From: Lucien Gentis Date: Sun, 19 Apr 2015 16:47:30 +0000 (+0000) Subject: XML updates. X-Git-Tag: 2.4.13~195 X-Git-Url: https://granicus.if.org/sourcecode?a=commitdiff_plain;h=6b9be6b7db23c8fa80c8ff8b011febe0ae1c16fd;p=apache XML updates. git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/branches/2.4.x@1674643 13f79535-47bb-0310-9956-ffa450edef68 --- diff --git a/docs/manual/mod/core.xml.fr b/docs/manual/mod/core.xml.fr index 585e90000a..61abece3bc 100644 --- a/docs/manual/mod/core.xml.fr +++ b/docs/manual/mod/core.xml.fr @@ -1,7 +1,7 @@ - + @@ -224,7 +224,7 @@ host désactivées avec

-<Directory /> +<Directory "/"> AllowOverride None </Directory> @@ -519,7 +519,7 @@ All pour les versions antérieures

Pour des raisons de sécurité et de performance, ne définissez pas AllowOverride à autre chose que - None dans votre bloc <Directory />. + None dans votre bloc <Directory "/">. Recherchez plutôt (ou créez) le bloc <Directory> qui se réfère au répertoire où vous allez précisément placer un fichier .htaccess.

@@ -611,6 +611,47 @@ scripts CGI + +CGIPassAuth +Active la transmission d'en-têtes d'autorisation HTTP aux scripts en +tant que variables CGI +CGIPassAuth On|Off +CGIPassAuth Off +directory.htaccess + +AuthConfig +Disponible à partir de la version 2.4.13 du serveur HTTP +Apache + + +

La directive CGIPassAuth permet aux + scripts d'accéder aux en-têtes d'autorisation HTTP tels que + Authorization, en-tête nécessaire aux scripts qui + implémente une authentification HTTP de base. Normalement, ces + en-têtes HTTP sont invisibles pour les scripts car ils leurs + permettraient de voir les identifiants et mots de passe + utilisés pour accéder au serveur lorsque l'authentification HTTP de + base est activée au niveau du serveur web. Cette directive doit être + définie à "On" lorsque des scripts sont autorisés à implémenter une + authentification HTTP de base.

+ +

Cette directive constitue une alternative à l'option de + compilation SECURITY_HOLE_PASS_AUTHORIZATION qui était + déjà disponible dans les versions précédentes du serveur HTTP + Apache.

+ +

Cette option est prise en compte par tout module qui utilise + ap_add_common_vars(), comme mod_cgi, + mod_cgid, mod_proxy_fcgi, + mod_proxy_scgi, etc... En particulier, elle affecte + les modules qui ne traitent pas à proprement parler les requêtes, + mais utilisent quand-même cette API, comme + mod_include ou mod_ext_filter. Les + modules tiers qui n'utilisent pas ap_add_common_vars() + peuvent aussi choisir de prendre en compte cette option.

+
+
+ ContentDigest Active la génération d'un en-tête Content-MD5 @@ -765,7 +806,7 @@ DESACTIVÉS à partir des version 2.3.x. Define SSL </IfDefine> -DocumentRoot /var/www/${servername}/htdocs +DocumentRoot "/var/www/${servername}/htdocs"

Le caractère ":" est interdit dans les noms de variables afin @@ -779,7 +820,7 @@ DocumentRoot /var/www/${servername}/htdocs Regroupe un ensemble de directives qui ne s'appliquent qu'au répertoire concerné du système de fichiers, à ses sous-répertoires, et à leur contenu. -<Directory chemin répertoire> +<Directory "chemin répertoire"> ... </Directory> server configvirtual host @@ -800,9 +841,9 @@ host caractères. Les intervalles de caractères [] sont aussi autorisés. Aucun caractère générique ne peut remplacer le caractère `/', si bien que l'expression <Directory - /*/public_html> ne conviendra pas pour le chemin + "/*/public_html"> ne conviendra pas pour le chemin * /home/user/public_html, alors que <Directory - /home/*/public_html> conviendra. Exemple :

+ "/home/*/public_html"> conviendra. Exemple :

<Directory "/usr/local/httpd/htdocs"> @@ -810,6 +851,10 @@ host </Directory> +

Les chemins de répertoires contenant des espaces doivent être + entourés de guillemets afin d'empêcher l'interprétation de ces + espaces comme fins d'arguments.

+

Soyez prudent avec l'argument chemin répertoire : il doit correspondre exactement au chemin du système de fichier @@ -843,7 +888,7 @@ host exemple, avec

-<Directory /> +<Directory "/"> AllowOverride None </Directory> @@ -890,13 +935,13 @@ host correspondante s'appliquera.

Notez que la politique d'accès par défaut - dans les sections <Directory /> consiste à + dans les sections <Directory "/"> consiste à autoriser tout accès sans restriction. Ceci signifie qu'Apache httpd va servir tout fichier correspondant à une URL. Il est recommandé de modifier cette situation à l'aide d'un bloc du style

-<Directory /> +<Directory "/"> Require all denied </Directory> @@ -939,12 +984,12 @@ du système de fichiers correspondant à une expression rationnelle< ref="regex">expression rationnelle. Par exemple :

-<DirectoryMatch "^/www/(.+/)?[0-9]{3}"> +<DirectoryMatch "^/www/(.+/)?[0-9]{3}/"> # ... </DirectoryMatch> -

conviendrait pour les sous-répertoires de /www/ dont +

convient pour les sous-répertoires de /www/ dont le nom se compose de trois chiffres.

Compatibilité @@ -974,8 +1019,8 @@ du système de fichiers correspondant à une expression rationnelle< nommés.

-<DirectoryMatch ^/var/www/combined/(?<sitename>[^/]+)> - require ldap-group cn=%{env:MATCH_SITENAME},ou=combined,o=Example +<DirectoryMatch "^/var/www/combined/(?<sitename>[^/]+)"> + Require ldap-group cn=%{env:MATCH_SITENAME},ou=combined,o=Example </DirectoryMatch> @@ -996,7 +1041,7 @@ combinent entre elles à la réception d'une requête Racine principale de l'arborescence des documents visible depuis Internet DocumentRoot chemin répertoire -DocumentRoot /usr/local/apache/htdocs +DocumentRoot "/usr/local/apache/htdocs" server configvirtual host @@ -1354,7 +1399,7 @@ ErrorDocument 403 /cgi-bin/forbidden.pl?referrer=%{escape:%{HTTP_REFERER}} ErrorDocument 404 /cgi-bin/bad_urls.pl -<Directory /web/docs> +<Directory "/web/docs"> ErrorDocument 404 default </Directory> @@ -1823,7 +1868,7 @@ dans les versions 2.3.14 et antérieures. Files Contient des directives qui s'appliquent aux fichiers précisés -<Files nom fichier> ... </Files> +<Files "nom fichier"> ... </Files> server configvirtual host directory.htaccess @@ -1916,7 +1961,7 @@ host exemple :

-<FilesMatch "\.(gif|jpe?g|png)$"> +<FilesMatch ".+\.(gif|jpe?g|png)$"> # ... </FilesMatch> @@ -1924,6 +1969,11 @@ host

correspondrait à la plupart des formats graphiques de l'Internet.

+ Les caractères .+ au début de l'expression + rationnelle permettent de s'assurer que les fichiers de nom + .png, ou .gif, par exemple, ne seront pas + pris en compte. +

A partir de la version 2.4.8, les groupes nommés et les références arrières sont extraits et enregistrés dans l'environnement avec leur nom en majuscules et préfixé @@ -1935,7 +1985,7 @@ host nommés.

-<FilesMatch ^(?<sitename>[^/]+)> +<FilesMatch "^(?<sitename>[^/]+)"> require ldap-group cn=%{env:MATCH_SITENAME},ou=combined,o=Example </FilesMatch> @@ -1981,13 +2031,13 @@ HTTP Content-Type pour les fichiers correspondants
# force le type MIME de tous les fichiers à image/gif: -<Location /images> +<Location "/images"> ForceType image/gif </Location> # mais utilise les méthodes classiques d'attribution du type MIME # dans le sous-répertoire suivant : -<Location /images/mixed> +<Location "/images/mixed"> ForceType None </Location> @@ -2116,6 +2166,13 @@ host directives qui supportent le contexte de répertoire.

+ + Certain variables, such as CONTENT_TYPE and other + response headers, are set after <If> conditions have already + been evaluated, and so will not be available to use in this + directive. + + Les expressions dans le serveur HTTP @@ -2799,7 +2856,7 @@ host N'applique les directives contenues qu'aux URLs spécifiées <Location - chemin URL|URL> ... </Location> + "chemin URL|URL"> ... </Location> server configvirtual host @@ -2849,7 +2906,7 @@ host /private1/ et /private1/file.txt, mais pas à /private1other.

-<Location /private1> +<Location "/private1"> # ... </Location> @@ -2859,7 +2916,7 @@ host à /private2/file.txt, mais pas à /private2other.

-<Location /private2/> +<Location "/private2/"> # ... </Location> @@ -2874,7 +2931,7 @@ host plutôt les sections Directory et Files. <Location - /> constitue une exception et permet d'appliquer aisément + "/"> constitue une exception et permet d'appliquer aisément une configuration à l'ensemble du serveur.

@@ -2920,7 +2977,7 @@ host utiliser :

-<Location /status> +<Location "/status"> SetHandler server-status Require host example.com </Location> @@ -2940,7 +2997,7 @@ host explicitement les slashes multiples si telle est votre intention.

-

Par exemple, <LocationMatch ^/abc> va +

Par exemple, <LocationMatch "^/abc"> va correspondre à l'URL /abc mais pas à l'URL //abc. La directive Location sans expression rationnelle se comporte de @@ -2950,7 +3007,7 @@ host est utilisée pour des requêtes non mandatées, elle fera correspondre implicitement les slashes multiples à des slashes uniques. Par exemple, si vous spécifiez <Location - /abc/def>, une requête de la forme + "/abc/def">, une requête de la forme /abc//def correspondra.

@@ -2988,6 +3045,15 @@ host

correspondrait à toute URL contenant les sous-chaînes /extra/data ou /special/data.

+

Si vous recherchez une URL commençant par + plutôt que seulement contenant /extra/data, préfixez + l'expression rationnelle avec un ^.

+ + + <LocationMatch "^/(extra|special)/data"> + +
+

A partir de la version 2.4.8, les groupes nommés et les références arrières sont extraits et enregistrés dans l'environnement avec leur nom en majuscules et préfixé @@ -2999,7 +3065,7 @@ host nommés.

-<LocationMatch ^/combined/(?<sitename>[^/]+)> +<LocationMatch "^/combined/(?<sitename>[^/]+)"> require ldap-group cn=%{env:MATCH_SITENAME},ou=combined,o=Example </LocationMatch> @@ -4452,7 +4518,7 @@ host fichier particulière. Par exemple :

-<FilesMatch \.php$> +<FilesMatch "\.php$"> SetHandler application/x-httpd-php </FilesMatch> @@ -4793,10 +4859,10 @@ d'hôte spécifique ou à une adresse IP <VirtualHost 10.1.2.3:80> ServerAdmin webmaster@host.example.com - DocumentRoot /www/docs/host.example.com + DocumentRoot "/www/docs/host.example.com" ServerName host.example.com - ErrorLog logs/host.example.com-error_log - TransferLog logs/host.example.com-access_log + ErrorLog "logs/host.example.com-error_log" + TransferLog "logs/host.example.com-access_log" </VirtualHost> @@ -4809,10 +4875,10 @@ d'hôte spécifique ou à une adresse IP <VirtualHost [2001:db8::a00:20ff:fea7:ccea]:80> ServerAdmin webmaster@host.example.com - DocumentRoot /www/docs/host.example.com + DocumentRoot "/www/docs/host.example.com" ServerName host.example.com - ErrorLog logs/host.example.com-error_log - TransferLog logs/host.example.com-access_log + ErrorLog "logs/host.example.com-error_log" + TransferLog "logs/host.example.com-access_log" </VirtualHost> diff --git a/docs/manual/mod/mod_authnz_ldap.xml.fr b/docs/manual/mod/mod_authnz_ldap.xml.fr index e699bb4fb9..a119830eb9 100644 --- a/docs/manual/mod/mod_authnz_ldap.xml.fr +++ b/docs/manual/mod/mod_authnz_ldap.xml.fr @@ -1,7 +1,7 @@ - + @@ -783,8 +783,8 @@ AuthLDAPURL ldap://10.0.0.1:3268/?userPrincipalName?sub le site web :

AuthLDAPURL "the url" -AuthGroupFile mygroupfile -Require group mygroupfile +AuthGroupFile "mygroupfile" +Require group "mygroupfile"
Comment ça marche diff --git a/docs/manual/mod/mod_authz_core.xml.fr b/docs/manual/mod/mod_authz_core.xml.fr index 760ae912da..2d06795196 100644 --- a/docs/manual/mod/mod_authz_core.xml.fr +++ b/docs/manual/mod/mod_authz_core.xml.fr @@ -3,7 +3,7 @@ - + + @@ -279,8 +279,9 @@ d'Apache mod_logio. %O - Nombre d'octets envoyés, y compris les en-têtes, ne peut - être nul. Nécessite l'activation de + Nombre d'octets envoyés, y compris les en-têtes. Peut être + nul dans les rares cas où une requête est avortée avant que la + réponse ne soit envoyée. Nécessite l'activation de mod_logio. %S @@ -512,10 +513,10 @@ expr=expression] # Journal personnalisé avec alias de format LogFormat "%h %l %u %t \"%r\" %>s %b" common -CustomLog logs/access_log common +CustomLog "logs/access_log" common # Journal personnalisé avec chaîne de format explicite -CustomLog logs/access_log "%h %l %u %t \"%r\" %>s %b" +CustomLog "logs/access_log" "%h %l %u %t \"%r\" %>s %b"

Le troisième argument est optionnel et permet de contrôler si une @@ -539,8 +540,8 @@ CustomLog logs/access_log "%h %l %u %t \"%r\" %>s %b" SetEnvIf Request_URI \.gif$ gif-image -CustomLog gif-requests.log common env=gif-image -CustomLog nongif-requests.log common env=!gif-image +CustomLog "gif-requests.log" common env=gif-image +CustomLog "nongif-requests.log" common env=!gif-image

Ou, pour reproduire le comportement de l'ancienne directive @@ -548,7 +549,7 @@ CustomLog nongif-requests.log common env=!gif-image SetEnvIf Referer example\.com localreferer -CustomLog referer.log referer env=!localreferer +CustomLog "referer.log" referer env=!localreferer diff --git a/docs/manual/mod/mod_reflector.xml.fr b/docs/manual/mod/mod_reflector.xml.fr index 20ccd6f4a7..c1c79d4434 100644 --- a/docs/manual/mod/mod_reflector.xml.fr +++ b/docs/manual/mod/mod_reflector.xml.fr @@ -1,7 +1,7 @@ - + @@ -48,7 +48,7 @@ filtres en sortie. contenant la valeur "gzip" pour que le filtre renvoie les données compressées. -<Location /compress> +<Location "/compress"> SetHandler reflector SetOutputFilter DEFLATE </Location> @@ -59,7 +59,7 @@ filtres en sortie.

Fait passer le corps de la requête par un filtre d'abaissement de l'échantillonnage d'image, et renvoie le résultat au client. -<Location /downsample> +<Location "/downsample"> SetHandler reflector SetOutputFilter DOWNSAMPLE </Location>