From: Lucien Gentis
Cette page pourrait se résumer ainsi : configurez le serveur HTTP Apache de façon @@ -56,7 +54,7 @@ # de configuration <VirtualHost www.example.dom> ServerAdmin webgirl@example.dom - DocumentRoot /www/example + DocumentRoot "/www/example" </VirtualHost> @@ -79,7 +77,7 @@ # de configuration <VirtualHost 192.0.2.1> ServerAdmin webgirl@example.dom - DocumentRoot /www/example + DocumentRoot "/www/example" </VirtualHost> @@ -99,7 +97,7 @@
<VirtualHost 192.0.2.1> ServerName www.example.dom ServerAdmin webgirl@example.dom - DocumentRoot /www/example + DocumentRoot "/www/example" </VirtualHost>@@ -111,11 +109,11 @@
<VirtualHost www.example1.dom> ServerAdmin webgirl@example1.dom - DocumentRoot /www/example1 + DocumentRoot "/www/example1" </VirtualHost> <VirtualHost www.example2.dom> ServerAdmin webguy@example2.dom - DocumentRoot /www/example2 + DocumentRoot "/www/example2" </VirtualHost>diff --git a/docs/manual/dns-caveats.xml.meta b/docs/manual/dns-caveats.xml.meta index 396ead1a42..32f13c328b 100644 --- a/docs/manual/dns-caveats.xml.meta +++ b/docs/manual/dns-caveats.xml.meta @@ -8,7 +8,7 @@
Deux types de variables d'environnement affectent le serveur HTTP Apache.
@@ -519,7 +517,7 @@ CustomLog logs/access_log common env=!image-requestSetEnvIf Referer "^http://www\.example\.com/" local_referal # Autorise les navigateurs qui n'envoient aucune information de Referer SetEnvIf Referer "^$" local_referal -<Directory /web/images> +<Directory "/web/images"> Require env local_referal </Directory>diff --git a/docs/manual/env.xml.meta b/docs/manual/env.xml.meta index 67070dc314..e9ca77529f 100644 --- a/docs/manual/env.xml.meta +++ b/docs/manual/env.xml.meta @@ -8,7 +8,7 @@
Historiquement, il existe de nombreuses variantes dans la syntaxe
des expressions permettant d'exprimer une condition dans les
@@ -522,7 +520,7 @@ listfunction ::= listfuncname "(" word ")"# Comparer le nom d'hôte avec example.com et rediriger vers
# www.example.com si le nom d'hôte correspond
<If "%{HTTP_HOST} == 'example.com'">
- Redirect permanent / http://www.example.com/
+ Redirect permanent "/" "http://www.example.com/"
</If>
# Forcer le type text/plain si un fichier fait l'objet d'une
@@ -550,7 +548,7 @@ listfunction ::= listfuncname "(" word ")"
Ce document décrit l'utilisation des gestionnaires d'Apache (handlers).
@@ -123,7 +121,7 @@ AddHandler add-footer .htmlsend-as-is
, sans tenir compte de l'extension
de leur nom de fichier.
- <Directory /web/htdocs/asis> +<Directory "/web/htdocs/asis"> SetHandler send-as-is </Directory>diff --git a/docs/manual/handler.xml.meta b/docs/manual/handler.xml.meta index 275bdba5dd..8bb7830e1a 100644 --- a/docs/manual/handler.xml.meta +++ b/docs/manual/handler.xml.meta @@ -9,7 +9,7 @@en es -fr +fr ja ko tr diff --git a/docs/manual/install.html.fr b/docs/manual/install.html.fr index 6368a71bea..6daf5ba087 100644 --- a/docs/manual/install.html.fr +++ b/docs/manual/install.html.fr @@ -31,8 +31,6 @@ ko | tr -Cette traduction peut être périmée. Vérifiez la version - anglaise pour les changements récents.Ce document couvre l'installation et la compilation du serveur @@ -196,11 +194,7 @@
L'interpréteur Perl 5 (les versions 5.003 ou supérieures conviennent) est nécessaire pour l'exécution de certains scripts comme apxs
oudbmmanage
- (qui sont écrits en Perl). Si vous disposez de plusieurs interpréteurs - Perl (par exemple, une installation globale Perl 4, et - votre installation personnelle de Perl 5), il vous faut utiliser l'option ---with-perl
(voir ci-dessous) afin de vous assurer que le - bon interpréteur sera utilisé parconfigure
. + (qui sont écrits en Perl). Si le scriptconfigure
ne trouve pas d'interpréteur Perl 5, vous ne pourrez pas utiliser les scripts qui en ont besoin. Bien entendu, vous pourrez tout de même construire et utiliser diff --git a/docs/manual/install.xml.meta b/docs/manual/install.xml.meta index de3fcaf615..6a8403bc30 100644 --- a/docs/manual/install.xml.meta +++ b/docs/manual/install.xml.meta @@ -10,7 +10,7 @@de en es -fr +fr ja ko tr diff --git a/docs/manual/misc/perf-tuning.html.fr b/docs/manual/misc/perf-tuning.html.fr index e1a28bf2d8..6182834e48 100644 --- a/docs/manual/misc/perf-tuning.html.fr +++ b/docs/manual/misc/perf-tuning.html.fr @@ -28,8 +28,6 @@ ko | tr -Cette traduction peut être périmée. Vérifiez la version - anglaise pour les changements récents.Apache 2.x est un serveur web à usage général, conçu dans un but @@ -150,7 +148,7 @@
Notez qu'il est possible de modifier la portée des directives, en les plaçant par exemple à l'intérieur d'une section -
@@ -178,8 +176,8 @@ symboliques. Un appel supplémentaire par élément du chemin du fichier. Par exemple, si vous avez : -<Location /server-status>
. Les recherches DNS ne +<Location "/server-status">
. Les recherches DNS ne seront alors effectuées que pour les requêtes qui satisfont aux critères. Voici un exemple qui désactive les recherches DNS sauf pour les fichiers.html
et.cgi
:DocumentRoot /www/htdocs -<Directory /> +DocumentRoot "/www/htdocs" +<Directory "/"> Options SymLinksIfOwnerMatch </Directory>@@ -193,12 +191,12 @@ vérifier la sécurité des liens symboliques, vous pouvez utiliser une configuration du style : -DocumentRoot /www/htdocs -<Directory /> +DocumentRoot "/www/htdocs" +<Directory "/"> Options FollowSymLinks </Directory> -<Directory /www/htdocs> +<Directory "/www/htdocs"> Options -FollowSymLinks +SymLinksIfOwnerMatch </Directory>@@ -226,8 +224,8 @@ pour chaque élément du chemin du fichier demandé. Par exemple, si vous avez : -DocumentRoot /www/htdocs -<Directory /> +DocumentRoot "/www/htdocs" +<Directory "/"> AllowOverride all </Directory>diff --git a/docs/manual/misc/perf-tuning.xml.meta b/docs/manual/misc/perf-tuning.xml.meta index ebbf5c2492..a4ba1984eb 100644 --- a/docs/manual/misc/perf-tuning.xml.meta +++ b/docs/manual/misc/perf-tuning.xml.meta @@ -8,7 +8,7 @@diff --git a/docs/manual/misc/security_tips.html.fr b/docs/manual/misc/security_tips.html.fr index a825a48e4a..0eae47a0f3 100644 --- a/docs/manual/misc/security_tips.html.fr +++ b/docs/manual/misc/security_tips.html.fr @@ -28,8 +28,6 @@ ko | tr - en -fr +fr ko tr Cette traduction peut être périmée. Vérifiez la version - anglaise pour les changements récents.Ce document propose quelques conseils et astuces concernant les problèmes de sécurité liés @@ -347,7 +345,7 @@
Ajoutez dans le fichier de configuration du serveur
-<Directory /> +<Directory "/"> AllowOverride None </Directory>@@ -381,7 +379,7 @@ fichiers. Pour l'éviter, ajoutez le bloc suivant à la configuration de votre serveur : -<Directory /> +<Directory "/"> Require all denied </Directory>@@ -391,10 +389,10 @@Directory
appropriés correspondant aux répertoires auxquels vous voulez autorisez l'accès. Par exemple, -<Directory /usr/users/*/public_html> +<Directory "/usr/users/*/public_html"> Require all granted </Directory> -<Directory /usr/local/httpd> +<Directory "/usr/local/httpd"> Require all granted </Directory>@@ -402,8 +400,8 @@Portez une attention particulière aux interactions entre les directives
+ directiveLocation
etDirectory
; par exemple, si une - directive<Directory />
interdit un accès, une - directive<Location />
pourra passer outre.<Directory ""/>
interdit un accès, une + directive<Location "/">
pourra passer outre.De même, soyez méfiant en jouant avec la directive
-UserDir
; la positionner à diff --git a/docs/manual/misc/security_tips.xml.meta b/docs/manual/misc/security_tips.xml.meta index b316e5297f..6fc5c16c26 100644 --- a/docs/manual/misc/security_tips.xml.meta +++ b/docs/manual/misc/security_tips.xml.meta @@ -8,7 +8,7 @@diff --git a/docs/manual/mod/mod_authnz_ldap.html.fr b/docs/manual/mod/mod_authnz_ldap.html.fr index c085a5bd9b..bf996e45ab 100644 --- a/docs/manual/mod/mod_authnz_ldap.html.fr +++ b/docs/manual/mod/mod_authnz_ldap.html.fr @@ -29,8 +29,6 @@ en -fr +fr ko tr Cette traduction peut être périmée. Vérifiez la version - anglaise pour les changements récents.
Description: Permet d'utiliser un annuaire LDAP pour l'authentification HTTP de base. @@ -70,6 +68,7 @@ d'Apache Statut: Extension Sujets
++Mises en garde à caractère général
+Ce module effectue une mise en cache des résultats du processus +d'authentification et d'autorisation en fonction de la configuration du +module
+mod_ldap
. Les modifications effectuées au niveau +du serveur LDAP d'arrière-plan comme les +verrouillages ou révocations d'utilisateurs, les changements de mot de +passe, ou les changements d'appartenance à un groupe (et cette liste +n'est pas exhaustive), ne seront pas immédiatement propagées jusqu'au +serveur HTTP. Consultez les directives du module +mod_ldap
pour plus de détails à propos de la +configuration de la mise en cache. +-Mode opératoire
L'utilisateur se voit accorder l'accès selon un processus en deux diff --git a/docs/manual/mod/mod_authnz_ldap.xml.meta b/docs/manual/mod/mod_authnz_ldap.xml.meta index 7a6a237d9a..4ec661a32d 100644 --- a/docs/manual/mod/mod_authnz_ldap.xml.meta +++ b/docs/manual/mod/mod_authnz_ldap.xml.meta @@ -8,6 +8,6 @@
diff --git a/docs/manual/platform/windows.html.fr b/docs/manual/platform/windows.html.fr index e05b3ba943..5fc22a0d91 100644 --- a/docs/manual/platform/windows.html.fr +++ b/docs/manual/platform/windows.html.fr @@ -28,8 +28,6 @@ fr | ko en -fr +fr Cette traduction peut être périmée. Vérifiez la version - anglaise pour les changements récents.Ce document décrit l'installation, la configuration et @@ -163,8 +161,8 @@
RewriteEngine On RewriteMap lowercase int:tolower -RewriteCond %{REQUEST_URI} [A-Z] -RewriteRule (.*) ${lowercase:$1} [R,L]+RewriteCond "%{REQUEST_URI}" "[A-Z]" +RewriteRule "(.*)" "${lowercase:$1}" [R,L]
Lors de son exécution, Apache n'a besoin d'un accès en @@ -641,10 +639,10 @@ RewriteRule (.*) ${lowercase:$1} [R,L]
Alias /images/ Z:/
Alias "/images/" "Z:/"
Alias /images/ //imagehost/www/images/
Alias "/images/" "//imagehost/www/images/"
L'association de lettres de lecteur permet à l'administrateur de @@ -661,16 +659,16 @@ RewriteRule (.*) ${lowercase:$1} [R,L] restriction due aux associations de lettres de lecteur, mais leur utilisation est déconseillée).
-DocumentRoot //dochost/www/html/+
DocumentRoot "//dochost/www/html/"
DocumentRoot //192.168.1.50/docs/+
DocumentRoot "//192.168.1.50/docs/"
Alias /images/ //imagehost/www/images/ + chemin UNCAlias "/images/" "//imagehost/www/images/" -<Directory //imagehost/www/images/> +<Directory "//imagehost/www/images/"> #... <Directory>
Les directives des fichiers de configuration peuvent s'appliquer
au serveur dans son ensemble, ou seulement à des répertoires, fichiers, hôtes,
ou URLs particuliers. Ce document décrit comment utiliser les conteneurs de
@@ -73,7 +71,7 @@ un autre site si le serveur est d
httpd -DClosedForNow
:
<IfDefine ClosedForNow> - Redirect / http://otherserver.example.com/ + Redirect "/" "http://otherserver.example.com/" </IfDefine>@@ -93,7 +91,7 @@ syst module
mod_mime_magic
est disponible.
<IfModule mod_mime_magic.c> - MimeMagicFile conf/magic + MimeMagicFile "conf/magic" </IfModule>@@ -158,7 +156,7 @@ Le m configuration suivante, l'indexation sera activée pour le répertoire
/var/web/dir1
et tous ses sous-répertoires.
-<Directory /var/web/dir1> +<Directory "/var/web/dir1"> Options +Indexes </Directory>@@ -170,7 +168,7 @@ plac l'accès à tout fichier nomméprivate.html
quel que soit l'endroit où il se trouve. -<Files private.html> +<Files "private.html"> Require all denied </Files>@@ -186,8 +184,8 @@ l'accprivate.html
qui se trouve dans l'arborescence/var/web/dir1/
. -<Directory /var/web/dir1> - <Files private.html> +<Directory "/var/web/dir1"> + <Files "private.html"> Require all denied </Files> </Directory>@@ -208,7 +206,7 @@ En particulier, l'interdiction s'appliquera aux requhttp://yoursite.example.com/private/dir/file.html
ainsi qu'à toute requête commençant par la chaîne de caractères/private
. -<LocationMatch ^/private> +<LocationMatch "^/private"> Require all denied </LocationMatch>@@ -221,7 +219,7 @@ particuli Il n'est pas nécessaire de trouver un fichier nomméserver-status
dans le système de fichiers. -<Location /server-status> +<Location "/server-status"> SetHandler server-status </Location>@@ -232,18 +230,18 @@ dans le syst dans lequel certaines sections ou directives sont évaluées. Pour<Location>
, on doit avoir : -<Location /foo> +<Location "/foo"> </Location> -<Location /foo/bar> +<Location "/foo/bar"> </Location>Les directives
-<Alias>
, quant à elles, sont évaluées vice-versa :Alias /foo/bar /srv/www/uncommon/bar -Alias /foo /srv/www/common/foo+Alias "/foo/bar" "/srv/www/uncommon/bar" +Alias "/foo" "/srv/www/common/foo"Ceci est aussi vrai pour les directives
-ProxyPass
:ProxyPass /special-area http://special.example.com smax=5 max=10 -ProxyPass / balancer://mycluster/ stickysession=JSESSIONID|jsessionid nofailover=On+ProxyPass "/special-area" "http://special.example.com" smax=5 max=10 +ProxyPass "/" "balancer://mycluster/" stickysession=JSESSIONID|jsessionid nofailover=On@@ -279,7 +277,7 @@ r mais sans utiliser les expressions rationnelles pourrait ressembler à ceci : -<Directory /home/*/public_html> +<Directory "/home/*/public_html"> Options Indexes </Directory>@@ -287,7 +285,7 @@ les expressions rationnelles pourrait ressemblerAvec les conteneurs utilisant les expressions rationnelles, on peut interdire l'accès à de nombreux types de fichiers d'images simultanément :
-+<FilesMatch \.(?i:gif|jpe?g|png)$> ++<FilesMatch "\.(?i:gif|jpe?g|png)$"> Require all denied </FilesMatch>@@ -298,8 +296,8 @@ leur nom en majuscules. Ceci permet de r chemins de fichiers et d'URLs depuis une expression et au sein de modules commemod_rewrite
. -<DirectoryMatch ^/var/www/combined/(?<SITENAME>[^/]+)> - require ldap-group cn=%{env:MATCH_SITENAME},ou=combined,o=Example +<DirectoryMatch "^/var/www/combined/(?<SITENAME>[^/]+)"> + require ldap-group "cn=%{env:MATCH_SITENAME},ou=combined,o=Example" </DirectoryMatch>@@ -333,7 +331,7 @@ l'arborescence du site web (URLs) peuvent correspondre du système de fichier, ce qui peut permettre de contourner vos restrictions. Par exemple, imaginez la configuration suivante : -<Location /dir/> +<Location "/dir/"> Require all denied </Location>@@ -363,7 +361,7 @@ localisation du syst possible toujours utiliser les conteneurs de système de fichiers. Il y a cependant une exception à cette règle. Placer des restrictions de configuration dans un conteneur<Location -/>
est tout à fait sans rique car ce conteneur va s'appliquer à +"/"> est tout à fait sans rique car ce conteneur va s'appliquer à toutes les requêtes sans tenir compte de l'URL spécifique. @@ -406,7 +404,7 @@ Par exemple, la configuration suivante va interdire l'utilisation du serveur proxy pour accéder au sitewww.example.com
. -<Proxy http://www.example.com/*> +<Proxy "http://www.example.com/*"> Require all granted </Proxy>@@ -464,7 +462,7 @@ sont interpr
<DirectoryMatch>
- (et <Directory ~>
)<Directory "~">
)
<Files>
et <FilesMatch>
sont appliquées
simultanément<Directory>
(groupe 1 ci-dessus)
sont traitées dans l'ordre du répertoire le plus court vers le plus long.
- Par exemple, <Directory /var/web/dir>
sera
+ Par exemple, <Directory "/var/web/dir">
sera
traité avant <Directory
- /var/web/dir/subdir>
. Si plusieurs sections <Directory>
s'appliquent au même
+ "/var/web/dir/subdir">. Si plusieurs sections <Directory>
s'appliquent au même
répertoire, elles sont traitées selon l'ordre dans lequel elles
apparaissent dans le fichier de configuration.
Les sections de configuration incluses via la directive Include
sont traitées comme si elles se
@@ -528,16 +526,16 @@ En supposant qu'elles s'appliquent toutes
cet exemple seront appliquées dans l'ordre suivant : A > B > C > D >
E.
-<Location /> +<Location "/"> E </Location> -<Files f.html> +<Files "f.html"> D </Files> <VirtualHost *> -<Directory /a/b> +<Directory "/a/b"> B </Directory> </VirtualHost> @@ -546,7 +544,7 @@ E. C </DirectoryMatch> -<Directory /a/b> +<Directory "/a/b"> A </Directory>@@ -557,12 +555,12 @@ de toute restriction d'acc En d'autres termes, l'ordre de la combinaison des sections est important, soyez donc prudent ! -<Location /> +<Location "/"> Require all granted </Location> # Arrghs! Cette section <Directory> n'aura aucun effet -<Directory /> +<Directory "/"> <RequireAll> Require all granted Require not host badguy.example.com diff --git a/docs/manual/sections.xml.meta b/docs/manual/sections.xml.meta index 0e839c6dc7..f5ac84359d 100644 --- a/docs/manual/sections.xml.meta +++ b/docs/manual/sections.xml.meta @@ -8,7 +8,7 @@en -fr +fr ja ko tr diff --git a/docs/manual/ssl/ssl_faq.html.fr b/docs/manual/ssl/ssl_faq.html.fr index bd36ff88db..e767d6f460 100644 --- a/docs/manual/ssl/ssl_faq.html.fr +++ b/docs/manual/ssl/ssl_faq.html.fr @@ -26,8 +26,6 @@
Le sage n'apporte pas de bonnes réponses, il pose les bonnes questions
@@ -192,8 +190,8 @@ hyperliens pleinement qualifi Cependant, à l'aide du modulemod_rewrite
, vous pouvez manipuler des hyperliens relatifs, pour obtenir le même effet.RewriteEngine on -RewriteRule ^/(.*)_SSL$ https://%{SERVER_NAME}/$1 [R,L] -RewriteRule ^/(.*)_NOSSL$ http://%{SERVER_NAME}/$1 [R,L]+RewriteRule "^/(.*)_SSL$" "https://%{SERVER_NAME}/$1" [R,L] +RewriteRule "^/(.*)_NOSSL$" "http://%{SERVER_NAME}/$1" [R,L]Ce jeu de règles rewrite vous permet d'utiliser des hyperliens de la @@ -273,8 +271,8 @@ fins de test ? -keyout server.key
Ces fichiers seront utilisés comme suit dans votrehttpd.conf
: -SSLCertificateFile /path/to/this/server.crt -SSLCertificateKeyFile /path/to/this/server.key+SSLCertificateFile "/path/to/this/server.crt" +SSLCertificateKeyFile "/path/to/this/server.key"
server.key
n'a
@@ -355,8 +353,8 @@ SSLCertificateKeyFile /path/to/this/server.key
server.key
et server.crt
. Ils sont précisés dans
votre fichier httpd.conf
comme suit :
- SSLCertificateFile /path/to/this/server.crt -SSLCertificateKeyFile /path/to/this/server.key+
SSLCertificateFile "/path/to/this/server.crt" +SSLCertificateKeyFile "/path/to/this/server.key"Le fichier
server.csr
n'est plus nécessaire.
$ openssl req -new -x509 -nodes -sha1 -days 365
- -key server.key -out server.crt
server.crt
. Vous pouvez afficher les détails de ce
diff --git a/docs/manual/ssl/ssl_faq.xml.meta b/docs/manual/ssl/ssl_faq.xml.meta
index a5d5a97804..61db826966 100644
--- a/docs/manual/ssl/ssl_faq.xml.meta
+++ b/docs/manual/ssl/ssl_faq.xml.meta
@@ -8,6 +8,6 @@
Ce document doit vous permettre de démarrer et de faire fonctionner @@ -57,8 +55,8 @@ Listen 443 <VirtualHost *:443> ServerName www.example.com SSLEngine on - SSLCertificateFile /path/to/www.example.com.cert - SSLCertificateKeyFile /path/to/www.example.com.key + SSLCertificateFile "/path/to/www.example.com.cert" + SSLCertificateKeyFile "/path/to/www.example.com.key" </VirtualHost> @@ -109,7 +107,7 @@ acc
# soyons très tolérant a priori SSLCipherSuite ALL:!aNULL:RC4+RSA:+HIGH:+MEDIUM:+LOW:+EXP:+eNULL -<Location /strong/area> +<Location "/strong/area"> # sauf pour https://hostname/strong/area/ et ses sous-répertoires # qui exigent des chiffrements forts SSLCipherSuite HIGH:!aNULL:!MD5 @@ -301,7 +299,7 @@ provenance de l'Internet ? # contenu dans ca.crt SSLVerifyClient require SSLVerifyDepth 1 -SSLCACertificateFile conf/ssl.crt/ca.crt+SSLCACertificateFile "conf/ssl.crt/ca.crt" @@ -316,9 +314,9 @@ URL particuli de
mod_ssl
en fonction du répertoire :
SSLVerifyClient none -SSLCACertificateFile conf/ssl.crt/ca.crt +SSLCACertificateFile "conf/ssl.crt/ca.crt" -<Location /secure/area> +<Location "/secure/area"> SSLVerifyClient require SSLVerifyDepth 1 </Location>@@ -345,10 +343,10 @@ l'acc autorisés, comme suit :
SSLVerifyClient none -SSLCACertificateFile conf/ssl.crt/ca.crt -SSLCACertificatePath conf/ssl.crt +SSLCACertificateFile "conf/ssl.crt/ca.crt" +SSLCACertificatePath "conf/ssl.crt" -<Directory /usr/local/apache2/htdocs/secure/area> +<Directory "/usr/local/apache2/htdocs/secure/area"> SSLVerifyClient require SSLVerifyDepth 5 SSLOptions +FakeBasicAuth @@ -356,7 +354,7 @@ SSLVerifyClient require AuthName "Snake Oil Authentication" AuthType Basic AuthBasicProvider file - AuthUserFile /usr/local/apache2/conf/httpd.passwd + AuthUserFile "/usr/local/apache2/conf/httpd.passwd" Require valid-user </Directory>@@ -377,10 +375,10 @@ SSLVerifyClient require
SSLVerifyClient none -SSLCACertificateFile conf/ssl.crt/ca.crt -SSLCACertificatePath conf/ssl.crt +SSLCACertificateFile "conf/ssl.crt/ca.crt" +SSLCACertificatePath "conf/ssl.crt" -<Directory /usr/local/apache2/htdocs/secure/area> +<Directory "/usr/local/apache2/htdocs/secure/area"> SSLVerifyClient require SSLVerifyDepth 5 SSLOptions +FakeBasicAuth @@ -405,15 +403,15 @@ aux clients de l'intranet. doivent se trouver en dehors de votre hôte virtuel HTTPS, afin qu'elles s'appliquent à la fois à HTTP et HTTPS. -SSLCACertificateFile conf/ssl.crt/company-ca.crt +SSLCACertificateFile "conf/ssl.crt/company-ca.crt" -<Directory /usr/local/apache2/htdocs> +<Directory "/usr/local/apache2/htdocs"> # En dehors de subarea, seul l'accès depuis l'intranet est # autorisé Require ip 192.168.1.0/24 </Directory> -<Directory /usr/local/apache2/htdocs/subarea> +<Directory "/usr/local/apache2/htdocs/subarea"> # Dans subarea, tout accès depuis l'intranet est autorisé # mais depuis l'Internet, seul l'accès par HTTPS + chiffrement fort + Mot de passe # ou HTTPS + chiffrement fort + certificat client n'est autorisé. @@ -428,9 +426,9 @@ aux clients de l'intranet. # ON oblige les clients venant d'Internet à utiliser HTTPS RewriteEngine on - RewriteCond %{REMOTE_ADDR} !^192\.168\.1\.[0-9]+$ - RewriteCond %{HTTPS} !=on - RewriteRule . - [F] + RewriteCond "%{REMOTE_ADDR}" "!^192\.168\.1\.[0-9]+$" + RewriteCond "%{HTTPS}" "!=on" + RewriteRule "." "-" [F] # On permet l'accès soit sur les critères réseaux, soit par authentification Basique Satisfy any @@ -442,7 +440,7 @@ aux clients de l'intranet. AuthType basic AuthName "Protected Intranet Area" AuthBasicProvider file - AuthUserFile conf/protected.passwd + AuthUserFile "conf/protected.passwd" Require valid-user </Directory>diff --git a/docs/manual/ssl/ssl_howto.xml.meta b/docs/manual/ssl/ssl_howto.xml.meta index 8d9a5237f4..b7c021fd9a 100644 --- a/docs/manual/ssl/ssl_howto.xml.meta +++ b/docs/manual/ssl/ssl_howto.xml.meta @@ -8,6 +8,6 @@en -fr +fr