]> granicus.if.org Git - apache/commitdiff
Updates.
authorLucien Gentis <lgentis@apache.org>
Sat, 26 May 2012 16:10:40 +0000 (16:10 +0000)
committerLucien Gentis <lgentis@apache.org>
Sat, 26 May 2012 16:10:40 +0000 (16:10 +0000)
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/branches/2.4.x@1342921 13f79535-47bb-0310-9956-ffa450edef68

docs/manual/howto/cgi.xml.fr
docs/manual/mod/core.xml.fr
docs/manual/mod/mod_authn_core.xml.fr
docs/manual/mod/mod_authn_file.xml
docs/manual/mod/mod_authn_file.xml.fr
docs/manual/mod/mod_authnz_ldap.xml.fr

index 168b1b84e8c2fc6b543b246e9691b33f2b0c68fb..a87c3de58a9a96d5d96ab310dfdd157363cb6870 100644 (file)
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="ISO-8859-1" ?>
 <!DOCTYPE manualpage SYSTEM "../style/manualpage.dtd">
 <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision: 1331576:1333989 (outdated) -->
+<!-- English Revision : 1333989 -->
 <!-- French translation : Lucien GENTIS -->
 <!-- Reviewed by : Vincent Deffontaines -->
 
index 1954ad5a8bf920e1ea95a53484f3ef04f4883322..f8e9c50a9b2643917bb5b8c2607703dc11aa8600 100644 (file)
@@ -1,7 +1,7 @@
 <?xml version="1.0"?>
 <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
 <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision: 1334008:1336982 (outdated) -->
+<!-- English Revision : 1336982 -->
 <!-- French translation : Lucien GENTIS -->
 <!-- Reviewed by : Vincent Deffontaines -->
 
@@ -4361,6 +4361,16 @@ host</context>
 &lt;/Location&gt;
     </highlight>
 
+    <p>Vous pouvez aussi utiliser cette directive pour associer un
+    gestionnaire &agrave; des fichiers poss&egrave;dant une extension de nom de
+    fichier particuli&egrave;re. Par exemple :</p>
+
+    <highlight language="config">
+&lt;FilesMatch \.php$&gt;
+    SetHandler application/x-httpd-php
+&lt;/FilesMatch&gt;
+    </highlight>
+
     <p>Vous pouvez &eacute;craser la d&eacute;finition ant&eacute;rieure d'une directive
     <directive>SetHandler</directive> en utilisant la valeur
     <code>None</code>.</p>
index 8ed2b93557a1b056d43cae55c228b7e52d4e5d69..165d4ddee3c4a36710ea48265c77aecf9319b6c2 100644 (file)
@@ -1,7 +1,7 @@
 <?xml version="1.0"?>
 <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
 <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision: 737588:1336429 (outdated) -->
+<!-- English Revision : 1336429 -->
 <!-- French translation : Lucien GENTIS -->
 <!-- Reviewed by : Vincent Deffontaines -->
 
@@ -61,29 +61,25 @@ d'authentification</title>
        <example><title>V&eacute;rification dans plusieurs fichiers de mots de
        passe au format texte</title>
 
-        # On v&eacute;rifie tout d'abord ici<br />
-        &lt;AuthnProviderAlias file file1&gt;<br />
-        <indent>
-            AuthUserFile /www/conf/passwords1<br />
-        </indent>
-        &lt;/AuthnProviderAlias&gt;<br />
-        <br />
-        # On v&eacute;rifie ensuite l&agrave;<br />
-        &lt;AuthnProviderAlias file file2&gt;   <br />
-        <indent>
-            AuthUserFile /www/conf/passwords2<br />
-        </indent>
-        &lt;/AuthnProviderAlias&gt;<br />
-        <br />
-        &lt;Directory /var/web/pages/secure&gt;<br />
-        <indent>
-            AuthBasicProvider file1 file2<br />
-            <br />
-            AuthType Basic<br />
-            AuthName "Zone prot&eacute;g&eacute;e"<br />
-            Require valid-user<br />
-        </indent>
-        &lt;/Directory&gt;<br />
+        <highlight language="config">
+# Premi&egrave;re v&eacute;rification
+&lt;AuthnProviderAlias file file1&gt;
+    AuthUserFile /www/conf/passwords1
+&lt;/AuthnProviderAlias&gt;
+
+# V&eacute;rification suivante
+&lt;AuthnProviderAlias file file2&gt;   
+    AuthUserFile /www/conf/passwords2
+&lt;/AuthnProviderAlias&gt;
+
+&lt;Directory /var/web/pages/secure&gt;
+    AuthBasicProvider file1 file2
+    
+    AuthType Basic
+    AuthName "Protected Area"
+    Require valid-user
+&lt;/Directory&gt;
+        </highlight>
         </example>
 
 
@@ -96,34 +92,30 @@ d'authentification</title>
 
         <example><title>V&eacute;rification aupr&egrave;s de plusieurs serveurs
        LDAP</title>
-          &lt;AuthnProviderAlias ldap alias-ldap&gt;<br />
-          <indent>
-             AuthLDAPBindDN cn=utilisateur,o=ctx<br />
-             AuthLDAPBindPassword mot-de-passe<br />
-             AuthLDAPURL ldap://serveur.ldap/o=ctx<br />
-          </indent>
-          &lt;/AuthnProviderAlias&gt;<br /><br />
-          &lt;AuthnProviderAlias ldap autre-alias-ldap&gt;<br />
-          <indent>
-             AuthLDAPBindDN cn=autre-utilisateur,o=dev<br />
-             AuthLDAPBindPassword autre-mot-de-passe<br />
-             AuthLDAPURL ldap://autre.serveur.ldap/o=dev?cn<br />
-          </indent>
-          &lt;/AuthnProviderAlias&gt;<br /><br />
-
-          Alias /secure /webpages/secure<br />
-          &lt;Directory /webpages/secure&gt;<br />
-          <indent>
-             Order deny,allow<br />
-             Allow from all<br /><br />
-
-             AuthBasicProvider autre-alias-ldap alias-ldap <br /><br />
-
-             AuthType Basic<br />Exemple
-             AuthName Zone_prot&eacute;g&eacute;e_par_LDAP<br />
-             Require valid-user<br />
-          </indent>
-          &lt;/Directory&gt;<br />
+          <highlight language="config">
+&lt;AuthnProviderAlias ldap ldap-alias1&gt;
+    AuthLDAPBindDN cn=youruser,o=ctx
+    AuthLDAPBindPassword yourpassword
+    AuthLDAPURL ldap://ldap.host/o=ctx
+    &lt;/AuthnProviderAlias&gt;
+    &lt;AuthnProviderAlias ldap ldap-other-alias&gt;
+    AuthLDAPBindDN cn=yourotheruser,o=dev
+    AuthLDAPBindPassword yourotherpassword
+    AuthLDAPURL ldap://other.ldap.host/o=dev?cn
+&lt;/AuthnProviderAlias&gt;
+
+Alias /secure /webpages/secure
+&lt;Directory /webpages/secure&gt;
+    Order deny,allow
+    Allow from all
+    
+    AuthBasicProvider ldap-other-alias  ldap-alias1
+    
+    AuthType Basic
+    AuthName LDAP_Protected Place
+    Require valid-user
+&lt;/Directory&gt;
+          </highlight>
         </example>
     </section>
 
@@ -155,9 +147,9 @@ l'authentification HTTP</description>
 
    <p>Par exemple :</p>
 
-   <example>
+   <highlight language="config">
      AuthName "Top Secret"
-   </example>
+   </highlight>
 
     <p>La cha&icirc;ne fournie comme argument &agrave; <code>AuthName</code>
     appara&icirc;tra dans la bo&icirc;te de dialogue d'authentification pour la
@@ -205,24 +197,20 @@ l'authentification HTTP</description>
     l'exemple suivant, les clients peuvent acc&eacute;der au r&eacute;pertoire
     <code>/www/docs/public</code> sans devoir s'authentifier :</p>
 
-    <example>
-        &lt;Directory /www/docs&gt;
-        <indent>
-            AuthType Basic<br />
-            AuthName Documents<br />
-            AuthBasicProvider file<br />
-            AuthUserFile /usr/local/apache/passwd/passwords<br />
-            Require valid-user
-        </indent>
-        &lt;/Directory&gt;<br />
-        <br />
-        &lt;Directory /www/docs/public&gt;
-        <indent>
-            AuthType None<br />
-            Require all granted
-        </indent>
-        &lt;/Directory&gt;
-    </example>
+    <highlight language="config">
+&lt;Directory /www/docs&gt;
+    AuthType Basic
+    AuthName Documents
+    AuthBasicProvider file
+    AuthUserFile /usr/local/apache/passwd/passwords
+    Require valid-user
+&lt;/Directory&gt;
+
+&lt;Directory /www/docs/public&gt;
+    AuthType None
+    Require all granted
+&lt;/Directory&gt;
+    </highlight>
 
     <note>Veuillez noter que, lorsque l'authentification n'est pas
     activ&eacute;e, les clients qui se sont d&eacute;j&agrave; authentifi&eacute;s pour une autre
index be76949882f60f0e71b236a7985527c57cc788d7..84bc2e6fd7c741adb8bd3196ac7a28132e47b34d 100644 (file)
@@ -104,7 +104,7 @@ passwords for authentication</description>
     module="mod_authn_dbm">AuthDBMUserFile</directive> should be used
     instead.</p>
 
-    <p>For <module>mod_authn_digest</module>, use <program>htdigest</program>
+    <p>For <module>mod_auth_digest</module>, use <program>htdigest</program>
     instead. Note that you cannot mix user data for Digest Authentication
     and Basic Authentication within the same file.</p>
 
index 9f5529f381b2540e62a194fe7e47d2ef66206996..16781512629aaf7f65a28cc43087b9b8eb9eb751 100644 (file)
@@ -1,7 +1,7 @@
 <?xml version="1.0"?>
 <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
 <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision: 1174747:1336857 (outdated) -->
+<!-- English Revision : 1336857 -->
 <!-- French translation : Lucien GENTIS -->
 <!-- Reviewed by : Vincent Deffontaines -->
 
@@ -84,12 +84,12 @@ passe</description>
 
      <p>Le format du mot de passe chiffr&eacute; d&eacute;pend du frontal
      d'authentification utilis&eacute; (par exemple
-     <module>mod_authn_basic</module> ou
-     <module>mod_authn_digest</module>). Voir la documentation sur les
+     <module>mod_auth_basic</module> ou
+     <module>mod_auth_digest</module>). Voir la documentation sur les
      <a href="../misc/password_encryptions.html">Formats de mots de
      passe</a> pour plus de d&eacute;tails.</p>
 
-    <p>Pour <module>mod_authn_basic</module>, utilisez le programme
+    <p>Pour <module>mod_auth_basic</module>, utilisez le programme
     <program>htpasswd</program> fourni avec la distribution binaire,
     mais que vous trouverez aussi dans le r&eacute;pertoire
     <code>src/support</code> de l'arborescence des sources. Voir sa <a
@@ -116,7 +116,7 @@ passe</description>
     avec la directive <directive
     module="mod_authn_dbm">AuthDBMUserFile</directive>.</p>
 
-    <p>Pour <module>mod_authn_digest</module>, vous devez utiliser
+    <p>Pour <module>mod_auth_digest</module>, vous devez utiliser
     le programme <program>htdigest</program>.
     Notez que vous ne pouvez pas m&eacute;langer des donn&eacute;es utilisateur pour
     l'Authentification HTTP &agrave; base de condens&eacute; et des donn&eacute;es pour
index f92aa705f7df91048814d39e1ba152addc939152..9a9cbf92308b9a97fda0ded9a5ffd45d85b03ded 100644 (file)
@@ -1,7 +1,7 @@
 <?xml version="1.0"?>
 <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
 <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision: 1301733:1337037 (outdated) -->
+<!-- English Revision : 1337037 -->
 <!-- French translation : Lucien GENTIS -->
 <!-- Reviewed by : Vincent Deffontaines -->
 
@@ -381,11 +381,11 @@ d'Apache</compatibility>
     <code>cn</code> sera utilisé pour les recherches), on pourra
     utiliser les directives Require suivantes pour restreindre l'accès
     :</p>
-<example>
-Require ldap-user "Barbara Jenson"<br />
-Require ldap-user "Fred User"<br />
-Require ldap-user "Joe Manager"<br />
-</example>
+<highlight language="config">
+Require ldap-user "Barbara Jenson"
+Require ldap-user "Fred User"
+Require ldap-user "Joe Manager"
+</highlight>
 
     <p>De par la manière dont <module>mod_authnz_ldap</module> traite
     cette directive, Barbara Jenson peut s'authentifier comme
@@ -398,7 +398,7 @@ Require ldap-user "Joe Manager"<br />
     <p>Si l'attribut <code>uid</code> avait été spécifié à la place de
     l'attribut <code>cn</code> dans l'URL précédente, les trois lignes
     ci-dessus auraient pû être condensées en une seule ligne :</p>
-<example>Require ldap-user bjenson fuser jmanager</example>
+<highlight language="config">Require ldap-user bjenson fuser jmanager</highlight>
 </section>
 
 <section id="reqgroup"><title>Require ldap-group</title>
@@ -408,60 +408,60 @@ Require ldap-user "Joe Manager"<br />
     DN du groupe LDAP. Note : n'entourez pas le nom du groupe avec des
     guillemets. Par exemple, supposons que l'entrée suivante existe dans
     l'annuaire LDAP :</p>
-<example>
-dn: cn=Administrators, o=Example<br />
-objectClass: groupOfUniqueNames<br />
-uniqueMember: cn=Barbara Jenson, o=Example<br />
-uniqueMember: cn=Fred User, o=Example<br />
-</example>
+<example><pre>
+dn: cn=Administrators, o=Example
+objectClass: groupOfUniqueNames
+uniqueMember: cn=Barbara Jenson, o=Example
+uniqueMember: cn=Fred User, o=Example
+</pre></example>
 
     <p>La directive suivante autoriserait alors l'accès à Fred et
     Barbara :</p>
-<example>Require ldap-group cn=Administrators, o=Example</example>
+<highlight language="config">Require ldap-group cn=Administrators, o=Example</highlight>
 
     <p>Les membres peuvent aussi se trouver dans les sous-groupes du
     groupe LDAP spécifié si la directive <directive
     module="mod_authnz_ldap">AuthLDAPMaxSubGroupDepth</directive> a été
     définie à une valeur supérieure à 0. Par exemple, supposons que les
     entrées suivantes existent dans l'annuaire LDAP :</p>
-<example>
-dn: cn=Employees, o=Example<br />
-objectClass: groupOfUniqueNames<br />
-uniqueMember: cn=Managers, o=Example<br />
-uniqueMember: cn=Administrators, o=Example<br />
-uniqueMember: cn=Users, o=Example<br />
-<br />
-dn: cn=Managers, o=Example<br />
-objectClass: groupOfUniqueNames<br />
-uniqueMember: cn=Bob Ellis, o=Example<br />
-uniqueMember: cn=Tom Jackson, o=Example<br />
-<br />
-dn: cn=Administrators, o=Example<br />
-objectClass: groupOfUniqueNames<br />
-uniqueMember: cn=Barbara Jenson, o=Example<br />
-uniqueMember: cn=Fred User, o=Example<br />
-<br />
-dn: cn=Users, o=Example<br />
-objectClass: groupOfUniqueNames<br />
-uniqueMember: cn=Allan Jefferson, o=Example<br />
-uniqueMember: cn=Paul Tilley, o=Example<br />
-uniqueMember: cn=Temporary Employees, o=Example<br />
-<br />
-dn: cn=Temporary Employees, o=Example<br />
-objectClass: groupOfUniqueNames<br />
-uniqueMember: cn=Jim Swenson, o=Example<br />
-uniqueMember: cn=Elliot Rhodes, o=Example<br />
-</example>
+<example><pre>
+dn: cn=Employees, o=Example
+objectClass: groupOfUniqueNames
+uniqueMember: cn=Managers, o=Example
+uniqueMember: cn=Administrators, o=Example
+uniqueMember: cn=Users, o=Example
+
+dn: cn=Managers, o=Example
+objectClass: groupOfUniqueNames
+uniqueMember: cn=Bob Ellis, o=Example
+uniqueMember: cn=Tom Jackson, o=Example
+
+dn: cn=Administrators, o=Example
+objectClass: groupOfUniqueNames
+uniqueMember: cn=Barbara Jenson, o=Example
+uniqueMember: cn=Fred User, o=Example
+
+dn: cn=Users, o=Example
+objectClass: groupOfUniqueNames
+uniqueMember: cn=Allan Jefferson, o=Example
+uniqueMember: cn=Paul Tilley, o=Example
+uniqueMember: cn=Temporary Employees, o=Example
+
+dn: cn=Temporary Employees, o=Example
+objectClass: groupOfUniqueNames
+uniqueMember: cn=Jim Swenson, o=Example
+uniqueMember: cn=Elliot Rhodes, o=Example
+</pre></example>
 
     <p>Les directives suivantes autoriseraient alors l'accès à Bob
     Ellis, Tom Jackson, Barbara Jensen, Fred User, Allan Jefferson, et
     Paul Tilley, mais l'interdiraient à Jim Swenson, ou Elliot Rhodes
     (car ils sont situés dans un sous-groupe de niveau de profondeur 2)
     :</p>
-<example>
-Require ldap-group cn=Employees, o-Example<br />
-AuthLDAPSubGroupDepth 1<br />
-</example>
+<highlight language="config">
+Require ldap-group cn=Employees, o-Example
+AuthLDAPMaxSubGroupDepth 1
+</highlight>
 
     <p>Le comportement de cette directive est modifié par les directives
     <directive
@@ -488,7 +488,7 @@ AuthLDAPSubGroupDepth 1<br />
 
     <p>La directive suivante accorderait l'accès à un DN spécifique
     :</p>
-<example>Require ldap-dn cn=Barbara Jenson, o=Example</example>
+<highlight language="config">Require ldap-dn cn=Barbara Jenson, o=Example</highlight>
 
     <p>Le comportement ce cette directive est modifié par la directive
     <directive
@@ -506,7 +506,7 @@ AuthLDAPSubGroupDepth 1<br />
     <p>La directive suivante accorderait l'autorisation d'accès à tout
     utilisateur dont l'attribut employeeType a pour valeur "actif" :</p>
 
-    <example>Require ldap-attribute employeeType=actif</example>
+    <highlight language="config">Require ldap-attribute employeeType=active</highlight>
 
     <p>Plusieurs paires attribut/valeur peuvent être spécifiées par une
     même directive en les séparant par des espaces, ou en définissant
@@ -522,7 +522,7 @@ AuthLDAPSubGroupDepth 1<br />
     utilisateur dont l'attribut city aurait pour valeur "San Jose", ou
     donc l'attribut status aurait pour valeur "actif" :</p>
 
-    <example>Require ldap-attribute city="San Jose" status=actif</example>
+    <highlight language="config">Require ldap-attribute city="San Jose" status=active</highlight>
 
 </section>
 
@@ -538,7 +538,7 @@ AuthLDAPSubGroupDepth 1<br />
     utilisateur possédant un téléphone cellulaire et faisant partie du
     département "marketing" :</p>
 
-    <example>Require ldap-filter &amp;(cell=*)(department=marketing)</example>
+    <highlight language="config">Require ldap-filter &amp;(cell=*)(department=marketing)</highlight>
 
     <p>Alors que la directive <code>Require ldap-attribute</code> se
     contente d'une simple comparaison d'attributs, la directive
@@ -561,19 +561,19 @@ AuthLDAPSubGroupDepth 1<br />
         Accorde l'autorisation d'accès à tout utilisateur présent dans
        l'annuaire LDAP, en utilisant son UID pour effectuer la
        recherche :
-<example>
-AuthLDAPURL "ldap://ldap1.example.com:389/ou=People, o=Example?uid?sub?(objectClass=*)"<br />
+<highlight language="config">
+AuthLDAPURL "ldap://ldap1.example.com:389/ou=People, o=Example?uid?sub?(objectClass=*)"
 Require valid-user
-</example>
+</highlight>
       </li>
 
       <li>
         L'exemple suivant est similaire au précédent, mais les champs
        dont les valeurs par défaut conviennent sont omis. Notez aussi
        la présence d'un annuaire LDAP redondant :
-<example>AuthLDAPURL "ldap://ldap1.example.com ldap2.example.com/ou=People, o=Example"<br />
+<highlight language="config">AuthLDAPURL "ldap://ldap1.example.com ldap2.example.com/ou=People, o=Example"
 Require valid-user
-</example>
+</highlight>
       </li>
 
       <li>
@@ -586,20 +586,20 @@ Require valid-user
        approche n'est pas recommandée : il est préférable de choisir un
        attribut de votre annuaire dont l'unicité soit garantie, comme
        <code>uid</code>.
-<example>
-AuthLDAPURL "ldap://ldap.example.com/ou=People, o=Example?cn"<br />
+<highlight language="config">
+AuthLDAPURL "ldap://ldap.example.com/ou=People, o=Example?cn"
 Require valid-user
-</example>
+</highlight>
       </li>
 
       <li>
         Accorde l'autorisation d'accès à tout utilisateur appartenant au
        groupe Administrateurs. Les utilisateurs doivent s'authentifier
        en utilisant leur UID :
-<example>
-AuthLDAPURL ldap://ldap.example.com/o=Example?uid<br />
+<highlight language="config">
+AuthLDAPURL ldap://ldap.example.com/o=Example?uid
 Require ldap-group cn=Administrators, o=Example
-</example>
+</highlight>
       </li>
 
       <li>
@@ -608,10 +608,10 @@ Require ldap-group cn=Administrators, o=Example
        attribut LDAP <code>qpagePagerID</code>. Seuls ces utilisateurs
        (authentifiés via leur UID) se verront accorder l'autorisation
        d'accès :
-<example>
-AuthLDAPURL ldap://ldap.example.com/o=Example?uid??(qpagePagerID=*)<br />
+<highlight language="config">
+AuthLDAPURL ldap://ldap.example.com/o=Example?uid??(qpagePagerID=*)
 Require valid-user
-</example>
+</highlight>
       </li>
 
       <li>
@@ -624,10 +624,10 @@ Require valid-user
        tout utilisateur disposant d'un bippeur ainsi qu'à Joe Manager
        qui ne possède pas de bippeur, mais doit tout de même pouvoir
        accéder à la ressource :</p>
-<example>
-AuthLDAPURL ldap://ldap.example.com/o=Example?uid??(|(qpagePagerID=*)(uid=jmanager))<br />
+<highlight language="config">
+AuthLDAPURL ldap://ldap.example.com/o=Example?uid??(|(qpagePagerID=*)(uid=jmanager))
 Require valid-user
-</example>
+</highlight>
 
         <p>Ce dernier exemple peut sembler confus au premier abord ; en
        fait, il permet de mieux comprendre à quoi doit ressembler le
@@ -739,11 +739,11 @@ Directory</title>
     l'attribut <em>userPrincipalName</em>, avec une base de recherche
     vide, comme suit :</p>
 
-<example>
-AuthLDAPBindDN apache@example.com<br />
-AuthLDAPBindPassword password<br />
+<highlight language="config">
+AuthLDAPBindDN apache@example.com
+AuthLDAPBindPassword password
 AuthLDAPURL ldap://10.0.0.1:3268/?userPrincipalName?sub
-</example>
+</highlight>
 
     <p>Les utilisateurs devront s'authentifier en entrant leur UPN, de
     la forme<em>untel@nz.example.com</em>.</p>
@@ -767,11 +767,11 @@ AuthLDAPURL ldap://10.0.0.1:3268/?userPrincipalName?sub
     l'authentification LDAP consiste à ajouter les directives suivantes
     à <em>chaque</em> fichier <code>.htaccess</code> qui sera créé dans
     le site web :</p>
-<example><pre>
-AuthLDAPURL            "l'url"
-AuthGroupFile <em>mon-fichier-de-groupes</em>
-Require group <em>mon-fichier-de-groupes</em>
-</pre></example>
+<highlight language="config">
+AuthLDAPURL       "the url"
+AuthGroupFile     mygroupfile
+Require group     mygroupfile
+</highlight>
 
 <section id="howitworks"><title>Comment ça marche</title>
 
@@ -972,8 +972,8 @@ distant utilisé tel quel)</default>
      module="mod_authnz_ldap">AuthLDAPBindDN</directive>.
      </p>
 
-    <example> AuthLDAPInitialBindPattern (.+) $1@example.com </example>
-    <example> AuthLDAPInitialBindPattern (.+) cn=$1,dc=example,dc=com</example>
+    <highlight language="config"> AuthLDAPInitialBindPattern (.+) $1@example.com </highlight>
+    <highlight language="config"> AuthLDAPInitialBindPattern (.+) cn=$1,dc=example,dc=com</highlight>
 
     <note><title>Non disponible dans la cas d'une autorisation seule</title>
          On ne peut utiliser cette directive que si ce module
@@ -987,8 +987,8 @@ distant utilisé tel quel)</default>
        tel quel.
     </note>
 </usage>
-<seealso><directive module="mod_authnz_ldap">AuthLDAPInitialBindAsUser</directive></seealso>
-<seealso><directive module="mod_authnz_ldap">AuthLDAPBindDN</directive></seealso>
+<seealso><directive module="mod_authnnz_ldap">AuthLDAPInitialBindAsUser</directive></seealso>
+<seealso><directive module="mod_authnnz_ldap">AuthLDAPBindDN</directive></seealso>
 </directivesynopsis>
 
 <directivesynopsis>
@@ -1370,8 +1370,7 @@ recherche LDAP</description>
 <example>ldap://hôte:port/DN-de-base?attribut?portée?filtre</example>
     <p>Si vous souhaitez mettre à la disposition d'Apache plusieurs URLs
     LDAP, la syntaxe sera :</p>
-<example>AuthLDAPUrl "ldap://ldap1.example.com
-ldap2.example.com/dc=..."</example>
+<highlight language="config">AuthLDAPUrl "ldap://ldap1.example.com ldap2.example.com/dc=..."</highlight>
 <p><em><strong>Mise en garde : </strong>Si vous spécifiez plusieurs
 serveurs, vous devez en entourer la liste avec des guillemets ; dans le
 cas contraire, vous générerez une erreur : "AuthLDAPURL takes one