From b509c489edd729913afd9f9204efde36de4ee42a Mon Sep 17 00:00:00 2001 From: Lucien Gentis Date: Mon, 25 May 2015 15:57:30 +0000 Subject: [PATCH] XML updates. git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/branches/2.4.x@1681600 13f79535-47bb-0310-9956-ffa450edef68 --- docs/manual/dns-caveats.xml.fr | 12 ++--- docs/manual/env.xml.fr | 4 +- docs/manual/expr.xml.fr | 6 +-- docs/manual/handler.xml.fr | 4 +- docs/manual/install.xml.fr | 8 +--- docs/manual/misc/perf-tuning.xml.fr | 18 ++++---- docs/manual/misc/security_tips.xml.fr | 14 +++--- docs/manual/mod/mod_authnz_ldap.xml.fr | 20 +++++++-- docs/manual/platform/windows.xml.fr | 18 ++++---- docs/manual/sections.xml.fr | 62 +++++++++++++------------- docs/manual/ssl/ssl_faq.xml.fr | 16 +++---- docs/manual/ssl/ssl_howto.xml.fr | 42 ++++++++--------- 12 files changed, 117 insertions(+), 107 deletions(-) diff --git a/docs/manual/dns-caveats.xml.fr b/docs/manual/dns-caveats.xml.fr index 59bc646245..66999b1885 100644 --- a/docs/manual/dns-caveats.xml.fr +++ b/docs/manual/dns-caveats.xml.fr @@ -1,7 +1,7 @@ - + @@ -46,7 +46,7 @@ # de configuration <VirtualHost www.example.dom> ServerAdmin webgirl@example.dom - DocumentRoot /www/example + DocumentRoot "/www/example" </VirtualHost> @@ -71,7 +71,7 @@ # de configuration <VirtualHost 192.0.2.1> ServerAdmin webgirl@example.dom - DocumentRoot /www/example + DocumentRoot "/www/example" </VirtualHost> @@ -92,7 +92,7 @@ <VirtualHost 192.0.2.1> ServerName www.example.dom ServerAdmin webgirl@example.dom - DocumentRoot /www/example + DocumentRoot "/www/example" </VirtualHost> @@ -105,11 +105,11 @@ <VirtualHost www.example1.dom> ServerAdmin webgirl@example1.dom - DocumentRoot /www/example1 + DocumentRoot "/www/example1" </VirtualHost> <VirtualHost www.example2.dom> ServerAdmin webguy@example2.dom - DocumentRoot /www/example2 + DocumentRoot "/www/example2" </VirtualHost> diff --git a/docs/manual/env.xml.fr b/docs/manual/env.xml.fr index 868cbec6bd..a9d7bbe8ce 100644 --- a/docs/manual/env.xml.fr +++ b/docs/manual/env.xml.fr @@ -1,7 +1,7 @@ - + @@ -560,7 +560,7 @@ CustomLog logs/access_log common env=!image-request SetEnvIf Referer "^http://www\.example\.com/" local_referal # Autorise les navigateurs qui n'envoient aucune information de Referer SetEnvIf Referer "^$" local_referal -<Directory /web/images> +<Directory "/web/images"> Require env local_referal </Directory> diff --git a/docs/manual/expr.xml.fr b/docs/manual/expr.xml.fr index 3b508ff610..e6c125eefd 100644 --- a/docs/manual/expr.xml.fr +++ b/docs/manual/expr.xml.fr @@ -1,7 +1,7 @@ - + @@ -576,7 +576,7 @@ listfunction ::= listfuncname "(" word ")" # Comparer le nom d'hôte avec example.com et rediriger vers # www.example.com si le nom d'hôte correspond <If "%{HTTP_HOST} == 'example.com'"> - Redirect permanent / http://www.example.com/ + Redirect permanent "/" "http://www.example.com/" </If> # Forcer le type text/plain si un fichier fait l'objet d'une @@ -604,7 +604,7 @@ listfunction ::= listfuncname "(" word ")" # Vérifie le résultat de la recherche d'une correspondance d'URI dans un # contexte de répertoire avec l'option -f -<Directory /var/www> +<Directory "/var/www"> AddEncoding x-gzip gz <If "-f '%{REQUEST_FILENAME}.unzipme' && ! %{HTTP:Accept-Encoding} =~ /gzip/"> SetOutputFilter INFLATE diff --git a/docs/manual/handler.xml.fr b/docs/manual/handler.xml.fr index a650efba24..1fe963eca7 100644 --- a/docs/manual/handler.xml.fr +++ b/docs/manual/handler.xml.fr @@ -3,7 +3,7 @@ - + - + + @@ -159,7 +159,7 @@

Notez qu'il est possible de modifier la portée des directives, en les plaçant par exemple à l'intérieur d'une section - <Location /server-status>. Les recherches DNS ne + <Location "/server-status">. Les recherches DNS ne seront alors effectuées que pour les requêtes qui satisfont aux critères. Voici un exemple qui désactive les recherches DNS sauf pour les fichiers .html et .cgi :

@@ -189,8 +189,8 @@ HostnameLookups off Par exemple, si vous avez :

-DocumentRoot /www/htdocs -<Directory /> +DocumentRoot "/www/htdocs" +<Directory "/"> Options SymLinksIfOwnerMatch </Directory> @@ -205,12 +205,12 @@ DocumentRoot /www/htdocs configuration du style :

-DocumentRoot /www/htdocs -<Directory /> +DocumentRoot "/www/htdocs" +<Directory "/"> Options FollowSymLinks </Directory> -<Directory /www/htdocs> +<Directory "/www/htdocs"> Options -FollowSymLinks +SymLinksIfOwnerMatch </Directory> @@ -239,8 +239,8 @@ DocumentRoot /www/htdocs avez :

-DocumentRoot /www/htdocs -<Directory /> +DocumentRoot "/www/htdocs" +<Directory "/"> AllowOverride all </Directory> diff --git a/docs/manual/misc/security_tips.xml.fr b/docs/manual/misc/security_tips.xml.fr index 57fd513d28..4c3a296d10 100644 --- a/docs/manual/misc/security_tips.xml.fr +++ b/docs/manual/misc/security_tips.xml.fr @@ -1,7 +1,7 @@ - + @@ -337,7 +337,7 @@

Ajoutez dans le fichier de configuration du serveur

-<Directory /> +<Directory "/"> AllowOverride None </Directory> @@ -372,7 +372,7 @@ de votre serveur :

-<Directory /> +<Directory "/"> Require all denied </Directory> @@ -383,10 +383,10 @@ aux répertoires auxquels vous voulez autorisez l'accès. Par exemple,

-<Directory /usr/users/*/public_html> +<Directory "/usr/users/*/public_html"> Require all granted </Directory> -<Directory /usr/local/httpd> +<Directory "/usr/local/httpd"> Require all granted </Directory> @@ -394,8 +394,8 @@

Portez une attention particulière aux interactions entre les directives Location et Directory ; par exemple, si une - directive <Directory /> interdit un accès, une - directive <Location /> pourra passer outre.

+ directive <Directory ""/> interdit un accès, une + directive <Location "/"> pourra passer outre.

De même, soyez méfiant en jouant avec la directive UserDir ; la positionner à diff --git a/docs/manual/mod/mod_authnz_ldap.xml.fr b/docs/manual/mod/mod_authnz_ldap.xml.fr index ff9cd5e85e..3983bf19b8 100644 --- a/docs/manual/mod/mod_authnz_ldap.xml.fr +++ b/docs/manual/mod/mod_authnz_ldap.xml.fr @@ -1,7 +1,7 @@ - + @@ -72,8 +72,8 @@ d'Apache

Sommaire
+
Mises en garde à caractère général +

Ce module effectue une mise en cache des résultats du processus +d'authentification et d'autorisation en fonction de la configuration du +module mod_ldap. Les modifications effectuées au niveau +du serveur LDAP d'arrière-plan comme les +verrouillages ou révocations d'utilisateurs, les changements de mot de +passe, ou les changements d'appartenance à un groupe (et cette liste +n'est pas exhaustive), ne seront pas immédiatement propagées jusqu'au +serveur HTTP. Consultez les directives du module +mod_ldap pour plus de détails à propos de la +configuration de la mise en cache. +

+
+
Mode opératoire

L'utilisateur se voit accorder l'accès selon un processus en deux diff --git a/docs/manual/platform/windows.xml.fr b/docs/manual/platform/windows.xml.fr index b12d302e73..a022937740 100644 --- a/docs/manual/platform/windows.xml.fr +++ b/docs/manual/platform/windows.xml.fr @@ -1,7 +1,7 @@ - + @@ -158,8 +158,8 @@ RewriteEngine On RewriteMap lowercase int:tolower -RewriteCond %{REQUEST_URI} [A-Z] -RewriteRule (.*) ${lowercase:$1} [R,L] +RewriteCond "%{REQUEST_URI}" "[A-Z]" +RewriteRule "(.*)" "${lowercase:$1}" [R,L]

  • Lors de son exécution, Apache n'a besoin d'un accès en @@ -645,10 +645,10 @@ RewriteRule (.*) ${lowercase:$1} [R,L]

    Association de lettres de lecteur
    -
    Par exemple, Alias /images/ Z:/
    +
    Par exemple, Alias "/images/" "Z:/"
    chemins UNC
    -
    Par exemple, Alias /images/ //imagehost/www/images/
    +
    Par exemple, Alias "/images/" "//imagehost/www/images/"

    L'association de lettres de lecteur permet à l'administrateur de @@ -667,22 +667,22 @@ RewriteRule (.*) ${lowercase:$1} [R,L] Exemple de DocumentRoot avec chemin UNC - DocumentRoot //dochost/www/html/ + DocumentRoot "//dochost/www/html/" Exemple de DocumentRoot avec adresse IP dans le chemin UNC - DocumentRoot //192.168.1.50/docs/ + DocumentRoot "//192.168.1.50/docs/" Exemple d'Alias et répertoire correspondant avec chemin UNC -Alias /images/ //imagehost/www/images/ +Alias "/images/" "//imagehost/www/images/" -<Directory //imagehost/www/images/> +<Directory "//imagehost/www/images/"> #... <Directory> diff --git a/docs/manual/sections.xml.fr b/docs/manual/sections.xml.fr index 44d10154be..d9ed9b91b3 100644 --- a/docs/manual/sections.xml.fr +++ b/docs/manual/sections.xml.fr @@ -3,7 +3,7 @@ - + + @@ -187,8 +187,8 @@ Cependant, à l'aide du module mod_rewrite, vous pouvez manipuler des hyperliens relatifs, pour obtenir le même effet.

    RewriteEngine on -RewriteRule ^/(.*)_SSL$ https://%{SERVER_NAME}/$1 [R,L] -RewriteRule ^/(.*)_NOSSL$ http://%{SERVER_NAME}/$1 [R,L] +RewriteRule "^/(.*)_SSL$" "https://%{SERVER_NAME}/$1" [R,L] +RewriteRule "^/(.*)_NOSSL$" "http://%{SERVER_NAME}/$1" [R,L]

    Ce jeu de règles rewrite vous permet d'utiliser des hyperliens de la @@ -270,8 +270,8 @@ fins de test ? Ces fichiers seront utilisés comme suit dans votre httpd.conf : -SSLCertificateFile /path/to/this/server.crt -SSLCertificateKeyFile /path/to/this/server.key +SSLCertificateFile "/path/to/this/server.crt" +SSLCertificateKeyFile "/path/to/this/server.key"

  • Il est important de savoir que le fichier server.key n'a @@ -353,8 +353,8 @@ SSLCertificateKeyFile /path/to/this/server.key server.key et server.crt. Ils sont précisés dans votre fichier httpd.conf comme suit : -SSLCertificateFile /path/to/this/server.crt -SSLCertificateKeyFile /path/to/this/server.key +SSLCertificateFile "/path/to/this/server.crt" +SSLCertificateKeyFile "/path/to/this/server.key" Le fichier server.csr n'est plus nécessaire.
  • @@ -393,7 +393,7 @@ certification (CA) ? que vous venez de générer (la sortie sera au format PEM) :

    $ openssl req -new -x509 -nodes -sha1 -days 365 - -key server.key -out server.crt
    + -key server.key -out server.crt -extensions usr_cert

    Cette commande signe le certificat du serveur et produit un fichier server.crt. Vous pouvez afficher les détails de ce diff --git a/docs/manual/ssl/ssl_howto.xml.fr b/docs/manual/ssl/ssl_howto.xml.fr index b00891c992..b192935212 100644 --- a/docs/manual/ssl/ssl_howto.xml.fr +++ b/docs/manual/ssl/ssl_howto.xml.fr @@ -1,7 +1,7 @@ - + @@ -49,8 +49,8 @@ Listen 443 <VirtualHost *:443> ServerName www.example.com SSLEngine on - SSLCertificateFile /path/to/www.example.com.cert - SSLCertificateKeyFile /path/to/www.example.com.key + SSLCertificateFile "/path/to/www.example.com.cert" + SSLCertificateKeyFile "/path/to/www.example.com.key" </VirtualHost> @@ -105,7 +105,7 @@ accéder à une URL particulière ? # soyons très tolérant a priori SSLCipherSuite ALL:!aNULL:RC4+RSA:+HIGH:+MEDIUM:+LOW:+EXP:+eNULL -<Location /strong/area> +<Location "/strong/area"> # sauf pour https://hostname/strong/area/ et ses sous-répertoires # qui exigent des chiffrements forts SSLCipherSuite HIGH:!aNULL:!MD5 @@ -315,7 +315,7 @@ provenance de l'Internet ?
    # contenu dans ca.crt SSLVerifyClient require SSLVerifyDepth 1 -SSLCACertificateFile conf/ssl.crt/ca.crt +SSLCACertificateFile "conf/ssl.crt/ca.crt"
    @@ -331,9 +331,9 @@ de mod_ssl en fonction du répertoire :

    SSLVerifyClient none -SSLCACertificateFile conf/ssl.crt/ca.crt +SSLCACertificateFile "conf/ssl.crt/ca.crt" -<Location /secure/area> +<Location "/secure/area"> SSLVerifyClient require SSLVerifyDepth 1 </Location> @@ -361,10 +361,10 @@ l'accès au reste du serveur à tous les clients ? SSLVerifyClient none -SSLCACertificateFile conf/ssl.crt/ca.crt -SSLCACertificatePath conf/ssl.crt +SSLCACertificateFile "conf/ssl.crt/ca.crt" +SSLCACertificatePath "conf/ssl.crt" -<Directory /usr/local/apache2/htdocs/secure/area> +<Directory "/usr/local/apache2/htdocs/secure/area"> SSLVerifyClient require SSLVerifyDepth 5 SSLOptions +FakeBasicAuth @@ -372,7 +372,7 @@ SSLVerifyClient require AuthName "Snake Oil Authentication" AuthType Basic AuthBasicProvider file - AuthUserFile /usr/local/apache2/conf/httpd.passwd + AuthUserFile "/usr/local/apache2/conf/httpd.passwd" Require valid-user </Directory> @@ -397,10 +397,10 @@ SSLVerifyClient require SSLVerifyClient none -SSLCACertificateFile conf/ssl.crt/ca.crt -SSLCACertificatePath conf/ssl.crt +SSLCACertificateFile "conf/ssl.crt/ca.crt" +SSLCACertificatePath "conf/ssl.crt" -<Directory /usr/local/apache2/htdocs/secure/area> +<Directory "/usr/local/apache2/htdocs/secure/area"> SSLVerifyClient require SSLVerifyDepth 5 SSLOptions +FakeBasicAuth @@ -426,15 +426,15 @@ aux clients de l'intranet. s'appliquent à la fois à HTTP et HTTPS.

    -SSLCACertificateFile conf/ssl.crt/company-ca.crt +SSLCACertificateFile "conf/ssl.crt/company-ca.crt" -<Directory /usr/local/apache2/htdocs> +<Directory "/usr/local/apache2/htdocs"> # En dehors de subarea, seul l'accès depuis l'intranet est # autorisé Require ip 192.168.1.0/24 </Directory> -<Directory /usr/local/apache2/htdocs/subarea> +<Directory "/usr/local/apache2/htdocs/subarea"> # Dans subarea, tout accès depuis l'intranet est autorisé # mais depuis l'Internet, seul l'accès par HTTPS + chiffrement fort + Mot de passe # ou HTTPS + chiffrement fort + certificat client n'est autorisé. @@ -449,9 +449,9 @@ SSLCACertificateFile conf/ssl.crt/company-ca.crt # ON oblige les clients venant d'Internet à utiliser HTTPS RewriteEngine on - RewriteCond %{REMOTE_ADDR} !^192\.168\.1\.[0-9]+$ - RewriteCond %{HTTPS} !=on - RewriteRule . - [F] + RewriteCond "%{REMOTE_ADDR}" "!^192\.168\.1\.[0-9]+$" + RewriteCond "%{HTTPS}" "!=on" + RewriteRule "." "-" [F] # On permet l'accès soit sur les critères réseaux, soit par authentification Basique Satisfy any @@ -463,7 +463,7 @@ SSLCACertificateFile conf/ssl.crt/company-ca.crt AuthType basic AuthName "Protected Intranet Area" AuthBasicProvider file - AuthUserFile conf/protected.passwd + AuthUserFile "conf/protected.passwd" Require valid-user </Directory> -- 2.40.0