]> granicus.if.org Git - apache/blob - docs/manual/mod/mod_privileges.html.fr
Rebuild.
[apache] / docs / manual / mod / mod_privileges.html.fr
1 <?xml version="1.0" encoding="ISO-8859-1"?>
2 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
3 <html xmlns="http://www.w3.org/1999/xhtml" lang="fr" xml:lang="fr"><head>
4 <meta content="text/html; charset=ISO-8859-1" http-equiv="Content-Type" />
5 <!--
6         XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
7               This file is generated from xml source: DO NOT EDIT
8         XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
9       -->
10 <title>mod_privileges - Serveur Apache HTTP Version 2.4</title>
11 <link href="../style/css/manual.css" rel="stylesheet" media="all" type="text/css" title="Main stylesheet" />
12 <link href="../style/css/manual-loose-100pc.css" rel="alternate stylesheet" media="all" type="text/css" title="No Sidebar - Default font size" />
13 <link href="../style/css/manual-print.css" rel="stylesheet" media="print" type="text/css" /><link rel="stylesheet" type="text/css" href="../style/css/prettify.css" />
14 <script src="../style/scripts/prettify.min.js" type="text/javascript">
15 </script>
16
17 <link href="../images/favicon.ico" rel="shortcut icon" /></head>
18 <body>
19 <div id="page-header">
20 <p class="menu"><a href="../mod/">Modules</a> | <a href="../mod/directives.html">Directives</a> | <a href="http://wiki.apache.org/httpd/FAQ">FAQ</a> | <a href="../glossary.html">Glossaire</a> | <a href="../sitemap.html">Plan du site</a></p>
21 <p class="apache">Serveur Apache HTTP Version 2.4</p>
22 <img alt="" src="../images/feather.png" /></div>
23 <div class="up"><a href="./"><img title="&lt;-" alt="&lt;-" src="../images/left.gif" /></a></div>
24 <div id="path">
25 <a href="http://www.apache.org/">Apache</a> &gt; <a href="http://httpd.apache.org/">Serveur HTTP</a> &gt; <a href="http://httpd.apache.org/docs/">Documentation</a> &gt; <a href="../">Version 2.4</a> &gt; <a href="./">Modules</a></div>
26 <div id="page-content">
27 <div id="preamble"><h1>Module Apache mod_privileges</h1>
28 <div class="toplang">
29 <p><span>Langues Disponibles: </span><a href="../en/mod/mod_privileges.html" hreflang="en" rel="alternate" title="English">&nbsp;en&nbsp;</a> |
30 <a href="../fr/mod/mod_privileges.html" title="Français">&nbsp;fr&nbsp;</a></p>
31 </div>
32 <table class="module"><tr><th><a href="module-dict.html#Description">Description:</a></th><td>Support des privilèges de Solaris et de l'exécution des
33 serveurs virtuels sous différents identifiants
34 utilisateurs.</td></tr>
35 <tr><th><a href="module-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
36 <tr><th><a href="module-dict.html#ModuleIdentifier">Identificateur de Module:</a></th><td>privileges_module</td></tr>
37 <tr><th><a href="module-dict.html#SourceFile">Fichier Source:</a></th><td>mod_privileges.c</td></tr>
38 <tr><th><a href="module-dict.html#Compatibility">Compatibilité:</a></th><td>Disponible depuis la version 2.3 d'Apache sur les
39 plates-formes Solaris 10 et OpenSolaris</td></tr></table>
40 <h3>Sommaire</h3>
41
42 <p>Ce module permet l'exécution de différents serveurs virtuels sous
43 différents identifiants Unix <var>User</var> et <var>Group</var>,
44 et avec différents <a href="http://sosc-dr.sun.com/bigadmin/features/articles/least_privilege.jsp">Privilèges
45 Solaris</a>. En particulier, il apporte au problème de
46 séparation des privilèges entre les différents serveurs virtuels la
47 solution que devait apporter le module MPM abandonné perchild. Il
48 apporte aussi d'autres améliorations en matière de sécurité.</p>
49
50 <p>À la différence de perchild, <code class="module"><a href="../mod/mod_privileges.html">mod_privileges</a></code> n'est
51 pas un module MPM. Il travaille <em>au sein</em> d'un modèle de
52 traitement pour définir les privilèges et les User/Group <em>pour chaque
53 requête</em> dans un même processus. Il n'est donc pas compatible avec
54 les MPM threadés, et refusera de s'exécuter en cas d'utilisation d'un de
55 ces derniers.</p>
56
57 <p><code class="module"><a href="../mod/mod_privileges.html">mod_privileges</a></code> traite des problèmes de sécurité
58 similaires à ceux de <a href="../suexec.html">suexec</a> ; mais à la
59 différence de ce dernier, il ne s'applique pas seulement aux programmes
60 CGI, mais à l'ensemble du cycle de traitement d'une requête, y compris
61 les applications in-process et les sous-processus. Il convient
62 particulièrement à l'exécution des applications PHP sous
63 <strong>mod_php</strong>, qui est lui-même incompatible avec les modules
64 MPM threadés. Il est également bien adapté aux autres applications de type
65 script in-process comme <strong>mod_perl</strong>,
66 <strong>mod_python</strong>, et <strong>mod_ruby</strong>, ainsi qu'aux
67 applications en langage C telles que les modules Apache pour lesquels la
68 séparation des privilèges constitue un problème.</p>
69
70 </div>
71 <div id="quickview"><h3>Sujets</h3>
72 <ul id="topics">
73 <li><img alt="" src="../images/down.gif" /> <a href="#security">Considérations à propos de sécurité</a></li>
74 </ul><h3 class="directives">Directives</h3>
75 <ul id="toc">
76 <li><img alt="" src="../images/down.gif" /> <a href="#dtraceprivileges">DTracePrivileges</a></li>
77 <li><img alt="" src="../images/down.gif" /> <a href="#privilegesmode">PrivilegesMode</a></li>
78 <li><img alt="" src="../images/down.gif" /> <a href="#vhostcgimode">VHostCGIMode</a></li>
79 <li><img alt="" src="../images/down.gif" /> <a href="#vhostcgiprivs">VHostCGIPrivs</a></li>
80 <li><img alt="" src="../images/down.gif" /> <a href="#vhostgroup">VHostGroup</a></li>
81 <li><img alt="" src="../images/down.gif" /> <a href="#vhostprivs">VHostPrivs</a></li>
82 <li><img alt="" src="../images/down.gif" /> <a href="#vhostsecure">VHostSecure</a></li>
83 <li><img alt="" src="../images/down.gif" /> <a href="#vhostuser">VHostUser</a></li>
84 </ul>
85 <h3>Traitement des bugs</h3><ul class="seealso"><li><a href="https://www.apache.org/dist/httpd/CHANGES_2.4">Journal des modifications de httpd</a></li><li><a href="https://bz.apache.org/bugzilla/buglist.cgi?bug_status=__open__&amp;list_id=144532&amp;product=Apache%20httpd-2&amp;query_format=specific&amp;order=changeddate%20DESC%2Cpriority%2Cbug_severity&amp;component=mod_privileges">Problèmes connus</a></li><li><a href="https://bz.apache.org/bugzilla/enter_bug.cgi?product=Apache%20httpd-2&amp;component=mod_privileges">Signaler un bug</a></li></ul><h3>Voir aussi</h3>
86 <ul class="seealso">
87 <li><a href="#comments_section">Commentaires</a></li></ul></div>
88 <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
89 <div class="section">
90 <h2><a name="security" id="security">Considérations à propos de sécurité</a></h2>
91
92 <p><code class="module"><a href="../mod/mod_privileges.html">mod_privileges</a></code> introduit de nouveaux problèmes de
93 sécurité dans les situations où du <strong>code non sûr</strong> peut
94 s'exécuter <strong>à l'intérieur du processus du serveur web</strong>.
95 Ceci s'applique aux modules non sûrs, et aux scripts s'exécutant sous
96 des modules comme mod_php ou mod_perl. Les scripts s'exécutant en
97 externe (comme par exemple les scripts CGI ou ceux s'exécutant sur un
98 serveur d'applications derrière mod_proxy ou mod_jk) ne sont pas
99 concernés.</p>
100
101 <p>Les principaux problèmes de sécurité que l'on rencontre avec
102 mod_privileges sont :</p>
103
104
105 <ul><li>L'exécution sous un utilisateur système pose les mêmes problèmes
106 de sécurité que mod_suexec, et pratiquement les mêmes que cgiwrap et
107 suphp.</li>
108 <li>Une extension utilisateur (module ou script) malveillante, écrite en connaissant les mécanismes
109 utilisés par <strong>mod_privileges</strong>,
110 pourrait élever ses privilèges à tout niveau
111 accessible au processus httpd dans tout serveur virtuel. Ceci introduit
112 de nouveaux risques si (et seulement si) mod_privileges est compilé avec
113 l'option <var>BIG_SECURITY_HOLE</var>.</li>
114 <li>Une extension utilisateur (module ou script) malveillante, écrite en connaissant les mécanismes
115 utilisés par <strong>mod_privileges</strong>,
116 pourrait élever ses privilèges pour s'attribuer
117 l'identifiant utilisateur d'un autre utilisateur (et/ou groupe)
118 système.</li>
119 </ul>
120
121 <p>La directive <code class="directive">PrivilegesMode</code> vous permet de
122 sélectionner soit le mode <var>FAST</var>, soit le mode
123 <var>SECURE</var>. Vous pouvez panacher les modes en utilisant par
124 exemple le mode <var>FAST</var> pour les utilisateurs de confiance et
125 les chemins contenant du code entièrement audité, tout en imposant le
126 mode <var>SECURE</var> où un utilisateur non sûr a la possibilité
127 d'introduire du code.</p>
128 <p>Avant de décrire les modes, il nous faut présenter les cas
129 d'utilisation de la cible : "Benign" ou "Hostile". Dans une situation
130 "Benign", vous voulez séparer les utilisateurs pour leur confort, et les
131 protéger, ainsi que le serveur, contre les risques induits par les
132 erreurs involontaires. Dans une situation "Hostile" - par exemple
133 l'hébergement d'un site commercial - il se peut que des utilisateurs
134 attaquent délibérément le serveur ou s'attaquent entre eux.</p>
135 <dl>
136 <dt>Mode FAST</dt>
137 <dd>En mode <var>FAST</var>, les requêtes sont traitées "in-process"
138 avec les uid/gid et privilèges sélectionnés, si bien que la
139 surcharge est négligeable. Ceci convient aux situations "Benign", mais
140 n'est pas sécurisé contre un attaquant augmentant ses privilèges avec un
141 module ou script "in-process".</dd>
142 <dt>Mode SECURE</dt>
143 <dd>Une requête en mode <var>SECURE</var> génère un sous-processus qui
144 supprime les privilèges. Ce comportement est très similaire à
145 l'exécution d'un programme CGI avec suexec, mais il reste valable tout
146 au long du cycle de traitement de la requête, avec en plus l'avantage
147 d'un contrôle précis des privilèges.</dd>
148 </dl>
149 <p>Vous pouvez sélectionner différents
150 <code class="directive">PrivilegesMode</code>s pour chaque serveur virtuel, et
151 même dans un contexte de répertoire à l'intérieur d'un serveur virtuel.
152 Le mode <var>FAST</var> convient lorsque les utilisateurs sont sûrs
153 et/ou n'ont pas le privilège de charger du code "in-process". Le mode
154 <var>SECURE</var> convient dans les cas où du code non sûr peut
155 s'exécuter "in-process".  Cependant, même en mode <var>SECURE</var>, il
156 n'y a pas de protection contre un utilisateur malveillant qui a la
157 possibilité d'introduire du code supportant les privilèges <em>avant le
158 début du cycle de traitement de la requête.</em></p>
159
160 </div>
161 <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
162 <div class="directive-section"><h2><a name="dtraceprivileges" id="dtraceprivileges">Directive</a> <a name="DTracePrivileges" id="DTracePrivileges">DTracePrivileges</a></h2>
163 <table class="directive">
164 <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Détermine si les privilèges requis par dtrace sont
165 activés.</td></tr>
166 <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>DTracePrivileges On|Off</code></td></tr>
167 <tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>DTracePrivileges Off</code></td></tr>
168 <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur</td></tr>
169 <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
170 <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_privileges</td></tr>
171 <tr><th><a href="directive-dict.html#Compatibility">Compatibilité:</a></th><td>&gt;Disponible sous Solaris 10 et OpenSolaris avec les
172 modules MPM non-threadés (<code class="module"><a href="../mod/prefork.html">prefork</a></code> ou MPM
173 personnalisé).</td></tr>
174 </table>
175     <p>Cette directive qui s'applique à l'ensemble du serveur permet de
176     déterminer si Apache s'exécutera avec les <a href="http://sosc-dr.sun.com/bigadmin/features/articles/least_privilege.jsp">privilèges</a> requis pour exécuter <a href="http://sosc-dr.sun.com/bigadmin/content/dtrace/">dtrace</a>.
177     Notez que la définition <var>DTracePrivileges On</var> n'activera
178     pas à elle-seule DTrace, mais que <var>DTracePrivileges Off</var>
179     l'empêchera de fonctionner.</p>
180
181 </div>
182 <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
183 <div class="directive-section"><h2><a name="privilegesmode" id="privilegesmode">Directive</a> <a name="PrivilegesMode" id="PrivilegesMode">PrivilegesMode</a></h2>
184 <table class="directive">
185 <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Fait un compromis entre d'une part l'efficacité et la
186 vitesse de traitement et d'autre part la sécurité à l'encontre des codes
187 malicieux supportant les privilèges.</td></tr>
188 <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>PrivilegesMode FAST|SECURE|SELECTIVE</code></td></tr>
189 <tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>PrivilegesMode FAST</code></td></tr>
190 <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel, répertoire</td></tr>
191 <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
192 <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_privileges</td></tr>
193 <tr><th><a href="directive-dict.html#Compatibility">Compatibilité:</a></th><td>Disponible sous Solaris 10 et OpenSolaris avec des
194 modules MPMs non threadés (comme <code class="module"><a href="../mod/prefork.html">prefork</a></code> ou un module
195 personnalisé).</td></tr>
196 </table><p>Cette directive permet de faire un compromis entre les
197 performances et la sécurité à l'encontre des codes malicieux supportant
198 les privilèges. En mode <var>SECURE</var>, chaque requête est traitée
199 dans un sous-processus sécurisé, ce qui induit une dégradation sensible
200 des performances. En mode <var>FAST</var>, le serveur n'est pas protégé
201 contre l'augmentation de privilège comme décrit plus haut.</p>
202 <p>Cette directive est sensiblement différente selon qu'elle se trouve
203 dans une section <code>&lt;Directory&gt;</code> (ou Location/Files/If)
204 ou au niveau global ou dans un <code>&lt;VirtualHost&gt;</code>.</p>
205 <p>Au niveau global, elle définit un comportement par défaut dont
206 hériteront les serveurs virtuels. Dans un serveur virtuel, les modes
207 FAST ou SECURE agissent sur l'ensemble de la requête HTTP, et toute
208 définition de ces modes dans une section <code>&lt;Directory&gt;</code>
209 sera <strong>ignorée</strong>. Le pseudo-mode SELECTIVE confie le choix
210 du mode FAST ou SECURE aux directives contenues dans une
211 section<code>&lt;Directory&gt;</code>.</p>
212 <p>Dans une section <code>&lt;Directory&gt;</code>, elle ne s'applique
213 que lorsque le mode SELECTIVE a été défini pour le serveur virtuel.
214 Seuls FAST ou SECURE peuvent être définis dans ce contexte (SELECTIVE
215 n'aurait pas de sens).</p>
216 <div class="warning"><h3>Avertissement</h3>
217         Lorsque le mode SELECTIVE a été défini pour un serveur virtuel,
218         l'activation des privilèges doit être reportée <em>après</em>
219         la détermination, par la phase de comparaison du traitement de
220         la requête, du contexte <code>&lt;Directory&gt;</code> qui
221         s'applique à la requête. Ceci peut donner à un attaquant
222         l'opportunité d'introduire du code via une directive <code class="directive"><a href="../mod/mod_rewrite.html#rewritemap">RewriteMap</a></code> s'exécutant au
223         niveau global ou d'un serveur virtuel <em>avant</em> que les
224         privilèges n'aient été supprimés et l'uid/gid défini.
225 </div>
226
227 </div>
228 <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
229 <div class="directive-section"><h2><a name="vhostcgimode" id="vhostcgimode">Directive</a> <a name="VHostCGIMode" id="VHostCGIMode">VHostCGIMode</a></h2>
230 <table class="directive">
231 <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Détermine si le serveur virtuel peut exécuter des
232 sous-processus, et définit les privilèges disponibles pour ces
233 dernier.</td></tr>
234 <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>VHostCGIMode On|Off|Secure</code></td></tr>
235 <tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>VHostCGIMode On</code></td></tr>
236 <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>serveur virtuel</td></tr>
237 <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
238 <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_privileges</td></tr>
239 <tr><th><a href="directive-dict.html#Compatibility">Compatibilité:</a></th><td>Disponible sous Solaris 10 et OpenSolaris avec les
240 modules MPM non-threadés (<code class="module"><a href="../mod/prefork.html">prefork</a></code> ou MPM
241 personnalisé).</td></tr>
242 </table>
243     <p>Détermine si le serveur virtuel est autorisé à exécuter fork et
244     exec, et définit les <a href="http://sosc-dr.sun.com/bigadmin/features/articles/least_privilege.jsp">privilèges</a> requis pour exécuter des sous-processus. Si cette
245     directive est définie à <var>Off</var> le serveur virtuel ne
246     disposera d'aucun privilège et ne pourra exécuter ni des programmes
247     ou scripts CGI classiques via le module traditionnel
248     <code class="module"><a href="../mod/mod_cgi.html">mod_cgi</a></code>, ni des programmes externes similaires tels
249     que ceux créés via le module <code class="module"><a href="../mod/mod_ext_filter.html">mod_ext_filter</a></code> ou les
250     programmes de réécriture externes utilisés par la directive
251     <code class="directive"><a href="../mod/mod_rewrite.html#rewritemap">RewriteMap</a></code>. Notez que
252     ceci n'empêche pas l'exécution de programmes CGI via d'autres
253     processus et sous d'autres modèles de sécurité comme <a href="https://httpd.apache.org/mod_fcgid/">mod_fcgid</a>, ce qui est la
254     solution recommandée sous Solaris.</p>
255     <p>Si cette directive est définie à <var>On</var> ou
256     <var>Secure</var>, le serveur virtuel pourra exécuter les scripts et
257     programmes externes cités ci-dessus. Définir la directive
258     <code class="directive">VHostCGIMode</code> à <var>Secure</var> a pour effet
259     supplémentaire de n'accorder aucun privilège aux sous-processus,
260     comme décrit dans la directive
261     <code class="directive">VHostSecure</code>.</p>
262
263 </div>
264 <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
265 <div class="directive-section"><h2><a name="vhostcgiprivs" id="vhostcgiprivs">Directive</a> <a name="VHostCGIPrivs" id="VHostCGIPrivs">VHostCGIPrivs</a></h2>
266 <table class="directive">
267 <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Assigne des privilèges au choix aux sous-processus créés
268 par un serveur virtuel.</td></tr>
269 <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>VHostPrivs [+-]?<var>nom-privilège</var> [[+-]?nom-privilège] ...</code></td></tr>
270 <tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>Aucun</code></td></tr>
271 <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>serveur virtuel</td></tr>
272 <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
273 <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_privileges</td></tr>
274 <tr><th><a href="directive-dict.html#Compatibility">Compatibilité:</a></th><td>Disponible sous Solaris 10 et OpenSolaris avec les
275 modules MPM non-threadés (<code class="module"><a href="../mod/prefork.html">prefork</a></code> ou MPM
276 personnalisé) et lorsque <code class="module"><a href="../mod/mod_privileges.html">mod_privileges</a></code> est construit
277 avec l'option de compilation
278 <var>BIG_SECURITY_HOLE</var>.</td></tr>
279 </table>
280     <p>La directive <code class="directive">VHostCGIPrivs</code> permet
281     d'assigner des <a href="http://sosc-dr.sun.com/bigadmin/features/articles/least_privilege.jsp">privilèges</a> au choix aux sous-processus créés par un serveur
282     virtuel, comme décrit dans la directive
283     <code class="directive">VHostCGIMode</code>. Chaque
284     <var>nom-privilège</var> correspond à un privilège Solaris tel que
285     <var>file_setid</var> ou <var>sys_nfs</var>.</p>
286
287     <p><var>nom-privilège</var> peut être éventuellement préfixé par +
288     ou -, ce qui va respectivement accorder ou refuser le privilège. Si
289     <var>nom-privilège</var> est spécifié sans + ni -, tous les autres
290     privilèges préalablement assignés au serveur virtuel seront refusés.
291     Cette directive permet de construire aisément votre propre jeu de
292     privilèges en annulant tout réglage par défaut.</p>
293
294     <div class="warning"><h3>Sécurité</h3>
295     <p>L'utilisation de cette directive peut ouvrir d'immenses trous de
296     sécurité dans les sous-processus Apache, jusqu'à leur exécution avec les
297     droits de root. Ne l'utilisez que si vous êtes absolument sûr de
298     comprendre ce que vous faites !</p></div>
299
300 </div>
301 <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
302 <div class="directive-section"><h2><a name="vhostgroup" id="vhostgroup">Directive</a> <a name="VHostGroup" id="VHostGroup">VHostGroup</a></h2>
303 <table class="directive">
304 <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Définit l'identifiant du groupe sous lequel s'exécute un
305 serveur virtuel.</td></tr>
306 <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>VHostGroup <var>identifiant-groupe-unix</var></code></td></tr>
307 <tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>Hérite de l'identifiant du groupe spécifié par la directive
308 <code class="directive"><a href="../mod/mod_unixd.html#group">Group</a></code></code></td></tr>
309 <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>serveur virtuel</td></tr>
310 <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
311 <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_privileges</td></tr>
312 <tr><th><a href="directive-dict.html#Compatibility">Compatibilité:</a></th><td>Disponible sous Solaris 10 et OpenSolaris avec les
313 modules MPM non-threadés (<code class="module"><a href="../mod/prefork.html">prefork</a></code> ou MPM
314 personnalisé).</td></tr>
315 </table>
316     <p>La directive <code class="directive">VHostGroup</code> permet de définir
317     l'identifiant du groupe unix sous lequel le serveur va traiter les
318     requêtes par l'intermédiaire d'un serveur virtuel. L'identifiant
319     du groupe est défini avant le traitement de la requête, puis
320     restauré à sa valeur de départ via les <a href="http://sosc-dr.sun.com/bigadmin/features/articles/least_privilege.jsp">Privilèges
321     Solaris</a>. Comme la définition
322     s'applique au <em>processus</em>, cette directive est incompatible
323     avec les modules MPM threadés.</p>
324     <p><var>Unix-group</var> peut être :</p>
325     <dl>
326       <dt>Un nom de groupe</dt>
327       <dd>Fait référence au groupe donné par son nom.</dd>
328
329       <dt><code>#</code> suivi d'un numéro de groupe.</dt>
330       <dd>Fait référence au groupe donné par son numéro.</dd>
331     </dl>
332
333     <div class="warning"><h3>Sécurité</h3>
334     <p>Cette directive ne peut pas être utilisée pour exécuter Apache en
335     tant que root ! Elle est tout de même susceptible de poser des
336     problèmes de sécurité similaires à ceux décrits dans la
337     documentation de <a href="../suexec.html">suexec</a>.</p></div>
338
339 <h3>Voir aussi</h3>
340 <ul>
341 <li><code class="directive"><a href="../mod/mod_unixd.html#group">Group</a></code></li>
342 <li><code class="directive"><a href="../mod/mod_suexec.html#suexecusergroup">SuexecUserGroup</a></code></li>
343 </ul>
344 </div>
345 <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
346 <div class="directive-section"><h2><a name="vhostprivs" id="vhostprivs">Directive</a> <a name="VHostPrivs" id="VHostPrivs">VHostPrivs</a></h2>
347 <table class="directive">
348 <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Assigne des privilèges à un serveur virtuel.</td></tr>
349 <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>VHostPrivs [+-]?<var>nom-privilège</var> [[+-]?nom-privilège] ...</code></td></tr>
350 <tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>Aucun</code></td></tr>
351 <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>serveur virtuel</td></tr>
352 <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
353 <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_privileges</td></tr>
354 <tr><th><a href="directive-dict.html#Compatibility">Compatibilité:</a></th><td>Disponible sous Solaris 10 et OpenSolaris avec les
355 modules MPM non-threadés (<code class="module"><a href="../mod/prefork.html">prefork</a></code> ou MPM
356 personnalisé) et lorsque <code class="module"><a href="../mod/mod_privileges.html">mod_privileges</a></code> est construit
357 avec l'option de compilation
358 <var>BIG_SECURITY_HOLE</var>.</td></tr>
359 </table>
360     <p>La directive <code class="directive">VHostPrivs</code> permet d'assigner
361     des <a href="http://sosc-dr.sun.com/bigadmin/features/articles/least_privilege.jsp">privilèges</a> au choix à un serveur virtuel. Chaque
362     <var>nom-privilège</var> correspond à un privilège Solaris tel que
363     <var>file_setid</var> ou <var>sys_nfs</var>.</p>
364
365     <p><var>nom-privilège</var> peut être éventuellement préfixé par +
366     ou -, ce qui va respectivement accorder ou refuser le privilège. Si
367     <var>nom-privilège</var> est spécifié sans + ni -, tous les autres
368     privilèges préalablement assignés au serveur virtuel seront refusés.
369     Cette directive permet de construire aisément votre propre jeu de
370     privilèges en annulant tout réglage par défaut.</p>
371
372     <div class="warning"><h3>Sécurité</h3>
373     <p>L'utilisation de cette directive peut ouvrir d'immenses trous de
374     sécurité dans Apache, jusqu'au traitement de requêtes avec les
375     droits de root. Ne l'utilisez que si vous êtes absolument sûr de
376     comprendre ce que vous faites !</p></div>
377
378 </div>
379 <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
380 <div class="directive-section"><h2><a name="vhostsecure" id="vhostsecure">Directive</a> <a name="VHostSecure" id="VHostSecure">VHostSecure</a></h2>
381 <table class="directive">
382 <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Détermine si le serveur s'exécute avec une sécurité avancée
383 pour les serveurs virtuels.</td></tr>
384 <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>VHostSecure On|Off</code></td></tr>
385 <tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>VHostSecure On</code></td></tr>
386 <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>serveur virtuel</td></tr>
387 <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
388 <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_privileges</td></tr>
389 <tr><th><a href="directive-dict.html#Compatibility">Compatibilité:</a></th><td>Disponible sous Solaris 10 et OpenSolaris avec les
390 modules MPM non-threadés (<code class="module"><a href="../mod/prefork.html">prefork</a></code> ou MPM
391 personnalisé).</td></tr>
392 </table>
393     <p>Détermine si les serveurs virtuels traitent les requêtes avec une
394     sécurité avancée en supprimant les <a href="http://sosc-dr.sun.com/bigadmin/features/articles/least_privilege.jsp">Privilèges</a> rarement requis par un serveur web, mais disponibles
395     par défaut pour un utilisateur Unix standard, et donc susceptibles
396     d'être demandés par des modules et des applications. Il est
397     recommandé de conserver la définition par défaut (On), sauf si elle
398     empêche une application de fonctionner. Comme la définition
399     s'applique au <em>processus</em>, cette directive est incompatible
400     avec les modules MPM threadés.</p>
401     <div class="note"><h3>Note</h3>
402     <p>Le fait que la directive <code class="directive">VHostSecure</code>
403     empêche une application de fonctionner peut constituer un signal
404     d'avertissement indiquant que la sécurité de l'application doit être
405     revue.</p></div>
406
407 </div>
408 <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
409 <div class="directive-section"><h2><a name="vhostuser" id="vhostuser">Directive</a> <a name="VHostUser" id="VHostUser">VHostUser</a></h2>
410 <table class="directive">
411 <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Définit l'identifiant utilisateur sous lequel s'exécute un
412 serveur virtuel.</td></tr>
413 <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>VHostUser <var>identifiant-utilisateur-unix</var></code></td></tr>
414 <tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>Hérite de l'identifiant utilisateur spécifié par la directive
415 <code class="directive"><a href="../mod/mod_unixd.html#user">User</a></code></code></td></tr>
416 <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>serveur virtuel</td></tr>
417 <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
418 <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_privileges</td></tr>
419 <tr><th><a href="directive-dict.html#Compatibility">Compatibilité:</a></th><td>Disponible sous Solaris 10 et OpenSolaris avec les
420 modules MPM non-threadés (<code class="module"><a href="../mod/prefork.html">prefork</a></code> ou MPM
421 personnalisé).</td></tr>
422 </table>
423     <p>La directive <code class="directive">VHostUser</code> permet de définir
424     l'identifiant utilisateur unix sous lequel le serveur va traiter les
425     requêtes par l'intermédiaire d'un serveur virtuel. L'identifiant
426     utilisateur est défini avant le traitement de la requête, puis
427     restauré à sa valeur de départ via les <a href="http://sosc-dr.sun.com/bigadmin/features/articles/least_privilege.jsp">Privilèges
428     Solaris</a>. Comme la définition
429     s'applique au <em>processus</em>, cette directive est incompatible
430     avec les modules MPM threadés.</p>
431     <p><var>identifiant-utilisateur-unix</var> peut être :</p>
432     <dl>
433       <dt>Un nom d'utilisateur</dt>
434       <dd>Fait référence à l'utilisateur donné par son nom.</dd>
435
436       <dt><code>#</code> suivi d'un numéro d'utilisateur.</dt>
437       <dd>Fait référence à l'utilisateur donné par son numéro.</dd>
438     </dl>
439
440     <div class="warning"><h3>Sécurité</h3>
441     <p>Cette directive ne peut pas être utilisée pour exécuter Apache en
442     tant que root ! Elle est tout de même susceptible de poser des
443     problèmes de sécurité similaires à ceux décrits dans la
444     documentation de <a href="../suexec.html">suexec</a>.</p></div>
445
446 <h3>Voir aussi</h3>
447 <ul>
448 <li><code class="directive"><a href="../mod/mod_unixd.html#user">User</a></code></li>
449 <li><code class="directive"><a href="../mod/mod_suexec.html#suexecusergroup">SuexecUserGroup</a></code></li>
450 </ul>
451 </div>
452 </div>
453 <div class="bottomlang">
454 <p><span>Langues Disponibles: </span><a href="../en/mod/mod_privileges.html" hreflang="en" rel="alternate" title="English">&nbsp;en&nbsp;</a> |
455 <a href="../fr/mod/mod_privileges.html" title="Français">&nbsp;fr&nbsp;</a></p>
456 </div><div class="top"><a href="#page-header"><img src="../images/up.gif" alt="top" /></a></div><div class="section"><h2><a id="comments_section" name="comments_section">Commentaires</a></h2><div class="warning"><strong>Notice:</strong><br />This is not a Q&amp;A section. Comments placed here should be pointed towards suggestions on improving the documentation or server, and may be removed again by our moderators if they are either implemented or considered invalid/off-topic. Questions on how to manage the Apache HTTP Server should be directed at either our IRC channel, #httpd, on Freenode, or sent to our <a href="http://httpd.apache.org/lists.html">mailing lists</a>.</div>
457 <script type="text/javascript"><!--//--><![CDATA[//><!--
458 var comments_shortname = 'httpd';
459 var comments_identifier = 'http://httpd.apache.org/docs/2.4/mod/mod_privileges.html';
460 (function(w, d) {
461     if (w.location.hostname.toLowerCase() == "httpd.apache.org") {
462         d.write('<div id="comments_thread"><\/div>');
463         var s = d.createElement('script');
464         s.type = 'text/javascript';
465         s.async = true;
466         s.src = 'https://comments.apache.org/show_comments.lua?site=' + comments_shortname + '&page=' + comments_identifier;
467         (d.getElementsByTagName('head')[0] || d.getElementsByTagName('body')[0]).appendChild(s);
468     }
469     else { 
470         d.write('<div id="comments_thread">Comments are disabled for this page at the moment.<\/div>');
471     }
472 })(window, document);
473 //--><!]]></script></div><div id="footer">
474 <p class="apache">Copyright 2016 The Apache Software Foundation.<br />Autorisé sous <a href="http://www.apache.org/licenses/LICENSE-2.0">Apache License, Version 2.0</a>.</p>
475 <p class="menu"><a href="../mod/">Modules</a> | <a href="../mod/directives.html">Directives</a> | <a href="http://wiki.apache.org/httpd/FAQ">FAQ</a> | <a href="../glossary.html">Glossaire</a> | <a href="../sitemap.html">Plan du site</a></p></div><script type="text/javascript"><!--//--><![CDATA[//><!--
476 if (typeof(prettyPrint) !== 'undefined') {
477     prettyPrint();
478 }
479 //--><!]]></script>
480 </body></html>