From: Lucien Gentis Date: Thu, 5 Jul 2018 14:51:21 +0000 (+0000) Subject: XML updates. X-Git-Url: https://granicus.if.org/sourcecode?a=commitdiff_plain;h=3ec305dbc74fe3ec6546141490600ae19d5b7255;p=apache XML updates. git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1835143 13f79535-47bb-0310-9956-ffa450edef68 --- diff --git a/docs/manual/howto/http2.xml.fr b/docs/manual/howto/http2.xml.fr index 526ff9e367..22e18af4b5 100644 --- a/docs/manual/howto/http2.xml.fr +++ b/docs/manual/howto/http2.xml.fr @@ -1,7 +1,7 @@ - + @@ -30,11 +30,11 @@

Ce document est le guide de l'utilisateur de l'implémentation de HTTP/2 dans Apache httpd. Cette fonctionnalité en est au stade - expérimental, et des modifications sont à prévoir dans - les interfaces et les directives avec les changements de versions. + de production, et les interfaces et directives devraient donc être + dorénavant relativement stables.

- mod_http2 + mod_http2
Le protocole HTTP/2 @@ -96,7 +96,7 @@
HTTP/2 dans Apache httpd

Le protocole HTTP/2 est implémenté dans Apache httpd via un module - propre, pertinemment nommé mod_http2. Ce + propre, pertinemment nommé mod_http2. Ce module implémente toutes les fonctionnalités décrites par la RFC 7540 et supporte les connexions en texte pur (http:), ou sécurisées (https:). La variante texte pur se nomme 'h2c', et la variante sécurisée @@ -109,9 +109,9 @@

Compilation de httpd avec le support de HTTP/2 -

mod_http2 se base sur la bibliothèque +

mod_http2 se base sur la bibliothèque de nghttp2 pour son implémentation. Pour - pouvoir compiler mod_http2, libnghttp2 version + pouvoir compiler mod_http2, libnghttp2 version 1.2.1. ou supérieure doit être installée dans votre système.

Pour déclencher la compilation de mod_http2, vous devez ajouter l'argument '--enable-http2' au script @@ -124,7 +124,7 @@ préféreront lier statiquement nghttp2 à ce module. Pour ce faire, utilisez l'argument --enable-nghttp2-staticlib-deps. Cette méthode est pratiquement la même que celle utilisée pour lier - statiquement openssl à mod_ssl.

+ statiquement openssl à mod_ssl.

En parlant de SSL, vous devez savoir que la plupart des navigateurs ne communiqueront en HTTP/2 que sur des URLs sécurisées de type https: ; votre serveur doit donc supporter SSL. Mais de plus, @@ -137,7 +137,7 @@ Configuration de base

Maintenant que vous disposez d'un binaire httpd compilé avec le - module mod_http2, l'activation de ce dernier nécessite un + module mod_http2, l'activation de ce dernier nécessite un minimum de configuration supplémentaire. En premier lieu, comme pour tout module Apache, vous devez le charger :

@@ -172,7 +172,7 @@ Protocols http/1.1 Utilisez une chaîne d'algorithmes de chiffrement forte

La directive SSLCipherSuite doit être définie avec une chaîne d'algorithmes de chiffrement TLS forte. Même si - la version actuelle de mod_http2 n'impose pas d'algorithmes de chiffrement + la version actuelle de mod_http2 n'impose pas d'algorithmes de chiffrement particuliers, la plupart des clients le font. Faire pointer un navigateur vers un serveur où h2 est activé avec une chaîne d'algorithmes de chiffrement inappropriée entraînera un rejet et une retrogradation vers @@ -209,11 +209,12 @@ ProtocolsHonorOrder Off

Avec cette directive, l'ordre des protocoles que vous avez défini devient caduque et seul l'ordre défini par le client sera pris en compte.

-

Une dernière chose : les protocoles que vous définissez ne sont pas vérifiés - quant à leurs validité ou orthographe. Vous pouvez très bien définir des - protocoles qui n'existent pas, et il n'est donc pas nécessaire de filtrer - les Protocoles avec des vérifications de type - IfModule.

+

Une dernière chose : les protocoles que vous définissez ne sont pas + vérifiés quant à leurs validité ou orthographe. Vous pouvez très bien + définir des protocoles qui n'existent pas, et il n'est donc pas nécessaire + de filtrer le contenu de la directive Protocols avec des vérifications de type + IfModule.

Pour des conseils plus avancés à propos de la configuration, voir la Documentation de mod_http2, et en particulier la section à propos de la Configuration du MPM

Tous les modules multiprocessus (MPM) fournis avec httpd supportent - HTTP/2. Cependant, si vous utilisez le MPM prefork, vous allez + HTTP/2. Cependant, si vous utilisez le MPM prefork, vous allez faire face à de sévères restrictions.

-

Avec le MPM prefork, mod_http2 ne traitera +

Avec le MPM prefork, mod_http2 ne traitera qu'une requête à la fois par connexion alors que les clients tels que les navigateurs internet envoient de nombreuses requêtes au même moment. Si l'une d'entre elles est longue à traiter (ou implique une longue interrogation), les autres requêtes seront mises en attente.

-

Par défaut, mod_http2 ne passe pas outre cette limitation pour - la simple et bonne raison que le MPM prefork n'est aujourd'hui +

Par défaut, mod_http2 ne passe pas outre cette limitation pour + la simple et bonne raison que le MPM prefork n'est aujourd'hui choisi que si vous exécutez des moteurs de traitement qui ne sont pas préparés pour le multithreading (par exemple qui se crashent lorsque plusieurs requêtes arrivent).

Si votre plateforme et votre installation de httpd le supportent, la meilleur solution consiste actuellement à utiliser le MPM - event. + event.

Si vous n'avez pas d'autre choix que d'utiliser le MPM - prefork, mais souhaitez tout de même traiter plusieurs requêtes + prefork, mais souhaitez tout de même traiter plusieurs requêtes simultanément, vous pouvez jouer avec la directive H2MinWorkers, sans garantie que cela fonctionne.

@@ -325,7 +326,7 @@ ProtocolsHonorOrder Off meilleur usage de cette fonctionnalité de HTTP/2 et tout le monde en est encore au stade de l'expérimentation. À ce titre, voici des conseils pour procéder vous-même à ces expérimentations :

-

mod_http2 inspecte l'en-tête de la réponse et recherche les +

mod_http2 inspecte l'en-tête de la réponse et recherche les en-têtes Link sous un certain format :

Link </xxx.css>;rel=preload, </xxx.js>; rel=preload @@ -361,7 +362,7 @@ H2Push Off un stade très expérimental.

L' en-tête Accept-Push-Policy est un autre dispositif expérimental - implémenté dans mod_http2 ; il permet au client de définir pour + implémenté dans mod_http2 ; il permet au client de définir pour chaque requête quels genres de PUSHes il accepte.

@@ -403,8 +404,8 @@ H2EarlyHints on

Elle n'est en effet pas activée par défaut car certains navigateurs anciens perdent pied avec de telles réponses.

Une fois cette fonctionnalité activée, vous pouvez utiliser la directive - H2PushResource pour déclencher les suggestions précoces et les - PUSHes de ressources :

+ H2PushResource pour déclencher les + suggestions précoces et les PUSHes de ressources :

<Location /xxx.html> H2PushResource /xxx.css @@ -415,9 +416,10 @@ H2EarlyHints on Hints" dès qu'il commencera à traiter la requête. Selon votre application web, cet envoi peut intervenir beaucoup plus tôt que le moment où les premiers en-têtes de réponse auront été déterminés.

-

Si H2Push est activé, ceci déclenchera aussi le PUSH juste - après la réponse 103. Mais si H2Push n'est pas activé, la - réponse 103 sera quand-même envoyée au client.

+

Si H2Push est activé, ceci + déclenchera aussi le PUSH juste après la réponse 103. Mais si H2Push n'est pas activé, la réponse 103 sera + quand-même envoyée au client.

diff --git a/docs/manual/mod/mod_authn_core.xml.fr b/docs/manual/mod/mod_authn_core.xml.fr index d898e19f09..19b8769dd5 100644 --- a/docs/manual/mod/mod_authn_core.xml.fr +++ b/docs/manual/mod/mod_authn_core.xml.fr @@ -1,7 +1,7 @@ - + - + @@ -32,42 +32,42 @@ Disponible depuis la version 2.3 d'Apache -

Ce module fournit le coeur des fonctionnalités d'authentification - permettant d'accorder ou de refuser l'accès à certaines zones du +

Ce module fournit le coeur des fonctionnalités d'authentification + permettant d'accorder ou de refuser l'accès à certaines zones du site web. Les directives fournies par le module - mod_authn_core sont communes à tous les + mod_authn_core sont communes à tous les fournisseurs d'authentification.

-
Création d'alias de fournisseurs +<section id="authnalias"><title>Création d'alias de fournisseurs d'authentification -

Il est possible de créer des fournisseurs d'authentification - étendus dans le fichier de configuration et de leur assigner un - alias. Le fournisseur ainsi nommé peut alors être référencé à l'aide +

Il est possible de créer des fournisseurs d'authentification + étendus dans le fichier de configuration et de leur assigner un + alias. Le fournisseur ainsi nommé peut alors être référencé à l'aide des directives AuthBasicProvider ou AuthDigestProvider tout comme - un fournisseur d'authentification de base. Outre la possibilité de - créer et attribuer un alias à un fournisseur étendu, le même - fournisseur d'authentification peut aussi être référencé par - plusieurs sections relatives à une zone du site web.

+ un fournisseur d'authentification de base. Outre la possibilité de + créer et attribuer un alias à un fournisseur étendu, le même + fournisseur d'authentification peut aussi être référencé par + plusieurs sections relatives à une zone du site web.

Exemples -

Cet exemple vérifie les mots de passe dans deux fichiers - textes différents.

+

Cet exemple vérifie les mots de passe dans deux fichiers + textes différents.

- Vérification dans plusieurs fichiers de mots de + <example><title>Vérification dans plusieurs fichiers de mots de passe au format texte -# Première vérification +# Première vérification <AuthnProviderAlias file file1> AuthUserFile "/www/conf/passwords1" </AuthnProviderAlias> -# Vérification suivante +# Vérification suivante <AuthnProviderAlias file file2> AuthUserFile "/www/conf/passwords2" </AuthnProviderAlias> @@ -85,12 +85,12 @@ d'authentification

Dans l'exemple ci-dessous, deux fournisseurs - d'authentification ldap sont créés à partir du fournisseur ldap + d'authentification ldap sont créés à partir du fournisseur ldap de base, et se voient attribuer un alias. L'authentification - d'une même zone peut alors être traitée par plusieurs serveurs + d'une même zone peut alors être traitée par plusieurs serveurs ldap :

- Vérification auprès de plusieurs serveurs + <example><title>Vérification auprès de plusieurs serveurs LDAP <AuthnProviderAlias ldap ldap-alias1> @@ -114,7 +114,7 @@ Alias "/secure" "/webpages/secure" Require valid-user # Notez que Require ldap-* ne fonctionnerait pas ici, car # AuthnProviderAlias ne fournit pas de configuration pour les - # fournisseurs d'autorisation implémentés dans le même module que le + # fournisseurs d'autorisation implémentés dans le même module que le # fournisseur d'authentification. </Directory> @@ -126,7 +126,7 @@ Alias "/secure" "/webpages/secure" AuthName -L'identifiant de l'autorisation à utiliser avec +L'identifiant de l'autorisation à utiliser avec l'authentification HTTP AuthName identifiant d'autorisation directory.htaccess @@ -134,13 +134,13 @@ l'authentification HTTP AuthConfig -

Cette directive permet de définir l'identifiant d'autorisation - pour un répertoire. Cet identifiant est fourni au client de façon à +

Cette directive permet de définir l'identifiant d'autorisation + pour un répertoire. Cet identifiant est fourni au client de façon à ce qu'il sache quels nom d'utilisateur et mot de passe envoyer. AuthName accepte un seul argument ; s'il - contient des espaces, il doit être entouré de guillemets. Pour + contient des espaces, il doit être entouré de guillemets. Pour pouvoir fonctionner, la directive AuthName - doit être utilisée en combinaison avec les directives AuthType et Require, ainsi que des directives comme AuthName "Top Secret" -

La chaîne fournie comme argument à AuthName - apparaîtra dans la boîte de dialogue d'authentification pour la +

La chaîne fournie comme argument à AuthName + apparaîtra dans la boîte de dialogue d'authentification pour la plupart des navigateurs.

-

Il est possible de définir cette directive en utilisant la syntaxe des expressions pour - spécifier l'identifiant d'autorisation de manière dynamique.

+

A partir de la version 2.5.0 du serveur HTTP Apache, il est possible de + définir cette directive en utilisant la syntaxe des + expressions pour spécifier l'identifiant d'autorisation de manière + dynamique.

Exemple :

@@ -169,8 +170,8 @@ l'authentification HTTP
Authentification, autorisation et contrôle - d'accès + href="../howto/auth.html">Authentification, autorisation et contrôle + d'accès mod_authz_core
@@ -183,12 +184,12 @@ l'authentification HTTP AuthConfig -

Cette directive permet de définir le type d'authentification - utilisateur pour un répertoire. Les types d'authentification - disponibles sont None, Basic (implémenté +

Cette directive permet de définir le type d'authentification + utilisateur pour un répertoire. Les types d'authentification + disponibles sont None, Basic (implémenté par mod_auth_basic), Digest - (implémenté par mod_auth_digest), et - Form (implémenté par + (implémenté par mod_auth_digest), et + Form (implémenté par mod_auth_form).

Pour mettre en oeuvre l'authentification, vous devez aussi @@ -199,15 +200,15 @@ l'authentification HTTP comme mod_authn_file et d'un module d'autorisation comme mod_authz_user.

-

Le type d'authentification None désactive - l'authentification. Lorsqu'une authentification est définie, elle - est en général héritée par chacune des Le type d'authentification None désactive + l'authentification. Lorsqu'une authentification est définie, elle + est en général héritée par chacune des sections de configuration qui - suivent, à moins qu'un autre type d'authentification ne soit - spécifié. Si l'on ne souhaite pas mettre en oeuvre - d'authentification pour une sous-section d'une section authentifiée, + suivent, à moins qu'un autre type d'authentification ne soit + spécifié. Si l'on ne souhaite pas mettre en oeuvre + d'authentification pour une sous-section d'une section authentifiée, on doit utiliser le type d'authentification None ; dans - l'exemple suivant, les clients peuvent accéder au répertoire + l'exemple suivant, les clients peuvent accéder au répertoire /www/docs/public sans devoir s'authentifier :

@@ -225,28 +226,28 @@ l'authentification HTTP </Directory> -

A partir de la version 2.4.13, il est possible de définir cette +

A partir de la version 2.5.0, il est possible de définir cette directive en utilisant la syntaxe des expressions pour - spécifier le type d'authentification de manière dynamique.

+ spécifier le type d'authentification de manière dynamique.

Veuillez noter que, lorsque l'authentification n'est pas - activée, les clients qui se sont déjà authentifiés pour une autre - zone de l'arborescence du site continueront en général à envoyer des - en-tête d'authentification HTTP ou des cookies avec chaque requête, - sans se préoccuper de savoir si le serveur nécessite vraiment une + activée, les clients qui se sont déjà authentifiés pour une autre + zone de l'arborescence du site continueront en général à envoyer des + en-tête d'authentification HTTP ou des cookies avec chaque requête, + sans se préoccuper de savoir si le serveur nécessite vraiment une authentification pour chaque ressource.
-Authentification, autorisation et contrôle - d'accès +Authentification, autorisation et contrôle + d'accès AuthnProviderAlias Regroupe un ensemble de directives qui constituent une extension d'un fournisseur d'authentification de base et lui attribue -l'alias spécifié +l'alias spécifié <AuthnProviderAlias alias-fournisseur> ... </AuthnProviderAlias> server config @@ -255,13 +256,13 @@ l'alias spécifié

Les balises <AuthnProviderAlias> et </AuthnProviderAlias> permettent de regrouper un - ensemble de directives d'authentification qui seront référencées par - l'alias spécifié à l'aide des directives AuthBasicProvider ou AuthDigestProvider.

Cette directive n'a aucun influence sur le processus - d'autorisation, même pour les modules qui fournissent à la fois + d'autorisation, même pour les modules qui fournissent à la fois l'authentification et l'autorisation.
diff --git a/docs/manual/mod/mod_http2.xml.fr b/docs/manual/mod/mod_http2.xml.fr index d6b5b6a61d..87e0a1af37 100644 --- a/docs/manual/mod/mod_http2.xml.fr +++ b/docs/manual/mod/mod_http2.xml.fr @@ -1,9 +1,8 @@ - + - + - + @@ -2358,8 +2358,8 @@ les configurations de mandataires inverses peut contenir des variables, mais seulement celles qui sont accessibles au moment où la directive est interprétée (similairement à la directive Define). Pour tous les autres cas, - utilisez plutôt mod_rewrite.

Avertissement concernant les performances + utilisez plutôt mod_rewrite.

+ Avertissement concernant les performances

Laissez cette directive à off, à moins que vous n'en ayez réellemnt besoin ! Par exemple, ajouter des variables à ProxyPass peut entraîner l'utilisation des serveurs