Commit 233a2296 authored by Yadd's avatar Yadd
Browse files

Fr translation in progress

parent ffd66bbd
......@@ -1024,8 +1024,7 @@ tidy-js: clean
# Translation targets
# -------------------
language_code:
perl -e ' \
language_code = perl -e ' \
print { \
fr=> "FR-FR", \
}->{$(1)}'
......@@ -1049,12 +1048,10 @@ translated-doc: omegat-configuration-file
# 2. Public targets
%-translation: test_omegat_%_dir omegat-%-clean
$(eval CODE = $(call language_code,$*))
$(MAKE) translation LANGCODE=$* OMEGATCODE=`$(call language_code,$*)`
%-doc: test_omegat_%_dir omegat-%-clean
mkdir -p po-doc/$*
$(eval CODE = $(call language_code,$*))
$(MAKE) translated-doc LANGCODE=$* OMEGATCODE=`$(call language_code,$*)`
cd po-doc/$*/pages/documentation/ && rm -rf current && ln -s 1.9 current && cd -
......
This diff is collapsed.
This diff is collapsed.
This diff is collapsed.
This diff is collapsed.
This diff is collapsed.
......@@ -29,7 +29,7 @@
<div class="level2">
<p>
Applications listed below are known to be easy to integrate in <abbr title="LemonLDAP::NG">LL::NG</abbr>. Comme <abbr title="LemonLDAP::NG">LL::NG</abbr> fonctionne comme un WebSSO classique (tel Siteminder™), de nombreuses applications sont faciles à integrer.
Les applications listées ci-dessous sont connues pour être faciles à intégrer à <abbr title="LemonLDAP::NG">LL::NG</abbr>. Comme <abbr title="LemonLDAP::NG">LL::NG</abbr> fonctionne comme un WebSSO classique (tel Siteminder™), de nombreuses applications sont faciles à integrer.
</p>
</div><!-- EDIT2 SECTION "Known supported applications" [29-248] -->
......
......@@ -33,7 +33,7 @@
<div class="level2">
<p>
<a href="http://obm.org" class="urlextern" title="http://obm.org" rel="nofollow">OBM</a> est une plateforme collaborative et de messagerie pour entreprises ou groupes de travail comprenant plusieurs milliers d'utilisateurs. OBM includes Groupware, messaging server, CRM, LDAP, Windows Domain, smartphone and PDA synchronization…
<a href="http://obm.org" class="urlextern" title="http://obm.org" rel="nofollow">OBM</a> est une plateforme collaborative et de messagerie pour entreprises ou groupes de travail comprenant plusieurs milliers d'utilisateurs. OBM inclut un groupware, un serveur de messagerie, un CRM, un annuaire LDAP, un domaine Windows, un dispositif de synchronisation pour smartphone et PDA
</p>
<p>
......@@ -158,7 +158,7 @@ Paramètres:
<pre class="code file apache">&lt;<span class="kw3">VirtualHost</span> *:<span class="nu0">80</span>&gt;
<span class="kw1">ServerName</span> obm.example.com
&nbsp;
<span class="co1"># SSO protection</span>
<span class="co1"># Protection SSO</span>
PerlHeaderParserHandler Lemonldap::NG::Handler
&nbsp;
<span class="kw1">DocumentRoot</span> /usr/share/obm/php
......
......@@ -33,8 +33,7 @@
<div class="level2">
<p>
<a href="http://phpldapadmin.sourceforge.net" class="urlextern" title="http://phpldapadmin.sourceforge.net" rel="nofollow">phpLDAPadmin</a> is an LDAP administration tool written in PHP.
<a href="http://phpldapadmin.sourceforge.net" class="urlextern" title="http://phpldapadmin.sourceforge.net" rel="nofollow">phpLDAPadmin</a> est un outil d'administration LDAP écrit en PHP.
</p>
<p>
......@@ -42,7 +41,7 @@ phpLDAPadmin se connecte au serveur avec un <abbr title="Distinguished Name">DN<
</p>
<p>
</p><p></p><div class="notewarning">phpLDAPadmin ne connaît donc pas le nom du l'utilisateur connecté au WebSSO. So a simple user can have admin rights on the LDAP directory if your access rules are too lazy.
</p><p></p><div class="notewarning">phpLDAPadmin ne connaît donc pas le nom du l'utilisateur connecté au WebSSO. Ainsi un simple utilisateur aura un accès administrateur au serveur LDAP si votre règle d'accès est trop permisive.
</div></p>
</p>
......
......@@ -29,8 +29,7 @@
<div class="level2">
<p>
<a href="http://www.roundcube.net" class="urlextern" title="http://www.roundcube.net" rel="nofollow">RoundCube</a> webmail is a browser-based multilingual IMAP client with an application-like user interface. It provides full functionality you expect from an email client, including MIME support, address book, folder manipulation, message searching and spell checking.
Le webmail <a href="http://www.roundcube.net" class="urlextern" title="http://www.roundcube.net" rel="nofollow">RoundCube</a> est un client IMAP web multilingue une interface riche type application. Il fournit toutes les fonctionnalités attendues d'un client email, y compris support MIME, carnet d'adresses, manipulation des dossiers, recherche de messages et correcteur d'orthographe.
</p>
</div><!-- EDIT2 SECTION "Presentation" [26-346] -->
......@@ -43,23 +42,23 @@
<h3 class="sectionedit4" id="lemonldapng">LemonLDAP::NG</h3>
<div class="level3">
<ul>
<li class="level1"><div class="li"> Add a new virtual host webmail.domain.tld</div>
<li class="level1"><div class="li"> Ajouter un nouvel hôte virtuel webmail.domain.tld</div>
</li>
<li class="level1"><div class="li"> Add a new rule:</div>
<li class="level1"><div class="li"> Ajouter une nouvelle règle :</div>
</li>
</ul>
<pre class="code">"^/\?_task\=logout" -&gt; "logout_app https://auth.domain.tld"</pre>
<ul>
<li class="level1"><div class="li"> in HTTP headers, you need Auth-User ($mail) and Auth-Pw ($_password).</div>
<li class="level1"><div class="li"> Dans les en-têtes HTTP, ajouter Auth-User ($mail) and Auth-Pw ($_password).</div>
</li>
</ul>
<p>
</p><p></p><div class="noteclassic">To be able to forward password to RoundCube, see <a href="../../../documentation/1.9/passwordstore.html" class="wikilink1" title="documentation:1.9:passwordstore">how to store password in session</a>
</p><p></p><div class="noteclassic">Pour savoir comment transmettre les mots de passe à RoundCube, voir <a href="../../../documentation/1.9/passwordstore.html" class="wikilink1" title="documentation:1.9:passwordstore">comment stocker le mot de passe dans la session</a>
</div></p>
</p>
<ul>
<li class="level1"><div class="li"> In Apache configuration, add the PerlHeaderParserHandler Lemonldap::NG::Handler on the webmail.domain.tls vhost</div>
<li class="level1"><div class="li"> Dans la configuration Apache, ajouter "PerlHeaderParserHandler Lemonldap::NG::Handler" dans l'hôte virtuel webmail.domain.tls</div>
</li>
</ul>
......@@ -68,11 +67,11 @@
<h3 class="sectionedit5" id="roundcube1">RoundCube</h3>
<div class="level3">
<ul>
<li class="level1"><div class="li"> install http_authentication plugin</div>
<li class="level1"><div class="li"> installer le plugin http_authentication</div>
</li>
<li class="level1"><div class="li"> Patch it to replace PHP_AUTH_* by HTTP_AUTH_*</div>
<li class="level1"><div class="li"> Le modifier pour remplacer PHP_AUTH_* par HTTP_AUTH_*</div>
</li>
<li class="level1"><div class="li"> enable http_authentication plugin in main.inc.php :</div>
<li class="level1"><div class="li"> activer le plugin http_authentication dans main.inc.php :</div>
</li>
</ul>
<pre class="code file php"><span class="re0">$rcmail_config</span><span class="br0">[</span><span class="st_h">'plugins'</span><span class="br0">]</span> <span class="sy0">=</span> <a href="http://www.php.net/array"><span class="kw3">array</span></a><span class="br0">(</span><span class="st_h">'http_authentication'</span><span class="br0">)</span><span class="sy0">;</span></pre>
......
......@@ -33,20 +33,15 @@
<div class="level2">
<p>
<span class="curid"><a href="../../../documentation/1.9/applications/salesforce.html" class="wikilink1" title="documentation:1.9:applications:salesforce">Salesforce</a></span> Salesforce Inc. is a cloud computing company. It is best known for their CRM products and social networking applications.
<span class="curid"><a href="../../../documentation/1.9/applications/salesforce.html" class="wikilink1" title="documentation:1.9:applications:salesforce">Salesforce</a></span> Salesforce Inc. est une entreprise d'infonuagique (cloud). Elle est connue pour ses CRM et applications de réseaux sociaux.
</p>
<p>
It allows to use <abbr title="Security Assertion Markup Language">SAML</abbr> to authenticate users. It can deal with both SP and IdP initiated modes.
SalesForce permet l'emploi de <abbr title="Security Assertion Markup Language">SAML</abbr> pour authentifier les utilisateurs. Il peut utiliser les modes initiés par le SP ou l'IdP.
</p>
<p>
This page presents the SP initiated mode.
Cette page présente le mode initié par le SP.
</p>
<p>
......@@ -63,14 +58,12 @@ Pour fonctionner avec <abbr title="LemonLDAP::NG">LL::NG</abbr> il faut :
<div class="level2">
<p>
You should have configured <abbr title="LemonLDAP::NG">LL::NG</abbr> as a <a href="../../../documentation/1.9/idpsaml.html" class="wikilink1" title="documentation:1.9:idpsaml">SAML Identity Provider</a>.
Il est nécessaire d'avoir configuré <abbr title="LemonLDAP::NG">LL::NG</abbr> comme <a href="../../../documentation/1.9/idpsaml.html" class="wikilink1" title="documentation:1.9:idpsaml">fournisseur d'identité SAML</a>,
</p>
</div><!-- EDIT3 SECTION "Configuration" [469-574] -->
<h3 class="sectionedit4" id="create_salesforce_domain">Create Salesforce domain</h3>
<h3 class="sectionedit4" id="create_salesforce_domain">Créer le domaine Salesforce</h3>
<div class="level3">
<p>
......@@ -78,53 +71,43 @@ You should have configured <abbr title="LemonLDAP::NG">LL::NG</abbr> as a <a hre
</p>
<p>
For using SP-initiated mode, you must create your salesforce domain. Creation can take up to 1 hour. (if it is superior to 1h, then there is a problem. Problems are generally resolved in up to 72 hours)
Pour utiliser le mode initié par le SP, il faut créer le domaine salesforce. Cette création prend jusqu'à 1 heure. (au-dessus d'1h, il y a un problème. Ces problèmes sont généralement résolus en moins de 72 heures)
</p>
<p>
Then you must <strong>deploy</strong> this domain in order to go on with the configuration.
Ensuite <strong>deployer</strong> ce domaine pour accéder à sa configuration.
</p>
<p>
Finally, just ensure that at least:
Finalement, vérifier que :
</p>
<ul>
<li class="level1"><div class="li"> Login policy</div>
<li class="level1"><div class="li"> La politique de connexion</div>
</li>
<li class="level1"><div class="li"> Redirect policy</div>
<li class="level1"><div class="li"> La politique de redirection</div>
</li>
<li class="level1"><div class="li"> domain name</div>
<li class="level1"><div class="li"> le nom de domaine</div>
</li>
<li class="level1"><div class="li"> authentication service</div>
<li class="level1"><div class="li"> le service d'authentification</div>
</li>
</ul>
<p>
match with the correct values. (adapt the domain if necessary)
correspondent aux bonnes valeurs. (adapter le domaine si nécessaire)
</p>
<p>
</p><p></p><div class="noteimportant">For now, the authentication service parameter has no domain available. You must come back later to fill this parameter. Once <abbr title="Security Assertion Markup Language">SAML</abbr> cinematics are working, you can then put your domain, and delete the login form, and you'll have an automatic redirection to your Identity Provider (no need for the user to click). Note that you can always access Salesforce by the general login page: <a href="https://login.salesforce.com" class="urlextern" title="https://login.salesforce.com" rel="nofollow">https://login.salesforce.com</a>
</p><p></p><div class="noteimportant">Pour l'instant, le paramètre du service d'authentification ne dispose pas d'un domaine disponible. Il faudra revenir plus tard pour adapter ce paramètre. Une fois que la cinématique <abbr title="Security Assertion Markup Language">SAML</abbr> fonctionne, mettre le domaine, et supprimer le formulaire de connexion, la redirection se fera alors automatiquement vers le fournisseur d'identité (plus besoin de cliquer pour l'utilisateur). Noter que l'on peut toujours accéder à Salesforce par la page générale de connexion : <a href="https://login.salesforce.com" class="urlextern" title="https://login.salesforce.com" rel="nofollow">https://login.salesforce.com</a>
</div></p>
</p>
</div><!-- EDIT4 SECTION "Create Salesforce domain" [575-1566] -->
<h3 class="sectionedit5" id="saml_settings">SAML settings</h3>
<h3 class="sectionedit5" id="saml_settings">Paramètres SAML</h3>
<div class="level3">
<p>
Salesforce is not able to read metadata, you must fill the information into a form.
Salesforce ne peut pas lire les métadatas, il faut les indiquer dans un formulaire.
</p>
<p>
......@@ -132,56 +115,52 @@ Salesforce is not able to read metadata, you must fill the information into a fo
</p>
<p>
Go to the <abbr title="Security Assertion Markup Language">SAML</abbr> Single Sign On settings, and fill these information:
Aller dans les paramètres SSO de <abbr title="Security Assertion Markup Language">SAML</abbr> et y indiquer :
</p>
<ul>
<li class="level1"><div class="li"> Name: should be filled automatically with your organization or domain</div>
<li class="level1"><div class="li"> Name&nbsp;: devrait être automatiquement renseigné avec votre domaine</div>
</li>
<li class="level1"><div class="li"> <abbr title="Security Assertion Markup Language">SAML</abbr> Version: check that version 2.0 is used</div>
<li class="level1"><div class="li"> <abbr title="Security Assertion Markup Language">SAML</abbr> Version : vérifier que la version 2.0 est utilisée</div>
</li>
<li class="level1"><div class="li"> Issuer: this is the LemonLDAP::NG (our IdP) Entity Id, which is by default #PORTAL#/saml/metadata</div>
<li class="level1"><div class="li"> Issuer : c'est l'identifiant d'entité de LemonLDAP::NG, qui est par défaut #PORTAL#/saml/metadata</div>
</li>
<li class="level1"><div class="li"> Identity Provider Certificate: whereas it is mentionned that this is the authentication certificate, you must give your LemonLDAP::NG (IdP) signing certificate. If you don't have one, create it with the signing key pair already generated (you could do this with openssl). SSL authentication (https) does not seem to be checked anyway.</div>
<li class="level1"><div class="li"> Identity Provider Certificate : bien qu'il semble devoir être renseigné ici le certificat d'authentification, c'est celui de signature de l'IdP Lemonldap::NG qu'il faut renseigner. S'il n'en dispose pas, en créer un avec la paire de clef déjà générée (on peut le faire avec openssl). "SSL authentication (https)" ne semble pas devoir être sélectionné.</div>
</li>
<li class="level1"><div class="li"> Signing Certificate: choose a certificate for SP signature. (create one if none is present)</div>
<li class="level1"><div class="li"> Signing Certificate : choisir un certificat pour la signature du SP. (en créer un à défaut)</div>
</li>
<li class="level1"><div class="li"> Assertion decryption Certificate: choose a certificate only if you want to cipher your assertion. (default is not to cipher)</div>
<li class="level1"><div class="li"> Assertion decryption Certificate : choisir un certificat seulement si on veut chiffrer les assertions. (aucun par défaut)</div>
</li>
<li class="level1"><div class="li"> <abbr title="Security Assertion Markup Language">SAML</abbr> Identity Type: choose Federation ID. This means that the user Name ID will be mapped to the Federation ID field. (see next section)</div>
<li class="level1"><div class="li"> <abbr title="Security Assertion Markup Language">SAML</abbr> Identity Type : choisir "Federation ID". Ceci signifie que l'identifiant utilisateur correspondra avec le champ Federation ID. (voir section suivante)</div>
</li>
<li class="level1"><div class="li"> <abbr title="Security Assertion Markup Language">SAML</abbr> Identity Location: choose if the user Name ID is held in the subject or in some attribute</div>
<li class="level1"><div class="li"> <abbr title="Security Assertion Markup Language">SAML</abbr> Identity Location : choisir si l'identifiant utilisateur est maintenu dans le sujet ou dans un autre attribut</div>
</li>
<li class="level1"><div class="li"> Identity Provider Login <abbr title="Uniform Resource Locator">URL</abbr>: the user/password <abbr title="Security Assertion Markup Language">SAML</abbr> portal location on the IdP</div>
<li class="level1"><div class="li"> Identity Provider Login <abbr title="Uniform Resource Locator">URL</abbr> : l'emplacement du portail utilisateur/mot-de-passe <abbr title="Security Assertion Markup Language">SAML</abbr> dans l'IdP</div>
</li>
<li class="level1"><div class="li"> Identity Provider Logout <abbr title="Uniform Resource Locator">URL</abbr>: the logout location on the IdP</div>
<li class="level1"><div class="li"> Identity Provider Logout <abbr title="Uniform Resource Locator">URL</abbr> : l'URL de déconnexion de l'IdP</div>
</li>
<li class="level1"><div class="li"> Custom Error <abbr title="Uniform Resource Locator">URL</abbr>: you can redirect the user to a special page when an error is happening</div>
<li class="level1"><div class="li"> Custom Error <abbr title="Uniform Resource Locator">URL</abbr> : on peut rediriger l'utilisateur sur une page particulière en cas d'erreur</div>
</li>
<li class="level1"><div class="li"> SP Initiated Binding: chose any of the supported binding (every one listed there is currently supported on LemonLDAP::NG) HTTP POST is a good choice</div>
<li class="level1"><div class="li"> SP Initiated Binding : choisir n'importe quel protocole supporté (ils le sont actuellement tous par LemonLDAP::NG), HTTP POST est un bon choix</div>
</li>
<li class="level1"><div class="li"> Salesforce Login <abbr title="Uniform Resource Locator">URL</abbr>: generated automatically. This is the entry point of our login cinematic.</div>
<li class="level1"><div class="li"> Salesforce Login <abbr title="Uniform Resource Locator">URL</abbr> : générée automatiquement. C'est le point d'entrée de la cinématique de connexion.</div>
</li>
<li class="level1"><div class="li"> OAuth 2.0 Token Endpoint: not used here</div>
<li class="level1"><div class="li"> OAuth 2.0 Token Endpoint : pas utilisé ici</div>
</li>
<li class="level1"><div class="li"> <abbr title="Interface de programmation">API</abbr> Name: filled automatically</div>
<li class="level1"><div class="li"> <abbr title="Interface de programmation">API</abbr> Name : renseigné automatiquement</div>
</li>
<li class="level1"><div class="li"> User Provisioning Enabled: should create automatically the user in Salesforce (not functionnal right now)</div>
<li class="level1"><div class="li"> User Provisioning Enabled : création automatique des utilisateurs dans Salesforce (pas fonctionnel à l'heure actuelle)</div>
</li>
<li class="level1"><div class="li"> EntityId: Salesforce (the SP) Entity ID. Fill this field accordingly. It should be the same value as the organization domain url, displayed on the previous section</div>
<li class="level1"><div class="li"> EntityId : identifiant d'entité Salesforce (le SP). Remplir ce champ en conséquence. Ce devrait être la même valeur que l'URL du domaine indiqué dans la section précédente</div>
</li>
</ul>
</div><!-- EDIT5 SECTION "SAML settings" [1567-3679] -->
<h3 class="sectionedit6" id="configure_federation_id">Configure Federation ID</h3>
<h3 class="sectionedit6" id="configure_federation_id">Configurer l'identifiant de fédération</h3>
<div class="level3">
<p>
Finally, configure for each user his Federation ID value. It will be the link between the <abbr title="Security Assertion Markup Language">SAML</abbr> assertion coming from LemonLDAP::NG (the IdP) and a given user in Salesforce. Here, the mail has been chosen as the user Name ID.
Finalement, configurer pour chaque utilisateur son identifiant de fédération. Ce sera le lien entre l'assertion <abbr title="Security Assertion Markup Language">SAML</abbr> provenant de LemonLDAP::NG (l'IdP) et l'identifiant Salesforce. Ici, le mail a été choisi comme identifiant utilisateur.
</p>
<p>
......@@ -189,15 +168,11 @@ Finally, configure for each user his Federation ID value. It will be the link be
</p>
<p>
Once this is completed, click to export the Salesforce metadata and import them into LemonLDAP::NG, into the declaration of the Salesforce Service Provider.
Une fois ceci terminé, cliquer pour exporter les métadatas Salesforce et les importer dans LemonLDAP::NG, dans la déclaration du fournisseur de service Salesforce.
</p>
<p>
See <a href="../../../documentation/1.9/idpsaml.html" class="wikilink1" title="documentation:1.9:idpsaml">Register partner Service Provider on LemonLDAP::NG</a> configuration chapter.
Voir <a href="../../../documentation/1.9/idpsaml.html" class="wikilink1" title="documentation:1.9:idpsaml">Enregistrer un fournisseur de service dans LemonLDAP::NG</a>.
</p>
</div>
......
......@@ -50,9 +50,7 @@ Les informations appropriées se trouvent ici : <a href="http://static.springsou
</p>
<p>
To summarize, to get the user connected trough the <code>Auth-User</code> HTTP Header, use this Sping Security configuration:
En résumé, pour connecter les utilisateurs vie l'entête HTTP <code>Auth-User</code>, utiliser cette configuration de Spring Security :
</p>
<pre class="code file xml"><span class="sc3"><span class="re1">&lt;bean</span> <span class="re0">id</span>=<span class="st0">"LemonLDAPNGFilter"</span> <span class="re0">class</span>=</span>
<span class="sc3"><span class="st0">"org.springframework.security.web.authentication.preauth.header.RequestHeaderPreAuthenticatedProcessingFilter"</span><span class="re2">&gt;</span></span>
......
......@@ -37,17 +37,12 @@
</p>
<p>
To configure <abbr title="Authentification unique (Single Sign On)">SSO</abbr> with Sympa, use <strong>Magic authentication</strong>: a special <abbr title="Authentification unique (Single Sign On)">SSO</abbr> <abbr title="Uniform Resource Locator">URL</abbr> is protected by <abbr title="LemonLDAP::NG">LL::NG</abbr>, Sympa will display a button for users who wants to use this feature.
Pour configurer le <abbr title="Authentification unique (Single Sign On)">SSO</abbr> avec Sympa, utiliser l'<strong>authentification magique</strong> : une <abbr title="Uniform Resource Locator">URL</abbr> spéciale <abbr title="Authentification unique (Single Sign On)">SSO</abbr> est protégée par <abbr title="LemonLDAP::NG">LL::NG</abbr>, Sympa affichera un bouton pour les utilisateurs souhaitant utiliser cette fonctionnalité.
</p>
<p>
</p><p></p><div class="notetip">
Since version 1.9 of LLNG, old Auto-Login feature has been removed since it works only with Sympa-5 which has been deprecated
Depuis la version 1.9 of LLNG, la fonctionnalité de connexion automatique a été supprimée car elle ne fonctionnait qu'avec la version 5 de Sympa, elle-même dépréciée
</div></p>
</p>
......
......@@ -59,7 +59,7 @@ Par défaut, Tomcat fournit un fichier nommé <code>users.xml</code> pour gérer
&nbsp;</pre>
<p>
<abbr title="LemonLDAP::NG">LL::NG</abbr> fournit une valve, disponible sur <a href="../../../download.html#contributions" class="wikilink1" title="Téléchargement">page de téléchargement</a>. This valve will check an HTTP header to set the authenticated user on the J2EE container.
<abbr title="LemonLDAP::NG">LL::NG</abbr> fournit une valve, disponible sur <a href="../../../download.html#contributions" class="wikilink1" title="Téléchargement">page de téléchargement</a>. Cette valve examine les en-têtes HTTP pour désigner l'utilisateur authentifié au conteneur J2EE.
</p>
</div><!-- EDIT2 SECTION "Presentation" [155-1077] -->
......@@ -91,15 +91,15 @@ Ajouter dans le fichier <code>server.xml</code> une nouvelle valve comme ci-dess
Configurer les attributs :
</p>
<ul>
<li class="level1"><div class="li"> <strong>userKey</strong>: key in the HTTP header containing user login.</div>
<li class="level1"><div class="li"> <strong>userKey</strong> : nom de l'en-tête HTTP contenant le nom d'utilisateur.</div>
</li>
<li class="level1"><div class="li"> <strong>roleKey</strong>: key in the HTTP header containing roles. If <abbr title="LemonLDAP::NG">LL::NG</abbr> send some roles split by some commas, configure <strong>roleSeparator</strong>.</div>
<li class="level1"><div class="li"> <strong>roleKey</strong> : nom de l'en-tête HTTP contenant les rôles. Si <abbr title="LemonLDAP::NG">LL::NG</abbr> envoie les rôles séparés par des caractères (virgule,...), configurer <strong>roleSeparator</strong>.</div>
</li>
<li class="level1"><div class="li"> <strong>roleSeparator</strong> (optionnel) : séparateur des valeurs de rôle.</div>
</li>
<li class="level1"><div class="li"> <strong>allows</strong> (optional): Define allowed remote <abbr title="Internet Protocol">IP</abbr> (use “,” separator for multiple <abbr title="Internet Protocol">IP</abbr>). Indiquer seulement l'adresse <abbr title="Internet Protocol">IP</abbr> du handler <abbr title="LemonLDAP::NG">LL::NG</abbr> dans cet attribut pour ajouter plus de sécurité. Si cet attribut est manquant, toutes les adresses seront autorisées.</div>
<li class="level1"><div class="li"> <strong>allows</strong> (optionnel) : Definit les adresses <abbr title="Internet Protocol">IP</abbr> autorisées (ustiliser le séparateur ”,” pour de multiples <abbr title="Internet Protocol">IP</abbr>). Indiquer seulement l'adresse <abbr title="Internet Protocol">IP</abbr> du handler <abbr title="LemonLDAP::NG">LL::NG</abbr> dans cet attribut pour ajouter plus de sécurité. Si cet attribut est manquant, toutes les adresses seront autorisées.</div>
</li>
<li class="level1"><div class="li"> <strong>passThrough</strong> (optionnel) : Autorise ou non l'accès anonyme. When it takes “false”, HTTP headers have to be sent by <abbr title="LemonLDAP::NG">LL::NG</abbr> to make authentication. So, if the user is not recognized or HTTP headers not present, a 403 error is sent.</div>
<li class="level1"><div class="li"> <strong>passThrough</strong> (optionnel) : Autorise ou non l'accès anonyme. Lorsqu'il est à “false”, les en-têtes HTTP doivent être renseignés par &lt;a2&gt;LL::NG&lt;/a2&gt; pour valider l'authentification. Donc, si l'utilisateur n'est pas reconnu ou si l'en-tête HTTP n'est pas présent, une erreur 403 est retournée.</div>
</li>
</ul>
......@@ -135,7 +135,7 @@ Configurer votre tomcat home dans le fichier <code>build.properties</code>.
<p>
</p><p></p><div class="noteimportant">
Be careful for Windows user, path must contains “/”. Exemple :
Attention avec les systèmes Windows, le séparateur de répertoire est le ”/”. Exemple :
</p>
<pre class="code">c:/my hardisk/tomcat/</pre>
......
......@@ -46,8 +46,7 @@ Zimbra utilise un <a href="http://wiki.zimbra.com/index.php?title=Preauth" class
</p>
<p>
</p><p></p><div class="noteimportant">For now, Zimbra isn't supported by Nginx handler. You have to use Apache.
</p><p></p><div class="noteimportant">Pour l'instant, Zimbra n'est pas supporté par le handler Nginx. Il faut utiliser Apache.
</div></p>
</p>
......@@ -94,7 +93,7 @@ Choisir par exemple <a href="http://zimbra.example.com/zimbrasso" class="urlexte
</div><!-- EDIT5 SECTION "Zimbra application in menu" [1640-1821] -->
<h3 class="sectionedit6" id="zimbra_virtual_host">Zimbra virtual host</h3>
<h3 class="sectionedit6" id="zimbra_virtual_host">Hôte virtuel Zimbra</h3>
<div class="level3">
</div>
......@@ -121,8 +120,7 @@ Configurer l'hôte virtuel Zimbra comme n'importe quel autre <a href="../../../d
<div class="level4">
<p>
</p><p></p><div class="noteclassic">Zimbra Handler cannot be used in Nginx for the moment.
</p><p></p><div class="noteclassic">Le handler Zimbra ne peut être utilisé avec in Nginx pour l'instant.
</div></p>
</p>
......@@ -145,9 +143,7 @@ Configurer simplement la <a href="../../../documentation/1.9/writingrulesand_hea
<div class="level3">
<p>
Zimbra parameters are the following:
Les paramètres Zimbra sont les suivants :
</p>
<ul>
<li class="level1"><div class="li"> <strong>Clef de pré-authentification key</strong> : celle récupérée de la commande zmprov</div>
......@@ -164,9 +160,7 @@ Zimbra parameters are the following:
<p>
</p><p></p><div class="noteimportant">
Due to Handler <abbr title="Interface de programmation">API</abbr> change in 1.9, you need to set these attributes in <code>lemonldap-ng.ini</code> and not in Manager, for example:
Suite au changement de l'<abbr title="Interface de programmation">API</abbr> du handler dans la version 1.9, il est nécessaire de définir ces attributs dans le fichier <code>lemonldap-ng.ini</code> et non dans le Manager, par exemple:
</p>
<pre class="code file ini"><span class="re0"><span class="br0">[</span>handler<span class="br0">]</span></span>
<span class="re1">zimbraPreAuthKey</span> <span class="sy0">=</span><span class="re2"> XXXX</span>
......
......@@ -61,14 +61,11 @@ La configuration est la même que mour le <a href="../../documentation/1.9/authl
</div><!-- EDIT4 SECTION "Configuration" [360-451] -->
<h2 class="sectionedit5" id="ad_password_policy">AD password policy</h2>
<h2 class="sectionedit5" id="ad_password_policy">Politique de mots-de-passe AD</h2>
<div class="level2">
<p>
AD password policy does not follow the LDAP <abbr title="Request for Comments">RFC</abbr>, but Microsoft has implemented its own policy.
LemonLDAP::NG implements partially the policy:
La politique de mots-de-passe AD ne respecte pas les <abbr title="Request for Comments">RFC</abbr> LDAP, mais Microsoft a implementé sa propore politique. LemonLDAP::NG implémente partiellement cette politique :
</p>
<ul>
<li class="level1"><div class="li"> when pwdLastSet = 0 in the user entry, it means that password has been reset, and a form is presented to the user for him to change his password.</div>
......
......@@ -103,9 +103,7 @@ SecureToken parameters are the following:
<p>
</p><p></p><div class="noteimportant">
Due to Handler <abbr title="Interface de programmation">API</abbr> change in 1.9, you need to set these attributes in <code>lemonldap-ng.ini</code> and not in Manager, for example:
Suite au changement de l'<abbr title="Interface de programmation">API</abbr> du handler dans la version 1.9, il est nécessaire de définir ces attributs dans le fichier <code>lemonldap-ng.ini</code> et non dans le Manager, par exemple:
</p>
<pre class="code file ini"><span class="re0"><span class="br0">[</span>handler<span class="br0">]</span></span>
<span class="re1">secureTokenMemcachedServers</span> <span class="sy0">=</span><span class="re2"> 127.0.0.1:11211</span>
......
Supports Markdown
0% or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment