From: Lucien Gentis
Date: Sat, 26 May 2012 16:10:40 +0000 (+0000)
Subject: Updates.
X-Git-Tag: 2.4.3~421
X-Git-Url: https://granicus.if.org/sourcecode?a=commitdiff_plain;h=31f9a0f56d34b5097e55e5724199bd28974de4fe;p=apache
Updates.
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/branches/2.4.x@1342921 13f79535-47bb-0310-9956-ffa450edef68
---
diff --git a/docs/manual/howto/cgi.xml.fr b/docs/manual/howto/cgi.xml.fr
index 168b1b84e8..a87c3de58a 100644
--- a/docs/manual/howto/cgi.xml.fr
+++ b/docs/manual/howto/cgi.xml.fr
@@ -1,7 +1,7 @@
-
+
diff --git a/docs/manual/mod/core.xml.fr b/docs/manual/mod/core.xml.fr
index 1954ad5a8b..f8e9c50a9b 100644
--- a/docs/manual/mod/core.xml.fr
+++ b/docs/manual/mod/core.xml.fr
@@ -1,7 +1,7 @@
-
+
@@ -4361,6 +4361,16 @@ host
</Location>
+ Vous pouvez aussi utiliser cette directive pour associer un
+ gestionnaire à des fichiers possèdant une extension de nom de
+ fichier particulière. Par exemple :
+
+
+<FilesMatch \.php$>
+ SetHandler application/x-httpd-php
+</FilesMatch>
+
+
Vous pouvez écraser la définition antérieure d'une directive
SetHandler en utilisant la valeur
None
.
diff --git a/docs/manual/mod/mod_authn_core.xml.fr b/docs/manual/mod/mod_authn_core.xml.fr
index 8ed2b93557..165d4ddee3 100644
--- a/docs/manual/mod/mod_authn_core.xml.fr
+++ b/docs/manual/mod/mod_authn_core.xml.fr
@@ -1,7 +1,7 @@
-
+
@@ -61,29 +61,25 @@ d'authentification
Vérification dans plusieurs fichiers de mots de
passe au format texte
- # On vérifie tout d'abord ici
- <AuthnProviderAlias file file1>
-
- AuthUserFile /www/conf/passwords1
-
- </AuthnProviderAlias>
-
- # On vérifie ensuite là
- <AuthnProviderAlias file file2>
-
- AuthUserFile /www/conf/passwords2
-
- </AuthnProviderAlias>
-
- <Directory /var/web/pages/secure>
-
- AuthBasicProvider file1 file2
-
- AuthType Basic
- AuthName "Zone protégée"
- Require valid-user
-
- </Directory>
+
+# Première vérification
+<AuthnProviderAlias file file1>
+ AuthUserFile /www/conf/passwords1
+</AuthnProviderAlias>
+
+# Vérification suivante
+<AuthnProviderAlias file file2>
+ AuthUserFile /www/conf/passwords2
+</AuthnProviderAlias>
+
+<Directory /var/web/pages/secure>
+ AuthBasicProvider file1 file2
+
+ AuthType Basic
+ AuthName "Protected Area"
+ Require valid-user
+</Directory>
+
@@ -96,34 +92,30 @@ d'authentification
Vérification auprès de plusieurs serveurs
LDAP
- <AuthnProviderAlias ldap alias-ldap>
-
- AuthLDAPBindDN cn=utilisateur,o=ctx
- AuthLDAPBindPassword mot-de-passe
- AuthLDAPURL ldap://serveur.ldap/o=ctx
-
- </AuthnProviderAlias>
- <AuthnProviderAlias ldap autre-alias-ldap>
-
- AuthLDAPBindDN cn=autre-utilisateur,o=dev
- AuthLDAPBindPassword autre-mot-de-passe
- AuthLDAPURL ldap://autre.serveur.ldap/o=dev?cn
-
- </AuthnProviderAlias>
-
- Alias /secure /webpages/secure
- <Directory /webpages/secure>
-
- Order deny,allow
- Allow from all
-
- AuthBasicProvider autre-alias-ldap alias-ldap
-
- AuthType Basic
Exemple
- AuthName Zone_protégée_par_LDAP
- Require valid-user
-
- </Directory>
+
+<AuthnProviderAlias ldap ldap-alias1>
+ AuthLDAPBindDN cn=youruser,o=ctx
+ AuthLDAPBindPassword yourpassword
+ AuthLDAPURL ldap://ldap.host/o=ctx
+ </AuthnProviderAlias>
+ <AuthnProviderAlias ldap ldap-other-alias>
+ AuthLDAPBindDN cn=yourotheruser,o=dev
+ AuthLDAPBindPassword yourotherpassword
+ AuthLDAPURL ldap://other.ldap.host/o=dev?cn
+</AuthnProviderAlias>
+
+Alias /secure /webpages/secure
+<Directory /webpages/secure>
+ Order deny,allow
+ Allow from all
+
+ AuthBasicProvider ldap-other-alias ldap-alias1
+
+ AuthType Basic
+ AuthName LDAP_Protected Place
+ Require valid-user
+</Directory>
+
@@ -155,9 +147,9 @@ l'authentification HTTP
Par exemple :
-
+
AuthName "Top Secret"
-
+
La chaîne fournie comme argument à AuthName
apparaîtra dans la boîte de dialogue d'authentification pour la
@@ -205,24 +197,20 @@ l'authentification HTTP
l'exemple suivant, les clients peuvent accéder au répertoire
/www/docs/public
sans devoir s'authentifier :
-
- <Directory /www/docs>
-
- AuthType Basic
- AuthName Documents
- AuthBasicProvider file
- AuthUserFile /usr/local/apache/passwd/passwords
- Require valid-user
-
- </Directory>
-
- <Directory /www/docs/public>
-
- AuthType None
- Require all granted
-
- </Directory>
-
+
+<Directory /www/docs>
+ AuthType Basic
+ AuthName Documents
+ AuthBasicProvider file
+ AuthUserFile /usr/local/apache/passwd/passwords
+ Require valid-user
+</Directory>
+
+<Directory /www/docs/public>
+ AuthType None
+ Require all granted
+</Directory>
+
Veuillez noter que, lorsque l'authentification n'est pas
activée, les clients qui se sont déjà authentifiés pour une autre
diff --git a/docs/manual/mod/mod_authn_file.xml b/docs/manual/mod/mod_authn_file.xml
index be76949882..84bc2e6fd7 100644
--- a/docs/manual/mod/mod_authn_file.xml
+++ b/docs/manual/mod/mod_authn_file.xml
@@ -104,7 +104,7 @@ passwords for authentication
module="mod_authn_dbm">AuthDBMUserFile should be used
instead.
- For mod_authn_digest, use htdigest
+
For mod_auth_digest, use htdigest
instead. Note that you cannot mix user data for Digest Authentication
and Basic Authentication within the same file.
diff --git a/docs/manual/mod/mod_authn_file.xml.fr b/docs/manual/mod/mod_authn_file.xml.fr
index 9f5529f381..1678151262 100644
--- a/docs/manual/mod/mod_authn_file.xml.fr
+++ b/docs/manual/mod/mod_authn_file.xml.fr
@@ -1,7 +1,7 @@
-
+
@@ -84,12 +84,12 @@ passe
Le format du mot de passe chiffré dépend du frontal
d'authentification utilisé (par exemple
- mod_authn_basic ou
- mod_authn_digest). Voir la documentation sur les
+ mod_auth_basic ou
+ mod_auth_digest). Voir la documentation sur les
Formats de mots de
passe pour plus de détails.
- Pour mod_authn_basic, utilisez le programme
+
Pour mod_auth_basic, utilisez le programme
htpasswd fourni avec la distribution binaire,
mais que vous trouverez aussi dans le répertoire
src/support
de l'arborescence des sources. Voir sa
avec la directive AuthDBMUserFile.
- Pour mod_authn_digest, vous devez utiliser
+
Pour mod_auth_digest, vous devez utiliser
le programme htdigest.
Notez que vous ne pouvez pas mélanger des données utilisateur pour
l'Authentification HTTP à base de condensé et des données pour
diff --git a/docs/manual/mod/mod_authnz_ldap.xml.fr b/docs/manual/mod/mod_authnz_ldap.xml.fr
index f92aa705f7..9a9cbf9230 100644
--- a/docs/manual/mod/mod_authnz_ldap.xml.fr
+++ b/docs/manual/mod/mod_authnz_ldap.xml.fr
@@ -1,7 +1,7 @@
-
+
@@ -381,11 +381,11 @@ d'Apache
cn
sera utilisé pour les recherches), on pourra
utiliser les directives Require suivantes pour restreindre l'accès
:
-
-Require ldap-user "Barbara Jenson"
-Require ldap-user "Fred User"
-Require ldap-user "Joe Manager"
-
+
+Require ldap-user "Barbara Jenson"
+Require ldap-user "Fred User"
+Require ldap-user "Joe Manager"
+
De par la manière dont mod_authnz_ldap traite
cette directive, Barbara Jenson peut s'authentifier comme
@@ -398,7 +398,7 @@ Require ldap-user "Joe Manager"
Si l'attribut uid
avait été spécifié à la place de
l'attribut cn
dans l'URL précédente, les trois lignes
ci-dessus auraient pû être condensées en une seule ligne :
-Require ldap-user bjenson fuser jmanager
+Require ldap-user bjenson fuser jmanager
Require ldap-group
@@ -408,60 +408,60 @@ Require ldap-user "Joe Manager"
DN du groupe LDAP. Note : n'entourez pas le nom du groupe avec des
guillemets. Par exemple, supposons que l'entrée suivante existe dans
l'annuaire LDAP :
-
-dn: cn=Administrators, o=Example
-objectClass: groupOfUniqueNames
-uniqueMember: cn=Barbara Jenson, o=Example
-uniqueMember: cn=Fred User, o=Example
-
+
+dn: cn=Administrators, o=Example
+objectClass: groupOfUniqueNames
+uniqueMember: cn=Barbara Jenson, o=Example
+uniqueMember: cn=Fred User, o=Example
+
La directive suivante autoriserait alors l'accès à Fred et
Barbara :
-Require ldap-group cn=Administrators, o=Example
+Require ldap-group cn=Administrators, o=Example
Les membres peuvent aussi se trouver dans les sous-groupes du
groupe LDAP spécifié si la directive AuthLDAPMaxSubGroupDepth a été
définie à une valeur supérieure à 0. Par exemple, supposons que les
entrées suivantes existent dans l'annuaire LDAP :
-
-dn: cn=Employees, o=Example
-objectClass: groupOfUniqueNames
-uniqueMember: cn=Managers, o=Example
-uniqueMember: cn=Administrators, o=Example
-uniqueMember: cn=Users, o=Example
-
-dn: cn=Managers, o=Example
-objectClass: groupOfUniqueNames
-uniqueMember: cn=Bob Ellis, o=Example
-uniqueMember: cn=Tom Jackson, o=Example
-
-dn: cn=Administrators, o=Example
-objectClass: groupOfUniqueNames
-uniqueMember: cn=Barbara Jenson, o=Example
-uniqueMember: cn=Fred User, o=Example
-
-dn: cn=Users, o=Example
-objectClass: groupOfUniqueNames
-uniqueMember: cn=Allan Jefferson, o=Example
-uniqueMember: cn=Paul Tilley, o=Example
-uniqueMember: cn=Temporary Employees, o=Example
-
-dn: cn=Temporary Employees, o=Example
-objectClass: groupOfUniqueNames
-uniqueMember: cn=Jim Swenson, o=Example
-uniqueMember: cn=Elliot Rhodes, o=Example
-
+
+dn: cn=Employees, o=Example
+objectClass: groupOfUniqueNames
+uniqueMember: cn=Managers, o=Example
+uniqueMember: cn=Administrators, o=Example
+uniqueMember: cn=Users, o=Example
+
+dn: cn=Managers, o=Example
+objectClass: groupOfUniqueNames
+uniqueMember: cn=Bob Ellis, o=Example
+uniqueMember: cn=Tom Jackson, o=Example
+
+dn: cn=Administrators, o=Example
+objectClass: groupOfUniqueNames
+uniqueMember: cn=Barbara Jenson, o=Example
+uniqueMember: cn=Fred User, o=Example
+
+dn: cn=Users, o=Example
+objectClass: groupOfUniqueNames
+uniqueMember: cn=Allan Jefferson, o=Example
+uniqueMember: cn=Paul Tilley, o=Example
+uniqueMember: cn=Temporary Employees, o=Example
+
+dn: cn=Temporary Employees, o=Example
+objectClass: groupOfUniqueNames
+uniqueMember: cn=Jim Swenson, o=Example
+uniqueMember: cn=Elliot Rhodes, o=Example
+
Les directives suivantes autoriseraient alors l'accès à Bob
Ellis, Tom Jackson, Barbara Jensen, Fred User, Allan Jefferson, et
Paul Tilley, mais l'interdiraient à Jim Swenson, ou Elliot Rhodes
(car ils sont situés dans un sous-groupe de niveau de profondeur 2)
:
-
-Require ldap-group cn=Employees, o-Example
-AuthLDAPSubGroupDepth 1
-
+
+Require ldap-group cn=Employees, o-Example
+AuthLDAPMaxSubGroupDepth 1
+
Le comportement de cette directive est modifié par les directives
La directive suivante accorderait l'accès à un DN spécifique
:
-Require ldap-dn cn=Barbara Jenson, o=Example
+Require ldap-dn cn=Barbara Jenson, o=Example
Le comportement ce cette directive est modifié par la directive
La directive suivante accorderait l'autorisation d'accès à tout
utilisateur dont l'attribut employeeType a pour valeur "actif" :
- Require ldap-attribute employeeType=actif
+ Require ldap-attribute employeeType=active
Plusieurs paires attribut/valeur peuvent être spécifiées par une
même directive en les séparant par des espaces, ou en définissant
@@ -522,7 +522,7 @@ AuthLDAPSubGroupDepth 1
utilisateur dont l'attribut city aurait pour valeur "San Jose", ou
donc l'attribut status aurait pour valeur "actif" :
- Require ldap-attribute city="San Jose" status=actif
+ Require ldap-attribute city="San Jose" status=active
@@ -538,7 +538,7 @@ AuthLDAPSubGroupDepth 1
utilisateur possédant un téléphone cellulaire et faisant partie du
département "marketing" :
- Require ldap-filter &(cell=*)(department=marketing)
+ Require ldap-filter &(cell=*)(department=marketing)
Alors que la directive Require ldap-attribute
se
contente d'une simple comparaison d'attributs, la directive
@@ -561,19 +561,19 @@ AuthLDAPSubGroupDepth 1
Accorde l'autorisation d'accès à tout utilisateur présent dans
l'annuaire LDAP, en utilisant son UID pour effectuer la
recherche :
-
-AuthLDAPURL "ldap://ldap1.example.com:389/ou=People, o=Example?uid?sub?(objectClass=*)"
+
+AuthLDAPURL "ldap://ldap1.example.com:389/ou=People, o=Example?uid?sub?(objectClass=*)"
Require valid-user
-
+
L'exemple suivant est similaire au précédent, mais les champs
dont les valeurs par défaut conviennent sont omis. Notez aussi
la présence d'un annuaire LDAP redondant :
-AuthLDAPURL "ldap://ldap1.example.com ldap2.example.com/ou=People, o=Example"
+AuthLDAPURL "ldap://ldap1.example.com ldap2.example.com/ou=People, o=Example"
Require valid-user
-
+
@@ -586,20 +586,20 @@ Require valid-user
approche n'est pas recommandée : il est préférable de choisir un
attribut de votre annuaire dont l'unicité soit garantie, comme
uid
.
-
-AuthLDAPURL "ldap://ldap.example.com/ou=People, o=Example?cn"
+
+AuthLDAPURL "ldap://ldap.example.com/ou=People, o=Example?cn"
Require valid-user
-
+
Accorde l'autorisation d'accès à tout utilisateur appartenant au
groupe Administrateurs. Les utilisateurs doivent s'authentifier
en utilisant leur UID :
-
-AuthLDAPURL ldap://ldap.example.com/o=Example?uid
+
+AuthLDAPURL ldap://ldap.example.com/o=Example?uid
Require ldap-group cn=Administrators, o=Example
-
+
@@ -608,10 +608,10 @@ Require ldap-group cn=Administrators, o=Example
attribut LDAP qpagePagerID
. Seuls ces utilisateurs
(authentifiés via leur UID) se verront accorder l'autorisation
d'accès :
-
-AuthLDAPURL ldap://ldap.example.com/o=Example?uid??(qpagePagerID=*)
+
+AuthLDAPURL ldap://ldap.example.com/o=Example?uid??(qpagePagerID=*)
Require valid-user
-
+
@@ -624,10 +624,10 @@ Require valid-user
tout utilisateur disposant d'un bippeur ainsi qu'Ã Joe Manager
qui ne possède pas de bippeur, mais doit tout de même pouvoir
accéder à la ressource :
-
-AuthLDAPURL ldap://ldap.example.com/o=Example?uid??(|(qpagePagerID=*)(uid=jmanager))
+
+AuthLDAPURL ldap://ldap.example.com/o=Example?uid??(|(qpagePagerID=*)(uid=jmanager))
Require valid-user
-
+
Ce dernier exemple peut sembler confus au premier abord ; en
fait, il permet de mieux comprendre à quoi doit ressembler le
@@ -739,11 +739,11 @@ Directory
l'attribut userPrincipalName, avec une base de recherche
vide, comme suit :
-
-AuthLDAPBindDN apache@example.com
-AuthLDAPBindPassword password
+
+AuthLDAPBindDN apache@example.com
+AuthLDAPBindPassword password
AuthLDAPURL ldap://10.0.0.1:3268/?userPrincipalName?sub
-
+
Les utilisateurs devront s'authentifier en entrant leur UPN, de
la formeuntel@nz.example.com.
@@ -767,11 +767,11 @@ AuthLDAPURL ldap://10.0.0.1:3268/?userPrincipalName?sub
l'authentification LDAP consiste à ajouter les directives suivantes
à chaque fichier .htaccess
qui sera créé dans
le site web :
-
-AuthLDAPURL "l'url"
-AuthGroupFile mon-fichier-de-groupes
-Require group mon-fichier-de-groupes
-
+
+AuthLDAPURL "the url"
+AuthGroupFile mygroupfile
+Require group mygroupfile
+
Comment ça marche
@@ -972,8 +972,8 @@ distant utilisé tel quel)
module="mod_authnz_ldap">AuthLDAPBindDN.
- AuthLDAPInitialBindPattern (.+) $1@example.com
- AuthLDAPInitialBindPattern (.+) cn=$1,dc=example,dc=com
+ AuthLDAPInitialBindPattern (.+) $1@example.com
+ AuthLDAPInitialBindPattern (.+) cn=$1,dc=example,dc=com
Non disponible dans la cas d'une autorisation seule
On ne peut utiliser cette directive que si ce module
@@ -987,8 +987,8 @@ distant utilisé tel quel)
tel quel.
-AuthLDAPInitialBindAsUser
-AuthLDAPBindDN
+AuthLDAPInitialBindAsUser
+AuthLDAPBindDN
@@ -1370,8 +1370,7 @@ recherche LDAP
ldap://hôte:port/DN-de-base?attribut?portée?filtre
Si vous souhaitez mettre à la disposition d'Apache plusieurs URLs
LDAP, la syntaxe sera :
-AuthLDAPUrl "ldap://ldap1.example.com
-ldap2.example.com/dc=..."
+AuthLDAPUrl "ldap://ldap1.example.com ldap2.example.com/dc=..."
Mise en garde : Si vous spécifiez plusieurs
serveurs, vous devez en entourer la liste avec des guillemets ; dans le
cas contraire, vous générerez une erreur : "AuthLDAPURL takes one