From: Lucien Gentis Date: Sat, 26 May 2012 16:10:40 +0000 (+0000) Subject: Updates. X-Git-Tag: 2.4.3~421 X-Git-Url: https://granicus.if.org/sourcecode?a=commitdiff_plain;h=31f9a0f56d34b5097e55e5724199bd28974de4fe;p=apache Updates. git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/branches/2.4.x@1342921 13f79535-47bb-0310-9956-ffa450edef68 --- diff --git a/docs/manual/howto/cgi.xml.fr b/docs/manual/howto/cgi.xml.fr index 168b1b84e8..a87c3de58a 100644 --- a/docs/manual/howto/cgi.xml.fr +++ b/docs/manual/howto/cgi.xml.fr @@ -1,7 +1,7 @@ - + diff --git a/docs/manual/mod/core.xml.fr b/docs/manual/mod/core.xml.fr index 1954ad5a8b..f8e9c50a9b 100644 --- a/docs/manual/mod/core.xml.fr +++ b/docs/manual/mod/core.xml.fr @@ -1,7 +1,7 @@ - + @@ -4361,6 +4361,16 @@ host </Location> +

Vous pouvez aussi utiliser cette directive pour associer un + gestionnaire à des fichiers possèdant une extension de nom de + fichier particulière. Par exemple :

+ + +<FilesMatch \.php$> + SetHandler application/x-httpd-php +</FilesMatch> + +

Vous pouvez écraser la définition antérieure d'une directive SetHandler en utilisant la valeur None.

diff --git a/docs/manual/mod/mod_authn_core.xml.fr b/docs/manual/mod/mod_authn_core.xml.fr index 8ed2b93557..165d4ddee3 100644 --- a/docs/manual/mod/mod_authn_core.xml.fr +++ b/docs/manual/mod/mod_authn_core.xml.fr @@ -1,7 +1,7 @@ - + @@ -61,29 +61,25 @@ d'authentification Vérification dans plusieurs fichiers de mots de passe au format texte - # On vérifie tout d'abord ici
- <AuthnProviderAlias file file1>
- - AuthUserFile /www/conf/passwords1
-
- </AuthnProviderAlias>
-
- # On vérifie ensuite là
- <AuthnProviderAlias file file2>
- - AuthUserFile /www/conf/passwords2
-
- </AuthnProviderAlias>
-
- <Directory /var/web/pages/secure>
- - AuthBasicProvider file1 file2
-
- AuthType Basic
- AuthName "Zone protégée"
- Require valid-user
-
- </Directory>
+ +# Première vérification +<AuthnProviderAlias file file1> + AuthUserFile /www/conf/passwords1 +</AuthnProviderAlias> + +# Vérification suivante +<AuthnProviderAlias file file2> + AuthUserFile /www/conf/passwords2 +</AuthnProviderAlias> + +<Directory /var/web/pages/secure> + AuthBasicProvider file1 file2 + + AuthType Basic + AuthName "Protected Area" + Require valid-user +</Directory> +
@@ -96,34 +92,30 @@ d'authentification Vérification auprès de plusieurs serveurs LDAP - <AuthnProviderAlias ldap alias-ldap>
- - AuthLDAPBindDN cn=utilisateur,o=ctx
- AuthLDAPBindPassword mot-de-passe
- AuthLDAPURL ldap://serveur.ldap/o=ctx
-
- </AuthnProviderAlias>

- <AuthnProviderAlias ldap autre-alias-ldap>
- - AuthLDAPBindDN cn=autre-utilisateur,o=dev
- AuthLDAPBindPassword autre-mot-de-passe
- AuthLDAPURL ldap://autre.serveur.ldap/o=dev?cn
-
- </AuthnProviderAlias>

- - Alias /secure /webpages/secure
- <Directory /webpages/secure>
- - Order deny,allow
- Allow from all

- - AuthBasicProvider autre-alias-ldap alias-ldap

- - AuthType Basic
Exemple - AuthName Zone_protégée_par_LDAP
- Require valid-user
-
- </Directory>
+ +<AuthnProviderAlias ldap ldap-alias1> + AuthLDAPBindDN cn=youruser,o=ctx + AuthLDAPBindPassword yourpassword + AuthLDAPURL ldap://ldap.host/o=ctx + </AuthnProviderAlias> + <AuthnProviderAlias ldap ldap-other-alias> + AuthLDAPBindDN cn=yourotheruser,o=dev + AuthLDAPBindPassword yourotherpassword + AuthLDAPURL ldap://other.ldap.host/o=dev?cn +</AuthnProviderAlias> + +Alias /secure /webpages/secure +<Directory /webpages/secure> + Order deny,allow + Allow from all + + AuthBasicProvider ldap-other-alias ldap-alias1 + + AuthType Basic + AuthName LDAP_Protected Place + Require valid-user +</Directory> +
@@ -155,9 +147,9 @@ l'authentification HTTP

Par exemple :

- + AuthName "Top Secret" - +

La chaîne fournie comme argument à AuthName apparaîtra dans la boîte de dialogue d'authentification pour la @@ -205,24 +197,20 @@ l'authentification HTTP l'exemple suivant, les clients peuvent accéder au répertoire /www/docs/public sans devoir s'authentifier :

- - <Directory /www/docs> - - AuthType Basic
- AuthName Documents
- AuthBasicProvider file
- AuthUserFile /usr/local/apache/passwd/passwords
- Require valid-user -
- </Directory>
-
- <Directory /www/docs/public> - - AuthType None
- Require all granted -
- </Directory> -
+ +<Directory /www/docs> + AuthType Basic + AuthName Documents + AuthBasicProvider file + AuthUserFile /usr/local/apache/passwd/passwords + Require valid-user +</Directory> + +<Directory /www/docs/public> + AuthType None + Require all granted +</Directory> + Veuillez noter que, lorsque l'authentification n'est pas activée, les clients qui se sont déjà authentifiés pour une autre diff --git a/docs/manual/mod/mod_authn_file.xml b/docs/manual/mod/mod_authn_file.xml index be76949882..84bc2e6fd7 100644 --- a/docs/manual/mod/mod_authn_file.xml +++ b/docs/manual/mod/mod_authn_file.xml @@ -104,7 +104,7 @@ passwords for authentication module="mod_authn_dbm">AuthDBMUserFile should be used instead.

-

For mod_authn_digest, use htdigest +

For mod_auth_digest, use htdigest instead. Note that you cannot mix user data for Digest Authentication and Basic Authentication within the same file.

diff --git a/docs/manual/mod/mod_authn_file.xml.fr b/docs/manual/mod/mod_authn_file.xml.fr index 9f5529f381..1678151262 100644 --- a/docs/manual/mod/mod_authn_file.xml.fr +++ b/docs/manual/mod/mod_authn_file.xml.fr @@ -1,7 +1,7 @@ - + @@ -84,12 +84,12 @@ passe

Le format du mot de passe chiffré dépend du frontal d'authentification utilisé (par exemple - mod_authn_basic ou - mod_authn_digest). Voir la documentation sur les + mod_auth_basic ou + mod_auth_digest). Voir la documentation sur les Formats de mots de passe pour plus de détails.

-

Pour mod_authn_basic, utilisez le programme +

Pour mod_auth_basic, utilisez le programme htpasswd fourni avec la distribution binaire, mais que vous trouverez aussi dans le répertoire src/support de l'arborescence des sources. Voir sa avec la directive AuthDBMUserFile.

-

Pour mod_authn_digest, vous devez utiliser +

Pour mod_auth_digest, vous devez utiliser le programme htdigest. Notez que vous ne pouvez pas mélanger des données utilisateur pour l'Authentification HTTP à base de condensé et des données pour diff --git a/docs/manual/mod/mod_authnz_ldap.xml.fr b/docs/manual/mod/mod_authnz_ldap.xml.fr index f92aa705f7..9a9cbf9230 100644 --- a/docs/manual/mod/mod_authnz_ldap.xml.fr +++ b/docs/manual/mod/mod_authnz_ldap.xml.fr @@ -1,7 +1,7 @@ - + @@ -381,11 +381,11 @@ d'Apache cn sera utilisé pour les recherches), on pourra utiliser les directives Require suivantes pour restreindre l'accès :

- -Require ldap-user "Barbara Jenson"
-Require ldap-user "Fred User"
-Require ldap-user "Joe Manager"
-
+ +Require ldap-user "Barbara Jenson" +Require ldap-user "Fred User" +Require ldap-user "Joe Manager" +

De par la manière dont mod_authnz_ldap traite cette directive, Barbara Jenson peut s'authentifier comme @@ -398,7 +398,7 @@ Require ldap-user "Joe Manager"

Si l'attribut uid avait été spécifié à la place de l'attribut cn dans l'URL précédente, les trois lignes ci-dessus auraient pû être condensées en une seule ligne :

-Require ldap-user bjenson fuser jmanager +Require ldap-user bjenson fuser jmanager
Require ldap-group @@ -408,60 +408,60 @@ Require ldap-user "Joe Manager"
DN du groupe LDAP. Note : n'entourez pas le nom du groupe avec des guillemets. Par exemple, supposons que l'entrée suivante existe dans l'annuaire LDAP :

- -dn: cn=Administrators, o=Example
-objectClass: groupOfUniqueNames
-uniqueMember: cn=Barbara Jenson, o=Example
-uniqueMember: cn=Fred User, o=Example
-
+
+dn: cn=Administrators, o=Example
+objectClass: groupOfUniqueNames
+uniqueMember: cn=Barbara Jenson, o=Example
+uniqueMember: cn=Fred User, o=Example
+

La directive suivante autoriserait alors l'accès à Fred et Barbara :

-Require ldap-group cn=Administrators, o=Example +Require ldap-group cn=Administrators, o=Example

Les membres peuvent aussi se trouver dans les sous-groupes du groupe LDAP spécifié si la directive AuthLDAPMaxSubGroupDepth a été définie à une valeur supérieure à 0. Par exemple, supposons que les entrées suivantes existent dans l'annuaire LDAP :

- -dn: cn=Employees, o=Example
-objectClass: groupOfUniqueNames
-uniqueMember: cn=Managers, o=Example
-uniqueMember: cn=Administrators, o=Example
-uniqueMember: cn=Users, o=Example
-
-dn: cn=Managers, o=Example
-objectClass: groupOfUniqueNames
-uniqueMember: cn=Bob Ellis, o=Example
-uniqueMember: cn=Tom Jackson, o=Example
-
-dn: cn=Administrators, o=Example
-objectClass: groupOfUniqueNames
-uniqueMember: cn=Barbara Jenson, o=Example
-uniqueMember: cn=Fred User, o=Example
-
-dn: cn=Users, o=Example
-objectClass: groupOfUniqueNames
-uniqueMember: cn=Allan Jefferson, o=Example
-uniqueMember: cn=Paul Tilley, o=Example
-uniqueMember: cn=Temporary Employees, o=Example
-
-dn: cn=Temporary Employees, o=Example
-objectClass: groupOfUniqueNames
-uniqueMember: cn=Jim Swenson, o=Example
-uniqueMember: cn=Elliot Rhodes, o=Example
-
+
+dn: cn=Employees, o=Example
+objectClass: groupOfUniqueNames
+uniqueMember: cn=Managers, o=Example
+uniqueMember: cn=Administrators, o=Example
+uniqueMember: cn=Users, o=Example
+
+dn: cn=Managers, o=Example
+objectClass: groupOfUniqueNames
+uniqueMember: cn=Bob Ellis, o=Example
+uniqueMember: cn=Tom Jackson, o=Example
+
+dn: cn=Administrators, o=Example
+objectClass: groupOfUniqueNames
+uniqueMember: cn=Barbara Jenson, o=Example
+uniqueMember: cn=Fred User, o=Example
+
+dn: cn=Users, o=Example
+objectClass: groupOfUniqueNames
+uniqueMember: cn=Allan Jefferson, o=Example
+uniqueMember: cn=Paul Tilley, o=Example
+uniqueMember: cn=Temporary Employees, o=Example
+
+dn: cn=Temporary Employees, o=Example
+objectClass: groupOfUniqueNames
+uniqueMember: cn=Jim Swenson, o=Example
+uniqueMember: cn=Elliot Rhodes, o=Example
+

Les directives suivantes autoriseraient alors l'accès à Bob Ellis, Tom Jackson, Barbara Jensen, Fred User, Allan Jefferson, et Paul Tilley, mais l'interdiraient à Jim Swenson, ou Elliot Rhodes (car ils sont situés dans un sous-groupe de niveau de profondeur 2) :

- -Require ldap-group cn=Employees, o-Example
-AuthLDAPSubGroupDepth 1
-
+ +Require ldap-group cn=Employees, o-Example +AuthLDAPMaxSubGroupDepth 1 +

Le comportement de cette directive est modifié par les directives

La directive suivante accorderait l'accès à un DN spécifique :

-Require ldap-dn cn=Barbara Jenson, o=Example +Require ldap-dn cn=Barbara Jenson, o=Example

Le comportement ce cette directive est modifié par la directive

La directive suivante accorderait l'autorisation d'accès à tout utilisateur dont l'attribut employeeType a pour valeur "actif" :

- Require ldap-attribute employeeType=actif + Require ldap-attribute employeeType=active

Plusieurs paires attribut/valeur peuvent être spécifiées par une même directive en les séparant par des espaces, ou en définissant @@ -522,7 +522,7 @@ AuthLDAPSubGroupDepth 1
utilisateur dont l'attribut city aurait pour valeur "San Jose", ou donc l'attribut status aurait pour valeur "actif" :

- Require ldap-attribute city="San Jose" status=actif + Require ldap-attribute city="San Jose" status=active
@@ -538,7 +538,7 @@ AuthLDAPSubGroupDepth 1
utilisateur possédant un téléphone cellulaire et faisant partie du département "marketing" :

- Require ldap-filter &(cell=*)(department=marketing) + Require ldap-filter &(cell=*)(department=marketing)

Alors que la directive Require ldap-attribute se contente d'une simple comparaison d'attributs, la directive @@ -561,19 +561,19 @@ AuthLDAPSubGroupDepth 1
Accorde l'autorisation d'accès à tout utilisateur présent dans l'annuaire LDAP, en utilisant son UID pour effectuer la recherche : - -AuthLDAPURL "ldap://ldap1.example.com:389/ou=People, o=Example?uid?sub?(objectClass=*)"
+ +AuthLDAPURL "ldap://ldap1.example.com:389/ou=People, o=Example?uid?sub?(objectClass=*)" Require valid-user -
+

  • L'exemple suivant est similaire au précédent, mais les champs dont les valeurs par défaut conviennent sont omis. Notez aussi la présence d'un annuaire LDAP redondant : -AuthLDAPURL "ldap://ldap1.example.com ldap2.example.com/ou=People, o=Example"
    +AuthLDAPURL "ldap://ldap1.example.com ldap2.example.com/ou=People, o=Example" Require valid-user -
    +
  • @@ -586,20 +586,20 @@ Require valid-user approche n'est pas recommandée : il est préférable de choisir un attribut de votre annuaire dont l'unicité soit garantie, comme uid. - -AuthLDAPURL "ldap://ldap.example.com/ou=People, o=Example?cn"
    + +AuthLDAPURL "ldap://ldap.example.com/ou=People, o=Example?cn" Require valid-user -
    +
  • Accorde l'autorisation d'accès à tout utilisateur appartenant au groupe Administrateurs. Les utilisateurs doivent s'authentifier en utilisant leur UID : - -AuthLDAPURL ldap://ldap.example.com/o=Example?uid
    + +AuthLDAPURL ldap://ldap.example.com/o=Example?uid Require ldap-group cn=Administrators, o=Example -
    +
  • @@ -608,10 +608,10 @@ Require ldap-group cn=Administrators, o=Example attribut LDAP qpagePagerID. Seuls ces utilisateurs (authentifiés via leur UID) se verront accorder l'autorisation d'accès : - -AuthLDAPURL ldap://ldap.example.com/o=Example?uid??(qpagePagerID=*)
    + +AuthLDAPURL ldap://ldap.example.com/o=Example?uid??(qpagePagerID=*) Require valid-user -
    +
  • @@ -624,10 +624,10 @@ Require valid-user tout utilisateur disposant d'un bippeur ainsi qu'à Joe Manager qui ne possède pas de bippeur, mais doit tout de même pouvoir accéder à la ressource :

    - -AuthLDAPURL ldap://ldap.example.com/o=Example?uid??(|(qpagePagerID=*)(uid=jmanager))
    + +AuthLDAPURL ldap://ldap.example.com/o=Example?uid??(|(qpagePagerID=*)(uid=jmanager)) Require valid-user -
    +

    Ce dernier exemple peut sembler confus au premier abord ; en fait, il permet de mieux comprendre à quoi doit ressembler le @@ -739,11 +739,11 @@ Directory l'attribut userPrincipalName, avec une base de recherche vide, comme suit :

    - -AuthLDAPBindDN apache@example.com
    -AuthLDAPBindPassword password
    + +AuthLDAPBindDN apache@example.com +AuthLDAPBindPassword password AuthLDAPURL ldap://10.0.0.1:3268/?userPrincipalName?sub -
    +

    Les utilisateurs devront s'authentifier en entrant leur UPN, de la formeuntel@nz.example.com.

    @@ -767,11 +767,11 @@ AuthLDAPURL ldap://10.0.0.1:3268/?userPrincipalName?sub l'authentification LDAP consiste à ajouter les directives suivantes à chaque fichier .htaccess qui sera créé dans le site web :

    -
    -AuthLDAPURL            "l'url"
    -AuthGroupFile mon-fichier-de-groupes
    -Require group mon-fichier-de-groupes
    -
    + +AuthLDAPURL "the url" +AuthGroupFile mygroupfile +Require group mygroupfile +
    Comment ça marche @@ -972,8 +972,8 @@ distant utilisé tel quel) module="mod_authnz_ldap">AuthLDAPBindDN.

    - AuthLDAPInitialBindPattern (.+) $1@example.com - AuthLDAPInitialBindPattern (.+) cn=$1,dc=example,dc=com + AuthLDAPInitialBindPattern (.+) $1@example.com + AuthLDAPInitialBindPattern (.+) cn=$1,dc=example,dc=com Non disponible dans la cas d'une autorisation seule On ne peut utiliser cette directive que si ce module @@ -987,8 +987,8 @@ distant utilisé tel quel) tel quel. -AuthLDAPInitialBindAsUser -AuthLDAPBindDN +AuthLDAPInitialBindAsUser +AuthLDAPBindDN @@ -1370,8 +1370,7 @@ recherche LDAP ldap://hôte:port/DN-de-base?attribut?portée?filtre

    Si vous souhaitez mettre à la disposition d'Apache plusieurs URLs LDAP, la syntaxe sera :

    -AuthLDAPUrl "ldap://ldap1.example.com -ldap2.example.com/dc=..." +AuthLDAPUrl "ldap://ldap1.example.com ldap2.example.com/dc=..."

    Mise en garde : Si vous spécifiez plusieurs serveurs, vous devez en entourer la liste avec des guillemets ; dans le cas contraire, vous générerez une erreur : "AuthLDAPURL takes one