]> granicus.if.org Git - apache/commitdiff
Added fr translation for mod_ldap
authorVincent Deffontaines <gryzor@apache.org>
Sun, 4 Oct 2009 10:26:07 +0000 (10:26 +0000)
committerVincent Deffontaines <gryzor@apache.org>
Sun, 4 Oct 2009 10:26:07 +0000 (10:26 +0000)
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@821501 13f79535-47bb-0310-9956-ffa450edef68

docs/manual/mod/allmodules.xml.fr
docs/manual/mod/core.html.fr
docs/manual/mod/mod_cache.xml.ja
docs/manual/mod/mod_cache.xml.ko
docs/manual/mod/mod_ldap.html
docs/manual/mod/mod_ldap.html.en
docs/manual/mod/mod_ldap.html.fr [new file with mode: 0644]
docs/manual/mod/mod_ldap.xml.fr [new file with mode: 0644]
docs/manual/mod/mod_ldap.xml.meta

index c8360cbe94f8dcf40a612fe03022b1437c7fac6c..a709852b39042430ccf60320fb7acc530a3c1462 100644 (file)
@@ -57,7 +57,7 @@
   <modulefile>mod_lbmethod_byrequests.xml</modulefile>
   <modulefile>mod_lbmethod_bytraffic.xml</modulefile>
   <modulefile>mod_lbmethod_heartbeat.xml</modulefile>
-  <modulefile>mod_ldap.xml</modulefile>
+  <modulefile>mod_ldap.xml.fr</modulefile>
   <modulefile>mod_log_config.xml</modulefile>
   <modulefile>mod_log_forensic.xml</modulefile>
   <modulefile>mod_logio.xml</modulefile>
index 2647d5c6b8189e5b17cfb4e552f0ec3447d02c06..0267d014b707e0c126defce9d0fa5e3ec493efc5 100644 (file)
@@ -3069,7 +3069,7 @@ serveur</td></tr>
 <table class="directive">
 <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Configure l'en-tête <code>Server</code> de la réponse
 HTTP</td></tr>
-<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>ServerTokens Major|Minor|Min[imal]|Prod[uctOnly]|OS|Full|Off|Set</code></td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>ServerTokens Major|Minor|Min[imal]|Prod[uctOnly]|OS|Full</code></td></tr>
 <tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>ServerTokens Full</code></td></tr>
 <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur</td></tr>
 <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Core</td></tr>
@@ -3082,12 +3082,10 @@ HTTP</td></tr>
     serveur.</p>
 
     <dl>
-       <dt><code>ServerTokens Full</code> (ou non spècifiè)</dt>
+       <dt><code>ServerTokens Off</code></dt>
 
-       <dd>Le serveur envoie par exemple : <code>Server: Apache/2.0.41
-       (Unix) PHP/4.2.2 MyMod/1.2</code></dd>
-
-       
+      <dd>Le serveur n'envoie aucun en-tête <code>Server:</code> (et
+      <code>SERVER_SOFTWARE</code> est vide)</dd>
 
 
       <dt><code>ServerTokens Prod[uctOnly]</code></dt>
@@ -3123,12 +3121,10 @@ HTTP</td></tr>
       entourée de guillemets si elle contient des espaces.
       </dd>
 
-      <dt><code>ServerTokens Off</code></dt>
-
-      <dd>Le serveur n'envoie aucun en-tête <code>Server:</code> (et
-      <code>SERVER_SOFTWARE</code> est vide)</dd>
+      <dt><code>ServerTokens Full</code> (valeur par défaut)</dt>
 
-      
+      <dd>Le serveur renvoie (<em>par exemple</em>): <code>Server:
+      Apache/2.0.41 (Unix) PHP/4.2.2 MyMod/1.2</code></dd>
     </dl>
 
     <p>Cette définition s'applique à l'ensemble du serveur et ne peut
@@ -3137,18 +3133,6 @@ HTTP</td></tr>
     <p>Dans les versions postérieures à 2.0.44, cette directive contrôle
     aussi les informations fournies par la directive <code class="directive"><a href="#serversignature">ServerSignature</a></code>.</p>
 
-    <div class="note">Définir <code class="directive">ServerTokens</code> à une
-    valeur inférieure à <code>minimal</code> n'est pas
-    recommandé car le débogage des problèmes
-    interopérationnels n'en sera alors que plus difficile. Notez
-    aussi que la désactivation de l'en-tête Server:
-    n'améliore en rien la sécurité de votre
-    serveur ; le concept de "sécurité par
-    l'obscurité" est un mythe et conduit à
-    une mauvaise perception de ce qu'est la sécurité.</div>
-
-
-
 <h3>Voir aussi</h3>
 <ul>
 <li><code class="directive"><a href="#serversignature">ServerSignature</a></code></li>
index b1f9a1b02b5ddb830826bc9a430426fe44242405..553fb187ad758eacab5c61e3d098e6a83b251e93 100644 (file)
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" ?>
 <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
 <?xml-stylesheet type="text/xsl" href="../style/manual.ja.xsl"?>
-<!-- English Revision: 504183:821202 (outdated) -->
+<!-- English Revision: 504183:821333 (outdated) -->
 
 <!--
  Licensed to the Apache Software Foundation (ASF) under one or more
index dae84a000b88366d62b7f81d0d2934935e42c423..af6520f06163865784d3687a2d019c5dd7718768 100644 (file)
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="EUC-KR" ?>
 <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
 <?xml-stylesheet type="text/xsl" href="../style/manual.ko.xsl"?>
-<!-- English Revision: 105569:821202 (outdated) -->
+<!-- English Revision: 105569:821333 (outdated) -->
 
 <!--
  Licensed to the Apache Software Foundation (ASF) under one or more
index 5aee964cc9418274336c1a153a88f2a9213b6512..7e3eb258e76d0817dc6b21aab8130db041e3fc1e 100644 (file)
@@ -3,3 +3,7 @@
 URI: mod_ldap.html.en
 Content-Language: en
 Content-type: text/html; charset=ISO-8859-1
+
+URI: mod_ldap.html.fr
+Content-Language: fr
+Content-type: text/html; charset=ISO-8859-1
index ea8daa1f7a4a39e2332b433e234a0b212106d796..d1f016ed456bb53117c12e7a012e482e4d60fc97 100644 (file)
@@ -21,7 +21,8 @@
 <div id="page-content">
 <div id="preamble"><h1>Apache Module mod_ldap</h1>
 <div class="toplang">
-<p><span>Available Languages: </span><a href="../en/mod/mod_ldap.html" title="English">&nbsp;en&nbsp;</a></p>
+<p><span>Available Languages: </span><a href="../en/mod/mod_ldap.html" title="English">&nbsp;en&nbsp;</a> |
+<a href="../fr/mod/mod_ldap.html" hreflang="fr" rel="alternate" title="Français">&nbsp;fr&nbsp;</a></p>
 </div>
 <table class="module"><tr><th><a href="module-dict.html#Description">Description:</a></th><td>LDAP connection pooling and result caching services for use
 by other LDAP modules</td></tr>
@@ -685,7 +686,8 @@ Certificate Authority or global client certificates</td></tr>
 </div>
 </div>
 <div class="bottomlang">
-<p><span>Available Languages: </span><a href="../en/mod/mod_ldap.html" title="English">&nbsp;en&nbsp;</a></p>
+<p><span>Available Languages: </span><a href="../en/mod/mod_ldap.html" title="English">&nbsp;en&nbsp;</a> |
+<a href="../fr/mod/mod_ldap.html" hreflang="fr" rel="alternate" title="Français">&nbsp;fr&nbsp;</a></p>
 </div><div id="footer">
 <p class="apache">Copyright 2009 The Apache Software Foundation.<br />Licensed under the <a href="http://www.apache.org/licenses/LICENSE-2.0">Apache License, Version 2.0</a>.</p>
 <p class="menu"><a href="../mod/">Modules</a> | <a href="../mod/directives.html">Directives</a> | <a href="../faq/">FAQ</a> | <a href="../glossary.html">Glossary</a> | <a href="../sitemap.html">Sitemap</a></p></div>
diff --git a/docs/manual/mod/mod_ldap.html.fr b/docs/manual/mod/mod_ldap.html.fr
new file mode 100644 (file)
index 0000000..1700fc6
--- /dev/null
@@ -0,0 +1,759 @@
+<?xml version="1.0" encoding="ISO-8859-1"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml" lang="fr" xml:lang="fr"><head><!--
+        XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
+              This file is generated from xml source: DO NOT EDIT
+        XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
+      -->
+<title>mod_ldap - Serveur Apache HTTP</title>
+<link href="../style/css/manual.css" rel="stylesheet" media="all" type="text/css" title="Main stylesheet" />
+<link href="../style/css/manual-loose-100pc.css" rel="alternate stylesheet" media="all" type="text/css" title="No Sidebar - Default font size" />
+<link href="../style/css/manual-print.css" rel="stylesheet" media="print" type="text/css" />
+<link href="../images/favicon.ico" rel="shortcut icon" /></head>
+<body>
+<div id="page-header">
+<p class="menu"><a href="../mod/">Modules</a> | <a href="../mod/directives.html">Directives</a> | <a href="../faq/">FAQ</a> | <a href="../glossary.html">Glossaire</a> | <a href="../sitemap.html">Plan du site</a></p>
+<p class="apache">Serveur Apache HTTP Version 2.3</p>
+<img alt="" src="../images/feather.gif" /></div>
+<div class="up"><a href="./"><img title="&lt;-" alt="&lt;-" src="../images/left.gif" /></a></div>
+<div id="path">
+<a href="http://www.apache.org/">Apache</a> &gt; <a href="http://httpd.apache.org/">Serveur HTTP</a> &gt; <a href="http://httpd.apache.org/docs/">Documentation</a> &gt; <a href="../">Version 2.3</a> &gt; <a href="./">Modules</a></div>
+<div id="page-content">
+<div id="preamble"><h1>Module Apache mod_ldap</h1>
+<div class="toplang">
+<p><span>Langues Disponibles: </span><a href="../en/mod/mod_ldap.html" hreflang="en" rel="alternate" title="English">&nbsp;en&nbsp;</a> |
+<a href="../fr/mod/mod_ldap.html" title="Français">&nbsp;fr&nbsp;</a></p>
+</div>
+<table class="module"><tr><th><a href="module-dict.html#Description">Description:</a></th><td>Conservation des connexions LDAP et services de mise en
+cache du résultat à destination des autres modules LDAP</td></tr>
+<tr><th><a href="module-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
+<tr><th><a href="module-dict.html#ModuleIdentifier">Identificateur de Module:</a></th><td>ldap_module</td></tr>
+<tr><th><a href="module-dict.html#SourceFile">Fichier Source:</a></th><td>util_ldap.c</td></tr>
+<tr><th><a href="module-dict.html#Compatibility">Compatibilité:</a></th><td>Disponible à partir de la version 2.0.41
+d'Apache</td></tr></table>
+<h3>Sommaire</h3>
+
+    <p>Ce module a été conçu dans le but d'améliorer les performances
+    des sites web s'appuyant sur des connexions en arrière-plan vers des
+    serveurs LDAP. Il ajoute aux fonctions fournies par les
+    bibliothèques standards LDAP la conservation des connexions LDAP
+    ainsi qu'un cache LDAP partagé en mémoire.</p>
+
+    <p>Pour activer ce module, le support LDAP doit être compilé dans
+    apr-util. Pour ce faire, on ajoute l'option <code>--with-ldap</code>
+    au script <code class="program"><a href="../programs/configure.html">configure</a></code> lorsqu'on construit
+    Apache.</p>
+
+    <p>Le support SSL/TLS est conditionné par le kit de développement
+    LDAP qui a été lié à <a class="glossarylink" href="../glossary.html#apr" title="voir glossaire">APR</a>. Au moment où ces
+    lignes sont écrites, APR-util supporte <a href="http://www.openldap.org/">OpenLDAP SDK</a> (version 2.x ou
+    supérieure), <a href="http://developer.novell.com/ndk/cldap.htm">Novell LDAP
+    SDK</a>, <a href="http://www.mozilla.org/directory/csdk.html">
+    Mozilla LDAP SDK</a>, le SDK LDAP propre à Solaris (basé sur
+    Mozilla), le SDK LDAP propre à Microsoft, ou le SDK <a href="http://www.iplanet.com/downloads/developer/">iPlanet
+    (Netscape)</a>. Voir le site web <a href="http://apr.apache.org">APR</a> pour plus de détails.</p>
+
+</div>
+<div id="quickview"><h3 class="directives">Directives</h3>
+<ul id="toc">
+<li><img alt="" src="../images/down.gif" /> <a href="#ldapcacheentries">LDAPCacheEntries</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#ldapcachettl">LDAPCacheTTL</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#ldapconnectiontimeout">LDAPConnectionTimeout</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#ldapopcacheentries">LDAPOpCacheEntries</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#ldapopcachettl">LDAPOpCacheTTL</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#ldapreferralhoplimit">LDAPReferralHopLimit</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#ldapreferrals">LDAPReferrals</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#ldapsharedcachefile">LDAPSharedCacheFile</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#ldapsharedcachesize">LDAPSharedCacheSize</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#ldaptrustedclientcert">LDAPTrustedClientCert</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#ldaptrustedglobalcert">LDAPTrustedGlobalCert</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#ldaptrustedmode">LDAPTrustedMode</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#ldapverifyservercert">LDAPVerifyServerCert</a></li>
+</ul>
+<h3>Sujets</h3>
+<ul id="topics">
+<li><img alt="" src="../images/down.gif" /> <a href="#exampleconfig">Exemple de configuration</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#pool">Conservation des connexions LDAP</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#cache">Cache LDAP</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#usingssltls">Utiliser SSL/TLS</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#settingcerts">Certificats SSL/TLS</a></li>
+</ul></div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="section">
+<h2><a name="exampleconfig" id="exampleconfig">Exemple de configuration</a></h2>
+    <p>Ce qui suit est un exemple de configuration qui utilise
+    <code class="module"><a href="../mod/mod_ldap.html">mod_ldap</a></code> pour améliorer les performances de
+    l'authentification HTTP de base fournie par
+    <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code>.</p>
+
+    <div class="example"><p><code>
+      # Active la conservation des connexions LDAP et le cache partagé en<br />
+      # mémoire. Active le gestionnaire de statut du cache LDAP.<br />
+      # Nécessite le chargement de mod_ldap et de mod_authnz_ldap.<br />
+      # Remplacez "votre-domaine.exemple.com" par le nom de votre<br />
+      # domaine.<br />
+      <br />
+      LDAPSharedCacheSize 200000<br />
+      LDAPCacheEntries 1024<br />
+      LDAPCacheTTL 600<br />
+      LDAPOpCacheEntries 1024<br />
+      LDAPOpCacheTTL 600<br />
+      <br />
+      &lt;Location /statut-ldap&gt;<br />
+      <span class="indent">
+        SetHandler ldap-status<br />
+        Order deny,allow<br />
+        Deny from all<br />
+        Allow from votre-domaine.exemple.com<br />
+        Satisfy any<br />
+        AuthType Basic<br />
+        AuthName "Protégé par LDAP"<br />
+        AuthBasicProvider ldap<br />
+        AuthLDAPURL ldap://127.0.0.1/dc=exemple,dc=com?uid?one<br />
+        Require valid-user<br />
+      </span>
+      &lt;/Location&gt;
+    </code></p></div>
+</div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="section">
+<h2><a name="pool" id="pool">Conservation des connexions LDAP</a></h2>
+
+    <p>Les connexions LDAP sont conservées de requête en requête. Ceci
+    permet de rester connecté et identifié au serveur LDAP, ce dernier
+    étant ainsi prêt pour la prochaine requête, sans avoir à se
+    déconnecter, reconnecter et réidentifier. Le gain en performances
+    est similaire à celui des connexions persistantes (keepalives)
+    HTTP.</p>
+
+    <p>Sur un serveur très sollicité, il est possible que de nombreuses
+    requêtes tentent d'accéder simultanément à la même connexion au
+    serveur LDAP. Lorsqu'une connexion LDAP est utilisée, Apache en crée
+    une deuxième en parallèle à la première, ce qui permet d'éviter que
+    le système de conservation des connexions ne devienne un goulot
+    d'étranglement.</p>
+
+    <p>Il n'est pas nécessaire d'activer explicitement la conservation
+    des connexions dans la configuration d'Apache. Tout module utilisant
+    le module ldap pour accéder aux services LDAP partagera le jeu de
+    connexions.</p>
+
+    <p>Les connexions LDAP peuvent garder la trace des données
+    d'identification du client ldap utilisées pour l'identification
+    auprès du serveur LDAP. Ces données peuvent être fournies aux
+    serveurs LDAP qui ne permettent pas les connexions anonymes au cours
+    lors des tentatives de sauts vers des serveurs alternatifs. Pour
+    contrôler cette fonctionnalité, voir les directives <code class="directive"><a href="#ldapreferrals">LDAPReferrals</a></code> et <code class="directive"><a href="#ldapreferralhoplimit">LDAPReferralHopLimit</a></code>. Cette
+    fonctionnalité est activée par défaut.</p>
+</div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="section">
+<h2><a name="cache" id="cache">Cache LDAP</a></h2>
+
+    <p>Pour améliorer les performances, <code class="module"><a href="../mod/mod_ldap.html">mod_ldap</a></code> met en
+    oeuvre une stratégie de mise en cache agressive visant à minimiser
+    le nombre de fois que le serveur LDAP doit être contacté. La mise en
+    cache peut facilement doubler et même tripler le débit d'Apache
+    lorsqu'il sert des pages protégées par mod_authnz_ldap. De plus, le
+    serveur LDAP verra lui-même sa charge sensiblement diminuée.</p>
+
+    <p><code class="module"><a href="../mod/mod_ldap.html">mod_ldap</a></code> supporte deux types de mise en cache
+    LDAP : un <em>cache recherche/identification</em> durant la phase
+    de recherche/identification et deux <em>caches d'opérations</em>
+    durant la phase de comparaison. Chaque URL LDAP utilisée par le
+    serveur a son propre jeu d'instances dans ces trois caches.</p>
+
+    <h3><a name="search-bind" id="search-bind">Le cache
+    recherche/identification</a></h3>
+      <p>Les processus de recherche et d'identification sont les
+      opérations LDAP les plus consommatrices en temps, en particulier
+      si l'annuaire est de grande taille. Le cache de
+      recherche/identification met en cache toutes les recherches qui
+      ont abouti à une identification positive. Les résultats négatifs
+      (c'est à dire les recherches sans succès, ou les recherches qui
+      n'ont pas abouti à une identification positive) ne sont pas mis en
+      cache. La raison de cette décision réside dans le fait que les
+      connexions avec des données d'identification invalides ne
+      représentent qu'un faible pourcentage du nombre total de
+      connexions, et ainsi, le fait de ne pas mettre en cache les
+      données d'identification invalides réduira d'autant la taille du
+      cache.</p>
+
+      <p><code class="module"><a href="../mod/mod_ldap.html">mod_ldap</a></code> met en cache le nom d'utilisateur, le
+      DN extrait, le mot de passe utilisé pour l'identification, ainsi
+      que l'heure de l'identification. Chaque fois qu'une nouvelle
+      connexion est initialisée avec le même nom d'utilisateur,
+      <code class="module"><a href="../mod/mod_ldap.html">mod_ldap</a></code> compare le mot de passe de la nouvelle
+      connexion avec le mot de passe enregistré dans le cache. Si les
+      mots de passe correspondent, et si l'entrée du cache n'est pas
+      trop ancienne, <code class="module"><a href="../mod/mod_ldap.html">mod_ldap</a></code> court-circuite la phase
+      de recherche/identification.</p>
+
+      <p>Le cache de recherche/identification est contrôlé par les
+      directives <code class="directive"><a href="#ldapcacheentries">LDAPCacheEntries</a></code> et <code class="directive"><a href="#ldapcachettl">LDAPCacheTTL</a></code>.</p>
+    
+
+    <h3><a name="opcaches" id="opcaches">Les caches d'opérations</a></h3>
+      <p>Au cours des opérations de comparaison d'attributs et de noms
+      distinctifs (DN), <code class="module"><a href="../mod/mod_ldap.html">mod_ldap</a></code> utilise deux caches
+      d'opérations pour mettre en cache les opérations de comparaison.
+      Le premier cache de comparaison sert à mettre en cache les
+      résultats de comparaisons effectuées pour vérifier l'appartenance
+      à un groupe LDAP. Le second cache de comparaison sert à mettre en
+      cache les résultats de comparaisons entre DNs.</p>
+
+      <p>Notez que, lorsque l'appartenance à un groupe est vérifiée,
+      toute comparaison de sous-groupes est mise en cache afin
+      d'accélérer les comparaisons de sous-groupes ultérieures.</p>
+
+      <p>Le comportement de ces deux caches est contrôlé par les
+      directives <code class="directive"><a href="#ldapopcacheentries">LDAPOpCacheEntries</a></code> et <code class="directive"><a href="#ldapopcachettl">LDAPOpCacheTTL</a></code>.</p>
+    
+
+    <h3><a name="monitoring" id="monitoring">Superviser le cache</a></h3>
+      <p><code class="module"><a href="../mod/mod_ldap.html">mod_ldap</a></code> possède un gestionnaire de contenu
+      qui permet aux administrateurs de superviser les performances du
+      cache. Le nom du gestionnaire de contenu est
+      <code>ldap-status</code>, et on peut utiliser les directives
+      suivantes pour accéder aux informations du cache de
+      <code class="module"><a href="../mod/mod_ldap.html">mod_ldap</a></code> :</p>
+
+      <div class="example"><p><code>
+        &lt;Location /serveur/infos-cache&gt;<br />
+        <span class="indent">
+          SetHandler ldap-status<br />
+        </span>
+        &lt;/Location&gt;
+      </code></p></div>
+
+      <p>En se connectant à l'URL
+      <code>http://nom-serveur/infos-cache</code>, l'administrateur peut
+      obtenir un rapport sur le statut de chaque cache qu'utilise
+      <code class="module"><a href="../mod/mod_ldap.html">mod_ldap</a></code>. Notez que si Apache ne supporte pas la
+      mémoire partagée, chaque instance de <code class="program"><a href="../programs/httpd.html">httpd</a></code>
+      possèdera son propre cache, et chaque fois que l'URL sera
+      rechargée, un résultat différent pourra être affiché, en fonction
+      de l'instance de <code class="program"><a href="../programs/httpd.html">httpd</a></code> qui traitera la
+      requête.</p>
+    
+</div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="section">
+<h2><a name="usingssltls" id="usingssltls">Utiliser SSL/TLS</a></h2>
+
+    <p>La possibilité de créer des connexions SSL et TLS avec un serveur
+    LDAP est définie par les directives <code class="directive"><a href="#&#10;    ldaptrustedglobalcert">
+    LDAPTrustedGlobalCert</a></code>, <code class="directive"><a href="#&#10;    ldaptrustedclientcert">
+    LDAPTrustedClientCert</a></code> et <code class="directive"><a href="#&#10;    ldaptrustedmode">
+    LDAPTrustedMode</a></code>. Ces directives permettent de spécifier
+    l'autorité de certification (CA), les certificats clients éventuels,
+    ainsi que le type de chiffrement à utiliser pour la connexion (none,
+    SSL ou TLS/STARTTLS).</p>
+
+    <div class="example"><p><code>
+      # Etablissement d'une connexion SSL LDAP sur le port 636.<br />
+      # Nécessite le chargement de mod_ldap et mod_authnz_ldap.<br />
+      # Remplacez "votre-domaine.exemple.com" par le nom de votre<br />
+      # domaine.<br />
+      <br />
+      LDAPTrustedGlobalCert CA_DER /certs/fichier-certificat.der<br />
+      <br />
+      &lt;Location /statut-ldap&gt;<br />
+      <span class="indent">
+        SetHandler ldap-status<br />
+        Order deny,allow<br />
+        Deny from all<br />
+        Allow from votre-domaine.exemple.com<br />
+        Satisfy any<br />
+        AuthType Basic<br />
+        AuthName "Protégé par LDAP"<br />
+        AuthBasicProvider ldap<br />
+        AuthLDAPURL ldaps://127.0.0.1/dc=exemple,dc=com?uid?one<br />
+        Require valid-user<br />
+      </span>
+      &lt;/Location&gt;
+    </code></p></div>
+
+    <div class="example"><p><code>
+      # Etablissement d'une connexion TLS LDAP sur le port 389.<br />
+      # Nécessite le chargement de mod_ldap et mod_authnz_ldap.<br />
+      # Remplacez "votre-domaine.exemple.com" par le nom de votre<br />
+      # domaine.<br />
+      <br />
+      LDAPTrustedGlobalCert CA_DER /certs/fichier-certificat.der<br />
+      <br />
+      &lt;Location /statut-ldap&gt;<br />
+      <span class="indent">
+        SetHandler ldap-status<br />
+        Order deny,allow<br />
+        Deny from all<br />
+        Allow from votre-domaine.exemple.com<br />
+        Satisfy any<br />
+        AuthType Basic<br />
+        AuthName "Protégé par LDAP"<br />
+        AuthBasicProvider ldap<br />
+        AuthLDAPURL ldap://127.0.0.1/dc=exemple,dc=com?uid?one TLS<br />
+        Require valid-user<br />
+      </span>
+      &lt;/Location&gt;
+    </code></p></div>
+
+</div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="section">
+<h2><a name="settingcerts" id="settingcerts">Certificats SSL/TLS</a></h2>
+
+    <p>Les différents SDKs LDAP disposent de nombreuses méthodes pour
+    définir et gérer les certificats des clients et des autorités de
+    certification (CA).</p>
+
+    <p>Si vous avez l'intention d'utiliser SSL ou TLS, lisez cette
+    section ATTENTIVEMENT de façon à bien comprendre les différences de
+    configurations entre les différents SDKs LDAP supportés.</p>
+
+    <h3><a name="settingcerts-netscape" id="settingcerts-netscape">SDK Netscape/Mozilla/iPlanet</a></h3>
+        <p>Les certificat de CA sont enregistrés dans un fichier nommé
+       cert7.db. Le SDK ne dialoguera avec aucun serveur LDAP dont le
+       certificat n'a pas été signé par une CA spécifiée dans ce
+       fichier. Si des certificats clients sont requis, un fichier
+       key3.db ainsi qu'un mot de passe optionnels peuvent être
+       spécifiés. On peut aussi spécifier le fichier secmod si
+       nécessaire. Ces fichiers sont du même format que celui utilisé
+       par les navigateurs web Netscape Communicator ou Mozilla. Le
+       moyen le plus simple pour obtenir ces fichiers consiste à les
+       extraire de l'installation de votre navigateur.</p>
+
+        <p>Les certificats clients sont spécifiés pour chaque connexion
+       en utilisant la directive LDAPTrustedClientCert et en se
+       référant au certificat "nickname". On peut éventuellement
+       spécifier un mot de passe pour déverrouiller la clé privée du
+       certificat.</p>
+
+        <p>Le SDK supporte seulement SSL. Toute tentative d'utilisation
+       de STARTTLS engendrera une erreur lors des tentatives de
+       contacter le serveur LDAP pendant l'exécution.</p>
+
+        <div class="example"><p><code>
+            # Spécifie un fichier de certificats de CA Netscape<br />
+            LDAPTrustedGlobalCert CA_CERT7_DB /certs/cert7.db<br />
+            # Spécifie un fichier key3db optionnel pour le support des
+           # certificats clients<br />
+            LDAPTrustedGlobalCert CERT_KEY3_DB /certs/key3.db<br />
+            # Spécifie le fichier secmod si nécessaire<br />
+            LDAPTrustedGlobalCert CA_SECMOD /certs/secmod<br />
+            &lt;Location /statut-ldap&gt;<br />
+            <span class="indent">
+                SetHandler ldap-status<br />
+                Order deny,allow<br />
+                Deny from all<br />
+                Allow from votre-domaine.exemple.com<br />
+                Satisfy any<br />
+                AuthType Basic<br />
+                AuthName "Protégé par LDAP"<br />
+                AuthBasicProvider ldap<br />
+                LDAPTrustedClientCert CERT_NICKNAME &lt;nickname&gt;
+               [mot de passe]<br />
+                AuthLDAPURL ldaps://127.0.0.1/dc=exemple,dc=com?uid?one<br />
+                Require valid-user<br />
+            </span>
+            &lt;/Location&gt;
+        </code></p></div>
+
+    
+
+    <h3><a name="settingcerts-novell" id="settingcerts-novell">SDK Novell</a></h3>
+
+        <p>Un ou plusieurs certificats de CA doivent être spécifiés pour
+       que le SDK Novell fonctionne correctement. Ces certificats
+       peuvent être spécifiés sous forme de fichiers au format binaire
+       DER ou codés en Base64 (PEM).</p>
+
+        <p>Note: Les certificats clients sont spécifiés globalement
+       plutôt qu'à chaque connexion, et doivent être spécifiés à l'aide
+       de la directive LDAPTrustedGlobalCert comme ci-dessous. Définir
+       des certificats clients via la directive LDAPTrustedClientCert
+       engendrera une erreur qui sera journalisée, au moment de la
+       tentative de connexion avec le serveur LDAP.</p>
+
+        <p>Le SDK supporte SSL et STARTTLS, le choix étant défini par le
+       paramètre de la directive LDAPTrustedMode. Si une URL de type
+       ldaps:// est spécifiée, le mode SSL est forcé, et l'emporte sur
+       cette directive.</p>
+
+        <div class="example"><p><code>
+             # Spécifie deux fichiers contenant des certificats de CA<br />
+             LDAPTrustedGlobalCert CA_DER /certs/cacert1.der<br />
+             LDAPTrustedGlobalCert CA_BASE64 /certs/cacert2.pem<br />
+             # Spécifie un fichier contenant des certificats clients
+            # ainsi qu'une clé<br />
+             LDAPTrustedGlobalCert CERT_BASE64 /certs/cert1.pem<br />
+             LDAPTrustedGlobalCert KEY_BASE64 /certs/key1.pem [mot de
+            passe]<br />
+             # N'utilisez pas cette directive, sous peine de provoquer
+            # une erreur<br />
+             #LDAPTrustedClientCert CERT_BASE64 /certs/cert1.pem<br />
+        </code></p></div>
+
+    
+
+    <h3><a name="settingcerts-openldap" id="settingcerts-openldap">SDK OpenLDAP</a></h3>
+
+        <p>Un ou plusieurs certificats de CA doivent être spécifiés pour
+       que le SDK OpenLDAP fonctionne correctement. Ces certificats
+       peuvent être spécifiés sous forme de fichiers au format binaire
+       DER ou codés en Base64 (PEM).</p>
+
+        <p>Les certificats clients sont spécifiés pour chaque connexion
+       à l'aide de la directive LDAPTrustedClientCert.</p>
+
+        <p>La documentation du SDK prétend que SSL et STARTTLS sont
+       supportés ; cependant, STARTTLS semble ne pas fonctionner avec
+       toutes les versions du SDK. Le mode SSL/TLS peut être défini en
+       utilisant le paramètre de la directive LDAPTrustedMode. Si une
+       URL de type
+       ldaps:// est spécifiée, le mode SSL est forcé. La documentation
+       OpenLDAP indique que le support SSL (ldaps://) tend à être
+       remplacé par TLS, bien que le mode SSL fonctionne toujours.</p>
+
+        <div class="example"><p><code>
+             # Spécifie deux fichiers contenant des certificats de CA<br />
+             LDAPTrustedGlobalCert CA_DER /certs/cacert1.der<br />
+             LDAPTrustedGlobalCert CA_BASE64 /certs/cacert2.pem<br />
+            &lt;Location /statut-ldap&gt;<br />
+            <span class="indent">
+                SetHandler ldap-status<br />
+                Order deny,allow<br />
+                Deny from all<br />
+                Allow from votre-domaine.exemple.com<br />
+                LDAPTrustedClientCert CERT_BASE64 /certs/cert1.pem<br />
+                LDAPTrustedClientCert KEY_BASE64 /certs/key1.pem<br />
+                Satisfy any<br />
+                AuthType Basic<br />
+                AuthName "Protégé par LDAP"<br />
+                AuthBasicProvider ldap<br />
+                AuthLDAPURL ldaps://127.0.0.1/dc=exemple,dc=com?uid?one<br />
+                Require valid-user<br />
+            </span>
+            &lt;/Location&gt;
+        </code></p></div>
+
+    
+
+    <h3><a name="settingcerts-solaris" id="settingcerts-solaris">SDK Solaris</a></h3>
+
+        <p>SSL/TLS pour les bibliothèques LDAP propres à Solaris n'est
+       pas encore supporté. Si nécessaire, installez et utilisez plutôt
+       les bibliothèques OpenLDAP.</p>
+
+    
+
+    <h3><a name="settingcerts-microsoft" id="settingcerts-microsoft">SDK Microsoft</a></h3>
+
+        <p>La configuration des certificats SSL/TLS pour les
+       bibliothèques LDAP propres à Microsoft s'effectue à l'intérieur
+       du registre système, et aucune directive de configuration n'est
+       requise.</p>
+
+        <p>SSL et TLS sont tous deux supportés en utilisant des URLs de
+       type ldaps://, ou en définissant la directive LDAPTrustedMode à
+       cet effet.</p>
+
+        <p>Note: L'état du support des certificats clients n'est pas
+       encore connu pour ce SDK.</p>
+
+    
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="LDAPCacheEntries" id="LDAPCacheEntries">LDAPCacheEntries</a> <a name="ldapcacheentries" id="ldapcacheentries">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Nombre maximum d'entrées dans le cache LDAP
+primaire</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>LDAPCacheEntries <var>nombre</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>LDAPCacheEntries 1024</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ldap</td></tr>
+</table>
+    <p>Cette directive permet de spécifier la taille maximale du cache
+    LDAP primaire. Ce cache contient les résultats de
+    recherche/identification positifs. Définissez-la à 0 pour désactiver
+    la mise en cache des résultats de recherche/identification positifs.
+    La taille par défaut est de 1024 recherches en cache.</p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="LDAPCacheTTL" id="LDAPCacheTTL">LDAPCacheTTL</a> <a name="ldapcachettl" id="ldapcachettl">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Durée pendant laquelle les entrées du cache restent
+valides.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>LDAPCacheTTL <var>secondes</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>LDAPCacheTTL 600</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ldap</td></tr>
+</table>
+    <p>Cette directive permet de spécifier la durée (en secondes)
+    pendant laquelle une entrée du cache de recherche/identification
+    reste valide. La valeur par défaut est de 600 secondes (10
+    minutes).</p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="LDAPConnectionTimeout" id="LDAPConnectionTimeout">LDAPConnectionTimeout</a> <a name="ldapconnectiontimeout" id="ldapconnectiontimeout">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Spécifie le délai d'attente en secondes de la socket de
+connexion</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>LDAPConnectionTimeout <var>secondes</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ldap</td></tr>
+</table>
+    <p>Cette directive permet de spécifier le délai d'attente (en
+    secondes) pendant lequel le
+    module tentera de se connecter au serveur LDAP. Si une tentative de
+    connexion n'a pas abouti au bout de ce délai, soit une erreur sera
+    renvoyée, soit le module tentera de se connecter à un serveur LDAP
+    secondaire s'il en a été spécifié un. La valeur par défaut est de 10
+    secondes.</p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="LDAPOpCacheEntries" id="LDAPOpCacheEntries">LDAPOpCacheEntries</a> <a name="ldapopcacheentries" id="ldapopcacheentries">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Nombre d'entrées utilisées pour mettre en cache les
+opérations de comparaison LDAP</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>LDAPOpCacheEntries <var>nombre</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>LDAPOpCacheEntries 1024</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ldap</td></tr>
+</table>
+    <p>Cette directive permet de spécifier le nombre d'entrées que
+    <code class="module"><a href="../mod/mod_ldap.html">mod_ldap</a></code> va utiliser pour mettre en cache les
+    opérations de comparaison LDAP. La valeur par défaut est de 1024
+    entrées. Si elle est définie à 0, la mise en cache des opérations de
+    comparaison LDAP est désactivée.</p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="LDAPOpCacheTTL" id="LDAPOpCacheTTL">LDAPOpCacheTTL</a> <a name="ldapopcachettl" id="ldapopcachettl">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Durée pendant laquelle les entrées du cache d'opérations
+restent valides</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>LDAPOpCacheTTL <var>secondes</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>LDAPOpCacheTTL 600</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ldap</td></tr>
+</table>
+    <p>Cette directive permet de spécifier la durée (en secondes)
+    pendant laquelle les entrées du cache d'opérations restent valides.
+    La valeur par défaut est de 600 secondes.</p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="LDAPReferralHopLimit" id="LDAPReferralHopLimit">LDAPReferralHopLimit</a> <a name="ldapreferralhoplimit" id="ldapreferralhoplimit">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Le nombre maximum de redirections vers des serveurs
+alternatifs (referrals) avant l'abandon de la requête
+LDAP.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>LDAPReferralHopLimit <var>nombre</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>LDAPReferralHopLimit 5</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>répertoire, .htaccess</td></tr>
+<tr><th><a href="directive-dict.html#Override">Annuler:</a></th><td>AuthConfig</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ldap</td></tr>
+</table>
+    <p>Si elle est activée par la directive <code>LDAPReferrals</code>,
+    cette directive permet de définir le nombre maximum de sauts vers
+    des serveurs alternatifs (referrals) avant l'abandon de la requête
+    LDAP.</p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="LDAPReferrals" id="LDAPReferrals">LDAPReferrals</a> <a name="ldapreferrals" id="ldapreferrals">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Active la redirection vers des serveurs alternatifs au
+cours des requêtes vers le serveur LDAP.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>LDAPReferrals <var>On|Off</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>LDAPReferrals On</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>répertoire, .htaccess</td></tr>
+<tr><th><a href="directive-dict.html#Override">Annuler:</a></th><td>AuthConfig</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ldap</td></tr>
+</table>
+    <p>Certains serveurs LDAP partagent leur annuaire en plusieurs
+    domaines et utilisent le système des redirections (referrals) pour
+    aiguiller un client lorsque les limites d'un domaine doivent être
+    franchies. En définissant <code>LDAPReferrals On</code>, les
+    redirections seront prises en compte (et bien entendu, en
+    définissant <code>LDAPReferrals Off</code>, les redirections seront
+    ignorées). La directive <code>LDAPReferralHopLimit</code> complète
+    cette directive en définissant le nombre maximum de redirections à
+    suivre avant l'abandon de la requête LDAP. Lorsque le traitement des
+    redirections est activé, les données d'identification du client
+    seront fournies, via un appel (callback) de réidentification, à tout
+    serveur LDAP qui en fera la demande.</p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="LDAPSharedCacheFile" id="LDAPSharedCacheFile">LDAPSharedCacheFile</a> <a name="ldapsharedcachefile" id="ldapsharedcachefile">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Définit le fichier du cache en mémoire
+partagée</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>LDAPSharedCacheFile <var>chemin/nom-fichier</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ldap</td></tr>
+</table>
+    <p>Cette directive permet de spécifier le chemin et le nom du
+    fichier du cache en mémoire partagée. Si elle n'est pas définie, la
+    mémoire partagée anonyme sera utilisée si la plate-forme la
+    supporte.</p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="LDAPSharedCacheSize" id="LDAPSharedCacheSize">LDAPSharedCacheSize</a> <a name="ldapsharedcachesize" id="ldapsharedcachesize">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Taille en octets du cache en mémoire partagée</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>LDAPSharedCacheSize <var>octets</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>LDAPSharedCacheSize 102400</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ldap</td></tr>
+</table>
+    <p>Cette directive permet de spécifier le nombre d'octets à allouer
+    pour le cache en mémoire partagée. La valeur par défaut est 100kb.
+    Si elle est définie à 0, le cache en mémoire partagée ne sera pas
+    utilisé.</p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="LDAPTrustedClientCert" id="LDAPTrustedClientCert">LDAPTrustedClientCert</a> <a name="ldaptrustedclientcert" id="ldaptrustedclientcert">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Définit le nom de fichier contenant un certificat client ou
+un alias renvoyant vers un certificat client spécifique à une connexion.
+Tous les SDK LDAP ne supportent pas les certificats clients par
+connexion.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>LDAPTrustedClientCert <var>type</var>
+<var>chemin/nom-fichier/alias</var> <var>[mot de passe]</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel, répertoire, .htaccess</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ldap</td></tr>
+</table>
+    <p>Cette directive permet de spécifier le chemin et le nom de
+    fichier ou l'alias d'un certificat client par connexion utilisé lors
+    de l'établissement d'une connexion SSL ou TLS avec un serveur LDAP.
+    Les sections directory ou location peuvent posséder leurs propres
+    configurations de certificats clients. Certains SDK LDAP (en
+    particulier Novell) ne supportent pas les certificats clients par
+    connexion, et renvoient une erreur lors de la connexion au serveur
+    LDAP si vous tenter d'utiliser cette directive (Utilisez à la place
+    la directive LDAPTrustedGlobalCert pour les certificats clients sous
+    Novell - Voir plus haut le guide des certificats SSL/TLS pour plus
+    de détails). Le paramètre type spécifie le type du certificat en
+    cours de définition, en fonction du SDK LDAP utilisé. Les types
+    supportés sont :</p>
+    <ul>
+      <li>CERT_DER - certificat client codé en binaire DER</li>
+      <li>CERT_BASE64 - certificat client codé en PEM</li>
+      <li>CERT_NICKNAME - certificat client "nickname" (SDK Netscape)</li>
+      <li>KEY_DER - clé privée codée en binaire DER</li>
+      <li>KEY_BASE64 - clé privée codée en PEM</li>
+    </ul>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="LDAPTrustedGlobalCert" id="LDAPTrustedGlobalCert">LDAPTrustedGlobalCert</a> <a name="ldaptrustedglobalcert" id="ldaptrustedglobalcert">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Définit le nom de fichier ou la base de données contenant
+les Autorités de Certification de confiance globales ou les certificats
+clients globaux</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>LDAPTrustedGlobalCert <var>type</var>
+<var>chemin/nom-fichier</var> <var>[mot de passe]</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ldap</td></tr>
+</table>
+    <p>Cette directive permet de spécifier le chemin et le nom du
+    fichier contenant les certificats des CA de confiance et/ou les
+    certificats clients du système global que <code class="module"><a href="../mod/mod_ldap.html">mod_ldap</a></code>
+    utilisera pour établir une connexion SSL ou TLS avec un serveur
+    LDAP. Notez que toute information relative aux certificats spécifiée
+    en utilisant cette directive s'applique globalement à l'ensemble de
+    l'installation du serveur. Certains SDK LDAP (en particulier Novell)
+    nécessitent la définition globale de tous les certificats clients en
+    utilisant cette directive. La plupart des autres SDK nécessitent la
+    définition des certificats clients dans une section Directory ou
+    Location en utilisant la directive LDAPTrustedClientCert. Si vous ne
+    définissez pas ces directives correctement, une erreur sera générée
+    lors des tentatives de contact avec un serveur LDAP, ou la connexion
+    échouera silencieusement (Voir plus haut le guide des certificats
+    SSL/TLS pour plus de détails). Le paramètre type spécifie le type de
+    certificat en cours de définition, en fonction du SDK LDAP utilisé.
+    Les types supportés sont :</p>
+    <ul>
+      <li>CA_DER - certificat de CA codé en binaire DER</li>
+      <li>CA_BASE64 - certificat de CA codé en PEM</li>
+      <li>CA_CERT7_DB - fichier de base de données des certificats de CA
+      de Netscape cert7.db</li>
+      <li>CA_SECMOD - fichier de base de données secmod de Netscape</li>
+      <li>CERT_DER - certificat client codé en binaire DER</li>
+      <li>CERT_BASE64 - certificat client codé en PEM</li>
+      <li>CERT_KEY3_DB - fichier de base de données des certificats
+      clients de Netscape key3.db</li>
+      <li>CERT_NICKNAME - certificat client "nickname" (SDK Netscape)</li>
+      <li>CERT_PFX - certificat client codé en PKCS#12 (SDK Novell)</li>
+      <li>KEY_DER - clé privée codée en binaire DER</li>
+      <li>KEY_BASE64 - clé privée codée en PEM</li>
+      <li>KEY_PFX - clé privée codée en PKCS#12 (SDK Novell)</li>
+    </ul>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="LDAPTrustedMode" id="LDAPTrustedMode">LDAPTrustedMode</a> <a name="ldaptrustedmode" id="ldaptrustedmode">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Spécifie le mode (SSL ou TLS) à utiliser lors de la
+connexion à un serveur LDAP.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>LDAPTrustedMode <var>type</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ldap</td></tr>
+</table>
+    <p>Les modes suivants sont supportés :</p>
+    <ul>
+      <li>NONE - aucun chiffrement</li>
+      <li>SSL - chiffrement ldaps:// sur le port par défaut 636</li>
+      <li>TLS - chiffrement STARTTLS sur le port par défaut 389</li>
+    </ul>
+
+    <p>Les modes ci-dessus ne sont pas supportés par tous les SDK LDAP.
+    Un message d'erreur sera généré à l'exécution si un mode n'est pas
+    supporté, et la connexion au serveur LDAP échouera.
+    </p>
+
+    <p>Si une URL de type ldaps:// est spécifiée, le mode est forcé à
+    SSL et la définition de LDAPTrustedMode est ignorée.</p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="LDAPVerifyServerCert" id="LDAPVerifyServerCert">LDAPVerifyServerCert</a> <a name="ldapverifyservercert" id="ldapverifyservercert">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Force la vérification du certificat du
+serveur</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>LDAPVerifyServerCert <var>On|Off</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>LDAPVerifyServerCert On</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ldap</td></tr>
+</table>
+    <p>Cette directive permet de spécifier s'il faut forcer la
+    vérification d'un certificat de serveur lors de l'établissement
+    d'une connexion SSL avec un serveur LDAP.</p>
+
+</div>
+</div>
+<div class="bottomlang">
+<p><span>Langues Disponibles: </span><a href="../en/mod/mod_ldap.html" hreflang="en" rel="alternate" title="English">&nbsp;en&nbsp;</a> |
+<a href="../fr/mod/mod_ldap.html" title="Français">&nbsp;fr&nbsp;</a></p>
+</div><div id="footer">
+<p class="apache">Copyright 2009 The Apache Software Foundation.<br />Autorisé sous <a href="http://www.apache.org/licenses/LICENSE-2.0">Apache License, Version 2.0</a>.</p>
+<p class="menu"><a href="../mod/">Modules</a> | <a href="../mod/directives.html">Directives</a> | <a href="../faq/">FAQ</a> | <a href="../glossary.html">Glossaire</a> | <a href="../sitemap.html">Plan du site</a></p></div>
+</body></html>
\ No newline at end of file
diff --git a/docs/manual/mod/mod_ldap.xml.fr b/docs/manual/mod/mod_ldap.xml.fr
new file mode 100644 (file)
index 0000000..877761d
--- /dev/null
@@ -0,0 +1,729 @@
+<?xml version="1.0"?>
+<!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
+<?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
+<!-- English Revision : 695883 -->
+<!-- French translation : Lucien GENTIS -->
+<!-- Reviewed by : Vincent Deffontaines -->
+
+
+<!--
+ Licensed to the Apache Software Foundation (ASF) under one or more
+ contributor license agreements.  See the NOTICE file distributed with
+ this work for additional information regarding copyright ownership.
+ The ASF licenses this file to You under the Apache License, Version 2.0
+ (the "License"); you may not use this file except in compliance with
+ the License.  You may obtain a copy of the License at
+
+     http://www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+
+<modulesynopsis metafile="mod_ldap.xml.meta">
+
+<name>mod_ldap</name>
+<description>Conservation des connexions LDAP et services de mise en
+cache du r&eacute;sultat &agrave; destination des autres modules LDAP</description>
+<status>Extension</status>
+<sourcefile>util_ldap.c</sourcefile>
+<identifier>ldap_module</identifier>
+<compatibility>Disponible &agrave; partir de la version 2.0.41
+d'Apache</compatibility>
+
+<summary>
+    <p>Ce module a &eacute;t&eacute; con&ccedil;u dans le but d'am&eacute;liorer les performances
+    des sites web s'appuyant sur des connexions en arri&egrave;re-plan vers des
+    serveurs LDAP. Il ajoute aux fonctions fournies par les
+    biblioth&egrave;ques standards LDAP la conservation des connexions LDAP
+    ainsi qu'un cache LDAP partag&eacute; en m&eacute;moire.</p>
+
+    <p>Pour activer ce module, le support LDAP doit &ecirc;tre compil&eacute; dans
+    apr-util. Pour ce faire, on ajoute l'option <code>--with-ldap</code>
+    au script <program>configure</program> lorsqu'on construit
+    Apache.</p>
+
+    <p>Le support SSL/TLS est conditionn&eacute; par le kit de d&eacute;veloppement
+    LDAP qui a &eacute;t&eacute; li&eacute; &agrave; <glossary>APR</glossary>. Au moment o&ugrave; ces
+    lignes sont &eacute;crites, APR-util supporte <a
+    href="http://www.openldap.org/">OpenLDAP SDK</a> (version 2.x ou
+    sup&eacute;rieure), <a
+    href="http://developer.novell.com/ndk/cldap.htm">Novell LDAP
+    SDK</a>, <a href="http://www.mozilla.org/directory/csdk.html">
+    Mozilla LDAP SDK</a>, le SDK LDAP propre &agrave; Solaris (bas&eacute; sur
+    Mozilla), le SDK LDAP propre &agrave; Microsoft, ou le SDK <a
+    href="http://www.iplanet.com/downloads/developer/">iPlanet
+    (Netscape)</a>. Voir le site web <a
+    href="http://apr.apache.org">APR</a> pour plus de d&eacute;tails.</p>
+
+</summary>
+
+<section id="exampleconfig"><title>Exemple de configuration</title>
+    <p>Ce qui suit est un exemple de configuration qui utilise
+    <module>mod_ldap</module> pour am&eacute;liorer les performances de
+    l'authentification HTTP de base fournie par
+    <module>mod_authnz_ldap</module>.</p>
+
+    <example>
+      # Active la conservation des connexions LDAP et le cache partag&eacute; en<br />
+      # m&eacute;moire. Active le gestionnaire de statut du cache LDAP.<br />
+      # N&eacute;cessite le chargement de mod_ldap et de mod_authnz_ldap.<br />
+      # Remplacez "votre-domaine.exemple.com" par le nom de votre<br />
+      # domaine.<br />
+      <br />
+      LDAPSharedCacheSize 200000<br />
+      LDAPCacheEntries 1024<br />
+      LDAPCacheTTL 600<br />
+      LDAPOpCacheEntries 1024<br />
+      LDAPOpCacheTTL 600<br />
+      <br />
+      &lt;Location /statut-ldap&gt;<br />
+      <indent>
+        SetHandler ldap-status<br />
+        Order deny,allow<br />
+        Deny from all<br />
+        Allow from votre-domaine.exemple.com<br />
+        Satisfy any<br />
+        AuthType Basic<br />
+        AuthName "Prot&eacute;g&eacute; par LDAP"<br />
+        AuthBasicProvider ldap<br />
+        AuthLDAPURL ldap://127.0.0.1/dc=exemple,dc=com?uid?one<br />
+        Require valid-user<br />
+      </indent>
+      &lt;/Location&gt;
+    </example>
+</section>
+
+<section id="pool"><title>Conservation des connexions LDAP</title>
+
+    <p>Les connexions LDAP sont conserv&eacute;es de requ&ecirc;te en requ&ecirc;te. Ceci
+    permet de rester connect&eacute; et identifi&eacute; au serveur LDAP, ce dernier
+    &eacute;tant ainsi pr&ecirc;t pour la prochaine requ&ecirc;te, sans avoir &agrave; se
+    d&eacute;connecter, reconnecter et r&eacute;identifier. Le gain en performances
+    est similaire &agrave; celui des connexions persistantes (keepalives)
+    HTTP.</p>
+
+    <p>Sur un serveur tr&egrave;s sollicit&eacute;, il est possible que de nombreuses
+    requ&ecirc;tes tentent d'acc&eacute;der simultan&eacute;ment &agrave; la m&ecirc;me connexion au
+    serveur LDAP. Lorsqu'une connexion LDAP est utilis&eacute;e, Apache en cr&eacute;e
+    une deuxi&egrave;me en parall&egrave;le &agrave; la premi&egrave;re, ce qui permet d'&eacute;viter que
+    le syst&egrave;me de conservation des connexions ne devienne un goulot
+    d'&eacute;tranglement.</p>
+
+    <p>Il n'est pas n&eacute;cessaire d'activer explicitement la conservation
+    des connexions dans la configuration d'Apache. Tout module utilisant
+    le module ldap pour acc&eacute;der aux services LDAP partagera le jeu de
+    connexions.</p>
+
+    <p>Les connexions LDAP peuvent garder la trace des donn&eacute;es
+    d'identification du client ldap utilis&eacute;es pour l'identification
+    aupr&egrave;s du serveur LDAP. Ces donn&eacute;es peuvent &ecirc;tre fournies aux
+    serveurs LDAP qui ne permettent pas les connexions anonymes au cours
+    lors des tentatives de sauts vers des serveurs alternatifs. Pour
+    contr&ocirc;ler cette fonctionnalit&eacute;, voir les directives <directive
+    module="mod_ldap">LDAPReferrals</directive> et <directive
+    module="mod_ldap">LDAPReferralHopLimit</directive>. Cette
+    fonctionnalit&eacute; est activ&eacute;e par d&eacute;faut.</p>
+</section>
+
+<section id="cache"><title>Cache LDAP</title>
+
+    <p>Pour am&eacute;liorer les performances, <module>mod_ldap</module> met en
+    oeuvre une strat&eacute;gie de mise en cache agressive visant &agrave; minimiser
+    le nombre de fois que le serveur LDAP doit &ecirc;tre contact&eacute;. La mise en
+    cache peut facilement doubler et m&ecirc;me tripler le d&eacute;bit d'Apache
+    lorsqu'il sert des pages prot&eacute;g&eacute;es par mod_authnz_ldap. De plus, le
+    serveur LDAP verra lui-m&ecirc;me sa charge sensiblement diminu&eacute;e.</p>
+
+    <p><module>mod_ldap</module> supporte deux types de mise en cache
+    LDAP : un <em>cache recherche/identification</em> durant la phase
+    de recherche/identification et deux <em>caches d'op&eacute;rations</em>
+    durant la phase de comparaison. Chaque URL LDAP utilis&eacute;e par le
+    serveur a son propre jeu d'instances dans ces trois caches.</p>
+
+    <section id="search-bind"><title>Le cache
+    recherche/identification</title>
+      <p>Les processus de recherche et d'identification sont les
+      op&eacute;rations LDAP les plus consommatrices en temps, en particulier
+      si l'annuaire est de grande taille. Le cache de
+      recherche/identification met en cache toutes les recherches qui
+      ont abouti &agrave; une identification positive. Les r&eacute;sultats n&eacute;gatifs
+      (c'est &agrave; dire les recherches sans succ&egrave;s, ou les recherches qui
+      n'ont pas abouti &agrave; une identification positive) ne sont pas mis en
+      cache. La raison de cette d&eacute;cision r&eacute;side dans le fait que les
+      connexions avec des donn&eacute;es d'identification invalides ne
+      repr&eacute;sentent qu'un faible pourcentage du nombre total de
+      connexions, et ainsi, le fait de ne pas mettre en cache les
+      donn&eacute;es d'identification invalides r&eacute;duira d'autant la taille du
+      cache.</p>
+
+      <p><module>mod_ldap</module> met en cache le nom d'utilisateur, le
+      DN extrait, le mot de passe utilis&eacute; pour l'identification, ainsi
+      que l'heure de l'identification. Chaque fois qu'une nouvelle
+      connexion est initialis&eacute;e avec le m&ecirc;me nom d'utilisateur,
+      <module>mod_ldap</module> compare le mot de passe de la nouvelle
+      connexion avec le mot de passe enregistr&eacute; dans le cache. Si les
+      mots de passe correspondent, et si l'entr&eacute;e du cache n'est pas
+      trop ancienne, <module>mod_ldap</module> court-circuite la phase
+      de recherche/identification.</p>
+
+      <p>Le cache de recherche/identification est contr&ocirc;l&eacute; par les
+      directives <directive
+      module="mod_ldap">LDAPCacheEntries</directive> et <directive
+      module="mod_ldap">LDAPCacheTTL</directive>.</p>
+    </section>
+
+    <section id="opcaches"><title>Les caches d'op&eacute;rations</title>
+      <p>Au cours des op&eacute;rations de comparaison d'attributs et de noms
+      distinctifs (DN), <module>mod_ldap</module> utilise deux caches
+      d'op&eacute;rations pour mettre en cache les op&eacute;rations de comparaison.
+      Le premier cache de comparaison sert &agrave; mettre en cache les
+      r&eacute;sultats de comparaisons effectu&eacute;es pour v&eacute;rifier l'appartenance
+      &agrave; un groupe LDAP. Le second cache de comparaison sert &agrave; mettre en
+      cache les r&eacute;sultats de comparaisons entre DNs.</p>
+
+      <p>Notez que, lorsque l'appartenance &agrave; un groupe est v&eacute;rifi&eacute;e,
+      toute comparaison de sous-groupes est mise en cache afin
+      d'acc&eacute;l&eacute;rer les comparaisons de sous-groupes ult&eacute;rieures.</p>
+
+      <p>Le comportement de ces deux caches est contr&ocirc;l&eacute; par les
+      directives <directive
+      module="mod_ldap">LDAPOpCacheEntries</directive> et <directive
+      module="mod_ldap">LDAPOpCacheTTL</directive>.</p>
+    </section>
+
+    <section id="monitoring"><title>Superviser le cache</title>
+      <p><module>mod_ldap</module> poss&egrave;de un gestionnaire de contenu
+      qui permet aux administrateurs de superviser les performances du
+      cache. Le nom du gestionnaire de contenu est
+      <code>ldap-status</code>, et on peut utiliser les directives
+      suivantes pour acc&eacute;der aux informations du cache de
+      <module>mod_ldap</module> :</p>
+
+      <example>
+        &lt;Location /serveur/infos-cache&gt;<br />
+        <indent>
+          SetHandler ldap-status<br />
+        </indent>
+        &lt;/Location&gt;
+      </example>
+
+      <p>En se connectant &agrave; l'URL
+      <code>http://nom-serveur/infos-cache</code>, l'administrateur peut
+      obtenir un rapport sur le statut de chaque cache qu'utilise
+      <module>mod_ldap</module>. Notez que si Apache ne supporte pas la
+      m&eacute;moire partag&eacute;e, chaque instance de <program>httpd</program>
+      poss&egrave;dera son propre cache, et chaque fois que l'URL sera
+      recharg&eacute;e, un r&eacute;sultat diff&eacute;rent pourra &ecirc;tre affich&eacute;, en fonction
+      de l'instance de <program>httpd</program> qui traitera la
+      requ&ecirc;te.</p>
+    </section>
+</section>
+
+<section id="usingssltls"><title>Utiliser SSL/TLS</title>
+
+    <p>La possibilit&eacute; de cr&eacute;er des connexions SSL et TLS avec un serveur
+    LDAP est d&eacute;finie par les directives <directive module="mod_ldap">
+    LDAPTrustedGlobalCert</directive>, <directive module="mod_ldap">
+    LDAPTrustedClientCert</directive> et <directive module="mod_ldap">
+    LDAPTrustedMode</directive>. Ces directives permettent de sp&eacute;cifier
+    l'autorit&eacute; de certification (CA), les certificats clients &eacute;ventuels,
+    ainsi que le type de chiffrement &agrave; utiliser pour la connexion (none,
+    SSL ou TLS/STARTTLS).</p>
+
+    <example>
+      # Etablissement d'une connexion SSL LDAP sur le port 636.<br />
+      # N&eacute;cessite le chargement de mod_ldap et mod_authnz_ldap.<br />
+      # Remplacez "votre-domaine.exemple.com" par le nom de votre<br />
+      # domaine.<br />
+      <br />
+      LDAPTrustedGlobalCert CA_DER /certs/fichier-certificat.der<br />
+      <br />
+      &lt;Location /statut-ldap&gt;<br />
+      <indent>
+        SetHandler ldap-status<br />
+        Order deny,allow<br />
+        Deny from all<br />
+        Allow from votre-domaine.exemple.com<br />
+        Satisfy any<br />
+        AuthType Basic<br />
+        AuthName "Prot&eacute;g&eacute; par LDAP"<br />
+        AuthBasicProvider ldap<br />
+        AuthLDAPURL ldaps://127.0.0.1/dc=exemple,dc=com?uid?one<br />
+        Require valid-user<br />
+      </indent>
+      &lt;/Location&gt;
+    </example>
+
+    <example>
+      # Etablissement d'une connexion TLS LDAP sur le port 389.<br />
+      # N&eacute;cessite le chargement de mod_ldap et mod_authnz_ldap.<br />
+      # Remplacez "votre-domaine.exemple.com" par le nom de votre<br />
+      # domaine.<br />
+      <br />
+      LDAPTrustedGlobalCert CA_DER /certs/fichier-certificat.der<br />
+      <br />
+      &lt;Location /statut-ldap&gt;<br />
+      <indent>
+        SetHandler ldap-status<br />
+        Order deny,allow<br />
+        Deny from all<br />
+        Allow from votre-domaine.exemple.com<br />
+        Satisfy any<br />
+        AuthType Basic<br />
+        AuthName "Prot&eacute;g&eacute; par LDAP"<br />
+        AuthBasicProvider ldap<br />
+        AuthLDAPURL ldap://127.0.0.1/dc=exemple,dc=com?uid?one TLS<br />
+        Require valid-user<br />
+      </indent>
+      &lt;/Location&gt;
+    </example>
+
+</section>
+
+<section id="settingcerts"><title>Certificats SSL/TLS</title>
+
+    <p>Les diff&eacute;rents SDKs LDAP disposent de nombreuses m&eacute;thodes pour
+    d&eacute;finir et g&eacute;rer les certificats des clients et des autorit&eacute;s de
+    certification (CA).</p>
+
+    <p>Si vous avez l'intention d'utiliser SSL ou TLS, lisez cette
+    section ATTENTIVEMENT de fa&ccedil;on &agrave; bien comprendre les diff&eacute;rences de
+    configurations entre les diff&eacute;rents SDKs LDAP support&eacute;s.</p>
+
+    <section id="settingcerts-netscape"><title>SDK Netscape/Mozilla/iPlanet</title>
+        <p>Les certificat de CA sont enregistr&eacute;s dans un fichier nomm&eacute;
+       cert7.db. Le SDK ne dialoguera avec aucun serveur LDAP dont le
+       certificat n'a pas &eacute;t&eacute; sign&eacute; par une CA sp&eacute;cifi&eacute;e dans ce
+       fichier. Si des certificats clients sont requis, un fichier
+       key3.db ainsi qu'un mot de passe optionnels peuvent &ecirc;tre
+       sp&eacute;cifi&eacute;s. On peut aussi sp&eacute;cifier le fichier secmod si
+       n&eacute;cessaire. Ces fichiers sont du m&ecirc;me format que celui utilis&eacute;
+       par les navigateurs web Netscape Communicator ou Mozilla. Le
+       moyen le plus simple pour obtenir ces fichiers consiste &agrave; les
+       extraire de l'installation de votre navigateur.</p>
+
+        <p>Les certificats clients sont sp&eacute;cifi&eacute;s pour chaque connexion
+       en utilisant la directive LDAPTrustedClientCert et en se
+       r&eacute;f&eacute;rant au certificat "nickname". On peut &eacute;ventuellement
+       sp&eacute;cifier un mot de passe pour d&eacute;verrouiller la cl&eacute; priv&eacute;e du
+       certificat.</p>
+
+        <p>Le SDK supporte seulement SSL. Toute tentative d'utilisation
+       de STARTTLS engendrera une erreur lors des tentatives de
+       contacter le serveur LDAP pendant l'ex&eacute;cution.</p>
+
+        <example>
+            # Sp&eacute;cifie un fichier de certificats de CA Netscape<br />
+            LDAPTrustedGlobalCert CA_CERT7_DB /certs/cert7.db<br />
+            # Sp&eacute;cifie un fichier key3db optionnel pour le support des
+           # certificats clients<br />
+            LDAPTrustedGlobalCert CERT_KEY3_DB /certs/key3.db<br />
+            # Sp&eacute;cifie le fichier secmod si n&eacute;cessaire<br />
+            LDAPTrustedGlobalCert CA_SECMOD /certs/secmod<br />
+            &lt;Location /statut-ldap&gt;<br />
+            <indent>
+                SetHandler ldap-status<br />
+                Order deny,allow<br />
+                Deny from all<br />
+                Allow from votre-domaine.exemple.com<br />
+                Satisfy any<br />
+                AuthType Basic<br />
+                AuthName "Prot&eacute;g&eacute; par LDAP"<br />
+                AuthBasicProvider ldap<br />
+                LDAPTrustedClientCert CERT_NICKNAME &lt;nickname&gt;
+               [mot de passe]<br />
+                AuthLDAPURL ldaps://127.0.0.1/dc=exemple,dc=com?uid?one<br />
+                Require valid-user<br />
+            </indent>
+            &lt;/Location&gt;
+        </example>
+
+    </section>
+
+    <section id="settingcerts-novell"><title>SDK Novell</title>
+
+        <p>Un ou plusieurs certificats de CA doivent &ecirc;tre sp&eacute;cifi&eacute;s pour
+       que le SDK Novell fonctionne correctement. Ces certificats
+       peuvent &ecirc;tre sp&eacute;cifi&eacute;s sous forme de fichiers au format binaire
+       DER ou cod&eacute;s en Base64 (PEM).</p>
+
+        <p>Note: Les certificats clients sont sp&eacute;cifi&eacute;s globalement
+       plut&ocirc;t qu'&agrave; chaque connexion, et doivent &ecirc;tre sp&eacute;cifi&eacute;s &agrave; l'aide
+       de la directive LDAPTrustedGlobalCert comme ci-dessous. D&eacute;finir
+       des certificats clients via la directive LDAPTrustedClientCert
+       engendrera une erreur qui sera journalis&eacute;e, au moment de la
+       tentative de connexion avec le serveur LDAP.</p>
+
+        <p>Le SDK supporte SSL et STARTTLS, le choix &eacute;tant d&eacute;fini par le
+       param&egrave;tre de la directive LDAPTrustedMode. Si une URL de type
+       ldaps:// est sp&eacute;cifi&eacute;e, le mode SSL est forc&eacute;, et l'emporte sur
+       cette directive.</p>
+
+        <example>
+             # Sp&eacute;cifie deux fichiers contenant des certificats de CA<br />
+             LDAPTrustedGlobalCert CA_DER /certs/cacert1.der<br />
+             LDAPTrustedGlobalCert CA_BASE64 /certs/cacert2.pem<br />
+             # Sp&eacute;cifie un fichier contenant des certificats clients
+            # ainsi qu'une cl&eacute;<br />
+             LDAPTrustedGlobalCert CERT_BASE64 /certs/cert1.pem<br />
+             LDAPTrustedGlobalCert KEY_BASE64 /certs/key1.pem [mot de
+            passe]<br />
+             # N'utilisez pas cette directive, sous peine de provoquer
+            # une erreur<br />
+             #LDAPTrustedClientCert CERT_BASE64 /certs/cert1.pem<br />
+        </example>
+
+    </section>
+
+    <section id="settingcerts-openldap"><title>SDK OpenLDAP</title>
+
+        <p>Un ou plusieurs certificats de CA doivent &ecirc;tre sp&eacute;cifi&eacute;s pour
+       que le SDK OpenLDAP fonctionne correctement. Ces certificats
+       peuvent &ecirc;tre sp&eacute;cifi&eacute;s sous forme de fichiers au format binaire
+       DER ou cod&eacute;s en Base64 (PEM).</p>
+
+        <p>Les certificats clients sont sp&eacute;cifi&eacute;s pour chaque connexion
+       &agrave; l'aide de la directive LDAPTrustedClientCert.</p>
+
+        <p>La documentation du SDK pr&eacute;tend que SSL et STARTTLS sont
+       support&eacute;s ; cependant, STARTTLS semble ne pas fonctionner avec
+       toutes les versions du SDK. Le mode SSL/TLS peut &ecirc;tre d&eacute;fini en
+       utilisant le param&egrave;tre de la directive LDAPTrustedMode. Si une
+       URL de type
+       ldaps:// est sp&eacute;cifi&eacute;e, le mode SSL est forc&eacute;. La documentation
+       OpenLDAP indique que le support SSL (ldaps://) tend &agrave; &ecirc;tre
+       remplac&eacute; par TLS, bien que le mode SSL fonctionne toujours.</p>
+
+        <example>
+             # Sp&eacute;cifie deux fichiers contenant des certificats de CA<br />
+             LDAPTrustedGlobalCert CA_DER /certs/cacert1.der<br />
+             LDAPTrustedGlobalCert CA_BASE64 /certs/cacert2.pem<br />
+            &lt;Location /statut-ldap&gt;<br />
+            <indent>
+                SetHandler ldap-status<br />
+                Order deny,allow<br />
+                Deny from all<br />
+                Allow from votre-domaine.exemple.com<br />
+                LDAPTrustedClientCert CERT_BASE64 /certs/cert1.pem<br />
+                LDAPTrustedClientCert KEY_BASE64 /certs/key1.pem<br />
+                Satisfy any<br />
+                AuthType Basic<br />
+                AuthName "Prot&eacute;g&eacute; par LDAP"<br />
+                AuthBasicProvider ldap<br />
+                AuthLDAPURL ldaps://127.0.0.1/dc=exemple,dc=com?uid?one<br />
+                Require valid-user<br />
+            </indent>
+            &lt;/Location&gt;
+        </example>
+
+    </section>
+
+    <section id="settingcerts-solaris"><title>SDK Solaris</title>
+
+        <p>SSL/TLS pour les biblioth&egrave;ques LDAP propres &agrave; Solaris n'est
+       pas encore support&eacute;. Si n&eacute;cessaire, installez et utilisez plut&ocirc;t
+       les biblioth&egrave;ques OpenLDAP.</p>
+
+    </section>
+
+    <section id="settingcerts-microsoft"><title>SDK Microsoft</title>
+
+        <p>La configuration des certificats SSL/TLS pour les
+       biblioth&egrave;ques LDAP propres &agrave; Microsoft s'effectue &agrave; l'int&eacute;rieur
+       du registre syst&egrave;me, et aucune directive de configuration n'est
+       requise.</p>
+
+        <p>SSL et TLS sont tous deux support&eacute;s en utilisant des URLs de
+       type ldaps://, ou en d&eacute;finissant la directive LDAPTrustedMode &agrave;
+       cet effet.</p>
+
+        <p>Note: L'&eacute;tat du support des certificats clients n'est pas
+       encore connu pour ce SDK.</p>
+
+    </section>
+
+</section>
+
+<directivesynopsis>
+<name>LDAPSharedCacheSize</name>
+<description>Taille en octets du cache en m&eacute;moire partag&eacute;e</description>
+<syntax>LDAPSharedCacheSize <var>octets</var></syntax>
+<default>LDAPSharedCacheSize 102400</default>
+<contextlist><context>server config</context></contextlist>
+
+<usage>
+    <p>Cette directive permet de sp&eacute;cifier le nombre d'octets &agrave; allouer
+    pour le cache en m&eacute;moire partag&eacute;e. La valeur par d&eacute;faut est 100kb.
+    Si elle est d&eacute;finie &agrave; 0, le cache en m&eacute;moire partag&eacute;e ne sera pas
+    utilis&eacute;.</p>
+</usage>
+</directivesynopsis>
+
+<directivesynopsis>
+<name>LDAPSharedCacheFile</name>
+<description>D&eacute;finit le fichier du cache en m&eacute;moire
+partag&eacute;e</description>
+<syntax>LDAPSharedCacheFile <var>chemin/nom-fichier</var></syntax>
+<contextlist><context>server config</context></contextlist>
+
+<usage>
+    <p>Cette directive permet de sp&eacute;cifier le chemin et le nom du
+    fichier du cache en m&eacute;moire partag&eacute;e. Si elle n'est pas d&eacute;finie, la
+    m&eacute;moire partag&eacute;e anonyme sera utilis&eacute;e si la plate-forme la
+    supporte.</p>
+</usage>
+</directivesynopsis>
+
+<directivesynopsis>
+<name>LDAPCacheEntries</name>
+<description>Nombre maximum d'entr&eacute;es dans le cache LDAP
+primaire</description>
+<syntax>LDAPCacheEntries <var>nombre</var></syntax>
+<default>LDAPCacheEntries 1024</default>
+<contextlist><context>server config</context></contextlist>
+
+<usage>
+    <p>Cette directive permet de sp&eacute;cifier la taille maximale du cache
+    LDAP primaire. Ce cache contient les r&eacute;sultats de
+    recherche/identification positifs. D&eacute;finissez-la &agrave; 0 pour d&eacute;sactiver
+    la mise en cache des r&eacute;sultats de recherche/identification positifs.
+    La taille par d&eacute;faut est de 1024 recherches en cache.</p>
+</usage>
+</directivesynopsis>
+
+<directivesynopsis>
+<name>LDAPCacheTTL</name>
+<description>Dur&eacute;e pendant laquelle les entr&eacute;es du cache restent
+valides.</description>
+<syntax>LDAPCacheTTL <var>secondes</var></syntax>
+<default>LDAPCacheTTL 600</default>
+<contextlist><context>server config</context></contextlist>
+
+<usage>
+    <p>Cette directive permet de sp&eacute;cifier la dur&eacute;e (en secondes)
+    pendant laquelle une entr&eacute;e du cache de recherche/identification
+    reste valide. La valeur par d&eacute;faut est de 600 secondes (10
+    minutes).</p>
+</usage>
+</directivesynopsis>
+
+<directivesynopsis>
+<name>LDAPOpCacheEntries</name>
+<description>Nombre d'entr&eacute;es utilis&eacute;es pour mettre en cache les
+op&eacute;rations de comparaison LDAP</description>
+<syntax>LDAPOpCacheEntries <var>nombre</var></syntax>
+<default>LDAPOpCacheEntries 1024</default>
+<contextlist><context>server config</context></contextlist>
+
+<usage>
+    <p>Cette directive permet de sp&eacute;cifier le nombre d'entr&eacute;es que
+    <module>mod_ldap</module> va utiliser pour mettre en cache les
+    op&eacute;rations de comparaison LDAP. La valeur par d&eacute;faut est de 1024
+    entr&eacute;es. Si elle est d&eacute;finie &agrave; 0, la mise en cache des op&eacute;rations de
+    comparaison LDAP est d&eacute;sactiv&eacute;e.</p>
+</usage>
+</directivesynopsis>
+
+<directivesynopsis>
+<name>LDAPOpCacheTTL</name>
+<description>Dur&eacute;e pendant laquelle les entr&eacute;es du cache d'op&eacute;rations
+restent valides</description>
+<syntax>LDAPOpCacheTTL <var>secondes</var></syntax>
+<default>LDAPOpCacheTTL 600</default>
+<contextlist><context>server config</context></contextlist>
+
+<usage>
+    <p>Cette directive permet de sp&eacute;cifier la dur&eacute;e (en secondes)
+    pendant laquelle les entr&eacute;es du cache d'op&eacute;rations restent valides.
+    La valeur par d&eacute;faut est de 600 secondes.</p>
+</usage>
+</directivesynopsis>
+
+<directivesynopsis>
+<name>LDAPReferralHopLimit</name>
+<description>Le nombre maximum de redirections vers des serveurs
+alternatifs (referrals) avant l'abandon de la requ&ecirc;te
+LDAP.</description>
+<syntax>LDAPReferralHopLimit <var>nombre</var></syntax>
+<default>LDAPReferralHopLimit 5</default>
+<contextlist><context>directory</context><context>.htaccess</context></contextlist>
+<override>AuthConfig</override>
+
+<usage>
+    <p>Si elle est activ&eacute;e par la directive <code>LDAPReferrals</code>,
+    cette directive permet de d&eacute;finir le nombre maximum de sauts vers
+    des serveurs alternatifs (referrals) avant l'abandon de la requ&ecirc;te
+    LDAP.</p>
+</usage>
+</directivesynopsis>
+
+<directivesynopsis>
+<name>LDAPReferrals</name>
+<description>Active la redirection vers des serveurs alternatifs au
+cours des requ&ecirc;tes vers le serveur LDAP.</description>
+<syntax>LDAPReferrals <var>On|Off</var></syntax>
+<default>LDAPReferrals On</default>
+<contextlist><context>directory</context><context>.htaccess</context></contextlist>
+<override>AuthConfig</override>
+
+<usage>
+    <p>Certains serveurs LDAP partagent leur annuaire en plusieurs
+    domaines et utilisent le syst&egrave;me des redirections (referrals) pour
+    aiguiller un client lorsque les limites d'un domaine doivent &ecirc;tre
+    franchies. En d&eacute;finissant <code>LDAPReferrals On</code>, les
+    redirections seront prises en compte (et bien entendu, en
+    d&eacute;finissant <code>LDAPReferrals Off</code>, les redirections seront
+    ignor&eacute;es). La directive <code>LDAPReferralHopLimit</code> compl&egrave;te
+    cette directive en d&eacute;finissant le nombre maximum de redirections &agrave;
+    suivre avant l'abandon de la requ&ecirc;te LDAP. Lorsque le traitement des
+    redirections est activ&eacute;, les donn&eacute;es d'identification du client
+    seront fournies, via un appel (callback) de r&eacute;identification, &agrave; tout
+    serveur LDAP qui en fera la demande.</p>
+</usage>
+</directivesynopsis>
+
+<directivesynopsis>
+<name>LDAPTrustedGlobalCert</name>
+<description>D&eacute;finit le nom de fichier ou la base de donn&eacute;es contenant
+les Autorit&eacute;s de Certification de confiance globales ou les certificats
+clients globaux</description>
+<syntax>LDAPTrustedGlobalCert <var>type</var>
+<var>chemin/nom-fichier</var> <var>[mot de passe]</var></syntax>
+<contextlist><context>server config</context></contextlist>
+
+<usage>
+    <p>Cette directive permet de sp&eacute;cifier le chemin et le nom du
+    fichier contenant les certificats des CA de confiance et/ou les
+    certificats clients du syst&egrave;me global que <module>mod_ldap</module>
+    utilisera pour &eacute;tablir une connexion SSL ou TLS avec un serveur
+    LDAP. Notez que toute information relative aux certificats sp&eacute;cifi&eacute;e
+    en utilisant cette directive s'applique globalement &agrave; l'ensemble de
+    l'installation du serveur. Certains SDK LDAP (en particulier Novell)
+    n&eacute;cessitent la d&eacute;finition globale de tous les certificats clients en
+    utilisant cette directive. La plupart des autres SDK n&eacute;cessitent la
+    d&eacute;finition des certificats clients dans une section Directory ou
+    Location en utilisant la directive LDAPTrustedClientCert. Si vous ne
+    d&eacute;finissez pas ces directives correctement, une erreur sera g&eacute;n&eacute;r&eacute;e
+    lors des tentatives de contact avec un serveur LDAP, ou la connexion
+    &eacute;chouera silencieusement (Voir plus haut le guide des certificats
+    SSL/TLS pour plus de d&eacute;tails). Le param&egrave;tre type sp&eacute;cifie le type de
+    certificat en cours de d&eacute;finition, en fonction du SDK LDAP utilis&eacute;.
+    Les types support&eacute;s sont :</p>
+    <ul>
+      <li>CA_DER - certificat de CA cod&eacute; en binaire DER</li>
+      <li>CA_BASE64 - certificat de CA cod&eacute; en PEM</li>
+      <li>CA_CERT7_DB - fichier de base de donn&eacute;es des certificats de CA
+      de Netscape cert7.db</li>
+      <li>CA_SECMOD - fichier de base de donn&eacute;es secmod de Netscape</li>
+      <li>CERT_DER - certificat client cod&eacute; en binaire DER</li>
+      <li>CERT_BASE64 - certificat client cod&eacute; en PEM</li>
+      <li>CERT_KEY3_DB - fichier de base de donn&eacute;es des certificats
+      clients de Netscape key3.db</li>
+      <li>CERT_NICKNAME - certificat client "nickname" (SDK Netscape)</li>
+      <li>CERT_PFX - certificat client cod&eacute; en PKCS#12 (SDK Novell)</li>
+      <li>KEY_DER - cl&eacute; priv&eacute;e cod&eacute;e en binaire DER</li>
+      <li>KEY_BASE64 - cl&eacute; priv&eacute;e cod&eacute;e en PEM</li>
+      <li>KEY_PFX - cl&eacute; priv&eacute;e cod&eacute;e en PKCS#12 (SDK Novell)</li>
+    </ul>
+</usage>
+</directivesynopsis>
+
+<directivesynopsis>
+<name>LDAPTrustedClientCert</name>
+<description>D&eacute;finit le nom de fichier contenant un certificat client ou
+un alias renvoyant vers un certificat client sp&eacute;cifique &agrave; une connexion.
+Tous les SDK LDAP ne supportent pas les certificats clients par
+connexion.</description>
+<syntax>LDAPTrustedClientCert <var>type</var>
+<var>chemin/nom-fichier/alias</var> <var>[mot de passe]</var></syntax>
+<contextlist><context>server config</context><context>virtual
+host</context><context>directory</context><context>.htaccess</context></contextlist>
+
+<usage>
+    <p>Cette directive permet de sp&eacute;cifier le chemin et le nom de
+    fichier ou l'alias d'un certificat client par connexion utilis&eacute; lors
+    de l'&eacute;tablissement d'une connexion SSL ou TLS avec un serveur LDAP.
+    Les sections directory ou location peuvent poss&eacute;der leurs propres
+    configurations de certificats clients. Certains SDK LDAP (en
+    particulier Novell) ne supportent pas les certificats clients par
+    connexion, et renvoient une erreur lors de la connexion au serveur
+    LDAP si vous tenter d'utiliser cette directive (Utilisez &agrave; la place
+    la directive LDAPTrustedGlobalCert pour les certificats clients sous
+    Novell - Voir plus haut le guide des certificats SSL/TLS pour plus
+    de d&eacute;tails). Le param&egrave;tre type sp&eacute;cifie le type du certificat en
+    cours de d&eacute;finition, en fonction du SDK LDAP utilis&eacute;. Les types
+    support&eacute;s sont :</p>
+    <ul>
+      <li>CERT_DER - certificat client cod&eacute; en binaire DER</li>
+      <li>CERT_BASE64 - certificat client cod&eacute; en PEM</li>
+      <li>CERT_NICKNAME - certificat client "nickname" (SDK Netscape)</li>
+      <li>KEY_DER - cl&eacute; priv&eacute;e cod&eacute;e en binaire DER</li>
+      <li>KEY_BASE64 - cl&eacute; priv&eacute;e cod&eacute;e en PEM</li>
+    </ul>
+</usage>
+</directivesynopsis>
+
+<directivesynopsis>
+<name>LDAPTrustedMode</name>
+<description>Sp&eacute;cifie le mode (SSL ou TLS) &agrave; utiliser lors de la
+connexion &agrave; un serveur LDAP.</description>
+<syntax>LDAPTrustedMode <var>type</var></syntax>
+<contextlist><context>server config</context><context>virtual
+host</context></contextlist>
+
+<usage>
+    <p>Les modes suivants sont support&eacute;s :</p>
+    <ul>
+      <li>NONE - aucun chiffrement</li>
+      <li>SSL - chiffrement ldaps:// sur le port par d&eacute;faut 636</li>
+      <li>TLS - chiffrement STARTTLS sur le port par d&eacute;faut 389</li>
+    </ul>
+
+    <p>Les modes ci-dessus ne sont pas support&eacute;s par tous les SDK LDAP.
+    Un message d'erreur sera g&eacute;n&eacute;r&eacute; &agrave; l'ex&eacute;cution si un mode n'est pas
+    support&eacute;, et la connexion au serveur LDAP &eacute;chouera.
+    </p>
+
+    <p>Si une URL de type ldaps:// est sp&eacute;cifi&eacute;e, le mode est forc&eacute; &agrave;
+    SSL et la d&eacute;finition de LDAPTrustedMode est ignor&eacute;e.</p>
+</usage>
+</directivesynopsis>
+
+<directivesynopsis>
+<name>LDAPConnectionTimeout</name>
+<description>Sp&eacute;cifie le d&eacute;lai d'attente en secondes de la socket de
+connexion</description>
+<syntax>LDAPConnectionTimeout <var>secondes</var></syntax>
+<contextlist><context>server config</context></contextlist>
+
+<usage>
+    <p>Cette directive permet de sp&eacute;cifier le d&eacute;lai d'attente (en
+    secondes) pendant lequel le
+    module tentera de se connecter au serveur LDAP. Si une tentative de
+    connexion n'a pas abouti au bout de ce d&eacute;lai, soit une erreur sera
+    renvoy&eacute;e, soit le module tentera de se connecter &agrave; un serveur LDAP
+    secondaire s'il en a &eacute;t&eacute; sp&eacute;cifi&eacute; un. La valeur par d&eacute;faut est de 10
+    secondes.</p>
+</usage>
+</directivesynopsis>
+
+<directivesynopsis>
+<name>LDAPVerifyServerCert</name>
+<description>Force la v&eacute;rification du certificat du
+serveur</description>
+<syntax>LDAPVerifyServerCert <var>On|Off</var></syntax>
+<default>LDAPVerifyServerCert On</default>
+<contextlist><context>server config</context></contextlist>
+
+<usage>
+    <p>Cette directive permet de sp&eacute;cifier s'il faut forcer la
+    v&eacute;rification d'un certificat de serveur lors de l'&eacute;tablissement
+    d'une connexion SSL avec un serveur LDAP.</p>
+</usage>
+</directivesynopsis>
+
+</modulesynopsis>
index 1264ca2159e6e577748c29f5fa9ae26b7b8ec73d..f192c2ce23e0f85125b182f2369d1faa6d462471 100644 (file)
@@ -8,5 +8,6 @@
 
   <variants>
     <variant>en</variant>
+    <variant>fr</variant>
   </variants>
 </metafile>