]> granicus.if.org Git - apache/blob - docs/manual/mod/mod_access_compat.xml.fr
Fixes to XML. rebuild.
[apache] / docs / manual / mod / mod_access_compat.xml.fr
1 <?xml version="1.0"?>
2 <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
3 <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
4 <!-- English Revision : 1330911 -->
5 <!-- French translation : Lucien GENTIS -->
6 <!-- Reviewed by : Vincent Deffontaines -->
7
8 <!--
9  Licensed to the Apache Software Foundation (ASF) under one or more
10  contributor license agreements.  See the NOTICE file distributed with
11  this work for additional information regarding copyright ownership.
12  The ASF licenses this file to You under the Apache License, Version 2.0
13  (the "License"); you may not use this file except in compliance with
14  the License.  You may obtain a copy of the License at
15
16      http://www.apache.org/licenses/LICENSE-2.0
17
18  Unless required by applicable law or agreed to in writing, software
19  distributed under the License is distributed on an "AS IS" BASIS,
20  WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
21  See the License for the specific language governing permissions and
22  limitations under the License.
23 -->
24
25 <modulesynopsis metafile="mod_access_compat.xml.meta">
26
27 <name>mod_access_compat</name>
28 <description>Autorisations de groupe &agrave; base de nom d'h&ocirc;te (nom ou
29 adresse IP)</description>
30 <status>Extension</status>
31 <sourcefile>mod_access_compat.c</sourcefile>
32 <identifier>access_compat_module</identifier>
33 <compatibility>Disponible dans la version 2.3 du serveur HTTP Apache
34 &agrave; des fins de compatibilit&eacute;
35 avec les pr&eacute;c&eacute;dentes versions d'Apache httpd 2.x. Les directives fournies par
36 ce module sont devenues obsol&egrave;tes depuis la refonte d'authz. Voir
37 <module>mod_authz_host</module></compatibility>
38
39 <summary>
40     <p>Les directives fournies par le module
41     <module>mod_access_compat</module> s'utilisent dans les sections
42     <directive module="core" type="section">Directory</directive>,
43     <directive module="core" type="section">Files</directive> et
44     <directive module="core" type="section">Location</directive>, ainsi
45     que dans les fichiers <code><a
46     href="core.html#accessfilename">.htaccess</a></code> et permettent
47     de contr&ocirc;ler l'acc&egrave;s &agrave; certaines parties du serveur. On peut
48     contr&ocirc;ler cet acc&egrave;s en fonction du nom d'h&ocirc;te du client, de son
49     adresse IP ou d'autres caract&eacute;ristiques de la requ&ecirc;te, telles
50     qu'elles sont enregistr&eacute;es dans les <a href="../env.html">variables
51     d'environnement</a>. Les directives <directive
52     module="mod_access_compat">Allow</directive> et <directive
53     module="mod_access_compat">Deny</directive> permettent de sp&eacute;cifier
54     quels clients sont ou ne sont pas autoris&eacute;s &agrave; acc&eacute;der au serveur,
55     alors que la directive <directive
56     module="mod_access_compat">Order</directive> d&eacute;finit le statut
57     d'acc&egrave;s par d&eacute;faut, et d&eacute;termine la mani&egrave;re dont les directives
58     <directive module="mod_access_compat">Allow</directive> et
59     <directive module="mod_access_compat">Deny</directive> interagissent
60     entre elles.</p>
61
62     <p>Les restrictions d'acc&egrave;s &agrave; base de nom d'h&ocirc;te et
63     l'authentification &agrave; base de mot de passe peuvent &ecirc;tre impl&eacute;ment&eacute;es
64     simultan&eacute;ment. Dans ce cas, on utilise la directive <directive
65     module="mod_access_compat">Satisfy</directive> pour d&eacute;terminer la
66     mani&egrave;re dont ces deux modes de restrictions interagissent.</p>
67
68     <note type="warning"><title>Note</title>
69       <p>Les directives fournies par le module
70       <module>mod_access_compat</module> sont devenues obsol&egrave;tes depuis
71       la refonte d'authz. Voir <module>mod_authz_host</module>.</p>
72     </note>
73
74     <p>En g&eacute;n&eacute;ral, les directives de restriction d'acc&egrave;s s'appliquent &agrave;
75     toutes les m&eacute;thodes d'acc&egrave;s (<code>GET</code>, <code>PUT</code>,
76     <code>POST</code>, etc...). C'est d'ailleurs ce que l'on souhaite
77     dans la plupart des cas. Il est cependant possible de restreindre
78     certaines m&eacute;thodes, alors que les autres m&eacute;thodes ne se verront
79     impos&eacute;e aucune restriction, en regroupant les directives &agrave;
80     l'int&eacute;rieur d'une section <directive module="core"
81     type="section">Limit</directive>.</p>
82
83     <note><title>Fusion des sections de configuration</title>
84       <p>Lorsqu'une directive fournie par ce module est utilis&eacute;e dans
85       une nouvelle section de configuration, cette derni&egrave;re n'h&eacute;rite
86       d'aucune directive d&eacute;finie dans une section pr&eacute;c&eacute;dente.</p>
87     </note>
88 </summary>
89
90 <seealso><directive module="mod_authz_core">Require</directive></seealso>
91 <seealso><module>mod_authz_host</module></seealso>
92 <seealso><module>mod_authz_core</module></seealso>
93
94 <directivesynopsis>
95 <name>Allow</name>
96 <description>Sp&eacute;cifie quels h&ocirc;tes peuvent acc&eacute;der &agrave; une certaine zone du
97 serveur</description>
98 <syntax> Allow from all|<var>h&ocirc;te</var>|env=[!]<var>variable
99 d'environnement</var>
100 [<var>h&ocirc;te</var>|env=[!]<var>variable d'environnement</var>] ...</syntax>
101 <contextlist><context>directory</context><context>.htaccess</context>
102 </contextlist>
103 <override>Limit</override>
104
105 <usage>
106     <p>La directive <directive>Allow</directive> permet de d&eacute;finir quels
107     h&ocirc;tes ont le droit d'acc&eacute;der &agrave; une certaine partie du serveur. On
108     peut contr&ocirc;ler l'acc&egrave;s par nom d'h&ocirc;te, adresse IP, intervalle
109     d'adresses IP, ou toute autre caract&eacute;ristique de la requ&ecirc;te client
110     enregistr&eacute;e dans les variables d'environnement.</p>
111
112     <p>Le premier argument de cette directive est toujours
113     <code>from</code>. Les arguments suivants peuvent prendre trois
114     formes diff&eacute;rentes. Si <code>Allow from all</code> est sp&eacute;cifi&eacute;,
115     tout h&ocirc;te se voit accord&eacute; l'acc&egrave;s, en tenant compte des directives
116     <directive module="mod_access_compat">Deny</directive> et <directive
117     module="mod_access_compat">Order</directive> comme d&eacute;crit plus loin.
118     Pour ne permettre l'acc&egrave;s au serveur qu'&agrave; un h&ocirc;te ou un groupe
119     d'h&ocirc;tes particuliers, on peut sp&eacute;cifier un <em>nom d'h&ocirc;te</em> sous
120     une des formes suivantes :</p>
121
122     <dl>
123       <dt>Un nom de domaine (partiel)</dt>
124
125       <dd>
126       <highlight language="config">
127 Allow from example.org
128 Allow from .net example.edu
129       </highlight>
130       <p>Les h&ocirc;tes dont les noms correspondent ou se terminent par la
131       cha&icirc;ne sp&eacute;cifi&eacute;e ont l'autorisation d'acc&egrave;s. Seules les
132       composantes enti&egrave;res du nom d'h&ocirc;te doivent correspondre ; ainsi,
133       dans l'exemple ci-dessus, <code>foo.example.org</code>
134       correspondra, mais <code>fooexample.org</code> ne conviendra pas.
135       Avec cette configuration, Apache httpd va effectuer une double recherche
136       DNS sur l'adresse IP du client, sans tenir compte de la
137       d&eacute;finition de la directive <directive
138       module="core">HostnameLookups</directive>. Tout d'abord, une
139       recherche DNS inverse sur l'adresse IP est effectu&eacute;e pour
140       d&eacute;terminer le nom d'h&ocirc;te associ&eacute;, puis une recherche directe sur
141       le nom d'h&ocirc;te est effectu&eacute;e afin de s'assurer qu'il correspond
142       bien &agrave; l'adresse IP originale. L'acc&egrave;s ne sera accord&eacute; que si le
143       nom d'h&ocirc;te correspond et si les recherches DNS inverse et directe
144       concordent.</p></dd>
145
146       <dt>Une adresse IP compl&egrave;te</dt>
147
148       <dd>
149       <highlight language="config">
150 Allow from 10.1.2.3
151 Allow from 192.168.1.104 192.168.1.205
152       </highlight>
153       <p>L'adresse IP d'un h&ocirc;te auquel on a accord&eacute; l'acc&egrave;s</p></dd>
154
155       <dt>Une adresse IP partielle</dt>
156
157       <dd>
158       <highlight language="config">
159 Allow from 10.1
160 Allow from 10 172.20 192.168.2
161       </highlight>
162       <p>De un &agrave; trois des premiers octets d'une adresse IP, afin de
163       restreindre l'acc&egrave;s &agrave; un sous-r&eacute;seau.</p></dd>
164
165       <dt>Une paire r&eacute;seau/masque de sous-r&eacute;seau</dt>
166
167       <dd>
168       <highlight language="config">
169         Allow from 10.1.0.0/255.255.0.0
170       </highlight>
171       <p>Un r&eacute;seau a.b.c.d, et un masque de sous-r&eacute;seau w.x.y.z, pour
172       une d&eacute;finition plus pr&eacute;cise de la restriction d'acc&egrave;s impos&eacute;e &agrave; un
173       sous-r&eacute;seau.</p></dd>
174
175       <dt>Une sp&eacute;cification CIDR r&eacute;seau/nnn</dt>
176
177       <dd>
178       <highlight language="config">
179         Allow from 10.1.0.0/16
180       </highlight>
181       <p>Identique au cas pr&eacute;c&eacute;dent, mis &agrave; part que le masque est
182       constitu&eacute; des nnn bits de poids fort.</p></dd>
183     </dl>
184
185     <p>Notez que les trois derniers exemples d&eacute;signent le m&ecirc;me ensemble
186     d'h&ocirc;tes.</p>
187
188     <p>On peut sp&eacute;cifier des adresses et sous-r&eacute;seaux IPv6 de la mani&egrave;re
189     suivante :</p>
190
191     <highlight language="config">
192 Allow from 2001:db8::a00:20ff:fea7:ccea
193 Allow from 2001:db8::a00:20ff:fea7:ccea/10
194     </highlight>
195
196     <p>Le troisi&egrave;me format d'argument de la directive
197     <directive>Allow</directive> permet de contr&ocirc;ler l'acc&egrave;s au serveur
198     en fonction de l'existence d'une <a
199     href="../env.html">variable d'environnement</a>. Lorsque <code>Allow
200     from env=<var>variable d'environnement</var></code> est sp&eacute;cifi&eacute;, la
201     requ&ecirc;te est autoris&eacute;e si la variable d'environnement <var>variable
202     d'environnement</var> existe. En revanche, lorsque <code>Allow from
203     env=!<var>env-variable</var></code> est sp&eacute;cifi&eacute;, la
204     requ&ecirc;te est autoris&eacute;e si la variable d'environnement <var>variable
205     d'environnement</var> n'existe pas. Le serveur permet de d&eacute;finir
206     avec souplesse des variables d'environnement en se basant sur les
207     caract&eacute;ristiques de la requ&ecirc;te client et en utilisant les directives
208     fournies par le module <module>mod_setenvif</module>. Ainsi, on peut
209     utiliser la directive <directive>Allow</directive> pour permettre
210     l'acc&egrave;s en fonction de param&egrave;tres comme le <code>User-Agent</code>
211     (type de navigateur) des clients, le <code>Referer</code>, ou
212     d'autres champs d'en-t&ecirc;te de la requ&ecirc;te HTTP.</p>
213
214     <highlight language="config">
215 SetEnvIf User-Agent ^KnockKnock/2\.0 let_me_in
216 &lt;Directory /docroot&gt;
217     Order Deny,Allow
218     Deny from all
219     Allow from env=let_me_in
220 &lt;/Directory&gt;
221     </highlight>
222
223     <p>Dans cet exemple, les navigateurs dont la cha&icirc;ne user-agent
224     commence par <code>KnockKnock/2.0</code> se verront accorder
225     l'acc&egrave;s, alors que tous les autres seront rejet&eacute;s.</p>
226
227     <note><title>Fusion des sections de configuration</title>
228       <p>Lorsqu'une directive fournie par ce module est utilis&eacute;e dans
229       une nouvelle section de configuration, cette derni&egrave;re n'h&eacute;rite
230       d'aucune directive d&eacute;finie dans une section pr&eacute;c&eacute;dente.</p>
231     </note>
232 </usage>
233 </directivesynopsis>
234
235 <directivesynopsis>
236 <name>Deny</name>
237 <description>D&eacute;finit quels h&ocirc;tes ne sont pas autoris&eacute;s &agrave; acc&eacute;der au
238 serveur</description>
239 <syntax> Deny from all|<var>h&ocirc;te</var>|env=[!]<var>variable
240 d'environnement</var>
241 [<var>h&ocirc;te</var>|env=[!]<var>variable d'environnement</var>] ...</syntax>
242 <contextlist><context>directory</context><context>.htaccess</context>
243 </contextlist>
244 <override>Limit</override>
245
246 <usage>
247     <p>Cette directive permet de restreindre l'acc&egrave;s au serveur en
248     fonction du nom d'h&ocirc;te, de l'adresse IP ou de variables
249     d'environnement. Les arguments de la directive
250     <directive>Deny</directive> sont identiques aux arguments de la
251     directive <directive
252     module="mod_access_compat">Allow</directive>.</p>
253 </usage>
254 </directivesynopsis>
255
256 <directivesynopsis>
257 <name>Order</name>
258 <description>D&eacute;finit le statut d'acc&egrave;s par d&eacute;faut et l'ordre dans lequel
259 les directives <directive>Allow</directive> et
260 <directive>Deny</directive> sont &eacute;valu&eacute;es.</description>
261 <syntax> Order <var>ordre</var></syntax>
262 <default>Order Deny,Allow</default>
263 <contextlist><context>directory</context><context>.htaccess</context>
264 </contextlist>
265 <override>Limit</override>
266
267 <usage>
268
269     <p>La directive <directive>Order</directive>, associ&eacute;e aux
270     directives <directive module="mod_access_compat">Allow</directive>
271     et <directive module="mod_access_compat">Deny</directive>,
272     impl&eacute;mente un syst&egrave;me de contr&ocirc;le d'acc&egrave;s en trois passes. Au cours
273     de la premi&egrave;re passe, ce sont soit toutes les directives <directive
274     module="mod_access_compat">Allow</directive>, soit toutes les
275     directives <directive
276     module="mod_access_compat">Deny</directive> qui sont trait&eacute;es, selon
277     la d&eacute;finition de la directive <directive
278     module="mod_access_compat">Order</directive>. Le reste des
279     directives (<directive module="mod_access_compat">Deny</directive>
280     ou <directive module="mod_access_compat">Allow</directive>) est
281     trait&eacute; au cours de la seconde passe. La troisi&egrave;me passe s'applique &agrave;
282     toutes les requ&ecirc;tes qui ne sont concern&eacute;es par aucune des deux
283     premi&egrave;res passes.</p>
284
285     <p>Notez que toutes les directives <directive
286     module="mod_access_compat">Allow</directive> et <directive
287     module="mod_access_compat">Deny</directive> sont trait&eacute;es, &agrave; la
288     diff&eacute;rence d'un pare-feu classique o&ugrave; seule la premi&egrave;re r&egrave;gle qui
289     correspond est utilis&eacute;e. La derni&egrave;re directive qui correspond
290     s'applique ( &agrave; la diff&eacute;rence l&agrave; encore d'un pare-feu classique). De
291     plus, l'ordre dans lequel les lignes apparaissent dans le fichier de
292     configuration n'a pas d'incidence -- toutes les lignes <directive
293     module="mod_access_compat">Allow</directive> sont consid&eacute;r&eacute;es comme
294     un groupe, toutes les lignes <directive
295     module="mod_access_compat">Deny</directive> comme un autre, et le
296     statut par d&eacute;faut a son existence propre.</p>
297
298     <p><em>Ordre</em> peut &ecirc;tre :</p>
299
300     <dl>
301       <dt><code>Allow,Deny</code></dt>
302
303       <dd>Dans un premier temps, toutes les directives <directive
304       module="mod_access_compat">Allow</directive> sont &eacute;valu&eacute;es ; au
305       moins une d'entre elles doit correspondre, sinon la requ&ecirc;te est
306       rejet&eacute;e. Ensuite, toutes les directives <directive
307       module="mod_access_compat">Deny</directive> sont &eacute;valu&eacute;es. Si au
308       moins l'une d'entre elles correspond, la requ&ecirc;te est rejet&eacute;e.
309       Enfin, toute requ&ecirc;te qui ne correspond &agrave; aucune directive
310       <directive module="mod_access_compat">Allow</directive> ou
311       <directive module="mod_access_compat">Deny</directive> est rejet&eacute;e
312       par d&eacute;faut.</dd>
313
314       <dt><code>Deny,Allow</code></dt>
315
316       <dd>Dans un premier temps, toutes les directives <directive
317       module="mod_access_compat">Deny</directive> sont &eacute;valu&eacute;es ; Si au
318       moins une d'entre elles correspond, la requ&ecirc;te est rejet&eacute;e,
319       <strong>&agrave; moins</strong> qu'elle corresponde aussi &agrave; une directive
320       <directive module="mod_access_compat">Allow</directive>. Toute
321       requ&ecirc;te qui ne correspond &agrave; aucune directive <directive
322       module="mod_access_compat">Allow</directive> ou <directive
323       module="mod_access_compat">Deny</directive> est autoris&eacute;e.</dd>
324
325       <dt><code>Mutual-failure</code></dt>
326
327       <dd>Cet argument a le m&ecirc;me effet que <code>Allow,Deny</code> et
328       est devenu de ce fait obsol&egrave;te.</dd>
329     </dl>
330
331     <p>Les mots-cl&eacute;s ne peuvent &ecirc;tre s&eacute;par&eacute;s que par des virgules ;
332     <em>aucun espace</em> ne doit s'intercaler entre eux.</p>
333
334     <table border="1">
335       <tr>
336         <th>Match</th>
337         <th>R&eacute;sultat Allow,Deny</th>
338         <th>R&eacute;sultat Deny,Allow</th>
339       </tr><tr>
340         <th>Correspond &agrave; Allow seulement</th>
341         <td>Requ&ecirc;te autoris&eacute;e</td>
342         <td>Requ&ecirc;te autoris&eacute;e</td>
343       </tr><tr>
344         <th>Correspond &agrave; Deny seulement</th>
345         <td>Requ&ecirc;te rejet&eacute;e</td>
346         <td>Requ&ecirc;te rejet&eacute;e</td>
347       </tr><tr>
348         <th>Aucune correspondance</th>
349         <td>Par d&eacute;faut la seconde directive : rejet</td>
350         <td>Par d&eacute;faut la seconde directive : autorisation</td>
351       </tr><tr>
352         <th>Correspond &agrave; Allow &amp; Deny</th>
353         <td>La derni&egrave;re correspondance l'emporte : rejet</td>
354         <td>La derni&egrave;re correspondance l'emporte : autorisation</td>
355       </tr>
356     </table>
357
358     <p>Dans cet exemple, tous les h&ocirc;tes du domaine example.org ont
359     l'autorisation d'acc&egrave;s ; tous les autres voient leur acc&egrave;s
360     refus&eacute;.</p>
361
362     <highlight language="config">
363 Order Deny,Allow
364 Deny from all
365 Allow from example.org
366     </highlight>
367
368     <p>Dans l'exemple suivant, tous les h&ocirc;tes du domaine example.org ont
369     l'autorisation d'acc&egrave;s, sauf ceux du sous-domaine foo.example.org qui
370     voient leur acc&egrave;s refus&eacute;. Tous les h&ocirc;tes qui ne sont pas dans le
371     domaine example.org sont rejet&eacute;s car le statut par d&eacute;faut est positionn&eacute;
372     sur <directive
373     module="mod_access_compat">Deny</directive>, et consiste donc en un
374     refus d'acc&egrave;s.</p>
375
376     <highlight language="config">
377 Order Allow,Deny
378 Allow from example.org
379 Deny from foo.example.org
380     </highlight>
381
382     <p>Par contre, si la valeur de la directive
383     <directive>Order</directive>, dans l'exemple pr&eacute;c&eacute;dent, est
384     <code>Deny,Allow</code>, tout le monde a l'autorisation d'acc&egrave;s.
385     Ceci est d&ucirc; au fait que <code>Allow from example.org</code> sera
386     &eacute;valu&eacute; en dernier, sans tenir compte de l'ordre r&eacute;el dans lequel les
387     directives apparaissent dans le fichier de configuration, et va
388     l'emporter sur <code>Deny from foo.example.org</code>. Tout h&ocirc;te qui
389     n'est pas dans le domaine <code>example.org</code> aura aussi
390     l'autorisation d'acc&egrave;s car le statut par d&eacute;faut est positionn&eacute; sur
391     <directive
392     module="mod_access_compat">Allow</directive> et constitue donc une
393     autorisation d'acc&egrave;s.</p>
394
395     <p>La pr&eacute;sence d'une directive <directive>Order</directive> peut
396     affecter le contr&ocirc;le d'acc&egrave;s &agrave; une partie du serveur m&ecirc;me en
397     l'abscence de directives <directive
398     module="mod_access_compat">Allow</directive> et <directive
399     module="mod_access_compat">Deny</directive> associ&eacute;es, &agrave; cause de
400     son influence sur le statut par d&eacute;faut. Par exemple,</p>
401
402     <highlight language="config">
403 &lt;Directory /www&gt;
404     Order Allow,Deny
405 &lt;/Directory&gt;
406     </highlight>
407
408     <p>va interdire tout acc&egrave;s au r&eacute;pertoire <code>/www</code> &agrave; cause
409     du statut d'acc&egrave;s par d&eacute;faut qui est d&eacute;fini &agrave; <directive
410     module="mod_access_compat">Deny</directive>.</p>
411
412     <p>La directive <directive>Order</directive> ne contr&ocirc;le l'ordre
413     dans lequel sont trait&eacute;es les directives d'acc&egrave;s qu'au cours de
414     chaque phase du traitement de la configuration du serveur. Ceci
415     implique, par exemple, qu'une directive <directive
416     module="mod_access_compat">Allow</directive> ou <directive
417     module="mod_access_compat">Deny</directive> situ&eacute;e dans une section
418     <directive module="core" type="section">Location</directive> sera
419     toujours &eacute;valu&eacute;e apr&egrave;s une directive <directive
420     module="mod_access_compat">Allow</directive> ou <directive
421     module="mod_access_compat">Deny</directive> situ&eacute;e dans une section
422     <directive module="core" type="section">Directory</directive> ou un
423     fichier <code>.htaccess</code>, sans tenir compte de la
424     d&eacute;finition de la directive <directive>Order</directive>. Pour plus
425     de d&eacute;tails &agrave; propos de la fusion des sections de configuration, voir
426     le document <a
427     href="../sections.html">Comment fonctionnent les sections Directory,
428     Location et Files</a>.</p>
429
430     <note><title>Fusion des sections de configuration</title>
431       <p>Lorsqu'une directive fournie par ce module est utilis&eacute;e dans
432       une nouvelle section de configuration, cette derni&egrave;re n'h&eacute;rite
433       d'aucune directive d&eacute;finie dans une section pr&eacute;c&eacute;dente.</p>
434     </note>
435 </usage>
436 </directivesynopsis>
437
438 <directivesynopsis>
439 <name>Satisfy</name>
440 <description>Interaction entre le contr&ocirc;le d'acc&egrave;s en fonction de l'h&ocirc;te
441 et l'authentification utilisateur</description>
442 <syntax>Satisfy Any|All</syntax>
443 <default>Satisfy All</default>
444 <contextlist><context>directory</context><context>.htaccess</context>
445 </contextlist>
446 <override>AuthConfig</override>
447 <compatibility>Affect&eacute; par <directive module="core" type="section"
448 >Limit</directive> et <directive module="core"
449 type="section">LimitExcept</directive> &agrave; partir de la version
450 2.0.51</compatibility>
451 <usage>
452     <p>Politique d'acc&egrave;s dans le cas o&ugrave; on utilise &agrave; la fois <directive
453     module="mod_access_compat">Allow</directive> et <directive
454     module="mod_authz_core">Require</directive>. L'argument est soit
455     <code>All</code>, soit <code>Any</code>. L'utilisation de cette
456     directive n'a de sens que si l'acc&egrave;s &agrave; une zone particuli&egrave;re du
457     serveur est restreinte par utilisateur/mot de passe et en fonction
458     de l'adresse IP de l'h&ocirc;te client. Dans ce cas, par
459     d&eacute;faut (<code>All</code>), le client doit satisfaire &agrave; la
460     restriction d'adresse, <em>et</em> fournir un couple
461     utilisateur/mot de passe valide. Avec l'argument <code>Any</code>,
462     le client se verra accorder l'acc&egrave;s s'il satisfait &agrave; la restriction
463     d'adresse ou fournit un couple utilisateur/mot de passe valide. On
464     peut utiliser cette derni&egrave;re d&eacute;finition pour restreindre l'acc&egrave;s &agrave;
465     une zone par mot de passe, mais accorder l'acc&egrave;s aux clients
466     poss&eacute;dant certaines adresses IP sans qu'ils aient &agrave; fournir de mot
467     de passe.</p>
468
469     <p>Par exemple, si vous souhaitez que les utilisateurs de votre
470     r&eacute;seau acc&egrave;dent &agrave; une zone de votre site web sans restriction, mais
471     que l'acc&egrave;s &agrave; cette zone n&eacute;cessite un mot de passe pour les autres
472     utilisateurs, vous pouvez utiliser une configuration du style :</p>
473
474     <highlight language="config">
475 Require valid-user
476 Allow from 192.168.1
477 Satisfy Any
478     </highlight>
479
480     <p>
481     Une autre utilisation fr&eacute;quente de la directive
482     <directive>Satisfy</directive> est l'all&egrave;gement des restrictions
483     d'acc&egrave;s &agrave; un sous-r&eacute;pertoire par rapport aux restrictions d'acc&egrave;s au
484     r&eacute;pertoire parent :
485     </p>
486
487     <highlight language="config">
488 &lt;Directory /var/www/private&gt;
489     Require valid-user
490 &lt;/Directory&gt;
491
492 &lt;Directory /var/www/private/public&gt;
493     Allow from all
494     Satisfy Any
495 &lt;/Directory&gt;
496     </highlight>
497
498     <p>Dans l'exemple ci-dessus, l'acc&egrave;s au r&eacute;pertoire
499     <code>/var/www/private</code> n&eacute;cessitera une authentification,
500     alors que l'acc&egrave;s au r&eacute;pertoire <code>/var/www/private/public</code>
501     sera accord&eacute; sans restriction.</p>
502
503
504     <p>Depuis la version 2.0.51, les directives
505     <directive>Satisfy</directive> peuvent &ecirc;tre restreintes &agrave; certaines
506     m&eacute;thodes particuli&egrave;res &agrave; l'aide des sections <directive
507     module="core" type="section">Limit</directive> et <directive
508     module="core" type="section">LimitExcept</directive>.</p>
509
510     <note><title>Fusion des sections de configuration</title>
511       <p>Lorsqu'une directive fournie par ce module est utilis&eacute;e dans
512       une nouvelle section de configuration, cette derni&egrave;re n'h&eacute;rite
513       d'aucune directive d&eacute;finie dans une section pr&eacute;c&eacute;dente.</p>
514     </note>
515 </usage>
516    <seealso><directive module="mod_access_compat">Allow</directive></seealso>
517    <seealso><directive module="mod_authz_core">Require</directive></seealso>
518 </directivesynopsis>
519
520 </modulesynopsis>