Skip to content

Commit

Permalink
Mes dernières traductions
Browse files Browse the repository at this point in the history
  • Loading branch information
gleu committed Jun 20, 2016
1 parent 07db056 commit af55254
Show file tree
Hide file tree
Showing 9 changed files with 634 additions and 571 deletions.
207 changes: 105 additions & 102 deletions postgresql/catalogs.xml

Large diffs are not rendered by default.

134 changes: 72 additions & 62 deletions postgresql/client-auth.xml
Original file line number Diff line number Diff line change
Expand Up @@ -526,8 +526,9 @@ hostnossl <replaceable>database</replaceable> <replaceable>user</replaceable>
<term><literal>bsd</literal></term>
<listitem>
<para>
Authenticate using the BSD Authentication service provided by the
operating system. See <xref linkend="auth-bsd"/> for details.
Authentification utilisant le service BSD Authentication fourni par
le système d'exploitation. Voir <xref linkend="auth-bsd"/> pour plus
de détails.
</para>
</listitem>
</varlistentry>
Expand Down Expand Up @@ -1004,16 +1005,17 @@ omicron bryanh guest1
est ensuite impossible de distinguer différents utilisateurs avec le même
nom d'utilisateur mais un domaine différent. Pour l'activer, configurez
<literal>include_realm</literal> à 0. Pour des installations simples à un
seul royaume, installations, doing that combined with setting the
<literal>krb_realm</literal> parameter (which checks that the principal's realm
matches exactly what is in the <literal>krb_realm</literal> parameter)
is still secure; but this is a
less capable approach compared to specifying an explicit mapping in
seul royaume, le faire en combinant avec la configuration du paramètre
<literal>krb_realm</literal> (qui vérifie que le royaume du principal
correspond exactement à ce qui est dans le paramètre
<literal>krb_realm</literal>) est toujours sécurisé mais cette approche
offre moins de possibilités en comparaison à la spécification d'une
correspondance explicite.
</para>

<para>
Le fichier de clés du serveur doit être lisible (et de préférence
uniquement lisible, not writable) par le compte serveur
uniquement lisible, donc sans écriture possible) par le compte serveur
<productname>PostgreSQL</productname> (voir aussi la
<xref linkend="postgres-user"/>). L'emplacement du fichier de clés est
indiqué grâce au paramètre de configuration
Expand Down Expand Up @@ -1066,10 +1068,11 @@ omicron bryanh guest1
linkend="auth-username-maps"/>). Ceci n'est pas conseillé mais reste
disponible principalement pour des raisons de compatibilité ascendante
car ce n'est pas sûr dans des environnements avec plusieurs royaumes
sauf si <literal>krb_realm</literal> est aussi utilisé. It is recommended to
leave <literal>include_realm</literal> set to the default (1) and to
provide an explicit mapping in <filename>pg_ident.conf</filename> to convert
principal names to <productname>PostgreSQL</productname> user names.
sauf si <literal>krb_realm</literal> est aussi utilisé. Il est
recommandé de laisser <literal>include_realm</literal> configurer à sa
valeur par défaut et de fournir une correspondance explicite dans
<filename>pg_ident.conf</filename> pour convertir les noms de principaux
en noms d'utilisateurs <productname>PostgreSQL</productname>.
</para>
</listitem>
</varlistentry>
Expand All @@ -1078,16 +1081,18 @@ omicron bryanh guest1
<term><literal>compat_realm</literal></term>
<listitem>
<para>
If set to 1, the domain's SAM-compatible name (also known as the
NetBIOS name) is used for the <literal>include_realm</literal>
option. This is the default. If set to 0, the true realm name from
the Kerberos user principal name is used.
Si configuré à 1, le nom, compatible SAM, du domaine (aussi connu en
tant que nom NetBIOS) est utilisé pour l'option
<literal>include_realm</literal>. C'est la valeur par défaut. Si
configuré à 0, le vrai nom de royaume provenant de nom du principal
Kerberos est utilisé.
</para>
<para>
Do not disable this option unless your server runs under a domain
account (this includes virtual service accounts on a domain member
system) and all clients authenticating through SSPI are also using
domain accounts, or authentication will fail.
Ne désactivez pas cette option sauf si votre serveur est exécuté sous
un compte domaine (ceci inclut les comptes de service virtuels sur un
système membre du domaine) et si tous les clients s'authentifiant via
SSPI utilisent aussi des comptes domaines. Dans le cas contraire,
l'authentification va échouer.
</para>
</listitem>
</varlistentry>
Expand All @@ -1096,17 +1101,20 @@ omicron bryanh guest1
<term><literal>upn_username</literal></term>
<listitem>
<para>
If this option is enabled along with <literal>compat_realm</literal>,
the user name from the Kerberos UPN is used for authentication. If
it is disabled (the default), the SAM-compatible user name is used.
By default, these two names are identical for new user accounts.
Si cette option est activée avec <literal>compat_realm</literal>, le
nom de l'utilisateur provenant du UPN Kerberos est utilisé pour
l'authentification. Si elle est désactivée (par défaut), le nom
d'utilisateur provenant de l'UPN Kerberos est utilisé pour
l'authentification. Si elle est désactivée (par défaut), le nom
d'utilisateur compatible SAM est utilisé. Par défaut, ces deux noms
sont identiques pour les nouveaux comptes utilisateurs.
</para>
<para>
Note that <application>libpq</application> uses the SAM-compatible name if no
explicit user name is specified. If you use
<application>libpq</application> or a driver based on it, you should
leave this option disabled or explicitly specify user name in the
connection string.
Notez que <application>libpq</application> utilise le nom compatible SAM
si aucun nom d'utilisateur explicite n'est spécifié. Si vous utilisez la
<application>libpq</application> ou un connecteur basé sur cette
bibliothèque, vous devriez laisser cette option désactivée ou indiquer
explicitement le nom d'utilisateur dans la chaîne de connexion.
</para>
</listitem>
</varlistentry>
Expand Down Expand Up @@ -1758,14 +1766,14 @@ host ... ldap ldapurl="ldap://ldap.example.net/dc=example,dc=net?uid?sub"
Ce mécanisme d'authentification fonctionne de façon similaire à
<literal>password</literal> à ceci près qu'il utilise PAM (Pluggable
Authentication Modules) comme méthode d'authentification. Le nom du
service PAM par défaut est <literal>postgresql</literal>. PAM n'est utilisé que pour valider
des paires nom utilisateur/mot de passe and optionally the
connected remote host name or IP address. De ce fait, avant de pouvoir
utiliser PAM pour l'authentification, l'utilisateur doit préalablement
exister dans la base de données. Pour plus d'informations sur PAM,
merci de lire la
<ulink url="http://www.kernel.org/pub/linux/libs/pam/">page
<productname>Linux-PAM</productname></ulink>.
service PAM par défaut est <literal>postgresql</literal>. PAM n'est utilisé
que pour valider des paires nom utilisateur/mot de passe et en option le
nom de l'hôte distant connecté ou de l'adresse IP. De ce fait, avant de
pouvoir utiliser PAM pour l'authentification, l'utilisateur doit
préalablement exister dans la base de données. Pour plus d'informations sur
PAM, merci de lire la <ulink
url="http://www.kernel.org/pub/linux/libs/pam/">page
<productname>Linux-PAM</productname></ulink>.
</para>

<para>
Expand All @@ -1783,13 +1791,14 @@ host ... ldap ldapurl="ldap://ldap.example.net/dc=example,dc=net?uid?sub"
<term><literal>pam_use_hostname</literal></term>
<listitem>
<para>
Determines whether the remote IP address or the host name is provided
to PAM modules through the <symbol>PAM_RHOST</symbol> item. By
default, the IP address is used. Set this option to 1 to use the
resolved host name instead. Host name resolution can lead to login
delays. (Most PAM configurations don't use this information, so it is
only necessary to consider this setting if a PAM configuration was
specifically created to make use of it.)
Détermine si l'adresse IP ou le nom d'hôte distant est fourni aux
modules PAM via l'élément <symbol>PAM_RHOST</symbol>. Par défaut,
l'adresse IP est utilisé. Configurez cette option à 1 pour utiliser
à la place le nom d'hôte résolu. La résolution de nom d'hôte peut
amener des délais de connexion. (La plupart des configurations PAM
n'utilise pas cette information, donc il est seulement nécessaire
de considérer ce paramètre si une configuration PAM a été créée
spécifiquement pour l'utiliser.)
</para>
</listitem>
</varlistentry>
Expand All @@ -1808,36 +1817,37 @@ host ... ldap ldapurl="ldap://ldap.example.net/dc=example,dc=net?uid?sub"
</sect2>

<sect2 id="auth-bsd">
<title>BSD Authentication</title>
<title>Authentification BSD</title>

<indexterm zone="auth-bsd">
<primary>BSD Authentication</primary>
<primary>Authentification BSD</primary>
</indexterm>

<para>
This authentication method operates similarly to
<literal>password</literal> except that it uses BSD Authentication
to verify the password. BSD Authentication is used only
to validate user name/password pairs. Therefore the user's role must
already exist in the database before BSD Authentication can be used
for authentication. The BSD Authentication framework is currently
only available on OpenBSD.
Cette méthode d'authentification opère de façon similaire à
<literal>password</literal> sauf qu'elle utilise l'authentification BSD
pour vérifier le mot de passe. L'authentification BSD est seulement
utilisée pour valider la paire nom d'utilisateur/mot de passe. De ce fait,
le rôle de l'utilisation doit déjà exister dans la base de données avant
que l'authentification BSD puisse être utilisée pour l'authentification.
Cette méthode est actuellement uniquement disponible sur OpenBSD.
</para>

<para>
BSD Authentication in <productname>PostgreSQL</productname> uses
the <literal>auth-postgresql</literal> login type and authenticates with
the <literal>postgresql</literal> login class if that's defined
in <filename>login.conf</filename>. By default that login class does not
exist, and <productname>PostgreSQL</productname> will use the default login class.
L'authentification BSD dans <productname>PostgreSQL</productname> utilise
le type de login <literal>auth-postgresql</literal> et s'authentifie avec
la classe de login <literal>postgresql</literal> si c'est défini dans
<filename>login.conf</filename>. Par défaut, cette classe de login n'existe
pas, et <productname>PostgreSQL</productname> utilisera la classe de login
par défaut.
</para>

<note>
<para>
To use BSD Authentication, the PostgreSQL user account (that is, the
operating system user running the server) must first be added to
the <literal>auth</literal> group. The <literal>auth</literal> group
exists by default on OpenBSD systems.
Pour utiliser l'authentification BSD, le compte utilisateur PostgreSQL
(c'est-à-dire l'utilisateur système qui exécute le serveur) doit d'abord
être ajouté dans le groupe <literal>auth</literal>. Le groupe
<literal>auth</literal> existe par défaut sur les systèmes OpenBSD.
</para>
</note>
</sect2>
Expand Down
65 changes: 34 additions & 31 deletions postgresql/gist.xml
Original file line number Diff line number Diff line change
Expand Up @@ -387,16 +387,17 @@ my_consistent(PG_FUNCTION_ARGS)
</para>

<para>
Depending on which operators you have included in the class, the data
type of <varname>query</varname> could vary with the operator, since it will
be whatever type is on the righthand side of the operator, which might
be different from the indexed data type appearing on the lefthand side.
(The above code skeleton assumes that only one type is possible; if
not, fetching the <varname>query</varname> argument value would have to depend
on the operator.) It is recommended that the SQL declaration of
the <function>consistent</function> function use the opclass's indexed data
type for the <varname>query</varname> argument, even though the actual type
might be something else depending on the operator.
Suivant les opérateurs inclus dans la classe, le type de données de
<varname>query</varname> pourrait varier avec l'opérateur car il sera
du type de ce qui se trouver sur le côté droit de l'opérateur, qui
pourrait être différent du type de la donnée indexée apparaissant du
côté gauche. (Le squelette de code ci-dessus suppose qu'un seul type
est possible&nbsp;; dans le cas contraire, récupérer la valeur de
l'argument <varname>query</varname> pourrait devoir dépendre de
l'opérateur.) Il est recommendé que la déclaration SQL de la fonction
<function>consistent</function> utilise le type de la donnée indexée de
la classe d'opérateur pour l'argument <varname>query</varname>, même si
le type réel pourrait être différent suivant l'opérateur.
</para>

</listitem>
Expand Down Expand Up @@ -471,21 +472,22 @@ my_union(PG_FUNCTION_ARGS)
</para>

<para>
The result of the <function>union</function> function must be a value of the
index's storage type, whatever that is (it might or might not be
different from the indexed column's type). The <function>union</function>
function should return a pointer to newly <function>palloc()</function>ed
memory. You can't just return the input value as-is, even if there is
no type change.
Le résultat de la fonction <function>union</function> doit être une
valeur du type de stockage de l'index, quelqu'il soit (il pourrait
être ou non différent du type de la colonne indexée). La fonction
<function>union</function> doit renvoyer un pointeur vers la mémoire
nouvellement allouée avec <function>palloc()</function>. Vous ne
pouvez pas seulement renvoyer la valeur en entrée directement,
même s'il n'y a pas de changement de type.
</para>

<para>
As shown above, the <function>union</function> function's
first <type>internal</type> argument is actually
a <structname>GistEntryVector</structname> pointer. The second argument is a
pointer to an integer variable, which can be ignored. (It used to be
required that the <function>union</function> function store the size of its
result value into that variable, but this is no longer necessary.)
Comme indiqué ci-dessus, le premier argument <type>internal</type> de
la fonction <function>union</function> est en réalité un pointeur
<structname>GistEntryVector</structname>. Le deuxième argument est un
pointeur vers une variable entière qui peut être ignorée. (Il était
requis que la fonction <function>union</function> enregistre la taille
de sa valeur résultat dans cette variable, mais ce n'est plus nécessaire.)
</para>
</listitem>
</varlistentry>
Expand Down Expand Up @@ -634,11 +636,11 @@ my_penalty(PG_FUNCTION_ARGS)
}
</programlisting>

For historical reasons, the <function>penalty</function> function doesn't
just return a <type>float</type> result; instead it has to store the value
at the location indicated by the third argument. The return
value per se is ignored, though it's conventional to pass back the
address of that argument.
Pour des raisons historiques, la fonction <function>penalty</function>
ne renvoie pas seulement un résultat de type <type>float</type>&nbsp;;
à la place, il enregistre la valeur à l'emplacement indiqué par le
troisième argument. La valeur de retour est ignorée, bien que, par
convention, l'adresse de l'argument est renvoyée.
</para>

<para>
Expand Down Expand Up @@ -772,8 +774,9 @@ my_picksplit(PG_FUNCTION_ARGS)
<listitem>
<para>
Renvoit true si les deux entrées de l'index sont identiques, faux sinon.
(An <quote>index entry</quote> is a value of the index's storage type,
not necessarily the original indexed column's type.)
(Un <quote>enregistrement d'index</quote> est une valeur du type de
stockage de l'index, pas nécessairement le type original de la colonne
indexée.)
</para>

<para>
Expand Down Expand Up @@ -808,8 +811,8 @@ my_same(PG_FUNCTION_ARGS)
Pour des raisons historiques, la fonction <function>same</function> ne
renvoie pas seulement un résultat booléen&nbsp;; à la place, il doit
enregistrer le drapeau à l'emplacement indiqué par le troisième argument.
The return value per se is ignored, though it's conventional to pass back
the address of that argument.
La valeur de retour est ignoré, bien qu'il soit par convention de passer
l'adresse de cet argument.
</para>
</listitem>
</varlistentry>
Expand Down

0 comments on commit af55254

Please sign in to comment.