From c9174baef4cb6720cd5d33d179883f9cd7a6fc04 Mon Sep 17 00:00:00 2001 From: Marc Fonvieille Date: Sat, 20 Jan 2007 12:25:44 +0000 Subject: [PATCH] - Typos hunting - Use of SGML entities where needed --- fr_FR.ISO8859-1/articles/mh/article.sgml | 92 +-- .../articles/multi-os/article.sgml | 2 +- .../articles/new-users/article.sgml | 14 +- fr_FR.ISO8859-1/articles/ntfs/article.sgml | 4 +- fr_FR.ISO8859-1/articles/pam/article.sgml | 742 +++++++++--------- fr_FR.ISO8859-1/articles/ppp/article.sgml | 10 +- 6 files changed, 432 insertions(+), 432 deletions(-) diff --git a/fr_FR.ISO8859-1/articles/mh/article.sgml b/fr_FR.ISO8859-1/articles/mh/article.sgml index a322ef0ac3..d6047aa2c5 100644 --- a/fr_FR.ISO8859-1/articles/mh/article.sgml +++ b/fr_FR.ISO8859-1/articles/mh/article.sgml @@ -2,7 +2,7 @@ The FreeBSD Documentation Project The FreeBSD French Documentation Project - $FreeBSD: doc/fr_FR.ISO8859-1/articles/mh/article.sgml,v 1.4 2001/07/13 15:48:39 nik Exp $ + $FreeBSD$ Original revision: 1.2 --> @@ -111,7 +111,7 @@ simple, mais vous pouvez avoir des choses plus utiles comme 23 et le message 30. Vous pouvez aussi spécifier cur:10, qui correspond au message courant et aux 9 messages suivants. Les messages curlast, et first -sont des messages spéciaux reférant au message courant, dernier +sont des messages spéciaux référant au message courant, dernier message, et premier message du dossier. @@ -172,7 +172,7 @@ l'autre. Si vous changez rien à la configuration par défaut, next s'utilise pour se déplacer au message suivant et prev pour revenir au message -précedent. Ces deux commandes executent automatiquement un +précédent. Ces deux commandes exécutent automatiquement un show ce qui vous permet de lire automatiquement le message suivant ou précédant. @@ -220,7 +220,7 @@ effacer physiquement de façon périodique les messages “effacés”. La commande rmf permet d'effacer un dossier. Cela ne renomme pas les fichiers mais les efface du disque -dur, vous devez donc faire extrèmement attention lorsque vous +dur, vous devez donc faire extrêmement attention lorsque vous l'utilisez. @@ -238,7 +238,7 @@ Incorporating new mail into inbox... tempest% Cela vous permet de visualiser les nouveaux messages rapatriés dans -votre boite aux lettres. La commande suivante a éxécuter est +votre boite aux lettres. La commande suivante a exécuter est show pour vous permettre de les visualiser et de vous déplacer dans votre liste de messages. @@ -307,14 +307,14 @@ visualiser et lire votre courrier et est de plus très intuitif. -Chercher parmis les messages et les dossiers +Chercher parmi les messages et les dossiers Toute personne qui a beaucoup de mails aime à pouvoir mettre des priorités, marquer les messages, les numéroter de différentes façons. MH permet de faire toutes ces taches de façons très simple comme d'habitude. Une chose dont nous n'avons pas encore parlé est le -concept de dossier. Vous avez surement utilisé le concept de dossier -avec d'autres programmes de lecture de courrier éléctronique. MH a +concept de dossier. Vous avez sûrement utilisé le concept de dossier +avec d'autres programmes de lecture de courrier électronique. MH a aussi des dossiers. MH peut aussi avoir des sous-dossiers de dossiers. Un chose que vous devez avoir à l'esprit quand vous utilisez la commande inc, pour la première fois, est qu'elle @@ -351,7 +351,7 @@ que votre dossier de courrier entrant par défaut est inbox, donc en faisant un folder +inbox vous aurez la liste de vos nouveaux messages. Bien sur grace à la flexibilité de MH, vous pourriez changer ce dossier, -mais il y a peu d'interet à le faire. +mais il y a peu d'intêret à le faire. <command>pick</command>— recherche par critères dans les @@ -391,7 +391,7 @@ les numéros des messages vérifiant le critère. Vous pouvez utiliser la commande <command>rmm pick</command> pour effacer tous les messages qui répondent au critère. Le nom de la sequence n'est pas signifiant. Si vous relancez la commande <command>pick</command> de -nouveau, l'ancienne séquence sera effacée si vous utilisez le meme +nouveau, l'ancienne séquence sera effacée si vous utilisez le même nom.</para> <para>Si vous n'utilisiez que la commande <command>pick @@ -440,8 +440,8 @@ message entre un destinataire et un envoyeur. La commande <varlistentry> <term><option>--<replaceable>component</replaceable></option></term> <listitem> -<para>recherche sur un quelconque autre entete. (ex: -<option>--reply-to</option> pour rechercher dans les entetes reply-to +<para>recherche sur un quelconque autre entête. (ex: +<option>--reply-to</option> pour rechercher dans les entêtes reply-to des messages)</para> </listitem> </varlistentry></variablelist></para> @@ -452,7 +452,7 @@ des messages)</para> </informalexample> pour avoir tous les messages envoyés à la liste de diffusion hackers de FreeBSD. <command>pick</command> vous permet de grouper de -différentes façon en fonctiondu critère. +différentes façon en fonction du critère. <itemizedlist> <listitem> @@ -491,8 +491,8 @@ vous poseriez la question; mais quelle est la précédence des opérateurs ? Vous vous rappelez qu'en mathématiques les expressions sont évaluées de gauche à droite et que la multiplication et la division ont plus de poids que les additions et les soustractions. MH -utilise les memes règles pour la commande <command>pick</command>. Les -combinaisons peuvent etre très complexes, donc lisez la page de manuel +utilise les mêmes règles pour la commande <command>pick</command>. Les +combinaisons peuvent être très complexes, donc lisez la page de manuel pour plus d'informations. Ce document est juste la pour vous aider à découvrir MH.</para> </sect2> @@ -518,18 +518,18 @@ avez des <quote>discontinuitées</quote> dans vos dossiers. Si vous faites <command>scan</command> vous pouvez voir les messages 34, 35, 36, 43, 55, 56, 57, 80. Si vous faites un <command>folder -pack</command>, cela vous permet de renuméroter tous vos messages, et vous n'aurez -plus de disccontinuitées. Cela n'efface aucun message. Vous devez donc +plus de discontinuitées. Cela n'efface aucun message. Vous devez donc périodiquement faire des <command>rmm</command> sur vos messages.</para> -<para>Si vous desirez des statistiques sur vos dossiers, vous pouvez +<para>Si vous désirez des statistiques sur vos dossiers, vous pouvez faire des <command>folders</command> ou des <command>folder -all</command> pour obtenir la liste de vos dossiers, combien de messages comporte chaque dossier et quel est le message courant dans -chacun. La ligne de statistique affichée est la meme que celle que +chacun. La ligne de statistique affichée est la même que celle que vous avez lorsque vous changez de dossier avec la commande <command>folder +dossier2</>. Un exemple de la commande -<command>folders</command> pourrait etre: +<command>folders</command> pourrait être: <informalexample> <screen> Folder # of messages ( range ); cur msg (other files) announce has 1 message ( 1- 1). @@ -547,7 +547,7 @@ vous avez lorsque vous changez de dossier avec la commande </screen> </informalexample></para> -<para>La commande <command>refile</command> vous permet de deplacer +<para>La commande <command>refile</command> vous permet de déplacer les messages entre les dossiers. Si vous faites un <command>refile 23 +nouveaudossier</command>, le message 23 sera déplacer dans le dossier <filename>nouveaudossier</filename>. Vous pouvez tout aussi bien faire @@ -568,12 +568,12 @@ toutes les choses merveilleuses que vous pouvez faire avec MH.</para> <title>Envoyer des messages L'email est pour beaucoup de gens, comme une rue a double sens, vous voudrez donc répondre a certains messages. La façon qu'emploie MH -pour envoyer des messages peut etre difficile a comprendre au début, +pour envoyer des messages peut être difficile a comprendre au début, mais il permet une énorme flexibilitée.La première chose que fait MH, est de copier un "composant" dans votre file de messages sortant. Un -"composant" est en fait un squelette de message comportant les entetes +"composant" est en fait un squelette de message comportant les entêtes To: et Subject:. Le système -lance ensuite votre éditeur favori ou vous pouvez remplir les entetes +lance ensuite votre éditeur favori ou vous pouvez remplir les entêtes et composer le corps du message sous les pointillés dans le message. Ensuite vous lancez la commande whatnow. Et lorsque vous avez le prompt @@ -581,7 +581,7 @@ message. Ensuite vous lancez la commande suivante send, list, edit, edit, push, and quit. La plupart des commandes précédentes -s'expliquent d'elles meme. Donc le processus d'envoi de message est le +s'expliquent d'elles même. Donc le processus d'envoi de message est le suivant; copie du fichier "composant", édition de votre message, et lancement de la commande whatnow en lui indiquant quoi faire de votre message. @@ -594,9 +594,9 @@ message La commande comp comporte quelques options de la ligne de commande intéressantes. La plus importante est .Lorsque vous installez MH, un programme -appellé prompter est utiliser comme éditeur de -texte par défaut. Ce n'est pas un éditeur très interessant. Donc -lorsque vous composez un message, vous utiliserez surement +appelé prompter est utiliser comme éditeur de +texte par défaut. Ce n'est pas un éditeur très intéressant. Donc +lorsque vous composez un message, vous utiliserez sûrement comp -editor /usr/bin/vi ou comp -editor /usr/local/bin/pico a la place. Après avoir lancer comp, vous vous trouvez dans votre éditeur de @@ -608,14 +608,14 @@ Subject: -------- -Vous devez ajoutez l'addresse de votre destinataire apres le mot -To:. Vous devez remplir de la meme manière les -autres entetes, donc vous devez mettre le sujet après le mot +Vous devez ajoutez l'adresse de votre destinataire après le mot +To:. Vous devez remplir de la même manière les +autres entêtes, donc vous devez mettre le sujet après le mot Subject:. Vous pouvez ensuite ajouter le corps de votre message après les lignes pointillées. Cela peut vous sembler un peu simpliste par rapport a d'autres programmes de messagerie qui vous pose des questions et remplissent automatiquement les différents -entete, mais cela vous apporte une excellente flexibilité. +entête, mais cela vous apporte une excellente flexibilité. To:freebsd-rave@freebsd.org cc: @@ -627,8 +627,8 @@ Vous pouvez ensuite, sauvegarder le message et quitter votre éditeur. Vous aurez alors le prompt What now? et vous pourrez taper send ou s et appuyer sur la touche entrée. Alors l'équipe -principal de développemet de FreeBSD recevra votre gratitude. Comme -mentionné précedemment vous pouvez utiliser une des autres réponse, +principal de développement de FreeBSD recevra votre gratitude. Comme +mentionné précédemment vous pouvez utiliser une des autres réponse, par exemple quit si vous ne voulez pas envoyer ce message. @@ -640,23 +640,23 @@ courant a un autre destinataire. Vous pouvez faire suivre un autre message en utilisant de la façon suivante forw 23 la commande forw, ainsi le message 23 sera ajoute dans le corps du message composé. A part ces simples différences, la -commande forw, fonctionne de la meme façon que la +commande forw, fonctionne de la même façon que la commande comp. La commande repl vous permet de répondre au message courant, sauf si vous lui indiquez un autre numéro de message. La commande repl essaye de remplir au -mieux les différents champs de l'entete en fonction de ce qui se +mieux les différents champs de l'entête en fonction de ce qui se trouve dans le message de base. Vous noterez donc que le -champ To: de l'entete comporte deja l'adresse du +champ To: de l'entête comporte deja l'adresse du destinataire et que la ligne Subject: est deja remplie. Ensuite vous composez de la façon habituelle votre -message. Un option interessante de cette commande est -. Vous pouvez utiliser comme parametre +message. Un option intéressante de cette commande est +. Vous pouvez utiliser comme paramètre all, to, cc,me avec cette option; cela vous permet d'ajouter de façon simple, les adresses en copie du -message original. Vous noterez que le message original n'est pas inclu +message original. Vous noterez que le message original n'est pas inclus par défaut. C'est le comportement par défaut de la plupart des configuration de MH. @@ -671,10 +671,10 @@ configuration de MH. du temps dans le répertoire /usr/local/lib/mh. Vous pouvez copier ce fichier dans votre répertoire de MH et l'éditer pour ajouter ce que vous -voulez. Vous avez certaines lignes d'entete de mail par défaut au +voulez. Vous avez certaines lignes d'entête de mail par défaut au début, une ligne pointillée et puis plus rien. La commande comp ne fait que copier ce fichier et vous permet -ensuite de l'éditer. Vous pouvez ajouter n'importe quel entete valide +ensuite de l'éditer. Vous pouvez ajouter n'importe quel entête valide (RFC822). Par exemple, vous pourriez avoir le fichier components suivant: @@ -707,7 +707,7 @@ complexe. Son contenu par défaut ressemble à ceci: -Ce fichier a le meme format de base que le fichier +Ce fichier a le même format de base que le fichier components mais il comporte un peu plus de codes de mise en forme. La commande %(lit) crée l'espace nécessaire pour l'adresse. La commande %(formataddr @@ -715,7 +715,7 @@ est une fonction qui retourne une adresse e-mail cohérente. Le morceau suivant %< permet de remplir le champ de l'adresse avec l'adresse correspondante dans le cas ou elle se trouve dans le champ {reply-to} du message de -l'emetteur. Cela sera donc transfomé de la manière suivante: +l'émetteur. Cela sera donc transformé de la manière suivante: %<si {reply-to} dans le message original ou trouve un champ reply-to @@ -727,10 +727,10 @@ le champ {sender} , %? Comme vous pouvez le voir, le formattage des champs de MH peut -etre largement étendu. Vous pourrez surment décrypter le maximum des +être largement étendu. Vous pourrez sûrement décrypter le maximum des autres fonctions et des noms de variables. Toutes les autres -informations sur le façon d'écrire ces chaines de formattage se trouve -dans la page de manuel de MH. Donc lorsque vous aurez finit de creer +informations sur le façon d'écrire ces chaînes de formattage se trouve +dans la page de manuel de MH. Donc lorsque vous aurez finit de créer votre fichier replcomps vous n'aurez plus besoin d'y toucher. Aucun autre programme ne vous donne autant de flexibilité et de pouvoir que MH. diff --git a/fr_FR.ISO8859-1/articles/multi-os/article.sgml b/fr_FR.ISO8859-1/articles/multi-os/article.sgml index 817964f756..b4579ae17b 100755 --- a/fr_FR.ISO8859-1/articles/multi-os/article.sgml +++ b/fr_FR.ISO8859-1/articles/multi-os/article.sgml @@ -618,7 +618,7 @@ cela donne: des secteurs de démarrage des partitions et du processus de démarrage, vous vous êtes peut-être demandé où va se trouver ce foutu gestionnaire de démarrage. Bien, certains gestionnaires de démarrage - sont suffisament légers pour tenir entièrement dans le secteur + sont suffisamment légers pour tenir entièrement dans le secteur principal de démarrage (cylindre 0, tête 0, secteur 1) avec la table de partitions. D'autres ont besoin d'un peu plus d'espace et débordent en fait de quelques secteurs après le secteur principal de démarrage diff --git a/fr_FR.ISO8859-1/articles/new-users/article.sgml b/fr_FR.ISO8859-1/articles/new-users/article.sgml index 868059f634..36075a1c4b 100755 --- a/fr_FR.ISO8859-1/articles/new-users/article.sgml +++ b/fr_FR.ISO8859-1/articles/new-users/article.sgml @@ -2,7 +2,7 @@ The FreeBSD Documentation Project The FreeBSD French Documentation Project - $FreeBSD: doc/fr_FR.ISO8859-1/articles/new-users/article.sgml,v 1.4 2001/07/13 15:48:40 nik Exp $ + $FreeBSD$ Original revision: n.nn --> @@ -134,7 +134,7 @@ simple ee, présent sur les versions les plus ré de FreeBSD. -Tour d'Horizon +Tour d'horizon Sous une session utilisateur ordinaire, faites un tour d'horizon et essayez quelques commandes qui vous fourniront des informations et de l'aide quand vous utiliserez FreeBSD. @@ -416,7 +416,7 @@ l'éditeur, /texte -recherche la prochaine occurence de texte et +recherche la prochaine occurrence de texte et y positionne le curseur; /Entrée (la touche Entrée) recherche ensuite la prochaine occurrence de texte, @@ -607,7 +607,7 @@ Desk. Etapes Suivantes Vous avez maintenant les outils nécessaires à l'exploration du système et -à l'édition de fichiers. Il y a énormement d'informations dans le +à l'édition de fichiers. Il y a énormément d'informations dans le manuel FreeBSD (que vous avez probablement aussi sur votre disque dur) et sur le @@ -810,15 +810,15 @@ la commande vipw pour éditer le fichier master.pass (n'utilisez pas vi directement sur le fichier master.passwd); effacez la ligne pour jacques et sauvez le fichier. Editez ensuite /etc/group et supprimez toutes -les occurences de jacques. +les occurrences de jacques. Enfin, allez dans /usr/home et utilisez rm -R jacques (pour effacer les fichiers et sous-répertoires du répertoire utilisateur de jacques). Vos Commentaires sont la Bienvenue -Si vous utilisez ce guide, je suis interessée de savoir où il ne vous est -pas suffisament clair et ce que vous trouvez qu'il y manque, et aussi s'il vous +Si vous utilisez ce guide, je suis intéressée de savoir où il ne vous est +pas suffisamment clair et ce que vous trouvez qu'il y manque, et aussi s'il vous a été utile. N.d.T.: en anglais ! Mes remerciements à Eugene W. Stark, professeur d'informatique à SUNY-Stony Brook, et à John Fieber pour ses commentaires pertinents. diff --git a/fr_FR.ISO8859-1/articles/ntfs/article.sgml b/fr_FR.ISO8859-1/articles/ntfs/article.sgml index b80b628db6..188b8d9c4d 100644 --- a/fr_FR.ISO8859-1/articles/ntfs/article.sgml +++ b/fr_FR.ISO8859-1/articles/ntfs/article.sgml @@ -2,7 +2,7 @@ The FreeBSD Documentation Project The FreeBSD French Documentation Project - $FreeBSD: doc/fr_FR.ISO8859-1/articles/ntfs/article.sgml,v 1.4 2001/07/13 15:48:40 nik Exp $ + $FreeBSD$ Original revision: n.nn --> @@ -371,7 +371,7 @@ done Pour finir, vous devez recompiler le noyau. Si vous utilisez le noyau GENERIC, faites une copie du fichier de configuration du noyau GENERIC (ce n'est pas absolument - nécessaire, mias de cette manière le nom du noyau sera mis + nécessaire, mais de cette manière le nom du noyau sera mis à jour, et ce sera plus facile pour identifier le noyau avec lequel vous démarrez). J'ai pour habitude d'utiliser des noms assez représentatifs, aussi GENERIC_NTFS me semble diff --git a/fr_FR.ISO8859-1/articles/pam/article.sgml b/fr_FR.ISO8859-1/articles/pam/article.sgml index c89d04358f..1b0c2d2620 100644 --- a/fr_FR.ISO8859-1/articles/pam/article.sgml +++ b/fr_FR.ISO8859-1/articles/pam/article.sgml @@ -51,10 +51,10 @@ $FreeBSD$ - Cet article décrit les principes sous-jacent et les - mécanismes de la bibliothèque PAM, il explique comment - configurer PAM, l'intégrer dans les applications, et - écrire ses propres modules PAM. + Cet article décrit les principes sous-jacent et les + mécanismes de la bibliothèque PAM, il explique comment + configurer PAM, l'intégrer dans les applications, et + écrire ses propres modules PAM. &trans.a.mathieu; @@ -75,9 +75,9 @@ - Cet article a été écrit pour le Projet FreeBSD par + Cet article a été écrit pour le Projet FreeBSD par ThinkSec AS et les laboratoires de Networks Associates, la - division de recherche en sécurité de Networks Associates, Inc. + division de recherche en sécurité de Networks Associates, Inc. sous le contrat DARPA/SPAWAR N66001-01-C-8035 (CBOSS), en tant que partie du programme de recherche DARPA CHATS. @@ -87,27 +87,27 @@
Introduction - La bibliothèque PAM est une API généralisée pour les - services relevant de l'authentification permettant à un - administrateur système d'ajouter une nouvelle méthode + La bibliothèque PAM est une API généralisée pour les + services relevant de l'authentification permettant à un + administrateur système d'ajouter une nouvelle méthode d'authentification en ajoutant simplement un nouveau module PAM, - ainsi que de modifier les règles d'authentification en éditant les + ainsi que de modifier les règles d'authentification en éditant les fichiers de configuration. - PAM a été conçu et développé en 1995 par Vipin Samar et - Charlie Lai de Sun Microsystems, et n'a pas beaucoup évolué - depuis. En 1997 l'Open Group publie les premières spécifications + PAM a été conçu et développé en 1995 par Vipin Samar et + Charlie Lai de Sun Microsystems, et n'a pas beaucoup évolué + depuis. En 1997 l'Open Group publie les premières spécifications XSSO qui standardisent l'API PAM et ajoute des extensions pour - un simple (ou plutot intégré) "sign-on". Lors de l'écriture de cet article, la spécification n'a - toujours pas été adoptée comme standard. + un simple (ou plutot intégré) "sign-on". Lors de l'écriture de cet article, la spécification n'a + toujours pas été adoptée comme standard. Bien que cet article se concentre principalement sur - FreeBSD 5.x, qui utilise OpenPAM, il devrait également être - applicable à FreeBSD 4.x qui utilise Linux-PAM, ainsi qu'à d'autres - systèmes d'exploitations tels que Linux ou Solaris. + FreeBSD 5.x, qui utilise OpenPAM, il devrait également être + applicable à FreeBSD 4.x qui utilise Linux-PAM, ainsi qu'à d'autres + systèmes d'exploitations tels que Linux ou Solaris.
- Marques déposées + Marques déposées Sun, Sun Microsystems, SunOS and Solaris are trademarks or registered trademarks of Sun Microsystems, Inc. @@ -125,21 +125,21 @@ Termes et conventions
- Définitions + Définitions - La terminologie de PAM est plutôt confuse. Ni la - publication originale de Samar et Lai, ni la spécification XSSO - n'ont essayé de définir formellement des termes pour les acteurs - et les entités intervenant dans PAM, les termes qu'ils - utilisent (mais ne définissent pas) sont parfois trompeurs et - ambigus. Le premier essai d'établir une terminologie - consistante et non ambiguë fut un papier écrit par Andrew + La terminologie de PAM est plutôt confuse. Ni la + publication originale de Samar et Lai, ni la spécification XSSO + n'ont essayé de définir formellement des termes pour les acteurs + et les entités intervenant dans PAM, les termes qu'ils + utilisent (mais ne définissent pas) sont parfois trompeurs et + ambigus. Le premier essai d'établir une terminologie + consistante et non ambiguë fut un papier écrit par Andrew G. Morgan (l'auteur de Linux-PAM) en 1999. Bien que les choix de - Morgan furent un énorme pas en avant, ils ne sont pas parfait - d'après l'auteur de ce document. Ce qui suit, - largement inspiré par Morgan, est un essai de définir précisément et sans - ambiguïté des termes pour chaque acteur ou entité utilisé dans + Morgan furent un énorme pas en avant, ils ne sont pas parfait + d'après l'auteur de ce document. Ce qui suit, + largement inspiré par Morgan, est un essai de définir précisément et sans + ambiguïté des termes pour chaque acteur ou entité utilisé dans PAM. @@ -154,7 +154,7 @@ demandeur - L'utilisateur ou l'entité demandant + L'utilisateur ou l'entité demandant authentification. @@ -162,37 +162,37 @@ arbitre - L'utilisateur ou l'entité possèdant les privilèges nécessaires - pour vérifier la requête du demandeur ainsi que l'autorité - d'accorder ou de rejeter la requête. + L'utilisateur ou l'entité possédant les privilèges nécessaires + pour vérifier la requête du demandeur ainsi que l'autorité + d'accorder ou de rejeter la requête. - chaîne + chaîne - Une séquence de modules qui sera invoquée pour répondre à - une requête PAM. La chaîne comprend les informations concernant - l'ordre dans lequel invoquer les modules, les arguments à leur - passer et la façon d'interpréter les résultats. + Une séquence de modules qui sera invoquée pour répondre à + une requête PAM. La chaîne comprend les informations concernant + l'ordre dans lequel invoquer les modules, les arguments à leur + passer et la façon d'interpréter les résultats. client - L'application responsable de la requête - d'authentification au nom du demandeur et de receuillir - l'information d'authentification nécessaire. + L'application responsable de la requête + d'authentification au nom du demandeur et de recueillir + l'information d'authentification nécessaire. - mécanisme + mécanisme Il s'agit de l'un des quatre groupes basiques de - fonctionnalités fournit par PAM : authentification, gestion de - compte, gestion de session et mise à jour du jeton + fonctionnalités fournit par PAM : authentification, gestion de + compte, gestion de session et mise à jour du jeton d'authentification. @@ -200,21 +200,21 @@ module - Une collection d'une ou plusieurs fonctions implémentant - un service d'authentification particulier, rassemblées dans un + Une collection d'une ou plusieurs fonctions implémentant + un service d'authentification particulier, rassemblées dans un fichier binaire (normalement chargeable dynamiquement) - et identifié par un nom unique. + et identifié par un nom unique. - règles + règles - Le jeu complet de configuration des règles décrivant - comment traiter les requêtes PAM pour un service - particulier. Une règle consiste normalement en quatre chaînes, - une pour chaque mécanisme, bien que quelques services - n'utilisent pas les quatre mécanismes. + Le jeu complet de configuration des règles décrivant + comment traiter les requêtes PAM pour un service + particulier. Une règle consiste normalement en quatre chaînes, + une pour chaque mécanisme, bien que quelques services + n'utilisent pas les quatre mécanismes. @@ -223,49 +223,49 @@ serveur L'application agissant au nom de l'arbitre pour converser - avec le client, récupérer les informations d'authentification, - vérifier les droits du demandeur et autoriser ou rejeter - la requête. + avec le client, récupérer les informations d'authentification, + vérifier les droits du demandeur et autoriser ou rejeter + la requête. service - Un ensemble de serveurs fournissant des fonctionnalités - similaires ou liées et nécessitant une authentification - similaire. Les règles de PAM sont définies sur un le principe - de par-service; ainsi tous les serveurs qui demandent le même - nom de service seront soumis aux mêmes règles. + Un ensemble de serveurs fournissant des fonctionnalités + similaires ou liées et nécessitant une authentification + similaire. Les règles de PAM sont définies sur un le principe + de par-service; ainsi tous les serveurs qui demandent le même + nom de service seront soumis aux mêmes règles. session - Le contexte dans lequel le service est délivré au - demandeur par le serveur. L'un des quatre mécanismes de PAM, la + Le contexte dans lequel le service est délivré au + demandeur par le serveur. L'un des quatre mécanismes de PAM, la gestion de session, s'en occupe exclusivement par la - mise en place et le relâchement de ce contexte. + mise en place et le relâchement de ce contexte. jeton - Un morceau d'information associé avec un compte tel qu'un + Un morceau d'information associé avec un compte tel qu'un mot de passe ou une passphrase que le demandeur doit fournir - pour prouver son identité. + pour prouver son identité. transaction - Une séquence de requêtes depuis le même demandeur vers la - même instance du même serveur, commençant avec + Une séquence de requêtes depuis le même demandeur vers la + même instance du même serveur, commençant avec l'authentification et la mise en place de la session et se - terminant avec le démontage de la session. + terminant avec le démontage de la session. @@ -275,7 +275,7 @@ Exemples d'utilisation Cette section a pour but d'illustrer - quelques-uns des termes définis précédemment à l'aide + quelques-uns des termes définis précédemment à l'aide d'exemples basiques.
@@ -303,7 +303,7 @@ root Le compte est root. - Le processus &man.su.1; est à la fois client et serveur. + Le processus &man.su.1; est à la fois client et serveur. Le jeton d'authentification est @@ -322,8 +322,8 @@ root L'exemple suivant montre eve essayant d'initier une connexion &man.ssh.1; vers - login.exemple.com, en demandant à se logguer en - tant que bob. La connexion réussit. Bob aurait du choisir + login.exemple.com, en demandant à se logguer en + tant que bob. La connexion réussit. Bob aurait du choisir un meilleur mot de passe ! &prompt.user; whoami @@ -343,7 +343,7 @@ Welcome to FreeBSD! Le demandeur est eve. - Le client d'eve est représenté par les processus &man.ssh.1; + Le client d'eve est représenté par les processus &man.ssh.1; Le serveur est le processus &man.sshd.8; sur @@ -357,16 +357,16 @@ Welcome to FreeBSD! god. - Bien que cela ne soit pas montré dans cet exemple, + Bien que cela ne soit pas montré dans cet exemple, l'arbitre est root.
- Exemple de règles + Exemple de règles - Les lignes qui suivent sont les règles par défaut de + Les lignes qui suivent sont les règles par défaut de sshd: @@ -380,13 +380,13 @@ sshd password required pam_permit.so Cette politique s'applique au service - sshd (qui n'est pas necéssairement restreind + sshd (qui n'est pas nécessairement restreint au serveur &man.sshd.8;) auth, account, session et - password sont des mécanismes. + password sont des mécanismes. pam_nologin.so, @@ -395,7 +395,7 @@ sshd password required pam_permit.so pam_lastlog.so et pam_permit.so sont des modules. Il est clair dans cet exemple que pam_unix.so - fournit au moins deux mécanismes ( authentification et + fournit au moins deux mécanismes ( authentification et gestion de compte). @@ -405,7 +405,7 @@ sshd password required pam_permit.so
Conventions - Cette section n'a pas encore été écrite. + Cette section n'a pas encore été écrite.
@@ -413,10 +413,10 @@ sshd password required pam_permit.so Les bases de PAM
- Mécanismes et primitives + Mécanismes et primitives L'API PAM fournit six primitives d'authentification - différentes regroupées dans quatre mécanismes qui seront décrits + différentes regroupées dans quatre mécanismes qui seront décrits dans la partie suivante. @@ -424,21 +424,21 @@ sshd password required pam_permit.so auth - Authentification. Ce mécanisme - concerne l'authentification du demandeur et établit les + Authentification. Ce mécanisme + concerne l'authentification du demandeur et établit les droits du compte. Il fournit deux primitives : &man.pam.authenticate.3; authentifie le demandeur, - généralement en demandant un jeton d'identification et en le - comparant a une valeur stockée dans une base de données ou + généralement en demandant un jeton d'identification et en le + comparant a une valeur stockée dans une base de données ou obtenue par le biais d'un serveur d'authentification. - &man.pam.setcred.3; établi les paramètres du compte tel + &man.pam.setcred.3; établi les paramètres du compte tel que l'uid, les groupes dont le compte fait parti ou les limites sur l'utilisation des ressources. @@ -449,15 +449,15 @@ sshd password required pam_permit.so account - Gestion de compte. Ce mécanisme - concerne la disponibilité du compte pour des raisons autres que - l'authentification. Par exemple les restrictions basées sur + Gestion de compte. Ce mécanisme + concerne la disponibilité du compte pour des raisons autres que + l'authentification. Par exemple les restrictions basées sur l'heure courante ou la charge du serveur. Il fournit une seule primitive: - &man.pam.acct.mgmt.3; vérifie que le compte demandé est + &man.pam.acct.mgmt.3; vérifie que le compte demandé est disponible. @@ -467,22 +467,22 @@ sshd password required pam_permit.so session - Gestion de session. Ce mécanisme + Gestion de session. Ce mécanisme concerne la mise en place de la session et sa terminaison, par exemple l'enregistrement de la session dans les journaux. Il fournit deux primitives: - &man.pam.open.session.3; accomplie les tâches associées à - la mise en place d'une session : ajouter une entrée dans les + &man.pam.open.session.3; accomplie les tâches associées à + la mise en place d'une session : ajouter une entrée dans les bases utmp et wtmp, - démarrer un agent SSH... + démarrer un agent SSH... - &man.pam.close.session.3; accomplie les tâches associées à - la terminaison d'une session : ajouter une entrée dans les bases - utmp et wtmp, arrêter + &man.pam.close.session.3; accomplie les tâches associées à + la terminaison d'une session : ajouter une entrée dans les bases + utmp et wtmp, arrêter l'agent SSH... @@ -493,15 +493,15 @@ sshd password required pam_permit.so password Gestion des mots de passe. Ce - mécanisme est utilisé pour modifier le jeton d'authentification - associé à un compte, soit parce qu'il a expiré, soit parce que - l'utilisateur désire le changer. Il fournit une seule + mécanisme est utilisé pour modifier le jeton d'authentification + associé à un compte, soit parce qu'il a expiré, soit parce que + l'utilisateur désire le changer. Il fournit une seule primitive: &man.pam.chauthtok.3; modifie le jeton d'authentification, - et éventuellement vérifie que celui-ci est assez robuste pour ne - pas être deviné facilement ou qu'il n'a pas déjà utilisé. + et éventuellement vérifie que celui-ci est assez robuste pour ne + pas être deviné facilement ou qu'il n'a pas déjà utilisé. @@ -516,10 +516,10 @@ sshd password required pam_permit.so Modules - Les modules sont le concept clef de PAM; après tout ils + Les modules sont le concept clef de PAM; après tout ils constituent le M de PAM. Un module PAM est - lui-même un morceau de code qui implémente les primitives d'un - ou plusieurs mécanismes pour une forme particulière + lui-même un morceau de code qui implémente les primitives d'un + ou plusieurs mécanismes pour une forme particulière d'authentification; par exemple, les bases de mots de passe UNIX que sont NIS, LDAP et Radius. @@ -527,78 +527,78 @@ sshd password required pam_permit.so Nom des modules - FreeBSD implémente chaque mécanismes dans un module distinct - nommé - pam_mécanisme.so - (par exemple pam_unix.so pour le mechanisme - Unix .) Les autres implementations possèdent parfois des modules - séparés pour des mécanismes séparés et incluent aussi bien le - nom du service que celui du mécanisme dans le nom du module. Un + FreeBSD implémente chaque mécanismes dans un module distinct + nommé + pam_mécanisme.so + (par exemple pam_unix.so pour le mécanisme + Unix .) Les autres implementations possèdent parfois des modules + séparés pour des mécanismes séparés et incluent aussi bien le + nom du service que celui du mécanisme dans le nom du module. Un exemple est le module pam_dial_auth.so.1 de - Solaris qui est utilisé pour authentifier les utilisateurs + Solaris qui est utilisé pour authentifier les utilisateurs dialup.
Gestion des versions de module - L'implementation originale de PAM par FreeBSD, basée sur - Linux-PAM, n'utilisait pas de numéro de version pour les modules - PAM. Ceci peut poser des problèmes avec les applications tiers qui - peuvent être liées avec d'anciennes bibliothèques systèmes, puisqu'il - n'y a pas possibilité de charger la version correspondante du - module désiré. + L'implémentation originale de PAM par FreeBSD, basée sur + Linux-PAM, n'utilisait pas de numéro de version pour les modules + PAM. Ceci peut poser des problèmes avec les applications tiers qui + peuvent être liées avec d'anciennes bibliothèques systèmes, puisqu'il + n'y a pas possibilité de charger la version correspondante du + module désiré. - Pour sa part, OpenPAM cherche les modules qui ont la même - version que la bibliothèque PAM (pour le moment 2) et se rabat sur - un module sans version si aucun module avec version n'a put être - chargé. Ainsi les anciens modules peuvent être fournis pour les + Pour sa part, OpenPAM cherche les modules qui ont la même + version que la bibliothèque PAM (pour le moment 2) et se rabat sur + un module sans version si aucun module avec version n'a put être + chargé. Ainsi les anciens modules peuvent être fournis pour les anciennes applications, tout en permettant aux nouvelles applications - (ou bien nouvellement compilées) de tirer parti des - modules les plus récents. + (ou bien nouvellement compilées) de tirer parti des + modules les plus récents. - Bien que les modules PAM de Solaris possèdent généralement un - numéro de version, ils ne sont pas réellement versionnés car - le numéro correspond à une partie du nom du module et doit être + Bien que les modules PAM de Solaris possèdent généralement un + numéro de version, ils ne sont pas réellement versionnés car + le numéro correspond à une partie du nom du module et doit être inclus dans la configuration.
- Chaînes et politiques + Chaînes et politiques Lorsqu'un serveur initie une transaction PAM, la - bibliothèque PAM essaie de charger une politique pour le service - spécifié dans l'appel a &man.pam.start.3; . La politique - indique comment la requête d'authentification doit être traitée - et est définie dans un fichier de configuration. Il s'agit de - l'autre concept clef de PAM : la possibilité pour - l'administrateur de configurer la politique de sécurité d'un - système en éditant simplement une fichier texte. + bibliothèque PAM essaie de charger une politique pour le service + spécifié dans l'appel a &man.pam.start.3; . La politique + indique comment la requête d'authentification doit être traitée + et est définie dans un fichier de configuration. Il s'agit de + l'autre concept clef de PAM : la possibilité pour + l'administrateur de configurer la politique de sécurité d'un + système en éditant simplement une fichier texte. - Une politique consiste en quatre chaînes, une pour chacune - des quatre mécanismes de PAM. Chaque chaîne est une suite de - règles de configuration, chacune spécifiant un module à - invoquer, des paramètres, options, à passer au module et un - drapeau de contrôle qui décrit comment interpréter le code de + Une politique consiste en quatre chaînes, une pour chacune + des quatre mécanismes de PAM. Chaque chaîne est une suite de + règles de configuration, chacune spécifiant un module à + invoquer, des paramètres, options, à passer au module et un + drapeau de contrôle qui décrit comment interpréter le code de retour du module. - Comprendre le drapeau de contrôle est essentiel pour + Comprendre le drapeau de contrôle est essentiel pour comprendre les fichiers de configuration de PAM. Il existe - quatre drapeaux de contrôle différents : + quatre drapeaux de contrôle différents : binding - Si le module réussit et qu'aucun module précédent de la - chaîne n'a échoué, la chaîne s'interrompt immédiatement et la - requête est autorisée. Si le module échoue le reste de la - chaîne est exécuté, mais la requête est rejetée au + Si le module réussit et qu'aucun module précédent de la + chaîne n'a échoué, la chaîne s'interrompt immédiatement et la + requête est autorisée. Si le module échoue le reste de la + chaîne est exécuté, mais la requête est rejetée au final. - Ce drapeau de contrôle a été introduit par Sun Solaris - dans la version 9 (SunOS 5.9); il est aussi supporté par + Ce drapeau de contrôle a été introduit par Sun Solaris + dans la version 9 (SunOS 5.9); il est aussi supporté par OpenPAM. @@ -606,98 +606,98 @@ sshd password required pam_permit.so required - Si le module réussit, le reste de la chaîne est exécuté, - et la requête est autorisée si aucun des autres modules - n'échoue. Si le module échoue, le reste de la chaîne est - exécuté, mais au final la requête est rejetée. + Si le module réussit, le reste de la chaîne est exécuté, + et la requête est autorisée si aucun des autres modules + n'échoue. Si le module échoue, le reste de la chaîne est + exécuté, mais au final la requête est rejetée. requisite - Si le module réussit le reste de la chaîne est exécuté, - et la requête est autorisée sauf si d'autres modules - échoués. Si le module échoue la chaîne est immédiatement - terminée et la requête est rejetée. + Si le module réussit le reste de la chaîne est exécuté, + et la requête est autorisée sauf si d'autres modules + échoués. Si le module échoue la chaîne est immédiatement + terminée et la requête est rejetée. sufficient - Si le module réussit et qu'aucun des modules précédent - n'a échoué la chaîne est immédiatement terminée et la requête - est allouée. Si le module échoue il est ignore et le reste de - la chaîne est exécuté. + Si le module réussit et qu'aucun des modules précédent + n'a échoué la chaîne est immédiatement terminée et la requête + est allouée. Si le module échoue il est ignore et le reste de + la chaîne est exécuté. - Puisque la sémantique de ce drapeau peut être un peu - confuse, spécialement lorsqu'il s'agit de celui du dernier - module de la chaîne, il est recommandé d'utiliser le drapeau - binding à la place de celui-ci sous la condition que - l'implementation le supporte. + Puisque la sémantique de ce drapeau peut être un peu + confuse, spécialement lorsqu'il s'agit de celui du dernier + module de la chaîne, il est recommandé d'utiliser le drapeau + binding à la place de celui-ci sous la condition que + l'implémentation le supporte. optional - Le module est exécuté mais le résultat est ignoré. Si - tout les modules de la chaîne sont marqués - optional, toutes les requêtes seront - toujours acceptées. + Le module est exécuté mais le résultat est ignoré. Si + tout les modules de la chaîne sont marqués + optional, toutes les requêtes seront + toujours acceptées. Lorsqu'un serveur invoque l'une des six primitives PAM, - PAM récupère la chaîne du mécanisme à laquelle la requête - correspond et invoque chaque module de la chaîne dans l'ordre - indiqué, jusqu'à ce que la fin soit atteinte ou qu'aucune - exécution supplémentaire ne soit nécessaire (soit à cause du - succès d'un module en binding ou - sufficient, soit à cause de l'échec d'un - module requisite). La requête est acceptée si - et seulement si au moins un module a été invoqué, et que tout - les modules non optionnels ont réussi. + PAM récupère la chaîne du mécanisme à laquelle la requête + correspond et invoque chaque module de la chaîne dans l'ordre + indiqué, jusqu'à ce que la fin soit atteinte ou qu'aucune + exécution supplémentaire ne soit nécessaire (soit à cause du + succès d'un module en binding ou + sufficient, soit à cause de l'échec d'un + module requisite). La requête est acceptée si + et seulement si au moins un module a été invoqué, et que tout + les modules non optionnels ont réussi. Notez qu'il est possible, bien que peu courant, d'avoir le - même module listé plusieurs fois dans la même chaîne. Par - exemple un module qui détermine le nom utilisateur et le mot de - passe à l'aide d'un serveur directory peut être invoqué - plusieurs fois avec des paramètres spécifiant différents - serveurs a contacter. PAM considère les différentes occurrences - d'un même module dans une même chaîne comme des modules - différents et non liés. + même module listé plusieurs fois dans la même chaîne. Par + exemple un module qui détermine le nom utilisateur et le mot de + passe à l'aide d'un serveur directory peut être invoqué + plusieurs fois avec des paramètres spécifiant différents + serveurs a contacter. PAM considère les différentes occurrences + d'un même module dans une même chaîne comme des modules + différents et non liés.
Transactions - Le cycle de vie d'une transaction PAM typique est décrit - ci-dessous. Notez que si l'une de ces étapes échoue, le serveur - devrait reporter un message d'erreur au client et arrêter la + Le cycle de vie d'une transaction PAM typique est décrit + ci-dessous. Notez que si l'une de ces étapes échoue, le serveur + devrait reporter un message d'erreur au client et arrêter la transaction. - Si nécessaire, le serveur obtient les privilèges de - l'arbitre par le biais d'un mécanisme indépendant de PAM — - généralement en ayant été démarré par root ou - en étant setuid root. + Si nécessaire, le serveur obtient les privilèges de + l'arbitre par le biais d'un mécanisme indépendant de PAM — + généralement en ayant été démarré par root ou + en étant setuid root. Le serveur appel &man.pam.start.3; afin d'initialiser la - bibliothèque PAM et indique le service et le compte cible, et - enregistre une fonction de conversation appropriée. + bibliothèque PAM et indique le service et le compte cible, et + enregistre une fonction de conversation appropriée. Le serveur obtient diverses informations concernant la transaction (tel que le nom d'utilisateur du demandeur et le nom - d'hôte de la machine sur lequel le client tourne) et les soumet - à PAM en utilisant la fonction &man.pam.set.item.3;. + d'hôte de la machine sur lequel le client tourne) et les soumet + à PAM en utilisant la fonction &man.pam.set.item.3;. @@ -706,34 +706,34 @@ sshd password required pam_permit.so Le serveur appel la fonction &man.pam.acct.mgmt.3; qui - vérifie que le compte est valide et disponible. Si le mot de - passe est correct mais a expiré, &man.pam.acct.mgmt.3; retournera - PAM_NEW_AUTHTOK_REQD à la place de + vérifie que le compte est valide et disponible. Si le mot de + passe est correct mais a expiré, &man.pam.acct.mgmt.3; retournera + PAM_NEW_AUTHTOK_REQD à la place de PAM_SUCCESS. - Si l'étape précédente a retourné + Si l'étape précédente a retourné PAM_NEW_AUTHTOK_REQD, le serveur appel - maintenant &man.pam.chauthtok.3; pour obliger l'utilisateur à - changer le jeton d'authentification du compte désiré. + maintenant &man.pam.chauthtok.3; pour obliger l'utilisateur à + changer le jeton d'authentification du compte désiré. - Maintenant que le demandeur a été correctement authentifié, - le serveur appelle &man.pam.setcred.3; pour obtenir les privilèges - du compte désiré. Il lui est possible de faire ceci parce qu'il - agit au nom de l'arbitre dont il possède les privilèges. + Maintenant que le demandeur a été correctement authentifié, + le serveur appelle &man.pam.setcred.3; pour obtenir les privilèges + du compte désiré. Il lui est possible de faire ceci parce qu'il + agit au nom de l'arbitre dont il possède les privilèges. - Lorsque les privilèges corrects ont été établi le serveur + Lorsque les privilèges corrects ont été établi le serveur appelle &man.pam.open.session.3; pour mettre en place la session. - Maintenant le serveur effectue les services demandés par le + Maintenant le serveur effectue les services demandés par le client — par exemple fournir un shell au demandeur. @@ -744,8 +744,8 @@ sshd password required pam_permit.so Pour finir, le serveur appelle &man.pam.end.3; afin signaler - à la bibliothèque PAM que la transaction se termine et qu'elle peut libérer - les ressources qu'elle a alloué au cours de la + à la bibliothèque PAM que la transaction se termine et qu'elle peut libérer + les ressources qu'elle a alloué au cours de la transaction. @@ -760,73 +760,73 @@ sshd password required pam_permit.so Le fichier de configuration de PAM est traditionnellement /etc/pam.conf. Ce fichier contient toutes - les politiques de PAM pour votre système. Chaque ligne du - fichier décrit une étape dans une chaîne, tel que nous allons le + les politiques de PAM pour votre système. Chaque ligne du + fichier décrit une étape dans une chaîne, tel que nous allons le voir ci-dessous: login auth required pam_nologin.so no_warn - Les champs sont respectivement, le service, le nom du mécanisme, le - drapeau de contrôle, le nom du module et les arguments du - module. Tout champ additionnel est considéré comme argument du + Les champs sont respectivement, le service, le nom du mécanisme, le + drapeau de contrôle, le nom du module et les arguments du + module. Tout champ additionnel est considéré comme argument du module. - Une chaîne différente est construite pour chaque couple - service/mécanisme; ainsi, alors que l'ordre des lignes est - important lorsqu'il s'agit des mêmes services ou mécanismes, - l'ordre dans lequel les différents services et mécanismes - apparaissent ne l'est pas — excepté l'entrée pour le - service other, qui sert de référence par défaut et doit - être placé à la fin. L'exemple du papier original sur PAM - regroupait les lignes de configurations par mécanisme et le + Une chaîne différente est construite pour chaque couple + service/mécanisme; ainsi, alors que l'ordre des lignes est + important lorsqu'il s'agit des mêmes services ou mécanismes, + l'ordre dans lequel les différents services et mécanismes + apparaissent ne l'est pas — excepté l'entrée pour le + service other, qui sert de référence par défaut et doit + être placé à la fin. L'exemple du papier original sur PAM + regroupait les lignes de configurations par mécanisme et le fichier pam.conf de Solaris le fait toujours, mais FreeBSD groupe les lignes de configuration par - service. Toutefois il ne s'agit pas de la seule possibilité et les autres possèdent + service. Toutefois il ne s'agit pas de la seule possibilité et les autres possèdent aussi un sens. - OpenPAM et Linux-PAM offrent un mécanisme de configuration - alternatif où les politiques sont placées dans des fichiers - séparés portant le nom du service auquel ils s'appliquent. Ces - fichiers sont situés dans /etc/pam.d/ et - ne contiennent que quatre champs à la place de cinq — le + OpenPAM et Linux-PAM offrent un mécanisme de configuration + alternatif où les politiques sont placées dans des fichiers + séparés portant le nom du service auquel ils s'appliquent. Ces + fichiers sont situés dans /etc/pam.d/ et + ne contiennent que quatre champs à la place de cinq — le champ contenant le nom du service est omis. Il s'agit du mode - par défaut dans FreeBSD 4.x. Notez que si le fichier + par défaut dans FreeBSD 4.x. Notez que si le fichier /etc/pam.conf existe et contient des informations de configuration pour des services qui n'ont pas de - politique spécifiée dans /etc/pam.d, ils - seront utilisés pour ces services. + politique spécifiée dans /etc/pam.d, ils + seront utilisés pour ces services. Le gros avantage de /etc/pam.d/ sur /etc/pam.conf est qu'il est possible - d'utiliser la même politique pour plusieurs services en liant - chaque nom de service à un fichier de configuration. Par - exemple pour utiliser la même politique pour les services + d'utiliser la même politique pour plusieurs services en liant + chaque nom de service à un fichier de configuration. Par + exemple pour utiliser la même politique pour les services su et sudo, nous pouvons faire comme ceci : &prompt.root; cd /etc/pam.d &prompt.root; ln -s su sudo - Ceci fonctionne car le nom de service est déterminé a - partir du nom de fichier plutôt qu'indiqué à l'intérieur du - fichier de configuration, ainsi le même fichier peut être utilisé - pour des services nommés différemment. + Ceci fonctionne car le nom de service est déterminé a + partir du nom de fichier plutôt qu'indiqué à l'intérieur du + fichier de configuration, ainsi le même fichier peut être utilisé + pour des services nommés différemment. Un autre avantage est qu'un logiciel tiers peu facilement installer les politiques pour ses services sans avoir besoin - d'éditer /etc/pam.conf. Pour continuer la + d'éditer /etc/pam.conf. Pour continuer la tradition de FreeBSD, OpenPAM regardera dans /usr/local/etc/pam.d pour trouver les - fichiers de configurations; puis si aucun n'est trouvé pour le - service demandé, il cherchera dans /etc/pam.d/ ou + fichiers de configurations; puis si aucun n'est trouvé pour le + service demandé, il cherchera dans /etc/pam.d/ ou /etc/pam.conf. - Finalement, quelque soit le mécanisme que vous + Finalement, quelque soit le mécanisme que vous choisissiez, la politique magique - other est utilisée par défaut pour tous les + other est utilisée par défaut pour tous les services qui n'ont pas leur propre politique.
@@ -835,41 +835,41 @@ sshd password required pam_permit.so Breakdown of a configuration line - Comme expliqué dans la section Comme expliqué dans la section , chaque ligne de pam.conf consiste en quatre champs ou plus: le - nom de service, le nom du mécanisme, le drapeau de contrôle, le nom - du module et la présence ou non d'arguments pour le module. + nom de service, le nom du mécanisme, le drapeau de contrôle, le nom + du module et la présence ou non d'arguments pour le module. - Le nom du service est généralement, mais pas toujours, le - nom de l'application auquelle les règles s'appliquent. Si vous - n'êtes pas sûr, référez vous à la documentation de l'application - pour déterminer quel nom de service elle utilise. + Le nom du service est généralement, mais pas toujours, le + nom de l'application auquelle les règles s'appliquent. Si vous + n'êtes pas sûr, référez vous à la documentation de l'application + pour déterminer quel nom de service elle utilise. Notez que si vous utilisez - /etc/pam.d/ à la place de + /etc/pam.d/ à la place de /etc/pam.conf, le nom du service est - spécifié par le nom du fichier de configuration et n'est pas - indiqué dans les lignes de configuration qui, dès lors, - commencent par le nom du mécanisme. + spécifié par le nom du fichier de configuration et n'est pas + indiqué dans les lignes de configuration qui, dès lors, + commencent par le nom du mécanisme. - Le mécanisme est l'un des quatre mots clef décrit dans la + Le mécanisme est l'un des quatre mots clef décrit dans la section - De même, le drapeau de contrôle est l'un des quatre mots - clef décrits dans la section et décrit comment - le module doit interpréter le code de retour du + De même, le drapeau de contrôle est l'un des quatre mots + clef décrits dans la section et décrit comment + le module doit interpréter le code de retour du module. Linux-PAM supporte une syntaxe alternative qui vous - laisse spécifier l'action à associer à chaque code de retour - possible; mais ceci devrait être évité puisque ce n'est pas - standard et étroitement lié à la façon dont Linux-PAM appelle les - services (qui diffère grandement de la façon de Solaris et - OpenPAM). C'est sans étonnement que l'on apprend qu'OpenPAM ne + laisse spécifier l'action à associer à chaque code de retour + possible; mais ceci devrait être évité puisque ce n'est pas + standard et étroitement lié à la façon dont Linux-PAM appelle les + services (qui diffère grandement de la façon de Solaris et + OpenPAM). C'est sans étonnement que l'on apprend qu'OpenPAM ne supporte pas cette syntaxe.
@@ -877,26 +877,26 @@ sshd password required pam_permit.so Politiques Pour configurer PAM correctement, il est essentiel de - comprendre comment les politiques sont interprétées. + comprendre comment les politiques sont interprétées. Lorsqu'une application appelle &man.pam.start.3; la - bibliothèque PAM charge la politique du service spécifié et - construit les quatre chaînes de module (une pour chaque - mécanisme). Si une ou plusieurs chaînes sont vides, les chaînes + bibliothèque PAM charge la politique du service spécifié et + construit les quatre chaînes de module (une pour chaque + mécanisme). Si une ou plusieurs chaînes sont vides, les chaînes de la politique du service other sont - utilisées. + utilisées. Plus tard, lorsque l'application appelle l'une des six - primitives PAM, la bibliothèque PAM récupère la chaîne du - mécanisme correspondant et appelle la fonction appropriée avec - chaque module listé dans la chaîne. Après chaque appel d'une + primitives PAM, la bibliothèque PAM récupère la chaîne du + mécanisme correspondant et appelle la fonction appropriée avec + chaque module listé dans la chaîne. Après chaque appel d'une fonction de service, le type du module et le code d'erreur - sont retournés par celle-ci pour déterminer quoi faire. À quelques - exceptions près, dont nous parlerons plus tard, la table + sont retournés par celle-ci pour déterminer quoi faire. À quelques + exceptions près, dont nous parlerons plus tard, la table suivante s'applique: - Résumé de la chaîne d'exécution PAM + Résumé de la chaîne d'exécution PAM @@ -945,29 +945,29 @@ sshd password required pam_permit.so
- Si fail est vrai à la fin de la chaîne, + Si fail est vrai à la fin de la chaîne, ou lorsqu'un break est atteint, le dispatcheur - retourne le code d'erreur renvoyé par le premier module qui a - échoué. Autrement PAM_SUCCESS est - retourné. + retourne le code d'erreur renvoyé par le premier module qui a + échoué. Autrement PAM_SUCCESS est + retourné. - La première exception est que le code d'erreur - PAM_NEW_AUTHOK_REQD soit considéré comme un - succès, sauf si aucun module n'échoue et qu'au moins un module + La première exception est que le code d'erreur + PAM_NEW_AUTHOK_REQD soit considéré comme un + succès, sauf si aucun module n'échoue et qu'au moins un module retourne PAM_NEW_AUTHOK_REQD le dispatcheur retournera PAM_NEW_AUTHOK_REQD. - La seconde exception est que &man.pam.setcred.3; considère + La seconde exception est que &man.pam.setcred.3; considère les modules binding et - sufficient comme s'ils étaient + sufficient comme s'ils étaient required. - La troisième et dernière exception est que - &man.pam.chauthtok.3; exécute la totalité de la chaîne deux fois - (la première pour des vérifications préliminaires et la deuxième - pour mettre le mot de passe) et lors de la première exécution - il considère les modules binding et - sufficient comme s'ils étaient + La troisième et dernière exception est que + &man.pam.chauthtok.3; exécute la totalité de la chaîne deux fois + (la première pour des vérifications préliminaires et la deuxième + pour mettre le mot de passe) et lors de la première exécution + il considère les modules binding et + sufficient comme s'ils étaient required.
@@ -980,10 +980,10 @@ sshd password required pam_permit.so &man.pam.deny.8; Le module &man.pam.deny.8; est l'un des modules disponibles - les plus simples; il répond à n'importe qu'elle requête par - PAM_AUTH_ERR. Il est utile pour désactiver - rapidement un service (ajoutez-le au début de chaque chaîne), ou - pour terminer les chaînes de modules + les plus simples; il répond à n'importe qu'elle requête par + PAM_AUTH_ERR. Il est utile pour désactiver + rapidement un service (ajoutez-le au début de chaque chaîne), ou + pour terminer les chaînes de modules sufficient. @@ -991,11 +991,11 @@ sshd password required pam_permit.so &man.pam.echo.8; Le module &man.pam.echo.8; passe simplement ses arguments - à la fonction de conversation comme un message - PAM_TEXT_INFO. Il est principalement utilisé - pour le debogage mais il peut aussi servir à afficher un - message tel que Les accès illégaux seront - poursuivits avant de commencer la procédure + à la fonction de conversation comme un message + PAM_TEXT_INFO. Il est principalement utilisé + pour le debogage mais il peut aussi servir à afficher un + message tel que Les accès illégaux seront + poursuivits avant de commencer la procédure d'authentification. @@ -1003,10 +1003,10 @@ sshd password required pam_permit.so &man.pam.exec.8; Le module &man.pam.exec.8; prend comme premier argument le - nom du programme à exécuter, les arguments restant étant - utilisés comme arguments pour ce programme. L'une des + nom du programme à exécuter, les arguments restant étant + utilisés comme arguments pour ce programme. L'une des applications possibles est d'utiliser un programme qui monte le - répertoire de l'utilisateur lors du login. + répertoire de l'utilisateur lors du login.
@@ -1025,10 +1025,10 @@ sshd password required pam_permit.so &man.pam.group.8; Le module &man.pam.group.8; accepte ou rejette le - demandeur à partir de son appartenance à un groupe particulier - (généralement wheel pour &man.su.1;). Il a + demandeur à partir de son appartenance à un groupe particulier + (généralement wheel pour &man.su.1;). Il a pour but premier de conserver le comportement traditionnel de - &man.su.1; mais possède d'autres applications comme par exemple + &man.su.1; mais possède d'autres applications comme par exemple exclure un certain groupe d'utilisateurs d'un service particulier. @@ -1067,16 +1067,16 @@ sshd password required pam_permit.so
&man.pam.opie.8; - Le module &man.pam.opie.8; implémente la méthode - d'authentification &man.opie.4;. Le système &man.opie.4; est un - mécanisme de challenge-response où la réponse à chaque + Le module &man.pam.opie.8; implémente la méthode + d'authentification &man.opie.4;. Le système &man.opie.4; est un + mécanisme de challenge-response où la réponse à chaque challenge est une fonction directe du challenge et une phrase de - passe, ainsi la réponse peut facilement être calculée en - temps voulu par n'importe qui possédant la phrase de - passe ce qui élimine le besoin d'une liste de mots de passe. De - plus, puisque &man.opie.4; ne réutilise jamais un mot de passe - qui a reçu une réponse correcte, il n'est pas vulnérable aux - attaques basée sur le rejouage. + passe, ainsi la réponse peut facilement être calculée en + temps voulu par n'importe qui possédant la phrase de + passe ce qui élimine le besoin d'une liste de mots de passe. De + plus, puisque &man.opie.4; ne réutilise jamais un mot de passe + qui a reçu une réponse correcte, il n'est pas vulnérable aux + attaques basée sur le rejouage.
@@ -1084,18 +1084,18 @@ sshd password required pam_permit.so Le module &man.pam.opieaccess.8; est un compagnon du module &man.pam.opie.8;. Son but est de renforcer les - restrictions codifiées dans &man.opieaccess.5;, il régule les + restrictions codifiées dans &man.opieaccess.5;, il régule les conditions sous lesquelles un utilisateur qui normalement - devrait s'authentifier par &man.opie.4; est amené à utiliser - d'autres méthodes. Ceci est généralement utilisé pour interdire - l'authentification par mot de passe depuis des hôtes non digne + devrait s'authentifier par &man.opie.4; est amené à utiliser + d'autres méthodes. Ceci est généralement utilisé pour interdire + l'authentification par mot de passe depuis des hôtes non digne de confiance. - Pour être réellement effectif, le module - &man.pam.opieaccess.8; doit être listé comme - requisite immédiatement après une entrée + Pour être réellement effectif, le module + &man.pam.opieaccess.8; doit être listé comme + requisite immédiatement après une entrée sufficient pour &man.pam.opie.8; et avant - tout autre module, dans la chaîne + tout autre module, dans la chaîne auth.
@@ -1110,10 +1110,10 @@ sshd password required pam_permit.so &man.pam.permit.8; Le module &man.pam.permit.8; est l'un des modules - disponibles les plus simples; il répond à n'importe quelle - requête par PAM_SUCCESS. Il est utile pour - les services où une ou plusieurs chaînes auraient - autrement été vides. + disponibles les plus simples; il répond à n'importe quelle + requête par PAM_SUCCESS. Il est utile pour + les services où une ou plusieurs chaînes auraient + autrement été vides.
@@ -1131,11 +1131,11 @@ sshd password required pam_permit.so
&man.pam.rootok.8; - Le module &man.pam.rootok.8; retourne un succès si et - seulement si l'identifiant d'utilisateur réel du processus - appelant est 0. Ceci est utile pour les services non basés sur - le réseau tel que &man.su.1; ou &man.passwd.1; où - l'utilisateur root doit avoir un accès + Le module &man.pam.rootok.8; retourne un succès si et + seulement si l'identifiant d'utilisateur réel du processus + appelant est 0. Ceci est utile pour les services non basés sur + le réseau tel que &man.su.1; ou &man.passwd.1; où + l'utilisateur root doit avoir un accès automatique.
@@ -1148,11 +1148,11 @@ sshd password required pam_permit.so
&man.pam.self.8; - Le module &man.pam.self.8; retourne un succès si et + Le module &man.pam.self.8; retourne un succès si et seulement si le nom du demandeur correspond au nom du compte - désiré. Il est utile pour les services non basés sur le réseau - tel que &man.su.1; où l'identité du demandeur peut être - vérifiée facilement . + désiré. Il est utile pour les services non basés sur le réseau + tel que &man.su.1; où l'identité du demandeur peut être + vérifiée facilement .
@@ -1170,14 +1170,14 @@ sshd password required pam_permit.so
&man.pam.unix.8; - Le module &man.pam.unix.8; implémente l'authentification + Le module &man.pam.unix.8; implémente l'authentification Unix traditionnelle par mot de passe, il utilise - &man.getpwnam.3; pour obtenir le mot de passe du compte visé et + &man.getpwnam.3; pour obtenir le mot de passe du compte visé et le compare avec celui fournit par le demandeur. Il fournit aussi - des services de gestion de compte (désactivation du compte et + des services de gestion de compte (désactivation du compte et date d'expiration) ainsi que des services pour le changement de mot de passe. Il s'agit certainement du module le plus utile car - la plupart des administrateurs désirent garder le comportement + la plupart des administrateurs désirent garder le comportement historique pour quelques services.
@@ -1185,7 +1185,7 @@ sshd password required pam_permit.so
Programmation d'applications PAM - Cette section n'a pas encore été écrite. + Cette section n'a pas encore été écrite. Cette section n'a pas été encore écrite. + Cette section n'a pas été encore écrite.
Exemples d'application PAM - Ce qui suit est une implémentation minimale de &man.su.1; en + Ce qui suit est une implémentation minimale de &man.su.1; en utilisant PAM. Notez qu'elle utilise la fonction de conversation - &man.openpam.ttyconv.3; spécifique à OpenPAM qui est prototypée + &man.openpam.ttyconv.3; spécifique à OpenPAM qui est prototypée dans security/openpam.h. Si vous désirez - construire cette application sur un système utilisant une - bibliothèque PAM différente vous devrez fournir votre propre + class="headerfile">security/openpam.h. Si vous désirez + construire cette application sur un système utilisant une + bibliothèque PAM différente vous devrez fournir votre propre fonction de conversation. Une fonction de conversation robuste est - étonnamment difficile à implémenter; celle présentée dans + étonnamment difficile à implémenter; celle présentée dans l'appendice est un bon point de - départ, mais ne devrait pas être utilisée dans des applications - réelles. + départ, mais ne devrait pas être utilisée dans des applications + réelles. Exemple d'un module PAM - Ce qui suit est une implémentation minimale de + Ce qui suit est une implémentation minimale de &man.pam.unix.8; offrant uniquement les services d'authentification. Elle devrait compiler et tourner avec la - plupart des implémentations PAM, mais tire parti des extensions + plupart des implémentations PAM, mais tire parti des extensions d'OpenPAM si elles sont disponibles : notez l'utilisation de - &man.pam.get.authtok.3; qui simplifie énormément l'affichage de - l'invite pour demander le mot de passe à l'utilisateur. + &man.pam.get.authtok.3; qui simplifie énormément l'affichage de + l'invite pour demander le mot de passe à l'utilisateur. @@ -1252,16 +1252,16 @@ sshd password required pam_permit.so Exemple d'une fonction de conversation PAM - La fonction de conversation présentée ci-dessous est une - version grandement simplifiée de la fonction + La fonction de conversation présentée ci-dessous est une + version grandement simplifiée de la fonction &man.openpam.ttyconv.3; d'OpenPAM. Elle est pleinement fonctionnelle - et devrait donner au lecteur une bonne idée de comment doit se + et devrait donner au lecteur une bonne idée de comment doit se comporter une fonction de conversation, mais elle est trop simple - pour une utilisation réelle. Même si vous n'utilisez pas OpenPAM, - N'hésitez pas à télécharger le code source et d'adapter - &man.openpam.ttyconv.3; à vos besoins, nous pensons qu'elle est + pour une utilisation réelle. Même si vous n'utilisez pas OpenPAM, + N'hésitez pas à télécharger le code source et d'adapter + &man.openpam.ttyconv.3; à vos besoins, nous pensons qu'elle est raisonnablement aussi robuste qu'une fonction de conversation - orientée tty peut l'être. + orientée tty peut l'être. @@ -1271,12 +1271,12 @@ sshd password required pam_permit.so - Lectures complémentaires + Lectures complémentaires Ceci est une liste de documents concernant PAM et les - domaines gravitant autours. Elle n'a pas la prétention d'être - complète. + domaines gravitant autours. Elle n'a pas la prétention d'être + complète. @@ -1285,7 +1285,7 @@ sshd password required pam_permit.so <ulink url="http://www.sun.com/software/solaris/pam/pam.external.pdf"> - Rendre les services de connexion indépendants des technologies d'authentification + Rendre les services de connexion indépendants des technologies d'authentification </ulink> @@ -1334,7 +1334,7 @@ sshd password required pam_permit.so - Page internet liées + Page internet liées <ulink url="http://openpam.sourceforge.net/">La page d'OpenPAM</ulink> diff --git a/fr_FR.ISO8859-1/articles/ppp/article.sgml b/fr_FR.ISO8859-1/articles/ppp/article.sgml index cb01842ca3..38f9ff69bc 100755 --- a/fr_FR.ISO8859-1/articles/ppp/article.sgml +++ b/fr_FR.ISO8859-1/articles/ppp/article.sgml @@ -2,7 +2,7 @@ The FreeBSD Documentation Project The FreeBSD French Documentation Project - $FreeBSD: doc/fr_FR.ISO8859-1/articles/ppp/article.sgml,v 1.4 2001/07/13 15:48:40 nik Exp $ + $FreeBSD$ Original revision: n.nn --> @@ -502,7 +502,7 @@ PING curly.my.domain. (192.168.1.1): 56 bytes (“localhost” et “curly”) correspondent bien à leurs adresses IP (127.0.0.1 et 192.168.1.1). Cela confirme que le fichier /etc/hosts est correct. -Si les noms et les adresses apparaîssent correctement dans les résultats +Si les noms et les adresses apparaissent correctement dans les résultats de la commande ping mais que des messages d'erreur sont affichés, quelque chose ne va pas dans la configuration des interfaces. Retournez au paragraphe Contrôler le nom de la machine FreeBSD et @@ -780,7 +780,7 @@ le programme ppp doit recevoir un code d'acquittement “CONNECT” du modem. -Un échec à une phase quelconque de ce dialogue sera interpreté comme +Un échec à une phase quelconque de ce dialogue sera interprété comme un échec d'appel et la connexion ne sera pas établie. (Pour avoir une description détaillée du mini-langage de commande utilisé par ppp, reportez-vous aux pages de manuel de @@ -1176,7 +1176,7 @@ le sujet, voyez Configurer Windows 95 Il est relativement simple de configurer Windows 95 pour relier un poste -à votre réseau local. Le configuration réseau Windows 95 doit être légérement +à votre réseau local. Le configuration réseau Windows 95 doit être légèrement modifiée pour pouvoir utiliser le système FreeBSD comme passerelle par défaut vers votre fournisseur d'accès. Effectuez les étapes suivantes: @@ -1571,7 +1571,7 @@ modem et votre fournisseur d'accès. Bien que gérer une hiérarchie du service de noms de domaines (“Domain Name Service” - DNS) puisse être une tâche diabolique, il est tout à fait faisable d'installer un mini-serveur -DNS sur le sytème FreeBSD qui vous sert aussi de passerelle vers votre +DNS sur le système FreeBSD qui vous sert aussi de passerelle vers votre fournisseur d'accès. A partir des fichiers existants dans /etc/namedb après installation de FreeBSD, il est possible de définir un serveur DNS qui