2 <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
3 <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
4 <!-- English Revision: 1696622:1697352 (outdated) -->
5 <!-- French translation : Lucien GENTIS -->
6 <!-- Reviewed by : Vincent Deffontaines -->
9 Licensed to the Apache Software Foundation (ASF) under one or more
10 contributor license agreements. See the NOTICE file distributed with
11 this work for additional information regarding copyright ownership.
12 The ASF licenses this file to You under the Apache License, Version 2.0
13 (the "License"); you may not use this file except in compliance with
14 the License. You may obtain a copy of the License at
16 http://www.apache.org/licenses/LICENSE-2.0
18 Unless required by applicable law or agreed to in writing, software
19 distributed under the License is distributed on an "AS IS" BASIS,
20 WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
21 See the License for the specific language governing permissions and
22 limitations under the License.
25 <modulesynopsis metafile="mod_proxy.xml.meta">
27 <name>mod_proxy</name>
28 <description>Serveur mandataire/passerelle multi-protocole</description>
29 <status>Extension</status>
30 <sourcefile>mod_proxy.c</sourcefile>
31 <identifier>proxy_module</identifier>
34 <note type="warning"><title>Avertissement</title>
35 <p>N'activez pas la fonctionnalité de mandataire avec la directive
36 <directive module="mod_proxy">ProxyRequests</directive> avant
37 d'avoir <a href="#access">sécurisé votre serveur</a>. Les serveurs
38 mandataires ouverts sont dangereux pour votre réseau,
39 mais aussi pour l'Internet au sens large.</p>
42 <p><module>mod_proxy</module> et ses modules associés implémentent
43 un mandataire/passerelle pour le serveur HTTP Apache, et supportent
44 de nombreux protocoles courants, ainsi que plusieurs algorithmes de
45 répartition de charge. Le support de protocoles et d'algorithmes de
46 répartition de charge supplémentaires peut être assuré par des
49 <p>Un jeu de modules chargés dans le serveur permet de fournir les
50 fonctionnalités souhaitées. Ces modules peuvent être inclus
51 statiquement à la compilation, ou dynamiquement via la directive
52 <directive module="mod_so">LoadModule</directive>. Ce jeu de module
56 <li><module>mod_proxy</module>, qui fournit les fonctionnalités de
57 base d'un mandataire</li>
59 <li><module>mod_proxy_balancer</module> et un ou plusieurs modules
60 de répartition, si la répartition de charge doit être mise en
61 oeuvre (Voir la documentation de
62 <module>mod_proxy_balancer</module> pour plus de détails).</li>
64 <li>un ou plusieurs modules de types de mandataire, ou protocoles
68 <tr><th>Protocole</th><th>Module</th></tr>
69 <tr><td>AJP13 (Protocole Apache JServe version
70 1.3)</td><td><module>mod_proxy_ajp</module></td></tr>
72 SSL)</td><td><module>mod_proxy_connect</module></td></tr>
73 <tr><td>FastCGI</td><td><module>mod_proxy_fcgi</module></td></tr>
74 <tr><td>ftp</td><td><module>mod_proxy_ftp</module></td></tr>
75 <tr><td>HTTP/0.9, HTTP/1.0, et
76 HTTP/1.1</td><td><module>mod_proxy_http</module></td></tr>
77 <tr><td>SCGI</td><td><module>mod_proxy_scgi</module></td></tr>
78 <tr><td>WS and WSS (Web-sockets)</td><td><module>mod_proxy_wstunnel</module></td></tr>
83 <p>En outre, d'autres modules fournissent des fonctionnalités
84 étendues. <module>mod_cache</module> et ses modules associés
85 fournissent la mise en cache. Les directives <code>SSLProxy*</code>
86 du module <module>mod_ssl</module> permettent de contacter des
87 serveurs distants en utilisant le protocole SSL/TLS. Ces modules
88 additionnels devront être chargés et configurés pour pouvoir
89 disposer de ces fonctionnalités.</p>
91 <seealso><module>mod_cache</module></seealso>
92 <seealso><module>mod_proxy_ajp</module></seealso>
93 <seealso><module>mod_proxy_connect</module></seealso>
94 <seealso><module>mod_proxy_fcgi</module></seealso>
95 <seealso><module>mod_proxy_ftp</module></seealso>
96 <seealso><module>mod_proxy_http</module></seealso>
97 <seealso><module>mod_proxy_scgi</module></seealso>
98 <seealso><module>mod_proxy_wstunnel</module></seealso>
99 <seealso><module>mod_proxy_balancer</module></seealso>
100 <seealso><module>mod_ssl</module></seealso>
102 <section id="forwardreverse"><title>Mandataires directs et
103 mandataires/passerelles inverses</title>
104 <p>Le serveur HTTP Apache peut être configuré dans les deux modes mandataire
105 <dfn>direct</dfn> et mandataire <dfn>inverse</dfn> (aussi nommé
106 mode <dfn>passerelle</dfn>).</p>
108 <p>Un <dfn>mandataire direct</dfn> standard est un serveur
109 intermédiaire qui s'intercale entre le client et le <em>serveur
110 demandé</em>. Pour obtenir un contenu hébergé par
111 le serveur demandé, le client envoie une requête au
112 mandataire en nommant le serveur demandé comme
113 cible, puis le mandataire extrait le contenu depuis le
114 serveur demandé et le renvoie enfin au client. Le client doit être
115 configuré de manière appropriée pour pouvoir utiliser le mandataire
116 direct afin d'accéder à d'autres sites.</p>
118 <p>L'accès à Internet depuis des clients situés derrière un
119 pare-feu est une utilisation typique du mandataire direct. Le
120 mandataire direct peut aussi utiliser la mise en cache (fournie
121 par <module>mod_cache</module>) pour réduire la charge du
124 <p>La fonctionnalité de mandataire direct est activée via la
125 directive <directive module="mod_proxy">ProxyRequests</directive>.
126 Comme les mandataires directs permettent aux clients d'accéder à
127 des sites quelconques via votre serveur et de dissimuler leur
128 véritable origine, il est indispensable de <a
129 href="#access">sécuriser votre serveur</a> de façon à ce que seuls
130 les clients autorisés puissent accéder à votre serveur avant
131 d'activer la fonctionnalité de mandataire direct.</p>
133 <p>Un <dfn>mandataire inverse</dfn> (ou <dfn>passerelle</dfn>),
134 quant à lui, apparaît au client comme un serveur web standard.
135 Aucune configuration particulière du client n'est nécessaire. Le
136 client adresse ses demandes de contenus ordinaires dans l'espace
137 de nommage du mandataire inverse. Ce dernier décide alors où
138 envoyer ces requêtes, et renvoie le contenu au client comme s'il
139 l'hébergeait lui-même.</p>
141 <p>L'accès d'utilisateurs depuis Internet vers un serveur situé
142 derrière un pare-feu est une utilisation typique du mandataire
143 inverse. On peut aussi utiliser les mandataires inverses pour
144 mettre en oeuvre une répartition de charge entre plusieurs
145 serveurs en arrière-plan, ou fournir un cache pour un serveur
146 d'arrière-plan plus lent. Les mandataires inverses peuvent aussi
147 tout simplement servir à rassembler plusieurs serveurs dans le
148 même espace de nommage d'URLs.</p>
150 <p>La fonctionnalité de mandataire inverse est activée via la
151 directive <directive module="mod_proxy">ProxyPass</directive> ou
152 le drapeau <code>[P]</code> de la directive <directive
153 module="mod_rewrite">RewriteRule</directive>. Il n'est
154 <strong>pas</strong> nécessaire de définir <directive
155 module="mod_proxy">ProxyRequests</directive> pour configurer
156 un mandataire inverse.</p>
157 </section> <!-- /forwardreverse -->
159 <section id="examples"><title>Exemples simples</title>
161 <p>Les exemples ci-dessous illustrent de manière très basique la
162 mise en oeuvre de la fonctionnalité de mandataire et ne sont là que
163 pour vous aider à démarrer. Reportez-vous à la documentation de
164 chaque directive.</p>
166 <p>Si en outre, vous désirez activer la mise en cache, consultez la
167 documentation de <module>mod_cache</module>.</p>
169 <example><title>Mandataire inverse</title>
170 <highlight language="config">
171 ProxyPass "/foo" "http://foo.example.com/bar"
172 ProxyPassReverse "/foo" "http://foo.example.com/bar"
176 <example><title>Mandataire direct</title>
177 <highlight language="config">
182 Require host internal.example.com
186 </section> <!-- /examples -->
188 <section id="handler"><title>Accès via un gestionnaire</title>
190 <p>Vous pouvez aussi forcer le traitement d'une requête en tant que
191 requête de mandataire inverse en créant un gestionnaire de transfert
192 approprié. Dans l'exemple suivant, toutes les requêtes pour
193 des scripts PHP seront transmises au serveur FastCGI
194 spécifié via un mandat inverse :
197 <example><title>Scripts PHP et mandataire inverse</title>
198 <highlight language="config">
199 <FilesMatch "\.php$">
200 SetHandler "proxy:unix:/path/to/app.sock|fcgi://localhost/"
205 <p>Cette fonctionnalité est disponible à partir de la version
206 2.4.10 du serveur HTTP Apache.</p>
208 </section> <!-- /handler -->
210 <section id="workers"><title>Workers</title>
211 <p>Le mandataire gère la configuration et les paramètres de
212 communication des serveurs originaux au sein d'objets nommés
213 <dfn>workers</dfn>. Deux types de worker sont fournis : le worker
214 par défaut du mandataire direct et le worker par défaut du
215 mandataire inverse. Il est aussi possible de définir explicitement
216 des workers supplémentaires.</p>
218 <p>Les deux workers par défaut possèdent une configuration figée
219 et seront utilisés si aucun autre worker ne correspond à la
220 requête. Ils n'utilisent ni les jeux de connexions (connection
222 connexions HTTP persistantes (Keep-Alive). En effet, les
223 connexions TCP vers le serveur original sont fermées et ouvertes
224 pour chaque requête.</p>
226 <p>Les workers définis explicitement sont identifiés par leur URL.
227 Ils sont en général définis via les directives <directive
228 module="mod_proxy">ProxyPass</directive> ou <directive
229 module="mod_proxy">ProxyPassMatch</directive> lorsqu'on les
230 utilise dans le cadre d'un mandataire inverse :</p>
233 <highlight language="config">
234 ProxyPass "/example" "http://backend.example.com" connectiontimeout=5 timeout=30
239 <p>Cette directive va créer un worker associé à l'URL du serveur
240 original <code>http://backend.example.com</code>, qui utilisera les
241 valeurs de timeout données. Lorsqu'ils sont utilisés dans le cadre
242 d'un mandataire direct, les workers sont en général définis via la
243 directive <directive module="mod_proxy">ProxySet</directive>,</p>
246 <highlight language="config">
247 ProxySet http://backend.example.com connectiontimeout=5 timeout=30
252 <p>ou encore via les directives <directive
253 module="mod_proxy">Proxy</directive> et <directive
254 module="mod_proxy">ProxySet</directive> :</p>
256 <highlight language="config">
257 <Proxy http://backend.example.com>
258 ProxySet connectiontimeout=5 timeout=30
262 <p>L'utilisation de workers définis explicitement dans le mode
263 mandataire direct n'est pas très courante, car les mandataires
264 directs communiquent en général avec de nombreux serveurs
265 originaux. La création explicite de workers pour certains serveurs
266 originaux peut cependant s'avérer utile si ces serveurs sont
267 très souvent sollicités. A leur niveau, les workers explicitement
268 définis ne possèdent aucune notion de mandataire direct ou
269 inverse. Ils encapsulent un concept de communication commun avec
270 les serveurs originaux. Un worker créé via la directive <directive
271 module="mod_proxy">ProxyPass</directive> pour être utilisé dans le
272 cadre d'un mandataire inverse sera aussi utilisé dans le cadre
273 d'un mandataire directe chaque fois que l'URL vers le serveur
274 original correspondra à l'URL du worker, et vice versa.</p>
276 <p>L'URL qui identifie un worker correspond à l'URL de son serveur
277 original, y compris un éventuel chemin donné :</p>
279 <highlight language="config">
280 ProxyPass "/examples" "http://backend.example.com/examples"
281 ProxyPass "/docs" "http://backend.example.com/docs"
284 <p>Dans cet exemple, deux workers différents sont définis, chacun
285 d'eux utilisant des configurations et jeux de connexions
286 séparés.</p>
288 <note type="warning"><title>Partage de workers</title>
289 <p>Le partage de workers intervient lorsque les URLs des workers
290 s'entrecoupent, ce qui arrive lorsque l'URL d'un worker
291 correspond au début de l'URL d'un autre worker défini plus loin
292 dans le fichier de configuration. Dans l'exemple suivant,</p>
294 <highlight language="config">
295 ProxyPass "/apps" "http://backend.example.com/" timeout=60
296 ProxyPass "/examples" "http://backend.example.com/examples" timeout=10
299 <p>le second worker n'est pas vraiment créé. C'est le premier
300 worker qui est en fait utilisé. L'avantage de ceci réside dans
301 le fait qu'il n'existe qu'un seul jeu de connexions, ces
302 dernières étant donc réutilisées plus souvent. Notez que tous
303 les attributs de configuration définis explicitement pour le
304 deuxième worker seront ignorés, ce qui sera journalisé en tant
305 qu'avertissement. Ainsi, dans l'exemple ci-dessus, la valeur de
306 timeout retenue pour l'URL <code>/exemples</code> sera
307 <code>60</code>, et non <code>10</code> !</p>
309 <p>Si vous voulez empêcher le partage de workers, classez vos
310 définitions de workers selon la longueur des URLs, de la plus
311 longue à la plus courte. Si au contraire vous voulez favoriser
312 ce partage, utilisez l'ordre de classement inverse. Voir aussi
313 l'avertissement à propos de l'ordre de classement des directives
314 <directive module="mod_proxy">ProxyPass</directive>.</p>
316 </note> <!-- /worker_sharing -->
318 <p>Les workers définis explicitement sont de deux sortes :
319 <dfn>workers directs</dfn> et <dfn>workers de répartition (de
320 charge)</dfn>. Ils supportent de nombreux attributs de
321 configuration importants décrits dans la directive <directive
322 module="mod_proxy">ProxyPass</directive>. Ces mêmes attributs
323 peuvent aussi être définis via la directive <directive
324 module="mod_proxy">ProxySet</directive>.</p>
326 <p>Le jeu d'options disponibles pour un worker direct dépend du
327 protocole spécifié dans l'URL du serveur original. Les protocoles
328 disponibles comprennent <code>ajp</code>, <code>fcgi</code>,
329 <code>ftp</code>, <code>http</code> et <code>scgi</code>.</p>
331 <p>Les workers de répartition sont des workers virtuels qui
332 utilisent les workers directs, connus comme faisant partie de leurs
333 membres, pour le traitement effectif des requêtes. Chaque
334 répartiteur peut comporter plusieurs membres. Lorsqu'il traite une
335 requête, il choisit un de ses membres en fonction de l'algorithme
336 de répartition de charge défini.</p>
338 <p>Un worker de répartition est créé si son URL de worker comporte
339 <code>balancer</code> comme indicateur de protocole. L'URL du
340 répartiteur permet d'identifier de manière unique le worker de
341 répartition. La directive <directive
342 module="mod_proxy">BalancerMember</directive> permet d'ajouter des
343 membres au répartiteur.</p>
345 </section> <!-- /workers -->
347 <section id="access"><title>Contrôler l'accès à votre
349 <p>Vous pouvez restreindre l'accès à votre mandataire via le bloc
350 de contrôle <directive
351 module="mod_proxy" type="section">Proxy</directive> comme dans
352 l'exemple suivant :</p>
354 <highlight language="config">
360 <p>Pour plus de détails sur les directives de contrôle d'accès,
361 voir la documentation du module
362 <module>mod_authz_host</module>.</p>
364 <p>Restreindre l'accès de manière stricte est essentiel si vous
365 mettez en oeuvre un mandataire direct (en définissant la directive
366 <directive module="mod_proxy">ProxyRequests</directive> à "on").
367 Dans le cas contraire, votre serveur pourrait être utilisé par
368 n'importe quel client pour accéder à des serveurs quelconques,
369 tout en masquant sa véritable identité. Ceci représente un danger
370 non seulement pour votre réseau, mais aussi pour l'Internet au
371 sens large. Dans le cas de la mise en oeuvre d'un mandataire
372 inverse (en utilisant la directive <directive
373 module="mod_proxy">ProxyPass</directive> avec <code>ProxyRequests Off</code>), le contrôle
374 d'accès est moins critique car les clients ne peuvent contacter
375 que les serveurs que vous avez spécifiés.</p>
377 <p><strong>Voir aussi</strong> la variable d'environnement <a
378 href="mod_proxy_http.html#env">Proxy-Chain-Auth</a>.</p>
380 </section> <!-- /access -->
382 <section id="startup"><title>Ralentissement au démarrage</title>
383 <p>Si vous utilisez la directive <directive module="mod_proxy"
384 >ProxyBlock</directive>, les noms d'hôtes sont résolus en adresses
385 IP puis ces dernières mises en cache au cours du démarrage
386 à des fins de tests de comparaisons ultérieurs. Ce processus peut
387 durer plusieurs secondes (ou d'avantage) en fonction de la vitesse
388 à laquelle s'effectue la résolution des noms d'hôtes.</p>
389 </section> <!-- /startup -->
391 <section id="intranet"><title>Mandataire en Intranet</title>
392 <p>Un serveur mandataire Apache httpd situé à l'intérieur d'un Intranet
393 doit faire suivre les requêtes destinées à un serveur externe à
394 travers le pare-feu de l'entreprise (pour ce faire, définissez la
395 directive <directive module="mod_proxy">ProxyRemote</directive> de
396 façon à ce qu'elle fasse suivre le <var>protocole</var> concerné
397 vers le mandataire du pare-feu). Cependant, lorsqu'il doit accéder
398 à des ressources situées dans l'Intranet, il peut se passer du
399 pare-feu pour accéder aux serveurs. A cet effet, la directive
400 <directive module="mod_proxy">NoProxy</directive> permet de
401 spécifier quels hôtes appartiennent à l'Intranet et peuvent donc
402 être accédés directement.</p>
404 <p>Les utilisateurs d'un Intranet ont tendance à oublier le nom du
405 domaine local dans leurs requêtes WWW, et demandent par exemple
406 "http://un-serveur/" au lieu de
407 <code>http://un-serveur.example.com/</code>. Certains serveurs
408 mandataires commerciaux acceptent ce genre de requête et les
409 traitent simplement en utilisant un nom de domaine local
410 implicite. Lorsque la directive <directive
411 module="mod_proxy">ProxyDomain</directive> est utilisée et si le
412 serveur est <a href="#proxyrequests">configuré comme
413 mandataire</a>, Apache httpd peut renvoyer une réponse de redirection et
414 ainsi fournir au client l'adresse de serveur correcte,
415 entièrement qualifiée. C'est la méthode à privilégier car le
416 fichier des marque-pages de l'utilisateur contiendra alors des
417 noms de serveurs entièrement qualifiés.</p>
418 </section> <!-- /intranet -->
420 <section id="envsettings"><title>Ajustements relatifs au
422 <p>Pour les cas où <module>mod_proxy</module> envoie des requêtes
423 vers un serveur qui n'implémente pas correctement les connexions
424 persistantes ou le protocole HTTP/1.1, il existe deux variables
425 d'environnement qui permettent de forcer les requêtes à utiliser
426 le protocole HTTP/1.0 avec connexions non persistantes. Elles
427 peuvent être définies via la directive <directive
428 module="mod_env">SetEnv</directive>.</p>
430 <p>Il s'agit des variables <code>force-proxy-request-1.0</code> et
431 <code>proxy-nokeepalive</code>.</p>
433 <highlight language="config">
434 <Location "/buggyappserver/">
435 ProxyPass "http://buggyappserver:7001/foo/"
436 SetEnv force-proxy-request-1.0 1
437 SetEnv proxy-nokeepalive 1
441 </section> <!-- /envsettings -->
443 <section id="request-bodies"><title>Corps de requêtes</title>
445 <p>Certaines méthodes de requêtes comme POST comportent un corps de
446 requête. Le protocole HTTP stipule que les requêtes qui comportent
447 un corps doivent soit utiliser un codage de transmission
448 fractionnée (chunked transfer encoding), soit envoyer un en-tête de requête
449 <code>Content-Length</code>. Lorsqu'il fait suivre ce genre de
450 requête vers le serveur demandé, <module>mod_proxy_http</module>
451 s'efforce toujours d'envoyer l'en-tête <code>Content-Length</code>.
452 Par contre, si la taille du corps est importante, et si la requête
453 originale utilise un codage à fractionnement, ce dernier peut aussi
454 être utilisé dans la requête montante. Ce comportement peut être
455 contrôlé à l'aide de <a href="../env.html">variables
456 d'environnement</a>. Ainsi, si elle est définie, la variable
457 <code>proxy-sendcl</code> assure une compatibilité maximale avec les
458 serveurs demandés en imposant l'envoi de l'en-tête
459 <code>Content-Length</code>, alors que
460 <code>proxy-sendchunked</code> diminue la consommation de ressources
461 en imposant l'utilisation d'un codage à fractionnement.</p>
463 <p>Dans certaines circonstances, le serveur doit mettre en file
464 d'attente sur disque les corps de requêtes afin de satisfaire le
465 traitement demandé des corps de requêtes. Par exemple, cette mise en
466 file d'attente se produira si le corps original a été envoyé selon un
467 codage morcelé (et possède une taille importante), alors que
468 l'administrateur a demandé que les requêtes du serveur
469 d'arrière-plan soient envoyées avec l'en-tête Content-Length ou en
470 HTTP/1.0. Cette mise en file d'attente se produira aussi si le corps
471 de la requête contient déjà un en-tête Content-Length, alors que le
472 serveur est configuré pour filtrer les corps des requêtes entrantes.</p>
474 <p>La directive <directive
475 module="core">LimitRequestBody</directive> ne s'applique qu'aux
476 corps de requêtes que le serveur met en file d'attente sur disque.</p>
478 </section> <!-- /request-bodies -->
480 <section id="x-headers"><title>En-têtes de requête du mandataire
483 <p>Lorsqu'il est configuré en mode mandataire inverse (en utilisant
484 par exemple la directive <directive
485 module="mod_proxy">ProxyPass</directive>),
486 <module>mod_proxy_http</module> ajoute plusieurs en-têtes de requête
487 afin de transmettre des informations au serveur demandé. Ces
488 en-têtes sont les suivants :</p>
491 <dt><code>X-Forwarded-For</code></dt>
492 <dd>L'adresse IP du client.</dd>
493 <dt><code>X-Forwarded-Host</code></dt>
494 <dd>L'hôte d'origine demandé par le client dans l'en-tête de
495 requête HTTP <code>Host</code>.</dd>
496 <dt><code>X-Forwarded-Server</code></dt>
497 <dd>Le nom d'hôte du serveur mandataire.</dd>
500 <p>Ces en-têtes doivent être utilisés avec précautions sur le
501 serveur demandé, car ils contiendront plus d'une valeur (séparées
502 par des virgules) si la requête originale contenait déjà un de ces
503 en-têtes. Par exemple, vous pouvez utiliser
504 <code>%{X-Forwarded-For}i</code> dans la chaîne de format du journal
505 du serveur demandé pour enregistrer les adresses IP des clients
506 originaux, mais il est possible que vous obteniez plusieurs adresses
507 si la requête passe à travers plusieurs mandataires.</p>
509 <p>Voir aussi les directives <directive
510 module="mod_proxy">ProxyPreserveHost</directive> et <directive
511 module="mod_proxy">ProxyVia</directive> directives, qui permettent
512 de contrôler d'autres en-têtes de requête.</p>
514 <p>Note : Si vous devez ajouter des en-têtes particuliers à la
515 requête mandatée, utilisez la directive <directive
516 module="mod_headers">RequestHeader</directive>.</p>
518 </section> <!--/x-headers -->
521 <directivesynopsis type="section">
523 <description>Conteneur de directives s'appliquant à des ressources
524 mandatées</description>
525 <syntax><Proxy <var>url-avec-jokers</var>> ...</Proxy></syntax>
526 <contextlist><context>server config</context><context>virtual host</context>
530 <p>Les directives situées dans une section <directive
531 type="section">Proxy</directive> ne s'appliquent qu'au contenu
532 mandaté concerné. Les jokers de style shell sont autorisés.</p>
534 <p>Par exemple, les lignes suivantes n'autoriseront à accéder à un
535 contenu via votre serveur mandataire que les hôtes appartenant à
536 <code>votre-reseau.example.com</code> :</p>
538 <highlight language="config">
540 Require host votre-reseau.example.com
544 <p>Dans l'exemple suivant, tous les fichiers du répertoire
545 <code>foo</code> de <code>example.com</code> seront traités par le
546 filtre <code>INCLUDES</code> lorsqu'ils seront envoyés par
547 l'intermédiaire du serveur mandataire :</p>
549 <highlight language="config">
550 <Proxy http://example.com/foo/*>
551 SetOutputFilter INCLUDES
555 <p>Dans l'exemple suivant, les clients web possédant l'adresse IP
556 spécifiée seront autorisés à effectuer des requêtes
557 <code>CONNECT</code> pour accéder au serveur
558 <code>https://www.example.com/</code>, sous réserve que le module
559 <module>mod_proxy_connect</module> soit chargé.
562 <highlight language="config">
563 <Proxy www.example.com:443>
564 Require ip 192.168.0.0/16
568 <note><title>Différences avec la section de configuration Location</title>
569 <p>Une URL d'arrière-plan sera concernée par le conteneur Proxy si
570 elle commence par la <var>url-avec-jokers</var>, même si le
571 dernier segment de chemin de la directive ne correspond qu'à un
572 préfixe de segment dee chemin de l'URL d'arrière-plan. Par exemple, <Proxy
573 http://example.com/foo> correspondra entre autres aux URLs
574 http://example.com/foo, http://example.com/foo/bar, et
575 http://example.com/foobar. La correspondance de l'URL finale
576 diffère du comportement de la section <directive type="section"
577 module="core">Location</directive> qui, pour le cas de cette note,
578 traitera le segment de chemin final comme s'il se terminait par un
580 <p>Pour un contrôle plus fin de la correspondance des URL, voir la
581 directive <directive type="section">ProxyMatch</directive>.</p>
585 <seealso><directive type="section" module="mod_proxy">ProxyMatch</directive></seealso>
589 <name>ProxyBadHeader</name>
590 <description>Détermine la manière de traiter les lignes d'en-tête
591 incorrectes d'une réponse</description>
592 <syntax>ProxyBadHeader IsError|Ignore|StartBody</syntax>
593 <default>ProxyBadHeader IsError</default>
594 <contextlist><context>server config</context><context>virtual host</context>
598 <p>La directive <directive>ProxyBadHeader</directive> permet de
599 déterminer le comportement de <module>mod_proxy</module> lorsqu'il
600 reçoit des lignes d'en-tête de réponse dont la syntaxe n'est pas valide (c'est
601 à dire ne contenant pas de caractère ':') en provenance du serveur
602 original. Les arguments disponibles sont :</p>
605 <dt><code>IsError</code></dt>
606 <dd>Annule la requête et renvoie une réponse de code 502 (mauvaise
607 passerelle). C'est le comportement par défaut.</dd>
609 <dt><code>Ignore</code></dt>
610 <dd>Traite les lignes d'en-tête incorrectes comme si elles n'avaient
611 pas été envoyées.</dd>
613 <dt><code>StartBody</code></dt>
614 <dd>A la réception de la première ligne d'en-tête incorrecte, les
615 autres en-têtes sont lus et ce qui reste est traité en tant que
616 corps. Ceci facilite la prise en compte des serveurs d'arrière-plan
617 bogués qui oublient d'insérer une ligne vide entre les
618 en-têtes et le corps.</dd>
623 <directivesynopsis type="section">
624 <name>ProxyMatch</name>
625 <description>Conteneur de directives s'appliquant à des ressources
626 mandatées correspondant à une expression rationnelle</description>
627 <syntax><ProxyMatch <var>regex</var>> ...</ProxyMatch></syntax>
628 <contextlist><context>server config</context><context>virtual host</context>
632 <p>La directive <directive type="section">ProxyMatch</directive> est
633 identique à la directive <directive module="mod_proxy"
634 type="section">Proxy</directive>, à l'exception qu'elle définit
635 les URLs auxquelles elle s'applique en utilisant une <glossary
636 ref="regex">expression rationnelle</glossary>.</p>
638 <p>A partir de la version 2.4.8, les groupes nommés et les
639 références arrières sont extraits et enregistrés dans
640 l'environnement avec leur nom en majuscules et préfixé par "MATCH_". Ceci permet
641 de référencer des URLs dans des <a href="../expr.html">expressions</a>
642 ou au sein de modules comme <module>mod_rewrite</module>. Pour
643 éviter toute confusion, les références arrières numérotées (non
644 nommées) sont ignorées. Vous devez utiliser à la place des groupes
647 <highlight language="config">
648 <ProxyMatch ^http://(?<sitename>[^/]+)>
649 require ldap-group cn=%{env:MATCH_SITENAME},ou=combined,o=Example
653 <seealso><directive type="section" module="mod_proxy">Proxy</directive></seealso>
657 <name>ProxyPreserveHost</name>
658 <description>Utilise l'en-tête de requête entrante Host pour la requête
659 du mandataire</description>
660 <syntax>ProxyPreserveHost On|Off</syntax>
661 <default>ProxyPreserveHost Off</default>
662 <contextlist><context>server config</context><context>virtual host</context>
663 <context>directory</context>
665 <compatibility>Utilisable
666 dans un contexte de répertoire depuis la version 2.3.3.</compatibility>
669 <p>Lorsqu'elle est activée, cette directive va transmettre l'en-tête
670 Host: de la requête entrante vers le serveur mandaté, au lieu du nom
671 d'hôte spécifié par la directive <directive module="mod_proxy">ProxyPass</directive>.</p>
673 <p>Cette directive est habituellement définie à <code>Off</code>.
674 Elle est principalement utile dans les configurations particulières
675 comme l'hébergement virtuel mandaté en masse à base de nom, où
676 l'en-tête Host d'origine doit être évalué par le serveur
677 d'arrière-plan.</p>
682 <name>ProxyRequests</name>
683 <description>Active la fonctionnalité (standard) de mandataire
685 <syntax>ProxyRequests On|Off</syntax>
686 <default>ProxyRequests Off</default>
687 <contextlist><context>server config</context><context>virtual host</context>
691 <p>Cette directive permet d'activer/désactiver la fonctionnalité de
692 serveur mandataire direct d'Apache httpd. Définir ProxyRequests à
693 <code>Off</code> n'interdit pas l'utilisation de la directive
694 <directive module="mod_proxy">ProxyPass</directive>.</p>
696 <p>Pour une configuration typique de mandataire inverse ou
697 passerelle, cette directive doit être définie à
698 <code>Off</code>.</p>
700 <p>Afin d'activer la fonctionnalité de mandataire pour des sites
701 HTTP et/ou FTP, les modules <module>mod_proxy_http</module> et/ou
702 <module>mod_proxy_ftp</module> doivent également être chargés dans le
705 <p>Pour activer la fonctionnalité de mandataire sur les sites chiffrés en HTTPS, le module
706 <module>mod_proxy_connect</module> doit également être chargé dans le serveur.</p>
708 <note type="warning"><title>Avertissement</title>
709 <p>N'activez pas la fonctionnalité de mandataire avec la directive
710 <directive module="mod_proxy">ProxyRequests</directive> avant
711 d'avoir <a href="#access">sécurisé votre serveur</a>. Les serveurs
712 mandataires ouverts sont dangereux non seulement pour votre
713 réseau, mais aussi pour l'Internet au sens large.</p>
716 <seealso><a href="#forwardreverse">Mandataires/Passerelles directs et
717 inverses</a></seealso>
721 <name>ProxyRemote</name>
722 <description>Mandataire distant à utiliser pour traiter certaines
723 requêtes</description>
724 <syntax>ProxyRemote <var>comparaison</var> <var>serveur-distant</var></syntax>
725 <contextlist><context>server config</context><context>virtual host</context>
729 <p>Cette directive permet de définir des mandataires distants pour
730 ce mandataire. <var>comparaison</var> est soit le nom d'un protocole
731 que supporte le serveur distant, soit une URL partielle pour
732 laquelle le serveur distant devra être utilisé, soit <code>*</code>
733 pour indiquer que le serveur distant doit être utilisé pour toutes
734 les requêtes. <var>serveur-distant</var> est une URL partielle
735 correspondant au serveur distant. Syntaxe : </p>
738 <dfn>serveur-distant</dfn> =
739 <var>protocole</var>://<var>nom-serveur</var>[:<var>port</var>]
742 <p><var>protocole</var> est effectivement le protocole à utiliser
743 pour communiquer avec le serveur distant ; ce module ne supporte que
744 <code>http</code> et <code>https</code>. Lorsqu'on utilise
745 <code>https</code>, les requêtes sont redirigées par le mandataire
746 distant en utilisant la méthode HTTP CONNECT.</p>
748 <example><title>Exemple</title>
749 <highlight language="config">
750 ProxyRemote http://goodguys.example.com/ http://mirrorguys.example.com:8000
751 ProxyRemote * http://cleverproxy.localdomain
752 ProxyRemote ftp http://ftpproxy.mydomain:8080
756 <p>Dans la dernière ligne de l'exemple, le mandataire va faire
757 suivre les requêtes FTP, encapsulées dans une autre requête mandatée
758 HTTP, vers un autre mandataire capable de les traiter.</p>
760 <p>Cette directive supporte aussi les configurations de mandataire
761 inverse ; un serveur web d'arrière-plan peut être intégré dans
762 l'espace d'URL d'un serveur virtuel, même si ce serveur est caché
763 par un autre mandataire direct.</p>
768 <name>ProxyRemoteMatch</name>
769 <description>Le mandataire distant à utiliser pour traiter les requêtes
770 correspondant à une expression rationnelle</description>
771 <syntax>ProxyRemoteMatch <var>regex</var> <var>serveur-distant</var></syntax>
772 <contextlist><context>server config</context><context>virtual host</context>
776 <p>La directive <directive>ProxyRemoteMatch</directive> est
777 identique à la directive <directive
778 module="mod_proxy">ProxyRemote</directive>, à l'exception du
779 premier argument qui est une <glossary ref="regex">expression
780 rationnelle</glossary> à mettre en correspondance avec l'URL de la
786 <name>BalancerGrowth</name>
787 <description>Nombre de membres supplémentaires pouvant être ajoutés
788 après la configuration initiale</description>
789 <syntax>BalancerGrowth <var>#</var></syntax>
790 <default>BalancerGrowth 5</default>
791 <contextlist><context>server config</context><context>virtual host</context></contextlist>
792 <compatibility>BalancerGrowth est disponible depuis la version 2.3.13 du
793 serveur HTTP Apache</compatibility>
795 <p>Cette directive permet de définir le nombre de membres pouvant
796 être ajoutés au groupe de répartition de charge préconfiguré d'un
797 serveur virtuel. Elle n'est active que si le groupe a été
798 préconfiguré avec un membre au minimum.</p>
803 <name>BalancerPersist</name>
804 <description>Tente de conserver les changements effectués par le
805 gestionnaire de répartition de charge après un redémarrage du
806 serveur.</description>
807 <syntax>BalancerPersist On|Off</syntax>
808 <default>BalancerPersist Off</default>
809 <contextlist><context>server config</context><context>virtual host</context></contextlist>
810 <compatibility>BalancerPersist n'est disponible qu'à partir de la
811 version 2.4.4 du serveur HTTP Apache.</compatibility>
813 <p>Cette directive permet de conserver le contenu de l'espace
814 mémoire partagé associé aux répartiteurs de charge et à leurs
815 membres après un redémarrage du serveur. Ces modifications
816 locales ne sont ainsi pas perdues lors des transitions d'état
817 dues à un redémarrage.</p>
822 <name>ProxyPassInherit</name>
823 <description>Héritage des directives ProxyPass définies au niveau du
824 serveur principal</description>
825 <syntax>ProxyPassInherit On|Off</syntax>
826 <default>ProxyPassInherit On</default>
827 <contextlist><context>server config</context><context>virtual host</context></contextlist>
828 <compatibility>Disponible à partir de la version 2.4.5 du serveur
829 HTTP Apache.</compatibility>
831 <p>Cette directive permet à un serveur virtuel d'hériter des
832 directives <directive module="mod_proxy">ProxyPass</directive> définies
833 au niveau du serveur principal. Si vous utilisez la fonctionnalité de
834 modifications dynamiques du Balancer Manager, cette directive peut
835 causer des problèmes et des comportements inattendus et doit donc
836 être désactivée.</p>
837 <p>Les valeurs définies au niveau du serveur principal
838 constituent les valeurs par défaut pour tous les serveurs virtuels.</p>
839 <p>La désactivation de ProxyPassInherit désactive aussi la
840 directive <directive module="mod_proxy">BalancerInherit</directive>.</p>
845 <name>BalancerInherit</name>
846 <description>Héritage des membres du groupes de répartition de
847 charge du mandataire définis au niveau du serveur principal</description>
848 <syntax>BalancerInherit On|Off</syntax>
849 <default>BalancerInherit On</default>
850 <contextlist><context>server config</context><context>virtual host</context></contextlist>
851 <compatibility>Disponible à partir de la version 2.4.5 du serveur
852 HTTP Apache.</compatibility>
854 <p>Cette directive permet d'attribuer au serveur virtuel courant
855 l'héritage des membres de groupes de répartition de charge
856 définis au niveau du serveur
857 principal. Elle ne doit pas être activée si vous
858 utilisez la fonctionnalité de modifications dynamiques du
859 gestionnaire de répartition de charge (Balancer Manager) pour
860 éviter des problèmes et des comportements inattendus.</p>
861 <p>Les définitions au niveau du serveur principal constituent
862 les définitions par défaut au niveau des serveurs virtuels.</p>
863 <p>La désactivation de ProxyPassInherit désactive aussi la
864 directive <directive module="mod_proxy">BalancerInherit</directive>.</p>
869 <name>BalancerMember</name>
870 <description>Ajoute un membre à un groupe de répartition de
872 <syntax>BalancerMember [<var>balancerurl</var>] <var>url</var> [<var
873 >clé=valeur [clé=valeur ...]]</var></syntax>
874 <contextlist><context>directory</context>
877 <p>Cette directive permet d'ajouter un membre à un groupe de
878 répartition de charge. Elle peut se trouver dans un conteneur
879 <code><Proxy <var>balancer://</var>...></code>, et accepte
880 tous les paramètres de paires clé/valeur que supporte la directive
881 <directive module="mod_proxy">ProxyPass</directive>.</p>
882 <p>La directive <directive>BalancerMember</directive> accepte un paramètre
883 supplémentaire : <var>loadfactor</var>. Il s'agit du facteur de
884 charge du membre - un nombre entre 1 (valeur par défaut) et 100, qui
885 définit la charge à appliquer au membre en question.</p>
886 <p>L'argument <var>balancerurl</var> n'est requis que s'il ne se trouve pas
887 dèjà dans la directive de conteneur <code><Proxy
888 <var>balancer://</var>...></code>. Il correspond à l'URL d'un
889 répartiteur de charge défini par une directive <directive
890 module="mod_proxy">ProxyPass</directive>.</p>
891 <p>La partie chemin de l'URL du membre du groupe de répartition de
892 charge dans toute directive de conteneur <code><Proxy
893 <var>balancer://</var>...></code> est ignorée.</p>
894 <p>Les slashes de fin doivent normalement être supprimés de l'URL
895 d'un <directive>BalancerMember</directive>.</p>
900 <name>ProxySet</name>
901 <description>Définit différents paramètres relatifs à la répartition de
902 charge des mandataires et aux membres des groupes de répartition de
904 <syntax>ProxySet <var>url</var> <var>clé=valeur [clé=valeur ...]</var></syntax>
905 <contextlist><context>directory</context>
908 <p>Cette directive propose une méthode alternative pour définir tout
909 paramètre relatif aux répartiteurs de charge et serveurs cibles de
910 mandataires normalement définis via la directive <directive
911 module="mod_proxy">ProxyPass</directive>. Si elle se trouve dans un
912 conteneur <code><Proxy <var>url de répartiteur|url de
913 serveur cible</var>></code>, l'argument <var>url</var> n'est pas
914 nécessaire. Comme effet de bord, le répartiteur ou serveur cible respectif
915 est créé. Ceci peut s'avérer utile pour la mise en oeuvre d'un
916 mandataire inverse via une directive <directive
917 module="mod_rewrite">RewriteRule</directive> au lieu de <directive
918 module="mod_proxy">ProxyPass</directive>.</p>
921 <highlight language="config">
922 <Proxy balancer://hotcluster>
923 BalancerMember http://www2.example.com:8080 loadfactor=1
924 BalancerMember http://www3.example.com:8080 loadfactor=2
925 ProxySet lbmethod=bytraffic
930 <highlight language="config">
931 <Proxy http://backend>
932 ProxySet keepalive=On
936 <highlight language="config">
937 ProxySet balancer://foo lbmethod=bytraffic timeout=15
940 <highlight language="config">
941 ProxySet ajp://backend:7001 timeout=15
944 <note type="warning"><title>Avertissement</title>
945 <p>Gardez à l'esprit qu'une même clé de paramètre peut avoir
946 différentes significations selon qu'elle s'applique à un
947 répartiteur ou à un serveur cible, et ceci est illustré par les deux
948 exemples précédents où il est question d'un timeout.</p>
955 <name>ProxyPass</name>
956 <description>Référencer des serveurs distants depuis
957 l'espace d'URLs du serveur local</description>
958 <syntax>ProxyPass [<var>chemin</var>] !|<var>url</var> [<var>clé=valeur</var>
959 <var>[clé=valeur</var> ...]] [nocanon] [interpolate] [noquery]</syntax>
960 <contextlist><context>server config</context><context>virtual host</context>
961 <context>directory</context>
963 <compatibility>Les Sockets de style Unix (Unix Domain Socket - UDS) sont supportés à partir
964 de la version 2.4.7 du serveur HTTP Apache</compatibility>
967 <p>Cette directive permet de référencer des serveurs distants depuis
968 l'espace d'URLs du serveur local ; le serveur
969 local n'agit pas en tant que mandataire au sens conventionnel, mais
970 plutôt comme miroir du serveur distant. Le serveur local est
971 souvent nommé <dfn>mandataire inverse</dfn> ou
972 <dfn>passerelle</dfn>. L'argument <var>chemin</var> est le nom d'un
973 chemin virtuel local ; <var>url</var> est une URL partielle pour le
974 serveur distant et ne doit pas contenir de chaîne d'arguments.</p>
976 <note><strong>Note : </strong>Cette directive ne peut pas être
977 utilisée dans un contexte de niveau répertoire.</note>
979 <note type="warning">En général, la directive <directive
980 module="mod_proxy">ProxyRequests</directive> doit être définie à
981 <strong>off</strong> lorsqu'on utilise la directive
982 <directive>ProxyPass</directive>.</note>
984 <p>Les sockets de style Unix sont supportés à partir de la version
985 2.4.7 du serveur HTTP Apache ; pour utiliser cette fonctionnalité,
986 il suffit d'utiliser une URL cible préfixée par
987 <code>unix:/path/lis.sock|</code>. Par exemple, pour mandater HTTP
988 et cibler l'UDS /home/www/socket, vous devez utiliser
989 <code>unix:/home/www.socket|http://localhost/whatever/</code>. Comme
990 le socket est local, le nom d'hôte utilisé (ici
991 <code>localhost</code>) peut être sujet à discussion, mais il est
992 transmis dans l'en-tête Host: de la requête.</p>
994 <note><strong>Note :</strong>Le chemin associé à l'URL
995 <code>unix:</code> tient compte de la directive
996 <directive>DefaultRuntimeDir</directive>.</note>
998 <note><strong>Note :</strong>Afin d'éviter l'échappement du
999 caractère <code>'|'</code>, la directive
1000 <directive>RewriteRule</directive> doit posséder l'option
1001 <code>[P,NE]</code>.</note>
1003 <p>Lorsque la directive ProxyPass est utilisée à l'intérieur d'une
1004 section <directive type="section" module="core"
1005 >Location</directive>, le premier argument est omis et le répertoire
1006 local est obtenu à partir de la section <directive type="section"
1007 module="core">Location</directive>. Il en sera de même dans une
1008 section <directive type="section"
1009 module="core">LocationMatch</directive> ; cependant, ProxyPass
1010 n'interprète pas les expressions rationnelles, et il sera ici
1011 nécessaire d'utiliser la directive
1012 <directive>ProxyPassMatch</directive> à la place.</p>
1014 <p>Supposons que le serveur local a pour adresse
1015 <code>http://example.com/</code> ; alors la ligne</p>
1017 <highlight language="config">
1018 <Location "/mirror/foo/">
1019 ProxyPass "http://backend.example.com/"
1023 <p>va convertir en interne toute requête pour
1024 <code>http://example.com/miroir/foo/bar</code> en une requête
1025 mandatée pour <code>http://backend.example.com/bar</code>.</p>
1027 <p>La directive ProxyPass ne peut pas être placée dans une section
1028 <directive type="section" module="core">Directory</directive> ou
1029 <directive type="section" module="core">Files</directive>.</p>
1031 <p>Si vous avez besoin d'un configuration de mandataire inverse plus
1032 souple, reportez-vous à la documentaion de la directive <directive
1033 module="mod_rewrite">RewriteRule</directive> et son drapeau
1034 <code>[P]</code>.</p>
1036 <p>La syntaxe alternative suivante est valide, bien qu'elle puisse
1037 induire une dégradation des performances lorsqu'elle est
1038 présente en très grand nombre. Elle possède l'avantage de
1039 permettre un contrôle dynamique via l'interface <a
1040 href="mod_proxy_balancer.html#balancer_manager">Balancer Manager</a> :</p>
1042 <highlight language="config">
1043 ProxyPass "/miroir/foo/" "http://backend.example.com/"
1046 <note type="warning">
1047 <p>Si le premier argument se termine par un slash
1048 <strong>/</strong>, il doit en être de même pour le second argument
1049 et vice versa. Dans le cas contraire, il risque de manquer des
1050 slashes nécessaires dans la requête résultante vers le serveur
1051 d'arrière-plan et les résulats ne seront pas ceux attendus.
1055 <p>Le drapeau <code>!</code> permet de soustraire un sous-répertoire
1056 du mandat inverse, comme dans l'exemple suivant :</p>
1058 <highlight language="config">
1059 <Location "/mirror/foo/">
1060 ProxyPass "http://backend.example.com/"
1062 <Location "/mirror/foo/i">
1067 <highlight language="config">
1068 ProxyPass "/mirror/foo/i" "!"
1069 ProxyPass "/mirror/foo" "http://backend.example.com"
1072 <p>va mandater toutes les requêtes pour <code>/miroir/foo</code>
1073 vers <code>backend.example.com</code>, <em>sauf</em> les requêtes
1074 pour <code>/miroir/foo/i</code>.</p>
1076 <note type="warning"><title>Ordre de classement des directives ProxyPass</title>
1077 <p>Les directives <directive
1078 module="mod_proxy">ProxyPass</directive> et <directive
1079 module="mod_proxy">ProxyPassMatch</directive> sont évaluées dans
1080 l'ordre de leur apparition dans le fichier de configuration. La
1081 première règle qui correspond s'applique. Vous devez donc en
1082 général classer les règles <directive
1083 module="mod_proxy">ProxyPass</directive> qui entrent en conflit de
1084 l'URL la plus longue à la plus courte. Dans le cas contraire, les
1085 règles situées après une règle dont l'URL correspond au début de
1086 leur propre URL seront ignorées. Notez que tout ceci est en
1087 relation avec le partage de workers. Par contre, on ne peut placer
1088 qu'une seule directive <directive
1089 module="mod_proxy">ProxyPass</directive> dans une section
1090 <directive module="core">Location</directive>, et c'est la section
1091 la plus spécifique qui l'emportera.</p>
1093 <p>Pour les mêmes raisons, les exclusions doivent se situer
1094 <em>avant</em> les directives <directive>ProxyPass</directive>
1095 générales.</p>
1097 </note> <!-- /ordering_proxypass -->
1099 <p><strong>ProxyPass <code>clé=valeur</code> Paramètres</strong></p>
1101 <p>Depuis la version 2.1 du serveur HTTP Apache, mod_proxy supporte
1102 les groupements de connexions vers un serveur d'arrière-plan. Les
1103 connexions créées à la demande peuvent être enregistrées dans un
1104 groupement pour une utilisation ultérieure. La taille du groupe
1105 ainsi que d'autres caractéristiques peuvent être définies via la
1106 directive <directive>ProxyPass</directive> au moyen de paramètres
1107 <code>clé=valeur</code> dont la description fait l'objet du tableau
1110 <p>Par défaut, mod_proxy permet et met en réserve le nombre maximum
1111 de connexions pouvant être utilisées simultanément par le processus
1112 enfant concerné du serveur web. Le paramètre <code>max</code> permet
1113 de réduire cette valeur par défaut. Le paramètre <code>ttl</code>,
1114 quant à lui, permet de définir une durée de vie optionnelle ; les
1115 connexions qui n'ont pas été utilisées pendant au moins
1116 <code>ttl</code> secondes seront fermées. <code>ttl</code> permet
1117 aussi d'empêcher l'utilisation d'une connexion susceptible d'être
1118 fermée suite à une fin de vie de connexion persistante sur le
1119 serveur d'arrière-plan.</p>
1121 <p>Le groupement de connexions est maintenu au niveau de chaque
1122 processus enfant du serveur web, et <code>max</code>, ainsi que les
1123 autres paramètres, ne font
1124 l'objet d'aucune coordination entre les différents processus
1125 enfants, sauf si un seul processus enfant est autorisé par la
1126 configuration ou la conception du module multi-processus (MPM).</p>
1128 <example><title>Exemple</title>
1129 <highlight language="config">
1130 ProxyPass "/example" "http://backend.example.com" max=20 ttl=120 retry=300
1134 <table border="2"><tr><th>Paramètres de BalancerMember</th></tr></table>
1136 <tr><th>Paramètre</th>
1137 <th>Défaut</th>
1138 <th>Description</th></tr>
1141 <td>Nombre minimum d'entrées dans le pool de connexions,
1142 distinct du nombre de connexions effectif. La valeur par défaut
1143 ne doit être modifiée que dans des circonstances particulières
1144 où la mémoire associée aux connexions avec le serveur
1145 d'arrière-plan doit être préallouée ou réservée dans le tas.</td></tr>
1148 <td>Nombre maximum de connexions autorisées vers le serveur
1149 d'arrière-plan. La valeur par défaut correspond au nombre de
1150 threads par processus pour le MPM (Module Multi Processus)
1151 actif. La valeur sera toujours 1 pour le MPM Prefork, alors
1152 qu'elle dépendra de la définition de la directive
1153 <directive>ThreadsPerChild</directive> pour les autres MPMs.</td></tr>
1156 <td>Les entrées du pool de connexions conservées au delà de
1157 cette limite sont libérées au cours de certaines opérations si
1158 elles n'ont pas été utilisées au cours de leur durée de vie,
1159 définie par le paramètre <code>ttl</code>. Si l'entrée du pool
1160 de connexions est associée à une connexion, cette dernière sera
1161 fermée. La valeur par défaut ne doit être modifiée que dans des
1162 circonstances particulières où les entrées du pool de connexions
1163 et toutes connexions associées qui ont dépassé leur durée de vie
1164 doivent être libérées ou fermées de manière plus autoritaire.</td></tr>
1165 <tr><td>acquire</td>
1167 <td>Cette clé permet de définir le délai maximum d'attente pour
1168 une connexion libre dans le jeu de connexions, en millisecondes.
1169 S'il n'y a pas de connexion libre dans le jeu, Apache httpd renverra
1170 l'état <code>SERVER_BUSY</code> au client.
1172 <tr><td>connectiontimeout</td>
1174 <td>Délai d'attente d'une connexion en secondes.
1175 La durée en secondes pendant laquelle Apache httpd va attendre pour
1176 l'établissement d'une connexion vers le serveur d'arrière-plan.
1177 Le délai peut être spécifié en millisecondes en ajoutant le
1180 <tr><td>disablereuse</td>
1182 <td>Vous pouvez utiliser cette clé pour forcer mod_proxy à
1183 fermer immédiatement une connexion vers le serveur
1184 d'arrière-plan après utilisation, et ainsi désactiver le jeu de
1185 connexions permanentes vers ce serveur. Ceci peut s'avérer utile
1186 dans des situations où un pare-feu situé entre Apache httpd et le
1187 serveur d'arrière-plan (quelque soit le protocole) interrompt
1188 des connexions de manière silencieuse, ou lorsque le serveur
1189 d'arrière-plan lui-même est accessible par rotation de DNS
1190 (round-robin DNS). Pour désactiver la réutilisation du jeu de
1191 connexions, définissez cette clé à <code>On</code>.
1193 <tr><td>enablereuse</td>
1195 <td>Fournie à l'intention des gestionnaires de projet
1196 qui nécessitent un accord pour la réutilisation des connexions
1197 (tels que <module>mod_proxy_fcgi</module>),
1198 cette option est l'inverse de l'option 'disablereuse' ci-dessus.
1200 <tr><td>flushpackets</td>
1202 <td>Permet de définir si le module mandataire doit vider
1203 automatiquement le tampon de sortie après chaque tronçon de
1204 données. 'off' signifie que le tampon sera vidé si nécessaire,
1205 'on' que le tampon sera vidé après chaque envoi d'un
1206 tronçon de données, et 'auto' que le tampon sera vidé après un
1207 délai de 'flushwait' millisecondes si aucune entrée n'est reçue.
1208 Actuellement, cette clé n'est supportée que par AJP.
1210 <tr><td>flushwait</td>
1212 <td>Le délai d'attente pour une entrée additionnelle, en
1213 millisecondes, avant le vidage du tampon en sortie dans le cas
1214 où 'flushpackets' est à 'auto'.
1216 <tr><td>iobuffersize</td>
1218 <td>Permet de définir la taille du tampon d'entrées/sorties du
1219 bloc-notes interne. Cette clé vous permet d'outrepasser la
1220 directive <directive>ProxyIOBufferSize</directive> pour un
1221 serveur cible spécifique. La valeur doit être au minimum 512 ou définie
1222 à 0 pour la valeur par défaut du système de 8192.
1224 <tr><td>keepalive</td>
1226 <td><p>Cette clé doit être utilisée lorsque vous avez un pare-feu
1227 entre Apache httpd et le serveur d'arrière-plan, et si ce dernier tend
1228 à interrompre les connexions inactives. Cette clé va faire en
1229 sorte que le système d'exploitation envoie des messages
1230 <code>KEEP_ALIVE</code> sur chacune des connexions inactives et
1231 ainsi éviter la fermeture de la connexion par le pare-feu.
1232 Pour conserver les connexions persistantes, definissez cette
1233 propriété à <code>On</code>.</p>
1234 <p>La fréquence de vérification des connexions TCP persistantes
1235 initiale et subséquentes dépend de la configuration globale de l'OS,
1236 et peut atteindre 2 heures. Pour être utile, la fréquence configurée
1237 dans l'OS doit être inférieure au seuil utilisé par le pare-feu.</p>
1242 <td>Définit le groupe de répartition de charge dont le serveur cible
1243 est membre. Le répartiteur de charge va essayer tous les membres
1244 d'un groupe de répartition de charge de numéro inférieur avant
1245 d'essayer ceux dont le groupe possède un numéro supérieur.
1249 <td>Avec la clé Ping, le serveur web va "tester" la connexion
1250 vers le serveur d'arrière-plan avant de transmettre la requête.
1251 Pour les valeurs négatives, le test est une simple vérification
1252 de socket, alors que pour les valeurs positives, il s'agit d'une
1253 vérification plus approfondie dépendant du protocole.
1254 Avec AJP, <module>mod_proxy_ajp</module> envoie une requête
1255 <code>CPING</code> sur la connexion ajp13 (implémenté sur Tomcat
1256 3.3.2+, 4.1.28+ et 5.0.13+). Avec HTTP,
1257 <module>mod_proxy_http</module> envoie <code>100-Continue</code>
1258 au serveur d'arrière-plan (seulement avecHTTP/1.1 - pour les
1259 serveurs d'arrière-plan non HTTP/1.1, cette clé ne produit
1260 aucun effet). Dans les deux cas, ce paramètre correspond au
1261 délai en secondes pour l'attente de la réponse. Cette
1262 fonctionnalité a été ajoutée pour éviter les problèmes avec les
1263 serveurs d'arrière-plan bloqués ou surchargés.
1266 réseau peut s'en trouver augmenté en fonctionnement normal, ce
1267 qui peut poser problème, mais peut s'en trouver diminué dans les
1268 cas où les noeuds de cluster sont arrêtés ou
1269 surchargés. Le délai peut
1270 aussi être défini en millisecondes en ajoutant le suffixe
1273 <tr><td>receivebuffersize</td>
1275 <td>Définit la taille du tampon réseau explicite (TCP/IP) pour
1276 les connexions mandatées. Cette clé vous permet d'outrepasser la
1277 directive <directive>ProxyReceiveBufferSize</directive> pour un
1278 serveur cible spécifique. Sa valeur doit être au minimum 512 ou définie
1279 à 0 pour la valeur par défaut du système.
1281 <tr><td>redirect</td>
1283 <td>Route pour la redirection du serveur cible. Cette valeur est en
1284 général définie dynamiquement pour permettre une suppression
1285 sécurisée du noeud du cluster. Si cette clé est définie, toutes
1286 les requêtes sans identifiant de session seront redirigées vers
1287 le membre de groupe de répartition de charge dont la route
1288 correspond à la valeur de la clé.
1292 <td>Délai entre deux essais du serveur cible du jeu de connexions en
1293 secondes. Si le serveur cible du jeu de connexions vers le serveur
1294 d'arrière-plan est dans un état d'erreur, Apache httpd ne redirigera
1295 pas de requête vers ce serveur avant l'expiration du délai
1296 spécifié. Ceci permet d'arrêter le serveur d'arrière-plan pour
1297 maintenance, et de le remettre en ligne plus tard. Une valeur de
1298 0 implique de toujours essayer les serveurs cibles dans un état d'erreur
1303 <td>La route du serveur cible lorsqu'il est utilisé au sein d'un
1304 répartiteur de charge. La route est une valeur ajoutée à
1305 l'identifiant de session.
1309 <td>Valeur constituée d'une simple lettre et définissant l'état
1310 initial de ce serveur cible.
1312 <tr><td>D: le serveur cible est désactivé et n'accepte aucune requête.</td></tr>
1313 <tr><td>S: le serveur cible est arrêté.</td></tr>
1314 <tr><td>I: le serveur cible est en mode "erreurs ignorées",
1315 et sera toujours considéré comme disponible.</td></tr>
1316 <tr><td>H: le serveur cible est en mode d'attente et ne sera
1317 utilisé que si aucun autre serveur n'est disponible.</td></tr>
1318 <tr><td>E: le serveur cible est en erreur.</td></tr>
1319 <tr><td>N: le serveur cible est en mode vidage, n'acceptera que
1320 les sessions persistantes qui lui appartiennent, et refusera
1321 toutes les autres requêtes.</td></tr>
1323 Une valeur d'état peut être définie (ce qui
1324 correspond au comportement par défaut) en préfixant la valeur
1325 par '+', ou annulée en préfixant la valeur par '-'. Ainsi, la
1326 valeur 'S-E' définit l'état de ce serveur cible à "arrêté" et supprime
1327 le drapeau "en-erreur".
1329 <tr><td>timeout</td>
1330 <td><directive module="mod_proxy">ProxyTimeout</directive></td>
1331 <td>Délai d'attente de la connexion en secondes. Le nombre de
1332 secondes pendant lesquelles Apache httpd attend l'envoi de
1333 données vers le serveur d'arrière-plan.
1337 <td>Durée de vie des connexions inactives et des entrées du pool
1338 de connexions associées en secondes. Une fois cette
1339 limite atteinte, une connexion ne sera pas réutilisée ; elle
1340 sera fermée après un délai variable.
1345 <p>Si l'URL de la directive Proxy débute par
1346 <code>balancer://</code> (par exemple:
1347 <code>balancer://cluster</code>, toute information relative au
1348 chemin est ignorée), alors un serveur cible virtuel ne communiquant pas
1349 réellement avec le serveur d'arrière-plan sera créé. Celui-ci sera
1350 en fait responsable de la gestion de plusieurs serveurs cibles "réels". Dans
1351 ce cas, un jeu de paramètres particuliers s'applique à ce serveur cible
1352 virtuel. Voir <module>mod_proxy_balancer</module> pour plus
1353 d'informations à propos du fonctionnement du répartiteur de
1356 <table border="2"><tr><th>Paramètres du répartiteur</th></tr></table>
1358 <tr><th>Paramètre</th>
1359 <th>Défaut</th>
1360 <th>Description</th></tr>
1361 <tr><td>lbmethod</td>
1363 <td>Méthode de répartition de charge utilisée. Permet de
1364 sélectionner la méthode de planification de la répartition de
1365 charge à utiliser. La valeur est soit <code>byrequests</code>,
1366 pour effectuer un décompte de requêtes pondérées, soit
1367 <code>bytraffic</code>, pour effectuer une répartition en
1368 fonction du décompte des octets transmis, soit
1369 <code>bybusyness</code>, pour effectuer une répartition en
1370 fonction des requêtes en attente. La valeur par défaut est
1371 <code>byrequests</code>.
1373 <tr><td>maxattempts</td>
1374 <td>1 de moins que le nombre de workers, ou 1 avec un seul
1376 <td>Nombre maximum d'échecs avant abandon.
1378 <tr><td>nofailover</td>
1380 <td>Si ce paramètre est défini à <code>On</code>, la session va
1381 s'interrompre si le serveur cible est dans un état d'erreur ou
1382 désactivé. Définissez ce paramètre à <code>On</code> si le serveur
1383 d'arrière-plan ne supporte pas la réplication de session.
1385 <tr><td>stickysession</td>
1387 <td>Nom de session persistant du répartiteur. La valeur est
1388 généralement du style <code>JSESSIONID</code> ou
1389 <code>PHPSESSIONID</code>, et dépend du serveur d'application
1390 d'arrière-plan qui supporte les sessions. Si le serveur
1391 d'application d'arrière-plan utilise des noms différents pour
1392 les cookies et les identifiants codés d'URL (comme les
1393 conteneurs de servlet), séparez-les par le caractère '|'. La
1394 première partie contient le cookie et la seconde le chemin.<br />
1395 Disponible depuis la version 2.4.4 du serveur HTTP Apache.
1397 <tr><td>stickysessionsep</td>
1399 <td>Permet de définir le caractère de séparation dans le cookie
1400 de session. En effet, certains serveurs d'application d'arrière-plan
1401 n'utilisent pas le '.' comme caractère de séparation. Par
1402 exemple, le serveur Oracle Weblogic utilise le caractère '!'.
1403 Cette option permet donc de définir le caractère de séparation à
1404 une valeur appropriée. Si elle est définie à 'Off', aucun
1405 caractère de séparation ne sera utilisé.
1407 <tr><td>scolonpathdelim</td>
1409 <td>Si ce paramètre est défini à <code>On</code>, le caractère
1410 ';' sera utilisé comme séparateur de chemin de session
1411 persistante additionnel. Ceci permet principalement de simuler
1412 le comportement de mod_jk lorsqu'on utilise des chemins du style
1413 <code>JSESSIONID=6736bcf34;foo=aabfa</code>.
1415 <tr><td>timeout</td>
1417 <td>Délai du répartiteur en secondes. Si ce paramètre est
1418 défini, sa valeur correspond à la durée maximale d'attente pour
1419 un serveur cible libre. Le comportement par défaut est de ne pas
1422 <tr><td>failonstatus</td>
1424 <td>Une liste de codes d'état HTTP séparés par des virgules. Si
1425 ce paramètre est présent, le worker se mettra en erreur si le
1426 serveur d'arrière-plan renvoie un des codes d'état spécifiés
1427 dans la liste. La récupération du worker s'effectue comme dans
1428 le cas des autres erreurs de worker.
1431 <tr><td>failontimeout</td>
1433 <td>Si ce paramètre est défini à "On", un délai d'attente
1434 dépassé en entrée/sortie après envoi d'une requête au serveur
1435 d'arrière-plan va mettre le processus en état d'erreur. La
1436 sortie de cet état d'erreur se passe de la même façon que pour
1437 les autres erreurs.<br />
1438 Disponible depuis la version 2.4.5 du serveur HTTP Apache.
1442 <td><auto></td>
1443 <td>Le nombre à usage unique de protection utilisé dans la page
1444 de l'application <code>balancer-manager</code>. Par défaut, la
1445 protection de la page est assurée par un nombre à usage unique
1446 automatique à base d'UUID. Si une valeur est précisée, elle sera
1447 utilisée comme nombre à usage unique. La valeur
1448 <code>None</code> désactive la vérification du nombre à usage
1450 <note><title>Note</title>
1451 <p>En plus du nombre à usage unique, la page de l'application
1452 <code>balancer-manager</code> peut être protégée par une ACL.</p>
1457 <td>Nombre de membres supplémentaires que l'on peut ajouter à ce
1458 répartiteur en plus de ceux définis au niveau de la
1461 <tr><td>forcerecovery</td>
1463 <td>Force la relance immédiate de tous les membres sans tenir
1464 compte de leur paramètre retry dans le cas où ils sont tous en
1465 état d'erreur. Il peut cependant arriver qu'un membre déjà
1466 surchargé entre dans une situation critique si la relance de
1467 tous les membres est forcée sans tenir compte du paramètre retry
1468 de chaque membre. Dans ce cas, définissez ce paramètre à
1469 <code>Off</code>.<br />
1470 Disponible depuis la version 2.4.2 du serveur HTTP Apache.
1474 <p>Exemple de configuration d'un répartiteur de charge</p>
1475 <highlight language="config">
1476 ProxyPass "/special-area" "http://special.example.com" smax=5 max=10
1477 ProxyPass "/" "balancer://mycluster/" stickysession=JSESSIONID|jsessionid nofailover=On
1478 <Proxy balancer://mycluster>
1479 BalancerMember ajp://1.2.3.4:8009
1480 BalancerMember ajp://1.2.3.5:8009 loadfactor=20
1481 # Less powerful server, don't send as many requests there,
1482 BalancerMember ajp://1.2.3.6:8009 loadfactor=5
1486 <p>Configuration d'un serveur cible de réserve qui ne sera utilisé que si
1487 aucun autre serveur cible n'est disponible :</p>
1488 <highlight language="config">
1489 ProxyPass "/" "balancer://hotcluster/ "
1490 <Proxy balancer://hotcluster>
1491 BalancerMember ajp://1.2.3.4:8009 loadfactor=1
1492 BalancerMember ajp://1.2.3.5:8009 loadfactor=2
1493 # The server below is on hot standby
1494 BalancerMember ajp://1.2.3.6:8009 status=+H
1495 ProxySet lbmethod=bytraffic
1499 <p><strong>Mot-clés supplémentaires de ProxyPass</strong></p>
1501 <p>Normalement, mod_proxy va mettre sous leur forme canonique les
1502 URLs traitées par ProxyPass. Mais ceci peut être incompatible avec
1503 certains serveurs d'arrière-plan, et en particulier avec ceux qui
1504 utilisent <var>PATH_INFO</var>. Le mot-clé optionnel
1505 <var>nocanon</var> modifie ce comportement et permet de transmettre
1506 le chemin d'URL sous sa forme brute au serveur d'arrière-plan. Notez
1507 que ce mot-clé peut affecter la sécurité de votre serveur d'arrière-plan,
1508 car la protection limitée contre les attaques à base d'URL que
1509 fournit le mandataire est alors supprimée.</p>
1511 <p>Par défaut, mod_proxy inclut la chaîne de paramètres lors de la
1512 génération de la variable d'environnement
1513 <var>SCRIPT_FILENAME</var>. Le mot-clé optionnel <var>noquery</var>
1514 (disponible à partir de la version 2.4.1) permet d'exclure cette
1521 <p>Le mot-clé optionnel <var>interpolate</var>, en combinaison avec la directive
1522 <directive>ProxyPassInterpolateEnv</directive>, permet à ProxyPass
1523 d'interpoler les variables d'environnement à l'aide de la syntaxe
1524 <var>${VARNAME}</var>. Notez que de nombreuses variables
1525 d'environnement standard dérivées de CGI n'existeront pas lorsque
1526 l'interpolation se produit ; vous devrez alors encore avoir avoir
1527 recours à <module>mod_rewrite</module> pour des règles
1528 complexes. Notez aussi que l'interpolation n'est pas supportée dans
1529 la partie protocole d'une URL. La détermination dynamique du
1530 protocole peut être effectuée à l'aide de
1531 <module>mod_rewrite</module> comme dans l'exemple suivant :</p>
1533 <highlight language="config">
1536 RewriteCond %{HTTPS} =off
1537 RewriteRule . - [E=protocol:http]
1538 RewriteCond %{HTTPS} =on
1539 RewriteRule . - [E=protocol:https]
1541 RewriteRule ^/mirror/foo/(.*) %{ENV:protocol}://backend.example.com/$1 [P]
1542 ProxyPassReverse "/mirror/foo/" "http://backend.example.com/"
1543 ProxyPassReverse "/mirror/foo/" "https://backend.example.com/"
1547 </directivesynopsis>
1550 <name>ProxyPassMatch</name>
1551 <description>Fait correspondre des serveurs distants dans l'espace d'URL
1552 du serveur local en utilisant des expressions rationnelles</description>
1553 <syntax>ProxyPassMatch [<var>regex</var>] !|<var>url</var>
1554 [<var>clé=valeur</var>
1555 <var>[clé=valeur</var> ...]]</syntax>
1556 <contextlist><context>server config</context><context>virtual host</context>
1557 <context>directory</context>
1561 <p>Cette directive est identique à la directive <directive
1562 module="mod_proxy">ProxyPass</directive>, mais fait usage des
1563 expressions rationnelles, au lieu d'une simple comparaison de
1564 préfixes. L'expression rationnelle spécifiée est comparée à
1565 l'<var>url</var>, et si elle correspond, le serveur va substituer
1566 toute correspondance entre parenthèses dans la chaîne donnée et
1567 l'utiliser comme nouvelle <var>url</var>.</p>
1569 <note><strong>Note : </strong>Cette directive ne peut pas être
1570 utilisée dans un contexte de niveau répertoire.</note>
1572 <p>Supposons que le serveur local a pour adresse
1573 <code>http://example.com/</code> ; alors</p>
1575 <highlight language="config">
1576 ProxyPassMatch "^(/.*\.gif)$" "http://backend.example.com/$1"
1579 <p>va provoquer la conversion interne de la requête locale
1580 <code>http://example.com/foo/bar.gif</code> en une requête mandatée
1581 pour <code>http://backend.example.com/foo/bar.gif</code>.</p>
1583 <note><title>Note</title>
1584 <p>L'argument URL doit pouvoir être interprété en tant qu'URL
1585 <em>avant</em> les substitutions d'expressions rationnelles (et
1586 doit aussi l'être après). Ceci limite les correspondances que vous
1587 pouvez utiliser. Par exemple, si l'on avait utilisé</p>
1588 <highlight language="config">
1589 ProxyPassMatch "^(/.*\.gif)$"
1590 "http://backend.example.com:8000$1"
1592 <p>dans l'exemple précédent, nous aurions provoqué une erreur de
1593 syntaxe au démarrage du serveur. C'est une bogue (PR 46665 dans
1594 ASF bugzilla), et il est possible de la contourner en reformulant
1595 la correspondance :</p>
1596 <highlight language="config">
1597 ProxyPassMatch "^/(.*\.gif)$" "http://backend.example.com:8000/$1"
1601 <p>Le drapeau <code>!</code> vous permet de ne pas mandater un
1602 sous-répertoire donné.</p>
1604 <p>Dans une section <directive type="section"
1605 module="core">LocationMatch</directive>, le premier argument est
1606 omis et l'expression rationnelle est obtenue à partir de la directive
1607 <directive type="section" module="core">LocationMatch</directive>.</p>
1609 <p>Si vous avez besoin d'une configuration du mandataire inverse
1610 plus flexible, voyez la directive <directive
1611 module="mod_rewrite">RewriteRule</directive> avec le drapeau
1612 <code>[P]</code>.</p>
1615 <title>Substitution par défaut</title>
1616 <p>Lorsque le paramètre URL n'utilise pas de références arrières
1617 dans l'expression rationnelle, l'URL originale sera ajoutée au
1618 paramètre URL.
1622 <note type="warning">
1623 <title>Avertissement à propos de la sécurité</title>
1624 <p>Lors de la construction de l'URL cible de la règle, il convient
1625 de prendre en compte l'impact en matière de sécurité qu'aura le
1626 fait de permettre au client d'influencer le jeu d'URLs pour
1627 lesquelles votre serveur agira en tant que mandataire.
1628 Assurez-vous que la partie protocole://nom-serveur de l'URL soit
1629 fixe, ou ne permette pas au client de l'influencer induement.</p>
1632 </directivesynopsis>
1635 <name>ProxyPassReverse</name>
1636 <description>Ajuste l'URL dans les en-têtes de la réponse HTTP envoyée
1637 par un serveur mandaté en inverse</description>
1638 <syntax>ProxyPassReverse [<var>chemin</var>] <var>url</var>
1639 [<var>interpolate</var>]</syntax>
1640 <contextlist><context>server config</context><context>virtual host</context>
1641 <context>directory</context>
1645 <p>Cette directive permet de faire en sorte qu'Apache httpd ajuste l'URL
1646 dans les en-têtes <code>Location</code>,
1647 <code>Content-Location</code> et <code>URI</code> des réponses de
1648 redirection HTTP. Ceci est essentiel lorsqu'Apache httpd est utilisé en
1649 tant que mandataire inverse (ou passerelle), afin d'éviter de
1650 court-circuiter le mandataire inverse suite aux redirections HTTP
1651 sur le serveur d'arrière-plan qui restent derrière le mandataire
1654 <p>Seuls les en-têtes de réponse HTTP spécialement mentionnés
1655 ci-dessus seront réécrits. Apache httpd ne réécrira ni les autres en-têtes
1656 de réponse, ni par défaut les références d'URLs dans les pages HTML. Cela
1657 signifie que dans le cas où un contenu mandaté contient des
1658 références à des URLs absolues, elles court-circuiteront le
1659 mandataire. Pour réécrire un contenu HTML afin qu'il corresponde au
1660 mandataire, vous devez charger et activer le module
1661 <module>mod_proxy_html</module>.
1664 <p><var>chemin</var> est le nom d'un chemin virtuel local.
1665 <var>url</var> est une URL partielle pour le serveur distant. Ces
1666 paramètres s'utilisent de la même façon qu'avec la directive <directive
1667 module="mod_proxy">ProxyPass</directive>.</p>
1669 <p>Supposons par exemple que le serveur local a pour adresse
1670 <code>http://example.com/</code> ; alors</p>
1672 <highlight language="config">
1673 ProxyPass "/mirror/foo/" "http://backend.example.com/"
1674 ProxyPassReverse "/mirror/foo/" "http://backend.example.com/"
1675 ProxyPassReverseCookieDomain backend.example.com public.example.com
1676 ProxyPassReverseCookiePath "/" "/mirror/foo/"
1679 <p>ne va pas seulement provoquer la conversion interne d'une requête
1680 locale pour <code>http://example.com/miroir/foo/bar</code> en une
1681 requête mandatée pour <code>http://backend.example.com/bar</code>
1682 (la fonctionnalité fournie par <code>ProxyPass</code>). Il va
1683 aussi s'occuper des redirections que le serveur
1684 <code>backend.example.com</code> envoie lorsque
1685 <code>http://backend.example.com/bar</code> est redirigé par
1686 celui-ci vers <code>http://backend.example.com/quux</code>, Apache
1687 httpd corrige ceci en <code>http://example.com/miroir/foo/quux</code>
1688 avant de faire suivre la redirection HTTP au client. Notez que le
1689 nom d'hôte utilisé pour construire l'URL est choisi en respectant la
1690 définition de la directive <directive
1691 module="core">UseCanonicalName</directive>.</p>
1693 <p>Notez que la directive <directive>ProxyPassReverse</directive>
1694 peut aussi être utilisée en conjonction avec la
1695 fonctionnalité de mandataire
1696 (<code>RewriteRule ... [P]</code>) du module
1697 <module>mod_rewrite</module>, car elle ne dépend pas d'une directive
1698 <directive module="mod_proxy">ProxyPass</directive>
1701 <p>Le mot-clé optionnel <var>interpolate</var>,
1702 utilisé en combinaison avec la directive
1703 <directive>ProxyPassInterpolateEnv</directive>, permet
1704 l'interpolation des variables d'environnement spécifiées en
1705 utilisant le format <var>${VARNAME}</var>. Notez que l'interpolation
1706 n'est pas supportée dans la partie protocole d'une URL.
1709 <p>Lorsque cette directive est utilisée dans une section <directive
1710 type="section" module="core">Location</directive>, le premier
1711 argument est omis et le répertoire local est obtenu à partir de
1712 l'argument de la directive <directive type="section"
1713 module="core">Location</directive>. Il en est de même à l'intérieur
1714 d'une section <directive type="section"
1715 module="core">LocationMatch</directive>, mais le résultat ne sera
1716 probablement pas celui attendu car ProxyPassReverse va interpréter
1717 l'expression rationnelle littéralement comme un chemin ; si besoin
1718 est dans ce cas, définissez la directive ProxyPassReverse en dehors
1719 de la section, ou dans une section <directive type="section"
1720 module="core">Location</directive> séparée.</p>
1722 <p>Cette directive ne peut pas être placée dans une section
1723 <directive type="section" module="core">Directory</directive> ou
1724 <directive type="section" module="core">Files</directive>.</p>
1726 </directivesynopsis>
1729 <name>ProxyPassReverseCookieDomain</name>
1730 <description>Ajuste la chaîne correspondant au domaine dans les en-têtes
1731 Set-Cookie en provenance d'un serveur mandaté</description>
1732 <syntax>ProxyPassReverseCookieDomain <var>domaine-interne</var>
1733 <var>domaine-public</var> [<var>interpolate</var>]</syntax>
1734 <contextlist><context>server config</context><context>virtual host</context>
1735 <context>directory</context>
1738 <p>L'utilisation de cette directive est similaire à celle de la
1739 directive <directive module="mod_proxy">ProxyPassReverse</directive>,
1740 mais au lieu de réécrire des en-têtes qui contiennent des URLs, elle
1741 réécrit la chaîne correspondant au domaine dans les en-têtes
1742 <code>Set-Cookie</code>.</p>
1744 </directivesynopsis>
1748 <name>ProxyPassReverseCookiePath</name>
1749 <description>Ajuste la chaîne correspondant au chemin dans les en-têtes
1750 Set-Cookie en provenance d'un serveur mandaté</description>
1751 <syntax>ProxyPassReverseCookiePath <var>chemin-interne</var>
1752 <var>chemin-public</var> [<var>interpolate</var>]</syntax>
1753 <contextlist><context>server config</context><context>virtual host</context>
1754 <context>directory</context>
1758 Cette directive s'avère utile en conjonction avec la directive
1759 <directive module="mod_proxy">ProxyPassReverse</directive> dans les
1760 situations où les chemins d'URL d'arrière-plan correspondent à des
1761 chemins publics sur le mandataire inverse. Cette directive permet de
1762 réécrire la chaîne <code>path</code> dans les en-têtes
1763 <code>Set-Cookie</code>. Si le début du chemin du cookie correspond à
1764 <var>chemin-interne</var>, le chemin du cookie sera remplacé par
1765 <var>chemin-public</var>.
1767 Dans l'exemple fourni avec la directive <directive
1768 module="mod_proxy">ProxyPassReverse</directive>, la directive :
1770 <highlight language="config">
1771 ProxyPassReverseCookiePath "/" "/mirror/foo/"
1774 va réécrire un cookie possédant un chemin d'arrière-plan <code>/</code>
1775 (ou <code>/example</code> ou en fait tout chemin)
1776 en <code>/mirror/foo/</code>..
1779 </directivesynopsis>
1782 <name>ProxyBlock</name>
1783 <description>Interdit les requêtes mandatées vers certains hôtes</description>
1784 <syntax>ProxyBlock *|<var>nom d'hôte</var>|<var>nom d'hôte partiel</var>
1785 [<var>nom d'hôte</var>|<var>nom d'hôte partiel</var>]...</syntax>
1786 <contextlist><context>server config</context><context>virtual host</context>
1790 <p>La directive <directive>ProxyBlock</directive> permet d'interdire
1791 l'accès FTP ou HTTP via le mandataire à certains hôtes en fonction
1792 d'une correspondance exacte ou partielle avec un nom d'hôte, ou dans
1793 la mesure du possible en fonction d'une comparaison d'adresses IP.</p>
1795 <p>Chaque paramètre de la directive
1796 <directive>ProxyBlock</directive> accepte comme valeur soit
1797 <code>*</code>, soit une chaîne alphanumérique. Au démarrage, le
1798 module tente de résoudre toute chaîne alphanumérique depuis un nom
1799 DNS vers un jeu d'adresses IP, mais toute erreur de DNS est ignorée.</p>
1801 <p>Si un paramètre a pour valeur "<code>*</code>",
1802 <module>mod_proxy</module> interdira l'accès à tout site FTP ou
1805 <p>Dans le cas contraire, pour toute requête vers une ressource FTP
1806 ou HTTP via le mandataire, <module>mod_proxy</module> va comparer le
1807 nom d'hôte de l'URI de la requête avec chaque chaîne alphanumérique
1808 spécifiée. Si une chaîne correspond, même partiellement, l'accès est
1809 refusé. Si aucune chaîne ne correspond, et si un mandataire distant
1810 (forward) est configuré via la directive
1811 <directive>ProxyRemote</directive> ou
1812 <directive>ProxyRemoteMatch</directive>, l'accès est autorisé. Si
1813 aucun mandataire distant (forward) n'est configuré, l'adresse IP
1814 correspondant au nom d'hôte de l'URI est comparée à toutes les
1815 adresses IP résolues au démarrage, et l'accès est refusé si une
1816 correspondance est trouvée.</p>
1818 <p>Notez que les recherches DNS peuvent ralentir le processus de
1819 démarrage du serveur.</p>
1821 <example><title>Exemple</title>
1822 <highlight language="config">
1823 ProxyBlock news.example.com auctions.example.com friends.example.com
1827 <p>Notez qu'<code>example</code> suffirait aussi pour atteindre
1830 <p>Hosts conviendrait aussi s'il était référencé par adresse IP.</p>
1832 <p>Notez aussi que</p>
1834 <highlight language="config">
1838 <p>bloque les connexions vers tous les sites.</p>
1840 </directivesynopsis>
1843 <name>ProxyReceiveBufferSize</name>
1844 <description>Taille du tampon réseau pour les connexions mandatées HTTP
1845 et FTP</description>
1846 <syntax>ProxyReceiveBufferSize <var>octets</var></syntax>
1847 <default>ProxyReceiveBufferSize 0</default>
1848 <contextlist><context>server config</context><context>virtual host</context>
1852 <p>La directive <directive>ProxyReceiveBufferSize</directive> permet
1853 de spécifier une taille de tampon réseau explicite (TCP/IP) pour les
1854 connexions mandatées HTTP et FTP, afin d'améliorer le débit de
1855 données. Elle doit être supérieure à <code>512</code> ou définie à
1856 <code>0</code> pour indiquer que la taille de tampon par défaut du
1857 système doit être utilisée.</p>
1859 <example><title>Exemple</title>
1860 <highlight language="config">
1861 ProxyReceiveBufferSize 2048
1865 </directivesynopsis>
1868 <name>ProxyIOBufferSize</name>
1869 <description>Détermine la taille du tampon interne de transfert de
1870 données</description>
1871 <syntax>ProxyIOBufferSize <var>octets</var></syntax>
1872 <default>ProxyIOBufferSize 8192</default>
1873 <contextlist><context>server config</context><context>virtual host</context>
1877 <p>La directive <directive>ProxyIOBufferSize</directive> permet
1878 d'ajuster la taille du tampon interne utilisé comme bloc-note pour
1879 les transferts de données entre entrée et sortie. La taille minimale
1880 est de <code>512</code> octets.</p>
1882 <p>Dans la plupart des cas, il n'y a aucune raison de modifier cette
1885 <p>Si elle est utilisée avec AJP, cette directive permet de définir
1886 la taille maximale du paquet AJP en octets. Si la valeur spécifiée
1887 est supérieure à 65536, elle est corrigée et prend la valeur 65536.
1888 Si vous ne conservez pas
1889 la valeur par défaut, vous devez aussi modifier l'attribut
1890 <code>packetSize</code> de votre connecteur AJP du côté de Tomcat !
1891 L'attribut <code>packetSize</code> n'est disponible que dans Tomcat
1892 <code>5.5.20+</code> et <code>6.0.2+</code>.</p>
1893 <p>Il n'est normalement pas nécessaire de modifier la taille
1894 maximale du paquet. Des problèmes ont cependant été rapportés avec
1895 la valeur par défaut lors de l'envoi de certificats ou de chaînes de
1899 </directivesynopsis>
1902 <name>ProxyMaxForwards</name>
1903 <description>Nombre maximum de mandataires à travers lesquelles une
1904 requête peut être redirigée</description>
1905 <syntax>ProxyMaxForwards <var>nombre</var></syntax>
1906 <default>ProxyMaxForwards -1</default>
1907 <contextlist><context>server config</context><context>virtual host</context>
1911 <p>La directive <directive>ProxyMaxForwards</directive> permet de
1912 spécifier le nombre maximum de mandataires à travers lesquels une
1913 requête peut passer dans le cas où la la requête ne contient pas
1914 d'en-tête <code>Max-Forwards</code>. Ceci permet de se prémunir
1915 contre les boucles infinies de mandataires ou contre les attaques de
1916 type déni de service.</p>
1918 <example><title>Exemple</title>
1919 <highlight language="config">
1924 <p>Notez que la définition de la directive
1925 <directive>ProxyMaxForwards</directive> constitue une violation du
1926 protocole HTTP/1.1 (RFC2616), qui interdit à un mandataire de
1927 définir <code>Max-Forwards</code> si le client ne l'a pas fait
1928 lui-même. Les versions précédentes d'Apache httpd la définissaient
1929 systématiquement. Une valeur négative de
1930 <directive>ProxyMaxForwards</directive>, y compris la valeur par
1931 défaut -1, implique un comportement compatible avec le protocole,
1932 mais vous expose aux bouclages infinis.</p>
1934 </directivesynopsis>
1937 <name>NoProxy</name>
1938 <description>Serveurs, domaines ou réseaux auquels on se connectera
1939 directement</description>
1940 <syntax>NoProxy <var>domaine</var> [<var>domaine</var>] ...</syntax>
1941 <contextlist><context>server config</context><context>virtual host</context>
1945 <p>Cette directive n'a d'utilité que pour les serveurs mandataires
1946 Apache httpd au sein d'Intranets. La directive
1947 <directive>NoProxy</directive> permet de spécifier une liste de
1948 sous-réseaux, d'adresses IP, de serveurs et/ou de domaines séparés
1949 par des espaces. Une requête pour un serveur qui correspond à un ou
1950 plusieurs critères sera toujours servie par ce serveur directement,
1951 sans être redirigée vers le(s) serveur(s) mandataire(s) défini(s) par
1952 la directive <directive
1953 module="mod_proxy">ProxyRemote</directive>.</p>
1955 <example><title>Exemple</title>
1956 <highlight language="config">
1957 ProxyRemote * http://firewall.example.com:81
1958 NoProxy .example.com 192.168.112.0/21
1962 <p>Le type des arguments <var>serveur</var> de la directive
1963 <directive>NoProxy</directive> appartiennent à la liste suivante
1967 <!-- ===================== Domain ======================= -->
1968 <dt><var><a name="domain" id="domain">Domaine</a></var></dt>
1970 <p>Un <dfn>domaine</dfn> est ici un nom de domaine DNS partiellement
1971 qualifié précédé d'un point. Il représente une liste de serveurs qui
1972 appartiennent logiquement au même domaine ou à la même zonz DNS
1973 (en d'autres termes, les nom des serveurs se terminent tous par
1974 <var>domaine</var>).</p>
1976 <example><title>Exemple</title>
1980 <p>Pour faire la distinction entre <var>domaine</var>s et <var><a
1981 href="#hostname">nom d'hôte</a></var>s (des points de vue à la fois
1983 sémantique, un domaine DNS pouvant aussi avoir un enregistrement DNS
1984 de type A !), les <var>domaine</var>s sont toujours spécifiés en les
1985 préfixant par un point.</p>
1987 <note><title>Note</title>
1988 <p>Les comparaisons de noms de domaines s'effectuent sans tenir
1989 compte de la casse, et les parties droites des <var>Domaine</var>s
1990 sont toujours censées correspondre à la racine de l'arborescence
1991 DNS, si bien que les domaines <code>.ExEmple.com</code> et
1992 <code>.example.com.</code> (notez le point à la fin du nom) sont
1993 considérés comme identiques. Comme une comparaison de domaines ne
1994 nécessite pas de recherche DNS, elle est beaucoup plus efficace
1995 qu'une comparaison de sous-réseaux.</p>
1998 <!-- ===================== SubNet ======================= -->
1999 <dt><var><a name="subnet" id="subnet">Sous-réseau</a></var></dt>
2001 <p>Un <dfn>Sous-réseau</dfn> est une adresse internet partiellement
2002 qualifiée sous forme numérique (quatre nombres séparés par des
2003 points), optionnellement suivie d'un slash et du masque de
2004 sous-réseau spécifiant le nombre de bits significatifs dans le
2005 <var>Sous-réseau</var>. Il représente un sous-réseau de serveurs qui
2006 peuvent être atteints depuis la même interface réseau. En l'absence
2007 de masque de sous-réseau explicite, il est sous-entendu que les
2008 digits manquants (ou caractères 0) de fin spécifient le masque de
2009 sous-réseau (Dans ce cas, le masque de sous-réseau ne peut être
2010 qu'un multiple de 8). Voici quelques exemples :</p>
2013 <dt><code>192.168</code> ou <code>192.168.0.0</code></dt>
2014 <dd>le sous-réseau 192.168.0.0 avec un masque de sous-réseau
2015 implicite de 16 bits significatifs (parfois exprimé sous la forme
2016 <code>255.255.0.0</code>)</dd>
2017 <dt><code>192.168.112.0/21</code></dt>
2018 <dd>le sous-réseau <code>192.168.112.0/21</code> avec un masque de
2019 sous-réseau implicite de 21 bits significatifs (parfois exprimé
2020 sous la forme<code>255.255.248.0</code>)</dd>
2023 <p>Comme cas extrêmes, un <em>Sous-réseau</em> avec un masque de
2024 sous-réseau de 32 bits significatifs est équivalent à une <var><a
2025 href="#ipaddr">adresse IP</a></var>, alors qu'un <em>Sous-réseau</em> avec un masque de
2026 sous-réseau de 0 bit significatif (c'est à dire 0.0.0.0/0) est
2027 identique à la constante <var>_Default_</var>, et peut correspondre
2028 à toute adresse IP.</p></dd>
2030 <!-- ===================== IPAddr ======================= -->
2031 <dt><var><a name="ipaddr" id="ipaddr">Adresse IP</a></var></dt>
2033 <p>Une <dfn>Adresse IP</dfn> est une adresse internet pleinement
2034 qualifiée sous forme numérique (quatre nombres séparés par des
2035 points). En général, cette adresse représente un serveur, mais elle
2036 ne doit pas nécessairement correspondre à un nom de domaine DNS.</p>
2037 <example><title>Exemple</title>
2041 <note><title>Note</title>
2042 <p>Une <dfn>Adresse IP</dfn> ne nécessite pas de résolution DNS,
2043 et peut ainsi s'avérer plus efficace quant aux performances
2047 <!-- ===================== Hostname ======================= -->
2048 <dt><var><a name="hostname" id="hostname">Nom de serveur</a></var></dt>
2050 <p>Un <dfn>Nom de serveur</dfn> est un nom de domaine DNS pleinement
2051 qualifié qui peut être résolu en une ou plusieurs adresses IP par le
2052 service de noms de domaines DNS. Il représente un hôte logique (par
2053 opposition aux <var><a href="#domain">Domaine</a></var>s, voir
2054 ci-dessus), et doit pouvoir être résolu en une ou plusieurs <var><a
2055 href="#ipaddr">adresses IP</a></var> (ou souvent en une liste
2056 d'hôtes avec différentes <var><a href="#ipaddr">adresses
2059 <example><title>Exemples</title>
2060 prep.ai.example.edu<br />
2064 <note><title>Note</title>
2065 <p>Dans de nombreuses situations, il est plus efficace de
2066 spécifier une <var><a href="#ipaddr">adresse IP</a></var> qu'un
2067 <var>Nom de serveur</var> car cela évite d'avoir à effectuer une
2068 recherche DNS. La résolution de nom dans Apache httpd peut prendre un
2069 temps très long lorsque la connexion avec le serveur de noms
2070 utilise une liaison PPP lente.</p>
2071 <p>Les comparaisons de <var>Nom de serveur</var> s'effectuent sans tenir
2072 compte de la casse, et les parties droites des <var>Noms de serveur</var>
2073 sont toujours censées correspondre à la racine de l'arborescence
2074 DNS, si bien que les domaines <code>WWW.ExEmple.com</code> et
2075 <code>www.example.com.</code> (notez le point à la fin du nom) sont
2076 considérés comme identiques.</p>
2080 <seealso><a href="../dns-caveats.html">Problèmes liés au DNS</a></seealso>
2081 </directivesynopsis>
2084 <name>ProxyTimeout</name>
2085 <description>Délai d'attente réseau pour les requêtes
2086 mandatées</description>
2087 <syntax>ProxyTimeout <var>secondes</var></syntax>
2088 <default>Valeur de la directive <directive
2089 module="core">Timeout</directive></default>
2090 <contextlist><context>server config</context><context>virtual host</context>
2094 <p>Cette directive permet à l'utilisateur de spécifier un délai pour
2095 les requêtes mandatées. Ceci s'avère utile dans le cas d'un serveur
2096 d'applications lent et bogué qui a tendance à se bloquer, et si vous
2097 préférez simplement renvoyer une erreur timeout et abandonner la
2098 connexion en douceur plutôt que d'attendre jusqu'à ce que le serveur
2099 veuille bien répondre.</p>
2101 </directivesynopsis>
2104 <name>ProxyDomain</name>
2105 <description>Nom de domaine par défaut pour les requêtes
2106 mandatées</description>
2107 <syntax>ProxyDomain <var>Domaine</var></syntax>
2108 <contextlist><context>server config</context><context>virtual host</context>
2112 <p>Cette directive n'a d'utilité que pour les serveurs mandataires
2113 Apache httpd au sein d'un Intranet. La directive
2114 <directive>ProxyDomain</directive> permet de spécifier le domaine
2115 par défaut auquel le serveur mandataire apache appartient. Si le
2116 serveur reçoit une requête pour un hôte sans nom de domaine, il va
2117 générer une réponse de redirection vers le même hôte suffixé par le
2118 <var>Domaine</var> spécifié.</p>
2120 <example><title>Exemple</title>
2121 <highlight language="config">
2122 ProxyRemote * http://firewall.example.com:81<br />
2123 NoProxy .example.com 192.168.112.0/21<br />
2124 ProxyDomain .example.com
2128 </directivesynopsis>
2131 <name>ProxyVia</name>
2132 <description>Information fournie dans l'en-tête de réponse HTTP
2133 <code>Via</code> pour les requêtes mandatées</description>
2134 <syntax>ProxyVia On|Off|Full|Block</syntax>
2135 <default>ProxyVia Off</default>
2136 <contextlist><context>server config</context><context>virtual host</context>
2140 <p>Cette directive permet de contrôler l'utilisation de l'en-tête
2141 HTTP <code>Via:</code> par le mandataire. Le but recherché est de
2142 contrôler le flux des requêtes mandatées tout au long d'une chaîne
2143 de serveurs mandataires. Voir <a
2144 href="http://www.ietf.org/rfc/rfc2616.txt">RFC 2616</a> (HTTP/1.1),
2145 section 14.45 pour une description des lignes d'en-tête
2146 <code>Via:</code>.</p>
2149 <li>Si elle est définie à <code>Off</code>, valeur par défaut, cette
2150 directive n'effectue aucun traitement particulier. Si une requête ou
2151 une réponse contient un en-tête <code>Via:</code>, il est transmis
2152 sans modification.</li>
2154 <li>Si elle est définie à <code>On</code>, chaque requête ou réponse
2155 se verra ajouter une ligne d'en-tête <code>Via:</code> pour le
2156 serveur courant.</li>
2158 <li>Si elle est définie à <code>Full</code>, chaque ligne d'en-tête
2159 <code>Via:</code> se verra ajouter la version du serveur Apache
2160 httpd sous la forme d'un champ de commentaire <code>Via:</code>.</li>
2162 <li>Si elle est définie à <code>Block</code>, chaque requête
2163 mandatée verra ses lignes d'en-tête <code>Via:</code> supprimées.
2164 Aucun nouvel en-tête <code>Via:</code> ne sera généré.</li>
2167 </directivesynopsis>
2170 <name>ProxyErrorOverride</name>
2171 <description>Outrepasser les pages d'erreur pour les contenus
2172 mandatés</description>
2173 <syntax>ProxyErrorOverride On|Off</syntax>
2174 <default>ProxyErrorOverride Off</default>
2175 <contextlist><context>server config</context><context>virtual host</context>
2176 <context>directory</context>
2180 <p>Cette directive est utile pour les configurations de mandataires
2181 inverses, lorsque vous souhaitez que les pages d'erreur envoyées
2182 aux utilisateurs finaux présentent un aspect homogène. Elle permet
2183 aussi l'inclusion de fichiers (via les SSI de
2184 <module>mod_include</module>) pour obtenir le code d'erreur et agir
2185 en conséquence (le comportement par défaut afficherait la page
2186 d'erreur du serveur mandaté, alors que c'est le message d'erreur SSI
2187 qui sera affiché si cette directive est à "on").</p>
2189 <p>Cette directive n'affecte pas le traitement des réponses
2190 informatives (1xx), de type succès normal (2xx), ou de redirection
2193 </directivesynopsis>
2196 <name>ProxyPassInterpolateEnv</name>
2197 <description>Active l'interpolation des variables d'environnement dans
2198 les configurations de mandataires inverses</description>
2199 <syntax>ProxyPassInterpolateEnv On|Off</syntax>
2200 <default>ProxyPassInterpolateEnv Off</default>
2201 <contextlist><context>server config</context> <context>virtual host</context>
2202 <context>directory</context>
2206 <p>Cette directive, ainsi que l'argument <var>interpolate</var> des
2207 directives <directive>ProxyPass</directive>,
2208 <directive>ProxyPassReverse</directive>,
2209 <directive>ProxyPassReverseCookieDomain</directive> et
2210 <directive>ProxyPassReverseCookiePath</directive>, permet de
2211 configurer dynamiquement un mandataire inverse à l'aide de
2212 variables d'environnement, ces dernières pouvant être définies par un
2213 autre module comme <module>mod_rewrite</module>. Elle affecte les
2214 directives <directive>ProxyPass</directive>,
2215 <directive>ProxyPassReverse</directive>,
2216 <directive>ProxyPassReverseCookieDomain</directive>, et
2217 <directive>ProxyPassReverseCookiePath</directive>, en leur indiquant
2218 de remplacer la chaîne <code>${nom_var}</code> dans les directives
2219 de configuration par la valeur de la variable d'environnement
2220 <code>nom_var</code> si l'option <var>interpolate</var> est
2221 spécifiée.</p>
2222 <p>Conservez cette directive à off (pour les performances du
2223 serveur), sauf si vous en avez réellement besoin.</p>
2225 </directivesynopsis>
2228 <name>ProxyStatus</name>
2229 <description>Affiche l'état du répartiteur de charge du mandataire dans
2230 mod_status</description>
2231 <syntax>ProxyStatus Off|On|Full</syntax>
2232 <default>ProxyStatus Off</default>
2233 <contextlist><context>server config</context>
2234 <context>virtual host</context>
2238 <p>Cette directive permet de spécifier si les données d'état du
2239 répartiteur de charge du mandataire doivent être affichées via la
2240 page d'état du serveur du module <module>mod_status</module>.</p>
2241 <note><title>Note</title>
2242 <p>L'argument <strong>Full</strong> produit le même effet que
2243 l'argument <strong>On</strong>.</p>
2247 </directivesynopsis>
2250 <name>ProxyAddHeaders</name>
2251 <description>Ajoute des informations à propos du mandataire aux
2252 en-têtes X-Forwarded-*</description>
2253 <syntax>ProxyAddHeaders Off|On</syntax>
2254 <default>ProxyAddHeaders On</default>
2255 <contextlist><context>server config</context>
2256 <context>virtual host</context>
2257 <context>directory</context>
2259 <compatibility>Disponible depuis la version 2.3.10</compatibility>
2262 <p>Cette directive permet de passer au serveur d'arrière-plan des
2263 informations à propos du mandataire via les en-têtes HTTP
2264 X-Forwarded-For, X-Forwarded-Host et X-Forwarded-Server.</p>
2265 <note><title>Utilité</title>
2266 <p>Cette option n'est utile que dans le cas du mandat HTTP traité
2267 par <module>mod_proxy_http</module>.</p>
2270 </directivesynopsis>
2273 <name>ProxySourceAddress</name>
2274 <description>Définit l'adresse IP locale pour les connexions mandatées
2275 sortantes</description>
2276 <syntax>ProxySourceAddress <var>adresse</var></syntax>
2277 <contextlist><context>server config</context>
2278 <context>virtual host</context>
2280 <compatibility>Disponible depuis la version 2.3.9</compatibility>
2283 <p>Cette directive permet de définir une adresse IP locale
2284 spécifique à laquelle faire référence lors d'une connexion à un
2285 serveur d'arrière-plan.</p>
2288 </directivesynopsis>