+++ /dev/null
-<?xml version="1.0" encoding="ISO-8859-1"?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
-<html xmlns="http://www.w3.org/1999/xhtml" lang="fr" xml:lang="fr"><head>
-<meta content="text/html; charset=ISO-8859-1" http-equiv="Content-Type" />
-<!--
- XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
- This file is generated from xml source: DO NOT EDIT
- XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
- -->
-<title>mod_authnz_fcgi - Serveur Apache HTTP Version 2.5</title>
-<link href="../style/css/manual.css" rel="stylesheet" media="all" type="text/css" title="Main stylesheet" />
-<link href="../style/css/manual-loose-100pc.css" rel="alternate stylesheet" media="all" type="text/css" title="No Sidebar - Default font size" />
-<link href="../style/css/manual-print.css" rel="stylesheet" media="print" type="text/css" /><link rel="stylesheet" type="text/css" href="../style/css/prettify.css" />
-<script src="../style/scripts/prettify.min.js" type="text/javascript">
-</script>
-
-<link href="../images/favicon.ico" rel="shortcut icon" /></head>
-<body>
-<div id="page-header">
-<p class="menu"><a href="../mod/">Modules</a> | <a href="../mod/quickreference.html">Directives</a> | <a href="http://wiki.apache.org/httpd/FAQ">FAQ</a> | <a href="../glossary.html">Glossaire</a> | <a href="../sitemap.html">Plan du site</a></p>
-<p class="apache">Serveur Apache HTTP Version 2.5</p>
-<img alt="" src="../images/feather.png" /></div>
-<div class="up"><a href="./"><img title="<-" alt="<-" src="../images/left.gif" /></a></div>
-<div id="path">
-<a href="http://www.apache.org/">Apache</a> > <a href="http://httpd.apache.org/">Serveur HTTP</a> > <a href="http://httpd.apache.org/docs/">Documentation</a> > <a href="../">Version 2.5</a> > <a href="./">Modules</a></div>
-<div id="page-content">
-<div id="preamble"><h1>Module Apache mod_authnz_fcgi</h1>
-<div class="toplang">
-<p><span>Langues Disponibles: </span><a href="../en/mod/mod_authnz_fcgi.html" hreflang="en" rel="alternate" title="English"> en </a> |
-<a href="../fr/mod/mod_authnz_fcgi.html" title="Français"> fr </a></p>
-</div>
-<table class="module"><tr><th><a href="module-dict.html#Description">Description:</a></th><td>Permet à une application d'autorisation FastCGI de gérer
-l'authentification et l'autorisation httpd.</td></tr>
-<tr><th><a href="module-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
-<tr><th><a href="module-dict.html#ModuleIdentifier">Identificateur de Module:</a></th><td>authnz_fcgi_module</td></tr>
-<tr><th><a href="module-dict.html#SourceFile">Fichier Source:</a></th><td>mod_authnz_fcgi.c</td></tr>
-<tr><th><a href="module-dict.html#Compatibility">Compatibilité:</a></th><td>Disponible à partir de la version 2.4.10 du serveur HTTP
-Apache</td></tr></table>
-<h3>Sommaire</h3>
-
- <p>Ce module permet aux applications d'autorisation FastCGI
- d'authentifier les utilisateurs et de contrôler leur accès aux
- ressources. Il supporte les systèmes d'autorisation FastCGI
- génériques qui participent en une seule phase à l'authentification
- et à l'autorisation, ainsi que les processus d'authentification et
- d'autorisation spécifiques à Apache httpd qui interviennent en une
- ou plusieurs phases.</p>
-
- <p>Les processus d'autorisation FastCGI peuvent authentifier un
- utilisateur via son identificateur et son mot de passe comme dans le
- processus d'authentification basique, ou via un mécanisme
- arbitraire.</p>
-</div>
-<div id="quickview"><h3>Sujets</h3>
-<ul id="topics">
-<li><img alt="" src="../images/down.gif" /> <a href="#invocations">Modes d'invocation</a></li>
-<li><img alt="" src="../images/down.gif" /> <a href="#examples">Exemples supplémentaires</a></li>
-<li><img alt="" src="../images/down.gif" /> <a href="#limitations">Limitations</a></li>
-<li><img alt="" src="../images/down.gif" /> <a href="#logging">Journalisation</a></li>
-</ul><h3 class="directives">Directives</h3>
-<ul id="toc">
-<li><img alt="" src="../images/down.gif" /> <a href="#authnzfcgicheckauthnprovider">AuthnzFcgiCheckAuthnProvider</a></li>
-<li><img alt="" src="../images/down.gif" /> <a href="#authnzfcgidefineprovider">AuthnzFcgiDefineProvider</a></li>
-</ul>
-<h3>Traitement des bugs</h3><ul class="seealso"><li><a href="https://www.apache.org/dist/httpd/CHANGES_2.4">Journal des modifications de httpd</a></li><li><a href="https://bz.apache.org/bugzilla/buglist.cgi?bug_status=__open__&list_id=144532&product=Apache%20httpd-2&query_format=specific&order=changeddate%20DESC%2Cpriority%2Cbug_severity&component=mod_authnz_fcgi">Problèmes connus</a></li><li><a href="https://bz.apache.org/bugzilla/enter_bug.cgi?product=Apache%20httpd-2&component=mod_authnz_fcgi">Signaler un bug</a></li></ul><h3>Voir aussi</h3>
-<ul class="seealso">
-<li><a href="../howto/auth.html">Authentification, autorisation et
-contrôle d'accès</a></li>
-<li><code class="module"><a href="../mod/mod_auth_basic.html">mod_auth_basic</a></code></li>
-<li><code class="program"><a href="../programs/fcgistarter.html">fcgistarter</a></code></li>
-<li><code class="module"><a href="../mod/mod_proxy_fcgi.html">mod_proxy_fcgi</a></code></li>
-<li><a href="#comments_section">Commentaires</a></li></ul></div>
-<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
-<div class="section">
-<h2><a name="invocations" id="invocations">Modes d'invocation</a></h2>
-
- <p>Les modes d'invocation des processus d'autorisation FastCGI que
- ce module supporte se distinguent par deux caractéristiques : le
- <em>type</em> et le <em>mécanisme</em> d'authentification.</p>
-
- <p>Le <em>Type</em> est simplement <code>authn</code> pour
- l'authentification, <code>authz</code> pour l'autorisation et
- <code>authnz</code> l'authentification et l'autorisation.</p>
-
- <p>Le <em>mécanisme</em> d'authentification fait référence aux
- mécanismes d'authentification et aux phases de traitement de la
- configuration de Apache httpd, et peut être
- <code>AuthBasicProvider</code>, <code>Require</code>, ou
- <code>check_user_id</code>. Les deux premiers mécanismes
- correspondent aux directives utilisées pour participer aux phases de
- traitement appropriées.</p>
-
- <p>Description de chaque mode:</p>
-
- <dl>
- <dt><em>Type</em> <code>authn</code>, <em>mechanism</em>
- <code>AuthBasicProvider</code></dt>
-
- <dd>Dans ce mode, la variable <code>FCGI_ROLE</code> est définie à
- <code>AUTHORIZER</code>, et la variable
- <code>FCGI_APACHE_ROLE</code> à <code>AUTHENTICATOR</code>.
- L'application doit être spécifiée en tant que fournisseur de type
- <em>authn</em> via la directive <code class="directive"><a href="#authnzfcgidefineprovider">AuthnzFcgiDefineProvider</a></code>, et
- activée via la directive <code class="directive"><a href="../mod/mod_auth_basic.html#authbasicprovider">AuthBasicProvider</a></code>. Lorsqu'elle
- est invoquée, l'application est censée authentifier le client à
- l'aide de l'identifiant et du mot de passe de l'utilisateur.
- Exemple d'application :
-
-<pre class="prettyprint lang-perl">#!/usr/bin/perl
-use FCGI;
-my $request = FCGI::Request();
-while ($request->Accept() >= 0) {
- die if $ENV{'FCGI_APACHE_ROLE'} ne "AUTHENTICATOR";
- die if $ENV{'FCGI_ROLE'} ne "AUTHORIZER";
- die if !$ENV{'REMOTE_PASSWD'};
- die if !$ENV{'REMOTE_USER'};
-
- print STDERR "This text is written to the web server error log.\n";
-
- if ( ($ENV{'REMOTE_USER' } eq "foo" || $ENV{'REMOTE_USER'} eq "foo1") &&
- $ENV{'REMOTE_PASSWD'} eq "bar" ) {
- print "Status: 200\n";
- print "Variable-AUTHN_1: authn_01\n";
- print "Variable-AUTHN_2: authn_02\n";
- print "\n";
- }
- else {
- print "Status: 401\n\n";
- }
-}</pre>
-
-
- Exemple de configuration httpd :
-<pre class="prettyprint lang-config">AuthnzFcgiDefineProvider authn FooAuthn fcgi://localhost:10102/
-<Location "/protected/">
- AuthType Basic
- AuthName "Restricted"
- AuthBasicProvider FooAuthn
- Require ...
-</Location></pre>
-
- </dd>
-
- <dt><em>Type</em> <code>authz</code>, <em>mechanism</em>
- <code>Require</code></dt>
- <dd>Dans ce mode, la variable <code>FCGI_ROLE</code> est définie à
- <code>AUTHORIZER</code> et <code>FCGI_APACHE_ROLE</code> à
- <code>AUTHORIZER</code>. L'application doit être spécifiée en tant
- que fournisseur de type <em>authz</em> via la directive <code class="directive"><a href="#authnzfcgidefineprovider">AuthnzFcgiDefineProvider</a></code>.
- Lorsqu'elle est invoquée, l'application est censée contrôler les
- accès du client à l'aide de l'identifiant utilisateur et d'autres
- données contenues dans la requête. Exemple d'application :
-<pre class="prettyprint lang-perl">#!/usr/bin/perl
-use FCGI;
-my $request = FCGI::Request();
-while ($request->Accept() >= 0) {
- die if $ENV{'FCGI_APACHE_ROLE'} ne "AUTHORIZER";
- die if $ENV{'FCGI_ROLE'} ne "AUTHORIZER";
- die if $ENV{'REMOTE_PASSWD'};
-
- print STDERR "This text is written to the web server error log.\n";
-
- if ($ENV{'REMOTE_USER'} eq "foo1") {
- print "Status: 200\n";
- print "Variable-AUTHZ_1: authz_01\n";
- print "Variable-AUTHZ_2: authz_02\n";
- print "\n";
- }
- else {
- print "Status: 403\n\n";
- }
-}</pre>
-
-
- Exemple de configuration httpd :
-<pre class="prettyprint lang-config">AuthnzFcgiDefineProvider authz FooAuthz fcgi://localhost:10103/
-<Location "/protected/">
- AuthType ...
- AuthName ...
- AuthBasicProvider ...
- Require FooAuthz
-</Location></pre>
-
- </dd>
-
- <dt><em>Type</em> <code>authnz</code>, <em>mechanism</em>
- <code>AuthBasicProvider</code> <em>+</em> <code>Require</code></dt>
-
- <dd>Dans ce mode qui supporte le protocole d'autorisation web
- server-agnostic FastCGI, la variable <code>FCGI_ROLE</code> est
- définie à <code>AUTHORIZER</code> et <code>FCGI_APACHE_ROLE</code>
- n'est pas définie. L'application doit être spécifiée en tant que
- fournisseur de type <em>authnz</em> via la directive <code class="directive"><a href="#authnzfcgidefineprovider">AuthnzFcgiDefineProvider</a></code>.
- L'application est censée assurer l'authentification et
- l'autorisation au cours d'une même invocation à l'aide de
- l'identifiant et du mot de passe de l'utilisateur et d'autres
- données contenues dans la requête. L'invocation de l'application
- intervient au cours de la phase d'authentification de l'API Apache
- httpd. Si l'application renvoie le code 200, et si le même
- fournisseur est invoqué au cours de la phase d'autorisation (via
- une directive <code class="directive">Require</code>), mod_authnz_fcgi
- renverra un code de type success pour la phase d'autorisation sans
- invoquer l'application. Exemple d'application :
-<pre class="prettyprint lang-perl">#!/usr/bin/perl
-use FCGI;
-my $request = FCGI::Request();
-while ($request->Accept() >= 0) {
- die if $ENV{'FCGI_APACHE_ROLE'};
- die if $ENV{'FCGI_ROLE'} ne "AUTHORIZER";
- die if !$ENV{'REMOTE_PASSWD'};
- die if !$ENV{'REMOTE_USER'};
-
- print STDERR "This text is written to the web server error log.\n";
-
- if ( ($ENV{'REMOTE_USER' } eq "foo" || $ENV{'REMOTE_USER'} eq "foo1") &&
- $ENV{'REMOTE_PASSWD'} eq "bar" &&
- $ENV{'REQUEST_URI'} =~ m%/bar/.*%) {
- print "Status: 200\n";
- print "Variable-AUTHNZ_1: authnz_01\n";
- print "Variable-AUTHNZ_2: authnz_02\n";
- print "\n";
- }
- else {
- print "Status: 401\n\n";
- }
-}</pre>
-
-
- Exemple de configuration httpd :
-<pre class="prettyprint lang-config">AuthnzFcgiDefineProvider authnz FooAuthnz fcgi://localhost:10103/
-<Location "/protected/">
- AuthType Basic
- AuthName "Restricted"
- AuthBasicProvider FooAuthnz
- Require FooAuthnz
-</Location></pre>
-
- </dd>
-
- <dt><em>Type</em> <code>authn</code>, <em>mechanism</em>
- <code>check_user_id</code></dt>
-
- <dd>Dans ce mode, la variable <code>FCGI_ROLE</code> est définie à
- <code>AUTHORIZER</code> et <code>FCGI_APACHE_ROLE</code> à
- <code>AUTHENTICATOR</code>. L'application doit être spécifiée en
- tant que fournisseur de type <em>authn</em> via une directive
- <code class="directive"><a href="#authnzfcgidefineprovider">AuthnzFcgiDefineProvider</a></code>. La
- directive <code class="directive"><a href="#authnzfcgicheckauthnprovider">AuthnzFcgiCheckAuthnProvider</a></code>
- permet de l'invoquer. Exemple d'application :
-<pre class="prettyprint lang-perl">#!/usr/bin/perl
-use FCGI;
-my $request = FCGI::Request();
-while ($request->Accept() >= 0) {
- die if $ENV{'FCGI_APACHE_ROLE'} ne "AUTHENTICATOR";
- die if $ENV{'FCGI_ROLE'} ne "AUTHORIZER";
-
- # This authorizer assumes that the RequireBasicAuth option of
- # AuthnzFcgiCheckAuthnProvider is On:
- die if !$ENV{'REMOTE_PASSWD'};
- die if !$ENV{'REMOTE_USER'};
-
- print STDERR "This text is written to the web server error log.\n";
-
- if ( ($ENV{'REMOTE_USER' } eq "foo" || $ENV{'REMOTE_USER'} eq "foo1") &&
- $ENV{'REMOTE_PASSWD'} eq "bar" ) {
- print "Status: 200\n";
- print "Variable-AUTHNZ_1: authnz_01\n";
- print "Variable-AUTHNZ_2: authnz_02\n";
- print "\n";
- }
- else {
- print "Status: 401\n\n";
- # If a response body is written here, it will be returned to
- # the client.
- }
-}</pre>
-
-
- Exemple de configuration httpd :
-<pre class="prettyprint lang-config">AuthnzFcgiDefineProvider authn FooAuthn fcgi://localhost:10103/
-<Location "/protected/">
- AuthType ...
- AuthName ...
- AuthnzFcgiCheckAuthnProvider FooAuthn \
- Authoritative On \
- RequireBasicAuth Off \
- UserExpr "%{reqenv:REMOTE_USER}"
- Require ...
-</Location></pre>
-
- </dd>
-
- </dl>
-
-</div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
-<div class="section">
-<h2><a name="examples" id="examples">Exemples supplémentaires</a></h2>
-
- <ol>
- <li>Si votre application supporte séparément les rôles
- d'authentification et d'autorisation (<code>AUTHENTICATOR</code> et
- <code>AUTHORIZER</code>), vous pouvez définir des fournisseurs
- séparés comme suit, même s'ils correspondent à la même application :
-
-<pre class="prettyprint lang-config">AuthnzFcgiDefineProvider authn FooAuthn fcgi://localhost:10102/
-AuthnzFcgiDefineProvider authz FooAuthz fcgi://localhost:10102/</pre>
-
-
- Spécifie le fournisseur authn via la directive
- <code class="directive"><a href="../mod/mod_auth_basic.html#authbasicprovider">AuthBasicProvider</a></code>
- et le fournisseur authz via la directive
- <code class="directive"><a href="../mod/mod_authz_core.html#require">Require</a></code>:
-
-<pre class="prettyprint lang-config">AuthType Basic
-AuthName "Restricted"
-AuthBasicProvider FooAuthn
-Require FooAuthz</pre>
-
- </li>
-
- <li>Si votre application supporte le rôle générique
- <code>AUTHORIZER</code> (authentification et autorisation en une
- seule invocation), vous pouvez définir un fournisseur unique comme
- suit :
-
-<pre class="prettyprint lang-config">AuthnzFcgiDefineProvider authnz FooAuthnz fcgi://localhost:10103/</pre>
-
-
- Spécifie le fournisseur authnz via les directives
- <code class="directive">AuthBasicProvider</code> et
- <code class="directive">Require</code> :
-
-<pre class="prettyprint lang-config">AuthType Basic
-AuthName "Restricted"
-AuthBasicProvider FooAuthnz
-Require FooAuthnz</pre>
-
- </li>
-</ol>
-</div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
-<div class="section">
-<h2><a name="limitations" id="limitations">Limitations</a></h2>
-
- <p>Les fonctionnalités suivantes ne sont pas encore implémentées :</p>
-
- <dl>
- <dt>Vérificateur d'accès d'Apache httpd</dt>
- <dd>La phase <em>access check</em> de l'API Apache httpd est
- distincte des phases d'authentification et d'autorisation.
- Certaines autres implémentations de FastCGI supportent cette phase
- et lorsque c'est le cas, la variable <code>FCGI_APACHE_ROLE</code>
- est définie à <code>ACCESS_CHECKER</code>.</dd>
-
- <dt>Redirections (pipes) ou sockets locaux (Unix)</dt>
- <dd>Seuls les sockets TCP sont actuellement supportés.</dd>
-
- <dt>Support de mod_authn_socache</dt>
- <dd>Le support de l'interaction avec mod_authn_socache pour les
- applications qui interviennent dans le processus
- d'authentification d'Apache httpd serait souhaitable.</dd>
-
- <dt>Support de l'authentification de type digest à l'aide de AuthDigestProvider</dt>
- <dd>Cette limitation ne sera probablement jamais franchie car il
- n'existe aucun flux de données d'autorisation capable de lire dans
- un condensé de type hash.</dd>
-
- <dt>Gestion des processus applicatifs</dt>
- <dd>Cette fonctionnalité restera probablement hors de portée de ce
- module. Il faudra donc gérer les processus applicatifs d'une autre
- manière ; par exemple, <code class="program"><a href="../programs/fcgistarter.html">fcgistarter</a></code> permet de
- les démarrer.</dd>
-
- <dt>AP_AUTH_INTERNAL_PER_URI</dt>
- <dd>Tous les fournisseurs sont actuellement enregistrés en tant
- que AP_AUTH_INTERNAL_PER_CONF, ce qui signifie que les
- vérifications ne sont pas effectuées pour les
- sous-requêtes internes avec la même configuration de contrôle
- d'accès que la requête initiale.</dd>
-
- <dt>Conversion du jeu de caractères des données de protocole</dt>
- <dd>Si mod_authnz_fcgi s'exécute dans un environnement de
- compilation EBCDIC, toutes les données de protocole FastCGI sont
- écrites en EBCDIC et doivent être disponibles en EBCDIC.</dd>
-
- <dt>Plusieurs requêtes pour une connexion</dt>
- <dd>Actuellement, la connexion au fournisseur d'autorisation
- FastCGI est fermée après chaque phase de traitement. Par exemple,
- si le fournisseur d'autorisation gère séparément les phases
- <em>authn</em> et <em>authz</em>, deux connexions seront
- nécessaires.</dd>
-
- <dt>Redirection de certains URIs</dt>
- <dd>Les URIs en provenance des clients ne peuvent pas être
- redirigés selon une table de redirection, comme avec la directive
- <code class="directive">ProxyPass</code> utilisée avec les répondeurs
- FastCGI.</dd>
-
- </dl>
-
-</div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
-<div class="section">
-<h2><a name="logging" id="logging">Journalisation</a></h2>
-
- <ol>
- <li>Les erreurs de traitement sont journalisées à un niveau
- <code>error</code> ou supérieur.</li>
- <li>Les messages envoyés par l'application sont journalisés au
- niveau <code>warn</code>.</li>
- <li>Les messages de deboguage à caractère général sont
- journalisés au niveau <code>debug</code>.</li>
- <li>Les variables d'environnement transmises à l'application
- sont journalisées au niveau <code>trace2</code>. La valeur de la
- variable <code>REMOTE_PASSWD</code> sera occultée, mais
- <strong>toute autre donnée sensible sera visible dans le
- journal</strong>.</li>
- <li>Toutes les entrées/sorties entre le module et l'application
- FastCGI, y compris les variables d'environnement, seront
- journalisées au format imprimable et hexadécimal au niveau
- <code>trace5</code>. <strong>Toutes les données sensibles seront
- visibles dans le journal.</strong></li>
- </ol>
-
- <p>La directive <code class="directive"><a href="../mod/core.html#loglevel">LogLevel</a></code> permet
- de configurer un niveau de journalisation spécifique à
- mod_authnz_fcgi. Par exemple :</p>
-
-<pre class="prettyprint lang-config">LogLevel info authnz_fcgi:trace8</pre>
-
-
-</div>
-<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
-<div class="directive-section"><h2><a name="authnzfcgicheckauthnprovider" id="authnzfcgicheckauthnprovider">Directive</a> <a name="AuthnzFcgiCheckAuthnProvider" id="AuthnzFcgiCheckAuthnProvider">AuthnzFcgiCheckAuthnProvider</a></h2>
-<table class="directive">
-<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Permet à une application FastCGI de gérer l'accroche
-d'authentification check_authn.</td></tr>
-<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthnzFcgiCheckAuthnProvider <em>provider-name</em>|<code>None</code>
-<em>option</em> ...</code></td></tr>
-<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>none</code></td></tr>
-<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>répertoire</td></tr>
-<tr><th><a href="directive-dict.html#Override">AllowOverride:</a></th><td>FileInfo</td></tr>
-<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
-<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_fcgi</td></tr>
-</table>
- <p>Cette directive permet de confier à une application FastCGI la
- gestion d'une phase spécifique du processus d'authentification ou
- d'autorisation.</p>
-
- <p>Certaines fonctionnalités des fournisseurs d'autorisation FastCGI
- nécessitent cette directive en lieu et place de
- <code class="directive">AuthBasicProvider</code> pour pouvoir être activées :</p>
-
- <ul>
- <li>L'authentification de type autre que basique ; en général,
- détermination de l'identifiant utilisateur et renvoi de sa valeur
- depuis le fournisseur d'autorisation ; voir l'option
- <code>UserExpr</code> ci-dessous</li>
- <li>Sélection d'un code de réponse personnalisé ; en cas de
- code de réponse autre que 200 en provenance du fournisseur
- d'autorisation, c'est ce code qui sera utilisé comme code d'état
- de la réponse</li>
- <li>Définition du corps d'une réponse autre que 200 ; si le
- fournisseur d'autorisation renvoie un corps de réponse avec un
- code autre que 200, c'est ce corps de réponse qui sera renvoyé au
- client ; la longueur du texte est limitée à 8192 octets</li>
- </ul>
-
- <dl>
- <dt><em>provider-name</em></dt>
- <dd>C'est le nom du fournisseur défini au préalable via la
- directive <code class="directive">AuthnzFcgiDefineProvider</code>.</dd>
-
- <dt><code>None</code></dt>
- <dd>Spécifiez <code>None</code> pour désactiver un fournisseur
- activé avec cette même directive dans une autre portée, par
- exemple dans un répertoire parent.</dd>
-
- <dt><em>option</em></dt>
- <dd>Les options suivantes sont supportées :
-
- <dl>
- <dt>Authoritative On|Off (par défaut On)</dt>
- <dd>Cette option permet de définir si l'appel à d'autres
- modules est autorisé lorsqu'un fournisseur d'autorisation FastCGI a
- été configuré et si la requête échoue.</dd>
-
- <dt>DefaultUser <em>id utilisateur</em></dt>
- <dd>Lorsque le fournisseur d'autorisation donne son accord, et
- si <code>UserExpr</code> est défini et correspond à une chaîne
- vide, (par exemple, si le fournisseur d'autorisation ne renvoie
- aucune variable), c'est cette valeur qui sera utilisée comme id
- utilisateur par défaut. Cela se produit souvent lorsqu'on se trouve dans
- un contexte d'invité, ou d'utilisateur non authentifié ;
- les utilisateurs et invités se voient alors attribué un id
- utilisateur spécifique qui permettra de se connecter et
- d'accéder à certaines ressources.</dd>
-
- <dt>RequireBasicAuth On|Off (par défaut Off)</dt>
- <dd>Cette option permet de définir si l'authentification
- basique est requise avant de transmettre la requête au
- fournisseur d'autorisation. Dans l'affirmative, le fournisseur
- d'autorisation ne sera invoqué qu'en présence d'un id
- utilisateur et d'un mot de passe ; si ces deux éléments ne sont
- pas présents, un code d'erreur 401 sera renvoyé</dd>
-
- <dt>UserExpr <em>expr</em> (pas de valeur par défaut)</dt>
- <dd>Lorsque le client ne fournit pas l'authentification basique
- et si le fournisseur d'autorisation détermine l'id utilisateur,
- cette expression, évaluée après l'appel au fournisseur
- d'autorisation, permet de déterminer l'id utilisateur. Cette
- expression se conforme à la <a href="../expr.html">syntaxe
- ap_expr</a> et doit correspondre à une chaîne de caractères.
- Une utilisation courante consiste à référencer la définition
- d'une <code>Variable-<em>XXX</em></code> renvoyée par le
- fournisseur d'autorisation via une option du style
- <code>UserExpr "%{reqenv:<em>XXX</em>}"</code>. Si cette option
- est spécifiée, et si l'id utilisateur ne peut pas être définie
- via l'expression après une authentification réussie, la requête
- sera rejetée avec un code d'erreur 500.</dd>
-
- </dl>
- </dd>
- </dl>
-
-</div>
-<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
-<div class="directive-section"><h2><a name="authnzfcgidefineprovider" id="authnzfcgidefineprovider">Directive</a> <a name="AuthnzFcgiDefineProvider" id="AuthnzFcgiDefineProvider">AuthnzFcgiDefineProvider</a></h2>
-<table class="directive">
-<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Définit une application FastCGI en tant que fournisseur
-d'authentification et/ou autorisation</td></tr>
-<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>AuthnzFcgiDefineProvider <em>type</em> <em>provider-name</em>
-<em>backend-address</em></code></td></tr>
-<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>none</code></td></tr>
-<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur</td></tr>
-<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
-<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_authnz_fcgi</td></tr>
-</table>
- <p>Cette directive permet de définir une application FastCGI en tant
- que fournisseur pour une phase particulière d'authentification ou
- d'autorisation.</p>
-
- <dl>
- <dt><em>type</em></dt>
- <dd>Les valeurs de ce paramètre sont <em>authn</em> pour
- l'authentification, <em>authz</em> pour l'autorisation, ou
- <em>authnz</em> pour un fournisseur d'autorisation générique
- FastCGI qui effectue les deux vérifications.</dd>
-
- <dt><em>provider-name</em></dt>
- <dd>Ce paramètre permet d'associer un nom au fournisseur ; ce nom
- pourra être utilisé dans des directives comme <code class="directive"><a href="../mod/mod_auth_basic.html#authbasicprovider">AuthBasicProvider</a></code> et
- <code class="directive"><a href="../mod/mod_authz_core.html#require">Require</a></code>.</dd>
-
- <dt><em>backend-address</em></dt>
- <dd>Ce paramètre permet de spécifier l'adresse de l'application
- sous la forme <em>fcgi://hostname:port/</em>. Le ou les processus
- de l'application doivent être gérés indépendamment comme avec
- <code class="program"><a href="../programs/fcgistarter.html">fcgistarter</a></code>.</dd>
- </dl>
-
-</div>
-</div>
-<div class="bottomlang">
-<p><span>Langues Disponibles: </span><a href="../en/mod/mod_authnz_fcgi.html" hreflang="en" rel="alternate" title="English"> en </a> |
-<a href="../fr/mod/mod_authnz_fcgi.html" title="Français"> fr </a></p>
-</div><div class="top"><a href="#page-header"><img src="../images/up.gif" alt="top" /></a></div><div class="section"><h2><a id="comments_section" name="comments_section">Commentaires</a></h2><div class="warning"><strong>Notice:</strong><br />This is not a Q&A section. Comments placed here should be pointed towards suggestions on improving the documentation or server, and may be removed again by our moderators if they are either implemented or considered invalid/off-topic. Questions on how to manage the Apache HTTP Server should be directed at either our IRC channel, #httpd, on Freenode, or sent to our <a href="http://httpd.apache.org/lists.html">mailing lists</a>.</div>
-<script type="text/javascript"><!--//--><![CDATA[//><!--
-var comments_shortname = 'httpd';
-var comments_identifier = 'http://httpd.apache.org/docs/trunk/mod/mod_authnz_fcgi.html';
-(function(w, d) {
- if (w.location.hostname.toLowerCase() == "httpd.apache.org") {
- d.write('<div id="comments_thread"><\/div>');
- var s = d.createElement('script');
- s.type = 'text/javascript';
- s.async = true;
- s.src = 'https://comments.apache.org/show_comments.lua?site=' + comments_shortname + '&page=' + comments_identifier;
- (d.getElementsByTagName('head')[0] || d.getElementsByTagName('body')[0]).appendChild(s);
- }
- else {
- d.write('<div id="comments_thread">Comments are disabled for this page at the moment.<\/div>');
- }
-})(window, document);
-//--><!]]></script></div><div id="footer">
-<p class="apache">Copyright 2018 The Apache Software Foundation.<br />Autorisé sous <a href="http://www.apache.org/licenses/LICENSE-2.0">Apache License, Version 2.0</a>.</p>
-<p class="menu"><a href="../mod/">Modules</a> | <a href="../mod/quickreference.html">Directives</a> | <a href="http://wiki.apache.org/httpd/FAQ">FAQ</a> | <a href="../glossary.html">Glossaire</a> | <a href="../sitemap.html">Plan du site</a></p></div><script type="text/javascript"><!--//--><![CDATA[//><!--
-if (typeof(prettyPrint) !== 'undefined') {
- prettyPrint();
-}
-//--><!]]></script>
-</body></html>
\ No newline at end of file