/hudson-war/src/main/webapp/help/security/ldap/managerDN_fr.html

http://github.com/hudson/hudson · HTML · 20 lines · 18 code · 2 blank · 0 comment · 0 complexity · 9f554fc6755e572b3167b52d0a55b909 MD5 · raw file

  1. <div>
  2. Si votre serveur LDAP ne supporte pas le <a href="http://www.google.com/?q=LDAP+anonymous+bind">binding anonyme</a>
  3. (c'est-ŕ-dire, si votre serveur LDAP ne permet pas le requętage sans authentification),
  4. alors Hudson va devoir s'authentifier auprčs du serveur. Il fait cela en envoyant le
  5. DN et le mot de passe du "gestionnaire".
  6. <p>
  7. Un DN ressemble typiquement ŕ <tt>CN=MyUser,CN=Users,DC=mydomain,DC=com</tt>
  8. bien que la séquence exacte des éléments dépend de la configuration du serveur LDAP.
  9. Cela peut ętre tout DN valide, tant que LDAP autorise cet utilisateur ŕ lancer des
  10. requętes sur les données.
  11. <p>
  12. Cette configuration est également utile quand vous ętes connectés ŕ Active Directory
  13. ŕ partir d'une machine Unix, car AD ne permet pas le bind anonyme par défaut. Si cette
  14. configuration vous parait trop complexe, vous pouvez simplement changer les paramčtres de
  15. AD afin d'authoriser le binding anonyme.
  16. Voir <a href="http://www.novell.com/coolsolutions/appnote/15120.html">ce document</a>
  17. pour plus d'explications.
  18. </div>