From e8d8cdcd4853ec61474ce791f6c5a5b166b45dca Mon Sep 17 00:00:00 2001 From: Lucien Gentis Date: Sun, 10 May 2015 16:58:38 +0000 Subject: [PATCH] XML updates. git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/branches/2.4.x@1678581 13f79535-47bb-0310-9956-ffa450edef68 --- docs/manual/mod/mod_auth_basic.xml.fr | 18 ++++----- docs/manual/mod/mod_dav.xml.fr | 18 ++++----- docs/manual/mod/mod_lua.xml.fr | 56 +++++++++++++++++++-------- docs/manual/rewrite/intro.xml.fr | 26 ++++++------- docs/manual/rewrite/tech.xml.fr | 8 ++-- 5 files changed, 74 insertions(+), 52 deletions(-) diff --git a/docs/manual/mod/mod_auth_basic.xml.fr b/docs/manual/mod/mod_auth_basic.xml.fr index 8c20ea2582..50dc5705f6 100644 --- a/docs/manual/mod/mod_auth_basic.xml.fr +++ b/docs/manual/mod/mod_auth_basic.xml.fr @@ -1,7 +1,7 @@ - + @@ -69,12 +69,12 @@ cette zone du site web Exemple -<Location /secure> +<Location "/secure"> AuthType basic AuthName "private area" AuthBasicProvider dbm AuthDBMType SDBM - AuthDBMUserFile /www/etc/dbmpasswd + AuthDBMUserFile "/www/etc/dbmpasswd" Require valid-user </Location> @@ -154,7 +154,7 @@ Apache Exemple de transmission d'un nom d'utilisateur et d'un mot de passe prédéfinis -<Location /demo> +<Location "/demo"> AuthBasicFake demo demopass </Location> @@ -169,8 +169,8 @@ Apache Exemple d'utilisation avec un certificat -<Location /secure> - AuthBasicFake %{SSL_CLIENT_S_DN_Email} +<Location "/secure"> + AuthBasicFake "%{SSL_CLIENT_S_DN_Email}" </Location> @@ -185,15 +185,15 @@ Apache Exemple de génération de mot de passe par hashage de l'adresse email -<Location /secure> - AuthBasicFake %{SSL_CLIENT_S_DN_Email} %{sha1:passphrase-%{SSL_CLIENT_S_DN_Email}} +<Location "/secure"> + AuthBasicFake "%{SSL_CLIENT_S_DN_Email}" "%{sha1:passphrase-%{SSL_CLIENT_S_DN_Email}}" </Location> Désactivation de l'authentification simulée -<Location /public> +<Location "/public"> AuthBasicFake off </Location> diff --git a/docs/manual/mod/mod_dav.xml.fr b/docs/manual/mod/mod_dav.xml.fr index ab79070b90..e02df3c9d1 100644 --- a/docs/manual/mod/mod_dav.xml.fr +++ b/docs/manual/mod/mod_dav.xml.fr @@ -1,7 +1,7 @@ - + @@ -84,15 +84,15 @@ href="http://www.webdav.org/">WebDAV) Exemple complet -DavLockDB /usr/local/apache2/var/DavLock +DavLockDB "/usr/local/apache2/var/DavLock" -<Directory /usr/local/apache2/htdocs/foo> +<Directory "/usr/local/apache2/htdocs/foo"> Require all granted Dav On AuthType Basic AuthName DAV - AuthUserFile user.passwd + AuthUserFile "user.passwd" <LimitExcept GET POST OPTIONS> Require user admin @@ -163,9 +163,9 @@ DavLockDB /usr/local/apache2/var/DavLock le manipuler avec DAV.

-Alias /phparea /home/gstein/php_files -Alias /php-source /home/gstein/php_files -<Location /php-source> +Alias "/phparea" "/home/gstein/php_files" +Alias "/php-source" "/home/gstein/php_files" +<Location "/php-source"> Dav On ForceType text/plain </Location> @@ -190,7 +190,7 @@ ForceType text/plain méthodes HTTP WebDAV pour le conteneur condidéré :

-<Location /foo> +<Location "/foo"> Dav On </Location> @@ -237,7 +237,7 @@ verrou sur une ressource DAV Exemple -<Location /MSWord> +<Location "/MSWord"> DavMinTimeout 600 </Location> diff --git a/docs/manual/mod/mod_lua.xml.fr b/docs/manual/mod/mod_lua.xml.fr index 6243a38ceb..4b4ec41687 100644 --- a/docs/manual/mod/mod_lua.xml.fr +++ b/docs/manual/mod/mod_lua.xml.fr @@ -1,7 +1,7 @@ - + @@ -78,7 +78,7 @@ fonctionnement interne de httpd.

module="core">SetHandler :

-<Files *.lua> +<Files "*.lua"> SetHandler lua-script </Files> @@ -203,7 +203,7 @@ end fournisseur foo, et la configure por l'URL / :

LuaAuthzProvider foo authz_provider.lua authz_check_foo -<Location /> +<Location "/"> Require foo 10.1.2.3 john_doe </Location> @@ -1460,7 +1460,7 @@ relatifs dans les directives de mod_lua rationnelles.

Exemples : - LuaMapHandler /(\w+)/(\w+) /scripts/$1.lua handle_$2 + LuaMapHandler "/(\w+)/(\w+)" "/scripts/$1.lua" "handle_$2"

Cette directive va faire correspondre des uri comme @@ -1469,7 +1469,7 @@ relatifs dans les directives de mod_lua après chargement de ce fichier.

- LuaMapHandler /bingo /scripts/wombat.lua + LuaMapHandler "/bingo" "/scripts/wombat.lua"

Cette directive invoquera la fonction "handle" qui est la valeur par défaut si aucun nom de fonction spécifique n'est @@ -1491,8 +1491,8 @@ relatifs dans les directives de mod_lua Exemples : -LuaPackagePath /scripts/lib/?.lua -LuaPackagePath /scripts/lib/?/init.lua +LuaPackagePath "/scripts/lib/?.lua" +LuaPackagePath "/scripts/lib/?/init.lua" @@ -1581,7 +1581,7 @@ version 2.3.15 du serveur HTTP Apache. # httpd.conf -LuaHookTranslateName /scripts/conf/hooks.lua silly_mapper +LuaHookTranslateName "/scripts/conf/hooks.lua" silly_mapper @@ -1649,7 +1649,7 @@ traitement d'une requête

Exemple :

-LuaHookLog /path/to/script.lua logger +LuaHookLog "/path/to/script.lua" logger -- /path/to/script.lua -- @@ -1696,7 +1696,7 @@ traitement de la requête mod_cache agissent pendant cette phase, ce qui permet de présenter un exemple intéressant de ce que l'on peut faire ici :

- LuaHookMapToStorage /path/to/lua/script.lua check_cache + LuaHookMapToStorage "/path/to/lua/script.lua" check_cache require"apache2" @@ -1760,7 +1760,29 @@ traitement de la requête directory.htaccess All -

...

+

+ Cette directive fournit un point d'entrée pour la phase + type_checker du traitement de la requête. Cette phase + correspond au moment où la requête se voit assigner un type et un + gestionnaire de contenu, et peut donc être utilisée pour modifier le + type et le gestionnaire en fonction de l'entrée : +

+ + LuaHookTypeChecker "/path/to/lua/script.lua" type_checker + + + function type_checker(r) + if r.uri:match("%.to_gif$") then -- foo.png.to_gif convient + r.content_type = "image/gif" -- affectation du type image/gif + r.handler = "gifWizard" -- force le traitement de la requête par le module gifWizard + r.filename = r.uri:gsub("%.to_gif$", "") -- corrige le nom du fichier demandé + return apache2.OK + end + + return apache2.DECLINED + end + +
@@ -1919,9 +1941,9 @@ module="mod_authz_core">Require :

-LuaRoot /usr/local/apache2/lua +LuaRoot "/usr/local/apache2/lua" LuaAuthzProvider foo authz.lua authz_check_foo -<Location /> +<Location "/"> Require foo johndoe </Location> @@ -1956,8 +1978,8 @@ sont transmis au script Lua :

-LuaInputFilter myInputFilter /www/filter.lua input_filter -<Files *.lua> +LuaInputFilter myInputFilter "/www/filter.lua" input_filter +<Files "*.lua"> SetInputFilter myInputFilter </Files> @@ -2018,8 +2040,8 @@ sont transmis au script Lua :

-LuaOutputFilter myOutputFilter /www/filter.lua output_filter -<Files *.lua> +LuaOutputFilter myOutputFilter "/www/filter.lua" output_filter +<Files "*.lua"> SetOutputFilter myOutputFilter </Files> diff --git a/docs/manual/rewrite/intro.xml.fr b/docs/manual/rewrite/intro.xml.fr index a1cd4c3834..71e3f7bf8e 100644 --- a/docs/manual/rewrite/intro.xml.fr +++ b/docs/manual/rewrite/intro.xml.fr @@ -1,7 +1,7 @@ - + @@ -243,7 +243,7 @@ trois types :

Un chemin complet du système de fichiers vers une ressource
-RewriteRule ^/jeux /usr/local/jeux/web +RewriteRule "^/jeux" "/usr/local/jeux/web"

Ceci peut faire correspondre une requête à toute localisation voulue de votre système de fichiers, un peu comme la directive Alias.

Un chemin web vers une ressource
-RewriteRule ^/foo$ /bar +RewriteRule "^/foo$" "/bar"

Si la directive DocumentRoot a pour valeur /usr/local/apache2/htdocs, cette règle va faire @@ -264,7 +264,7 @@ chemin /usr/local/apache2/htdocs/bar.

Une URL absolue
-RewriteRule ^/produits/vues$ http://site2.example.com/voirproduits.html [R] +RewriteRule "^/produits/vues$" "http://site2.example.com/voirproduits.html" [R]

Ceci informe le client qu'il doit effectuer une nouvelle requête vers l'URL spécifiée.

@@ -275,7 +275,7 @@ l'URL spécifiée.

références arrières vers des parties du chemin d'URL entrant correspondant au Modèle. Considérons ce qui suit :

-RewriteRule ^/produits/(.*)/view$ /var/web/produitsdb/$1 +RewriteRule "^/produits/(.*)/view$" "/var/web/produitsdb/$1"

La variable $1 sera remplacée par tout texte correspondant à l'expression située entre les parenthèses dans le @@ -298,7 +298,7 @@ conditions de correspondance d'une règle peuvent être rendues insensibles à la casse par la présence du drapeau [NC] :

-RewriteRule ^puppy.html petitchien.html [NC] +RewriteRule "^puppy.html" "petitchien.html" [NC]

Pour une liste des drapeaux disponibles, leurs significations, et des @@ -330,8 +330,8 @@ correspondance est évaluée.

certaine tranche d'adresses IP vers un autre serveur, vous pouvez utiliser :

-RewriteCond %{REMOTE_ADDR} ^10\.2\. -RewriteRule (.*) http://intranet.example.com$1 +RewriteCond "%{REMOTE_ADDR}" "^10\.2\." +RewriteRule "(.*)" "http://intranet.example.com$1"

Si vous spécifiez plus d'une directive -RewriteCond %{QUERY_STRING} hack -RewriteCond %{HTTP_COOKIE} !go -RewriteRule . - [F] +RewriteCond "%{QUERY_STRING}" "hack" +RewriteCond "%{HTTP_COOKIE}" "!go" +RewriteRule "." "-" [F]

Notez que le point d'exclamation indique une correspondance négative ; ainsi, la règle n'est appliquée que si le cookie ne contient pas "go"

@@ -357,8 +357,8 @@ les variables %1, %2, etc... Par exemple, ce qui suit va diriger la requête vers un répertoire différent en fonction du nom d'hôte utilisé pour accéder au site :

-RewriteCond %{HTTP_HOST} (.*) -RewriteRule ^/(.*) /sites/%1/$1 +RewriteCond "%{HTTP_HOST}" "(.*)" +RewriteRule "^/(.*)" "/sites/%1/$1"

Si la requête concernait http://example.com/foo/bar, alors %1 contiendrait example.com et diff --git a/docs/manual/rewrite/tech.xml.fr b/docs/manual/rewrite/tech.xml.fr index f1712f3db8..303821172a 100644 --- a/docs/manual/rewrite/tech.xml.fr +++ b/docs/manual/rewrite/tech.xml.fr @@ -1,7 +1,7 @@ - + @@ -125,17 +125,17 @@ correspondance Section VirtualHost - RewriteRule ^/images/(.+)\.jpg /images/$1.gif + RewriteRule "^/images/(.+)\.jpg" "/images/$1.gif" Fichier .htaccess à la racine des documents - RewriteRule ^images/(.+)\.jpg images/$1.gif + RewriteRule "^images/(.+)\.jpg" "images/$1.gif" Fichier .htaccess dans le répertoire images - RewriteRule ^(.+)\.jpg $1.gif + RewriteRule "^(.+)\.jpg" "$1.gif" -- 2.40.0