]> granicus.if.org Git - apache/commitdiff
Links and typos. Daniel Gruno (rumble at cord dot dk)
authorRich Bowen <rbowen@apache.org>
Thu, 15 Mar 2012 11:26:23 +0000 (11:26 +0000)
committerRich Bowen <rbowen@apache.org>
Thu, 15 Mar 2012 11:26:23 +0000 (11:26 +0000)
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1300924 13f79535-47bb-0310-9956-ffa450edef68

docs/manual/logs.xml
docs/manual/misc/security_tips.xml
docs/manual/mod/mod_ldap.xml

index be260b311cf080d47bbb7338352b81b723c0ba07..682858327b8bc0fa82da6561b97840ce89f4ad3a 100644 (file)
         almost never be used except on tightly controlled internal
         networks. Apache httpd will not even attempt to determine
         this information unless <directive
-        module="core">IdentityCheck</directive> is set
+        module="mod_ident">IdentityCheck</directive> is set
         to <code>On</code>.</dd>
 
         <dt><code>frank</code> (<code>%u</code>)</dt>
index 43460a16d5be61a75adc40880adc151ced279270..e272f995f6f227fad5e9ff3fd01fad0fd5a860d2 100644 (file)
 
     <p>In typical operation, Apache is started by the root user, and it
     switches to the user defined by the <directive
-    module="mpm_common">User</directive> directive to serve hits. As is the
+    module="mod_unixd">User</directive> directive to serve hits. As is the
     case with any command that root executes, you must take care that it is
     protected from modification by non-root users. Not only must the files
     themselves be writeable only by root, but so must the directories, and
   <p>Embedded scripting options which run as part of the server itself,
   such as <code>mod_php</code>, <code>mod_perl</code>, <code>mod_tcl</code>,
   and <code>mod_python</code>, run under the identity of the server itself
-  (see the <directive module="mpm_common">User</directive> directive), and
+  (see the <directive module="mod_unixd">User</directive> directive), and
   therefore scripts executed by these engines potentially can access anything
   the server user can. Some scripting engines may provide restrictions, but
   it is better to be safe and assume not.</p>
index 3188ab4679623a9fc2e2acb09d4f86ff4104ca9a..db8c3692fe087a856d1cd7e1211fd67acf7126b3 100644 (file)
@@ -677,7 +677,7 @@ connection client certificates.</description>
     <p> If a connection is not successful with the timeout period, either an error will be
     returned or the LDAP client library will attempt to connect to a secondary LDAP
     server if one is specified (via a space-separated list of hostnames in the
-    <directive module="mod_ldap">AuthLDAPURL</directive>).</p>
+    <directive module="mod_authnz_ldap">AuthLDAPURL</directive>).</p>
 
     <p>The default is 10 seconds, if the LDAP client library linked with the
     server supports the LDAP_OPT_NETWORK_TIMEOUT option.</p>