From: Lucien Gentis Date: Sat, 11 Dec 2010 17:52:18 +0000 (+0000) Subject: Updates. X-Git-Tag: 2.3.10~20 X-Git-Url: https://granicus.if.org/sourcecode?a=commitdiff_plain;h=d606a763a4908eff3b7b9135dda55103eb7752cc;p=apache Updates. git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1044688 13f79535-47bb-0310-9956-ffa450edef68 --- diff --git a/docs/manual/mod/core.xml.fr b/docs/manual/mod/core.xml.fr index 62e6838d53..30914417f8 100644 --- a/docs/manual/mod/core.xml.fr +++ b/docs/manual/mod/core.xml.fr @@ -1,7 +1,7 @@ - + @@ -830,7 +830,7 @@ host DocumentRoot /usr/web -

un accès à http://www.my.host.com/index.html se +

un accès à http://my.example.com/index.html se réfère alors à /usr/web/index.html. Si chemin répertoire n'est pas un chemin absolu, il est considéré comme relatif au chemin défini par la directive <VirtualHost *:80>
- ServerName serveur.domaine.com
- ServerAlias serveur serveur2.domaine.com serveur2
+ ServerName serveur.example.com
+ ServerAlias serveur serveur2.example.com serveur2
ServerAlias *.example.com
UseCanonicalName Off
# ...
@@ -4280,10 +4280,10 @@ host court suivi d'une URL qui fait référence à un répertoire, comme http://www/splat, sans le slash terminal, vous remarquerez qu'Apache httpd va les rediriger vers - http://www.domain.com/splat/. Si vous avez activé + http://www.example.com/splat/. Si vous avez activé l'authentification, ceci va obliger l'utilisateur à s'authentifier deux fois (une première fois pour www et une seconde - fois pour www.domain.com -- voir www.example.com -- voir la foire aux questions sur ce sujet pour plus d'informations). Par contre, si UseCanonicalName est définie à diff --git a/docs/manual/mod/mod_authnz_ldap.xml.fr b/docs/manual/mod/mod_authnz_ldap.xml.fr index 8298d85ab9..c7c25b8520 100644 --- a/docs/manual/mod/mod_authnz_ldap.xml.fr +++ b/docs/manual/mod/mod_authnz_ldap.xml.fr @@ -1,7 +1,7 @@ - + @@ -377,7 +377,7 @@ d'Apache en utilisant une directive Require ldap-user par utilisateur. Par exemple, avec la directive AuthLDAPURL définie à - ldap://ldap/o=Airius?cn (spécifiant donc que l'attribut + ldap://ldap/o=Example?cn (spécifiant donc que l'attribut cn sera utilisé pour les recherches), on pourra utiliser les directives Require suivantes pour restreindre l'accès :

@@ -409,15 +409,15 @@ Require ldap-user "Joe Manager"
guillemets. Par exemple, supposons que l'entrée suivante existe dans l'annuaire LDAP :

-dn: cn=Administrators, o=Airius
+dn: cn=Administrators, o=Example
objectClass: groupOfUniqueNames
-uniqueMember: cn=Barbara Jenson, o=Airius
-uniqueMember: cn=Fred User, o=Airius
+uniqueMember: cn=Barbara Jenson, o=Example
+uniqueMember: cn=Fred User, o=Example

La directive suivante autoriserait alors l'accès à Fred et Barbara :

-Require ldap-group cn=Administrators, o=Airius +Require ldap-group cn=Administrators, o=Example

Les membres peuvent aussi se trouver dans les sous-groupes du groupe LDAP spécifié si la directive définie à une valeur supérieure à 0. Par exemple, supposons que les entrées suivantes existent dans l'annuaire LDAP :

-dn: cn=Employees, o=Airius
+dn: cn=Employees, o=Example
objectClass: groupOfUniqueNames
-uniqueMember: cn=Managers, o=Airius
-uniqueMember: cn=Administrators, o=Airius
-uniqueMember: cn=Users, o=Airius
+uniqueMember: cn=Managers, o=Example
+uniqueMember: cn=Administrators, o=Example
+uniqueMember: cn=Users, o=Example

-dn: cn=Managers, o=Airius
+dn: cn=Managers, o=Example
objectClass: groupOfUniqueNames
-uniqueMember: cn=Bob Ellis, o=Airius
-uniqueMember: cn=Tom Jackson, o=Airius
+uniqueMember: cn=Bob Ellis, o=Example
+uniqueMember: cn=Tom Jackson, o=Example

-dn: cn=Administrators, o=Airius
+dn: cn=Administrators, o=Example
objectClass: groupOfUniqueNames
-uniqueMember: cn=Barbara Jenson, o=Airius
-uniqueMember: cn=Fred User, o=Airius
+uniqueMember: cn=Barbara Jenson, o=Example
+uniqueMember: cn=Fred User, o=Example

-dn: cn=Users, o=Airius
+dn: cn=Users, o=Example
objectClass: groupOfUniqueNames
-uniqueMember: cn=Allan Jefferson, o=Airius
-uniqueMember: cn=Paul Tilley, o=Airius
-uniqueMember: cn=Temporary Employees, o=Airius
+uniqueMember: cn=Allan Jefferson, o=Example
+uniqueMember: cn=Paul Tilley, o=Example
+uniqueMember: cn=Temporary Employees, o=Example

-dn: cn=Temporary Employees, o=Airius
+dn: cn=Temporary Employees, o=Example
objectClass: groupOfUniqueNames
-uniqueMember: cn=Jim Swenson, o=Airius
-uniqueMember: cn=Elliot Rhodes, o=Airius
+uniqueMember: cn=Jim Swenson, o=Example
+uniqueMember: cn=Elliot Rhodes, o=Example

Les directives suivantes autoriseraient alors l'accès à Bob @@ -459,7 +459,7 @@ uniqueMember: cn=Elliot Rhodes, o=Airius
(car ils sont situés dans un sous-groupe de niveau de profondeur 2) :

-Require ldap-group cn=Employees, o-Airius
+Require ldap-group cn=Employees, o-Example
AuthLDAPSubGroupDepth 1
@@ -488,7 +488,7 @@ AuthLDAPSubGroupDepth 1

La directive suivante accorderait l'accès à un DN spécifique :

-Require ldap-dn cn=Barbara Jenson, o=Airius +Require ldap-dn cn=Barbara Jenson, o=Example

Le comportement ce cette directive est modifié par la directive l'annuaire LDAP, en utilisant son UID pour effectuer la recherche : -AuthLDAPURL "ldap://ldap1.airius.com:389/ou=People, o=Airius?uid?sub?(objectClass=*)"
+AuthLDAPURL "ldap://ldap1.example.com:389/ou=People, o=Example?uid?sub?(objectClass=*)"
Require valid-user
@@ -571,7 +571,7 @@ Require valid-user L'exemple suivant est similaire au précédent, mais les champs dont les valeurs par défaut conviennent sont omis. Notez aussi la présence d'un annuaire LDAP redondant : -AuthLDAPURL "ldap://ldap1.airius.com ldap2.airius.com/ou=People, o=Airius"
+AuthLDAPURL "ldap://ldap1.example.com ldap2.example.com/ou=People, o=Example"
Require valid-user
@@ -587,7 +587,7 @@ Require valid-user attribut de votre annuaire dont l'unicité soit garantie, comme uid. -AuthLDAPURL "ldap://ldap.airius.com/ou=People, o=Airius?cn"
+AuthLDAPURL "ldap://ldap.example.com/ou=People, o=Example?cn"
Require valid-user
@@ -597,19 +597,19 @@ Require valid-user groupe Administrateurs. Les utilisateurs doivent s'authentifier en utilisant leur UID : -AuthLDAPURL ldap://ldap.airius.com/o=Airius?uid
-Require ldap-group cn=Administrators, o=Airius +AuthLDAPURL ldap://ldap.example.com/o=Example?uid
+Require ldap-group cn=Administrators, o=Example

  • Pour l'exemple suivant, on suppose que tout utilisateur de chez - Airius qui dispose d'un bippeur alphanumérique possèdera un + Example qui dispose d'un bippeur alphanumérique possèdera un attribut LDAP qpagePagerID. Seuls ces utilisateurs (authentifiés via leur UID) se verront accorder l'autorisation d'accès : -AuthLDAPURL ldap://ldap.airius.com/o=Airius?uid??(qpagePagerID=*)
    +AuthLDAPURL ldap://ldap.example.com/o=Example?uid??(qpagePagerID=*)
    Require valid-user
  • @@ -625,7 +625,7 @@ Require valid-user qui ne possède pas de bippeur, mais doit tout de même pouvoir accéder à la ressource :

    -AuthLDAPURL ldap://ldap.airius.com/o=Airius?uid??(|(qpagePagerID=*)(uid=jmanager))
    +AuthLDAPURL ldap://ldap.example.com/o=Example?uid??(|(qpagePagerID=*)(uid=jmanager))
    Require valid-user
    @@ -1179,9 +1179,9 @@ appartenance à un groupe vérifier son appartenance à un groupe. Dans le cas contraire, c'est le nom de l'utilisateur qui sera utilisé. Par exemple, supposons que le client envoie le nom d'utilisateur bjenson, qui - correspond au DN LDAP cn=Babs Jenson,o=Airius. Si la + correspond au DN LDAP cn=Babs Jenson,o=Example. Si la directive est à on, mod_authnz_ldap va - vérifier si cn=Babs Jenson, o=Airius est un membre du + vérifier si cn=Babs Jenson, o=Example est un membre du groupe. Dans le cas contraire, mod_authnz_ldap vérifiera si bjenson est un membre du groupe.

    @@ -1459,7 +1459,7 @@ spécifiés.

    =nom-utilisateur)).

    Par exemple, considérons l'URL - ldap://ldap.airius.com/o=Airius?cn?sub?(posixid=*). + ldap://ldap.example.com/o=Example?cn?sub?(posixid=*). Lorsqu'un client tentera de se connecter en utilisant le nom d'utilisateur Babs Jenson, le filtre de recherche sera : (&(posixid=*)(cn=Babs Jenson)).

    diff --git a/docs/manual/mod/mod_proxy.xml.fr b/docs/manual/mod/mod_proxy.xml.fr index 8ee5714519..6e453d66ef 100644 --- a/docs/manual/mod/mod_proxy.xml.fr +++ b/docs/manual/mod/mod_proxy.xml.fr @@ -1,7 +1,7 @@ - + @@ -1479,14 +1479,13 @@ mandataire serveur.

    Exemple - ProxyBlock joes-garage.com some-host.co.uk rocky.wotsamattau.edu + ProxyBlock news.example.com auctions.example.com friends.example.com -

    rocky.wotsamattau.edu aurait également correspondu s'il - avait été spécifié par son adresse IP.

    +

    Notez qu'example suffirait aussi pour atteindre + ces sites.

    -

    Notez que wotsamattau aurait suffi pour correspondre - à wotsamattau.edu.

    +

    Hosts conviendrait aussi s'il était référencé par adresse IP.

    Notez aussi que

    @@ -1626,7 +1625,7 @@ directement domaine).

    Exemple - .com .apache.org. + .com .example.org.

    Pour faire la distinction entre domaines et IP).

    Exemples - prep.ai.example.com
    - www.apache.org + prep.ai.example.edu
    + www.example.org
    Note diff --git a/docs/manual/mod/mod_rewrite.xml.fr b/docs/manual/mod/mod_rewrite.xml.fr index 03c68ac351..6b6958ba40 100644 --- a/docs/manual/mod/mod_rewrite.xml.fr +++ b/docs/manual/mod/mod_rewrite.xml.fr @@ -1,7 +1,7 @@ - + @@ -158,7 +158,7 @@ la version version 2.1 ne peut actuellement prendre qu'une des valeurs suivantes :

    -
    inherit
    +
    Inherit

    Ceci force la configuration locale à hériter de la @@ -172,7 +172,7 @@ la version version 2.1 copiées dans la section où cette directive est utilisée. Si elles sont utilisées avec des règles locales, les règles héritées sont placées après ces dernières. La place de cette directive - avant - ou après les règles locales - n'a aucune influance sur ce + ou après les règles locales - n'a aucune influence sur ce comportement. Si des règles locales ont forcé l'arrêt de la réécriture, les règles héritées ne seront pas traitées.

    @@ -182,6 +182,16 @@ la version version 2.1 enfant.
    + +
    InheritBefore
    +
    +

    Même effet que l'option Inherit ci-dessus, mais + les règles spécifiées dans le niveau parent s'appliquent + avant les règles spécifiées dans le niveau + enfant. Disponible depuis la version 2.3.10 du serveur HTTP + Apache.

    +
    +
    diff --git a/docs/manual/mod/mod_setenvif.xml.fr b/docs/manual/mod/mod_setenvif.xml.fr index 2ec6cc4c73..d54a5d20b3 100644 --- a/docs/manual/mod/mod_setenvif.xml.fr +++ b/docs/manual/mod/mod_setenvif.xml.fr @@ -1,7 +1,7 @@ - + @@ -331,13 +331,13 @@ attributs de la requête sans tenir compte de la casse par le fait que la comparaison des expressions rationnelles est effectuée sans tenir compte de la casse. Par exemple :

    - SetEnvIfNoCase Host Apache\.Org site=apache + SetEnvIfNoCase Host Example\.Org site=apache

    Cette ligne va définir la variable d'environnement - site avec la valeur "apache" si le champ + site avec la valeur "example" si le champ d'en-tête de requête HTTP Host: est présent et contient - Apache.Org, apache.org, ou une autre + Example.Org, example.org, ou une autre combinaison des mêmes caractères, sans tenir compte de la casse.

    diff --git a/docs/manual/urlmapping.xml.fr b/docs/manual/urlmapping.xml.fr index 777436562c..8be962215d 100644 --- a/docs/manual/urlmapping.xml.fr +++ b/docs/manual/urlmapping.xml.fr @@ -3,7 +3,7 @@ - +