Translations by Stéphane V

Stéphane V has submitted the following strings to this translation. Contributions are visually coded: currently used translations, unreviewed suggestions, rejected suggestions.

51100 of 225 results
1822.
Enter LDAP Password: <placeholder-1/> modifying entry "olcDatabase={0}config,cn=config"
2009-03-19
Entrez le mot de passe LDAP : <placeholder-1/> modifying entry "olcDatabase={0}config,cn=config"
1823.
Now adjust the <emphasis>backend</emphasis> database replication:
2009-03-19
Ajustez maintenant la réplication de la <emphasis>base de données d'arrière plan</emphasis> :
1824.
dn: olcDatabase={1}hdb,cn=config replace: olcSyncrepl olcSyncrepl: {0}rid=003 provider=ldap://ldap01.example.com binddn="cn=admin,dc=example,dc= com" bindmethod=simple credentials=secret searchbase="dc=example,dc=com" type=r efreshOnly interval=00:00:00:10 retry="5 5 300 5" timeout=1 starttls=yes olcSyncrepl: {1}rid=004 provider=ldap://ldap02.example.com binddn="cn=admin,dc=example,dc= com" bindmethod=simple credentials=secret searchbase="dc=example,dc=com" type=r efreshOnly interval=00:00:00:10 retry="5 5 300 5" timeout=1 starttls=yes
2009-03-19
dn: olcDatabase={1}hdb,cn=config replace: olcSyncrepl olcSyncrepl: {0}rid=003 provider=ldap://ldap01.example.com binddn="cn=admin,dc=example,dc= com" bindmethod=simple credentials=secret searchbase="dc=example,dc=com" type=r efreshOnly interval=00:00:00:10 retry="5 5 300 5" timeout=1 starttls=yes olcSyncrepl: {1}rid=004 provider=ldap://ldap02.example.com binddn="cn=admin,dc=example,dc= com" bindmethod=simple credentials=secret searchbase="dc=example,dc=com" type=r efreshOnly interval=00:00:00:10 retry="5 5 300 5" timeout=1 starttls=yes
1825.
Enter LDAP Password: <placeholder-1/> modifying entry "olcDatabase={1}hdb,cn=config"
2009-03-19
Entrez le mot de passe LDAP : <placeholder-1/> modifying entry "olcDatabase={1}hdb,cn=config"
1826.
If the LDAP server hostname does not match the Fully Qualified Domain Name (FQDN) in the certificate, you may have to edit <filename>/etc/ldap/ldap.conf</filename> and add the following TLS options:
2009-03-19
Si le nom d'hôte du serveur LDAP ne correspond pas au nom de domaine pleinement qualifié (Fully Qualified Domain Name FQDN) du certificat, vous devez probablement modifier <filename>/etc/ldap/ldap.conf</filename> et ajouter les options TLS suivantes :
1827.
TLS_CERT /etc/ssl/certs/server.crt TLS_KEY /etc/ssl/private/server.key TLS_CACERT /etc/ssl/certs/cacert.pem
2009-03-19
TLS_CERT /etc/ssl/certs/server.crt TLS_KEY /etc/ssl/private/server.key TLS_CACERT /etc/ssl/certs/cacert.pem
1828.
Finally, restart <application>slapd</application> on each of the servers:
2009-03-19
Finalement, redémarrez <application>slapd</application> sur chaque serveur :
1829.
LDAP Authentication
2009-03-19
Authentification LDAP
1830.
Once you have a working LDAP server, the <application>auth-client-config</application> and <application>libnss-ldap</application> packages take the pain out of configuring an Ubuntu client to authenticate using LDAP. To install the packages from, a terminal prompt enter:
2009-03-19
Une fois que vous avez un serveur LDAP fonctionnel, les paquets <application>auth-client-config</application> et <application>libnss-ldap</application> valent la peine de configurer un client Ubuntu pour son authentification avec LDAP. Pour installer ces paquets depuis un terminal, tapez :
1831.
sudo apt-get install libnss-ldap
2009-03-19
sudo apt-get install libnss-ldap
1832.
During the install a menu dialog will ask you connection details about your LDAP server.
2009-03-19
Pendant l'installation, une boite de dialogue vous demandera les détails de connexion de votre serveur LDAP.
1833.
If you make a mistake when entering your information you can execute the dialog again using:
2009-03-19
Si vous avez fait une erreur lors de l'introduction des informations, vous pouvez ré-exécuter l'assistant en utilisant :
1834.
sudo dpkg-reconfigure ldap-auth-config
2009-03-19
sudo dpkg-reconfigure ldap-auth-config
1835.
The results of the dialog can be seen in <filename>/etc/ldap.conf</filename>. If your server requires options not covered in the menu edit this file accordingly.
2009-03-19
Le résultat de la configuration est visible dans <filename>/etc/ldap.conf</filename>. Si votre serveur requiert des options non couvertes par l'assistant, éditez ce fichier selon ses spécificités.
1836.
Now that <application>libnss-ldap</application> is configured enable the <application>auth-client-config</application> LDAP profile by entering:
2009-03-19
Maintenant que <application>libnss-ldap</application> est configuré, activez le profil LDAP <application>auth-client-config</application> en entrant :
1837.
sudo auth-client-config -t nss -p lac_ldap
2009-03-19
sudo auth-client-config -t nss -p lac_ldap
1838.
<emphasis>-t:</emphasis> only modifies <filename>/etc/nsswitch.conf</filename>.
2009-03-19
<emphasis>-t:</emphasis> modifie seulement <filename>/etc/nsswitch.conf</filename>.
1839.
<emphasis>-p:</emphasis> name of the profile to enable, disable, etc.
2009-03-19
<emphasis>-p:</emphasis> nom du profil à (dés)activer, etc.
1840.
<emphasis>lac_ldap:</emphasis> the <application>auth-client-config</application> profile that is part of the <application>ldap-auth-config</application> package.
2009-03-19
<emphasis>lac_ldap :</emphasis> Le profil <application>auth-client-config</application> qui fait partie du paquet <application>ldap-auth-config</application> .
1841.
Using the <application>pam-auth-update</application> utility, configure the system to use LDAP for authentication:
2009-03-19
A l'aide de <application>pam-auth-update</application>, configurez le système pour utiliser LDAP pour l'authentification :
1842.
sudo pam-auth-update
2009-03-19
sudo pam-auth-update
1843.
From the <application>pam-auth-update</application> menu, choose LDAP and any other authentication mechanisms you need.
2009-03-19
Depuis le menu de <application>pam-auth-update</application>, choisissez LDAP et n'importe quel autre mécanisme d'authentification que vous souhaitez.
1844.
You should now be able to login using user credentials stored in the LDAP directory.
2009-03-19
Vous devez maintenant être capable de vous connecter en utilisant les références de l'utilisateur stockées dans l'annuaire LDAP.
1845.
If you are going to use LDAP to store Samba users you will need to configure the server to authenticate using LDAP. See <xref linkend="samba-ldap"/> for details.
2009-03-19
Si vous comptez utiliser LDAP pour stocker des utilisateurs Samba, vous aurez besoin de configurer le serveur pour l'authentification LDAP. Voyez <xref linkend="samba-ldap"/> pour plus de détails.
1846.
User and Group Management
2009-03-19
Gestionnaire des groupes et utilisateurs
1847.
The <application>ldap-utils</application> package comes with multiple utilities to manage the directory, but the long string of options needed, can make them a burden to use. The <application>ldapscripts</application> package contains configurable scripts to easily manage LDAP users and groups.
2009-03-19
Le paquet <application>ldap-utils</application> fournit plusieurs utilitaires pour gérer l'annuaire, mais la longue chaine d'options nécessaire peut rendre leur emploi un peu fastidieux. Le paquet <application>ldapscripts</application> contient des scripts configurables pour gérer aisément les groupes et utilisateurs LDAP.
1848.
To install the package, from a terminal enter:
2009-03-19
Pour installer le paquet, tapez dans un terminal :
1849.
sudo apt-get install ldapscripts
2009-03-19
sudo apt-get install ldapscripts
1850.
Next, edit the config file <filename>/etc/ldapscripts/ldapscripts.conf</filename> uncommenting and changing the following to match your environment:
2009-03-19
Ensuite, éditez le fichier de configuration <filename>/etc/ldapscripts/ldapscripts.conf</filename> en adaptant les éléments suivants à votre environnement :
1851.
SERVER=localhost BINDDN='cn=admin,dc=example,dc=com' BINDPWDFILE="/etc/ldapscripts/ldapscripts.passwd" SUFFIX='dc=example,dc=com' GSUFFIX='ou=Groups' USUFFIX='ou=People' MSUFFIX='ou=Computers' GIDSTART=10000 UIDSTART=10000 MIDSTART=10000
2009-03-19
SERVER=localhost BINDDN='cn=admin,dc=example,dc=com' BINDPWDFILE="/etc/ldapscripts/ldapscripts.passwd" SUFFIX='dc=example,dc=com' GSUFFIX='ou=Groups' USUFFIX='ou=People' MSUFFIX='ou=Computers' GIDSTART=10000 UIDSTART=10000 MIDSTART=10000
1852.
Now, create the <filename>ldapscripts.passwd</filename> file to allow authenticated access to the directory:
2009-03-19
Maintenant, créez le fichier <filename>ldapscripts.passwd</filename> pour autoriser l'authentification à l'annuaire :
1853.
sudo sh -c "echo -n 'secret' &gt; /etc/ldapscripts/ldapscripts.passwd"
2009-03-19
sudo sh -c "echo -n 'secret' &gt; /etc/ldapscripts/ldapscripts.passwd"
1854.
sudo chmod 400 /etc/ldapscripts/ldapscripts.passwd
2009-03-19
sudo chmod 400 /etc/ldapscripts/ldapscripts.passwd
1855.
Replace <quote>secret</quote> with the actual password for your LDAP admin user.
2009-03-19
Remplacez <quote>secret</quote> avec le mot de passe effectif de votre administrateur LDAP.
1856.
The <application>ldapscripts</application> are now ready to help manage your directory. The following are some examples of how to use the scripts:
2009-03-19
Les scripts <application>ldapscripts</application> sont maintenant prêts pour vous aider à la gestion de votre annuaire. Les exemples suivants montrent comment utiliser ces scripts :
1857.
Create a new user:
2009-03-19
Créez un nouvel utilisateur :
1858.
sudo ldapadduser george example
2009-03-19
sudo ldapadduser george example
1859.
This will create a user with uid <emphasis role="italic">george</emphasis> and set the user's primary group (gid) to <emphasis role="italic">example</emphasis>
2009-03-19
Ceci créera un identifiant d'utilisateur uid <emphasis role="italic">george</emphasis> et définissez son groupe primaire (gid) comme <emphasis role="italic">example</emphasis>.
1965.
<application>Kerberos</application> is a network authentication system based on the principal of a trusted third party. The other two parties being the user and the service the user wishes to authenticate to. Not all services and applications can use Kerberos, but for those that can, it brings the network environment one step closer to being Single Sign On (SSO).
2009-03-20
<application>Kerberos</application> est un système d'authentification réseau basé sur le principe d'un tiers de confiance. Les deux autres parties sont l'utilisateur et le service où l'utilisateur veut s'authentifier. Tous les services et applications ne savent pas utiliser Kerberos, mais pour ceux qui en sont capable, cela rapproche l'environnement réseau de la connexion unique (Single Sign On, SSO)
1966.
This section covers installation and configuration of a Kerberos server, and some example client configurations.
2009-03-20
Cette section couvre l'installation et la configuration d'un serveur Kerberos, et quelques exemples de configurations de clients.
1967.
If you are new to Kerberos there are a few terms that are good to understand before setting up a Kerberos server. Most of the terms will relate to things you may be familiar with in other environments:
2009-03-20
Si vous débutez avec Kerberos, il y a quelques termes qu'il est bon de comprendre avant de paramétrer un serveur Kerberos. La plupart des termes sont proches d'éléments qui peuvent vous être familiers dans d'autres environnements.
1968.
<emphasis>Principal:</emphasis> any users, computers, and services provided by servers need to be defined as Kerberos Principals.
2009-03-23
<emphasis>Principal :</emphasis> tous les utilisateurs, ordinateurs et services fournis par des serveurs doivent être définis comme principal.
1998.
sudo /etc/init.d/krb5-admin-server restart
2009-03-23
sudo /etc/init.d/krb5-admin-server restart
1999.
The new user principal can be tested using the <application>kinit utility</application>:
2009-03-23
Le nouvel utilisateur principal peut être testé en utilisant <application>kinit utility</application> :
2000.
kinit steve/admin
2009-03-23
kinit steve/admin
2001.
steve/admin@EXAMPLE.COM's Password:
2009-03-23
Mot de passe de steve/admin@EXAMPLE.COM :
2002.
After entering the password, use the <application>klist</application> utility to view information about the Ticket Granting Ticket (TGT):
2009-03-23
Après avoir entré le mot de passe, utilisez <application>klist</application>pour visualisez les informations du TGT (Ticket Granting Ticket)
2003.
klist
2009-03-23
klist
2005.
You may need to add an entry into the <filename>/etc/hosts</filename> for the KDC. For example:
2009-03-23
Vous aurez peut-être besoin d'ajouter une entrée dans <filename>/etc/hosts</filename> pour le KDC. Par exemple :
2006.
192.168.0.1 kdc01.example.com kdc01
2009-03-23
192.168.0.1 kdc01.example.com kdc01