From 711d93c757ef64d05ce4968bdadec3293a21c606 Mon Sep 17 00:00:00 2001 From: Lucien Gentis Date: Sat, 7 Nov 2015 14:55:07 +0000 Subject: [PATCH] XML updates. git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/branches/2.4.x@1713141 13f79535-47bb-0310-9956-ffa450edef68 --- docs/manual/mod/core.xml.fr | 31 ++++++++++++++++++++++++++++++- docs/manual/mod/mod_ssl.xml.fr | 29 +++++++++++++++++++++++++++-- 2 files changed, 57 insertions(+), 3 deletions(-) diff --git a/docs/manual/mod/core.xml.fr b/docs/manual/mod/core.xml.fr index eb9c3d94fa..614759e5b7 100644 --- a/docs/manual/mod/core.xml.fr +++ b/docs/manual/mod/core.xml.fr @@ -1,7 +1,7 @@ - + @@ -5069,4 +5069,33 @@ Apache + +QualifyRedirectURL +Vérifie si la variable d'environnement REDIRECT_URL est +pleinement qualifiée +QualifyRedirectURL ON|OFF +QualifyRedirectURL OFF +server configvirtual host +directory + +FileInfo +Directive supportée à partir de la version 2.4.18 du +serveur HTTP Apache. Jusqu'à la version 2.4.17, le serveur se comportait +comme si la directive QualifyRedirectURL était définie à ON. + + +

Cette directive permet de s'assurer que le serveur vérifiera que + la variable d'environnement REDIRECT_URL est bien pleinement + qualifiée. Par défaut, cette variable contient l'URL textuellement + demandée par le client, par exemple "/index.html". Avec QualifyRedirectURL ON, la même requête + affectera à la variable REDIRECT_URL une valeur du style + "http://www.example.com/index.html".

+

Même si cette directive n'est pas définie, lorsqu'une requête est + soumise avec une URL pleinement qualifiée, la variable REDIRECT_URL + contiendra quand-même une URL pleinement qualifiée. +

+
+
+ diff --git a/docs/manual/mod/mod_ssl.xml.fr b/docs/manual/mod/mod_ssl.xml.fr index a4796f1aa8..41f65b700f 100644 --- a/docs/manual/mod/mod_ssl.xml.fr +++ b/docs/manual/mod/mod_ssl.xml.fr @@ -1,7 +1,7 @@ - + @@ -289,6 +289,31 @@ format %{nom}n via le module + +
Extension pour l'interprétation +des expressions + +

Lorsque mod_ssl est compilé statiquement avec +Apache, ou même chargé dynamiquement (en tant que module DSO), toute variable en provenance de mod_ssl peut +être utilisée pour l'interprétation des +expression ap_expr. Les variables peuvent être référencées en +utilisant la syntaxe ``%{varname}''. +A partir de la version 2.4.18, on peut aussi utiliser la syntaxe de +style mod_rewrite +``%{SSL:varname}'', ou la syntaxe de +style fonction ``ssl(varname)''.

+Exemple (en utilisant <module>mod_headers</module>) + +Header set X-SSL-PROTOCOL "expr=%{SSL_PROTOCOL}" +Header set X-SSL-CIPHER "expr=%{SSL:SSL_CIPHER}" + + +

Cette fonctionnalité est disponible même si l'option +StdEnvVars de la directive SSLOptions n'a pas été définie.

+
+
Fournisseurs d'autorisation disponibles avec Require @@ -1659,7 +1684,7 @@ Les options disponibles sont :

SSLOptions +FakeBasicAuth -StrictRequire <Files ~ "\.(cgi|shtml)$"> SSLOptions +StdEnvVars -ExportCertData -<Files> +</Files> -- 2.50.1