From: Lucien Gentis
Date: Sun, 19 Apr 2015 16:47:30 +0000 (+0000)
Subject: XML updates.
X-Git-Tag: 2.4.13~195
X-Git-Url: https://granicus.if.org/sourcecode?a=commitdiff_plain;h=6b9be6b7db23c8fa80c8ff8b011febe0ae1c16fd;p=apache
XML updates.
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/branches/2.4.x@1674643 13f79535-47bb-0310-9956-ffa450edef68
---
diff --git a/docs/manual/mod/core.xml.fr b/docs/manual/mod/core.xml.fr
index 585e90000a..61abece3bc 100644
--- a/docs/manual/mod/core.xml.fr
+++ b/docs/manual/mod/core.xml.fr
@@ -1,7 +1,7 @@
-
+
@@ -224,7 +224,7 @@ host
désactivées avec
-<Directory />
+<Directory "/">
AllowOverride None
</Directory>
@@ -519,7 +519,7 @@ All pour les versions antérieures
Pour des raisons de sécurité et de performance, ne
définissez pas AllowOverride
à autre chose que
- None
dans votre bloc <Directory />
.
+ None
dans votre bloc <Directory "/">
.
Recherchez plutôt (ou créez) le bloc <Directory>
qui se réfère au répertoire où vous allez précisément placer un
fichier .htaccess
.
@@ -611,6 +611,47 @@ scripts CGI
+
+CGIPassAuth
+Active la transmission d'en-têtes d'autorisation HTTP aux scripts en
+tant que variables CGI
+CGIPassAuth On|Off
+CGIPassAuth Off
+directory.htaccess
+
+AuthConfig
+Disponible à partir de la version 2.4.13 du serveur HTTP
+Apache
+
+
+ La directive CGIPassAuth permet aux
+ scripts d'accéder aux en-têtes d'autorisation HTTP tels que
+ Authorization
, en-tête nécessaire aux scripts qui
+ implémente une authentification HTTP de base. Normalement, ces
+ en-têtes HTTP sont invisibles pour les scripts car ils leurs
+ permettraient de voir les identifiants et mots de passe
+ utilisés pour accéder au serveur lorsque l'authentification HTTP de
+ base est activée au niveau du serveur web. Cette directive doit être
+ définie à "On" lorsque des scripts sont autorisés à implémenter une
+ authentification HTTP de base.
+
+ Cette directive constitue une alternative à l'option de
+ compilation SECURITY_HOLE_PASS_AUTHORIZATION
qui était
+ déjà disponible dans les versions précédentes du serveur HTTP
+ Apache.
+
+ Cette option est prise en compte par tout module qui utilise
+ ap_add_common_vars()
, comme mod_cgi,
+ mod_cgid, mod_proxy_fcgi,
+ mod_proxy_scgi, etc... En particulier, elle affecte
+ les modules qui ne traitent pas à proprement parler les requêtes,
+ mais utilisent quand-même cette API, comme
+ mod_include ou mod_ext_filter. Les
+ modules tiers qui n'utilisent pas ap_add_common_vars()
+ peuvent aussi choisir de prendre en compte cette option.
+
+
+
ContentDigest
Active la génération d'un en-tête Content-MD5
@@ -765,7 +806,7 @@ DESACTIVÉS à partir des version 2.3.x.
Define SSL
</IfDefine>
-DocumentRoot /var/www/${servername}/htdocs
+DocumentRoot "/var/www/${servername}/htdocs"
Le caractère ":" est interdit dans les noms de variables afin
@@ -779,7 +820,7 @@ DocumentRoot /var/www/${servername}/htdocs
Regroupe un ensemble de directives qui ne s'appliquent
qu'au répertoire concerné du système de fichiers, à ses
sous-répertoires, et à leur contenu.
-<Directory chemin répertoire>
+<Directory "chemin répertoire">
... </Directory>
server configvirtual
host
@@ -800,9 +841,9 @@ host
caractères. Les intervalles de caractères []
sont aussi
autorisés. Aucun caractère générique ne peut remplacer le caractère
`/', si bien que l'expression <Directory
- /*/public_html>
ne conviendra pas pour le chemin
+ "/*/public_html"> ne conviendra pas pour le chemin
* /home/user/public_html
, alors que <Directory
- /home/*/public_html>
conviendra. Exemple :
+ "/home/*/public_html"> conviendra. Exemple :
<Directory "/usr/local/httpd/htdocs">
@@ -810,6 +851,10 @@ host
</Directory>
+ Les chemins de répertoires contenant des espaces doivent être
+ entourés de guillemets afin d'empêcher l'interprétation de ces
+ espaces comme fins d'arguments.
+
Soyez prudent avec l'argument chemin répertoire : il
doit correspondre exactement au chemin du système de fichier
@@ -843,7 +888,7 @@ host
exemple, avec
-<Directory />
+<Directory "/">
AllowOverride None
</Directory>
@@ -890,13 +935,13 @@ host
correspondante s'appliquera.
Notez que la politique d'accès par défaut
- dans les sections <Directory />
consiste à
+ dans les sections <Directory "/">
consiste à
autoriser tout accès sans restriction. Ceci signifie qu'Apache httpd va servir tout fichier
correspondant à une URL. Il est recommandé de modifier cette
situation à l'aide d'un bloc du style
-<Directory />
+<Directory "/">
Require all denied
</Directory>
@@ -939,12 +984,12 @@ du système de fichiers correspondant à une expression rationnelle<
ref="regex">expression rationnelle. Par exemple :
-<DirectoryMatch "^/www/(.+/)?[0-9]{3}">
+<DirectoryMatch "^/www/(.+/)?[0-9]{3}/">
# ...
</DirectoryMatch>
- conviendrait pour les sous-répertoires de /www/
dont
+
convient pour les sous-répertoires de /www/
dont
le nom se compose de trois chiffres.
Compatibilité
@@ -974,8 +1019,8 @@ du système de fichiers correspondant à une expression rationnelle<
nommés.
-<DirectoryMatch ^/var/www/combined/(?<sitename>[^/]+)>
- require ldap-group cn=%{env:MATCH_SITENAME},ou=combined,o=Example
+<DirectoryMatch "^/var/www/combined/(?<sitename>[^/]+)">
+ Require ldap-group cn=%{env:MATCH_SITENAME},ou=combined,o=Example
</DirectoryMatch>
@@ -996,7 +1041,7 @@ combinent entre elles à la réception d'une requête
Racine principale de l'arborescence des documents visible
depuis Internet
DocumentRoot chemin répertoire
-DocumentRoot /usr/local/apache/htdocs
+DocumentRoot "/usr/local/apache/htdocs"
server configvirtual
host
@@ -1354,7 +1399,7 @@ ErrorDocument 403 /cgi-bin/forbidden.pl?referrer=%{escape:%{HTTP_REFERER}}
ErrorDocument 404 /cgi-bin/bad_urls.pl
-<Directory /web/docs>
+<Directory "/web/docs">
ErrorDocument 404 default
</Directory>
@@ -1823,7 +1868,7 @@ dans les versions 2.3.14 et antérieures.
Files
Contient des directives qui s'appliquent aux fichiers
précisés
-<Files nom fichier> ... </Files>
+<Files "nom fichier"> ... </Files>
server configvirtual
host
directory.htaccess
@@ -1916,7 +1961,7 @@ host
exemple :
-<FilesMatch "\.(gif|jpe?g|png)$">
+<FilesMatch ".+\.(gif|jpe?g|png)$">
# ...
</FilesMatch>
@@ -1924,6 +1969,11 @@ host
correspondrait à la plupart des formats graphiques de
l'Internet.
+ Les caractères .+
au début de l'expression
+ rationnelle permettent de s'assurer que les fichiers de nom
+ .png
, ou .gif
, par exemple, ne seront pas
+ pris en compte.
+
A partir de la version 2.4.8, les groupes nommés et les
références arrières sont extraits et enregistrés dans
l'environnement avec leur nom en majuscules et préfixé
@@ -1935,7 +1985,7 @@ host
nommés.
-<FilesMatch ^(?<sitename>[^/]+)>
+<FilesMatch "^(?<sitename>[^/]+)">
require ldap-group cn=%{env:MATCH_SITENAME},ou=combined,o=Example
</FilesMatch>
@@ -1981,13 +2031,13 @@ HTTP Content-Type pour les fichiers correspondants
# force le type MIME de tous les fichiers à image/gif:
-<Location /images>
+<Location "/images">
ForceType image/gif
</Location>
# mais utilise les méthodes classiques d'attribution du type MIME
# dans le sous-répertoire suivant :
-<Location /images/mixed>
+<Location "/images/mixed">
ForceType None
</Location>
@@ -2116,6 +2166,13 @@ host
directives qui supportent le contexte de répertoire.
+
+ Certain variables, such as CONTENT_TYPE
and other
+ response headers, are set after <If> conditions have already
+ been evaluated, and so will not be available to use in this
+ directive.
+
+
Les expressions dans le serveur HTTP
@@ -2799,7 +2856,7 @@ host
N'applique les directives contenues qu'aux URLs
spécifiées
<Location
- chemin URL|URL> ... </Location>
+ "chemin URL|URL"> ... </Location>
server configvirtual
host
@@ -2849,7 +2906,7 @@ host
/private1/ et /private1/file.txt, mais pas à /private1other.
-<Location /private1>
+<Location "/private1">
# ...
</Location>
@@ -2859,7 +2916,7 @@ host
à /private2/file.txt, mais pas à /private2other.
-<Location /private2/>
+<Location "/private2/">
# ...
</Location>
@@ -2874,7 +2931,7 @@ host
plutôt les sections Directory et Files. <Location
- />
constitue une exception et permet d'appliquer aisément
+ "/"> constitue une exception et permet d'appliquer aisément
une configuration à l'ensemble du serveur.
@@ -2920,7 +2977,7 @@ host
utiliser :
-<Location /status>
+<Location "/status">
SetHandler server-status
Require host example.com
</Location>
@@ -2940,7 +2997,7 @@ host
explicitement les slashes multiples si telle est votre
intention.
- Par exemple, <LocationMatch ^/abc>
va
+
Par exemple, <LocationMatch "^/abc">
va
correspondre à l'URL /abc
mais pas à l'URL
//abc
. La directive Location sans expression rationnelle se comporte de
@@ -2950,7 +3007,7 @@ host
est utilisée pour des requêtes non mandatées, elle fera
correspondre implicitement les slashes multiples à des slashes
uniques. Par exemple, si vous spécifiez <Location
- /abc/def>
, une requête de la forme
+ "/abc/def">, une requête de la forme
/abc//def
correspondra.
@@ -2988,6 +3045,15 @@ host
correspondrait à toute URL contenant les sous-chaînes
/extra/data
ou /special/data
.
+ Si vous recherchez une URL commençant par
+ plutôt que seulement contenant /extra/data
, préfixez
+ l'expression rationnelle avec un ^
.
+
+
+ <LocationMatch "^/(extra|special)/data">
+
+
+
A partir de la version 2.4.8, les groupes nommés et les
références arrières sont extraits et enregistrés dans
l'environnement avec leur nom en majuscules et préfixé
@@ -2999,7 +3065,7 @@ host
nommés.
-<LocationMatch ^/combined/(?<sitename>[^/]+)>
+<LocationMatch "^/combined/(?<sitename>[^/]+)">
require ldap-group cn=%{env:MATCH_SITENAME},ou=combined,o=Example
</LocationMatch>
@@ -4452,7 +4518,7 @@ host
fichier particulière. Par exemple :
-<FilesMatch \.php$>
+<FilesMatch "\.php$">
SetHandler application/x-httpd-php
</FilesMatch>
@@ -4793,10 +4859,10 @@ d'hôte spécifique ou à une adresse IP
<VirtualHost 10.1.2.3:80>
ServerAdmin webmaster@host.example.com
- DocumentRoot /www/docs/host.example.com
+ DocumentRoot "/www/docs/host.example.com"
ServerName host.example.com
- ErrorLog logs/host.example.com-error_log
- TransferLog logs/host.example.com-access_log
+ ErrorLog "logs/host.example.com-error_log"
+ TransferLog "logs/host.example.com-access_log"
</VirtualHost>
@@ -4809,10 +4875,10 @@ d'hôte spécifique ou à une adresse IP
<VirtualHost [2001:db8::a00:20ff:fea7:ccea]:80>
ServerAdmin webmaster@host.example.com
- DocumentRoot /www/docs/host.example.com
+ DocumentRoot "/www/docs/host.example.com"
ServerName host.example.com
- ErrorLog logs/host.example.com-error_log
- TransferLog logs/host.example.com-access_log
+ ErrorLog "logs/host.example.com-error_log"
+ TransferLog "logs/host.example.com-access_log"
</VirtualHost>
diff --git a/docs/manual/mod/mod_authnz_ldap.xml.fr b/docs/manual/mod/mod_authnz_ldap.xml.fr
index e699bb4fb9..a119830eb9 100644
--- a/docs/manual/mod/mod_authnz_ldap.xml.fr
+++ b/docs/manual/mod/mod_authnz_ldap.xml.fr
@@ -1,7 +1,7 @@
-
+
@@ -783,8 +783,8 @@ AuthLDAPURL ldap://10.0.0.1:3268/?userPrincipalName?sub
le site web :
AuthLDAPURL "the url"
-AuthGroupFile mygroupfile
-Require group mygroupfile
+AuthGroupFile "mygroupfile"
+Require group "mygroupfile"
Comment ça marche
diff --git a/docs/manual/mod/mod_authz_core.xml.fr b/docs/manual/mod/mod_authz_core.xml.fr
index 760ae912da..2d06795196 100644
--- a/docs/manual/mod/mod_authz_core.xml.fr
+++ b/docs/manual/mod/mod_authz_core.xml.fr
@@ -3,7 +3,7 @@
-
+
+
@@ -279,8 +279,9 @@ d'Apache
mod_logio.
%O |
- Nombre d'octets envoyés, y compris les en-têtes, ne peut
- être nul. Nécessite l'activation de
+ | Nombre d'octets envoyés, y compris les en-têtes. Peut être
+ nul dans les rares cas où une requête est avortée avant que la
+ réponse ne soit envoyée. Nécessite l'activation de
mod_logio. |
%S |
@@ -512,10 +513,10 @@ expr=expression]
# Journal personnalisé avec alias de format
LogFormat "%h %l %u %t \"%r\" %>s %b" common
-CustomLog logs/access_log common
+CustomLog "logs/access_log" common
# Journal personnalisé avec chaîne de format explicite
-CustomLog logs/access_log "%h %l %u %t \"%r\" %>s %b"
+CustomLog "logs/access_log" "%h %l %u %t \"%r\" %>s %b"
Le troisième argument est optionnel et permet de contrôler si une
@@ -539,8 +540,8 @@ CustomLog logs/access_log "%h %l %u %t \"%r\" %>s %b"
SetEnvIf Request_URI \.gif$ gif-image
-CustomLog gif-requests.log common env=gif-image
-CustomLog nongif-requests.log common env=!gif-image
+CustomLog "gif-requests.log" common env=gif-image
+CustomLog "nongif-requests.log" common env=!gif-image
Ou, pour reproduire le comportement de l'ancienne directive
@@ -548,7 +549,7 @@ CustomLog nongif-requests.log common env=!gif-image
SetEnvIf Referer example\.com localreferer
-CustomLog referer.log referer env=!localreferer
+CustomLog "referer.log" referer env=!localreferer
diff --git a/docs/manual/mod/mod_reflector.xml.fr b/docs/manual/mod/mod_reflector.xml.fr
index 20ccd6f4a7..c1c79d4434 100644
--- a/docs/manual/mod/mod_reflector.xml.fr
+++ b/docs/manual/mod/mod_reflector.xml.fr
@@ -1,7 +1,7 @@
-
+
@@ -48,7 +48,7 @@ filtres en sortie.
contenant la valeur "gzip" pour que le filtre renvoie les données
compressées.
-<Location /compress>
+<Location "/compress">
SetHandler reflector
SetOutputFilter DEFLATE
</Location>
@@ -59,7 +59,7 @@ filtres en sortie.
Fait passer le corps de la requête par un filtre d'abaissement
de l'échantillonnage d'image, et renvoie le résultat au client.
-<Location /downsample>
+<Location "/downsample">
SetHandler reflector
SetOutputFilter DOWNSAMPLE
</Location>