From 1384d807688287ce0d60a5772185082bdc35af03 Mon Sep 17 00:00:00 2001
From: Lucien Gentis
Voici un exemple simple de configuration pour les - impatients.
+Certaines applications web sont vulnérables à une attaque pour + vol d'informations lorsqu'une connexion TLS transporte des + données compressées par deflate. Pour plus de détails, + documentez-vous sur la famille d'attaques "BREACH".
+Voici un exemple simple de configuration qui permet de comprimer + les types de contenu à base de texte.
La configuration suivante, tout en produisant un contenu encore - plus comprimé, est aussi beaucoup plus compliquée. N'utilisez pas - cet exemple si vous ne comprenez pas tous les détails de la - configuration.
- -Certaines applications web sont vulnérables à une attaque pour + vol d'informations lorsqu'une connexion TLS transporte des + données compressées par deflate. Pour plus de détails, + documentez-vous sur la famille d'attaques "BREACH".
+La compression est implémentée par le conteneur où elle est placée :
Certains navigateurs populaires ne gèrent pas la compression de
- tous les contenus, et pour résoudre ce problème, vous pouvez
- définir la note gzip-only-text/html
à 1
- pour ne permettre que la compression des fichiers html (voir
- ci-dessous). Si vous définissez cette note à toute autre
- valeur que 1
, elle sera ignorée.
Si vous voulez limiter la compression à certains types MIME
particuliers, vous pouvez utiliser la directive
Pour les navigateurs qui ont des problèmes avec la compression
- de tous les types de fichiers, vous pouvez utiliser la directive
- no-gzip
, pour le navigateur
- considéré, de façon à ce qu'aucune compression ne soit effectuée.
- Vous pouvez combiner no-gzip
avec
- gzip-only-text/html
afin d'obtenir le meilleur
- résultat possible. Dans ce cas, la première note l'emporte sur la
- deuxième. Considérons l'extrait suivant de l'exemple de configuration de la section
- précédente :
Tout d'abord, on recherche un en-tête User-Agent
- qui signale un navigateur Netscape version 4.x. Ces versions ne
- gèrent pas la compression des types de fichiers autres que
- text/html
. En outre, les versions 4.06, 4.07 et 4.08
- ont des problèmes avec la décompression des fichiers html. Par
- conséquent, nous désactivons complètement le filtre deflate pour
- ces derniers.
La troisième directive \b
- signifie "par mots entiers") dans l'en-tête
- User-Agent
, et si elle est trouvée, on annule les
- restrictions définies auparavant.
DEFLATE
est toujours inséré après les
filtres RESOURCE comme PHP ou SSI. Il n'affecte jamais les
diff --git a/docs/manual/mod/mod_ldap.xml.fr b/docs/manual/mod/mod_ldap.xml.fr
index 202b42a9fc..be741b0a53 100644
--- a/docs/manual/mod/mod_ldap.xml.fr
+++ b/docs/manual/mod/mod_ldap.xml.fr
@@ -1,7 +1,7 @@
-
+
@@ -559,7 +559,7 @@ LDAP.
Certains serveurs LDAP partagent leur annuaire en plusieurs
domaines et utilisent le système des redirections (referrals) pour
aiguiller un client lorsque les limites d'un domaine doivent être
- franchies. En définissant LDAPReferrals On
, les
- redirections seront prises en compte (et bien entendu, en
- définissant LDAPReferrals Off
, les redirections seront
- ignorées). La directive LDAPReferralHopLimit
complète
- cette directive en définissant le nombre maximum de redirections à
- suivre avant l'abandon de la requête LDAP. Lorsque le traitement des
- redirections est activé, les données d'identification du client
- seront fournies, via un appel (callback) de réidentification, à tout
- serveur LDAP qui en fera la demande.
La directive
Avec la valeur "on", la prise en compte des redirections
+ LDAP par le SDK sous-jacent est activée, la directive
+
Avec la valeur "off", la prise en compte des redirections + LDAP par le SDK sous-jacent est complètement désactivée.
Avec la valeur "default", la prise en compte des redirections
+ LDAP par le SDK sous-jacent n'est pas modifiée, la directive
+
La directive LDAPReferralHopLimit
travaille en
+ conjonction avec cette directive pour limiter le nombre de
+ redirections à suivre pour achever le traitement de la requête LDAP.
+ Lorsque le processus de redirection est activé par la valeur "On",
+ les données d'authentification du client sont transmises via un
+ "rebind callback" à tout serveur LDAP qui en fait la demande.
A l'arrivée d'une requête pour la ressource
- document.html
, le fichier
- document.html.var
sera consulté, et la variante de
+ document.html.var
, la variante de
document.html
qui correspond le mieux à la préference
de langage spécifiée dans l'en-tête de la requête de l'utilisateur
Accept-Language
sera choisie.
Si Multiviews
est activée, et si document.html
va
+ rechercher document.html.var
, et continuer la
+ négociation avec le gestionnaire explicite type-map.
D'autres directives de configuration, comme document.html
avec
+ document.html.var
.
Une URL d'arrière-plan sera concernée par le conteneur Proxy si
+ elle commence par la url-avec-jokers, même si le
+ dernier segment de chemin de la directive ne correspond qu'à un
+ préfixe de segment dee chemin de l'URL d'arrière-plan. Par exemple, <Proxy
+ http://example.com/foo> correspondra entre autres aux URLs
+ http://example.com/foo, http://example.com/foo/bar, et
+ http://example.com/foobar. La correspondance de l'URL finale
+ diffère du comportement de la section
Pour un contrôle plus fin de la correspondance des URL, voir la
+ directive
Le support des sockets de style Unix est fourni ; il suffit pour
cela d'utiliser une cible du style
- socket=chemin-codé-%
. Par exemple, pour cibler l'UDS
+ uds=chemin-codé-%
. Par exemple, pour cibler l'UDS
/home/www/socket, vous devez utiliser
- http://socket=%2Fhome%2Fwww%2Fsocket
.
http://uds=%2Fhome%2Fwww%2Fsocket
.
Supposons que le serveur local a pour adresse
http://example.com/
; alors la ligne
CPING
sur la connexion ajp13 (implémenté sur Tomcat
3.3.2+, 4.1.28+ et 5.0.13+). Avec HTTP,
diff --git a/docs/manual/vhosts/name-based.xml.fr b/docs/manual/vhosts/name-based.xml.fr
index 72758bebfd..5586a8c702 100644
--- a/docs/manual/vhosts/name-based.xml.fr
+++ b/docs/manual/vhosts/name-based.xml.fr
@@ -1,7 +1,7 @@
-
+
--
2.40.0