diff options
Diffstat (limited to 'install/po/fr.po')
-rw-r--r-- | install/po/fr.po | 1941 |
1 files changed, 1934 insertions, 7 deletions
diff --git a/install/po/fr.po b/install/po/fr.po index 9b0029d11..22ae41f53 100644 --- a/install/po/fr.po +++ b/install/po/fr.po @@ -4,22 +4,25 @@ # # Translators: # Automatically generated, 2010 +# Dralyab <geodebay@gmail.com>, 2013 +# Dralyab <geodebay@gmail.com>, 2013 +# Gé Baylard <<Geodebay@gmail.com>>, 2013 # Jérôme Fenal <jfenal@gmail.com>, 2011-2013 # Jérôme Fenal <jfenal@gmail.com>, 2011 # Petr Viktorin <encukou@gmail.com>, 2013 msgid "" msgstr "" "Project-Id-Version: FreeIPA\n" -"Report-Msgid-Bugs-To: https://hosted.fedoraproject.org/projects/freeipa/" -"newticket\n" +"Report-Msgid-Bugs-To: https://bugzilla.redhat.com/enter_bug.cgi?" +"product=freeIPA\n" "POT-Creation-Date: 2013-08-01 16:02+0200\n" -"PO-Revision-Date: 2013-08-02 08:48+0000\n" -"Last-Translator: Jérôme Fenal <jfenal@gmail.com>\n" +"PO-Revision-Date: 2013-08-16 17:26+0000\n" +"Last-Translator: Dralyab <geodebay@gmail.com>\n" "Language-Team: French <trans-fr@lists.fedoraproject.org>\n" -"Language: fr\n" "MIME-Version: 1.0\n" "Content-Type: text/plain; charset=UTF-8\n" "Content-Transfer-Encoding: 8bit\n" +"Language: fr\n" "Plural-Forms: nplurals=2; plural=(n > 1);\n" #, python-format @@ -1796,6 +1799,178 @@ msgstr "" msgid "Nested Methods to execute" msgstr "Commandes imbriquées à exécuter" +msgid "" +"\n" +"IPA certificate operations\n" +"\n" +"Implements a set of commands for managing server SSL certificates.\n" +"\n" +"Certificate requests exist in the form of a Certificate Signing Request " +"(CSR)\n" +"in PEM format.\n" +"\n" +"The dogtag CA uses just the CN value of the CSR and forces the rest of the\n" +"subject to values configured in the server.\n" +"\n" +"A certificate is stored with a service principal and a service principal\n" +"needs a host.\n" +"\n" +"In order to request a certificate:\n" +"\n" +"* The host must exist\n" +"* The service must exist (or you use the --add option to automatically add " +"it)\n" +"\n" +"SEARCHING:\n" +"\n" +"Certificates may be searched on by certificate subject, serial number,\n" +"revocation reason, validity dates and the issued date.\n" +"\n" +"When searching on dates the _from date does a >= search and the _to date\n" +"does a <= search. When combined these are done as an AND.\n" +"\n" +"Dates are treated as GMT to match the dates in the certificates.\n" +"\n" +"The date format is YYYY-mm-dd.\n" +"\n" +"EXAMPLES:\n" +"\n" +" Request a new certificate and add the principal:\n" +" ipa cert-request --add --principal=HTTP/lion.example.com example.csr\n" +"\n" +" Retrieve an existing certificate:\n" +" ipa cert-show 1032\n" +"\n" +" Revoke a certificate (see RFC 5280 for reason details):\n" +" ipa cert-revoke --revocation-reason=6 1032\n" +"\n" +" Remove a certificate from revocation hold status:\n" +" ipa cert-remove-hold 1032\n" +"\n" +" Check the status of a signing request:\n" +" ipa cert-status 10\n" +"\n" +" Search for certificates by hostname:\n" +" ipa cert-find --subject=ipaserver.example.com\n" +"\n" +" Search for revoked certificates by reason:\n" +" ipa cert-find --revocation-reason=5\n" +"\n" +" Search for certificates based on issuance date\n" +" ipa cert-find --issuedon-from=2013-02-01 --issuedon-to=2013-02-07\n" +"\n" +"IPA currently immediately issues (or declines) all certificate requests so\n" +"the status of a request is not normally useful. This is for future use\n" +"or the case where a CA does not immediately issue a certificate.\n" +"\n" +"The following revocation reasons are supported:\n" +"\n" +" * 0 - unspecified\n" +" * 1 - keyCompromise\n" +" * 2 - cACompromise\n" +" * 3 - affiliationChanged\n" +" * 4 - superseded\n" +" * 5 - cessationOfOperation\n" +" * 6 - certificateHold\n" +" * 8 - removeFromCRL\n" +" * 9 - privilegeWithdrawn\n" +" * 10 - aACompromise\n" +"\n" +"Note that reason code 7 is not used. See RFC 5280 for more details:\n" +"\n" +"http://www.ietf.org/rfc/rfc5280.txt\n" +"\n" +msgstr "" +"\n" +"Opérations de certification IPA\n" +"\n" +"Sont implémentées un ensemble de commandes pour gérer les certificats SSL du " +"serveur.\n" +"\n" +"Les demandes de certification existent sous la forme de « Certificate " +"Signing Request (CSR) »\n" +"au format PEM.\n" +"\n" +"La plaque d'identité CA n'utilise que la valeur CN du CSR et force le reste " +"du sujet aux\n" +"valeurs configurées dans le serveur.\n" +"\n" +"Un certificat est enregistré avec un principal de service et un principal de " +"service\n" +"a besoin d'un hôte.\n" +"\n" +"Donc, pour demander un certificat :\n" +"\n" +"* l'hôte doit exister\n" +"* le service doit exister (ou bien utilisez l'option --add pour l'ajouter " +"automatiquement)\n" +"\n" +"RECHERCHE :\n" +"\n" +"Les certificats peuvent être recherchés par sujet, numéro de série,\n" +"motif de révocation, dates de validité et date d'émission.\n" +"\n" +"En recherchant par dates, _from effectue une recherche >= à la date et _to\n" +"une recherche <= à la date. Si elles sont combinées, elles sont équivalentes " +"à un AND.\n" +"\n" +"Les dates sont traitées comme étant GMT pour correspondre aux dates des " +"certificats.\n" +"\n" +"La date est au format YYYY-mm-dd.\n" +"\n" +"EXEMPLES :\n" +"\n" +" Demander un nouveau certificat et ajouter le principal :\n" +" ipa cert-request --add --principal=HTTP/lion.example.com example.csr\n" +"\n" +" Retrouver un certificat existant :\n" +" ipa cert-show 1032\n" +"\n" +" Révoquer un certificat (voir RFC 5280 pour le détail des raisons) :\n" +" ipa cert-revoke --revocation-reason=6 1032\n" +"\n" +" Lever l'état de maintien de révocation d'un certificat :\n" +" ipa cert-remove-hold 1032\n" +"\n" +" Vérifier l'état d'une demande de signature :\n" +" ipa cert-status 10\n" +"\n" +" Rechercher des certificats par nom d'hôte :\n" +" ipa cert-find --subject=ipaserver.example.com\n" +"\n" +" Rechercher les certificats révoqués par motif :\n" +" ipa cert-find --revocation-reason=5\n" +"\n" +" Rechercher les certificats selon la date d'émission :\n" +" ipa cert-find --issuedon-from=2013-02-01 --issuedon-to=2013-02-07\n" +"\n" +"Actuellement IPA émet (ou décline) immédiatement toute demande de " +"certificat ;\n" +"l'état de la requête n'est donc normalement pas utile. La demande est en " +"prévision d'une\n" +"utilisation future ou au cas où un CA n'émet pas immédiatement un " +"certificat.\n" +"\n" +"Les motifs de révocation suivants sont pris en charge :\n" +"\n" +" * 0 - unspecified\n" +" * 1 - keyCompromise\n" +" * 2 - cACompromise\n" +" * 3 - affiliationChanged\n" +" * 4 - superseded\n" +" * 5 - cessationOfOperation\n" +" * 6 - certificateHold\n" +" * 8 - removeFromCRL\n" +" * 9 - privilegeWithdrawn\n" +" * 10 - aACompromise\n" +"\n" +"Notez que le motif de code 7 n'est pas utilisé. Voir RFC 5280 pour plus de " +"détails :\n" +"\n" +"http://www.ietf.org/rfc/rfc5280.txt\n" +"\n" + msgid "Failure decoding Certificate Signing Request:" msgstr "Échec dans le décodage du Certificate Signing Request :" @@ -3565,6 +3740,195 @@ msgstr "Modifier la configuration DNS globale." msgid "Show the current global DNS configuration." msgstr "Afficher la configuration DNS globale." +msgid "" +"\n" +"Groups of users\n" +"\n" +"Manage groups of users. By default, new groups are POSIX groups. You\n" +"can add the --nonposix option to the group-add command to mark a new group\n" +"as non-POSIX. You can use the --posix argument with the group-mod command\n" +"to convert a non-POSIX group into a POSIX group. POSIX groups cannot be\n" +"converted to non-POSIX groups.\n" +"\n" +"Every group must have a description.\n" +"\n" +"POSIX groups must have a Group ID (GID) number. Changing a GID is\n" +"supported but can have an impact on your file permissions. It is not " +"necessary\n" +"to supply a GID when creating a group. IPA will generate one automatically\n" +"if it is not provided.\n" +"\n" +"EXAMPLES:\n" +"\n" +" Add a new group:\n" +" ipa group-add --desc='local administrators' localadmins\n" +"\n" +" Add a new non-POSIX group:\n" +" ipa group-add --nonposix --desc='remote administrators' remoteadmins\n" +"\n" +" Convert a non-POSIX group to posix:\n" +" ipa group-mod --posix remoteadmins\n" +"\n" +" Add a new POSIX group with a specific Group ID number:\n" +" ipa group-add --gid=500 --desc='unix admins' unixadmins\n" +"\n" +" Add a new POSIX group and let IPA assign a Group ID number:\n" +" ipa group-add --desc='printer admins' printeradmins\n" +"\n" +" Remove a group:\n" +" ipa group-del unixadmins\n" +"\n" +" To add the \"remoteadmins\" group to the \"localadmins\" group:\n" +" ipa group-add-member --groups=remoteadmins localadmins\n" +"\n" +" Add multiple users to the \"localadmins\" group:\n" +" ipa group-add-member --users=test1 --users=test2 localadmins\n" +"\n" +" Remove a user from the \"localadmins\" group:\n" +" ipa group-remove-member --users=test2 localadmins\n" +"\n" +" Display information about a named group.\n" +" ipa group-show localadmins\n" +"\n" +"External group membership is designed to allow users from trusted domains\n" +"to be mapped to local POSIX groups in order to actually use IPA resources.\n" +"External members should be added to groups that specifically created as\n" +"external and non-POSIX. Such group later should be included into one of " +"POSIX\n" +"groups.\n" +"\n" +"An external group member is currently a Security Identifier (SID) as defined " +"by\n" +"the trusted domain. When adding external group members, it is possible to\n" +"specify them in either SID, or DOM\\name, or name@domain format. IPA will " +"attempt\n" +"to resolve passed name to SID with the use of Global Catalog of the trusted " +"domain.\n" +"\n" +"Example:\n" +"\n" +"1. Create group for the trusted domain admins' mapping and their local POSIX " +"group:\n" +"\n" +" ipa group-add --desc='<ad.domain> admins external map' ad_admins_external " +"--external\n" +" ipa group-add --desc='<ad.domain> admins' ad_admins\n" +"\n" +"2. Add security identifier of Domain Admins of the <ad.domain> to the " +"ad_admins_external\n" +" group:\n" +"\n" +" ipa group-add-member ad_admins_external --external 'AD\\Domain Admins'\n" +"\n" +"3. Allow members of ad_admins_external group to be associated with ad_admins " +"POSIX group:\n" +"\n" +" ipa group-add-member ad_admins --groups ad_admins_external\n" +"\n" +"4. List members of external members of ad_admins_external group to see their " +"SIDs:\n" +"\n" +" ipa group-show ad_admins_external\n" +msgstr "" +"\n" +"Groupes d'utilisateurs\n" +"\n" +"Gérer des groupes d'utilisateurs. Par défaut, les nouveaux groupes sont des " +"groupes POSIX.\n" +"Vous pouvez ajouter l'option --nonposix à la commande group-add pour marquer " +"un nouveau groupe\n" +"comme non-POSIX. Vous pouvez utiliser --posix argument avec la commande " +"group-mod\n" +"pour convertir un groupe non-POSIX en groupe POSIX. Des groupes POSIX ne " +"peuvent pas être\n" +"convertis en groupes non-POSIX.\n" +"\n" +"Chaque groupe doit avoir une description.\n" +"\n" +"Les groupes POSIX doivent avoir un numéro d'ID de groupe (GID). Modifier un " +"GID est\n" +"accepté mais peut avoir un impact sur vos droits d'accès aux fichiers. Il " +"n'est pas nécessaire\n" +"de fournir un GID à la création d'un groupe. IPA en générera un " +"automatiquement\n" +"s'il n'est pas indiqué.\n" +"\n" +"EXEMPLES :\n" +"\n" +" Ajouter un nouveau groupe :\n" +" ipa group-add --desc='local administrators' localadmins\n" +"\n" +" Ajouter un nouveau groupe non-POSIX :\n" +" ipa group-add --nonposix --desc='remote administrators' remoteadmins\n" +"\n" +" Convertir un groupe non-POSIX en groupe POSIX :\n" +" ipa group-mod --posix remoteadmins\n" +"\n" +" Ajouter un nouveau groupe POSIX avec un numéro d'ID de groupe donné :\n" +" ipa group-add --gid=500 --desc='unix admins' unixadmins\n" +"\n" +" Ajouter un nouveau groupe POSIX et laisser IPA assigner un numéro d'ID de " +"groupe :\n" +" ipa group-add --desc='printer admins' printeradmins\n" +"\n" +" Supprimer un groupe :\n" +" ipa group-del unixadmins\n" +"\n" +" Ajouter le groupe « remoteadmins » au groupe « localadmins » :\n" +" ipa group-add-member --groups=remoteadmins localadmins\n" +"\n" +" Ajouter plusieurs utilisateurs au groupe « localadmins » :\n" +" ipa group-add-member --users=test1 --users=test2 localadmins\n" +"\n" +" Supprimer un utilisateur du groupe « localadmins » :\n" +" ipa group-remove-member --users=test2 localadmins\n" +"\n" +" Afficher des informations à propos d'un groupe donné :\n" +" ipa group-show localadmins\n" +"\n" +"L'appartenance d'un groupe externe est conçue pour permettre aux utilisateur " +"de domaines de confiance\n" +"d'être assimilés aux groupes POSIX locaux en vue d'utiliser réellement les " +"ressources IPA.\n" +"Des membres externes peuvent être ajoutés aux groupes spécifiquement crées " +"comme\n" +"externes et non-POSIX. Un tel groupe peut plus tard être incorporé dans un " +"des groupes\n" +"POSIX\n" +"\n" +"Un membre de groupe externe est actuellement identifié par un « Security " +"Identifier (SID) » tel que défini pour\n" +"le domaine de confiance. En ajoutant des membres de groupe externe, il est " +"possible de les\n" +"définir au format, soit SID, soit DOM\\name, soit name@domain. IPA essayera\n" +"de résoudre le nom passé en SID en se servant du « Global Catalog » des " +"domaines de confiance.\n" +"\n" +"Exemple:\n" +"\n" +"1. Créer un groupe par assimilation au domaine de confiance « admins » et à " +"leur groupe POSIX local :\n" +"\n" +" ipa group-add --desc='<ad.domain> admins external map' ad_admins_external " +"--external\n" +" ipa group-add --desc='<ad.domain> admins' ad_admins\n" +"\n" +"2. Ajouter l'identifiant de sécurité <ad.domain> de « Domain Admins » au " +"groupe\n" +" externe ad_admins_external :\n" +"\n" +" ipa group-add-member ad_admins_external --external 'AD\\Domain Admins'\n" +"\n" +"3. Autoriser des membres du groupe ad_admins_external à être associés au " +"groupe POSIX ad_admins :\n" +"\n" +" ipa group-add-member ad_admins --groups ad_admins_external\n" +"\n" +"4. Lister les membres externes du groupe ad_admins_external pour voir leur " +"SID :\n" +"\n" +" ipa group-show ad_admins_external\n" + msgid "group" msgstr "groupe" @@ -4161,6 +4525,414 @@ msgstr "Ajouter des membres à un groupe de services HBAC." msgid "Remove members from an HBAC service group." msgstr "Supprimer des membres d'un groupe de services HBAC." +msgid "" +"\n" +"Simulate use of Host-based access controls\n" +"\n" +"HBAC rules control who can access what services on what hosts.\n" +"You can use HBAC to control which users or groups can access a service,\n" +"or group of services, on a target host.\n" +"\n" +"Since applying HBAC rules implies use of a production environment,\n" +"this plugin aims to provide simulation of HBAC rules evaluation without\n" +"having access to the production environment.\n" +"\n" +" Test user coming to a service on a named host against\n" +" existing enabled rules.\n" +"\n" +" ipa hbactest --user= --host= --service=\n" +" [--rules=rules-list] [--nodetail] [--enabled] [--disabled]\n" +" [--sizelimit= ]\n" +"\n" +" --user, --host, and --service are mandatory, others are optional.\n" +"\n" +" If --rules is specified simulate enabling of the specified rules and test\n" +" the login of the user using only these rules.\n" +"\n" +" If --enabled is specified, all enabled HBAC rules will be added to " +"simulation\n" +"\n" +" If --disabled is specified, all disabled HBAC rules will be added to " +"simulation\n" +"\n" +" If --nodetail is specified, do not return information about rules matched/" +"not matched.\n" +"\n" +" If both --rules and --enabled are specified, apply simulation to --rules " +"_and_\n" +" all IPA enabled rules.\n" +"\n" +" If no --rules specified, simulation is run against all IPA enabled rules.\n" +" By default there is a IPA-wide limit to number of entries fetched, you can " +"change it\n" +" with --sizelimit option.\n" +"\n" +"EXAMPLES:\n" +"\n" +" 1. Use all enabled HBAC rules in IPA database to simulate:\n" +" $ ipa hbactest --user=a1a --host=bar --service=sshd\n" +" --------------------\n" +" Access granted: True\n" +" --------------------\n" +" Not matched rules: my-second-rule\n" +" Not matched rules: my-third-rule\n" +" Not matched rules: myrule\n" +" Matched rules: allow_all\n" +"\n" +" 2. Disable detailed summary of how rules were applied:\n" +" $ ipa hbactest --user=a1a --host=bar --service=sshd --nodetail\n" +" --------------------\n" +" Access granted: True\n" +" --------------------\n" +"\n" +" 3. Test explicitly specified HBAC rules:\n" +" $ ipa hbactest --user=a1a --host=bar --service=sshd \\\n" +" --rules=myrule --rules=my-second-rule\n" +" ---------------------\n" +" Access granted: False\n" +" ---------------------\n" +" Not matched rules: my-second-rule\n" +" Not matched rules: myrule\n" +"\n" +" 4. Use all enabled HBAC rules in IPA database + explicitly specified " +"rules:\n" +" $ ipa hbactest --user=a1a --host=bar --service=sshd \\\n" +" --rules=myrule --rules=my-second-rule --enabled\n" +" --------------------\n" +" Access granted: True\n" +" --------------------\n" +" Not matched rules: my-second-rule\n" +" Not matched rules: my-third-rule\n" +" Not matched rules: myrule\n" +" Matched rules: allow_all\n" +"\n" +" 5. Test all disabled HBAC rules in IPA database:\n" +" $ ipa hbactest --user=a1a --host=bar --service=sshd --disabled\n" +" ---------------------\n" +" Access granted: False\n" +" ---------------------\n" +" Not matched rules: new-rule\n" +"\n" +" 6. Test all disabled HBAC rules in IPA database + explicitly specified " +"rules:\n" +" $ ipa hbactest --user=a1a --host=bar --service=sshd \\\n" +" --rules=myrule --rules=my-second-rule --disabled\n" +" ---------------------\n" +" Access granted: False\n" +" ---------------------\n" +" Not matched rules: my-second-rule\n" +" Not matched rules: my-third-rule\n" +" Not matched rules: myrule\n" +"\n" +" 7. Test all (enabled and disabled) HBAC rules in IPA database:\n" +" $ ipa hbactest --user=a1a --host=bar --service=sshd \\\n" +" --enabled --disabled\n" +" --------------------\n" +" Access granted: True\n" +" --------------------\n" +" Not matched rules: my-second-rule\n" +" Not matched rules: my-third-rule\n" +" Not matched rules: myrule\n" +" Not matched rules: new-rule\n" +" Matched rules: allow_all\n" +"\n" +"\n" +"HBACTEST AND TRUSTED DOMAINS\n" +"\n" +"When an external trusted domain is configured in IPA, HBAC rules are also " +"applied\n" +"on users accessing IPA resources from the trusted domain. Trusted domain " +"users and\n" +"groups (and their SIDs) can be then assigned to external groups which can " +"be\n" +"members of POSIX groups in IPA which can be used in HBAC rules and thus " +"allowing\n" +"access to resources protected by the HBAC system.\n" +"\n" +"hbactest plugin is capable of testing access for both local IPA users and " +"users\n" +"from the trusted domains, either by a fully qualified user name or by user " +"SID.\n" +"Such user names need to have a trusted domain specified as a short name\n" +"(DOMAIN\\Administrator) or with a user principal name (UPN), " +"Administrator@ad.test.\n" +"\n" +"Please note that hbactest executed with a trusted domain user as --user " +"parameter\n" +"can be only run by members of \"trust admins\" group.\n" +"\n" +"EXAMPLES:\n" +"\n" +" 1. Test if a user from a trusted domain specified by its shortname " +"matches any\n" +" rule:\n" +"\n" +" $ ipa hbactest --user 'DOMAIN\\Administrator' --host `hostname` --" +"service sshd\n" +" --------------------\n" +" Access granted: True\n" +" --------------------\n" +" Matched rules: allow_all\n" +" Matched rules: can_login\n" +"\n" +" 2. Test if a user from a trusted domain specified by its domain name " +"matches\n" +" any rule:\n" +"\n" +" $ ipa hbactest --user 'Administrator@domain.com' --host `hostname` --" +"service sshd\n" +" --------------------\n" +" Access granted: True\n" +" --------------------\n" +" Matched rules: allow_all\n" +" Matched rules: can_login\n" +"\n" +" 3. Test if a user from a trusted domain specified by its SID matches any " +"rule:\n" +"\n" +" $ ipa hbactest --user S-1-5-21-3035198329-144811719-1378114514-500 \\\n" +" --host `hostname` --service sshd\n" +" --------------------\n" +" Access granted: True\n" +" --------------------\n" +" Matched rules: allow_all\n" +" Matched rules: can_login\n" +"\n" +" 4. Test if other user from a trusted domain specified by its SID matches " +"any rule:\n" +"\n" +" $ ipa hbactest --user S-1-5-21-3035198329-144811719-1378114514-1203 \\\n" +" --host `hostname` --service sshd\n" +" --------------------\n" +" Access granted: True\n" +" --------------------\n" +" Matched rules: allow_all\n" +" Not matched rules: can_login\n" +"\n" +" 5. Test if other user from a trusted domain specified by its shortname " +"matches\n" +" any rule:\n" +"\n" +" $ ipa hbactest --user 'DOMAIN\\Otheruser' --host `hostname` --service " +"sshd\n" +" --------------------\n" +" Access granted: True\n" +" --------------------\n" +" Matched rules: allow_all\n" +" Not matched rules: can_login\n" +msgstr "" +"\n" +"Simuler l'utilisation des contrôles d'accès fondés sur l'hôte\n" +"\n" +"Les règles HBAC contrôlent qui peut accéder à quel service sur quels hôtes.\n" +"Vous pouvez utiliser HBAC pour contrôler quels utilisateurs ou quels " +"groupes\n" +"peuvent accéder à un service ou à un groupe de services, sur un hôte cible.\n" +"\n" +"Comme l'application des règles HBAC suppose l'utilisation d'un environnement " +"de\n" +"production, ce greffon vise à fournir une simulation de l'évaluation des " +"règles\n" +"HBAC sans nécessiter l'accès à l'environnement de production.\n" +"\n" +" Testez les règles existantes activées au regard de l'arrivée d'un " +"utilisateur\n" +" sur un service sur un hôte donné.\n" +"\n" +"ipa hbactest --user= --host= --service=⏎\n" +" [--rules=rules-list] [--nodetail] [--enabled] [--disabled]⏎\n" +" [--sizelimit= ]\n" +"\n" +" --user, --host et --service sont obligatoires, les autres sont " +"optionnelles.\n" +"\n" +" Si --rules est défini, l'activation des règles indiquées est simulée et\n" +" l'identifiant de l'utilisateur est testé uniquement sur ces règles.\n" +"\n" +" Si --enabled est défini, toutes les règles HBAC activées sont ajoutées à " +"la\n" +" simulation\n" +"\n" +" Si --disabled est défini, toutes les règles HBAC désactivées sont ajoutées\n" +" à la simulation\n" +"\n" +" Si --nodetail est défini, il n'est pas renvoyé d'information sur les règles " +"en correspondance ou pas.\n" +"\n" +" Si --rules et --enabled sont définis tous deux, la simulation sera " +"appliquée à\n" +" --rules _et_ à tous les règles IPA activées.\n" +"\n" +" Si --rules n'est pas défini, la simulation est lancée avec toutes les " +"règles\n" +" IPA activées. Par défaut, il existe une limite globale à IPA sur le nombre\n" +" d'entrées renvoyées, vous pouvez la modifier avec l'option --sizelimit.\n" +"\n" +" Si --srchost est spécifié, elle sera ignorée. Elle est conservée pour des\n" +" raisons de compatibilité uniquement.\n" +"\n" +"EXEMPLES :\n" +"\n" +" 1. Utiliser toutes les règles HBAC activées dans IPA pour la " +"simulation :\n" +" $ ipa hbactest --user=a1a --host=bar --service=sshd\n" +" --------------------\n" +" Access granted: True\n" +" --------------------\n" +" notmatched: my-second-rule\n" +" notmatched: my-third-rule\n" +" notmatched: myrule\n" +" matched: allow_all\n" +"\n" +" 2. Désactiver le résumé détaillé de la façon dont les règles sont " +"appliquées :\n" +" $ ipa hbactest --user=a1a --host=bar --service=sshd --nodetail\n" +" --------------------\n" +" Access granted: True\n" +" --------------------\n" +"\n" +" 3. Tester explicitement les règles HBAC spécifiées :\n" +" $ ipa hbactest --user=a1a --host=bar --service=sshd \n" +"--rules=my-second-rule,myrule\n" +" ---------------------\n" +" Access granted: False\n" +" ---------------------\n" +" notmatched: my-second-rule\n" +" notmatched: myrule\n" +"\n" +" 4. Utiliser toutes les règles HBAC activées de la base de données IPA + " +"les règles explicitement définies :\n" +" $ ipa hbactest --user=a1a --host=bar --service=sshd \n" +"--rules=my-second-rule,myrule --enabled\n" +" --------------------\n" +" Access granted: True\n" +" --------------------\n" +" notmatched: my-second-rule\n" +" notmatched: my-third-rule\n" +" notmatched: myrule\n" +" matched: allow_all\n" +"\n" +" 5. Tester toutes les règles HBAC désactivées de la base de données " +"IPA :\n" +" $ ipa hbactest --user=a1a --host=bar --service=sshd --disabled\n" +" ---------------------\n" +" Access granted: False\n" +" ---------------------\n" +" notmatched: new-rule\n" +"\n" +" 6. Tester toutes les règles HBAC désactivées de la base de données IPA + " +"les règles explicitement définies :\n" +" $ ipa hbactest --user=a1a --host=bar --service=sshd \n" +"--rules=my-second-rule,myrule --disabled\n" +" ---------------------\n" +" Access granted: False\n" +" ---------------------\n" +" notmatched: my-second-rule\n" +" notmatched: my-third-rule\n" +" notmatched: myrule\n" +"\n" +" 7. Tester toutes les règles HBAC (activées et desactivées) de la base de " +"données IPA :\n" +" $ ipa hbactest --user=a1a --host=bar --service=sshd \\\n" +" --enabled --disabled\n" +" --------------------\n" +" Access granted: True\n" +" --------------------\n" +" notmatched: my-second-rule\n" +" notmatched: my-third-rule\n" +" notmatched: myrule\n" +" notmatched: new-rule\n" +" matched: allow_all\n" +"\n" +"\n" +"TEST HBAC ET DOMAINES DE CONFIANCE\n" +"\n" +"Quand un domaine externe de confiance est configuré dans IPA, les règles " +"HBAC sont aussi appliquées\n" +"aux utilisateurs accédant aux ressources IPA à partir du domaine de " +"confiance. Les utilisateurs des domaines de confiance et\n" +"les groupes (et leurs SID) peuvent être assignés à des groupes externes " +"pouvant être\n" +"membres de groupes POSIX dans IPA intégrables dans les règles HBAC, ce qui " +"autorise\n" +"un accès aux ressources protégées par le système HBAC.\n" +"\n" +"Un greffon hbactest est capable de tester des accès à la fois des " +"utilisateurs IPA locaux et des utilisateurs\n" +"de domaines de confiance avec, soit le nom d'utilisateur pleinement " +"qualifié, soit le SID utilisateur.\n" +"De tels noms d'utilisateur doivent avoir un domaine de confiance précisé en " +"nom court\n" +"(DOMAINE/Administrateur) ou avec un nom de principal (UPN), " +"Administrator@ad.test.\n" +"\n" +"Veuillez noter que hbactest exécuté avec un utilisateur de domaine de " +"confiance en tant que paramètre --user\n" +"ne peut être lancé que des membres du groupe des « administrateurs de " +"confiance ».\n" +"\n" +"EXEMPLES :\n" +"\n" +" 1. Tester si un utilisateur d'un domaine de confiance défini par son nom " +"court\n" +" s'accorde à toute règle :\n" +"\n" +" $ ipa hbactest --user 'DOMAIN\\Administrator' --host `hostname` --" +"service sshd\n" +" --------------------\n" +" Access granted: True\n" +" --------------------\n" +" Matched rules: allow_all\n" +" Matched rules: can_login\n" +"\n" +" 2. Tester si un utilisateur d'un domaine de confiance défini par son nom " +"de domaine\n" +" s'accorde à toute règle :\n" +"\n" +" $ ipa hbactest --user 'Administrator@domain.com' --host `hostname` --" +"service sshd\n" +" --------------------\n" +" Access granted: True\n" +" --------------------\n" +" Matched rules: allow_all\n" +" Matched rules: can_login\n" +"\n" +" 3. Tester si un utilisateur d'un domaine de confiance défini par son " +"SID\n" +" s'accorde à toute règle :\n" +"\n" +" $ ipa hbactest --user S-1-5-21-3035198329-144811719-1378114514-500 \\\n" +" --host `hostname` --service sshd\n" +" --------------------\n" +" Access granted: True\n" +" --------------------\n" +" Matched rules: allow_all\n" +" Matched rules: can_login\n" +"\n" +" 4. Tester si un autre utilisateur d'un domaine de confiance défini par " +"son SID\n" +" s'accorde à toute règle :\n" +"\n" +" $ ipa hbactest --user S-1-5-21-3035198329-144811719-1378114514-1203 \\\n" +" --host `hostname` --service sshd\n" +" --------------------\n" +" Access granted: True\n" +" --------------------\n" +" Matched rules: allow_all\n" +" Not matched rules: can_login\n" +"\n" +" 5. Tester si un autre utilisateur d'un domaine de confiance défini par " +"son nom court\n" +" s'accorde à toute règle :\n" +"\n" +" $ ipa hbactest --user 'DOMAIN\\Otheruser' --host `hostname` --service " +"sshd\n" +" --------------------\n" +" Access granted: True\n" +" --------------------\n" +" Matched rules: allow_all\n" +" Not matched rules: can_login\n" + msgid "Simulate use of Host-based access controls" msgstr "Simulation de règles de contrôle d'accès basé sur les systèmes" @@ -4627,6 +5399,312 @@ msgstr "Ajouter des membres à un groupe de systèmes." msgid "Remove members from a hostgroup." msgstr "Supprimer des membres d'un groupe de systèmes." +msgid "" +"\n" +"ID ranges\n" +"\n" +"Manage ID ranges used to map Posix IDs to SIDs and back.\n" +"\n" +"There are two type of ID ranges which are both handled by this utility:\n" +"\n" +" - the ID ranges of the local domain\n" +" - the ID ranges of trusted remote domains\n" +"\n" +"Both types have the following attributes in common:\n" +"\n" +" - base-id: the first ID of the Posix ID range\n" +" - range-size: the size of the range\n" +"\n" +"With those two attributes a range object can reserve the Posix IDs starting\n" +"with base-id up to but not including base-id+range-size exclusively.\n" +"\n" +"Additionally an ID range of the local domain may set\n" +" - rid-base: the first RID(*) of the corresponding RID range\n" +" - secondary-rid-base: first RID of the secondary RID range\n" +"\n" +"and an ID range of a trusted domain must set\n" +" - rid-base: the first RID of the corresponding RID range\n" +" - sid: domain SID of the trusted domain\n" +"\n" +"\n" +"\n" +"EXAMPLE: Add a new ID range for a trusted domain\n" +"\n" +"Since there might be more than one trusted domain the domain SID must be " +"given\n" +"while creating the ID range.\n" +"\n" +" ipa idrange-add --base-id=1200000 --range-size=200000 --rid-base=0 \\\n" +" --dom-sid=S-1-5-21-123-456-789 trusted_dom_range\n" +"\n" +"This ID range is then used by the IPA server and the SSSD IPA provider to\n" +"assign Posix UIDs to users from the trusted domain.\n" +"\n" +"If e.g a range for a trusted domain is configured with the following " +"values:\n" +" base-id = 1200000\n" +" range-size = 200000\n" +" rid-base = 0\n" +"the RIDs 0 to 199999 are mapped to the Posix ID from 1200000 to 13999999. " +"So\n" +"RID 1000 <-> Posix ID 1201000\n" +"\n" +"\n" +"\n" +"EXAMPLE: Add a new ID range for the local domain\n" +"\n" +"To create an ID range for the local domain it is not necessary to specify a\n" +"domain SID. But since it is possible that a user and a group can have the " +"same\n" +"value as Posix ID a second RID interval is needed to handle conflicts.\n" +"\n" +" ipa idrange-add --base-id=1200000 --range-size=200000 --rid-base=1000 \\\n" +" --secondary-rid-base=1000000 local_range\n" +"\n" +"The data from the ID ranges of the local domain are used by the IPA server\n" +"internally to assign SIDs to IPA users and groups. The SID will then be " +"stored\n" +"in the user or group objects.\n" +"\n" +"If e.g. the ID range for the local domain is configured with the values " +"from\n" +"the example above then a new user with the UID 1200007 will get the RID " +"1007.\n" +"If this RID is already used by a group the RID will be 1000007. This can " +"only\n" +"happen if a user or a group object was created with a fixed ID because the\n" +"automatic assignment will not assign the same ID twice. Since there are " +"only\n" +"users and groups sharing the same ID namespace it is sufficient to have " +"only\n" +"one fallback range to handle conflicts.\n" +"\n" +"To find the Posix ID for a given RID from the local domain it has to be\n" +"checked first if the RID falls in the primary or secondary RID range and\n" +"the rid-base or the secondary-rid-base has to be subtracted, respectively,\n" +"and the base-id has to be added to get the Posix ID.\n" +"\n" +"Typically the creation of ID ranges happens behind the scenes and this CLI\n" +"must not be used at all. The ID range for the local domain will be created\n" +"during installation or upgrade from an older version. The ID range for a\n" +"trusted domain will be created together with the trust by 'ipa trust-" +"add ...'.\n" +"\n" +"USE CASES:\n" +"\n" +" Add an ID range from a transitively trusted domain\n" +"\n" +" If the trusted domain (A) trusts another domain (B) as well and this " +"trust\n" +" is transitive 'ipa trust-add domain-A' will only create a range for\n" +" domain A. The ID range for domain B must be added manually.\n" +"\n" +" Add an additional ID range for the local domain\n" +"\n" +" If the ID range of the local domain is exhausted, i.e. no new IDs can " +"be\n" +" assigned to Posix users or groups by the DNA plugin, a new range has to " +"be\n" +" created to allow new users and groups to be added. (Currently there is " +"no\n" +" connection between this range CLI and the DNA plugin, but a future " +"version\n" +" might be able to modify the configuration of the DNS plugin as well)\n" +"\n" +"In general it is not necessary to modify or delete ID ranges. If there is " +"no\n" +"other way to achieve a certain configuration than to modify or delete an ID\n" +"range it should be done with great care. Because UIDs are stored in the " +"file\n" +"system and are used for access control it might be possible that users are\n" +"allowed to access files of other users if an ID range got deleted and " +"reused\n" +"for a different domain.\n" +"\n" +"(*) The RID is typically the last integer of a user or group SID which " +"follows\n" +"the domain SID. E.g. if the domain SID is S-1-5-21-123-456-789 and a user " +"from\n" +"this domain has the SID S-1-5-21-123-456-789-1010 then 1010 id the RID of " +"the\n" +"user. RIDs are unique in a domain, 32bit values and are used for users and\n" +"groups.\n" +"\n" +"WARNING:\n" +"\n" +"DNA plugin in 389-ds will allocate IDs based on the ranges configured for " +"the\n" +"local domain. Currently the DNA plugin *cannot* be reconfigured itself " +"based\n" +"on the local ranges set via this family of commands.\n" +"\n" +"Manual configuration change has to be done in the DNA plugin configuration " +"for\n" +"the new local range. Specifically, The dnaNextRange attribute of 'cn=Posix\n" +"IDs,cn=Distributed Numeric Assignment Plugin,cn=plugins,cn=config' has to " +"be\n" +"modified to match the new range.\n" +msgstr "" +"\n" +"Plages d'identifiants\n" +"\n" +"Gérer les plages d'ID faisant correspondre les ID Posix avec les SID et " +"inversement.\n" +"\n" +"Il y a deux types de plages d'ID gérées par cet utilitaire :\n" +"\n" +" - les plages d'ID du domaine local\n" +" - les plages d'ID des domaines de confiance distants\n" +"\n" +"Les deux types ont les attributs suivants en commun :\n" +"\n" +" - base-id: le premier ID de la plage des ID Posix\n" +" - range-size: la taille de la plage\n" +"\n" +"Avec ces deux attributs un objet plage peut réserver le point de départ des " +"ID Posix\n" +"avec base-id jusqu'à base-id+range-size non inclus exclusivement.\n" +"\n" +"En plus une plage d'ID du domaine local peut déterminer\n" +" - rid-base : le premier RID(*) de la plage de RID correspondante\n" +" - secondary-rid-base : le premier RID de la plage RID secondaire\n" +"\n" +"et une plage d'ID d'un domaine de confiance peut déterminer\n" +" - rid-base : le premier RID de la plage de RID correspondante\n" +" - sid : le domaine SID du domaine de confiance\n" +"\n" +"\n" +"\n" +"EXEMPLE : Ajouter une nouvelle plage d'ID pour un domaine de confiance\n" +"\n" +"Étant donné qu'il peut y avoir plus d'un domaine de confiance, le SID du " +"domaine\n" +"doit être donné lors de la création de la plage.\n" +"\n" +" ipa idrange-add --base-id=1200000 --range-size=200000 --rid-base=0 \\\n" +" --dom-sid=S-1-5-21-123-456-789 trusted_dom_range\n" +"\n" +"Cette plage d'ID est ensuite utilisée par le serveur IPA et le fournisseur " +"SSSD IPA pour\n" +"assigner des UID Posix aux utilisateurs du domaine de confiance.\n" +"\n" +"Si par ex. une plage pour un domaine de confiance est configurée avec les " +"valeurs suivantes :\n" +" base-id = 1200000\n" +" range-size = 200000\n" +" rid-base = 0\n" +"les RID de 0 à 199999 sont associés aux ID Posix de 1200000 à 13999999. " +"Donc\n" +"RID 1000 <-> Posix ID 1201000\n" +"\n" +"\n" +"\n" +"EXEMPLE: Ajouter une nouvelle plage d'ID pour le domaine local\n" +"\n" +"Pour créer une plage d'ID pour le domaine local il n'est pas nécessaire de " +"définir un\n" +"SID de domaine. Mais comme il est possible qu'un utilisateur et un groupe " +"aient une même \n" +"valeur comme ID Posix un second intervalle RID est nécessaire pour éviter " +"les conflits.\n" +"\n" +" ipa idrange-add --base-id=1200000 --range-size=200000 --rid-base=1000 \\\n" +" --secondary-rid-base=1000000 local_range\n" +"\n" +"Les données des plages d'ID du domaine local sont utilisées en interne par " +"le serveur IPA\n" +"pour assigner des SID aux utilisateurs et aux groupes IPA. Le SID sera alors " +"enregistré\n" +"dans les objets utilisateur ou groupe.\n" +"\n" +"Si par ex. la plage d'ID du domaine local est configurée pour les valeurs " +"de\n" +"l'exemple ci-dessus alors un nouvel utilisateur avec l'UID 1200007 aura le " +"RID 1007.\n" +"Si ce RID est déjà utilié par un groupe le RID sera 1000007. Ceci ne peut " +"arriver\n" +"que si un objet utilisateur ou groupe a été créé avec un ID donné parce que\n" +"l'assignation automatique n'assigne pas le même ID deux fois. Étant donné " +"qu'il n'y a que\n" +"les utilisateurs et les groupes partageant le même ID de nom d'espace, il " +"suffit d'avoir\n" +"une seule plage de recours pour gérer les conflits.\n" +"\n" +"Pour trouver l'ID Posix pour un RID donné dans le domaine local il faut " +"d'abord\n" +"vérifier si le RID tombe dans la première ou la deuxième plage de RID ;\n" +"le rid-base ou le secondary-rid-base seront respectivement à soustraire,\n" +"et le base-id à ajouter pour obtenir l'ID Posix.\n" +"\n" +"Généralement la création des plages d'ID s'effectue en arrière-plan et ce " +"CLI\n" +"n'a pas besoin d'être du tout utilisé. Les plages d'ID pour le domaine local " +"seront créées\n" +"à l'installation ou au cours de la mise à jour d'une version précédente. La " +"plage d'ID pour un\n" +"domaine de confiance sera créé en même temps que la confiance par 'ipa trust-" +"add ...'.\n" +"\n" +"CAS PRATIQUES :\n" +"\n" +" Ajouter une plage d'ID pour un domaine de confiance par transition\n" +"\n" +" Si le domaine de confiance (A) fait confiance à un domaine (B) et que " +"cette confiance\n" +" est transitive 'ipa trust-add domain-A' ne créera de plage que pour le " +"domaine A.\n" +" La plage d'ID pour le domaine B doit être ajoutée manuellement.\n" +"\n" +" Ajouter une plage d'ID supplémentaire pour le domaine local\n" +"\n" +" Si la plage d'ID du domaine local est épuisée, i.e. qu'aucun nouvel ID " +"ne peut être\n" +" assigné aux utilisateurs ou groupes Posix par le greffon DNA, il faut " +"créer une nouvelle\n" +" plage pour permettre l'ajout de nouveaux utilisateurs ou groupes " +"(actuellement il n'y a\n" +" pas de connexion entre cette plage CLI et le greffon DNA, mais une " +"future version\n" +" sera capable de modifier de même la configuration du greffon DNS).\n" +"\n" +"En règle générale il n'est pas nécessaire de modifier ou supprimer les " +"plages d'ID. S'il\n" +"n'y a pas d'autre moyen de mener à bien un configuration donnée qu'en " +"modifiant ou supprimant\n" +"une plage d'ID cela doit être fait avec grand soin. Comme les UID sont " +"enregistrés dans le\n" +"fichier système et sont utilisés pour les contrôles d'accès il se pourrait " +"que des\n" +"utilisateurs soit autorisés à avoir accès à des fichiers d'autres " +"utilisateurs si une plage\n" +"d'ID a été détruite puis réutilisée pour un domaine différent.\n" +"\n" +"(*) Le RID est généralement le dernier entier du SID d'un utilisateur ou " +"d'un groupe suivant\n" +"le SID du domaine. Ex. si le SID du domaine est S-1-5-21-123-456-789 et " +"qu'un utilisateur de\n" +"ce domaine a le SID S-1-5-21-123-456-789-1010, alors 010 est le RID de " +"l'utilisateur. Les RID\n" +"sont uniques dans un domaine, ce sont des valeurs sur 32 bits utilisées pour " +"les utilisateurs\n" +"et les groupes.\n" +"\n" +"AVERTISSEMENT :\n" +"\n" +"Le greffon DNA dans 389-ds alloue des ID selon les plages configurées pour " +"le\n" +"domaine local. Actuellement le greffon DNA *ne peut pas* être lui-même " +"reconfiguré selon\n" +"les plages locales définies par cette famille de commandes.\n" +"\n" +"Une modification manuelle de la configuration du greffon DNA doit être " +"effectuée pour\n" +"la nouvelle plage locale. Généralement, l'attribut dnaNextRange de " +"« cn=Posix\n" +"IDs,cn=Distributed Numeric Assignment Plugin,cn=plugins,cn=config » doit " +"être\n" +"modifié pour correspondre à la nouvelle plage.\n" + msgid "ID Ranges" msgstr "Plages d'ID" @@ -4700,6 +5778,84 @@ msgstr "" msgid "SID is not recognized as a valid SID for a trusted domain" msgstr "Le SID n'est pas reconnu comme SID valide pour un domaine approuvé" +msgid "" +"\n" +" Add new ID range.\n" +"\n" +" To add a new ID range you always have to specify\n" +"\n" +" --base-id\n" +" --range-size\n" +"\n" +" Additionally\n" +"\n" +" --rid-base\n" +" --secondary-rid-base\n" +"\n" +" may be given for a new ID range for the local domain while\n" +"\n" +" --rid-base\n" +" --dom-sid\n" +"\n" +" must be given to add a new range for a trusted AD domain.\n" +"\n" +" WARNING:\n" +"\n" +" DNA plugin in 389-ds will allocate IDs based on the ranges configured " +"for the\n" +" local domain. Currently the DNA plugin *cannot* be reconfigured itself " +"based\n" +" on the local ranges set via this family of commands.\n" +"\n" +" Manual configuration change has to be done in the DNA plugin " +"configuration for\n" +" the new local range. Specifically, The dnaNextRange attribute of " +"'cn=Posix\n" +" IDs,cn=Distributed Numeric Assignment Plugin,cn=plugins,cn=config' has " +"to be\n" +" modified to match the new range.\n" +" " +msgstr "" +"\n" +"Ajouter une nouvelle plage d'identifiants.\n" +"\n" +"Pour ajouter une nouvelle plage d'identifiants vous devez toujours préciser\n" +"\n" +"--base-id\n" +"--range-size\n" +"\n" +"En outre\n" +"\n" +"--rid-base\n" +"--secondary-rid-base\n" +"\n" +"doivent être indiqués pour une nouvelle plage d'identifiants dans le domaine " +"local alors que\n" +"\n" +"--rid-base\n" +"--dom-sid\n" +"\n" +"doivent l'être pour ajouter une nouvelle plage pour un domaine AD de " +"confiance.\n" +"\n" +"AVERTISSEMENT :\n" +"\n" +"Le greffon DNA dans 389-ds allouera des ID suivant les plages configurées au " +"titre du\n" +"domaine local. Actuellement le greffon DNA *ne peut pas* être lui-même " +"reconfiguré selon\n" +"les plages locales définies par l'intermédiaire de cette famille de " +"commandes.\n" +"\n" +"Un changement manuel de configuration doit être opéré dans la configuration " +"du greffon DNA pour\n" +"la nouvelle plage locale. En particulier, l'attribut dnaNextRange de " +"« cn=Posix\n" +"IDs,cn=Distributed Numeric Assignment Plugin,cn=plugins,cn=config » doivent " +"être modifiés\n" +"pour correspondre à cette nouvelle plage.\n" +" " + #, python-format msgid "Added ID range \"%(value)s\"" msgstr "Plage d'ID « %(value)s » ajoutée" @@ -6098,6 +7254,227 @@ msgstr "Afficher la politique de ticket Kerberos." msgid "Reset Kerberos ticket policy to the default values." msgstr "Réinitialiser la politique de ticket Kerberos." +msgid "" +"\n" +"Migration to IPA\n" +"\n" +"Migrate users and groups from an LDAP server to IPA.\n" +"\n" +"This performs an LDAP query against the remote server searching for\n" +"users and groups in a container. In order to migrate passwords you need\n" +"to bind as a user that can read the userPassword attribute on the remote\n" +"server. This is generally restricted to high-level admins such as\n" +"cn=Directory Manager in 389-ds (this is the default bind user).\n" +"\n" +"The default user container is ou=People.\n" +"\n" +"The default group container is ou=Groups.\n" +"\n" +"Users and groups that already exist on the IPA server are skipped.\n" +"\n" +"Two LDAP schemas define how group members are stored: RFC2307 and\n" +"RFC2307bis. RFC2307bis uses member and uniquemember to specify group\n" +"members, RFC2307 uses memberUid. The default schema is RFC2307bis.\n" +"\n" +"The schema compat feature allows IPA to reformat data for systems that\n" +"do not support RFC2307bis. It is recommended that this feature is disabled\n" +"during migration to reduce system overhead. It can be re-enabled after\n" +"migration. To migrate with it enabled use the \"--with-compat\" option.\n" +"\n" +"Migrated users do not have Kerberos credentials, they have only their\n" +"LDAP password. To complete the migration process, users need to go\n" +"to http://ipa.example.com/ipa/migration and authenticate using their\n" +"LDAP password in order to generate their Kerberos credentials.\n" +"\n" +"Migration is disabled by default. Use the command ipa config-mod to\n" +"enable it:\n" +"\n" +" ipa config-mod --enable-migration=TRUE\n" +"\n" +"If a base DN is not provided with --basedn then IPA will use either\n" +"the value of defaultNamingContext if it is set or the first value\n" +"in namingContexts set in the root of the remote LDAP server.\n" +"\n" +"Users are added as members to the default user group. This can be a\n" +"time-intensive task so during migration this is done in a batch\n" +"mode for every 100 users. As a result there will be a window in which\n" +"users will be added to IPA but will not be members of the default\n" +"user group.\n" +"\n" +"EXAMPLES:\n" +"\n" +" The simplest migration, accepting all defaults:\n" +" ipa migrate-ds ldap://ds.example.com:389\n" +"\n" +" Specify the user and group container. This can be used to migrate user\n" +" and group data from an IPA v1 server:\n" +" ipa migrate-ds --user-container='cn=users,cn=accounts' \\\n" +" --group-container='cn=groups,cn=accounts' \\\n" +" ldap://ds.example.com:389\n" +"\n" +" Since IPA v2 server already contain predefined groups that may collide " +"with\n" +" groups in migrated (IPA v1) server (for example admins, ipausers), users\n" +" having colliding group as their primary group may happen to belong to\n" +" an unknown group on new IPA v2 server.\n" +" Use --group-overwrite-gid option to overwrite GID of already existing " +"groups\n" +" to prevent this issue:\n" +" ipa migrate-ds --group-overwrite-gid \\\n" +" --user-container='cn=users,cn=accounts' \\\n" +" --group-container='cn=groups,cn=accounts' \\\n" +" ldap://ds.example.com:389\n" +"\n" +" Migrated users or groups may have object class and accompanied attributes\n" +" unknown to the IPA v2 server. These object classes and attributes may be\n" +" left out of the migration process:\n" +" ipa migrate-ds --user-container='cn=users,cn=accounts' \\\n" +" --group-container='cn=groups,cn=accounts' \\\n" +" --user-ignore-objectclass=radiusprofile \\\n" +" --user-ignore-attribute=radiusgroupname \\\n" +" ldap://ds.example.com:389\n" +"\n" +"LOGGING\n" +"\n" +"Migration will log warnings and errors to the Apache error log. This\n" +"file should be evaluated post-migration to correct or investigate any\n" +"issues that were discovered.\n" +"\n" +"For every 100 users migrated an info-level message will be displayed to\n" +"give the current progress and duration to make it possible to track\n" +"the progress of migration.\n" +"\n" +"If the log level is debug, either by setting debug = True in\n" +"/etc/ipa/default.conf or /etc/ipa/server.conf, then an entry will be " +"printed\n" +"for each user added plus a summary when the default user group is\n" +"updated.\n" +msgstr "" +"\n" +"Migration vers IPA\n" +"\n" +"Faire migrer des utilisateurs et des groupes d'un serveur LDAP vers IPA.\n" +"\n" +"Ceci réalise une requête LDAP sur le serveur distant pour rechercher\n" +"utilisateurs et groupes dans un conteneur. Pour faire migrer les mots de " +"passe, vous devez\n" +"vous connecter en tant qu'utilisateur capable de lire l'attribut " +"userPassword sur le serveur\n" +"distant. La chose est généralement réservée aux administrateurs de haut " +"niveau comme le\n" +"cn=Directory Manager dans 389-ds (utilisateur de la connexion par défaut).\n" +"\n" +"Par défaut, le conteneur utilisateur est ou=People.\n" +"\n" +"Par défaut, le conteneur groupe est ou=Groups.\n" +"\n" +"Utilisateurs et groupes préexistants sur le serveur IPA sont laissés de " +"côté.\n" +"\n" +"Deux schémas LDAP définissent comment les membres du groupe sont " +"enregistrés : RFC2307 et\n" +"RFC2307bis. RFC2307bis utilise member et uniquemember pour définir les " +"membres du groupe,\n" +"RFC2307 utilise memberUid. Le schéma par défaut est RFC2307bis.\n" +"\n" +"La fonctionnalité du schéma compat autorise IPA à formater à nouveau les " +"données pour les\n" +"systèmes ne prenant pas en charge RFC2307bis. Il est recommandé de " +"désactiver cette fonction\n" +"pendant la migration pour éviter des dépassements de capacité. Vous la " +"réactiverez après\n" +"migration. Pour faire la migration avec la fonction activée,utilisez " +"l'option \"--with-compat\".\n" +"\n" +"Les utilisateurs émigrés n'ont pas de références Kerberos, ils n'ont que " +"leur mot de passe\n" +"LDAP. Pour achever le processus de migration, les utilisateurs doivent aller " +"à la page\n" +"http://ipa.example.com/ipa/migration et s'authentifier en utilisant leur mot " +"de passe\n" +"LDAP pour générer leur justificatif d'identité Kerberos.\n" +"\n" +"Par défaut, la migration est désactivée. Utilisez la commande ipa config-mod " +"pour\n" +"l'activer :\n" +"\n" +" ipa config-mod --enable-migration=TRUE\n" +"\n" +"Si un DN de base n'est pas indiqué avec --basedn, IPA utilise alors, soit\n" +"la valeur de defaultNamingContext si elle est définie, soit la première " +"valeur fixée\n" +"dans namingContexts dans la racine du serveur LDAP distant.\n" +"\n" +"Les utilisateurs sont ajoutés comme membres du groupe utilisateur par " +"défaut. Cela peut être\n" +"une tâche consommatrice de temps, ainsi pendant la migration cela se fait en " +"mode batch\n" +"tous les 100 utilisateurs. Il en résulte une fenêtre dans laquelle les " +"utilisateurs sont\n" +"ajoutés à IPA mais sans être des membres du groupe d'utilisateurs par " +"défaut.\n" +"\n" +"\n" +"EXEMPLES :\n" +"\n" +" La migration la plus simple, acceptant tous les paramètres par défaut :\n" +" ipa migrate-ds ldap://ds.example.com:389\n" +"\n" +" En précisant le conteneur utilisateur et groupe. S'utilise pour migrer les " +"données\n" +" utilisateur et groupe d'un serveur IPA v1 :\n" +" ipa migrate-ds --user-container='cn=users,cn=accounts' \\\n" +" --group-container='cn=groups,cn=accounts' \\\n" +" ldap://ds.example.com:389\n" +"\n" +" Comme un serveur IPA v2 comporte déjà des groupes prédéfinis pouvant entrer " +"en conflit avec\n" +" des groupes du serveur IPA v1) migré (par exemple admins, ipausers), des " +"utilisateurs avec\n" +" un groupe conflictuel comme groupe principal peuvent se voir rattachés à un " +"groupe inconnu\n" +" sur le nouveau serveur IPA v2.\n" +" Utilisez l'option --group-overwrite-gid pour écraser le GID des groupes " +"préexistants\n" +" afin d'éviter ce problème :\n" +" ipa migrate-ds --group-overwrite-gid \\\n" +" --user-container='cn=users,cn=accounts' \\\n" +" --group-container='cn=groups,cn=accounts' \\\n" +" ldap://ds.example.com:389\n" +"\n" +" Des utilisateurs ou des groupes migrés peuvent posséder des classes d'objet " +"et des attributs\n" +" accompagnants inconnus du serveur IPA v2. Ces classes d'objets et attributs " +"doivent être\n" +" tenus hors du processus de migration :\n" +" ipa migrate-ds --user-container='cn=users,cn=accounts' \\\n" +" --group-container='cn=groups,cn=accounts' \\\n" +" --user-ignore-objectclass=radiusprofile \\\n" +" --user-ignore-attribute=radiusgroupname \\\n" +" ldap://ds.example.com:389\n" +"\n" +"JOURNALISATION\n" +"\n" +"La migration déclenchera des avertissements et des erreurs sur le journal " +"d'erreurs Apache.\n" +"Ce fichier devra être examiné après la migration pour corriger ou enquêter " +"sur tout problème\n" +"qui apparaîtrait.\n" +"\n" +"Tous les 100 utilisateurs migrés un message de niveau info est affiché " +"indiquant\n" +"l'avancement en cours et la durée écoulée pour permettre un suivi du " +"processus\n" +"de progression de la migration.\n" +"\n" +"Si le niveau de journalisation est debug, soit en définissant debug = True " +"dans\n" +"/etc/ipa/default.conf ou /etc/ipa/server.conf, alors une entrée sera " +"affichée\n" +"pour chaque utilisateur plus un résumé quand le groupe utilisateur par " +"défaut\n" +"est mis à jour.\n" + #, python-format msgid "" "Kerberos principal %s already exists. Use 'ipa user-mod' to set it manually." @@ -7133,6 +8510,47 @@ msgstr "Afficher la politique effective sur un utilisateur spécifique" msgid "Search for group password policies." msgstr "Rechercher des politiques de mot de passe de groupe." +msgid "" +"\n" +"Realm domains\n" +"\n" +"Manage the list of domains associated with IPA realm.\n" +"\n" +"EXAMPLES:\n" +"\n" +" Display the current list of realm domains:\n" +" ipa realmdomains-show\n" +"\n" +" Replace the list of realm domains:\n" +" ipa realmdomains-mod --domain=example.com\n" +" ipa realmdomains-mod --domain={example1.com,example2.com,example3.com}\n" +"\n" +" Add a domain to the list of realm domains:\n" +" ipa realmdomains-mod --add-domain=newdomain.com\n" +"\n" +" Delete a domain from the list of realm domains:\n" +" ipa realmdomains-mod --del-domain=olddomain.com\n" +msgstr "" +"\n" +"Domaines du royaume\n" +"\n" +"Gérer la liste des domaines associés au royaume IPA.\n" +"\n" +"EXEMPLES:\n" +"\n" +" Afficher la liste actuelle des domaines du royaume :\n" +" ipa realmdomains-show\n" +"\n" +" Remplacer la liste des domaines du royaume :\n" +" ipa realmdomains-mod --domain=example.com\n" +" ipa realmdomains-mod --domain={example1.com,example2.com,example3.com}\n" +"\n" +" Ajouter un domaine à la liste des domaines du royaume :\n" +" ipa realmdomains-mod --add-domain=newdomain.com\n" +"\n" +" Supprimer un domaine de la liste des domaines du royaume :\n" +" ipa realmdomains-mod --del-domain=olddomain.com\n" + msgid "Realm domains" msgstr "Domaines" @@ -7657,6 +9075,139 @@ msgstr "" "Supprimer des systèmes et groupes de systèmes cibles d'une règle de " "correspondance d'utilisateurs SELinux" +msgid "" +"\n" +"Services\n" +"\n" +"A IPA service represents a service that runs on a host. The IPA service\n" +"record can store a Kerberos principal, an SSL certificate, or both.\n" +"\n" +"An IPA service can be managed directly from a machine, provided that\n" +"machine has been given the correct permission. This is true even for\n" +"machines other than the one the service is associated with. For example,\n" +"requesting an SSL certificate using the host service principal credentials\n" +"of the host. To manage a service using host credentials you need to\n" +"kinit as the host:\n" +"\n" +" # kinit -kt /etc/krb5.keytab host/ipa.example.com@EXAMPLE.COM\n" +"\n" +"Adding an IPA service allows the associated service to request an SSL\n" +"certificate or keytab, but this is performed as a separate step; they\n" +"are not produced as a result of adding the service.\n" +"\n" +"Only the public aspect of a certificate is stored in a service record;\n" +"the private key is not stored.\n" +"\n" +"EXAMPLES:\n" +"\n" +" Add a new IPA service:\n" +" ipa service-add HTTP/web.example.com\n" +"\n" +" Allow a host to manage an IPA service certificate:\n" +" ipa service-add-host --hosts=web.example.com HTTP/web.example.com\n" +" ipa role-add-member --hosts=web.example.com certadmin\n" +"\n" +" Override a default list of supported PAC types for the service:\n" +" ipa service-mod HTTP/web.example.com --pac-type=MS-PAC\n" +"\n" +" A typical use case where overriding the PAC type is needed is NFS.\n" +" Currently the related code in the Linux kernel can only handle Kerberos\n" +" tickets up to a maximal size. Since the PAC data can become quite large " +"it\n" +" is recommended to set --pac-type=NONE for NFS services.\n" +"\n" +" Delete an IPA service:\n" +" ipa service-del HTTP/web.example.com\n" +"\n" +" Find all IPA services associated with a host:\n" +" ipa service-find web.example.com\n" +"\n" +" Find all HTTP services:\n" +" ipa service-find HTTP\n" +"\n" +" Disable the service Kerberos key and SSL certificate:\n" +" ipa service-disable HTTP/web.example.com\n" +"\n" +" Request a certificate for an IPA service:\n" +" ipa cert-request --principal=HTTP/web.example.com example.csr\n" +"\n" +" Generate and retrieve a keytab for an IPA service:\n" +" ipa-getkeytab -s ipa.example.com -p HTTP/web.example.com -k /etc/httpd/" +"httpd.keytab\n" +"\n" +msgstr "" +"\n" +"Services\n" +"\n" +"Un service IPA est un service qui s'exécute sur un hôte. L'enregistrement du " +"service IPA\n" +"peut comporter un principal Kerberos, un certificat SSL ou les deux.\n" +"\n" +"Un service IPA peut être directement géré à partir d'une machine, pour " +"autant que des\n" +"autorisations d'accès correctes aient été fournies à la machine. Ceci est " +"vrai même pour\n" +"les machines autres que celle à laquelle le service est associé. Par " +"exemple,\n" +"demander un certificat SSL en utilisant les justificatifs d'identité du " +"principal du service\n" +"hôte de l'hôte. Pour gérer un service en utilisant les références de l'hôte, " +"vous devrez\n" +"exécuter kinit en tant qu'hôte :\n" +"\n" +" # kinit -kt /etc/krb5.keytab host/ipa.example.com@EXAMPLE.COM\n" +"\n" +"Ajouter un service IPA permet au service associé de demander un certificat " +"SSL ou\n" +"un tableau de clés, mais cela est réalisé dans une étape distincte ; cela " +"n'est pas\n" +"le résultat de l'ajout du service.\n" +"\n" +"Seule la composante publique du certificat est stockée dans un " +"enregistrement de service ;\n" +"la clé privée n'y est pas mise.\n" +"\n" +"EXEMPLES:\n" +"\n" +" Ajouter un nouveau service IPA :\n" +" ipa service-add HTTP/web.example.com\n" +"\n" +" Autoriser un hôte à gérer un certificat de service IPA :\n" +" ipa service-add-host --hosts=web.example.com HTTP/web.example.com\n" +" ipa role-add-member --hosts=web.example.com certadmin\n" +"\n" +" Écraser la liste par défaut des types PAC pris en charge par le service :\n" +" ipa service-mod HTTP/web.example.com --pac-type=MS-PAC\n" +"\n" +" Un cas classique de l'utilisation de l'écrasement du type PAC est " +"nécessaire avec NFS.\n" +" Actuellement le code relatif à cette fonction dans le noyau Linux ne gère " +"les tickets\n" +" Kerberos que jusqu'à une taille maximale donnée. Comme les données PAC " +"peuvent devenir\n" +" bien plus grandes, il est recommandé de fixer --pac-type=NONE pour les " +"services NFS.\n" +"\n" +" Supprimer un service IPA :\n" +" ipa service-del HTTP/web.example.com\n" +"\n" +" Trouver tous les services IPA associés à un hôte :\n" +" ipa service-find web.example.com\n" +"\n" +" Trouver tous les service HTTP :\n" +" ipa service-find HTTP\n" +"\n" +" Désactiver la clé du service Kerberos key et le certificat SSL :\n" +" ipa service-disable HTTP/web.example.com\n" +"\n" +" Réclamer un certificat pour un service IPA :\n" +" ipa cert-request --principal=HTTP/web.example.com example.csr\n" +"\n" +" Générer et retrouver un tableau de clés pour un service IPA :\n" +" ipa-getkeytab -s ipa.example.com -p HTTP/web.example.com -k /etc/httpd/" +"httpd.keytab\n" +"\n" + msgid "Requires pre-authentication" msgstr "Nécessite une pré-authentification" @@ -7935,6 +9486,82 @@ msgstr "Ajouter des membres à un groupe de commandes Sudo." msgid "Remove members from Sudo Command Group." msgstr "Supprimer des membres d'un groupe de commandes Sudo." +msgid "" +"\n" +"Sudo Rules\n" +"\n" +"Sudo (su \"do\") allows a system administrator to delegate authority to\n" +"give certain users (or groups of users) the ability to run some (or all)\n" +"commands as root or another user while providing an audit trail of the\n" +"commands and their arguments.\n" +"\n" +"FreeIPA provides a means to configure the various aspects of Sudo:\n" +" Users: The user(s)/group(s) allowed to invoke Sudo.\n" +" Hosts: The host(s)/hostgroup(s) which the user is allowed to to invoke " +"Sudo.\n" +" Allow Command: The specific command(s) permitted to be run via Sudo.\n" +" Deny Command: The specific command(s) prohibited to be run via Sudo.\n" +" RunAsUser: The user(s) or group(s) of users whose rights Sudo will be " +"invoked with.\n" +" RunAsGroup: The group(s) whose gid rights Sudo will be invoked with.\n" +" Options: The various Sudoers Options that can modify Sudo's behavior.\n" +"\n" +"An order can be added to a sudorule to control the order in which they\n" +"are evaluated (if the client supports it). This order is an integer and\n" +"must be unique.\n" +"\n" +"FreeIPA provides a designated binddn to use with Sudo located at:\n" +"uid=sudo,cn=sysaccounts,cn=etc,dc=example,dc=com\n" +"\n" +"To enable the binddn run the following command to set the password:\n" +"LDAPTLS_CACERT=/etc/ipa/ca.crt /usr/bin/ldappasswd -S -W -h ipa.example.com -" +"ZZ -D \"cn=Directory Manager\" uid=sudo,cn=sysaccounts,cn=etc,dc=example," +"dc=com\n" +"\n" +"For more information, see the FreeIPA Documentation to Sudo.\n" +msgstr "" +"\n" +"Règles Sudo\n" +"\n" +"Sudo (su « do ») permet à un administrateur système de donner l'autorisation " +"à certains\n" +"utilisateurs (ou groupes d'utilisateurs) d'exécuter certaines (ou toute)\n" +"commandes en tant qu'utilisateur root ou autre, tout en fournissant une " +"piste de vérification\n" +"des commandes et de leurs arguments.\n" +"\n" +"FreeIPA donne des possibilités de configurer divers aspects de Sudo :\n" +" Users : les utilisateurs ou groupes autorisés à faire appel à Sudo.\n" +" Hosts : les hôtes ou groupes d'hôtes sur lesquels l'utilisateur peut " +"faire appel à Sudo.\n" +" Allow Command : les commandes précises pouvant être lancées via Sudo.\n" +" Deny Command : les commandes précises ne pouvant pas être lancées via " +"Sudo.\n" +" RunAsUser : utilisateurs ou groupes ayant des droits Sudo avec lesquels " +"il sera fait appel.\n" +" RunAsGroup : les groupes dont le gid permet de faire appel avec certains " +"droits Sudo.\n" +" Options : les diverses options Sudoers susceptibles de modifier le " +"comportement de Sudo.\n" +"\n" +"Un numéro d'ordre peut être ajouté à des règles Sudo pour contrôler l'ordre " +"dans lequel\n" +"elles sont évaluées (si le client la prend en charge). Ce numéro d'ordre est " +"un entier et\n" +"doit être unique.\n" +"\n" +"FreeIPA met à disposition un binddn conçu pour être utilisé avec Sudo situé " +"à :\n" +"uid=sudo,cn=sysaccounts,cn=etc,dc=example,dc=com\n" +"\n" +"Pour activer binddn, exécutez la commande ci-après pour définir le mot de " +"passe :\n" +"LDAPTLS_CACERT=/etc/ipa/ca.crt /usr/bin/ldappasswd -S -W -h ipa.example.com -" +"ZZ -D \"cn=Directory Manager\" uid=sudo,cn=sysaccounts,cn=etc,dc=example," +"dc=com\n" +"\n" +"Pour plus d'informations, voyez la documentation FreeIPA de Sudo.\n" + msgid "Commands for controlling sudo configuration" msgstr "Commandes pour le contrôle d'une configuration sudo" @@ -8174,6 +9801,214 @@ msgstr "Retirer une option d'une règle Sudo." msgid "Removed option \"%(option)s\" from Sudo Rule \"%(rule)s\"" msgstr "Option \"%(option)s\" supprimée de la règle Sudo \"%(rule)s\"" +msgid "" +"\n" +"Cross-realm trusts\n" +"\n" +"Manage trust relationship between IPA and Active Directory domains.\n" +"\n" +"In order to allow users from a remote domain to access resources in IPA\n" +"domain, trust relationship needs to be established. Currently IPA supports\n" +"only trusts between IPA and Active Directory domains under control of " +"Windows\n" +"Server 2008 or later, with functional level 2008 or later.\n" +"\n" +"Please note that DNS on both IPA and Active Directory domain sides should " +"be\n" +"configured properly to discover each other. Trust relationship relies on\n" +"ability to discover special resources in the other domain via DNS records.\n" +"\n" +"Examples:\n" +"\n" +"1. Establish cross-realm trust with Active Directory using AD administrator\n" +" credentials:\n" +"\n" +" ipa trust-add --type=ad <ad.domain> --admin <AD domain administrator> --" +"password\n" +"\n" +"2. List all existing trust relationships:\n" +"\n" +" ipa trust-find\n" +"\n" +"3. Show details of the specific trust relationship:\n" +"\n" +" ipa trust-show <ad.domain>\n" +"\n" +"4. Delete existing trust relationship:\n" +"\n" +" ipa trust-del <ad.domain>\n" +"\n" +"Once trust relationship is established, remote users will need to be mapped\n" +"to local POSIX groups in order to actually use IPA resources. The mapping " +"should\n" +"be done via use of external membership of non-POSIX group and then this " +"group\n" +"should be included into one of local POSIX groups.\n" +"\n" +"Example:\n" +"\n" +"1. Create group for the trusted domain admins' mapping and their local POSIX " +"group:\n" +"\n" +" ipa group-add --desc='<ad.domain> admins external map' ad_admins_external " +"--external\n" +" ipa group-add --desc='<ad.domain> admins' ad_admins\n" +"\n" +"2. Add security identifier of Domain Admins of the <ad.domain> to the " +"ad_admins_external\n" +" group:\n" +"\n" +" ipa group-add-member ad_admins_external --external 'AD\\Domain Admins'\n" +"\n" +"3. Allow members of ad_admins_external group to be associated with ad_admins " +"POSIX group:\n" +"\n" +" ipa group-add-member ad_admins --groups ad_admins_external\n" +"\n" +"4. List members of external members of ad_admins_external group to see their " +"SIDs:\n" +"\n" +" ipa group-show ad_admins_external\n" +"\n" +"\n" +"GLOBAL TRUST CONFIGURATION\n" +"\n" +"When IPA AD trust subpackage is installed and ipa-adtrust-install is run,\n" +"a local domain configuration (SID, GUID, NetBIOS name) is generated. These\n" +"identifiers are then used when communicating with a trusted domain of the\n" +"particular type.\n" +"\n" +"1. Show global trust configuration for Active Directory type of trusts:\n" +"\n" +" ipa trustconfig-show --type ad\n" +"\n" +"2. Modify global configuration for all trusts of Active Directory type and " +"set\n" +" a different fallback primary group (fallback primary group GID is used " +"as\n" +" a primary user GID if user authenticating to IPA domain does not have any " +"other\n" +" primary GID already set):\n" +"\n" +" ipa trustconfig-mod --type ad --fallback-primary-group \"alternative AD " +"group\"\n" +"\n" +"3. Change primary fallback group back to default hidden group (any group " +"with\n" +" posixGroup object class is allowed):\n" +"\n" +" ipa trustconfig-mod --type ad --fallback-primary-group \"Default SMB Group" +"\"\n" +msgstr "" +"\n" +"Confiance croisée entre royaumes\n" +"\n" +"Gérer les relations de confiance entre les domaines IPA et Active " +"Directory.\n" +"\n" +"Pour permettre aux utilisateurs d'un domaine distant l'accès aux ressources " +"d'un domaine IPA,\n" +"des relations de confiance doivent être établies. Actuellement IPA ne prend " +"en charge que\n" +"la confiance entre des domaines IPA et Active Directory sous le contrôle de " +"Windows\n" +"Server 2008 ou ultérieur, avec le niveau fonctionnel 2008 ou ultérieur.\n" +"\n" +"Veuillez noter que DNS doit être correctement configuré à la fois côté " +"domaine IPA et côté\n" +"Active Directory pour une découverte mutuelle. La relation de confiance " +"repose sur la capacité\n" +"à repérer des ressources spéciales dans l'autre domaine via des " +"enregistrements DNS.\n" +"\n" +"Exemples :\n" +"\n" +"1. Établir des relations de confiance croisées entre royaume avec Active " +"Directory avec les\n" +"autorisations d'accès de l'administrateur AD :\n" +"\n" +" ipa trust-add --type=ad <ad.domain> --admin <AD domain administrator> --" +"password\n" +"\n" +"2. Lister toutes les relations de confiance existantes :\n" +"\n" +" ipa trust-find\n" +"\n" +"3. Voir les détails d'une relation de confiance donnée :\n" +"\n" +" ipa trust-show <ad.domain>\n" +"\n" +"4. Supprimer une relation de confiance existante :\n" +"\n" +" ipa trust-del <ad.domain>\n" +"\n" +"Une fois la relation de confiance établie, les utilisateurs distants doivent " +"être mis en\n" +"relation avec des groupes POSIX locaux pour utiliser réellement des " +"ressources IPA. La\n" +"relation doit se faire via l'appartenance à un groupe non-POSIX externe, " +"puis ce groupe\n" +"doit être intégré dans un des groupes POSIX locaux.\n" +"\n" +"Exemple :\n" +"\n" +"1. Créer un groupe pour la mise en relation avec le domaine de confiance " +"admins et leur\n" +" groupe POSIX local :\n" +"\n" +" ipa group-add --desc='<ad.domain> admins external map' ad_admins_external " +"--external\n" +" ipa group-add --desc='<ad.domain> admins' ad_admins\n" +"\n" +"2. Ajouter un identifiant de sécurité de <ad.domain> de Domain Admins au " +"groupe\n" +" externe ad_admins :\n" +"\n" +" ipa group-add-member ad_admins_external --external 'AD\\Domain Admins'\n" +"\n" +"3. Associer des membres du groupe ad_admins_external avec le groupe POSIX " +"ad_admins :\n" +"\n" +" ipa group-add-member ad_admins --groups ad_admins_external\n" +"\n" +"4. Lister les membrer externes du groupe externe ad_admins_external pour " +"voir leur SID :\n" +"\n" +" ipa group-show ad_admins_external\n" +"\n" +"\n" +"CONFIGURATION D'UNE CONFIANCE GLOBALE\n" +"\n" +"Quand le sous-paquet IPA AD trust est installé et ipa-adtrust-install est " +"exécuté,\n" +"une configuration de domaine local (SID, GUID, nom NetBIOS) est créée. Ces " +"identifiants\n" +"sont alors utilisés lors de communications avec un domaine de confiance\n" +"de type particulier.\n" +"\n" +"1. Afficher la configuration de confiance globale pour les types de " +"confiance Active Directory :\n" +"\n" +" ipa trustconfig-show --type ad\n" +"\n" +"2. Modifier la configuration globale de toutes les confiances de type Active " +"Directory et\n" +" définir un groupe principal de recours (le GID du groupe principal de " +"recours est utilisé\n" +" comme GID d'utilisateur pricipal si l'utilisateur s'authentifiant auprès " +"du domaine IPA\n" +" n'a pas d'autre GID principal déjà défini) :\n" +"\n" +" ipa trustconfig-mod --type ad --fallback-primary-group \"alternative AD " +"group\"\n" +"\n" +"3. Revenir au groupe caché par défaut comme groupe de recours principal " +"(tout groupe de la\n" +" classe objet posixGroup est autorisé) :\n" +"\n" +" ipa trustconfig-mod --type ad --fallback-primary-group \"Default SMB Group" +"\"\n" + msgid "Non-Active Directory domain" msgstr "Domaine non-Active Directory" @@ -8223,6 +10058,37 @@ msgstr "liste noire de SID sortante" msgid "invalid SID: %(value)s" msgstr "SID invalide : %(value)s" +msgid "" +"\n" +"Add new trust to use.\n" +"\n" +"This command establishes trust relationship to another domain\n" +"which becomes 'trusted'. As result, users of the trusted domain\n" +"may access resources of this domain.\n" +"\n" +"Only trusts to Active Directory domains are supported right now.\n" +"\n" +"The command can be safely run multiple times against the same domain,\n" +"this will cause change to trust relationship credentials on both\n" +"sides.\n" +" " +msgstr "" +"\n" +"Ajout d'une nouvelle relation de confiance.\n" +"\n" +"Cette commande établit une relation de confiance avec un autre domaine\n" +"qui ainsi devient « de confiance ». En conséquence, des utilisateurs du " +"domaine de confiance\n" +"peuvent avoir accès aux ressources de ce domaine.\n" +"\n" +"Actuellement, seules les relations de confiance avec les domaines Active " +"Directory sont prises en charge.\n" +"\n" +"Cette commande peut être lancée plusieurs fois en toute sécurité à " +"l'encontre du même domaine,\n" +"elle modifiera les références de la relation de confiance des deux côtés.\n" +" " + msgid "Active Directory domain administrator" msgstr "Administrateur du domaine Active Directory" @@ -8315,6 +10181,9 @@ msgstr "" "déjà. La plage d'ID pour le nouveau domaine approuvé doit être créée " "manuellement." +msgid "range type change" +msgstr "modifier le type de plage" + msgid "" "ID range for the trusted domain already exists, but it has a different type. " "Please remove the old range manually, or do not enforce type via --range-" @@ -8758,6 +10627,64 @@ msgstr "" msgid "Unlocked account \"%(value)s\"" msgstr "Compte utilisateur \"%(value)s\" déverrouillé" +msgid "" +"\n" +" Lockout status of a user account\n" +"\n" +" An account may become locked if the password is entered incorrectly too\n" +" many times within a specific time period as controlled by password\n" +" policy. A locked account is a temporary condition and may be unlocked " +"by\n" +" an administrator.\n" +"\n" +" This connects to each IPA master and displays the lockout status on\n" +" each one.\n" +"\n" +" To determine whether an account is locked on a given server you need\n" +" to compare the number of failed logins and the time of the last " +"failure.\n" +" For an account to be locked it must exceed the maxfail failures within\n" +" the failinterval duration as specified in the password policy " +"associated\n" +" with the user.\n" +"\n" +" The failed login counter is modified only when a user attempts a log in\n" +" so it is possible that an account may appear locked but the last failed\n" +" login attempt is older than the lockouttime of the password policy. " +"This\n" +" means that the user may attempt a login again. " +msgstr "" +"\n" +" Verrouillage de l'état d'un compte utilisateur\n" +"\n" +" Un compte peut être verrouillé si un mot de passe incorrect est entre à " +"plusieurs\n" +" reprises pendant une période de temps donnée selon la règle de contrôle " +"des mots de\n" +" passe. Le verrouillage du compte est un état temporaire ; le compte peut " +"être\n" +" déverrouillé par un administrateur.\n" +"\n" +" Ce dernier se connecte sur l'IPA maître et affiche l'état verrouillé de\n" +" chacun.\n" +"\n" +" Pour savoir si un compte est verrouillé sur un serveur donné, vous " +"devez\n" +" comparer le nombre d'échecs de connexion et l'heure du dernier échec.\n" +" Pour qu'un compte soit verrouillé, le nombre d'échecs doit dépasser le " +"maximum\n" +" autorisé dans le délai voulu tel que défini dans la règle pour le mot de " +"passe\n" +" correspondant à l'utilisateur.\n" +"\n" +" Le compteur d'échecs de connexion n'est modifié que lorsqu'un " +"utilisateur tente une\n" +" connexion, il est donc possible qu'un compte apparaisse bloqué mais que " +"la dernière\n" +" tentative de connexion soit antérieure à la durée de verrouillage de la " +"règle. Cela\n" +" signifie que l'utilisateur peut tenter de connecter à nouveau." + #, python-format msgid "%(host)s failed: %(error)s" msgstr "%(host)s en échec : %(error)s" @@ -9436,7 +11363,7 @@ msgid "Hostname of this server" msgstr "Nom de système de ce serveur" msgid "hostname" -msgstr "non de système" +msgstr "nom de système" msgid "IPA Server to use" msgstr "Serveur IPA à utiliser" @@ -9527,7 +11454,7 @@ msgstr "Échec lors de l'ouverture de la keytab « %1$s » : %2$s\n" #, c-format msgid "Closing keytab failed\n" -msgstr "La fermeture du keytab a échoué\n" +msgstr "La fermeture du tableau des clés a échoué\n" #, c-format msgid "krb5_kt_close %1$d: %2$s\n" |