From: Lucien Gentis Date: Sun, 19 Apr 2015 16:46:45 +0000 (+0000) Subject: Rebuild. X-Git-Tag: 2.5.0-alpha~3246 X-Git-Url: https://granicus.if.org/sourcecode?a=commitdiff_plain;h=358697a21734af1aafab81b8c382cde7b13de1b5;p=apache Rebuild. git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1674642 13f79535-47bb-0310-9956-ffa450edef68 --- diff --git a/docs/manual/mod/core.html.fr b/docs/manual/mod/core.html.fr index 426c63a936..89b9edca53 100644 --- a/docs/manual/mod/core.html.fr +++ b/docs/manual/mod/core.html.fr @@ -33,8 +33,6 @@  ja  |  tr 

-
Cette traduction peut être périmée. Vérifiez la version - anglaise pour les changements récents.
Description:Fonctionnalités de base du serveur HTTP Apache toujours disponibles
Statut:Core
@@ -304,7 +302,7 @@ nom de chemin en fin de requ pour y lire d'éventuelles directives, à moins quelles n'aient été désactivées avec

-
<Directory />
+    
<Directory "/">
     AllowOverride None
 </Directory>
@@ -566,7 +564,7 @@ All pour les versions ant

Pour des raisons de sécurité et de performance, ne définissez pas AllowOverride à autre chose que - None dans votre bloc <Directory />. + None dans votre bloc <Directory "/">. Recherchez plutôt (ou créez) le bloc <Directory> qui se réfère au répertoire où vous allez précisément placer un fichier .htaccess.

@@ -667,7 +665,7 @@ tant que variables CGI AllowOverride:AuthConfig Statut:Core Module:core -Compatibilité:Disponible à partir de la version 2.5.0 du serveur HTTP +Compatibilité:Disponible à partir de la version 2.4.13 du serveur HTTP Apache

La directive CGIPassAuth permet aux @@ -848,7 +846,7 @@ DESACTIV Define SSL </IfDefine> - DocumentRoot /var/www/${servername}/htdocs

+ DocumentRoot "/var/www/${servername}/htdocs"

Le caractère ":" est interdit dans les noms de variables afin @@ -885,15 +883,19 @@ sous-r caractères. Les intervalles de caractères [] sont aussi autorisés. Aucun caractère générique ne peut remplacer le caractère `/', si bien que l'expression <Directory - /*/public_html> ne conviendra pas pour le chemin + "/*/public_html"> ne conviendra pas pour le chemin * /home/user/public_html, alors que <Directory - /home/*/public_html> conviendra. Exemple :

+ "/home/*/public_html"> conviendra. Exemple :

<Directory "/usr/local/httpd/htdocs">
   Options Indexes FollowSymLinks
 </Directory>
+

Les chemins de répertoires contenant des espaces doivent être + entourés de guillemets afin d'empêcher l'interprétation de ces + espaces comme fins d'arguments.

+

Soyez prudent avec l'argument chemin répertoire : il doit correspondre exactement au chemin du système de fichier @@ -923,7 +925,7 @@ sous-r directives des fichiers .htaccess. Par exemple, avec

-
<Directory />
+    
<Directory "/">
   AllowOverride None
 </Directory>
 
@@ -968,12 +970,12 @@ sous-r
     correspondante s'appliquera.

Notez que la politique d'accès par défaut - dans les sections <Directory /> consiste à + dans les sections <Directory "/"> consiste à autoriser tout accès sans restriction. Ceci signifie qu'Apache httpd va servir tout fichier correspondant à une URL. Il est recommandé de modifier cette situation à l'aide d'un bloc du style

-
<Directory />
+    
<Directory "/">
   Require all denied
 </Directory>
@@ -1011,12 +1013,12 @@ du syst précisé (et aux fichiers qu'il contient), comme pour la section <Directory>. Cependant, le répertoire est précisé sous la forme d'une expression rationnelle. Par exemple :

-
<DirectoryMatch "^/www/(.+/)?[0-9]{3}">
+    
<DirectoryMatch "^/www/(.+/)?[0-9]{3}/">
     # ...
 </DirectoryMatch>
-

conviendrait pour les sous-répertoires de /www/ dont +

convient pour les sous-répertoires de /www/ dont le nom se compose de trois chiffres.

Compatibilité

@@ -1044,8 +1046,8 @@ du syst nommées) sont ignorées. Vous devez utiliser à la place des groupes nommés.

-
<DirectoryMatch ^/var/www/combined/(?<sitename>[^/]+)>
-    require ldap-group cn=%{env:MATCH_SITENAME},ou=combined,o=Example
+
<DirectoryMatch "^/var/www/combined/(?<sitename>[^/]+)">
+    Require ldap-group cn=%{env:MATCH_SITENAME},ou=combined,o=Example
 </DirectoryMatch>
@@ -1408,7 +1410,7 @@ ErrorDocument 403 /cgi-bin/forbidden.pl?referrer=%{escape:%{HTTP_REFERER}}
ErrorDocument 404 /cgi-bin/bad_urls.pl
 
-<Directory /web/docs>
+<Directory "/web/docs">
   ErrorDocument 404 default
 </Directory>
@@ -1923,7 +1925,7 @@ sp expressions rationnelles. Par exemple :

-
<FilesMatch "\.(gif|jpe?g|png)$">
+    
<FilesMatch ".+\.(gif|jpe?g|png)$">
     # ...
 </FilesMatch>
@@ -1931,6 +1933,11 @@ sp

correspondrait à la plupart des formats graphiques de l'Internet.

+
Les caractères .+ au début de l'expression + rationnelle permettent de s'assurer que les fichiers de nom + .png, ou .gif, par exemple, ne seront pas + pris en compte.
+

A partir de la version 2.4.8, les groupes nommés et les références arrières sont extraits et enregistrés dans l'environnement avec leur nom en majuscules et préfixé @@ -1941,7 +1948,7 @@ sp nommées) sont ignorées. Vous devez utiliser à la place des groupes nommés.

-
<FilesMatch ^(?<sitename>[^/]+)>
+
<FilesMatch "^(?<sitename>[^/]+)">
     require ldap-group cn=%{env:MATCH_SITENAME},ou=combined,o=Example
 </FilesMatch>
@@ -1985,13 +1992,13 @@ HTTP Content-Type pour les fichiers correspondants None à l'argument type médium :

# force le type MIME de tous les fichiers à image/gif:
-<Location /images>
+<Location "/images">
   ForceType image/gif
 </Location>
 
 # mais utilise les méthodes classiques d'attribution du type MIME
 # dans le sous-répertoire suivant :
-<Location /images/mixed>
+<Location "/images/mixed">
   ForceType None
 </Location>
@@ -2117,6 +2124,12 @@ requ

Cette section de configuration ne peut contenir que des directives qui supportent le contexte de répertoire.

+
+ Certaines variables comme CONTENT_TYPE ainsi que + d'autres en-têtes de réponse ne seront pas disponibles dans ce bloc, + car elle sont définies après l'évaluation des conditions <If>. +
+

Voir aussi

    @@ -2823,7 +2836,7 @@ sp directives contenues dans la section s'appliqueront à /private1, /private1/ et /private1/file.txt, mais pas à /private1other.

    -
    <Location /private1>
    +    
    <Location "/private1">
         #  ...
     </Location>
    @@ -2832,7 +2845,7 @@ sp directives contenues dans la section s'appliqueront à /private2/ et à /private2/file.txt, mais pas à /private2other.

    -
    <Location /private2/>
    +    
    <Location "/private2/">
         # ...
     </Location>
    @@ -2843,7 +2856,7 @@ sp des contenus situés en dehors du système de fichiers. Pour les contenus situés à l'intérieur du système de fichiers, utilisez plutôt les sections <Directory> et <Files>. <Location - /> constitue une exception et permet d'appliquer aisément + "/"> constitue une exception et permet d'appliquer aisément une configuration à l'ensemble du serveur.

@@ -2885,7 +2898,7 @@ sp appartenant au domaine example.com, vous pouvez utiliser :

-
<Location /status>
+    
<Location "/status">
   SetHandler server-status
   Require host example.com
 </Location>
@@ -2903,7 +2916,7 @@ sp explicitement les slashes multiples si telle est votre intention.

-

Par exemple, <LocationMatch ^/abc> va +

Par exemple, <LocationMatch "^/abc"> va correspondre à l'URL /abc mais pas à l'URL //abc. La directive <Location> sans expression rationnelle se comporte de la même manière lorsqu'elle est utilisée pour des requêtes @@ -2911,7 +2924,7 @@ sp est utilisée pour des requêtes non mandatées, elle fera correspondre implicitement les slashes multiples à des slashes uniques. Par exemple, si vous spécifiez <Location - /abc/def>, une requête de la forme + "/abc/def">, une requête de la forme /abc//def correspondra.

@@ -2948,6 +2961,14 @@ correspondant

correspondrait à toute URL contenant les sous-chaînes /extra/data ou /special/data.

+

Si vous recherchez une URL commençant par + plutôt que seulement contenant /extra/data, préfixez + l'expression rationnelle avec un ^.

+ +
<LocationMatch "^/(extra|special)/data">
+ +
+

A partir de la version 2.4.8, les groupes nommés et les références arrières sont extraits et enregistrés dans l'environnement avec leur nom en majuscules et préfixé @@ -2958,7 +2979,7 @@ correspondant nommées) sont ignorées. Vous devez utiliser à la place des groupes nommés.

-
<LocationMatch ^/combined/(?<sitename>[^/]+)>
+
<LocationMatch "^/combined/(?<sitename>[^/]+)">
     require ldap-group cn=%{env:MATCH_SITENAME},ou=combined,o=Example
 </LocationMatch>
@@ -4503,7 +4524,7 @@ gestionnaire particulier gestionnaire à des fichiers possèdant une extension de nom de fichier particulière. Par exemple :

-
<FilesMatch \.php$>
+    
<FilesMatch "\.php$">
     SetHandler application/x-httpd-php
 </FilesMatch>
@@ -4849,10 +4870,10 @@ d'h
<VirtualHost 10.1.2.3:80>
   ServerAdmin webmaster@host.example.com
-  DocumentRoot /www/docs/host.example.com
+  DocumentRoot "/www/docs/host.example.com"
   ServerName host.example.com
-  ErrorLog logs/host.example.com-error_log
-  TransferLog logs/host.example.com-access_log
+  ErrorLog "logs/host.example.com-error_log"
+  TransferLog "logs/host.example.com-access_log"
 </VirtualHost>
@@ -4864,10 +4885,10 @@ d'h
<VirtualHost [2001:db8::a00:20ff:fea7:ccea]:80>
   ServerAdmin webmaster@host.example.com
-  DocumentRoot /www/docs/host.example.com
+  DocumentRoot "/www/docs/host.example.com"
   ServerName host.example.com
-  ErrorLog logs/host.example.com-error_log
-  TransferLog logs/host.example.com-access_log
+  ErrorLog "logs/host.example.com-error_log"
+  TransferLog "logs/host.example.com-access_log"
 </VirtualHost>
diff --git a/docs/manual/mod/core.xml.meta b/docs/manual/mod/core.xml.meta index b9d96ee4c5..e78755527a 100644 --- a/docs/manual/mod/core.xml.meta +++ b/docs/manual/mod/core.xml.meta @@ -10,7 +10,7 @@ de en es - fr + fr ja tr diff --git a/docs/manual/mod/mod_asis.html.fr b/docs/manual/mod/mod_asis.html.fr index eb5ef5521c..07309e61ed 100644 --- a/docs/manual/mod/mod_asis.html.fr +++ b/docs/manual/mod/mod_asis.html.fr @@ -31,8 +31,6 @@  ja  |  ko 

-
Cette traduction peut être périmée. Vérifiez la version - anglaise pour les changements récents.
diff --git a/docs/manual/mod/mod_asis.xml.meta b/docs/manual/mod/mod_asis.xml.meta index c71ecbde4a..e8af141c7c 100644 --- a/docs/manual/mod/mod_asis.xml.meta +++ b/docs/manual/mod/mod_asis.xml.meta @@ -8,7 +8,7 @@ en - fr + fr ja ko diff --git a/docs/manual/mod/mod_authnz_ldap.html.fr b/docs/manual/mod/mod_authnz_ldap.html.fr index 536dd1149c..5382dc0971 100644 --- a/docs/manual/mod/mod_authnz_ldap.html.fr +++ b/docs/manual/mod/mod_authnz_ldap.html.fr @@ -29,8 +29,6 @@

Langues Disponibles:  en  |  fr 

-
Cette traduction peut être périmée. Vérifiez la version - anglaise pour les changements récents.
Description:Envoie des fichiers contenant leurs propres en-têtes HTTP
Statut:Base
@@ -528,7 +526,8 @@ AuthLDAPMaxSubGroupDepth 1

La directive suivante accorderait l'autorisation d'accès à tout utilisateur dont l'attribut employeeType a pour valeur "actif" :

-
Require ldap-attribute employeeType=active
+
Require ldap-attribute
+    "employeeType=active"

Plusieurs paires attribut/valeur peuvent être spécifiées par une @@ -545,7 +544,8 @@ AuthLDAPMaxSubGroupDepth 1 utilisateur dont l'attribut city aurait pour valeur "San Jose", ou donc l'attribut status aurait pour valeur "actif" :

-
Require ldap-attribute city="San Jose" status=active
+
Require ldap-attribute city="San Jose"
+    "status=active"
@@ -562,7 +562,8 @@ AuthLDAPMaxSubGroupDepth 1 utilisateur possédant un téléphone cellulaire et faisant partie du département "marketing" :

-
Require ldap-filter &(cell=*)(department=marketing)
+
Require ldap-filter
+    "&(cell=*)(department=marketing)"

Alors que la directive Require ldap-attribute se @@ -581,8 +582,9 @@ AuthLDAPMaxSubGroupDepth 1 toute injection LDAP. A cet effet, il est possible d'utiliser la fonction ldap.

-
<LocationMatch ^/dav/(?<SITENAME>[^/]+)/>
-  Require ldap-filter (memberOf=cn=%{ldap:%{unescape:%{env:MATCH_SITENAME}},ou=Websites,o=Example)
+
<LocationMatch "^/dav/(?<SITENAME>[^/]+)/">
+  Require ldap-filter
+  "(memberOf=cn=%{ldap:%{unescape:%{env:MATCH_SITENAME}},ou=Websites,o=Example)"
 </LocationMatch>
@@ -599,8 +601,9 @@ AuthLDAPMaxSubGroupDepth 1

La directive suivante accorderait l'accès aux URLs correspondant aux objets spécifiés dans le serveur LDAP :

-
<LocationMatch ^/dav/(?<SITENAME>[^/]+)/>
-Require ldap-search (cn=%{ldap:%{unescape:%{env:MATCH_SITENAME}} Website)
+
<LocationMatch "^/dav/(?<SITENAME>[^/]+)/">
+Require ldap-search "(cn=%{ldap:%{unescape:%{env:MATCH_SITENAME}}
+Website)"
 </LocationMatch>
diff --git a/docs/manual/mod/mod_authnz_ldap.xml.meta b/docs/manual/mod/mod_authnz_ldap.xml.meta index 7a6a237d9a..4ec661a32d 100644 --- a/docs/manual/mod/mod_authnz_ldap.xml.meta +++ b/docs/manual/mod/mod_authnz_ldap.xml.meta @@ -8,6 +8,6 @@ en - fr + fr diff --git a/docs/manual/mod/mod_authz_core.html.fr b/docs/manual/mod/mod_authz_core.html.fr index a26fc6dd8e..9037a4887e 100644 --- a/docs/manual/mod/mod_authz_core.html.fr +++ b/docs/manual/mod/mod_authz_core.html.fr @@ -29,8 +29,6 @@

Langues Disponibles:  en  |  fr 

-
Cette traduction peut être périmée. Vérifiez la version - anglaise pour les changements récents.
Description:Permet d'utiliser un annuaire LDAP pour l'authentification HTTP de base.
Statut:Extension
@@ -85,13 +83,13 @@ d'autorisation l'utilisateur ne doit appartenir ni au groupe temps, ni au groupe LDAP Employés temporaires.

-
<Directory /www/mydocs>
+    
<Directory "/www/mydocs">
     <RequireAll>
         <RequireAny>
             Require user superadmin
             <RequireAll>
             Require group admins
-            Require ldap-group cn=Administrateurs,o=Airius
+            Require ldap-group "cn=Administrateurs,o=Airius"
                 <RequireAny>
                 Require group ventes
                 Require ldap-attribute dept="ventes"
@@ -100,7 +98,7 @@ d'autorisation
         </RequireAny>
         <RequireNone>
             Require group temps
-            Require ldap-group cn=Employés temporaires,o=Airius
+            Require ldap-group "cn=Employés temporaires,o=Airius"
         </RequireNone>
     </RequireAll>
 </Directory>
@@ -128,8 +126,8 @@ d'autorisation User-Agent (type de navigateur), Referer, entre autres.

-
SetEnvIf User-Agent ^KnockKnock/2\.0 let_me_in
-<Directory /docroot>
+    
SetEnvIf User-Agent "^KnockKnock/2\.0" let_me_in
+<Directory "/docroot">
     Require env let_me_in
 </Directory>
@@ -239,20 +237,20 @@ d'autorisation serveurs ldap :

-
<AuthzProviderAlias ldap-group ldap-group-alias1 cn=my-group,o=ctx>
+        
<AuthzProviderAlias ldap-group ldap-group-alias1 "cn=my-group,o=ctx">
     AuthLDAPBindDN cn=youruser,o=ctx
     AuthLDAPBindPassword yourpassword
-    AuthLDAPURL ldap://ldap.host/o=ctx
+    AuthLDAPURL "ldap://ldap.host/o=ctx"
 </AuthzProviderAlias>
 
-<AuthzProviderAlias ldap-group ldap-group-alias2 cn=my-other-group,o=dev>
-    AuthLDAPBindDN cn=yourotheruser,o=dev
+<AuthzProviderAlias ldap-group ldap-group-alias2 "cn=my-other-group,o=dev">
+    AuthLDAPBindDN "cn=yourotheruser,o=dev"
     AuthLDAPBindPassword yourotherpassword
-    AuthLDAPURL ldap://other.ldap.host/o=dev?cn
+    AuthLDAPURL "ldap://other.ldap.host/o=dev?cn"
 </AuthzProviderAlias>
 
-Alias /secure /webpages/secure
-<Directory /webpages/secure>
+Alias "/secure" "/webpages/secure"
+<Directory "/webpages/secure">
     Require all granted
 
     AuthBasicProvider file
@@ -318,20 +316,20 @@ configuration pr
     appartenant au groupe gamma sont autorisés à accéder à
     /www/docs/ab/gamma.
 
-    
<Directory /www/docs>
+    
<Directory "/www/docs">
     AuthType Basic
     AuthName Documents
     AuthBasicProvider file
-    AuthUserFile /usr/local/apache/passwd/passwords
+    AuthUserFile "/usr/local/apache/passwd/passwords"
     Require group alpha
 </Directory>
 
-<Directory /www/docs/ab>
+<Directory "/www/docs/ab">
     AuthMerging Or
     Require group beta
 </Directory>
 
-<Directory /www/docs/ab/gamma>
+<Directory "/www/docs/ab/gamma">
     Require group gamma
 </Directory>
@@ -467,8 +465,8 @@ d'autorisation.
AuthType Basic
 AuthName "Restricted Resource"
 AuthBasicProvider file
-AuthUserFile /web/users
-AuthGroupFile /web/groups
+AuthUserFile "/web/users"
+AuthGroupFile "/web/groups"
 Require group admin
@@ -491,7 +489,7 @@ Require group admin
d'accès, à l'exception de ceux appartenant au groupe reject.

-
<Directory /www/docs>
+    
<Directory "/www/docs">
     <RequireAll>
         Require group alpha beta
         Require not group reject
diff --git a/docs/manual/mod/mod_authz_core.xml.meta b/docs/manual/mod/mod_authz_core.xml.meta
index 248771933a..5023ce74e3 100644
--- a/docs/manual/mod/mod_authz_core.xml.meta
+++ b/docs/manual/mod/mod_authz_core.xml.meta
@@ -8,6 +8,6 @@
 
   
     en
-    fr
+    fr
   
 
diff --git a/docs/manual/mod/mod_env.html.fr b/docs/manual/mod/mod_env.html.fr
index 266900c90b..0f39d09cd6 100644
--- a/docs/manual/mod/mod_env.html.fr
+++ b/docs/manual/mod/mod_env.html.fr
@@ -32,8 +32,6 @@
  ko  |
  tr 

-
Cette traduction peut être périmée. Vérifiez la version - anglaise pour les changements récents.
Description:Socle d'autorisation
Statut:Base
Identificateur de Module:authz_core_module
diff --git a/docs/manual/mod/mod_env.xml.meta b/docs/manual/mod/mod_env.xml.meta index ff5aeaae1d..dfc9895f60 100644 --- a/docs/manual/mod/mod_env.xml.meta +++ b/docs/manual/mod/mod_env.xml.meta @@ -8,7 +8,7 @@ en - fr + fr ja ko tr
Description:Modifie l'environnement transmis aux scripts CGI et aux pages SSI
Statut:Base