From b509c489edd729913afd9f9204efde36de4ee42a Mon Sep 17 00:00:00 2001
From: Lucien Gentis
Date: Mon, 25 May 2015 15:57:30 +0000
Subject: [PATCH] XML updates.
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/branches/2.4.x@1681600 13f79535-47bb-0310-9956-ffa450edef68
---
docs/manual/dns-caveats.xml.fr | 12 ++---
docs/manual/env.xml.fr | 4 +-
docs/manual/expr.xml.fr | 6 +--
docs/manual/handler.xml.fr | 4 +-
docs/manual/install.xml.fr | 8 +---
docs/manual/misc/perf-tuning.xml.fr | 18 ++++----
docs/manual/misc/security_tips.xml.fr | 14 +++---
docs/manual/mod/mod_authnz_ldap.xml.fr | 20 +++++++--
docs/manual/platform/windows.xml.fr | 18 ++++----
docs/manual/sections.xml.fr | 62 +++++++++++++-------------
docs/manual/ssl/ssl_faq.xml.fr | 16 +++----
docs/manual/ssl/ssl_howto.xml.fr | 42 ++++++++---------
12 files changed, 117 insertions(+), 107 deletions(-)
diff --git a/docs/manual/dns-caveats.xml.fr b/docs/manual/dns-caveats.xml.fr
index 59bc646245..66999b1885 100644
--- a/docs/manual/dns-caveats.xml.fr
+++ b/docs/manual/dns-caveats.xml.fr
@@ -1,7 +1,7 @@
-
+
@@ -46,7 +46,7 @@
# de configuration
<VirtualHost www.example.dom>
ServerAdmin webgirl@example.dom
- DocumentRoot /www/example
+ DocumentRoot "/www/example"
</VirtualHost>
@@ -71,7 +71,7 @@
# de configuration
<VirtualHost 192.0.2.1>
ServerAdmin webgirl@example.dom
- DocumentRoot /www/example
+ DocumentRoot "/www/example"
</VirtualHost>
@@ -92,7 +92,7 @@
<VirtualHost 192.0.2.1>
ServerName www.example.dom
ServerAdmin webgirl@example.dom
- DocumentRoot /www/example
+ DocumentRoot "/www/example"
</VirtualHost>
@@ -105,11 +105,11 @@
<VirtualHost www.example1.dom>
ServerAdmin webgirl@example1.dom
- DocumentRoot /www/example1
+ DocumentRoot "/www/example1"
</VirtualHost>
<VirtualHost www.example2.dom>
ServerAdmin webguy@example2.dom
- DocumentRoot /www/example2
+ DocumentRoot "/www/example2"
</VirtualHost>
diff --git a/docs/manual/env.xml.fr b/docs/manual/env.xml.fr
index 868cbec6bd..a9d7bbe8ce 100644
--- a/docs/manual/env.xml.fr
+++ b/docs/manual/env.xml.fr
@@ -1,7 +1,7 @@
-
+
@@ -560,7 +560,7 @@ CustomLog logs/access_log common env=!image-request
SetEnvIf Referer "^http://www\.example\.com/" local_referal
# Autorise les navigateurs qui n'envoient aucune information de Referer
SetEnvIf Referer "^$" local_referal
-<Directory /web/images>
+<Directory "/web/images">
Require env local_referal
</Directory>
diff --git a/docs/manual/expr.xml.fr b/docs/manual/expr.xml.fr
index 3b508ff610..e6c125eefd 100644
--- a/docs/manual/expr.xml.fr
+++ b/docs/manual/expr.xml.fr
@@ -1,7 +1,7 @@
-
+
@@ -576,7 +576,7 @@ listfunction ::= listfuncname "(" word ")"
# Comparer le nom d'hôte avec example.com et rediriger vers
# www.example.com si le nom d'hôte correspond
<If "%{HTTP_HOST} == 'example.com'">
- Redirect permanent / http://www.example.com/
+ Redirect permanent "/" "http://www.example.com/"
</If>
# Forcer le type text/plain si un fichier fait l'objet d'une
@@ -604,7 +604,7 @@ listfunction ::= listfuncname "(" word ")"
# Vérifie le résultat de la recherche d'une correspondance d'URI dans un
# contexte de répertoire avec l'option -f
-<Directory /var/www>
+<Directory "/var/www">
AddEncoding x-gzip gz
<If "-f '%{REQUEST_FILENAME}.unzipme' && ! %{HTTP:Accept-Encoding} =~ /gzip/">
SetOutputFilter INFLATE
diff --git a/docs/manual/handler.xml.fr b/docs/manual/handler.xml.fr
index a650efba24..1fe963eca7 100644
--- a/docs/manual/handler.xml.fr
+++ b/docs/manual/handler.xml.fr
@@ -3,7 +3,7 @@
-
+
-
+
+
@@ -159,7 +159,7 @@
Notez qu'il est possible de modifier la portée des directives, en les
plaçant par exemple à l'intérieur d'une section
- <Location /server-status>
. Les recherches DNS ne
+ <Location "/server-status">
. Les recherches DNS ne
seront alors effectuées que pour les requêtes qui satisfont aux critères.
Voici un exemple qui désactive les recherches DNS sauf pour les fichiers
.html
et .cgi
:
@@ -189,8 +189,8 @@ HostnameLookups off
Par exemple, si vous avez :
-DocumentRoot /www/htdocs
-<Directory />
+DocumentRoot "/www/htdocs"
+<Directory "/">
Options SymLinksIfOwnerMatch
</Directory>
@@ -205,12 +205,12 @@ DocumentRoot /www/htdocs
configuration du style :
-DocumentRoot /www/htdocs
-<Directory />
+DocumentRoot "/www/htdocs"
+<Directory "/">
Options FollowSymLinks
</Directory>
-<Directory /www/htdocs>
+<Directory "/www/htdocs">
Options -FollowSymLinks +SymLinksIfOwnerMatch
</Directory>
@@ -239,8 +239,8 @@ DocumentRoot /www/htdocs
avez :
-DocumentRoot /www/htdocs
-<Directory />
+DocumentRoot "/www/htdocs"
+<Directory "/">
AllowOverride all
</Directory>
diff --git a/docs/manual/misc/security_tips.xml.fr b/docs/manual/misc/security_tips.xml.fr
index 57fd513d28..4c3a296d10 100644
--- a/docs/manual/misc/security_tips.xml.fr
+++ b/docs/manual/misc/security_tips.xml.fr
@@ -1,7 +1,7 @@
-
+
@@ -337,7 +337,7 @@
Ajoutez dans le fichier de configuration du serveur
-<Directory />
+<Directory "/">
AllowOverride None
</Directory>
@@ -372,7 +372,7 @@
de votre serveur :
-<Directory />
+<Directory "/">
Require all denied
</Directory>
@@ -383,10 +383,10 @@
aux répertoires auxquels vous voulez autorisez l'accès. Par exemple,
-<Directory /usr/users/*/public_html>
+<Directory "/usr/users/*/public_html">
Require all granted
</Directory>
-<Directory /usr/local/httpd>
+<Directory "/usr/local/httpd">
Require all granted
</Directory>
@@ -394,8 +394,8 @@
Portez une attention particulière aux interactions entre les directives
Location et
Directory ; par exemple, si une
- directive <Directory />
interdit un accès, une
- directive <Location />
pourra passer outre.
+ directive <Directory ""/>
interdit un accès, une
+ directive <Location "/">
pourra passer outre.
De même, soyez méfiant en jouant avec la directive
UserDir ; la positionner à
diff --git a/docs/manual/mod/mod_authnz_ldap.xml.fr b/docs/manual/mod/mod_authnz_ldap.xml.fr
index ff9cd5e85e..3983bf19b8 100644
--- a/docs/manual/mod/mod_authnz_ldap.xml.fr
+++ b/docs/manual/mod/mod_authnz_ldap.xml.fr
@@ -1,7 +1,7 @@
-
+
@@ -72,8 +72,8 @@ d'Apache
+Mises en garde à caractère général
+Ce module effectue une mise en cache des résultats du processus
+d'authentification et d'autorisation en fonction de la configuration du
+module mod_ldap. Les modifications effectuées au niveau
+du serveur LDAP d'arrière-plan comme les
+verrouillages ou révocations d'utilisateurs, les changements de mot de
+passe, ou les changements d'appartenance à un groupe (et cette liste
+n'est pas exhaustive), ne seront pas immédiatement propagées jusqu'au
+serveur HTTP. Consultez les directives du module
+mod_ldap pour plus de détails à propos de la
+configuration de la mise en cache.
+
+
+
Mode opératoire
L'utilisateur se voit accorder l'accès selon un processus en deux
diff --git a/docs/manual/platform/windows.xml.fr b/docs/manual/platform/windows.xml.fr
index b12d302e73..a022937740 100644
--- a/docs/manual/platform/windows.xml.fr
+++ b/docs/manual/platform/windows.xml.fr
@@ -1,7 +1,7 @@
-
+
@@ -158,8 +158,8 @@
RewriteEngine On
RewriteMap lowercase int:tolower
-RewriteCond %{REQUEST_URI} [A-Z]
-RewriteRule (.*) ${lowercase:$1} [R,L]
+RewriteCond "%{REQUEST_URI}" "[A-Z]"
+RewriteRule "(.*)" "${lowercase:$1}" [R,L]
Lors de son exécution, Apache n'a besoin d'un accès en
@@ -645,10 +645,10 @@ RewriteRule (.*) ${lowercase:$1} [R,L]
- Association de lettres de lecteur
- - Par exemple,
Alias /images/ Z:/
+ - Par exemple,
Alias "/images/" "Z:/"
- chemins UNC
- - Par exemple,
Alias /images/ //imagehost/www/images/
+ - Par exemple,
Alias "/images/" "//imagehost/www/images/"
L'association de lettres de lecteur permet à l'administrateur de
@@ -667,22 +667,22 @@ RewriteRule (.*) ${lowercase:$1} [R,L]
Exemple de DocumentRoot avec chemin UNC
- DocumentRoot //dochost/www/html/
+ DocumentRoot "//dochost/www/html/"
Exemple de DocumentRoot avec adresse IP dans le chemin UNC
- DocumentRoot //192.168.1.50/docs/
+ DocumentRoot "//192.168.1.50/docs/"
Exemple d'Alias et répertoire correspondant avec
chemin UNC
-Alias /images/ //imagehost/www/images/
+Alias "/images/" "//imagehost/www/images/"
-<Directory //imagehost/www/images/>
+<Directory "//imagehost/www/images/">
#...
<Directory>
diff --git a/docs/manual/sections.xml.fr b/docs/manual/sections.xml.fr
index 44d10154be..d9ed9b91b3 100644
--- a/docs/manual/sections.xml.fr
+++ b/docs/manual/sections.xml.fr
@@ -3,7 +3,7 @@
-
+
+
@@ -187,8 +187,8 @@ Cependant, à l'aide du module mod_rewrite, vous pouvez
manipuler des hyperliens relatifs, pour obtenir le même effet.
RewriteEngine on
-RewriteRule ^/(.*)_SSL$ https://%{SERVER_NAME}/$1 [R,L]
-RewriteRule ^/(.*)_NOSSL$ http://%{SERVER_NAME}/$1 [R,L]
+RewriteRule "^/(.*)_SSL$" "https://%{SERVER_NAME}/$1" [R,L]
+RewriteRule "^/(.*)_NOSSL$" "http://%{SERVER_NAME}/$1" [R,L]
Ce jeu de règles rewrite vous permet d'utiliser des hyperliens de la
@@ -270,8 +270,8 @@ fins de test ?
Ces fichiers seront utilisés comme suit dans votre
httpd.conf
:
-SSLCertificateFile /path/to/this/server.crt
-SSLCertificateKeyFile /path/to/this/server.key
+SSLCertificateFile "/path/to/this/server.crt"
+SSLCertificateKeyFile "/path/to/this/server.key"
Il est important de savoir que le fichier server.key
n'a
@@ -353,8 +353,8 @@ SSLCertificateKeyFile /path/to/this/server.key
server.key
et server.crt
. Ils sont précisés dans
votre fichier httpd.conf
comme suit :
-SSLCertificateFile /path/to/this/server.crt
-SSLCertificateKeyFile /path/to/this/server.key
+SSLCertificateFile "/path/to/this/server.crt"
+SSLCertificateKeyFile "/path/to/this/server.key"
Le fichier server.csr
n'est plus nécessaire.
@@ -393,7 +393,7 @@ certification (CA) ?
que vous venez de générer (la sortie sera au format PEM) :
$ openssl req -new -x509 -nodes -sha1 -days 365
- -key server.key -out server.crt
+ -key server.key -out server.crt -extensions usr_cert
Cette commande signe le certificat du serveur et produit un fichier
server.crt
. Vous pouvez afficher les détails de ce
diff --git a/docs/manual/ssl/ssl_howto.xml.fr b/docs/manual/ssl/ssl_howto.xml.fr
index b00891c992..b192935212 100644
--- a/docs/manual/ssl/ssl_howto.xml.fr
+++ b/docs/manual/ssl/ssl_howto.xml.fr
@@ -1,7 +1,7 @@
-
+
@@ -49,8 +49,8 @@ Listen 443
<VirtualHost *:443>
ServerName www.example.com
SSLEngine on
- SSLCertificateFile /path/to/www.example.com.cert
- SSLCertificateKeyFile /path/to/www.example.com.key
+ SSLCertificateFile "/path/to/www.example.com.cert"
+ SSLCertificateKeyFile "/path/to/www.example.com.key"
</VirtualHost>
@@ -105,7 +105,7 @@ accéder à une URL particulière ?
# soyons très tolérant a priori
SSLCipherSuite ALL:!aNULL:RC4+RSA:+HIGH:+MEDIUM:+LOW:+EXP:+eNULL
-<Location /strong/area>
+<Location "/strong/area">
# sauf pour https://hostname/strong/area/ et ses sous-répertoires
# qui exigent des chiffrements forts
SSLCipherSuite HIGH:!aNULL:!MD5
@@ -315,7 +315,7 @@ provenance de l'Internet ?
# contenu dans ca.crt
SSLVerifyClient require
SSLVerifyDepth 1
-SSLCACertificateFile conf/ssl.crt/ca.crt
+SSLCACertificateFile "conf/ssl.crt/ca.crt"
@@ -331,9 +331,9 @@ de mod_ssl en fonction du répertoire :
SSLVerifyClient none
-SSLCACertificateFile conf/ssl.crt/ca.crt
+SSLCACertificateFile "conf/ssl.crt/ca.crt"
-<Location /secure/area>
+<Location "/secure/area">
SSLVerifyClient require
SSLVerifyDepth 1
</Location>
@@ -361,10 +361,10 @@ l'accès au reste du serveur à tous les clients ?
SSLVerifyClient none
-SSLCACertificateFile conf/ssl.crt/ca.crt
-SSLCACertificatePath conf/ssl.crt
+SSLCACertificateFile "conf/ssl.crt/ca.crt"
+SSLCACertificatePath "conf/ssl.crt"
-<Directory /usr/local/apache2/htdocs/secure/area>
+<Directory "/usr/local/apache2/htdocs/secure/area">
SSLVerifyClient require
SSLVerifyDepth 5
SSLOptions +FakeBasicAuth
@@ -372,7 +372,7 @@ SSLVerifyClient require
AuthName "Snake Oil Authentication"
AuthType Basic
AuthBasicProvider file
- AuthUserFile /usr/local/apache2/conf/httpd.passwd
+ AuthUserFile "/usr/local/apache2/conf/httpd.passwd"
Require valid-user
</Directory>
@@ -397,10 +397,10 @@ SSLVerifyClient require
SSLVerifyClient none
-SSLCACertificateFile conf/ssl.crt/ca.crt
-SSLCACertificatePath conf/ssl.crt
+SSLCACertificateFile "conf/ssl.crt/ca.crt"
+SSLCACertificatePath "conf/ssl.crt"
-<Directory /usr/local/apache2/htdocs/secure/area>
+<Directory "/usr/local/apache2/htdocs/secure/area">
SSLVerifyClient require
SSLVerifyDepth 5
SSLOptions +FakeBasicAuth
@@ -426,15 +426,15 @@ aux clients de l'intranet.
s'appliquent à la fois à HTTP et HTTPS.
-SSLCACertificateFile conf/ssl.crt/company-ca.crt
+SSLCACertificateFile "conf/ssl.crt/company-ca.crt"
-<Directory /usr/local/apache2/htdocs>
+<Directory "/usr/local/apache2/htdocs">
# En dehors de subarea, seul l'accès depuis l'intranet est
# autorisé
Require ip 192.168.1.0/24
</Directory>
-<Directory /usr/local/apache2/htdocs/subarea>
+<Directory "/usr/local/apache2/htdocs/subarea">
# Dans subarea, tout accès depuis l'intranet est autorisé
# mais depuis l'Internet, seul l'accès par HTTPS + chiffrement fort + Mot de passe
# ou HTTPS + chiffrement fort + certificat client n'est autorisé.
@@ -449,9 +449,9 @@ SSLCACertificateFile conf/ssl.crt/company-ca.crt
# ON oblige les clients venant d'Internet à utiliser HTTPS
RewriteEngine on
- RewriteCond %{REMOTE_ADDR} !^192\.168\.1\.[0-9]+$
- RewriteCond %{HTTPS} !=on
- RewriteRule . - [F]
+ RewriteCond "%{REMOTE_ADDR}" "!^192\.168\.1\.[0-9]+$"
+ RewriteCond "%{HTTPS}" "!=on"
+ RewriteRule "." "-" [F]
# On permet l'accès soit sur les critères réseaux, soit par authentification Basique
Satisfy any
@@ -463,7 +463,7 @@ SSLCACertificateFile conf/ssl.crt/company-ca.crt
AuthType basic
AuthName "Protected Intranet Area"
AuthBasicProvider file
- AuthUserFile conf/protected.passwd
+ AuthUserFile "conf/protected.passwd"
Require valid-user
</Directory>
--
2.40.0