Skip to content

Commit

Permalink
Traduction v12 de client-auth.xml
Browse files Browse the repository at this point in the history
  • Loading branch information
rjuju authored and gleu committed Jul 30, 2019
1 parent 8497ddf commit 6ebfb15
Showing 1 changed file with 52 additions and 48 deletions.
100 changes: 52 additions & 48 deletions postgresql/client-auth.xml
Original file line number Diff line number Diff line change
Expand Up @@ -119,8 +119,8 @@ hostnogssenc <replaceable>database</replaceable> <replaceable>user</replaceable
<para>
Cet enregistrement intercepte les tentatives de connexion par TCP/IP.
Les lignes <literal>host</literal> s'appliquent à toute tentative de
connexion, <acronym>SSL</acronym> ou non, as well as <acronym>GSSAPI</acronym> encrypted or
non-<acronym>GSSAPI</acronym> encrypted connection attempts.
connexion, <acronym>SSL</acronym> ou non, ainsi qu'à toute tentative de
connexion <acronym>GSSAPI</acronym> chiffrée ou non.
</para>

<note>
Expand Down Expand Up @@ -171,23 +171,25 @@ hostnogssenc <replaceable>database</replaceable> <replaceable>user</replaceable
<term><literal>hostgssenc</literal></term>
<listitem>
<para>
This record matches connection attempts made using TCP/IP,
but only when the connection is made with <acronym>GSSAPI</acronym>
Cet enregistrement intercepte les tentatives de connexions par TCP/IP,
mais seulement si la connexion est faite avec un chiffrement
<acronym>GSSAPI</acronym>
encryption.
</para>

<para>
To make use of this option the server must be built with
<acronym>GSSAPI</acronym> support. Otherwise,
the <literal>hostgssenc</literal> record is ignored except for logging
a warning that it cannot match any connections.
Pour utiliser cette fonction, le serveur doit être compilé avec le
support de <acronym>GSSAPI</acronym> activé. Dans le cas contraire,
l'enregistrement <literal>hostgssenc</literal> est ignoré à l'exception
d'une alerte dans les traces indiquant qu'il n'y a aucune connexion
correspondante.
</para>

<para>
Note that the only supported <xref linkend="auth-methods"/> for use
with <acronym>GSSAPI</acronym> encryption
are <literal>gss</literal>, <literal>reject</literal>,
and <literal>trust</literal>.
Veuillez noter que les seules <xref linkend="auth-methods"/> supportées
pour l'utilisation d'un chiffrement <acronym>GSSAPI</acronym> sont
<literal>gss</literal>, <literal>reject</literal>,
et <literal>trust</literal>.
</para>
</listitem>
</varlistentry>
Expand All @@ -196,9 +198,9 @@ hostnogssenc <replaceable>database</replaceable> <replaceable>user</replaceable
<term><literal>hostnogssenc</literal></term>
<listitem>
<para>
This record type has the opposite behavior of <literal>hostgssenc</literal>;
it only matches connection attempts made over
TCP/IP that do not use <acronym>GSSAPI</acronym> encryption.
Cet enregistrement a un comportement opposé à <literal>hostgssenc</literal>;
il n'intercepte que les tentatives de connexion qui n'utilisent pas le
chiffrement <acronym>GSSAPI</acronym>.
</para>
</listitem>
</varlistentry>
Expand Down Expand Up @@ -491,8 +493,8 @@ hostnogssenc <replaceable>database</replaceable> <replaceable>user</replaceable
<para>
Utilise GSSAPI pour authentifier l'utilisateur. Disponible uniquement
pour les connexions TCP/IP. Voir <xref
linkend="gssapi-auth"/> pour les détails. It can be used in conjunction
with GSSAPI encryption.
linkend="gssapi-auth"/> pour les détails. Il peut être utilisé
conjointement avec le chiffrement GSSAPI.
</para>
</listitem>
</varlistentry>
Expand Down Expand Up @@ -607,16 +609,16 @@ hostnogssenc <replaceable>database</replaceable> <replaceable>user</replaceable
existe une option d'authentification indépendante de la méthode,
appelée <literal>clientcert</literal>, qui peut être indiquée dans tout
enregistrement <literal>hostssl</literal>.
This option can be set to <literal>verify-ca</literal> or
<literal>verify-full</literal>. Both options require the client
to present a valid (trusted) SSL certificate, while
<literal>verify-full</literal> additionally enforces that the
<literal>cn</literal> (Common Name) in the certificate matches
the username or an applicable mapping.
This behavior is similar to the cert authentication method
(see <xref linkend="auth-cert"/> ) but enables pairing
the verification of client certificates with any authentication
method that supports <literal>hostssl</literal> entries.
Cette option peut être positionnée à <literal>verify-ca</literal> ou
<literal>verify-full</literal>. Ces deux options nécessitent que le
client présente un certificat valide (de confiance), alors que
<literal>verify-full</literal> valide également que le
<literal>cn</literal> (Common Name) dans le certificat corresponde au
nom d'utilisateur ou une correspondance adéquate.
Ce comportement est similaire à la méthode d'authentification cert
(voir <xref linkend="auth-cert"/> ) mais autorise à appairer la
vérification du certificat client avec toute méthode d'authentification
qui support les entrées <literal>hostssl</literal>.
</para>
</listitem>
</varlistentry>
Expand Down Expand Up @@ -740,7 +742,7 @@ host postgres all 192.168.12.10/32 scram-sha-256
# domaine exemple.com à n'importe quelle base de données si le mot de passe
# correct est fourni.
#
# Require SCRAM authentication for most users, but make an exception
# Require SCRAM authentication for most users, but make an exception
# for user 'mike', who uses an older client that doesn't support SCRAM
# authentication.
#
Expand All @@ -752,9 +754,10 @@ host all all .example.com scram-sha-256
# les connexions en provenance de 192.168.54.1 (puisque cette entrée déclenche
# en premier), mais autorisent les connexions chiffrées GSSAPI de n'importe où
# ailleurs sur l'Internet. Le masque zéro signifie qu'aucun bit de l'ip de
# l'hôte n'est considéré, de sorte à correspondre à tous les hôtes. Unencrypted GSSAPI connections
# (which "fall through" to the third line since "hostgssenc" only matches
# encrypted GSSAPI connections) are allowed, but only from 192.168.12.10.
# l'hôte n'est considéré, de sorte à correspondre à tous les hôtes. Les
# connexions GSSAPI non chiffrée (qui "échouent" jusqu'à la troisième ligne
# puisque "hostgssenc" ne correspond qu'aux connections GSSAPI chiffrées) sont
# autorisées, mais seulement depuis 192.168.12.10.
#
# TYPE DATABASE USER ADDRESS METHOD
host all all 192.168.54.1/32 reject
Expand Down Expand Up @@ -1136,14 +1139,14 @@ omicron bryanh guest1
l'industrie pour l'authentification sécurisée définie dans RFC 2743.

<productname>PostgreSQL</productname>
supports <productname>GSSAPI</productname> for use as either an encrypted,
authenticated layer, or for authentication only.
<productname>GSSAPI</productname> provides automatic authentication
(single sign-on) for systems that support it. The authentication itself is
secure. If <productname>GSSAPI</productname> encryption
(see <literal>hostgssenc</literal>) or <acronym>SSL</acronym> encryption are
used, the data sent along the database connection will be encrypted;
otherwise, it will not.
supporte <productname>GSSAPI</productname> pour l'utilisation de soit une
couche d'authentification, chiffée, soit uniquement une authentification.
<productname>GSSAPI</productname> fournir une authentification automatique
(single sign-on) pour les systèmes qui le supporte. L'authentification
elle-même est sécurisée. Si le chiffrement <productname>GSSAPI</productname>
(voir <literal>hostgssenc</literal>) ou le chiffrement <acronym>SSL</acronym>
sont utilisés, les données envoyées au travers de la connexion à la base de
données seront chiffrées, sinon elles ne le seront pas.
</para>

<para>
Expand Down Expand Up @@ -1814,12 +1817,13 @@ ldap[s]://<replaceable>hote</replaceable>[:<replaceable>port</replaceable>]/<rep
</para>

<para>
If <productname>PostgreSQL</productname> was compiled with
<productname>OpenLDAP</productname> as the LDAP client library, the
<literal>ldapserver</literal> setting may be omitted. In that case, a
list of hostnames and ports is looked up via RFC 2782 DNS SRV records.
The name <literal>_ldap._tcp.DOMAIN</literal> is looked up, where
<literal>DOMAIN</literal> is extracted from <literal>ldapbasedn</literal>.
Si <productname>PostgreSQL</productname> a été compilé avec
<productname>OpenLDAP</productname> comme bibliothèque LDAP cliente,
l'option de configuration <literal>ldapserver</literal> peut être omise.
Dans ce cas, une liste de noms d'hôtes et ports seront recherché via les
enregistrement RFC 2782 DNS SRV. Le nom
<literal>_ldap._tcp.DOMAIN</literal> est recherché, où
<literal>DOMAIN</literal> est extrait de <literal>ldapbasedn</literal>.
</para>

<para>
Expand Down Expand Up @@ -1869,9 +1873,9 @@ host ... ldap ldapserver=ldap.example.net ldapbasedn="dc=example, dc=net" ldapse
</para>

<para>
Here is an example for a search+bind configuration that uses DNS SRV
discovery to find the hostname(s) and port(s) for the LDAP service for the
domain name <literal>example.net</literal>:
Voici un eemple de configuration search+bind qui utilise la découverte DNS
SRV pour trouvers le(s) nom(s) d'hôte et port(s) pour le service LDAP pour
le nom de dommaine <literal>example.net</literal>:
<programlisting>
host ... ldap ldapbasedn="dc=example,dc=net"
</programlisting>
Expand Down

0 comments on commit 6ebfb15

Please sign in to comment.