From c0f658c6a5f1b8c5873f78cc2d4d22b4e65b03f3 Mon Sep 17 00:00:00 2001 From: Lucien Gentis Date: Sat, 12 May 2012 17:24:31 +0000 Subject: [PATCH] Updates. git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/branches/2.4.x@1337598 13f79535-47bb-0310-9956-ffa450edef68 --- docs/manual/mod/mod_ldap.xml.fr | 273 +++++++++++++++----------------- 1 file changed, 131 insertions(+), 142 deletions(-) diff --git a/docs/manual/mod/mod_ldap.xml.fr b/docs/manual/mod/mod_ldap.xml.fr index db34b67023..447b749a81 100644 --- a/docs/manual/mod/mod_ldap.xml.fr +++ b/docs/manual/mod/mod_ldap.xml.fr @@ -1,7 +1,7 @@ - + @@ -67,34 +67,32 @@ d'Apache l'authentification HTTP de base fournie par mod_authnz_ldap.

- - # Active la conservation des connexions LDAP et le cache partagé en
- # mémoire. Active le gestionnaire de statut du cache LDAP.
- # Nécessite le chargement de mod_ldap et de mod_authnz_ldap.
- # Remplacez "votre-domaine.example.com" par le nom de votre
- # domaine.
-
- LDAPSharedCacheSize 500000
- LDAPCacheEntries 1024
- LDAPCacheTTL 600
- LDAPOpCacheEntries 1024
- LDAPOpCacheTTL 600
-
- <Location /statut-ldap>
- - SetHandler ldap-status
- - Require host votre-domaine.example.com
- - Satisfy any
- AuthType Basic
- AuthName "Protégé par LDAP"
- AuthBasicProvider ldap
- AuthLDAPURL ldap://127.0.0.1/dc=example,dc=com?uid?one
- Require valid-user
-
- </Location> -
+ +# Active la conservation des connexions LDAP et le cache partagé en +# mémoire. Active le gestionnaire de statut du cache LDAP. +# Nécessite le chargement de mod_ldap et de mod_authnz_ldap. +# Remplacez "votre-domaine.example.com" par le nom de votre +# domaine. + +LDAPSharedCacheSize 500000 +LDAPCacheEntries 1024 +LDAPCacheTTL 600 +LDAPOpCacheEntries 1024 +LDAPOpCacheTTL 600 + +<Location /ldap-status> + SetHandler ldap-status + + Require host yourdomain.example.com + + Satisfy any + AuthType Basic + AuthName "LDAP Protected" + AuthBasicProvider ldap + AuthLDAPURL ldap://127.0.0.1/dc=example,dc=com?uid?one + Require valid-user +</Location> +
Conservation des connexions LDAP @@ -203,13 +201,11 @@ d'Apache suivantes pour accéder aux informations du cache de mod_ldap :

- - <Location /serveur/infos-cache>
- - SetHandler ldap-status
-
- </Location> -
+ +<Location /server/cache-info> + SetHandler ldap-status +</Location> +

En se connectant à l'URL http://nom-serveur/infos-cache, l'administrateur peut @@ -234,53 +230,49 @@ d'Apache ainsi que le type de chiffrement à utiliser pour la connexion (none, SSL ou TLS/STARTTLS).

- - # Etablissement d'une connexion SSL LDAP sur le port 636.
- # Nécessite le chargement de mod_ldap et mod_authnz_ldap.
- # Remplacez "votre-domaine.example.com" par le nom de votre
- # domaine.
-
- LDAPTrustedGlobalCert CA_DER /certs/fichier-certificat.der
-
- <Location /statut-ldap>
- - SetHandler ldap-status
- - Require host votre-domaine.example.com
- - Satisfy any
- AuthType Basic
- AuthName "Protégé par LDAP"
- AuthBasicProvider ldap
- AuthLDAPURL ldaps://127.0.0.1/dc=example,dc=com?uid?one
- Require valid-user
-
- </Location> -
- - - # Etablissement d'une connexion TLS LDAP sur le port 389.
- # Nécessite le chargement de mod_ldap et mod_authnz_ldap.
- # Remplacez "votre-domaine.example.com" par le nom de votre
- # domaine.
-
- LDAPTrustedGlobalCert CA_DER /certs/fichier-certificat.der
-
- <Location /statut-ldap>
- - SetHandler ldap-status
- - Require host votre-domaine.example.com
- - Satisfy any
- AuthType Basic
- AuthName "Protégé par LDAP"
- AuthBasicProvider ldap
- AuthLDAPURL ldap://127.0.0.1/dc=example,dc=com?uid?one TLS
- Require valid-user
-
- </Location> -
+ +# Etablissement d'une connexion SSL LDAP sur le port 636. +# Nécessite le chargement de mod_ldap et mod_authnz_ldap. +# Remplacez "votre-domaine.example.com" par le nom de votre +# domaine. + +LDAPTrustedGlobalCert CA_DER /certs/certfile.der + +<Location /ldap-status> + SetHandler ldap-status + + Require host yourdomain.example.com + + Satisfy any + AuthType Basic + AuthName "LDAP Protected" + AuthBasicProvider ldap + AuthLDAPURL ldaps://127.0.0.1/dc=example,dc=com?uid?one + Require valid-user +</Location> + + + +# Etablissement d'une connexion TLS LDAP sur le port 389. +# Nécessite le chargement de mod_ldap et mod_authnz_ldap. +# Remplacez "votre-domaine.example.com" par le nom de votre +# domaine. + +LDAPTrustedGlobalCert CA_DER /certs/certfile.der + +<Location /ldap-status> + SetHandler ldap-status + + Require host yourdomain.example.com + + Satisfy any + AuthType Basic + AuthName "LDAP Protected" + AuthBasicProvider ldap + AuthLDAPURL ldap://127.0.0.1/dc=example,dc=com?uid?one TLS + Require valid-user +</Location> +
@@ -316,31 +308,28 @@ d'Apache de STARTTLS engendrera une erreur lors des tentatives de contacter le serveur LDAP pendant l'exécution.

- - # Spécifie un fichier de certificats de CA Netscape
- LDAPTrustedGlobalCert CA_CERT7_DB /certs/cert7.db
- # Spécifie un fichier key3db optionnel pour le support des - # certificats clients
- LDAPTrustedGlobalCert CERT_KEY3_DB /certs/key3.db
- # Spécifie le fichier secmod si nécessaire
- LDAPTrustedGlobalCert CA_SECMOD /certs/secmod
- <Location /statut-ldap>
- - SetHandler ldap-status
- - Require host votre-domaine.example.com
- - Satisfy any
- AuthType Basic
- AuthName "Protégé par LDAP"
- AuthBasicProvider ldap
- LDAPTrustedClientCert CERT_NICKNAME <nickname> - [mot de passe]
- AuthLDAPURL ldaps://127.0.0.1/dc=example,dc=com?uid?one
- Require valid-user
-
- </Location> -
+ +# Spécifie un fichier de certificats de CA Netscape +LDAPTrustedGlobalCert CA_CERT7_DB /certs/cert7.db +# Spécifie un fichier key3db optionnel pour le support des +# certificats clients +LDAPTrustedGlobalCert CERT_KEY3_DB /certs/key3.db +# Spécifie le fichier secmod si nécessaire +LDAPTrustedGlobalCert CA_SECMOD /certs/secmod +<Location /ldap-status> + SetHandler ldap-status + + Require host yourdomain.example.com + + Satisfy any + AuthType Basic + AuthName "LDAP Protected" + AuthBasicProvider ldap + LDAPTrustedClientCert CERT_NICKNAME <nickname> [password] + AuthLDAPURL ldaps://127.0.0.1/dc=example,dc=com?uid?one + Require valid-user +</Location> + @@ -363,19 +352,18 @@ d'Apache ldaps:// est spécifiée, le mode SSL est forcé, et l'emporte sur cette directive.

- - # Spécifie deux fichiers contenant des certificats de CA
- LDAPTrustedGlobalCert CA_DER /certs/cacert1.der
- LDAPTrustedGlobalCert CA_BASE64 /certs/cacert2.pem
- # Spécifie un fichier contenant des certificats clients - # ainsi qu'une clé
- LDAPTrustedGlobalCert CERT_BASE64 /certs/cert1.pem
- LDAPTrustedGlobalCert KEY_BASE64 /certs/key1.pem [mot de - passe]
- # N'utilisez pas cette directive, sous peine de provoquer - # une erreur
- #LDAPTrustedClientCert CERT_BASE64 /certs/cert1.pem
-
+ +# Spécifie deux fichiers contenant des certificats de CA +LDAPTrustedGlobalCert CA_DER /certs/cacert1.der +LDAPTrustedGlobalCert CA_BASE64 /certs/cacert2.pem +# Spécifie un fichier contenant des certificats clients +# ainsi qu'une clé +LDAPTrustedGlobalCert CERT_BASE64 /certs/cert1.pem +LDAPTrustedGlobalCert KEY_BASE64 /certs/key1.pem [password] +# N'utilisez pas cette directive, sous peine de provoquer +# une erreur +#LDAPTrustedClientCert CERT_BASE64 /certs/cert1.pem + @@ -398,27 +386,28 @@ d'Apache OpenLDAP indique que le support SSL (ldaps://) tend à être remplacé par TLS, bien que le mode SSL fonctionne toujours.

- - # Spécifie deux fichiers contenant des certificats de CA
- LDAPTrustedGlobalCert CA_DER /certs/cacert1.der
- LDAPTrustedGlobalCert CA_BASE64 /certs/cacert2.pem
- <Location /statut-ldap>
- - SetHandler ldap-status
- - Require host votre-domaine.example.com
- - LDAPTrustedClientCert CERT_BASE64 /certs/cert1.pem
- LDAPTrustedClientCert KEY_BASE64 /certs/key1.pem
- Satisfy any
- AuthType Basic
- AuthName "Protégé par LDAP"
- AuthBasicProvider ldap
- AuthLDAPURL ldaps://127.0.0.1/dc=example,dc=com?uid?one
- Require valid-user
-
- </Location> -
+ +# Spécifie deux fichiers contenant des certificats de CA +LDAPTrustedGlobalCert CA_DER /certs/cacert1.der +LDAPTrustedGlobalCert CA_BASE64 /certs/cacert2.pem +<Location /ldap-status> + SetHandler ldap-status + + Require host yourdomain.example.com + + LDAPTrustedClientCert CERT_BASE64 /certs/cert1.pem + LDAPTrustedClientCert KEY_BASE64 /certs/key1.pem + # CA certs respecified due to per-directory client certs + LDAPTrustedClientCert CA_DER /certs/cacert1.der + LDAPTrustedClientCert CA_BASE64 /certs/cacert2.pem + Satisfy any + AuthType Basic + AuthName "LDAP Protected" + AuthBasicProvider ldap + AuthLDAPURL ldaps://127.0.0.1/dc=example,dc=com?uid?one + Require valid-user +</Location> + -- 2.40.0