From: Daniel Gruno Date: Sun, 13 May 2012 08:38:38 +0000 (+0000) Subject: rebuild X-Git-Tag: 2.4.3~442 X-Git-Url: https://granicus.if.org/sourcecode?a=commitdiff_plain;h=64dfd888637a40d1d8c20d70f4247d8fe09fa64e;p=apache rebuild git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/branches/2.4.x@1337811 13f79535-47bb-0310-9956-ffa450edef68 --- diff --git a/docs/manual/howto/access.html.en b/docs/manual/howto/access.html.en index f458f75b03..40d299f5b7 100644 --- a/docs/manual/howto/access.html.en +++ b/docs/manual/howto/access.html.en @@ -69,8 +69,8 @@

The usage of these directives is:

-Require host address
-Require ip ip.address
+Require host address
+Require ip ip.address
     
@@ -87,16 +87,26 @@ Require ip ip.address syntax.

You can insert not to negate a particular requirement. + Note, that since a not is a negation of a value, it cannot + be used by itself to allow or deny a request, as not true + does not constitute false. Thus, to deny a visit using a negation, + the block must have one element that evaluates as true or false. For example, if you have someone spamming your message board, and you want to keep them out, you could do the following:

-
Require not ip 10.252.46.165
+
+<RequireAll>
+    Require all granted
+    Require not ip 10.252.46.165
+</RequireAll>
+
-

Visitors coming from that address will not be able to see - the content covered by this directive. If, instead, you have a - machine name, rather than an IP address, you can use that.

+

Visitors coming from that address (10.252.46.165) + will not be able to see the content covered by this directive. If, + instead, you have a machine name, rather than an IP address, you + can use that.

Require not host host.example.com
@@ -105,8 +115,8 @@ Require ip ip.address you can specify just part of an address or domain name:

-Require not ip 192.168.205
-Require not host phishers.example.com moreidiots.example
+Require not ip 192.168.205
+Require not host phishers.example.commoreidiots.example
 Require not gov
     
diff --git a/docs/manual/mod/mod_ldap.html.fr b/docs/manual/mod/mod_ldap.html.fr index 8cecf42d0c..234d194f54 100644 --- a/docs/manual/mod/mod_ldap.html.fr +++ b/docs/manual/mod/mod_ldap.html.fr @@ -27,8 +27,6 @@

Langues Disponibles:  en  |  fr 

-
Cette traduction peut être périmée. Vérifiez la version - anglaise pour les changements récents.
@@ -96,34 +94,33 @@ d'Apache
Description:Conservation des connexions LDAP et services de mise en cache du résultat à destination des autres modules LDAP
Statut:Extension
l'authentification HTTP de base fournie par mod_authnz_ldap.

-

- # Active la conservation des connexions LDAP et le cache partagé en
- # mémoire. Active le gestionnaire de statut du cache LDAP.
- # Nécessite le chargement de mod_ldap et de mod_authnz_ldap.
- # Remplacez "votre-domaine.example.com" par le nom de votre
- # domaine.
-
- LDAPSharedCacheSize 500000
- LDAPCacheEntries 1024
- LDAPCacheTTL 600
- LDAPOpCacheEntries 1024
- LDAPOpCacheTTL 600
-
- <Location /statut-ldap>
- - SetHandler ldap-status
- - Require host votre-domaine.example.com
- - Satisfy any
- AuthType Basic
- AuthName "Protégé par LDAP"
- AuthBasicProvider ldap
- AuthLDAPURL ldap://127.0.0.1/dc=example,dc=com?uid?one
- Require valid-user
-
- </Location> -

+
+# Active la conservation des connexions LDAP et le cache partagé en
+# mémoire. Active le gestionnaire de statut du cache LDAP.
+# Nécessite le chargement de mod_ldap et de mod_authnz_ldap.
+# Remplacez "votre-domaine.example.com" par le nom de votre
+# domaine.
+
+LDAPSharedCacheSize 500000
+LDAPCacheEntries 1024
+LDAPCacheTTL 600
+LDAPOpCacheEntries 1024
+LDAPOpCacheTTL 600
+
+<Location /ldap-status>
+    SetHandler ldap-status
+    
+    Require host yourdomain.example.com
+    
+    Satisfy any
+    AuthType Basic
+    AuthName "LDAP Protected"
+    AuthBasicProvider ldap
+    AuthLDAPURL ldap://127.0.0.1/dc=example,dc=com?uid?one
+    Require valid-user
+</Location>
+    
+
top

Conservation des connexions LDAP

@@ -226,13 +223,12 @@ d'Apache suivantes pour accéder aux informations du cache de mod_ldap :

-

- <Location /serveur/infos-cache>
- - SetHandler ldap-status
-
- </Location> -

+
+<Location /server/cache-info>
+    SetHandler ldap-status
+</Location>
+      
+

En se connectant à l'URL http://nom-serveur/infos-cache, l'administrateur peut @@ -257,53 +253,51 @@ d'Apache ainsi que le type de chiffrement à utiliser pour la connexion (none, SSL ou TLS/STARTTLS).

-

- # Etablissement d'une connexion SSL LDAP sur le port 636.
- # Nécessite le chargement de mod_ldap et mod_authnz_ldap.
- # Remplacez "votre-domaine.example.com" par le nom de votre
- # domaine.
-
- LDAPTrustedGlobalCert CA_DER /certs/fichier-certificat.der
-
- <Location /statut-ldap>
- - SetHandler ldap-status
- - Require host votre-domaine.example.com
- - Satisfy any
- AuthType Basic
- AuthName "Protégé par LDAP"
- AuthBasicProvider ldap
- AuthLDAPURL ldaps://127.0.0.1/dc=example,dc=com?uid?one
- Require valid-user
-
- </Location> -

- -

- # Etablissement d'une connexion TLS LDAP sur le port 389.
- # Nécessite le chargement de mod_ldap et mod_authnz_ldap.
- # Remplacez "votre-domaine.example.com" par le nom de votre
- # domaine.
-
- LDAPTrustedGlobalCert CA_DER /certs/fichier-certificat.der
-
- <Location /statut-ldap>
- - SetHandler ldap-status
- - Require host votre-domaine.example.com
- - Satisfy any
- AuthType Basic
- AuthName "Protégé par LDAP"
- AuthBasicProvider ldap
- AuthLDAPURL ldap://127.0.0.1/dc=example,dc=com?uid?one TLS
- Require valid-user
-
- </Location> -

+
+# Etablissement d'une connexion SSL LDAP sur le port 636.
+# Nécessite le chargement de mod_ldap et mod_authnz_ldap.
+# Remplacez "votre-domaine.example.com" par le nom de votre
+# domaine.
+
+LDAPTrustedGlobalCert CA_DER /certs/certfile.der
+
+<Location /ldap-status>
+    SetHandler ldap-status
+    
+    Require host yourdomain.example.com
+    
+    Satisfy any
+    AuthType Basic
+    AuthName "LDAP Protected"
+    AuthBasicProvider ldap
+    AuthLDAPURL ldaps://127.0.0.1/dc=example,dc=com?uid?one
+    Require valid-user
+</Location>
+    
+ + +
+# Etablissement d'une connexion TLS LDAP sur le port 389.
+# Nécessite le chargement de mod_ldap et mod_authnz_ldap.
+# Remplacez "votre-domaine.example.com" par le nom de votre
+# domaine.
+
+LDAPTrustedGlobalCert CA_DER /certs/certfile.der
+
+<Location /ldap-status>
+    SetHandler ldap-status
+    
+    Require host yourdomain.example.com
+    
+    Satisfy any
+    AuthType Basic
+    AuthName "LDAP Protected"
+    AuthBasicProvider ldap
+    AuthLDAPURL ldap://127.0.0.1/dc=example,dc=com?uid?one TLS
+    Require valid-user
+</Location>
+    
+
top
@@ -339,31 +333,29 @@ d'Apache de STARTTLS engendrera une erreur lors des tentatives de contacter le serveur LDAP pendant l'exécution.

-

- # Spécifie un fichier de certificats de CA Netscape
- LDAPTrustedGlobalCert CA_CERT7_DB /certs/cert7.db
- # Spécifie un fichier key3db optionnel pour le support des - # certificats clients
- LDAPTrustedGlobalCert CERT_KEY3_DB /certs/key3.db
- # Spécifie le fichier secmod si nécessaire
- LDAPTrustedGlobalCert CA_SECMOD /certs/secmod
- <Location /statut-ldap>
- - SetHandler ldap-status
- - Require host votre-domaine.example.com
- - Satisfy any
- AuthType Basic
- AuthName "Protégé par LDAP"
- AuthBasicProvider ldap
- LDAPTrustedClientCert CERT_NICKNAME <nickname> - [mot de passe]
- AuthLDAPURL ldaps://127.0.0.1/dc=example,dc=com?uid?one
- Require valid-user
-
- </Location> -

+
+# Spécifie un fichier de certificats de CA Netscape
+LDAPTrustedGlobalCert CA_CERT7_DB /certs/cert7.db
+# Spécifie un fichier key3db optionnel pour le support des
+# certificats clients
+LDAPTrustedGlobalCert CERT_KEY3_DB /certs/key3.db
+# Spécifie le fichier secmod si nécessaire
+LDAPTrustedGlobalCert CA_SECMOD /certs/secmod
+<Location /ldap-status>
+    SetHandler ldap-status
+
+    Require host yourdomain.example.com
+
+    Satisfy any
+    AuthType Basic
+    AuthName "LDAP Protected"
+    AuthBasicProvider ldap
+    LDAPTrustedClientCert CERT_NICKNAME <nickname> [password]
+    AuthLDAPURL ldaps://127.0.0.1/dc=example,dc=com?uid?one
+    Require valid-user
+</Location>
+        
+ @@ -386,19 +378,19 @@ d'Apache ldaps:// est spécifiée, le mode SSL est forcé, et l'emporte sur cette directive.

-

- # Spécifie deux fichiers contenant des certificats de CA
- LDAPTrustedGlobalCert CA_DER /certs/cacert1.der
- LDAPTrustedGlobalCert CA_BASE64 /certs/cacert2.pem
- # Spécifie un fichier contenant des certificats clients - # ainsi qu'une clé
- LDAPTrustedGlobalCert CERT_BASE64 /certs/cert1.pem
- LDAPTrustedGlobalCert KEY_BASE64 /certs/key1.pem [mot de - passe]
- # N'utilisez pas cette directive, sous peine de provoquer - # une erreur
- #LDAPTrustedClientCert CERT_BASE64 /certs/cert1.pem
-

+
+# Spécifie deux fichiers contenant des certificats de CA
+LDAPTrustedGlobalCert CA_DER /certs/cacert1.der
+LDAPTrustedGlobalCert CA_BASE64 /certs/cacert2.pem
+# Spécifie un fichier contenant des certificats clients
+# ainsi qu'une clé
+LDAPTrustedGlobalCert CERT_BASE64 /certs/cert1.pem
+LDAPTrustedGlobalCert KEY_BASE64 /certs/key1.pem [password]
+# N'utilisez pas cette directive, sous peine de provoquer
+# une erreur
+#LDAPTrustedClientCert CERT_BASE64 /certs/cert1.pem
+        
+ @@ -421,27 +413,29 @@ d'Apache OpenLDAP indique que le support SSL (ldaps://) tend à être remplacé par TLS, bien que le mode SSL fonctionne toujours.

-

- # Spécifie deux fichiers contenant des certificats de CA
- LDAPTrustedGlobalCert CA_DER /certs/cacert1.der
- LDAPTrustedGlobalCert CA_BASE64 /certs/cacert2.pem
- <Location /statut-ldap>
- - SetHandler ldap-status
- - Require host votre-domaine.example.com
- - LDAPTrustedClientCert CERT_BASE64 /certs/cert1.pem
- LDAPTrustedClientCert KEY_BASE64 /certs/key1.pem
- Satisfy any
- AuthType Basic
- AuthName "Protégé par LDAP"
- AuthBasicProvider ldap
- AuthLDAPURL ldaps://127.0.0.1/dc=example,dc=com?uid?one
- Require valid-user
-
- </Location> -

+
+# Spécifie deux fichiers contenant des certificats de CA
+LDAPTrustedGlobalCert CA_DER /certs/cacert1.der
+LDAPTrustedGlobalCert CA_BASE64 /certs/cacert2.pem
+<Location /ldap-status>
+    SetHandler ldap-status
+    
+    Require host yourdomain.example.com
+    
+    LDAPTrustedClientCert CERT_BASE64 /certs/cert1.pem
+    LDAPTrustedClientCert KEY_BASE64 /certs/key1.pem
+    # CA certs respecified due to per-directory client certs
+    LDAPTrustedClientCert CA_DER /certs/cacert1.der
+    LDAPTrustedClientCert CA_BASE64 /certs/cacert2.pem
+    Satisfy any
+    AuthType Basic
+    AuthName "LDAP Protected"
+    AuthBasicProvider ldap
+    AuthLDAPURL ldaps://127.0.0.1/dc=example,dc=com?uid?one
+    Require valid-user
+</Location>
+        
+ diff --git a/docs/manual/mod/mod_ldap.xml.meta b/docs/manual/mod/mod_ldap.xml.meta index c8ca841281..92fe318361 100644 --- a/docs/manual/mod/mod_ldap.xml.meta +++ b/docs/manual/mod/mod_ldap.xml.meta @@ -8,6 +8,6 @@ en - fr + fr