PageRenderTime 43ms CodeModel.GetById 40ms app.highlight 1ms RepoModel.GetById 0ms app.codeStats 1ms

/hudson-war/src/main/webapp/help/security/ldap/managerDN_fr.html

http://github.com/hudson/hudson
HTML | 20 lines | 18 code | 2 blank | 0 comment | 0 complexity | 9f554fc6755e572b3167b52d0a55b909 MD5 | raw file
 1<div>
 2  Si votre serveur LDAP ne supporte pas le <a href="http://www.google.com/?q=LDAP+anonymous+bind">binding anonyme</a>
 3  (c'est-ŕ-dire, si votre serveur LDAP ne permet pas le requętage sans authentification),
 4  alors Hudson va devoir s'authentifier auprčs du serveur. Il fait cela en envoyant le
 5  DN et le mot de passe du "gestionnaire".
 6
 7  <p>
 8  Un DN ressemble typiquement ŕ <tt>CN=MyUser,CN=Users,DC=mydomain,DC=com</tt>
 9  bien que la séquence exacte des éléments dépend de la configuration du serveur LDAP.
10  Cela peut ętre tout DN valide, tant que LDAP autorise cet utilisateur ŕ lancer des
11  requętes sur les données.
12
13  <p>
14  Cette configuration est également utile quand vous ętes connectés ŕ Active Directory
15  ŕ partir d'une machine Unix, car AD ne permet pas le bind anonyme par défaut. Si cette
16  configuration vous parait trop complexe, vous pouvez simplement changer les paramčtres de
17  AD afin d'authoriser le binding anonyme.
18  Voir <a href="http://www.novell.com/coolsolutions/appnote/15120.html">ce document</a>
19  pour plus d'explications.
20</div>