]> granicus.if.org Git - apache/blobdiff - docs/manual/mod/mod_authz_host.xml.fr
Rebuild
[apache] / docs / manual / mod / mod_authz_host.xml.fr
index b5597f54c1adae9ff5fadf9078d504167454a957..c901bf0b5c266ba3ea05e76db089d7812a75f595 100644 (file)
@@ -1,7 +1,7 @@
 <?xml version="1.0"?>
 <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
 <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision : 906266 -->
+<!-- English Revision: 1587032:1702013 (outdated) -->
 <!-- French translation : Lucien GENTIS -->
 <!-- Reviewed by : Vincent Deffontaines -->
 
@@ -43,10 +43,7 @@ d'Apache</compatibility>
     module="core" type="section">Location</directive> ou de fichiers
     <code><a href="core.html#accessfilename">.htaccess</a> </code> pour
     contr&ocirc;ler l'acc&egrave;s &agrave; certaines zones du serveur. Le contr&ocirc;le d'acc&egrave;s
-    peut &ecirc;tre effectu&eacute; en fonction du nom d'h&ocirc;te, de l'adresse IP, ou
-    d'autres caract&eacute;ristiques de la requ&ecirc;te client, telles qu'elles sont
-    enregistr&eacute;es dans des <a href="../env.html">variables
-    d'environnement</a>.</p>
+    peut &ecirc;tre effectu&eacute; en fonction du nom d'h&ocirc;te ou de l'adresse IP.</p>
 
     <p>En g&eacute;n&eacute;ral, les directives de restriction d'acc&egrave;s s'appliquent &agrave;
     toutes les m&eacute;thodes d'acc&egrave;s (<code>GET</code>, <code>PUT</code>,
@@ -67,47 +64,18 @@ contr&ocirc;le d'acc&egrave;s</a></seealso>
     module="mod_authz_core">Require</directive> est utilis&eacute;e au cours de
     la phase d'autorisation pour v&eacute;rifier si un utilisateur se voit
     accorder ou refuser l'acc&egrave;s &agrave; une ressource. mod_authz_host fournit
-    les types d'autorisation <code>env</code>, <code>ip</code>,
-    <code>host</code> et <code>all</code>. D'autres types d'autorisation
+    les types d'autorisation <code>ip</code>, <code>host</code> et <code>local</code>. D'autres
+    types d'autorisation
     sont aussi disponibles, mais n&eacute;cessitent le chargement des modules
     d'autorisation appropri&eacute;s.</p>
 
     <p>Ces fournisseurs d'autorisation permettent de d&eacute;terminer quels
     h&ocirc;tes peuvent acc&eacute;der &agrave; une zone du serveur. On peut contr&ocirc;ler
-    l'acc&egrave;s en fonction du nom d'h&ocirc;te, de l'adresse IP, d'un intervalle
-    d'adresses IP, ou d'autres caract&eacute;ristiques de la requ&ecirc;te client
-    enregistr&eacute;es dans des variables d'environnement.</p>
-
-<section id="reqenv"><title>Require env</title>
-
-    <p>Le fournisseur <code>env</code> permet de contr&ocirc;ler l'acc&egrave;s au
-    serveur en fonction de l'existence d'une <a
-    href="../env.html">variable d'environnement</a>. Lorsque
-    <code>Require env <var>env-var</var></code> est sp&eacute;cifi&eacute;, la
-    requ&ecirc;te est autoris&eacute;e si la variable d'environnement
-    <var>env-var</var> existe. Le serveur fournit la possibilit&eacute;
-    de d&eacute;finir des variables d'environnement avec une grande souplesse
-    en fonction des caract&eacute;ristiques de la requ&ecirc;te client &agrave; l'aide des
-    directives fournies par le module <module>mod_setenvif</module>. On
-    peut ainsi utiliser cette directive pour contr&ocirc;ler l'acc&egrave;s en
-    fonction de certains en-t&ecirc;tes comme <code>User-Agent</code> (type de
-    navigateur), <code>Referer</code>, etc...</p>
-
-    <example><title>Exemple :</title>
-      SetEnvIf User-Agent ^KnockKnock/2\.0 laisse_moi_entrer<br />
-      &lt;Directory /docroot&gt;<br />
-      <indent>
-        Require env laisse_moi_entrer<br />
-      </indent>
-      &lt;/Directory&gt;
-    </example>
-
-    <p>Dans cet exemple, les navigateurs dont la cha&icirc;ne de description
-    de l'en-t&ecirc;te user-agent commence par <code>KnockKnock/2.0</code> se
-    verront accorder l'acc&egrave;s, alors que tous les autres se le verront
-    refuser.</p>
+    l'acc&egrave;s en fonction du nom d'h&ocirc;te, de l'adresse IP, ou d'un intervalle
+    d'adresses IP.</p>
 
-</section>
+    <p>A partir de la version 2.4.8, les directives require host
+    supportent les <a href="../expr.html">expressions</a>.</p>
 
 <section id="reqip"><title>Require ip</title>
 
@@ -119,35 +87,35 @@ contr&ocirc;le d'acc&egrave;s</a></seealso>
 
     <p>Une adresse IP compl&egrave;te :</p>
 
-    <example>
-      Require ip 10.1.2.3<br />
-      Require ip 192.168.1.104 192.168.1.205
-    </example>
+    <highlight language="config">
+Require ip 10.1.2.3
+Require ip 192.168.1.104 192.168.1.205
+    </highlight>
 
     <p>L'adresse IP d'un h&ocirc;te pour qui l'acc&egrave;s est accord&eacute;</p>
 
     <p>Une adresse IP partielle :</p>
 
-    <example>
-      Require ip 10.1<br />
-      Require ip 10 172.20 192.168.2
-    </example>
+    <highlight language="config">
+Require ip 10.1
+Require ip 10 172.20 192.168.2
+    </highlight>
     <p>Les 1 &agrave; 3 premiers octets d'une adresse IP, pour une restriction
     &agrave; un sous-r&eacute;seau.</p>
 
     <p>Une paire r&eacute;seau/masque de sous-r&eacute;seau :</p>
 
-    <example>
+    <highlight language="config">
       Require ip 10.1.0.0/255.255.0.0
-    </example>
+    </highlight>
     <p>Un r&eacute;seau a.b.c.d, et un masque de sous-r&eacute;seau w.x.y.z. pour une
     restriction de sous-r&eacute;seau plus fine.</p>
 
     <p>Une sp&eacute;cification CIDR r&eacute;seau/nnn :</p>
 
-    <example>
+    <highlight language="config">
       Require ip 10.1.0.0/16
-    </example>
+    </highlight>
     <p>Identique au cas pr&eacute;c&eacute;dent, except&eacute; que le masque de sous-r&eacute;seau
     repr&eacute;sente les nnn premiers bits de poids fort.</p>
 
@@ -157,11 +125,13 @@ contr&ocirc;le d'acc&egrave;s</a></seealso>
     <p>On peut sp&eacute;cifier des adresses et des sous-r&eacute;seaux IPv6 comme
     suit :</p>
 
-    <example>
-     Require ip 2001:db8::a00:20ff:fea7:ccea<br />
-     Require ip 2001:db8::a00:20ff:fea7:ccea/10
-    </example>
+    <highlight language="config">
+Require ip 2001:db8::a00:20ff:fea7:ccea
+Require ip 2001:db8::a00:20ff:fea7:ccea/10
+    </highlight>
 
+    <p>Note: comme les adresses IP sont lues au d&eacute;marrage, les
+    expressions ne sont pas &eacute;valu&eacute;es au moment de la requ&ecirc;te.</p>
 
 </section>
 
@@ -174,16 +144,16 @@ contr&ocirc;le d'acc&egrave;s</a></seealso>
 
     <p>Un nom de domaine (&eacute;ventuellement partiel)</p>
 
-    <example>
-    Require host apache.org<br />
-    Require host .net example.edu
-    </example>
+    <highlight language="config">
+Require host example.org
+Require host .net example.edu
+    </highlight>
 
     <p>Les h&ocirc;tes dont les noms correspondent ou se terminent par la
     cha&icirc;ne sp&eacute;cifi&eacute;e se voient accorder l'acc&egrave;s. Seuls les &eacute;l&eacute;ment de
     nom de domaine complets sont mis en correspondance ; ainsi,
-    l'exemple ci-dessus correspondra &agrave; <code>foo.apache.org</code>, mais
-    ne correspondra pas &agrave; <code>fooapache.org</code>. Avec cette
+    l'exemple ci-dessus correspondra &agrave; <code>foo.example.org</code>, mais
+    ne correspondra pas &agrave; <code>fooexample.org</code>. Avec cette
     configuration, Apache va effectuer une double recherche DNS sur
     l'adresse IP du client, sans tenir compte de la d&eacute;finition de la
     directive  <directive module="core">HostnameLookups</directive>. Il
@@ -195,27 +165,37 @@ contr&ocirc;le d'acc&egrave;s</a></seealso>
 
 </section>
 
-<section id="reqall"><title>Require all</title>
+<section id="reqlocal"><title>Require local</title>
+
+    <p>Le fournisseur <code>local</code> autorise l'acc&egrave;s au serveur si
+    l'une au moins de ces conditions est satisfaite :</p>
 
-    <p>Le fournisseur <code>all</code> imite la fonctionnalit&eacute;
-    pr&eacute;c&eacute;demment fournie par les directives 'Allow from all' et 'Deny
-    from all'. Le fournisseur accepte un des deux arguments 'granted' ou
-    'denied'. Dans les exemples suivants, le premier
-    accorde l'acc&egrave;s &agrave; toutes les requ&ecirc;tes, alors que le second le
-    refuse.</p>
+    <ul>
+        <li>l'adresse IP du client correspond &agrave; 127.0.0.0/8</li>
+        <li>l'adresse IP du client est ::1</li>
+        <li>les adresses IP du client et du serveur sont identiques</li>
+    </ul>
 
-    <example>
-    Require all granted<br />
-    </example>
+    <p>L'exemple suivant montre une m&eacute;thode simple pour s&eacute;lectionner les
+    connexions en provenance de l'h&ocirc;te local :</p>
 
-    <example>
-    Require all denied<br />
-    </example>
+    <highlight language="config">
+    Require local
+    </highlight>
 
 </section>
 
+<section id="proxy"><title>Note concernant la s&eacute;curit&eacute;</title>
 
+    <p>Si le contenu de votre serveur est mandat&eacute;, vous devez garder &agrave;
+    l'esprit que l'adresse client correspondra &agrave; l'adresse de votre
+    serveur mandataire et non &agrave; l'adresse du client, et l'utilisation de
+    la directive <code>Require</code> dans ce contexte ne provoquera pas
+    forc&eacute;ment l'effet d&eacute;sir&eacute;. Voir <module>mod_remoteip</module> pour
+    une solution possible &agrave; ce probl&egrave;me.</p>
+    
 </section>
 
+</section>
 
 </modulesynopsis>