1 <?xml version="1.0" encoding="ISO-8859-1"?>
2 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
3 <html xmlns="http://www.w3.org/1999/xhtml" lang="fr" xml:lang="fr"><head>
4 <meta content="text/html; charset=ISO-8859-1" http-equiv="Content-Type" />
6 XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
7 This file is generated from xml source: DO NOT EDIT
8 XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
10 <title>mod_privileges - Serveur Apache HTTP Version 2.4</title>
11 <link href="../style/css/manual.css" rel="stylesheet" media="all" type="text/css" title="Main stylesheet" />
12 <link href="../style/css/manual-loose-100pc.css" rel="alternate stylesheet" media="all" type="text/css" title="No Sidebar - Default font size" />
13 <link href="../style/css/manual-print.css" rel="stylesheet" media="print" type="text/css" /><link rel="stylesheet" type="text/css" href="../style/css/prettify.css" />
14 <script src="../style/scripts/prettify.min.js" type="text/javascript">
17 <link href="../images/favicon.ico" rel="shortcut icon" /></head>
19 <div id="page-header">
20 <p class="menu"><a href="../mod/">Modules</a> | <a href="../mod/directives.html">Directives</a> | <a href="http://wiki.apache.org/httpd/FAQ">FAQ</a> | <a href="../glossary.html">Glossaire</a> | <a href="../sitemap.html">Plan du site</a></p>
21 <p class="apache">Serveur Apache HTTP Version 2.4</p>
22 <img alt="" src="../images/feather.png" /></div>
23 <div class="up"><a href="./"><img title="<-" alt="<-" src="../images/left.gif" /></a></div>
25 <a href="http://www.apache.org/">Apache</a> > <a href="http://httpd.apache.org/">Serveur HTTP</a> > <a href="http://httpd.apache.org/docs/">Documentation</a> > <a href="../">Version 2.4</a> > <a href="./">Modules</a></div>
26 <div id="page-content">
27 <div id="preamble"><h1>Module Apache mod_privileges</h1>
29 <p><span>Langues Disponibles: </span><a href="../en/mod/mod_privileges.html" hreflang="en" rel="alternate" title="English"> en </a> |
30 <a href="../fr/mod/mod_privileges.html" title="Français"> fr </a></p>
32 <table class="module"><tr><th><a href="module-dict.html#Description">Description:</a></th><td>Support des privilèges de Solaris et de l'exécution des
33 serveurs virtuels sous différents identifiants
34 utilisateurs.</td></tr>
35 <tr><th><a href="module-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
36 <tr><th><a href="module-dict.html#ModuleIdentifier">Identificateur de Module:</a></th><td>privileges_module</td></tr>
37 <tr><th><a href="module-dict.html#SourceFile">Fichier Source:</a></th><td>mod_privileges.c</td></tr>
38 <tr><th><a href="module-dict.html#Compatibility">Compatibilité:</a></th><td>Disponible depuis la version 2.3 d'Apache sur les
39 plates-formes Solaris 10 et OpenSolaris</td></tr></table>
42 <p>Ce module permet l'exécution de différents serveurs virtuels sous
43 différents identifiants Unix <var>User</var> et <var>Group</var>,
44 et avec différents <a href="http://sosc-dr.sun.com/bigadmin/features/articles/least_privilege.jsp">Privilèges
45 Solaris</a>. En particulier, il apporte au problème de
46 séparation des privilèges entre les différents serveurs virtuels la
47 solution que devait apporter le module MPM abandonné perchild. Il
48 apporte aussi d'autres améliorations en matière de sécurité.</p>
50 <p>À la différence de perchild, <code class="module"><a href="../mod/mod_privileges.html">mod_privileges</a></code> n'est
51 pas un module MPM. Il travaille <em>au sein</em> d'un modèle de
52 traitement pour définir les privilèges et les User/Group <em>pour chaque
53 requête</em> dans un même processus. Il n'est donc pas compatible avec
54 les MPM threadés, et refusera de s'exécuter en cas d'utilisation d'un de
57 <p><code class="module"><a href="../mod/mod_privileges.html">mod_privileges</a></code> traite des problèmes de sécurité
58 similaires à ceux de <a href="../suexec.html">suexec</a> ; mais à la
59 différence de ce dernier, il ne s'applique pas seulement aux programmes
60 CGI, mais à l'ensemble du cycle de traitement d'une requête, y compris
61 les applications in-process et les sous-processus. Il convient
62 particulièrement à l'exécution des applications PHP sous
63 <strong>mod_php</strong>, qui est lui-même incompatible avec les modules
64 MPM threadés. Il est également bien adapté aux autres applications de type
65 script in-process comme <strong>mod_perl</strong>,
66 <strong>mod_python</strong>, et <strong>mod_ruby</strong>, ainsi qu'aux
67 applications en langage C telles que les modules Apache pour lesquels la
68 séparation des privilèges constitue un problème.</p>
71 <div id="quickview"><h3>Sujets</h3>
73 <li><img alt="" src="../images/down.gif" /> <a href="#security">Considérations à propos de sécurité</a></li>
74 </ul><h3 class="directives">Directives</h3>
76 <li><img alt="" src="../images/down.gif" /> <a href="#dtraceprivileges">DTracePrivileges</a></li>
77 <li><img alt="" src="../images/down.gif" /> <a href="#privilegesmode">PrivilegesMode</a></li>
78 <li><img alt="" src="../images/down.gif" /> <a href="#vhostcgimode">VHostCGIMode</a></li>
79 <li><img alt="" src="../images/down.gif" /> <a href="#vhostcgiprivs">VHostCGIPrivs</a></li>
80 <li><img alt="" src="../images/down.gif" /> <a href="#vhostgroup">VHostGroup</a></li>
81 <li><img alt="" src="../images/down.gif" /> <a href="#vhostprivs">VHostPrivs</a></li>
82 <li><img alt="" src="../images/down.gif" /> <a href="#vhostsecure">VHostSecure</a></li>
83 <li><img alt="" src="../images/down.gif" /> <a href="#vhostuser">VHostUser</a></li>
85 <h3>Traitement des bugs</h3><ul class="seealso"><li><a href="https://www.apache.org/dist/httpd/CHANGES_2.4">Journal des modifications de httpd</a></li><li><a href="https://bz.apache.org/bugzilla/buglist.cgi?bug_status=__open__&list_id=144532&product=Apache%20httpd-2&query_format=specific&order=changeddate%20DESC%2Cpriority%2Cbug_severity&component=mod_privileges">Problèmes connus</a></li><li><a href="https://bz.apache.org/bugzilla/enter_bug.cgi?product=Apache%20httpd-2&component=mod_privileges">Signaler un bug</a></li></ul><h3>Voir aussi</h3>
87 <li><a href="#comments_section">Commentaires</a></li></ul></div>
88 <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
90 <h2><a name="security" id="security">Considérations à propos de sécurité</a></h2>
92 <p><code class="module"><a href="../mod/mod_privileges.html">mod_privileges</a></code> introduit de nouveaux problèmes de
93 sécurité dans les situations où du <strong>code non sûr</strong> peut
94 s'exécuter <strong>à l'intérieur du processus du serveur web</strong>.
95 Ceci s'applique aux modules non sûrs, et aux scripts s'exécutant sous
96 des modules comme mod_php ou mod_perl. Les scripts s'exécutant en
97 externe (comme par exemple les scripts CGI ou ceux s'exécutant sur un
98 serveur d'applications derrière mod_proxy ou mod_jk) ne sont pas
101 <p>Les principaux problèmes de sécurité que l'on rencontre avec
102 mod_privileges sont :</p>
105 <ul><li>L'exécution sous un utilisateur système pose les mêmes problèmes
106 de sécurité que mod_suexec, et pratiquement les mêmes que cgiwrap et
108 <li>Une extension utilisateur (module ou script) malveillante, écrite en connaissant les mécanismes
109 utilisés par <strong>mod_privileges</strong>,
110 pourrait élever ses privilèges à tout niveau
111 accessible au processus httpd dans tout serveur virtuel. Ceci introduit
112 de nouveaux risques si (et seulement si) mod_privileges est compilé avec
113 l'option <var>BIG_SECURITY_HOLE</var>.</li>
114 <li>Une extension utilisateur (module ou script) malveillante, écrite en connaissant les mécanismes
115 utilisés par <strong>mod_privileges</strong>,
116 pourrait élever ses privilèges pour s'attribuer
117 l'identifiant utilisateur d'un autre utilisateur (et/ou groupe)
121 <p>La directive <code class="directive">PrivilegesMode</code> vous permet de
122 sélectionner soit le mode <var>FAST</var>, soit le mode
123 <var>SECURE</var>. Vous pouvez panacher les modes en utilisant par
124 exemple le mode <var>FAST</var> pour les utilisateurs de confiance et
125 les chemins contenant du code entièrement audité, tout en imposant le
126 mode <var>SECURE</var> où un utilisateur non sûr a la possibilité
127 d'introduire du code.</p>
128 <p>Avant de décrire les modes, il nous faut présenter les cas
129 d'utilisation de la cible : "Benign" ou "Hostile". Dans une situation
130 "Benign", vous voulez séparer les utilisateurs pour leur confort, et les
131 protéger, ainsi que le serveur, contre les risques induits par les
132 erreurs involontaires. Dans une situation "Hostile" - par exemple
133 l'hébergement d'un site commercial - il se peut que des utilisateurs
134 attaquent délibérément le serveur ou s'attaquent entre eux.</p>
137 <dd>En mode <var>FAST</var>, les requêtes sont traitées "in-process"
138 avec les uid/gid et privilèges sélectionnés, si bien que la
139 surcharge est négligeable. Ceci convient aux situations "Benign", mais
140 n'est pas sécurisé contre un attaquant augmentant ses privilèges avec un
141 module ou script "in-process".</dd>
143 <dd>Une requête en mode <var>SECURE</var> génère un sous-processus qui
144 supprime les privilèges. Ce comportement est très similaire à
145 l'exécution d'un programme CGI avec suexec, mais il reste valable tout
146 au long du cycle de traitement de la requête, avec en plus l'avantage
147 d'un contrôle précis des privilèges.</dd>
149 <p>Vous pouvez sélectionner différents
150 <code class="directive">PrivilegesMode</code>s pour chaque serveur virtuel, et
151 même dans un contexte de répertoire à l'intérieur d'un serveur virtuel.
152 Le mode <var>FAST</var> convient lorsque les utilisateurs sont sûrs
153 et/ou n'ont pas le privilège de charger du code "in-process". Le mode
154 <var>SECURE</var> convient dans les cas où du code non sûr peut
155 s'exécuter "in-process". Cependant, même en mode <var>SECURE</var>, il
156 n'y a pas de protection contre un utilisateur malveillant qui a la
157 possibilité d'introduire du code supportant les privilèges <em>avant le
158 début du cycle de traitement de la requête.</em></p>
161 <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
162 <div class="directive-section"><h2><a name="dtraceprivileges" id="dtraceprivileges">Directive</a> <a name="DTracePrivileges" id="DTracePrivileges">DTracePrivileges</a></h2>
163 <table class="directive">
164 <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Détermine si les privilèges requis par dtrace sont
166 <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>DTracePrivileges On|Off</code></td></tr>
167 <tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>DTracePrivileges Off</code></td></tr>
168 <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur</td></tr>
169 <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
170 <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_privileges</td></tr>
171 <tr><th><a href="directive-dict.html#Compatibility">Compatibilité:</a></th><td>>Disponible sous Solaris 10 et OpenSolaris avec les
172 modules MPM non-threadés (<code class="module"><a href="../mod/prefork.html">prefork</a></code> ou MPM
173 personnalisé).</td></tr>
175 <p>Cette directive qui s'applique à l'ensemble du serveur permet de
176 déterminer si Apache s'exécutera avec les <a href="http://sosc-dr.sun.com/bigadmin/features/articles/least_privilege.jsp">privilèges</a> requis pour exécuter <a href="http://sosc-dr.sun.com/bigadmin/content/dtrace/">dtrace</a>.
177 Notez que la définition <var>DTracePrivileges On</var> n'activera
178 pas à elle-seule DTrace, mais que <var>DTracePrivileges Off</var>
179 l'empêchera de fonctionner.</p>
182 <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
183 <div class="directive-section"><h2><a name="privilegesmode" id="privilegesmode">Directive</a> <a name="PrivilegesMode" id="PrivilegesMode">PrivilegesMode</a></h2>
184 <table class="directive">
185 <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Fait un compromis entre d'une part l'efficacité et la
186 vitesse de traitement et d'autre part la sécurité à l'encontre des codes
187 malicieux supportant les privilèges.</td></tr>
188 <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>PrivilegesMode FAST|SECURE|SELECTIVE</code></td></tr>
189 <tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>PrivilegesMode FAST</code></td></tr>
190 <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel, répertoire</td></tr>
191 <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
192 <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_privileges</td></tr>
193 <tr><th><a href="directive-dict.html#Compatibility">Compatibilité:</a></th><td>Disponible sous Solaris 10 et OpenSolaris avec des
194 modules MPMs non threadés (comme <code class="module"><a href="../mod/prefork.html">prefork</a></code> ou un module
195 personnalisé).</td></tr>
196 </table><p>Cette directive permet de faire un compromis entre les
197 performances et la sécurité à l'encontre des codes malicieux supportant
198 les privilèges. En mode <var>SECURE</var>, chaque requête est traitée
199 dans un sous-processus sécurisé, ce qui induit une dégradation sensible
200 des performances. En mode <var>FAST</var>, le serveur n'est pas protégé
201 contre l'augmentation de privilège comme décrit plus haut.</p>
202 <p>Cette directive est sensiblement différente selon qu'elle se trouve
203 dans une section <code><Directory></code> (ou Location/Files/If)
204 ou au niveau global ou dans un <code><VirtualHost></code>.</p>
205 <p>Au niveau global, elle définit un comportement par défaut dont
206 hériteront les serveurs virtuels. Dans un serveur virtuel, les modes
207 FAST ou SECURE agissent sur l'ensemble de la requête HTTP, et toute
208 définition de ces modes dans une section <code><Directory></code>
209 sera <strong>ignorée</strong>. Le pseudo-mode SELECTIVE confie le choix
210 du mode FAST ou SECURE aux directives contenues dans une
211 section<code><Directory></code>.</p>
212 <p>Dans une section <code><Directory></code>, elle ne s'applique
213 que lorsque le mode SELECTIVE a été défini pour le serveur virtuel.
214 Seuls FAST ou SECURE peuvent être définis dans ce contexte (SELECTIVE
215 n'aurait pas de sens).</p>
216 <div class="warning"><h3>Avertissement</h3>
217 Lorsque le mode SELECTIVE a été défini pour un serveur virtuel,
218 l'activation des privilèges doit être reportée <em>après</em>
219 la détermination, par la phase de comparaison du traitement de
220 la requête, du contexte <code><Directory></code> qui
221 s'applique à la requête. Ceci peut donner à un attaquant
222 l'opportunité d'introduire du code via une directive <code class="directive"><a href="../mod/mod_rewrite.html#rewritemap">RewriteMap</a></code> s'exécutant au
223 niveau global ou d'un serveur virtuel <em>avant</em> que les
224 privilèges n'aient été supprimés et l'uid/gid défini.
228 <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
229 <div class="directive-section"><h2><a name="vhostcgimode" id="vhostcgimode">Directive</a> <a name="VHostCGIMode" id="VHostCGIMode">VHostCGIMode</a></h2>
230 <table class="directive">
231 <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Détermine si le serveur virtuel peut exécuter des
232 sous-processus, et définit les privilèges disponibles pour ces
234 <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>VHostCGIMode On|Off|Secure</code></td></tr>
235 <tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>VHostCGIMode On</code></td></tr>
236 <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>serveur virtuel</td></tr>
237 <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
238 <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_privileges</td></tr>
239 <tr><th><a href="directive-dict.html#Compatibility">Compatibilité:</a></th><td>Disponible sous Solaris 10 et OpenSolaris avec les
240 modules MPM non-threadés (<code class="module"><a href="../mod/prefork.html">prefork</a></code> ou MPM
241 personnalisé).</td></tr>
243 <p>Détermine si le serveur virtuel est autorisé à exécuter fork et
244 exec, et définit les <a href="http://sosc-dr.sun.com/bigadmin/features/articles/least_privilege.jsp">privilèges</a> requis pour exécuter des sous-processus. Si cette
245 directive est définie à <var>Off</var> le serveur virtuel ne
246 disposera d'aucun privilège et ne pourra exécuter ni des programmes
247 ou scripts CGI classiques via le module traditionnel
248 <code class="module"><a href="../mod/mod_cgi.html">mod_cgi</a></code>, ni des programmes externes similaires tels
249 que ceux créés via le module <code class="module"><a href="../mod/mod_ext_filter.html">mod_ext_filter</a></code> ou les
250 programmes de réécriture externes utilisés par la directive
251 <code class="directive"><a href="../mod/mod_rewrite.html#rewritemap">RewriteMap</a></code>. Notez que
252 ceci n'empêche pas l'exécution de programmes CGI via d'autres
253 processus et sous d'autres modèles de sécurité comme <a href="https://httpd.apache.org/mod_fcgid/">mod_fcgid</a>, ce qui est la
254 solution recommandée sous Solaris.</p>
255 <p>Si cette directive est définie à <var>On</var> ou
256 <var>Secure</var>, le serveur virtuel pourra exécuter les scripts et
257 programmes externes cités ci-dessus. Définir la directive
258 <code class="directive">VHostCGIMode</code> à <var>Secure</var> a pour effet
259 supplémentaire de n'accorder aucun privilège aux sous-processus,
260 comme décrit dans la directive
261 <code class="directive">VHostSecure</code>.</p>
264 <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
265 <div class="directive-section"><h2><a name="vhostcgiprivs" id="vhostcgiprivs">Directive</a> <a name="VHostCGIPrivs" id="VHostCGIPrivs">VHostCGIPrivs</a></h2>
266 <table class="directive">
267 <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Assigne des privilèges au choix aux sous-processus créés
268 par un serveur virtuel.</td></tr>
269 <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>VHostPrivs [+-]?<var>nom-privilège</var> [[+-]?nom-privilège] ...</code></td></tr>
270 <tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>Aucun</code></td></tr>
271 <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>serveur virtuel</td></tr>
272 <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
273 <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_privileges</td></tr>
274 <tr><th><a href="directive-dict.html#Compatibility">Compatibilité:</a></th><td>Disponible sous Solaris 10 et OpenSolaris avec les
275 modules MPM non-threadés (<code class="module"><a href="../mod/prefork.html">prefork</a></code> ou MPM
276 personnalisé) et lorsque <code class="module"><a href="../mod/mod_privileges.html">mod_privileges</a></code> est construit
277 avec l'option de compilation
278 <var>BIG_SECURITY_HOLE</var>.</td></tr>
280 <p>La directive <code class="directive">VHostCGIPrivs</code> permet
281 d'assigner des <a href="http://sosc-dr.sun.com/bigadmin/features/articles/least_privilege.jsp">privilèges</a> au choix aux sous-processus créés par un serveur
282 virtuel, comme décrit dans la directive
283 <code class="directive">VHostCGIMode</code>. Chaque
284 <var>nom-privilège</var> correspond à un privilège Solaris tel que
285 <var>file_setid</var> ou <var>sys_nfs</var>.</p>
287 <p><var>nom-privilège</var> peut être éventuellement préfixé par +
288 ou -, ce qui va respectivement accorder ou refuser le privilège. Si
289 <var>nom-privilège</var> est spécifié sans + ni -, tous les autres
290 privilèges préalablement assignés au serveur virtuel seront refusés.
291 Cette directive permet de construire aisément votre propre jeu de
292 privilèges en annulant tout réglage par défaut.</p>
294 <div class="warning"><h3>Sécurité</h3>
295 <p>L'utilisation de cette directive peut ouvrir d'immenses trous de
296 sécurité dans les sous-processus Apache, jusqu'à leur exécution avec les
297 droits de root. Ne l'utilisez que si vous êtes absolument sûr de
298 comprendre ce que vous faites !</p></div>
301 <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
302 <div class="directive-section"><h2><a name="vhostgroup" id="vhostgroup">Directive</a> <a name="VHostGroup" id="VHostGroup">VHostGroup</a></h2>
303 <table class="directive">
304 <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Définit l'identifiant du groupe sous lequel s'exécute un
305 serveur virtuel.</td></tr>
306 <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>VHostGroup <var>identifiant-groupe-unix</var></code></td></tr>
307 <tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>Hérite de l'identifiant du groupe spécifié par la directive
308 <code class="directive"><a href="../mod/mod_unixd.html#group">Group</a></code></code></td></tr>
309 <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>serveur virtuel</td></tr>
310 <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
311 <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_privileges</td></tr>
312 <tr><th><a href="directive-dict.html#Compatibility">Compatibilité:</a></th><td>Disponible sous Solaris 10 et OpenSolaris avec les
313 modules MPM non-threadés (<code class="module"><a href="../mod/prefork.html">prefork</a></code> ou MPM
314 personnalisé).</td></tr>
316 <p>La directive <code class="directive">VHostGroup</code> permet de définir
317 l'identifiant du groupe unix sous lequel le serveur va traiter les
318 requêtes par l'intermédiaire d'un serveur virtuel. L'identifiant
319 du groupe est défini avant le traitement de la requête, puis
320 restauré à sa valeur de départ via les <a href="http://sosc-dr.sun.com/bigadmin/features/articles/least_privilege.jsp">Privilèges
321 Solaris</a>. Comme la définition
322 s'applique au <em>processus</em>, cette directive est incompatible
323 avec les modules MPM threadés.</p>
324 <p><var>Unix-group</var> peut être :</p>
326 <dt>Un nom de groupe</dt>
327 <dd>Fait référence au groupe donné par son nom.</dd>
329 <dt><code>#</code> suivi d'un numéro de groupe.</dt>
330 <dd>Fait référence au groupe donné par son numéro.</dd>
333 <div class="warning"><h3>Sécurité</h3>
334 <p>Cette directive ne peut pas être utilisée pour exécuter Apache en
335 tant que root ! Elle est tout de même susceptible de poser des
336 problèmes de sécurité similaires à ceux décrits dans la
337 documentation de <a href="../suexec.html">suexec</a>.</p></div>
341 <li><code class="directive"><a href="../mod/mod_unixd.html#group">Group</a></code></li>
342 <li><code class="directive"><a href="../mod/mod_suexec.html#suexecusergroup">SuexecUserGroup</a></code></li>
345 <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
346 <div class="directive-section"><h2><a name="vhostprivs" id="vhostprivs">Directive</a> <a name="VHostPrivs" id="VHostPrivs">VHostPrivs</a></h2>
347 <table class="directive">
348 <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Assigne des privilèges à un serveur virtuel.</td></tr>
349 <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>VHostPrivs [+-]?<var>nom-privilège</var> [[+-]?nom-privilège] ...</code></td></tr>
350 <tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>Aucun</code></td></tr>
351 <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>serveur virtuel</td></tr>
352 <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
353 <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_privileges</td></tr>
354 <tr><th><a href="directive-dict.html#Compatibility">Compatibilité:</a></th><td>Disponible sous Solaris 10 et OpenSolaris avec les
355 modules MPM non-threadés (<code class="module"><a href="../mod/prefork.html">prefork</a></code> ou MPM
356 personnalisé) et lorsque <code class="module"><a href="../mod/mod_privileges.html">mod_privileges</a></code> est construit
357 avec l'option de compilation
358 <var>BIG_SECURITY_HOLE</var>.</td></tr>
360 <p>La directive <code class="directive">VHostPrivs</code> permet d'assigner
361 des <a href="http://sosc-dr.sun.com/bigadmin/features/articles/least_privilege.jsp">privilèges</a> au choix à un serveur virtuel. Chaque
362 <var>nom-privilège</var> correspond à un privilège Solaris tel que
363 <var>file_setid</var> ou <var>sys_nfs</var>.</p>
365 <p><var>nom-privilège</var> peut être éventuellement préfixé par +
366 ou -, ce qui va respectivement accorder ou refuser le privilège. Si
367 <var>nom-privilège</var> est spécifié sans + ni -, tous les autres
368 privilèges préalablement assignés au serveur virtuel seront refusés.
369 Cette directive permet de construire aisément votre propre jeu de
370 privilèges en annulant tout réglage par défaut.</p>
372 <div class="warning"><h3>Sécurité</h3>
373 <p>L'utilisation de cette directive peut ouvrir d'immenses trous de
374 sécurité dans Apache, jusqu'au traitement de requêtes avec les
375 droits de root. Ne l'utilisez que si vous êtes absolument sûr de
376 comprendre ce que vous faites !</p></div>
379 <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
380 <div class="directive-section"><h2><a name="vhostsecure" id="vhostsecure">Directive</a> <a name="VHostSecure" id="VHostSecure">VHostSecure</a></h2>
381 <table class="directive">
382 <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Détermine si le serveur s'exécute avec une sécurité avancée
383 pour les serveurs virtuels.</td></tr>
384 <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>VHostSecure On|Off</code></td></tr>
385 <tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>VHostSecure On</code></td></tr>
386 <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>serveur virtuel</td></tr>
387 <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
388 <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_privileges</td></tr>
389 <tr><th><a href="directive-dict.html#Compatibility">Compatibilité:</a></th><td>Disponible sous Solaris 10 et OpenSolaris avec les
390 modules MPM non-threadés (<code class="module"><a href="../mod/prefork.html">prefork</a></code> ou MPM
391 personnalisé).</td></tr>
393 <p>Détermine si les serveurs virtuels traitent les requêtes avec une
394 sécurité avancée en supprimant les <a href="http://sosc-dr.sun.com/bigadmin/features/articles/least_privilege.jsp">Privilèges</a> rarement requis par un serveur web, mais disponibles
395 par défaut pour un utilisateur Unix standard, et donc susceptibles
396 d'être demandés par des modules et des applications. Il est
397 recommandé de conserver la définition par défaut (On), sauf si elle
398 empêche une application de fonctionner. Comme la définition
399 s'applique au <em>processus</em>, cette directive est incompatible
400 avec les modules MPM threadés.</p>
401 <div class="note"><h3>Note</h3>
402 <p>Le fait que la directive <code class="directive">VHostSecure</code>
403 empêche une application de fonctionner peut constituer un signal
404 d'avertissement indiquant que la sécurité de l'application doit être
408 <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
409 <div class="directive-section"><h2><a name="vhostuser" id="vhostuser">Directive</a> <a name="VHostUser" id="VHostUser">VHostUser</a></h2>
410 <table class="directive">
411 <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Définit l'identifiant utilisateur sous lequel s'exécute un
412 serveur virtuel.</td></tr>
413 <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>VHostUser <var>identifiant-utilisateur-unix</var></code></td></tr>
414 <tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>Hérite de l'identifiant utilisateur spécifié par la directive
415 <code class="directive"><a href="../mod/mod_unixd.html#user">User</a></code></code></td></tr>
416 <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>serveur virtuel</td></tr>
417 <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Expérimental</td></tr>
418 <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_privileges</td></tr>
419 <tr><th><a href="directive-dict.html#Compatibility">Compatibilité:</a></th><td>Disponible sous Solaris 10 et OpenSolaris avec les
420 modules MPM non-threadés (<code class="module"><a href="../mod/prefork.html">prefork</a></code> ou MPM
421 personnalisé).</td></tr>
423 <p>La directive <code class="directive">VHostUser</code> permet de définir
424 l'identifiant utilisateur unix sous lequel le serveur va traiter les
425 requêtes par l'intermédiaire d'un serveur virtuel. L'identifiant
426 utilisateur est défini avant le traitement de la requête, puis
427 restauré à sa valeur de départ via les <a href="http://sosc-dr.sun.com/bigadmin/features/articles/least_privilege.jsp">Privilèges
428 Solaris</a>. Comme la définition
429 s'applique au <em>processus</em>, cette directive est incompatible
430 avec les modules MPM threadés.</p>
431 <p><var>identifiant-utilisateur-unix</var> peut être :</p>
433 <dt>Un nom d'utilisateur</dt>
434 <dd>Fait référence à l'utilisateur donné par son nom.</dd>
436 <dt><code>#</code> suivi d'un numéro d'utilisateur.</dt>
437 <dd>Fait référence à l'utilisateur donné par son numéro.</dd>
440 <div class="warning"><h3>Sécurité</h3>
441 <p>Cette directive ne peut pas être utilisée pour exécuter Apache en
442 tant que root ! Elle est tout de même susceptible de poser des
443 problèmes de sécurité similaires à ceux décrits dans la
444 documentation de <a href="../suexec.html">suexec</a>.</p></div>
448 <li><code class="directive"><a href="../mod/mod_unixd.html#user">User</a></code></li>
449 <li><code class="directive"><a href="../mod/mod_suexec.html#suexecusergroup">SuexecUserGroup</a></code></li>
453 <div class="bottomlang">
454 <p><span>Langues Disponibles: </span><a href="../en/mod/mod_privileges.html" hreflang="en" rel="alternate" title="English"> en </a> |
455 <a href="../fr/mod/mod_privileges.html" title="Français"> fr </a></p>
456 </div><div class="top"><a href="#page-header"><img src="../images/up.gif" alt="top" /></a></div><div class="section"><h2><a id="comments_section" name="comments_section">Commentaires</a></h2><div class="warning"><strong>Notice:</strong><br />This is not a Q&A section. Comments placed here should be pointed towards suggestions on improving the documentation or server, and may be removed again by our moderators if they are either implemented or considered invalid/off-topic. Questions on how to manage the Apache HTTP Server should be directed at either our IRC channel, #httpd, on Freenode, or sent to our <a href="http://httpd.apache.org/lists.html">mailing lists</a>.</div>
457 <script type="text/javascript"><!--//--><![CDATA[//><!--
458 var comments_shortname = 'httpd';
459 var comments_identifier = 'http://httpd.apache.org/docs/2.4/mod/mod_privileges.html';
461 if (w.location.hostname.toLowerCase() == "httpd.apache.org") {
462 d.write('<div id="comments_thread"><\/div>');
463 var s = d.createElement('script');
464 s.type = 'text/javascript';
466 s.src = 'https://comments.apache.org/show_comments.lua?site=' + comments_shortname + '&page=' + comments_identifier;
467 (d.getElementsByTagName('head')[0] || d.getElementsByTagName('body')[0]).appendChild(s);
470 d.write('<div id="comments_thread">Comments are disabled for this page at the moment.<\/div>');
472 })(window, document);
473 //--><!]]></script></div><div id="footer">
474 <p class="apache">Copyright 2016 The Apache Software Foundation.<br />Autorisé sous <a href="http://www.apache.org/licenses/LICENSE-2.0">Apache License, Version 2.0</a>.</p>
475 <p class="menu"><a href="../mod/">Modules</a> | <a href="../mod/directives.html">Directives</a> | <a href="http://wiki.apache.org/httpd/FAQ">FAQ</a> | <a href="../glossary.html">Glossaire</a> | <a href="../sitemap.html">Plan du site</a></p></div><script type="text/javascript"><!--//--><![CDATA[//><!--
476 if (typeof(prettyPrint) !== 'undefined') {