]> granicus.if.org Git - apache/blob - docs/manual/mod/mod_ldap.xml.fr
Added fr translation for mod_ldap
[apache] / docs / manual / mod / mod_ldap.xml.fr
1 <?xml version="1.0"?>
2 <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
3 <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
4 <!-- English Revision : 695883 -->
5 <!-- French translation : Lucien GENTIS -->
6 <!-- Reviewed by : Vincent Deffontaines -->
7
8
9 <!--
10  Licensed to the Apache Software Foundation (ASF) under one or more
11  contributor license agreements.  See the NOTICE file distributed with
12  this work for additional information regarding copyright ownership.
13  The ASF licenses this file to You under the Apache License, Version 2.0
14  (the "License"); you may not use this file except in compliance with
15  the License.  You may obtain a copy of the License at
16
17      http://www.apache.org/licenses/LICENSE-2.0
18
19  Unless required by applicable law or agreed to in writing, software
20  distributed under the License is distributed on an "AS IS" BASIS,
21  WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
22  See the License for the specific language governing permissions and
23  limitations under the License.
24 -->
25
26 <modulesynopsis metafile="mod_ldap.xml.meta">
27
28 <name>mod_ldap</name>
29 <description>Conservation des connexions LDAP et services de mise en
30 cache du r&eacute;sultat &agrave; destination des autres modules LDAP</description>
31 <status>Extension</status>
32 <sourcefile>util_ldap.c</sourcefile>
33 <identifier>ldap_module</identifier>
34 <compatibility>Disponible &agrave; partir de la version 2.0.41
35 d'Apache</compatibility>
36
37 <summary>
38     <p>Ce module a &eacute;t&eacute; con&ccedil;u dans le but d'am&eacute;liorer les performances
39     des sites web s'appuyant sur des connexions en arri&egrave;re-plan vers des
40     serveurs LDAP. Il ajoute aux fonctions fournies par les
41     biblioth&egrave;ques standards LDAP la conservation des connexions LDAP
42     ainsi qu'un cache LDAP partag&eacute; en m&eacute;moire.</p>
43
44     <p>Pour activer ce module, le support LDAP doit &ecirc;tre compil&eacute; dans
45     apr-util. Pour ce faire, on ajoute l'option <code>--with-ldap</code>
46     au script <program>configure</program> lorsqu'on construit
47     Apache.</p>
48
49     <p>Le support SSL/TLS est conditionn&eacute; par le kit de d&eacute;veloppement
50     LDAP qui a &eacute;t&eacute; li&eacute; &agrave; <glossary>APR</glossary>. Au moment o&ugrave; ces
51     lignes sont &eacute;crites, APR-util supporte <a
52     href="http://www.openldap.org/">OpenLDAP SDK</a> (version 2.x ou
53     sup&eacute;rieure), <a
54     href="http://developer.novell.com/ndk/cldap.htm">Novell LDAP
55     SDK</a>, <a href="http://www.mozilla.org/directory/csdk.html">
56     Mozilla LDAP SDK</a>, le SDK LDAP propre &agrave; Solaris (bas&eacute; sur
57     Mozilla), le SDK LDAP propre &agrave; Microsoft, ou le SDK <a
58     href="http://www.iplanet.com/downloads/developer/">iPlanet
59     (Netscape)</a>. Voir le site web <a
60     href="http://apr.apache.org">APR</a> pour plus de d&eacute;tails.</p>
61
62 </summary>
63
64 <section id="exampleconfig"><title>Exemple de configuration</title>
65     <p>Ce qui suit est un exemple de configuration qui utilise
66     <module>mod_ldap</module> pour am&eacute;liorer les performances de
67     l'authentification HTTP de base fournie par
68     <module>mod_authnz_ldap</module>.</p>
69
70     <example>
71       # Active la conservation des connexions LDAP et le cache partag&eacute; en<br />
72       # m&eacute;moire. Active le gestionnaire de statut du cache LDAP.<br />
73       # N&eacute;cessite le chargement de mod_ldap et de mod_authnz_ldap.<br />
74       # Remplacez "votre-domaine.exemple.com" par le nom de votre<br />
75       # domaine.<br />
76       <br />
77       LDAPSharedCacheSize 200000<br />
78       LDAPCacheEntries 1024<br />
79       LDAPCacheTTL 600<br />
80       LDAPOpCacheEntries 1024<br />
81       LDAPOpCacheTTL 600<br />
82       <br />
83       &lt;Location /statut-ldap&gt;<br />
84       <indent>
85         SetHandler ldap-status<br />
86         Order deny,allow<br />
87         Deny from all<br />
88         Allow from votre-domaine.exemple.com<br />
89         Satisfy any<br />
90         AuthType Basic<br />
91         AuthName "Prot&eacute;g&eacute; par LDAP"<br />
92         AuthBasicProvider ldap<br />
93         AuthLDAPURL ldap://127.0.0.1/dc=exemple,dc=com?uid?one<br />
94         Require valid-user<br />
95       </indent>
96       &lt;/Location&gt;
97     </example>
98 </section>
99
100 <section id="pool"><title>Conservation des connexions LDAP</title>
101
102     <p>Les connexions LDAP sont conserv&eacute;es de requ&ecirc;te en requ&ecirc;te. Ceci
103     permet de rester connect&eacute; et identifi&eacute; au serveur LDAP, ce dernier
104     &eacute;tant ainsi pr&ecirc;t pour la prochaine requ&ecirc;te, sans avoir &agrave; se
105     d&eacute;connecter, reconnecter et r&eacute;identifier. Le gain en performances
106     est similaire &agrave; celui des connexions persistantes (keepalives)
107     HTTP.</p>
108
109     <p>Sur un serveur tr&egrave;s sollicit&eacute;, il est possible que de nombreuses
110     requ&ecirc;tes tentent d'acc&eacute;der simultan&eacute;ment &agrave; la m&ecirc;me connexion au
111     serveur LDAP. Lorsqu'une connexion LDAP est utilis&eacute;e, Apache en cr&eacute;e
112     une deuxi&egrave;me en parall&egrave;le &agrave; la premi&egrave;re, ce qui permet d'&eacute;viter que
113     le syst&egrave;me de conservation des connexions ne devienne un goulot
114     d'&eacute;tranglement.</p>
115
116     <p>Il n'est pas n&eacute;cessaire d'activer explicitement la conservation
117     des connexions dans la configuration d'Apache. Tout module utilisant
118     le module ldap pour acc&eacute;der aux services LDAP partagera le jeu de
119     connexions.</p>
120
121     <p>Les connexions LDAP peuvent garder la trace des donn&eacute;es
122     d'identification du client ldap utilis&eacute;es pour l'identification
123     aupr&egrave;s du serveur LDAP. Ces donn&eacute;es peuvent &ecirc;tre fournies aux
124     serveurs LDAP qui ne permettent pas les connexions anonymes au cours
125     lors des tentatives de sauts vers des serveurs alternatifs. Pour
126     contr&ocirc;ler cette fonctionnalit&eacute;, voir les directives <directive
127     module="mod_ldap">LDAPReferrals</directive> et <directive
128     module="mod_ldap">LDAPReferralHopLimit</directive>. Cette
129     fonctionnalit&eacute; est activ&eacute;e par d&eacute;faut.</p>
130 </section>
131
132 <section id="cache"><title>Cache LDAP</title>
133
134     <p>Pour am&eacute;liorer les performances, <module>mod_ldap</module> met en
135     oeuvre une strat&eacute;gie de mise en cache agressive visant &agrave; minimiser
136     le nombre de fois que le serveur LDAP doit &ecirc;tre contact&eacute;. La mise en
137     cache peut facilement doubler et m&ecirc;me tripler le d&eacute;bit d'Apache
138     lorsqu'il sert des pages prot&eacute;g&eacute;es par mod_authnz_ldap. De plus, le
139     serveur LDAP verra lui-m&ecirc;me sa charge sensiblement diminu&eacute;e.</p>
140
141     <p><module>mod_ldap</module> supporte deux types de mise en cache
142     LDAP : un <em>cache recherche/identification</em> durant la phase
143     de recherche/identification et deux <em>caches d'op&eacute;rations</em>
144     durant la phase de comparaison. Chaque URL LDAP utilis&eacute;e par le
145     serveur a son propre jeu d'instances dans ces trois caches.</p>
146
147     <section id="search-bind"><title>Le cache
148     recherche/identification</title>
149       <p>Les processus de recherche et d'identification sont les
150       op&eacute;rations LDAP les plus consommatrices en temps, en particulier
151       si l'annuaire est de grande taille. Le cache de
152       recherche/identification met en cache toutes les recherches qui
153       ont abouti &agrave; une identification positive. Les r&eacute;sultats n&eacute;gatifs
154       (c'est &agrave; dire les recherches sans succ&egrave;s, ou les recherches qui
155       n'ont pas abouti &agrave; une identification positive) ne sont pas mis en
156       cache. La raison de cette d&eacute;cision r&eacute;side dans le fait que les
157       connexions avec des donn&eacute;es d'identification invalides ne
158       repr&eacute;sentent qu'un faible pourcentage du nombre total de
159       connexions, et ainsi, le fait de ne pas mettre en cache les
160       donn&eacute;es d'identification invalides r&eacute;duira d'autant la taille du
161       cache.</p>
162
163       <p><module>mod_ldap</module> met en cache le nom d'utilisateur, le
164       DN extrait, le mot de passe utilis&eacute; pour l'identification, ainsi
165       que l'heure de l'identification. Chaque fois qu'une nouvelle
166       connexion est initialis&eacute;e avec le m&ecirc;me nom d'utilisateur,
167       <module>mod_ldap</module> compare le mot de passe de la nouvelle
168       connexion avec le mot de passe enregistr&eacute; dans le cache. Si les
169       mots de passe correspondent, et si l'entr&eacute;e du cache n'est pas
170       trop ancienne, <module>mod_ldap</module> court-circuite la phase
171       de recherche/identification.</p>
172
173       <p>Le cache de recherche/identification est contr&ocirc;l&eacute; par les
174       directives <directive
175       module="mod_ldap">LDAPCacheEntries</directive> et <directive
176       module="mod_ldap">LDAPCacheTTL</directive>.</p>
177     </section>
178
179     <section id="opcaches"><title>Les caches d'op&eacute;rations</title>
180       <p>Au cours des op&eacute;rations de comparaison d'attributs et de noms
181       distinctifs (DN), <module>mod_ldap</module> utilise deux caches
182       d'op&eacute;rations pour mettre en cache les op&eacute;rations de comparaison.
183       Le premier cache de comparaison sert &agrave; mettre en cache les
184       r&eacute;sultats de comparaisons effectu&eacute;es pour v&eacute;rifier l'appartenance
185       &agrave; un groupe LDAP. Le second cache de comparaison sert &agrave; mettre en
186       cache les r&eacute;sultats de comparaisons entre DNs.</p>
187
188       <p>Notez que, lorsque l'appartenance &agrave; un groupe est v&eacute;rifi&eacute;e,
189       toute comparaison de sous-groupes est mise en cache afin
190       d'acc&eacute;l&eacute;rer les comparaisons de sous-groupes ult&eacute;rieures.</p>
191
192       <p>Le comportement de ces deux caches est contr&ocirc;l&eacute; par les
193       directives <directive
194       module="mod_ldap">LDAPOpCacheEntries</directive> et <directive
195       module="mod_ldap">LDAPOpCacheTTL</directive>.</p>
196     </section>
197
198     <section id="monitoring"><title>Superviser le cache</title>
199       <p><module>mod_ldap</module> poss&egrave;de un gestionnaire de contenu
200       qui permet aux administrateurs de superviser les performances du
201       cache. Le nom du gestionnaire de contenu est
202       <code>ldap-status</code>, et on peut utiliser les directives
203       suivantes pour acc&eacute;der aux informations du cache de
204       <module>mod_ldap</module> :</p>
205
206       <example>
207         &lt;Location /serveur/infos-cache&gt;<br />
208         <indent>
209           SetHandler ldap-status<br />
210         </indent>
211         &lt;/Location&gt;
212       </example>
213
214       <p>En se connectant &agrave; l'URL
215       <code>http://nom-serveur/infos-cache</code>, l'administrateur peut
216       obtenir un rapport sur le statut de chaque cache qu'utilise
217       <module>mod_ldap</module>. Notez que si Apache ne supporte pas la
218       m&eacute;moire partag&eacute;e, chaque instance de <program>httpd</program>
219       poss&egrave;dera son propre cache, et chaque fois que l'URL sera
220       recharg&eacute;e, un r&eacute;sultat diff&eacute;rent pourra &ecirc;tre affich&eacute;, en fonction
221       de l'instance de <program>httpd</program> qui traitera la
222       requ&ecirc;te.</p>
223     </section>
224 </section>
225
226 <section id="usingssltls"><title>Utiliser SSL/TLS</title>
227
228     <p>La possibilit&eacute; de cr&eacute;er des connexions SSL et TLS avec un serveur
229     LDAP est d&eacute;finie par les directives <directive module="mod_ldap">
230     LDAPTrustedGlobalCert</directive>, <directive module="mod_ldap">
231     LDAPTrustedClientCert</directive> et <directive module="mod_ldap">
232     LDAPTrustedMode</directive>. Ces directives permettent de sp&eacute;cifier
233     l'autorit&eacute; de certification (CA), les certificats clients &eacute;ventuels,
234     ainsi que le type de chiffrement &agrave; utiliser pour la connexion (none,
235     SSL ou TLS/STARTTLS).</p>
236
237     <example>
238       # Etablissement d'une connexion SSL LDAP sur le port 636.<br />
239       # N&eacute;cessite le chargement de mod_ldap et mod_authnz_ldap.<br />
240       # Remplacez "votre-domaine.exemple.com" par le nom de votre<br />
241       # domaine.<br />
242       <br />
243       LDAPTrustedGlobalCert CA_DER /certs/fichier-certificat.der<br />
244       <br />
245       &lt;Location /statut-ldap&gt;<br />
246       <indent>
247         SetHandler ldap-status<br />
248         Order deny,allow<br />
249         Deny from all<br />
250         Allow from votre-domaine.exemple.com<br />
251         Satisfy any<br />
252         AuthType Basic<br />
253         AuthName "Prot&eacute;g&eacute; par LDAP"<br />
254         AuthBasicProvider ldap<br />
255         AuthLDAPURL ldaps://127.0.0.1/dc=exemple,dc=com?uid?one<br />
256         Require valid-user<br />
257       </indent>
258       &lt;/Location&gt;
259     </example>
260
261     <example>
262       # Etablissement d'une connexion TLS LDAP sur le port 389.<br />
263       # N&eacute;cessite le chargement de mod_ldap et mod_authnz_ldap.<br />
264       # Remplacez "votre-domaine.exemple.com" par le nom de votre<br />
265       # domaine.<br />
266       <br />
267       LDAPTrustedGlobalCert CA_DER /certs/fichier-certificat.der<br />
268       <br />
269       &lt;Location /statut-ldap&gt;<br />
270       <indent>
271         SetHandler ldap-status<br />
272         Order deny,allow<br />
273         Deny from all<br />
274         Allow from votre-domaine.exemple.com<br />
275         Satisfy any<br />
276         AuthType Basic<br />
277         AuthName "Prot&eacute;g&eacute; par LDAP"<br />
278         AuthBasicProvider ldap<br />
279         AuthLDAPURL ldap://127.0.0.1/dc=exemple,dc=com?uid?one TLS<br />
280         Require valid-user<br />
281       </indent>
282       &lt;/Location&gt;
283     </example>
284
285 </section>
286
287 <section id="settingcerts"><title>Certificats SSL/TLS</title>
288
289     <p>Les diff&eacute;rents SDKs LDAP disposent de nombreuses m&eacute;thodes pour
290     d&eacute;finir et g&eacute;rer les certificats des clients et des autorit&eacute;s de
291     certification (CA).</p>
292
293     <p>Si vous avez l'intention d'utiliser SSL ou TLS, lisez cette
294     section ATTENTIVEMENT de fa&ccedil;on &agrave; bien comprendre les diff&eacute;rences de
295     configurations entre les diff&eacute;rents SDKs LDAP support&eacute;s.</p>
296
297     <section id="settingcerts-netscape"><title>SDK Netscape/Mozilla/iPlanet</title>
298         <p>Les certificat de CA sont enregistr&eacute;s dans un fichier nomm&eacute;
299         cert7.db. Le SDK ne dialoguera avec aucun serveur LDAP dont le
300         certificat n'a pas &eacute;t&eacute; sign&eacute; par une CA sp&eacute;cifi&eacute;e dans ce
301         fichier. Si des certificats clients sont requis, un fichier
302         key3.db ainsi qu'un mot de passe optionnels peuvent &ecirc;tre
303         sp&eacute;cifi&eacute;s. On peut aussi sp&eacute;cifier le fichier secmod si
304         n&eacute;cessaire. Ces fichiers sont du m&ecirc;me format que celui utilis&eacute;
305         par les navigateurs web Netscape Communicator ou Mozilla. Le
306         moyen le plus simple pour obtenir ces fichiers consiste &agrave; les
307         extraire de l'installation de votre navigateur.</p>
308
309         <p>Les certificats clients sont sp&eacute;cifi&eacute;s pour chaque connexion
310         en utilisant la directive LDAPTrustedClientCert et en se
311         r&eacute;f&eacute;rant au certificat "nickname". On peut &eacute;ventuellement
312         sp&eacute;cifier un mot de passe pour d&eacute;verrouiller la cl&eacute; priv&eacute;e du
313         certificat.</p>
314
315         <p>Le SDK supporte seulement SSL. Toute tentative d'utilisation
316         de STARTTLS engendrera une erreur lors des tentatives de
317         contacter le serveur LDAP pendant l'ex&eacute;cution.</p>
318
319         <example>
320             # Sp&eacute;cifie un fichier de certificats de CA Netscape<br />
321             LDAPTrustedGlobalCert CA_CERT7_DB /certs/cert7.db<br />
322             # Sp&eacute;cifie un fichier key3db optionnel pour le support des
323             # certificats clients<br />
324             LDAPTrustedGlobalCert CERT_KEY3_DB /certs/key3.db<br />
325             # Sp&eacute;cifie le fichier secmod si n&eacute;cessaire<br />
326             LDAPTrustedGlobalCert CA_SECMOD /certs/secmod<br />
327             &lt;Location /statut-ldap&gt;<br />
328             <indent>
329                 SetHandler ldap-status<br />
330                 Order deny,allow<br />
331                 Deny from all<br />
332                 Allow from votre-domaine.exemple.com<br />
333                 Satisfy any<br />
334                 AuthType Basic<br />
335                 AuthName "Prot&eacute;g&eacute; par LDAP"<br />
336                 AuthBasicProvider ldap<br />
337                 LDAPTrustedClientCert CERT_NICKNAME &lt;nickname&gt;
338                 [mot de passe]<br />
339                 AuthLDAPURL ldaps://127.0.0.1/dc=exemple,dc=com?uid?one<br />
340                 Require valid-user<br />
341             </indent>
342             &lt;/Location&gt;
343         </example>
344
345     </section>
346
347     <section id="settingcerts-novell"><title>SDK Novell</title>
348
349         <p>Un ou plusieurs certificats de CA doivent &ecirc;tre sp&eacute;cifi&eacute;s pour
350         que le SDK Novell fonctionne correctement. Ces certificats
351         peuvent &ecirc;tre sp&eacute;cifi&eacute;s sous forme de fichiers au format binaire
352         DER ou cod&eacute;s en Base64 (PEM).</p>
353
354         <p>Note: Les certificats clients sont sp&eacute;cifi&eacute;s globalement
355         plut&ocirc;t qu'&agrave; chaque connexion, et doivent &ecirc;tre sp&eacute;cifi&eacute;s &agrave; l'aide
356         de la directive LDAPTrustedGlobalCert comme ci-dessous. D&eacute;finir
357         des certificats clients via la directive LDAPTrustedClientCert
358         engendrera une erreur qui sera journalis&eacute;e, au moment de la
359         tentative de connexion avec le serveur LDAP.</p>
360
361         <p>Le SDK supporte SSL et STARTTLS, le choix &eacute;tant d&eacute;fini par le
362         param&egrave;tre de la directive LDAPTrustedMode. Si une URL de type
363         ldaps:// est sp&eacute;cifi&eacute;e, le mode SSL est forc&eacute;, et l'emporte sur
364         cette directive.</p>
365
366         <example>
367              # Sp&eacute;cifie deux fichiers contenant des certificats de CA<br />
368              LDAPTrustedGlobalCert CA_DER /certs/cacert1.der<br />
369              LDAPTrustedGlobalCert CA_BASE64 /certs/cacert2.pem<br />
370              # Sp&eacute;cifie un fichier contenant des certificats clients
371              # ainsi qu'une cl&eacute;<br />
372              LDAPTrustedGlobalCert CERT_BASE64 /certs/cert1.pem<br />
373              LDAPTrustedGlobalCert KEY_BASE64 /certs/key1.pem [mot de
374              passe]<br />
375              # N'utilisez pas cette directive, sous peine de provoquer
376              # une erreur<br />
377              #LDAPTrustedClientCert CERT_BASE64 /certs/cert1.pem<br />
378         </example>
379
380     </section>
381
382     <section id="settingcerts-openldap"><title>SDK OpenLDAP</title>
383
384         <p>Un ou plusieurs certificats de CA doivent &ecirc;tre sp&eacute;cifi&eacute;s pour
385         que le SDK OpenLDAP fonctionne correctement. Ces certificats
386         peuvent &ecirc;tre sp&eacute;cifi&eacute;s sous forme de fichiers au format binaire
387         DER ou cod&eacute;s en Base64 (PEM).</p>
388
389         <p>Les certificats clients sont sp&eacute;cifi&eacute;s pour chaque connexion
390         &agrave; l'aide de la directive LDAPTrustedClientCert.</p>
391
392         <p>La documentation du SDK pr&eacute;tend que SSL et STARTTLS sont
393         support&eacute;s ; cependant, STARTTLS semble ne pas fonctionner avec
394         toutes les versions du SDK. Le mode SSL/TLS peut &ecirc;tre d&eacute;fini en
395         utilisant le param&egrave;tre de la directive LDAPTrustedMode. Si une
396         URL de type
397         ldaps:// est sp&eacute;cifi&eacute;e, le mode SSL est forc&eacute;. La documentation
398         OpenLDAP indique que le support SSL (ldaps://) tend &agrave; &ecirc;tre
399         remplac&eacute; par TLS, bien que le mode SSL fonctionne toujours.</p>
400
401         <example>
402              # Sp&eacute;cifie deux fichiers contenant des certificats de CA<br />
403              LDAPTrustedGlobalCert CA_DER /certs/cacert1.der<br />
404              LDAPTrustedGlobalCert CA_BASE64 /certs/cacert2.pem<br />
405             &lt;Location /statut-ldap&gt;<br />
406             <indent>
407                 SetHandler ldap-status<br />
408                 Order deny,allow<br />
409                 Deny from all<br />
410                 Allow from votre-domaine.exemple.com<br />
411                 LDAPTrustedClientCert CERT_BASE64 /certs/cert1.pem<br />
412                 LDAPTrustedClientCert KEY_BASE64 /certs/key1.pem<br />
413                 Satisfy any<br />
414                 AuthType Basic<br />
415                 AuthName "Prot&eacute;g&eacute; par LDAP"<br />
416                 AuthBasicProvider ldap<br />
417                 AuthLDAPURL ldaps://127.0.0.1/dc=exemple,dc=com?uid?one<br />
418                 Require valid-user<br />
419             </indent>
420             &lt;/Location&gt;
421         </example>
422
423     </section>
424
425     <section id="settingcerts-solaris"><title>SDK Solaris</title>
426
427         <p>SSL/TLS pour les biblioth&egrave;ques LDAP propres &agrave; Solaris n'est
428         pas encore support&eacute;. Si n&eacute;cessaire, installez et utilisez plut&ocirc;t
429         les biblioth&egrave;ques OpenLDAP.</p>
430
431     </section>
432
433     <section id="settingcerts-microsoft"><title>SDK Microsoft</title>
434
435         <p>La configuration des certificats SSL/TLS pour les
436         biblioth&egrave;ques LDAP propres &agrave; Microsoft s'effectue &agrave; l'int&eacute;rieur
437         du registre syst&egrave;me, et aucune directive de configuration n'est
438         requise.</p>
439
440         <p>SSL et TLS sont tous deux support&eacute;s en utilisant des URLs de
441         type ldaps://, ou en d&eacute;finissant la directive LDAPTrustedMode &agrave;
442         cet effet.</p>
443
444         <p>Note: L'&eacute;tat du support des certificats clients n'est pas
445         encore connu pour ce SDK.</p>
446
447     </section>
448
449 </section>
450
451 <directivesynopsis>
452 <name>LDAPSharedCacheSize</name>
453 <description>Taille en octets du cache en m&eacute;moire partag&eacute;e</description>
454 <syntax>LDAPSharedCacheSize <var>octets</var></syntax>
455 <default>LDAPSharedCacheSize 102400</default>
456 <contextlist><context>server config</context></contextlist>
457
458 <usage>
459     <p>Cette directive permet de sp&eacute;cifier le nombre d'octets &agrave; allouer
460     pour le cache en m&eacute;moire partag&eacute;e. La valeur par d&eacute;faut est 100kb.
461     Si elle est d&eacute;finie &agrave; 0, le cache en m&eacute;moire partag&eacute;e ne sera pas
462     utilis&eacute;.</p>
463 </usage>
464 </directivesynopsis>
465
466 <directivesynopsis>
467 <name>LDAPSharedCacheFile</name>
468 <description>D&eacute;finit le fichier du cache en m&eacute;moire
469 partag&eacute;e</description>
470 <syntax>LDAPSharedCacheFile <var>chemin/nom-fichier</var></syntax>
471 <contextlist><context>server config</context></contextlist>
472
473 <usage>
474     <p>Cette directive permet de sp&eacute;cifier le chemin et le nom du
475     fichier du cache en m&eacute;moire partag&eacute;e. Si elle n'est pas d&eacute;finie, la
476     m&eacute;moire partag&eacute;e anonyme sera utilis&eacute;e si la plate-forme la
477     supporte.</p>
478 </usage>
479 </directivesynopsis>
480
481 <directivesynopsis>
482 <name>LDAPCacheEntries</name>
483 <description>Nombre maximum d'entr&eacute;es dans le cache LDAP
484 primaire</description>
485 <syntax>LDAPCacheEntries <var>nombre</var></syntax>
486 <default>LDAPCacheEntries 1024</default>
487 <contextlist><context>server config</context></contextlist>
488
489 <usage>
490     <p>Cette directive permet de sp&eacute;cifier la taille maximale du cache
491     LDAP primaire. Ce cache contient les r&eacute;sultats de
492     recherche/identification positifs. D&eacute;finissez-la &agrave; 0 pour d&eacute;sactiver
493     la mise en cache des r&eacute;sultats de recherche/identification positifs.
494     La taille par d&eacute;faut est de 1024 recherches en cache.</p>
495 </usage>
496 </directivesynopsis>
497
498 <directivesynopsis>
499 <name>LDAPCacheTTL</name>
500 <description>Dur&eacute;e pendant laquelle les entr&eacute;es du cache restent
501 valides.</description>
502 <syntax>LDAPCacheTTL <var>secondes</var></syntax>
503 <default>LDAPCacheTTL 600</default>
504 <contextlist><context>server config</context></contextlist>
505
506 <usage>
507     <p>Cette directive permet de sp&eacute;cifier la dur&eacute;e (en secondes)
508     pendant laquelle une entr&eacute;e du cache de recherche/identification
509     reste valide. La valeur par d&eacute;faut est de 600 secondes (10
510     minutes).</p>
511 </usage>
512 </directivesynopsis>
513
514 <directivesynopsis>
515 <name>LDAPOpCacheEntries</name>
516 <description>Nombre d'entr&eacute;es utilis&eacute;es pour mettre en cache les
517 op&eacute;rations de comparaison LDAP</description>
518 <syntax>LDAPOpCacheEntries <var>nombre</var></syntax>
519 <default>LDAPOpCacheEntries 1024</default>
520 <contextlist><context>server config</context></contextlist>
521
522 <usage>
523     <p>Cette directive permet de sp&eacute;cifier le nombre d'entr&eacute;es que
524     <module>mod_ldap</module> va utiliser pour mettre en cache les
525     op&eacute;rations de comparaison LDAP. La valeur par d&eacute;faut est de 1024
526     entr&eacute;es. Si elle est d&eacute;finie &agrave; 0, la mise en cache des op&eacute;rations de
527     comparaison LDAP est d&eacute;sactiv&eacute;e.</p>
528 </usage>
529 </directivesynopsis>
530
531 <directivesynopsis>
532 <name>LDAPOpCacheTTL</name>
533 <description>Dur&eacute;e pendant laquelle les entr&eacute;es du cache d'op&eacute;rations
534 restent valides</description>
535 <syntax>LDAPOpCacheTTL <var>secondes</var></syntax>
536 <default>LDAPOpCacheTTL 600</default>
537 <contextlist><context>server config</context></contextlist>
538
539 <usage>
540     <p>Cette directive permet de sp&eacute;cifier la dur&eacute;e (en secondes)
541     pendant laquelle les entr&eacute;es du cache d'op&eacute;rations restent valides.
542     La valeur par d&eacute;faut est de 600 secondes.</p>
543 </usage>
544 </directivesynopsis>
545
546 <directivesynopsis>
547 <name>LDAPReferralHopLimit</name>
548 <description>Le nombre maximum de redirections vers des serveurs
549 alternatifs (referrals) avant l'abandon de la requ&ecirc;te
550 LDAP.</description>
551 <syntax>LDAPReferralHopLimit <var>nombre</var></syntax>
552 <default>LDAPReferralHopLimit 5</default>
553 <contextlist><context>directory</context><context>.htaccess</context></contextlist>
554 <override>AuthConfig</override>
555
556 <usage>
557     <p>Si elle est activ&eacute;e par la directive <code>LDAPReferrals</code>,
558     cette directive permet de d&eacute;finir le nombre maximum de sauts vers
559     des serveurs alternatifs (referrals) avant l'abandon de la requ&ecirc;te
560     LDAP.</p>
561 </usage>
562 </directivesynopsis>
563
564 <directivesynopsis>
565 <name>LDAPReferrals</name>
566 <description>Active la redirection vers des serveurs alternatifs au
567 cours des requ&ecirc;tes vers le serveur LDAP.</description>
568 <syntax>LDAPReferrals <var>On|Off</var></syntax>
569 <default>LDAPReferrals On</default>
570 <contextlist><context>directory</context><context>.htaccess</context></contextlist>
571 <override>AuthConfig</override>
572
573 <usage>
574     <p>Certains serveurs LDAP partagent leur annuaire en plusieurs
575     domaines et utilisent le syst&egrave;me des redirections (referrals) pour
576     aiguiller un client lorsque les limites d'un domaine doivent &ecirc;tre
577     franchies. En d&eacute;finissant <code>LDAPReferrals On</code>, les
578     redirections seront prises en compte (et bien entendu, en
579     d&eacute;finissant <code>LDAPReferrals Off</code>, les redirections seront
580     ignor&eacute;es). La directive <code>LDAPReferralHopLimit</code> compl&egrave;te
581     cette directive en d&eacute;finissant le nombre maximum de redirections &agrave;
582     suivre avant l'abandon de la requ&ecirc;te LDAP. Lorsque le traitement des
583     redirections est activ&eacute;, les donn&eacute;es d'identification du client
584     seront fournies, via un appel (callback) de r&eacute;identification, &agrave; tout
585     serveur LDAP qui en fera la demande.</p>
586 </usage>
587 </directivesynopsis>
588
589 <directivesynopsis>
590 <name>LDAPTrustedGlobalCert</name>
591 <description>D&eacute;finit le nom de fichier ou la base de donn&eacute;es contenant
592 les Autorit&eacute;s de Certification de confiance globales ou les certificats
593 clients globaux</description>
594 <syntax>LDAPTrustedGlobalCert <var>type</var>
595 <var>chemin/nom-fichier</var> <var>[mot de passe]</var></syntax>
596 <contextlist><context>server config</context></contextlist>
597
598 <usage>
599     <p>Cette directive permet de sp&eacute;cifier le chemin et le nom du
600     fichier contenant les certificats des CA de confiance et/ou les
601     certificats clients du syst&egrave;me global que <module>mod_ldap</module>
602     utilisera pour &eacute;tablir une connexion SSL ou TLS avec un serveur
603     LDAP. Notez que toute information relative aux certificats sp&eacute;cifi&eacute;e
604     en utilisant cette directive s'applique globalement &agrave; l'ensemble de
605     l'installation du serveur. Certains SDK LDAP (en particulier Novell)
606     n&eacute;cessitent la d&eacute;finition globale de tous les certificats clients en
607     utilisant cette directive. La plupart des autres SDK n&eacute;cessitent la
608     d&eacute;finition des certificats clients dans une section Directory ou
609     Location en utilisant la directive LDAPTrustedClientCert. Si vous ne
610     d&eacute;finissez pas ces directives correctement, une erreur sera g&eacute;n&eacute;r&eacute;e
611     lors des tentatives de contact avec un serveur LDAP, ou la connexion
612     &eacute;chouera silencieusement (Voir plus haut le guide des certificats
613     SSL/TLS pour plus de d&eacute;tails). Le param&egrave;tre type sp&eacute;cifie le type de
614     certificat en cours de d&eacute;finition, en fonction du SDK LDAP utilis&eacute;.
615     Les types support&eacute;s sont :</p>
616     <ul>
617       <li>CA_DER - certificat de CA cod&eacute; en binaire DER</li>
618       <li>CA_BASE64 - certificat de CA cod&eacute; en PEM</li>
619       <li>CA_CERT7_DB - fichier de base de donn&eacute;es des certificats de CA
620       de Netscape cert7.db</li>
621       <li>CA_SECMOD - fichier de base de donn&eacute;es secmod de Netscape</li>
622       <li>CERT_DER - certificat client cod&eacute; en binaire DER</li>
623       <li>CERT_BASE64 - certificat client cod&eacute; en PEM</li>
624       <li>CERT_KEY3_DB - fichier de base de donn&eacute;es des certificats
625       clients de Netscape key3.db</li>
626       <li>CERT_NICKNAME - certificat client "nickname" (SDK Netscape)</li>
627       <li>CERT_PFX - certificat client cod&eacute; en PKCS#12 (SDK Novell)</li>
628       <li>KEY_DER - cl&eacute; priv&eacute;e cod&eacute;e en binaire DER</li>
629       <li>KEY_BASE64 - cl&eacute; priv&eacute;e cod&eacute;e en PEM</li>
630       <li>KEY_PFX - cl&eacute; priv&eacute;e cod&eacute;e en PKCS#12 (SDK Novell)</li>
631     </ul>
632 </usage>
633 </directivesynopsis>
634
635 <directivesynopsis>
636 <name>LDAPTrustedClientCert</name>
637 <description>D&eacute;finit le nom de fichier contenant un certificat client ou
638 un alias renvoyant vers un certificat client sp&eacute;cifique &agrave; une connexion.
639 Tous les SDK LDAP ne supportent pas les certificats clients par
640 connexion.</description>
641 <syntax>LDAPTrustedClientCert <var>type</var>
642 <var>chemin/nom-fichier/alias</var> <var>[mot de passe]</var></syntax>
643 <contextlist><context>server config</context><context>virtual
644 host</context><context>directory</context><context>.htaccess</context></contextlist>
645
646 <usage>
647     <p>Cette directive permet de sp&eacute;cifier le chemin et le nom de
648     fichier ou l'alias d'un certificat client par connexion utilis&eacute; lors
649     de l'&eacute;tablissement d'une connexion SSL ou TLS avec un serveur LDAP.
650     Les sections directory ou location peuvent poss&eacute;der leurs propres
651     configurations de certificats clients. Certains SDK LDAP (en
652     particulier Novell) ne supportent pas les certificats clients par
653     connexion, et renvoient une erreur lors de la connexion au serveur
654     LDAP si vous tenter d'utiliser cette directive (Utilisez &agrave; la place
655     la directive LDAPTrustedGlobalCert pour les certificats clients sous
656     Novell - Voir plus haut le guide des certificats SSL/TLS pour plus
657     de d&eacute;tails). Le param&egrave;tre type sp&eacute;cifie le type du certificat en
658     cours de d&eacute;finition, en fonction du SDK LDAP utilis&eacute;. Les types
659     support&eacute;s sont :</p>
660     <ul>
661       <li>CERT_DER - certificat client cod&eacute; en binaire DER</li>
662       <li>CERT_BASE64 - certificat client cod&eacute; en PEM</li>
663       <li>CERT_NICKNAME - certificat client "nickname" (SDK Netscape)</li>
664       <li>KEY_DER - cl&eacute; priv&eacute;e cod&eacute;e en binaire DER</li>
665       <li>KEY_BASE64 - cl&eacute; priv&eacute;e cod&eacute;e en PEM</li>
666     </ul>
667 </usage>
668 </directivesynopsis>
669
670 <directivesynopsis>
671 <name>LDAPTrustedMode</name>
672 <description>Sp&eacute;cifie le mode (SSL ou TLS) &agrave; utiliser lors de la
673 connexion &agrave; un serveur LDAP.</description>
674 <syntax>LDAPTrustedMode <var>type</var></syntax>
675 <contextlist><context>server config</context><context>virtual
676 host</context></contextlist>
677
678 <usage>
679     <p>Les modes suivants sont support&eacute;s :</p>
680     <ul>
681       <li>NONE - aucun chiffrement</li>
682       <li>SSL - chiffrement ldaps:// sur le port par d&eacute;faut 636</li>
683       <li>TLS - chiffrement STARTTLS sur le port par d&eacute;faut 389</li>
684     </ul>
685
686     <p>Les modes ci-dessus ne sont pas support&eacute;s par tous les SDK LDAP.
687     Un message d'erreur sera g&eacute;n&eacute;r&eacute; &agrave; l'ex&eacute;cution si un mode n'est pas
688     support&eacute;, et la connexion au serveur LDAP &eacute;chouera.
689     </p>
690
691     <p>Si une URL de type ldaps:// est sp&eacute;cifi&eacute;e, le mode est forc&eacute; &agrave;
692     SSL et la d&eacute;finition de LDAPTrustedMode est ignor&eacute;e.</p>
693 </usage>
694 </directivesynopsis>
695
696 <directivesynopsis>
697 <name>LDAPConnectionTimeout</name>
698 <description>Sp&eacute;cifie le d&eacute;lai d'attente en secondes de la socket de
699 connexion</description>
700 <syntax>LDAPConnectionTimeout <var>secondes</var></syntax>
701 <contextlist><context>server config</context></contextlist>
702
703 <usage>
704     <p>Cette directive permet de sp&eacute;cifier le d&eacute;lai d'attente (en
705     secondes) pendant lequel le
706     module tentera de se connecter au serveur LDAP. Si une tentative de
707     connexion n'a pas abouti au bout de ce d&eacute;lai, soit une erreur sera
708     renvoy&eacute;e, soit le module tentera de se connecter &agrave; un serveur LDAP
709     secondaire s'il en a &eacute;t&eacute; sp&eacute;cifi&eacute; un. La valeur par d&eacute;faut est de 10
710     secondes.</p>
711 </usage>
712 </directivesynopsis>
713
714 <directivesynopsis>
715 <name>LDAPVerifyServerCert</name>
716 <description>Force la v&eacute;rification du certificat du
717 serveur</description>
718 <syntax>LDAPVerifyServerCert <var>On|Off</var></syntax>
719 <default>LDAPVerifyServerCert On</default>
720 <contextlist><context>server config</context></contextlist>
721
722 <usage>
723     <p>Cette directive permet de sp&eacute;cifier s'il faut forcer la
724     v&eacute;rification d'un certificat de serveur lors de l'&eacute;tablissement
725     d'une connexion SSL avec un serveur LDAP.</p>
726 </usage>
727 </directivesynopsis>
728
729 </modulesynopsis>