Skip to content

Commit

Permalink
Deuxième jour de traductions...
Browse files Browse the repository at this point in the history
  • Loading branch information
gleu committed May 22, 2013
1 parent 677c53b commit 90ae375
Show file tree
Hide file tree
Showing 9 changed files with 506 additions and 454 deletions.
103 changes: 56 additions & 47 deletions postgresql/client-auth.xml
Original file line number Diff line number Diff line change
Expand Up @@ -1412,18 +1412,17 @@ omicron bryanh guest1

<para>
L'authentification LDAP peut opérer en deux modes. Dans le premier mode,
which we will call the simple bind mode,
le serveur fera un « bind » sur le nom distingué comme
<replaceable>préfixe</replaceable> <replaceable>nom_utilisateur</replaceable>
<replaceable>suffixe</replaceable>.
que nous appelerons le mode « simple bind », le serveur fera un « bind »
sur le nom distingué comme <replaceable>préfixe</replaceable>
<replaceable>nom_utilisateur</replaceable> <replaceable>suffixe</replaceable>.
Typiquement, le paramètre <replaceable>prefix</replaceable> est utilisé pour spécifier
<literal>cn=</literal> ou <replaceable>DOMAIN</replaceable><literal>\</literal> dans un
environnement Active Directory. <replaceable>suffix</replaceable> est utilisé pour spécifier le reste
du DN dans un environnement autre qu'Active Directory.
</para>

<para>
Dans le second mode, which we will call the search+bind mode,
Dans le second mode, que nous appelerons mode « search+bind »,
le serveur commence un « bind » sur le répertoire
LDAP avec un nom d'utilisateur et un mot de passe fixés, qu'il indique à
<replaceable>ldapbinddn</replaceable> et
Expand All @@ -1437,11 +1436,12 @@ omicron bryanh guest1
l'utilisateur a été trouvé lors de cette recherche, le serveur se
déconnecte et effectue un nouveau « bind » au répertoire en tant que
cet utilisateur, en utilisant le mot de passe indiqué par le client pour
vérifier que la chaîne de connexion est correcte. This mode is the same as
that used by LDAP authentication schemes in other software, such as Apache
mod_authnz_ldap and pam_ldap. Cette méthode permet
une plus grande flexibilité sur l'emplacement des objets utilisateurs dans
le répertoire mais demandera deux connexions au serveur LDAP.
vérifier que la chaîne de connexion est correcte. Ce mode est identique à
celui utilisé par les schémas d'authentification LDAP dans les autres
logiciels, tels que les modules Apache mod_authnz_ldap et pam_ldap. Cette
méthode permet une plus grande flexibilité sur l'emplacement des objets
utilisateurs dans le répertoire mais demandera deux connexions au serveur
LDAP.
</para>

<para>
Expand Down Expand Up @@ -1479,7 +1479,8 @@ omicron bryanh guest1
</varlistentry>
</variablelist>

The following options are used in simple bind mode only:
Les options suivantes sont utilisées uniquement dans le mode « simple
bind »&nbsp;:
<variablelist>
<varlistentry>
<term><literal>ldapprefix</literal></term>
Expand All @@ -1503,7 +1504,8 @@ omicron bryanh guest1
</varlistentry>
</variablelist>

The following options are used in search+bind mode only:
Les options suivantes sont utilisées uniquement dans le mode «
search+bind »&nbsp;:
<variablelist>
<varlistentry>
<term><literal>ldapbasedn</literal></term>
Expand Down Expand Up @@ -1540,86 +1542,93 @@ omicron bryanh guest1
<para>
Attribut à faire correspondre au nom d'utilisateur dans la recherche
lors d'une authentification <foreignphrase>search+bind</foreignphrase>.
If no attribute is specified, the
<literal>uid</literal> attribute will be used.
Si aucun attribut n'est indiqué, l'attribut <literal>uid</literal>
sera utilisé.
</para>
</listitem>
</varlistentry>
<varlistentry>
<term><literal>ldapurl</literal></term>
<listitem>
<para>
An RFC 4516 LDAP URL. This is an alternative way to write some of the
other LDAP options in a more compact and standard form. The format is
Une URL LDAP dont le format est spécifié par la RFC 4516. C'est une
autre façon d'écrire certaines options LDAP d'une façon plus compacte
et standard. Le format est&nbsp;:
<synopsis>
ldap://<replaceable>host</replaceable>[:<replaceable>port</replaceable>]/<replaceable>basedn</replaceable>[?[<replaceable>attribute</replaceable>][?[<replaceable>scope</replaceable>]]]
ldap://<replaceable>hote</replaceable>[:<replaceable>port</replaceable>]/<replaceable>basedn</replaceable>[?[<replaceable>attribut</replaceable>][?[<replaceable>scope</replaceable>]]]
</synopsis>
<replaceable>scope</replaceable> must be one
of <literal>base</literal>, <literal>one</literal>, <literal>sub</literal>,
typically the latter. Only one attribute is used, and some other
components of standard LDAP URLs such as filters and extensions are
not supported.
<replaceable>scope</replaceable> doit faire partie des possibilités
suivantes&nbsp;: <literal>base</literal>, <literal>one</literal>,
<literal>sub</literal>. Ce sera généralement la dernière possibilité.
Seulement un attribut est utilisé. Quelques autres composants des
URL LDAP standards comme les filtres et les extensions ne sont pas
supportés.
</para>

<para>
For non-anonymous binds, <literal>ldapbinddn</literal>
and <literal>ldapbindpasswd</literal> must be specified as separate
options.
Pour les « bind » non anonymes, <literal>ldapbinddn</literal> et
<literal>ldapbindpasswd</literal> doivent être spécifiées comme des
options séparées.
</para>

<para>
To use encrypted LDAP connections, the <literal>ldaptls</literal>
option has to be used in addition to <literal>ldapurl</literal>.
The <literal>ldaps</literal> URL scheme (direct SSL connection) is not
supported.
Pour utiliser les connexions LDAP chiffrées, l'option
<literal>ldaptls</literal> doit être utilisée avec
<literal>ldapurl</literal>. Le schéma d'URL <literal>ldaps</literal>
(connexion SSL directe) n'est pas supporté.
</para>

<para>
LDAP URLs are currently only supported with OpenLDAP, not on Windows.
Les URL LDAP sont actuellement seulement supportées par OpenLDAP, et
pas sous Windows.
</para>
</listitem>
</varlistentry>
</variablelist>
</para>

<para>
It is an error to mix configuration options for simple bind with options
for search+bind.
Mixer les options de configurations du mode « simple bind » et du mode
« search+bind » est une erreur.
</para>

<para>
Here is an example for a simple-bind LDAP configuration:
Voici un exemple de configuration LDAP pour le mode « simple bind »&nbsp;:
<programlisting>
host ... ldap ldapserver=ldap.example.net ldapprefix="cn=" ldapsuffix=", dc=example, dc=net"
</programlisting>
When a connection to the database server as database
user <literal>someuser</literal> is requested, PostgreSQL will attempt to
bind to the LDAP server using the DN <literal>cn=someuser, dc=example,
dc=net</literal> and the password provided by the client. If that connection
succeeds, the database access is granted.
Quand une connexion au serveur de base de données est demandée en tant que
<literal>un_utilisateur</literal>, PostgreSQL tentera un « bind » vers le
serveur LDAP en utilisant le DN <literal>cn=un_utilisateur, dc=example,
dc=net</literal> et le mot de passe fourni par le client. Si cette connexion
réussit, l'accès à la base de données est accepté.
</para>

<para>
Here is an example for a search+bind configuration:
Voici un exemple de configuration LDAP pour le mode « search+bind »&nbsp;:
<programlisting>
host ... ldap ldapserver=ldap.example.net ldapbasedn="dc=example, dc=net" ldapsearchattribute=uid
</programlisting>
When a connection to the database server as database
user <literal>someuser</literal> is requested, PostgreSQL will attempt to
bind anonymously (since <literal>ldapbinddn</literal> was not specified) to
the LDAP server, perform a search for <literal>(uid=someuser)</literal>
Quand une connexion au serveur de base de données est demandée en tant que
<literal>un_utilisateur</literal>, PostgreSQL tentera un « bind » anonyme
(car <literal>ldapbinddn</literal> n'a pas été précisé) au serveur LDAP,
effectuera une recherche pour <literal>(uid=un_utilisateur)</literal> sous
la base DN spécifiée. Si une entrée est trouvée, il tentera alors de faire un
« bind » en utilisant l'information trouvée et le mot de passe fourni par le
client. Si cette deuxième connexion réussit, l
under the specified base DN. If an entry is found, it will then attempt to
bind using that found information and the password supplied by the client.
If that second connection succeeds, the database access is granted.
If that second connection succeeds, l'accès à la base de données est accepté.
</para>

<para>
Here is the same search+bind configuration written as a URL:
Voici la même configuration « search+bind » écrite sous la forme d'une
URL&nbsp;:
<programlisting>
host ... ldap lapurl="ldap://ldap.example.net/dc=example,dc=net?uid?sub"
</programlisting>
Some other software that supports authentication against LDAP uses the
same URL format, so it will be easier to share the configuration.
D'autres logiciels qui supportent l'authentification LDAP utilisent le
même format d'URL donc cela facilitera le partage de configuration.
</para>

<tip>
Expand Down

0 comments on commit 90ae375

Please sign in to comment.