summaryrefslogtreecommitdiffstats
path: root/install/po/fr.po
diff options
context:
space:
mode:
Diffstat (limited to 'install/po/fr.po')
-rw-r--r--install/po/fr.po1941
1 files changed, 1934 insertions, 7 deletions
diff --git a/install/po/fr.po b/install/po/fr.po
index 9b0029d1..22ae41f5 100644
--- a/install/po/fr.po
+++ b/install/po/fr.po
@@ -4,22 +4,25 @@
#
# Translators:
# Automatically generated, 2010
+# Dralyab <geodebay@gmail.com>, 2013
+# Dralyab <geodebay@gmail.com>, 2013
+# Gé Baylard <<Geodebay@gmail.com>>, 2013
# Jérôme Fenal <jfenal@gmail.com>, 2011-2013
# Jérôme Fenal <jfenal@gmail.com>, 2011
# Petr Viktorin <encukou@gmail.com>, 2013
msgid ""
msgstr ""
"Project-Id-Version: FreeIPA\n"
-"Report-Msgid-Bugs-To: https://hosted.fedoraproject.org/projects/freeipa/"
-"newticket\n"
+"Report-Msgid-Bugs-To: https://bugzilla.redhat.com/enter_bug.cgi?"
+"product=freeIPA\n"
"POT-Creation-Date: 2013-08-01 16:02+0200\n"
-"PO-Revision-Date: 2013-08-02 08:48+0000\n"
-"Last-Translator: Jérôme Fenal <jfenal@gmail.com>\n"
+"PO-Revision-Date: 2013-08-16 17:26+0000\n"
+"Last-Translator: Dralyab <geodebay@gmail.com>\n"
"Language-Team: French <trans-fr@lists.fedoraproject.org>\n"
-"Language: fr\n"
"MIME-Version: 1.0\n"
"Content-Type: text/plain; charset=UTF-8\n"
"Content-Transfer-Encoding: 8bit\n"
+"Language: fr\n"
"Plural-Forms: nplurals=2; plural=(n > 1);\n"
#, python-format
@@ -1796,6 +1799,178 @@ msgstr ""
msgid "Nested Methods to execute"
msgstr "Commandes imbriquées à exécuter"
+msgid ""
+"\n"
+"IPA certificate operations\n"
+"\n"
+"Implements a set of commands for managing server SSL certificates.\n"
+"\n"
+"Certificate requests exist in the form of a Certificate Signing Request "
+"(CSR)\n"
+"in PEM format.\n"
+"\n"
+"The dogtag CA uses just the CN value of the CSR and forces the rest of the\n"
+"subject to values configured in the server.\n"
+"\n"
+"A certificate is stored with a service principal and a service principal\n"
+"needs a host.\n"
+"\n"
+"In order to request a certificate:\n"
+"\n"
+"* The host must exist\n"
+"* The service must exist (or you use the --add option to automatically add "
+"it)\n"
+"\n"
+"SEARCHING:\n"
+"\n"
+"Certificates may be searched on by certificate subject, serial number,\n"
+"revocation reason, validity dates and the issued date.\n"
+"\n"
+"When searching on dates the _from date does a >= search and the _to date\n"
+"does a <= search. When combined these are done as an AND.\n"
+"\n"
+"Dates are treated as GMT to match the dates in the certificates.\n"
+"\n"
+"The date format is YYYY-mm-dd.\n"
+"\n"
+"EXAMPLES:\n"
+"\n"
+" Request a new certificate and add the principal:\n"
+" ipa cert-request --add --principal=HTTP/lion.example.com example.csr\n"
+"\n"
+" Retrieve an existing certificate:\n"
+" ipa cert-show 1032\n"
+"\n"
+" Revoke a certificate (see RFC 5280 for reason details):\n"
+" ipa cert-revoke --revocation-reason=6 1032\n"
+"\n"
+" Remove a certificate from revocation hold status:\n"
+" ipa cert-remove-hold 1032\n"
+"\n"
+" Check the status of a signing request:\n"
+" ipa cert-status 10\n"
+"\n"
+" Search for certificates by hostname:\n"
+" ipa cert-find --subject=ipaserver.example.com\n"
+"\n"
+" Search for revoked certificates by reason:\n"
+" ipa cert-find --revocation-reason=5\n"
+"\n"
+" Search for certificates based on issuance date\n"
+" ipa cert-find --issuedon-from=2013-02-01 --issuedon-to=2013-02-07\n"
+"\n"
+"IPA currently immediately issues (or declines) all certificate requests so\n"
+"the status of a request is not normally useful. This is for future use\n"
+"or the case where a CA does not immediately issue a certificate.\n"
+"\n"
+"The following revocation reasons are supported:\n"
+"\n"
+" * 0 - unspecified\n"
+" * 1 - keyCompromise\n"
+" * 2 - cACompromise\n"
+" * 3 - affiliationChanged\n"
+" * 4 - superseded\n"
+" * 5 - cessationOfOperation\n"
+" * 6 - certificateHold\n"
+" * 8 - removeFromCRL\n"
+" * 9 - privilegeWithdrawn\n"
+" * 10 - aACompromise\n"
+"\n"
+"Note that reason code 7 is not used. See RFC 5280 for more details:\n"
+"\n"
+"http://www.ietf.org/rfc/rfc5280.txt\n"
+"\n"
+msgstr ""
+"\n"
+"Opérations de certification IPA\n"
+"\n"
+"Sont implémentées un ensemble de commandes pour gérer les certificats SSL du "
+"serveur.\n"
+"\n"
+"Les demandes de certification existent sous la forme de « Certificate "
+"Signing Request (CSR) »\n"
+"au format PEM.\n"
+"\n"
+"La plaque d'identité CA n'utilise que la valeur CN du CSR et force le reste "
+"du sujet aux\n"
+"valeurs configurées dans le serveur.\n"
+"\n"
+"Un certificat est enregistré avec un principal de service et un principal de "
+"service\n"
+"a besoin d'un hôte.\n"
+"\n"
+"Donc, pour demander un certificat :\n"
+"\n"
+"* l'hôte doit exister\n"
+"* le service doit exister (ou bien utilisez l'option --add pour l'ajouter "
+"automatiquement)\n"
+"\n"
+"RECHERCHE :\n"
+"\n"
+"Les certificats peuvent être recherchés par sujet, numéro de série,\n"
+"motif de révocation, dates de validité et date d'émission.\n"
+"\n"
+"En recherchant par dates, _from effectue une recherche >= à la date et _to\n"
+"une recherche <= à la date. Si elles sont combinées, elles sont équivalentes "
+"à un AND.\n"
+"\n"
+"Les dates sont traitées comme étant GMT pour correspondre aux dates des "
+"certificats.\n"
+"\n"
+"La date est au format YYYY-mm-dd.\n"
+"\n"
+"EXEMPLES :\n"
+"\n"
+" Demander un nouveau certificat et ajouter le principal :\n"
+" ipa cert-request --add --principal=HTTP/lion.example.com example.csr\n"
+"\n"
+" Retrouver un certificat existant :\n"
+" ipa cert-show 1032\n"
+"\n"
+" Révoquer un certificat (voir RFC 5280 pour le détail des raisons) :\n"
+" ipa cert-revoke --revocation-reason=6 1032\n"
+"\n"
+" Lever l'état de maintien de révocation d'un certificat :\n"
+" ipa cert-remove-hold 1032\n"
+"\n"
+" Vérifier l'état d'une demande de signature :\n"
+" ipa cert-status 10\n"
+"\n"
+" Rechercher des certificats par nom d'hôte :\n"
+" ipa cert-find --subject=ipaserver.example.com\n"
+"\n"
+" Rechercher les certificats révoqués par motif :\n"
+" ipa cert-find --revocation-reason=5\n"
+"\n"
+" Rechercher les certificats selon la date d'émission :\n"
+" ipa cert-find --issuedon-from=2013-02-01 --issuedon-to=2013-02-07\n"
+"\n"
+"Actuellement IPA émet (ou décline) immédiatement toute demande de "
+"certificat ;\n"
+"l'état de la requête n'est donc normalement pas utile. La demande est en "
+"prévision d'une\n"
+"utilisation future ou au cas où un CA n'émet pas immédiatement un "
+"certificat.\n"
+"\n"
+"Les motifs de révocation suivants sont pris en charge :\n"
+"\n"
+" * 0 - unspecified\n"
+" * 1 - keyCompromise\n"
+" * 2 - cACompromise\n"
+" * 3 - affiliationChanged\n"
+" * 4 - superseded\n"
+" * 5 - cessationOfOperation\n"
+" * 6 - certificateHold\n"
+" * 8 - removeFromCRL\n"
+" * 9 - privilegeWithdrawn\n"
+" * 10 - aACompromise\n"
+"\n"
+"Notez que le motif de code 7 n'est pas utilisé. Voir RFC 5280 pour plus de "
+"détails :\n"
+"\n"
+"http://www.ietf.org/rfc/rfc5280.txt\n"
+"\n"
+
msgid "Failure decoding Certificate Signing Request:"
msgstr "Échec dans le décodage du Certificate Signing Request :"
@@ -3565,6 +3740,195 @@ msgstr "Modifier la configuration DNS globale."
msgid "Show the current global DNS configuration."
msgstr "Afficher la configuration DNS globale."
+msgid ""
+"\n"
+"Groups of users\n"
+"\n"
+"Manage groups of users. By default, new groups are POSIX groups. You\n"
+"can add the --nonposix option to the group-add command to mark a new group\n"
+"as non-POSIX. You can use the --posix argument with the group-mod command\n"
+"to convert a non-POSIX group into a POSIX group. POSIX groups cannot be\n"
+"converted to non-POSIX groups.\n"
+"\n"
+"Every group must have a description.\n"
+"\n"
+"POSIX groups must have a Group ID (GID) number. Changing a GID is\n"
+"supported but can have an impact on your file permissions. It is not "
+"necessary\n"
+"to supply a GID when creating a group. IPA will generate one automatically\n"
+"if it is not provided.\n"
+"\n"
+"EXAMPLES:\n"
+"\n"
+" Add a new group:\n"
+" ipa group-add --desc='local administrators' localadmins\n"
+"\n"
+" Add a new non-POSIX group:\n"
+" ipa group-add --nonposix --desc='remote administrators' remoteadmins\n"
+"\n"
+" Convert a non-POSIX group to posix:\n"
+" ipa group-mod --posix remoteadmins\n"
+"\n"
+" Add a new POSIX group with a specific Group ID number:\n"
+" ipa group-add --gid=500 --desc='unix admins' unixadmins\n"
+"\n"
+" Add a new POSIX group and let IPA assign a Group ID number:\n"
+" ipa group-add --desc='printer admins' printeradmins\n"
+"\n"
+" Remove a group:\n"
+" ipa group-del unixadmins\n"
+"\n"
+" To add the \"remoteadmins\" group to the \"localadmins\" group:\n"
+" ipa group-add-member --groups=remoteadmins localadmins\n"
+"\n"
+" Add multiple users to the \"localadmins\" group:\n"
+" ipa group-add-member --users=test1 --users=test2 localadmins\n"
+"\n"
+" Remove a user from the \"localadmins\" group:\n"
+" ipa group-remove-member --users=test2 localadmins\n"
+"\n"
+" Display information about a named group.\n"
+" ipa group-show localadmins\n"
+"\n"
+"External group membership is designed to allow users from trusted domains\n"
+"to be mapped to local POSIX groups in order to actually use IPA resources.\n"
+"External members should be added to groups that specifically created as\n"
+"external and non-POSIX. Such group later should be included into one of "
+"POSIX\n"
+"groups.\n"
+"\n"
+"An external group member is currently a Security Identifier (SID) as defined "
+"by\n"
+"the trusted domain. When adding external group members, it is possible to\n"
+"specify them in either SID, or DOM\\name, or name@domain format. IPA will "
+"attempt\n"
+"to resolve passed name to SID with the use of Global Catalog of the trusted "
+"domain.\n"
+"\n"
+"Example:\n"
+"\n"
+"1. Create group for the trusted domain admins' mapping and their local POSIX "
+"group:\n"
+"\n"
+" ipa group-add --desc='<ad.domain> admins external map' ad_admins_external "
+"--external\n"
+" ipa group-add --desc='<ad.domain> admins' ad_admins\n"
+"\n"
+"2. Add security identifier of Domain Admins of the <ad.domain> to the "
+"ad_admins_external\n"
+" group:\n"
+"\n"
+" ipa group-add-member ad_admins_external --external 'AD\\Domain Admins'\n"
+"\n"
+"3. Allow members of ad_admins_external group to be associated with ad_admins "
+"POSIX group:\n"
+"\n"
+" ipa group-add-member ad_admins --groups ad_admins_external\n"
+"\n"
+"4. List members of external members of ad_admins_external group to see their "
+"SIDs:\n"
+"\n"
+" ipa group-show ad_admins_external\n"
+msgstr ""
+"\n"
+"Groupes d'utilisateurs\n"
+"\n"
+"Gérer des groupes d'utilisateurs. Par défaut, les nouveaux groupes sont des "
+"groupes POSIX.\n"
+"Vous pouvez ajouter l'option --nonposix à la commande group-add pour marquer "
+"un nouveau groupe\n"
+"comme non-POSIX. Vous pouvez utiliser --posix argument avec la commande "
+"group-mod\n"
+"pour convertir un groupe non-POSIX en groupe POSIX. Des groupes POSIX ne "
+"peuvent pas être\n"
+"convertis en groupes non-POSIX.\n"
+"\n"
+"Chaque groupe doit avoir une description.\n"
+"\n"
+"Les groupes POSIX doivent avoir un numéro d'ID de groupe (GID). Modifier un "
+"GID est\n"
+"accepté mais peut avoir un impact sur vos droits d'accès aux fichiers. Il "
+"n'est pas nécessaire\n"
+"de fournir un GID à la création d'un groupe. IPA en générera un "
+"automatiquement\n"
+"s'il n'est pas indiqué.\n"
+"\n"
+"EXEMPLES :\n"
+"\n"
+" Ajouter un nouveau groupe :\n"
+" ipa group-add --desc='local administrators' localadmins\n"
+"\n"
+" Ajouter un nouveau groupe non-POSIX :\n"
+" ipa group-add --nonposix --desc='remote administrators' remoteadmins\n"
+"\n"
+" Convertir un groupe non-POSIX en groupe POSIX :\n"
+" ipa group-mod --posix remoteadmins\n"
+"\n"
+" Ajouter un nouveau groupe POSIX avec un numéro d'ID de groupe donné :\n"
+" ipa group-add --gid=500 --desc='unix admins' unixadmins\n"
+"\n"
+" Ajouter un nouveau groupe POSIX et laisser IPA assigner un numéro d'ID de "
+"groupe :\n"
+" ipa group-add --desc='printer admins' printeradmins\n"
+"\n"
+" Supprimer un groupe :\n"
+" ipa group-del unixadmins\n"
+"\n"
+" Ajouter le groupe « remoteadmins » au groupe « localadmins » :\n"
+" ipa group-add-member --groups=remoteadmins localadmins\n"
+"\n"
+" Ajouter plusieurs utilisateurs au groupe « localadmins » :\n"
+" ipa group-add-member --users=test1 --users=test2 localadmins\n"
+"\n"
+" Supprimer un utilisateur du groupe « localadmins » :\n"
+" ipa group-remove-member --users=test2 localadmins\n"
+"\n"
+" Afficher des informations à propos d'un groupe donné :\n"
+" ipa group-show localadmins\n"
+"\n"
+"L'appartenance d'un groupe externe est conçue pour permettre aux utilisateur "
+"de domaines de confiance\n"
+"d'être assimilés aux groupes POSIX locaux en vue d'utiliser réellement les "
+"ressources IPA.\n"
+"Des membres externes peuvent être ajoutés aux groupes spécifiquement crées "
+"comme\n"
+"externes et non-POSIX. Un tel groupe peut plus tard être incorporé dans un "
+"des groupes\n"
+"POSIX\n"
+"\n"
+"Un membre de groupe externe est actuellement identifié par un « Security "
+"Identifier (SID) » tel que défini pour\n"
+"le domaine de confiance. En ajoutant des membres de groupe externe, il est "
+"possible de les\n"
+"définir au format, soit SID, soit DOM\\name, soit name@domain. IPA essayera\n"
+"de résoudre le nom passé en SID en se servant du « Global Catalog » des "
+"domaines de confiance.\n"
+"\n"
+"Exemple:\n"
+"\n"
+"1. Créer un groupe par assimilation au domaine de confiance « admins » et à "
+"leur groupe POSIX local :\n"
+"\n"
+" ipa group-add --desc='<ad.domain> admins external map' ad_admins_external "
+"--external\n"
+" ipa group-add --desc='<ad.domain> admins' ad_admins\n"
+"\n"
+"2. Ajouter l'identifiant de sécurité <ad.domain> de « Domain Admins » au "
+"groupe\n"
+" externe ad_admins_external :\n"
+"\n"
+" ipa group-add-member ad_admins_external --external 'AD\\Domain Admins'\n"
+"\n"
+"3. Autoriser des membres du groupe ad_admins_external à être associés au "
+"groupe POSIX ad_admins :\n"
+"\n"
+" ipa group-add-member ad_admins --groups ad_admins_external\n"
+"\n"
+"4. Lister les membres externes du groupe ad_admins_external pour voir leur "
+"SID :\n"
+"\n"
+" ipa group-show ad_admins_external\n"
+
msgid "group"
msgstr "groupe"
@@ -4161,6 +4525,414 @@ msgstr "Ajouter des membres à un groupe de services HBAC."
msgid "Remove members from an HBAC service group."
msgstr "Supprimer des membres d'un groupe de services HBAC."
+msgid ""
+"\n"
+"Simulate use of Host-based access controls\n"
+"\n"
+"HBAC rules control who can access what services on what hosts.\n"
+"You can use HBAC to control which users or groups can access a service,\n"
+"or group of services, on a target host.\n"
+"\n"
+"Since applying HBAC rules implies use of a production environment,\n"
+"this plugin aims to provide simulation of HBAC rules evaluation without\n"
+"having access to the production environment.\n"
+"\n"
+" Test user coming to a service on a named host against\n"
+" existing enabled rules.\n"
+"\n"
+" ipa hbactest --user= --host= --service=\n"
+" [--rules=rules-list] [--nodetail] [--enabled] [--disabled]\n"
+" [--sizelimit= ]\n"
+"\n"
+" --user, --host, and --service are mandatory, others are optional.\n"
+"\n"
+" If --rules is specified simulate enabling of the specified rules and test\n"
+" the login of the user using only these rules.\n"
+"\n"
+" If --enabled is specified, all enabled HBAC rules will be added to "
+"simulation\n"
+"\n"
+" If --disabled is specified, all disabled HBAC rules will be added to "
+"simulation\n"
+"\n"
+" If --nodetail is specified, do not return information about rules matched/"
+"not matched.\n"
+"\n"
+" If both --rules and --enabled are specified, apply simulation to --rules "
+"_and_\n"
+" all IPA enabled rules.\n"
+"\n"
+" If no --rules specified, simulation is run against all IPA enabled rules.\n"
+" By default there is a IPA-wide limit to number of entries fetched, you can "
+"change it\n"
+" with --sizelimit option.\n"
+"\n"
+"EXAMPLES:\n"
+"\n"
+" 1. Use all enabled HBAC rules in IPA database to simulate:\n"
+" $ ipa hbactest --user=a1a --host=bar --service=sshd\n"
+" --------------------\n"
+" Access granted: True\n"
+" --------------------\n"
+" Not matched rules: my-second-rule\n"
+" Not matched rules: my-third-rule\n"
+" Not matched rules: myrule\n"
+" Matched rules: allow_all\n"
+"\n"
+" 2. Disable detailed summary of how rules were applied:\n"
+" $ ipa hbactest --user=a1a --host=bar --service=sshd --nodetail\n"
+" --------------------\n"
+" Access granted: True\n"
+" --------------------\n"
+"\n"
+" 3. Test explicitly specified HBAC rules:\n"
+" $ ipa hbactest --user=a1a --host=bar --service=sshd \\\n"
+" --rules=myrule --rules=my-second-rule\n"
+" ---------------------\n"
+" Access granted: False\n"
+" ---------------------\n"
+" Not matched rules: my-second-rule\n"
+" Not matched rules: myrule\n"
+"\n"
+" 4. Use all enabled HBAC rules in IPA database + explicitly specified "
+"rules:\n"
+" $ ipa hbactest --user=a1a --host=bar --service=sshd \\\n"
+" --rules=myrule --rules=my-second-rule --enabled\n"
+" --------------------\n"
+" Access granted: True\n"
+" --------------------\n"
+" Not matched rules: my-second-rule\n"
+" Not matched rules: my-third-rule\n"
+" Not matched rules: myrule\n"
+" Matched rules: allow_all\n"
+"\n"
+" 5. Test all disabled HBAC rules in IPA database:\n"
+" $ ipa hbactest --user=a1a --host=bar --service=sshd --disabled\n"
+" ---------------------\n"
+" Access granted: False\n"
+" ---------------------\n"
+" Not matched rules: new-rule\n"
+"\n"
+" 6. Test all disabled HBAC rules in IPA database + explicitly specified "
+"rules:\n"
+" $ ipa hbactest --user=a1a --host=bar --service=sshd \\\n"
+" --rules=myrule --rules=my-second-rule --disabled\n"
+" ---------------------\n"
+" Access granted: False\n"
+" ---------------------\n"
+" Not matched rules: my-second-rule\n"
+" Not matched rules: my-third-rule\n"
+" Not matched rules: myrule\n"
+"\n"
+" 7. Test all (enabled and disabled) HBAC rules in IPA database:\n"
+" $ ipa hbactest --user=a1a --host=bar --service=sshd \\\n"
+" --enabled --disabled\n"
+" --------------------\n"
+" Access granted: True\n"
+" --------------------\n"
+" Not matched rules: my-second-rule\n"
+" Not matched rules: my-third-rule\n"
+" Not matched rules: myrule\n"
+" Not matched rules: new-rule\n"
+" Matched rules: allow_all\n"
+"\n"
+"\n"
+"HBACTEST AND TRUSTED DOMAINS\n"
+"\n"
+"When an external trusted domain is configured in IPA, HBAC rules are also "
+"applied\n"
+"on users accessing IPA resources from the trusted domain. Trusted domain "
+"users and\n"
+"groups (and their SIDs) can be then assigned to external groups which can "
+"be\n"
+"members of POSIX groups in IPA which can be used in HBAC rules and thus "
+"allowing\n"
+"access to resources protected by the HBAC system.\n"
+"\n"
+"hbactest plugin is capable of testing access for both local IPA users and "
+"users\n"
+"from the trusted domains, either by a fully qualified user name or by user "
+"SID.\n"
+"Such user names need to have a trusted domain specified as a short name\n"
+"(DOMAIN\\Administrator) or with a user principal name (UPN), "
+"Administrator@ad.test.\n"
+"\n"
+"Please note that hbactest executed with a trusted domain user as --user "
+"parameter\n"
+"can be only run by members of \"trust admins\" group.\n"
+"\n"
+"EXAMPLES:\n"
+"\n"
+" 1. Test if a user from a trusted domain specified by its shortname "
+"matches any\n"
+" rule:\n"
+"\n"
+" $ ipa hbactest --user 'DOMAIN\\Administrator' --host `hostname` --"
+"service sshd\n"
+" --------------------\n"
+" Access granted: True\n"
+" --------------------\n"
+" Matched rules: allow_all\n"
+" Matched rules: can_login\n"
+"\n"
+" 2. Test if a user from a trusted domain specified by its domain name "
+"matches\n"
+" any rule:\n"
+"\n"
+" $ ipa hbactest --user 'Administrator@domain.com' --host `hostname` --"
+"service sshd\n"
+" --------------------\n"
+" Access granted: True\n"
+" --------------------\n"
+" Matched rules: allow_all\n"
+" Matched rules: can_login\n"
+"\n"
+" 3. Test if a user from a trusted domain specified by its SID matches any "
+"rule:\n"
+"\n"
+" $ ipa hbactest --user S-1-5-21-3035198329-144811719-1378114514-500 \\\n"
+" --host `hostname` --service sshd\n"
+" --------------------\n"
+" Access granted: True\n"
+" --------------------\n"
+" Matched rules: allow_all\n"
+" Matched rules: can_login\n"
+"\n"
+" 4. Test if other user from a trusted domain specified by its SID matches "
+"any rule:\n"
+"\n"
+" $ ipa hbactest --user S-1-5-21-3035198329-144811719-1378114514-1203 \\\n"
+" --host `hostname` --service sshd\n"
+" --------------------\n"
+" Access granted: True\n"
+" --------------------\n"
+" Matched rules: allow_all\n"
+" Not matched rules: can_login\n"
+"\n"
+" 5. Test if other user from a trusted domain specified by its shortname "
+"matches\n"
+" any rule:\n"
+"\n"
+" $ ipa hbactest --user 'DOMAIN\\Otheruser' --host `hostname` --service "
+"sshd\n"
+" --------------------\n"
+" Access granted: True\n"
+" --------------------\n"
+" Matched rules: allow_all\n"
+" Not matched rules: can_login\n"
+msgstr ""
+"\n"
+"Simuler l'utilisation des contrôles d'accès fondés sur l'hôte\n"
+"\n"
+"Les règles HBAC contrôlent qui peut accéder à quel service sur quels hôtes.\n"
+"Vous pouvez utiliser HBAC pour contrôler quels utilisateurs ou quels "
+"groupes\n"
+"peuvent accéder à un service ou à un groupe de services, sur un hôte cible.\n"
+"\n"
+"Comme l'application des règles HBAC suppose l'utilisation d'un environnement "
+"de\n"
+"production, ce greffon vise à fournir une simulation de l'évaluation des "
+"règles\n"
+"HBAC sans nécessiter l'accès à l'environnement de production.\n"
+"\n"
+" Testez les règles existantes activées au regard de l'arrivée d'un "
+"utilisateur\n"
+" sur un service sur un hôte donné.\n"
+"\n"
+"ipa hbactest --user= --host= --service=⏎\n"
+" [--rules=rules-list] [--nodetail] [--enabled] [--disabled]⏎\n"
+" [--sizelimit= ]\n"
+"\n"
+" --user, --host et --service sont obligatoires, les autres sont "
+"optionnelles.\n"
+"\n"
+" Si --rules est défini, l'activation des règles indiquées est simulée et\n"
+" l'identifiant de l'utilisateur est testé uniquement sur ces règles.\n"
+"\n"
+" Si --enabled est défini, toutes les règles HBAC activées sont ajoutées à "
+"la\n"
+" simulation\n"
+"\n"
+" Si --disabled est défini, toutes les règles HBAC désactivées sont ajoutées\n"
+" à la simulation\n"
+"\n"
+" Si --nodetail est défini, il n'est pas renvoyé d'information sur les règles "
+"en correspondance ou pas.\n"
+"\n"
+" Si --rules et --enabled sont définis tous deux, la simulation sera "
+"appliquée à\n"
+" --rules _et_ à tous les règles IPA activées.\n"
+"\n"
+" Si --rules n'est pas défini, la simulation est lancée avec toutes les "
+"règles\n"
+" IPA activées. Par défaut, il existe une limite globale à IPA sur le nombre\n"
+" d'entrées renvoyées, vous pouvez la modifier avec l'option --sizelimit.\n"
+"\n"
+" Si --srchost est spécifié, elle sera ignorée. Elle est conservée pour des\n"
+" raisons de compatibilité uniquement.\n"
+"\n"
+"EXEMPLES :\n"
+"\n"
+" 1. Utiliser toutes les règles HBAC activées dans IPA pour la "
+"simulation :\n"
+" $ ipa hbactest --user=a1a --host=bar --service=sshd\n"
+" --------------------\n"
+" Access granted: True\n"
+" --------------------\n"
+" notmatched: my-second-rule\n"
+" notmatched: my-third-rule\n"
+" notmatched: myrule\n"
+" matched: allow_all\n"
+"\n"
+" 2. Désactiver le résumé détaillé de la façon dont les règles sont "
+"appliquées :\n"
+" $ ipa hbactest --user=a1a --host=bar --service=sshd --nodetail\n"
+" --------------------\n"
+" Access granted: True\n"
+" --------------------\n"
+"\n"
+" 3. Tester explicitement les règles HBAC spécifiées :\n"
+" $ ipa hbactest --user=a1a --host=bar --service=sshd \n"
+"--rules=my-second-rule,myrule\n"
+" ---------------------\n"
+" Access granted: False\n"
+" ---------------------\n"
+" notmatched: my-second-rule\n"
+" notmatched: myrule\n"
+"\n"
+" 4. Utiliser toutes les règles HBAC activées de la base de données IPA + "
+"les règles explicitement définies :\n"
+" $ ipa hbactest --user=a1a --host=bar --service=sshd \n"
+"--rules=my-second-rule,myrule --enabled\n"
+" --------------------\n"
+" Access granted: True\n"
+" --------------------\n"
+" notmatched: my-second-rule\n"
+" notmatched: my-third-rule\n"
+" notmatched: myrule\n"
+" matched: allow_all\n"
+"\n"
+" 5. Tester toutes les règles HBAC désactivées de la base de données "
+"IPA :\n"
+" $ ipa hbactest --user=a1a --host=bar --service=sshd --disabled\n"
+" ---------------------\n"
+" Access granted: False\n"
+" ---------------------\n"
+" notmatched: new-rule\n"
+"\n"
+" 6. Tester toutes les règles HBAC désactivées de la base de données IPA + "
+"les règles explicitement définies :\n"
+" $ ipa hbactest --user=a1a --host=bar --service=sshd \n"
+"--rules=my-second-rule,myrule --disabled\n"
+" ---------------------\n"
+" Access granted: False\n"
+" ---------------------\n"
+" notmatched: my-second-rule\n"
+" notmatched: my-third-rule\n"
+" notmatched: myrule\n"
+"\n"
+" 7. Tester toutes les règles HBAC (activées et desactivées) de la base de "
+"données IPA :\n"
+" $ ipa hbactest --user=a1a --host=bar --service=sshd \\\n"
+" --enabled --disabled\n"
+" --------------------\n"
+" Access granted: True\n"
+" --------------------\n"
+" notmatched: my-second-rule\n"
+" notmatched: my-third-rule\n"
+" notmatched: myrule\n"
+" notmatched: new-rule\n"
+" matched: allow_all\n"
+"\n"
+"\n"
+"TEST HBAC ET DOMAINES DE CONFIANCE\n"
+"\n"
+"Quand un domaine externe de confiance est configuré dans IPA, les règles "
+"HBAC sont aussi appliquées\n"
+"aux utilisateurs accédant aux ressources IPA à partir du domaine de "
+"confiance. Les utilisateurs des domaines de confiance et\n"
+"les groupes (et leurs SID) peuvent être assignés à des groupes externes "
+"pouvant être\n"
+"membres de groupes POSIX dans IPA intégrables dans les règles HBAC, ce qui "
+"autorise\n"
+"un accès aux ressources protégées par le système HBAC.\n"
+"\n"
+"Un greffon hbactest est capable de tester des accès à la fois des "
+"utilisateurs IPA locaux et des utilisateurs\n"
+"de domaines de confiance avec, soit le nom d'utilisateur pleinement "
+"qualifié, soit le SID utilisateur.\n"
+"De tels noms d'utilisateur doivent avoir un domaine de confiance précisé en "
+"nom court\n"
+"(DOMAINE/Administrateur) ou avec un nom de principal (UPN), "
+"Administrator@ad.test.\n"
+"\n"
+"Veuillez noter que hbactest exécuté avec un utilisateur de domaine de "
+"confiance en tant que paramètre --user\n"
+"ne peut être lancé que des membres du groupe des « administrateurs de "
+"confiance ».\n"
+"\n"
+"EXEMPLES :\n"
+"\n"
+" 1. Tester si un utilisateur d'un domaine de confiance défini par son nom "
+"court\n"
+" s'accorde à toute règle :\n"
+"\n"
+" $ ipa hbactest --user 'DOMAIN\\Administrator' --host `hostname` --"
+"service sshd\n"
+" --------------------\n"
+" Access granted: True\n"
+" --------------------\n"
+" Matched rules: allow_all\n"
+" Matched rules: can_login\n"
+"\n"
+" 2. Tester si un utilisateur d'un domaine de confiance défini par son nom "
+"de domaine\n"
+" s'accorde à toute règle :\n"
+"\n"
+" $ ipa hbactest --user 'Administrator@domain.com' --host `hostname` --"
+"service sshd\n"
+" --------------------\n"
+" Access granted: True\n"
+" --------------------\n"
+" Matched rules: allow_all\n"
+" Matched rules: can_login\n"
+"\n"
+" 3. Tester si un utilisateur d'un domaine de confiance défini par son "
+"SID\n"
+" s'accorde à toute règle :\n"
+"\n"
+" $ ipa hbactest --user S-1-5-21-3035198329-144811719-1378114514-500 \\\n"
+" --host `hostname` --service sshd\n"
+" --------------------\n"
+" Access granted: True\n"
+" --------------------\n"
+" Matched rules: allow_all\n"
+" Matched rules: can_login\n"
+"\n"
+" 4. Tester si un autre utilisateur d'un domaine de confiance défini par "
+"son SID\n"
+" s'accorde à toute règle :\n"
+"\n"
+" $ ipa hbactest --user S-1-5-21-3035198329-144811719-1378114514-1203 \\\n"
+" --host `hostname` --service sshd\n"
+" --------------------\n"
+" Access granted: True\n"
+" --------------------\n"
+" Matched rules: allow_all\n"
+" Not matched rules: can_login\n"
+"\n"
+" 5. Tester si un autre utilisateur d'un domaine de confiance défini par "
+"son nom court\n"
+" s'accorde à toute règle :\n"
+"\n"
+" $ ipa hbactest --user 'DOMAIN\\Otheruser' --host `hostname` --service "
+"sshd\n"
+" --------------------\n"
+" Access granted: True\n"
+" --------------------\n"
+" Matched rules: allow_all\n"
+" Not matched rules: can_login\n"
+
msgid "Simulate use of Host-based access controls"
msgstr "Simulation de règles de contrôle d'accès basé sur les systèmes"
@@ -4627,6 +5399,312 @@ msgstr "Ajouter des membres à un groupe de systèmes."
msgid "Remove members from a hostgroup."
msgstr "Supprimer des membres d'un groupe de systèmes."
+msgid ""
+"\n"
+"ID ranges\n"
+"\n"
+"Manage ID ranges used to map Posix IDs to SIDs and back.\n"
+"\n"
+"There are two type of ID ranges which are both handled by this utility:\n"
+"\n"
+" - the ID ranges of the local domain\n"
+" - the ID ranges of trusted remote domains\n"
+"\n"
+"Both types have the following attributes in common:\n"
+"\n"
+" - base-id: the first ID of the Posix ID range\n"
+" - range-size: the size of the range\n"
+"\n"
+"With those two attributes a range object can reserve the Posix IDs starting\n"
+"with base-id up to but not including base-id+range-size exclusively.\n"
+"\n"
+"Additionally an ID range of the local domain may set\n"
+" - rid-base: the first RID(*) of the corresponding RID range\n"
+" - secondary-rid-base: first RID of the secondary RID range\n"
+"\n"
+"and an ID range of a trusted domain must set\n"
+" - rid-base: the first RID of the corresponding RID range\n"
+" - sid: domain SID of the trusted domain\n"
+"\n"
+"\n"
+"\n"
+"EXAMPLE: Add a new ID range for a trusted domain\n"
+"\n"
+"Since there might be more than one trusted domain the domain SID must be "
+"given\n"
+"while creating the ID range.\n"
+"\n"
+" ipa idrange-add --base-id=1200000 --range-size=200000 --rid-base=0 \\\n"
+" --dom-sid=S-1-5-21-123-456-789 trusted_dom_range\n"
+"\n"
+"This ID range is then used by the IPA server and the SSSD IPA provider to\n"
+"assign Posix UIDs to users from the trusted domain.\n"
+"\n"
+"If e.g a range for a trusted domain is configured with the following "
+"values:\n"
+" base-id = 1200000\n"
+" range-size = 200000\n"
+" rid-base = 0\n"
+"the RIDs 0 to 199999 are mapped to the Posix ID from 1200000 to 13999999. "
+"So\n"
+"RID 1000 <-> Posix ID 1201000\n"
+"\n"
+"\n"
+"\n"
+"EXAMPLE: Add a new ID range for the local domain\n"
+"\n"
+"To create an ID range for the local domain it is not necessary to specify a\n"
+"domain SID. But since it is possible that a user and a group can have the "
+"same\n"
+"value as Posix ID a second RID interval is needed to handle conflicts.\n"
+"\n"
+" ipa idrange-add --base-id=1200000 --range-size=200000 --rid-base=1000 \\\n"
+" --secondary-rid-base=1000000 local_range\n"
+"\n"
+"The data from the ID ranges of the local domain are used by the IPA server\n"
+"internally to assign SIDs to IPA users and groups. The SID will then be "
+"stored\n"
+"in the user or group objects.\n"
+"\n"
+"If e.g. the ID range for the local domain is configured with the values "
+"from\n"
+"the example above then a new user with the UID 1200007 will get the RID "
+"1007.\n"
+"If this RID is already used by a group the RID will be 1000007. This can "
+"only\n"
+"happen if a user or a group object was created with a fixed ID because the\n"
+"automatic assignment will not assign the same ID twice. Since there are "
+"only\n"
+"users and groups sharing the same ID namespace it is sufficient to have "
+"only\n"
+"one fallback range to handle conflicts.\n"
+"\n"
+"To find the Posix ID for a given RID from the local domain it has to be\n"
+"checked first if the RID falls in the primary or secondary RID range and\n"
+"the rid-base or the secondary-rid-base has to be subtracted, respectively,\n"
+"and the base-id has to be added to get the Posix ID.\n"
+"\n"
+"Typically the creation of ID ranges happens behind the scenes and this CLI\n"
+"must not be used at all. The ID range for the local domain will be created\n"
+"during installation or upgrade from an older version. The ID range for a\n"
+"trusted domain will be created together with the trust by 'ipa trust-"
+"add ...'.\n"
+"\n"
+"USE CASES:\n"
+"\n"
+" Add an ID range from a transitively trusted domain\n"
+"\n"
+" If the trusted domain (A) trusts another domain (B) as well and this "
+"trust\n"
+" is transitive 'ipa trust-add domain-A' will only create a range for\n"
+" domain A. The ID range for domain B must be added manually.\n"
+"\n"
+" Add an additional ID range for the local domain\n"
+"\n"
+" If the ID range of the local domain is exhausted, i.e. no new IDs can "
+"be\n"
+" assigned to Posix users or groups by the DNA plugin, a new range has to "
+"be\n"
+" created to allow new users and groups to be added. (Currently there is "
+"no\n"
+" connection between this range CLI and the DNA plugin, but a future "
+"version\n"
+" might be able to modify the configuration of the DNS plugin as well)\n"
+"\n"
+"In general it is not necessary to modify or delete ID ranges. If there is "
+"no\n"
+"other way to achieve a certain configuration than to modify or delete an ID\n"
+"range it should be done with great care. Because UIDs are stored in the "
+"file\n"
+"system and are used for access control it might be possible that users are\n"
+"allowed to access files of other users if an ID range got deleted and "
+"reused\n"
+"for a different domain.\n"
+"\n"
+"(*) The RID is typically the last integer of a user or group SID which "
+"follows\n"
+"the domain SID. E.g. if the domain SID is S-1-5-21-123-456-789 and a user "
+"from\n"
+"this domain has the SID S-1-5-21-123-456-789-1010 then 1010 id the RID of "
+"the\n"
+"user. RIDs are unique in a domain, 32bit values and are used for users and\n"
+"groups.\n"
+"\n"
+"WARNING:\n"
+"\n"
+"DNA plugin in 389-ds will allocate IDs based on the ranges configured for "
+"the\n"
+"local domain. Currently the DNA plugin *cannot* be reconfigured itself "
+"based\n"
+"on the local ranges set via this family of commands.\n"
+"\n"
+"Manual configuration change has to be done in the DNA plugin configuration "
+"for\n"
+"the new local range. Specifically, The dnaNextRange attribute of 'cn=Posix\n"
+"IDs,cn=Distributed Numeric Assignment Plugin,cn=plugins,cn=config' has to "
+"be\n"
+"modified to match the new range.\n"
+msgstr ""
+"\n"
+"Plages d'identifiants\n"
+"\n"
+"Gérer les plages d'ID faisant correspondre les ID Posix avec les SID et "
+"inversement.\n"
+"\n"
+"Il y a deux types de plages d'ID gérées par cet utilitaire :\n"
+"\n"
+" - les plages d'ID du domaine local\n"
+" - les plages d'ID des domaines de confiance distants\n"
+"\n"
+"Les deux types ont les attributs suivants en commun :\n"
+"\n"
+" - base-id: le premier ID de la plage des ID Posix\n"
+" - range-size: la taille de la plage\n"
+"\n"
+"Avec ces deux attributs un objet plage peut réserver le point de départ des "
+"ID Posix\n"
+"avec base-id jusqu'à base-id+range-size non inclus exclusivement.\n"
+"\n"
+"En plus une plage d'ID du domaine local peut déterminer\n"
+" - rid-base : le premier RID(*) de la plage de RID correspondante\n"
+" - secondary-rid-base : le premier RID de la plage RID secondaire\n"
+"\n"
+"et une plage d'ID d'un domaine de confiance peut déterminer\n"
+" - rid-base : le premier RID de la plage de RID correspondante\n"
+" - sid : le domaine SID du domaine de confiance\n"
+"\n"
+"\n"
+"\n"
+"EXEMPLE : Ajouter une nouvelle plage d'ID pour un domaine de confiance\n"
+"\n"
+"Étant donné qu'il peut y avoir plus d'un domaine de confiance, le SID du "
+"domaine\n"
+"doit être donné lors de la création de la plage.\n"
+"\n"
+" ipa idrange-add --base-id=1200000 --range-size=200000 --rid-base=0 \\\n"
+" --dom-sid=S-1-5-21-123-456-789 trusted_dom_range\n"
+"\n"
+"Cette plage d'ID est ensuite utilisée par le serveur IPA et le fournisseur "
+"SSSD IPA pour\n"
+"assigner des UID Posix aux utilisateurs du domaine de confiance.\n"
+"\n"
+"Si par ex. une plage pour un domaine de confiance est configurée avec les "
+"valeurs suivantes :\n"
+" base-id = 1200000\n"
+" range-size = 200000\n"
+" rid-base = 0\n"
+"les RID de 0 à 199999 sont associés aux ID Posix de 1200000 à 13999999. "
+"Donc\n"
+"RID 1000 <-> Posix ID 1201000\n"
+"\n"
+"\n"
+"\n"
+"EXEMPLE: Ajouter une nouvelle plage d'ID pour le domaine local\n"
+"\n"
+"Pour créer une plage d'ID pour le domaine local il n'est pas nécessaire de "
+"définir un\n"
+"SID de domaine. Mais comme il est possible qu'un utilisateur et un groupe "
+"aient une même \n"
+"valeur comme ID Posix un second intervalle RID est nécessaire pour éviter "
+"les conflits.\n"
+"\n"
+" ipa idrange-add --base-id=1200000 --range-size=200000 --rid-base=1000 \\\n"
+" --secondary-rid-base=1000000 local_range\n"
+"\n"
+"Les données des plages d'ID du domaine local sont utilisées en interne par "
+"le serveur IPA\n"
+"pour assigner des SID aux utilisateurs et aux groupes IPA. Le SID sera alors "
+"enregistré\n"
+"dans les objets utilisateur ou groupe.\n"
+"\n"
+"Si par ex. la plage d'ID du domaine local est configurée pour les valeurs "
+"de\n"
+"l'exemple ci-dessus alors un nouvel utilisateur avec l'UID 1200007 aura le "
+"RID 1007.\n"
+"Si ce RID est déjà utilié par un groupe le RID sera 1000007. Ceci ne peut "
+"arriver\n"
+"que si un objet utilisateur ou groupe a été créé avec un ID donné parce que\n"
+"l'assignation automatique n'assigne pas le même ID deux fois. Étant donné "
+"qu'il n'y a que\n"
+"les utilisateurs et les groupes partageant le même ID de nom d'espace, il "
+"suffit d'avoir\n"
+"une seule plage de recours pour gérer les conflits.\n"
+"\n"
+"Pour trouver l'ID Posix pour un RID donné dans le domaine local il faut "
+"d'abord\n"
+"vérifier si le RID tombe dans la première ou la deuxième plage de RID ;\n"
+"le rid-base ou le secondary-rid-base seront respectivement à soustraire,\n"
+"et le base-id à ajouter pour obtenir l'ID Posix.\n"
+"\n"
+"Généralement la création des plages d'ID s'effectue en arrière-plan et ce "
+"CLI\n"
+"n'a pas besoin d'être du tout utilisé. Les plages d'ID pour le domaine local "
+"seront créées\n"
+"à l'installation ou au cours de la mise à jour d'une version précédente. La "
+"plage d'ID pour un\n"
+"domaine de confiance sera créé en même temps que la confiance par 'ipa trust-"
+"add ...'.\n"
+"\n"
+"CAS PRATIQUES :\n"
+"\n"
+" Ajouter une plage d'ID pour un domaine de confiance par transition\n"
+"\n"
+" Si le domaine de confiance (A) fait confiance à un domaine (B) et que "
+"cette confiance\n"
+" est transitive 'ipa trust-add domain-A' ne créera de plage que pour le "
+"domaine A.\n"
+" La plage d'ID pour le domaine B doit être ajoutée manuellement.\n"
+"\n"
+" Ajouter une plage d'ID supplémentaire pour le domaine local\n"
+"\n"
+" Si la plage d'ID du domaine local est épuisée, i.e. qu'aucun nouvel ID "
+"ne peut être\n"
+" assigné aux utilisateurs ou groupes Posix par le greffon DNA, il faut "
+"créer une nouvelle\n"
+" plage pour permettre l'ajout de nouveaux utilisateurs ou groupes "
+"(actuellement il n'y a\n"
+" pas de connexion entre cette plage CLI et le greffon DNA, mais une "
+"future version\n"
+" sera capable de modifier de même la configuration du greffon DNS).\n"
+"\n"
+"En règle générale il n'est pas nécessaire de modifier ou supprimer les "
+"plages d'ID. S'il\n"
+"n'y a pas d'autre moyen de mener à bien un configuration donnée qu'en "
+"modifiant ou supprimant\n"
+"une plage d'ID cela doit être fait avec grand soin. Comme les UID sont "
+"enregistrés dans le\n"
+"fichier système et sont utilisés pour les contrôles d'accès il se pourrait "
+"que des\n"
+"utilisateurs soit autorisés à avoir accès à des fichiers d'autres "
+"utilisateurs si une plage\n"
+"d'ID a été détruite puis réutilisée pour un domaine différent.\n"
+"\n"
+"(*) Le RID est généralement le dernier entier du SID d'un utilisateur ou "
+"d'un groupe suivant\n"
+"le SID du domaine. Ex. si le SID du domaine est S-1-5-21-123-456-789 et "
+"qu'un utilisateur de\n"
+"ce domaine a le SID S-1-5-21-123-456-789-1010, alors 010 est le RID de "
+"l'utilisateur. Les RID\n"
+"sont uniques dans un domaine, ce sont des valeurs sur 32 bits utilisées pour "
+"les utilisateurs\n"
+"et les groupes.\n"
+"\n"
+"AVERTISSEMENT :\n"
+"\n"
+"Le greffon DNA dans 389-ds alloue des ID selon les plages configurées pour "
+"le\n"
+"domaine local. Actuellement le greffon DNA *ne peut pas* être lui-même "
+"reconfiguré selon\n"
+"les plages locales définies par cette famille de commandes.\n"
+"\n"
+"Une modification manuelle de la configuration du greffon DNA doit être "
+"effectuée pour\n"
+"la nouvelle plage locale. Généralement, l'attribut dnaNextRange de "
+"« cn=Posix\n"
+"IDs,cn=Distributed Numeric Assignment Plugin,cn=plugins,cn=config » doit "
+"être\n"
+"modifié pour correspondre à la nouvelle plage.\n"
+
msgid "ID Ranges"
msgstr "Plages d'ID"
@@ -4700,6 +5778,84 @@ msgstr ""
msgid "SID is not recognized as a valid SID for a trusted domain"
msgstr "Le SID n'est pas reconnu comme SID valide pour un domaine approuvé"
+msgid ""
+"\n"
+" Add new ID range.\n"
+"\n"
+" To add a new ID range you always have to specify\n"
+"\n"
+" --base-id\n"
+" --range-size\n"
+"\n"
+" Additionally\n"
+"\n"
+" --rid-base\n"
+" --secondary-rid-base\n"
+"\n"
+" may be given for a new ID range for the local domain while\n"
+"\n"
+" --rid-base\n"
+" --dom-sid\n"
+"\n"
+" must be given to add a new range for a trusted AD domain.\n"
+"\n"
+" WARNING:\n"
+"\n"
+" DNA plugin in 389-ds will allocate IDs based on the ranges configured "
+"for the\n"
+" local domain. Currently the DNA plugin *cannot* be reconfigured itself "
+"based\n"
+" on the local ranges set via this family of commands.\n"
+"\n"
+" Manual configuration change has to be done in the DNA plugin "
+"configuration for\n"
+" the new local range. Specifically, The dnaNextRange attribute of "
+"'cn=Posix\n"
+" IDs,cn=Distributed Numeric Assignment Plugin,cn=plugins,cn=config' has "
+"to be\n"
+" modified to match the new range.\n"
+" "
+msgstr ""
+"\n"
+"Ajouter une nouvelle plage d'identifiants.\n"
+"\n"
+"Pour ajouter une nouvelle plage d'identifiants vous devez toujours préciser\n"
+"\n"
+"--base-id\n"
+"--range-size\n"
+"\n"
+"En outre\n"
+"\n"
+"--rid-base\n"
+"--secondary-rid-base\n"
+"\n"
+"doivent être indiqués pour une nouvelle plage d'identifiants dans le domaine "
+"local alors que\n"
+"\n"
+"--rid-base\n"
+"--dom-sid\n"
+"\n"
+"doivent l'être pour ajouter une nouvelle plage pour un domaine AD de "
+"confiance.\n"
+"\n"
+"AVERTISSEMENT&nbsp;:\n"
+"\n"
+"Le greffon DNA dans 389-ds allouera des ID suivant les plages configurées au "
+"titre du\n"
+"domaine local. Actuellement le greffon DNA *ne peut pas* être lui-même "
+"reconfiguré selon\n"
+"les plages locales définies par l'intermédiaire de cette famille de "
+"commandes.\n"
+"\n"
+"Un changement manuel de configuration doit être opéré dans la configuration "
+"du greffon DNA pour\n"
+"la nouvelle plage locale. En particulier, l'attribut dnaNextRange de "
+"« cn=Posix\n"
+"IDs,cn=Distributed Numeric Assignment Plugin,cn=plugins,cn=config » doivent "
+"être modifiés\n"
+"pour correspondre à cette nouvelle plage.\n"
+" "
+
#, python-format
msgid "Added ID range \"%(value)s\""
msgstr "Plage d'ID « %(value)s » ajoutée"
@@ -6098,6 +7254,227 @@ msgstr "Afficher la politique de ticket Kerberos."
msgid "Reset Kerberos ticket policy to the default values."
msgstr "Réinitialiser la politique de ticket Kerberos."
+msgid ""
+"\n"
+"Migration to IPA\n"
+"\n"
+"Migrate users and groups from an LDAP server to IPA.\n"
+"\n"
+"This performs an LDAP query against the remote server searching for\n"
+"users and groups in a container. In order to migrate passwords you need\n"
+"to bind as a user that can read the userPassword attribute on the remote\n"
+"server. This is generally restricted to high-level admins such as\n"
+"cn=Directory Manager in 389-ds (this is the default bind user).\n"
+"\n"
+"The default user container is ou=People.\n"
+"\n"
+"The default group container is ou=Groups.\n"
+"\n"
+"Users and groups that already exist on the IPA server are skipped.\n"
+"\n"
+"Two LDAP schemas define how group members are stored: RFC2307 and\n"
+"RFC2307bis. RFC2307bis uses member and uniquemember to specify group\n"
+"members, RFC2307 uses memberUid. The default schema is RFC2307bis.\n"
+"\n"
+"The schema compat feature allows IPA to reformat data for systems that\n"
+"do not support RFC2307bis. It is recommended that this feature is disabled\n"
+"during migration to reduce system overhead. It can be re-enabled after\n"
+"migration. To migrate with it enabled use the \"--with-compat\" option.\n"
+"\n"
+"Migrated users do not have Kerberos credentials, they have only their\n"
+"LDAP password. To complete the migration process, users need to go\n"
+"to http://ipa.example.com/ipa/migration and authenticate using their\n"
+"LDAP password in order to generate their Kerberos credentials.\n"
+"\n"
+"Migration is disabled by default. Use the command ipa config-mod to\n"
+"enable it:\n"
+"\n"
+" ipa config-mod --enable-migration=TRUE\n"
+"\n"
+"If a base DN is not provided with --basedn then IPA will use either\n"
+"the value of defaultNamingContext if it is set or the first value\n"
+"in namingContexts set in the root of the remote LDAP server.\n"
+"\n"
+"Users are added as members to the default user group. This can be a\n"
+"time-intensive task so during migration this is done in a batch\n"
+"mode for every 100 users. As a result there will be a window in which\n"
+"users will be added to IPA but will not be members of the default\n"
+"user group.\n"
+"\n"
+"EXAMPLES:\n"
+"\n"
+" The simplest migration, accepting all defaults:\n"
+" ipa migrate-ds ldap://ds.example.com:389\n"
+"\n"
+" Specify the user and group container. This can be used to migrate user\n"
+" and group data from an IPA v1 server:\n"
+" ipa migrate-ds --user-container='cn=users,cn=accounts' \\\n"
+" --group-container='cn=groups,cn=accounts' \\\n"
+" ldap://ds.example.com:389\n"
+"\n"
+" Since IPA v2 server already contain predefined groups that may collide "
+"with\n"
+" groups in migrated (IPA v1) server (for example admins, ipausers), users\n"
+" having colliding group as their primary group may happen to belong to\n"
+" an unknown group on new IPA v2 server.\n"
+" Use --group-overwrite-gid option to overwrite GID of already existing "
+"groups\n"
+" to prevent this issue:\n"
+" ipa migrate-ds --group-overwrite-gid \\\n"
+" --user-container='cn=users,cn=accounts' \\\n"
+" --group-container='cn=groups,cn=accounts' \\\n"
+" ldap://ds.example.com:389\n"
+"\n"
+" Migrated users or groups may have object class and accompanied attributes\n"
+" unknown to the IPA v2 server. These object classes and attributes may be\n"
+" left out of the migration process:\n"
+" ipa migrate-ds --user-container='cn=users,cn=accounts' \\\n"
+" --group-container='cn=groups,cn=accounts' \\\n"
+" --user-ignore-objectclass=radiusprofile \\\n"
+" --user-ignore-attribute=radiusgroupname \\\n"
+" ldap://ds.example.com:389\n"
+"\n"
+"LOGGING\n"
+"\n"
+"Migration will log warnings and errors to the Apache error log. This\n"
+"file should be evaluated post-migration to correct or investigate any\n"
+"issues that were discovered.\n"
+"\n"
+"For every 100 users migrated an info-level message will be displayed to\n"
+"give the current progress and duration to make it possible to track\n"
+"the progress of migration.\n"
+"\n"
+"If the log level is debug, either by setting debug = True in\n"
+"/etc/ipa/default.conf or /etc/ipa/server.conf, then an entry will be "
+"printed\n"
+"for each user added plus a summary when the default user group is\n"
+"updated.\n"
+msgstr ""
+"\n"
+"Migration vers IPA\n"
+"\n"
+"Faire migrer des utilisateurs et des groupes d'un serveur LDAP vers IPA.\n"
+"\n"
+"Ceci réalise une requête LDAP sur le serveur distant pour rechercher\n"
+"utilisateurs et groupes dans un conteneur. Pour faire migrer les mots de "
+"passe, vous devez\n"
+"vous connecter en tant qu'utilisateur capable de lire l'attribut "
+"userPassword sur le serveur\n"
+"distant. La chose est généralement réservée aux administrateurs de haut "
+"niveau comme le\n"
+"cn=Directory Manager dans 389-ds (utilisateur de la connexion par défaut).\n"
+"\n"
+"Par défaut, le conteneur utilisateur est ou=People.\n"
+"\n"
+"Par défaut, le conteneur groupe est ou=Groups.\n"
+"\n"
+"Utilisateurs et groupes préexistants sur le serveur IPA sont laissés de "
+"côté.\n"
+"\n"
+"Deux schémas LDAP définissent comment les membres du groupe sont "
+"enregistrés : RFC2307 et\n"
+"RFC2307bis. RFC2307bis utilise member et uniquemember pour définir les "
+"membres du groupe,\n"
+"RFC2307 utilise memberUid. Le schéma par défaut est RFC2307bis.\n"
+"\n"
+"La fonctionnalité du schéma compat autorise IPA à formater à nouveau les "
+"données pour les\n"
+"systèmes ne prenant pas en charge RFC2307bis. Il est recommandé de "
+"désactiver cette fonction\n"
+"pendant la migration pour éviter des dépassements de capacité. Vous la "
+"réactiverez après\n"
+"migration. Pour faire la migration avec la fonction activée,utilisez "
+"l'option \"--with-compat\".\n"
+"\n"
+"Les utilisateurs émigrés n'ont pas de références Kerberos, ils n'ont que "
+"leur mot de passe\n"
+"LDAP. Pour achever le processus de migration, les utilisateurs doivent aller "
+"à la page\n"
+"http://ipa.example.com/ipa/migration et s'authentifier en utilisant leur mot "
+"de passe\n"
+"LDAP pour générer leur justificatif d'identité Kerberos.\n"
+"\n"
+"Par défaut, la migration est désactivée. Utilisez la commande ipa config-mod "
+"pour\n"
+"l'activer :\n"
+"\n"
+" ipa config-mod --enable-migration=TRUE\n"
+"\n"
+"Si un DN de base n'est pas indiqué avec --basedn, IPA utilise alors, soit\n"
+"la valeur de defaultNamingContext si elle est définie, soit la première "
+"valeur fixée\n"
+"dans namingContexts dans la racine du serveur LDAP distant.\n"
+"\n"
+"Les utilisateurs sont ajoutés comme membres du groupe utilisateur par "
+"défaut. Cela peut être\n"
+"une tâche consommatrice de temps, ainsi pendant la migration cela se fait en "
+"mode batch\n"
+"tous les 100 utilisateurs. Il en résulte une fenêtre dans laquelle les "
+"utilisateurs sont\n"
+"ajoutés à IPA mais sans être des membres du groupe d'utilisateurs par "
+"défaut.\n"
+"\n"
+"\n"
+"EXEMPLES :\n"
+"\n"
+" La migration la plus simple, acceptant tous les paramètres par défaut :\n"
+" ipa migrate-ds ldap://ds.example.com:389\n"
+"\n"
+" En précisant le conteneur utilisateur et groupe. S'utilise pour migrer les "
+"données\n"
+" utilisateur et groupe d'un serveur IPA v1 :\n"
+" ipa migrate-ds --user-container='cn=users,cn=accounts' \\\n"
+" --group-container='cn=groups,cn=accounts' \\\n"
+" ldap://ds.example.com:389\n"
+"\n"
+" Comme un serveur IPA v2 comporte déjà des groupes prédéfinis pouvant entrer "
+"en conflit avec\n"
+" des groupes du serveur IPA v1) migré (par exemple admins, ipausers), des "
+"utilisateurs avec\n"
+" un groupe conflictuel comme groupe principal peuvent se voir rattachés à un "
+"groupe inconnu\n"
+" sur le nouveau serveur IPA v2.\n"
+" Utilisez l'option --group-overwrite-gid pour écraser le GID des groupes "
+"préexistants\n"
+" afin d'éviter ce problème :\n"
+" ipa migrate-ds --group-overwrite-gid \\\n"
+" --user-container='cn=users,cn=accounts' \\\n"
+" --group-container='cn=groups,cn=accounts' \\\n"
+" ldap://ds.example.com:389\n"
+"\n"
+" Des utilisateurs ou des groupes migrés peuvent posséder des classes d'objet "
+"et des attributs\n"
+" accompagnants inconnus du serveur IPA v2. Ces classes d'objets et attributs "
+"doivent être\n"
+" tenus hors du processus de migration :\n"
+" ipa migrate-ds --user-container='cn=users,cn=accounts' \\\n"
+" --group-container='cn=groups,cn=accounts' \\\n"
+" --user-ignore-objectclass=radiusprofile \\\n"
+" --user-ignore-attribute=radiusgroupname \\\n"
+" ldap://ds.example.com:389\n"
+"\n"
+"JOURNALISATION\n"
+"\n"
+"La migration déclenchera des avertissements et des erreurs sur le journal "
+"d'erreurs Apache.\n"
+"Ce fichier devra être examiné après la migration pour corriger ou enquêter "
+"sur tout problème\n"
+"qui apparaîtrait.\n"
+"\n"
+"Tous les 100 utilisateurs migrés un message de niveau info est affiché "
+"indiquant\n"
+"l'avancement en cours et la durée écoulée pour permettre un suivi du "
+"processus\n"
+"de progression de la migration.\n"
+"\n"
+"Si le niveau de journalisation est debug, soit en définissant debug = True "
+"dans\n"
+"/etc/ipa/default.conf ou /etc/ipa/server.conf, alors une entrée sera "
+"affichée\n"
+"pour chaque utilisateur plus un résumé quand le groupe utilisateur par "
+"défaut\n"
+"est mis à jour.\n"
+
#, python-format
msgid ""
"Kerberos principal %s already exists. Use 'ipa user-mod' to set it manually."
@@ -7133,6 +8510,47 @@ msgstr "Afficher la politique effective sur un utilisateur spécifique"
msgid "Search for group password policies."
msgstr "Rechercher des politiques de mot de passe de groupe."
+msgid ""
+"\n"
+"Realm domains\n"
+"\n"
+"Manage the list of domains associated with IPA realm.\n"
+"\n"
+"EXAMPLES:\n"
+"\n"
+" Display the current list of realm domains:\n"
+" ipa realmdomains-show\n"
+"\n"
+" Replace the list of realm domains:\n"
+" ipa realmdomains-mod --domain=example.com\n"
+" ipa realmdomains-mod --domain={example1.com,example2.com,example3.com}\n"
+"\n"
+" Add a domain to the list of realm domains:\n"
+" ipa realmdomains-mod --add-domain=newdomain.com\n"
+"\n"
+" Delete a domain from the list of realm domains:\n"
+" ipa realmdomains-mod --del-domain=olddomain.com\n"
+msgstr ""
+"\n"
+"Domaines du royaume\n"
+"\n"
+"Gérer la liste des domaines associés au royaume IPA.\n"
+"\n"
+"EXEMPLES:\n"
+"\n"
+" Afficher la liste actuelle des domaines du royaume :\n"
+" ipa realmdomains-show\n"
+"\n"
+" Remplacer la liste des domaines du royaume :\n"
+" ipa realmdomains-mod --domain=example.com\n"
+" ipa realmdomains-mod --domain={example1.com,example2.com,example3.com}\n"
+"\n"
+" Ajouter un domaine à la liste des domaines du royaume :\n"
+" ipa realmdomains-mod --add-domain=newdomain.com\n"
+"\n"
+" Supprimer un domaine de la liste des domaines du royaume :\n"
+" ipa realmdomains-mod --del-domain=olddomain.com\n"
+
msgid "Realm domains"
msgstr "Domaines"
@@ -7657,6 +9075,139 @@ msgstr ""
"Supprimer des systèmes et groupes de systèmes cibles d'une règle de "
"correspondance d'utilisateurs SELinux"
+msgid ""
+"\n"
+"Services\n"
+"\n"
+"A IPA service represents a service that runs on a host. The IPA service\n"
+"record can store a Kerberos principal, an SSL certificate, or both.\n"
+"\n"
+"An IPA service can be managed directly from a machine, provided that\n"
+"machine has been given the correct permission. This is true even for\n"
+"machines other than the one the service is associated with. For example,\n"
+"requesting an SSL certificate using the host service principal credentials\n"
+"of the host. To manage a service using host credentials you need to\n"
+"kinit as the host:\n"
+"\n"
+" # kinit -kt /etc/krb5.keytab host/ipa.example.com@EXAMPLE.COM\n"
+"\n"
+"Adding an IPA service allows the associated service to request an SSL\n"
+"certificate or keytab, but this is performed as a separate step; they\n"
+"are not produced as a result of adding the service.\n"
+"\n"
+"Only the public aspect of a certificate is stored in a service record;\n"
+"the private key is not stored.\n"
+"\n"
+"EXAMPLES:\n"
+"\n"
+" Add a new IPA service:\n"
+" ipa service-add HTTP/web.example.com\n"
+"\n"
+" Allow a host to manage an IPA service certificate:\n"
+" ipa service-add-host --hosts=web.example.com HTTP/web.example.com\n"
+" ipa role-add-member --hosts=web.example.com certadmin\n"
+"\n"
+" Override a default list of supported PAC types for the service:\n"
+" ipa service-mod HTTP/web.example.com --pac-type=MS-PAC\n"
+"\n"
+" A typical use case where overriding the PAC type is needed is NFS.\n"
+" Currently the related code in the Linux kernel can only handle Kerberos\n"
+" tickets up to a maximal size. Since the PAC data can become quite large "
+"it\n"
+" is recommended to set --pac-type=NONE for NFS services.\n"
+"\n"
+" Delete an IPA service:\n"
+" ipa service-del HTTP/web.example.com\n"
+"\n"
+" Find all IPA services associated with a host:\n"
+" ipa service-find web.example.com\n"
+"\n"
+" Find all HTTP services:\n"
+" ipa service-find HTTP\n"
+"\n"
+" Disable the service Kerberos key and SSL certificate:\n"
+" ipa service-disable HTTP/web.example.com\n"
+"\n"
+" Request a certificate for an IPA service:\n"
+" ipa cert-request --principal=HTTP/web.example.com example.csr\n"
+"\n"
+" Generate and retrieve a keytab for an IPA service:\n"
+" ipa-getkeytab -s ipa.example.com -p HTTP/web.example.com -k /etc/httpd/"
+"httpd.keytab\n"
+"\n"
+msgstr ""
+"\n"
+"Services\n"
+"\n"
+"Un service IPA est un service qui s'exécute sur un hôte. L'enregistrement du "
+"service IPA\n"
+"peut comporter un principal Kerberos, un certificat SSL ou les deux.\n"
+"\n"
+"Un service IPA peut être directement géré à partir d'une machine, pour "
+"autant que des\n"
+"autorisations d'accès correctes aient été fournies à la machine. Ceci est "
+"vrai même pour\n"
+"les machines autres que celle à laquelle le service est associé. Par "
+"exemple,\n"
+"demander un certificat SSL en utilisant les justificatifs d'identité du "
+"principal du service\n"
+"hôte de l'hôte. Pour gérer un service en utilisant les références de l'hôte, "
+"vous devrez\n"
+"exécuter kinit en tant qu'hôte :\n"
+"\n"
+" # kinit -kt /etc/krb5.keytab host/ipa.example.com@EXAMPLE.COM\n"
+"\n"
+"Ajouter un service IPA permet au service associé de demander un certificat "
+"SSL ou\n"
+"un tableau de clés, mais cela est réalisé dans une étape distincte ; cela "
+"n'est pas\n"
+"le résultat de l'ajout du service.\n"
+"\n"
+"Seule la composante publique du certificat est stockée dans un "
+"enregistrement de service ;\n"
+"la clé privée n'y est pas mise.\n"
+"\n"
+"EXEMPLES:\n"
+"\n"
+" Ajouter un nouveau service IPA :\n"
+" ipa service-add HTTP/web.example.com\n"
+"\n"
+" Autoriser un hôte à gérer un certificat de service IPA :\n"
+" ipa service-add-host --hosts=web.example.com HTTP/web.example.com\n"
+" ipa role-add-member --hosts=web.example.com certadmin\n"
+"\n"
+" Écraser la liste par défaut des types PAC pris en charge par le service :\n"
+" ipa service-mod HTTP/web.example.com --pac-type=MS-PAC\n"
+"\n"
+" Un cas classique de l'utilisation de l'écrasement du type PAC est "
+"nécessaire avec NFS.\n"
+" Actuellement le code relatif à cette fonction dans le noyau Linux ne gère "
+"les tickets\n"
+" Kerberos que jusqu'à une taille maximale donnée. Comme les données PAC "
+"peuvent devenir\n"
+" bien plus grandes, il est recommandé de fixer --pac-type=NONE pour les "
+"services NFS.\n"
+"\n"
+" Supprimer un service IPA :\n"
+" ipa service-del HTTP/web.example.com\n"
+"\n"
+" Trouver tous les services IPA associés à un hôte :\n"
+" ipa service-find web.example.com\n"
+"\n"
+" Trouver tous les service HTTP :\n"
+" ipa service-find HTTP\n"
+"\n"
+" Désactiver la clé du service Kerberos key et le certificat SSL :\n"
+" ipa service-disable HTTP/web.example.com\n"
+"\n"
+" Réclamer un certificat pour un service IPA :\n"
+" ipa cert-request --principal=HTTP/web.example.com example.csr\n"
+"\n"
+" Générer et retrouver un tableau de clés pour un service IPA :\n"
+" ipa-getkeytab -s ipa.example.com -p HTTP/web.example.com -k /etc/httpd/"
+"httpd.keytab\n"
+"\n"
+
msgid "Requires pre-authentication"
msgstr "Nécessite une pré-authentification"
@@ -7935,6 +9486,82 @@ msgstr "Ajouter des membres à un groupe de commandes Sudo."
msgid "Remove members from Sudo Command Group."
msgstr "Supprimer des membres d'un groupe de commandes Sudo."
+msgid ""
+"\n"
+"Sudo Rules\n"
+"\n"
+"Sudo (su \"do\") allows a system administrator to delegate authority to\n"
+"give certain users (or groups of users) the ability to run some (or all)\n"
+"commands as root or another user while providing an audit trail of the\n"
+"commands and their arguments.\n"
+"\n"
+"FreeIPA provides a means to configure the various aspects of Sudo:\n"
+" Users: The user(s)/group(s) allowed to invoke Sudo.\n"
+" Hosts: The host(s)/hostgroup(s) which the user is allowed to to invoke "
+"Sudo.\n"
+" Allow Command: The specific command(s) permitted to be run via Sudo.\n"
+" Deny Command: The specific command(s) prohibited to be run via Sudo.\n"
+" RunAsUser: The user(s) or group(s) of users whose rights Sudo will be "
+"invoked with.\n"
+" RunAsGroup: The group(s) whose gid rights Sudo will be invoked with.\n"
+" Options: The various Sudoers Options that can modify Sudo's behavior.\n"
+"\n"
+"An order can be added to a sudorule to control the order in which they\n"
+"are evaluated (if the client supports it). This order is an integer and\n"
+"must be unique.\n"
+"\n"
+"FreeIPA provides a designated binddn to use with Sudo located at:\n"
+"uid=sudo,cn=sysaccounts,cn=etc,dc=example,dc=com\n"
+"\n"
+"To enable the binddn run the following command to set the password:\n"
+"LDAPTLS_CACERT=/etc/ipa/ca.crt /usr/bin/ldappasswd -S -W -h ipa.example.com -"
+"ZZ -D \"cn=Directory Manager\" uid=sudo,cn=sysaccounts,cn=etc,dc=example,"
+"dc=com\n"
+"\n"
+"For more information, see the FreeIPA Documentation to Sudo.\n"
+msgstr ""
+"\n"
+"Règles Sudo\n"
+"\n"
+"Sudo (su « do ») permet à un administrateur système de donner l'autorisation "
+"à certains\n"
+"utilisateurs (ou groupes d'utilisateurs) d'exécuter certaines (ou toute)\n"
+"commandes en tant qu'utilisateur root ou autre, tout en fournissant une "
+"piste de vérification\n"
+"des commandes et de leurs arguments.\n"
+"\n"
+"FreeIPA donne des possibilités de configurer divers aspects de Sudo :\n"
+" Users : les utilisateurs ou groupes autorisés à faire appel à Sudo.\n"
+" Hosts : les hôtes ou groupes d'hôtes sur lesquels l'utilisateur peut "
+"faire appel à Sudo.\n"
+" Allow Command : les commandes précises pouvant être lancées via Sudo.\n"
+" Deny Command : les commandes précises ne pouvant pas être lancées via "
+"Sudo.\n"
+" RunAsUser : utilisateurs ou groupes ayant des droits Sudo avec lesquels "
+"il sera fait appel.\n"
+" RunAsGroup : les groupes dont le gid permet de faire appel avec certains "
+"droits Sudo.\n"
+" Options : les diverses options Sudoers susceptibles de modifier le "
+"comportement de Sudo.\n"
+"\n"
+"Un numéro d'ordre peut être ajouté à des règles Sudo pour contrôler l'ordre "
+"dans lequel\n"
+"elles sont évaluées (si le client la prend en charge). Ce numéro d'ordre est "
+"un entier et\n"
+"doit être unique.\n"
+"\n"
+"FreeIPA met à disposition un binddn conçu pour être utilisé avec Sudo situé "
+"à :\n"
+"uid=sudo,cn=sysaccounts,cn=etc,dc=example,dc=com\n"
+"\n"
+"Pour activer binddn, exécutez la commande ci-après pour définir le mot de "
+"passe :\n"
+"LDAPTLS_CACERT=/etc/ipa/ca.crt /usr/bin/ldappasswd -S -W -h ipa.example.com -"
+"ZZ -D \"cn=Directory Manager\" uid=sudo,cn=sysaccounts,cn=etc,dc=example,"
+"dc=com\n"
+"\n"
+"Pour plus d'informations, voyez la documentation FreeIPA de Sudo.\n"
+
msgid "Commands for controlling sudo configuration"
msgstr "Commandes pour le contrôle d'une configuration sudo"
@@ -8174,6 +9801,214 @@ msgstr "Retirer une option d'une règle Sudo."
msgid "Removed option \"%(option)s\" from Sudo Rule \"%(rule)s\""
msgstr "Option \"%(option)s\" supprimée de la règle Sudo \"%(rule)s\""
+msgid ""
+"\n"
+"Cross-realm trusts\n"
+"\n"
+"Manage trust relationship between IPA and Active Directory domains.\n"
+"\n"
+"In order to allow users from a remote domain to access resources in IPA\n"
+"domain, trust relationship needs to be established. Currently IPA supports\n"
+"only trusts between IPA and Active Directory domains under control of "
+"Windows\n"
+"Server 2008 or later, with functional level 2008 or later.\n"
+"\n"
+"Please note that DNS on both IPA and Active Directory domain sides should "
+"be\n"
+"configured properly to discover each other. Trust relationship relies on\n"
+"ability to discover special resources in the other domain via DNS records.\n"
+"\n"
+"Examples:\n"
+"\n"
+"1. Establish cross-realm trust with Active Directory using AD administrator\n"
+" credentials:\n"
+"\n"
+" ipa trust-add --type=ad <ad.domain> --admin <AD domain administrator> --"
+"password\n"
+"\n"
+"2. List all existing trust relationships:\n"
+"\n"
+" ipa trust-find\n"
+"\n"
+"3. Show details of the specific trust relationship:\n"
+"\n"
+" ipa trust-show <ad.domain>\n"
+"\n"
+"4. Delete existing trust relationship:\n"
+"\n"
+" ipa trust-del <ad.domain>\n"
+"\n"
+"Once trust relationship is established, remote users will need to be mapped\n"
+"to local POSIX groups in order to actually use IPA resources. The mapping "
+"should\n"
+"be done via use of external membership of non-POSIX group and then this "
+"group\n"
+"should be included into one of local POSIX groups.\n"
+"\n"
+"Example:\n"
+"\n"
+"1. Create group for the trusted domain admins' mapping and their local POSIX "
+"group:\n"
+"\n"
+" ipa group-add --desc='<ad.domain> admins external map' ad_admins_external "
+"--external\n"
+" ipa group-add --desc='<ad.domain> admins' ad_admins\n"
+"\n"
+"2. Add security identifier of Domain Admins of the <ad.domain> to the "
+"ad_admins_external\n"
+" group:\n"
+"\n"
+" ipa group-add-member ad_admins_external --external 'AD\\Domain Admins'\n"
+"\n"
+"3. Allow members of ad_admins_external group to be associated with ad_admins "
+"POSIX group:\n"
+"\n"
+" ipa group-add-member ad_admins --groups ad_admins_external\n"
+"\n"
+"4. List members of external members of ad_admins_external group to see their "
+"SIDs:\n"
+"\n"
+" ipa group-show ad_admins_external\n"
+"\n"
+"\n"
+"GLOBAL TRUST CONFIGURATION\n"
+"\n"
+"When IPA AD trust subpackage is installed and ipa-adtrust-install is run,\n"
+"a local domain configuration (SID, GUID, NetBIOS name) is generated. These\n"
+"identifiers are then used when communicating with a trusted domain of the\n"
+"particular type.\n"
+"\n"
+"1. Show global trust configuration for Active Directory type of trusts:\n"
+"\n"
+" ipa trustconfig-show --type ad\n"
+"\n"
+"2. Modify global configuration for all trusts of Active Directory type and "
+"set\n"
+" a different fallback primary group (fallback primary group GID is used "
+"as\n"
+" a primary user GID if user authenticating to IPA domain does not have any "
+"other\n"
+" primary GID already set):\n"
+"\n"
+" ipa trustconfig-mod --type ad --fallback-primary-group \"alternative AD "
+"group\"\n"
+"\n"
+"3. Change primary fallback group back to default hidden group (any group "
+"with\n"
+" posixGroup object class is allowed):\n"
+"\n"
+" ipa trustconfig-mod --type ad --fallback-primary-group \"Default SMB Group"
+"\"\n"
+msgstr ""
+"\n"
+"Confiance croisée entre royaumes\n"
+"\n"
+"Gérer les relations de confiance entre les domaines IPA et Active "
+"Directory.\n"
+"\n"
+"Pour permettre aux utilisateurs d'un domaine distant l'accès aux ressources "
+"d'un domaine IPA,\n"
+"des relations de confiance doivent être établies. Actuellement IPA ne prend "
+"en charge que\n"
+"la confiance entre des domaines IPA et Active Directory sous le contrôle de "
+"Windows\n"
+"Server 2008 ou ultérieur, avec le niveau fonctionnel 2008 ou ultérieur.\n"
+"\n"
+"Veuillez noter que DNS doit être correctement configuré à la fois côté "
+"domaine IPA et côté\n"
+"Active Directory pour une découverte mutuelle. La relation de confiance "
+"repose sur la capacité\n"
+"à repérer des ressources spéciales dans l'autre domaine via des "
+"enregistrements DNS.\n"
+"\n"
+"Exemples :\n"
+"\n"
+"1. Établir des relations de confiance croisées entre royaume avec Active "
+"Directory avec les\n"
+"autorisations d'accès de l'administrateur AD :\n"
+"\n"
+" ipa trust-add --type=ad <ad.domain> --admin <AD domain administrator> --"
+"password\n"
+"\n"
+"2. Lister toutes les relations de confiance existantes :\n"
+"\n"
+" ipa trust-find\n"
+"\n"
+"3. Voir les détails d'une relation de confiance donnée :\n"
+"\n"
+" ipa trust-show <ad.domain>\n"
+"\n"
+"4. Supprimer une relation de confiance existante :\n"
+"\n"
+" ipa trust-del <ad.domain>\n"
+"\n"
+"Une fois la relation de confiance établie, les utilisateurs distants doivent "
+"être mis en\n"
+"relation avec des groupes POSIX locaux pour utiliser réellement des "
+"ressources IPA. La\n"
+"relation doit se faire via l'appartenance à un groupe non-POSIX externe, "
+"puis ce groupe\n"
+"doit être intégré dans un des groupes POSIX locaux.\n"
+"\n"
+"Exemple :\n"
+"\n"
+"1. Créer un groupe pour la mise en relation avec le domaine de confiance "
+"admins et leur\n"
+" groupe POSIX local :\n"
+"\n"
+" ipa group-add --desc='<ad.domain> admins external map' ad_admins_external "
+"--external\n"
+" ipa group-add --desc='<ad.domain> admins' ad_admins\n"
+"\n"
+"2. Ajouter un identifiant de sécurité de <ad.domain> de Domain Admins au "
+"groupe\n"
+" externe ad_admins :\n"
+"\n"
+" ipa group-add-member ad_admins_external --external 'AD\\Domain Admins'\n"
+"\n"
+"3. Associer des membres du groupe ad_admins_external avec le groupe POSIX "
+"ad_admins :\n"
+"\n"
+" ipa group-add-member ad_admins --groups ad_admins_external\n"
+"\n"
+"4. Lister les membrer externes du groupe externe ad_admins_external pour "
+"voir leur SID :\n"
+"\n"
+" ipa group-show ad_admins_external\n"
+"\n"
+"\n"
+"CONFIGURATION D'UNE CONFIANCE GLOBALE\n"
+"\n"
+"Quand le sous-paquet IPA AD trust est installé et ipa-adtrust-install est "
+"exécuté,\n"
+"une configuration de domaine local (SID, GUID, nom NetBIOS) est créée. Ces "
+"identifiants\n"
+"sont alors utilisés lors de communications avec un domaine de confiance\n"
+"de type particulier.\n"
+"\n"
+"1. Afficher la configuration de confiance globale pour les types de "
+"confiance Active Directory :\n"
+"\n"
+" ipa trustconfig-show --type ad\n"
+"\n"
+"2. Modifier la configuration globale de toutes les confiances de type Active "
+"Directory et\n"
+" définir un groupe principal de recours (le GID du groupe principal de "
+"recours est utilisé\n"
+" comme GID d'utilisateur pricipal si l'utilisateur s'authentifiant auprès "
+"du domaine IPA\n"
+" n'a pas d'autre GID principal déjà défini) :\n"
+"\n"
+" ipa trustconfig-mod --type ad --fallback-primary-group \"alternative AD "
+"group\"\n"
+"\n"
+"3. Revenir au groupe caché par défaut comme groupe de recours principal "
+"(tout groupe de la\n"
+" classe objet posixGroup est autorisé) :\n"
+"\n"
+" ipa trustconfig-mod --type ad --fallback-primary-group \"Default SMB Group"
+"\"\n"
+
msgid "Non-Active Directory domain"
msgstr "Domaine non-Active Directory"
@@ -8223,6 +10058,37 @@ msgstr "liste noire de SID sortante"
msgid "invalid SID: %(value)s"
msgstr "SID invalide : %(value)s"
+msgid ""
+"\n"
+"Add new trust to use.\n"
+"\n"
+"This command establishes trust relationship to another domain\n"
+"which becomes 'trusted'. As result, users of the trusted domain\n"
+"may access resources of this domain.\n"
+"\n"
+"Only trusts to Active Directory domains are supported right now.\n"
+"\n"
+"The command can be safely run multiple times against the same domain,\n"
+"this will cause change to trust relationship credentials on both\n"
+"sides.\n"
+" "
+msgstr ""
+"\n"
+"Ajout d'une nouvelle relation de confiance.\n"
+"\n"
+"Cette commande établit une relation de confiance avec un autre domaine\n"
+"qui ainsi devient « de confiance ». En conséquence, des utilisateurs du "
+"domaine de confiance\n"
+"peuvent avoir accès aux ressources de ce domaine.\n"
+"\n"
+"Actuellement, seules les relations de confiance avec les domaines Active "
+"Directory sont prises en charge.\n"
+"\n"
+"Cette commande peut être lancée plusieurs fois en toute sécurité à "
+"l'encontre du même domaine,\n"
+"elle modifiera les références de la relation de confiance des deux côtés.\n"
+" "
+
msgid "Active Directory domain administrator"
msgstr "Administrateur du domaine Active Directory"
@@ -8315,6 +10181,9 @@ msgstr ""
"déjà. La plage d'ID pour le nouveau domaine approuvé doit être créée "
"manuellement."
+msgid "range type change"
+msgstr "modifier le type de plage"
+
msgid ""
"ID range for the trusted domain already exists, but it has a different type. "
"Please remove the old range manually, or do not enforce type via --range-"
@@ -8758,6 +10627,64 @@ msgstr ""
msgid "Unlocked account \"%(value)s\""
msgstr "Compte utilisateur \"%(value)s\" déverrouillé"
+msgid ""
+"\n"
+" Lockout status of a user account\n"
+"\n"
+" An account may become locked if the password is entered incorrectly too\n"
+" many times within a specific time period as controlled by password\n"
+" policy. A locked account is a temporary condition and may be unlocked "
+"by\n"
+" an administrator.\n"
+"\n"
+" This connects to each IPA master and displays the lockout status on\n"
+" each one.\n"
+"\n"
+" To determine whether an account is locked on a given server you need\n"
+" to compare the number of failed logins and the time of the last "
+"failure.\n"
+" For an account to be locked it must exceed the maxfail failures within\n"
+" the failinterval duration as specified in the password policy "
+"associated\n"
+" with the user.\n"
+"\n"
+" The failed login counter is modified only when a user attempts a log in\n"
+" so it is possible that an account may appear locked but the last failed\n"
+" login attempt is older than the lockouttime of the password policy. "
+"This\n"
+" means that the user may attempt a login again. "
+msgstr ""
+"\n"
+" Verrouillage de l'état d'un compte utilisateur\n"
+"\n"
+" Un compte peut être verrouillé si un mot de passe incorrect est entre à "
+"plusieurs\n"
+" reprises pendant une période de temps donnée selon la règle de contrôle "
+"des mots de\n"
+" passe. Le verrouillage du compte est un état temporaire ; le compte peut "
+"être\n"
+" déverrouillé par un administrateur.\n"
+"\n"
+" Ce dernier se connecte sur l'IPA maître et affiche l'état verrouillé de\n"
+" chacun.\n"
+"\n"
+" Pour savoir si un compte est verrouillé sur un serveur donné, vous "
+"devez\n"
+" comparer le nombre d'échecs de connexion et l'heure du dernier échec.\n"
+" Pour qu'un compte soit verrouillé, le nombre d'échecs doit dépasser le "
+"maximum\n"
+" autorisé dans le délai voulu tel que défini dans la règle pour le mot de "
+"passe\n"
+" correspondant à l'utilisateur.\n"
+"\n"
+" Le compteur d'échecs de connexion n'est modifié que lorsqu'un "
+"utilisateur tente une\n"
+" connexion, il est donc possible qu'un compte apparaisse bloqué mais que "
+"la dernière\n"
+" tentative de connexion soit antérieure à la durée de verrouillage de la "
+"règle. Cela\n"
+" signifie que l'utilisateur peut tenter de connecter à nouveau."
+
#, python-format
msgid "%(host)s failed: %(error)s"
msgstr "%(host)s en échec : %(error)s"
@@ -9436,7 +11363,7 @@ msgid "Hostname of this server"
msgstr "Nom de système de ce serveur"
msgid "hostname"
-msgstr "non de système"
+msgstr "nom de système"
msgid "IPA Server to use"
msgstr "Serveur IPA à utiliser"
@@ -9527,7 +11454,7 @@ msgstr "Échec lors de l'ouverture de la keytab « %1$s » : %2$s\n"
#, c-format
msgid "Closing keytab failed\n"
-msgstr "La fermeture du keytab a échoué\n"
+msgstr "La fermeture du tableau des clés a échoué\n"
#, c-format
msgid "krb5_kt_close %1$d: %2$s\n"