]> granicus.if.org Git - apache/blob - docs/manual/mod/mod_access_compat.xml.fr
0b0e89bd9d6fe722fbbe872c87e713a764d84b4e
[apache] / docs / manual / mod / mod_access_compat.xml.fr
1 <?xml version="1.0"?>
2 <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
3 <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
4 <!-- English Revision : 1043126 -->
5 <!-- French translation : Lucien GENTIS -->
6 <!-- Reviewed by : Vincent Deffontaines -->
7
8 <!--
9  Licensed to the Apache Software Foundation (ASF) under one or more
10  contributor license agreements.  See the NOTICE file distributed with
11  this work for additional information regarding copyright ownership.
12  The ASF licenses this file to You under the Apache License, Version 2.0
13  (the "License"); you may not use this file except in compliance with
14  the License.  You may obtain a copy of the License at
15
16      http://www.apache.org/licenses/LICENSE-2.0
17
18  Unless required by applicable law or agreed to in writing, software
19  distributed under the License is distributed on an "AS IS" BASIS,
20  WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
21  See the License for the specific language governing permissions and
22  limitations under the License.
23 -->
24
25 <modulesynopsis metafile="mod_access_compat.xml.meta">
26
27 <name>mod_access_compat</name>
28 <description>Autorisations de groupe &agrave; base de nom d'h&ocirc;te (nom ou
29 adresse IP)</description>
30 <status>Extension</status>
31 <sourcefile>mod_access_compat.c</sourcefile>
32 <identifier>access_compat_module</identifier>
33 <compatibility>Disponible dans la version 2.3 du serveur HTTP Apache
34 &agrave; des fins de compatibilit&eacute;
35 avec les pr&eacute;c&eacute;dentes versions d'Apache httpd 2.x. Les directives fournies par
36 ce module sont devenues obsol&egrave;tes depuis la refonte d'authz. Voir
37 <module>mod_authz_host</module></compatibility>
38
39 <summary>
40     <p>Les directives fournies par le module
41     <module>mod_access_compat</module> s'utilisent dans les sections
42     <directive module="core" type="section">Directory</directive>,
43     <directive module="core" type="section">Files</directive> et
44     <directive module="core" type="section">Location</directive>, ainsi
45     que dans les fichiers <code><a
46     href="core.html#accessfilename">.htaccess</a></code> et permettent
47     de contr&ocirc;ler l'acc&egrave;s &agrave; certaines parties du serveur. On peut
48     contr&ocirc;ler cet acc&egrave;s en fonction du nom d'h&ocirc;te du client, de son
49     adresse IP ou d'autres caract&eacute;ristiques de la requ&ecirc;te, telles
50     qu'elles sont enregistr&eacute;es dans les <a href="../env.html">variables
51     d'environnement</a>. Les directives <directive
52     module="mod_access_compat">Allow</directive> et <directive
53     module="mod_access_compat">Deny</directive> permettent de sp&eacute;cifier
54     quels clients sont ou ne sont pas autoris&eacute;s &agrave; acc&eacute;der au serveur,
55     alors que la directive <directive
56     module="mod_access_compat">Order</directive> d&eacute;finit le statut
57     d'acc&egrave;s par d&eacute;faut, et d&eacute;termine la mani&egrave;re dont les directives
58     <directive module="mod_access_compat">Allow</directive> et
59     <directive module="mod_access_compat">Deny</directive> interagissent
60     entre elles.</p>
61
62     <p>Les restrictions d'acc&egrave;s &agrave; base de nom d'h&ocirc;te et
63     l'authentification &agrave; base de mot de passe peuvent &ecirc;tre impl&eacute;ment&eacute;es
64     simultan&eacute;ment. Dans ce cas, on utilise la directive <directive
65     module="mod_access_compat">Satisfy</directive> pour d&eacute;terminer la
66     mani&egrave;re dont ces deux modes de restrictions interagissent.</p>
67
68     <note type="warning"><title>Note</title>
69       <p>Les directives fournies par le module
70       <module>mod_access_compat</module> sont devenues obsol&egrave;tes depuis
71       la refonte d'authz. Voir <module>mod_authz_host</module>.</p>
72     </note>
73
74     <p>En g&eacute;n&eacute;ral, les directives de restriction d'acc&egrave;s s'appliquent &agrave;
75     toutes les m&eacute;thodes d'acc&egrave;s (<code>GET</code>, <code>PUT</code>,
76     <code>POST</code>, etc...). C'est d'ailleurs ce que l'on souhaite
77     dans la plupart des cas. Il est cependant possible de restreindre
78     certaines m&eacute;thodes, alors que les autres m&eacute;thodes ne se verront
79     impos&eacute;e aucune restriction, en regroupant les directives &agrave;
80     l'int&eacute;rieur d'une section <directive module="core"
81     type="section">Limit</directive>.</p>
82 </summary>
83
84 <seealso><directive module="mod_authz_core">Require</directive></seealso>
85 <seealso><module>mod_authz_host</module></seealso>
86 <seealso><module>mod_authz_core</module></seealso>
87
88 <directivesynopsis>
89 <name>Allow</name>
90 <description>Sp&eacute;cifie quels h&ocirc;tes peuvent acc&eacute;der &agrave; une certaine zone du
91 serveur</description>
92 <syntax> Allow from all|<var>h&ocirc;te</var>|env=[!]<var>variable
93 d'environnement</var>
94 [<var>h&ocirc;te</var>|env=[!]<var>variable d'environnement</var>] ...</syntax>
95 <contextlist><context>directory</context><context>.htaccess</context>
96 </contextlist>
97 <override>Limit</override>
98
99 <usage>
100     <p>La directive <directive>Allow</directive> permet de d&eacute;finir quels
101     h&ocirc;tes ont le droit d'acc&eacute;der &agrave; une certaine partie du serveur. On
102     peut contr&ocirc;ler l'acc&egrave;s par nom d'h&ocirc;te, adresse IP, intervalle
103     d'adresses IP, ou toute autre caract&eacute;ristique de la requ&ecirc;te client
104     enregistr&eacute;e dans les variables d'environnement.</p>
105
106     <p>Le premier argument de cette directive est toujours
107     <code>from</code>. Les arguments suivants peuvent prendre trois
108     formes diff&eacute;rentes. Si <code>Allow from all</code> est sp&eacute;cifi&eacute;,
109     tout h&ocirc;te se voit accord&eacute; l'acc&egrave;s, en tenant compte des directives
110     <directive module="mod_access_compat">Deny</directive> et <directive
111     module="mod_access_compat">Order</directive> comme d&eacute;crit plus loin.
112     Pour ne permettre l'acc&egrave;s au serveur qu'&agrave; un h&ocirc;te ou un groupe
113     d'h&ocirc;tes particuliers, on peut sp&eacute;cifier un <em>nom d'h&ocirc;te</em> sous
114     une des formes suivantes :</p>
115
116     <dl>
117       <dt>Un nom de domaine (partiel)</dt>
118
119       <dd>
120       <example><title>Exemple :</title>
121         Allow from example.org<br />
122         Allow from .net example.edu
123       </example>
124       <p>Les h&ocirc;tes dont les noms correspondent ou se terminent par la
125       cha&icirc;ne sp&eacute;cifi&eacute;e ont l'autorisation d'acc&egrave;s. Seules les
126       composantes enti&egrave;res du nom d'h&ocirc;te doivent correspondre ; ainsi,
127       dans l'exemple ci-dessus, <code>foo.example.org</code>
128       correspondra, mais <code>fooexample.org</code> ne conviendra pas.
129       Avec cette configuration, Apache httpd va effectuer une double recherche
130       DNS sur l'adresse IP du client, sans tenir compte de la
131       d&eacute;finition de la directive <directive
132       module="core">HostnameLookups</directive>. Tout d'abord, une
133       recherche DNS inverse sur l'adresse IP est effectu&eacute;e pour
134       d&eacute;terminer le nom d'h&ocirc;te associ&eacute;, puis une recherche directe sur
135       le nom d'h&ocirc;te est effectu&eacute;e afin de s'assurer qu'il correspond
136       bien &agrave; l'adresse IP originale. L'acc&egrave;s ne sera accord&eacute; que si le
137       nom d'h&ocirc;te correspond et si les recherches DNS inverse et directe
138       concordent.</p></dd>
139
140       <dt>Une adresse IP compl&egrave;te</dt>
141
142       <dd>
143       <example><title>Exemple :</title>
144         Allow from 10.1.2.3<br />
145         Allow from 192.168.1.104 192.168.1.205
146       </example>
147       <p>L'adresse IP d'un h&ocirc;te auquel on a accord&eacute; l'acc&egrave;s</p></dd>
148
149       <dt>Une adresse IP partielle</dt>
150
151       <dd>
152       <example><title>Exemple :</title>
153         Allow from 10.1<br />
154         Allow from 10 172.20 192.168.2
155       </example>
156       <p>De un &agrave; trois des premiers octets d'une adresse IP, afin de
157       restreindre l'acc&egrave;s &agrave; un sous-r&eacute;seau.</p></dd>
158
159       <dt>Une paire r&eacute;seau/masque de sous-r&eacute;seau</dt>
160
161       <dd>
162       <example><title>Exemple :</title>
163         Allow from 10.1.0.0/255.255.0.0
164       </example>
165       <p>Un r&eacute;seau a.b.c.d, et un masque de sous-r&eacute;seau w.x.y.z, pour
166       une d&eacute;finition plus pr&eacute;cise de la restriction d'acc&egrave;s impos&eacute;e &agrave; un
167       sous-r&eacute;seau.</p></dd>
168
169       <dt>Une sp&eacute;cification CIDR r&eacute;seau/nnn</dt>
170
171       <dd>
172       <example><title>Exemple :</title>
173         Allow from 10.1.0.0/16
174       </example>
175       <p>Identique au cas pr&eacute;c&eacute;dent, mis &agrave; part que le masque est
176       constitu&eacute; des nnn bits de poids fort.</p></dd>
177     </dl>
178
179     <p>Notez que les trois derniers exemples d&eacute;signent le m&ecirc;me ensemble
180     d'h&ocirc;tes.</p>
181
182     <p>On peut sp&eacute;cifier des adresses et sous-r&eacute;seaux IPv6 de la mani&egrave;re
183     suivante :</p>
184
185     <example>
186        Allow from 2001:db8::a00:20ff:fea7:ccea<br />
187        Allow from 2001:db8::a00:20ff:fea7:ccea/10
188     </example>
189
190     <p>Le troisi&egrave;me format d'argument de la directive
191     <directive>Allow</directive> permet de contr&ocirc;ler l'acc&egrave;s au serveur
192     en fonction de l'existence d'une <a
193     href="../env.html">variable d'environnement</a>. Lorsque <code>Allow
194     from env=<var>variable d'environnement</var></code> est sp&eacute;cifi&eacute;, la
195     requ&ecirc;te est autoris&eacute;e si la variable d'environnement <var>variable
196     d'environnement</var> existe. En revanche, lorsque <code>Allow from
197     env=!<var>env-variable</var></code> est sp&eacute;cifi&eacute;, la
198     requ&ecirc;te est autoris&eacute;e si la variable d'environnement <var>variable
199     d'environnement</var> n'existe pas. Le serveur permet de d&eacute;finir
200     avec souplesse des variables d'environnement en se basant sur les
201     caract&eacute;ristiques de la requ&ecirc;te client et en utilisant les directives
202     fournies par le module <module>mod_setenvif</module>. Ainsi, on peut
203     utiliser la directive <directive>Allow</directive> pour permettre
204     l'acc&egrave;s en fonction de param&egrave;tres comme le <code>User-Agent</code>
205     (type de navigateur) des clients, le <code>Referer</code>, ou
206     d'autres champs d'en-t&ecirc;te de la requ&ecirc;te HTTP.</p>
207
208     <example><title>Exemple :</title>
209       SetEnvIf User-Agent ^KnockKnock/2\.0 laissez_moi_entrer<br />
210       &lt;Directory /docroot&gt;<br />
211       <indent>
212         Order Deny,Allow<br />
213         Deny from all<br />
214         Allow from env=laissez_moi_entrer<br />
215       </indent>
216       &lt;/Directory&gt;
217     </example>
218
219     <p>Dans cet exemple, les navigateurs dont la cha&icirc;ne user-agent
220     commence par <code>KnockKnock/2.0</code> se verront accorder
221     l'acc&egrave;s, alors que tous les autres seront rejet&eacute;s.</p>
222 </usage>
223 </directivesynopsis>
224
225 <directivesynopsis>
226 <name>Deny</name>
227 <description>D&eacute;finit quels h&ocirc;tes ne sont pas autoris&eacute;s &agrave; acc&eacute;der au
228 serveur</description>
229 <syntax> Deny from all|<var>h&ocirc;te</var>|env=[!]<var>variable
230 d'environnement</var>
231 [<var>h&ocirc;te</var>|env=[!]<var>variable d'environnement</var>] ...</syntax>
232 <contextlist><context>directory</context><context>.htaccess</context>
233 </contextlist>
234 <override>Limit</override>
235
236 <usage>
237     <p>Cette directive permet de restreindre l'acc&egrave;s au serveur en
238     fonction du nom d'h&ocirc;te, de l'adresse IP ou de variables
239     d'environnement. Les arguments de la directive
240     <directive>Deny</directive> sont identiques aux arguments de la
241     directive <directive
242     module="mod_access_compat">Allow</directive>.</p>
243 </usage>
244 </directivesynopsis>
245
246 <directivesynopsis>
247 <name>Order</name>
248 <description>D&eacute;finit le statut d'acc&egrave;s par d&eacute;faut et l'ordre dans lequel
249 les directives <directive>Allow</directive> et
250 <directive>Deny</directive> sont &eacute;valu&eacute;es.</description>
251 <syntax> Order <var>ordre</var></syntax>
252 <default>Order Deny,Allow</default>
253 <contextlist><context>directory</context><context>.htaccess</context>
254 </contextlist>
255 <override>Limit</override>
256
257 <usage>
258
259     <p>La directive <directive>Order</directive>, associ&eacute;e aux
260     directives <directive module="mod_access_compat">Allow</directive>
261     et <directive module="mod_access_compat">Deny</directive>,
262     impl&eacute;mente un syst&egrave;me de contr&ocirc;le d'acc&egrave;s en trois passes. Au cours
263     de la premi&egrave;re passe, ce sont soit toutes les directives <directive
264     module="mod_access_compat">Allow</directive>, soit toutes les
265     directives <directive
266     module="mod_access_compat">Deny</directive> qui sont trait&eacute;es, selon
267     la d&eacute;finition de la directive <directive
268     module="mod_access_compat">Order</directive>. Le reste des
269     directives (<directive module="mod_access_compat">Deny</directive>
270     ou <directive module="mod_access_compat">Allow</directive>) est
271     trait&eacute; au cours de la seconde passe. La troisi&egrave;me passe s'applique &agrave;
272     toutes les requ&ecirc;tes qui ne sont concern&eacute;es par aucune des deux
273     premi&egrave;res passes.</p>
274
275     <p>Notez que toutes les directives <directive
276     module="mod_access_compat">Allow</directive> et <directive
277     module="mod_access_compat">Deny</directive> sont trait&eacute;es, &agrave; la
278     diff&eacute;rence d'un pare-feu classique o&ugrave; seule la premi&egrave;re r&egrave;gle qui
279     correspond est utilis&eacute;e. La derni&egrave;re directive qui correspond
280     s'applique ( &agrave; la diff&eacute;rence l&agrave; encore d'un pare-feu classique). De
281     plus, l'ordre dans lequel les lignes apparaissent dans le fichier de
282     configuration n'a pas d'incidence -- toutes les lignes <directive
283     module="mod_access_compat">Allow</directive> sont consid&eacute;r&eacute;es comme
284     un groupe, toutes les lignes <directive
285     module="mod_access_compat">Deny</directive> comme un autre, et le
286     statut par d&eacute;faut a son existence propre.</p>
287
288     <p><em>Ordre</em> peut &ecirc;tre :</p>
289
290     <dl>
291       <dt><code>Allow,Deny</code></dt>
292
293       <dd>Dans un premier temps, toutes les directives <directive
294       module="mod_access_compat">Allow</directive> sont &eacute;valu&eacute;es ; au
295       moins une d'entre elles doit correspondre, sinon la requ&ecirc;te est
296       rejet&eacute;e. Ensuite, toutes les directives <directive
297       module="mod_access_compat">Deny</directive> sont &eacute;valu&eacute;es. Si au
298       moins l'une d'entre elles correspond, la requ&ecirc;te est rejet&eacute;e.
299       Enfin, toute requ&ecirc;te qui ne correspond &agrave; aucune directive
300       <directive module="mod_access_compat">Allow</directive> ou
301       <directive module="mod_access_compat">Deny</directive> est rejet&eacute;e
302       par d&eacute;faut.</dd>
303
304       <dt><code>Deny,Allow</code></dt>
305
306       <dd>Dans un premier temps, toutes les directives <directive
307       module="mod_access_compat">Deny</directive> sont &eacute;valu&eacute;es ; Si au
308       moins une d'entre elles correspond, la requ&ecirc;te est rejet&eacute;e,
309       <strong>&agrave; moins</strong> qu'elle corresponde aussi &agrave; une directive
310       <directive module="mod_access_compat">Allow</directive>. Toute
311       requ&ecirc;te qui ne correspond &agrave; aucune directive <directive
312       module="mod_access_compat">Allow</directive> ou <directive
313       module="mod_access_compat">Deny</directive> est autoris&eacute;e.</dd>
314
315       <dt><code>Mutual-failure</code></dt>
316
317       <dd>Cet argument a le m&ecirc;me effet que <code>Allow,Deny</code> et
318       est devenu de ce fait obsol&egrave;te.</dd>
319     </dl>
320
321     <p>Les mots-cl&eacute;s ne peuvent &ecirc;tre s&eacute;par&eacute;s que par des virgules ;
322     <em>aucun espace</em> ne doit s'intercaler entre eux.</p>
323
324     <table border="1">
325       <tr>
326         <th>Match</th>
327         <th>R&eacute;sultat Allow,Deny</th>
328         <th>R&eacute;sultat Deny,Allow</th>
329       </tr><tr>
330         <th>Correspond &agrave; Allow seulement</th>
331         <td>Requ&ecirc;te autoris&eacute;e</td>
332         <td>Requ&ecirc;te autoris&eacute;e</td>
333       </tr><tr>
334         <th>Correspond &agrave; Deny seulement</th>
335         <td>Requ&ecirc;te rejet&eacute;e</td>
336         <td>Requ&ecirc;te rejet&eacute;e</td>
337       </tr><tr>
338         <th>Aucune correspondance</th>
339         <td>Par d&eacute;faut la seconde directive : rejet</td>
340         <td>Par d&eacute;faut la seconde directive : autorisation</td>
341       </tr><tr>
342         <th>Correspond &agrave; Allow &amp; Deny</th>
343         <td>La derni&egrave;re correspondance l'emporte : rejet</td>
344         <td>La derni&egrave;re correspondance l'emporte : autorisation</td>
345       </tr>
346     </table>
347
348     <p>Dans cet exemple, tous les h&ocirc;tes du domaine example.org ont
349     l'autorisation d'acc&egrave;s ; tous les autres voient leur acc&egrave;s
350     refus&eacute;.</p>
351
352     <example>
353       Order Deny,Allow<br />
354       Deny from all<br />
355       Allow from example.org
356     </example>
357
358     <p>Dans l'exemple suivant, tous les h&ocirc;tes du domaine example.org ont
359     l'autorisation d'acc&egrave;s, sauf ceux du sous-domaine foo.example.org qui
360     voient leur acc&egrave;s refus&eacute;. Tous les h&ocirc;tes qui ne sont pas dans le
361     domaine example.org sont rejet&eacute;s car le statut par d&eacute;faut est positionn&eacute;
362     sur <directive
363     module="mod_access_compat">Deny</directive>, et consiste donc en un
364     refus d'acc&egrave;s.</p>
365
366     <example>
367       Order Allow,Deny<br />
368       Allow from example.org<br />
369       Deny from foo.example.org
370     </example>
371
372     <p>Par contre, si la valeur de la directive
373     <directive>Order</directive>, dans l'exemple pr&eacute;c&eacute;dent, est
374     <code>Deny,Allow</code>, tout le monde a l'autorisation d'acc&egrave;s.
375     Ceci est d&ucirc; au fait que <code>Allow from example.org</code> sera
376     &eacute;valu&eacute; en dernier, sans tenir compte de l'ordre r&eacute;el dans lequel les
377     directives apparaissent dans le fichier de configuration, et va
378     l'emporter sur <code>Deny from foo.example.org</code>. Tout h&ocirc;te qui
379     n'est pas dans le domaine <code>example.org</code> aura aussi
380     l'autorisation d'acc&egrave;s car le statut par d&eacute;faut est positionn&eacute; sur
381     <directive
382     module="mod_access_compat">Allow</directive> et constitue donc une
383     autorisation d'acc&egrave;s.</p>
384
385     <p>La pr&eacute;sence d'une directive <directive>Order</directive> peut
386     affecter le contr&ocirc;le d'acc&egrave;s &agrave; une partie du serveur m&ecirc;me en
387     l'abscence de directives <directive
388     module="mod_access_compat">Allow</directive> et <directive
389     module="mod_access_compat">Deny</directive> associ&eacute;es, &agrave; cause de
390     son influence sur le statut par d&eacute;faut. Par exemple,</p>
391
392     <example>
393       &lt;Directory /www&gt;<br />
394       <indent>
395         Order Allow,Deny<br />
396       </indent>
397       &lt;/Directory&gt;
398     </example>
399
400     <p>va interdire tout acc&egrave;s au r&eacute;pertoire <code>/www</code> &agrave; cause
401     du statut d'acc&egrave;s par d&eacute;faut qui est d&eacute;fini &agrave; <directive
402     module="mod_access_compat">Deny</directive>.</p>
403
404     <p>La directive <directive>Order</directive> ne contr&ocirc;le l'ordre
405     dans lequel sont trait&eacute;es les directives d'acc&egrave;s qu'au cours de
406     chaque phase du traitement de la configuration du serveur. Ceci
407     implique, par exemple, qu'une directive <directive
408     module="mod_access_compat">Allow</directive> ou <directive
409     module="mod_access_compat">Deny</directive> situ&eacute;e dans une section
410     <directive module="core" type="section">Location</directive> sera
411     toujours &eacute;valu&eacute;e apr&egrave;s une directive <directive
412     module="mod_access_compat">Allow</directive> ou <directive
413     module="mod_access_compat">Deny</directive> situ&eacute;e dans une section
414     <directive module="core" type="section">Directory</directive> ou un
415     fichier <code>.htaccess</code>, sans tenir compte de la
416     d&eacute;finition de la directive <directive>Order</directive>. Pour plus
417     de d&eacute;tails &agrave; propos de la fusion des sections de configuration, voir
418     le document <a
419     href="../sections.html">Comment fonctionnent les sections Directory,
420     Location et Files</a>.</p>
421 </usage>
422 </directivesynopsis>
423
424 <directivesynopsis>
425 <name>Satisfy</name>
426 <description>Interaction entre le contr&ocirc;le d'acc&egrave;s en fonction de l'h&ocirc;te
427 et l'authentification utilisateur</description>
428 <syntax>Satisfy Any|All</syntax>
429 <default>Satisfy All</default>
430 <contextlist><context>directory</context><context>.htaccess</context>
431 </contextlist>
432 <override>AuthConfig</override>
433 <compatibility>Affect&eacute; par <directive module="core" type="section"
434 >Limit</directive> et <directive module="core"
435 type="section">LimitExcept</directive> &agrave; partir de la version
436 2.0.51</compatibility>
437 <usage>
438     <p>Politique d'acc&egrave;s dans le cas o&ugrave; on utilise &agrave; la fois <directive
439     module="mod_access_compat">Allow</directive> et <directive
440     module="mod_authz_core">Require</directive>. L'argument est soit
441     <code>All</code>, soit <code>Any</code>. L'utilisation de cette
442     directive n'a de sens que si l'acc&egrave;s &agrave; une zone particuli&egrave;re du
443     serveur est restreinte par utilisateur/mot de passe et en fonction
444     de l'adresse IP de l'h&ocirc;te client. Dans ce cas, par
445     d&eacute;faut (<code>All</code>), le client doit satisfaire &agrave; la
446     restriction d'adresse, <em>et</em> fournir un couple
447     utilisateur/mot de passe valide. Avec l'argument <code>Any</code>,
448     le client se verra accorder l'acc&egrave;s s'il satisfait &agrave; la restriction
449     d'adresse ou fournit un couple utilisateur/mot de passe valide. On
450     peut utiliser cette derni&egrave;re d&eacute;finition pour restreindre l'acc&egrave;s &agrave;
451     une zone par mot de passe, mais accorder l'acc&egrave;s aux clients
452     poss&eacute;dant certaines adresses IP sans qu'ils aient &agrave; fournir de mot
453     de passe.</p>
454
455     <p>Par exemple, si vous souhaitez que les utilisateurs de votre
456     r&eacute;seau acc&egrave;dent &agrave; une zone de votre site web sans restriction, mais
457     que l'acc&egrave;s &agrave; cette zone n&eacute;cessite un mot de passe pour les autres
458     utilisateurs, vous pouvez utiliser une configuration du style :</p>
459
460     <example>
461       Require valid-user<br />
462       Allow from 192.168.1<br />
463       Satisfy Any
464     </example>
465
466     <p>
467     Une autre utilisation fr&eacute;quente de la directive
468     <directive>Satisfy</directive> est l'all&egrave;gement des restrictions
469     d'acc&egrave;s &agrave; un sous-r&eacute;pertoire par rapport aux restrictions d'acc&egrave;s au
470     r&eacute;pertoire parent :
471     </p>
472
473     <example>
474       &lt;Directory /var/www/private&gt;<br />
475         Require valid-user<br />
476       &lt;/Directory&gt;<br />
477       <br />
478       &lt;Directory /var/www/private/public&gt;<br />
479         Allow from all<br />
480         Satisfy Any<br />
481       &lt;/Directory&gt;
482     </example>
483
484     <p>Dans l'exemple ci-dessus, l'acc&egrave;s au r&eacute;pertoire
485     <code>/var/www/private</code> n&eacute;cessitera une authentification,
486     alors que l'acc&egrave;s au r&eacute;pertoire <code>/var/www/private/public</code>
487     sera accord&eacute; sans restriction.</p>
488
489
490     <p>Depuis la version 2.0.51, les directives
491     <directive>Satisfy</directive> peuvent &ecirc;tre restreintes &agrave; certaines
492     m&eacute;thodes particuli&egrave;res &agrave; l'aide des sections <directive
493     module="core" type="section">Limit</directive> et <directive
494     module="core" type="section">LimitExcept</directive>.</p>
495 </usage>
496    <seealso><directive module="mod_access_compat">Allow</directive></seealso>
497    <seealso><directive module="mod_authz_core">Require</directive></seealso>
498 </directivesynopsis>
499
500 </modulesynopsis>