]> granicus.if.org Git - apache/commitdiff
New french translation for auth howto.
authorVincent Deffontaines <gryzor@apache.org>
Sun, 1 Feb 2009 16:55:14 +0000 (16:55 +0000)
committerVincent Deffontaines <gryzor@apache.org>
Sun, 1 Feb 2009 16:55:14 +0000 (16:55 +0000)
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@739787 13f79535-47bb-0310-9956-ffa450edef68

docs/manual/howto/auth.html
docs/manual/howto/auth.html.fr [new file with mode: 0644]
docs/manual/howto/auth.xml.fr [new file with mode: 0644]
docs/manual/howto/auth.xml.meta

index 9f137e8e8b6f3b3d2be15326cf2aa38052e235f4..71a6c9416959d53e553ac381918cf5556f8e5b57 100644 (file)
@@ -4,6 +4,10 @@ URI: auth.html.en
 Content-Language: en
 Content-type: text/html; charset=ISO-8859-1
 
+URI: auth.html.fr
+Content-Language: fr
+Content-type: text/html; charset=ISO-8859-1
+
 URI: auth.html.ja.utf8
 Content-Language: ja
 Content-type: text/html; charset=UTF-8
diff --git a/docs/manual/howto/auth.html.fr b/docs/manual/howto/auth.html.fr
new file mode 100644 (file)
index 0000000..71a0606
--- /dev/null
@@ -0,0 +1,644 @@
+<?xml version="1.0" encoding="ISO-8859-1"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml" lang="fr" xml:lang="fr"><head><!--
+        XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
+              This file is generated from xml source: DO NOT EDIT
+        XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
+      -->
+<title>Authentification, autorisation et contrôle d'accès - Serveur Apache HTTP</title>
+<link href="../style/css/manual.css" rel="stylesheet" media="all" type="text/css" title="Main stylesheet" />
+<link href="../style/css/manual-loose-100pc.css" rel="alternate stylesheet" media="all" type="text/css" title="No Sidebar - Default font size" />
+<link href="../style/css/manual-print.css" rel="stylesheet" media="print" type="text/css" />
+<link href="../images/favicon.ico" rel="shortcut icon" /></head>
+<body id="manual-page"><div id="page-header">
+<p class="menu"><a href="../mod/">Modules</a> | <a href="../mod/directives.html">Directives</a> | <a href="../faq/">FAQ</a> | <a href="../glossary.html">Glossaire</a> | <a href="../sitemap.html">Plan du site</a></p>
+<p class="apache">Serveur Apache HTTP Version 2.3</p>
+<img alt="" src="../images/feather.gif" /></div>
+<div class="up"><a href="./"><img title="&lt;-" alt="&lt;-" src="../images/left.gif" /></a></div>
+<div id="path">
+<a href="http://www.apache.org/">Apache</a> &gt; <a href="http://httpd.apache.org/">Serveur HTTP</a> &gt; <a href="http://httpd.apache.org/docs/">Documentation</a> &gt; <a href="../">Version 2.3</a> &gt; <a href="./">Recettes / Tutoriels</a></div><div id="page-content"><div id="preamble"><h1>Authentification, autorisation et contrôle d'accès</h1>
+<div class="toplang">
+<p><span>Langues Disponibles: </span><a href="../en/howto/auth.html" hreflang="en" rel="alternate" title="English">&nbsp;en&nbsp;</a> |
+<a href="../fr/howto/auth.html" title="Français">&nbsp;fr&nbsp;</a> |
+<a href="../ja/howto/auth.html" hreflang="ja" rel="alternate" title="Japanese">&nbsp;ja&nbsp;</a> |
+<a href="../ko/howto/auth.html" hreflang="ko" rel="alternate" title="Korean">&nbsp;ko&nbsp;</a></p>
+</div>
+
+    <p>L'authentification est un processus qui vous permet de vérifier
+    qu'une personne est bien celle qu'elle prétend être. L'autorisation
+    est un processus qui permet à une personne d'aller là où elle veut
+    aller, ou d'obtenir les informations qu'elle désire.</p>
+</div>
+<div id="quickview"><ul id="toc"><li><img alt="" src="../images/down.gif" /> <a href="#related">Modules et directives concernés</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#introduction">Introduction</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#theprerequisites">Les prérequis</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#gettingitworking">Mise en oeuvre</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#lettingmorethanonepersonin">Autorisation d'accès à
+plusieurs personnes</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#possibleproblems">Problèmes possibles</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#dbmdbd">Autre méthode de stockage des mots de
+passe</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#multprovider">Utilisation de plusieurs fournisseurs
+d'authentification</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#beyond">Pour aller plus loin qu'une simple
+autorisation</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#moreinformation">Pour aller plus loin . . .</a></li>
+</ul></div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="section">
+<h2><a name="related" id="related">Modules et directives concernés</a></h2>
+
+<p>Trois groupes de modules sont concernés par le processus
+d'authentification et d'autorisation. Vous devrez utiliser au moins un
+module de chaque groupe.</p>
+
+<ul>
+  <li>Type d'authentification (voir la directive <code class="directive"><a href="../mod/mod_authn_core.html#authtype">AuthType</a></code>)
+    <ul>
+      <li><code class="module"><a href="../mod/mod_auth_basic.html">mod_auth_basic</a></code></li>
+      <li><code class="module"><a href="../mod/mod_auth_digest.html">mod_auth_digest</a></code></li>
+    </ul>
+  </li>
+  <li>Fournisseur d'authentification (voir les directives <code class="directive"><a href="../mod/mod_auth_basic.html#authbasicprovider">AuthBasicProvider</a></code> et <code class="directive"><a href="../mod/mod_auth_digest.html#authdigestprovider">AuthDigestProvider</a></code>)
+
+    <ul>
+      <li><code class="module"><a href="../mod/mod_authn_anon.html">mod_authn_anon</a></code></li>
+      <li><code class="module"><a href="../mod/mod_authn_dbd.html">mod_authn_dbd</a></code></li>
+      <li><code class="module"><a href="../mod/mod_authn_dbm.html">mod_authn_dbm</a></code></li>
+      <li><code class="module"><a href="../mod/mod_authn_file.html">mod_authn_file</a></code></li>
+      <li><code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code></li>
+    </ul>
+  </li>
+  <li>Autorisation (voir la directive <code class="directive"><a href="../mod/mod_authz_core.html#require">Require</a></code>)
+    <ul>
+      <li><code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code></li>
+      <li><code class="module"><a href="../mod/mod_authz_dbd.html">mod_authz_dbd</a></code></li>
+      <li><code class="module"><a href="../mod/mod_authz_dbm.html">mod_authz_dbm</a></code></li>
+     <li><code class="module"><a href="../mod/mod_authz_groupfile.html">mod_authz_groupfile</a></code></li>
+      <li><code class="module"><a href="../mod/mod_authz_host.html">mod_authz_host</a></code></li>
+      <li><code class="module"><a href="../mod/mod_authz_owner.html">mod_authz_owner</a></code></li>
+      <li><code class="module"><a href="../mod/mod_authz_user.html">mod_authz_user</a></code></li>
+    </ul>
+  </li>
+</ul>
+
+  <p>On peut aussi ajouter <code class="module"><a href="../mod/mod_authn_core.html">mod_authn_core</a></code> et
+  <code class="module"><a href="../mod/mod_authz_core.html">mod_authz_core</a></code>. Ces modules implémentent des
+  directives générales qui opèrent au dessus de tous les modules
+  d'authentification.</p>
+
+  <p>Le module <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> est un fournisseur
+  d'authentification et d'autorisation. Le module
+  <code class="module"><a href="../mod/mod_authz_host.html">mod_authz_host</a></code> fournit une autorisation et un
+  contrôle d'accès basés sur le nom du serveur, l'adresse IP ou
+  certaines caractéristiques de la requête, mais ne fait pas partie du
+  système fournisseur d'authentification. Le module
+  <code class="module"><a href="../mod/mod_access_compat.html">mod_access_compat</a></code> a été créé à des fins de
+  compatibilité ascendante avec mod_access.</p>
+
+  <p>Vous devriez aussi jeter un coup d'oeil au manuel de recettes de <a href="access.html">Contrôle d'accès</a>, qui décrit les différentes
+  méthodes de contrôle d'accès à votre serveur.</p>
+
+</div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="section">
+<h2><a name="introduction" id="introduction">Introduction</a></h2>
+    <p>Si votre site web contient des informations sensibles ou
+    destinées seulement à un groupe de personnes restreint, les
+    techniques exposées dans cet article vont vous aider à vous assurer
+    que les personnes qui ont accès à ces pages sont bien celles
+    auxquelles vous avez donné l'autorisation d'accès.</p>
+
+    <p>Cet article décrit les méthodes "standards" de protection de
+    parties de votre site web que la plupart d'entre vous sont appelés à
+    utiliser.</p>
+
+    <div class="note"><h3>Note :</h3>
+    <p>Si vos données ont un réel besoin de sécurisation, prévoyez
+    l'utilisation de <code class="module"><a href="../mod/mod_ssl.html">mod_ssl</a></code> en plus de toute méthode
+    d'authentification.</p>
+    </div>
+</div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="section">
+<h2><a name="theprerequisites" id="theprerequisites">Les prérequis</a></h2>
+    <p>Les directives décrites dans cet article devront être insérées
+    soit au niveau de la configuration de votre serveur principal (en
+    général dans une section <code class="directive"><a href="../mod/core.html#directory">&lt;Directory&gt;</a></code>), soit au niveau de la
+    configuration des répertoires (fichiers <code>.htaccess</code>)</p>
+
+    <p>Si vous envisagez l'utilisation de fichiers
+    <code>.htaccess</code>, la configuration de votre serveur devra
+    permettre l'ajout de directives d'authentification dans ces
+    fichiers. Pour ce faire, on utilise la directive <code class="directive"><a href="../mod/core.html#allowoverride">AllowOverride</a></code>, qui spécifie quelles
+    directives pourront éventuellement contenir les fichiers de
+    configuration de niveau répertoire.</p>
+
+    <p>Comme il est ici question d'authentification, vous aurez besoin
+    d'une directive <code class="directive"><a href="../mod/core.html#allowoverride">AllowOverride</a></code>
+    du style :</p>
+
+    <div class="example"><p><code>
+      AllowOverride AuthConfig
+    </code></p></div>
+
+    <p>Si vous avez l'intention d'ajouter les directives directement
+    dans le fichier de configuration principal, vous devrez bien entendu
+    posséder les droits en écriture sur ce fichier.</p>
+
+    <p>Vous devrez aussi connaître un tant soit peu la structure des
+    répertoires de votre serveur, ne serait-ce que pour savoir où se
+    trouvent certains fichiers. Cela ne devrait pas présenter de grandes
+    difficultés, et nous essaierons de clarifier tout ça lorsque le besoin
+    s'en fera sentir.</p>
+
+    <p>Enfin, vous devrez vous assurer que les modules
+    <code class="module"><a href="../mod/mod_authn_core.html">mod_authn_core</a></code> et <code class="module"><a href="../mod/mod_authz_core.html">mod_authz_core</a></code>
+    ont été soit compilés avec le binaire httpd, soit chargés par le
+    fichier de configuration httpd.conf. Ces deux modules fournissent
+    des directives générales et des fonctionnalités qui sont critiques
+    quant à la configuration et l'utilisation de l'authentification et
+    de l'autorisation au sein du serveur web.</p>
+</div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="section">
+<h2><a name="gettingitworking" id="gettingitworking">Mise en oeuvre</a></h2>
+    <p>Nous décrivons ici les bases de la protection par mot de passe
+    d'un répertoire de votre serveur.</p>
+
+    <p>Vous devez en premier lieu créer un fichier de mots de passe. La
+    méthode exacte selon laquelle vous allez créer ce fichier va varier
+    en fonction du fournisseur d'authentification choisi. Mais nous
+    entrerons dans les détails plus loin, et pour le moment, nous nous
+    contenterons d'un fichier de mots de passe en mode texte.</p>
+
+    <p>Ce fichier doit être enregistré à un endroit non accessible
+    depuis le web, de façon à ce que les clients ne puissent pas le
+    télécharger. Par exemple, si vos documents sont servis à partir de
+    <code>/usr/local/apache/htdocs</code>, vous pouvez enregistrer le
+    fichier des mots de passe dans
+    <code>/usr/local/apache/passwd</code>.</p>
+
+    <p>L'utilitaire <code class="program"><a href="../programs/htpasswd.html">htpasswd</a></code> fourni avec Apache
+    permet de créer ce fichier. Vous le trouverez dans le répertoire
+    <code>bin</code> de votre installation d'Apache. Si vous avez
+    installé Apache à partir d'un paquetage tiers, il sera probablement
+    dans le chemin par défaut de vos exécutables.</p>
+
+    <p>Pour créer le fichier, tapez :</p>
+
+    <div class="example"><p><code>
+      htpasswd -c /usr/local/apache/passwd/passwords rbowen
+    </code></p></div>
+
+    <p><code class="program"><a href="../programs/htpasswd.html">htpasswd</a></code> vous demandera d'entrer le mot de
+    passe, et de le retaper pour confirmation :</p>
+
+    <div class="example"><p><code>
+      # htpasswd -c /usr/local/apache/passwd/passwords rbowen<br />
+      New password: mot-de-passe<br />
+      Re-type new password: mot-de-passe<br />
+      Adding password for user rbowen
+    </code></p></div>
+
+    <p>Si <code class="program"><a href="../programs/htpasswd.html">htpasswd</a></code> n'est pas dans le chemin par
+    défaut de vos exécutables, vous devrez bien entendu entrer le chemin
+    complet du fichier. Dans le cas d'une installation par défaut, il se
+    trouve à <code>/usr/local/apache2/bin/htpasswd</code>.</p>
+
+    <p>Ensuite, vous allez devoir configurer le serveur de façon à ce
+    qu'il demande un mot de passe et lui préciser quels utilisateurs ont
+    l'autorisation d'accès. Pour ce faire, vous pouvez soit éditer le
+    fichier <code>httpd.conf</code>, soit utiliser un fichier
+    <code>.htaccess</code>. Par exemple, si vous voulez protéger le
+    répertoire <code>/usr/local/apache/htdocs/secret</code>, vous pouvez
+    utiliser les directives suivantes, soit dans le fichier
+    <code>/usr/local/apache/htdocs/secret/.htaccess</code>, soit dans le
+    fichier <code>httpd.conf</code> à l'intérieur d'une section &lt;Directory
+    /usr/local/apache/htdocs/secret&gt; :</p>
+
+    <div class="example"><p><code>
+      AuthType Basic<br />
+      AuthName "Fichiers réservés"<br />
+      # (La ligne suivante est facultative)<br />
+      AuthBasicProvider file<br />
+      AuthUserFile /usr/local/apache/passwd/passwords<br />
+      Require user rbowen
+    </code></p></div>
+
+    <p>Examinons ces directives une à une. La directive <code class="directive"><a href="../mod/mod_authn_core.html#authtype">AuthType</a></code> définit la méthode
+    utilisée pour authentifier l'utilisateur. La méthode la plus
+    courante est <code>Basic</code>, et elle est implémentée par
+    <code class="module"><a href="../mod/mod_auth_basic.html">mod_auth_basic</a></code>. Il faut cependant garder à l'esprit
+    que l'authentification Basic transmet le mot de passe depuis le
+    client vers le serveur en clair. Cette méthode ne devra donc pas
+    être utilisée pour la transmission de données hautement sensibles si
+    elle n'est pas associée au module <code class="module"><a href="../mod/mod_ssl.html">mod_ssl</a></code>. Apache
+    supporte une autre méthode d'authentification : <code>AuthType
+    Digest</code>. Cette méthode est implémentée par le module <code class="module"><a href="../mod/mod_auth_digest.html">mod_auth_digest</a></code> et est beaucoup plus sécurisée. La plupart
+    des navigateurs récents supportent l'authentification Digest.</p>
+
+    <p>La directive <code class="directive"><a href="../mod/mod_authn_core.html#authname">AuthName</a></code> définit
+    l'<dfn>Identificateur</dfn> (Realm) à utiliser avec
+    l'authentification. L'identificateur possède deux fonctions. Tout
+    d'abord, le client présente en général cette information à
+    l'utilisateur dans le cadre de la boîte de dialogue de mot de passe.
+    Ensuite, le client l'utilise pour déterminer quel mot de passe
+    envoyer pour une zone authentifiée donnée.</p>
+
+    <p>Ainsi par exemple, une fois un client authentifié dans la zone
+    <code>"Fichiers réservés"</code>, il soumettra à nouveau
+    automatiquement le même mot de passe pour toute zone du même serveur
+    marquée de l'identificateur <code>"Fichiers réservés"</code>. De
+    cette façon, vous pouvez éviter à un utilisateur d'avoir à saisir
+    plusieurs fois le même mot de passe en faisant partager le même
+    identificateur entre plusieurs zones réservées. Bien entendu et pour
+    des raisons de sécurité, le client devra redemander le mot
+    de passe chaque fois que le nom d'hôte du serveur sera modifié.</p>
+
+    <p>La directive <code class="directive"><a href="../mod/mod_auth_basic.html#authbasicprovider">AuthBasicProvider</a></code> est, dans ce
+    cas, facultative, car <code>file</code> est la valeur par défaut
+    pour cette directive. Par contre, cette directive sera obligatoire
+    si vous utilisez une autre source d'authentification comme
+    <code class="module"><a href="../mod/mod_authn_dbm.html">mod_authn_dbm</a></code> ou
+    <code class="module"><a href="../mod/mod_authn_dbd.html">mod_authn_dbd</a></code>.</p>
+
+    <p>La directive <code class="directive"><a href="../mod/mod_authn_file.html#authuserfile">AuthUserFile</a></code> définit le chemin
+    du fichier de mots de passe que nous venons de créer avec
+    <code class="program"><a href="../programs/htpasswd.html">htpasswd</a></code>. Si vous possédez un grand nombre
+    d'utilisateurs, la durée de la recherche dans un fichier texte pour
+    authentifier un utilisateur à chaque requête va augmenter
+    rapidement, et pour pallier cet inconvénient, Apache peut aussi
+    stocker les données relatives aux
+    utilisateurs dans des bases de données rapides. Le module
+    <code class="module"><a href="../mod/mod_authn_dbm.html">mod_authn_dbm</a></code> fournit la directive <code class="directive"><a href="../mod/mod_authn_dbm.html#authdbmuserfile">AuthDBMUserFile</a></code>. Le programme <code class="program"><a href="../programs/dbmmanage.html">dbmmanage</a></code> permet de créer et manipuler ces fichiers. Vous
+    trouverez de nombreuses options d'autres types d'authentification
+    fournies par des modules tiers dans la <a href="http://modules.apache.org/">Base de données des modules
+    d'Apache</a>.</p>
+
+    <p>Enfin, la directive <code class="directive"><a href="../mod/mod_authz_core.html#require">Require</a></code> implémente la partie
+    autorisation du processus en définissant l'utilisateur autorisé à
+    accéder à cette zone du serveur. Dans la section suivante, nous
+    décrirons les différentes méthodes d'utilisation de la directive
+    <code class="directive"><a href="../mod/mod_authz_core.html#require">Require</a></code>.</p>
+</div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="section">
+<h2><a name="lettingmorethanonepersonin" id="lettingmorethanonepersonin">Autorisation d'accès à
+plusieurs personnes</a></h2>
+    <p>Les directives ci-dessus n'autorisent qu'une personne (quelqu'un
+    possédant le nom d'utilisateur <code>rbowen</code>) à accéder au
+    répertoire. Dans la plupart des cas, vous devrez autoriser
+    l'accès à plusieurs personnes. C'est ici
+    qu'intervient la directive <code class="directive"><a href="../mod/mod_authz_groupfile.html#authgroupfile">AuthGroupFile</a></code>.</p>
+
+    <p>Si vous voulez autoriser l'accès à plusieurs personnes, vous
+    devez créer un fichier de groupes qui associe des noms de groupes
+    avec une liste d'utilisateurs de ce groupe. Le format de ce fichier
+    est très simple, et vous pouvez le créer avec votre éditeur favori.
+    Son contenu se présente comme suit :</p>
+
+   <div class="example"><p><code>
+     Nom-de-groupe: rbowen dpitts sungo rshersey
+   </code></p></div>
+
+    <p>Il s'agit simplement une liste des membres du groupe sous la
+    forme d'une ligne séparée par des espaces.</p>
+
+    <p>Pour ajouter un utilisateur à votre fichier de mots de passe
+    préexistant, entrez :</p>
+
+    <div class="example"><p><code>
+      htpasswd /usr/local/apache/passwd/passwords dpitts
+    </code></p></div>
+
+    <p>Vous obtiendrez le même effet qu'auparavant, mais le mot de passe
+    sera ajouté au fichier, plutôt que d'en créer un nouveau (C'est le
+    drapeau <code>-c</code> qui permet de créer un nouveau fichier de
+    mots de passe)..</p>
+
+    <p>Maintenant, vous devez modifier votre fichier
+    <code>.htaccess</code> comme suit :</p>
+
+    <div class="example"><p><code>
+      AuthType Basic<br />
+      AuthName "By Invitation Only"<br />
+      # Ligne facultative :<br />
+      AuthBasicProvider file<br />
+      AuthUserFile /usr/local/apache/passwd/passwords<br />
+      AuthGroupFile /usr/local/apache/passwd/groups<br />
+      Require group Nom-de-groupe
+    </code></p></div>
+
+    <p>Maintenant, quiconque appartient au groupe
+    <code>Nom-de-groupe</code>, et possède une entrée dans le fichier
+    <code>password</code> pourra accéder au répertoire s'il tape le bon
+    mot de passe.</p>
+
+    <p>Il existe une autre méthode moins contraignante pour autoriser
+    l'accès à plusieurs personnes. Plutôt que de créer un fichier de
+    groupes, il vous suffit d'ajouter la directive suivante :</p>
+
+    <div class="example"><p><code>
+      Require valid-user
+    </code></p></div>
+
+    <p>Le remplacement de la ligne <code>Require user rbowen</code> par
+    la ligne <code>Require valid-user</code> autorisera l'accès à
+    quiconque possédant une entrée dans le fichier password, et ayant
+    tapé le bon mot de passe. Vous pouvez même simuler le comportement
+    des groupes en associant un fichier de mots de passe différent pour
+    chaque groupe. L'avantage de cette approche réside dans le fait
+    qu'Apache ne doit consulter qu'un fichier au lieu de deux. Par
+    contre, vous devez maintenir un nombre plus ou moins important de
+    fichiers de mots de passe, et vous assurer de faire référence au bon
+    fichier dans la directive <code class="directive"><a href="../mod/mod_authn_file.html#authuserfile">AuthUserFile</a></code>.</p>
+</div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="section">
+<h2><a name="possibleproblems" id="possibleproblems">Problèmes possibles</a></h2>
+    <p>L'authentification Basic est spécifiée d'une telle manière que
+    vos nom d'utilisateur et mot de passe doivent être vérifiés chaque
+    fois que vous demandez un document au serveur, et ceci même si vous
+    rechargez la même page, et pour chaque image contenue dans la page
+    (si elles sont situées dans un répertoire protégé). Comme vous
+    pouvez l'imaginer, ceci ralentit un peu le fonctionnement. La mesure
+    dans laquelle le fonctionnement est ralenti est proportionnelle à la
+    taille du fichier des mots de passe, car ce dernier doit être ouvert
+    et la liste des utilisateurs parcourue jusqu'à ce que votre nom soit
+    trouvé, et ceci chaque fois qu'une page est chargée.</p>
+
+    <p>En conséquence, ce ralentissement impose une limite pratique au
+    nombre d'utilisateurs que vous pouvez enregistrer dans un fichier de
+    mots de passe. Cette limite va varier en fonction des performances
+    de votre serveur, mais vous commencerez à remarquer un
+    ralentissement lorsque vous atteindrez quelques centaines
+    d'utilisateurs, et serez alors appelés à utiliser une méthode
+    d'authentification différente.</p>
+</div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="section">
+<h2><a name="dbmdbd" id="dbmdbd">Autre méthode de stockage des mots de
+passe</a></h2>
+
+    <p>Suite au problème évoqué précédemment et induit par le stockage
+    des mots de passe dans un fichier texte, vous pouvez être appelé à
+    stocker vos mots de passe d'une autre manière, par exemple dans une
+    base de données.</p>
+
+    <p>Pour y parvenir, on peut utiliser les modules
+    <code class="module"><a href="../mod/mod_authn_dbm.html">mod_authn_dbm</a></code> ou <code class="module"><a href="../mod/mod_authn_dbd.html">mod_authn_dbd</a></code>.
+    Vous pouvez choisir comme format de stockage <code>dbm</code> ou
+    <code>dbd</code> à la place de <code>file</code> pour la directive
+    <code class="directive"><a href="../mod/mod_auth_basic.html#authbasicprovider">AuthBasicProvider</a></code>.</p>
+
+    <p>Par exemple, pour sélectionner un fichier dbm à la place d'un
+    fichier texte :</p>
+
+    <div class="example"><p><code>
+    &lt;Directory /www/docs/private&gt;<br />
+    AuthName "Private"<br />
+    AuthType Basic<br />
+    AuthBasicProvider dbm<br />
+    AuthDBMUserFile /www/passwords/passwd.dbm<br />
+    Require valid-user<br />
+    &lt;/Directory&gt;
+    </code></p></div>
+
+    <p>D'autres options sont disponibles. Consultez la documentation de
+    <code class="module"><a href="../mod/mod_authn_dbm.html">mod_authn_dbm</a></code> pour plus de détails.</p>
+</div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="section">
+<h2><a name="multprovider" id="multprovider">Utilisation de plusieurs fournisseurs
+d'authentification</a></h2>
+
+    <p>Depuis l'arrivée des nouvelles architecture d'autorisation et
+    d'authentification basées sur les fournisseurs, vous n'êtes plus
+    limité à une méthode d'authentification et d'autorisation
+    unique. En fait, on peut panacher autant de fournisseurs que l'on
+    veut, ce qui vous permet d'élaborer l'architecture qui correspond
+    exactement à vos besoins. Dans l'exemple suivant, on utilise
+    conjointement les fournisseurs d'authentification
+    file et LDAP :</p>
+
+    <div class="example"><p><code>
+    &lt;Directory /www/docs/private&gt;<br />
+    AuthName "Private"<br />
+    AuthType Basic<br />
+    AuthBasicProvider file ldap<br />
+    AuthUserFile /usr/local/apache/passwd/passwords<br />
+    AuthLDAPURL ldap://ldaphost/o=yourorg<br />
+    Require valid-user<br />
+    &lt;/Directory&gt;
+    </code></p></div>
+
+    <p>Dans cet exemple, le fournisseur file va tenter d'authentifier
+    l'utilisateur en premier. S'il n'y parvient pas, le fournisseur LDAP
+    sera sollicité. Ceci permet l'élargissement des possibilités
+    d'authentification si votre organisation implémente plusieurs types
+    de bases d'authentification. D'autres scénarios d'authentification
+    et d'autorisation peuvent associer un type d'authentification avec
+    un autre type d'autorisation. Par exemple, une authentification
+    basée sur un fichier de mots de passe peut permettre l'attribution
+    d'autorisations basée sur un annuaire LDAP.</p>
+
+    <p>Tout comme plusieurs fournisseurs d'authentification peuvent être
+    implémentés, on peut aussi utiliser plusieurs méthodes
+    d'autorisation. Dans l'exemple suivant, on utilise à la fois une
+    autorisation à base de fichier de groupes et une autorisation à base
+    de groupes LDAP.</p>
+
+    <div class="example"><p><code>
+    &lt;Directory /www/docs/private&gt;<br />
+    AuthName "Private"<br />
+    AuthType Basic<br />
+    AuthBasicProvider file<br />
+    AuthUserFile /usr/local/apache/passwd/passwords<br />
+    AuthLDAPURL ldap://ldaphost/o=yourorg
+    AuthGroupFile /usr/local/apache/passwd/groups<br />
+    Require group GroupName<br />
+    Require ldap-group cn=mygroup,o=yourorg<br />
+    &lt;/Directory&gt;
+    </code></p></div>
+
+    <p>Pour un scénario d'autorisation un peu plus avancé, des
+    directives de conteneur d'autorisation comme <code class="directive"><a href="../mod/mod_authz_core.html#requireall">&lt;RequireAll&gt;</a></code> et
+    <code class="directive"><a href="../mod/mod_authz_core.html#requireany">&lt;RequireAny&gt;</a></code> permettent d'appliquer une
+    logique telle que l'ordre dans lequel les autorisations sont
+    appliquées peut être entièrement contrôlé au niveau de la
+    configuration. Voir <a href="../mod/mod_authz_core.html#logic">Conteneurs
+    d'autorisations</a> pour un exemple de ce contrôle.</p>
+
+</div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="section">
+<h2><a name="beyond" id="beyond">Pour aller plus loin qu'une simple
+autorisation</a></h2>
+
+    <p>La manière dont les autorisations sont accordées est désormais
+    beaucoup plus souple qu'une simple vérification auprès d'une seule
+    base de données. Il est maintenant possible de choisir l'ordre, la
+    logique et la manière selon lesquels une autorisation est
+    accordée.</p>
+
+    <h3><a name="authandororder" id="authandororder">Appliquer logique et
+    ordonnancement</a></h3>
+        <p>Le contrôle de la manière et de l'ordre selon lesquels le
+       processus d'autorisation était appliqué
+       constituait une sorte de mystère par
+       le passé. Dans Apache 2.2, un mécanisme d'authentification basé
+       sur les fournisseurs a été développé afin de séparer le
+       véritable processus d'authentification de l'autorisation et ses
+       différentes fonctionnalités. Un des avantages colatéraux
+       résidait dans le fait que les fournisseurs d'authentification
+       pouvaient être configurés et appelés selon un ordre particulier
+       indépendant de l'ordre de chargement du module auth proprement
+       dit. Ce mécanisme basé sur les fournisseurs a été étendu au
+       processus d'autorisation. Ceci signifie que la directive
+       <code class="directive"><a href="../mod/mod_authz_core.html#require">Require</a></code> définit
+       non seulement quelles méthodes d'autorisation doivent être
+       utilisées, mais aussi l'ordre dans lequel elles sont appelées.
+       Les méthodes d'autorisation sont appelées selon l'ordre dans
+       lequel les directives <code class="directive"><a href="../mod/mod_authz_core.html#require">Require</a></code> apparaissent dans la
+       configuration.</p>
+
+        <p>Avec l'introduction des directives de conteneur
+       d'autorisations <code class="directive"><a href="../mod/mod_authz_core.html#requireall">&lt;RequireAll&gt;</a></code>
+       et <code class="directive"><a href="../mod/mod_authz_core.html#requireany">&lt;RequireAny&gt;</a></code>, la
+       configuration contrôle aussi le moment où les méthodes
+       d'autorisation sont appelées, et quels critères déterminent
+       l'autorisation d'accès. Voir <a href="../mod/mod_authz_core.html#logic">Conteneurs
+       d'autorisations</a> pour un exemple de la manière de les
+       utiliser pour exprimer des logiques d'autorisation
+       complexes.</p>
+
+        <p>Par défaut, toutes les directives <code class="directive"><a href="../mod/mod_authz_core.html#require">Require</a></code> sont
+       traitées comme si elles étaient contenues dans une directive
+       <code class="directive"><a href="../mod/mod_authz_core.html#requireany">&lt;RequireAny&gt;</a></code>. En d'autres termes, il
+       suffit
+       qu'une méthode d'autorisation s'applique avec succès pour que
+       l'autorisation soit accordée.</p>
+
+    
+
+    <h3><a name="reqaccessctrl" id="reqaccessctrl">Utilisation de fournisseurs
+    d'autorisation pour le contrôle d'accès</a></h3>
+        <p>La vérification du nom d'utilisateur et du mot de passe ne
+       constituent qu'un aspect des méthodes d'authentification.
+       Souvent, le contrôle d'accès à certaines personnes n'est pas
+       basé sur leur identité ; il peut dépendre, par exemple de leur
+       provenance.</p>
+
+        <p>Les fournisseurs d'autorisation <code class="directive"><a href="../mod/mod_authz_host.html#&#10;        all">
+        all</a></code>, <code class="directive"><a href="../mod/mod_authz_host.html#&#10;        env">
+        env</a></code>, <code class="directive"><a href="../mod/mod_authz_host.html#&#10;        host">
+        host</a></code> et <code class="directive"><a href="../mod/mod_authz_host.html#&#10;        ip">
+        ip</a></code> vous permettent d'accorder ou refuser l'accès en
+       fonction de critères tels que le nom d'hôte ou l'adresse
+       IP de la machine qui effectue la requête.</p>
+
+        <p>L'utilisation de ces fournisseurs est spécifiée à l'aide de
+       la directive <code class="directive"><a href="../mod/mod_authz_core.html#require">Require</a></code>. Cette directive
+       permet d'enregistrer quels fournisseurs d'autorisation
+       seront appelés dans le processus d'autorisation au cours du
+       traitement de la requête. Par exemple :</p>
+
+        <div class="example"><p><code>
+          Require ip <var>adresse</var>
+        </code></p></div>
+
+        <p>où <var>adresse</var> est une adresse IP (ou une adresse IP
+       partielle) ou :</p>
+
+        <div class="example"><p><code>
+          Require host <var>nom_domaine</var>
+        </code></p></div>
+
+        <p>où <var>nom_domaine</var> est un nom de domaine entièrement
+       qualifé (ou un nom de domaine partiel) ; vous pouvez indiquer
+       plusieurs adresses ou noms de domaines, si vous le désirez.</p>
+
+        <p>Par exemple, si vous voulez rejeter les spams dont une
+       machine vous inonde, vous pouvez utiliser ceci :</p>
+
+        <div class="example"><p><code>
+          &lt;RequireAll&gt;
+          <span class="indent">
+            Require all granted<br />
+            Require not ip 10.252.46.165
+          </span>
+          &lt;/RequireAll&gt;
+        </code></p></div>
+
+        <p>Ainsi, les visiteurs en provenance de cette adresse ne
+       pourront pas voir le contenu concerné par cette directive. Si,
+       par contre, vous connaissez le nom de la machine, vous pouvez
+       utiliser ceci :</p>
+
+        <div class="example"><p><code>
+           &lt;RequireAll&gt;
+          <span class="indent">
+            Require all granted<br />
+            Require not host <var>serveur.exemple.com</var>
+          </span>
+          &lt;/RequireAll&gt;
+        </code></p></div>
+
+        <p>Et si vous voulez interdire l'accès à toutes les machines
+       d'un domaine, vous pouvez spécifier une partie seulement de
+       l'adresse ou du nom de domaine :</p>
+
+        <div class="example"><p><code>
+         &lt;RequireAll&gt;
+          <span class="indent">
+             Require all granted<br />
+            &lt;RequireNone&gt;
+            <span class="indent">
+              Require ip 192.168.205<br />
+              Require host phishers.exemple.com autres-idiots.exemple<br />
+              Require host ke
+            </span>
+            &lt;/RequireNone&gt;
+          </span>
+          &lt;/RequireAll&gt;
+        </code></p></div>
+
+        <p>Dans l'exemple ci-dessus, on utilise la directive du
+       conteneur <code class="directive"><a href="../mod/mod_authz_core.html#requirenone">&lt;RequireNone&gt;</a></code> afin de s'assurer
+       qu'aucune des directives <code class="directive"><a href="../mod/mod_authz_core.html#require">Require</a></code> qu'il contient ne
+       fasse correspondre ses paramètres avant d'accorder
+       l'autorisation.</p>
+
+    
+
+    <h3><a name="filesystem" id="filesystem">Compatibilité ascendante du contrôle
+    d'accès</a></h3>
+        <p>L'adoption d'un mécanisme à base de fournisseurs pour
+       l'authentification, a pour effet colatéral de rendre inutiles
+       les directives <code class="directive"><a href="../mod/mod_access_compat.html#order">Order</a></code>, <code class="directive"><a href="../mod/mod_access_compat.html#allow">Allow</a></code>, <code class="directive"><a href="../mod/mod_access_compat.html#deny">Deny</a></code> et <code class="directive"><a href="../mod/mod_access_compat.html#satisfy">Satisfy</a></code>. Cependant, et à
+       des fins de compatibilité ascendante vers les anciennes
+       configurations, ces directives ont été déplacées vers le module
+       <code class="module"><a href="../mod/mod_access_compat.html">mod_access_compat</a></code>.</p>
+
+    
+
+</div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="section">
+<h2><a name="moreinformation" id="moreinformation">Pour aller plus loin . . .</a></h2>
+    <p>Vous pouvez aussi lire la documentation de
+    <code class="module"><a href="../mod/mod_auth_basic.html">mod_auth_basic</a></code> et <code class="module"><a href="../mod/mod_authz_host.html">mod_authz_host</a></code>
+    qui contient des informations supplémentaires à propos du
+    fonctionnement de tout ceci.
+    Certaines configurations d'authentification peuvent aussi être
+    simplifiées à l'aide de la directive <code class="directive"><a href="../mod/mod_authn_core.html#&lt;authnprovideralias&gt;">&lt;AuthnProviderAlias&gt;</a></code>.</p>
+
+    <p>Les différents algorithmes de chiffrement supportés par Apache
+    pour authentifier les données sont expliqués dans <a href="../misc/password_encryptions.html">PasswordEncryptions</a>.</p>
+
+    <p>Enfin vous pouvez consulter la recette <a href="access.html">Contrôle
+    d'accès</a>, qui décrit un certain nombre de situations en relation
+    avec le sujet.</p>
+
+</div></div>
+<div class="bottomlang">
+<p><span>Langues Disponibles: </span><a href="../en/howto/auth.html" hreflang="en" rel="alternate" title="English">&nbsp;en&nbsp;</a> |
+<a href="../fr/howto/auth.html" title="Français">&nbsp;fr&nbsp;</a> |
+<a href="../ja/howto/auth.html" hreflang="ja" rel="alternate" title="Japanese">&nbsp;ja&nbsp;</a> |
+<a href="../ko/howto/auth.html" hreflang="ko" rel="alternate" title="Korean">&nbsp;ko&nbsp;</a></p>
+</div><div id="footer">
+<p class="apache">Copyright 2009 The Apache Software Foundation.<br />Authorisé sous <a href="http://www.apache.org/licenses/LICENSE-2.0">Apache License, Version 2.0</a>.</p>
+<p class="menu"><a href="../mod/">Modules</a> | <a href="../mod/directives.html">Directives</a> | <a href="../faq/">FAQ</a> | <a href="../glossary.html">Glossaire</a> | <a href="../sitemap.html">Plan du site</a></p></div>
+</body></html>
\ No newline at end of file
diff --git a/docs/manual/howto/auth.xml.fr b/docs/manual/howto/auth.xml.fr
new file mode 100644 (file)
index 0000000..c7244f2
--- /dev/null
@@ -0,0 +1,663 @@
+<?xml version="1.0" encoding="ISO-8859-1" ?>
+<!DOCTYPE manualpage SYSTEM "../style/manualpage.dtd">
+<?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
+<!-- English Revision : 728126 -->
+<!-- French translation : Lucien GENTIS -->
+<!-- Reviwed by : Vincent Deffontaines -->
+<!-- $LastChangedRevision: 2008122001 $ -->
+
+<!--
+ Licensed to the Apache Software Foundation (ASF) under one or more
+ contributor license agreements.  See the NOTICE file distributed with
+ this work for additional information regarding copyright ownership.
+ The ASF licenses this file to You under the Apache License, Version 2.0
+ (the "License"); you may not use this file except in compliance with
+ the License.  You may obtain a copy of the License at
+
+     http://www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+
+<manualpage metafile="auth.xml.meta">
+<parentdocument href="./">Recettes / Tutoriels</parentdocument>
+
+<title>Authentification, autorisation et contr&ocirc;le d'acc&egrave;s</title>
+
+<summary>
+    <p>L'authentification est un processus qui vous permet de v&eacute;rifier
+    qu'une personne est bien celle qu'elle pr&eacute;tend &ecirc;tre. L'autorisation
+    est un processus qui permet &agrave; une personne d'aller l&agrave; o&ugrave; elle veut
+    aller, ou d'obtenir les informations qu'elle d&eacute;sire.</p>
+</summary>
+
+<section id="related"><title>Modules et directives concern&eacute;s</title>
+
+<p>Trois groupes de modules sont concern&eacute;s par le processus
+d'authentification et d'autorisation. Vous devrez utiliser au moins un
+module de chaque groupe.</p>
+
+<ul>
+  <li>Type d'authentification (voir la directive <directive
+  module="mod_authn_core">AuthType</directive>)
+    <ul>
+      <li><module>mod_auth_basic</module></li>
+      <li><module>mod_auth_digest</module></li>
+    </ul>
+  </li>
+  <li>Fournisseur d'authentification (voir les directives <directive
+  module="mod_auth_basic">AuthBasicProvider</directive> et <directive
+  module="mod_auth_digest">AuthDigestProvider</directive>)
+
+    <ul>
+      <li><module>mod_authn_anon</module></li>
+      <li><module>mod_authn_dbd</module></li>
+      <li><module>mod_authn_dbm</module></li>
+      <li><module>mod_authn_file</module></li>
+      <li><module>mod_authnz_ldap</module></li>
+    </ul>
+  </li>
+  <li>Autorisation (voir la directive <directive
+  module="mod_authz_core">Require</directive>)
+    <ul>
+      <li><module>mod_authnz_ldap</module></li>
+      <li><module>mod_authz_dbd</module></li>
+      <li><module>mod_authz_dbm</module></li>
+     <li><module>mod_authz_groupfile</module></li>
+      <li><module>mod_authz_host</module></li>
+      <li><module>mod_authz_owner</module></li>
+      <li><module>mod_authz_user</module></li>
+    </ul>
+  </li>
+</ul>
+
+  <p>On peut aussi ajouter <module>mod_authn_core</module> et
+  <module>mod_authz_core</module>. Ces modules impl&eacute;mentent des
+  directives g&eacute;n&eacute;rales qui op&egrave;rent au dessus de tous les modules
+  d'authentification.</p>
+
+  <p>Le module <module>mod_authnz_ldap</module> est un fournisseur
+  d'authentification et d'autorisation. Le module
+  <module>mod_authz_host</module> fournit une autorisation et un
+  contr&ocirc;le d'acc&egrave;s bas&eacute;s sur le nom du serveur, l'adresse IP ou
+  certaines caract&eacute;ristiques de la requ&ecirc;te, mais ne fait pas partie du
+  syst&egrave;me fournisseur d'authentification. Le module
+  <module>mod_access_compat</module> a &eacute;t&eacute; cr&eacute;&eacute; &agrave; des fins de
+  compatibilit&eacute; ascendante avec mod_access.</p>
+
+  <p>Vous devriez aussi jeter un coup d'oeil au manuel de recettes de <a
+  href="access.html">Contr&ocirc;le d'acc&egrave;s</a>, qui d&eacute;crit les diff&eacute;rentes
+  m&eacute;thodes de contr&ocirc;le d'acc&egrave;s &agrave; votre serveur.</p>
+
+</section>
+
+<section id="introduction"><title>Introduction</title>
+    <p>Si votre site web contient des informations sensibles ou
+    destin&eacute;es seulement &agrave; un groupe de personnes restreint, les
+    techniques expos&eacute;es dans cet article vont vous aider &agrave; vous assurer
+    que les personnes qui ont acc&egrave;s &agrave; ces pages sont bien celles
+    auxquelles vous avez donn&eacute; l'autorisation d'acc&egrave;s.</p>
+
+    <p>Cet article d&eacute;crit les m&eacute;thodes "standards" de protection de
+    parties de votre site web que la plupart d'entre vous sont appel&eacute;s &agrave;
+    utiliser.</p>
+
+    <note><title>Note :</title>
+    <p>Si vos donn&eacute;es ont un r&eacute;el besoin de s&eacute;curisation, pr&eacute;voyez
+    l'utilisation de <module>mod_ssl</module> en plus de toute m&eacute;thode
+    d'authentification.</p>
+    </note>
+</section>
+
+<section id="theprerequisites"><title>Les pr&eacute;requis</title>
+    <p>Les directives d&eacute;crites dans cet article devront &ecirc;tre ins&eacute;r&eacute;es
+    soit au niveau de la configuration de votre serveur principal (en
+    g&eacute;n&eacute;ral dans une section <directive module="core"
+    type="section">Directory</directive>), soit au niveau de la
+    configuration des r&eacute;pertoires (fichiers <code>.htaccess</code>)</p>
+
+    <p>Si vous envisagez l'utilisation de fichiers
+    <code>.htaccess</code>, la configuration de votre serveur devra
+    permettre l'ajout de directives d'authentification dans ces
+    fichiers. Pour ce faire, on utilise la directive <directive
+    module="core">AllowOverride</directive>, qui sp&eacute;cifie quelles
+    directives pourront &eacute;ventuellement contenir les fichiers de
+    configuration de niveau r&eacute;pertoire.</p>
+
+    <p>Comme il est ici question d'authentification, vous aurez besoin
+    d'une directive <directive module="core">AllowOverride</directive>
+    du style :</p>
+
+    <example>
+      AllowOverride AuthConfig
+    </example>
+
+    <p>Si vous avez l'intention d'ajouter les directives directement
+    dans le fichier de configuration principal, vous devrez bien entendu
+    poss&eacute;der les droits en &eacute;criture sur ce fichier.</p>
+
+    <p>Vous devrez aussi conna&icirc;tre un tant soit peu la structure des
+    r&eacute;pertoires de votre serveur, ne serait-ce que pour savoir o&ugrave; se
+    trouvent certains fichiers. Cela ne devrait pas pr&eacute;senter de grandes
+    difficult&eacute;s, et nous essaierons de clarifier tout &ccedil;a lorsque le besoin
+    s'en fera sentir.</p>
+
+    <p>Enfin, vous devrez vous assurer que les modules
+    <module>mod_authn_core</module> et <module>mod_authz_core</module>
+    ont &eacute;t&eacute; soit compil&eacute;s avec le binaire httpd, soit charg&eacute;s par le
+    fichier de configuration httpd.conf. Ces deux modules fournissent
+    des directives g&eacute;n&eacute;rales et des fonctionnalit&eacute;s qui sont critiques
+    quant &agrave; la configuration et l'utilisation de l'authentification et
+    de l'autorisation au sein du serveur web.</p>
+</section>
+
+<section id="gettingitworking"><title>Mise en oeuvre</title>
+    <p>Nous d&eacute;crivons ici les bases de la protection par mot de passe
+    d'un r&eacute;pertoire de votre serveur.</p>
+
+    <p>Vous devez en premier lieu cr&eacute;er un fichier de mots de passe. La
+    m&eacute;thode exacte selon laquelle vous allez cr&eacute;er ce fichier va varier
+    en fonction du fournisseur d'authentification choisi. Mais nous
+    entrerons dans les d&eacute;tails plus loin, et pour le moment, nous nous
+    contenterons d'un fichier de mots de passe en mode texte.</p>
+
+    <p>Ce fichier doit &ecirc;tre enregistr&eacute; &agrave; un endroit non accessible
+    depuis le web, de fa&ccedil;on &agrave; ce que les clients ne puissent pas le
+    t&eacute;l&eacute;charger. Par exemple, si vos documents sont servis &agrave; partir de
+    <code>/usr/local/apache/htdocs</code>, vous pouvez enregistrer le
+    fichier des mots de passe dans
+    <code>/usr/local/apache/passwd</code>.</p>
+
+    <p>L'utilitaire <program>htpasswd</program> fourni avec Apache
+    permet de cr&eacute;er ce fichier. Vous le trouverez dans le r&eacute;pertoire
+    <code>bin</code> de votre installation d'Apache. Si vous avez
+    install&eacute; Apache &agrave; partir d'un paquetage tiers, il sera probablement
+    dans le chemin par d&eacute;faut de vos ex&eacute;cutables.</p>
+
+    <p>Pour cr&eacute;er le fichier, tapez :</p>
+
+    <example>
+      htpasswd -c /usr/local/apache/passwd/passwords rbowen
+    </example>
+
+    <p><program>htpasswd</program> vous demandera d'entrer le mot de
+    passe, et de le retaper pour confirmation :</p>
+
+    <example>
+      # htpasswd -c /usr/local/apache/passwd/passwords rbowen<br />
+      New password: mot-de-passe<br />
+      Re-type new password: mot-de-passe<br />
+      Adding password for user rbowen
+    </example>
+
+    <p>Si <program>htpasswd</program> n'est pas dans le chemin par
+    d&eacute;faut de vos ex&eacute;cutables, vous devrez bien entendu entrer le chemin
+    complet du fichier. Dans le cas d'une installation par d&eacute;faut, il se
+    trouve &agrave; <code>/usr/local/apache2/bin/htpasswd</code>.</p>
+
+    <p>Ensuite, vous allez devoir configurer le serveur de fa&ccedil;on &agrave; ce
+    qu'il demande un mot de passe et lui pr&eacute;ciser quels utilisateurs ont
+    l'autorisation d'acc&egrave;s. Pour ce faire, vous pouvez soit &eacute;diter le
+    fichier <code>httpd.conf</code>, soit utiliser un fichier
+    <code>.htaccess</code>. Par exemple, si vous voulez prot&eacute;ger le
+    r&eacute;pertoire <code>/usr/local/apache/htdocs/secret</code>, vous pouvez
+    utiliser les directives suivantes, soit dans le fichier
+    <code>/usr/local/apache/htdocs/secret/.htaccess</code>, soit dans le
+    fichier <code>httpd.conf</code> &agrave; l'int&eacute;rieur d'une section &lt;Directory
+    /usr/local/apache/htdocs/secret&gt; :</p>
+
+    <example>
+      AuthType Basic<br />
+      AuthName "Fichiers r&eacute;serv&eacute;s"<br />
+      # (La ligne suivante est facultative)<br />
+      AuthBasicProvider file<br />
+      AuthUserFile /usr/local/apache/passwd/passwords<br />
+      Require user rbowen
+    </example>
+
+    <p>Examinons ces directives une &agrave; une. La directive <directive
+    module="mod_authn_core">AuthType</directive> d&eacute;finit la m&eacute;thode
+    utilis&eacute;e pour authentifier l'utilisateur. La m&eacute;thode la plus
+    courante est <code>Basic</code>, et elle est impl&eacute;ment&eacute;e par
+    <module>mod_auth_basic</module>. Il faut cependant garder &agrave; l'esprit
+    que l'authentification Basic transmet le mot de passe depuis le
+    client vers le serveur en clair. Cette m&eacute;thode ne devra donc pas
+    &ecirc;tre utilis&eacute;e pour la transmission de donn&eacute;es hautement sensibles si
+    elle n'est pas associ&eacute;e au module <module>mod_ssl</module>. Apache
+    supporte une autre m&eacute;thode d'authentification : <code>AuthType
+    Digest</code>. Cette m&eacute;thode est impl&eacute;ment&eacute;e par le module <module
+    >mod_auth_digest</module> et est beaucoup plus s&eacute;curis&eacute;e. La plupart
+    des navigateurs r&eacute;cents supportent l'authentification Digest.</p>
+
+    <p>La directive <directive
+    module="mod_authn_core">AuthName</directive> d&eacute;finit
+    l'<dfn>Identificateur</dfn> (Realm) &agrave; utiliser avec
+    l'authentification. L'identificateur poss&egrave;de deux fonctions. Tout
+    d'abord, le client pr&eacute;sente en g&eacute;n&eacute;ral cette information &agrave;
+    l'utilisateur dans le cadre de la bo&icirc;te de dialogue de mot de passe.
+    Ensuite, le client l'utilise pour d&eacute;terminer quel mot de passe
+    envoyer pour une zone authentifi&eacute;e donn&eacute;e.</p>
+
+    <p>Ainsi par exemple, une fois un client authentifi&eacute; dans la zone
+    <code>"Fichiers r&eacute;serv&eacute;s"</code>, il soumettra &agrave; nouveau
+    automatiquement le m&ecirc;me mot de passe pour toute zone du m&ecirc;me serveur
+    marqu&eacute;e de l'identificateur <code>"Fichiers r&eacute;serv&eacute;s"</code>. De
+    cette fa&ccedil;on, vous pouvez &eacute;viter &agrave; un utilisateur d'avoir &agrave; saisir
+    plusieurs fois le m&ecirc;me mot de passe en faisant partager le m&ecirc;me
+    identificateur entre plusieurs zones r&eacute;serv&eacute;es. Bien entendu et pour
+    des raisons de s&eacute;curit&eacute;, le client devra redemander le mot
+    de passe chaque fois que le nom d'h&ocirc;te du serveur sera modifi&eacute;.</p>
+
+    <p>La directive <directive
+    module="mod_auth_basic">AuthBasicProvider</directive> est, dans ce
+    cas, facultative, car <code>file</code> est la valeur par d&eacute;faut
+    pour cette directive. Par contre, cette directive sera obligatoire
+    si vous utilisez une autre source d'authentification comme
+    <module>mod_authn_dbm</module> ou
+    <module>mod_authn_dbd</module>.</p>
+
+    <p>La directive <directive
+    module="mod_authn_file">AuthUserFile</directive> d&eacute;finit le chemin
+    du fichier de mots de passe que nous venons de cr&eacute;er avec
+    <program>htpasswd</program>. Si vous poss&eacute;dez un grand nombre
+    d'utilisateurs, la dur&eacute;e de la recherche dans un fichier texte pour
+    authentifier un utilisateur &agrave; chaque requ&ecirc;te va augmenter
+    rapidement, et pour pallier cet inconv&eacute;nient, Apache peut aussi
+    stocker les donn&eacute;es relatives aux
+    utilisateurs dans des bases de donn&eacute;es rapides. Le module
+    <module>mod_authn_dbm</module> fournit la directive <directive
+    module="mod_authn_dbm">AuthDBMUserFile</directive>. Le programme <program>
+    dbmmanage</program> permet de cr&eacute;er et manipuler ces fichiers. Vous
+    trouverez de nombreuses options d'autres types d'authentification
+    fournies par des modules tiers dans la <a
+    href="http://modules.apache.org/">Base de donn&eacute;es des modules
+    d'Apache</a>.</p>
+
+    <p>Enfin, la directive <directive
+    module="mod_authz_core">Require</directive> impl&eacute;mente la partie
+    autorisation du processus en d&eacute;finissant l'utilisateur autoris&eacute; &agrave;
+    acc&eacute;der &agrave; cette zone du serveur. Dans la section suivante, nous
+    d&eacute;crirons les diff&eacute;rentes m&eacute;thodes d'utilisation de la directive
+    <directive module="mod_authz_core">Require</directive>.</p>
+</section>
+
+<section id="lettingmorethanonepersonin"><title>Autorisation d'acc&egrave;s &agrave;
+plusieurs personnes</title>
+    <p>Les directives ci-dessus n'autorisent qu'une personne (quelqu'un
+    poss&eacute;dant le nom d'utilisateur <code>rbowen</code>) &agrave; acc&eacute;der au
+    r&eacute;pertoire. Dans la plupart des cas, vous devrez autoriser
+    l'acc&egrave;s &agrave; plusieurs personnes. C'est ici
+    qu'intervient la directive <directive module="mod_authz_groupfile"
+    >AuthGroupFile</directive>.</p>
+
+    <p>Si vous voulez autoriser l'acc&egrave;s &agrave; plusieurs personnes, vous
+    devez cr&eacute;er un fichier de groupes qui associe des noms de groupes
+    avec une liste d'utilisateurs de ce groupe. Le format de ce fichier
+    est tr&egrave;s simple, et vous pouvez le cr&eacute;er avec votre &eacute;diteur favori.
+    Son contenu se pr&eacute;sente comme suit :</p>
+
+   <example>
+     Nom-de-groupe: rbowen dpitts sungo rshersey
+   </example>
+
+    <p>Il s'agit simplement une liste des membres du groupe sous la
+    forme d'une ligne s&eacute;par&eacute;e par des espaces.</p>
+
+    <p>Pour ajouter un utilisateur &agrave; votre fichier de mots de passe
+    pr&eacute;existant, entrez :</p>
+
+    <example>
+      htpasswd /usr/local/apache/passwd/passwords dpitts
+    </example>
+
+    <p>Vous obtiendrez le m&ecirc;me effet qu'auparavant, mais le mot de passe
+    sera ajout&eacute; au fichier, plut&ocirc;t que d'en cr&eacute;er un nouveau (C'est le
+    drapeau <code>-c</code> qui permet de cr&eacute;er un nouveau fichier de
+    mots de passe)..</p>
+
+    <p>Maintenant, vous devez modifier votre fichier
+    <code>.htaccess</code> comme suit :</p>
+
+    <example>
+      AuthType Basic<br />
+      AuthName "By Invitation Only"<br />
+      # Ligne facultative :<br />
+      AuthBasicProvider file<br />
+      AuthUserFile /usr/local/apache/passwd/passwords<br />
+      AuthGroupFile /usr/local/apache/passwd/groups<br />
+      Require group Nom-de-groupe
+    </example>
+
+    <p>Maintenant, quiconque appartient au groupe
+    <code>Nom-de-groupe</code>, et poss&egrave;de une entr&eacute;e dans le fichier
+    <code>password</code> pourra acc&eacute;der au r&eacute;pertoire s'il tape le bon
+    mot de passe.</p>
+
+    <p>Il existe une autre m&eacute;thode moins contraignante pour autoriser
+    l'acc&egrave;s &agrave; plusieurs personnes. Plut&ocirc;t que de cr&eacute;er un fichier de
+    groupes, il vous suffit d'ajouter la directive suivante :</p>
+
+    <example>
+      Require valid-user
+    </example>
+
+    <p>Le remplacement de la ligne <code>Require user rbowen</code> par
+    la ligne <code>Require valid-user</code> autorisera l'acc&egrave;s &agrave;
+    quiconque poss&eacute;dant une entr&eacute;e dans le fichier password, et ayant
+    tap&eacute; le bon mot de passe. Vous pouvez m&ecirc;me simuler le comportement
+    des groupes en associant un fichier de mots de passe diff&eacute;rent pour
+    chaque groupe. L'avantage de cette approche r&eacute;side dans le fait
+    qu'Apache ne doit consulter qu'un fichier au lieu de deux. Par
+    contre, vous devez maintenir un nombre plus ou moins important de
+    fichiers de mots de passe, et vous assurer de faire r&eacute;f&eacute;rence au bon
+    fichier dans la directive <directive
+    module="mod_authn_file">AuthUserFile</directive>.</p>
+</section>
+
+<section id="possibleproblems"><title>Probl&egrave;mes possibles</title>
+    <p>L'authentification Basic est sp&eacute;cifi&eacute;e d'une telle mani&egrave;re que
+    vos nom d'utilisateur et mot de passe doivent &ecirc;tre v&eacute;rifi&eacute;s chaque
+    fois que vous demandez un document au serveur, et ceci m&ecirc;me si vous
+    rechargez la m&ecirc;me page, et pour chaque image contenue dans la page
+    (si elles sont situ&eacute;es dans un r&eacute;pertoire prot&eacute;g&eacute;). Comme vous
+    pouvez l'imaginer, ceci ralentit un peu le fonctionnement. La mesure
+    dans laquelle le fonctionnement est ralenti est proportionnelle &agrave; la
+    taille du fichier des mots de passe, car ce dernier doit &ecirc;tre ouvert
+    et la liste des utilisateurs parcourue jusqu'&agrave; ce que votre nom soit
+    trouv&eacute;, et ceci chaque fois qu'une page est charg&eacute;e.</p>
+
+    <p>En cons&eacute;quence, ce ralentissement impose une limite pratique au
+    nombre d'utilisateurs que vous pouvez enregistrer dans un fichier de
+    mots de passe. Cette limite va varier en fonction des performances
+    de votre serveur, mais vous commencerez &agrave; remarquer un
+    ralentissement lorsque vous atteindrez quelques centaines
+    d'utilisateurs, et serez alors appel&eacute;s &agrave; utiliser une m&eacute;thode
+    d'authentification diff&eacute;rente.</p>
+</section>
+
+<section id="dbmdbd"><title>Autre m&eacute;thode de stockage des mots de
+passe</title>
+
+    <p>Suite au probl&egrave;me &eacute;voqu&eacute; pr&eacute;c&eacute;demment et induit par le stockage
+    des mots de passe dans un fichier texte, vous pouvez &ecirc;tre appel&eacute; &agrave;
+    stocker vos mots de passe d'une autre mani&egrave;re, par exemple dans une
+    base de donn&eacute;es.</p>
+
+    <p>Pour y parvenir, on peut utiliser les modules
+    <module>mod_authn_dbm</module> ou <module>mod_authn_dbd</module>.
+    Vous pouvez choisir comme format de stockage <code>dbm</code> ou
+    <code>dbd</code> &agrave; la place de <code>file</code> pour la directive
+    <directive module="mod_auth_basic">AuthBasicProvider</directive>.</p>
+
+    <p>Par exemple, pour s&eacute;lectionner un fichier dbm &agrave; la place d'un
+    fichier texte :</p>
+
+    <example>
+    &lt;Directory /www/docs/private&gt;<br />
+    AuthName "Private"<br />
+    AuthType Basic<br />
+    AuthBasicProvider dbm<br />
+    AuthDBMUserFile /www/passwords/passwd.dbm<br />
+    Require valid-user<br />
+    &lt;/Directory&gt;
+    </example>
+
+    <p>D'autres options sont disponibles. Consultez la documentation de
+    <module>mod_authn_dbm</module> pour plus de d&eacute;tails.</p>
+</section>
+
+<section id="multprovider"><title>Utilisation de plusieurs fournisseurs
+d'authentification</title>
+
+    <p>Depuis l'arriv&eacute;e des nouvelles architecture d'autorisation et
+    d'authentification bas&eacute;es sur les fournisseurs, vous n'&ecirc;tes plus
+    limit&eacute; &agrave; une m&eacute;thode d'authentification et d'autorisation
+    unique. En fait, on peut panacher autant de fournisseurs que l'on
+    veut, ce qui vous permet d'&eacute;laborer l'architecture qui correspond
+    exactement &agrave; vos besoins. Dans l'exemple suivant, on utilise
+    conjointement les fournisseurs d'authentification
+    file et LDAP :</p>
+
+    <example>
+    &lt;Directory /www/docs/private&gt;<br />
+    AuthName "Private"<br />
+    AuthType Basic<br />
+    AuthBasicProvider file ldap<br />
+    AuthUserFile /usr/local/apache/passwd/passwords<br />
+    AuthLDAPURL ldap://ldaphost/o=yourorg<br />
+    Require valid-user<br />
+    &lt;/Directory&gt;
+    </example>
+
+    <p>Dans cet exemple, le fournisseur file va tenter d'authentifier
+    l'utilisateur en premier. S'il n'y parvient pas, le fournisseur LDAP
+    sera sollicit&eacute;. Ceci permet l'&eacute;largissement des possibilit&eacute;s
+    d'authentification si votre organisation impl&eacute;mente plusieurs types
+    de bases d'authentification. D'autres sc&eacute;narios d'authentification
+    et d'autorisation peuvent associer un type d'authentification avec
+    un autre type d'autorisation. Par exemple, une authentification
+    bas&eacute;e sur un fichier de mots de passe peut permettre l'attribution
+    d'autorisations bas&eacute;e sur un annuaire LDAP.</p>
+
+    <p>Tout comme plusieurs fournisseurs d'authentification peuvent &ecirc;tre
+    impl&eacute;ment&eacute;s, on peut aussi utiliser plusieurs m&eacute;thodes
+    d'autorisation. Dans l'exemple suivant, on utilise &agrave; la fois une
+    autorisation &agrave; base de fichier de groupes et une autorisation &agrave; base
+    de groupes LDAP.</p>
+
+    <example>
+    &lt;Directory /www/docs/private&gt;<br />
+    AuthName "Private"<br />
+    AuthType Basic<br />
+    AuthBasicProvider file<br />
+    AuthUserFile /usr/local/apache/passwd/passwords<br />
+    AuthLDAPURL ldap://ldaphost/o=yourorg
+    AuthGroupFile /usr/local/apache/passwd/groups<br />
+    Require group GroupName<br />
+    Require ldap-group cn=mygroup,o=yourorg<br />
+    &lt;/Directory&gt;
+    </example>
+
+    <p>Pour un sc&eacute;nario d'autorisation un peu plus avanc&eacute;, des
+    directives de conteneur d'autorisation comme <directive
+    module="mod_authz_core" type="section">RequireAll</directive> et
+    <directive module="mod_authz_core"
+    type="section">RequireAny</directive> permettent d'appliquer une
+    logique telle que l'ordre dans lequel les autorisations sont
+    appliqu&eacute;es peut &ecirc;tre enti&egrave;rement contr&ocirc;l&eacute; au niveau de la
+    configuration. Voir <a
+    href="../mod/mod_authz_core.html#logic">Conteneurs
+    d'autorisations</a> pour un exemple de ce contr&ocirc;le.</p>
+
+</section>
+
+<section id="beyond"><title>Pour aller plus loin qu'une simple
+autorisation</title>
+
+    <p>La mani&egrave;re dont les autorisations sont accord&eacute;es est d&eacute;sormais
+    beaucoup plus souple qu'une simple v&eacute;rification aupr&egrave;s d'une seule
+    base de donn&eacute;es. Il est maintenant possible de choisir l'ordre, la
+    logique et la mani&egrave;re selon lesquels une autorisation est
+    accord&eacute;e.</p>
+
+    <section id="authandororder"><title>Appliquer logique et
+    ordonnancement</title>
+        <p>Le contr&ocirc;le de la mani&egrave;re et de l'ordre selon lesquels le
+       processus d'autorisation &eacute;tait appliqu&eacute;
+       constituait une sorte de myst&egrave;re par
+       le pass&eacute;. Dans Apache 2.2, un m&eacute;canisme d'authentification bas&eacute;
+       sur les fournisseurs a &eacute;t&eacute; d&eacute;velopp&eacute; afin de s&eacute;parer le
+       v&eacute;ritable processus d'authentification de l'autorisation et ses
+       diff&eacute;rentes fonctionnalit&eacute;s. Un des avantages colat&eacute;raux
+       r&eacute;sidait dans le fait que les fournisseurs d'authentification
+       pouvaient &ecirc;tre configur&eacute;s et appel&eacute;s selon un ordre particulier
+       ind&eacute;pendant de l'ordre de chargement du module auth proprement
+       dit. Ce m&eacute;canisme bas&eacute; sur les fournisseurs a &eacute;t&eacute; &eacute;tendu au
+       processus d'autorisation. Ceci signifie que la directive
+       <directive module="mod_authz_core">Require</directive> d&eacute;finit
+       non seulement quelles m&eacute;thodes d'autorisation doivent &ecirc;tre
+       utilis&eacute;es, mais aussi l'ordre dans lequel elles sont appel&eacute;es.
+       Les m&eacute;thodes d'autorisation sont appel&eacute;es selon l'ordre dans
+       lequel les directives <directive
+       module="mod_authz_core">Require</directive> apparaissent dans la
+       configuration.</p>
+
+        <p>Avec l'introduction des directives de conteneur
+       d'autorisations <directive module="mod_authz_core"
+       type="section">RequireAll</directive>
+       et <directive module="mod_authz_core"
+       type="section">RequireAny</directive>, la
+       configuration contr&ocirc;le aussi le moment o&ugrave; les m&eacute;thodes
+       d'autorisation sont appel&eacute;es, et quels crit&egrave;res d&eacute;terminent
+       l'autorisation d'acc&egrave;s. Voir <a
+       href="../mod/mod_authz_core.html#logic">Conteneurs
+       d'autorisations</a> pour un exemple de la mani&egrave;re de les
+       utiliser pour exprimer des logiques d'autorisation
+       complexes.</p>
+
+        <p>Par d&eacute;faut, toutes les directives <directive
+       module="mod_authz_core">Require</directive> sont
+       trait&eacute;es comme si elles &eacute;taient contenues dans une directive
+       <directive module="mod_authz_core"
+       type="section">RequireAny</directive>. En d'autres termes, il
+       suffit
+       qu'une m&eacute;thode d'autorisation s'applique avec succ&egrave;s pour que
+       l'autorisation soit accord&eacute;e.</p>
+
+    </section>
+
+    <section id="reqaccessctrl"><title>Utilisation de fournisseurs
+    d'autorisation pour le contr&ocirc;le d'acc&egrave;s</title>
+        <p>La v&eacute;rification du nom d'utilisateur et du mot de passe ne
+       constituent qu'un aspect des m&eacute;thodes d'authentification.
+       Souvent, le contr&ocirc;le d'acc&egrave;s &agrave; certaines personnes n'est pas
+       bas&eacute; sur leur identit&eacute; ; il peut d&eacute;pendre, par exemple de leur
+       provenance.</p>
+
+        <p>Les fournisseurs d'autorisation <directive module="mod_authz_host">
+        all</directive>, <directive module="mod_authz_host">
+        env</directive>, <directive module="mod_authz_host">
+        host</directive> et <directive module="mod_authz_host">
+        ip</directive> vous permettent d'accorder ou refuser l'acc&egrave;s en
+       fonction de crit&egrave;res tels que le nom d'h&ocirc;te ou l'adresse
+       IP de la machine qui effectue la requ&ecirc;te.</p>
+
+        <p>L'utilisation de ces fournisseurs est sp&eacute;cifi&eacute;e &agrave; l'aide de
+       la directive <directive
+       module="mod_authz_core">Require</directive>. Cette directive
+       permet d'enregistrer quels fournisseurs d'autorisation
+       seront appel&eacute;s dans le processus d'autorisation au cours du
+       traitement de la requ&ecirc;te. Par exemple :</p>
+
+        <example>
+          Require ip <var>adresse</var>
+        </example>
+
+        <p>o&ugrave; <var>adresse</var> est une adresse IP (ou une adresse IP
+       partielle) ou :</p>
+
+        <example>
+          Require host <var>nom_domaine</var>
+        </example>
+
+        <p>o&ugrave; <var>nom_domaine</var> est un nom de domaine enti&egrave;rement
+       qualif&eacute; (ou un nom de domaine partiel) ; vous pouvez indiquer
+       plusieurs adresses ou noms de domaines, si vous le d&eacute;sirez.</p>
+
+        <p>Par exemple, si vous voulez rejeter les spams dont une
+       machine vous inonde, vous pouvez utiliser ceci :</p>
+
+        <example>
+          &lt;RequireAll&gt;
+          <indent>
+            Require all granted<br/>
+            Require not ip 10.252.46.165
+          </indent>
+          &lt;/RequireAll&gt;
+        </example>
+
+        <p>Ainsi, les visiteurs en provenance de cette adresse ne
+       pourront pas voir le contenu concern&eacute; par cette directive. Si,
+       par contre, vous connaissez le nom de la machine, vous pouvez
+       utiliser ceci :</p>
+
+        <example>
+           &lt;RequireAll&gt;
+          <indent>
+            Require all granted<br/>
+            Require not host <var>serveur.exemple.com</var>
+          </indent>
+          &lt;/RequireAll&gt;
+        </example>
+
+        <p>Et si vous voulez interdire l'acc&egrave;s &agrave; toutes les machines
+       d'un domaine, vous pouvez sp&eacute;cifier une partie seulement de
+       l'adresse ou du nom de domaine :</p>
+
+        <example>
+         &lt;RequireAll&gt;
+          <indent>
+             Require all granted<br/>
+            &lt;RequireNone&gt;
+            <indent>
+              Require ip 192.168.205<br />
+              Require host phishers.exemple.com autres-idiots.exemple<br />
+              Require host ke
+            </indent>
+            &lt;/RequireNone&gt;
+          </indent>
+          &lt;/RequireAll&gt;
+        </example>
+
+        <p>Dans l'exemple ci-dessus, on utilise la directive du
+       conteneur <directive module="mod_authz_core"
+        type="section">RequireNone</directive> afin de s'assurer
+       qu'aucune des directives <directive
+       module="mod_authz_core">Require</directive> qu'il contient ne
+       fasse correspondre ses param&egrave;tres avant d'accorder
+       l'autorisation.</p>
+
+    </section>
+
+    <section id="filesystem"><title>Compatibilit&eacute; ascendante du contr&ocirc;le
+    d'acc&egrave;s</title>
+        <p>L'adoption d'un m&eacute;canisme &agrave; base de fournisseurs pour
+       l'authentification, a pour effet colat&eacute;ral de rendre inutiles
+       les directives <directive
+       module="mod_access_compat">Order</directive>, <directive
+       module="mod_access_compat">Allow</directive>, <directive
+       module="mod_access_compat">Deny</directive> et <directive
+       module="mod_access_compat">Satisfy</directive>. Cependant, et &agrave;
+       des fins de compatibilit&eacute; ascendante vers les anciennes
+       configurations, ces directives ont &eacute;t&eacute; d&eacute;plac&eacute;es vers le module
+       <module>mod_access_compat</module>.</p>
+
+    </section>
+
+</section>
+
+<section id="moreinformation"><title>Pour aller plus loin . . .</title>
+    <p>Vous pouvez aussi lire la documentation de
+    <module>mod_auth_basic</module> et <module>mod_authz_host</module>
+    qui contient des informations suppl&eacute;mentaires &agrave; propos du
+    fonctionnement de tout ceci.
+    Certaines configurations d'authentification peuvent aussi &ecirc;tre
+    simplifi&eacute;es &agrave; l'aide de la directive <directive
+    module="mod_authn_core">&lt;AuthnProviderAlias&gt;</directive>.</p>
+
+    <p>Les diff&eacute;rents algorithmes de chiffrement support&eacute;s par Apache
+    pour authentifier les donn&eacute;es sont expliqu&eacute;s dans <a
+    href="../misc/password_encryptions.html">PasswordEncryptions</a>.</p>
+
+    <p>Enfin vous pouvez consulter la recette <a href="access.html">Contr&ocirc;le
+    d'acc&egrave;s</a>, qui d&eacute;crit un certain nombre de situations en relation
+    avec le sujet.</p>
+
+</section>
+
+</manualpage>
+
index 24e82578d0fca8f885d67bb51afd24a242d7e9b9..aed6fe24fc49f295dedb32f95fd5a28355893199 100644 (file)
@@ -8,6 +8,7 @@
 
   <variants>
     <variant>en</variant>
+    <variant>fr</variant>
     <variant outdated="yes">ja</variant>
     <variant outdated="yes">ko</variant>
   </variants>