]> granicus.if.org Git - apache/commitdiff
[trunk][doc] Bringing .fr translation up to match r1553469
authorVincent Deffontaines <gryzor@apache.org>
Thu, 26 Dec 2013 11:41:25 +0000 (11:41 +0000)
committerVincent Deffontaines <gryzor@apache.org>
Thu, 26 Dec 2013 11:41:25 +0000 (11:41 +0000)
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1553470 13f79535-47bb-0310-9956-ffa450edef68

docs/manual/mod/mod_authz_core.html.fr
docs/manual/mod/mod_authz_core.xml.fr

index 83713b5361fb8f5b53417fc6f365438434039aec..be4e30df5df3e39a3edbf06694525fc84469175f 100644 (file)
@@ -57,66 +57,13 @@ d'Apache HTTPD</td></tr></table>
 </ul>
 <h3>Sujets</h3>
 <ul id="topics">
-<li><img alt="" src="../images/down.gif" /> <a href="#authzalias">Création des alias du fournisseur
-d'autorisation</a></li>
 <li><img alt="" src="../images/down.gif" /> <a href="#logic">Conteneurs d'autorisation</a></li>
 <li><img alt="" src="../images/down.gif" /> <a href="#requiredirectives">Les directives Require</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#authzalias">Création des alias du fournisseur
+d'autorisation</a></li>
 </ul><ul class="seealso"><li><a href="#comments_section">Commentaires</a></li></ul></div>
 <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
 <div class="section">
-<h2><a name="authzalias" id="authzalias">Création des alias du fournisseur
-d'autorisation</a></h2>
-
-    <p>Il est possible de créer des fournisseurs d'autorisation étendus
-    dans le fichier de configuration et de leur assigner un nom d'alias.
-    On peut ensuite utiliser ces fournisseurs aliasés dans une
-    directive <code class="directive"><a href="#require">Require</a></code> de
-    la même manière qu'on le ferait pour des fournisseurs d'autorisation
-    de base. En plus de la possibilité de créer et d'aliaser un
-    fournisseur étendu, le même fournisseur d'autorisation étendu peut
-    être référencé par diverses localisations.
-    </p>
-
-    <h3><a name="example" id="example">Exemple</a></h3>
-        <p>Dans l'exemple suivant, on crée deux alias de fournisseur
-       d'autorisation ldap différents basés sur le fournisseur
-       d'autorisation ldap-group. Il est ainsi possible pour un seul
-       répertoire de vérifier l'appartenance à un groupe dans plusieurs
-       serveurs ldap :
-        </p>
-
-        <pre class="prettyprint lang-config">
-&lt;AuthzProviderAlias ldap-group ldap-group-alias1 cn=my-group,o=ctx&gt;
-    AuthLDAPBindDN cn=youruser,o=ctx
-    AuthLDAPBindPassword yourpassword
-    AuthLDAPURL ldap://ldap.host/o=ctx
-&lt;/AuthzProviderAlias&gt;
-
-&lt;AuthzProviderAlias ldap-group ldap-group-alias2 cn=my-other-group,o=dev&gt;
-    AuthLDAPBindDN cn=yourotheruser,o=dev
-    AuthLDAPBindPassword yourotherpassword
-    AuthLDAPURL ldap://other.ldap.host/o=dev?cn
-&lt;/AuthzProviderAlias&gt;
-
-Alias /secure /webpages/secure
-&lt;Directory /webpages/secure&gt;
-    Require all granted
-
-    AuthBasicProvider file
-
-    AuthType Basic
-    AuthName LDAP_Protected_Place
-
-    #Opération logique implicite : OU inclusif
-    Require ldap-group-alias1
-    Require ldap-group-alias2
-&lt;/Directory&gt;
-        </pre>
-
-    
-
-</div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
-<div class="section">
 <h2><a name="logic" id="logic">Conteneurs d'autorisation</a></h2>
 
     <p>Les directives de conteneur d'autorisation <code class="directive"><a href="#requireall">&lt;RequireAll&gt;</a></code>,
@@ -261,6 +208,59 @@ SetEnvIf User-Agent ^KnockKnock/2\.0 let_me_in
 
   
 
+</div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="section">
+<h2><a name="authzalias" id="authzalias">Création des alias du fournisseur
+d'autorisation</a></h2>
+
+    <p>Il est possible de créer des fournisseurs d'autorisation étendus
+    dans le fichier de configuration et de leur assigner un nom d'alias.
+    On peut ensuite utiliser ces fournisseurs aliasés dans une
+    directive <code class="directive"><a href="#require">Require</a></code> de
+    la même manière qu'on le ferait pour des fournisseurs d'autorisation
+    de base. En plus de la possibilité de créer et d'aliaser un
+    fournisseur étendu, le même fournisseur d'autorisation étendu peut
+    être référencé par diverses localisations.
+    </p>
+
+    <h3><a name="example" id="example">Exemple</a></h3>
+        <p>Dans l'exemple suivant, on crée deux alias de fournisseur
+       d'autorisation ldap différents basés sur le fournisseur
+       d'autorisation ldap-group. Il est ainsi possible pour un seul
+       répertoire de vérifier l'appartenance à un groupe dans plusieurs
+       serveurs ldap :
+        </p>
+
+        <pre class="prettyprint lang-config">
+&lt;AuthzProviderAlias ldap-group ldap-group-alias1 cn=my-group,o=ctx&gt;
+    AuthLDAPBindDN cn=youruser,o=ctx
+    AuthLDAPBindPassword yourpassword
+    AuthLDAPURL ldap://ldap.host/o=ctx
+&lt;/AuthzProviderAlias&gt;
+
+&lt;AuthzProviderAlias ldap-group ldap-group-alias2 cn=my-other-group,o=dev&gt;
+    AuthLDAPBindDN cn=yourotheruser,o=dev
+    AuthLDAPBindPassword yourotherpassword
+    AuthLDAPURL ldap://other.ldap.host/o=dev?cn
+&lt;/AuthzProviderAlias&gt;
+
+Alias /secure /webpages/secure
+&lt;Directory /webpages/secure&gt;
+    Require all granted
+
+    AuthBasicProvider file
+
+    AuthType Basic
+    AuthName LDAP_Protected_Place
+
+    #Opération logique implicite : OU inclusif
+    Require ldap-group-alias1
+    Require ldap-group-alias2
+&lt;/Directory&gt;
+        </pre>
+
+    
+
 </div>
 <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
 <div class="directive-section"><h2><a name="AuthMerging" id="AuthMerging">AuthMerging</a> <a name="authmerging" id="authmerging">Directive</a></h2>
index 9525f7624285b33ce217881a417ab029f7b0aac4..ee5798d87815f2e40c0a2ce70a2171415565259c 100644 (file)
@@ -1,7 +1,7 @@
 <?xml version="1.0"?>
 <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
 <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision : 1481359 -->
+<!-- English Revision : 1553469 -->
 <!-- French translation : Lucien GENTIS -->
 <!-- Reviewed by : Vincent Deffontaines -->
 
@@ -44,58 +44,6 @@ d'Apache HTTPD</compatibility>
     processus d'autorisation.</p>
 </summary>
 
-<section id="authzalias"><title>Cr&eacute;ation des alias du fournisseur
-d'autorisation</title>
-
-    <p>Il est possible de cr&eacute;er des fournisseurs d'autorisation &eacute;tendus
-    dans le fichier de configuration et de leur assigner un nom d'alias.
-    On peut ensuite utiliser ces fournisseurs alias&eacute;s dans une
-    directive <directive module="mod_authz_core">Require</directive> de
-    la m&ecirc;me mani&egrave;re qu'on le ferait pour des fournisseurs d'autorisation
-    de base. En plus de la possibilit&eacute; de cr&eacute;er et d'aliaser un
-    fournisseur &eacute;tendu, le m&ecirc;me fournisseur d'autorisation &eacute;tendu peut
-    &ecirc;tre r&eacute;f&eacute;renc&eacute; par diverses localisations.
-    </p>
-
-    <section id="example"><title>Exemple</title>
-        <p>Dans l'exemple suivant, on cr&eacute;e deux alias de fournisseur
-       d'autorisation ldap diff&eacute;rents bas&eacute;s sur le fournisseur
-       d'autorisation ldap-group. Il est ainsi possible pour un seul
-       r&eacute;pertoire de v&eacute;rifier l'appartenance &agrave; un groupe dans plusieurs
-       serveurs ldap :
-        </p>
-
-        <highlight language="config">
-&lt;AuthzProviderAlias ldap-group ldap-group-alias1 cn=my-group,o=ctx&gt;
-    AuthLDAPBindDN cn=youruser,o=ctx
-    AuthLDAPBindPassword yourpassword
-    AuthLDAPURL ldap://ldap.host/o=ctx
-&lt;/AuthzProviderAlias&gt;
-
-&lt;AuthzProviderAlias ldap-group ldap-group-alias2 cn=my-other-group,o=dev&gt;
-    AuthLDAPBindDN cn=yourotheruser,o=dev
-    AuthLDAPBindPassword yourotherpassword
-    AuthLDAPURL ldap://other.ldap.host/o=dev?cn
-&lt;/AuthzProviderAlias&gt;
-
-Alias /secure /webpages/secure
-&lt;Directory /webpages/secure&gt;
-    Require all granted
-
-    AuthBasicProvider file
-
-    AuthType Basic
-    AuthName LDAP_Protected_Place
-
-    #Op&eacute;ration logique implicite : OU inclusif
-    Require ldap-group-alias1
-    Require ldap-group-alias2
-&lt;/Directory&gt;
-        </highlight>
-    </section>
-
-</section>
-
 <section id="logic"><title>Conteneurs d'autorisation</title>
 
     <p>Les directives de conteneur d'autorisation <directive
@@ -241,6 +189,59 @@ SetEnvIf User-Agent ^KnockKnock/2\.0 let_me_in
 
 </section>
 
+<section id="authzalias"><title>Cr&eacute;ation des alias du fournisseur
+d'autorisation</title>
+
+    <p>Il est possible de cr&eacute;er des fournisseurs d'autorisation &eacute;tendus
+    dans le fichier de configuration et de leur assigner un nom d'alias.
+    On peut ensuite utiliser ces fournisseurs alias&eacute;s dans une
+    directive <directive module="mod_authz_core">Require</directive> de
+    la m&ecirc;me mani&egrave;re qu'on le ferait pour des fournisseurs d'autorisation
+    de base. En plus de la possibilit&eacute; de cr&eacute;er et d'aliaser un
+    fournisseur &eacute;tendu, le m&ecirc;me fournisseur d'autorisation &eacute;tendu peut
+    &ecirc;tre r&eacute;f&eacute;renc&eacute; par diverses localisations.
+    </p>
+
+    <section id="example"><title>Exemple</title>
+        <p>Dans l'exemple suivant, on cr&eacute;e deux alias de fournisseur
+       d'autorisation ldap diff&eacute;rents bas&eacute;s sur le fournisseur
+       d'autorisation ldap-group. Il est ainsi possible pour un seul
+       r&eacute;pertoire de v&eacute;rifier l'appartenance &agrave; un groupe dans plusieurs
+       serveurs ldap :
+        </p>
+
+        <highlight language="config">
+&lt;AuthzProviderAlias ldap-group ldap-group-alias1 cn=my-group,o=ctx&gt;
+    AuthLDAPBindDN cn=youruser,o=ctx
+    AuthLDAPBindPassword yourpassword
+    AuthLDAPURL ldap://ldap.host/o=ctx
+&lt;/AuthzProviderAlias&gt;
+
+&lt;AuthzProviderAlias ldap-group ldap-group-alias2 cn=my-other-group,o=dev&gt;
+    AuthLDAPBindDN cn=yourotheruser,o=dev
+    AuthLDAPBindPassword yourotherpassword
+    AuthLDAPURL ldap://other.ldap.host/o=dev?cn
+&lt;/AuthzProviderAlias&gt;
+
+Alias /secure /webpages/secure
+&lt;Directory /webpages/secure&gt;
+    Require all granted
+
+    AuthBasicProvider file
+
+    AuthType Basic
+    AuthName LDAP_Protected_Place
+
+    #Op&eacute;ration logique implicite : OU inclusif
+    Require ldap-group-alias1
+    Require ldap-group-alias2
+&lt;/Directory&gt;
+        </highlight>
+    </section>
+
+</section>
+
+
 <directivesynopsis>
 <name>Require</name>
 <description>V&eacute;rifie si un utilisateur authentifi&eacute; a une