X-Git-Url: https://granicus.if.org/sourcecode?a=blobdiff_plain;f=docs%2Fmanual%2Fmod%2Fmod_proxy.html.fr;h=f650af770e3fdcdd99fd8ed5e79852a0b2aa6412;hb=545e553dfb71a19c5ee67958ba29d9ae55d3cdea;hp=6d94421d7be1db376cb22de2061da144b6372aa3;hpb=6223db5fa5791839bf34dd593814655af9be80c2;p=apache diff --git a/docs/manual/mod/mod_proxy.html.fr b/docs/manual/mod/mod_proxy.html.fr index 6d94421d7b..f650af770e 100644 --- a/docs/manual/mod/mod_proxy.html.fr +++ b/docs/manual/mod/mod_proxy.html.fr @@ -5,17 +5,17 @@ This file is generated from xml source: DO NOT EDIT XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX --> -mod_proxy - Serveur Apache HTTP +mod_proxy - Serveur Apache HTTP Version 2.5 -
<-
@@ -28,6 +28,8 @@  fr  |  ja 

+
Cette traduction peut être périmée. Vérifiez la version + anglaise pour les changements récents.
@@ -72,16 +74,17 @@ + SSL) + HTTP/1.1 +
Description:Serveur mandataire/passerelle multi-protocole
Statut:Extension
Identificateur de Module:proxy_module
AJP13 (Protocole Apache JServe version 1.3)mod_proxy_ajp
CONNECT (pour - SSL)mod_proxy_connect
mod_proxy_connect
FastCGImod_proxy_fcgi
ftpmod_proxy_ftp
HTTP/0.9, HTTP/1.0, et - HTTP/1.1mod_proxy_http
mod_proxy_http
SCGImod_proxy_scgi
WS and WSS (Web-sockets)mod_proxy_wstunnel
- +

En outre, d'autres modules fournissent des fonctionnalités étendues. mod_cache et ses modules associés fournissent la mise en cache. Les directives SSLProxy* @@ -93,7 +96,9 @@

Directives

@@ -214,21 +222,36 @@

Si en outre, vous désirez activer la mise en cache, consultez la documentation de mod_cache.

-

Mandataire inverse

- ProxyPass /foo http://foo.example.com/bar
- ProxyPassReverse /foo http://foo.example.com/bar -

+

Mandataire inverse

ProxyPass /foo http://foo.example.com/bar
+ProxyPassReverse /foo http://foo.example.com/bar
+
+ +

Mandataire direct

ProxyRequests On
+ProxyVia On
+
+<Proxy *>
+  Require host internal.example.com
+</Proxy>
+
+
top
+
+

Accès via un gestionnaire

+ +

Vous pouvez aussi forcer le traitement d'une requête en tant que + requête de mandataire inverse en créant un gestionnaire de transfert + approprié. Dans l'exemple suivant, toutes les requêtes pour + des scripts PHP seront transmises au serveur FastCGI + spécifié via un mandat inverse : +

+ +

Scripts PHP et mandataire inverse

<FilesMatch \.php$>
+    SetHandler  "proxy:unix:/path/to/app.sock|fcgi://localhost/"
+</FilesMatch>
+
+ +

Cette fonctionnalité est disponible à partir de la version + 2.4.10 du serveur HTTP Apache.

-

Mandataire direct

- ProxyRequests On
- ProxyVia On
-
- <Proxy *>
- - Require host internal.example.com
-
- </Proxy> -

top

Workers

@@ -251,9 +274,9 @@ Ils sont en général définis via les directives ProxyPass ou ProxyPassMatch lorsqu'on les utilise dans le cadre d'un mandataire inverse :

-

- ProxyPass /example http://backend.example.com connectiontimeout=5 timeout=30 -

+
ProxyPass /example http://backend.example.com connectiontimeout=5 timeout=30
+
+

Cette directive va créer un worker associé à l'URL du serveur original http://backend.example.com, et utilisant les @@ -261,19 +284,16 @@ d'un mandataire direct, les workers sont en général définis via la directive ProxySet,

-

- ProxySet http://backend.example.com connectiontimeout=5 timeout=30 -

+
ProxySet http://backend.example.com connectiontimeout=5 timeout=30
+
+

ou encore via les directives Proxy et ProxySet :

-

- <Proxy http://backend.example.com>
- - ProxySet connectiontimeout=5 timeout=30 - - </Proxy> -

+
<Proxy http://backend.example.com>
+  ProxySet connectiontimeout=5 timeout=30
+</Proxy>
+

L'utilisation de workers définis explicitement dans le mode mandataire direct n'est pas très courante, car les mandataires @@ -291,10 +311,9 @@

L'URL qui identifie un worker correspond à l'URL de son serveur original, y compris un éventuel chemin donné :

-

- ProxyPass /exemples http://backend.example.com/exemples
- ProxyPass /docs http://backend.example.com/docs -

+
ProxyPass /examples http://backend.example.com/examples
+ProxyPass /docs http://backend.example.com/docs
+

Dans cet exemple, deux workers différents sont définis, chacun d'eux utilisant des configurations et jeux de connexions @@ -306,10 +325,9 @@ correspond au début de l'URL d'un autre worker défini plus loin dans le fichier de configuration. Dans l'exemple suivant,

-

- ProxyPass /apps http://backend.example.com/ timeout=60
- ProxyPass /examples http://backend.example.com/exemples timeout=10 -

+
ProxyPass /apps http://backend.example.com/ timeout=60
+ProxyPass /examples http://backend.example.com/examples timeout=10
+

le second worker n'est pas vraiment créé. C'est le premier worker qui est en fait utilisé. L'avantage de ceci réside dans @@ -362,13 +380,10 @@ de contrôle <Proxy> comme dans l'exemple suivant :

-

- <Proxy *>
- - Require ip 192.168.0
-
- </Proxy> -

+
<Proxy *>
+  Require ip 192.168.0
+</Proxy>
+

Pour plus de détails sur les directives de contrôle d'accès, voir la documentation du module @@ -382,7 +397,7 @@ tout en masquant sa véritable identité. Ceci représente un danger non seulement pour votre réseau, mais aussi pour l'Internet au sens large. Dans le cas de la mise en oeuvre d'un mandataire - inverse (en définissant la directive ProxyPass à "off"), le contrôle + inverse (en utilisant la directive ProxyPass avec ProxyRequests Off), le contrôle d'accès est moins critique car les clients ne peuvent contacter que les serveurs que vous avez spécifiés.

@@ -438,15 +453,12 @@

Il s'agit des variables force-proxy-request-1.0 et proxy-nokeepalive.

-

- <Location /serveur-non-conforme/>
- - ProxyPass http://serveur-non-conforme:7001/foo/
- SetEnv force-proxy-request-1.0 1
- SetEnv proxy-nokeepalive 1
-
- </Location> -

+
<Location /buggyappserver/>
+  ProxyPass http://buggyappserver:7001/foo/
+  SetEnv force-proxy-request-1.0 1
+  SetEnv proxy-nokeepalive 1
+</Location>
+
top
@@ -517,6 +529,9 @@

Voir aussi les directives ProxyPreserveHost et ProxyVia directives, qui permettent de contrôler d'autres en-têtes de requête.

+

Note : Si vous devez ajouter des en-têtes particuliers à la + requête mandatée, utilisez la directive RequestHeader.

+
top

BalancerGrowth Directive

@@ -536,6 +551,32 @@ serveur HTTP Apache serveur virtuel. Elle n'est active que si le groupe a été préconfiguré avec un membre au minimum.

+
+
top
+

BalancerInherit Directive

+ + + + + + + + +
Description:Héritage des membres du groupes de répartition de + charge du mandataire définis au niveau du serveur principal
Syntaxe:BalancerInherit On|Off
Défaut:BalancerInherit On
Contexte:configuration du serveur, serveur virtuel
Statut:Extension
Module:mod_proxy
Compatibilité:Disponible à partir de la version 2.4.5 du serveur + HTTP Apache.
+

Cette directive permet d'attribuer au serveur virtuel courant + l'héritage des membres de groupes de répartition de charge + définis au niveau du serveur + principal. Elle ne doit pas être activée si vous + utilisez la fonctionnalité de modifications dynamiques du + gestionnaire de répartition de charge (Balancer Manager) pour + éviter des problèmes et des comportements inattendus.

+

Les définitions au niveau du serveur principal constituent + les définitions par défaut au niveau des serveurs virtuels.

+

La désactivation de ProxyPassInherit désactive aussi la + directive BalancerInherit.

+
top

BalancerMember Directive

@@ -546,22 +587,47 @@ charge Contexte:répertoire Statut:Extension Module:mod_proxy -Compatibilité:Disponible depuis la version 2.2 du serveur HTTP Apache. -

Cette directive parmet d'ajouter un membre à un groupe de +

Cette directive permet d'ajouter un membre à un groupe de répartition de charge. Elle peut se trouver dans un conteneur <Proxy balancer://...>, et accepte tous les paramètres de paires clé/valeur que supporte la directive ProxyPass.

-

La directive BalancerMember accepte un paramètre +

La directive BalancerMember accepte un paramètre supplémentaire : loadfactor. Il s'agit du facteur de charge du membre - un nombre entre 1 (valeur par défaut) et 100, qui définit la charge à appliquer au membre en question.

-

L'argument balancerurl n'est requis que s'il ne se trouve pas +

L'argument balancerurl n'est requis que s'il ne se trouve pas dèjà dans la directive de conteneur <Proxy balancer://...>. Il correspond à l'URL d'un répartiteur de charge défini par une directive ProxyPass.

+

La partie chemin de l'URL du membre du groupe de répartition de + charge dans toute directive de conteneur <Proxy + balancer://...> est ignorée.

+

Les slashes de fin doivent normalement être supprimés de l'URL + d'un BalancerMember.

+
+
top
+

BalancerPersist Directive

+ + + + + + + + +
Description:Tente de conserver les changements effectués par le + gestionnaire de répartition de charge après un redémarrage du + serveur.
Syntaxe:BalancerPersist On|Off
Défaut:BalancerPersist Off
Contexte:configuration du serveur, serveur virtuel
Statut:Extension
Module:mod_proxy
Compatibilité:BalancerPersist n'est disponible qu'à partir de la + version 2.4.4 du serveur HTTP Apache.
+

Cette directive permet de conserver le contenu de l'espace + mémoire partagé associé aux répartiteurs de charge et à leurs + membres après un redémarrage du serveur. Ces modifications + locales ne sont ainsi pas perdues lors des transitions d'état + dues à un redémarrage.

+
top

NoProxy Directive

@@ -582,10 +648,9 @@ directement sans être redirigée vers le(s) serveur(s) mandataire(s) défini(s) par la directive ProxyRemote.

-

Exemple

- ProxyRemote * http://pare-feu.example.com:81
- NoProxy .example.com 192.168.112.0/21 -

+

Exemple

ProxyRemote  *  http://firewall.example.com:81
+NoProxy         .example.com 192.168.112.0/21
+

Le type des arguments serveur de la directive NoProxy appartiennent à la liste suivante @@ -724,26 +789,35 @@ mandat contenu via votre serveur mandataire que les hôtes appartenant à votre-reseau.example.com :

-

- <Proxy *>
- - Require host votre-reseau.example.com
-
- </Proxy> -

+
<Proxy *>
+  Require host votre-reseau.example.com
+</Proxy>
+

Dans l'exemple suivant, tous les fichiers du répertoire foo de example.com seront traités par le filtre INCLUDES lorsqu'ils seront envoyés par l'intermédiaire du serveur mandataire :

-

- <Proxy http://example.com/foo/*>
- - SetOutputFilter INCLUDES
-
- </Proxy> -

+
<Proxy http://example.com/foo/*>
+  SetOutputFilter INCLUDES
+</Proxy>
+ + +

Différences avec la section de configuration Location

+

Une URL d'arrière-plan sera concernée par le conteneur Proxy si + elle commence par la url-avec-jokers, même si le + dernier segment de chemin de la directive ne correspond qu'à un + préfixe de segment dee chemin de l'URL d'arrière-plan. Par exemple, <Proxy + http://example.com/foo> correspondra entre autres aux URLs + http://example.com/foo, http://example.com/foo/bar, et + http://example.com/foobar. La correspondance de l'URL finale + diffère du comportement de la section <Location> qui, pour le cas de cette note, + traitera le segment de chemin final comme s'il se terminait par un + slash.

+

Pour un contrôle plus fin de la correspondance des URL, voir la + directive <ProxyMatch>.

+

Voir aussi

@@ -782,7 +856,6 @@ incorrectes d'une r Contexte:configuration du serveur, serveur virtuel Statut:Extension Module:mod_proxy -Compatibilité:Disponible depuis la version 2.0.44 du serveur HTTP Apache

La directive ProxyBadHeader permet de déterminer le comportement de mod_proxy lorsqu'il @@ -811,28 +884,46 @@ incorrectes d'une r

top

ProxyBlock Directive

- - + +
Description:Termes, serveurs ou domaines bloqués par le -mandataire
Syntaxe:ProxyBlock *|terme|serveur|domaine -[terme|serveur|domaine] ...
Description:Interdit les requêtes mandatées vers certains hôtes
Syntaxe:ProxyBlock *|nom d'hôte|nom d'hôte partiel +[nom d'hôte|nom d'hôte partiel]...
Contexte:configuration du serveur, serveur virtuel
Statut:Extension
Module:mod_proxy
-

La directive ProxyBlock permet de - spécifier une liste de termes, serveurs et/ou domaines, séparés par - des espaces. Les requêtes de documents HTTP, HTTPS, FTP vers des - sites dont les noms contiennent des termes, noms de serveur ou - domaine correspondants seront bloqués par le serveur - mandataire. La module proxy va aussi tenter de déterminer les - adresses IP des éléments de la liste qui peuvent correspondre à des - noms d'hôtes au cours du démarrage, et les mettra en cache à des - fins de comparaisons ultérieures. Ceci peut ralentir le démarrage du - serveur.

- -

Exemple

- ProxyBlock news.example.com auctions.example.com friends.example.com -

+

La directive ProxyBlock permet d'interdire + l'accès FTP ou HTTP via le mandataire à certains hôtes en fonction + d'une correspondance exacte ou partielle avec un nom d'hôte, ou dans + la mesure du possible en fonction d'une comparaison d'adresses IP.

+ +

Chaque paramètre de la directive + ProxyBlock accepte comme valeur soit + *, soit une chaîne alphanumérique. Au démarrage, le + module tente de résoudre toute chaîne alphanumérique depuis un nom + DNS vers un jeu d'adresses IP, mais toute erreur de DNS est ignorée.

+ +

Si un paramètre a pour valeur "*", + mod_proxy interdira l'accès à tout site FTP ou + HTTP.

+ +

Dans le cas contraire, pour toute requête vers une ressource FTP + ou HTTP via le mandataire, mod_proxy va comparer le + nom d'hôte de l'URI de la requête avec chaque chaîne alphanumérique + spécifiée. Si une chaîne correspond, même partiellement, l'accès est + refusé. Si aucune chaîne ne correspond, et si un mandataire distant + (forward) est configuré via la directive + ProxyRemote ou + ProxyRemoteMatch, l'accès est autorisé. Si + aucun mandataire distant (forward) n'est configuré, l'adresse IP + correspondant au nom d'hôte de l'URI est comparée à toutes les + adresses IP résolues au démarrage, et l'accès est refusé si une + correspondance est trouvée.

+ +

Notez que les recherches DNS peuvent ralentir le processus de + démarrage du serveur.

+ +

Exemple

ProxyBlock news.example.com auctions.example.com friends.example.com
+

Notez qu'example suffirait aussi pour atteindre ces sites.

@@ -841,9 +932,8 @@ mandataire

Notez aussi que

-

- ProxyBlock * -

+
ProxyBlock *
+

bloque les connexions vers tous les sites.

@@ -866,11 +956,10 @@ mandat générer une réponse de redirection vers le même hôte suffixé par le Domaine spécifié.

-

Exemple

- ProxyRemote * http://firewall.example.com:81
+

Exemple

      ProxyRemote  *  http://firewall.example.com:81
NoProxy .example.com 192.168.112.0/21
- ProxyDomain .example.com -

+ ProxyDomain .example.com +
top
@@ -883,7 +972,6 @@ mandat Contexte:configuration du serveur, serveur virtuel, répertoire Statut:Extension Module:mod_proxy -Compatibilité:Disponible depuis la version 2.0 d'Apache

Cette directive est utile pour les configurations de mandataires inverses, lorsque vous souhaitez que les pages d'erreur envoyées @@ -917,8 +1005,11 @@ donn

Dans la plupart des cas, il n'y a aucune raison de modifier cette valeur.

+

Si elle est utilisée avec AJP, cette directive permet de définir - la taille maximale du paquet AJP en octets. Si vous ne conservez pas + la taille maximale du paquet AJP en octets. Si la valeur spécifiée + est supérieure à 65536, elle est corrigée et prend la valeur 65536. + Si vous ne conservez pas la valeur par défaut, vous devez aussi modifier l'attribut packetSize de votre connecteur AJP du côté de Tomcat ! L'attribut packetSize n'est disponible que dans Tomcat @@ -944,6 +1035,20 @@ mandat identique à la directive <Proxy>, à l'exception qu'elle définit les URLs auxquelles elle s'applique en utilisant une expression rationnelle.

+

A partir de la version 2.4.8, les groupes nommés et les + références arrières sont extraits et enregistrés dans + l'environnement avec leur nom en majuscules et préfixé par "MATCH_". Ceci permet + de référencer des URLs dans des expressions + ou au sein de modules comme mod_rewrite. Pour + éviter toute confusion, les références arrières numérotées (non + nommées) sont ignorées. Vous devez utiliser à la place des groupes + nommés.

+ +
<ProxyMatch ^http://(?<sitename>[^/]+)>
+    require ldap-group cn=%{env:MATCH_SITENAME},ou=combined,o=Example
+</ProxyMatch>
+ +

Voir aussi