From: Lucien Gentis
Pour le contrôle d'accès en général, voir le How-To Contrôle d'accès.
Dans certains cas, l'authentification constitue une charge
- inacceptable pour un fournisseur d'authentification ou votre réseau.
+ inacceptable pour un fournisseur d'authentification ou votre réseau.
Ceci est susceptible d'affecter les utilisateurs du module
Cette mise en cache apportera un gain en performance substantiel - Ã certains utilisateurs.
+ à certains utilisateurs.Notez que la politique d'accès par défaut
- dans les sections <Directory />
est Allow
- from All
. Ceci signifie qu'Apache httpd va servir tout fichier
+ dans les sections <Directory />
consiste à
+ autoriser tout accès sans restriction. Ceci signifie qu'Apache httpd va servir tout fichier
correspondant à une URL. Il est recommandé de modifier cette
situation à l'aide d'un bloc du style
En fonction de la décision prise, l'information est aussi écrite - dans l'environnement du sous-processus sous une des trois clés + dans l'environnement du sous-processus sous une des quatre clés suivantes :
Il est alors possible d'envisager une journalisation conditionnelle
@@ -363,8 +365,14 @@ cache
CustomLog requetes-depuis-cache.log common env=cache-hit
CustomLog requetes-hors-cache.log common env=cache-miss
CustomLog requetes-avec-mise-a-jour-du-cache.log common env=cache-revalidate
+ CustomLog requetes-avec-invalidation.log common env=cache-invalidate
+
Pour les concepteurs de modules, une accroche (hook) nommée + cache_status est disponible et permet aux modules de + répondre aux résultats de la vérification du cache ci-dessus de manière + personnalisée.
+-- -La solution à ce problème est évidente et le lecteur la recherchera -à titre d'exercice
- --- Phrase standard des manuels
-
Résoudre des problèmes de sécurité particuliers pour un serveur web -utilisant SSL n'est pas toujours évident à cause des interactions entre SSL, -HTTP et la manière dont Apache traite les requêtes. Ce chapitre donne des -instructions pour résoudre certaines situations typiques. Considérez-le -comme une première étape sur le chemin de la solution définitive, mais -efforcez-vous toujours de comprendre ce que vous faites pour résoudre le -problème avant d'utiliser la solution. Rien n'est pire que d'utiliser une -solution de sécurité sans connaître ses restrictions et la manière dont elle -interagit avec les autres systèmes.
+ +Ce document doit vous permettre de démarrer et de faire fonctionner +une configuration de base. Avant de vous lancer dans l'application de +techniques avancées, il est fortement recommandé de lire le reste +de la documentation SSL afin d'en comprendre le fonctionnement de +manière plus approfondie.