From: Lucien Gentis
Date: Sat, 12 May 2012 17:24:31 +0000 (+0000)
Subject: Updates.
X-Git-Tag: 2.4.3~444
X-Git-Url: https://granicus.if.org/sourcecode?a=commitdiff_plain;h=c0f658c6a5f1b8c5873f78cc2d4d22b4e65b03f3;p=apache
Updates.
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/branches/2.4.x@1337598 13f79535-47bb-0310-9956-ffa450edef68
---
diff --git a/docs/manual/mod/mod_ldap.xml.fr b/docs/manual/mod/mod_ldap.xml.fr
index db34b67023..447b749a81 100644
--- a/docs/manual/mod/mod_ldap.xml.fr
+++ b/docs/manual/mod/mod_ldap.xml.fr
@@ -1,7 +1,7 @@
-
+
@@ -67,34 +67,32 @@ d'Apache
l'authentification HTTP de base fournie par
mod_authnz_ldap.
-
- # Active la conservation des connexions LDAP et le cache partagé en
- # mémoire. Active le gestionnaire de statut du cache LDAP.
- # Nécessite le chargement de mod_ldap et de mod_authnz_ldap.
- # Remplacez "votre-domaine.example.com" par le nom de votre
- # domaine.
-
- LDAPSharedCacheSize 500000
- LDAPCacheEntries 1024
- LDAPCacheTTL 600
- LDAPOpCacheEntries 1024
- LDAPOpCacheTTL 600
-
- <Location /statut-ldap>
-
- SetHandler ldap-status
-
- Require host votre-domaine.example.com
-
- Satisfy any
- AuthType Basic
- AuthName "Protégé par LDAP"
- AuthBasicProvider ldap
- AuthLDAPURL ldap://127.0.0.1/dc=example,dc=com?uid?one
- Require valid-user
-
- </Location>
-
+
+# Active la conservation des connexions LDAP et le cache partagé en
+# mémoire. Active le gestionnaire de statut du cache LDAP.
+# Nécessite le chargement de mod_ldap et de mod_authnz_ldap.
+# Remplacez "votre-domaine.example.com" par le nom de votre
+# domaine.
+
+LDAPSharedCacheSize 500000
+LDAPCacheEntries 1024
+LDAPCacheTTL 600
+LDAPOpCacheEntries 1024
+LDAPOpCacheTTL 600
+
+<Location /ldap-status>
+ SetHandler ldap-status
+
+ Require host yourdomain.example.com
+
+ Satisfy any
+ AuthType Basic
+ AuthName "LDAP Protected"
+ AuthBasicProvider ldap
+ AuthLDAPURL ldap://127.0.0.1/dc=example,dc=com?uid?one
+ Require valid-user
+</Location>
+
Conservation des connexions LDAP
@@ -203,13 +201,11 @@ d'Apache
suivantes pour accéder aux informations du cache de
mod_ldap :
-
- <Location /serveur/infos-cache>
-
- SetHandler ldap-status
-
- </Location>
-
+
+<Location /server/cache-info>
+ SetHandler ldap-status
+</Location>
+
En se connectant à l'URL
http://nom-serveur/infos-cache
, l'administrateur peut
@@ -234,53 +230,49 @@ d'Apache
ainsi que le type de chiffrement à utiliser pour la connexion (none,
SSL ou TLS/STARTTLS).
-
- # Etablissement d'une connexion SSL LDAP sur le port 636.
- # Nécessite le chargement de mod_ldap et mod_authnz_ldap.
- # Remplacez "votre-domaine.example.com" par le nom de votre
- # domaine.
-
- LDAPTrustedGlobalCert CA_DER /certs/fichier-certificat.der
-
- <Location /statut-ldap>
-
- SetHandler ldap-status
-
- Require host votre-domaine.example.com
-
- Satisfy any
- AuthType Basic
- AuthName "Protégé par LDAP"
- AuthBasicProvider ldap
- AuthLDAPURL ldaps://127.0.0.1/dc=example,dc=com?uid?one
- Require valid-user
-
- </Location>
-
-
-
- # Etablissement d'une connexion TLS LDAP sur le port 389.
- # Nécessite le chargement de mod_ldap et mod_authnz_ldap.
- # Remplacez "votre-domaine.example.com" par le nom de votre
- # domaine.
-
- LDAPTrustedGlobalCert CA_DER /certs/fichier-certificat.der
-
- <Location /statut-ldap>
-
- SetHandler ldap-status
-
- Require host votre-domaine.example.com
-
- Satisfy any
- AuthType Basic
- AuthName "Protégé par LDAP"
- AuthBasicProvider ldap
- AuthLDAPURL ldap://127.0.0.1/dc=example,dc=com?uid?one TLS
- Require valid-user
-
- </Location>
-
+
+# Etablissement d'une connexion SSL LDAP sur le port 636.
+# Nécessite le chargement de mod_ldap et mod_authnz_ldap.
+# Remplacez "votre-domaine.example.com" par le nom de votre
+# domaine.
+
+LDAPTrustedGlobalCert CA_DER /certs/certfile.der
+
+<Location /ldap-status>
+ SetHandler ldap-status
+
+ Require host yourdomain.example.com
+
+ Satisfy any
+ AuthType Basic
+ AuthName "LDAP Protected"
+ AuthBasicProvider ldap
+ AuthLDAPURL ldaps://127.0.0.1/dc=example,dc=com?uid?one
+ Require valid-user
+</Location>
+
+
+
+# Etablissement d'une connexion TLS LDAP sur le port 389.
+# Nécessite le chargement de mod_ldap et mod_authnz_ldap.
+# Remplacez "votre-domaine.example.com" par le nom de votre
+# domaine.
+
+LDAPTrustedGlobalCert CA_DER /certs/certfile.der
+
+<Location /ldap-status>
+ SetHandler ldap-status
+
+ Require host yourdomain.example.com
+
+ Satisfy any
+ AuthType Basic
+ AuthName "LDAP Protected"
+ AuthBasicProvider ldap
+ AuthLDAPURL ldap://127.0.0.1/dc=example,dc=com?uid?one TLS
+ Require valid-user
+</Location>
+
@@ -316,31 +308,28 @@ d'Apache
de STARTTLS engendrera une erreur lors des tentatives de
contacter le serveur LDAP pendant l'exécution.
-
- # Spécifie un fichier de certificats de CA Netscape
- LDAPTrustedGlobalCert CA_CERT7_DB /certs/cert7.db
- # Spécifie un fichier key3db optionnel pour le support des
- # certificats clients
- LDAPTrustedGlobalCert CERT_KEY3_DB /certs/key3.db
- # Spécifie le fichier secmod si nécessaire
- LDAPTrustedGlobalCert CA_SECMOD /certs/secmod
- <Location /statut-ldap>
-
- SetHandler ldap-status
-
- Require host votre-domaine.example.com
-
- Satisfy any
- AuthType Basic
- AuthName "Protégé par LDAP"
- AuthBasicProvider ldap
- LDAPTrustedClientCert CERT_NICKNAME <nickname>
- [mot de passe]
- AuthLDAPURL ldaps://127.0.0.1/dc=example,dc=com?uid?one
- Require valid-user
-
- </Location>
-
+
+# Spécifie un fichier de certificats de CA Netscape
+LDAPTrustedGlobalCert CA_CERT7_DB /certs/cert7.db
+# Spécifie un fichier key3db optionnel pour le support des
+# certificats clients
+LDAPTrustedGlobalCert CERT_KEY3_DB /certs/key3.db
+# Spécifie le fichier secmod si nécessaire
+LDAPTrustedGlobalCert CA_SECMOD /certs/secmod
+<Location /ldap-status>
+ SetHandler ldap-status
+
+ Require host yourdomain.example.com
+
+ Satisfy any
+ AuthType Basic
+ AuthName "LDAP Protected"
+ AuthBasicProvider ldap
+ LDAPTrustedClientCert CERT_NICKNAME <nickname> [password]
+ AuthLDAPURL ldaps://127.0.0.1/dc=example,dc=com?uid?one
+ Require valid-user
+</Location>
+
@@ -363,19 +352,18 @@ d'Apache
ldaps:// est spécifiée, le mode SSL est forcé, et l'emporte sur
cette directive.
-
- # Spécifie deux fichiers contenant des certificats de CA
- LDAPTrustedGlobalCert CA_DER /certs/cacert1.der
- LDAPTrustedGlobalCert CA_BASE64 /certs/cacert2.pem
- # Spécifie un fichier contenant des certificats clients
- # ainsi qu'une clé
- LDAPTrustedGlobalCert CERT_BASE64 /certs/cert1.pem
- LDAPTrustedGlobalCert KEY_BASE64 /certs/key1.pem [mot de
- passe]
- # N'utilisez pas cette directive, sous peine de provoquer
- # une erreur
- #LDAPTrustedClientCert CERT_BASE64 /certs/cert1.pem
-
+
+# Spécifie deux fichiers contenant des certificats de CA
+LDAPTrustedGlobalCert CA_DER /certs/cacert1.der
+LDAPTrustedGlobalCert CA_BASE64 /certs/cacert2.pem
+# Spécifie un fichier contenant des certificats clients
+# ainsi qu'une clé
+LDAPTrustedGlobalCert CERT_BASE64 /certs/cert1.pem
+LDAPTrustedGlobalCert KEY_BASE64 /certs/key1.pem [password]
+# N'utilisez pas cette directive, sous peine de provoquer
+# une erreur
+#LDAPTrustedClientCert CERT_BASE64 /certs/cert1.pem
+
@@ -398,27 +386,28 @@ d'Apache
OpenLDAP indique que le support SSL (ldaps://) tend à être
remplacé par TLS, bien que le mode SSL fonctionne toujours.
-
- # Spécifie deux fichiers contenant des certificats de CA
- LDAPTrustedGlobalCert CA_DER /certs/cacert1.der
- LDAPTrustedGlobalCert CA_BASE64 /certs/cacert2.pem
- <Location /statut-ldap>
-
- SetHandler ldap-status
-
- Require host votre-domaine.example.com
-
- LDAPTrustedClientCert CERT_BASE64 /certs/cert1.pem
- LDAPTrustedClientCert KEY_BASE64 /certs/key1.pem
- Satisfy any
- AuthType Basic
- AuthName "Protégé par LDAP"
- AuthBasicProvider ldap
- AuthLDAPURL ldaps://127.0.0.1/dc=example,dc=com?uid?one
- Require valid-user
-
- </Location>
-
+
+# Spécifie deux fichiers contenant des certificats de CA
+LDAPTrustedGlobalCert CA_DER /certs/cacert1.der
+LDAPTrustedGlobalCert CA_BASE64 /certs/cacert2.pem
+<Location /ldap-status>
+ SetHandler ldap-status
+
+ Require host yourdomain.example.com
+
+ LDAPTrustedClientCert CERT_BASE64 /certs/cert1.pem
+ LDAPTrustedClientCert KEY_BASE64 /certs/key1.pem
+ # CA certs respecified due to per-directory client certs
+ LDAPTrustedClientCert CA_DER /certs/cacert1.der
+ LDAPTrustedClientCert CA_BASE64 /certs/cacert2.pem
+ Satisfy any
+ AuthType Basic
+ AuthName "LDAP Protected"
+ AuthBasicProvider ldap
+ AuthLDAPURL ldaps://127.0.0.1/dc=example,dc=com?uid?one
+ Require valid-user
+</Location>
+