Translations by Alexandre Niset

Alexandre Niset has submitted the following strings to this translation. Contributions are visually coded: currently used translations, unreviewed suggestions, rejected suggestions.

145 of 45 results
2048.
The output above is the current configuration options for the <emphasis>cn=config</emphasis> backend database. Your output may be vary.
2011-03-22
La sortie ci-dessus est la configuration actuelle pour la base de données <emphasis>cn=config</emphasis> backend. Votre sortie peut-être variée.
2080.
The following is an example of a <emphasis>Single-Master</emphasis> configuration. In this configuration one OpenLDAP server is configured as a <emphasis>provider</emphasis> and another as a <emphasis>consumer</emphasis>.
2011-03-22
Le suivant est un exemple de configuration <emphasis>Single-Master</emphasis>. Dans cette configuration, un serveur OpenLDAP est configuré comme un <emphasis>producteur</emphasis> et un autre comme <emphasis>consommateur</emphasis>.
2081.
First, configure the provider server. Copy the following to a file named <filename>provider_sync.ldif</filename>:
2011-03-22
Premièrement, configurez le serveur producteur. Dans un fichier nommé <filename>provider_sync.ldif</filename>, copiez:
2082.
# Add indexes to the frontend db. dn: olcDatabase={1}hdb,cn=config changetype: modify add: olcDbIndex olcDbIndex: entryCSN eq - add: olcDbIndex olcDbIndex: entryUUID eq #Load the syncprov and accesslog modules. dn: cn=module{0},cn=config changetype: modify add: olcModuleLoad olcModuleLoad: syncprov - add: olcModuleLoad olcModuleLoad: accesslog # Accesslog database definitions dn: olcDatabase={2}hdb,cn=config objectClass: olcDatabaseConfig objectClass: olcHdbConfig olcDatabase: {2}hdb olcDbDirectory: /var/lib/ldap/accesslog olcSuffix: cn=accesslog olcRootDN: cn=admin,dc=example,dc=com olcDbIndex: default eq olcDbIndex: entryCSN,objectClass,reqEnd,reqResult,reqStart # Accesslog db syncprov. dn: olcOverlay=syncprov,olcDatabase={2}hdb,cn=config changetype: add objectClass: olcOverlayConfig objectClass: olcSyncProvConfig olcOverlay: syncprov olcSpNoPresent: TRUE olcSpReloadHint: TRUE # syncrepl Provider for primary db dn: olcOverlay=syncprov,olcDatabase={1}hdb,cn=config changetype: add objectClass: olcOverlayConfig objectClass: olcSyncProvConfig olcOverlay: syncprov olcSpNoPresent: TRUE # accesslog overlay definitions for primary db dn: olcOverlay=accesslog,olcDatabase={1}hdb,cn=config objectClass: olcOverlayConfig objectClass: olcAccessLogConfig olcOverlay: accesslog olcAccessLogDB: cn=accesslog olcAccessLogOps: writes olcAccessLogSuccess: TRUE # scan the accesslog DB every day, and purge entries older than 7 days olcAccessLogPurge: 07+00:00 01+00:00
2011-03-22
# Add indexes to the frontend db. dn: olcDatabase={1}hdb,cn=config changetype: modify add: olcDbIndex olcDbIndex: entryCSN eq - add: olcDbIndex olcDbIndex: entryUUID eq #Load the syncprov and accesslog modules. dn: cn=module{0},cn=config changetype: modify add: olcModuleLoad olcModuleLoad: syncprov - add: olcModuleLoad olcModuleLoad: accesslog # Accesslog database definitions dn: olcDatabase={2}hdb,cn=config objectClass: olcDatabaseConfig objectClass: olcHdbConfig olcDatabase: {2}hdb olcDbDirectory: /var/lib/ldap/accesslog olcSuffix: cn=accesslog olcRootDN: cn=admin,dc=example,dc=com olcDbIndex: default eq olcDbIndex: entryCSN,objectClass,reqEnd,reqResult,reqStart # Accesslog db syncprov. dn: olcOverlay=syncprov,olcDatabase={2}hdb,cn=config changetype: add objectClass: olcOverlayConfig objectClass: olcSyncProvConfig olcOverlay: syncprov olcSpNoPresent: TRUE olcSpReloadHint: TRUE # syncrepl Provider for primary db dn: olcOverlay=syncprov,olcDatabase={1}hdb,cn=config changetype: add objectClass: olcOverlayConfig objectClass: olcSyncProvConfig olcOverlay: syncprov olcSpNoPresent: TRUE # accesslog overlay definitions for primary db dn: olcOverlay=accesslog,olcDatabase={1}hdb,cn=config objectClass: olcOverlayConfig objectClass: olcAccessLogConfig olcOverlay: accesslog olcAccessLogDB: cn=accesslog olcAccessLogOps: writes olcAccessLogSuccess: TRUE # scan the accesslog DB every day, and purge entries older than 7 days olcAccessLogPurge: 07+00:00 01+00:00
2083.
The <application>AppArmor</application> profile for <application>slapd</application> will need to be adjusted for the accesslog database location. Edit <filename>/etc/apparmor.d/usr.sbin.slapd</filename> adding:
2011-03-22
Le profil <application>AppArmor</application> pour <application>slapd</application> devra être ajusté pour la localisation de la base de donnés du journal d'accès. Éditez <filename>/etc/apparmor.d/usr.sbin.slapd</filename> et ajoutez:
2085.
Then create the directory, reload the <application>apparmor</application> profile, and copy the <filename>DB_CONFIG</filename> file:
2011-03-22
Après créez l'annuaire, rechargez le profil <application>apparmor</application>, et copiez le fichier <filename>DB_CONFIG</filename>:
2087.
sudo -u openldap cp /var/lib/ldap/DB_CONFIG /var/lib/ldap/accesslog/
2011-03-22
sudo -u openldap cp /var/lib/ldap/DB_CONFIG /var/lib/ldap/accesslog/
2088.
Using the <emphasis>-u openldap</emphasis> option with the <application>sudo</application> commands above removes the need to adjust permissions for the new directory later.
2011-03-22
Utiliser l'option <emphasis>-u openldap</emphasis> avec la commande <application>sudo</application> ci-dessus supprime la nécessité d'ajuster les permissions pour le nouveau dossier plus tard.
2089.
Edit the file and change the <emphasis>olcRootDN</emphasis> to match your directory:
2011-03-22
Éditez le fichier et changez le <emphasis>olcRootDN</emphasis> pour trouver le répertoire:
2091.
Next, add the LDIF file using the <application>ldapadd</application> utility:
2011-03-22
Après, ajoutez le fichier LDIF en utilisant l'utilitaire <application>ldapadd</application>:
2095.
The <emphasis>Provider</emphasis> server is now configured, and it is time to configure a <emphasis>Consumer</emphasis> server.
2011-03-22
Le serveur <emphasis>Producteur</emphasis> est maintenant configuré, et il est temps de configurer un serveurs <emphasis>consommateur</emphasis>.
2096.
Consumer Configuration
2011-03-22
Configuration Consommateur
2097.
On the <emphasis>Consumer</emphasis> server configure it the same as the <emphasis>Provider</emphasis> except for the <emphasis>Syncrepl</emphasis> configuration steps.
2011-03-22
Configurez le serveur <emphasis>Consommateur</emphasis> comme le serveur <emphasis>Producteur</emphasis> excepté pour l'étape de configuration <emphasis>Syncrepl</emphasis>.
2098.
Add the additional schema files:
2011-03-22
Ajoutez les fichiers de schéma additionnels:
2099.
Also, create, or copy from the provider server, the <filename>backend.example.com.ldif</filename>
2011-03-22
De plus, créez, ou copiez depuis le serveur producteur, le <filename>backend.example.com.ldif</filename>
2100.
# Load dynamic backend modules dn: cn=module,cn=config objectClass: olcModuleList cn: module olcModulepath: /usr/lib/ldap olcModuleload: back_hdb # Database settings dn: olcDatabase=hdb,cn=config objectClass: olcDatabaseConfig objectClass: olcHdbConfig olcDatabase: {1}hdb olcSuffix: dc=example,dc=com olcDbDirectory: /var/lib/ldap olcRootDN: cn=admin,dc=example,dc=com olcRootPW: secret olcDbConfig: set_cachesize 0 2097152 0 olcDbConfig: set_lk_max_objects 1500 olcDbConfig: set_lk_max_locks 1500 olcDbConfig: set_lk_max_lockers 1500 olcDbIndex: objectClass eq olcLastMod: TRUE olcDbCheckpoint: 512 30 olcAccess: to attrs=userPassword by dn="cn=admin,dc=example,dc=com" write by anonymous auth by self write by * none olcAccess: to attrs=shadowLastChange by self write by * read olcAccess: to dn.base="" by * read olcAccess: to * by dn="cn=admin,dc=example,dc=com" write by * read
2011-03-22
# Load dynamic backend modules dn: cn=module,cn=config objectClass: olcModuleList cn: module olcModulepath: /usr/lib/ldap olcModuleload: back_hdb # Database settings dn: olcDatabase=hdb,cn=config objectClass: olcDatabaseConfig objectClass: olcHdbConfig olcDatabase: {1}hdb olcSuffix: dc=example,dc=com olcDbDirectory: /var/lib/ldap olcRootDN: cn=admin,dc=example,dc=com olcRootPW: secret olcDbConfig: set_cachesize 0 2097152 0 olcDbConfig: set_lk_max_objects 1500 olcDbConfig: set_lk_max_locks 1500 olcDbConfig: set_lk_max_lockers 1500 olcDbIndex: objectClass eq olcLastMod: TRUE olcDbCheckpoint: 512 30 olcAccess: to attrs=userPassword by dn="cn=admin,dc=example,dc=com" write by anonymous auth by self write by * none olcAccess: to attrs=shadowLastChange by self write by * read olcAccess: to dn.base="" by * read olcAccess: to * by dn="cn=admin,dc=example,dc=com" write by * read
2101.
And add the LDIF by entering:
2011-03-22
Et ajoutez le LDIF en entrant:
2102.
Do the same with the <filename>frontend.example.com.ldif</filename> file listed above, and add it:
2011-03-22
Faites la même chose avec la liste de fichier <filename>frontend.example.com.ldif</filename> ci-dessus, et ajoutez cela:
2103.
The two severs should now have the same configuration except for the <emphasis>Syncrepl</emphasis> options.
2011-03-22
Les deux serveurs devraient maintenant avoir la même configuration excepté pour les options <emphasis>Syncrepl</emphasis>.
2104.
Now create a file named <filename>consumer_sync.ldif</filename> containing:
2011-03-22
Maintenant créez un fichier nommé <filename>consumer_sync.ldif</filename> contenant:
2106.
You will probably want to change the following attributes:
2011-03-22
Vous voudrez probablement changer les attributs suivants:
2107.
<emphasis>ldap01.example.com</emphasis> to your server's hostname.
2011-03-22
<emphasis>ldap01.example.com</emphasis> au nom de domaine de votre serveur.
2109.
credentials
2011-03-22
compétences
2110.
searchbase
2011-03-22
base de recherche
2112.
Add the LDIF file to the configuration tree:
2011-03-22
Ajoutez le fichier LDIF à la configuration de l'arbre:
2114.
The frontend database should now sync between servers. You can add additional servers using the steps above as the need arises.
2011-03-22
La base de données du frontend devrait maintenant être synchronisée entre les serveurs. Vous pouvez ajouter des serveurs additionnels en utilisant les étapes ci-dessus si le besoin s'en fait sentir.
2119.
To view the Access Control List (ACL) for the <emphasis>cn=config</emphasis> tree, use the <application>ldapsearch</application> utility:
2011-03-22
Pour voir la Liste de Contrôle d'Accès (LCA) pour l'arbre <emphasis>cn=config</emphasis>, utilisez l'utilitaire <application>ldapsearch</application>:
2120.
sudo ldapsearch -c -Y EXTERNAL -H ldapi:/// -LLL -b cn=config olcDatabase=config olcAccess
2011-03-22
sudo ldapsearch -c -Y EXTERNAL -H ldapi:/// -LLL -b cn=config olcDatabase=config olcAccess
2121.
SASL/EXTERNAL authentication started SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth SASL SSF: 0 dn: olcDatabase={0}config,cn=config olcAccess: {0}to * by dn.exact=gidNumber=0+uidNumber=0,cn=peercred,cn=external ,cn=auth manage by * break
2011-03-22
SASL/EXTERNAL authentication started SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth SASL SSF: 0 dn: olcDatabase={0}config,cn=config olcAccess: {0}to * by dn.exact=gidNumber=0+uidNumber=0,cn=peercred,cn=external ,cn=auth manage by * break
2122.
To see the ACL for the frontend tree enter:
2011-03-22
Pour voir la LCA pour l'arbre de frontend, entrez:
2123.
sudo ldapsearch -c -Y EXTERNAL -H ldapi:/// -LLL -b cn=config olcDatabase={1}hdb olcAccess
2011-03-22
sudo ldapsearch -c -Y EXTERNAL -H ldapi:/// -LLL -b cn=config olcDatabase={1}hdb olcAccess
2126.
The first step in the process is to obtain or create a <emphasis>certificate</emphasis>. Because <application>slapd</application> is compiled using the <application>gnutls</application> library, the <application>certtool</application> utility will be used to create certificates.
2011-03-22
La première étape dans le processus est d'obtenir ou de créer un <emphasis>certificat</emphasis>. Puisque <application>slapd</application> est compilé en utilisant la librairie <application>gnutls</application>, l'utilitaire <application>certtool</application> sera utilisé pour créer des certificats.
2127.
First, install <application>gnutls-bin</application> by entering the following in a terminal:
2011-03-22
Premièrement, installez <application>gnutls-bin</application> en entrant dans un terminal:
2129.
Next, create a private key for the <emphasis>Certificate Authority</emphasis> (CA):
2011-03-22
Après, créez une clef privée pour l'<emphasis>Autorité de Certification</emphasis> (AC):
2131.
Create a <filename>/etc/ssl/ca.info</filename> details file to self-sign the CA certificate containing:
2011-03-22
Créez un fichier détaillé <filename>/etc/ssl/ca.info</filename> pour auto-connecter le certificat et l'AC contenant:
2133.
Now create the self-signed CA certificate:
2011-03-22
Maintenant créez le certificat auto-signé AC:
2135.
Make a private key for the server:
2011-03-22
Faites une clef privée pour le serveur:
2138.
To sign the server's certificate with the CA, create the <filename>/etc/ssl/ldap01.info</filename> info file containing:
2011-03-22
Pour connecter le certificat du serveur avec l'AC, créez le fichier info <filename>/etc/ssl/ldap01.info</filename> contenant:
2140.
Create the server's certificate:
2011-03-22
Créez le certificat du serveur:
2145.
Adjust the <filename>ldap01_slapd_cert.pem</filename>, <filename>ldap01_slapd_key.pem</filename>, and <filename>cacert.pem</filename> names if yours are different.
2011-03-22
Ajustez les noms <filename>ldap01_slapd_cert.pem</filename>, <filename>ldap01_slapd_key.pem</filename>, et <filename>cacert.pem</filename> si les vôtres sont différents.
2158.
Assuming you have followed the above instructions and created a CA certificate and server certificate on the <emphasis>Provider</emphasis> server. Follow the following instructions to create a certificate and key for the <emphasis>Consumer</emphasis> server.
2011-03-22
En supposant que vous avez suivi les instructions ci-dessus et avez créé un certificat AC et un certificat pour le serveur <emphasis>Producteur</emphasis>, suivez les instructions suivantes pour créer un certificat et une clef pour le serveur <emphasis>Consommateur</emphasis>.
2011-03-22
En supposant que vous avez suivi les instructions ci-dessus et avez créé un certificat AC et un certificat pour le serveur <emphasis>Producteur</emphasis>. Suivez les instructions suivantes pour créer un certificat et une clef pour le serveur <emphasis>Consommateur</emphasis>.
2159.
Create a new key for the Consumer server:
2011-03-22
Créez un nouveau nom pour le serveur Consommateur:
2163.
Creating a new directory is not strictly necessary, but it will help keep things organized and make it easier to copy the files to the Consumer server.
2011-03-22
La création d'un nouveau dossier n'est pas strictement nécessaire, mais cela aidera à garder les choses organisées et facilitera la copie des fichiers sur le serveur Consommateur.
2164.
Next, create an info file, <filename>ldap02.info</filename> for the Consumer server, changing the attributes to match your locality and server:
2011-03-22
Après, créez un fichier info, <filename>ldap02.info</filename> pour le serveur Consommateur, en changeant les attributs pour correspondre à votre localité et au serveur.