/hudson-war/src/main/webapp/help/security/ldap/managerDN_fr.html
http://github.com/hudson/hudson · HTML · 20 lines · 18 code · 2 blank · 0 comment · 0 complexity · 9f554fc6755e572b3167b52d0a55b909 MD5 · raw file
- <div>
- Si votre serveur LDAP ne supporte pas le <a href="http://www.google.com/?q=LDAP+anonymous+bind">binding anonyme</a>
- (c'est-ŕ-dire, si votre serveur LDAP ne permet pas le requętage sans authentification),
- alors Hudson va devoir s'authentifier auprčs du serveur. Il fait cela en envoyant le
- DN et le mot de passe du "gestionnaire".
- <p>
- Un DN ressemble typiquement ŕ <tt>CN=MyUser,CN=Users,DC=mydomain,DC=com</tt>
- bien que la séquence exacte des éléments dépend de la configuration du serveur LDAP.
- Cela peut ętre tout DN valide, tant que LDAP autorise cet utilisateur ŕ lancer des
- requętes sur les données.
- <p>
- Cette configuration est également utile quand vous ętes connectés ŕ Active Directory
- ŕ partir d'une machine Unix, car AD ne permet pas le bind anonyme par défaut. Si cette
- configuration vous parait trop complexe, vous pouvez simplement changer les paramčtres de
- AD afin d'authoriser le binding anonyme.
- Voir <a href="http://www.novell.com/coolsolutions/appnote/15120.html">ce document</a>
- pour plus d'explications.
- </div>