the new lemonldap-ng.ini file at the place of the old file in all <a0>LL::NG</a0> servers
Installer le nouveau fichier lemonldap-ng.ini à la place de l'ancien dans tous les serveurs <a0>LL::NG</a0>
To do this, use the Manager, and go in <c0>Virtual Hosts</c0> branch.
Pour ce faire, utiliser le manager, et aller dans la branche <c0>Virtual Hosts</c0>.
http://en.wikipedia.org/wiki/Role-based_access_control
http://en.wikipedia.org/wiki/Role-based_access_control
Auth-Mail
Auth-Mail
Secure Token attribute
Attribut du jeton sécurisé
Userlogout => logout_sso
Userlogout => logout_sso
twitterAuthnLevel
twitterAuthnLevel
^/Microsoft-Server-ActiveSync
^/Microsoft-Server-ActiveSync
documentation:configuration-ldap.png
documentation:configuration-ldap.png
Assertion decryption Certificate: choose a certificate only if you want to cipher your assertion.
Assertion decryption Certificate : choisir un certificat seulement si on veut chiffrer les assertions.
https
https
id
id
portal
portail
<s0>Reader <a1>URL</a1></s0>: <a2>URL</a2> used by <a3>SAML</a3> SP to read the cookie.
<s0><a1>URL</a1> de lecture</s0> : <a2>URL</a2> utilisée par le SP <a3>SAML</a3> pour lire le cookie.
<s0>APACHEGROUP</s0>: group running Apache
<s0>APACHEGROUP</s0>: groupe de fonctionnement d'Apache
This can be useful to allow an third party application to access a virtual host with users credentials by sending a Basic challenge to it.
Ce peut être pratique pour autoriser une application cliente à accéder à un hôte virtuel avec un authentifiant en envoyant un en-tête basique.
Uniform Resource Locator
Uniform Resource Locator
http://httpd.apache.org/docs/current/mod/mod_rewrite.html
http://httpd.apache.org/docs/current/mod/mod_rewrite.html
<a0>LL::NG</a0> uses <a1>Perl Authen::Radius </a1> as a simple authentication backend.
<a0>LL::NG</a0> utilise <a1>Authen::Radius de Perl</a1> comme simple backend d'authentification.
The LDIF view of such entry can be:
La vue LDIF d'une telle entrée ressemble à :
You can force here another session key that will be used as NameID content.
On peut forcer ici une autre clef de session qui sera utilisée comme contenu sde NameID.
checkDate($ssoStartDate, $ssoEndDate)
checkDate($ssoStartDate, $ssoEndDate)
→ LemonLDAP::NG uses a key to crypt/decrypt some datas.
→ LemonLDAP::NG utilise une clef pour chiffrer/déchiffrer certaines données.
Date of session last modification
Date de la dernière modification de la session
<s8># For performances, you can delete the previous RewriteRule line after</s8>
<s8># Pour de meilleures performances, on peut effacer la ligne RewriteRule après</s8>
icons:personal.png
icons:personal.png
You can import a certificate containing the public key instead the raw public key.
Vous pouver importer un certificat contenant la clef publique au lieu d'une simple clef.
The upgrade process will also have migrate old configuration files into <c0>/etc/lemonldap-ng/lemonldap-ng.ini</c0>.
Le processus de mise-à-jour va également migrer les anciens fichiers de configuration dans <c0>/etc/lemonldap-ng/lemonldap-ng.ini</c0>.
dbiUserTable
dbiUserTable
If a user does not comply with any condition, he is prompted a customized message.
Si un utilisateur ne remplit pas une condition, il est averti par un message personnalisé.
using external identity provider (<a0>SAML</a0>, <a1>OpenID</a1>, <a2>CAS</a2>, <a3>Twitter</a3>, other <a4>LL::NG</a4> system, …)
utilisant un fournisseur d'identité externe (<a0>SAML</a0>, <a1>OpenID</a1>, <a2>CAS</a2>, <a3>Twitter</a3>, autres systèmes <a4>LL::NG</a4>, …)
<s0>Attribute to store</s0>: the session key that will be stored in Memcached.
<s0>Attribut à stocker</s0> : la clef de session qui doit être stockée dans Memcached.
Activation
Activation
<s0>STORAGECONFFILE</s0>: location of default storage configuration file (default: /usr/local/lemonldap-ng/etc/lemonldap-ng.ini)
<s0>STORAGECONFFILE</s0> : emplacement du du fichier de configuration du stockage par défaut (défaut : /usr/local/lemonldap-ng/etc/lemonldap-ng.ini)
<s164>//"userobm_location" => ,</s164>
<s164>//"userobm_location" => ,</s164>
Authorization
Autorisations
How to change configuration backend
Comment changer le backend de configuration
You can use the same Facebook access token in your applications.
On peut réutiliser le même ticket d'accès Facebook dans les applications.
No parameters needed.
Aucun paramètres n'est requis.
The PasswordDBDemo will allow you to change the password with some basic checks, but as the data are hard coded, the password will never be really changed.
PasswordDBDemo permet de changer de mot-de-passe avec quelques tests de base, mais comme les données sont codées en dur, le mot-de-passe ne sera jamais réellement changé.
<a0>LL::NG</a0> can delegate authentication to an OpenID server.
<a0>LL::NG</a0> peut deleguer l'authentification à un serveur OpenID.
This feature can be enabled and configured in Manager, in <c0>General Parameters</c0> » <c1>Advanced Parameters</c1> » <c2>Login History</c2>.
Cette fonctionnalité peut être activée et configurée dans le manager dans <c0>Paramètres généraux</c0> » <c1>Paramètres avancés</c1> » <c2>Historique de connexion</c2>.
_issuerDB
_issuerDB
Zimbra can be deployed on-premises or as a hosted email solution.
Zimbra peut être déployé sur site ou hébergé telle une messagerie.
To protect the manager, you have to choose one or both of :
Pour protéger le manager, il faut choisir l'une où les deux solutions :
http://www.mediawiki.org/wiki/Extension:Siteminder_Authentication
http://www.mediawiki.org/wiki/Extension:Siteminder_Authentication
macros are used to extend (or rewrite) <a0>exported variables</a0>.
les macros sont utilisées pour étendre (ou réécrire) les <a0>variables exportées</a0>.
yubikeyClientID
yubikeyClientID
On your main server, configure a <a0>File</a0>, <a1>SQL</a1> or <a2>LDAP</a2> backend
Sur le serveur principal, configurer un backend <a0>File</a0>, <a1>SQL</a1> or <a2>LDAP</a2>
you've restart all Apache server after having change cookie name or domain
tous les serveurs Apache ont été rechargés après un changement du nom de cookie ou du domaine
Databases (DBI)
Bases de données (DBI)
<a0>RBAC</a0> stands for Role Based Access Control.
<a0>RBAC</a0> signifie contrôle d'accès basé sur les rôles (Role Based Access Control).
It is a Single Sign On protocol similar to OpenID, but based on user email address rather than a <a0>URL</a0>.
C'est un protocole d'authentification unique (Single Sign On) similaire à OpenID, mais basé sur l'adresse emailde l'utilisateur au lieu d'une <a0>URL</a0>.
The statistics are collected trough a daemon launched by the Handler.
Ces statistiques sont collectées via un démon lancé par l'agent.
1 if user is superadmin
1 si l'utilisateur est super-administrateur
By default, Tomcat provides a file called <c0>users.xml</c0> to manage authentication:
Par défaut, Tomcat fournit un fichier nommé <c0>users.xml</c0> pour gérer l'authentification :
The extension is presented here: <a0>http://www.mediawiki.org/wiki/Extension:AutomaticREMOTE_USER</a0>
L'extension est présentée ici : <a0>http://www.mediawiki.org/wiki/Extension:AutomaticREMOTE_USER</a0>
Twitter application key
Clef d'application de Twitter
when pwdLastSet = 0 in the user entry, it means that password has been reset, and a form is presented to the user for him to change his password.
Lorsque le paramètre pwdLastSet est positionné à 0 dans l'entrée utilisateur, ça signifie que le mot de passe a été réinitialisé et qu'un formulaire est présenté à l'utilisateur pour qu'il change son mot de passe.
icons:xeyes.png
icons:xeyes.png
It is recommended to secure the channel between reverse-proxies and application to be sure that only request coming from the <a0>LL::NG</a0> protected reverse-proxies are allowed.
Il est donc recommandé de sécurisé le canal entre le proxy inverse et l'application pour être sûr que seules les requêtes issues des proxies inverses protégés par <a0>LL::NG</a0> sont autorisées.
echo "127.0.0.1 reload.example.com" >> /etc/hosts
echo "127.0.0.1 reload.example.com" >> /etc/hosts
Radius server
Serveur Radius
qw(delete <s3>header</s3> cache read_from_client cookie <s4>redirect</s4> unescapeHTML));
qw(delete <s3>header</s3> cache read_from_client cookie <s4>redirect</s4> unescapeHTML));
X509
X509
The portal <a0>URL</a0> <s1>must</s1> be inside <a2>SSO</a2> domain.
L'<a0>URL</a0> du portail <s1>doit</s1> être dans le domaine <a2>SSO</a2>.
Use comment to correct this:
Utiliser des commentaires pour corriger ça :
Code snippet
Exemple de code
https://metacpan.org/module/Apache::Session::Browseable::LDAP
https://metacpan.org/module/Apache::Session::Browseable::LDAP
Error messages
Messages d'erreur
Check if <a0>URL</a0> asked is valid
Vérifie que l'<a0>URL</a0> demandée est validée
Leave blank to use Mozilla default verification <a3>URL</a3> (<a4>https://verifier.login.persona.org/verify</a4>)
Laisser vide pour utiliser l'<a3>URL</a3> de vérification par défaut de Mozilla (<a4>https://verifier.login.persona.org/verify</a4>)
Liferay administration
Administration Liferay
<s0>Name</s0>: <a1>SAML</a1> attribute name.
<s0>Nom</s0>: Nom de l'attribut <a1>SAML</a1>.
http://search.cpan.org/perldoc?Apache::Session::File
http://search.cpan.org/perldoc?Apache::Session::File
<s0><s1><IDPSSODescriptor<s2>></s2></s1></s0>
<s0><s1><IDPSSODescriptor<s2>></s2></s1></s0>
All Perl modules are in the VENDOR perl directory (/usr/share/perl5/)
Tous les modules Perl se trouvent dans le répertoire VENDOR de Perl (/usr/share/perl5/)
In Manager, go in <c0>General Parameters</c0> > <c1>Authentication modules</c1> and choose Slave for authentication or users module.
Dans le manager, aller dans <c0>Paramètres généraux</c0> > <c1>Modules d'authentification</c1> et choisir <a2>Slave</a2>) pour les modules authentification ou utilisateurs.
Portal performances
Performances du portail
<s22># 2) FastCGI engine</s22>
<s22># 2) Moteur FastCGI</s22>
<s60>"userobm_lastname"</s60> <s61>=></s61> <s62>"HTTP_OBM_SN"</s62><s63>,</s63>
<s60>"userobm_lastname"</s60> <s61>=></s61> <s62>"HTTP_OBM_SN"</s62><s63>,</s63>
<s0><a1>CAS</a1> login</s0>: the session key used to fill user login (value will be transmitted to <a2>CAS</a2> clients).
<s0>Identifiant <a1>CAS</a1></s0> : la clef de session à utiliser pour compléter le login (valeur transmise au clients <a2>CAS</a2>).
<s0><a1>API</a1> secret key</s0>: <a2>API</a2> secret key from Yubico
<s0>Clef secrète de l'<a1>API</a1></s0> : clef secrète de l'<a2>API</a2> obtenue auprès de Yubico
<s0>Display Name</s0>: should be displayed on IDP, this is often your society name
<s0>Nom affiché (display name)</s0> : peut être affiché par le fournisseur d'identité (IDP), this is often your society name
<<s17>IfModule</s17> mod_dir.c>
<<s17>IfModule</s17> mod_dir.c>
<s44>//"userobm_gid" => "HTTP_OBM_GID",</s44>
<s44>//"userobm_gid" => "HTTP_OBM_GID",</s44>
user login
nom de connexion
Apache authentication level
Niveau d'authentification d'Apache
Require old password (change)
Impose la présentation de l'ancien mot-de-passe dans les changements
Restart fail2ban
Redémarrer fail2ban
<s45>//"userobm_domain_id" => ,</s45>
<s45>//"userobm_domain_id" => ,</s45>
GLPI
GLPI
Display change password module
Affiche le module de changement de mot-de-passe
With YUM
Avec YUM
Declare France Connect in your LL::NG server
Déclarer France Connect dans le serveur LL::NG
<s0>Cookie expiration time</s0>: by default, <a1>SSO</a1> cookie is a session cookie, which mean it will be destroyed when the browser is closed.
<s0>Durée de vie du cookie</s0> : par défaut, le cookie <a1>SSO</a1> est un cookie de session, ce qui signifie qu'il n'est pas conservé lorsque le navigateur est clos.
Macros and groups are calculated during authentication process by the portal:
Les macros et les groupes sont calculées pendant le processus d'authentification par le portail :
Using "make install"
En utilisant "make install"
New notifications can be insert using SOAP request (described in the WSDL file generated by buildPortalWSDL tool).
Les nouvelles notifications peuvent être insérées en utilisant des requêtes SOAP (décrites dans le fichier WSDL généré par l'utilitaire buildPortalWSDL).
If you need it, you can rebuild RPMs:
Si besoin, on peut reconstruire les RPMs :
<s3><s4><OrganizationName</s4> <s5>xml:lang</s5>=<s6>"en"</s6><s7>></s7></s3>Example<s8><s9></OrganizationName<s10>></s10></s9></s8>
<s3><s4><OrganizationName</s4> <s5>xml:lang</s5>=<s6>"en"</s6><s7>></s7></s3>Exemple<s8><s9></OrganizationName<s10>></s10></s9></s8>
Encryption types must be the same
Encryption types doit être identique
You have to install mod_ssl for Apache.
Installer mod_ssl pour Apache.
Leave blank to deactivate the feature.
Laissez vide pour désactiver cette fonctionnalité.
http://search.cpan.org/perldoc?Apache::Session::Informix
http://search.cpan.org/perldoc?Apache::Session::Informix
<a0>DBI</a0> Pivot from user table
Pivot <a0>DBI</a0> pour la table utilisateur
Connection login
Login de connexion
logout_app https://auth.example.com/
logout_app https://auth.example.com/
http://search.cpan.org/search?query=DBD%3A%3A&mode=module
http://search.cpan.org/search?query=DBD%3A%3A&mode=module
Access Control List
Liste de contrôle d'accès
RDBI
RDBI
portalUserAttr
portalUserAttr
<a0>Django</a0> is a high-level Python Web framework that encourages rapid development and clean, pragmatic design.
<a0>Django</a0> est un framework web de haut niveau écrit en Python qui favorise le développement rapide et propre et un design pragmatique.
dbiAuthnLevel
dbiAuthnLevel
valeur
valeur
Example for groups:
Exemples de groupes:
<s0>OpenID Connect Service</s0>: OpenID Connect service configuration
<s0>Service OpenID-Connect</s0>: configuration du service OpenID-Connect
Example: interoperability between 2 organizations
Exemple : interoperabilité entre 2 organisations
User table
Table utilisateurs
Key name
Nom de la clef
Commit
Commit
mailReplyTo
mailReplyTo
Global performance
Performance globale
It means that if the IDP propose to close session earlier than the default LemonLDAP::NG timeout, the session _utime will be modified so that session is erased at the date indicated by the IDP.
Celà signifie que si l'IDP propose de clore la session au-delà de la durée de vie par défaut dans LemonLDAP::NG, la valeur de _utime sera modifiée afin que la session ne soit effacée qu'au moment indiqué par l'IDP.
# Other requests
# Autres requêtes
Security Assertion Markup Language
Security Assertion Markup Language
This is because the client often need to request directly the IDP, and the Apache authentication will block the request.
En effet, le client doit souvent interroger directement l'IDP et l'authentification Apache va bloquer la requête.
<s0>NameID format</s0>: force NameID format here (email, persistent, transient, etc.).
<s0>Format du NameID</s0> : force le format du NameID (email, persistent, transient, etc.).
cp lemonldap.class.php inc/auth/
cp lemonldapuserdatabackend.class.php inc/auth/
cp lemonldap.class.php inc/auth/
cp lemonldapuserdatabackend.class.php inc/auth/
<s75>'configurator'</s75> <s76>=></s76> <s77>$_SERVER</s77><s78>[</s78><s79>'HTTP_AUTH_SUPERADMIN'</s79><s80>]</s80><s81>,</s81>
<s75>'configurator'</s75> <s76>=></s76> <s77>$_SERVER</s77><s78>[</s78><s79>'HTTP_AUTH_SUPERADMIN'</s79><s80>]</s80><s81>,</s81>
You can change default parameters using the “notificationStorage” and “notificationStorageOptions” parameters with the same syntax as configuration storage parameters.
On peut changer les paramètres par défaut en utilisant les paramètres “notificationStorage” et “notificationStorageOptions” avec la même syntaxe que les paramètres de stockage de la configuration.
<s0>portal full <a1>URL</a1></s0> if custom function is run by portal (e.g. <a2>https://auth.example.com/</a2>)
<s0>l'<a1>URL</a1> complète du portail</s0> si la fonction personnalisée est appelée par le portail (i.e. <a2>https://auth.example.com/</a2>)
Be careful with URL parameters
Attention aux paramètres des URL
The <c0>basic</c0> function will also force conversion from UTF-8 to ISO-8859-1, which should be accepted by most of HTTP servers.
La fonction <c0>basic</c0> force la conversion des caractères UTF-8 en ISO-8859-1, qui peut être accepté par la plupart des serveurs HTTP.
<s20><s21><property</s21> <s22>name</s22>=<s23>"authenticationManager"</s23> <s24>ref</s24>=<s25>"authenticationManager"</s25> <s26>/></s26></s20>
<s27><s28></bean<s29>></s29></s28></s27>
<s30><s31><bean</s31> <s32>id</s32>=<s33>"preauthAuthProvider"</s33> <s34>class</s34>=<s35>"org.springframework.security.web.authentication.preauth.PreAuthenticatedAuthenticationProvider"</s35><s36>></s36></s30>
<s20><s21><property</s21> <s22>name</s22>=<s23>"authenticationManager"</s23> <s24>ref</s24>=<s25>"authenticationManager"</s25> <s26>/></s26></s20>
<s27><s28></bean<s29>></s29></s28></s27>
<s30><s31><bean</s31> <s32>id</s32>=<s33>"preauthAuthProvider"</s33> <s34>class</s34>=<s35>"org.springframework.security.web.authentication.preauth.PreAuthenticatedAuthenticationProvider"</s35><s36>></s36></s30>
Password is not a common attribute.
Le mot-de-passe n'est pas un attribut commun.
mailLDAPFilter
mailLDAPFilter
http://search.cpan.org/perldoc?Apache::Session::Postgres
http://search.cpan.org/perldoc?Apache::Session::Postgres
<a0>Download</a0> the plugin and copy the files in dokuwiki <c1>inc/auth/</c1> directory:
<a0>Télécharger</a0> le plugin et le copier dans le répertoire dokuwiki <c1>inc/auth/</c1> :
The Basic Authentication relies on a specific HTTP header, as described above.
L'authentification basique est portée par un en-tête HTTP spécifique, tel que décrit ci-dessous.
screenshots:1.1:mailreset:mailreset_step4.png
screenshots:1.1:mailreset:mailreset_step4.png
Apache <a0>SetEnvIf module</a0> will let you transform the Auth-User HTTP header in <c1>REMOTE_USER</c1> environment variable:
Le <a0>module SetEnvIf</a0> d'Apache peut transformer l'en-tête HTTP Auth-User en variable d'environnement <c1>REMOTE_USER</c1> :
These parameters can be configured in Manager, in <c0>General Parameters</c0> > <c1>Advanced parameters</c1> > <c2>Handler redirections</c2>:
Ces paramètres peuvent être configurés dans le manager, dans <c0>Paramètres généraux</c0> > <c1>Paramètres avancés</c1> > <c2>Redirections des agents</c2>:
You will be prompted.
Le message sera affiché.
<a0>Configuring the virtual hosts</a0> is not sufficient to display an application in the menu.
<a0>Configurer les hôtes virtuels</a0> n'est pas suffisant pour afficher une application dans le menu.
<a0>LL::NG</a0> use 2 internal databases to store its configuration and sessions.
<a0>LL::NG</a0> utilise 2 bases de données interne pour stocker ses configuration et sessions.
You need to find the following files in your Alfresco installation:
Les fichiers suivants sont nécessaires dans l'installation Alfresco :
If you upgraded <a0>LL::NG</a0>, check all <a1>upgrade notes</a1>.
Pour mettre à jour <a0>LL::NG</a0>, lisez toutes les <a1>notes de mise à jour</a1>.
<a0><s1>package</s1></a0> SSOExtensions<s2>;</s2>
<s3>sub</s3> function1 <s4>{</s4>
<a0><s1>package</s1></a0> SSOExtensions<s2>;</s2>
<s3>sub</s3> function1 <s4>{</s4>
These options are used to build redirection <a0>URL</a0> (when user is not logged, or for <a1>CDA</a1> requests).
Ces options sont utilisées dans la construction des <a0>URL</a0> de redirection (lorsque l'utilisateur n'est pas connecté ou pour les requêtes <a1>CDA</a1>).
documentation:remote-principle.png
documentation:remote-principle.png
Main <a0>DNS</a0> domain
Domaine <a0>DNS</a0> principal
SP Initiated Binding: chose any of the supported binding (every one listed there is currently supported on LemonLDAP::NG) HTTP POST is a good choice
SP Initiated Binding : choisir n'importe quel protocole supporté (ils le sont actuellement tous par LemonLDAP::NG), HTTP POST est un bon choix
<s0>syntax</s0> (optional): <c1>hexadecimal</c1> (default) or <c2>octetstring</c2>
<s0>syntax</s0> (optionnel) : <c1>hexadecimal</c1> (défaut) ou <c2>octetstring</c2>
<s0>Secured cookie</s0>: 4 options:
<s0>Cookie sécurisé</s0> : 4 options :
Skin customization
Personnalisation du thème
Then you must <s0>deploy</s0> this domain in order to go on with the configuration.
Ensuite <s0>deployer</s0> ce domaine pour accéder à sa configuration.
Compatible password modification
Compatibilité des modifications de mots-de-passe
Form replay allows you to open a session on a protected application by filling a <a0>HTML</a0> POST login form and autosubmitting it, without asking anything to the user.
Le rejeu de formulaire permet d'ouvrir une session dans une application protégée par un formulaire POST sans rien demander à l'utilisateur.
These parameters can be configured in Manager, in <c0>General Parameters</c0> > <c1>Advanced parameters</c1> > <c2>Handler redirections</c2>.
Cesparamètres peuvent être configurés dans le manager, dans <c0>Paramètres généraux</c0> > <c1>Paramètres avancés</c1> > <c2>Redirections des agents</c2>.
Do this in the control panel or in the configuration file:
Faire ceci dans le panneau de contrôle ou dans le fichier de configuration :
<s0>SSLCertificateKeyFile</s0>: Server private key
<s0>SSLCertificateKeyFile</s0> : clef privée du serveur
Radius secret
Secret Radius
$_auth
$_auth
Header
En-tête
To see available actions, do:
Pour connaître les actions possibles, lancer :
In the Manager, select node <c0><a1>SAML</a1> identity providers</c0> and click on <c2>Add <a3>SAML</a3> IDP</c2>.
Dans le Manager, selectionner le noeud <c0>Fournisseurs d'identité <a1>SAML</a1></c0> et cliquer sur <c2>Ajouter un IdP <a3>SAML</a3></c2> :
Code to replace:
Code à remplacer :
The <a0>SSO</a0> cookie is build by the portal (as described in the <a1>login kinematic</a1>), or by the Handler for cross domain authentication (see <a2>CDA kinematic</a2>).
Le cookie <a0>SSO</a0> est construit par le portail (tel que décrit dans la <a1>cinématique de connexion</a1>) ou par l'agent (handler) lors des authentification inter-domaines (voir <a2>la cinématique de l'authentification inter-domaine</a2>).
You may want to failback to another authentication backend in case of the Apache authentication fails.
On peut choisir de basculer sur un autre backend d'authentification en cas d'échec de l'authentification Apache.
This page do not reference all error messages, but only the frequentest
Cette page ne référence pas tous les messages d'erreur, mais simplement les plus fréquents
Last name
Nom
ldapRaw
ldapRaw
Get the tarball
Récupérer l'archive
Variable name
Nom de Variable
Session-ID => $_session_id
Session-ID => $_session_id
If <c0>exportedAttr</c0> is set, only those attributes are copied in the session database of the secondary <a1>LL::NG</a1> structure.
Si <c0>exportedAttr</c0> est défini, seuls ces attributs sont copiés dans la base des sessions du système <a1>LL::NG</a1> secondaire.
It is recommended to use NTP to do this.
Il est recommandé d'utilisé NTP à cet effet.
<s10>Order</s10> <s11>deny</s11>,<s12>allow</s12>
<s10>Order</s10> <s11>deny</s11>,<s12>allow</s12>
CAS (authentication module)
CAS (module d'authentification)
sn
sn
Files
Fichiers
You must come back later to fill this parameter.
Il faudra revenir plus tard pour adapter ce paramètre.
email
email
Select the key, and export it (button <c0>Download</c0>).
Selectionner la clef, et l'exporter (bouton <c0>Télécharger</c0>):
The Kerberos configuration is quite complex.
La configuration Kerberos est assez complexe.
<s0>Authentication level</s0>: level of authentication to associate to this module
<s0>Niveau d'authentification</s0> : niveau d'authentification associé à ce module
<s31><s32></SPSSODescriptor<s33>></s33></s32></s31>
<s34><s35></md:EntityDescriptor<s36>></s36></s35></s34>
<s31><s32></SPSSODescriptor<s33>></s33></s32></s31>
<s34><s35></md:EntityDescriptor<s36>></s36></s35></s34>
As <a0>DBI</a0> is a login/password based module, the authentication level can be:
Comme <a0>DBI</a0> est un module de type login/mot-de-passe, le niveau d'authentification peut être :
You just have to install lemonldap-ng-fastcgi-server package, it will be started automatically.
Il suffit d'installer le package lemonldap-ng-fastcgi-server, il démarre automatiquement.
Nginx configuration
Configuration de Nginx
Form replay
Rejeu de formulaires
In Manager, go in <c0>General Parameters</c0> > <c1>Authentication modules</c1> and choose Yubikey for authentication module.
Dans le manager, allez dans <c0>Paramètres generaux</c0> > <c1>Modules d'authentification</c1> et choisissez Yubikey comme module d'authentication.
Can be overridden by an LDAP <a1>URI</a1> in server host.
Peut être surchargé par une <a3>URI</a3> LDAP dans le nom du serveur.
To protect a virtual host in Nginx, the LemonLDAP::NG FastCGI server must be launched (see <a0>LemonLDAP::NG FastCGI server</a0>).
Pour protéger un hôte virtuel dans Nginx, le serveur FastCGI de LemonLDAP::NG doit être lancé (voir <a0>Serveur FastCGI de LemonLDAP::NG</a0>).
customhead.tpl : <a0>HTML</a0> header markups (like <a1>CSS</a1>, js inclusion)
customhead.tpl : en-têtes <a0>HTML</a0> (tels les inclusions <a1>CSS</a1>, js)
Indeed, this variable is set by the Handler on the physical server hosting the Handler, and not on other servers where the Handler is not installed.
Toutefois, cette variable est renseignée par l'agent dans le serveur physique l'hébergeant mais pas dans les autres serveurs sans agents.
http://auth.example.com/openidserver/foo.bar
http://auth.example.com/openidserver/foo.bar
Note that this feature is interesting only for the Lemonldap::NG systems protecting a high number of applications
Notez que cette fonctionnalité n'est intéressante que pour les systèmes Lemonldap::NG protégeant un grand nombre d'applications
So you can configure it to authenticate users using a federation protocol and simultaneously to provide identities using other(s) federation protocols.
Ainsi on peut le configurer pour authentifier les utilisateurs en utilisant un protocole de fédération et simultanément pour fournir les identités en en utilisant en autre.
country
country
This requires <a1>Perl OpenID consumer module</a1> with at least version 1.0.
Ceci requiert le <a1>module client OpenID pour Perl</a1>, version au moins supérieure ou égale à 1.0.
<s0>KERB_NODE1</s0>: AD account to generate the keytab for the first <a1>LL::NG</a1> server (in cluster mode)
<s0>KERB_NODE1</s0> : compte AD pour générer la table de clefs du premier serveur <a1>LL::NG</a1> (en mode cluster)
Specific default values for filters to match AD schema
Valeurs spécifiques par défaut des filtres pour correspondre au schéma AD
# Log format
include /path/to/lemonldap-ng/nginx-lmlog.conf;
server {
# Format des journaux
include /path/to/lemonldap-ng/nginx-lmlog.conf;
server {
If <c0><a1>CAS</a1> login</c0> is not set, it uses <c2>General Parameters</c2> » <c3>Logs</c3> » <c4>REMOTE_USER</c4> data, which is set to <c5>uid</c5> by default
Si le <c0>login <a1>CAS</a1></c0> n'est pas défini, la donnée <c2>Paramètres généraux</c2> » <c3>Journalisation</c3> » <c4>REMOTE_USER</c4> est utilisée, mise à <c5>uid</c5> par défaut
# ELSE
# SINON
dbiPassword
dbiPassword
Name
Nom
<s0>ServerName</s0> auth.example.com
<s0>ServerName</s0> auth.example.com
The normal portal has a link included in the authentication form pointing to the remote portal for the users of the other organization
Le portail normal dispose d'un lien dans le formulaire d'authentification pointant vers le portail destiné aux utilisateurs de l'autre organisation
Exported variables are the variables available to <a0>write rules and headers</a0>.
Les variables exportées sont des variables disponibles pour <a0>écrire des règles d'accès et des en-têtes</a0>.
'directory_umask' => '007',?
'directory_umask' => '007',?
SSL authentication (https) does not seem to be checked anyway.
"SSL authentication (https)" ne semble pas devoir être sélectionné.
Subject for password mail
Sujet du message de changement de mot de passe
It will be the link between the <a0>SAML</a0> assertion coming from LemonLDAP::NG (the IdP) and a given user in Salesforce.
Ce sera le lien entre l'assertion <a0>SAML</a0> provenant de LemonLDAP::NG (l'IdP) et l'identifiant Salesforce.
Setup
Mise en marche
The value will be use in metadata main markup:
Cette valeur est utilisé dans les metadatas :
Several IDPs are allowed, in this case the user will choose the IDP he wants.
Plusieurs IDPs peuvent être autorisés, dans ce cas l'utilisateur peut choisir l'IDP qu'il souhaite.
Apache is not configured to authenticate users !
Apache is not configured to authenticate users !
Install rpm-build package
Install rpm-build package
<a0><s1>print</s1></a0> <s2>"Connected user: "</s2><s3>.</s3><s4>$ENV</s4><s5>{</s5>HTTP_AUTH_USER<s6>}</s6><s7>;</s7>
<a0><s1>print</s1></a0> <s2>"Connected user: "</s2><s3>.</s3><s4>$ENV</s4><s5>{</s5>HTTP_AUTH_USER<s6>}</s6><s7>;</s7>
http://wiki.zimbra.com/index.php?title=Preauth
http://wiki.zimbra.com/index.php?title=Preauth
<s0>DNSDOMAIN</s0>: Main <a1>DNS</a1> domain (default: example.com)
<s0>DNSDOMAIN</s0> : domaine <a1>DNS</a1> proncipal (défaut : example.com)
To use this feature only locally, edit <c0>lemonldap-ng.ini</c0> in section [all]:
Pour utiliser cette fonctionnalité seulement localement, éditer <c0>lemonldap-ng.ini</c0> dans la section [all]:
notificationStorage
notificationStorage
# Client requests
# Requêtes clients
File session backend
Backend de sessions File
Then fill all inputs to create the notification.
Remplir ensuite tous les champs pour créer la notification.
There is a time tolerance of 60 seconds in <c0><Conditions></c0>
Il y a une tolérance de 60 seconds dans les <c0><Conditions></c0>
New code:
Nouveau code:
Handler performance
Performance des agents (handlers)
<s0>Activation in register form</s0>: set to 1 to display captcha in register form
<s0>Activation dans le formulaire d'enregistrement</s0> : mettre à 1 pour activer le captcha dans ce formulaire
File location
Emplacement du fichier
If some of your servers are not in the same (secured) network than the database, it is recommended to use <a3>SOAP access</a3> for those servers.
Si certains des serveurs ne se trouvent pas sur le même réseau (securisé) que la même base de données, il est recommandé d'utiliser <a3>l'accès SOAP</a3> pour ces serveurs.
# SOAP functions for configuration access (disabled by default)
# Fonctions SOAP pour accéder à la configuration (désactivées par défaut)
So you have just to declare this header for the virtual host in Manager.
Il suffit donc de déclarer cet en-tête pour l'hôte virtuel dans le manager.
Zimbra virtual host in Manager
Hôte virtuel Zimbra dans le manager
Starting performances
Performances au démarrage
<s0>VHOSTLISTEN</s0>: how listen parameter is configured for virtual hosts in Apache (default: *:80)
<s0>VHOSTLISTEN</s0> : comment est configuré le paramètre d'écoute des hôtes virtuels dans Apache (défaut : *:80)
http://auth.example.com/saml/singleSignOn
http://auth.example.com/saml/singleSignOn
Twitter
Twitter
You need to give access to status path in the Handler Apache configuration:
Il faut autoriser l'accès au chemin du statut dans le configuration Apache de l'agent :
ldapAuthnLevel
ldapAuthnLevel
<s0><a1>Notifications</a1></s0>: prompt users with a message if found in the notification database
<s0><a1>Notifications</a1></s0> : interrompt les utilisateurs avec un message s'il est trouvé dans la base de données des notifications
In Manager, go in <c0>General Parameters</c0> » <c1>Authentication modules</c1> and choose Remote for authentication and users.
Dans le manager, aller dans <c0>Paramètres généraux</c0> > <c1>Modules d'authentification</c1> et choisir Remote pour les modules authentification et utilisateurs.
<s0>Redirect on error</s0>: use 302 instead 500 or 503
<s0>Redirection pour les erreurs</s0> : utilise 302 au lieu de 500 ou 503
ipAddr <e0>WHATTOTRACE</e0>
ipAddr <e0>WHATTOTRACE</e0>
Known problems
Problèmes connus
ldapBindPassword
ldapBindPassword
Clone
Clone
Here you can go in <a0>API</a0> Manager and get new credentials (<c1>client_id</c1> and <c2>client_secret</c2>).
Aller ensuite dans « <a0>API</a0> Manager » et récupérer les nouveaux éléments (<c1>client_id</c1> and <c2>client_secret</c2>).
Fast CGI support
Support FastCGI
applications:dokuwiki_logo.png
applications:dokuwiki_logo.png
portalDisplayAppslist
portalDisplayAppslist
If you want to refuse access when a data is missing, just add a “!” before the key name
Pour imposer qu'une valeur soit renseignée, ajouter un ”!” devant le nom de clef
Logout forward
Propagation de déconnexion
You need to get an client ID and a secret key from Yubico.
Un identifiant client et une clef secrète doivent être obtenues auprès de Yubico.
<s0>notice</s0> for good authentications or external exchange (<a1>SAML</a1>, OpenID,…)
<s0>notice</s0> pour les authentifications réussies et les échanges externes (<a1>SAML</a1>, OpenID,…)
<s0>ACR values</s0>: Value acr_values parameters (example: loa-1)
<s0>Valeurs ACR</s0> : valeur des paramètres acr_values (exemple : loa-1)
Install Authen::Radius
Installer Authen::Radius
Hide old password in reset form
Masquer l'ancien mot-de-passe dans le formulaire de réinitialisation
It will get the user identity trough an ID Token, and grab user attributes trough UserInfo endpoint.
L'identité utilisateur sera récupérée via in jeton d'identification, et les attributs utilisateurs via le point d'accès UserInfo.
You can also delete some notifications with SOAP, once SOAP is activated:
On peut également effacer certaines notifications avec SOAP, si SOAP est activé :
So, to keep user password in session, you cannot just export the password variable in session.
Donc pour conserver le mot-de-passe utilisateur dans la session, on ne peut seulement exporter la variable mot-de-passe dans la session.
URL contains a non protected host
URL contains a non protected host
All Perl scripts/pages are in /var/lib/lemonldap-ng/
Tous les scripts/pages Perl se trouvent dans /var/lib/lemonldap-ng/
OpenID secret token
Secret OpenID
/index.php?access=admin&access=other
/index.php?access=admin&access=other
LemonLDAP::NG is highly scalable, so easy to insert behind a load-balancer:
LemonLDAP::NG est hautement scalable, donc facile à insérer derière un répartisseur de charge :
Then you can take any virtual host, and simply add this line to protect it:
Ainsi n'importe quel hôte virtuel peut être protégé en ajoutant cette ligne :
You can use Null backend to bypass some authentication process steps.
Le backend Null peut être utilisé pour sauter des étapes du processus d'authentication.
<a0>LL::NG</a0> can grab them automatically if jwks_uri is defined in metadata.
<a0>LL::NG</a0> peut les récupérer autoatiquement si jwks_uri est défini dans la métadonnée.
In “External authentications” click “Others” and in “Field holding the login in the _SERVER array” select “REMOTE_USER”
Dans “External authentications” cliquer sur “Others” et dans “Field holding the login in the _SERVER array” choisir “REMOTE_USER”
User ID
User ID
Then, go in <c0><a1>CAS</a1> parameters</c0>:
Aller ensuite dans <c0>Paramètres <a1>CAS</a1></c0> :
Crypt::OpenSSL::X509
Crypt::OpenSSL::X509
You need to set the PHP_AUTH_USER variable to have the Webserver authentication mode working.
Il faut renseigner la variable PHP_AUTH_USER pour faire fonctionner le mode d'authentification par serveur web.
<s0>deleteSession</s0>: delete a session
<s0>deleteSession</s0> : efface une session
Config::IniFiles
Config::IniFiles
<a0>CDA</a0> is set if the handler is not in the same domain
Le <a0>CDA</a0> ne fonctionne que si l'agent n'est pas dans le même domaine
Headers are used to give user datas to the application.
Les en-têtes sont utilisés pour donner aux applications les données utilisateurs.
<s0>Login field name</s0>: name of authentication table column hosting login
<s0>Nom du champ de compte</s0> : nom de la colonne de la table d'authentification contenant le login
LWP::UserAgent
LWP::UserAgent
If you run Debian testing or unstable, the packages are directly installable:
Pour les utilisateurs de Debian testing ou unstable, les paquets sont directement installables :
You have access to all environment variable, like user <a1>IP</a1> address.
Toutes les variables d'environnement sont disponibles, telle l'adresse <a1>IP</a1> de l'utilisateur.
Single Sign On cookie, domain and portal URL
Cookie SSO, URL du portail et domaine
<a0>MediaWiki</a0> is a wiki software, used by the well known <a1>Wikipedia</a1>.
<a0>MediaWiki</a0> est un logiciel wiki utilisé par le très connu <a1>Wikipedia</a1>.
^/minig
^/minig
phpLDAPadmin local configuration
Configuration locale phpLDAPadmin
Register LL::NG to an OpenID Connect Provider
Enregistrer LL::NG dans un fournisseur d'identité OpenID-Connect
SOAP proxy mechanism
SOAP proxy mechanism
Display reset password form
Affiche le module de réinitialisation de mot-de-passe
The notifications module uses a wildcard to manage notifications for all users.
Le module de notifications utilise une carte blanche pour gérer les notifications destinées à tous les utilisateurs.
<s17>-></s17><s18>proxy</s18><s19>(</s19><s20>'http://auth.example.com/index.pl/notification'</s20><s21>)</s21><s22>;</s22>
<s23>$r</s23> <s24>=</s24> <s25>$lite</s25><s26>-></s26><s27>deleteNotification</s27><s28>(</s28><s29>'foo.bar'</s29><s30>,</s30> <s31>'ABC'</s31><s32>)</s32><s33>;</s33>
<s34>if</s34> <s35>(</s35> <s36>$r</s36><s37>-></s37><s38>fault</s38> <s39>)</s39> <s40>{</s40>
<s17>-></s17><s18>proxy</s18><s19>(</s19><s20>'http://auth.example.com/index.pl/notification'</s20><s21>)</s21><s22>;</s22>
<s23>$r</s23> <s24>=</s24> <s25>$lite</s25><s26>-></s26><s27>deleteNotification</s27><s28>(</s28><s29>'foo.bar'</s29><s30>,</s30> <s31>'ABC'</s31><s32>)</s32><s33>;</s33>
<s34>if</s34> <s35>(</s35> <s36>$r</s36><s37>-></s37><s38>fault</s38> <s39>)</s39> <s40>{</s40>
This function convert a string from ISO-8859-1 to UTF-8.
Cette fonction convertit une chaîne ISO-8859-1 en UTF-8.
Handler Status
Page de statut de l'agent
OpenID authentication can proposed as an alternate authentication scheme using the <a0>authentication choice</a0> method.
L'authentification OpenID peut être proposée en choix alternatif en utilisant la méthode d'authentification <a0>choice</a0>.
Main LL::NG structure
Système LL::NG principal
<s0>my</s0> <s1>$cgi</s1> <s2>=</s2> Lemonldap<s3>::</s3><s4>NG</s4><s5>::</s5><s6>Handler</s6><s7>::</s7><s8>CGI</s8><s9>-></s9><s10>new</s10> <s11>(</s11><s12>{</s12><s13>}</s13><s14>)</s14><s15>;</s15>
<s16>$cgi</s16><s17>-></s17><s18>authenticate</s18><s19>(</s19><s20>)</s20><s21>;</s21>
<s22>$cgi</s22><s23>-></s23><s24>authorize</s24><s25>(</s25><s26>)</s26><s27>;</s27>
<s28>...</s28>
<s0>my</s0> <s1>$cgi</s1> <s2>=</s2> Lemonldap<s3>::</s3><s4>NG</s4><s5>::</s5><s6>Handler</s6><s7>::</s7><s8>CGI</s8><s9>-></s9><s10>new</s10> <s11>(</s11><s12>{</s12><s13>}</s13><s14>)</s14><s15>;</s15>
<s16>$cgi</s16><s17>-></s17><s18>authenticate</s18><s19>(</s19><s20>)</s20><s21>;</s21>
<s22>$cgi</s22><s23>-></s23><s24>authorize</s24><s25>(</s25><s26>)</s26><s27>;</s27>
<s28>...</s28>
You can also find on this page the SVN tarball if you want to test latest features.
On peut aussi trouver sur cette page l'archive SVN pour tester les dernières évolutions.
<s0>Password max age</s0> : number of seconds after the last password change, before it expires.
<s0>Âge macimum du mot-de-passe</s0> : nombre de secondes entre le changement de mot-de-passe et son expiration.
If you specify port in virtual host, then declare SSL port:
SI le port est spécifié, déclarer le port SSL :
msmith
msmith
LemonLDAP::NG configuration (edited by the Manager) is in /var/lib/lemonldap-ng/conf/
La configuration LemonLDAP::NG (editée par le manager) se trouve dans /var/lib/lemonldap-ng/conf/
So, if the user is not recognized or HTTP headers not present, a 403 error is sent.
Donc, si l'utilisateur n'est pas reconnu ou si l'en-tête HTTP n'est pas présent, une erreur 403 est retournée.
For example with this rule on the <c0>access</c0> parameter:
Par exemple avec cette règle sur le paramètre <c0>access</c0> :
Modify Manager protection
Modifier la protection du manager
Remote cookie name
Nom du cookie distant
Install it to trust packages:
L'installer pour certifier les paquets :
<s4>Deny</s4> from <s5>all</s5>
<s4>Deny</s4> from <s5>all</s5>
→ User does not have Lemonldap::NG cookie, handler redirect it to the portal
→ L'utilisateur ne dispose pas d'un cookie Lemonldap::NG, l'agent le redirige vers le portail
<s0>Reset value</s0>: value to set in reset attribute to activate password reset (default: TRUE).
<s0>Valeur de reset</s0> : valeur à mettre dans l'attribut reset pour activer la réinitialisation du mot-de-passe (défaut : TRUE).
service_name Centralized auth service
service_name Centralized auth service
General parameters
Paramètres généraux
<s0>Facebook application ID</s0>: the application ID you get
<s0>ID de l'application Facebook</s0> : l'identifiant d'application obtenu
^/public/
^/public/
Register LemonLDAP::NG on partner Service Provider
Enregistrer LemonLDAP::NG sur le fournisseur de service partenaire
This mode is not compatible with a lot of browsers which block pop-ups.
Ce mode n'est pas compatible avec de nombreux navigateurs qui bloquent les pop-ups.
If you disallow this, you should also disallow direct login form IDP, because proxy restriction is set in authentication requests.
En interdisant ceci, on risque d'interdire aussi les authentification directe des IDP car la restriction est indiquée dans la requête d'authentification.
You can do the same check for the keytab as with the single <a0>LL::NG</a0> server.
On peut faire le même contrôle que pour un serveur <a0>LL::NG</a0> isolé.
(adapt the domain if necessary)
(adapter le domaine si nécessaire)
<s0>Auth-Cn</s0>: $cn
<s0>Auth-Cn</s0>: $cn
In Debian/Ubuntu mod_ssl is already shipped in <c0>apache2.2-common</c0> package.
Dans Debian/Ubuntu mod_ssl est installé avec le paquet <c0>apache2.2-common</c0>.
As you may have guessed, these accounts are famous characters from the TV show <a0>Doctor Who</a0>.
Comme on peut le voir, ces comptes sont les fameux caractères du show TV <a0>Doctor Who</a0>.
<s26>Order</s26> <s27>deny</s27>,<s28>allow</s28>
<s26>Order</s26> <s27>deny</s27>,<s28>allow</s28>
dark
dark
Configure Dokuwiki virtual host like other <a0>protected virtual host</a0>.
Configurer l'hôte virtuel Dokuwiki comme n'importe quel autre <a0>hôte virtuel protégé</a0>.
So on each main portal, internal users can access normally, and users issued from the other organization have just to click on the link:
Ainsi sur chacun des portails principaux, les utilisateurs internes peuvent accéder normalement et les utilisateurs de l'autre organisation n'ont qu'à cliquer sur le lien :
Go in the Manager and set the session module (<a0>Apache::Session::Browseable::MySQL</a0> for MySQL) in <c1>General parameters</c1> » <c2>Sessions</c2> » <c3>Session storage</c3> » <c4>Apache::Session module</c4> and add the following parameters (case sensitive):
Aller dans le manager et mettre le module de session (<a0>Apache::Session::Browseable::MySQL</a0> pour MySQL) dans <c1>Paramètres généraux</c1> » <c2>Sessions</c2> » <c3>Stockage des sessions</c3> » <c4>Module Apache::Session</c4> et ajouter le paramètre suivant (sensible à la casse) :
<s140>"userobm_mail_quota"</s140> <s141>=></s141> <s142>"HTTP_OBM_MAILQUOTA"</s142><s143>,</s143>
<s140>"userobm_mail_quota"</s140> <s141>=></s141> <s142>"HTTP_OBM_MAILQUOTA"</s142><s143>,</s143>
Required parameters
Paramètres exigés
Access to Liferay (first time):
Accès à Liferay (première connexion):
You can find a Docker image for LemonLDAP::NG in this repository: <a0>https://hub.docker.com/r/coudot/lemonldap-ng/</a0>
On peut trouver des images Docker pour LemonLDAP::NG dans ce dépôt : <a0>https://hub.docker.com/r/coudot/lemonldap-ng/</a0>
Sessions database
Base de données des sessions
Change <s0>mydomain.org</s0> into your Google Apps domain
Mettre <s0>mydomain.org</s0> dans le domaine Google Apps
In this case, the Apache authentication module should not require a valid user and not be authoritative, else Apache server will return an error and not let <a0>LL::NG</a0> Portal manage the failback authentication.
Dans ce cas, la module d'authentification Apache ne doit pas exiger un utilisateur valide et ne dois pas être impératif, sinon le serveur Apache va retourner une erreur sans passer la main au portail <a0>LL::NG</a0>.
lemonldap-ng-test: contains sample CGI test page
lemonldap-ng-test : contient une simple page CGI de test
<s132>//"userobm_host_id" => ,</s132>
<s132>//"userobm_host_id" => ,</s132>
A little floating menu can be added to application with this simple Apache configuration:
Un petit menu flottant peut être ajouté aux applications par une seimple configuration Apache :
Only current application is concerned by logout_app* targets.
Seule l'application est concernée par les cibles logout_app*.
<s0>Password expire warning</s0> : number of seconds between password expiration and the date from which user is warned his password will expire.
<s0>Délai d'avertissement d'expiration du mot-de-passe</s0> : nombre de secondes entre la date d'avertissement et l'expiration effective.
<a0>Create a protocol proxy</a0> <e1>(<a2>SAML</a2> to OpenID, <a3>CAS</a3> to <a4>SAML</a4> ,…)</e1>
<a0>Créer un proxy de protocoles </a0> <e1>(<a2>SAML</a2> vers OpenID, <a3>CAS</a3> vers <a4>SAML</a4> ,…)</e1>
The path to the lock directory
Le chemin du répertoire des verrous
<c0>prompt</c0>, <c1>display</c1>, <c2>ui_locales</c2>, <c3>max_age</c3> parameters
paramètres <c0>prompt</c0>, <c1>display</c1>, <c2>ui_locales</c2> et <c3>max_age</c3>
LL::NG
LL::NG
If you need to add a template parameter for your customization, then add to <c0>lemonldap-ng.ini</c0>:
Pour ajouter un paramètre de modèle, l'ajouter dans <c0>lemonldap-ng.ini</c0>:
LDAP server can be a brake when you use LDAP groups recovery.
Le serveur LDAP peut être un frein lorsque vous utilisez la récupération des groupes LDAP.
You need <a0>Auth::Yubikey_WebClient</a0> package.
Le paquet <a0>Auth::Yubikey_WebClient</a0> est nécessaire.
REMOTE_USER environment variable (with local Handler or SetEnvIf trick)
la variable d'environnement REMOTE_USER (avec un agent local ou une conversion SetEnvIf)
<a65><s66>print</s66></a65> <s67>"$res notification(s) have been deleted<s68>\n</s68>"</s67><s69>;</s69>
<s70>}</s70>
<a65><s66>print</s66></a65> <s67>"$res notification(s) have been deleted<s68>\n</s68>"</s67><s69>;</s69>
<s70>}</s70>
logout_sso
logout_sso
Login policy
La politique de connexion
su - postgres
createuser lemonldap-ng -P
su - postgres
createuser lemonldap-ng -P
(&(sAMAccountName=$user)(objectClass=person))
(&(sAMAccountName=$user)(objectClass=person))
<s0># Get attributes (or macros)</s0>
<s1>my</s1> <s2>$cn</s2> <s3>=</s3> <s4>$cgi</s4><s5>-></s5><s6>user</s6><s7>-></s7><s8>{</s8>cn<s9>}</s9>
<s10># Test if user is member of a Lemonldap::NG group (or LDAP mapped group)</s10>
<s11>if</s11><s12>(</s12> <s13>$cgi</s13><s14>-></s14><s15>group</s15><s16>(</s16><s17>'admin'</s17><s18>)</s18> <s19>)</s19> <s20>{</s20>
<s0># Obtenir des attributs (ou macros)</s0>
<s1>my</s1> <s2>$cn</s2> <s3>=</s3> <s4>$cgi</s4><s5>-></s5><s6>user</s6><s7>-></s7><s8>{</s8>cn<s9>}</s9>
<s10># Tester si l'utilisateur est membre d'un groupe Lemonldap::NG (ou d'un groupe LDAP translaté)</s10>
<s11>if</s11><s12>(</s12> <s13>$cgi</s13><s14>-></s14><s15>group</s15><s16>(</s16><s17>'admin'</s17><s18>)</s18> <s19>)</s19> <s20>{</s20>
List of columns to query to fill user session.
Liste de colonnes à interroger pour trouver la session utilisateur.
<a0>Download the Lasso tarball</a0> and compile it on your system.
<a0>Téléchargez l'archive Lasso</a0> et compilez là sur votre système.
encode_base64($givenName." ".$surName)
encode_base64($givenName." ".$surName)
Nginx handler is provided by the <a0>LemonLDAP::NG FastCGI server</a0>.
Le handler Nginx est fourni par le <a0>serveur FastCGI LemonLDAP::NG</a0>.
Then, go in <c0>Choice Parameters</c0>:
Ensuite, aller dans les <c0>paramètres Choice</c0>:
Override logging functions
Surcharger les fonctions de journalisation
You should see a krbtgt ticket:
On doit trouver un ticket krbtgt :
And run the “dist” target:
Lancer la cible “dist” :
# Then (if LUA not supported), change cookie header to hide LLNG cookie
# Ensuite (si LUA n'est pas supporté), changer l'en-tête Cookie pour masquer celui de LLNG
<s0><s1>[</s1>configuration<s2>]</s2></s0>
<s3>type</s3> <s4>=</s4><s5> RDBI</s5>
<s6>dbiChain</s6> <s7>=</s7><s8> DBI:mysql:database=lemonldap-ng</s8><s9>;host=1.2.3.4</s9>
<s10>dbiUser</s10> <s11>=</s11><s12> lemonldap</s12>
<s13>dbiPassword</s13> <s14>=</s14><s15> password</s15>
<s16>; optional</s16>
<s17>dbiTable</s17> <s18>=</s18><s19> mytablename</s19>
<s0><s1>[</s1>configuration<s2>]</s2></s0>
<s3>type</s3> <s4>=</s4><s5> RDBI</s5>
<s6>dbiChain</s6> <s7>=</s7><s8> DBI:mysql:database=lemonldap-ng</s8><s9>;host=1.2.3.4</s9>
<s10>dbiUser</s10> <s11>=</s11><s12> lemonldap</s12>
<s13>dbiPassword</s13> <s14>=</s14><s15> password</s15>
<s16>; optional</s16>
<s17>dbiTable</s17> <s18>=</s18><s19> mytablename</s19>
Go in Manager, <c0>General Parameters</c0> » <c1>Advanced Parameters</c1> » <c2>Custom functions</c2> and set:
Aller dans le manager, <c0>Paramètres généraux</c0> » <c1>Paramètres avancés</c1> » <c2>Fonctions personnalisées</c2> et indiquer :
Install and launch a <a0>Redis server</a0>.
Installez et lancer un <a0>serveur Redis</a0>.
Cache::Cache
Cache::Cache
<s0>$conf</s0><s1>[</s1>authtype<s2>]</s2> <s3>=</s3> lemonldap<s4>;</s4>
<s0>$conf</s0><s1>[</s1>authtype<s2>]</s2> <s3>=</s3> lemonldap<s4>;</s4>
To do this, go in Manager > General Parameters > Advanced Parameters > Security > Use Safe Jail and disable it.
Pour ce faire, aller dans le manager > Paramètres généraux > Paramètres avancés > Sécurité > Utiliser la cage sécurisée et la désactiver.
The configuration is done in config.php:
La configuration est effectuée via config.php:
Nginx is a very fast web server.
Nginx est un serveur web particulièrement performant.
Zimbra local <a0>SSO</a0> <a1>URL</a1> pattern
Expression d'<a1>URL</a1> <a0>SSO</a0> locale pour Zimbra
To keep Memcached performance level and <a0>LL::NG</a0> features, you can replace <a1>Memcached</a1> by <a2>Redis</a2> using <a3>NoSQL session backend</a3>.
Pour maintenir un niveau de performance tel celui de Memcached et préserver les fonctionnalités de <a0>LL::NG</a0>, on peut remplacer <a1>Memcached</a1> par <a2>Redis</a2> en utilisant le <a3>backend de sessions NoSQL</a3>.
Your EntityID, often use as metadata <a0>URL</a0>, by default #PORTAL#/saml/metadata.
Votre EntityID, souvent utilisé comme <a0>URL</a0> des métadatas, par défaut #PORTAL#/saml/metadata.
<s0>Backgound color</s0>: Background color displayed in the BrowserID login window
<s0>Couleur d'arrière plan</s0> : Couleur d'arrière plan affichée dans la fenêtre d'authentification BrowserID
Name of IDP used for authentication
Nom de l'IDP utilisé pour l'authentification
<a0>LL::NG</a0> is compatible with the OpenID Authentication protocol <a1>version 2.0</a1> and <a2>version 1.0</a2>.
<a0>LL::NG</a0> est compatible avec le protocole d'authentification OpenID <a1>version 2.0</a1> et <a2>version 1.0</a2>.
Install it to trust RPMs:
L'installer pour certifier les RPMs:
Secure configuration access
Securiser l'accès à la configuration
LL::NG Cluster / Two AD domains
Cluster LL::NG / Deux domaines AD
Prerequisites and dependencies
Pré-requis et dépendances
Registered users on Google Apps with the same email than those used by <a0>LL::NG</a0> (email will be the NameID exchanged between Google Apps and <a1>LL::NG</a1>)
Enregistrer les utilisateurs dans Google Apps avec la même adresse mail que celle utilisée dans <a0>LL::NG</a0> (l'adresse mail sera le NameID échangé entre Google Apps et <a1>LL::NG</a1>)
if you use “File” system and your “dirName” is set to /usr/local/lemonldap-ng/conf/, the notifications will be stored in /usr/local/lemonldap-ng/notifications/
si “File” est utilisé et que “dirName” vaut /usr/local/lemonldap-ng/conf/, les notifications seront stockées dans /usr/local/lemonldap-ng/notifications/
You have to update them by yourself.
Il faut les mettre à jour soi-même.
Sympa configuration
Configuration Sympa
Imported from an LDAP directory
Importés d'un serveur LDAP
Replace MySQL by Apache::Session::Flex
Remplacer MySQL par Apache::Session::Flex
<s0>Sessions module</s0>: set <c1>Lemonldap::NG::Common::Apache::Session::SOAP</c1> for <a2>SOAP session backend</a2>.
<s0>Module de sessions</s0> : mettre <c1>Lemonldap::NG::Common::Apache::Session::SOAP</c1> pour le <a2>backend de session SOAP</a2>.
<a0>URL</a0> used before being redirected to the portal (empty if portal was used as entry point)
<a0>URL</a0> utilisée avant d'être redirigé vers le portail (vide si le portail a été utilisé comme point d'entrée)
Variables
Variables
SOAP session backend
Backend de sessions SOAP
After configuring <a0>SAML</a0> Service, you can export metadata to your partner Identity Provider.
Après avoir configuré le service <a0>SAML</a0> Service, exporter les metadatas vers le fournisseur d'identité partenaire.
Give a static value
Donne une valeur statique
Lemonldap::NG::Common
Lemonldap::NG::Common
For example <c1>{ldapPort}389</c1>.
Par exemple <c1>{ldapPort}389</c1>.
<s0>faketicket</s0>: if the user has no access, a fake ticket is built, and the user is redirected to <a1>CAS</a1> service.
<s0>faketicket</s0> : si l'utilisateur n'a pas accès, un faux ticket est construit, et l'utilisateur est redirigé vers le service <a1>CAS</a1>.
(see next section)
(voir section suivante)
Session expiration: sessions will never expire (server side)
Expiration des sessions : les sessions n'expirent jamais (du côté serveur)
<a0>DBI</a0> Connection chain
Chaîne de connexion <a0>DBI</a0>
In the Manager, go in <c0>General Parameters</c0> » <c1>Issuer modules</c1> » <c2><a3>CAS</a3></c2> and configure:
Dans le manager, aller dans <c0>Paramètres généraux</c0> > <c1>Modules fournisseurs</c1> et configurer :
<<s8>IfModule</s8> mod_rewrite.c>
<<s8>IfModule</s8> mod_rewrite.c>
Portal will follow in 2.0
Le portail suivra d'ici la version 2.0
groups
groups
Then, go in <c0>Facebook parameters</c0>:
Ensuite, aller dans les <c0>paramètres Facebook</c0>:
Use Apache::Session::Browseable
Utiliser Apache::Session::Browseable
Menu modules display
Affichage des modules du menu
http://static.springsource.org/spring-security/site/
http://static.springsource.org/spring-security/site/
http://docs.oasis-open.org/security/saml/v2.0/saml-authn-context-2.0-os.pdf
http://docs.oasis-open.org/security/saml/v2.0/saml-authn-context-2.0-os.pdf
<s17>"auto_update_force_group"</s17> <s18>=></s18> <s19>false</s19><s20>,</s20>
<s17>"auto_update_force_group"</s17> <s18>=></s18> <s19>false</s19><s20>,</s20>
This concerns all parameters for the Organization metadata section:
Ceci concerne tous les paramètres de la section "organization" des métadatas :
<s6>require</s6> SOAP::Lite;
</Perl>
<s6>require</s6> SOAP::Lite;
</Perl>
Signature
Signature
In Manager, go in <c0>General Parameters</c0> > <c1>Authentication modules</c1> and choose Proxy for authentication and users.
Dans le manager, aller dans <c0>Paramètres généraux</c0> > <c1>Modules d'authentification</c1> et choisir Proxy pour les modules authentification et utilisateurs.
<s0>OpenID Connect Relying Parties</s0>: Registered RP
<s0>Clients OpenID-Connect</s0> : RP enregistrés
<s115>"userobm_zipcode"</s115> <s116>=></s116> <s117>"HTTP_OBM_POSTALCODE"</s117><s118>,</s118>
<s115>"userobm_zipcode"</s115> <s116>=></s116> <s117>"HTTP_OBM_POSTALCODE"</s117><s118>,</s118>
<s40><s41><property</s41> <s42>name</s42>=<s43>"preAuthenticatedUserDetailsService"</s43><s44>></s44></s40>
<s40><s41><property</s41> <s42>name</s42>=<s43>"preAuthenticatedUserDetailsService"</s43><s44>></s44></s40>
Else you can paste the content of the JSON file in the textarea.
Sinon copier le contenu du fichier JSON dans l'emplacement dédié.
This mechanism can be used to secure access for remote servers that cross an unsecured network to access to <a0>LL::NG</a0> databases.
Ce mécanisme peut être utilisé pour sécuriser l'accès des serveurs distants qui traversent des réseaux non sécurisés pour accéder aux bases de données de <a0>LL::NG</a0>.
Performances
Performances
dbiAuthLoginCol
dbiAuthLoginCol
<s0>Control header name</s0>: header that contains a value to control.
<s0>Nom de l'en-tête de contrôle</s0> : en-tête qui contient la valeur à contrôler.
MySQL
MySQL
loginHistory
loginHistory
Status module can not be loaded without localStorage parameter
Status module can not be loaded without localStorage parameter
_passwordDB
_passwordDB
Since MySQL performances are very bad using this, if you want to store sessions in a MySQL database, prefer one of the following
Ceci dégrade fortement les performances de MySQL, si vous voulez stocker les sessions dans une base de données MySQL, utilisez l'une des solutions suivantes
Password protected transport
Transport protégé du mot-de-passe
checkLogonHours($ssoLogonHours, '', '+2')
checkLogonHours($ssoLogonHours, '', '+2')
At least, check if it is not a <a1>known application</a1>, or <a2>try to adapt its source code</a2>.
Ainsi, vérifier si l'<a1>application est connue</a1> ou <a2>essayer d'adapter le code source</a2>.
Once this is completed, click to export the Salesforce metadata and import them into LemonLDAP::NG, into the declaration of the Salesforce Service Provider.
Une fois ceci terminé, cliquer pour exporter les métadatas Salesforce et les importer dans LemonLDAP::NG, dans la déclaration du fournisseur de service Salesforce.
authChoiceModules
authChoiceModules
<s55>"userobm_perms"</s55> <s56>=></s56> <s57>"HTTP_OBM_PERMS"</s57><s58>,</s58>
<s55>"userobm_perms"</s55> <s56>=></s56> <s57>"HTTP_OBM_PERMS"</s57><s58>,</s58>
Session restrictions
Resctriction d'ouverture de session
ldapGroupAttributeNameSearch
ldapGroupAttributeNameSearch
localStorageOptions
localStorageOptions
LDAP server
Serveur LDAP
Configure the following <a0>headers</a0>.
Configurer les <a0>en-têtes</a0> suivants.
Configure attributes:
Configurer les attributs :
Configuration access
Accès à la configuration
sudo ln -s /usr/local/lemonldap-ng/etc/cron.d/* /etc/cron.d/
sudo ln -s /usr/local/lemonldap-ng/etc/cron.d/* /etc/cron.d/
If the user is not created, or can not be created via LDAP import, the connection to Liferay will be refused.
Si le compte n'est pas créé ou ne peut être créé par un import LDAP, la connexion à Liferay sera refusée.
<check>: paragraph to display with a checkbox: will be inserted in <a0>HTML</a0> page enclosed in <p class=“notifCheck”><input type=“checkbox” />…</p>
<check> : paragraphe à afficher avec une case à cocher : sera inséré dans la page <a0>HTML</a0> encadré dans <p class=“notifCheck”><input type=“checkbox” />…</p>
If no metadata is available, you need to write them in the textarea.
À défaut de métadonnée, il faut les écrire.
LL::NG as federation protocol proxy
LL::NG en proxy de fédération de protocoles
When all modifications are done, click on <c0>Save</c0> to store configuration.
Lorsque toutes les modifications sont effectuées, cliquer sur <c0>Sauver</c0> pour enregistrer la configuration.
applications:liferay_logo.png
applications:liferay_logo.png
Each module can be disabled using the <c0>Null</c0> backend.
Chaque module peut être désactivé en utilisant le backend <c0>Null</c0>.
<s0>Binary attributes</s0>: regular expression matching binary attributes (see <a1>Net::LDAP</a1> documentation).
<s0>Attributs binaires</s0> : expression régulière correspondant aux attributs binaires (voir la documentation <a1>Net::LDAP</a1>).
By default, the RelayState session is deleted when it is read.
Par défaut, la session RelayState est détruite lorsqu'elle est lue.
To create a variable, you've just to map a user attributes in <a0>LL::NG</a0> using <c1>Variables</c1> » <c2>Exported variables</c2>.
Pour créer une variable, il faut simplement associer des attributs utilisateurs dans <a0>LL::NG</a0> en utilisant <c1>Variables</c1> » <c2>Variables exportées</c2>.
Value (HTTP header name)
Valeur (nom d'en-tête HTTP)
http://en.wikipedia.org/wiki/OAuth2
http://en.wikipedia.org/wiki/OAuth2
securedCookie
securedCookie
Follow the <a0>next steps</a0>
Suivre les <a0>étapes suivantes</a0>
Session activity timeout requires Handlers to have a write access to sessions database.
Le délai d'expiration des sessions nécessite que les agents aient un accès en écriture à la base des sessions.
For example, we will use 3 roles:
Par exemple, en utilisant 3 rôles :
http://search.cpan.org/perldoc?DBD::Pg
http://search.cpan.org/perldoc?DBD::Pg
Give a technical name (no spaces, no special characters), like “sample-rp”;
Donner un nom technique (sans espaces ni caratères speciaux), tel “sample-rp” ;
Zimbra syncs to smartphones (iPhone, BlackBerry) and desktop clients like Outlook and Thunderbird.
Zimbra se synchronise avec les smartphones (iPhone, BlackBerry) et les clients lourds de bureau tels Outlook et Thunderbird.
GoogleApps => http://www.google.com/calendar/hosted/mydomain.org/logout
GoogleApps => http://www.google.com/calendar/hosted/mydomain.org/logout
Session lifetime for cronjob
Durée de vie des sessions pour la tâche planifiée
Users: will not collect any data (but you can still register environment variables in session)
Utilisateurs : ne collecte aucune donnée (mais il est possible d'enregistrer des variables d'environement dans la session)
Lemonldap-ng.ini parameters
Paramètres lemonldap-ng.ini
Proxy tickets will be collected at authentication phase and stored in user session under the form:
Les tickets de proxy seront collectés lors de la phase d'authentification et stockés dans la session utilisateur sous la forme :
To encode the redirection <a0>URL</a0>, the handler will use some Apache environment variables and also configuration settings:
Pour encoder l'<a0>URL</a0> de redirection, l'agent utilise des variables d'environnement Apache et des paramètres de configuration :
<s38><s39><user</s39> <s40>username</s40>=<s41>"both"</s41> <s42>password</s42>=<s43>"tomcat"</s43> <s44>roles</s44>=<s45>"tomcat,role1"</s45><s46>/></s46></s38>
<s47><s48></tomcat-users<s49>></s49></s48></s47>
<s38><s39><user</s39> <s40>username</s40>=<s41>"both"</s41> <s42>password</s42>=<s43>"tomcat"</s43> <s44>roles</s44>=<s45>"tomcat,role1"</s45><s46>/></s46></s38>
<s47><s48></tomcat-users<s49>></s49></s48></s47>
To allow this, use <a1>SOAP</a1> for configuration access, or use a network service like <a2>SQL database</a2> or <a3>LDAP directory</a3>.
Pour contourner ce problème, utiliser <a1>SOAP</a1> pour l'accès à la configuration ou un service réseau tel une <a2>base de donnée SQL</a2> ou un <a3>annuaire LDAP</a3>.
To use Active Directory as LDAP backend, you must change few things in the manager :
Pour utiliser Active Directory comme serveur LDAP, vous devez effectuer quelques modifications dans le manager :
Go on Drupal administration interface and enable the Webserver Auth module.
Aller dans l'interface administration et activer le module Webserver Auth.
Another <a0>LL::NG</a0> system configured with <a1>SAML authentication</a1>
Un autre système <a0>LL::NG</a0> configuré avec <a1>authentification SAML</a1>
Automatic REMOTE_USER
Automatic REMOTE_USER
applications:http_logo.png
applications:http_logo.png
Dokuwiki
Dokuwiki
documentation:remote-interoperability.png
documentation:remote-interoperability.png
http://en.wikipedia.org/wiki/INI_file
http://en.wikipedia.org/wiki/INI_file
<s89>"userobm_phone"</s89> <s90>=></s90> <s91>"HTTP_OBM_TELEPHONENUMBER"</s91><s92>,</s92>
<s89>"userobm_phone"</s89> <s90>=></s90> <s91>"HTTP_OBM_TELEPHONENUMBER"</s91><s92>,</s92>
Safe module is used to eval expressions in headers, rules, etc.
Le module Safe est utilisé pour évaluer les expressions dans les en-têtes, règles, etc...
<s147>//"userobm_email_nomade" => ,</s147>
<s147>//"userobm_email_nomade" => ,</s147>
method: the request method (GET, POST etc.)
method : la méthode de la requête (GET, POST, etc…)
<s0>Search base</s0>: <a1>DN</a1> of groups branch.
<s0>Base de recherche</s0> : <a1>DN</a1> de la branche des groupes.
Parameters:
Paramètres:
Some adaptations are needed with other databases.
Quelques adaptations sont nécessaires pour les autres bases de données.
lemonldap-ng-portal: contains authentication portal and menu
lemonldap-ng-portal : contient le portail d'authentification et le menu
Then Zimbra do the <a0>SSO</a0> by setting a cookie in user's browser
Ensuite Zimbra génère son cookie <a0>SSO</a0> dans le navigateur de l'utilisateur
Just use node1.example.com and node2.example.com instead of auth.example.com.
Utiliser simplement node1.example.com et node2.example.com au lieu de auth.example.com.
<a0>DBI</a0> UserDB table
Table UserDB <a0>DBI</a0>
^/limesurvey/admin/
^/limesurvey/admin/
Cache backend
Module du cache local
A <a0>CAS server</a0> with <a1>SAML authentication</a1>
Un <a0> serveur CAS</a0> avec une <a1>authentification SAML</a1>
Drivers
Drivers
Start
Commencer
Radius authentication level
Niveau d'authentification de Radius
A click on a key will display the associated value.
Un click sur la clef affiche la valeur associée.
</<s12>IfModule</s12>>
</<s12>IfModule</s12>>
To allow the manager to reload the configuration, register the reload virtual host name in the hosts of the server:
Pour autoriser le manager à recharger la configuration, enregistrer le nom d'hôte virtuel de rechargement dans le fichier hosts du serveur :
This step should already have been if you installed <a0>LL::NG</a0> with packages.
Cette étape est effectuée automatiquement lorsqu'on installe <a0>LL::NG</a0> avec les packages.
For Nginx:
Pour Nginx:
Warning: key is not defined, set it in the manager !
Warning: key is not defined, set it in the manager !
pastel
pastel
http://www.google.com/apps/
http://www.google.com/apps/
Password found from login process (only if <a0>password store in session</a0> is configured)
Mot-de-passe fournit lors du processus d'authentification (seulement si le <a0>stockage du mot-de-passe dans la sessions</a0> est configuré)
Go to <c0>Portal</c0> » <c1>Settings</c1>:
Aller dans <c0>Portal</c0> » <c1>Settings</c1>:
0 if not
0 sinon
Open a Kerberos session (like done in the previous step):
Ouvrir une session Kerberos (comme effectué dans l'étape précédente) :
http://en.wikipedia.org/wiki/IBM_Lotus_iNotes
http://en.wikipedia.org/wiki/IBM_Lotus_iNotes
<s0>SSLVerifyClient</s0>: set to <c1>optional</c1> to allow user with a bad certificate to access to <a2>LL::NG</a2> portal page.
<s0>SSLVerifyClient</s0> : mettre à <c1>optional</c1> pour autoriser les utilisateurs ne disposant pas d'un certificat valide à accéder à la page du portail <a2>LL::NG</a2>
GLib
GLib
For example, to allow only users with a strong authentication level:
Par exemple, pour n'autoriser que les utilisateurs authentifiés fortement :
You can also use <portal>?logout=1 as logout_url to remove LemonLDAP::NG session when “disconnect” is chosen.
On peut aussi utiliser <portal>?logout=1 comme URL de déconnexion pour supprimer la session LemonLDAP::NG lorsque la déconnexion est demandée.
$_authChoice
$_authChoice
<s0>CDBI</s0> : very simple storage
<s0>CDBI</s0> : stockage très simple
In Manager, go in <c0>General Parameters</c0> > <c1>Authentication modules</c1> and choose BrowserID for authentication.
Dans le manager, aller dans <c0>Paramètres généraux</c0> > <c1>Modules d'authentification</c1> et choisir BrowserID pour l'authentification.
persistentStorageOptions
persistentStorageOptions
iso2unicode
iso2unicode
<a0>CAS</a0> authentication level
Niveau d'authentification <a0>CAS</a0>
Returns cookie(s) name and values
Retourne nom(s) et valeur(s) du(des) cookie(s)
SAML connectors
Connecteurs SAML
It is run as a FastCGI application:
S'il est lancé comme application FastCGI :
If needed, you can <a0>recompile the valve from the sources</a0>.
Si besoin, <a0>recompiler la valve depuis les sources</a0>.
Memcached servers
Serveurs memcached
Zimbra use a specific <a0>preauthentication protocol</a0> to provide <a1>SSO</a1> on its application.
Zimbra utilise un <a0>protocole de pré-authentification</a0> pour s'intégrer à un <a1>SSO</a1>.
Apache SSL global configuration
Configuration globale de ssl dans Apache
Then select <c0>Set up single sign-on (<a1>SSO</a1>)</c0>:
Ensuite sélectionner <c0>Set up single sign-on (<a1>SSO</a1>)</c0>:
<s0>portal</s0>: parameters only for Portal
<s0>portal</s0> : paramètres réservés au portail
<s6># ...</s6>
}
<s6># ...</s6>
}
<s0>UI locales</s0>: Value of ui_locales parameter (example: en-<a1>GB</a1> en fr-FR fr)
<s0>UI locales</s0> : valeur du paramètre ui_locales (exemple : en-<a1>GB</a1> en fr-FR fr)
Take a look at <a0>http://xmlns.com/foaf/spec/#sec-crossref</a0>.
Voir <a0>http://xmlns.com/foaf/spec/#sec-crossref</a0>.
No <a0>headers</a0> are required.
Aucun <a0>en-tête</a0> n'est nécessaire.
See <s0><a1>security chapter</a1></s0> to learn more about writing good rules.
Voir le <s0><a1>chapître sécurité</a1></s0> pour apprendre comment écrire de bonnes règles.
<s0>groups</s0>: <c1>$hGroups</c1> variable
<s0>groups</s0> : variable <c1>$hGroups</c1>
OBM
OBM
Timestamp of session creation
Date et heure (timestamp) de la création de la session
install_portal_libs
install_portal_libs
CustomSOAPServices
CustomSOAPServices
Copy the generated keytab on each node (rename it as auth.keytab to have the same Apache configuration on each node).
Copier les tables de clefs générés sur chaque nœud (en la renommant en auth.keytab pour avoir la même configuration Apache sur chaque nœud).
<s0>Path</s0>: keep <c1>^/saml/</c1> unless you have change <a2>SAML</a2> end points suffix in <a3>SAML service configuration</a3>.
<s0>Chemin</s0> : laisser <c1>^/saml/</c1> sauf si les suffixes des points d'accès <a2>SAML</a2> ont été modifiés sans la <a3>configuration du service SAML</a3>.
Indeed, in most of the cases, it is not stored in clear text in the backend (LDAP or database).
Donc dans la plupart des cas, il n'est pas stocké en clair dans le backend (LDAP ou base de données).
<s0>handler-nginx.conf</s0> : Handler reload virtual hosts
<s0>handler-nginx.conf</s0> : déclaration du handler, rechargement et exemple d'hôte virtuel
In the Manager, select node <c0>OpenID Connect Providers</c0> and click on <c1>Add OpenID Connect Provider</c1>.
Dans le manager, choisir <c0>Fournisseurs OpenID-Connect</c0> et cliquer sur <c1>Ajouter un fournisseur OpenID-Connect</c1>.
Declare module in handler server
Declarer le module dans le serveur « handler »
A default configuration file can be found in <c0>/usr/local/lemonlda-ng/etc/default/llng-fastcgi-server</c0> (or <c1>/etc/default/lemonldap-ng-fastcgi-server</c1> in Debian package).
Un fichier de configuratio par défaut se trouve dans <c0>/usr/local/lemonlda-ng/etc/default/llng-fastcgi-server</c0> (ou <c1>/etc/default/lemonldap-ng-fastcgi-server</c1> dans le package Debian).
<s0>logon_hours</s0>: string representing allowed logon hours (GMT)
<s0>logon_hours</s0> : chaîne représentant les heures autorisées (GMT)
Admin
Admin
/index.php?Access=admin
/index.php?Access=admin
<s0>Authentication</s0>:
<s0>Authentification</s0>:
Backend
Backend
<s113>//"userobm_address2" => ,</s113>
<s113>//"userobm_address2" => ,</s113>
<s0>Access token expiration</s0>: Expiration time of Access Tokens
<s0>Expiration des jetons d'accès</s0>: Délai d'expiration des jetons d'accès
_timezone
_timezone
Do not restrict /public/
Ne pas restreindre /public/
By default, <a0>SSO</a0> cookie is hidden, so protected applications cannot get <a1>SSO</a1> session key.
Par défaut, le cookie <a0>SSO</a0> est masqué, ainsi les applications protégées ne peuvent accéder à la clef de session <a1>SSO</a1>.
<s0>Current</s0>: to extract all configuration history
<s0>Current</s0> : pour extraire tout l'historique de la configuration
SHA1
SHA1
<a0>LimeSurvey</a0> is a web survey software written in PHP.
<a0>LimeSurvey</a0> est un logiciel de sondage écrit en PHP.
<a0>LL::NG</a0> needs a storage system to store its own configuration (managed by the manager).
<a0>LL::NG</a0> a besoin d'un dispositif de stockage de sa propre configuration (gérée par le manager).
But you will rather prefer to use an Apache authentication module, like for example <a0>LDAP authentication module</a0>:
Il est souvent souhaitable d'utiliser un module d'authentification Apache, tel par exemple le <a0>module d'authentification LDAP</a0> :
<s9>AuthLDAPBindPassword</s9> <s10>"secret"</s10>
<s9>AuthLDAPBindPassword</s9> <s10>"secret"</s10>
MediWiki local configuration
Configuration locale MediaWiki
<s0>Reset attribute</s0>: name of password reset attribute (default: pwdReset).
<s0>Attribut reset</s0> : nom de l'attribut reset du mot-de-passe (défaut : pwdReset).
Request and Request <a0>URI</a0>
Requête et <a0>URI</a0> de requête
http://search.cpan.org/perldoc?Apache::Session::Sybase
http://search.cpan.org/perldoc?Apache::Session::Sybase
You will then get a <c0>client_id</c0> and a <c1>client_secret</c1>.
On obtient ainsi les <c0>client_id</c0> et <c1>client_secret</c1>.
First check and install the <a0>prerequisites</a0>.
D'abord vérifier et installer les <a0>pré-requis</a0>.
In <c0>Display</c0>, you can set the name and the logo
Dans <c0>Affichage</c0>, on peut indiquer le nom et le logo
Let this parameter empty to disable the checking.
Laisser ce paramètre vide pour désactiver ce contrôle.
Mod Perl must be loaded before LemonLDAP::NG, so include configuration after the mod_perl <c0>LoadModule</c0> directive.
Mod Perl doit être chargé avant LemonLDAP::NG, donc les inclusions aprèsla directive <c0>LoadModule</c0> de mod_perl.
Local macros
Macros locales
Configure MediaWiki virtual host like other <a0>protected virtual host</a0>.
Configurer l'hôte virtuel Mediawiki comme n'importe quel autre <a0>hôte virtuel protégé</a0>.
# Fail2Ban configuration file
#
# Author: Adrien Beudin
#
# $Revision: 2 $
#
[Definition]
# Option: failregex
# Notes.: regex to match the password failure messages in the logfile.
# Fail2Ban configuration file
#
# Author: Adrien Beudin
#
# $Revision: 2 $
#
[Definition]
# Option: failregex
# Notes.: regex to match the password failure messages in the logfile.
<s145>//"userobm_nomade_enable" => ,</s145>
<s145>//"userobm_nomade_enable" => ,</s145>
Disabling it can lead to security issues.
La désactiver peut engendrer des trous de sécurité.
Authorization => basic($uid,$_password)
Authorization => basic($uid,$_password)
<s0>Callback GET parameter</s0>: name of GET parameter used to intercept callback (default: openidconnectcallback)
<s0>Paramètres GET de rappel</s0> : nom du paramètre GET utilisé pour intercepter le rappel (défaut: openidconnectcallback)
#mini_howtos
#mini_howtos
Restrict network access to the redis server.
Restreignez l'accès réseau au serveur Redis.
You can force an update of configuration cache with:
On peut forcer la mise à jour du cache de la configuration :
<s0>Verification <a1>URL</a1></s0>: <a2>URL</a2> used to verifiy the BrowserID assertion.
<s0><a1>URL</a1> de vérification</s0> : <a2>URL</a2> utilisée pour vérifier l'assertion BrowserID.
<c0>PROD=yes</c0> makes web interface use minified versions of <a1>CSS</a1> and JS files.
<c0>PROD=yes</c0> impose aux interfaces web d'utiliser les versions compactées des fichiers <a1>CSS</a1> et JS.
You can add a link in <a0>application menu</a0> to display Google Apps to users.
Il est possible d'ajouter un lien dans le <a0>menu application</a0> pour afficher Google Apps.
sudo make install
sudo make install
documentation:presentation
documentation:presentation
Redirection to the remote type portal
Redirection vers le portail de type remote
<s0>SSLUserName</s0> (optional): certificate field that will be used to identify user in <a1>LL::NG</a1> portal virtual host
<s0>SSLUserName</s0> (optionnel) : champ du certificat à utiliser pour identifier pour identifier un utilisateur dans l'hôte virtuel du portail <a1>LL::NG</a1>
$_userDB
$_userDB
Organization
Organisation
<s0>Allow login from IDP</s0>: allow a user to connect directly from an IDP link.
<s0>Authentification depuis le fournisseur autorisée</s0> : autorise l'utilisateur à se connecter directement depuis un lien de l'IDP.
SAML2 implementation is based on <a0>Lasso</a0>.
L'implementation SAML est basée sur <a0>Lasso</a0>.
hideOldPassword
hideOldPassword
<s0>Site Logo</s0>: Logo that will be displayed in the BrowserID login window.
<s0>Logo du site</s0> : Logo qui sera affiché dans la fenêtre d'authentification BrowserID.
ldapBindDN
ldapBindDN
<s0>Authentication filter</s0>: Filter to find user from its login (default: <c1>(&(uid=$user)(objectClass=inetOrgPerson))</c1>)
<s0>Filtre d'authentication</s0> : filtre pour trouver l'utilisateur à partir de son login (défaut : <c1>(&(uid=$user)(objectClass=inetOrgPerson))</c1>)
Order your rules
Ordonner les règles
Timezone of the user, set with javascript from standard login form (will be empty if other authentication methods are used)
Timezone de l'utilisateur, renseignée par javascript dans le formulaire d'authentification (vide si une autres méthode d'authentification est utilisée)
Database Interface
Database Interface
The IDP name is asked, enter it and click OK.
Le nom d'IDP est demandé, entrer-le et cliquer sur OK.
<s0>jQuery <a1>URL</a1></s0>: http://ajax.googleapis.com/ajax/libs/jquery/1.11.1/jquery.min.js
<s0><a1>URL</a1> jQuery</s0> : http://ajax.googleapis.com/ajax/libs/jquery/1.11.1/jquery.min.js
Configuration backend can be set in the <a0>local configuration file</a0>, in <c1>configuration</c1> section.
Le backend de configuration peut être indiqué dans le <a0>fichier local de configuration</a0>, dans la section <c1>configuration</c1>.
ldapGroupRecursive
ldapGroupRecursive
By default, anonymous bind is used.
Par défaut, une connexion anonyme est utilisée.
yum update
yum update
<s0>Sign SLO message</s0>: sign SLO message
<s0>Signature des messages SLO</s0> : signe les messages de déconnexion SLO (single logout)
Installation
Installation
<s0>notOnOrAfter duration</s0>: Time in seconds, added to authentication time, to define notOnOrAfter value in <a1>SAML</a1> response (<c2><Condtions></c2> and <c3><SubjectConfirmationData></c3>):
<s0>Durée notOnOrAfter</s0> : durée en secondes, ajoutée à la durée d'authentification, pour définir la valeur notOnOrAfter dans les réponses <a1>SAML</a1> (<c2><Conditions></c2> et <c3><SubjectConfirmationData></c3>) :
Apache Kerberos module installation
Installation du module Kerberos d'Apache
Datas around the authentication process.
Données concernant le processus d'authentification.
Can be left blank for plain text passwords.
Peut être vide pour le stockage des mots-de-passe en clair.
During this period, user can ask the confirmation mail to be resent (default: session timeout value)
Durant cette période, l'utilisateur peut demander que le courriel soit ré-émis (défaut : durée de vie de la session)
Default
Défaut
You can also use caFile and caPath parameters.
On peut également utiliser les paramètres caFile et caPath.
If the message contains check boxes, the user has to check all of them else he can not access to the portal and get his session cookie.
Si le message contient des cases à cocher, l'utilisateur doit toutes les cocher, sinon il ne peut obtenir de cookie de session.
Firefox has detected that the server is redirecting the request for this address in a way that will never complete
Firefox has detected that the server is redirecting the request for this address in a way that will never complete
Forbidden and Server error
Accès interdits et erreurs du serveur
Example :
Exemple :
Then each parameter is one value of the attribute <c0>description</c0>, prefixed by its key.
Ensuite, chaque paramètre est une valeur de l'attribut <c0>description</c0>, prefixé par sa clef.
This documentation just explains how to set up the <a0>SSO</a0> part.
Cette documentation explique seulement comment activer la partie <a0>SSO</a0>.
If the OpenID consumer ask for data, users will be prompted to accept or not the data sharing.
Si le client OpenID demande des données utilisateurs, ceux-ci sont questionnés pour accepter ou non le partage.
Due to Handler <a0>API</a0> change in 1.9, you need to set these attributes in <c1>lemonldap-ng.ini</c1> and not in Manager, for example:
Suite au changement de l'<a0>API</a0> du handler dans la version 1.9, il est nécessaire de définir ces attributs dans le fichier <c1>lemonldap-ng.ini</c1> et non dans le Manager, par exemple:
You need to register a new application on Twitter to get <a0>API</a0> key and <a1>API</a1> secret.
Vous devez enregistrer votre nouvelle application dans Twitter pour obtenir la clef de l'<a0>API</a0> et son secret<a1></a1>.
You can use the following rules instead:
On peut utiliser les règles suivantes à la place :
The cookie $id isn't yet available: Object does not exist in the data store
The cookie $id isn't yet available: Object does not exist in the data store
http://httpd.apache.org/docs/2.2/mod/mod_proxy.html
http://httpd.apache.org/docs/2.2/mod/mod_proxy.html
Local cache
Cache local
<s29>Deny</s29> from <s30>all</s30>
<s29>Deny</s29> from <s30>all</s30>
Trusted domains
Domaines agréés
Then, the “maximum password age” can have different values.
Alors, la « durée de vie maximum du mot-de-passe » peut avoir des valeurs différentes.
<a0>CAS</a0>_authnLevel
<a0>CAS</a0>_authnLevel
<a0>LL::NG</a0> validate the token and propose a password change form
<a0>LL::NG</a0> valide la valeur et propose un formulaire de changement de mot-de-passe
lemonldap-ng-fastcgi-server: FastCGI server needed to use Nginx
lemonldap-ng-fastcgi-server : le serveur FastCGI nécessaire pour utiliser Nginx
<s0>Format</s0>: optional, <a1>SAML</a1> attribute format.
<s0>Format</s0> (optionnel) : format de l'attribut <a1>SAML</a1>.
Import or generate security keys
Importer ou generer les clefs de securité
<s104>//"userobm_direction" => ,</s104>
<s104>//"userobm_direction" => ,</s104>
0_bad
0_bad
dbi:Pg:dbname=sessions;host=10.2.3.1
dbi:Pg:dbname=sessions;host=10.2.3.1
Test notification
Tester les notifications
Restrict network access to the LDAP directory, and add specific <a0>ACL</a0> to session branch.
Restreindre l'accès réseau à l'annuaire LDAP et ajouter une <a0>ACL</a0> spécifique à la branche des sessions.
<s0>accept</s0>: all authenticated users will access surveys
<s0>accept</s0> : tous les utilisateurs authentifiés peuvent accéder aux surveillances
That message can contain session data as user attributes or macros.
Ce message peut contenir des données de session tels les attributs ou les macros.
Example with the portal:
Exemple avec le portail :
Here are the main options used by <a0>LL::NG</a0>:
Ci-dessous les principales options utilisées par <a0>LL::NG</a0> :
See <a0>Register partner Service Provider on LemonLDAP::NG</a0> configuration chapter.
Voir <a0>Enregistrer un fournisseur de service dans LemonLDAP::NG</a0>.
This is a well known security framework for J2EE applications.
C'est le très connu framework de sécurité des applications J2EE.
String::Random
String::Random
1 if user is authorizated to access to it
1 si l'utilisateur est autorisé à y accéder
basic
basic
PostGreSQL
PostGreSQL
A little macro:
Une petite macro :
<a0>CAS</a0> CA file
Fichier d'AC de <a0>CAS</a0>
<s149>//"userobm_vacation_datebegin" => ,</s149>
<s149>//"userobm_vacation_datebegin" => ,</s149>
All static content (examples, <a0>CSS</a0>, images, etc.) is in /usr/share/lemonldap-ng/
Tous le contenu statique (exemples, <a0>CSS</a0>, images, etc...) se trouve dans /usr/share/lemonldap-ng/
uid: the user login (it must correspond to the attribute set in whatToTrace parameter, uid by default), or the wildcard string (by default: <c0>allusers</c0>) if the notification should be displayed for every user.
uid : le nom de connexion de l'utilisateur (il doit correspondre à l'attribut utilisé dans le paramètre whatToTrace, uid par défaut), ou la carte blanche (par défaut : <c0>allusers</c0>) si la notification doit être affichée à tous les utilisateurs.
Then, to protect a standard virtual host, you must insert this (or create an included file):
Pour protéger ensuite un hôte virtuel, il faut insérer ceci (ou créer un fichier à inclure) :
Domain Name System
Domain Name System
<a0>LL::NG</a0> can use SAML2 to get user identity and grab some attributes defined in user profile on its Identity Provider (IDP).
<a0>LL::NG</a0> peut utiliser SAML2 pour obtenir l'identité et d'autres attributs definis dans le profil utilisateur défini chez son fournisseur d'identité (IDP).
Single LL::NG Server / Single AD domain
Serveur LL::NG unique / Domaine AD unique
SAML2
SAML2
See <a0>http://httpd.apache.org/docs/current/mod/core.html#loglevel</a0> for more information.
Voir <a0>http://httpd.apache.org/docs/current/mod/core.html#loglevel</a0> pour plus d'informations.
<s0>ldapObjectClass</s0>: structural objectclass of configuration entry (optional)
<s0>ldapObjectClass</s0> : objectclass structurel de l'entrée de configuration entry (optionnel)
<s0>Page <a1>URL</a1></s0>: <a2>URL</a2> of password reset page (default: [PORTAL]/mail.pl)
<s0><a1>URL</a1> de la page</s0> : <a2>URL</a2> de la page de réinitialisation de mot-de-passe (défaut : [PORTAL]/mail.pl)
Configuration backend
Stockage de la configuration
Sub elements:
Éléments subordonnés :
The portal of the secondary <a0>LL::NG</a0> structure is configured to delegate authentication to a remote portal.
Le portail du système <a0>LL::NG</a0> secondaire est configuré pour déléguer l'authentification à un portail distant.
The first rule that matches is applied.
La première règle qui correspond est appliquée.
documentation:liferay_4.png
documentation:liferay_4.png
<s5>Deny</s5> from <s6>all</s6>
<s5>Deny</s5> from <s6>all</s6>
<s1>Order</s1> <s2>deny</s2>,<s3>allow</s3>
<s1>Order</s1> <s2>deny</s2>,<s3>allow</s3>
This requires to configure <a0>LL::NG</a0> as an <a1>SAML Identity Provider</a1>.
Ceci nécessite de configurer <a0>LL::NG</a0> comme <a1>fournisseur d'identité SAML</a1>.
Since MySQL does not have always transaction feature, Apache::Session::MySQL has been designed to use MySQL locks.
Comme MySQL ne dispose pas toujours de dispositif de transaction, Apache::Session::MySQL a été conçu en utilisant les verrous MySQL.
Apache configuration file on application server (hosting the application):
le fichier de configuration d'Apache sur le serveur d'application (celui qui héberge l'application):
Drupal virtual host in Manager
Hôte virtuel Drupal dans le manager
In Manager, go in <c0>General Parameters</c0> > <c1>Authentication modules</c1> and choose Facebook for authentication module.
Dans le manager, allez dans <c0>Paramètres generaux</c0> > <c1>Modules d'authentification</c1> et choisissez Facebook comme module d'authentication.
Null authentication level
Niveau d'authentification de Null
The values passed in -crypto and -ptype depend on the Active Directory version and the windows version of the workstations.
Les valeurs passées dans -crypto et -ptype dépendent de la version d'Active Directory et de celle des stations de travail.
For using SP-initiated mode, you must create your salesforce domain.
Pour utiliser le mode initié par le SP, il faut créer le domaine salesforce.
AD accounts
Comptes AD
You must also install the database connector (<a1>DBD::Oracle</a1>, <a2>DBD::Pg</a2>,…)
Il faut également installer le connecteur à la base de données (<a1>DBD::Oracle</a1>, <a2>DBD::Pg</a2>,…)
LemonLDAP::NG ships 3 Apache configuration files:
LemonLDAP::NG fournit 3 fichiers de configuration Apache :
In this case, see <a1>how convert header into environment variable</a1>.
Dans ce cas, voir <a1>comment convertir les en-têtes en variable d'environnement</a1>.
Login form: where user enters login and password to authenticate
formulaire de connexion : où les utilisateurs entrent leurs login/mot-de-passe
Go to the Manager and <a0>create a new virtual host</a0> for Liferay.
Aller dans le manager et <a0>créer un nouvel hôte virtuel</a0> pour Liferay.
You can skip JWKS data, they are not provided by France Connect.
Inutile de renseigner les données JWKS, elles ne sont pas fournies par France Connect.
File configuration backend
Backend de configuration File
http://en.wikipedia.org/wiki/Doctor_Who
http://en.wikipedia.org/wiki/Doctor_Who
You can then choose any other module for users and password.
Vous pouvez ensuite choisir vos modules d'utilisateurs et de mots-de-passe.
As same for groups: a group rule may involve another, previously computed group.
De même pour les groupes : une règle de groupe peut en utiliser une autre calculée précédemment.
The configuration will be store under a specific branch, for example <c0>ou=conf,ou=applications,dc=example,dc=com</c0>.
La configuration est stockée dans une branche spécifique, par exemple <c0>ou=conf,ou=applications,dc=example,dc=com</c0>.
For application BBB:
Pour l'application BBB :
Load Handler in Apache memory:
Charger l'agent dans la mémoire d'Apache :
password
password
/usr/share/lemonldap-ng/bin/lemonldap-ng-cli
/usr/share/lemonldap-ng/bin/lemonldap-ng-cli
Then fill the two fields;
Renseigner ensuite les deux champs ;
Command Line Interface (CLI)
Interface en ligne de commande (CLI)
If not set, it will use the latest configuration.
S'il n'est pas défini, la dernière configuration sera utilisée.
The user click on the link in the mail
L'utilisateur clique sur le lien dans le courriel
Bugtracker, Service Management
Bugtracker, gestion de services
<a0>GLPI</a0> is the Information Resource-Manager with an additional Administration- Interface.
<a0>GLPI</a0> est un gestionnaire d'informations de ressources avec une interface additionnelle d'administration.
<s21>Deny</s21> from <s22>all</s22>
<s21>Deny</s21> from <s22>all</s22>
generic_sso
generic_sso
Put all custom <a3>HTML</a3> code in the custom template files.
Mettre tous les codes <a3>HTML</a3> personnalisés dans les fichiers modèles personnalisés.
<s0>Sessions activity timeout</s0>: Maximum inactivity duration.
<s0>Délai d'expiration des sessions</s0> : durée maximale d'inactivité.
authentication service
le service d'authentification
Only the condition is not mandatory.
Seule la condition n'est pas exigée.
Zimbra preauthentication key
Clef de pré-authentification Zimbra
Backends
Backends
To do this in Manager, go in General Parameters > Advanced Parameters > Notifications.
pour ce faire dans le manager, aller dans Paramètres généraux > Paramètres avancés > Notifications.
Install prerequisites
Installer les pré-requis
You can for example use <c2>openid profile email</c2>.
On peut par exemple utiliser <c2>openid profile email</c2>.
Advanced features
Fonctionnalités avancées
Macros and groups are stored in session database.
Les macros et les groupes sont stockées dans la base de données des sessions.
In this case, <a1>LL::NG</a1> acts like an SAML2 Service Provider (SP).
Dans ce cas, <a1>LL::NG</a1> agit comme un fournisseur de service SAML2 (SP).
POD unit tests
Tests unitaires POD
<s0>Success mail subject</s0>: Subject of mail sent when password is changed (default: [LemonLDAP::NG] Your new password)
<s0>Sujet du message de succès</s0> : sujet du courriel lorsque le mot-de-passe est changé (défaut : [LemonLDAP::NG] Your new password)
<s3>'ldapAuthnLevel'</s3> <s4>=></s4> <s5>'2'</s5><s6>,</s6>
<s3>'ldapAuthnLevel'</s3> <s4>=></s4> <s5>'2'</s5><s6>,</s6>
clean Handler cache
nettoyer le cache des agents
Demonstration
Démonstration
portalDisplayResetPassword
portalDisplayResetPassword
wget https://sourcesup.cru.fr/frs/download.php/2476/AuthCAS-1.4.tar.gz
wget https://sourcesup.cru.fr/frs/download.php/2476/AuthCAS-1.4.tar.gz
A <a0>Apache::Session::Browseable::Redis</a0> has been created, it is the faster (except for session explorer, defeated by Apache::Session::Browseable::<a1>DBI</a1>/<a2>LDAP</a2> >= 1.0)
Un module <a0>Apache::Session::Browseable::Redis</a0> a été créé, c'est le plus rapide (excepté pour l'explorateur de sessions, battu par Apache::Session::Browseable::<a1>DBI</a1>/<a2>LDAP</a2> >= 1.0)
Mail charset
Table de caractères des mails
Multi values separator
Séparateur des multiples valeurs
This configuration storage can be shared between different hosts using:
Ce type de stockage de configuration peut être partagé entre différents serveurs en utilisant :
<a0>SAML</a0> Version: check that version 2.0 is used
<a0>SAML</a0> Version : vérifier que la version 2.0 est utilisée
You can then remove the original keytab files and protect the final keytab file:
On peut ensuite effacer les tables de clefs originales et protéger la table de clefs finale :
<s156>// ---- Unused values ?
<s156>// ---- Unused values ?
SSOExtensions::function1
SSOExtensions::function1
The sources are available on <a0>download page</a0>.
Les sources sont disponibles sur la <a0>page de téléchargement</a0>.
<notification> element(s) :
élément(s) <notification> :
Use LDAP for configuration
Utiliser LDAP pour la configuration
Connection
Connexion
...
...
Google Apps control panel
Panneua de contrôle Google Apps
In Manager, go in <c0>General Parameters</c0> > <c1>Authentication modules</c1> and choose WebID for authentication module.
Dans le manager, aller dans <c0>Paramètres generaux</c0> > <c1>Modules d'authentification</c1> et choisir WebID comme module d'authentication.
Python (Django)
Python (Django)
Reverse proxy
Proxy inverse
# You can protect it :
# * by Apache itself,
# * by the parameter 'protection' which can take one of the following
# values :
# * authenticate : all authenticated users can access
# * manager : manager is protected like other virtual hosts: you
# have to set rules in the corresponding virtual host
# * rule: <rule> : you can set here directly the rule to apply
# * none : no protection
# You can protect it :
# * by Apache itself,
# * by the parameter 'protection' which can take one of the following
# values :
# * authenticate : all authenticated users can access
# * manager : manager is protected like other virtual hosts: you
# have to set rules in the corresponding virtual host
# * rule: <rule> : you can set here directly the rule to apply
# * none : no protection
<s80>"userobm_description"</s80> <s81>=></s81> <s82>"HTTP_OBM_DESCRIPTION"</s82><s83>,</s83>
<s80>"userobm_description"</s80> <s81>=></s81> <s82>"HTTP_OBM_DESCRIPTION"</s82><s83>,</s83>
Configure the <a0>access rules</a0> and define the following <a1>headers</a1>:
Configurer les <a0>règles d'accès</a0> et definir les <a1>en-têtes</a1> suivants :
To bypass this, <a0>LL::NG</a0> can remember what password was given by user on authentication phase.
Pour contourner ce problème, <a0>LL::NG</a0> peut se souvenir du mot-de-passe utilisé dans la phase d'authentification.
<a0>LL::NG</a0> cluster linked to two AD domains
Un cluster <a0>LL::NG</a0> lié à 2 domaines AD
When you set a parameter in <c0>lemonldap-ng.ini</c0>, it will override the parameter from the global configuration.
Lorsqu'un paramètre et fixé dans <c0>lemonldap-ng.ini</c0>, il surcharge le paramètre issu de la configuration globale.
Authentication protocols
Authentication protocols
download.html
download.html
<s1>ServerName</s1> zimbra.example.com
<s1>ServerName</s1> zimbra.example.com
Schema
Schéma
Manager
Manager
Then, modify the main portal virtual host to load the Apache Kerberos authentication module :
Modifier ensuite l'hôte virtuel du portail principal pour charger le module d'authentification Kerberos d'Apache :
<s0><a1>Identity provider proxy</a1></s0>: <a2>LL::NG</a2> can be used as proxy translator between systems talking <a3>SAML</a3>, OpenID, <a4>CAS</a4>, …
<s0><a1>Proxy de fournisseurs d'identités</a1></s0> : <a2>LL::NG</a2> peut être utilisé comme traducteur mandataire entre systèmes comprenant <a3>SAML</a3>, OpenID, <a4>CAS</a4>, …
We directly use HTTP headers to fill default user profile.
On utilise les en-têtes HTTP pour trouver le profil utilisateur par défaut.
Example 2: single table
Example 2: single table
http://www.bugzilla.org
http://www.bugzilla.org
You need to use the IDP initiated feature of <a0>LL::NG</a0>.
Il faut utiliser la fonctionnalité initiée par l'IDP de <a0>LL::NG</a0>.
Session identifier (carried in cookie)
Identifiant de session (porté par le cookie)
If you use an older version, you need to refer to the following documentation: <a0>https://wiki.alfresco.com/wiki/SSO</a0>
Pour les versions plus anciennes, se référer à cette documentation : <a0>https://wiki.alfresco.com/wiki/SSO</a0>
<s0>RelayState session timeout</s0>: timeout for RelayState sessions.
<s0>Durée de vie d'une session RelayState</s0> : durée de vie d'une session RelayState.
Go in Manager, and:
Aller dans le manager et :
General options
Options générales
http://facebook.com
http://facebook.com
OpenID server
Serveur OpenID
http://httpd.apache.org/docs/2.2/misc/perf-tuning.html#compiletime
http://httpd.apache.org/docs/2.2/misc/perf-tuning.html#compiletime
<s0>ID Token max age</s0>: If defined, <a1>LL::NG</a1> will check the date of ID token and refuse it if it is too old
<s0>Durée de vie max des jetons</s0> : si défini, <a1>LL::NG</a1> examinera la date du jeton d'identification et refusera les jetons trop anciens
Then it creates the session (with attribute filter)
Il crée la sessions (avec le filtre d'attributs)
<s0>unprotect</s0>: no authentication will be asked to access surveys
<s0>unprotect</s0> : aucune authentification n'est nécessaire pour accéder aux surveillances
<s0>Use rule</s0>: a rule to allow user to use this module, set to <c1>1</c1> to always allow.
<s0>Règle d'utilisation</s0> : une règle pour autoriser l'usage de ce module, mettre 1 pour toujours l'autoriser.
The transformation between notification XML content and <a0>HTML</a0> display is done with XSLT.
La transformation entre le texte XML d'une notification et l'affichage HTML est faite par XSLT.
documentation:googleapps-ssoconfig.png
documentation:googleapps-ssoconfig.png
<s39>"headers_map"</s39> <s40>=></s40> <a41><s42>Array</s42></a41><s43>(</s43>
<s39>"headers_map"</s39> <s40>=></s40> <a41><s42>Array</s42></a41><s43>(</s43>
You can also load the JWKS data from the <a0>URL</a0> <a1>https://www.googleapis.com/oauth2/v3/certs</a1>.
On peut aussi charger les données JWKS depuis l'<a0>URL</a0> <a1>https://www.googleapis.com/oauth2/v3/certs</a1>.
You need to get a keytab for each <a0>LL::NG</a0> node.
Il faut obtenir une table de clef pour chaque nœud <a0>LL::NG</a0>.
<s0>dirName</s0>: directory where notifications are stored.
<s0>dirName</s0> : répertoire dans lequel sont stockées les notifications.
We will present several architectures:
On présente ici plusieurs architectures:
<s0>Regexp for password generation</s0>: Regular expression used to generate the password (default: [A-Z]{3}[a-z]{5}.\d{2})
<s0>Regexp pour la génération de mot-de-passe</s0> : expression régulière utilisée pour générer le mot-de-passe (défaut : [A-Z]{3}[a-z]{5}.\d{2})
<s0>Username control</s0>: Regular expression used to check user login syntax.
<s0>Contrôle du nom d'utilisateur</s0> : expression régulière utilisée pour vérifier la syntaxe du nom d'utilisateur.
Not shareable between servers except if used in conjunction with <a0>SOAP session backend</a0> or with a shared file system (NFS,…).
Pas partageable entre serveurs sauf si utilisé avec le <a0>backend de configuration SOAP</a0> ou un système de partage de fichiers (NFS,…).
<s15>'key'</s15> <s16>=></s16> <s17>'q`e)kJE%<&wm>uaA'</s17><s18>,</s18>
<s15>'key'</s15> <s16>=></s16> <s17>'q`e)kJE%<&wm>uaA'</s17><s18>,</s18>
LemonLDAP::NG does not manage Nginx configuration
LemonLDAP::NG ne gère pas la configuration de Nginx
The “<s0>default</s0>” access rule is used if no other access rule match the current <a1>URL</a1>.
La règle d'accès “<s0>default</s0>” est utilisée si aucune règle ne correspond à l'<a1>URL</a1> courante.
Internal portal
Portail interne
Problems are generally resolved in up to 72 hours)
Ces problèmes sont généralement résolus en moins de 72 heures)
domain name
le nom de domaine
Password
Mot-de-passe
firewalls (but be careful if more than 1 server is behind the firewall)
pare-feux (attention toutefois si plus d'une application se trouve derrière le pare-feu)
UserName
UserName
vi /root/SSOExtensions.pm
vi /root/SSOExtensions.pm
Attributes and macros
Attributs et macros
As an OP, <a0>LL::NG</a0> supports a lot of OpenID Connect features:
Comme OP, <a0>LL::NG</a0> supporte de nombreuses fonctionnalités OpenID-Connect :
the manager (for internal use only)
le manager (à usage interne seulement)
OpenID authentication level
Niveau d'authentification d'OpenID
If a modification is done, the configuration is saved with a new configuration number.
Si une modification est effectuée, la configuration est sauvée avec un nouveau numéro.
MediaWiki virtual host
Hôte virtuel MediaWiki
This can be used to protect applications relying on <c0>REMOTE_USER</c0> environment variable in reverse proxy mode.
Ceci permet de protéger des applications nécessitant la variable d'environnement <c0>REMOTE_USER</c0> en mode reverse-proxy.
Lemonldap::NG::Portal::SharedConf->compile(
Lemonldap::NG::Portal::SharedConf->compile(
Application parameters:
Paramètres des applications :
Function parameter:
Paramètres de la fonction :
<s9>RewriteEngine</s9> <s10>On</s10>
<s9>RewriteEngine</s9> <s10>On</s10>
fullname
fullname
Dokuwiki local configuration
Configuration locale Dokuwiki
In the manager: set <a0>Apache::Session::Memcached</a0> in <c1>General parameters</c1> » <c2>Sessions</c2> » <c3>Session storage</c3> » <c4>Apache::Session module</c4> and add the following parameters (case sensitive):
Dans le manager : indiquez <a0>Apache::Session::Memcached</a0> dans <c1>Paramètres généraux</c1> » <c2>Sessions</c2> » <c3>Stockage des sessions</c3> » <c4>Module Apache::Session</c4> et ajoutez les paramètres suivant (sensibles à la casse) :
You can also pass parameters to the make install command, with this syntax:
On peut aussi passer des paramètres à la commande make install, avec cette syntaxe :
<<s0>Directory</s0> /usr/local/lemonldap-ng/htdocs/manager/>
<<s0>Directory</s0> /usr/local/lemonldap-ng/htdocs/manager/>
http://lasso.entrouvert.org/download/
http://lasso.entrouvert.org/download/
Modules
Modules
User enters his email (or another information) in the password reset form
L'utilisateur entre son adresse de courriel (ou une autre information) dans le formulaire de réinitialisation
Unable to clear local cache
Unable to clear local cache
multi
multi
Goal
But
globalStorageOptions
globalStorageOptions
Required for PostgreSQL
Requis pour PostgreSQL
<s10># (configuration, sessions, notifications) as manager.html, sessions.html,</s10>
<s10># (configuration, sessions, notifications) en manager.html, sessions.html,</s10>
Lemonldap::NG handlers use a local cache to store sessions (for 10 minutes).
Les agents (handlers) Lemonldap::NG utilisent un cache local pour stocker les sessions (pour 10 minutes).
Install and launch a <a0>Memcached server</a0>.
Installer et lancer un <a0>serveur Memcached</a0>.
Here are some examples for main databases servers.
Quelques exemples pour les serveurs principaux.
<s0><s1>[</s1>manager<s2>]</s2></s0>
# Manager protection: by default, the manager is protected by a demo account.
<s0><s1>[</s1>manager<s2>]</s2></s0>
# Manager protection: by default, the manager is protected by a demo account.
Memcached session backend
Backend de session Memcached
Go to the Manager and <a0>create a new virtual host</a0> for Dokuwiki.
Aller dans le manager et <a0>créer un nouvel hôte virtuel</a0> pour Dokuwiki.
This objectClass allow attributes <c1>cn</c1> and <c2>description</c2>.
Cet classe d'objet autorise les attributs <c1>cn</c1> et <c2>description</c2>.
Follow <a0>LDAP session backend</a0> doc
Suivre la documentation <a0>backend de sessions LDAP</a0>
Manager virtual host is used to serve configuration interface and local documentation.
L'hôte virtuel du manager est utilisé pour servir l'interface de configuration et la documentation locale.
ref: a reference that can be used later to know what has been notified and when
ref : une référence qui peut être utilisée plus tard pour connaître ce qui a été notifié et quand
portalDisplayLogout
portalDisplayLogout
In the manager: set <a0>Apache::Session::Redis</a0> in <c1>General parameters</c1> » <c2>Sessions</c2> » <c3>Session storage</c3> » <c4>Apache::Session module</c4> and add the following parameters (case sensitive):
Dans le manager : indiquez <a0>Apache::Session::Redis</a0> dans <c1>Paramètres généraux</c1> » <c2>Sessions</c2> » <c3>Stockage des sessions</c3> » <c4>Module Apache::Session</c4> et ajoutez les paramètres suivant (sensibles à la casse):
Menu modules
Modules du menu
Cascading Style Sheets
Cascading Style Sheets
portalDisplayChangePassword
portalDisplayChangePassword
Go in Manager and click on <c0><a1>SAML</a1> 2 Service</c0> node.
Allez dans le Manager et cliquez sur le nœud <c0>Service <a1>SAML</a1> 2</c0>.
Example: <a2>http://auth.example.com/?logout=1</a2>
Exemple: <a2>http://auth.example.com/?logout=1</a2>
Country
Country
If the packages are stored in a yum repository:
Si les paquets sont stockés dans un dépôt yum :
Load <s0>“Lemonldap::NG::Common::CGI qw(fastcgi)“</s0> before any other <a1>LL::NG</a1> library
Charger <s0>“Lemonldap::NG::Common::CGI qw(fastcgi)“</s0> avant toute autre librairie <a2>LL::NG</a2>
To avoid problems, <a0>LL::NG</a0> decode them using <a1>http://search.cpan.org/perldoc?Apache2::URI#unescape_url</a1>.
Pour éviter les problèmes, <a0>LL::NG</a0> les décode en utilisant <a1>http://search.cpan.org/perldoc?Apache2::URI#unescape_url</a1>.
use any key name you want.
utiliser n'importe quel nom de clef.
Then you will have 2 keytab files for each node, for example:
On a donc 2 tables de clefs pour chaque nœud, par exemple :
Be careful with some applications which doesn't verify Lemonldap::NG headers after having created their own cookies.
Faire attention avec certaines applications qui ne vérifient pas les en-têtes Lemonldap::NG après avoir créé leurs propres cookies.
For example, to send it in an header:
Par exemple, pour l'envoyer dans un en-tête :
You need to create yourself the directory and set write access to Apache user.
Il faut créer soi-même le répertoire et y donner un accès en écriture pour l'utilisateur Apache.
checkLogonHours($ssoLogonHours, '', $_timezone)
checkLogonHours($ssoLogonHours, '', $_timezone)
Entrez le mot de passe pour le nouveau rôle : <PASSWORD>
Entrez-le de nouveau : <PASSWORD>
Le nouveau rôle est-il un super-utilisateur ?
Entrez le mot de passe pour le nouveau rôle : <PASSWORD>
Entrez-le de nouveau : <PASSWORD>
Le nouveau rôle est-il un super-utilisateur ?
<s0>Users search base</s0>: Base of search in the LDAP directory.
<s0>Base de recherche des utilisateurs</s0> : base de recherche de l'annuaire LDAP.
Menu modules activation rules
les règles d'activation des modules du menu
<s5># Change "Location" header in redirections</s5>
<s5># Changer l'en-tête "Location" dans les redirections</s5>
http://fedoraproject.org/wiki/EPEL/FAQ#howtouse
http://fedoraproject.org/wiki/EPEL/FAQ#howtouse
LDAP attribute
Attribut LDAP
dpkg -i liblemonldap-ng-* lemonldap-ng*
dpkg -i liblemonldap-ng-* lemonldap-ng*
<s0>SSLCACertificateFile</s0>: CA certificate to validate client certificates
<s0>SSLCACertificateFile</s0> : certificat d'autorité pour valider les certificats clients
First parameter passed to the custom function is the requested <a0>URL</a0>, that is
Le premier paramètre passé à la fonction personnalisée est l'<a0>URL</a0> demandée, c'est à dire
'cache_depth' => 5,?
'cache_depth' => 5,?
<a0>SAML</a0> Session backend
Module de stockage <a0>SAML</a0>
<s0>PREFIX</s0>: installation directory (default: /usr/local)
<s0>PREFIX</s0> : répertoire d'installation (défaut : /usr/local)
<s3># DocumentRoot</s3>
<s3># DocumentRoot</s3>
<s86>//"userobm_status" => ,</s86>
<s86>//"userobm_status" => ,</s86>
By default, mail content are empty in order to use <a0>HTML</a0> templates:
Par défaut, les messages sont vides afin d'utiliser les modèles <a0>HTML</a0> :
If you don't have one, create it with the signing key pair already generated (you could do this with openssl).
S'il n'en dispose pas, en créer un avec la paire de clef déjà générée (on peut le faire avec openssl).
As Handlers keep configuration in cache, when configuration change, it should be updated in Handlers.
Comme les agents gardent leur configuration en cache, lorsque la configuration est changée elle doit être mise à jour dans les agents.
LL::NG Cluster / Single AD domain
Cluster LL::NG / domaine AD unique
<a0>DokuWiki</a0> is a standards compliant, simple to use Wiki, mainly aimed at creating documentation of any kind.
<a0>DokuWiki</a0> est un wiki simple et standard principalement destiné à la création de documents de toute nature.
First steps
Premiers pas
<s0>Preauthentication <a1>URL</a1></s0>: Zimbra preauthentication <a2>URL</a2>, either with full <a3>URL</a3> (ex: <a4>http://zimbra.lan/service/preauth</a4>), either only with path (ex: /service/preauth) (by default: /service/preauth)
<s0><a1>URL</a1> de pré-authentification</s0> : <a2>URL</a2> de pré-authentification Zimbra, soit l'<a3>URL</a3> complète (ex : <a4>http://zimbra.lan/service/preauth</a4>), soit seulement le chemin absolu (ex : /service/preauth) (par défaut : /service/preauth)
<s21>"url_logout"</s21> <s22>=></s22> <s23>"https://OBMURL/logout"</s23><s24>,</s24>
<s21>"url_logout"</s21> <s22>=></s22> <s23>"https://OBMURL/logout"</s23><s24>,</s24>
<s9>Options</s9> +ExecCGI +<s10>FollowSymLinks</s10>
<s9>Options</s9> +ExecCGI +<s10>FollowSymLinks</s10>
[PORTAL] is the portal <a0>URL</a0>
[PORTAIL] est l'<a0>URL</a0> du portail
dbiUserChain
dbiUserChain
Now ldapgroups contains “admin su”
Maintenant, ldapgroups contient “admin su”
mailConfirmSubject
mailConfirmSubject
Note that all <a0>LL::NG</a0> components must have access:
Tous les composants de <a0>LL::NG</a0> doivent avoir accès :
checkDate
checkDate
http://search.cpan.org/perldoc?DBD::Oracle
http://search.cpan.org/perldoc?DBD::Oracle
...
</<s3>VirtualHost</s3>>
...
</<s3>VirtualHost</s3>>
Then the second rule will be applied first, so every authenticated user will access to <c0>/pub/admin</c0> directory.
Alors la seconde règle est appliquée en premier, donc tous les utilisateurs authentifiés pourront accéder au répertoire <c0>/pub/admin</c0>.
LDAP session backend
Backend de sessions LDAP
Authentication
Authentification
In <c0>Configuration</c0>, register the <c1>client_id</c1> and <c2>client_secret</c2> given by Google.
Dans <c0>Configuration</c0>, enregistrer les <c1>client_id</c1> et <c2>client_secret</c2> donnés par Google.
You have to install <c0> Auth_remoteuser</c0> in the <c1>extensions/</c1> directory of your MediaWiki installation:
Il faut installer <c0> Auth_remoteuser</c0> dans le répertoire des <c1>extensions/</c1> ve votre serveur MediaWiki :
You may rather use standards protocols like <a1>SAML</a1>, <a2>OpenID Connect</a2> or <a3>CAS</a3>.
Il est préférable d'utiliser des protocoles standards tels <a1>SAML</a1>, <a2>OpenID</a2> ou <a3>CAS</a3>.
Skin rules
Règle du thème
Go in Manager and click on <c0>OpenID Connect Relying Parties</c0>, then click on <c1>Add OpenID Relying Party</c1>.
Aller dans le Manager et choisir <c0>Clients OpenID-Connect</c0>, cliquer ensuite sur <c1>Ajouter un client OpenID</c1>.
Detailed configuration backends documentation is available <a0>here</a0>.
La configuration détaillée des backends de stockage est disponible <a0>ici</a0>.
It sends an OTP, which is validated against Yubico server.
Il envoie un mot-de-passe à valeur unique (OTP) qui est validé par un serveur Yubico.
casStorage
casStorage
<s0>Authentication service</s0> of course
Le <s0>service d'authentification</s0> bien sûr
LDAP
LDAP
Do not forget to save your changes!
Ne pas oublier de sauvegarder les changements !
LemonLDAP::NG is designed to be very performant.
Lemonldap::NG a été conçu pour être très performant.
<s0>info</s0> for user actions
<s0>info</s0> pour les actions utilisateurs
<s24># mod_fcgid configuration</s24>
<s24># configuration mod_fcgid</s24>
https://opends.dev.java.net/public/standards/draft-behera-ldap-password-policy.txt
https://opends.dev.java.net/public/standards/draft-behera-ldap-password-policy.txt
Multiple backends stack
Empiler de multiples backends
<s0>Location</s0>: Access Point for SLO request.
<s0>Location</s0>: Point d'accès pour les requêtes de SLO.
if you use “LDAP” system, the notifications will be stored in the same directory as configuration and in a branch called “notifications”.
si “LDAP” est utilisé, les notifications sont stockées dans la même arborescence que la configuration et la branche est nommée “notifications”.
Configure LimeSurvey virtual host like other <a0>protected virtual host</a0>.
Configurer l'hôte virtuel LimeSurvey comme n'importe quel autre <a0>hôte virtuel protégé</a0>.
Some Apache::Session module are not fully usable by Lemonldap::NG such as Apache::Session::Memcached since this modules do not offer capability to browse sessions.
Certains modules Apache::Session ne sont pas utilisables par Lemonldap::NG tel Apache::Session::Memcached, car ce module n'offre pas de dispositif de parcours des sessions
a2ensite manager-apache2.conf
a2ensite portal-apache2.conf
a2ensite handler-apache2.conf
a2ensite test-apache2.conf
a2ensite manager-apache2.conf
a2ensite portal-apache2.conf
a2ensite handler-apache2.conf
a2ensite test-apache2.conf
<s23>'portalSkin'</s23> <s24>=></s24> <s25>'pastel'</s25><s26>,</s26>
<s23>'portalSkin'</s23> <s24>=></s24> <s25>'pastel'</s25><s26>,</s26>
Functioning
Fonctionnement
http://perldoc.perl.org/functions/join.html
http://perldoc.perl.org/functions/join.html
Configure Drupal virtual host like other <a0>protected virtual host</a0>.
Configurer l'hôte virtuel Drupal comme n'importe quel autre <a0>hôte virtuel protégé</a0>.
change password (with server side password policy management)
changer les mots-de-passe (avec la gestion de la politique de mot-de-passe côté serveur)
<s0>ldapAttributeContent</s0>: attribute used to store configuration values, must be multivalued (optional)
<s0>ldapAttributeContent</s0> : attribut utilisé pour stocker la valeur des configurations, doit être multivalué (optionnel)
<s0>Auto login</s0>: set to 1 to use auto login.
<s0>Authentification automatique</s0> : mettre à 1 pour utiliser la connexion automatique.
rpm-gpg-key-ow2
rpm-gpg-key-ow2
You can now the upload the certificate (<c0>cert.pem</c0>) on Google Apps.
Télécharger ensuite le certificat (<c0>cert.pem</c0>) dans Google Apps.
Zimbra virtual host
Hôte virtuel Zimbra
Access rules and HTTP headers
Règles d'accès et en-têtes HTTP
cp ValveLemonLDAPNG.jar server/lib/
cp ValveLemonLDAPNG.jar server/lib/
You need to disable default Manager protection in lemonldap-ng.ini to rely only on Apache:
Il faut alors désactiver la protection du manager dans lemonldap-ng.ini pour la confier à Apache :
"" : ($mail =~ /^([^@]+)/)[0] .
"" : ($mail =~ /^([^@]+)/)[0] .
Go to the Manager and <a0>create a new virtual host</a0> for Bugzilla.
Aller dans le manager et <a0>créer un nouvel hôte virtuel</a0> pour Bugzilla.
<s0>Use Nonce</s0>: If enabled, a nonce will be sent, and verified from the ID Token
<s0>Utiliser Nonce</s0> : si activé, un nonce sera envoyé, et vérifié depuis le jeton d'identité
The Handler will send a WWW-Authenticate header to the client, to request user and password, and then check the credentials using SOAP getCookies web service.
L'agent envoie un en-tête WWW-Authenticate au client pour demander le couple compte-mot-de-passe et ensuite le vérifie en utilisant le service web <a1>SOAP</a1> getCookies.
See <a0>installation pages</a0> to know how install and use it.
Voir les <a0>pages d'installation</a0> pour apprendre à l'installer et l'utiliser.
icons:kmultiple.png
icons:kmultiple.png
yubikeyPublicIDSize
yubikeyPublicIDSize
Display-Name
Display-Name
lemonldap-ng-fastcgi-server: <a0>LL::NG</a0> FastCGI server (for Nginx)
lemonldap-ng-fastcgi-server : serveur FastCGI <a0>LL::NG</a0> (pour Nginx)
Then, go in <c0>Twitter parameters</c0>:
Allez ensuite dans <c0>Paramètres Twitter</c0> :
<s0><s1>[</s1>portal<s2>]</s2></s0>
<s3>notification</s3> <s4>=</s4><s5> 1</s5>
<s0><s1>[</s1>portal<s2>]</s2></s0>
<s3>notification</s3> <s4>=</s4><s5> 1</s5>
<s29><s30><user</s30> <s31>username</s31>=<s32>"role1"</s32> <s33>password</s33>=<s34>"tomcat"</s34> <s35>roles</s35>=<s36>"role1"</s36><s37>/></s37></s29>
<s29><s30><user</s30> <s31>username</s31>=<s32>"role1"</s32> <s33>password</s33>=<s34>"tomcat"</s34> <s35>roles</s35>=<s36>"role1"</s36><s37>/></s37></s29>
<s6>Options</s6> +ExecCGI
<s6>Options</s6> +ExecCGI
Shared attributes (SREG)
Attributs partagés (SREG)
Set exported variables
Définir les variables exportées
Exported attributes
Attributs exportés
vi LocalSettings.php
vi LocalSettings.php
/sslok/ is the new LemonLDAP::NG portal.
/sslok/ est le nouveau portail LemonLDAP::NG.
Roles as simple values of a user attribute
Rôles comme simple valeur d'attribut utilisateur
For block brute force attack with fail2ban
pour bloquer les attaques en force brute avec fail2ban
Declare Google in your LL::NG server
Déclarer Google dans le serveur LL::NG
<s0>Logout</s0>: logout button
<s0>Déconnexion</s0> : bouton de déconnexion
liblemonldap-ng-handler-perl: Handler files
liblemonldap-ng-handler-perl : fichiers des agents
<s6>require</s6> Lemonldap::NG::Portal::Menu;
<s6>require</s6> Lemonldap::NG::Portal::Menu;
Core Perl subroutines (split, pop, map, etc.)
Fonctions standards de Perl (split, pop, map, etc...)
It means that you manage authorizations to access applications by checking the role(s) of the user, and provide this role to the application.
Celà signifie qu'on gère les autorisations d'accès aux applications en examinant le(s) rôle(s) de l'utilisateur et en fournissant ce(s) rôle(s) à l'application.
<s13>SetHandler</s13> perl-<s14>script</s14>
<s13>SetHandler</s13> perl-<s14>script</s14>
ldapServer
ldapServer
<s136>//"userobm_mail_perms" => ,</s136>
<s136>//"userobm_mail_perms" => ,</s136>
macros are used to extend (or rewrite) <s0><a1>exported variables</a1></s0>.
Les macros sont utilisées pour étendre (ou réécrire) les <s0><a1>variables exportées</a1></s0>.
For older version, check <a0>http://wiki.glpi-project.org/doku.php?id=en:authautoad</a0>
Pour les versions plus anciennes, voir <a0>http://wiki.glpi-project.org/doku.php?id=en:authautoad</a0>
Use “Active Directory” as authentication, userDB and passwordDBbackends,
Utiliser “Active Directory” comme systèmes d'authentification, de gestion des utilisateurs et des mots-de-passe,
1 if user is admin
1 si l'utilisateur est administrateur
_auth
_auth
Regular expression for random password
Expression rationnelle pour la génération aléatoire des mots-de-passe
Copy the content of this file in the textarea.
Copier le contenu de ce fichie dans l'emplacement dédié.
Often the redirection takes some time because it is user's first access to the protected app, so a new app session has to be created : JavaScript redirection improves user experience by informing that authentication is performed, and by preventing from clicking again on the button because it is too slow.
Souvent la redirection prend du temps car c'est le premier accès de l'utilisateur à l'application protégée et il faut créer la session applicative ; la redirection JavaScript améliore le ressenti utilisateur en l'informant que l'authentification est réussie et en évitant qu'il clique de nouveau sur le bouton.
It is described here: <a0>http://openid.net/connect/</a0>.
Il est décrit ici : <a0>http://openid.net/connect/</a0>.
documentation:lasso.png
documentation:lasso.png
They are available at the EntityID <a0>URL</a0>, by default: <a1>http://auth.example.com/saml/metadata</a1>.
Elles sont disponibles à l'<a0>URL</a0> EntityID, par défaut : <a1>http://auth.example.com/saml/metadata</a1>.
You can add a rule for logout:
Il est possible d'ajouter une règle pour la déconnexion :
Deploy Apache configuration
Deployer la configuration Apache
For example, to override configured skin for portal:
Par exemple, pour surcharger l'apparence du portail :
Use LDAP for sessions
Utiliser LDAP pour les sessions
<s68>'superadmin'</s68> <s69>=></s69> <s70>$_SERVER</s70><s71>[</s71><s72>'HTTP_AUTH_SUPERADMIN'</s72><s73>]</s73><s74>,</s74>
<s68>'superadmin'</s68> <s69>=></s69> <s70>$_SERVER</s70><s71>[</s71><s72>'HTTP_AUTH_SUPERADMIN'</s72><s73>]</s73><s74>,</s74>
You can use accessors (options) to change the behavior:
On peut utiliser des « accessors » (options) pour modifier le comportement :
Lasso
Lasso
<s0>Mail content</s0>:
<s0>Contenu du courriel</s0> :
LemonLDAP::NG portal menu has 4 modules:
Le menu du portail LemonLDAP::NG est composé de 4 modules :
One standard portal
Un portail standard
If secured cookie is enabled, the portal <a3>URL</a3> <s4>must</s4> be HTTPS.
Si le cookie sécurisé est activé, l'<a3>URL</a3> du portail <s4>doit</s4> être en HTTPS.
ldapPort
ldapPort
→ The host is not known by LemonLDAP::NG.
→ L'hôte n'est pas connu de LemonLDAP::NG.
install_bin (/usr/local/lemonldap-ng/bin)
install_bin (/usr/local/lemonldap-ng/bin)
It can be used just to share authentication or to share user's attributes following the <a3>OpenID Simple Registration Extension 1.0 (SREG)</a3> specification.
Ce peut être utilisé pour partager l'authentification et pour partager les attributs utilisateurs en suivant les spécifications <a3>OpenID Simple Registration Extension 1.0 (SREG)</a3>.
Fill this field accordingly.
Remplir ce champ en conséquence.
Some options are available:
Quelques options sont disponibles :
Google supports these claims:
Google supporte ces champs :
Can't locate /usr/share/lemonldap-ng/configStorage.pl
Can't locate /usr/share/lemonldap-ng/configStorage.pl
User tries to access to an application in the secondary <a0>LL::NG</a0> structure without having a session in this area
Un utilisateur essaie d'accéder à une application du système <a0>LL::NG</a0> secondaire sans avoir de session dans cette aire
You may also create these macros to manage OBM administrator account (<c0>Variables</c0> » <c1>Macros</c1>):
Il est également possible de créer ces macros pour gérer le compte administrateur OBM (<c0>Variables</c0> » <c1>Macros</c1>):
uri: <a0>URL</a0> path
uri : l'<a0>URL</a0>
Session backend
Module de stockage des sessions
Variables can be used in rules and headers.
Les variables peuvent être utilisées dans les règles et en-têtes.
→ You tried to activate Status module without localStorage.
→ Le module Status est activé sans localStorage.
Apache
Apache
If your function is not compliant with <a0>Safe jail</a0>, you will need to disable the jail.
Si la fonction n'est pas compatible avec la <a0>cage saine</a0>, il faut désactiver la mise en cage.
You can intercept the logout with this rule: <c0>^/share/page/dologout ⇒ logout_app_sso</c0>
On peut intercepter les déconnexions avec cette règle : <c0>^/share/page/dologout ⇒ logout_app_sso</c0>
-yes: do not prompt for confirmation before saving new configuration.
-yes: pour ne pas demander la confirmation avant sauvegarde.
If not authenticated (or authentication is forced) try to find it (userDB module) and to authenticate it (auth module), create session, calculate groups and macros and store them.
Si ce n'est pas le cas (ou si l'authentification est forcée) tente de le trouver (module userDB) et de l'authentifier (module d'authentification), crée la session, calcule les groupes et macros et les stocke
The chosen logo file must be in portal applications logos directory (<c0>portal/skins/common/apps/</c0>).
Le logo choisi doit se trouver dans le répertoire des logos des applications (<c0>portal/skins/common/apps/</c0>).
IssuerDB use
Utilisation de IssuerDB
Digest::HMAC
Digest::HMAC
Lasso identity dump
Dump de l'identité Lasso
Sympa virtual host in Manager
Hôte virtuel Sympa dans le manager
<a0>CAS</a0>_url
<a0>CAS</a0>_url
Variables defined in the exported variables node of the module will be used only for that module.
Celle définies dans le nœud « variables exportées » du module ne e seront que pour celui-ci.
Name: should be filled automatically with your organization or domain
Name : devrait être automatiquement renseigné avec votre domaine
Portal host must be configured to use SSL and must ask for client certificate.
L'hôte du portail doit être configuré pour utiliser SSL et doit demander un certificat client.
To summary available options:
Pour résumer les options disponibles :
one with read/write rights for servers hosting the manager
une avec des droits en lecture/écriture pour les serveurs hébergeant le manager
You just have to activate Notifications in the Manager (General Parameters > Advanced Parameters > Notifications > Activation) or in lemonldap-ng.ini:
Il suffit d'activer les notifications dans le manager (Paramètres généraux > Paramètres avancés > Notifications > Activation) ou dans lemonldap-ng.ini :
Header value
Valeur d'en-tête
Here are some examples, witch their specific documentation:
Quelques exemples, avec leur documentation :
<a0>CAS</a0>_pgtFile
<a0>CAS</a0>_pgtFile
You need to disable mod_deflate to use the floating menu
Il faut désactiver mod_deflate pour utiliser le menu flottant
Interactive <s0>management of user passwords</s0>:
<s0>Gestion interactive des mots-de-passe des utilisateurs</s0>:
Note that if the user is already authenticated on the first portal, all redirections are transparent.
Noter que si l'utilisateur est déjà authentifié sur le premier portail, toutes les redirections sont transparentes.
</<s11>Directory</s11>>
</<s11>Directory</s11>>
radiusAuthnLevel
radiusAuthnLevel
apt-get install libauthen-radius-perl
apt-get install libauthen-radius-perl
remoteGlobalStorageOptions
remoteGlobalStorageOptions
<s0>$auth_kind</s0> <s1>=</s1> <s2>'LemonLDAP'</s2><s3>;</s3>
<s4>$lemonldap_config</s4> <s5>=</s5> <a6><s7>Array</s7></a6><s8>(</s8>
<s0>$auth_kind</s0> <s1>=</s1> <s2>'LemonLDAP'</s2><s3>;</s3>
<s4>$lemonldap_config</s4> <s5>=</s5> <a6><s7>Array</s7></a6><s8>(</s8>
In production environment for network performance, prefer using minified versions of javascript and css libs: use <c0>make install <s1>PROD=yes</s1></c0>.
En environnement de production et pour de meilleures performances réseau, utiliser les versions compactées des librairies javascript et css : utiliser <c0>make install <s1>PROD=yes</s1></c0>.
#google_apps_control_panel
#google_apps_control_panel
... other SSL parameters ...
... autres paramètres SSL ...
If you use features like <a0>SAML</a0> (authentication and issuer), <a1>CAS</a1> (issuer) and password reset self-service, you also need to index some fields.
Lorsqu'on utilise des fonctionnalités telles <a0>SAML</a0> (authentification ou fournisseur d'identité), <a1>CAS</a1> (fournisseur d'identité) ou le service de réinitialisation de mots-de-passe, il faut également indexer quelques champs.
You can define more than one form replay <a0>URL</a0> per virtual host.
Il est possible de définir plusieurs <a0>URL</a0> de rejeu de formulaires par hôte virtuel.
You can modify the default behavior for people without value in ssoLogonHours.
Il est possible de modifier le comportement par défaut pour les utilisateurs ne disposant pas d'une valeur ssoLogonHours.
It should works on every browser:
Ça doit marcher avec tous les navigateurs :
Change <s0>mycompanyid</s0> (in <c1>AssertionConsumerService</c1> markup, parameter <c2>Location</c2>) into your CSOD company ID and put the certificate value inside the ds:X509Certificate markup
Changer <s0>mycompanyid</s0> (dans <c1>AssertionConsumerService</c1> markup, parameter <c2>Location</c2>) avec l'ID CSOD de l'entreprise et mettre la valeur du certificat dans ds:X509Certificate markup
<s16><s17><AssertionConsumerService</s17> <s18>Binding</s18>=<s19>"urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"</s19> <s20>Location</s20>=<s21>"https://www.google.com/a/mydomain.org/acs"</s21> <s22>index</s22>=<s23>"1"</s23> <s24>/></s24></s16>
<s16><s17><AssertionConsumerService</s17> <s18>Binding</s18>=<s19>"urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"</s19> <s20>Location</s20>=<s21>"https://www.google.com/a/mydomain.org/acs"</s21> <s22>index</s22>=<s23>"1"</s23> <s24>/></s24></s16>
By default, <a0>DNS</a0> domain is <c1>example.com</c1>.
Par défaut, le domaine <a0>DNS</a0> est <c1>example.com</c1>.
server based restriction (like Apache “allow/deny” mechanism)
restrictions basées sur le serveur (tel le mécanisme “allow/deny” d'Apache)
<s54>my</s54> <s55>$res</s55> <s56>=</s56> <s57>$r</s57><s58>-></s58><s59>result</s59><s60>(</s60><s61>)</s61><s62>;</s62>
<s54>my</s54> <s55>$res</s55> <s56>=</s56> <s57>$r</s57><s58>-></s58><s59>result</s59><s60>(</s60><s61>)</s61><s62>;</s62>
Bugzilla
Bugzilla
By default, you will have a manager virtual host define in configuration.
Par défaut, il existe un hôte virtuel défini dans la configuration.
<s155>//"userobm_samba_logon_script" => ,</s155>
<s155>//"userobm_samba_logon_script" => ,</s155>
Data to store as REMOTE_USER (used also in Apache logs)
Donnée à utiliser comme REMOTE_USER (également utilisée dans les journaux d'Apache)
The <c1>openid</c1> scope is mandatory.
La portée <c1>openid</c1> est exigée.
It is possible to store any additional session data.
Il est possible de stocker d'autres données de session.
The plugin will check the <c1>REMOTE_USER</c1> environment variable to get the connected user.
Ce plugin utilise la variable d'environnement <c1>REMOTE_USER</c1> pour récupérer le nom d'utilisateur connecté.
But as Google rotate their keys, we will also configure a refresh interval on JKWS data.
Mais comme Google change régulièrement ses clefs, il faut configurer un intervalle de rafraîchissement des données JKWS.
This parameter is set by the portal and use javascript to get the connected user timezone.
Ce paramètre est géré par le portail et utilise javascript pour obtenir le fuseau de l'utilisateur connecté.
It will use the authentication level registered in user session to match the <a1>SAML</a1> authentication context.
Il utilise le niveau d'authentification enregistré dans la session de l'utilisateur pour établir le contexte d'authentification <a1>SAML</a1>.
SMTPServer
SMTPServer
Go in <c0>General Parameters</c0> » <c1>Issuer modules</c1> » <c2>OpenID Connect</c2> and configure:
Aller dans <c0>Paramètres généraux</c0> > <c1>Modules fournisseurs</c1> » <c2>OpenID-Connect</c2> et configurer :
In Manager, go in <c0>General Parameters</c0> > <c1>Authentication modules</c1> and choose Database (<a2>DBI</a2>) for authentication, users and/or password modules.
Dans le manager, aller dans <c0>Paramètres généraux</c0> > <c1>Modules d'authentification</c1> et choisir "base de données" (<a2>DBI</a2>) pour les modules authentification, utilisateurs et/ou mots-de-passe.
Configuration of LemonLDAP::NG
Configuration de LemonLDAP::NG
OpenID protocol is deprecated, you should now use <a0>OpenID Connect</a0>
Le protocole OpenID est obsolète, il faut maintenant utiliser <a0>OpenID-Connect</a0>.
_url
_url
<s0>OTP public ID part size</s0>: Part of Yubikey OTP that will be used as the media identifier (default: 12)
<s0>Taille de la partie publique de l'OTP</s0> : Partie du mot-de-passe unique Yubikey utilisée pour identifier les matériels (défaut: 12)
applications:obm_logo.png
applications:obm_logo.png
is a cloud computing company.
est une entreprise d'infonuagique (cloud).
<s2>require</s2> Lemonldap::NG::Portal::SharedConf;
<s2>require</s2> Lemonldap::NG::Portal::SharedConf;
<s0>Server host</s0>: LDAP server hostname or <a1>URI</a1> (by default: localhost).
<s0>Nom de serveur</s0> : nom du serveur LDAP ou <a1>URI</a1> (par défaut : localhost).
The logout request will be sent even if the user did not use the application.
La requête de déconnexion est envoyée même si l'utilisateur ne s'est pas connecté à l'application.
http://perldoc.perl.org/functions/shift.html
http://perldoc.perl.org/functions/shift.html
Role
Rôle
Insertion example in Perl
Exemple d'insertion en Perl
See also
Voir aussi
See <a0>Apache::Session::Memcached</a0> for optional parameters.
Voir <a0>Apache::Session::Memcached</a0> pour les paramètres optionnels.
We will use the following values in our examples
Nous utilisons les valeurs suivantes dans nos exemples
<s8>require</s8> SOAP::Lite;
</Perl>
<s8>require</s8> SOAP::Lite;
</Perl>
In Manager, go in <c0>General Parameters</c0> > <c1>Authentication modules</c1> and choose Radius for authentication.
Dans le manager, aller dans <c0>Paramètres généraux</c0> > <c1>Modules d'authentification</c1> et choisir Radius pour l'authentification.
<s0>Authorized domains</s0>: white list or black list of OpenID client domains (<s1><a2>see below</a2></s1>).
<s0>Domaines autorisés</s0> : liste blanche ou noire des domaines clients OpenID (<s1><a2>voir ci-dessous</a2></s1>).
With aptitude
Avec aptitude
documentation:1.0:ldapconfbackend
documentation:1.0:ldapconfbackend
GRR
GRR
A request to the main session database is done (trough <a1>SOAP session backend</a1>) to be sure that the session exists.
Une requête à la base de données des sessions principale est effectuée (via le <a1>backend de session SOAP</a1>) pour être sûr que la session existe.
The Django connector is available on GitHub: <a0>https://github.com/9h37/django-lemonldap</a0>
Le connecteur Django est disponible sur GitHub : <a0>https://github.com/9h37/django-lemonldap</a0>
remote_ip: the client <a0>IP</a0> address
remote_ip : l'adresse <a0>IP</a0> cliente
You have to run this command on Active Directory:
Il faut lancer cette commande dans Active Directory:
Language
Langue
HTTPS
HTTPS
<a0>Probe</a0> <br1/>
<a0>Probe</a0> <br1/>
radiusSecret
radiusSecret
http://sourcesup.cru.fr/projects/perlcas/
http://sourcesup.cru.fr/projects/perlcas/
This file is called <c1>lemonldap-ng.ini</c1> and has the following sections:
Le fichier est nommé <c1>lemonldap-ng.ini</c1> et dispose des sections suivantes :
<a0>DN</a0> of sessions branch
<a0>DN</a0> de la branche des sessions
http://perldoc.perl.org/functions/print.html
http://perldoc.perl.org/functions/print.html
^/obm-sync
^/obm-sync
To switch to another authentication backend, use the <a3>Multi</a3> module, for example: <c4>Multi SSL;LDAP</c4>
Pour basculer vers un autre backend d'authentification, utiliser le module <a3>Multi</a3>, par exemple : <c4>Multi SSL;LDAP</c4>
<a0>CAS</a0> authentication will automatically add a <a1>logout forward rule</a1> on <a2>CAS</a2> server logout <a3>URL</a3> in order to close <a4>CAS</a4> session on <a5>LL::NG</a5> logout.
L'authentification <a0>CAS</a0> ajoute automatiquement une <a1>règle de renvoi après déconnexion</a1> sur l'<a3>URL</a3> de déconnexion du serveur <a2>CAS</a2> afin de clore la session <a4>CAS</a4> lors de la déconnexion <a5>LL::NG</a5>.
Mandatory fields are:
Les champs obligatoires sont :
<s0>portal-nginx.conf</s0>: Portal virtual host, with SOAP and Issuer end points
<s0>portal-nginx.conf</s0> : hôte virtuel du portail, incluant les points d'accès SOAP et fournisseur d'identité
<s32>}</s32><s33>;</s33>
<s32>}</s32><s33>;</s33>
<a0>Apache::Session::Browseable</a0> is a wrapper for other Apache::Session modules that add the capability to manage indexes.
<a0>Apache::Session::Browseable</a0> est une surcouche d'autres modules Apache::Session qui ajoute des capacités d'indexation.
Salesforce Login <a0>URL</a0>: generated automatically.
Salesforce Login <a0>URL</a0> : générée automatiquement.
insert a label <s0>“LMAUTH”</s0> ahead of the loop
insérer le label <s0>“LMAUTH”</s0> en tête de la boucle
<s0>+3M</s0>: three months from session creation
<s0>+3M</s0> : trois mois après la création de la session
If no proxied services defined, <a0>CAS</a0> authentication will not activate the <a1>CAS</a1> proxy mode.
Si aucun service proxifié n'est défini, l'authentification <a0>CAS</a0> n'activera pas le mode proxy <a1>CAS</a1>.
liblemonldap-ng-common-perl: configuration and common files
liblemonldap-ng-common-perl : fichiers communs et de configuration
<s0>Max age</s0>: Value of max_age parameter (example: 3600)
<s0>Âge max</s0> : valeur du paramètre max_age (exemple : 3600)
<s0><a1>SAML</a1> service providers</s0>: Registered SP
<s0>Fournisseurs de service <a1>SAML</a1></s0> : SP enregistrés
Handlers check rights and calculate headers for each HTTP hit.
Les agents vérifient les droits et calculent les en-têtes pour chaque requête HTTP.
Password backend
Module de gestion de mots-de-passe
notifyDeleted
notifyDeleted
Informix
Informix
Uniform Resource Identifier
Uniform Resource Identifier
email_http_header HTTP_MAIL
email_http_header HTTP_MAIL
Open links in new window
Ouvre les liens dans une nouvelle fenêtre
Example of status page:
Exemple de page de statut :
Store user password in session
Stocker le mot-de-passe utilisateur dans la session
<s13>Allow</s13> from <s14>all</s14>
<s13>Allow</s13> from <s14>all</s14>
<s0>Check last logins</s0>: displays a checkbox on login form, allowing user to check his login history right after opening session
<s0>Vérifier l'historique</s0> : affiche une case à cocher sur le formulaire d'authentification permettant à l'utilisateur d'examiner son historique de connexion après l'ouverture de la session
https://github.com/coudot/apache-session-ldap
https://github.com/coudot/apache-session-ldap
Modify password if asked
Modifie le mot-de-passe si demandé
Go to the Manager and <a0>create a new virtual host</a0> for phpLDAPadmin.
Aller dans le manager et <a0>créer un nouvel hôte virtuel</a0> pour phpLDAPadmin.
LemonLDAP::NG provides a script to change configuration backend easily keeping history.
LemonLDAP::NG fournit un script pour changer aisément de backend de configuration en conservant l'historique.
You can define exported variables for each module in the module configuration itself.
On peut définir des variables exportées pour chaque module dans sa propre configuration.
icons:gpg.png
icons:gpg.png
Artifact Resolution
Résolution des artifacts
This requires at least Net::LDAP 0.38.
Nécessite une version de Net::LDAP égale ou supérieure à 0.38.
User name session field
Champ de session stockant le nom d'utilisateur
Authorization Code, Implicit and Hybrid flows
Flux de codes d'authorisation, implicites et hybrides
For CentOS/RHEL:
Pour CentOS/RHEL :
JWKS data
Donnée JWKS
Google
Google
multiValuesSeparator
multiValuesSeparator
<s0>Sessions timeout</s0>: Maximum lifetime of a session.
<s0>Durée de vie maximale des sessions</s0> : durée de vie maximale des sessions.
See <a0>Debian Lenny upgrade</a0>.
Voir la <a0>mise à jour de Debian Lenny</a0>.
http://drupal.org
http://drupal.org
<s0>$uid</s0> <s1>eq</s1> <s2>"dwho"</s2>
<s0>$uid</s0> <s1>eq</s1> <s2>"dwho"</s2>
ldapGroupAttributeNameGroup
ldapGroupAttributeNameGroup
If a user is redirected from handler to portal for authentication and once he is authenticated, portal redirects him to the redirection <a0>URL</a0>.
Si un utilisateur est redirigé depuis un agent vers le portail pour s'authentifier et s'il est déjà authentifié, le portail le redirige vers l'<a0>URL</a0> de redirection.
Authentication: will create session without prompting any credentials (but will register client <a0>IP</a0> and creation date)
Authentification : créé une session sans demander quoi que ce soit (mais enregistre l'adresse <a0>IP</a0> cliente et la date de création)
Either checkout or export the <a0>SVN repository</a0>, or extract the SVN tarball to get the SVN files on your disk.
Au choix, importer le <a0>dépôt SVN</a0> ou extraire l'archive SVN pour importer les fichiers.
SSO cookie
Cookie SSO
Search user: select row in user table matching user
Recherche de l'utilisateur : selectionne la ligne de la table utilisateurs correspondant à l'utilisateur
Since version 1.9 of LLNG, old Auto-Login feature has been removed since it works only with Sympa-5 which has been deprecated
Depuis la version 1.9 of LLNG, la fonctionnalité de connexion automatique a été supprimée car elle ne fonctionnait qu'avec la version 5 de Sympa, elle-même dépréciée
You can use Redis and set up the database like explained in <a0>Redis session backend</a0>.
Il est possible d'utiliser Redis comme expliqué dans <a0>Backend de sessions Redis</a0>.
Body for confirmation mail
Corps du message de confirmation
The IDP Initiated <a0>URL</a0> is the <a1>SSO</a1> <a2>SAML</a2> <a3>URL</a3> with GET parameters:
L'<a0>URL</a0> initiée par l'IdP est l'<a3>URL</a3> <a2>SAML</a2> du <a1>SSO</a1> avec les paramètres GET :
You cannot use the <c0>unprotect</c0> rule because Drupal navigation is based on query strings (?q=admin, ?q=user, etc.), and unprotect rule only works on <a1>URL</a1> patterns.
Vous ne pouvez pas utiliser la règle <c0>unprotect</c0> car la navigation Drupal est basée sur des requêtes basées sur des attributs (?q=admin, ?q=user, etc.), et la règle unprotect ne fonctionne que sur des correspondances d'<a1>URL</a1>.
<s0>on</s0>: always display
<s0>on</s0> : toujours afficher
Advanced
Avancé
Redis session backend
Module de stockage des sessions Redis
_lassoIdentityDump
_lassoIdentityDump
<s11>my</s11> <s12>$param</s12> <s13>=</s13> <a14><s15>shift</s15></a14><s16>;</s16>
<s11>my</s11> <s12>$param</s12> <s13>=</s13> <a14><s15>shift</s15></a14><s16>;</s16>
Self service reset (send a mail to the user with a to change the password)
Self-service de réinitialisation (envoie un mail à l'utilisateur pour changer son mot-de-passe)
<s0>Encryption key</s0>: key used to crypt some data, should not be known by other applications
<s0>Clef de chiffrement</s0> : clef utilisée pour chiffrer certaines données, ne doit être connue d'aucune autre application
In Debian/Ubuntu, install the library through apt-get command
Pour Debian/Ubuntu, installer la librairie via la commande apt-get
Note that if you use FastCGI, you must restart Apache to enable changes.
Noter que si on utilise FastCGI, il faut redémarrer Apache pour activer les changements.
documentation:ha-apache.png
documentation:ha-apache.png
lemonldap-ng-fr-doc: French translation for <a0>HTML</a0> documentation
lemonldap-ng-fr-doc : traduction en français de la documentation <a0>HTML</a0>
<a0>DBI</a0> password
Mot-de-passe <a0>DBI</a0>
To post user's password, you must enable <a0>password storing</a0>.
Pour envoyer le mot-de-passe utilisateur, il faut activer le <a0>stockage du mot-de-passe</a0>.
<s0># SOAP functions for sessions management (disabled by default)</s0>
<s0># Gestion des fonctions SOAP functions pour la gestion des sessions (désactivée par défaut)</s0>
<s0>Local <a1>SSO</a1> <a2>URL</a2> pattern</s0>: regular expression to match the <a3>SSO</a3> <a4>URL</a4> (by default: ^/zimbrasso$)
<s0>Expression de correspondance de l'<a2>URL</a2> <a1>SSO</a1></s0> : expression régulière de correspondance de l'<a4>URL</a4> <a3>SSO</a3> (par défaut : ^/zimbrasso$)
SAML Service
Service SAML
When using IDP modules (like <a0>CAS</a0> or <a1>SAML</a1>), the activation of Apache authentication can alter the operation.
Lorsqu'on utilise des modules IDP (tels <a0>CAS</a0> ou <a1>SAML</a1>), l'activation de 'authentification Apache peut altérer l'operation.
For example, for a full access, excepted week-end:
Par exemple, pour un accès total excepté le week-end:
PHP
PHP
This works like <a0>File backend</a0>, except that data are serialized in JSON.
Il fonctionne comme le <a0>backend File</a0>, si ce n'est que les données sont sérialisées au format JSON.
Use the following form: <a0>https://doc.integ01.dev-franceconnect.fr/inscription</a0>.
Utiliser le formulaire suivant : <a0>https://doc.integ01.dev-franceconnect.fr/inscription</a0>.
You have to include them in Nginx main configuration.
Il faut les inclure dans la configuration de Nginx, par exemple :
<s0>Validity time of a password reset request</s0>: number of seconds for password reset request validity.
<s0>Durée de validité de la requête de réinitialisation de mot-de-passe</s0> : nombre de secondes pour la validité de la requête de réinitialisation.
LemonLDAP::NG can be used as a proxy between those protocols
LemonLDAP::NG peut être utilisé comme proxy entre ces protocoles
Authentication module
Module d'authentication
<s16># Directory index</s16>
<s16># Directory index</s16>
As administrator, go in Google Apps control panel and click on Advanced tools:
Comme administrateur, aller dans le panneau de contrôle Google Apps et cliquer sur les outils avancés click (Advanced tools) :
It has a simple but powerful syntax which makes sure the data files remain readable outside the Wiki and eases the creation of structured texts.
Il dispose d'une syntaxe simple mais puissante qui fait que les fichiers de données restent lisibles en dehors du Wiki, et facilite la création de textes structurés.
http://en.wikipedia.org/wiki/Basic_access_authentication
http://fr.wikipedia.org/wiki/HTTP_Authentification
Go in Manager, <c0>General Parameters</c0> » <c1>Sessions </c1> » <c2>Store user password in session data</c2> and set to <c3>On</c3>.
Aller dans le manager, <c0>paramètres généraux</c0> » <c1>Sessions </c1> » <c2>Stocker le mot-de-passe dans les données de session</c2> et le mettre à <c3>Activer</c3>.
Use MySQL for Lemonldap::NG configuration
Utiliser MySQL pour la configuration de Lemonldap::NG
Go in Manager, <c0>General Parameters</c0> > <c1>Logging</c1> > <c2>Hidden attributes</c2> and set a list of attributes to hide (space separated).
Aller dans le manager, <c0>Paramètres généraux</c0> » <c1>Journaux</c1> » <c2>Attributs masqués</c2> et indiquer la liste des attributs à masquer (séparés par des espaces).
Attributes from user backend
Attributs récupérés du module utilisateur
<s0>Server port</s0>: TCP port used by LDAP server.
<s0>Port du serveur</s0> : port TCP du serveur LDAP.
Example 1: two tables
Exemple 1 : deux tables
Slave
Slave
<a0>LL::NG</a0> has a logout forward mechanism, that will add a step in logout process, to send logout requests (indeed, GET requests on application logout <a1>URL</a1>) inside hidden iframes.
<a0>LL::NG</a0> dispose d'un dispositif de propagation de déconnexion qui ajoute une étape à ce processus pour envoyer des requêtes de déconnexion (en pratique, des requêtes GET vers des <a1>URL</a1> de déconnexion) dans des iframes cachées.
<s0><a1>URL</a1></s0>: optional, can be used to redirect on another <a2>URL</a2> (for example <a3>https://authssl.example.com</a3>).
<s0><a1>URL</a1></s0> : optionnel, peut être utilisée pour rediriger l'utilisateur vers une autre <a2>URL</a2> (par exemple <a3>https://authssl.example.com</a3>).
when computed virtual attribute 'msDS-User-Account-Control-Computed' as 6th flag set to 8, the password is considered expired.
lorsque l'attribut virtuel compilé 'msDS-User-Account-Control-Computed' a le drapeau 6th positionné à 8, le mot de passe est considéré comme expiré.
If your LDAP server do not manage this objectClass, configure other objectclass and attributes (see below).
Si le serveur LDAP ne gère pas cette classe d'objet, il faut étendre le schéma.
<s0><s1>[</s1>portal<s2>]</s2></s0>
# Custom template parameters
<s3>tpl_myparam</s3> <s4>=</s4><s5> world</s5>
<s0><s1>[</s1>portal<s2>]</s2></s0>
# Custom template parameters
<s3>tpl_myparam</s3> <s4>=</s4><s5> world</s5>
Google Apps does not support Single Logout (SLO).
Google Apps ne supporte pas le Single Logout (SLO).
http://openid.net/specs/openid-authentication-1_1.html
http://openid.net/specs/openid-authentication-1_1.html
Login History
Historique de connexion
Dates
Dates
PerlResponseHandler ModPerl::Registry
PerlResponseHandler ModPerl::Registry
Postal code
Postal code
Declare the OpenID Connect Provider in LL::NG
Déclarer le fournisseur OpenID Connect dans LL::NG
Send mail on password change
Envoyer des courriels lors des changements de mots-de-passe
Easy import/export through LDIF files
Import/export facilité via les fichiers LDIF
declare secondary portal in <c0>General Parameters</c0> » <c1>Advanced Parameters</c1> » <c2>Security</c2> » <c3>Trusted domains</c3>
declarer le second portail dans <c0>Paramètres généraux</c0> » <c1>Paramètres avancés</c1> » <c2>Sécurité</c2> » <c3>Domaines approuvés</c3>
<s25>"server_ip_address"</s25> <s26>=></s26> <s27>"localhost"</s27><s28>,</s28>
<s25>"server_ip_address"</s25> <s26>=></s26> <s27>"localhost"</s27><s28>,</s28>
Configuration of Relying Party in LL::NG
Configuration du client (Relying Party) dans LL::NG
With tarball installation, Nginx configuration files will be installed in <c0>/usr/local/lemonldap-ng/etc/</c0>, else they are in <c1>/etc/lemonldap-ng</c1>.
Depuis une installation par les sources, les fichiers de configuration de Nginx se trouvent dans <c0>/usr/local/lemonldap-ng/etc/</c0>, sinon, ils sont dans <c1>/etc/lemonldap-ng</c1>.
The AuthBasic Handler is a special Handler that will us AuthBasic to authenticate to a virtual host, and then play authorizations rules to allow access to the virtual host.
L'agent AuthBasic est un agent spécial qui utilise l'authentification web basique pour authentifier dans un hôte virtuel et qui utilise ensuite les règles d'autorisation pour valider les accès à l'hôte virtuel.
Example of a protected reverse-proxy:
Exemple de reverse-proxy protégé :
Web browser configuration
Configuration du navigateur web
<s16># SOAP functions for configuration access (disabled by default)</s16>
<s16># Fonctions SOAP pour accéder à la configuration (désactivées par défaut)</s16>
<s0>UTF8 metadata conversion</s0>: set to On to force partner's metadata conversion.
<s0>Conversion des métadatas un UTF8</s0> : mettre à « activé » pour forcer la conversion des métadata des partenaires.
You can also use a FastCGI server using index.fcgi given in portal examples.
On peut utiliser un serveur FastCGI en utilisant le fichier index.fcgi disponible dans les exemples du portail.
globalStorage
globalStorage
If no encryption keys are defined, signature keys are used for signature and encryption.
Si aucune clef de chiffrement n'est définie, la clef de signature est aussi utilisée pour le chiffrement.
The faster.
Le plus rapide.
Variables that can be used in rules and headers
Variables qui peuvent être utilisées dans les règles et en-têtes
Another <a0>LL::NG</a0> system configured with <a1>OpenID authentication</a1>
Un autre système <a0>LL::NG</a0> configuré avec <a1>authentification OpenID</a1>
To be able to forward password to RoundCube, see <a0>how to store password in session</a0>
Pour savoir comment transmettre les mots de passe à RoundCube, voir <a0>comment stocker le mot de passe dans la session</a0>
Web sites install :
Installer les sites web :
→ Your browser loops between portal and handler, it is probably a cookie problem.
→ le navigateur boucle entre le portail et l'agent, il s'agit probablement d'un problème.
Use SOAP for Lemonldap::NG sessions
Utiliser SOAP pour les sessions Lemonldap::NG
WSDL file
Fichier WSDL
<s0>Proxied services</s0>: list of services for which a proxy ticket is requested:
<s0>Services Proxifiés</s0> : liste des services pour lesquels un ticket de proxy est requis :
<a0>LL::NG</a0> can act as an OpenID Connect Relying Party (RP) towards multiple OpenID Connect Providers (OP).
<a0>LL::NG</a0> peut agir comme un client OpenID-Connect (« Relying Party » RP), ce qui permet de fédérer <a1>LL::NG</a1> avec :
Single <a0>LL::NG</a0> server linked to one AD domain
Un seul serveur <a0>LL::NG</a0> lié à un seul domaine AD
twitterSecret
twitterSecret
Extended Functions List
Liste des fonctions étendues
Headers
En-têtes
Comments can be used to order your rules: rules are applied in the alphabetical order of comment (or regexp in there is no comment).
Les commentaires peuvent être utilisés pour ordonner les règles : elles sont appliquées dans l'ordre alphabétique des commentaires (ou des expressions régulières à défaut de commentaire).
Remote
Remote
Change configuration in lemonldap-ng.ini :
Changer la configuration dans lemonldap-ng.ini :
Bugzilla virtual host in Manager
Hôte virtuel Bugzilla dans le manager
Launch that:
Lancer ceci :
# OR in the corresponding block
# OU dans le bloc correspondant
openIdAuthnLevel
openIdAuthnLevel
Then in <c0>General Parameters</c0> > <c1>Authentication modules</c1> > <c2>OpenID Connect parameters</c2>, you can set:
Ensuite dans <c0>Paramètres généraux</c0> > <c1>Paramètres d'authentification</c1> > <c2>Paramètres OpenID-Connect </c2>, on peut indiquer :
When receiving the request, the real authentication context will be mapped ton an internal authentication level (see <a1>how configure the mapping</a1>), that you can check to allow or deny session creation.
À la réception de la requête, le contexte d'authentification réel est traduit en un niveau d'authentification interne (voir <a1>comment configurer la translation</a1>), utilisable pour accorder ou non la création de session.
$ENV{REMOTE_ADDR} =~ /^192\.168/
$ENV{REMOTE_ADDR} =~ /^192\.168/
<a0>LL::NG</a0> Portal can be used under a <a1>FastCGI system</a1> very easily.
Le portail <a0>LL::NG</a0> peut être utilisé dans un <a1>système FastCGI</a1> très facilement.
<s10><s11><role</s11> <s12>rolename</s12>=<s13>"tomcat"</s13><s14>/></s14></s10>
<s10><s11><role</s11> <s12>rolename</s12>=<s13>"tomcat"</s13><s14>/></s14></s10>
You can choose to install only one component by choosing the package <c0>lemonldap-ng-portal</c0>, <c1>lemonldap-ng-handler</c1> or <c2>lemonldap-ng-manager</c2>.
On peut n'installer qu'un seul composant en choisissant le paquet <c0>lemonldap-ng-portal</c0>, <c1>lemonldap-ng-handler</c1> ou <c2>lemonldap-ng-manager</c2>.
Configure the virtual host like other <a0>protected virtual host</a0> but use Secure Token Handler instead of default Handler.
Configurer l'hôte virtuel Sympa comme n'importe quel autre <a0>hôte virtuel protégé</a0> mais utiliser l'agent jeton sécurisé au lieu de l'agent par défaut.
Perl-CAS module installation
Installation du module Perl-CAS
Please refer to Liferay documentation to enable LDAP provisionning.
Se reporter à la documentation Liferay pour activer l'alimentation LDAP.
useSafeJail
useSafeJail
First, configure your real backend
Premièrement, configurer le backend réel
Syslog
Syslog
User XXXX was not granted to open session
User XXXX was not granted to open session
proxyOptions
proxyOptions
Else, all data are copied in the session database.
Sinon, toutes les données sont copiées.
Then go in Manager, <c0>General Parameters</c0> » <c1>Advanced Parameters</c1> » <c2>Password management</c2>:
Aller dans le manager, <c0>Paramètres généraux</c0> » <c1>Paramètres avancés</c1> » <c2>Gestion des mots-de-passe</c2> :
To summarize, to get the user connected trough the <c0>Auth-User</c0> HTTP Header, use this Sping Security configuration:
En résumé, pour connecter les utilisateurs vie l'entête HTTP <c0>Auth-User</c0>, utiliser cette configuration de Spring Security :
Notification backend
Module de stockage des notifications
UserInfo end point, as JSON or as JWT
Point d'accès UserInfo, en JSON ou JWT
<s0>USEEXTERNALLIBS</s0>: use files from public CDN
<s0>USEEXTERNALLIBS</s0> : utiliser les fichiers des CDN publics
<s0>if</s0><s1>(</s1><s2>$cgi</s2><s3>-></s3><s4>testUri</s4><s5>(</s5><s6>'http://test3.example.com/'</s6><s7>)</s7> <s8>{</s8>
<s0>if</s0><s1>(</s1><s2>$cgi</s2><s3>-></s3><s4>testUri</s4><s5>(</s5><s6>'http://test3.example.com/'</s6><s7>)</s7> <s8>{</s8>
sp: SP entity ID
sp: identifiant du SP
Example of corresponding LDAP attribute
Exemple de correspondance d'attributs LDAP
The <c0>ProxyPreserveHost</c0> directive will forward the Host header to the protected application.<br1/>
La directive <c0>ProxyPreserveHost</c0> transfère l'en-tête Host à l'application protégée.<br1/>
<s0>Allow requests in error</s0>: allow a request that has generated an error in token generation to be forwarded to the protected application without secure token (default: yes)
<s0>Autorise les requêtes en cas d'erreur</s0> : autorise la requête qui a généré une erreur dans la génération du jeton à être transféré à l'application protégé sans jeton sécurisé (défaut : oui)
<<s1>Location</s1> /index.pl/adminSessions>
<<s1>Location</s1> /index.pl/adminSessions>
<s0>passThrough</s0> (optional): Allow anonymous access or not.
<s0>passThrough</s0> (optionnel) : Autorise ou non l'accès anonyme.
If LemonLDAP::NG portal is protected by SSL with a self-signed certificate, you can add this line to accept it:
Si le portail LemonLDAP::NG est protégé par SSL avec un certificat auto-signé, on peut ajouter cette ligne pour l'accepter :
<<s14>IfModule</s14> mod_rewrite.c>
<<s14>IfModule</s14> mod_rewrite.c>
To add these attributes, go in Manager, <c0>Variables</c0> » <c1>Exported Variables</c1>.
Pour ajouter ces attributs, aller dans le manager, <c0>Variables</c0> » <c1>Variables exportées</c1>.
Net::OpenID::Server > 1.00
Net::OpenID::Server > 1.00
$uidR
$uidR
<s151>//"userobm_vacation_message" => ,</s151>
<s151>//"userobm_vacation_message" => ,</s151>
https://metacpan.org/module/Apache::Session::Browseable::Redis
https://metacpan.org/module/Apache::Session::Browseable::Redis
-1 if this <a0>URL</a0> is not known by <a1>LL::NG</a1> configuration
-1 si cette <a0>URL</a0> n'est pas connue de la configuration de <a1>LL::NG</a1>
<s0>Auth-Mail</s0>: $mail
<s0>Auth-Mail</s0>: $mail
You need a Google developer account to access to <a0>https://console.developers.google.com/</a0>
Il faut un compte développer Google pour accéder à <a0>https://console.developers.google.com/</a0>
<s0>Use reset attribute</s0>: enable to use the password reset attribute.
<s0>Utiliser l'attribut reset</s0> : activé pour utiliser l'attribut reset du mot-de-passe.
The request validity time is a configuration parameter.
La durée de validité de la requête est un paramètre de configuration.
Auth-Cn
Auth-Cn
Bugzilla can authenticate a user with HTTP headers, and auto-create its account with a few information:
Bugzilla peut authentifier un utilisateur par en-tête HTTP et auto-générer son compte avec quelques informations :
Authentication contexts
Contextes d'authentification
Datas concerning the first connection to the portal
Données concernant la première connexion au portail
Common Domain Cookie is also know as <a0>WAYF Service</a0>.
Le domaine commun de cookie est également connu comme <a0>service WAYF</a0>.
<a0>Authentication</a0>: how check user credentials
<a0>Authentification</a0> : comment examiner les données utilisateur d'authentification
Then you just have to define the mapping of this new attributes, for example:
Il faut ensuite définir la correspondance de ces nouveaux attributs, par exemple:
start.html
start.html
You can also configure jetlag (if all of your users use the same timezone):
On peut aussi configurer jetlag (si tous les utilisateurs utilisent le même fuseau):
<a0>SSO</a0> on OBM web interface
<a0>SSO</a0> sur l'interface web d'OBM
dbiUserPassword
dbiUserPassword
If not set, the secret token is calculated using the general encryption key.
S'il n'est pas renseigné, le jeton secret est calculé en utilisant la clef de chiffrement générale.
http://www.w3.org/wiki/WebID
http://www.w3.org/wiki/WebID
customFunctions
customFunctions
Allow only users with a LimeSurvey role
Autorise seulement les utilisateurs avec un rôle LimeSurvey
You have to create the table by yourself:
Il faut créer soi-même la table :
Apache::Session::Browseable::MySQL doesn't use locks so performances are keeped.
Apache::Session::Browseable::MySQL n'utilise pas les locks pour conserver les performances.
http://modauthkerb.sourceforge.net/
http://modauthkerb.sourceforge.net/
Metadata
Métadonnée
<s0>Confirmation mail content</s0> (optional): Content of mail sent when password change is asked
<s0>Contenu du message de confirmation</s0> (optionnel) : contenu du courriel envoyé lorsque le changement de mot-de-passe est demandé
<s0>Cookie name</s0>: name of the cookie, can be changed to avoid conflicts with other LemonLDAP::NG installations
<s0>Nom de cookie</s0> : nom du cookie, peut être changé pour éviter les conflits avec d'autres installations LemonLDAP::NG
Add reload.example.com to /etc/hosts in the container (option –add-host)
Ajouter reload.example.com dans /etc/hosts du container (option –add-host)
To define keys, you can:
Pour définir les clefs, vous pouvez :
You have to include them in Apache main configuration, for example:
Il faut les inclure dans la configuration d'Apache, par exemple :
http://code.google.com/googleapps/domain/sso/saml_reference_implementation.html
http://code.google.com/googleapps/domain/sso/saml_reference_implementation.html
<a0>CAS</a0> attribute for login
Attribut <a0>CAS</a0> pour le nom de connexion
You need to obtain a keytab for each node on each domain.
Il faut obtenir une table de clefs pour chaque nœud dans chaque domaine.
<s0>Javascript protection</s0>: set httpOnly flag, to avoid cookie been caught by javascript code
<s0>Protection Javascript</s0> : active le drapeau httpOnly pour éviter que le cookie ne soit accessible par code javascript
Example: <a2>http://auth.example.com</a2>
Exemple: <a2>http://auth.example.com</a2>
External user clicks to be redirected to the remote type portal
L'utilisateur externe clique pour être redirigé vers le second portail
Proxy backend to be used in conjunction with another session backend.
Backend proxy à utiliser avec un autre backend de sessions.
lemonldap-ng-doc: contains <a0>HTML</a0> documentation and project docs (README, etc.)
lemonldap-ng-doc : contient la documentation <a0>HTML</a0> et celle du projet (README, etc...)
You can not start with an empty configuration, so read <a0>how to change configuration backend</a0> to convert your existing configuration into another one.
On ne peut démarrer avec une configuration vide, il faut donc lire <a0>comment changer de backend de configuration</a0> pour convertir une configuration existante en une autre.
Accept some specificities:
Autres possibilités :
For example to store authentication mode, you can set in <c1>Session data to store</c1> a new key <c2>$_auth</c2> with value <c3>Authentication mode</c3>.
Par exemple pour stocker le mode d'authentification, on peut créer une nouvelle clef dans <c1>données de session à stocker</c1> nommée <c2>$_auth</c2> avec comme valeur <c3>mode d'authentification</c3>.
The real user identifier is stored in a Memcached server and the protected application can the request the Memcached server to get user identifier.
L'identifiant utilisateur réel est stockédans un serveur Memcached et l'application protégée peut requérir le serveur Memcached pour obtenir l'identifiant utilisateur.
<s0>User attribute</s0>: session field that with be used as main identifier (<c1>sub</c1>)
<s0>Attribut utilisateur</s0> : attribut de session à utiliser comme identifiant principal (<c1>sub</c1>)
Name of the cookie
Nom du cookie
locationRules
locationRules
<s0>Handler</s0>: user is redirected if he has no <a1>SSO</a1> cookie (or in <a2>CDA</a2> mode)
les <s0>agents (handlers)</s0> : l'utilisateur y est redirigé s'il n'a pas de cookie <a1>SSO</a1> (ou en mode <a2>CDA</a2>)
When using this module, <a0>LL::NG</a0> portal will be called only if Apache does not return “401 Authentication required”, but this is not the Apache behaviour: if the auth module fails, Apache returns 401.
En utilisant ce module, le portail <a0>LL::NG</a0> est appelé uniquement si Apache ne retourne pas “401 Authentication required”, aucune bascule n'est donc possible.
So Apache::Session module is not a problem for handlers.
Ainsi, les modules Apache::Session ne posent pas de problèmes aux agents.
<a0>Drupal</a0> is a <a1>CMS</a1> written in PHP.
<a0>Drupal</a0> est un <a1>CMS</a1> écrit en PHP.
<s0>Searched attributes</s0>: name(s) of the attribute storing the name of the group, spaces separated (default: cn).
<s0>Attributs recherchés</s0> : nom(s) de l'attribut stocké dans le nom du groupe, séparés par des espaces (défaut: cn).
<s0><s1><SPSSODescriptor<s2>></s2></s1></s0>
<s0><s1><SPSSODescriptor<s2>></s2></s1></s0>
Identity Provider
Fournisseur d'identité
In <c0>Configuration</c0>, register the <c1>client_id</c1> and <c2>client_secret</c2> given by France Connect
Dans <c0>Configuration</c0>, enregistrer les <c1>client_id</c1> et <c2>client_secret</c2> donnés par France Connect
<s0><s1>[</s1>portal<s2>]</s2></s0>
<s3>globalStorage</s3> <s4>=</s4><s5> Apache::Session::File</s5>
<s6>globalStorageOptions</s6> <s7>=</s7><s8> <s9>{</s9> 'Directory' <s10>=</s10>> '/var/lib/lemonldap-ng/sessions/', 'LockDirectory' <s11>=</s11>> '/var/lib/lemonldap-ng/sessions/lock/', <s12>}</s12></s8>
<s0><s1>[</s1>portal<s2>]</s2></s0>
<s3>globalStorage</s3> <s4>=</s4><s5> Apache::Session::File</s5>
<s6>globalStorageOptions</s6> <s7>=</s7><s8> <s9>{</s9> 'Directory' <s10>=</s10>> '/var/lib/lemonldap-ng/sessions/', 'LockDirectory' <s11>=</s11>> '/var/lib/lemonldap-ng/sessions/lock/', <s12>}</s12></s8>
http://portal/index.pl/sessions
http://portal/index.pl/sessions
<a0>CAS</a0> force authentication renewal
Forcer le renouvellement d'authentification <a0>CAS</a0>
<a0>DBI</a0> UserDB connection chain
Chaîne de connexion UserDB <a0>DBI</a0>
See also <a0>exported variables configuration</a0>.
Voir aussi la <a0>configuration des variables exportées</a0>.
Using <a0>LL::NG</a0> in reverse proxy mode, you will not have the <c1>REMOTE_USER</c1> environment variable set.
Lorsque <a0>LL::NG</a0> est utilisé en mode reverse-proxy, la variable d'environnement <c1>REMOTE_USER</c1> n'est pas renseignée.
Headers are associations between an header name and a perl expression that returns a string.
Les en-têtes sont des associations entre un nom d'en-tête et une expression perl qui retourne une chaîne.
(see ppolicy workflow below)
(voir le procédé de politique de mots-de-passe ci-dessous)
1f777a6581e478499f4284e54fe2d4a4e513dfff
1f777a6581e478499f4284e54fe2d4a4e513dfff
Apache::Session
Apache::Session
<s0>One user by <a1>IP</a1> address</s0>: 2 users can not open a session with the same <a2>IP</a2>.
<s0>Un utilisateur par adresse <a1>IP</a1></s0> : 2 utilisateurs ne peuvent ouvrir de sessions avec la même adresse <a2>IP</a2>.
Just set the <c0>Auth-User</c0> header with the attribute that carries the user login, for example <c1>$uid</c1>.
Renseigner simplement l'en-tête <c0>Auth-User</c0> avec l'attribut qui contient le nom de login, par exemple <c1>$uid</c1>.
AD password policy does not follow the LDAP <a0>RFC</a0>, but Microsoft has implemented its own policy.
La politique de mots-de-passe AD ne respecte pas les <a0>RFC</a0> LDAP, mais Microsoft a implementé sa propore politique.
These rules can be set trough Manager: <c0>General Parameters</c0> > <c1>Portal</c1> > <c2>Menu</c2> > <c3>Modules activation</c3>.
Ces règles peuvent être modifiées via le manager : <c0>Paramètres généraux</c0> > <c1>Portail</c1> > <c2>Menu</c2> > <c3>Activation des modules</c3>.
User password is now available in <c0>$_password</c0> variable.
Le mot-de-passe utilisateur est désormais disponible dans la variable <c0>$_password</c0>.
MediaWiki
MediaWiki
This is mandatory if you want to use an Apache authentication module, which is run by Apache before showing the LemonLDAP::NG portal page.
Obligatoire toutefois si on veut utiliser un module d'authentification Apache, qui sont lancés par Apache avant d'afficher la page du portail LemonLDAP::NG.
applications:bugzilla_logo.png
applications:bugzilla_logo.png
If you choose to use MySQL, read <a0>how to increase MySQL performances</a0>.
Si MySQL est choisi, lire <a0>comment augmenter les performances de MySQL</a0>.
<s0>portal-apache2.conf</s0>: Portal virtual host, with SOAP and Issuer end points
<s0>portal-apache2.conf</s0> : hôte virtuel du portail, incluant les points d'accès SOAP et fournisseur d'identité
apacheAuthnLevel
apacheAuthnLevel
<a2>Lutece</a2>
<a2>Lutece</a2>
<a0>LL::NG</a0> is compatible with the <a1>CAS protocol</a1> versions 1.0, 2.0 and part of 3.0 (attributes exchange).
<a0>LL::NG</a0> est compatible avec le <a1>protocole CAS</a1> versions 1.0, 2.0 et en partie 3.0 (echange d'attributs).
→ The configuration cannot be loaded.
→ La configuration ne peut être chargée.
Examples for <a0>LDAP</a0>:
Exemples pour <a0>LDAP</a0> :
Session backend options
Options du module de stockage des sessions
This requires to configure <a0>LL::NG</a0> as an <s1><a2>SAML Identity Provider</a2></s1>.
Ceci nécessite de configurer <a0>LL::NG</a0> comme <s1><a2>fournisseur d'identité SAML</a2></s1>.
<s0>Secret token</s0>: a secret token used to secure transmissions between OpenID client and server (<s1><a2>see below</a2></s1>).
<s0>Jeton secret</s0> : le jeton secret utilisé pour sécuriser les transmissions entre le client et le server OpenID (<s1><a2>voir ci-dessous</a2></s1>).
Active Directory
Active Directory
An apache virtual host protected by LemonLDAP::NG Handler must be registered in LemonLDAP::NG configuration.
Un hôte virtuel apache protégé par un agent LemonLDAP::NG doit être enregistré dans la configuration LemonLDAP::NG.
Cache backend options
Options du module du cache local
LDAP server can force password change on first connection, and <a0>LL::NG</a0> portal will display a password change form before opening <a1>SSO</a1> session
Le serveur LDAP peut imposer le changement de mot-de-passe à la première connexion et le portail <a0>LL::NG</a0> affichera le formulaire de changement de mot-de-passe avant d'ouvrir la session <a1>SSO</a1>
User owns <a0>SSO cookies</a0> on the main domain (see <a1>Login kinematics</a1>)
Les utilisateurs possèdent des <a0>cookies SSO</a0> dans le domaine principal (voir la <a1>cinématique de connexion</a1>)
Encoded characters
Caractères encodés
screenshots:1.1:mailreset:mailreset_step3.png
screenshots:1.1:mailreset:mailreset_step3.png
Configure user and password
Configurer le nom de compte et le mot-de-passe
<a0>SAML</a0> authentication and issuer
Authentification ou fourniture d'identité <a0>SAML</a0>
<s0><a1>SSO</a1> binding</s0>: force binding to use for <a2>SSO</a2> (http-redirect, http-post, etc.)
<s0>Méthode <a1>SSO</a1></s0> : force la méthode à utiliser pour le <a2>SSO</a2> (http-redirect, http-post, etc.)
These options override service signature options (see <a0>SAML service configuration</a0>).
Ces options surchargent les options de signature du service (voir la <a0>configuration du service SAML</a0>).
Of course, you need to <a0>store password in session</a0> to fill PHP_AUTH_PW.
Bien sûr, il faut <a0>stocker le mot-de-passe dans la session</a0> pour renseigner PHP_AUTH_PW.
FastCGI server (Nginx)
Serveur FastCGI (Nginx)
Your module has to be loaded by Apache (for example after Handler load):
Le module doit être chargé par Apache (par exemple après le chargement de l'agent) :
applications:limesurvey_logo.png
applications:limesurvey_logo.png
Some can be mandatory, so if they are not returned by IDP, the session will not open.
Certains peuvent être obligatoires, et s'ils ne sont pas retournés par l'IDP, la session n'est pas ouverte.
<s17>RewriteRule</s17> ^/openidserver/.* /index.pl
<s17>RewriteRule</s17> ^/openidserver/.* /index.pl
MRTG monitoring
Supervision MRTG
<s0>node1.example.com</s0>: <a1>DNS</a1> of the first <a2>LL::NG</a2> portal server (in cluster mode)
<s0>node1.example.com</s0> : <a1>DNS</a1> du second portail <a2>LL::NG</a2> (en mode cluster)
You can do it either by uploading the file, or get it from SP metadata <a0>URL</a0> (this require a network link between your server and the SP).
Ceci peut être fait soit en téléchargeant le fichier, soit en l'obtenant par l'<a0>URL</a0> de métadatas du SP (à condition d'avoir un lien réseau entre le serveur et le SP):
<s0>Secured cookie</s0>: the cookie can only be sent over HTTPS
<s0>Cookie sécurisé</s0> : le cookie peut être envoyé via HTTPS
*.partner.com
*.partenaire.com
<s0>KERB_NODE2</s0>: AD account to generate the keytab for the second <a1>LL::NG</a1> server (in cluster mode)
<s0>KERB_NODE2</s0> : compte AD pour générer la table de clef du second serveur <a1>LL::NG</a1> (en mode cluster)
Enable sites:
Activer les sites :
<s0>Mandatory</s0>: if set to “On”, then this attribute will be sent in authentication response.
<s0>Obligatoire</s0> : si activé, cet attribut sera envoyé dans les réponses d'authentification.
Mini howtos
Mini howtos
_session_id
_session_id
dbiTable
dbiTable
The Tomcat Valve is only available for tomcat 5.5 or greater.
La valve Tomcat est uniquement disponible pour les versions 5.5 et supérieures de Tomcat.
<s0>handler-apache2.conf</s0> : Handler declaration, reload and sample virtual hosts
<s0>handler-apache2.conf</s0> : déclaration du handler, rechargement et exemple d'hôte virtuel
<s0>newSession</s0>: create a session (return attributes)
<s0>newSession</s0> : crée une session (retourne les attributs)
Google does not support logout trough OpenID Connect.
Google ne supporte pas la déconnexion via OpenID-Connect.
<a0>SREG</a0> permit the share of 8 attributes:
<a0>SREG</a0> permet le partage de 8 attributs :
User table: where user data are stored (mail, name, etc.)
La table utilisateurs : où les données utilisateurs sont stockées (mail, nom, etc.)
protect the manager by Apache configuration
protéger le manager par configuration d'Apache
yubikeyAuthnLevel
yubikeyAuthnLevel
<s13>Deny</s13> from <s14>all</s14>
<s13>Deny</s13> from <s14>all</s14>
<s0>Chain</s0>: <a1>DBI</a1> chain, including database driver name and database name (for example: dbi:mysql:database=lemonldapng;host=localhost).
<s0>Chaîne</s0> : chaîne <a1>DBI</a1>, contenant le nom de driver et le nom de la base de données (par exemple : dbi:mysql:database=lemonldapng;host=localhost).
<a2>IBM Lotus iNotes</a2>
<a2>IBM Lotus iNotes</a2>
User provisioning (account auto creation at first connection)
Importation des comptes utilisateurs (auto-création à la première connexion)
Register what module was used for authentication, user data, password, …
Enregistre les modules utilisés pour l'authentification, les données utilisateurs, les mots-de-passe, …
# Set REMOTE_USER (for FastCGI apps only)
# Définir REMOTE_USER (pour les applications FastCGI seulement)
Edit <c0>lemonldap-ng.ini</c0>, and activate status in the <c1>handler</c1> section:
Éditer <c0>lemonldap-ng.ini</c0>, et activer le statut dans la section <c1>handler</c1> :
<s0>require</s0> Lemonldap::NG::Portal::SharedConf;
<s0>require</s0> Lemonldap::NG::Portal::SharedConf;
http://packages.debian.org/search?keywords=lemonldap-ng
http://packages.debian.org/search?keywords=lemonldap-ng
This requires <a2>Perl CAS module</a2>.
Ceci nécessite un <a2>module Perl CAS</a2>.
<s93>//"userobom_phone2" => ,</s93>
<s93>//"userobom_phone2" => ,</s93>
To make the portal start faster when the server is relaunched, add those lines in Apache configuration file (as described in portal-apache2.conf):
Pour accélérer le démarrage du portail lorsque le serveur est relancé, ajoutez les lignes suivantes dans les fichiers de configuration d'Apache (tel que proposé dans portal-apache2.conf):
Secure Token protected URLs
URL protégées du jeton sécurisé
(&(mail=$mail)(objectClass=person))
(&(mail=$mail)(objectClass=person))
A “password warning time before password expiration” variable can be specified in LemonLDAP::NG to do so.
Une variable “délai d'avertissement pour mot de passe avant expiration de celui-ci” peut être indiquée dans LemonLDAP::NG pour le faire.
exportedHeaders
exportedHeaders
<s0>Mail charset</s0>: Charset used for the body of the mail (default: utf-8)
<s0>Jeu de caractères du courriel</s0> : jeu de caractère utilisé pour le corps du message (défaut : utf-8)
Email::Date::Format
Email::Date::Format
Session explorer
Explorateur de sessions
unicode2iso
unicode2iso
Virtual host
Hôte virtuel
Zimbra parameters are the following:
Les paramètres Zimbra sont les suivants :
This concerns all parameters for the Service Provider metadata section:
Ceci concerne tous les paramètres de la section « fournisseur de service » des metadatas :
The Active Directory module is based on the <a0>LDAP module</a0>, with these features:
Le module Active Directory est basé sur le <a0>module LDAP</a0>, avec ces caractéristiques :
10.0.0.1:20000 10.0.0.2:20000
10.0.0.1:20000 10.0.0.2:20000
It is also used by <a2>SAML SP</a2> to fill the authentication level in user session, based on authentication response authentication context.
Il est également utilisé par le <a2>SP SAML</a2> pour définir le niveau d'authentification dans la session de l'utilisateur en se basant sur la réponse d'authentification.
to the sessions storage backend
au système de stockage des sessions
date: creation date (format YYYY-MM-DD)
date : date de création (format AAAA-MM-JJ)
For application <a0>AAA</a0>:
Pour l'application AAA :
Simple usage example:
Exemple d'usage simple :
radiusServer
radiusServer
<s42>'create_survey'</s42> <s43>=></s43> <s44>$_SERVER</s44><s45>[</s45><s46>'HTTP_AUTH_ADMIN'</s46><s47>]</s47> <s48>||</s48> <s49>$_SERVER</s49><s50>[</s50><s51>'HTTP_AUTH_SUPERADMIN'</s51><s52>]</s52><s53>,</s53>
<s42>'create_survey'</s42> <s43>=></s43> <s44>$_SERVER</s44><s45>[</s45><s46>'HTTP_AUTH_ADMIN'</s46><s47>]</s47> <s48>||</s48> <s49>$_SERVER</s49><s50>[</s50><s51>'HTTP_AUTH_SUPERADMIN'</s51><s52>]</s52><s53>,</s53>
KrbServiceName HTTP/auth.example.com
KrbServiceName HTTP/auth.example.com
applications:mediawiki_logo.png
applications:mediawiki_logo.png
You can check that Kerberos is working by trying to get a ticket for a user of the domain (for example coudot):
On peut vérifier que Kerberos fonctionne en essayant d'obtenir un ticket pour un utilisateur du domaine (par exemple coudot) :
Description
Description
You can use this authentication module to link your <a0>LL::NG</a0> server to any OpenID Connect Provider.
On peut utiliser ce module d'authentification pour lier un serveur <a0>LL::NG</a0> à n'importe quel fournisseur OpenID-Connect.
<a0>DBI</a0> Connection password
Mot-de-passe de connexion <a0>DBI</a0>
The important things to check are:
Les points importants à vérifier sont :
Verify that:
Verifier que :
portalAntiFrame
portalAntiFrame
/usr/share/lemonldap-ng/bin/lmConfigEditor
/usr/share/lemonldap-ng/bin/lmConfigEditor
Access Token Hash generation
Génération de hash de jeton d'accès
<s0>SSLCertificateFile</s0>: Server certificate
<s0>SSLCertificateFile</s0> : certificat serveur
http://search.cpan.org/perldoc?Apache::Session::Memcached
http://search.cpan.org/perldoc?Apache::Session::Memcached
For tests with <c0>example.com</c0>, launch the following :
Pour les tests avec <c0>example.com</c0>, lancer ce qui suit :
mailSubject
mailSubject
<a0>Facebook</a0> is a famous social network service.
<a0>Facebook</a0> est un célèbre réseau social.
<s0>(?i)</s0> means case no sensitive.
<s0>(?i)</s0> signifie insensible à la casse.
mailR
mailR
Zimbra application in menu
Application Zimbra dans le menu
Handler build the preauth request and redirect user on Zimbra preauth <a0>URL</a0>
Le handler construit la requête de pré-authentification et redirige l'utilisateur sur l'<a0>URL</a0> de pré-authentification de Zimbra
<s77>//"userobm_account_dateexp" => ,</s77>
<s77>//"userobm_account_dateexp" => ,</s77>
Example:
Exemple :
Portal does not store any data outside the session database, so you can have many portal servers using the same HTTP host name
Le portail ne stocke aucune donnée en dehors de la base de données des sessions, ainsi on peut avoir plusieurs serveurs utilisant le même nom d'hôte HTTP
is user required to click on a button, for example in order to perform some script ?
l'utilsiateur doit-il cliquer sur un bouton, par exemple pour déclencher un script ?
Installation from the tarball
Installation depuis l'archive
The digit will not be shown on portal page.
Le chiffre ne sera pas affiché sur la page portail.
_lassoSessionDump
_lassoSessionDump
Configure Federation ID
Configurer l'identifiant de fédération
If you use WebID as user database, declare values in <s0>exported variables</s0> :
Si on utilise WebID comme base de données utilisateurs, déclarer les valeurs dans les <s0>variables exportées</s0> :
You can then set the access rule.
Définir ensuite les règles d'accès.
You can write <a0>rules</a0> matching any component of <a1>URL</a1> to protect including GET parameters, but be careful.
On peut écrire des <a0>règles</a0> qui examine n'importe quel composant de l'<a1>URL</a1> à protéger y compris les paramètres GET, mais il faut faire attention.
BrowserID
BrowserID
install_handler_site (/usr/local/lemonldap-ng/handler)
install_handler_site (/usr/local/lemonldap-ng/handler)
Role Based Access Control (RBAC)
Contrôle d'accès basé sur les rôles (RBAC)
OpenID allowed domains
Domaines autorisés pour OpenID
Redis server
Serveur Redis
In Manager, go in <c0>General Parameters</c0> > <c1>Authentication modules</c1> and choose Null for authentication, users or password module.
Dans le manager, aller dans <c0>Paramètres généraux</c0> > <c1>Modules d'authentification</c1> et choisir <a2>Null</a2>) pour les modules authentification, utilisateurs et/ou mots-de-passe.
In Manager, click on <a0>SAML</a0> service providers and the button <c1>New service provider</c1>.
Dans le manager, cliquer sur fournisseurs de service <a0>SAML</a0> puis sur le bouton <c1>Nouveau fournisseur de service</c1>.
See also <a0>Debian/Ubuntu installation documentation</a0>.
Voir aussi la <a0>documentation d'installation Debian/Ubuntu</a0>.
internal_email_by_netid 1
internal_email_by_netid 1
<s23>'email'</s23> <s24>=></s24> <s25>$_SERVER</s25><s26>[</s26><s27>'HTTP_AUTH_MAIL'</s27><s28>]</s28><s29>,</s29>
<s23>'email'</s23> <s24>=></s24> <s25>$_SERVER</s25><s26>[</s26><s27>'HTTP_AUTH_MAIL'</s27><s28>]</s28><s29>,</s29>
http://www.php.net/array
http://www.php.net/array
Protect the Manager
Protéger le manager
Go to %_topdir
Aller dans %_topdir
Go in the Manager and set the LDAP session module (<a0>Apache::Session::LDAP</a0>) in <c1>General parameters</c1> » <c2>Sessions</c2> » <c3>Session storage</c3> » <c4>Apache::Session module</c4> and add the following parameters (case sensitive):
Aller dans le manager et mettre le module de session (<a0>Apache::Session::LDAP</a0>) dans <c1>Paramètres généraux</c1> » <c2>Sessions</c2> » <c3>Stockage des sessions</c3> » <c4>Module Apache::Session</c4> et ajouter les paramètres suivant (sensible à la casse) :
Three options:
Trois options :
icons:colors.png
icons:colors.png
ldapConfBase
ldapConfBase
Click on a column header to sort table.
Cliquez sur un en-tête de colonne pour trier le tableau.
<a0>IP</a0> of the user (can be the X Forwarded For <a1>IP</a1> if trusted proxies are configured)
<a0>IP</a0> de l'utilisateur (peut être celle de l'en-tête X-Forwarded-For si des proxies agréés ont été configurés)
To edit <a0>SSO</a0> cookie parameters, go in Manager, <c1>General Parameters</c1> > <c2>Cookies</c2>:
Pour modifier les paramètres du cookie <a0>SSO</a0>, aller dans le manager, <c1>Paramètres généraux</c1> > <c2>Cookies</c2> :
<s0>Activation</s0>: set to <c1>On</c1>
<s0>Activation</s0> : mettre à <c1>Activé</c1>.
The SP name is asked, enter it and click OK.
Le nom de SP est demandé, entrer-le et cliquer sur OK.
<s0><s1><AttributeAuthorityDescriptor<s2>></s2></s1></s0>
<s0><s1><AttributeAuthorityDescriptor<s2>></s2></s1></s0>
<s0>APACHEUSER</s0>: user running Apache
<s0>APACHEUSER</s0> : utilisateur de fonctionnement d'Apache
Disable all signature flags in <c0>Options</c0> » <c1>Signature</c1>, except <c2>Sign <a3>SSO</a3> message</c2> which should be to <c4>On</c4>
Désactiver toutes les cases dans <c0>Options</c0> » <c1>Signature</c1>, excepté <c2>Signer les messages <a3>SSO</a3></c2> qui doit être activée
LimeSurvey virtual host in Manager
Hôte virtuel LimeSurvey dans le manager
remotePortal
remotePortal
It is advised to use separate session backends for standard sessions, <a0>SAML</a0> sessions and <a1>CAS</a1> sessions, in order to manage index separately.
Il est préférable d'utiliser des bases de sessions séparées pour les sessions standard, <a0>SAML</a0> et <a1>CAS</a1> afin de gérer séparemment les index.
<e0>WHATTOTRACE</e0> must be replaced by the attribute or macro configured in the What To Trace parameter (REMOTE_USER)
<e0>WHATTOTRACE</e0> doit être remplacé par l'attribut ou la macro configurée dans le paramètre indiquant le champ utilisateur à stocker dans les journaux (REMOTE_USER)
New Service Provider
Nouveau fournisseur de service
You can close the Kerberos session:
La session Kerberos peut être fermée :
It has enhanced functions to make the daily life for the administrators easier, like a job-tracking-system with mail-notification and methods to build a database with basic information about your network-topology.
Il dispose de functions avancées pour faciliter la vie des administrateurs, telle un détecteur de tâches avec notification par mail et des méthodes pour construire la base de données avec des informations minimales sur la topologie du réseau.
You need <a0>Net::Facebook::Oauth2</a0> package.
La paquet <a0>Net::Facebook::Oauth2</a0> est nécessaire.
Extract and build the module:
Extraire et compiler le module:
<s0>User attribute</s0>: which session attribute will be used to display <c1>Connected as</c1> in the menu
<s0>Attribut utilisateur</s0> : attribut de session à utiliser pour afficher <c1>Connecté en tant que</c1> dans le menu
It can not be used to share sessions between different servers except if you share directories (with NFS,…) or if you use <a0>SOAP proxy</a0>.
Il ne peut être utilisé pour partager les sessions entre serveurs sauf si les répertoires sont partagés (avec NFS,…) ou en utilisant le <a0>proxy SOAP</a0>.
If not, grab a jQuery <a0>URL</a0> reachable by user (any version over jQuery 1.0 is suitable)
Sinon, indiquer une <a0>URL</a0> jQuery joignable par l'utilisateur (toute version supérieure à 1.0)
You can inspect a user session with the sessions explorer (in Manager)
On peut inspecter une session utilisateur avec l'explorateur de sessions (accessible depuis le manager)
<a0>DBI</a0> authentication level
Niveau d'authentification <a0>DBI</a0>
<s0><a1>URL</a1></s0>: <a2>URL</a2> of your society
<s0><a1>URL</a1></s0>: <a2>URL</a2> de votre organisation
Then click on <c0>New variable</c0> and add all data with their values, for example:
Cliquer ensuite sur <c0>Nouvelle variable</c0> et ajouter toutes les noms de champ et leurs valeurs, par exemple:
get user attributes
obtenir les attributs utilisateurs
You can also use the certificate instead of public key in <a0>SAML</a0> metadata, see <a1>SAML service configuration</a1>
On peut aussi utiliser le certificat au lieu de la clef publique dans les métadatas <a0>SAML</a0>, voir <a1>configuration du service SAML</a1>
You can then close the Kerberos session:
On peut alors fermer la sessions Kerberos :
cat /etc/lemonldap-ng/for_etc_hosts >> /etc/hosts
cat /etc/lemonldap-ng/for_etc_hosts >> /etc/hosts
<s0>off</s0>: never display
<s0>off</s0> : ne jamais afficher
You've simply to insert a notification and connect to the portal using the same UID.
Il suffit d'insérer une notification et de se connecter au portail en utilisant le même UID.
The authentication level given to users authenticated with this module.
Le niveau d'authentification accordé aux utilisateurs authentifiés par ce module.
The value will be used to display the data.
Cette valeur sera utilisée pour afficher les données.
http://xmlns.com/foaf/spec/#sec-crossref
http://xmlns.com/foaf/spec/#sec-crossref
<s0>Response Location</s0>: Access Point for <a1>SSO</a1> response.
<s0>Response Location</s0> : Point d'accès pour les réponses <a1>SSO</a1>.
This mode must not be used for other purpose than test and demonstration!
Ces mode ne doit pas être utilisé pour autre chose que des tests et démonstrations !
This attribute is set by LemonLDAP::NG when <a1>password was reset by mail</a1> and the user choose to generate the password (default: enabled).
Cet attribut est activé par LemonLDAP::NG lorsque <a1>le mot-de-passe a été réinitialisé par mail</a1> et que l'utilisateur a choisi de générer le mot-de-passe (défaut : activé).
value
valeur
You can define how many logins and failed logins will be stored.
On peut définir le nombre de connexions et d'échecs à stocker.
Create new notifications with notifications explorer
Créer de nouvelles notifications avec l'explorateur des notifications
<s0>none</s0>: no access control, the server will answer without checking if the user is authorized for the service (this is the default)
<s0>none</s0> : pas de contrôle d'accès, le serveur répond sans contrôler si l'utilisateur est autorisé à accéder au service (c'est la valeur par défaut)
http://en.wikipedia.org/wiki/OAuth
http://fr.wikipedia.org/wiki/OAuth
With index, <a1>LL::NG</a1> wil be able to get only wanted sessions from the backend.
Avec index, <a1>LL::NG</a1> ne récupère que les sessions demandées.
It can be used to host the portal or the manager through its FastCGI support and can be used to protect applications using the auth_request module (dialing with a FastCGI authorization server).
Il peut être utilisé pour héberger le portail ou le manager au travers de son support FastCGI et peut être utilisé pour protéger des applications en utilisant le module auth_request (qui dialogue avec un serveur d'autorisations FastCGI).
vi /var/lib/lemonldap-ng/portal/login.pl
vi /var/lib/lemonldap-ng/portal/login.pl
Adapt it to configure the index you need.
À adapter pour configurer les index voulus.
<s0>Confirmation mail subject</s0>: Subject of mail sent when password change is asked (default: [LemonLDAP::NG] Password reset confirmation)
<s0>Sujet du message de confirmation</s0> : sujet du courriel envoyé lorsque le changement de mot-de-passe est demandé (défaut: [LemonLDAP::NG] Password reset confirmation)
OBM is shipped with a <a0>LL::NG</a0> plugin with these features:
OBM est livré avec un composant <a0>LL::NG</a0> apportant les fonctionnalités suivantes :
Configure your SQL database
Configurer la base de données SQL
You can use it to build up a database with an inventory for your company (computer, software, printers…).
On peut construire une base de données contenant un inventaire de l'entreprise (ordinateurs, logiciels, imprimantes,…).
/index/ is an unprotected page to display a SSL test button
/index/ est une page non protégée pour afficher un bouton de test SSL
This configuration is usable if you want to expose your internal <a2>SSO</a2> portal to another network (DMZ).
Cette configuration est utilisable l'on soujaite exposer un portail <a2>SSO</a2> interne à une autre réseau (DMZ).
applications:zimbra_logo.png
applications:zimbra_logo.png
useRedirectOnError
useRedirectOnError
The next time you will access Manager, it will be trough <a0>LL::NG</a0>.
En retournant vers le manager, ce sera via <a0>LL::NG</a0>.
<a0>LL::NG</a0> is compatible with <a1>LDAP password policy</a1>:
<a0>LL::NG</a0> est compatible avec <a1>la politique de mots-de-passe LDAP</a1> :
ldapChangePasswordAsUser
ldapChangePasswordAsUser
mkdir /tmp/MyNamespace/2: Permission denied ...
mkdir /tmp/MyNamespace/2: Permission denied ...
basic($uid,$_password)
basic($uid,$_password)
The messages are stored with the levels :
Les messages sont stockés avec les niveaux :
configStorage
configStorage
Configuration of portal virtual host
Configuration de l'hôte virtuel du portail
You can enter a password to protect private key with a password.
Vous pouvez entrer un mot de passe de protection de la clef privée.
<<s0>VirtualHost</s0> *>
<<s0>VirtualHost</s0> *>
LDAP configuration backend
Backend de configuration LDAP
Google Apps
Google Apps
https://metacpan.org/release/Net-Facebook-Oauth2
https://metacpan.org/release/Net-Facebook-Oauth2
lemonldap-ng-conf: contains default configuration (<a0>DNS</a0> domain: example.com)
lemonldap-ng-conf : contient la configuration par défaut (domaine <a0>DNS</a0> : example.com)
<s0>ldapBindDN</s0>: <a1>DN</a1> used to bind LDAP
<s0>ldapBindDN</s0> : <a1>DN</a1> utilisé pour se connecter au serveur LDAP
Secondary LL::NG structure
Systèe LL::NG secondaire
Of course, integration will be full if you use the LDAP directory as users backend for <a0>LL::NG</a0> and Liferay.
Bien sûr, l'integration est complète si le serveur LDAP est utilisé comme base de données des utilisateurs dans <a0>LL::NG</a0> et Liferay.
Body for password mail
Corps du message de changement de mot-de-passe
You can use <c0>0</c0> or <c1>1</c1> to disable/enable the module, or use a more complex rule.
On peut utiliser <c0>0</c0> ou <c1>1</c1> pour activer/désactiver chaque module ou utiliser une règle plus complexe.
Mail From address
Adresse source des messages
c:/my hardisk/tomcat/
c:/my hardisk/tomcat/
Cross Site Scripting
Cross Site Scripting
For databases like PostgreSQL, don't forget to add “Commit” with a value of 1
Pour les bases de données telles PostgreSQL, ne pas oublier d'ajouter “Commit” avec une valeur de 1
macro and groups
les macro et groupes
<s0>Logout rule</s0>: catch OBM logout
<s0>Règle logout</s0> : intercepter la déconnexion OBM
http://www.lambdaprobe.org
http://www.lambdaprobe.org
Each account will hold the Service Principal Name (SPN) of the <a1>LL::NG</a1> server.
Chaque compte tiendra le nom principal de service (SPN) du serveur <a1>LL::NG</a1>.
<s0>Format</s0> (optional): <a1>SAML</a1> attribute format.
<s0>Format</s0> (optionnel) : format de l'attribut <a1>SAML</a1>.
Create a redirection script, called login.pl:
Créer un script de redirection, appelé login.pl:
SAML
SAML
cookieExpiration
cookieExpiration
Extract from the <a0>Wikipedia article</a0>:
Extrait de <a0>l'article Wikipedia</a0>:
It means that if you modify some settings here, you will have to share again the metadata with other providers.
Ceci signifie que si vous modifiez quelque chose ici, vous devez ré-exporter les metadatas aux autres fournisseurs.
Auth-SuperAdmin
Auth-SuperAdmin
When a user access a Handler without a cookie, he is redirected on portal, and the target <a0>URL</a0> is encoded in redirection <a1>URL</a1> (to redirect user after authentication process).
Lorsqu'un utilisateur accède à un agent sans cookie, il est redirigé vers le portail, et l'<a0>URL</a0> cible est encodée dans l'<a1>URL</a1> de redirection (pour rediriger l'utilisateur après authentification).
<a0>User database</a0>: where collect user information
<a0>Base de données utilisateurs</a0> : où collecter les informations utilisateurs
^/config/
^/config/
First configuration steps
Premiers pas de configuration
Next run ant command:
Lancer ensuite la commande ant :
The only change in Apache configuration is in the <c0>KrbServiceName</c0>, it should be set to Any:
Le seul chagement dans la configuration d'Apache est le the <c0>KrbServiceName</c0> qui doit être mis à Any:
You can use '*' character.
On peut utiliser le caractère '*'.
<s0><a1>API</a1> secret</s0>: <a2>API</a2> secret from Twitter
<s0>Secret d'<a1>API</a1></s0>: secret d'<a2>API</a2> donné par Twitter
documentation:liferay_3.png
documentation:liferay_3.png
<s0>Memcached servers</s0>: addresses of Memcached servers, separated with spaces.
<s0>Serveurs Memcached</s0> : adresses des serveurs Memcached, separés par des espaces.
This will download the public and the private key.
Ceci télécharge les clefs publique et privée.
By default, login time and <a0>IP</a0> address are stored in history, and the error message prompted to the user for failed logins.
Par défaut, le tampon de date et l'adresse <a0>IP</a0> sont stockés dans l'historique et le message d'erreur affiché à l'utilisateur en cas d'échec.
<s0>Token expiration</s0>: time in seconds for token expiration (remove from Memcached server).
<s0>Expiration du jeton</s0> : délai en secondes pour l'expiration du jeton (effacement du serveur Memcached).
and edit /etc/fail2ban/filter.d/lemonldap.conf
et editer /etc/fail2ban/filter.d/lemonldap.conf
<s0>.css</s0>: <a1>CSS</a1> (styles)
<s0>.css</s0>: <a1>CSS</a1> (styles)
Email
Email
Access Token Hash verification
Vérification de hashage des jetons d'accès
Configuration is in /etc/lemonldap-ng
La configuration se trouve dans /etc/lemonldap-ng
You can set them the same way:
On peut les renseigner par la même voie :
(if it is superior to 1h, then there is a problem.
(au-dessus d'1h, il y a un problème.
Form replay parameters
Paramètres de rejeu de formulaires
Liferay can use <a0>LL::NG</a0> as an <a1>SSO</a1> provider but you have to manage how users are created:
Liferay peut utiliser <a0>LL::NG</a0> comme fournisseur <a1>SSO</a1> mais il faut gérer la création des comptes utilisateurs :
The security relies on the symmetric key <c0>client_secret</c0>.
La sécurité repose sur la clef symétrique <c0>client_secret</c0>.
caFile
caFile
# Keep original request (LLNG server will received /llauth)
# Conserver la requête originale (le serveur LLNG va recevoir /llauth)
<s17># Your nice code here</s17>
<s17># Le joli code ici :</s17>
Index list
Liste d'index
IssuerDB
IssuerDB
For full install:
Pour une installation complète :
Logout on EndSession end point
Déconnexion via point d'accès EndSession
Main parameters
Paramètres principaux
You can find all suitable information here: <a0>http://static.springsource.org/spring-security/site/docs/3.0.x/reference/preauth.html</a0>
Les informations appropriées se trouvent ici : <a0>http://static.springsource.org/spring-security/site/docs/3.0.x/reference/preauth.html</a0>
LemonLDAP::NG wiki uses Dokuwiki!
Le wiki LemonLDAP::NG est un Dokuwiki !
<a0>URI</a0> of the server
<a0>URI</a0> du serveur
Jquery (javascript framework) is included in tarball and RPMs, but is a dependency on Debian official releases
Jquery (framework javascript) est inclus dans l'archive et les RPMs, mais est une dépendance des versions officielles Debian
portalOpenLinkInNewWindow
portalOpenLinkInNewWindow
Cross Domain Authentication
Authentification inter-domaines
Certificate authorities directory
Répertoire des autorités de certification
Template parameters are defined in source code.
Des paramètres modèles sont définis dans le code source.
<s24># SOAP functions for notification insertion (disabled by default)</s24>
<s24># Fonctions SOAP pour insérer des notifications (désactivées par défaut)</s24>
Debian/Ubuntu
Debian/Ubuntu
http://auth.example.com/index.pl/sessions
http://auth.example.com/index.pl/sessions
YUM
YUM
Restart Apache to purge it.
Redémarrer Apache pour le purger.
/var/lib/lemonldap-ng/sessions/lock
/var/lib/lemonldap-ng/sessions/lock
Use <c0>authpwd</c0> server name for this virtual host:
Utiliser le nom de serveur <c0>authpwd</c0> pour cet hôte virtuel :
LemonLDAP::NG implements partially the policy:
LemonLDAP::NG implémente partiellement cette politique :
port
port
<s1>SetHandler</s1> perl-<s2>script</s2>
<s1>SetHandler</s1> perl-<s2>script</s2>
<s0>#!/usr/bin/perl</s0>
<b1>use Lemonldap::NG::Common::CGI qw(fastcgi);</b1>
<s2>use Lemonldap::NG::Portal::SharedConf;</s2>
<s3># ...</s3>
<b4><s5>LMAUTH:</s5> while ( my $portal = Lemonldap::NG::Portal::SharedConf->new({}) ) </b4>{
<s0>#!/usr/bin/perl</s0>
<b1>use Lemonldap::NG::Common::CGI qw(fastcgi);</b1>
<s2>use Lemonldap::NG::Portal::SharedConf;</s2>
<s3># ...</s3>
<b4><s5>LMAUTH:</s5> while ( my $portal = Lemonldap::NG::Portal::SharedConf->new({}) ) </b4>{
See <a0>SAML security parameters</a0> to know how generate a certificate from you <a1>SAML</a1> private key.
Voir les <a0>paramètres de sécurité SAML</a0> pour générer un certificat avec une clef privée <a1>SAML</a1>.
Crypt::OpenSSL::Bignum
Crypt::OpenSSL::Bignum
Add a floating menu
Ajouter un menu flottant
User backend
Module utilisateurs
icons:jabber_protocol.png
icons:jabber_protocol.png
<s0>User table</s0>: user table name
<s0>Table utilisateurs</s0> : nom de la table utilisateurs
<s0>IDP resolution cookie name</s0>: by default, it's the <a1>LL::NG</a1> cookie name suffixed by <c2>idp</c2>, for example: <c3>lemonldapidp</c3>.
<s0>Nom du cookie de résolution de l'IDP</s0>: par défaut, c'est le nom du cookie <a1>LL::NG</a1> auquel est adjoint <c2>idp</c2>, par exemple: <c3>lemonldapidp</c3>.
Anti frame protection
Protection anti-frame
<a0>DBI</a0> connection string
Chaîne de connexion <a0>DBI</a0>
Identity Provider Login <a0>URL</a0>: the user/password <a1>SAML</a1> portal location on the IdP
Identity Provider Login <a0>URL</a0> : l'emplacement du portail utilisateur/mot-de-passe <a1>SAML</a1> dans l'IdP
<s0><a1>Application menu</a1></s0>: display authorized applications in categories
<s0><a1>Menu des applications</a1></s0> : affiche les applications autorisées dans les catégories
Configure LemonLDAP::NG to use SOAP proxy mechanism
Configurer LemonLDAP::NG pour utiliser le mécanisme mandataire SOAP
<s50>"userobm_password"</s50> <s51>=></s51> <s52>"HTTP_OBM_USERPASSWORD"</s52><s53>,</s53>
<s50>"userobm_password"</s50> <s51>=></s51> <s52>"HTTP_OBM_USERPASSWORD"</s52><s53>,</s53>
This script must be run as root, it will then use the Apache user and group to access configuration.
Ce script doit être lancé par root, il utilisera ensuite le compte et le groupe d'Apache pour accéder à la configuration.
To change it:
Pour le changer :
<s33>"debug_level"</s33> <s34>=></s34> <s35>"NONE"</s35><s36>,</s36>
<s37>// "debug_header_name" => "HTTP_OBM_UID",</s37>
<s38>// "group_header_name" => "HTTP_OBM_GROUPS",</s38>
<s33>"debug_level"</s33> <s34>=></s34> <s35>"NONE"</s35><s36>,</s36>
<s37>// "debug_header_name" => "HTTP_OBM_UID",</s37>
<s38>// "group_header_name" => "HTTP_OBM_GROUPS",</s38>
Install the module:
Installer le module :
Package GPG signature
Signature GPG des paquets
-sep: separator of hierarchical values (by default: /).
-sep : séparateur des valeurs hiérarchiques (par défaut: /).
<s2># 1) URI management</s2>
<s2># 1) Gestion de l'URI</s2>
in HTTP headers, you need Auth-User ($mail) and Auth-Pw ($_password).
Dans les en-têtes HTTP, ajouter Auth-User ($mail) and Auth-Pw ($_password).
Notifications are XML files containing:
Les notifications sont des fichiers XML contenant :
You can also get groups in <c0>$hGroups</c0> which is a Hash Reference of this form:
On peut également définir des groupes dans <c0>$hGroups</c0> qui est une référence à une table de hashage de la forme :
<s0>Control header content</s0>: value to control.
<s0>Contenu de l'en-tête de contrôle</s0> : valeur à contrôler.
<s0>Check JWT signature</s0>: Set to 0 to disable JWT signature checking
<s0>Vérifier la signature JWT</s0> : mettre à 0 pour désactiver la signature JWT
If no value, the default NameID format is Email.
Si aucune valeur n'est indiquée, le format de NameID par défaut est Email.
Applications
Applications
Export sAMAccountName in a variable declared in <a0>exported variables</a0>
Exporter sAMAccountName dans la liste des <a0>variables exportées</a0>
Don't forget to create an index on the field used to find users (uid by default)
N'oubliez pas de créer un index sur le champ utilisé pour trouver les utilisateurs (uid par défaut)
<s0>General Parameters</s0>: Authentication modules, portal, etc.
<s0>Paramètres généraux</s0> : modules d'authentification, portail, etc...
<a0>CAS</a0> <a1>PGT</a1> temporary file
Fichier temporaire <a1>PGT</a1> de <a0>CAS</a0>
To refresh it, you have to set an handler on the same server to use the refresh mechanism or to restart the server after each configuration change.
Pour la rafraîchir, il faut installer un agent (handler) sur le même serveur pour utiliser le mécanisme de rafraîchissement ou redémarrer le serveur à chaque changement.
<s0>Path</s0>: keep <c1>^/oauth2/</c1> unless you need to use another path (in this case, you need to adapt Apache configuration)
<s0>Path</s0> : conserver <c1>^/oauth2/</c1> sauf s'il faut un autre chemin (dans ce cas, adapter la configuration Apache)
Since 1.1.0, a notification explorer is available in Manager, and notifications can be done for all users, with the possibility to display conditions.
Depuis la version 1.1.0, un explorateur de notifications est disponible dans le manager, et les notifications peuvent être faites pour tous les utilisateurs, avec possibilité d'affichage conditionnel.
<s0>Default rule</s0>: who can access to the application
<s0>Règle default</s0> : qui peut accéder à l'application
Any <a0>SAML</a0> Service Provider, for example:
Tout fournisseur de service <a0>SAML</a0>, par exemple:
XML file is no more accepted.
Les fichiers XML ne sont plus acceptés.
User has no access authorization: FORBIDDEN (403)
L'utilisateur ne dispose pas de droits d'accès : FORBIDDEN (403)
Choice <a0>URL</a0> parameter
Paramètre d'<a0>URL</a0> pour "Choice"
The path to the main directory
Le chemin du répertoire principal
This is not the case of <a0>Memcached</a0> for example.
C'est par exemple le cas de <a0>Memcached</a0>.
http://manager.example.com
http://manager.example.com
Change default DNS domain
Changer le domaine DNS par défaut
<s0># rule</s0>
admin <s1>-></s1> <s2>$admin</s2> <s3>||=</s3> <s4>(</s4><s5>$uid</s5> <s6>eq</s6> <s7>'foo'</s7> <s8>or</s8> <s9>$uid</s9> <s10>eq</s10> <s11>'bar'</s11><s12>)</s12>
<s13># header</s13>
Display<s14>-</s14>Name <s15>-></s15> <s16>$displayName</s16> <s17>||=</s17> <s18>$givenName</s18><s19>.</s19><s20>" "</s20><s21>.</s21><s22>$surName</s22>
<s0># règle</s0>
admin <s1>-></s1> <s2>$admin</s2> <s3>||=</s3> <s4>(</s4><s5>$uid</s5> <s6>eq</s6> <s7>'foo'</s7> <s8>or</s8> <s9>$uid</s9> <s10>eq</s10> <s11>'bar'</s11><s12>)</s12>
<s13># en-tête</s13>
Display<s14>-</s14>Name <s15>-></s15> <s16>$displayName</s16> <s17>||=</s17> <s18>$givenName</s18><s19>.</s19><s20>" "</s20><s21>.</s21><s22>$surName</s22>
Go to the Manager and <a0>create a new virtual host</a0> for LimeSurvey.
Aller dans le manager et <a0>créer un nouvel hôte virtuel</a0> pour LimeSurvey.
HTTP Basic Authentication
Authentification basique HTTP
Users
Utilisateurs
For MySQL, you need to set additional parameters:
Pour MySQL, il faut ajouter quelques paramètres :
The “default” rule is only applied if no other rule match
La règle “default” n'est appliquée que si aucune autre règle ne correspond
Prerequisites
Pré-requis
number
numero
http://deb.entrouvert.org/
http://deb.entrouvert.org/
<a0>DBI</a0> UserDB connection password
Mot-de-passe de connexion UserDB <a0>DBI</a0>
<a0>CAS</a0> force gateway authentication
Forcer l'authentification de passerelle <a0>CAS</a0>
# IF LUA IS SUPPORTED
# SI LUA EST SUPPORTÉ
Note that variables designed by $xx correspond to the name of the <a0>exported variables</a0> or <a1>macro names</a1>.
Noter que les variables designées par $xx correspondent au nom de <a0>variables exportées</a0> ou de <a1>noms de macro</a1>.
<s0>Value</s0>: application logout <a1>URL</a1>
<s0>Valeur</s0> : <a1>URL</a1> de déconnexion de l'application
<s5>RewriteRule</s5> ^/saml/.* /index.pl
<s5>RewriteRule</s5> ^/saml/.* /index.pl
/usr/share/lemonldap-ng/bin/lemonldap-ng-cli help
/usr/share/lemonldap-ng/bin/lemonldap-ng-cli help
Apache authentication module will set the <c0>REMOTE_USER</c0> environment variable, which will be used by <a1>LL::NG</a1> to get authenticated user.
Les modules d'authentification Apache renseignent la variable d'environnement <c0>REMOTE_USER</c0>, qui sera utilisée par <a1>LL::NG</a1> pour obtenir le nom d'utilisateur authentifié.
Since version 1.90 of Apache::Session, you can use Apache::Session::MySQL::NoLock instead
Depuis la version 1.90 d'Apache::Session, on peut utiliser Apache::Session::MySQL::NoLock à la place
https://metacpan.org/module/Web::ID::Certificate::Generator
https://metacpan.org/module/Web::ID::Certificate::Generator
For example, a <a0>LL::NG</a0> server can be:
Par exemple, un serveur <a0>LL::NG</a0> peut être :
http://zimbra.example.com/zimbrasso
http://zimbra.example.com/zimbrasso
Then, go in <c0>Radius parameters</c0>:
Ensuite, aller dans les <c0>paramètres Radius</c0>:
Configuration interface access is not protected by Apache but by LemonLDAP::NG itself (see <c0>lemonldap-ng.ini</c0>).
L'accès à l'interface de configuration n'est pas protégée par Apache mais par LemonLDAP::NG lui-même (voir <c0>lemonldap-ng.ini</c0>) :
You can for example use RC4-HMAC-NT as crypto protocol if DES is not supported by workstations (this the case by default for Window 8 for example).
On peut par exemple utiliser RC4-HMAC-NT comme protocole de chiffrement si DES n'est pas supporté par les stations de travail (c'est le cas par défaut sur Window 8 par exemple).
Portal menu
Menu du portail
# Uncomment this if status is enabled
# Décommenter ceci si le module de statut est activé
Application Programming Interface
Interface de programmation
<s0><s1><bean</s1> <s2>id</s2>=<s3>"LemonLDAPNGFilter"</s3> <s4>class</s4>=</s0>
<s5><s6>"org.springframework.security.web.authentication.preauth.header.RequestHeaderPreAuthenticatedProcessingFilter"</s6><s7>></s7></s5>
<s0><s1><bean</s1> <s2>id</s2>=<s3>"LemonLDAPNGFilter"</s3> <s4>class</s4>=</s0>
<s5><s6>"org.springframework.security.web.authentication.preauth.header.RequestHeaderPreAuthenticatedProcessingFilter"</s6><s7>></s7></s5>
install_manager_site (/usr/local/lemonldap-ng/htdocs/manager)
install_manager_site (/usr/local/lemonldap-ng/htdocs/manager)
<a0>LL::NG</a0> can delegate authentication to a <a1>CAS</a1> server.
<a0>LL::NG</a0> peut déléguer l'authentification à un serveur <a1>CAS</a1>.
<s0>Client ID</s0>: Client ID given by OP
<s0>Identifiant client</s0> : identifiant client donné par l'OP
Before installing the packages, install all <a0>dependencies</a0>.
Avant d'installer les paquets, installer toutes les <a0>dépendances</a0>.
http://vhost.example.com/appli1
http://vhost.example.com/appli1
<s62><s63></property<s64>></s64></s63></s62>
<s65><s66></bean<s67>></s67></s66></s65>
<s68><s69><security:authentication-manager</s69> <s70>alias</s70>=<s71>"authenticationManager"</s71> <s72>/></s72></s68>
<s62><s63></property<s64>></s64></s63></s62>
<s65><s66></bean<s67>></s67></s66></s65>
<s68><s69><security:authentication-manager</s69> <s70>alias</s70>=<s71>"authenticationManager"</s71> <s72>/></s72></s68>
Disabling Safe jail
Désactiver la cage sécurisée
This parameter is used by <a0>SAML IDP</a0> to fill the NameID in authentication responses.
Ce paramètre est utilisé par l'<a0>IdP SAML</a0> pour construire le NameID dans les réponses d'authentification.
http://vhost.example.com/appli2
http://vhost.example.com/appli2
Full name
Nom complet
The result of the command should be:
Le résultat de la commande doit être :
Twitter application secret
Secret d'application Twitter
http://search.cpan.org/perldoc?Apache::Session::MySQL
http://search.cpan.org/perldoc?Apache::Session::MySQL
######################################################################
# Multi Router Traffic Grapher -- Sample Configuration File
######################################################################
# This file is for use with mrtg-2.5.4c
# Global configuration
WorkDir: /var/www/mrtg
WriteExpires: Yes
Title[^]: Traffic Analysis for
# 128K leased line
# ----------------
#Title[leased]: a 128K leased line
#PageTop[leased]: <H1>Our 128K link to the outside world</H1>
#Target[leased]: 1:public@router.localnet
#MaxBytes[leased]: 16000
Target[test.example.com]: `/etc/mrtg/lmng-mrtg 172.16.1.2 https://test.example.com/status OK OK`
Options[test.example.com]: nopercent, growright, nobanner, perminute
PageTop[test.example.com]: <h1>Requests OK from test.example.com</h1>
MaxBytes[test.example.com]: 1000000
YLegend[test.example.com]: hits/minute
ShortLegend[test.example.com]: hits/mn
LegendO[test.example.com]: Hits:
LegendI[test.example.com]: Hits:
Legend2[test.example.com]: Hits per minute
Legend4[test.example.com]: Hits max per minute
Title[test.example.com]: Hits per minute
WithPeak[test.example.com]: wmy
######################################################################
# Multi Router Traffic Grapher -- Sample Configuration File
######################################################################
# This file is for use with mrtg-2.5.4c
# Global configuration
WorkDir: /var/www/mrtg
WriteExpires: Yes
Title[^]: Traffic Analysis for
# 128K leased line
# ----------------
#Title[leased]: a 128K leased line
#PageTop[leased]: <H1>Our 128K link to the outside world</H1>
#Target[leased]: 1:public@router.localnet
#MaxBytes[leased]: 16000
Target[test.example.com]: `/etc/mrtg/lmng-mrtg 172.16.1.2 https://test.example.com/status OK OK`
Options[test.example.com]: nopercent, growright, nobanner, perminute
PageTop[test.example.com]: <h1>Requests OK from test.example.com</h1>
MaxBytes[test.example.com]: 1000000
YLegend[test.example.com]: hits/minute
ShortLegend[test.example.com]: hits/mn
LegendO[test.example.com]: Hits:
LegendI[test.example.com]: Hits:
Legend2[test.example.com]: Hits per minute
Legend4[test.example.com]: Hits max per minute
Title[test.example.com]: Hits per minute
WithPeak[test.example.com]: wmy
<s0>SREG mapping</s0>: link between SREG attributes and session keys (<s1><a2>see below</a2></s1>).
<s0>Associations SREG</s0> : liens entre les attributs SREG et les clefs de session (<s1><a2>voir ci-dessous</a2></s1>).
http://perldoc.perl.org/functions/package.html
http://perldoc.perl.org/functions/package.html
In the context of an HTTP transaction, the basic access authentication is a method designed to allow a web browser, or other client program, to provide credentials – in the form of a user name and password – when making a request.
Dans le contexte d'une transaction HTTP, l'authentification basique est une méthode qui permet au navigateur ou un autre programme client de fournir des éléments d'authentification – sous la forme d'un nom et d'un mot de passe – à chaque requête.
<s78>//"userobm_delegation_target" => ,</s78>
<s78>//"userobm_delegation_target" => ,</s78>
Authentication table: where login and password are stored
La table d'authentification : où les logins and et mots-de-passe sont stockés
https://www.djangoproject.com/
https://www.djangoproject.com/
Connectors
Connecteurs
For CentOS/RHEL, We advice to disable the default SSL virtual host configured in /etc/httpd/conf.d/ssl.conf.
Pour CentOS/RHEL, il est recommandé de désactiver l'hôte virtuel SSL par défaut configuré dans /etc/httpd/conf.d/ssl.conf.
American Standard Code for Information Interchange
American Standard Code for Information Interchange
Convert existing configuration
Convertir la configuration existante
<s15>RewriteEngine</s15> <s16>On</s16>
<s15>RewriteEngine</s15> <s16>On</s16>
To configure the user identifier in access log, go in Manager, <c0>General Parameters</c0> > <c1>Logging</c1> > <c2>REMOTE_USER</c2>.
Pour configurer l'identifiant utilisateur dans les journaux d'accès, aller dans le manager, <c0>Paramètres généraux</c0> > <c1>Journalisation</c1> > <c2>REMOTE_USER</c2>.
notificationStorageOptions
notificationStorageOptions
Null
Null
<s0># Uncomment this to activate status module</s0>
<s0># Uncomment this to activate status module</s0>
<s0>Secret token</s0>: used to check integrity of OpenID response.
<s0>Secret token</s0> : utilisé pour vérifier l'integrité des réponses OpenID.
FastCGI server has few parameters.
Le serveur FastCGI a peu de paramètres.
LimeSurvey virtual host
Hôte virtuel LimeSurvey
Restart Apache and try to log on Manager.
Redémarrer Apache et tenter de se connecter au manager.
Without index, <a0>LL::NG</a0> will have to retrieve all sessions stored in backend and parse them to find the needed sessions.
Sans index, <a0>LL::NG</a0> doit récupérer toutes les sessions stockées dans le backend et les examiner pour trouver les sessions demandées.
Known supported applications
Applications connues pour être supportées
screenshots:1.1:mailreset:mailreset_step5.png
screenshots:1.1:mailreset:mailreset_step5.png
User Provisioning Enabled: should create automatically the user in Salesforce (not functionnal right now)
User Provisioning Enabled : création automatique des utilisateurs dans Salesforce (pas fonctionnel à l'heure actuelle)
Logout rule (for example logout_app_sso)
Règle de déconnexion (par exemple logout_app_sso)
Notifications system
Systèmes de notification
You can then use this default SSL configuration, for example in the head of /etc/lemonldap-ng/portal-apache2.conf:
Il est possible d'utiliser cette configuration SSL par défaut, par exemple en tête de /etc/lemonldap-ng/portal-apache2.conf :
get groups where user is registered
obtenir les groupes dont l'utilisateur est membre
Access rules: check user's right on <a0>URL</a0> patterns
Des règles d'accès : examine les droits de l'utilisateur via des expressions sur les <a0>URL</a0>
Remember to change the access rule in Manager virtual host to allow new administrators.
Ne pas oublier de changer la règle d'accès à l'hôte virtuel du manager pour autoriser les nouveaux administrateurs.
For the certificate, you can build it from the signing private key registered in Manager.
Pour le certificate, vous pouvez le construire en signant la clef privée enregistrée dans le Manager.
Optional parameters
Paramètres optionnels
<s15><s16><role</s16> <s17>rolename</s17>=<s18>"role1"</s18><s19>/></s19></s15>
<s15><s16><role</s16> <s17>rolename</s17>=<s18>"role1"</s18><s19>/></s19></s15>
Then configure the options like in <a1>LDAP session backend</a1>.
Configurer ensuite les options comme dans le <a1>backend de sessions LDAP</a1>.
Safe jail
Cage sécurisée
The AuthDemo and UserDBDemo will allow you to log in and get the standard attributes (uid, cn and mail).
AuthDemo et UserDBDemo permettent de se connecter et d'avoir les attributs standards (uid, cn et mail).
→ Check grantSessionRule parameter.
→ Vérifier le paramètre grantSessionRule.
By default, user will be redirected on portal if no <a0>URL</a0> defined, or on the specified <a1>URL</a1> if any.
Par défaut, l'utilisateur est redirigé vers le portail si aucune <a0>URL</a0> n'est définie ou vers l'<a1>URL</a1> indiquée sinon.
Security parameters
Paramètres de sécurité
It can be done via direct access to the session database or using SOAP access.
Ce peut être fait par accès direct à la base des sessions principale ou en utilisant une requête SOAP.
Hello <s0><TMPL_VAR <s1>NAME</s1><s2>=</s2><s3>"myparam"</s3>></s0>!
Hello <s0><TMPL_VAR <s1>NAME</s1><s2>=</s2><s3>"myparam"</s3>></s0>!
<s0>Client secret</s0>: Client secret for this RP (can be use for symmetric signature)
<s0>Mot-de-passe</s0> : secret partagé avec ce RP (peut être utilisé pour la signature symétrique)
Obtain keytab file
Obtenir un fichier table de clef
Skin
thème
AD password policy
Politique de mots-de-passe AD
jQuery form selector: #loginForm (if you let this parameter empty, browser will fill and submit any html form)
Sélecteur de formulaire jQuery : #loginForm (si vide, le navigateur prendra un formulaire de la page)
In Manager, go in <c0>General Parameters</c0> > <c1>Authentication modules</c1> and choose LDAP for authentication, users and/or password modules.
Dans le manager, aller dans <c0>Paramètres généraux</c0> > <c1>Modules d'authentification</c1> et choisir LDAP) pour les modules authentification, utilisateurs et/ou mots-de-passe.
Single Logout
Single Logout (SLO)
It is mandatory that <a0>LL::NG</a0> servers and AD servers have the same time.
Il est impératif que les serveurs <a0>LL::NG</a0> et AD soient à la même heure.
<s5># Uncomment this line if you use Lemonldap::NG menu</s5>
<s5># Décommenter cette ligne si le menu Lemonldap::NG est utilisé</s5>
Configuration can be stored in several formats (<a0>SQL</a0>, <a1>File</a1>, <a2>LDAP</a2>) but must be shared over the network if you use more than 1 server.
La configuration peut être stockée sous plusieurs formats (<a0>SQL</a0>, <a1>File</a1>, <a2>LDAP</a2>) mais doit être partégée via le réseau si on utilise plus d'un serveur.
<<s0>Files</s0> *.pl>
<<s0>Files</s0> *.pl>
You should now use the Manager to configure all <a0>applications and categories</a0>, and then comment or remove the <c1>applicationList</c1> parameter from <c2>/etc/lemonldap-ng/lemonldap-ng.ini</c2>.
Il est désormais possible d'utiliser le manager pour configurer toutes les <a0>applications et catégories</a0>, ensuite commenter ou supprimer le paramètre <c1>applicationList</c1> de <c2>/etc/lemonldap-ng/lemonldap-ng.ini</c2>.
An <a0>OpenID server</a0> with <a1>CAS authentication</a1>
Un <a0>serveur OpenID</a0> avec une <a1>authentification CAS</a1>
<s0>Friendly Name</s0>: optional, <a1>SAML</a1> attribute friendly name.
<s0>Nom alternatif</s0>: optionnel, nom alternatif de l'attribut <a1>SAML</a1>.
<s4># needed): choose your URL to avoid restarting Apache when</s4>
<s4># est nécessaire): choisir une URL pour éviter d'avoir à redémarrer Apache lorsque</s4>
Authentication table
Table d'authentification
Choose for example <a0>http://zimbra.example.com/zimbrasso</a0> as <a1>SSO</a1> <a2>URL</a2> and <a3>set it in application menu</a3>.
Choisir par exemple <a0>http://zimbra.example.com/zimbrasso</a0> comme <a2>URL</a2> <a1>SSO</a1> et <a3>insérer la dans le menu application</a3>.
<s0><s1>[</s1>manager<s2>]</s2></s0>
<s3>protection</s3> <s4>=</s4><s5> manager</s5>
<s0><s1>[</s1>manager<s2>]</s2></s0>
<s3>protection</s3> <s4>=</s4><s5> manager</s5>
<s0>adminSessions/</s0>: read/write access to sessions (required for distant Portal, distant Manager or distant Handlers which modify sessions)
<s0>adminSessions/</s0> : accès en lecture/écriture aux sessions (nécessaire pour les portails ou manager distants ou les handlers distants qui modifient les sessions)
<s0>Signed Authentication Request</s0>: set to On to always sign authentication request.
<s0>Requête d'authentification signée</s0> : mettre à « activé » pour toujours signer les requêtes d'authentifications.
If so, you can redirect users to a <a0>HTML</a0> page that explain that it is safe to close browser after disconnect.
Dans ce cas, il faut rediriger les utilisateurs vers une page <a0>HTML</a0> qui explique qu'il est préférable de clore son navigateur après déconnexion.
Proxy cookie name
Nom du cookie du proxy
NTLM
NTLM
ant
ant
ldap://localhost
ldap://localhost
$givenName
$givenName
Logs
Journaux
Central Authentication Service
Central Authentication Service
<a0>SAML</a0> service configuration is a common step to configure <a1>LL::NG</a1> as <a2>SAML SP</a2> or <a3>SAML IDP</a3>.
La configuration du service <a0>SAML</a0> est une étape commune pour configurer <a1>LL::NG</a1> comme <a2>fournisseur de service SAML (SP)</a2> ou <a3>fournisseur d'identité SAML (IDP)</a3>.
Mail
Mail
Force port in redirection
Force le port dans les redirections
trustedDomains
trustedDomains
# OpenID Connect Issuer
# Fournisseur d'identité OpenID-Connect
Proxy LL::NG
Proxy LL::NG
See <a0>OpenIDConnect service</a0> configuration chapter.
Voir le chapître de configuration du <a0>service OpenID-Connect</a0>.
Drupal virtual host
Hôte virtuel Drupal
So the above example can also be written like this:
Ainsi l'exemple ci-dessous peut être écrit simplement :
JWT signature verification
Vérification de signature JWT
In this case you will have two Apache configuration files:
Dans ce cas 2 fichiers de configuration Apache doivent être renseignés :
Feature
Fonctionnalité
Datas related to <a0>SAML</a0> protocol
Donnée relative au protocole <a0>SAML</a0>
Deny access to /config/ directory
Interdire l'accès au répertoire /config/
Subject for confirmation mail
Sujet du message de confirmation
KrbAuthRealms EXAMPLE.COM
KrbAuthRealms EXAMPLE.COM
<s0>Auth-User</s0>: $uid
<s0>Auth-User</s0>: $uid
Add an Apache access control to avoid other access.
Ajouter un contrôle d'accès Apache pour éviter les autres accès.
This function builds the <c0>Authorization</c0> HTTP header used in <a1>HTTP Basic authentication scheme</a1>.
Cette fonction contruit l'en-tête HTTP <c0>Authorization</c0> utiisée dans le <a1>schéma d'authentification basique HTTP</a1>.
Some-Thing
Some-Thing
LemonLDAP::NG provides these packages:
LemonLDAP::NG fournit ces paquets :
Spring Security (ACEGI)
Sécurité Spring (ACEGI)
http://search.cpan.org/perldoc?Apache::Session::Redis
http://search.cpan.org/perldoc?Apache::Session::Redis
<s0>Display</s0>:
<s0>Affichage</s0> :
This module is a <a0>LL::NG</a0> specific identity federation protocol.
Ce module fournit un protocole de fédération d'identité spécifique à <a0>LL::NG</a0>.
This page presents the SP initiated mode.
Cette page présente le mode initié par le SP.
<s12>-></s12><s13>uri</s13><s14>(</s14><s15>'urn:Lemonldap::NG::Common::CGI::SOAPService'</s15><s16>)</s16>
<s12>-></s12><s13>uri</s13><s14>(</s14><s15>'urn:Lemonldap::NG::Common::CGI::SOAPService'</s15><s16>)</s16>
yum install lemonldap-ng
yum install lemonldap-ng
You can also use different user/password for your servers by overriding parameters <c0>globalStorage</c0> and <c1>globalStorageOptions</c1> in lemonldap-ng.ini file.
On peut utiliser différent login/mot-de-passe pour les serveurs en surchargeant les paramètres <c0>globalStorage</c0> et <c1>globalStorageOptions</c1> dans le fichier lemonldap-ng.ini.
Spring Security provides a default <c0>pre-authentication</c0> mechanism that can be used to connect your J2EE application to <a1>LL::NG</a1>.
Spring Security fournit un mécansime de <c0>pre-authentification</c0> par défaut qui peut être utilisé pour connecter une application J2EE à <a1>LL::NG</a1>.
DataSource
DataSource
<s100>"userobm_company"</s100> <s101>=></s101> <s102>"HTTP_OBM_O"</s102><s103>,</s103>
<s100>"userobm_company"</s100> <s101>=></s101> <s102>"HTTP_OBM_O"</s102><s103>,</s103>
<s0>+10y</s0>: ten years from session creation
<s0>+10y</s0> : dix ans après la création de la session
Hosted application
Application hébergée
Password reset
Réinitialisation de mots-de-passe
Please always try to find another solution to protect your application with <a0>LL::NG</a0>.
Il est en général préférable de trouver une autre solution pour protéger les applications avec <a0>LL::NG</a0>.
This is the entry point of our login cinematic.
C'est le point d'entrée de la cinématique de connexion.
Status module activation
Activation du module de statut
Apache Tomcat
Apache Tomcat
Secure Token allow requests in error
Le jeton sécurisé autorise les requêtes en cas d'erreur
LemonLDAP::NG configuration is build around Apache or Nginx virtual hosts.
La configuration de LemonLDAP::NG est construite autour des hôtes virtuels Apache ou Nginx.
<s0># SOAP functions for notification insertion (disabled by default)</s0>
<<s1>Location</s1> /index.pl/notification>
<s0># SOAP functions for notification insertion (disabled by default)</s0>
<<s1>Location</s1> /index.pl/notification>
CSOD control panel
Panneau de configuration CSOD
All other elements will be removed including <a0>HTML</a0> elements like <b>.
Tous les autres éléments seront supprimés y compris les balises <a0>HTML</a0> telles <b>.
Build your packages
Construire les paquets
in the value field, set the field name.
dans le champ valeur, mettre le nom du champ.
Groups
Groupes
→ The specified virtual host was not configured in Manager.
→ L'hôte virtuel utilisé n'est pas configuré dans le manager.
For example, to forward login (<c0>$uid</c0>) and password (<c1>$_password</c1> if <a2>password is stored in session</a2>):
Par exemple, pour exporter l'identifiant (<c0>$uid</c0>) et le mot-de-passe (<c1>$_password</c1> si <a2>le mot-de-passe est stocké dans la session</a2>):
For now, the authentication service parameter has no domain available.
Pour l'instant, le paramètre du service d'authentification ne dispose pas d'un domaine disponible.
Portal
Portail
MediaWiki virtual host in Manager
Hôte virtuel Mediawiki dans le manager
Using this, we can do a very simple interoperability system between 2 organizations using two <a0>LL::NG</a0> structures:
En utilisant ce système, on peut avoir une simple interopérabilité entre 2 organisations utilisant chacune leur système <a0>LL::NG</a0> :
It should be the same value as the organization domain url, displayed on the previous section
Ce devrait être la même valeur que l'URL du domaine indiqué dans la section précédente
SMTP / Reset password by mail
SMTP / réinitialisation de mot-de-passe par courriel
Mediawiki
Mediawiki
casAttr
casAttr
You have to change it to match your admin user (or use other conditions like group membership, or any other rule based on a session variable).
Il faut la changer pour correspondre au nouvel administrateur (ou utiliser une autre conditions telle l'appartenance aux groupes ou tout autre règle basée sur des variables de session).
http://search.cpan.org/perldoc?Apache2::URI#unescape_url
http://search.cpan.org/perldoc?Apache2::URI#unescape_url
names and values of the fields you want to control
noms and valeurs des champs à contrôler
<s0>Gateways authentication</s0>: force transparent authentication on <a1>CAS</a1> server
<s0>Authentification des passerelles</s0> : force l'authentification transparente sur le serveur <a1>CAS</a1>
The secondary portal is declared in the Manager of the main <a1>LL::NG</a1> structure (else user will be rejected).
Le portail secondaire est declaré dans le Manager du système <a1>LL::NG</a1> principal comme une application (sinon les utilisateurs seront rejetés).
Validation of the session: external user has now a local session
Validation de la session : l'utilisateur externe dispose ainsi d'un session locale
Access rule
Règle d'accès
1_admin
1_admin
<s144>//"userobm_nomade_perms" => ,</s144>
<s144>//"userobm_nomade_perms" => ,</s144>
decreased (-1) if the portal autocompletion is allowed (see <a0>portal customization</a0>)
diminué (-1) si l'autocompletion est autorisée sur le portail (voir <a0>Personnalisation du portail</a0>)
match with the correct values.
correspondent aux bonnes valeurs.
But you have to allow sessions web services, see <a0>SOAP sessions backend</a0>.
Il faut en revanche autoriser le service web des sessions, voir le <a0>backend de sessions SOAP</a0>.
Authentication backend
Module d'authentification
You need <a0>Web::ID</a0> package.
Le paquet <a0>Web::ID</a0> est nécessaire.
dbiAuthPasswordCol
dbiAuthPasswordCol
<s89>'manage_label'</s89> <s90>=></s90> <s91>$_SERVER</s91><s92>[</s92><s93>'HTTP_AUTH_SUPERADMIN'</s93><s94>]</s94>
<s95>)</s95><s96>;</s96>
<s89>'manage_label'</s89> <s90>=></s90> <s91>$_SERVER</s91><s92>[</s92><s93>'HTTP_AUTH_SUPERADMIN'</s93><s94>]</s94>
<s95>)</s95><s96>;</s96>
<s88>//"userobm_photo_id" => ,</s88>
<s88>//"userobm_photo_id" => ,</s88>
<a0>LL::NG</a0> will operate some SQL queries:
<a0>LL::NG</a0> exécutera quelques requêtes SQL :
http://memcached.org/
http://memcached.org/
Change <s0>mydomain.org</s0> (in <c1>AssertionConsumerService</c1> markup, parameter <c2>Location</c2>) into your Google Apps domain.
Changer <s0>mydomain.org</s0> (dans <c1>AssertionConsumerService</c1> markup, parameter <c2>Location</c2>) en votre domaine Google Apps.
This is also true for:
C'est disponible pour :
For example, if these rules are used without comments:
Par exemple, si ces règles sont utilisées sans commentaires :
To register <a0>LL::NG</a0>, you will need to give some information like application name or logo.
Pour enregistrer <a0>LL::NG</a0>, il faut renseigner quelques informations telles le nom d'application ou le logo.
Some applications need the <c0>REMOTE_USER</c0> environment variable to get the connected user, which is not set in reverse-proxy mode.
Certaines applications ont besoin de la variable d'environnement <c0>REMOTE_USER</c0> pour connaître le nom d'utilisateur connecté, qui n'est pas renseignée en mode reverse-proxy.
<s37><s38><security:custom-authentication-provider</s38> <s39>/></s39></s37>
<s37><s38><security:custom-authentication-provider</s38> <s39>/></s39></s37>
Binding
Méthode
<s0><a1>SAML</a1> identity providers</s0>: Registered IDP
<s0>Fournisseurs d'identité <a1>SAML</a1></s0> : IDP enregistrés
https://auth.example.com/
https://auth.example.com/
Some applications using it
Quelques applications l'utilisant
http://lasso.entrouvert.org
http://lasso.entrouvert.org
You must also install the EPEL repository for non-core dependencies.
Il faut également installer le dépôt EPEL pour les dépendances ne faisant pas partie du core.
<s0>Facebook application secret</s0>: the corresponding secret
<s0>Secret de l'application Facebook</s0> : le secret correspondant
As this may be a security hole, password store in session is not activated by default
Comme ce peut être un trou de sécurité, ce stockage en session n'est pas activé par défaut
You need to restrict access to Alfresco to <a0>LL::NG</a0>.
Il faut restreindre l'accès à Alfresco à <a0>LL::NG</a0>.
<s0>sessionNotOnOrAfter duration</s0>: Time in seconds, added to authentication time, to define sessionNotOnOrAfter value in <a1>SAML</a1> response (<c2><AuthnStatement></c2>):
<s0>Durée sessionNotOnOrAfter</s0> : durée en secondes, ajoutée à la durée d'authentification, pour définir la valeur sessionNotOnOrAfter dans les réponses <a1>SAML</a1> (<c2><AuthnStatement></c2>):
Exported variables
Variables exportées
<s0>dbiPassword</s0>: <a1>DBI</a1> password.
<s0>dbiPassword</s0> : mot-de-passe <a1>DBI</a1>.
Access control possible by creating one user for Manager (write) and another for portal and handlers (read)
Contrôle d'accès possible en créant un compte pour le manager (écriture) et un autre pour le portail et les agents (lecture)
# SOAP functions for sessions management (disabled by default)
# Fonctions SOAP pour la gestion des sessions (désactivée par défaut)
Yubikey public ID size
Taille de l'ID public Yubikey
name
nom
<s73>"userobm_datebegin"</s73> <s74>=></s74> <s75>"HTTP_OBM_DATEBEGIN"</s75><s76>,</s76>
<s73>"userobm_datebegin"</s73> <s74>=></s74> <s75>"HTTP_OBM_DATEBEGIN"</s75><s76>,</s76>
This works with every LDAP v2 or v3 server, including <a0>Active Directory</a0>.
Ceci fonctionne avec tout serveur LDAP v2 ou v3, dont <a0>Active Directory</a0>.
grantSessionRule
grantSessionRule
documentation:1.0:fileconfbackend
documentation:1.0:fileconfbackend
Content Management System
Système de gestion de contenu
If the user do a new password reset request but there is already a request pending, the user can ask the confirmation mail to be resent.
Si l'utilisateur effectue une nouvelle demande de réinitialisation mais qu'une requête est déjà en attente, il peut demander une ré-expédition du courriel.
<s9>Options</s9> +ExecCGI
<s9>Options</s9> +ExecCGI
<s0>OpenID Connect Providers</s0>: Registered OP
<s0>Fournisseurs OpenID-Connect</s0> : OP enregistrés
Example of a protected virtual host with LemonLDAP::NG as reverse proxy:
Exemple d'hôte virtuel protégé avec Lemonldap::NG en proxy-inverse :
Tests
Tests
Add auth.example.com/manager.example.com/test1.example.com/test2.example.com to /etc/hosts on the host
Ajouter auth.example.com/manager.example.com/test1.example.com/test2.example.com dans /etc/hosts de la machine hôte
notificationWildcard
notificationWildcard
^/index.php\?logout
^/index.php\?logout
samlStorageOptions
samlStorageOptions
# Set manually your headers
# Définir manuellement les en-têtes
Install <a1>Apache::Session::Redis</a1> Perl module.
Installez le module Perl <a1>Apache::Session::Redis</a1>.
<s0>DESTDIR</s0>: only for packaging, install the product in a jailroot (default: “”)
<s0>DESTDIR</s0> : seulement pour la création de paquets, installe le produit dans une cage (default: “”)
→ Local cache cannot be cleard, check the localStorage and localStorageOptions or file permissions
→ Le cache local ne peut être effacé, regarder les options localStorage and localStorageOptions ou les droits associés à ces fichiers
<s34>'htmleditormode'</s34> <s35>=></s35> <s36>'inline'</s36><s37>,</s37>
<s34>'htmleditormode'</s34> <s35>=></s35> <s36>'inline'</s36><s37>,</s37>
Choice modules
Modules de "Choice"
You can check the validity of the keytab file by trying to request a service ticket, and compare the result with the keytab content.
On peut vérifier la validité du fichier table de clefs en essayant de demander un ticket de service, et en le comparant au contenu de la table de clefs.
Required attributes:
Attibuts requis :
(support from Windows Server 2003) It is too late for the user to do anything.
(support depuis la version Windows Server 2003) Il est trop tard pour l'utilisateur pour faire quoi que ce soit.
Perl libraries install :
Installer les librairies Perl :
<s0>Header for user login</s0>: header that contains the user main login
<s0>En-tête identifiant l'utilisateur</s0> : en-tête contenant le nom de connexion
User choice done if <a0>authentication choice</a0> was used
Choix de l'utilisateur si le <a0>backend d'authentification Choice</a0> a été utilisé
<br0/>
<br0/>
File session backend is the more simple session database.
Le backend de sessions File est la plus simple des bases de données.
The portal
Le portail
<s0>absolute <a1>URL</a1></s0> if it is run by handler (e.g. /admin/index.php?param=foo).
<s0>l'<a1>URL</a1> absolue</s0> si elle est appelée par un agent (e.g. /admin/index.php?param=foo).
Any OpenID consumer
N'importe quel client OpenID
Get the tarball from <a0>download page</a0>.
Récupérer l'archive depuis la <a0>page de téléchargement</a0>.
LemonLDAP::NG can also use syslog (only for user actions).
LemonLDAP::NG peut également utiliser syslog (seulement pour les actions utilisateurs).
(o/n) n
(o/n) n
Manage virtual hosts
Gérer les hôtes virtuels
_utime
_utime
<s1>Can be used to secure another backend</s1> for remote servers.
<s1>Peut être utilisé pour sécuriser un autre backend</s1> pour des serveurs distants.
You can modify location of default storage configuration file in configure target:
On peut modifier l'emplacement du fichier de configuration du stockage par défaut dans la cible configure :
By default, only the configured authentication backend is available for users.
Par défaut, seul le backend configuré est accessible aux utilisateurs.
<a0>LL::NG</a0> cluster linked to one AD domain
Un cluster <a0>LL::NG</a0> lié à un seul domaine AD
Notification activation
Activation des notifications
twitterAppName
twitterAppName
Under heavy loads, that can generated hundred of <a2>DNS</a2> queries and many errors on LDAP connexions (timed out) from IO::Socket.
Sous forte charge, ça peut générer des centaines de requêtes <a2>DNS</a2> et des erreurs sur les connexions LDAP (timed out).
<s0>manager</s0>: parameters only for Manager
<s0>manager</s0> : paramètres réservés au manager
Issuer module (can be multivalued)
Module fournisseur (peut-être multivalué)
It can works with external modules to extends its functionalities.
Il peut utiliser des modules externes pour étendre ses fonctionnalités.
http://blog.zimbra.com/blog/archives/2010/06/using-saml-assertions-to-access-zimbra.html
http://blog.zimbra.com/blog/archives/2010/06/using-saml-assertions-to-access-zimbra.html
Timestamp of last authentication time
Date et heure (timestamp) de la dernière authentification
Define here:
Definir ici :
Attribute Authority
Autorité d'attributs
Build the tarball from SVN
Construire l'archive depuis SVN
The difference with <a0>remote authentication</a0> is that the client will never be redirect to the main <a1>LL::NG</a1> portal.
La différence avec <a0>l'authentification "Remote"</a0> est que le client n'est jamais redirigé vers le portail <a1>LL::NG</a1> principal.
<s0>Account type</s0>: for Zimbra this can be name, id or foreignKey (by default: id)
<s0>Type de compte</s0> : pour Zimbra, ce peut être name, id ou foreignKey (par défaut : id)
<s5>my</s5> <s6>$url</s6> <s7>=</s7> <a8><s9>shift</s9></a8><s10>;</s10>
<s5>my</s5> <s6>$url</s6> <s7>=</s7> <a8><s9>shift</s9></a8><s10>;</s10>
Register partner Service Provider on LemonLDAP::NG
Enregistrer le fournisseur de service dans LemonLDAP::NG
<s0>JWKS data timeout</s0>: After this time, <a1>LL::NG</a1> will do a request to get a fresh version of JWKS data.
<s0>Durée de vie de la donnée JWKS</s0> : au delà de ce délai, <a1>LL::NG</a1> effectuera une requête pour rafraîchir la donnée JWKS.
http://www.zimbra.com/
http://www.zimbra.com/
See <a0>How to change configuration backend</a0> to known how to change this.
Voir <a0>Comment changer le backend de configuration</a0>.
Login
login
The redirection script is needed if you use a failaback authentication.
Le script de redirection est nécessaire si l'authentification de secours est utilisée.
The database password
Le mot de passe de la base de données
<s0>Preauthentication key</s0>: the one you grab from zmprov command
<s0>Clef de pré-authentification key</s0> : celle récupérée de la commande zmprov
<s9>"auto_update"</s9> <s10>=></s10> <s11>true</s11><s12>,</s12>
<s9>"auto_update"</s9> <s10>=></s10> <s11>true</s11><s12>,</s12>
<a0>Sympa</a0> is a mailing list manager.
<a0>Sympa</a0> est un gestionnaire de listes de diffusion.
-cfgNum: the configuration number.
-cfgNum : le numéro de configuration.
Drupal
Drupal
Then, go in <c0>OpenID parameters</c0>:
Ensuite, aller dans les <c0>paramètres OpenID</c0> :
<s20><s21><user</s21> <s22>username</s22>=<s23>"tomcat"</s23> <s24>password</s24>=<s25>"tomcat"</s25> <s26>roles</s26>=<s27>"tomcat"</s27><s28>/></s28></s20>
<s20><s21><user</s21> <s22>username</s22>=<s23>"tomcat"</s23> <s24>password</s24>=<s25>"tomcat"</s25> <s26>roles</s26>=<s27>"tomcat"</s27><s28>/></s28></s20>
args: the query string
args : la chaîne de requête
Change password: update password column in authentication table matching user
Changement de mot-de-passe : met à jour le champ mot-de-passe de la table d'authentification correspondant à l'utilisateur
xguimard@example.com
xguimard@example.com
Create table:
Créer la table:
Secure Token header
En-tête du jeton sécurisé
http://search.cpan.org/perldoc?Apache::Session::Browseable::MySQL
http://search.cpan.org/perldoc?Apache::Session::Browseable::MySQL
</<s7>Directory</s7>>
</<s7>Directory</s7>>
LemonLDAP::NG configuration
Configuration de LemonLDAP::NG
LockDirectory
LockDirectory
Headers sent
En-têtes envoyés
<s0>ldapServer</s0>: LDAP <a1>URI</a1> of the server
<s0>ldapServer</s0>: <a1>URI</a1> LDAP du serveur
<s166>)</s166><s167>,</s167>
<s166>)</s166><s167>,</s167>
casStorageOptions
casStorageOptions
SAML settings
Paramètres SAML
So a simple user can have admin rights on the LDAP directory if your access rules are too lazy.
Ainsi un simple utilisateur aura un accès administrateur au serveur LDAP si votre règle d'accès est trop permisive.
<s0>Recursive</s0>: activate recursive group functionality (default: 0).
<s0>Récursivité</s0> : active la fonctionnalité récursive (défaut: 0).
<s0>Activation</s0>: set to <c1>On</c1>.
<s0>Activation</s0> : mettre à <c1>Activé</c1>.
(default is not to cipher)
(aucun par défaut)
Next create the configuration branch where you want.
Créer ensuite la branche des configurations n'importe où.
Then you need to construct the Ajax page, for example in /index/bouton.html.
Il faut ensuite construire la page Ajax, par exemple dans /index/bouton.html.
applications:googleapps_logo.png
applications:googleapps_logo.png
Then go in <c0>Options</c0> to define:
Aller ensuite dans <c0>Options</c0> pour définir :
Authentication choice will also be registered in session:
Le choix d'authentication est également enregistré dans la session :
make dist
make dist
<s85>//"userobm_hidden" => ,</s85>
<s85>//"userobm_hidden" => ,</s85>
One notification XML document can contain several notifications messages.
Un document XML de notification peut contenir plusieurs messages de notification.
Use SOAP for Lemonldap::NG configuration
Utiliser SOAP pour la configuration Lemonldap::NG
<s0>Logo</s0>: Logo of the application
<s0>Logo</s0> : logo de l'application
KVNO must be the same
KVNO doit être identique
<s5># configuration change</s5>
<s5># la configuration change</s5>
You will need to collect all attributes needed to create a user in OBM, this includes:
Il faut collecter tous les attributs nécessaires pour créer un compte OBM :
<s0>WebID whitelist</s0>: list of space separated hosts granted to host FOAF document.
<s0>Liste blanche WebID</s0> : liste de noms d'hôtes, séparés par des espaces, autorisés à héberger les documents FOAF.
Grant LemonLDAP::NG access
Autoriser l'accès pour LemonLDAP::NG
Give display name
Donne le nom à afficher
We advice to create a specific LDAP account with write access on configuration branch.
Il est recommandé de créer un compte LDAP spécifique qui peut écrire dans la branche de configuration.
The reverse <a1>DNS</a1> should also work for all the names.
Il est préférable que le <a1>DNS</a1> inverse soit capable de résoudre tous les noms.
groups are stored as space-separated strings in the special attribute “groups”: it contains the names of groups whose rules were returned true for the current user
les groupes sont stockées en chaîne de caractères séparées par des espaces dans l'attribut spécial “groups” : il contient les noms des groupes dont la règle à retournée une valeur non nulle pour l'utilisateur courant
Uncheck it to disable <a1>SAML</a1> authentication (for example, if your Identity Provider is down).
Le désélectionner désactive l'authentification <a1>SAML</a1> (à utiliser, si votre fournisseur d'identité est hors service).
Prepare your new lemonldap-ng.ini file
Preparer le nouveau lemonldap-ng.ini file
<s0>getMenuApplications(cookieValue)</s0>: return a list of authorizated applications (based on menu calculation)
<s0>getMenuApplications(cookieValue)</s0>: retourne une liste des applications autorisées (basée sur le calcul du menu)
Example for MySQL :
Exemple pour MySQL :
This module is also available on <a0>GitHub</a0>.
Ce module est également disponible sur <a0>GitHub</a0>.
<s14># REST URLs</s14>
<s14># URLs REST</s14>
000000FFFFFFFFFFFFFFFFFFFFFFFFFFFFFF000000
000000FFFFFFFFFFFFFFFFFFFFFFFFFFFFFF000000
High availability
Haute disponibilité
<s0># boolean macro</s0>
isAdmin <s1>-></s1> <s2>$uid</s2> <s3>eq</s3> <s4>'foo'</s4> <s5>or</s5> <s6>$uid</s6> <s7>eq</s7> <s8>'bar'</s8>
<s9># other macro </s9>
displayName <s10>-></s10> <s11>$givenName</s11><s12>.</s12><s13>" "</s13><s14>.</s14><s15>$surName</s15>
<s16># Use a boolean macro in a rule</s16>
<s17>^/</s17>admin <s18>-></s18> <s19>$isAdmin</s19>
<s20># Use a string macro in a HTTP header</s20>
Display<s21>-</s21>Name <s22>-></s22> <s23>$displayName</s23>
<s0># macro booléenne</s0>
isAdmin <s1>-></s1> <s2>$uid</s2> <s3>eq</s3> <s4>'foo'</s4> <s5>or</s5> <s6>$uid</s6> <s7>eq</s7> <s8>'bar'</s8>
<s9># autre macro </s9>
displayName <s10>-></s10> <s11>$givenName</s11><s12>.</s12><s13>" "</s13><s14>.</s14><s15>$surName</s15>
<s16># Utiliser une macro booléenne dans une règle</s16>
<s17>^/</s17>admin <s18>-></s18> <s19>$isAdmin</s19>
<s20># Utiliser une macro chaîne dans un en-tête HTTP</s20>
Display<s21>-</s21>Name <s22>-></s22> <s23>$displayName</s23>
Client Kerberos configuration
Configuration du client Kerberos
Configure Liferay virtual host like other <a0>protected virtual host</a0>.
Configurer l'hôte virtuel Liferay comme n'importe quel autre <a0>hôte virtuel protégé</a0>.
2_pub
2_pub
The official documentation can be found here: <a0>http://docs.alfresco.com/4.0/tasks/auth-alfrescoexternal-sso.html</a0>
La documentation officielle se trouve ici : <a0>http://docs.alfresco.com/4.0/tasks/auth-alfrescoexternal-sso.html</a0>
Configuration key of IDP used for authentication
Clef de configuration de l'IDP utilisé pour l'authentification
<s0>Account session key</s0>: session field used as Zimbra user account (by default: uid)
<s0>clef de session compte</s0> : champ de session utilisé comme compte utilisateur Zimbra (par défaut : uid)
After registration, the OP must give you a client ID and a client secret, that will be used to configure the OP in <a0>LL::NG</a0>.
Après enregistrement, l'OP doit donner un identifiant et un secret clients, qui seront utilisé pour configurer l'OP dans <a0>LL::NG</a0>.
postcode
postcode
Authentication table and user table can be the same.
Les tables d'authentification et utilisateurs peuvent être confondues.
Most of configuration can be done trough LemonLDAP::NG Manager (by default <a0>http://manager.example.com</a0>).
La majeure partie de la configuration peut être réalisée via le manager LemonLDAP::NG (par défaut <a0>http://manager.example.com</a0>).
WebID
WebID
With dpkg
Avec dpkg
<s0>Redirect on forbidden</s0>: use 302 instead 403
<s0>Redirections pour les accès interdits</s0> : utilise 302 au lieu de 403
<s0>Double cookie for single session</s0>: as same, two cookies are delivered, but only one session is written in session database
<s0>Double cookie pour session unique</s0> : de même, deux cookies sont délivrés, mais une seule session n'est écrite dans la base de données
You have to use Apache.
Il faut utiliser Apache.
In particular, it use Apache2 threads capabilities so to optimize performances, prefer using <a0>mpm-worker</a0>.
En particulier, il utilise les capacités multi-threads d'Apache-2, donc pour optimiser les performances, utilisez de préférence <a0>mpm-worker</a0>.
Set <a0>SAML</a0> end points
Indiquer les points d'entrées <a0>SAML</a0>
<s0>#!/usr/bin/perl</s0>
<s1>use</s1> SOAP<s2>::</s2><s3>Lite</s3><s4>;</s4>
<s5>use</s5> utf8<s6>;</s6>
<s7>my</s7> <s8>$lite</s8> <s9>=</s9> SOAP<s10>::</s10><s11>Lite</s11>
<s0>#!/usr/bin/perl</s0>
<s1>use</s1> SOAP<s2>::</s2><s3>Lite</s3><s4>;</s4>
<s5>use</s5> utf8<s6>;</s6>
<s7>my</s7> <s8>$lite</s8> <s9>=</s9> SOAP<s10>::</s10><s11>Lite</s11>
GRR has a <a0>SSO</a0> configuration page in its administration panel.
GRR dispose d'une page de configuration du <a0>SSO</a0> dans son panneau de configuration.
On Debian/Ubuntu:
Sur Debian/Ubuntu :
And the mail filter is:
Et le filtre d'adresse mail est :
Security recommendation
Recommendation de sécurité
<s0>Encryption mode</s0>: set the encryption mode for this IDP (None, NameID or Assertion).
<s0>Mode de chiffrement</s0> : fixe le mode de chiffrement pour cet IDP (None, NameID ou Assertion).
-I/etc/apache2 -e &Lemonldap::NG::Handler::Status::run(Cache::FileCache,{?
-I/etc/apache2 -e &Lemonldap::NG::Handler::Status::run(Cache::FileCache,{?
If they really do not please you, override them!
S'ils ne conviennent pas, il peuvent être surchargés.
iso2unicode($name)
iso2unicode($name)
Macros and groups
Macros et groupes
administrator
administrator
<title>: title to display: will be inserted in <a0>HTML</a0> page enclosed in <h2 class=“notifText”>…</h2>
<title> : titre à afficher : sera inséré dans la page <a0>HTML</a0> encadré dans <h2 class=“notifText”>…</h2>
For example:
Par exemple :
authentication
authentification
Drupal module activation
Activation du module Drupal
Documentation install :
Installer la documentation :
The conditions are checked in alphabetical order of comments.
Les conditions sont examinées dans l'ordre alphabétique des commentaires.
UserName -> user
Password -> password
Index -> ipAddr uid
UserName -> user
Password -> password
Index -> ipAddr uid
Configure the virtual host like other <a0>protected virtual host</a0> but use AuthBasic Handler instead of default Handler.
Configurer l'hôte virtuel comme n'importe quel autre <a0>hôte virtuel protégé</a0> mais utiliser l'agent AuthBasic au lieu de l'agent par défaut.
You can add this YUM repository to get recent packages:
Ajouter ces dépôts YUM pour obtenir les paquets récents :
Just remember its <a0>DN</a0> for LemonLDAP::NG configuration.
Il faut juste retenir le <a0>DN</a0> pour la configuration de LemonLDAP::NG.
Java (Spring)
Java (Spring)
To chain SSL, you have to set “SSLRequire optional” in Apache configuration, else users will be authenticated by SSL only.
Pour chaîner SSL, il est nécessaire de mettre “SSLRequire optional” dans le fichier de configuration Apache, sinon les utilisateurs ne seront authentifiés que par SSL.
rtyler@badwolf.org
rtyler@badwolf.org
Protect the Manager by LL::NG
Protéger le manager par LL::NG
<s0>Password field name</s0>: name of authentication table column hosting password
<s0>Nom du champ mot-de-passe</s0> : nom de la colonne de la table d'authentification contenant le mot-de-passe
For Apache:
Pour Apache:
portalSkin
portalSkin
See <a0>how to do this</a0> on Zimbra wiki.
Voir <a0>comment le faire</a0> sur le wiki Zimbra.
$_password
$_password
It is for the moment only in BETA stage.
Elle n'est pour le moment disponible qu'à titre de test.
We include some template files that can be customized:
Nous incluons des fichiers modèles qui peuvent être personnalisés :
Finally, configure for each user his Federation ID value.
Finalement, configurer pour chaque utilisateur son identifiant de fédération.
<s123>"userobm_zipcode"</s123> <s124>=></s124> <s125>"HTTP_OBM_POSTALCODE"</s125><s126>,</s126>
<s123>"userobm_zipcode"</s123> <s124>=></s124> <s125>"HTTP_OBM_POSTALCODE"</s125><s126>,</s126>
#perl_auto-protected_cgi
#perl_auto-protected_cgi
Application menu
Menu application
The tag "<HOST>" can
# be used for standard IP/hostname matching and is only an alias for
# (?:::f{4,6}:)?(?P<host>[\w\-.^_]+)
# Values: TEXT
#
failregex = Lemonldap\:\:NG \: .* was not found in LDAP directory \(<HOST>\)
The tag "<HOST>" can
# be used for standard IP/hostname matching and is only an alias for
# (?:::f{4,6}:)?(?P<host>[\w\-.^_]+)
# Values: TEXT
#
failregex = Lemonldap\:\:NG \: .* was not found in LDAP directory \(<HOST>\)
If so, get a jQuery selector for that button
Si oui, donner un sélecteur à jQuery pour identifier ce bouton
<s79>//"userobm_delegation" => ,</s79>
<s79>//"userobm_delegation" => ,</s79>
You can also define:
On peut aussi définir :
<a0>DBI</a0> Connection user
Nom de connexion <a0>DBI</a0>
High Availability
Haute disponibilité
Prepare the database
Preparer la base de données
Choose and configure your main sessions storage system
Choisir et configurer le système principal de stockage des sessions
One user tries to access to the portal
Un utilisateur tente d'accéder au portail
Example template:
Modèle exemple :
Protocol and port
Protocole et port
OpenID
OpenID
_notification_<e0>id</e0>
_notification_<e0>id</e0>
perl-Lemonldap-NG-Manager: CPAN - Manager modules
perl-Lemonldap-NG-Manager : CPAN - modules manager
singleUserByIP
singleUserByIP
AuthBasic Handler
Agent AuthBasic
<s0>ldapBindPassword</s0>: password used to bind LDAP
<s0>ldapBindPassword</s0> : mot-de-passe à utiliser pour se connecter au serveur LDAP
Mpm-worker works faster and LemonLDAP::NG use the thread system for best performance.
Mpm-worker est plus rapide et LemonLDAP::NG utilise le système de threads pour de meilleures performances.
<c0>_casPT</c0><s1>serviceID</s1> = <s2>Proxy ticket value</s2>
<c0>_casPT</c0><s1>serviceID</s1> = <s2>Proxy ticket value</s2>
<s0>Writer <a1>URL</a1></s0>: <a2>URL</a2> used by <a3>SAML</a3> IDP to write the cookie.
<s0><a1>URL</a1> d'écriture</s0> : <a2>URL</a2> utilisée par l'IdP <a3>SAML</a3> pour écrire le cookie.
SAML Identity Provider
Fournisseur d'identité SAML
For <a0>Active Directory</a0>, choose <c1>Active Directory</c1> instead of <c2>LDAP</c2>.
Pour <a0>Active Directory</a0>, choisir <c1>Active Directory</c1> au lieu de <c2>LDAP</c2>.
Functions parameters:
Paramètres de la fonction :
LemonLDAP::NG uses Safe jail to evaluate all expressions:
LemonLDAP::NG utilise une cage sécurisée pour évaluer toutes les expressions :
<s2>Order</s2> <s3>deny</s3>,<s4>allow</s4>
<s2>Order</s2> <s3>deny</s3>,<s4>allow</s4>
Twitter use <a1>OAuth</a1> protocol to allow applications to reuse its own authentication process (it means, if your are connected to Twitter, other applications can trust Twitter and let you in).
Twitter utilise le protocole <a1>OAuth</a1> pour autoriser les applications à réutiliser son propre processus d'authentification (ce qui signifie que si vous êtes connecté à Twitter, d'autres applications peuvent agréer Twitter et vous laisser entrer).
Each Relying Party has its own configuration way.
Chaque client (Relying Party) a sa propre forme de configuration.
When you use <a0>SOAP sessions backend</a0>, it is recommended to use read-only <a1>URL</a1> (<a2>http://portal/index.pl/sessions</a2>).
Lorsqu'on utilise le <a0>backend de session SOAP</a0>, il est recommandé d'utiliser l'<a1>URL</a1> en lecture seule (<a2>http://portal/index.pl/sessions</a2>).
Using notification system
Utiliser le système de notification
You might want to display different skin depending on the <a0>URL</a0> that was called before being redirected to the portal, or the <a1>IP</a1> address of the user.
On peut vouloir utiliser différents thèmes en fonction de l'<a0>URL</a0> demandée avant la redirection au portail ou en fonction de l'adresse <a1>IP</a1> de l'utilisateur.
You can also define extra claims and link them to attributes (see below).
On peut également définir des "claims" supplémentaires et les lier aux attributs (voir ci-dessous).
Delay between check of local configuration
Delai entre 2 examens de la configuration locale
<s0>ad.acme.com</s0>: <a1>DNS</a1> of Second Active Directory
<s0>ad.acme.com</s0> : <a1>DNS</a1> du second Active Directory
Please use lmMigrateConfFiles2ini to migrate your menu configuration
Please use lmMigrateConfFiles2ini to migrate your menu configuration
Safe can be very annoying when we use <a0>extended functions</a0> or <a1>custom functions</a1>.
Safe peut être très gênant lorsqu'on utilise les <a0>fonctions étendues</a0> ou les <a1>fonctions personnalisées</a1>.
Cookie Javascript protection
Protection Javascript du cookie
This valve will check an HTTP header to set the authenticated user on the J2EE container.
Cette valve examine les en-têtes HTTP pour désigner l'utilisateur authentifié au conteneur J2EE.
<a0>LL::NG</a0> can use federation protocols (<a1>SAML</a1>, <a2>CAS</a2>, OpenID) independently to:
<a0>LL::NG</a0> peut utiliser des protocoles de fédération (<a1>SAML</a1>, <a2>CAS</a2>, OpenID) indépendamment pour :
This is done by default in RPM/DEB packages.
Ceci est fait par défaut avec les paquets RPM/DEB.
http://www.mediawiki.org
http://www.mediawiki.org
<s146>//"userobm_nomade_local_copy" => ,</s146>
<s146>//"userobm_nomade_local_copy" => ,</s146>
You <s1>must</s1> provide a full <a2>URI</a2> (for example /skins/common/lemonldap-ng_square.png) and use HTTPS on the portal
<s1>Il faut</s1> fournir une <a2>URI</a2> complète (par exemple /skins/common/lemonldap-ng_square.png) et utiliser HTTPS pour le portail
nullAuthnLevel
nullAuthnLevel
For security reason, a cookie provided for a domain cannot be sent to another domain.
Pour des raisons de sécurité, un cookie fournit par un domaine ne peut être transmit à un autre.
The default XSLT file is in portal/skins/common/notification.xsl.
Le fichier XSLT par défaut est portal/skins/common/notification.xsl.
Order of categories in the menu
Ordre des catégories dans le menu
If your table is not named lmConfig, set it's name in <c0>dbiTable</c0> parameter.
Si la table ne se nomme pas lmConfig, mettre son nom dans le paramètre <c0>dbiTable</c0>.
Rules
Règles
<a0>Rules</a0> are applied in alphabetical order (comment and regular expression).
Les <a0>règles</a0> sont appliquées dans l'ordre alphabétique (commentaires et expressions régulières).
Authentication request
Requête d'authentification
After redirection, normal authentication in the remote portal
Après redirection, authentification normale sur le portail distant (celui de son organisation)
dbi:mysql:dbname=sessions
dbi:mysql:dbname=sessions
Local groups
Groupes locaux
When you know the key of the variable, you just have to prefix it with the dollar sign to use it, for example to test if <c0>uid</c0> variable match <c1>coudot</c1> :
En connaissant le nom d'une variable, il suffit de la préfixer avec un signe dollar pour l'utiliser, par exemple pour savoir si la variable <c0>uid</c0> contient <c1>coudot</c1> :
CDBI
CDBI
LDAPFilter
LDAPFilter
In Bugzilla administration interface, go in <c0>Parameters</c0> » <c1>User authentication</c1>
Dans l'interface d'administration, allez dans <c0>Parameters</c0> » <c1>User authentication</c1>
Configure the <a0>access rules</a0>.
Configurer les <a0>règles d'accès</a0>.
You should see this kind of ticket:
On doit trouver un ticket de ce genre :
<s46>"userobm_login"</s46> <s47>=></s47> <s48>"HTTP_OBM_UID"</s48><s49>,</s49>
<s46>"userobm_login"</s46> <s47>=></s47> <s48>"HTTP_OBM_UID"</s48><s49>,</s49>
sympaSecret
sympaSecret
name => foaf:name
nom => foaf:name
<a0>SAML</a0> assertion
Assertion <a0>SAML</a0>
<s0>Authentication module</s0>: OpenID Connect
<s0>Module d'authentication</s0> : OpenID-Connect
As an RP, <a0>LL::NG</a0> supports a lot of OpenID Connect features:
Comme RP, <a0>LL::NG</a0> supporte de nombreuses fonctionnalités OpenID-Connect :
Variables are stored in the user session.
Les variables sont stockées dans la session utilisateur.
Catch error pages:
Capture des pages d'erreur :
Index
Index
Zimbra preauth key
Clef de pré-authentification Zimbra
sudo make install PARAM=VALUE PARAM=VALUE ...
sudo make install PARAM=VALUE PARAM=VALUE ...
<s0>Other</s0>:
<s0>Autres</s0> :
Configuration and sessions access by SOAP
Accès à la configuration et aux sessions par SOAP
A skin is composed of different files:
Un thème est composé de différents fichiers :
Browseable session backend (<a0>Apache::Session::Browseable</a0>) works exactly like Apache::Session::* corresponding module but add index that increase <a1>session explorer</a1> and <a2>session restrictions</a2> performances.
Le backend de session explorable (<a0>Apache::Session::Browseable</a0>) fonctionne exactement comme le module Apache::Session::* correspondant mais ajoute des index qui améliore les performances de l'<a1>explorateur de session</a1> et les <a2>restrictions de sessions</a2>.
By default, Manager is protected to allow only the demonstration user “dwho”.
Par défaut, le manager est protégé et n'autorise que l'utilisateur de démonstration “dwho”.
You can create your own XSLT file and store in another place, for example /etc/lemonldap-ng.
On peut créer son propre fichier XSLT et le stocker à un autre endroit, par exemple /etc/lemonldap-ng.
Documentation is available for configuration backends :
Cette documentation est valable pour les backends de configuration :
Exported variables in the Manager
Variables exportées dans le manager
To extend <a0>SSO</a0> on several domains, a cross-domain mechanism is implemented in LemonLDAP::NG.
Pour étendre le <a0>SSO</a0> sur plusieurs domaines, un mécanisme inter-domaines est intégré à LemonLDAP::NG.
As passwords will not be managed by <a0>LL::NG</a0>, you can disable <a1>menu password module</a1>.
Comme les mots-de-passe ne sernt pas gérés par <a0>LL::NG</a0>, il est possile de désactiver le <a1>module mots-de-passe du menu</a1>.
documentation:1.0:sqlconfbackend
documentation:1.0:sqlconfbackend
http://simplesamlphp.org/docs/1.6/simplesamlphp-googleapps
http://simplesamlphp.org/docs/1.6/simplesamlphp-googleapps
http://www.google.com/calendar/hosted/mydomain.org/render
http://www.google.com/calendar/hosted/mydomain.org/render
If <a1>LL::NG</a1> send some roles split by some commas, configure <s2>roleSeparator</s2>.
Si <a1>LL::NG</a1> envoie les rôles séparés par des caractères (virgule,...), configurer <s2>roleSeparator</s2>.
One of mandatory information is the redirect <a1>URL</a1> (one or many).
Une des informations exigées est l'<a1>URL</a1> de redirection (une ou plusieurs).
Documentation
Documentation
Indeed, any <a0>Perl DBD driver</a0> can be used.
Ainsi, tout <a0>driver Perl DBD</a0> peut être utilisé.
http://search.cpan.org/perldoc?DBI
http://search.cpan.org/perldoc?DBI
<s0>Display other sessions </s0>: display other sessions on authentication phase, with a link to delete them.
<s0>Afficher les autres sessions</s0> : affiche les autres sessions ouvertes lors de la phase d'authentification avec un lien pour les effacer.
Create OBM virtual host (for example obm.example.com) in <a0>LL::NG</a0> configuration: <c1>Virtual Hosts</c1> » <c2>New virtual host</c2>.
Créer l'hôte virtuel OBM (par exemple obm.example.com) dans la configuration <a0>LL::NG</a0> : <c1>Hôtes virtuels</c1> » <c2>Nouvel hôte virtuel</c2>.
Logs settings
Journalisation
http://search.cpan.org/perldoc?LWP::UserAgent
http://search.cpan.org/perldoc?LWP::UserAgent
Delete other session
Efface les autres sessions (session unique par utilisateur)
Custom Error <a0>URL</a0>: you can redirect the user to a special page when an error is happening
Custom Error <a0>URL</a0> : on peut rediriger l'utilisateur sur une page particulière en cas d'erreur
Restrict /js/ and /css/ directory to authenticated users
Restreindre les répertoires /js/ et /css/ aux utilisateurs authentifiés
<s0>Users module</s0>: OpenID Connect
<s0>Module utilisateurs</s0> : OpenID-Connect
<s0>Configuration</s0>:
<s0>Configuration</s0> :
Easy to duplicate with LDAP synchronization services (like SyncRepl in OpenLDAP)
Facilité de duplication avec les services de synchronisation LDAP (tel SyncRepl de OpenLDAP)
<s0>Extracted certificate field</s0>: field of the certificate affected to $user internal variable
<s0>Champ extrait du certificat</s0> : champ du certificat affecté à la variable interne $user
For GLPI >= 0.71, it is a simple configuration in GLPI: Setup → Authentication.
Pour GLPI >= 0.71, une simple configuration de GLPI suffit : Setup → Authentication.
By default, notifications will be stored in the same database as configuration:
Par défaut, les notifications sont stockées dans la même base de données que la configuration :
<a0>LL::NG</a0> configured as <a1>SAML Identity Provider</a1>
<a0>LL::NG</a0> configuré comme <a1>fournisseur d'identité SAML</a1>
mkdir /usr/local/lemonldap-ng/notifications/
chown www-data /usr/local/lemonldap-ng/notifications/
mkdir /usr/local/lemonldap-ng/notifications/
chown www-data /usr/local/lemonldap-ng/notifications/
timeout
timeout
The file name default separator is <c0>_</c0>, this can be a problem if you register notifications for users having <c1>_</c1> in their login.
Le séparateur par défaut des noms de fichiers est <c0>_</c0>, ce qui peut poser problème si on enregistre des notifications pour des utilsateur ayant un caractère <c1>_</c1> dans leur nom de connexion.
Cookie security
Sécurité du cookie
<a0>CAS</a0>_gateway
<a0>CAS</a0>_gateway
Security with SSL/TLS
Securité avec SSL/TLS
You need to adapt some parameters:
Certains paramètres doivent être adaptés :
To configure sessions, go in Manager, <c0>General Parameters</c0> » <c1>Sessions</c1>:
Pour configurer les sessions, aller dans le manager, <c0>Paramètres généraux</c0> » <c1>Sessions</c1> :
^/c/portal/logout => logout_sso
^/c/portal/logout => logout_sso
PerlResponseHandler ModPerl::Registry
</<s3>Files</s3>>
PerlResponseHandler ModPerl::Registry
</<s3>Files</s3>>
The file <c0>auth.keytab</c0> should then be copied (with a secure media) to the Linux server (for example in <c1>/etc/lemonldap-ng</c1>).
Le fichier <c0>auth.keytab</c0> doit ensuite être copié (par un média sûr) sur le serveur Linux (par exemple dans <c1>/etc/lemonldap-ng</c1>).
Since version 0.9.4, LemonLDAP::NG can be used to notify some messages to users: if a user has a message, the message will be displayed when he will access to the portal.
Depuis la version 0.9.4, LemonLDAP::NG peut être utilisé pour notifier des messages aux utilisateurs : si un utilisateur a un message, celui-ci est affiché lorsqu'il accède au portail.
To manage the other way (<a0>LL::NG</a0> → Google Apps), you can add a dedicated <a1>logout forward rule</a1>:
Pour gérer l'autre voie (<a0>LL::NG</a0> → Google Apps), ajouter une <a1>règle de redirection après déconnexion</a1>:
Real name
Real name
Contrary to <a0>multiple backend stacking</a0>, backend choice will present all available authentication methods to users, who will choose the one they want.
Contrairement au <a0>dispositif de multiples backends</a0>, le dispositif de choix de backend présente à l'utilisateur toutes les méthodes d'authentification disponibles pour qu'il puisse choisir.
TLS client
Client TLS
authenticationLevel
authenticationLevel
Give a non ascii data
Done une valeur non-ascii
See <a2>Twitter FAQ</a2> on how to do that:.
Reportez-vous à la <a2>FAQ Twitter</a2> pour en savoir plus.
<a0>CAS</a0>_CAFile
<a0>CAS</a0>_CAFile
'cache_root' => '/tmp',?
'cache_root' => '/tmp',?
If for an obscure reason, the WebSSO is not working and you want to access the Manager, remove the protection in <c0>lemonldap-ng.ini</c0>.
Si pour une quelconque raison le WebSSO ne fonctionne pas, pour accéder au manager, supprimer la protection dans <c0>lemonldap-ng.ini</c0>.
Redirection to the portal of the secondary area (transparent)
Redirection vers le portail secondaire (transparent)
http://en.wikipedia.org/wiki/Outlook_Web_App
http://en.wikipedia.org/wiki/Outlook_Web_App
Edit also OBM configuration to enable <a0>LL::NG</a0> Handler:
Éditer également la configuration d'OBM pour activer le « handler » <a0>LL::NG</a0> :
For security reasons, the password is not shown in sessions explorer.
Pour des raisons de sécurité, le mot-de-passe n'est pas affiché dans l'explorateur de sessions.
You can now use your function in a macro, an header or an access rule, for example:
Les fonctions peuvent être utilisées dans une macro, un en-tête ou une règle d'accès, par exemple:
Use it
Les utiliser
Select Demonstration for authentication, user and password backend.
Selectionner Démonstration pour les backends authentification, utilisateurs et mots-de-passe.
The access to phpLDAPadmin will be protected by LemonLDAP::NG with specific access rules.
L'accès à phpLDAPadmin sera protégé par LemonLDAP::NG avec une règle particulière d'accès.
icons:utilities.png
icons:utilities.png
It needs 4 modules to work:
Il a besoin de 4 modules pour fonctionner :
See <a2>how to change configuration backend</a2>.
Voir <a2>comment changer de backend de configuration</a2>.
<a1>Of course, there are other differences</a1>.
<a1>Il y a bien sur d'autres différences</a1>.
Give the uid (for accounting)
Donne l'uid (pour la traçabilité)
apt-key add rpm-gpg-key-ow2
apt-key add rpm-gpg-key-ow2
Example
Exemple
If one is missing, the user is not created.
Si l'un est manquant, le compte ne sera pas créé.
to the configuration backend
au système de stockage de la configuration
The following table list fields to index depending on the feature you want to increase performance:
Le tableau suivant liste les champs à indexer suivant les fonctionnalités dont on souhaite améliorer les performances :
https://twitter.com
https://twitter.com
<s0>Form <a1>URL</a1></s0>: /login.php
<s0><a1>URL</a1> du formulaire</s0>: /login.php
<s0>Token endpoint authentication method</s0>: Choice between <c1>client_secret_post</c1> and <c2>client_secret_basic</c2>
<s0>Méthode d'authentification du point d'accès du jeton</s0> : choisir entre <c1>client_secret_post</c1> et <c2>client_secret_basic</c2>
The manager is now natively written for FastCGI.
Le manager répond désormais nativement au protocole FastCGI.
secureTokenMemcachedServers
secureTokenMemcachedServers
<a0>SOAP based</a0> for client-server software, specific development, …
<a0>Basé sur SOAP</a0> pour les logiciels client-serveur, les développements spécifiques, …
Remote Session backend
Backend de sessions distant
So to improve performances, avoid too complex rules by using the macro or the groups or local macros.
Donc pour augmenter les performances, évitez les règles trop complexes en utilisant les macros, groupes ou macros locales.
liblemonldap-ng-portal-perl: Portal files
liblemonldap-ng-portal-perl : fichiers du portail
<s0>Activation in password reset by mail form</s0>: set to 1 to display captcha in password reset by mail form
<s0>Activation dans le formulaire de réinitialisation de mot-de-passe</s0> : mettre à 1 pour activer le captcha dans ce formulaire
<a0>LL::NG</a0> provides a special function named <a1>basic</a1> to build this header.
<a0>LL::NG</a0> fournit une fonction spéciale nommée <a1>basic</a1> pour construire cet en-tête.
ldapTimeout
ldapTimeout
applications:drupal_logo.png
applications:drupal_logo.png
<s8># SOAP functions for sessions access (disabled by default)</s8>
<s8># Fonctions SOAP pour l'accès aux sessions (désactivées par défaut)</s8>
Other modules must be installed only if you planned to use the related feature.
Les autres modules ne doivent être installés que s'il est prévu d'utiliser les fonctionnalités associées.
<a0>CAS</a0>_renew
<a0>CAS</a0>_renew
Be careful for Windows user, path must contains “/”.
Attention avec les systèmes Windows, le séparateur de répertoire est le ”/”.
Change rights on keytab file:
Changer les droits sur le fichier keytab :
Else, you will lock access to Manager and will never access it anymore.
Sinon, on risque de verrouiller l'accès au manager et ne plus pouvoir y accéder.
Edit the portal virtual host to enable SSL double authentication:
Éditer l'hôte virtuel du portail pour activer la double authentification SSL :
Using packages
Utiliser le packages
See <s0><a1>Form replay</a1></s0> to learn how to configure form replay to POST data on protected applications.
Voir <s0><a1>Rejeu des formulaires</a1></s0> pour savoir comment configurer le rejeu des formulaires pour poster des données à une applications protégée.
persistentStorage
persistentStorage
...
</<s2>VirtualHost</s2>>
...
</<s2>VirtualHost</s2>>
<s0>Path</s0>: keep <c1>^/openidserver/</c1> unless you have change <a2>Apache portal configuration</a2> file.
<s0>Chemin</s0> : laisser <c1>^/openidserver/</c1> sauf si le fichier de <a2>configuration Apache du portail</a2> a été modifiée.
You can also use symbolic links in <c0>conf.d</c0> or <c1>sites-available</c1> Apache directory.
On peut aussi utiliser des liens symboliques dans le répertiore <c0>conf.d</c0> ou <c1>sites-available</c1> d'Apache.
# Number of process (default: 7)
#NPROC = 7
# Unix socket to listen to
SOCKET=/var/run/llng-fastcgi-server/llng-fastcgi.sock
# Pid file
PID=/var/run/llng-fastcgi-server/llng-fastcgi-server.pid
# User and GROUP
USER=www-data
GROUP=www-data
# Custom functions file
CUSTOM_FUNCTIONS_FILE=/root/SSOExtensions.pm
# Nombre de processus (défaut : 7)
#NPROC = 7
# Socket Unix d'écoute
SOCKET=/var/run/llng-fastcgi-server/llng-fastcgi.sock
# Fichier identifiant de processus (PID)
PID=/var/run/llng-fastcgi-server/llng-fastcgi-server.pid
# Utilisateur et groupe
USER=www-data
GROUP=www-data
# Fichier éventuel de fonctions personnalisées
CUSTOM_FUNCTIONS_FILE=/root/SSOExtensions.pm
Attribute Service
Service d'attribut
This function convert a string from UTF-8 to ISO-8859-1.
Cette fonction convertit une chaine UTF-8 en ISO-8859-1.
http://www.mediawiki.org/wiki/Extension:AutomaticREMOTE_USER
http://www.mediawiki.org/wiki/Extension:AutomaticREMOTE_USER
updateTime
updateTime
You have to set its value in Manager.
Il faut en indiquer une dans le manager.
dbiAuthPasswordHash
dbiAuthPasswordHash
<a0>Extended functions</a0>:
<a0>Fonctions étendues</a0>
It is targeted at developer teams, workgroups and small companies.
Il est destiné aux équipes de développeurs, groupes de travail ou petites entreprises.
This documentation concerns MySQL.
Cette documentation est construite autour de MySQL.
Django
Django
Sessions will be stored as LDAP entries, like this:
Les sessions sont stockées dans des entrées LDAP comme suit :
<a9><s10>print</s10></a9> <s11>'<a href="http://test3.example.com/">click here</a>'</s11><s12>;</s12>
<s13>}</s13>
<a9><s10>print</s10></a9> <s11>'<a href="http://test3.example.com/">click here</a>'</s11><s12>;</s12>
<s13>}</s13>
By default, LemonLDAP::NG uses Apache logs to store user actions and other messages:
Par défaut, LemonLDAP::NG utilise les journaux d'Apache pour journaliser les actions des utilisateurs et autre messages :
You have to grant read/write access for the manager component.
Il faut autoriser l'accès en lecture et écriture pour le manager.
ldapgroups <s0>-></s0> <a1><s2>join</s2></a1><s3>(</s3><s4>" "</s4><s5>,</s5><s6>(</s6><s7>$ldapgroups</s7> <s8>=~</s8> <s9>/cn=(.*?),/g</s9><s10>)</s10><s11>)</s11>
ldapgroups <s0>-></s0> <a1><s2>join</s2></a1><s3>(</s3><s4>" "</s4><s5>,</s5><s6>(</s6><s7>$ldapgroups</s7> <s8>=~</s8> <s9>/cn=(.*?),/g</s9><s10>)</s10><s11>)</s11>
Register partner Identity Provider on LemonLDAP::NG
Enregistrer le fournisseur d'identité partenaire dans LemonLDAP::NG
The good news is that Google is a standard OpenID Provider, and so you can easily delegate the authentication of <a1>LL::NG</a1> to Google: <a2>https://developers.google.com/identity/protocols/OpenIDConnect</a2>
La bonne nouvelle est que Google est un fournisseur OpenID-Connect standard, on peut ainsi aisément déléguer l'authentification de <a1>LL::NG</a1> à Google : <a2>https://developers.google.com/identity/protocols/OpenIDConnect</a2>
<s0>Enabled</s0>: Yes
<s0>Enabled</s0>: Yes
<s0>APACHEVERSION</s0>: Apache major version (default: 2)
<s0>APACHEVERSION</s0> : version majeure d'Apache (défaut : 2)
Changing the domain value will not update other configuration parameters, like virtual host names, portal <a0>URL</a0>, etc.
Changer la valeur du domaine ne met pas à jour les autres paramètres tels les noms d'hôtes virtuels, l'<a0>URL</a0> du portail, etc...
http://httpd.apache.org/docs/2.2/mod/mod_ssl.html
http://httpd.apache.org/docs/2.2/mod/mod_ssl.html
For example it can be stored as a second value of the uid attribute in the LDAP directory:
Par exemple il peut être stocké comme seconde valeur de l'attibut uid dans un annuaire LDAP :
Map the container port 80 to host port 80 (option -p)
Faire correspondre le port 80 du conteneur avec le port 80 de la machine (option -p)
$_passwordDB
$_passwordDB
You can use different type of access: <a0>SQL</a0>, <a1>File</a1> or <a2>LDAP</a2> for servers in secured network and <a3>SOAP</a3> for remote servers.
On peut utiliser différent typed d'accès : <a0>SQL</a0>, <a1>File</a1> or <a2>LDAP</a2> pour les serveurs se trouvant sur le réseau sécurisé et <a3>SOAP</a3> pour les autres.
images and other media files
images et autres médias
<a3>XSS</a3> checks will still be done with warning in logs, but this will not prevent the process to continue.
Le contrôle <a3>XSS</a3> continuera à être effectué mais avec seulement des avertissements dans les journaux sans empêcher le processus de continuer.
We advice to deactivate other options, cause users will use <a0>LL::NG</a0> portal to modify or reset their password.
Il est conseillé de désactiver les autres options, car les utilisateurs utiliseront le portail <a0>LL::NG</a0> pour modifier ou réinitialiser leur mot-de-passe.
download
Téléchargement
In Manager, click on <c0>Notifications</c0> and then on the <c1>Create</c1> button.
Dans le manager, cliquer sur l'<c0>explorateur des notifications</c0> et ensuite sur le bouton <c1>Créer</c1>.
cat /usr/local/lemonldap-ng/etc/lemonldap-ng/for_etc_hosts >> /etc/hosts
cat /usr/local/lemonldap-ng/etc/lemonldap-ng/for_etc_hosts >> /etc/hosts
Date of birth
Date of birth
# CAS Issuer
# Fournisseur d'identité CAS
<s0>Activation in login form</s0>: set to 1 to display captcha in login form
<s0>Activation dans le formulaire de connexion</s0> : mettre à 1 pour activer le captcha dans ce formulaire
The configuration is the same as the <a0>LDAP module</a0>.
La configuration est la même que mour le <a0>module LDAP</a0>.
<s0>Authentication level</s0>: authentication level for Radius module
<s0>Niveau d'authentification</s0> : niveau d'authentification pour Radius
<a0>Google Apps</a0> can use <a1>SAML</a1> to authenticate users, behaving as an <a2>SAML</a2> service provider, as explained <a3>here</a3>.
<a0>Les applications Google</a0> peuvent utiliser <a1>SAML</a1> pour authentifier les utilisateurs, en se comportant comme des fournisseurs de service <a2>SAML</a2>, tel qu'expliqué <a3>ici</a3>.
Configuration <s0>is not saved</s0> if errors occur.
La configuration <s0>n'est pas sauvée</s0> en cas d'erreur.
<s0>List type</s0>: choose white list to define allowed domains or black list to define forbidden domains
<s0>Type de liste</s0> : choisir liste blanche pour définir la liste exhaustive des domaines autorisés ou liste noire pour lister les domaines interdits
Session history is always visible in session explorer for administrators.
L'historique des sessions est toujours visible dans l'explorateur de sessions pour les administrateurs.
<a0>DBI</a0> Password hash
Hachage de mot-de-passe <a0>DBI</a0>
This means that if several Handlers are deployed, each will manage its own statistics.
Donc si plusieurs agents sont déployés, chacun gère ses propres statistiques.
Then create symbolic links on template files, as you might not want to rewrite all <a0>HTML</a0> code (else, do as you want).
Créer ensuite des liens symboliques pour éviter de réécrire tous les fichiers <a0>HTML</a0> (sauf si c'est souhaité).
Little effort is required to translate the encoded string back into the user name and password, and many popular security tools will decode the strings “on the fly”.
Un petit effort est requis pour décoder ces chaînes et de nombreux outils de sécurité les décodent à la volée.
Give a technical name (no spaces, no special characters), like “sample-op”;
Donner un nom technique (sans espaces ni caratères speciaux), tel “sample-op” ;
Set GoogleApps as Service Provider name.
Mettre GoogleApps comme nom de fournisseur de service.
It is set in LemonLDAP::NG utilities directory (<c0>convertConfig</c0>).
Il se traouve dans le répertoire des utilitaires LemonLDAP::NG (<c0>convertConfig</c0>).
A day has 24 hours, and a week 7 days, so the value contains 168 bits, converted into 42 hexadecimal characters.
Un jour a 24 heures et une semaine 7 jours, donc la valeur contient 168 bits, convertie en 42 caractères hexadécimaux.
Provides identity if asked
Fournit l'identitié si demandée
This user will not be available anymore if you configure a new authentication backend!
Cet utilisateur n'est plus disponible si on change de backend d'authentification !
OBM_GIVENNAME
OBM_GIVENNAME
If you activate proxy mode, you must create the <a0>PGT</a0> file on your system, for example:
Si le mode proxy est activé, il faut créer le fichier <a0>PGT</a0> sur le système, par exemple :
You can map here the attribute names from the <a0>LL::NG</a0> session to an <a1>OpenID Connect claim</a1>.
On peut faire correspondre les noms d'attributs de session <a0>LL::NG</a0> à des <a1>"claim" OpenID-Connect</a1>.
Notification delete function:
Fonction d'effacement de notification :
https://metacpan.org/module/Apache::Session::Browseable
https://metacpan.org/module/Apache::Session::Browseable
Remember that rules written on GET parameters must be tested.
Rappel : les règles poratnt sur des paramètres GET doivent être testées.
rpm -Uvh lemonldap-ng-* perl-Lemonldap-NG-*
rpm -Uvh lemonldap-ng-* perl-Lemonldap-NG-*
http://tomcat.apache.org/tomcat-5.5-doc/logging.html
http://tomcat.apache.org/tomcat-5.5-doc/logging.html
<s0>Password modify extended operation</s0>: enable to use the LDAP extended operation <c1>password modify</c1> instead of standard modify operation.
<s0>Opération étendue de modification de mot-de-passe</s0> : active l'utilisation de l'opération étendue de <c1>modification de mot-de-passe</c1> LDAP au lieu de l'opération standard.
<s0>all</s0>: parameters for all modules
<s0>all</s0> : paramètres pour tous les modules
If you plan to forward user's password to OBM, then you have to <a0>keep the password in session</a0>.
S'il est prévu de transmettre le mot-de-passe utilisateur à OBM, <a0>conserver le mot-de-passe dans la session</a0>.
Pages where this menu is displayed can be restricted, for example:
Les pages où ce menu est affiché peuvent être restreintes, par exemple :
The user will be redirected on portal <a0>URL</a0> with error in the <c1>lmError</c1> <a2>URL</a2> parameter.
L'utilisateur sera redirigé vers l'<a0>URL</a0> du portail avec une erreur dans le paramètre <c1>lmError</c1> de l'<a2>URL</a2>.
<s0>Activation</s0>: Set to On to enable Common Domain Cookie support.
<s0>Activation</s0> : mettre à « activé » pour activer le support du domaine commun de cookie.
all together (based on user <a0>choice</a0>, <a1>rules</a1>, …)
tous en même temps (basé sur le <a0>choix</a0> utilisateur, les <a1>règles</a1>, …)
convertConfig --current=/etc/lemonldap-ng/lemonldap-ng.ini --new=/new/lemonldap-ng.ini
convertConfig --current=/etc/lemonldap-ng/lemonldap-ng.ini --new=/new/lemonldap-ng.ini
dbiAuthPassword
dbiAuthPassword
All <a1>Apache::Session</a1> style modules are useable except for some features.
Tous les modules de type <a1>Apache::Session</a1> sont utilisables excepté pour quelques fonctionnalités.
<s161>//"userobm_system" => ,</s161>
<s161>//"userobm_system" => ,</s161>
Comment
Commentaire
JWKS is a JSON file containing public keys.
JWKS est un fichier JSON contenant des clefs publiques.
With Debian/Ubuntu:
Avec Debian/Ubuntu:
<s0><a1>DBI</a1></s0> which has been deprecated: it is a read-only backend that exists just for compatibility with older versions of LemonLDAP::NG.
<s0><a1>DBI</a1></s0> devenu obsolète : il reste un backend en lecture seule qui n'existe que pour la compatibilité avec les anciennes versions de LemonLDAP::NG.
To bypass this, follow the documentation of <a0>AuthApache module</a0>
Pour outrepasser ceci, suivre la documentation du <a0>module AuthApache</a0>
<s0>apply</s0>: reload <a1>URL</a1> for distant Hanlders
<s0>apply</s0> : les <a1>URL</a1> de rechargement des agents distants
You must read the man page corresponding to your database (<a0>Apache::Session::MySQL</a0>, …) to learn more about parameters.
Il faut consulter la page de manuel correspondant à la base de données (<a0>Apache::Session::MySQL</a0>, …) pour connaître les paramètres.
Then <a2>CAS</a2> service has to show a correct error when service ticket validation will fail.
Ainsi le service <a2>CAS</a2> doit afficher une erreur lorsque la validation du ticket échoue.
SSL authentication
Authentification SSL
Note that you can always access Salesforce by the general login page: <a1>https://login.salesforce.com</a1>
Noter que l'on peut toujours accéder à Salesforce par la page générale de connexion : <a1>https://login.salesforce.com</a1>
Set to 0 to disable it.
Mettre à 0 pour désactiver.
</<s10>Directory</s10>>
</<s10>Directory</s10>>
Go to the Manager and <a0>create a new virtual host</a0> for Drupal.
Aller dans le manager et <a0>créer un nouvel hôte virtuel</a0> pour Drupal.
http://perldoc.perl.org/MIME/Base64.html
http://perldoc.perl.org/MIME/Base64.html
Portal <a0>URL</a0>
<a0>URL</a0> du portail
An enterprise account
un compte entreprise
Since 1.9, Lemonldap::NG provides a FastCGI server usable to protect applications with Nginx <e0>(See <a1>Manage virtual hosts</a1> page to configure virtual hosts)</e0>.
Depuis la version 1.9, Lemonldap::NG fournit un serveur FastCGI utilisable pour protéger les applications avec Nginx <e0>(Voir la page <a1>Gérer les hôtes virtuels</a1>)</e0>.
<s0>Force UTF-8</s0>: this will force UTF-8 conversion of attributes values collected from IDP.
<s0>Forcer l'UTF-8</s0> : force la conversion UTF-8 des valeurs d'attributs collectées depuis l'IDP.
<s21># special html code for admins</s21>
<s22>}</s22>
<s23>else</s23> <s24>{</s24>
<s21># code html spécial pour les administrateurs</s21>
<s22>}</s22>
<s23>else</s23> <s24>{</s24>
The portal is the biggest component of Lemonldap::NG.
Le portail est le composant le plus gros de Lemonldap::NG.
Create sessions table:
Créer la table des sessions :
PostgreSQL
PostgreSQL
Configure <a0>Apache or Nginx virtual host</a0>
Configurer l'<a0>hôte virtuel Apache ou Nginx</a0>
documentation:liferay_7.png
documentation:liferay_7.png
You can also use WebID as user database.
On peut également utiliser WebID comme base de données utilisateurs.
are there several html forms in the page ?
y-a-t-il pluseurs formulaires HTML dans la page ?
This means the ktpass commands should be run on both AD.
Ce qui signifie que la commande ktpass doit être lancée dans les deux AD.
You can then choose any other module for users and password but if you want to totally delegate authentication to BrowserID, choose <a0>None</a0> for users and password.
On peut ensuite choisir n'importe quel autre module de gestion des utilisateurs et des mots-de-passe mais pour déléguer totalement l'authentification à BrowserID, choisir <a0>None</a0> pour la gestion des utilisateurs et des mots de passe.
You will need to install a Dokuwiki plugin, available on <a0>download page</a0>.
Il faut installer le plugin Dokuwiki disponible sur la <a0>page de téléchargement</a0>.
LemonLDAP::NG configuration is stored in a backend that allows all modules to access it.
La configuration de LemonLDAP::NG est stockée dans un backend permettant à tous les modules d'y accéder.
<s0>setAttributes(cookieValue,hashtable)</s0>: update a session
<s0>setAttributes(cookieValue,hashtable)</s0> : met à jour une session
This includes the application list which is now set in the <c1>applicationList</c1> parameter from <c2>[portal]</c2> section, for example:
Ceci inclut la liste des applications qui se trouve désormais dans le paramètre <c1>applicationList</c1> de la section <c2>[portal]</c2>, par exemple:
deny
deny
<s4>require</s4> Lemonldap::NG::Portal::Menu;
<s4>require</s4> Lemonldap::NG::Portal::Menu;
Inside this jail, you can access to:
Dans cette cage, on peut accéder aux éléments suivants :
LDAP performances
Performances LDAP
accept
accept
The FastCGI server reads also <c0>LLTYPE</c0> parameter in FastCGI requests (see portal-nginx.conf or manager-nginx.conf) to choose which module is called:
Le serveur FastCGI lit également le paramètre <c0>LLTYPE</c0> dans les requêtes FastCGI (voir portal-nginx.conf ou manager-nginx.conf) pour connaître le module sollicité :
Configuration text editor
Éditeur de configuration en mode text
Publication of JSON metadata and JWKS data (Discovery)
Publication de métadonnée JSON et JWKS (Discovery)
The configuration can be changed in <c0>etc/manager-apache2.conf</c0>, for example to restrict the <a1>IP</a1> allowed to access the Manager:
Cette configuration peut être changée dans <c0>etc/manager-apache2.conf</c0>, par exemple pour restreindre les adresses <a1>IP</a1> autorisées à accéder au manager :
→ The cache has been created by another user than Apache's user.
→ Le cache a été créé par un autre utilisateur que celui d'Apache.
Writing rules and headers
Écrire les règles et en-têtes
In other words, take the time to configure this part before sharing metadata.
En d'autres mots, prenez le temps de bien configurer cette partie avant de partager les metadatas.
For example, macro “macro1” will be computed before macro “macro2”: so, expression of macro2 may involve value of macro1.
Par exemple, la macro “macro1” sear calculée avant la macro “macro2” : donc l'expression de macro2 peut utiliser la valeur $macro1.
<a0>Using Apache::Session::MySQL</a0> <e1>(if you choose this option, then read <a2>how to increase MySQL performances</a2>)</e1>
<a0>Utiliser Apache::Session::MySQL</a0> <e1>(il est alors conseillé de lire <a2>comment améliorer les performances de MySQL</a2>)</e1>
Do not forget to add OBM in <a0>applications menu</a0>.
Ne pas oblier d'ajouter OBM dans le <a0>menu des applications</a0>.
<<s12>Files</s12> *.pl>
<<s12>Files</s12> *.pl>
Authentication with login/password
Authentification par nom-de-compte/mot-de-passe
syslog
syslog
In <c0>Protocol</c0>, adapt the <c1>scope</c1> to the exported attributes you want.
Dans <c0>Protocole</c0>, adapter le <c1>scope</c1> à l'attribut exporté voulu.
Parameters for LDAP backend are the same as <a0>LDAP configuration backend</a0>.
Les paramètres pour le backend LDAP sont les mêmes que ceux du <a0>backend de configuration LDAP</a0>.
When the user accept the notification, the reference is stored in his persistent session.
Lorsque l'utilisateur accepte la notification, la référence est stockée dans ses données de session persistentes.
The Secure Token Handler is a special Handler that create a token for each request and send it to the protected application.
L'agent jeton sécurisé est un agent particulier qui crée un jeton pour chaque requête et l'envoie à l'application protégée.
http://search.cpan.org/~mmims/Net-Twitter/
http://search.cpan.org/~mmims/Net-Twitter/
Authentication with Kerberos
Authentification avec Kerberos
Adapt the reload virtual host name to the domain you configured.
Adapter le nom d'hôte virtuel de rechargement au domaine configuré.
If the user has these values inside its entry:
Si l'utilisateur dispose de ces valeurs dans son entrée :
<s3># SSO protection</s3>
<s3># Protection SSO</s3>
Access log: the issuer of each request is identified
Journaux d'accès (AccessLog) : l'utilisateur de chaque requête est identifié
(o/n) n
Le nouveau rôle doit-il être autorisé à créer de nouveaux rôles ?
(o/n) n
Le nouveau rôle doit-il être autorisé à créer de nouveaux rôles ?
This concerns all parameters for the Attribute Authority metadata section
Ceci concerne tous les paramètres de la section « autorité d'attributs » des métadatas
tar zxvf lemonldap-ng-*.tar.gz
tar zxvf lemonldap-ng-*.tar.gz
Redirection script
Script de redirection
<s153>//"userobm_samba_home" => ,</s153>
<s153>//"userobm_samba_home" => ,</s153>
Your old Apache configuration should have been saved, you need to port your specificities in new Apache configuration files:
L'ancienne configuration Apache devrait avoir été sauvée, il faut réporter les changements locaux dans le nouveau fichier de configuration Apache :
Secure Token Memcached servers
Serveurs Memcached pour le jeton sécurisé
<s0>Key</s0>: Service ID
<s0>Clef</s0> : Service ID
<s133>//"userobm_web_perms" => ,</s133>
<s133>//"userobm_web_perms" => ,</s133>
Customizable NameID formats are:
Les formats de NameID personnalisables sont :
Statistics are displayed when calling the status path on an Handler (for example: <a0>http://test1.example.com/status</a0>).
Les statistiques sont affichées lors des appels au chemin du statut sur un agent (par exemple : <a0>http://test1.example.com/status</a0>).
On CentOS/RHEL:
Sur CentOS/RHEL :
Please see the next chapter to learn how build an official tarball from SVN files.
Voir le chapître suivant pour savoir comment construire une archive officielle depuis les fichiers SVN.
Mail, Agenda, Groupware
Mail, Agenda, Groupware
<s0>error</s0>: if user has no access, an error is shown on the portal, the user is not redirected to <a1>CAS</a1> service
<s0>error</s0> : si l'utilisateur n'a pas accès, une erreur est affichée sur le portail, l'utilisateur n'est pas redirigé vers le service <a1>CAS</a1>
It is incompatible with authentication chaining (see Stack Multiple backends), because of Apache parameter “SSLVerifyClient”, which must have the value “require”
Ce n'est pas compatible avec une chaîne d'authentification (voir Empiler plusieurs backends), en raison du paramètre Apache “SSLVerifyClient”, qui doit être mis à la valeur “require”
See also <a0>general kinematics presentation</a0>.
Voir aussi la <a0>présentation de la cinématique générale</a0>.
You can do it either by uploading the file, or get it from IDP metadata <a0>URL</a0> (this require a network link between your server and the IDP):
Ceci peut être fait soit en téléchargeant le fichier, soit en l'obtenant par l'<a0>URL</a0> de métadatas de l'IDP (à condition d'avoir un lien réseau entre le serveur et l'IDP):
In the Manager, select node <a0>SAML</a0> service providers and click on <c1>Add <a2>SAML</a2> SP</c1>.
Dans le Manager, selectionner le noeud Fournisseurs d'identité <a0>SAML</a0> et cliquer sur <c1>Ajouter un IdP <a2>SAML</a2></c1>.
You can define keys for <a0>SAML</a0> message signature and encryption.
Vous pouver définir des clefs pour la signature et le chiffrement des messages <a0>SAML</a0>.
Authentication context Class References (ACR)
Références de classe de contexte d'authentification (ACR)
http://www.liferay.com/
http://www.liferay.com/
A special <a0>URL</a0> is declared in application menu (like <a1>http://zimbra.example.com/zimbrasso</a1>)
Une <a0>URL</a0> spéciale est declarée dans le menu des applications (telle <a1>http://zimbra.example.com/zimbrasso</a1>)
mailTimeout
mailTimeout
Now you can compare the above result with the same request done trough the keytab file:
Comparer maintenant le résultat ci-dessus avec la même requête effectuée au travers de la table de clefs :
accept (or whatever you want)
accept (ou la valeur désirée)
applications:sympa_logo.png
applications:sympa_logo.png
dbiAuthChain
dbiAuthChain
Parameter list
Liste des paramètres
The location <a0>URL</a0> end is based on the <c1>service_id</c1> defined in Sympa apache configuration.
La fin de l'<a0>URL</a0> est construite à partir du <c1>service_id</c1> defini dans la configuration Apache de Sympa.
Extend variables using macros and groups
Étendre les variables en utilisant les macros et groups
Just configure the <a0>access rules</a0>.
Configurer simplement la <a0>règle d'accès</a0>.
But you can forward this key if it is really needed:
Mais on peut le transmettre tout de même si nécessaire :
Follow <a0>SOAP configuration backend</a0> page
Suivre la documentation <a0>backend de configuration SOAP</a0>
Authentication: will check user login in a header and create session without prompting any credentials (but will register client <a0>IP</a0> and creation date)
Authentification : recherche le nom d'utilisateur dans un en-tête et crée la session sans exiger de mot-de-passe (mais enregistre l'adresse <a0>IP</a0> cliente et la date)
Even if LL:NG can catch logout <a0>URL</a0> trough <a1>virtual host rules</a1>, you can have the need to forward a logout to other applications, to close their local sessions.
Même si LL:NG peut intercepter les <a0>URL</a0> de déconnexion via les <a1>règles de d'hôte virtuel</a1>, on peut avoir besoin de propager la déconnexion à d'autres applications, pour clore leurs sessions locales.
Note that <a0>SAML</a0> protocol is more secured than OpenID, so when your partners are known, prefer <a1>SAML</a1>.
Noter que le protocole <a0>SAML</a0> est plus securisé que OpenID, ainsi si les partenaires sont connus, preférer <a1>SAML</a1>.
jre > 1.4
jre > 1.4
twitterKey
twitterKey
Admin: can create surveys
Admin : peut créer des surveillances
Connection password
Mot-de-passe de connexion
You have then to declare HTTP headers exported by the main <a0>SSO</a0> (in <s1>Exported Variables</s1>).
Déclarer ensuite les en-têtes HTTP exportés par le <a0>SSO</a0> principal dans “Variables » Variables exportées”.
<s0>Use Safe jail</s0>: set to 'Off' to disable Safe jail.
<s0>Utiliser la cage sécurisée</s0> : mettre à 'Désctivé' pour désactiver la cage sécurisée (Safe).
For tests with the configured domain, launch the following :
Pour les tests avec le domaine configuré, lancer :
<s0>auto</s0>: display only if the user can access it
<s0>auto</s0> : n'afficher que si l'utilisateur peut y accéder
Go in Manager, <c0>General Parameters</c0> » <c1>Cookies</c1> » <c2>Multiple domains</c2> and set to <c3>On</c3>.
Aller dans le manager, <c1>Paramètres généraux</c1> » <c2>Cookies</c2> » <c3>Domaines multiples</c3> et sélectioonner "activer"
<s0>Server hostname</s0>: this is the hostname or <a1>IP</a1> address of the Radius server
<s0>Nom d'hôte du serveur</s0> : le nom d'hôte ou l'adresse <a1>IP</a1> du serveur Radius
<s0>Object class</s0>: objectClass of the groups (default: groupOfNames).
<s0>Classe d'object</s0>: objectClass du groupe (défaut: groupOfNames).
In this case, you might want to disabling it.
Dans ces cas, on peut vouloir le désactiver.
<s0>Application name</s0> (optional): Application name (visible in Twitter)
<s0>Nom d'application</s0> (optionel) : nom de l'application (visible dans Twitter)
<s0>my</s0> <s1>$cgi</s1> <s2>=</s2> <s3>new</s3> CGI<s4>;</s4>
<s5>...</s5>
<s0>my</s0> <s1>$cgi</s1> <s2>=</s2> <s3>new</s3> CGI<s4>;</s4>
<s5>...</s5>
See the full description of the protocol here: <a0>https://developer.mozilla.org/en-US/docs/Mozilla/Persona</a0>
Voir la description complète du protocole ici : <a0>https://developer.mozilla.org/en-US/docs/Mozilla/Persona</a0>
<s15># Uncomment this to activate status module</s15>
<s15># Décommenter ceci pour activer le module de statut</s15>
<s1>ServerName</s1> auth.example.com
<s1>ServerName</s1> auth.example.com
Proxy backend to be used in conjunction with another configuration backend.
Backend proxy à utiliser avec un autre backend de configuration.
^/forum/
^/forum/
exportedVars
exportedVars
Available bindings are:
Les déclarations disponibles sont :
<s2>RewriteEngine</s2> <s3>On</s3>
<s2>RewriteEngine</s2> <s3>On</s3>
Reply address
Adresse de réponse
secureTokenHeader
secureTokenHeader
As <a1>LL::NG</a1> works like classic WebSSO (like Siteminder™), many other applications are easy to integrate.
Comme <a1>LL::NG</a1> fonctionne comme un WebSSO classique (tel Siteminder™), de nombreuses applications sont faciles à integrer.
</<s19>IfModule</s19>>
</<s19>IfModule</s19>>
http://www.switch.ch/aai/support/tools/wayf.html
http://www.switch.ch/aai/support/tools/wayf.html
<s162>//"userobm_nomade_datebegin" => ,</s162>
<s162>//"userobm_nomade_datebegin" => ,</s162>
Certificate
Certificat
<s0>Portal <a1>URL</a1></s0>: remote portal <a2>URL</a2>
<s0>Portail <a1>URL</a1></s0>: <a2>URL</a2> du portail distant
In Manager, set syslog facility in <c0>General Parameters</c0> > <c1>Logging</c1> > <c2>Syslog facility</c2>.
Dans le manager, choisir la facilité syslog dans <c0>Paramètres généraux</c0> > <c1>Journalisation</c1> > <c2>Facilité syslog</c2>.
Configuration backend parameters
Paramètres des backends de configuration
See <a0>https://developers.facebook.com/apps</a0> on how to do that.
Voir <a0>https://developers.facebook.com/apps</a0> pour en savoir plus.
Authen::SASL
Authen::SASL
Proxy
Proxy
Authentication level
Niveau d'authentification
<a0>Session explorer</a0> will not work
L'<a0>explorateur de session</a0> ne fonctionne pas
Fail2ban
Fail2ban
<c0>cgi</c0> for the portal (or any CGI: it works like PHP-FPM for Perl !)
<c0>cgi</c0> pour le portail (ou n'importe quelle CGI : ça fonctionne comme PHP-FPM pour Perl !)
[lemonldap-ng]
enabled = true
port = http,https
filter = lemonldap
action = iptables-multiport[name=lemonldap, port="http,https"]
logpath = /var/log/apache*/error*.log
maxretry = 3
[lemonldap-ng]
enabled = true
port = http,https
filter = lemonldap
action = iptables-multiport[name=lemonldap, port="http,https"]
logpath = /var/log/apache*/error*.log
maxretry = 3
Then a user that try to access to one of the following <e0>will be granted</e0> !
Alors l'utilisateur qui tente d'accéder à l'une des URL suivantes <e0>sera autorisé</e0> !
<s0>Client ID</s0>: Client ID for this RP
<s0>Identifiant</s0> : identifiant client de ce RP
<s0>Key</s0>: application name
<s0>Key</s0> : nom d'application
Install all build dependencies (see BuildRequires in lemonldap-ng.<a0>spec</a0>)
Installer toutes les dépendances de construction (voir BuildRequires dans lemonldap-ng.<a0>spec</a0>)
Select <c0>Metadata</c0>, and unprotect the field to paste the following value:
Selectionner <c0>Metadata</c0>, et déprotéger le champ pour y mettre :
<s0>Requested authentication context</s0>: this context is declared in authentication request.
<s0>Contexte d'authentification demandé</s0> : ce contexte est déclaré dans la requête d'authentification.
<s61>'delete_user'</s61> <s62>=></s62> <s63>$_SERVER</s63><s64>[</s64><s65>'HTTP_AUTH_SUPERADMIN'</s65><s66>]</s66><s67>,</s67>
<s61>'delete_user'</s61> <s62>=></s62> <s63>$_SERVER</s63><s64>[</s64><s65>'HTTP_AUTH_SUPERADMIN'</s65><s66>]</s66><s67>,</s67>
Some examples:
Quelques exemples:
<s0>node2.example.com</s0>: <a1>DNS</a1> of the second <a2>LL::NG</a2> portal server (in cluster mode)
<s0>node2.example.com</s0> : <a1>DNS</a1> du second portail <a2>LL::NG</a2> (en mode cluster)
If no binding defined, the default binding in IDP metadata will be used.
Si aucune méthode n'est définie, la méthode par défaut des métadatas de l'IDP sera utilisée.
Each SREG attribute will be associated to a user session key.
Chaque attribut SREG est associé à une clef de session utilisateur.
Now you have access to the SP parameters list.
Il est ensuite possible d'accéder à la liste des paramètre du SP :
dbiChain
dbiChain
<s0>ID Token expiration</s0>: Expiration time of ID Tokens
<s0>Expiration des jetons d'identité</s0>: Délai d'expiration des jetons d'identité
authenticate user
authentifier les utilisateurs
Follow <a0>SOAP sessions backend</a0> page
Suivre la documentation <a0>backend de sessions SOAP</a0>
<s0>Force authentication</s0>: set to 'On' to force authentication when user connects to portal, even if he has a valid session
<s0>Forcer l'authentification</s0> : mettre à 'Activé' pour forcer l'authentification lorsque l'utilisateur accède au portail même s'il dispose d'une session valide
Captchas are available on the following forms:
Les captchas sont disponibles sur les formulaires suivants :
Session management
Gestion de session
<s0>Default</s0>: will this binding be used by default for authentication response.
<s0>Défaut</s0> : déclaration utilisée par défaut pour les réponses d'authentification.
user; admin
user; admin
Crypt::Rijndael
Crypt::Rijndael
For debugging, this valve can print some helpful information in debug level.
Pour le debogage, cette valve peut tracer quelques information utiliser.
To enable <a0>LL::NG</a0> authentication plugin, go in <c1>/etc/obm/obm_conf.inc</c1>:
Pour activer le composant d'authentification <a0>LL::NG</a0>, aller dans <c1>/etc/obm/obm_conf.inc</c1>:
_saml_id ProxyID _nameID _assert_id _art_id _session_id
_saml_id ProxyID _nameID _assert_id _art_id _session_id
For example, to preselect this IDP for users coming from 129.168.0.0/16 network:
Par exemple, pour pré-sélectionner cet IDP pour les utilisateurs provenant dui réseau 129.168.0.0/16 :
<s0>Password</s0>: Connection password
<s0>Mot-de-passe</s0> : mot-de-passe du compte de connexion
<s0>getAttributes(cookieValue)</s0>: get elements stored in session
<s0>getAttributes(cookieValue)</s0> : retourne les éléments stockés dans la session
<s0>ldapConfBase</s0>: Notifications branch <a1>DN</a1>.
<s0>ldapConfBase</s0> : <a1>DN</a1> de la branche des notifications.
See <a0>performances</a0> to know how to use macros and groups in rules.
Voir <a0>performances</a0> pour comprendre l'intérêt des macros et groupes dans les règles.
You will configure Zimbra virtual host like other <a0>protected virtual host</a0> but you will use Zimbra Handler instead of default Handler.
Configurer l'hôte virtuel Zimbra comme n'importe quel autre <a0>hôte virtuel protégé</a0> mais utiliser le handler Zimbra au lieu du handler par défaut.
the portal is in the declared domain
le portail est dans le domaine déclaré
The <a0>Yubikey</a0> is a small material token shipped by <a1>Yubico</a1>.
<a0>Yubikey</a0> est un petit matériel d'authentification vendu par <a1>Yubico</a1>.
Commands on Active Directory will be:
Les commandes sur Active Directory :
Your database must have a specific table to host sessions.
Il faut dédier une table pour héberger les sessions.
Operating System
Système d'exploitation
<a0>LL::NG</a0> portal is a modular component.
Le portail <a0>LL::NG</a0> est un composant modulaire.
<s0>Store user password in session data</s0>: see <a1>password store documentation</a1>.
<s0>Stocker le mot-de-passe de l'utilisateur dans les données de session</s0> : voir la <a1>documentation sur le stockage du mot-de-passe</a1>.
Browseable (SQL, Redis or LDAP)
Browseable (SQL, Redis ou LDAP)
LemonLDAP::NG will do some checks on configuration and display errors and warnings if any.
LemonLDAP::NG effectue ensuite quelques tests sur la configuration et affiche les éventuelles erreurs et avertissements.
<a0>Docker</a0> allows do run application into containers.
<a0>Docker</a0> permet de lancer une application dans un conteneur.
Enable protection on Manager, by editing <c0>lemonldap-ng.ini</c0>:
Activer la protection du manager, en éditant <c0>lemonldap-ng.ini</c0>:
Go in Manager, <c0>General parameters</c0> » <c1>Advanced parameters</c1> » <c2>Security</c2>:
Aller dans le manager, <c0>Paramètres généraux</c0> » <c1>Paramètres avancés</c1> » <c2>Sécurité</c2> :
internal variables, managed by LemonLDAP::NG
les variables internes, gérées par LemonLDAP::NG
You must register SP metadata here.
Il faut enregistrer les métadatas du SP ici.
screenshots:1.1:mailreset:mailreset_step2.png
screenshots:1.1:mailreset:mailreset_step2.png
Configuration objects use standard object class: <c0>applicationProcess</c0>.
Les objets de configuration utilisent une classe d'objet standard : <c0>applicationProcess</c0>.
Currently, the module is simply handling a Radius Authentication request and has been tested only against a FreeRadius server.
Actuellement, ce module traite simplement une requête d'authentification Radius et n'a été testé que sur un serveur FreeRadius.
vi /etc/sympa/auth.conf
vi /etc/sympa/auth.conf
Form replay data
les données à rejouer dans les formulaires
On <a0>LL::NG</a0> server, edit <c1>/etc/krb5.conf</c1>:
Sur le serveur <a0>LL::NG</a0>, éditer <c1>/etc/krb5.conf</c1> :
Yubikey client ID
ID client Yubikey
<a0>LL::NG FastCGI</a0> server must be loaded separately.
Le serveur <a0>FastCGI LL::NG</a0> doit être lancé séparemment.
Configure the portal to use the remote <a0>LL::NG</a0> structure.
Configurer le portail pour qu'il utilise le système <a0>LL::NG</a0> distant.
Set also the configuration <a3>URI</a3> with <a4>https://accounts.google.com/.well-known/openid-configuration</a4>, and JWKS refresh, for example every day: 86400.
Préciser alors l'<a3>URI</a3> de configuration avec <a4>https://accounts.google.com/.well-known/openid-configuration</a4>, et le rafraîchissement JWKS, par exemple pour chaque jour : 86400.
This is the default configuration backend.
C'est le backend de configuration par défaut.
The date format is the LDAP date syntax, for example for the 1st March 2009:
Le format de date est celui de la syntaxe des dates LDAP, par exemple pour le 1er Mars 2009 :
http://auth.example.com/saml/metadata
http://auth.example.com/saml/metadata
<s25># another HTML code</s25>
<s26>}</s26>
<s25># autre code HTML</s25>
<s26>}</s26>
Go in the Manager and set the session module (for example <a0>Apache::Session::Postgres</a0> for PostgreSQL) in <c1>General parameters</c1> » <c2>Sessions</c2> » <c3>Session storage</c3> » <c4>Apache::Session module</c4> and add the following parameters (case sensitive):
Aller dans le Manager et choisir le module de session (par exemple <a0>Apache::Session::Browseable::Postgres</a0> pour PostgreSQL) dans <c1>Paramètres généraux</c1> » <c2>Sessions</c2> » <c3>Stockage des sessions</c3> » <c4>Module Apache::Session</c4> et ajouter les paramètres suivants (sensible à la casse):
Build <a0>cookie(s)</a0>
Construit le ou les <a0>cookies</a0>
These options can then be overridden for each Identity Provider.
Ces options peuvent être surchargées pour chaque fournisseur d'identité.
authenticate users
authentifier les utilisateurs
<s0><s1><md:EntityDescriptor</s1> <s2>entityID</s2>=<s3>"google.com"</s3> <s4>xmlns</s4>=<s5>"urn:oasis:names:tc:SAML:2.0:metadata"</s5> <s6>xmlns:ds</s6>=<s7>"http://www.w3.org/2000/09/xmldsig#"</s7> <s8>xmlns:md</s8>=<s9>"urn:oasis:names:tc:SAML:2.0:metadata"</s9><s10>></s10></s0>
<s0><s1><md:EntityDescriptor</s1> <s2>entityID</s2>=<s3>"google.com"</s3> <s4>xmlns</s4>=<s5>"urn:oasis:names:tc:SAML:2.0:metadata"</s5> <s6>xmlns:ds</s6>=<s7>"http://www.w3.org/2000/09/xmldsig#"</s7> <s8>xmlns:md</s8>=<s9>"urn:oasis:names:tc:SAML:2.0:metadata"</s9><s10>></s10></s0>
ldapGroupObjectClass
ldapGroupObjectClass
<s0>get_key_from_all_sessions</s0>: list all sessions and return asked keys
<s0>get_key_from_all_sessions</s0> : liste toutes les sessions et retourne les clefs demandées
$uid eq "bart.simpson"
$uid eq "bart.simpson"
Just run the tar command:
Lancer implement la commande tar :
Fields:
Champs :
customfooter.tpm : <a0>HTML</a0> code in the footer div
customfooter.tpm : code <a0>HTML</a0> inséré dans le div de pied-de-page
<s0>Success mail content</s0> (optional): Content of mail sent when password is changed
<s0>Contenu du message</s0> (optionnel) : contenu du courriel envoyé lorsque le mot-de-passe est changé
Examples:
Exemples :
<s0>Anti iframe protection</s0>: will kill parent frames to avoid some well known attacks
<s0>Protection anti-iframe</s0> : ferme la frame parente pour éviter des attaques bien connues
insert a loop around the <a0>HTML</a0> printing, starting with the object creation <e1>(→new)</e1>
insérer une boucle autour de l'affichage <a0>HTML</a0>, démarrant avec la création de l'objet <e1>(→new)</e1>
# SOAP functions for notification insertion (disabled by default)
# Fonctions SOAP pour insérer des notifications (désactivées par défaut)
</<s15>Files</s15>>
</<s15>Files</s15>>
An Apache session module was created by <a0>LL::NG</a0> team to store sessions in an LDAP directory.
Un module Apache::Session a été créé par l'équipe de développement de <a0>LL::NG</a0> pour stocker les sessions dans un annuaire LDAP.
Fill values here:
Renseigner les valeurs ici :
checkLogonHours($ssoLogonHours, '', '', '1')
checkLogonHours($ssoLogonHours, '', '', '1')
You can change it quick with a sed command.
On peut le changer rapidement par une commande sed.
netid_http_header HTTP_AUTH_USER
netid_http_header HTTP_AUTH_USER
Zimbra Handler cannot be used in Nginx for the moment.
Le handler Zimbra ne peut être utilisé avec in Nginx pour l'instant.
<a0>Outlook Web App</a0> <br1/>
<a0>Outlook Web App</a0> <br1/>
<a0>WebID</a0> is a way to uniquely identify a person, company, organisation, or other agent using a <a1>URI</a1> and a certificate.
<a0>WebID</a0> est un moyen d'identification unique de personnes, entreprises, organisation, ou autre agent en utilisant une <a1>URI</a1> et un certificat.
You can use #PORTAL# in values to replace the portal <a0>URL</a0>.
Vous pouvez utiliser le mot clef #PORTAL# dans les valeurs pour remplacer l'<a0>URL</a0> du portail.
Identity provider
Fournisseur d'identité
The integration with <a0>LL::NG</a0> is the following:
L'intégration avec <a0>LL::NG</a0> est la suivante :
<s0>Value</s0>: SREG attribute name:
<s0>Valeur</s0> : noms d'attributs SREG :
It is recommended to use optional_no_ca since WebID doesn't use certificate authorities :
Il est recommandé d'utiliser « optional_no_ca » car WebID n'utilise pas d'autorité de certification :
It will answer to OpenID Connect requests to give user identity (trough ID Token) and information (trough User Info end point).
Il répond aux requêtes OpenID-Connect pour délivrer l'identité de l'utilisateur (via un jeton identifiant) et des informations (via le point d'accès "User Info").
To learn more about using Apache as reverse-proxy, see <a2>Apache documentation</a2>.
Pour en savoir plus sur l'utilisation d' Apache en reverse-proxy, consultez la <a2>documentation d'Apache</a2>.
http://search.cpan.org/~speeves/Apache2-AuthenNTLM-0.02/AuthenNTLM.pm
http://search.cpan.org/~speeves/Apache2-AuthenNTLM-0.02/AuthenNTLM.pm
They can then be forwarded to applications trough <a0>HTTP headers</a0>.
Ils peuvent être transférés aux applications via les <a0>en-têtes HTTP</a0>.
Dokuwiki virtual host in Manager
Hôte virtuel Dokuwiki dans le manager
As J2EE servlet container, Tomcat provides standard security feature, like authentication: the application deployed in Tomcat can delegate its authentication to Tomcat.
Comme conteneur de servlet J2EE, Tomcat fournit les fonctionnalités de sécurité standards, telles l'authentification : une application déployée dans Tomcat peut déléguer son authentification à Tomcat.
The default rule is:
La règle par défaut est :
jQuery <a0>URL</a0>: http://ajax.googleapis.com/ajax/libs/jquery/1.11.1/jquery.min.js (if you let this parameter empty, jQuery is supposed to be already loaded; you can also set <c1>default</c1> to point to jQuery <a2>URL</a2> of <a3>LL::NG</a3> portal)
<a0>URL</a0> jQuery : http://ajax.googleapis.com/ajax/libs/jquery/1.11.1/jquery.min.js (si ce paramètre est vide, jQuery est supposé être déjà chargé ; on peut aussi mettre <c1>default</c1> pour pointer vers l'<a2>URL</a2> jQuery du portail <a3>LL::NG</a3>)
Define at least:
Definir au moins :
Extraction
Extraction
Use MySQL for Lemonldap::NG sessions
Utiliser MySQL pour les sessions de Lemonldap::NG
You can then add the Manager as <a0>an application in the menu</a0>.
On peut aussi ajouter le manager dans les <a0>applications du menu</a0>.
Facebook
Facebook
Rules can also be used to intercept logout <a0>URL</a0>:
Les règles peuvent également être utilisées pour intercepter les <a0>URL</a0> de déconnexion :
To configure your new skin in Manager, select the custom skin, and enter your skin name in the configuration field.
Pour configurer le nouveau thème dans le manager, selectionner le thème personnalisé et entrer le nom du nouveau thème dans le champ.
The <a0>LDAP schema extension</a0> can be used to store this value.
L'<a0>extension de schéma LDAP</a0> peut être utilisée pour stocker cette valeur.
<s0>Port</s0>: port of the application (by default, 80 for http, 443 for https)
<s0>Port</s0> : port de l'application (par défaut, 80 pour http, 443 pour https)
</<s7>Location</s7>>
</<s7>Location</s7>>
Use redirect on error
Utiliser les redirections en cas d'erreur
<s0>HTTPS</s0>: use https as protocol
<s0>HTTPS</s0> : utilise https comme protocole
<s0>Identity provider</s0>: <a1>LL::NG</a1> is able to provide identity service using:
<s0>Fournisseur d'identité</s0> : <a1>LL::NG</a1> peut fournir un service d'identité en utilisant :
Any <a0>CAS</a0> consumer
N'importe quel client <a0>CAS</a0>
Since 4.0 release, it offers an easy way to configure <a0>SSO</a0> thanks to authentication subsystems.
Depuis la version 4.0, il permet facilement de configurer un <a0>SSO</a0> grace au sous-système d'authentification.
(default: <c1>find</c1>)
(défaut: <c1>find</c1>)
Liferay virtual host in Manager
Hôte virtuel Liferay dans le manager
Go in the Manager and set the session module to <c0>Apache::Session::Browseable::LDAP</c0>.
Aller dans le manager et mettre le module de session à <c0>Apache::Session::Browseable::LDAP</c0>
To configure warning before password expiration, you must set two variables in Active Directory parameters in Manager:
Pour configurer l'avertissement vant expiration, il faut indiquer deux variables des paramètres Active Directory dans le Manager:
HTTP headers: forge information sent to protected applications
En-têtes HTTP : construit l'information à envoyer aux applications protégées
<s135>//"userobm_web_all" => ,</s135>
<s135>//"userobm_web_all" => ,</s135>
Just set the <a3>LL::NG</a3> Handler <a4>IP</a4> on this attribute in order to add more security.
Indiquer seulement l'adresse <a4>IP</a4> du handler <a3>LL::NG</a3> dans cet attribut pour ajouter plus de sécurité.
<a0>Spring Security</a0> is the new ACEGI name.
<a0>Spring Security</a0> est le nouveau nom d'ACEGI.
If <c0>OpenID login</c0> is not set, it uses <c1>General Parameters</c1> » <c2>Logs</c2> » <c3>REMOTE_USER</c3> data, which is set to <c4>uid</c4> by default
Si l'<c0>identifiant OpenID</c0> n'est pas renseigné, la donnée <c1>Paramètres généraux</c1> » <c2>Journalisation</c2> » <c3>REMOTE_USER</c3> est utilisée, mise à <c4>uid</c4> par défaut
Notifications
Notifications
Same with remote server configured with the same host name:
La même chose avec le serveur distant configuré avec le même nom d'hôte :
XML menu configuration is deprecated.
XML menu configuration is deprecated.
# Insert $_user in logs
# Insérer $_user dans les journaux
Binaries install :
Installer les exécutables :
SAP
SAP
<s0>Sign-out page <a1>URL</a1></s0>: this in not the SLO access point (Google Apps does not support SLO), but the main logout page.
<s0>Sign-out page <a1>URL</a1></s0>: il ne s'agit pas du point d'accès de déconnexion globale (SLO) (Google Apps ne le supporte pas), mais de la page de déconnexion.
Display deleted sessions
Affiche les sessions effacées
See <a0>Sessions</a0> for more details
Voir <a0>Sessions</a0> pour plus de détails
To view a configuration parameter, for example portal <a0>URL</a0>:
Pour voir un paramètre de configuration, par exemple l'<a0>URL</a0> du portail :
More information about Safe on <a0>CPAN</a0>
Plus d'information sur Safe sur le <a0>CPAN</a0>
Server time
Horloge des serveurs
Databases
Bases de données
Environment variables will not be queried in users database.
Les variables d'environnement ne seront pas demandées à la base de données utilisateurs.
For each binding you can set:
Pour chaque déclaration, vous pouvez indiquer :
purge old sessions
purger les anciennes sessions
<a0>Identity provider</a0>: how forward user identity
<a0>Fournisseur d'identité</a0> : comment transférer l'identité
Go in <c0>General Parameters</c0> » <c1>Issuer modules</c1> » <c2><a3>SAML</a3></c2> and configure:
Dans le manager, aller dans <c0>Paramètres généraux</c0> > <c1>Modules fournisseurs</c1> » <c2><a3>SAML</a3> et configurer :
You need to register a new application on Facebook to get an application ID and a secret.
Il faut enregistrer la nouvelle application dans Facebook pour obtenir un identifiant d'application et un secret.
Then use the <c0>SiteMinder</c0> tab to configure <a1>SSO</a1>:
Utiliser ensuite le paragraphe <c0>SiteMinder</c0> pour configurer le <a1>SSO</a1> :
These options are only here to override default values.
Ces options ne sont à utiliser que pour surcharger les valeurs par défaut.
Required :
Requis :
See the README to know how install and configure it.
Voir le README pour l'installer et le configurer.
unparsed_uri: <a0>URL</a0> path, before <a1>URL</a1> decoding
unparsed_uri : l'<a0>URL</a0> avant décodage
</<s15>Location</s15>>
</<s15>Location</s15>>
ldapgroups -> memberOf
ldapgroups -> memberOf
<s2># Load Zimbra Handler</s2>
<s2># Load Zimbra Handler</s2>
Install cron jobs
Installer les tâches planifiées (cron)
<a0>LL::NG</a0> publish its OpenID Connect metadata to ease the configuration of client.
<a0>LL::NG</a0> publie ses métadonnées OpenID-Connect pour faciliter la configuration du client.
General performances
Performances générales
In this case, authentication is not a response to an issued authentication request, and we have less control on conditions.
Dans ce cas, l'authentification n'est pas une réponse à une requête d'authentification ce qui diminue les capacités de contrôle.
See <a2>https://doc.integ01.dev-franceconnect.fr/fs-scopes</a2>
Voir <a2>https://doc.integ01.dev-franceconnect.fr/fs-scopes</a2>
<s0><s1><?xml</s1> <s2>version</s2>=<s3>'1.0'</s3> <s4>encoding</s4>=<s5>'utf-8'</s5><s6>?></s6></s0>
<s7><s8><tomcat-users<s9>></s9></s8></s7>
<s0><s1><?xml</s1> <s2>version</s2>=<s3>'1.0'</s3> <s4>encoding</s4>=<s5>'utf-8'</s5><s6>?></s6></s0>
<s7><s8><tomcat-users<s9>></s9></s8></s7>
install_libs (all Perl libraries)
install_libs (toutes les librairies Perl)
Get the packages
Obtenir ces paquets
User can now access to the protected application
L'utilisateur peut maintenant accéder aux applications
<s0>Display name</s0>: Name of the RP application
<s0>Affichage</s0> : Nom de l'application RP
Installation on Debian/Ubuntu with packages
Installation sur Debian/Ubuntu avec les paquets
'default_expires_in' => 600,?
'default_expires_in' => 600,?
<s0>$ldapservers</s0><s1>-></s1><s2>SetValue</s2><s3>(</s3><s4>$i</s4><s5>,</s5><s6>'server'</s6><s7>,</s7><s8>'auth_type'</s8><s9>,</s9><s10>'config'</s10><s11>)</s11><s12>;</s12>
<s13>$ldapservers</s13><s14>-></s14><s15>SetValue</s15><s16>(</s16><s17>$i</s17><s18>,</s18><s19>'login'</s19><s20>,</s20><s21>'dn'</s21><s22>,</s22><s23>'cn=Manager,dc=example,dc=com'</s23><s24>)</s24><s25>;</s25>
<s26>$ldapservers</s26><s27>-></s27><s28>SetValue</s28><s29>(</s29><s30>$i</s30><s31>,</s31><s32>'login'</s32><s33>,</s33><s34>'pass'</s34><s35>,</s35><s36>'secret'</s36><s37>)</s37><s38>;</s38>
<s0>$ldapservers</s0><s1>-></s1><s2>SetValue</s2><s3>(</s3><s4>$i</s4><s5>,</s5><s6>'server'</s6><s7>,</s7><s8>'auth_type'</s8><s9>,</s9><s10>'config'</s10><s11>)</s11><s12>;</s12>
<s13>$ldapservers</s13><s14>-></s14><s15>SetValue</s15><s16>(</s16><s17>$i</s17><s18>,</s18><s19>'login'</s19><s20>,</s20><s21>'dn'</s21><s22>,</s22><s23>'cn=Manager,dc=example,dc=com'</s23><s24>)</s24><s25>;</s25>
<s26>$ldapservers</s26><s27>-></s27><s28>SetValue</s28><s29>(</s29><s30>$i</s30><s31>,</s31><s32>'login'</s32><s33>,</s33><s34>'pass'</s34><s35>,</s35><s36>'secret'</s36><s37>)</s37><s38>;</s38>
<s0>authpwd.example.com</s0>: <a1>DNS</a1> of the <a2>LL::NG</a2> portal (to failback to a form based authentication)
<s0>authpwd.example.com</s0> : <a1>DNS</a1> du portail <a2>LL::NG</a2> (pour retomber sur un formulaire d'authentification)
See <a0>SAML service</a0> configuration chapter.
Voir le chapître de configuration du <a0>service SAML</a0>.