From b49fc4a61b5138b05ff0cf1df77ab44e49ea94df Mon Sep 17 00:00:00 2001
From: Jeff Trawick
Description: | Fonctionnalités de base du serveur HTTP Apache toujours disponibles |
---|---|
Statut: | Core |
SetHandler
, SetInputFilter
, SetOutputFilter
, et directives du
module mod_mime
Add* et Remove*), des metadonnées
des documents (Header
, RequestHeader
, SetEnvIf
, SetEnvIfNoCase
, BrowserMatch
, CookieExpires
, CookieDomain
, CookieStyle
, CookieTracking
, CookieName
), des directives du
- module mod_rewrite
RewriteEngine
, RewriteOptions
, RewriteBase
, RewriteCond
, RewriteRule
) et de la directive
+ mod_rewrite
directives (RewriteEngine
, RewriteOptions
, RewriteBase
, RewriteCond
, RewriteRule
) et de la directive
Action
du module
mod_actions
.
@@ -717,7 +715,7 @@ dans la r
fichiers relatifs à son exécution (mémoire partagée, verrous,
etc...). Si le chemin spécifié est relatif, le chemin absolu sera
généré relativement à la valeur de la directive
- ServerRoot
.
+ ServerRoot
Example
@@ -871,7 +869,7 @@ sous-r~
. Par exemple :-<Directory ~ "^/www/.*/[0-9]{3}"> +<Directory ~ "^/www/[0-9]{3}"> </Directory>@@ -3438,8 +3436,10 @@ verrou pour tous les mutex ou seulement les mutex spAvec les mécanismes à base de fichier fcntl et flock, le chemin, s'il est fourni, est un répertoire dans - lequel le fichier verrou sera créé. Le répertoire par défaut est le - répertoire httpd défini par la directive
ServerRoot
. Utilisez toujours un système + lequel le fichier verrou sera créé. Le répertoire par + défaut est le répertoire d'exécution de httpd relatif à la + directiveServerRoot
. + Utilisez toujours un système de fichiers local sur disque pour/chemin/vers/mutex
et jamais un répertoire se trouvant dans un système de fichiers NFS ou AFS. Le nom de base du fichier se composera du type de mutex, d'une @@ -3606,8 +3606,12 @@ particulierBien que le serveur suive les liens symboliques, il ne modifie pas le nom de chemin concerné défini par la section
-<Directory>
.Notez aussi que cette option est ignorée si - elle est définie dans une section
+ +<Location>
.Les options
+FollowSymLinks
et +SymLinksIfOwnerMatch
ne fonctionnent que dans les + sections<Directory>
ou les fichiers +.htaccess
.Le fait d'omettre cette option ne doit pas être considéré comme une mesure de sécurité efficace, car il existe toujours une situation de compétition (race condition) entre l'instant où l'on @@ -3658,14 +3662,18 @@ particulier vers un fichier ou un répertoire dont le propriétaire est le même que celui du lien. -
Note
Cette option est ignorée si elle est - définie dans une section
+<Location>
.- + l'on utilise effectivement ce chemin. +Note
+Les options
+FollowSymLinks
et +SymLinksIfOwnerMatch
ne fonctionnent que dans les + sections<Directory>
ou les fichiers +.htaccess
.Le fait d'omettre cette option ne doit pas être considéré comme une mesure de sécurité efficace, car il existe toujours une situation de compétition (race condition) entre l'instant où l'on vérifie qu'un chemin n'est pas un lien symbolique, et l'instant où - l'on utilise effectivement ce chemin.
Normalement, si plusieurs directives diff --git a/docs/manual/mod/core.xml.meta b/docs/manual/mod/core.xml.meta index b9d96ee4c5..e78755527a 100644 --- a/docs/manual/mod/core.xml.meta +++ b/docs/manual/mod/core.xml.meta @@ -10,7 +10,7 @@
de en es -fr +fr ja tr diff --git a/docs/manual/mod/directives.html.de b/docs/manual/mod/directives.html.de index 094d4cbfb4..cd9944e6ff 100644 --- a/docs/manual/mod/directives.html.de +++ b/docs/manual/mod/directives.html.de @@ -332,6 +332,7 @@
Description: | Une variante du MPM worker conçue pour ne
mobiliser des threads que pour les connexions en cours de traitement | ||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Statut: | MPM |
Description: | Plug an authorization provider function into mod_authz_core
+ |
---|---|
Syntax: | LuaAuthzProvider provider_name /path/to/lua/script.lua function_name |
Context: | server config |
Status: | Experimental |
Module: | mod_lua |
Compatibility: | 2.5.0 and later |
After a lua function has been registered as authorization provider, it can be used
+with the Require
directive:
+LuaRoot /usr/local/apache2/lua +LuaAuthzProvider foo authz.lua authz_check_foo +<Location /> + Require foo bar +</Location> ++
Les autres codes d'état HTTP ne sont pas encore implémentés.
Description: | Plug an authorization provider function into mod_authz_core
+ |
---|---|
Syntaxe: | LuaAuthzProvider provider_name /path/to/lua/script.lua function_name |
Contexte: | configuration du serveur |
Statut: | Expérimental |
Module: | mod_lua |
Compatibilité: | 2.5.0 and later |
La documentation de cette directive + n'a pas encore t traduite. Veuillez vous reporter la version + en langue anglaise.
Description: | Fournit un point d'entrée pour la phase access_checker du
diff --git a/docs/manual/mod/mod_lua.xml.fr b/docs/manual/mod/mod_lua.xml.fr
index cf6d55c02d..35f406ba04 100644
--- a/docs/manual/mod/mod_lua.xml.fr
+++ b/docs/manual/mod/mod_lua.xml.fr
@@ -1,7 +1,7 @@
-
+
diff --git a/docs/manual/mod/mod_proxy.html.fr b/docs/manual/mod/mod_proxy.html.fr
index 596dad4e4f..f2f774b1b4 100644
--- a/docs/manual/mod/mod_proxy.html.fr
+++ b/docs/manual/mod/mod_proxy.html.fr
@@ -28,8 +28,6 @@
fr |
ja
- Cette traduction peut être périmée. Vérifiez la version
- anglaise pour les changements récents.
En outre, d'autres modules fournissent des fonctionnalités
étendues. Si en outre, vous désirez activer la mise en cache, consultez la
documentation de Mandataire inverse
Mandataire inverse+ProxyPass /foo http://foo.example.com/bar +ProxyPassReverse /foo http://foo.example.com/bar ++ Mandataire direct
Mandataire direct+ProxyRequests On +ProxyVia On + +<Proxy *> + Require host internal.example.com +</Proxy> ++ Workers@@ -253,9 +251,11 @@ Ils sont en général définis via les directivesProxyPass ou ProxyPassMatch lorsqu'on les
utilise dans le cadre d'un mandataire inverse :
-
Cette directive va créer un worker associé à l'URL du serveur
original
ou encore via les directives
+<Proxy http://backend.example.com> + ProxySet connectiontimeout=5 timeout=30 +</Proxy> ++ L'utilisation de workers définis explicitement dans le mode mandataire direct n'est pas très courante, car les mandataires @@ -293,10 +294,11 @@ L'URL qui identifie un worker correspond à l'URL de son serveur original, y compris un éventuel chemin donné : -
+ProxyPass /examples http://backend.example.com/examples +ProxyPass /docs http://backend.example.com/docs ++ Dans cet exemple, deux workers différents sont définis, chacun d'eux utilisant des configurations et jeux de connexions @@ -308,10 +310,11 @@ correspond au début de l'URL d'un autre worker défini plus loin dans le fichier de configuration. Dans l'exemple suivant, -
+ProxyPass /apps http://backend.example.com/ timeout=60 +ProxyPass /examples http://backend.example.com/examples timeout=10 ++ le second worker n'est pas vraiment créé. C'est le premier
worker qui est en fait utilisé. L'avantage de ceci réside dans
@@ -364,13 +367,12 @@
de contrôle
+<Proxy *> + Require ip 192.168.0 +</Proxy> ++ Pour plus de détails sur les directives de contrôle d'accès, voir la documentation du module @@ -440,15 +442,14 @@ Il s'agit des variables
+<Location /buggyappserver/> + ProxyPass http://buggyappserver:7001/foo/ + SetEnv force-proxy-request-1.0 1 + SetEnv proxy-nokeepalive 1 +</Location> ++
@@ -584,10 +585,11 @@ directement |
---|
Paramètres de BalancerMember |
---|
0 | Nombre de membres supplémentaires que l'on peut ajouter à ce répartiteur en plus de ceux définis au niveau de la - configuration. + configuration. |
forcerecovery | On | @@ -1427,33 +1430,31 @@ l'espace d'URLs du serveur local
Exemple de configuration d'un répartiteur de charge
-
- ProxyPass /zone-speciale http://special.example.com smax=5 max=10
- ProxyPass / balancer://mon-cluster/ stickysession=JSESSIONID|jsessionid nofailover=On
- <Proxy balancer://mon-cluster>
-
- BalancerMember ajp://1.2.3.4:8009
- BalancerMember ajp://1.2.3.5:8009 loadfactor=20
- # Serveur moins puissant ; faites-lui traiter moins de requêtes,
- BalancerMember ajp://1.2.3.6:8009 loadfactor=5
-
- </Proxy>
-
+ProxyPass /special-area http://special.example.com smax=5 max=10 +ProxyPass / balancer://mycluster/ stickysession=JSESSIONID|jsessionid nofailover=On +<Proxy balancer://mycluster> + BalancerMember ajp://1.2.3.4:8009 + BalancerMember ajp://1.2.3.5:8009 loadfactor=20 + # Less powerful server, don't send as many requests there, + BalancerMember ajp://1.2.3.6:8009 loadfactor=5 +</Proxy> ++
Configuration d'un serveur cible de réserve qui ne sera utilisé que si aucun autre serveur cible n'est disponible
-
- ProxyPass / balancer://hotcluster/
- <Proxy balancer://hotcluster>
-
- BalancerMember ajp://1.2.3.4:8009 loadfactor=1
- BalancerMember ajp://1.2.3.5:8009 loadfactor=2
- # La ligne suivante configure le serveur cible de réserve
- BalancerMember ajp://1.2.3.6:8009 status=+H
- ProxySet lbmethod=bytraffic
-
- </Proxy>
-
+ProxyPass / balancer://hotcluster/ +<Proxy balancer://hotcluster> + BalancerMember ajp://1.2.3.4:8009 loadfactor=1 + BalancerMember ajp://1.2.3.5:8009 loadfactor=2 + # The server below is on hot standby + BalancerMember ajp://1.2.3.6:8009 status=+H + ProxySet lbmethod=bytraffic +</Proxy> ++
Normalement, mod_proxy va mettre sous leur forme canonique les URLs traitées par ProxyPass. Mais ceci peut être incompatible avec @@ -1553,9 +1554,10 @@ du serveur local en utilisant des expressions rationnelles
Supposons que le serveur local a pour adresse
http://example.com/
; alors
+
ProxyPassMatch ^(/.*\.gif)$ http://backend.example.com$1
-
va provoquer la conversion interne de la requête locale
http://example.com/foo/bar.gif
en une requête mandatée
@@ -1566,16 +1568,18 @@ du serveur local en utilisant des expressions rationnelles
avant les substitutions d'expressions rationnelles (et
doit aussi l'être après). Ceci limite les correspondances que vous
pouvez utiliser. Par exemple, si l'on avait utilisé
+
ProxyPassMatch ^(/.*\.gif)$ http://backend.example.com:8000$1
-
dans l'exemple précédent, nous aurions provoqué une erreur de syntaxe au démarrage du serveur. C'est une bogue (PR 46665 dans ASF bugzilla), et il est possible de la contourner en reformulant la correspondance :
-
+
ProxyPassMatch ^/(.*\.gif)$ http://backend.example.com:8000/$1
-
Le drapeau !
vous permet de ne pas mandater un
@@ -1622,12 +1626,13 @@ par un serveur mandat
Seuls les en-têtes de réponse HTTP spécialement mentionnés ci-dessus seront réécrits. Apache httpd ne réécrira ni les autres en-têtes - de réponse, ni les références d'URLs dans les pages HTML. Cela + de réponse, ni par défaut les références d'URLs dans les pages HTML. Cela signifie que dans le cas où un contenu mandaté contient des références à des URLs absolues, elles court-circuiteront le - mandataire. Le module mod_proxy_html - de Nick Kew est un module tiers qui parcourt le code HTML et réécrit - les références d'URL.
+ mandataire. Pour réécrire un contenu HTML afin qu'il corresponde au + mandataire, vous devez charger et activer le module +mod_proxy_html
.
+
chemin est le nom d'un chemin virtuel local. url est une URL partielle pour le serveur distant - ils @@ -1636,12 +1641,13 @@ par un serveur mandat
Supposons par exemple que le serveur local a pour adresse
http://example.com/
; alors
- ProxyPass /miroir/foo/ http://backend.example.com/
- ProxyPassReverse /miroir/foo/ http://backend.example.com/
- ProxyPassReverseCookieDomain backend.example.com public.example.com
- ProxyPassReverseCookiePath / /miroir/foo/
-
+ProxyPass /mirror/foo/ http://backend.example.com/ +ProxyPassReverse /mirror/foo/ http://backend.example.com/ +ProxyPassReverseCookieDomain backend.example.com public.example.com +ProxyPassReverseCookiePath / /mirror/foo/ ++
ne va pas seulement provoquer la conversion interne d'une requête
locale pour http://example.com/miroir/foo/bar
en une
@@ -1725,9 +1731,10 @@ r
Dans l'exemple fourni avec la directive ProxyPassReverse
, la directive :
+
ProxyPassReverseCookiePath / /mirror/foo/
-
va réécrire un cookie possédant un chemin d'arrière-plan /
(ou /example
ou en fait tout chemin)
@@ -1777,9 +1784,10 @@ et FTP
0
pour indiquer que la taille de tampon par défaut du
système doit être utilisée.
+
Exemple
ProxyReceiveBufferSize 2048
-
https
, les requêtes sont redirigées par le mandataire
distant en utilisant la méthode HTTP CONNECT.
-
- ProxyRemote http://bons-gars.example.com/ http://gars-mirroirs.example.com:8000
- ProxyRemote * http://mandataire-intelligent.localdomain
- ProxyRemote ftp http://mandataire-ftp.mon-domaine:8080
-
+ProxyRemote http://goodguys.example.com/ http://mirrorguys.example.com:8000 +ProxyRemote * http://cleverproxy.localdomain +ProxyRemote ftp http://ftpproxy.mydomain:8080 ++
Dans la dernière ligne de l'exemple, le mandataire va faire
suivre les requêtes FTP, encapsulées dans une autre requête mandatée
@@ -1869,8 +1878,8 @@ direct
mod_proxy_ftp
doivent également être chargés dans le
serveur.
mod_proxy_connect
doit être activé pour pouvoir
- mandater (en direct) des sites HTTPS.
Pour activer la fonctionnalité de mandataire sur les sites chiffrés en HTTPS, le module
+ mod_proxy_connect
doit également être chargé dans le serveur.
N'activez pas la fonctionnalité de mandataire avec la directive
@@ -1908,31 +1917,31 @@ du serveur HTTP Apache.
est créé. Ceci peut s'avérer utile pour la mise en oeuvre d'un
mandataire inverse via une directive RewriteRule
au lieu de ProxyPass
.
- <Proxy balancer://hotcluster>
-
- BalancerMember http://www2.example.com:8080 loadfactor=1
- BalancerMember http://www3.example.com:8080 loadfactor=2
- ProxySet lbmethod=bytraffic
-
- </Proxy>
-
+<Proxy balancer://hotcluster> + BalancerMember http://www2.example.com:8080 loadfactor=1 + BalancerMember http://www3.example.com:8080 loadfactor=2 + ProxySet lbmethod=bytraffic +</Proxy> ++
- <Proxy http://backend>
-
- ProxySet keepalive=On
-
- </Proxy>
-
+<Proxy http://backend> + ProxySet keepalive=On +</Proxy> +-
+
+
ProxySet balancer://foo lbmethod=bytraffic timeout=15
-
+
+
ProxySet ajp://backend:7001 timeout=15
-
Gardez à l'esprit qu'une même clé de paramètre peut avoir
diff --git a/docs/manual/mod/mod_proxy.xml.meta b/docs/manual/mod/mod_proxy.xml.meta
index f0185375d4..38a79fdda7 100644
--- a/docs/manual/mod/mod_proxy.xml.meta
+++ b/docs/manual/mod/mod_proxy.xml.meta
@@ -8,7 +8,7 @@
Capacity is configured using the
+ ThreadsPerChild
directive,
+ which sets the maximum number of concurrent client connections.
By default, this MPM uses advanced Windows APIs for accepting + new client connections. In some configurations, third-party products + may interfere with this implementation, with the following messages + written to the web server log:
+ +
+ Child: Encountered too many AcceptEx faults accepting client connections.
+ winnt_mpm: falling back to 'AcceptFilter none'.
+
The MPM falls back to a safer implementation, but some client requests
+ were not processed correctly. In order to avoid this error, use
+ AcceptFilter
with accept filter
+ none
. In Apache httpd 2.0 and 2.2,
+ Win32DisableAcceptEx
was used for this purpose.