]> granicus.if.org Git - apache/commitdiff
XML updates.
authorLucien Gentis <lgentis@apache.org>
Sat, 17 Mar 2018 16:25:46 +0000 (16:25 +0000)
committerLucien Gentis <lgentis@apache.org>
Sat, 17 Mar 2018 16:25:46 +0000 (16:25 +0000)
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1827094 13f79535-47bb-0310-9956-ffa450edef68

docs/manual/mod/mod_auth_basic.xml.fr
docs/manual/mod/mod_ssl.xml.fr

index a1ead65177c0321fe1ffa9576bedbb9ec254982e..3630f25feea3f0cc937fbac155f63a3198086482 100644 (file)
@@ -1,7 +1,7 @@
-<?xml version="1.0"?>
+<?xml version="1.0" encoding="UTF-8"?>
 <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
 <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision: 1673582 -->
+<!-- English Revision: 1826856 -->
 <!-- French translation : Lucien GENTIS -->
 <!-- Reviewed by : Vincent Deffontaines -->
 
 
 <summary>
     <p>Ce module permet d'utiliser l'authentification basique HTTP pour
-    restreindre l'acc&egrave;s en recherchant les utilisateurs dans les
-    fournisseurs d'authentification sp&eacute;cifi&eacute;s. Il est en g&eacute;n&eacute;ral
-    combin&eacute; avec au moins un module d'authentification comme
+    restreindre l'accès en recherchant les utilisateurs dans les
+    fournisseurs d'authentification spécifiés. Il est en général
+    combiné avec au moins un module d'authentification comme
     <module>mod_authn_file</module> et un module d'autorisation comme
-    <module>mod_authz_user</module>. L'authentification HTTP &agrave;
-    base de condens&eacute; (digest), quant &agrave; elle, est fournie par le module
+    <module>mod_authz_user</module>. L'authentification HTTP à
+    base de condensé (digest), quant à elle, est fournie par le module
     <module>mod_auth_digest</module>. </p>
 </summary>
 <seealso><directive module="mod_authn_core">AuthName</directive></seealso>
@@ -48,7 +48,7 @@ l'authentification</a></seealso>
 
 <directivesynopsis>
 <name>AuthBasicProvider</name>
-<description>D&eacute;finit le(les) fournisseur(s) d'authentification pour
+<description>Définit le(les) fournisseur(s) d'authentification pour
 cette zone du site web</description>
 <syntax>AuthBasicProvider <var>nom fournisseur</var>
 [<var>nom fournisseur</var>] ...</syntax>
@@ -59,11 +59,11 @@ cette zone du site web</description>
 
 <usage>
     <p>La directive <directive>AuthBasicProvider</directive> permet de
-    d&eacute;finir le fournisseur utilis&eacute; pour authentifier les utilisateurs
-    pour la zone du site web concern&eacute;e. Le fournisseur par d&eacute;faut
-    <code>file</code> est impl&eacute;ment&eacute; par le module
+    définir le fournisseur utilisé pour authentifier les utilisateurs
+    pour la zone du site web concernée. Le fournisseur par défaut
+    <code>file</code> est implémenté par le module
     <module>mod_authn_file</module>. Assurez-vous que le module
-    impl&eacute;mentant le fournisseur choisi soit bien pr&eacute;sent dans le
+    implémentant le fournisseur choisi soit bien présent dans le
     serveur.</p>
 
     <example><title>Exemple</title>
@@ -78,13 +78,13 @@ cette zone du site web</description>
 &lt;/Location&gt;
     </highlight>
     </example>
-    <p>Les fournisseurs sont sollicit&eacute;s dans l'ordre jusqu'&agrave; ce que l'un
+    <p>Les fournisseurs sont sollicités dans l'ordre jusqu'à ce que l'un
     d'entre eux trouve une correspondance pour le nom d'utilisateur de
-    la requ&ecirc;te ; alors, ce dernier fournisseur sera le seul &agrave; v&eacute;rifier
-    le mot de passe. Un &eacute;chec dans la v&eacute;rification du mot de passe
-    n'entra&icirc;ne pas le passage du contr&ocirc;le au fournisseur suivant.</p>
+    la requête ; alors, ce dernier fournisseur sera le seul à vérifier
+    le mot de passe. Un échec dans la vérification du mot de passe
+    n'entraîne pas le passage du contrôle au fournisseur suivant.</p>
 
-    <p>Les diff&eacute;rents fournisseurs disponibles sont impl&eacute;ment&eacute;s par les
+    <p>Les différents fournisseurs disponibles sont implémentés par les
     modules <module>mod_authn_dbm</module>,
     <module>mod_authn_file</module>, <module>mod_authn_dbd</module>,
     <module>mod_authnz_ldap</module> et <module>mod_authn_socache</module>.</p>
@@ -93,8 +93,8 @@ cette zone du site web</description>
 
 <directivesynopsis>
 <name>AuthBasicAuthoritative</name>
-<description>D&eacute;finit si les processus d'autorisation et
-d'authentification peuvent &ecirc;tre confi&eacute;s &agrave; des modules de plus bas
+<description>Définit si les processus d'autorisation et
+d'authentification peuvent être confiés à des modules de plus bas
 niveau</description>
 <syntax>AuthBasicAuthoritative On|Off</syntax>
 <default>AuthBasicAuthoritative On</default>
@@ -103,55 +103,55 @@ niveau</description>
 <override>AuthConfig</override>
 
 <usage>
-    <p>Normalement, chaque module d'autorisation &eacute;num&eacute;r&eacute; dans la
+    <p>Normalement, chaque module d'autorisation énuméré dans la
     directive <directive
     module="mod_auth_basic">AuthBasicProvider</directive> va tenter de
-    v&eacute;rifier l'utilisateur, et si ce dernier n'est trouv&eacute; dans aucun des
-    fournisseurs, l'acc&egrave;s sera refus&eacute;. D&eacute;finir explicitement la
-    directive <directive>AuthBasicAuthoritative</directive> &agrave;
+    vérifier l'utilisateur, et si ce dernier n'est trouvé dans aucun des
+    fournisseurs, l'accès sera refusé. Définir explicitement la
+    directive <directive>AuthBasicAuthoritative</directive> à
     <code>Off</code> permet de confier l'autorisation et
-    l'authentification &agrave; d'autres modules non bas&eacute;s sur les fournisseurs
+    l'authentification à d'autres modules non basés sur les fournisseurs
     si <strong>aucun identifiant utilisateur</strong> ou aucune
-    <strong>r&egrave;gle</strong> ne correspondent &agrave; l'identifiant utilisateur
-    sp&eacute;cifi&eacute;. Ceci ne peut s'av&eacute;rer n&eacute;cessaire que lorsque
-    <module>mod_auth_basic</module> est combin&eacute; avec des modules tiers
-    qui n'ont pas &eacute;t&eacute; configur&eacute;s &agrave; l'aide de la directive <directive
+    <strong>règle</strong> ne correspondent à l'identifiant utilisateur
+    spécifié. Ceci ne peut s'avérer nécessaire que lorsque
+    <module>mod_auth_basic</module> est combiné avec des modules tiers
+    qui n'ont pas été configurés à l'aide de la directive <directive
     module="mod_auth_basic">AuthBasicProvider</directive>. Lorsqu'on
     utilise de tels modules, l'ordre dans lequel s'effectue le
-    traitement est d&eacute;fini dans le code source des modules et n'est pas
+    traitement est défini dans le code source des modules et n'est pas
     configurable.</p>
 </usage>
 </directivesynopsis>
 
 <directivesynopsis>
 <name>AuthBasicFake</name>
-<description>Authentification de base simul&eacute;e &agrave; l'aide des nom
+<description>Authentification de base simulée à l'aide des nom
 d'utilisateur et mot de passe fournis</description>
-<syntax>AuthBasicFake off|nom-utilisateur [mot-de-passe]</syntax>
+<syntax>AuthBasicFake off|<var>username</var> [<var>password</var>]</syntax>
 <default>none</default>
 <contextlist><context>directory</context><context>.htaccess</context>
 </contextlist>
 <override>AuthConfig</override>
-<compatibility>Disponible &agrave; partir de la version 2.4.5 du serveur HTTP
+<compatibility>Disponible à partir de la version 2.4.5 du serveur HTTP
 Apache</compatibility>
 
 <usage>
-    <p>Les nom d'utilisateur et mot de passe sp&eacute;cifi&eacute;s sont rassembl&eacute;s
-    dans un en-t&ecirc;te d'autorisation qui est transmis au serveur ou au
+    <p>Les nom d'utilisateur et mot de passe spécifiés sont rassemblés
+    dans un en-tête d'autorisation qui est transmis au serveur ou au
     service sous-jacent au serveur. Ces nom d'utilisateur et mot de
-    passe sont interpr&eacute;t&eacute;s par l'<a href="../expr.html">interpr&eacute;teur
-    d'expression</a>, ce qui permet de les d&eacute;finir en fonction de
-    param&egrave;tres de la requ&ecirc;te.</p>
+    passe sont interprétés par l'<a href="../expr.html">interpréteur
+    d'expression</a>, ce qui permet de les définir en fonction de
+    paramètres de la requête.</p>
 
-    <p>Si aucun mot de passe n'est sp&eacute;cifi&eacute;, la valeur par d&eacute;faut
-    "password" sera utilis&eacute;e. Pour d&eacute;sactiver l'authentification de base
-    simul&eacute;e pour un espace d'URL, d&eacute;finissez AuthBasicFake &agrave; "off".</p>
+    <p>Si aucun mot de passe n'est spécifié, la valeur par défaut
+    "password" sera utilisée. Pour désactiver l'authentification de base
+    simulée pour un espace d'URL, définissez AuthBasicFake à "off".</p>
 
     <p>Dans l'exemple suivant, un nom d'utilisateur et un mot de passe
-    pr&eacute;d&eacute;finis sont transmis &agrave; un serveur d'arri&egrave;re-plan :</p>
+    prédéfinis sont transmis à un serveur d'arrière-plan :</p>
 
     <example><title>Exemple de transmission d'un nom d'utilisateur et
-    d'un mot de passe pr&eacute;d&eacute;finis</title>
+    d'un mot de passe prédéfinis</title>
     <highlight language="config">
 &lt;Location "/demo"&gt;
     AuthBasicFake demo demopass
@@ -160,11 +160,11 @@ Apache</compatibility>
     </example>
 
     <p>Dans l'exemple suivant, l'adresse email extraite d'un certificat
-    client est transmise au serveur, &eacute;tendant par l&agrave;-m&ecirc;me la
-    fonctionnalit&eacute; de l'option FakeBasicAuth de la directive <directive
+    client est transmise au serveur, étendant par là-même la
+    fonctionnalité de l'option FakeBasicAuth de la directive <directive
     module="mod_ssl">SSLOptions</directive>. Comme avec l'option
-    FakeBasicAuth, le mot de passe se voit attribu&eacute; le contenu fixe de
-    la cha&icirc;ne "password".</p>
+    FakeBasicAuth, le mot de passe se voit attribué le contenu fixe de
+    la chaîne "password".</p>
 
     <example><title>Exemple d'utilisation avec un certificat</title>
     <highlight language="config">
@@ -174,14 +174,14 @@ Apache</compatibility>
     </highlight>
     </example>
 
-    <p>Pour compl&eacute;ter l'exemple pr&eacute;c&eacute;dent, il est possible de g&eacute;n&eacute;rer la
-    valeur du mot de passe en proc&eacute;dant &agrave; un hashage de l'adresse email
-    &agrave; partir d'un mot d'une passphrase initial fix&eacute;e, puis de transmettre le
-    r&eacute;sultat obtenu au serveur d'arri&egrave;re-plan. Ceci peut s'av&eacute;rer utile
-    pour donner acc&egrave;s &agrave; des serveurs anciens qui ne supportent pas les
+    <p>Pour compléter l'exemple précédent, il est possible de générer la
+    valeur du mot de passe en procédant à un hashage de l'adresse email
+    à partir d'un mot d'une passphrase initial fixée, puis de transmettre le
+    résultat obtenu au serveur d'arrière-plan. Ceci peut s'avérer utile
+    pour donner accès à des serveurs anciens qui ne supportent pas les
     certificats clients.</p>
 
-    <example><title>Exemple de g&eacute;n&eacute;ration de mot de passe par hashage de
+    <example><title>Exemple de génération de mot de passe par hashage de
     l'adresse email</title>
     <highlight language="config">
 &lt;Location "/secure"&gt;
@@ -190,7 +190,7 @@ Apache</compatibility>
     </highlight>
     </example>
 
-    <example><title>D&eacute;sactivation de l'authentification simul&eacute;e</title>
+    <example><title>Désactivation de l'authentification simulée</title>
     <highlight language="config">
 &lt;Location "/public"&gt;
     AuthBasicFake off
@@ -202,89 +202,87 @@ Apache</compatibility>
 </directivesynopsis>
 <directivesynopsis>
 <name>AuthBasicUseDigestAlgorithm</name>
-<description>V&eacute;rifie les mots de passe aupr&egrave;s des fournisseurs
-d'authentification &agrave; la mani&egrave;re de l'authentification de type Digest.
+<description>Vérifie les mots de passe auprès des fournisseurs
+d'authentification à la manière de l'authentification de type Digest.
 </description>
 <syntax>AuthBasicUseDigestAlgorithm MD5|Off</syntax>
 <default>AuthBasicUseDigestAlgorithm Off</default>
 <contextlist><context>directory</context><context>.htaccess</context>
 </contextlist>
 <override>AuthConfig</override>
-<compatibility>Disponible &agrave; partir de la version 2.4.7 du serveur HTTP
+<compatibility>Disponible à partir de la version 2.4.7 du serveur HTTP
 Apache</compatibility>
 
 <usage>
     <p>Normalement, lorsqu'on utilise l'authentification basique, les
-    fournisseurs sp&eacute;cifi&eacute;s via la directive <directive
+    fournisseurs spécifiés via la directive <directive
     module="mod_auth_basic">AuthBasicProvider</directive> tentent de
-    contr&ocirc;ler l'identit&eacute; d'un utilisateur en recherchant dans leurs
-    bases de donn&eacute;es l'existence d'un couple utilisateur/mot de passe
-    correspondant. Les mots de passe enregistr&eacute;s sont en g&eacute;n&eacute;ral
-    chiffr&eacute;s, mais ce n'est pas syst&eacute;matique ; chaque fournisseur peut
+    contrôler l'identité d'un utilisateur en recherchant dans leurs
+    bases de données l'existence d'un couple utilisateur/mot de passe
+    correspondant. Les mots de passe enregistrés sont en général
+    chiffrés, mais ce n'est pas systématique ; chaque fournisseur peut
     choisir son propre mode de stockage des mots de passe.</p>
 
     <p>Lorsqu'on utilise l'authentification de type Digest, les
-    fournisseurs sp&eacute;cifi&eacute;s par la directive <directive
+    fournisseurs spécifiés par la directive <directive
     module="mod_auth_digest">AuthDigestProvider</directive> effectuent
     une recherche similaire dans leurs bases de
-    donn&eacute;es pour trouver un couple utilisateur/mot de passe
-    correspondant. Cependant, &agrave; la diff&eacute;rence de l'authentification
-    basique, les donn&eacute;es associ&eacute;es &agrave; chaque utilisateur et comportant le
+    données pour trouver un couple utilisateur/mot de passe
+    correspondant. Cependant, à la différence de l'authentification
+    basique, les données associées à chaque utilisateur et comportant le
     nom d'utilisateur, le domaine de protection (realm) et le mot de
-    passe doivent &ecirc;tre contenues dans une cha&icirc;ne chiffr&eacute;e (Voir le
+    passe doivent être contenues dans une chaîne chiffrée (Voir le
     document <a
     href="http://tools.ietf.org/html/rfc2617#section-3.2.2.2">RFC 2617,
-    Section 3.2.2.2</a> pour plus de d&eacute;tails &agrave; propos du type de
-    chiffrement utilis&eacute; pour cette cha&icirc;ne).</p>
+    Section 3.2.2.2</a> pour plus de détails à propos du type de
+    chiffrement utilisé pour cette chaîne).</p>
 
-    <p>A cause de la diff&eacute;rence entre les m&eacute;thodes de stockage des
-    donn&eacute;es des authentifications de type basique et digest, le passage
-    d'une m&eacute;thode d'authentification de type digest &agrave; une m&eacute;thode
+    <p>A cause de la différence entre les méthodes de stockage des
+    données des authentifications de type basique et digest, le passage
+    d'une méthode d'authentification de type digest à une méthode
     d'authentification de type basique requiert l'attribution de
     nouveaux
-    mots de passe &agrave; chaque utilisateur, car leur mots de passe existant
-    ne peut pas &ecirc;tre extrait &agrave; partir du sch&eacute;ma de stockage utilis&eacute;
+    mots de passe à chaque utilisateur, car leur mots de passe existant
+    ne peut pas être extrait à partir du schéma de stockage utilisé
     par les fournisseurs d'authentification de type digest.</p>
 
-    <p>Si la directive <directive
-    module="mod_auth_basic">AuthBasicUseDigestAlgorithm</directive> est
-    d&eacute;finie &agrave; la valeur <code>MD5</code>, le mot de passe d'un
-    utilisateur dans le cas de l'authentification basique sera v&eacute;rifi&eacute;
-    en utilisant le m&ecirc;me format de chiffrement que dans le cas de
-    l'authentification de type digest. Tout d'abord, une cha&icirc;ne
+    <p>Si la directive <directive>AuthBasicUseDigestAlgorithm</directive> est
+    définie à la valeur <code>MD5</code>, le mot de passe d'un
+    utilisateur dans le cas de l'authentification basique sera vérifié
+    en utilisant le même format de chiffrement que dans le cas de
+    l'authentification de type digest. Tout d'abord, une chaîne
     comportant le nom d'utilisateur, le domaine de protection (realm) et
-    le mot de passe est g&eacute;n&eacute;r&eacute;e sous forme de condens&eacute; (hash) en
+    le mot de passe est générée sous forme de condensé (hash) en
     utilisant l'algorithme MD5 ; puis le nom d'utilisateur et cette
-    cha&icirc;ne chiffr&eacute;e sont transmis aux fournisseurs sp&eacute;cifi&eacute;s via la
+    chaîne chiffrée sont transmis aux fournisseurs spécifiés via la
     directive <directive
     module="mod_auth_basic">AuthBasicProvider</directive> comme si la
     directive <directive module="mod_authn_core">AuthType</directive>
-    &eacute;tait d&eacute;finie &agrave; <code>Digest</code> et si l'authentification de type
-    Digest &eacute;tait utilis&eacute;e.
+    était définie à <code>Digest</code> et si l'authentification de type
+    Digest était utilisée.
     </p>
 
-    <p>Gr&acirc;ce &agrave; cette directive, un site peut basculer d'une
-    authentification de type digest &agrave; basique sans devoir changer les
+    <p>Grâce à cette directive, un site peut basculer d'une
+    authentification de type digest à basique sans devoir changer les
     mots de passe des utilisateurs. </p>
 
     <note>
-      Le processus inverse consistant &agrave; passer d'une authentification de
-      type basique &agrave; digest sans changer les mots de passe n'est en
-      g&eacute;n&eacute;ral pas possible. Les mots de passe enregistr&eacute;s dans le cas
-      d'une authentification de type basique ne pourront &ecirc;tre extraits
-      et chiffr&eacute;s &agrave; nouveau selon le sch&eacute;ma de l'authentification de
-      type digest, que s'ils ont &eacute;t&eacute; stock&eacute;s en clair ou selon un sch&eacute;ma de
-      chiffrement r&eacute;versible.
+      Le processus inverse consistant à passer d'une authentification de
+      type basique à digest sans changer les mots de passe n'est en
+      général pas possible. Les mots de passe enregistrés dans le cas
+      d'une authentification de type basique ne pourront être extraits
+      et chiffrés à nouveau selon le schéma de l'authentification de
+      type digest, que s'ils ont été stockés en clair ou selon un schéma de
+      chiffrement réversible.
     </note>
 
     <note>
       Seuls les fournisseurs qui supportent l'authentification de type
       digest pourront authentifier les utilisateurs lorsque la directive
-      <directive
-      module="mod_auth_basic">AuthBasicUseDigestAlgorithm</directive>
-      est d&eacute;finie &agrave; <code>MD5</code>. L'utilisation d'un autre
+      <directive>AuthBasicUseDigestAlgorithm</directive>
+      est définie à <code>MD5</code>. L'utilisation d'un autre
       fournisseur provoquera un message d'erreur et le client se verra
-      refuser l'acc&egrave;s.</note>
+      refuser l'accès.</note>
 </usage>
 </directivesynopsis>
 
index 6bea3372b4f05676f1e1d74fbafe6841367f4493..3b131e9c6e83a3610fb36beb945080e45c464627 100644 (file)
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" ?>
 <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
 <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision: 1824779 -->
+<!-- English Revision: 1826995 -->
 <!-- French translation : Lucien GENTIS -->
 <!-- Reviewed by : Vincent Deffontaines -->
 
@@ -2633,7 +2633,7 @@ SSLCryptoDevice ubsec
 <name>SSLOCSPEnable</name>
 <description>Active la validation OCSP de la chaîne de certificats du
 client</description>
-<syntax>SSLOCSPEnable on|off</syntax>
+<syntax>SSLOCSPEnable on|leaf|off</syntax>
 <default>SSLOCSPEnable off</default>
 <contextlist><context>server config</context>
 <context>virtual host</context></contextlist>
@@ -2643,7 +2643,7 @@ client</description>
 certificats du client. Si elle est activée, les certificats de la chaîne
 de certificats du client seront validés auprès d'un répondeur OCSP, une
 fois la vérification normale effectuée (vérification des CRLs
-incluse).</p>
+incluse). En mode 'leaf', seul le certificat du client sera validé.</p>
 
 <p>Le répondeur OCSP utilisé est soit extrait du certificat lui-même,
 soit spécifié dans la configuration ; voir les directives <directive