]> granicus.if.org Git - apache/commitdiff
./build.sh all
authorIgor Galić <igalic@apache.org>
Sat, 11 Dec 2010 20:10:20 +0000 (20:10 +0000)
committerIgor Galić <igalic@apache.org>
Sat, 11 Dec 2010 20:10:20 +0000 (20:10 +0000)
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1044702 13f79535-47bb-0310-9956-ffa450edef68

docs/manual/mod/core.html.en
docs/manual/mod/core.html.fr
docs/manual/mod/mod_authnz_ldap.html.fr
docs/manual/mod/mod_dir.html.en
docs/manual/mod/mod_proxy.html.fr
docs/manual/mod/mod_rewrite.html.fr
docs/manual/mod/mod_setenvif.html.fr
docs/manual/mod/quickreference.html.en
docs/manual/mod/quickreference.html.ko.euc-kr
docs/manual/urlmapping.html.fr

index 5a0cedf0625c177c22a6ddbf93772f849df9437a..ad4e407e7d9f5301afbc86f64347290819c06f4c 100644 (file)
@@ -2984,7 +2984,7 @@ documentation</a></li>
 directory</td></tr>
 <tr><th><a href="directive-dict.html#Syntax">Syntax:</a></th><td><code>Options
     [+|-]<var>option</var> [[+|-]<var>option</var>] ...</code></td></tr>
-<tr><th><a href="directive-dict.html#Default">Default:</a></th><td><code>Options All</code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Default:</a></th><td><code>Options FollowSymLinks</code></td></tr>
 <tr><th><a href="directive-dict.html#Context">Context:</a></th><td>server config, virtual host, directory, .htaccess</td></tr>
 <tr><th><a href="directive-dict.html#Override">Override:</a></th><td>Options</td></tr>
 <tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Core</td></tr>
index f8a7eb33ac34ddd9c31b7690a8b85ba1dc257fd5..acaf0b44d112c8f23c7d997f0aeaf5ee2e6d308c 100644 (file)
@@ -849,7 +849,7 @@ depuis Internet</td></tr>
       DocumentRoot /usr/web
     </code></p></div>
 
-    <p>un accès à <code>http://www.my.host.com/index.html</code> se
+    <p>un accès à <code>http://my.example.com/index.html</code> se
     réfère alors à <code>/usr/web/index.html</code>. Si <var>chemin
     répertoire</var> n'est pas un chemin absolu, il est considéré comme
     relatif au chemin défini par la directive <code class="directive"><a href="#serverroot">ServerRoot</a></code>.</p>
@@ -3682,8 +3682,8 @@ serveurs virtuels 
 
     <div class="example"><p><code>
       &lt;VirtualHost *:80&gt;<br />
-      ServerName serveur.domaine.com<br />
-      ServerAlias serveur serveur2.domaine.com serveur2<br />
+      ServerName serveur.example.com<br />
+      ServerAlias serveur serveur2.example.com serveur2<br />
       ServerAlias *.example.com<br />
       UseCanonicalName Off<br />
       # ...<br />
@@ -4203,10 +4203,10 @@ et son port</td></tr>
     court suivi d'une URL qui fait référence à un répertoire, comme
     <code>http://www/splat</code>, <em>sans le slash terminal</em>, vous
     remarquerez qu'Apache httpd va les rediriger vers
-    <code>http://www.domain.com/splat/</code>. Si vous avez activé
+    <code>http://www.example.com/splat/</code>. Si vous avez activé
     l'authentification, ceci va obliger l'utilisateur à s'authentifier
     deux fois (une première fois pour <code>www</code> et une seconde
-    fois pour <code>www.domain.com</code> -- voir <a href="http://httpd.apache.org/docs/misc/FAQ.html#prompted-twice">la
+    fois pour <code>www.example.com</code> -- voir <a href="http://httpd.apache.org/docs/misc/FAQ.html#prompted-twice">la
     foire aux questions sur ce sujet pour plus d'informations</a>). Par
     contre, si <code class="directive">UseCanonicalName</code> est définie à
     <code>Off</code>, Apache httpd redirigera l'utilisateur vers
index 88aabaaadcd379bf4da5c9b716a3f3b045261236..ec82a7eaf5dacca5e7ee2c8fd0a7787c88703fab 100644 (file)
@@ -394,7 +394,7 @@ Directory</a></li>
     guillemets. On peut aussi accorder l'accès à plusieurs utilisateurs
     en utilisant une directive <code>Require ldap-user</code> par
     utilisateur. Par exemple, avec la directive <code class="directive"><a href="#authldapurl">AuthLDAPURL</a></code> définie à
-    <code>ldap://ldap/o=Airius?cn</code> (spécifiant donc que l'attribut
+    <code>ldap://ldap/o=Example?cn</code> (spécifiant donc que l'attribut
     <code>cn</code> sera utilisé pour les recherches), on pourra
     utiliser les directives Require suivantes pour restreindre l'accès
     :</p>
@@ -426,47 +426,47 @@ Require ldap-user "Joe Manager"<br />
     guillemets. Par exemple, supposons que l'entrée suivante existe dans
     l'annuaire LDAP :</p>
 <div class="example"><p><code>
-dn: cn=Administrators, o=Airius<br />
+dn: cn=Administrators, o=Example<br />
 objectClass: groupOfUniqueNames<br />
-uniqueMember: cn=Barbara Jenson, o=Airius<br />
-uniqueMember: cn=Fred User, o=Airius<br />
+uniqueMember: cn=Barbara Jenson, o=Example<br />
+uniqueMember: cn=Fred User, o=Example<br />
 </code></p></div>
 
     <p>La directive suivante autoriserait alors l'accès à Fred et
     Barbara :</p>
-<div class="example"><p><code>Require ldap-group cn=Administrators, o=Airius</code></p></div>
+<div class="example"><p><code>Require ldap-group cn=Administrators, o=Example</code></p></div>
 
     <p>Les membres peuvent aussi se trouver dans les sous-groupes du
     groupe LDAP spécifié si la directive <code class="directive"><a href="#authldapmaxsubgroupdepth">AuthLDAPMaxSubGroupDepth</a></code> a été
     définie à une valeur supérieure à 0. Par exemple, supposons que les
     entrées suivantes existent dans l'annuaire LDAP :</p>
 <div class="example"><p><code>
-dn: cn=Employees, o=Airius<br />
+dn: cn=Employees, o=Example<br />
 objectClass: groupOfUniqueNames<br />
-uniqueMember: cn=Managers, o=Airius<br />
-uniqueMember: cn=Administrators, o=Airius<br />
-uniqueMember: cn=Users, o=Airius<br />
+uniqueMember: cn=Managers, o=Example<br />
+uniqueMember: cn=Administrators, o=Example<br />
+uniqueMember: cn=Users, o=Example<br />
 <br />
-dn: cn=Managers, o=Airius<br />
+dn: cn=Managers, o=Example<br />
 objectClass: groupOfUniqueNames<br />
-uniqueMember: cn=Bob Ellis, o=Airius<br />
-uniqueMember: cn=Tom Jackson, o=Airius<br />
+uniqueMember: cn=Bob Ellis, o=Example<br />
+uniqueMember: cn=Tom Jackson, o=Example<br />
 <br />
-dn: cn=Administrators, o=Airius<br />
+dn: cn=Administrators, o=Example<br />
 objectClass: groupOfUniqueNames<br />
-uniqueMember: cn=Barbara Jenson, o=Airius<br />
-uniqueMember: cn=Fred User, o=Airius<br />
+uniqueMember: cn=Barbara Jenson, o=Example<br />
+uniqueMember: cn=Fred User, o=Example<br />
 <br />
-dn: cn=Users, o=Airius<br />
+dn: cn=Users, o=Example<br />
 objectClass: groupOfUniqueNames<br />
-uniqueMember: cn=Allan Jefferson, o=Airius<br />
-uniqueMember: cn=Paul Tilley, o=Airius<br />
-uniqueMember: cn=Temporary Employees, o=Airius<br />
+uniqueMember: cn=Allan Jefferson, o=Example<br />
+uniqueMember: cn=Paul Tilley, o=Example<br />
+uniqueMember: cn=Temporary Employees, o=Example<br />
 <br />
-dn: cn=Temporary Employees, o=Airius<br />
+dn: cn=Temporary Employees, o=Example<br />
 objectClass: groupOfUniqueNames<br />
-uniqueMember: cn=Jim Swenson, o=Airius<br />
-uniqueMember: cn=Elliot Rhodes, o=Airius<br />
+uniqueMember: cn=Jim Swenson, o=Example<br />
+uniqueMember: cn=Elliot Rhodes, o=Example<br />
 </code></p></div>
 
     <p>Les directives suivantes autoriseraient alors l'accès à Bob
@@ -475,7 +475,7 @@ uniqueMember: cn=Elliot Rhodes, o=Airius<br />
     (car ils sont situés dans un sous-groupe de niveau de profondeur 2)
     :</p>
 <div class="example"><p><code>
-Require ldap-group cn=Employees, o-Airius<br />
+Require ldap-group cn=Employees, o-Example<br />
 AuthLDAPSubGroupDepth 1<br />
 </code></p></div>
 
@@ -499,7 +499,7 @@ AuthLDAPSubGroupDepth 1<br />
 
     <p>La directive suivante accorderait l'accès à un DN spécifique
     :</p>
-<div class="example"><p><code>Require ldap-dn cn=Barbara Jenson, o=Airius</code></p></div>
+<div class="example"><p><code>Require ldap-dn cn=Barbara Jenson, o=Example</code></p></div>
 
     <p>Le comportement ce cette directive est modifié par la directive
     <code class="directive"><a href="#authldapcomparednonserver">AuthLDAPCompareDNOnServer</a></code>.</p>
@@ -572,7 +572,7 @@ AuthLDAPSubGroupDepth 1<br />
        l'annuaire LDAP, en utilisant son UID pour effectuer la
        recherche :
 <div class="example"><p><code>
-AuthLDAPURL "ldap://ldap1.airius.com:389/ou=People, o=Airius?uid?sub?(objectClass=*)"<br />
+AuthLDAPURL "ldap://ldap1.example.com:389/ou=People, o=Example?uid?sub?(objectClass=*)"<br />
 Require valid-user
 </code></p></div>
       </li>
@@ -581,7 +581,7 @@ Require valid-user
         L'exemple suivant est similaire au précédent, mais les champs
        dont les valeurs par défaut conviennent sont omis. Notez aussi
        la présence d'un annuaire LDAP redondant :
-<div class="example"><p><code>AuthLDAPURL "ldap://ldap1.airius.com ldap2.airius.com/ou=People, o=Airius"<br />
+<div class="example"><p><code>AuthLDAPURL "ldap://ldap1.example.com ldap2.example.com/ou=People, o=Example"<br />
 Require valid-user
 </code></p></div>
       </li>
@@ -597,7 +597,7 @@ Require valid-user
        attribut de votre annuaire dont l'unicité soit garantie, comme
        <code>uid</code>.
 <div class="example"><p><code>
-AuthLDAPURL "ldap://ldap.airius.com/ou=People, o=Airius?cn"<br />
+AuthLDAPURL "ldap://ldap.example.com/ou=People, o=Example?cn"<br />
 Require valid-user
 </code></p></div>
       </li>
@@ -607,19 +607,19 @@ Require valid-user
        groupe Administrateurs. Les utilisateurs doivent s'authentifier
        en utilisant leur UID :
 <div class="example"><p><code>
-AuthLDAPURL ldap://ldap.airius.com/o=Airius?uid<br />
-Require ldap-group cn=Administrators, o=Airius
+AuthLDAPURL ldap://ldap.example.com/o=Example?uid<br />
+Require ldap-group cn=Administrators, o=Example
 </code></p></div>
       </li>
 
       <li>
         Pour l'exemple suivant, on suppose que tout utilisateur de chez
-       Airius qui dispose d'un bippeur alphanumérique possèdera un
+       Example qui dispose d'un bippeur alphanumérique possèdera un
        attribut LDAP <code>qpagePagerID</code>. Seuls ces utilisateurs
        (authentifiés via leur UID) se verront accorder l'autorisation
        d'accès :
 <div class="example"><p><code>
-AuthLDAPURL ldap://ldap.airius.com/o=Airius?uid??(qpagePagerID=*)<br />
+AuthLDAPURL ldap://ldap.example.com/o=Example?uid??(qpagePagerID=*)<br />
 Require valid-user
 </code></p></div>
       </li>
@@ -635,7 +635,7 @@ Require valid-user
        qui ne possède pas de bippeur, mais doit tout de même pouvoir
        accéder à la ressource :</p>
 <div class="example"><p><code>
-AuthLDAPURL ldap://ldap.airius.com/o=Airius?uid??(|(qpagePagerID=*)(uid=jmanager))<br />
+AuthLDAPURL ldap://ldap.example.com/o=Example?uid??(|(qpagePagerID=*)(uid=jmanager))<br />
 Require valid-user
 </code></p></div>
 
@@ -1086,9 +1086,9 @@ appartenance 
     vérifier son appartenance à un groupe. Dans le cas contraire, c'est
     le nom de l'utilisateur qui sera utilisé. Par exemple, supposons que
     le client envoie le nom d'utilisateur <code>bjenson</code>, qui
-    correspond au DN LDAP <code>cn=Babs Jenson,o=Airius</code>. Si la
+    correspond au DN LDAP <code>cn=Babs Jenson,o=Example</code>. Si la
     directive est à <code>on</code>, <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> va
-    vérifier si <code>cn=Babs Jenson, o=Airius</code> est un membre du
+    vérifier si <code>cn=Babs Jenson, o=Example</code> est un membre du
     groupe. Dans le cas contraire, <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code>
     vérifiera si <code>bjenson</code> est un membre du groupe.</p>
 
@@ -1463,7 +1463,7 @@ sp
     =<em>nom-utilisateur</em>))</code>.</p>
 
     <p>Par exemple, considérons l'URL
-    <code>ldap://ldap.airius.com/o=Airius?cn?sub?(posixid=*)</code>.
+    <code>ldap://ldap.example.com/o=Example?cn?sub?(posixid=*)</code>.
     Lorsqu'un client tentera de se connecter en utilisant le nom
     d'utilisateur <code>Babs Jenson</code>, le filtre de recherche sera
     : <code>(&amp;(posixid=*)(cn=Babs Jenson))</code>.</p>
index 1ecf29371b2d2d4215a78af10c332b831df3dddf..99f2f514445788103701ebfa7f46dfd446b08d0f 100644 (file)
@@ -182,7 +182,7 @@ a directory</td></tr>
     in your filesystem, and would otherwise return HTTP 404 (Not Found).
     For example</p>
     <div class="example"><p><code>
-        <code>FallbackResource not-404.php</code>
+        <code>FallbackResource /not-404.php</code>
     </code></p></div>
     <p>will cause requests for non-existent files to be handled by
     <code>not-404.php</code>, while requests for files that exist
@@ -196,7 +196,7 @@ a directory</td></tr>
     <code>-d</code> tests for file and directory existence. This now
     requires only one line of configuration.</p>
     <div class="example"><p><code>
-        <code>FallbackResource index.php</code>
+        <code>FallbackResource /index.php</code>
     </code></p></div>
     <p>Existing files, such as images, css files, and so on, will be
     served normally.</p>
@@ -206,7 +206,7 @@ a directory</td></tr>
          <code>
              &lt;Directory /web/example.com/htdocs/blog&gt;<br />
             <span class="indent">
-                    FallbackResource /blog/index.php<br />
+                  FallbackResource /blog/index.php<br />
              </span>
              &lt;/Directory&gt;
          </code>
index 9d6998a0721d3bc69860e31a792a1c3c865ef3c9..d498c1844cb5b26e7b2fde9bd11df649b6b7c6bd 100644 (file)
@@ -577,7 +577,7 @@ directement</td></tr>
     <var>domaine</var>).</p>
 
     <div class="example"><h3>Exemple</h3><p><code>
-      .com .apache.org.
+      .com .example.org.
     </code></p></div>
 
     <p>Pour faire la distinction entre <var>domaine</var>s et <var><a href="#hostname">nom d'hôte</a></var>s (des points de vue à la fois
@@ -657,8 +657,8 @@ directement</td></tr>
     IP</a></var>).</p>
 
     <div class="example"><h3>Exemples</h3><p><code>
-      prep.ai.example.com<br />
-      www.apache.org
+      prep.ai.example.edu<br />
+      www.example.org
     </code></p></div>
 
     <div class="note"><h3>Note</h3>
@@ -785,14 +785,13 @@ mandataire</td></tr>
     serveur.</p>
 
     <div class="example"><h3>Exemple</h3><p><code>
-      ProxyBlock joes-garage.com some-host.co.uk rocky.wotsamattau.edu
+      ProxyBlock news.example.com auctions.example.com friends.example.com
     </code></p></div>
 
-    <p><code>rocky.wotsamattau.edu</code> aurait également correspondu s'il
-    avait été spécifié par son adresse IP.</p>
+    <p>Notez qu'<code>example</code> suffirait aussi pour atteindre
+    ces sites.</p>
 
-    <p>Notez que <code>wotsamattau</code> aurait suffi pour correspondre
-    à <code>wotsamattau.edu</code>.</p>
+    <p>Hosts conviendrait aussi s'il était référencé par adresse IP.</p>
 
     <p>Notez aussi que</p>
 
index b05c6e9c16f0da321c83d59638e10a7fdc460612..bcba9116a6fe2b373e8ad9f962abdb877c203907 100644 (file)
@@ -863,7 +863,7 @@ la version version 2.1</td></tr>
       ne peut actuellement prendre qu'une des valeurs suivantes :</p>
 
       <dl>
-      <dt><code>inherit</code></dt>
+      <dt><code>Inherit</code></dt>
       <dd>
 
       <p>Ceci force la configuration locale à hériter de la
@@ -876,7 +876,7 @@ la version version 2.1</td></tr>
       copiées dans la section où cette directive est utilisée. Si elles
       sont utilisées avec des règles locales, les règles héritées sont
       placées après ces dernières. La place de cette directive - avant
-      ou après les règles locales - n'a aucune influance sur ce
+      ou après les règles locales - n'a aucune influence sur ce
       comportement. Si des règles locales ont forcé l'arrêt de la
       réécriture, les règles héritées ne seront pas traitées.</p>
 
@@ -886,6 +886,16 @@ la version version 2.1</td></tr>
       enfant.
       </div>
       </dd>
+
+      <dt><code>InheritBefore</code></dt>
+      <dd>
+      <p>Même effet que l'option <code>Inherit</code> ci-dessus, mais
+      les règles spécifiées dans le niveau parent s'appliquent
+      <strong>avant</strong> les règles spécifiées dans le niveau
+      enfant. Disponible depuis la version 2.3.10 du serveur HTTP
+      Apache.</p>
+      </dd>
+
       </dl>
 
 </div>
index 4f0cfb497566ab8edfa287c8562a315265f5e173..e0a51ccc692a025796b85f0096edb9f7d16bba58 100644 (file)
@@ -336,13 +336,13 @@ attributs de la requ
     par le fait que la comparaison des expressions rationnelles est
     effectuée sans tenir compte de la casse. Par exemple :</p>
 <div class="example"><p><code>
-   SetEnvIfNoCase Host Apache\.Org site=apache
+   SetEnvIfNoCase Host Example\.Org site=apache
 </code></p></div>
 
     <p>Cette ligne va définir la variable d'environnement
-    <code>site</code> avec la valeur "<code>apache</code>" si le champ
+    <code>site</code> avec la valeur "<code>example</code>" si le champ
     d'en-tête de requête HTTP <code>Host:</code> est présent et contient
-    <code>Apache.Org</code>, <code>apache.org</code>, ou une autre
+    <code>Example.Org</code>, <code>example.org</code>, ou une autre
     combinaison des mêmes caractères, sans tenir compte de la casse.</p>
 
 </div>
index 1562de93c18c5b661becd80c05baa8f574287ca5..25322a15e4855f389ff9987ea5dab62bc8b02d6a 100644 (file)
@@ -575,7 +575,7 @@ directly</td></tr>
 <tr><td><a href="mod_nw_ssl.html#nwssltrustedcerts">NWSSLTrustedCerts <var>filename</var> [<var>filename</var>] ...</a></td><td></td><td>s</td><td>B</td></tr><tr><td class="descr" colspan="4">List of additional client certificates</td></tr>
 <tr class="odd"><td><a href="mod_nw_ssl.html#nwsslupgradeable">NWSSLUpgradeable [<var>IP-address</var>:]<var>portnumber</var></a></td><td></td><td>s</td><td>B</td></tr><tr class="odd"><td class="descr" colspan="4">Allows a connection to be upgraded to an SSL connection upon request</td></tr>
 <tr><td><a href="core.html#options" id="O" name="O">Options
-    [+|-]<var>option</var> [[+|-]<var>option</var>] ...</a></td><td> All </td><td>svdh</td><td>C</td></tr><tr><td class="descr" colspan="4">Configures what features are available in a particular
+    [+|-]<var>option</var> [[+|-]<var>option</var>] ...</a></td><td> FollowSymLinks </td><td>svdh</td><td>C</td></tr><tr><td class="descr" colspan="4">Configures what features are available in a particular
 directory</td></tr>
 <tr class="odd"><td><a href="mod_access_compat.html#order"> Order <var>ordering</var></a></td><td> Deny,Allow </td><td>dh</td><td>E</td></tr><tr class="odd"><td class="descr" colspan="4">Controls the default access state and the order in which
 <code class="directive">Allow</code> and <code class="directive">Deny</code> are
index 9d1164933b78068bbf041bf0d230d6be35d833d8..e64d95c518f19b065ab7265a717c134aa34f3344 100644 (file)
@@ -544,7 +544,7 @@ directly</td></tr>
 <tr><td><a href="mod_nw_ssl.html#nwssltrustedcerts">NWSSLTrustedCerts <var>filename</var> [<var>filename</var>] ...</a></td><td></td><td>s</td><td>B</td></tr><tr><td class="descr" colspan="4">List of additional client certificates</td></tr>
 <tr class="odd"><td><a href="mod_nw_ssl.html#nwsslupgradeable">NWSSLUpgradeable [<var>IP-address</var>:]<var>portnumber</var></a></td><td></td><td>s</td><td>B</td></tr><tr class="odd"><td class="descr" colspan="4">Allows a connection to be upgraded to an SSL connection upon request</td></tr>
 <tr><td><a href="core.html#options" id="O" name="O">Options
-    [+|-]<var>option</var> [[+|-]<var>option</var>] ...</a></td><td> All </td><td>svdh</td><td>C</td></tr><tr><td class="descr" colspan="4">Configures what features are available in a particular
+    [+|-]<var>option</var> [[+|-]<var>option</var>] ...</a></td><td> FollowSymLinks </td><td>svdh</td><td>C</td></tr><tr><td class="descr" colspan="4">Configures what features are available in a particular
 directory</td></tr>
 <tr class="odd"><td><a href="mod_access_compat.html#order"> Order <var>ordering</var></a></td><td> Deny,Allow </td><td>dh</td><td>E</td></tr><tr class="odd"><td class="descr" colspan="4">Controls the default access state and the order in which
 <code class="directive">Allow</code> and <code class="directive">Deny</code> are
index b0b6fb2f0e6be88dbbf4a994e5a74c08248f9107..a0ed4689f1a8111543696605aa35d408210cdd84 100644 (file)
@@ -303,6 +303,12 @@ permet de r
     requête "incorrecte" entraîne une redirection d'URL et une nouvelle requête
     de la part du client.</p>
 
+    <p><code class="module"><a href="./mod/mod_dir.html">mod_dir</a></code> fournit la directive <code class="directive"><a href="./mod/mod_dir.html#fallbackresource">FallbackResource</a></code> qui permet d'associer
+    des URIs virtuels à une ressource réelle qui peut ainsi les servir.
+    Cette directive remplace avantageusement
+    <code class="module"><a href="./mod/mod_rewrite.html">mod_rewrite</a></code> lors de l'implémentation d'un
+    "contrôleur frontal".</p>
+
     <p>Si toutes les tentatives pour localiser le contenu
     échouent, httpd
     retourne une page d'erreur avec le code de statut HTTP 404