From 756fe50c369b17824394143925817975caf05ea8 Mon Sep 17 00:00:00 2001
From: Lucien Gentis AuthType
Digest
. Cette méthode est implémentée par le module
La directive
A partir de la version 2.4.8, les groupes nommés et les
+ références arrières sont extraits et enregistrés dans
+ l'environnement avec leur nom en majuscules et préfixé
+ par "MATCH_". Ceci permet
+ de référencer des URLs dans des expressions
+ ou au sein de modules comme
correspondrait à la plupart des formats graphiques de l'Internet.
+ +A partir de la version 2.4.8, les groupes nommés et les
+ références arrières sont extraits et enregistrés dans
+ l'environnement avec leur nom en majuscules et préfixé
+ par "MATCH_". Ceci permet
+ de référencer des URLs dans des expressions
+ ou au sein de modules comme
correspondrait à toute URL contenant les sous-chaînes
/extra/data
ou /special/data
.
A partir de la version 2.4.8, les groupes nommés et les
+ références arrières sont extraits et enregistrés dans
+ l'environnement avec leur nom en majuscules et préfixé
+ par "MATCH_". Ceci permet
+ de référencer des URLs dans des expressions
+ ou au sein de modules comme
Ce module implémente l'authentification HTTP basée sur les
condensés MD5 (RFC2617), et
- fournit une alternative à
L'authentification à base de condensés MD5 est plus sécurisée que - l'authentification Basic, mais ne fonctionne qu'avec les navigateurs - qui la supportent. Au moment où ces lignes sont écrites (Décembre - 2012), c'est le cas des principaux navigateurs.
+L'authentification à base de condensé a été conçue pour améliorer
+ la sécurité par rapport à l'authentification basique, mais il
+ s'avère que ce but n'a pas été atteint. Un attaquant de type
+ "man-in-the-middle" peut facilement forcer le navigateur à revenir à
+ une authentification basique. Même une oreille indiscrète passive
+ peut retrouver le mot de passe par force brute avec les moyens
+ modernes, car l'algorithme de hashage utilisé par l'authentification
+ à base de condensé est trop rapide. Autre problème, le stockage des
+ mots de passe sur le serveur n'est pas sûr. Le contenu d'un fichier
+ htdigest volé peut être utilisé directement pour l'authentification
+ à base de condensé. Il est donc fortement recommandé d'utiliser
+
0
et consulter le message d'erreur que renverra le
serveur lorsqu'on essaiera de le démarrer.
- L'argument taille s'exprime par défaut en octets, mais +
L'argument size s'exprime par défaut en octets, mais
vous pouvez suffixer le nombre par un K
ou un
M
pour spécifier respectivement des KiloOctets ou des
MégaOctets. Par exemple, les directives qui suivent sont toutes
diff --git a/docs/manual/mod/mod_auth_form.xml.fr b/docs/manual/mod/mod_auth_form.xml.fr
index 424c0d45c6..b739fa1973 100644
--- a/docs/manual/mod/mod_auth_form.xml.fr
+++ b/docs/manual/mod/mod_auth_form.xml.fr
@@ -1,7 +1,7 @@
-
+
@@ -137,11 +137,13 @@ SessionCryptoPassphrase secret
demandant à l'utilisateur de fournir un nom et un mot de passe.
La partie où s'effectue la connexion proprement dite est @@ -184,14 +186,14 @@ SessionCryptoPassphrase secret zones du site web.
Lorsque l'utilisateur final a entré ses informations de
@@ -294,16 +296,16 @@ SessionCryptoPassphrase secret
-
- Mot de passe : <input type="password" name="httpd_password" value="" />
- <input type="submit" name="login" value="Connexion" />
- <input type="hidden" name="httpd_method" value="POST" />
- <input type="hidden" name="httpd_mimetype" value="application/x-www-form-urlencoded" />
- <input type="hidden" name="httpd_body" value="name1=value1&name2=value2" />
-
<input type="hidden" name="httpd_method" value="POST" />
+ <input type="hidden" name="httpd_mimetype" value="application/x-www-form-urlencoded" />
+ <input type="hidden" name="httpd_body" value="name1=value1&name2=value2" />
+</form>
+
La manière dont la méthode, le type MIME et le contenu de la diff --git a/docs/manual/mod/mod_authn_dbd.xml.fr b/docs/manual/mod/mod_authn_dbd.xml.fr index 2ccb81d424..7fc68efb75 100644 --- a/docs/manual/mod/mod_authn_dbd.xml.fr +++ b/docs/manual/mod/mod_authn_dbd.xml.fr @@ -1,7 +1,7 @@ - + diff --git a/docs/manual/mod/mod_authnz_ldap.xml.fr b/docs/manual/mod/mod_authnz_ldap.xml.fr index f90a755f8d..0549a1b454 100644 --- a/docs/manual/mod/mod_authnz_ldap.xml.fr +++ b/docs/manual/mod/mod_authnz_ldap.xml.fr @@ -1,7 +1,7 @@ - + @@ -361,6 +361,9 @@ d'Apache disponibles, sous réserve du chargement de modules d'autorisation supplémentaires.
+Depuis la version 2.5.0, les directives require LDAP supportent + les expressions.
+La directive Require ldap-user
permet de spécifier
@@ -602,6 +605,17 @@ Require ldap-group cn=Administrators, o=Example
+
Les directives dbd-group
,
+ dbd-login
et dbd-logout
.
A partir de la version 2.5.0, les directives require DBD + supportent les expressions.
+ +Cette directive permet de spécifier à quel groupe un utilisateur + doit appartenir pour obtenir l'autorisation d'accès.
+ +Cette directive permet de spécifier une requête à exécuter pour + indiquer que l'utilisateur s'est authentifié.
+ +Cette directive permet de spécifier une requête à exécuter pour + indiquer que l'utilisateur s'est déconnecté.
+ +
diff --git a/docs/manual/mod/mod_authz_dbm.xml.fr b/docs/manual/mod/mod_authz_dbm.xml.fr
index 2453ae0127..07c70b09e6 100644
--- a/docs/manual/mod/mod_authz_dbm.xml.fr
+++ b/docs/manual/mod/mod_authz_dbm.xml.fr
@@ -1,7 +1,7 @@
-
+
@@ -43,6 +43,41 @@ d'Apache
Les directives A partir de la version 2.5.0, les directives require DBM
+ supportent les expressions. Cette directive permet de spécifier à quel groupe un utilisateur
+ doit appartenir pour obtenir l'autorisation d'accès. Lorsque cette directive est définie, l'utilisateur doit
+ appartenir au groupe du fichier pour pouvoir y accéder. Notez que si vous utilisez mod_authz_dbm, le mot-clé pour les
diff --git a/docs/manual/mod/mod_authz_groupfile.xml.fr b/docs/manual/mod/mod_authz_groupfile.xml.fr
index 1172a01a8a..a0ac51d178 100644
--- a/docs/manual/mod/mod_authz_groupfile.xml.fr
+++ b/docs/manual/mod/mod_authz_groupfile.xml.fr
@@ -1,7 +1,7 @@
-
+
@@ -42,6 +42,42 @@ fonction de leur appartenance à un groupe spécifié. Le modu
Les directives A partir de la version 2.5.0, les directives require groupfile
+ supportent les expressions. Cette directive permet de spécifier à quel groupe un utilisateur
+ doit appartenir pour obtenir l'autorisation d'accès. Lorsque cette directive est définie, l'utilisateur doit
+ appartenir au groupe du fichier pour pouvoir y accéder.dbm-group
et dbm-file-group
.group
et file-group
.
+
ip
, host
. D'autres
+ les types d'autorisation ip
, host
et local
. D'autres
types d'autorisation
sont aussi disponibles, mais nécessitent le chargement des modules
d'autorisation appropriés.
@@ -74,6 +74,9 @@ contrôle d'accèsDepuis la version 2.5.0, les directives require host supportent + les expressions.
+Le fournisseur ip
permet de contrôler l'accès au
@@ -127,6 +130,8 @@ Require ip 2001:db8::a00:20ff:fea7:ccea
Require ip 2001:db8::a00:20ff:fea7:ccea/10
+
Note : comme les adresses IP sont lues au démarrage, les + expressions ne sont pas évaluées pour chaque requête.
Les directives user
et valid-user
.
+
A partir de la version 2.5.0, les directives require DBM + supportent les expressions.
+ +Cette directive permet de spécifier une liste d'utilisateurs + autorisés à accéder à la ressource.
+ +Lorsque cette directive est définie, tout utilisateur qui s'est + authentifié avec succès aura l'autorisation d'accès à la ressource.
+ +A partir de la version 2.5.0, les groupes nommés et les
+ références arrières sont extraits et enregistrés dans
+ l'environnement avec leur nom en majuscules et préfixé par "MATCH_". Ceci permet
+ de référencer des URLs dans des expressions
+ ou au sein de modules comme
Lorsque le serveur cherche un chemin via une
Cette directive permet à mod_ssl d'accéder à l'API SSL_CONF
+d'OpenSSL. Il n'est ainsi plus nécessaire d'implémenter des
+directives supplémentaires pour
Le jeu de commandes disponibles pour la directive
+
Certaines commandes peuvent remplacer des directives existantes
+(comme