]> git.ipfire.org Git - thirdparty/apache/httpd.git/commitdiff
fr doc XML files updates.
authorLucien Gentis <lgentis@apache.org>
Sat, 23 Jan 2021 14:36:23 +0000 (14:36 +0000)
committerLucien Gentis <lgentis@apache.org>
Sat, 23 Jan 2021 14:36:23 +0000 (14:36 +0000)
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/branches/2.4.x@1885852 13f79535-47bb-0310-9956-ffa450edef68

docs/manual/mod/core.xml.fr
docs/manual/mod/mod_ldap.xml.fr
docs/manual/mod/mod_proxy.xml.fr

index 61a512bb651f17965ef82b6720a32cdc13cc9094..44e415f658f466076b45b1d0b6a4611d4b937995 100644 (file)
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" ?>
 <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
 <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision: 1885465 -->
+<!-- English Revision: 1885573 -->
 <!-- French translation : Lucien GENTIS -->
 <!-- Reviewed by : Vincent Deffontaines -->
 
@@ -2197,6 +2197,56 @@ explication de la manière dont ces différentes sections se combinent
 entre elles à la réception d'une requête</seealso>
 </directivesynopsis>
 
+<directivesynopsis>
+<name>FlushMaxPipelined</name>
+<description>Nombre maximal de réponses en attente (pipelined) au-delà duquel
+elles sont envoyées sur le réseau</description>
+<syntax>FlushMaxPipelined <var>number</var></syntax>
+<default>FlushMaxPipelined 5</default>
+<contextlist><context>server config</context><context>virtual host</context>
+</contextlist>
+<compatibility>Disponible à partir de la version 2.4.47 du serveur HTTP Apache</compatibility>
+
+<usage>
+    <p>Cette directive permet de définir le nombre maximal de réponses
+    "pipelinées" qui restent en attente tant que des requêtes "pipelinées" sont
+    reçues. Lorsque cette limite est dépassée, l'envoi des réponses sur le
+    réseau est forcé en mode bloqué jusqu'à ce que leur nombre repasse en
+    dessous de la limite.</p>
+
+    <p>La directive <directive>FlushMaxPipelined</directive> permet de limiter
+    la consommation de mémoire. Lorsqu'elle est définie à <var>0</var>, le
+    pipelining est désactivé, et lorsqu'elle est définie à <var>-1</var>, il n'y
+    a plus de limite (mais la directive <directive>FlushMaxThreshold</directive>
+    s'applique quand-même).</p>
+</usage>
+</directivesynopsis>
+
+<directivesynopsis>
+<name>FlushMaxThreshold</name>
+<description>Seuil au-delà duquel les données en attente sont envoyées sur le
+réseau</description>
+<syntax>FlushMaxThreshold<var>number-of-bytes</var></syntax>
+<default>FlushMaxThreshold 65536</default>
+<contextlist><context>server config</context><context>virtual host</context>
+</contextlist>
+<compatibility>Disponible à partir de la version 2.4.47 du serveur HTTP Apache</compatibility>
+
+<usage>
+    <p>Cette directive permet de définir le seuil maximal de données en attente
+    d'envoi (en octets). Lorsque cette limite est dépassée, l'envoi des données sur le
+    réseau est forcé en mode bloqué jusqu'à ce que leur quantité repasse en
+    dessous du seuil spécifié.</p>
+
+    <p>La directive <directive>FlushMaxThreshold</directive> permet de limiter
+    la consommation de mémoire. Lorsqu'elle est définie à <var>0</var> ou à une
+    valeur trop petite, aucune donnée n'est mise en attente, mais dans le cas
+    des MPMs threadés, il peut alors y avoir plus de threads occupés en attente du
+    réseau, ce qui diminue d'autant le nombre de threads disponibles pour
+    traiter les autres connexions simultanées.</p>
+</usage>
+</directivesynopsis>
+
 <directivesynopsis>
 <name>ForceType</name>
 <description>Force le type de médium spécifié dans le champ d'en-tête
@@ -4384,6 +4434,26 @@ seulement depuis la version 2.3.3 sous Windows.</compatibility>
     <seealso><directive module="core">Protocols</directive></seealso>
 </directivesynopsis>
 
+<directivesynopsis>
+<name>ReadBufferSize</name>
+<description>Taille des tampons utilisés pour lire les données</description>
+<syntax>ReadBufferSize <var>bytes</var></syntax>
+<default>ReadBufferSize 8192</default>
+<contextlist><context>server config</context><context>virtual host</context>
+<context>directory</context></contextlist>
+<compatibility>Disponible à partir de la version 2.5 du serveur HTTP
+Apache.</compatibility>
+
+<usage>
+    <p>Cette directive permet de définir la taille (en octets) du tampon mémoire
+    utilisé pour lire des données depuis le réseau ou un fichier.</p>
+
+    <p>Un tampon de grande taille peut améliorer les performances pour les
+    grandes quantités de données, mais consomme d'avantage de mémoire par
+    connexion. La taille minimale du tampon est de <var>1024</var> octets.</p>
+</usage>
+</directivesynopsis>
+
 <directivesynopsis>
     <name>RegexDefaultOptions</name>
     <description>Configuration des options globales par défaut pour les
index 88511441613ca6ce0484ac6a1e0bcec9a7f7fb04..9697341e88cbbe6a515e960ccfee3a7714937be5 100644 (file)
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8"?>
 <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
 <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision: 1874169 -->
+<!-- English Revision: 1885834 -->
 <!-- French translation : Lucien GENTIS -->
 <!-- Reviewed by : Vincent Deffontaines -->
 
@@ -125,12 +125,12 @@ LDAPOpCacheTTL 600
 
 <section id="cache"><title>Cache LDAP</title>
 
-    <p>Pour améliorer les performances, <module>mod_ldap</module> met en
-    oeuvre une stratégie de mise en cache agressive visant à minimiser
-    le nombre de fois que le serveur LDAP doit être contacté. La mise en
-    cache peut facilement doubler et même tripler le débit d'Apache
-    lorsqu'il sert des pages protégées par mod_authnz_ldap. De plus, le
-    serveur LDAP verra lui-même sa charge sensiblement diminuée.</p>
+    <p>Pour améliorer les performances, <module>mod_ldap</module> met en oeuvre
+    une stratégie de mise en cache agressive visant à minimiser le nombre de
+    fois que le serveur LDAP doit être contacté. La mise en cache peut
+    facilement doubler et même tripler le débit d'Apache lorsqu'il sert des
+    pages protégées par <module>mod_authnz_ldap</module>. De plus, le serveur
+    LDAP verra lui-même sa charge sensiblement diminuée.</p>
 
     <p><module>mod_ldap</module> supporte deux types de mise en cache
     LDAP : un <em>cache recherche/identification</em> durant la phase
@@ -294,11 +294,11 @@ LDAPTrustedGlobalCert CA_DER "/certs/certfile.der"
        moyen le plus simple pour obtenir ces fichiers consiste à les
        extraire de l'installation de votre navigateur.</p>
 
-        <p>Les certificats clients sont spécifiés pour chaque connexion
-       en utilisant la directive LDAPTrustedClientCert et en se
-       référant au certificat "nickname". On peut éventuellement
-       spécifier un mot de passe pour déverrouiller la clé privée du
-       certificat.</p>
+       <p>Les certificats clients sont spécifiés pour chaque connexion en
+       utilisant la directive <directive
+       module="mod_ldap">LDAPTrustedClientCert</directive> et en se référant au
+       certificat "nickname". On peut éventuellement spécifier un mot de passe
+       pour déverrouiller la clé privée du certificat.</p>
 
         <p>Le SDK supporte seulement SSL. Toute tentative d'utilisation
        de STARTTLS engendrera une erreur lors des tentatives de
@@ -336,17 +336,19 @@ LDAPTrustedGlobalCert CA_SECMOD "/certs/secmod"
        peuvent être spécifiés sous forme de fichiers au format binaire
        DER ou codés en Base64 (PEM).</p>
 
-        <p>Note: Les certificats clients sont spécifiés globalement
-       plutôt qu'à chaque connexion, et doivent être spécifiés à l'aide
-       de la directive LDAPTrustedGlobalCert comme ci-dessous. Définir
-       des certificats clients via la directive LDAPTrustedClientCert
-       engendrera une erreur qui sera journalisée, au moment de la
-       tentative de connexion avec le serveur LDAP.</p>
+       <p>Note: Les certificats clients sont spécifiés globalement plutôt qu'à
+       chaque connexion, et doivent être spécifiés à l'aide de la directive
+       <directive module="mod_ldap">LDAPTrustedGlobalCert</directive> comme
+       ci-dessous. Définir des certificats clients via la directive <directive
+       module="mod_ldap">LDAPTrustedClientCert</directive> engendrera une
+       erreur qui sera journalisée, au moment de la tentative de connexion avec
+       le serveur LDAP.</p>
 
-        <p>Le SDK supporte SSL et STARTTLS, le choix étant défini par le
-       paramètre de la directive LDAPTrustedMode. Si une URL de type
-       ldaps:// est spécifiée, le mode SSL est forcé, et l'emporte sur
-       cette directive.</p>
+       <p>Le SDK supporte SSL et STARTTLS, le choix étant défini par le
+       paramètre de la directive <directive
+       module="mod_ldap">LDAPTrustedMode</directive>. Si une URL de type
+       ldaps:// est spécifiée, le mode SSL est forcé, et l'emporte sur cette
+       directive.</p>
 
         <highlight language="config">
 # Spécifie deux fichiers contenant des certificats de CA
@@ -370,8 +372,11 @@ LDAPTrustedGlobalCert KEY_BASE64 "/certs/key1.pem" [password]
        peuvent être spécifiés sous forme de fichiers au format binaire
        DER ou codés en Base64 (PEM).</p>
 
-        <p>Les certificats clients sont spécifiés pour chaque connexion
-       à l'aide de la directive LDAPTrustedClientCert.</p>
+        <p>Les certificats clients et CA peuvent être spécifiés globalement
+       (<directive module="mod_ldap">LDAPTrustedGlobalCert</directive>) ou pour
+       chaque connexion (<directive
+       module="mod_ldap">LDAPTrustedClientCert</directive>). Les définitions au
+       niveau d'une connexion l'emportent sur les définitions globales.</p>
 
         <p>La documentation du SDK prétend que SSL et STARTTLS sont
        supportés ; cependant, STARTTLS semble ne pas fonctionner avec
@@ -422,9 +427,9 @@ LDAPTrustedGlobalCert CA_BASE64 "/certs/cacert2.pem"
        du registre système, et aucune directive de configuration n'est
        requise.</p>
 
-        <p>SSL et TLS sont tous deux supportés en utilisant des URLs de
-       type ldaps://, ou en définissant la directive LDAPTrustedMode à
-       cet effet.</p>
+       <p>SSL et TLS sont tous deux supportés en utilisant des URLs de type
+       ldaps://, ou en définissant la directive <directive
+       module="mod_ldap">LDAPTrustedMode</directive> à cet effet.</p>
 
         <p>Note: L'état du support des certificats clients n'est pas
        encore connu pour ce SDK.</p>
@@ -541,10 +546,10 @@ LDAP.</description>
 <override>AuthConfig</override>
 
 <usage>
-    <p>Si elle est activée par la directive <directive>LDAPReferrals</directive>,
-    cette directive permet de définir le nombre maximum de sauts vers
-    des serveurs alternatifs (referrals) avant l'abandon de la requête
-    LDAP.</p>
+    <p>Si elle est activée par la directive <directive
+    module="mod_ldap">LDAPReferrals</directive>, cette directive permet de
+    définir le nombre maximum de sauts vers des serveurs alternatifs (referrals)
+    avant l'abandon de la requête LDAP.</p>
 
 <note type="warning">
 <p>L'ajustement de ce paramètre n'est pas commun à tous les SDKs LDAP.</p>
@@ -556,7 +561,7 @@ LDAP.</description>
 <name>LDAPReferrals</name>
 <description>Active la redirection vers des serveurs alternatifs au
 cours des requêtes vers le serveur LDAP.</description>
-<syntax>LDAPReferrals <var>On|Off|default</var></syntax>
+<syntax>LDAPReferrals On|Off|default</syntax>
 <default>LDAPReferrals On</default>
 <contextlist><context>directory</context><context>.htaccess</context></contextlist>
 <override>AuthConfig</override>
@@ -577,26 +582,28 @@ version 2.4.7 du serveur HTTP Apache.</compatibility>
 
     <dl>
      <dt>"on"</dt>
-     <dd> <p>Avec la valeur "on", la prise en compte des redirections
-     LDAP par le SDK sous-jacent est activée, la directive
-     <directive>LDAPReferralHopLimit</directive> permet de surcharger la
+     <dd> <p>Avec la valeur "on", la prise en compte des redirections LDAP par
+     le SDK sous-jacent est activée, la directive <directive
+     module="mod_ldap">LDAPReferralHopLimit</directive> permet de surcharger la
      "hop limit" du SDK, et un "LDAP rebind callback" est enregistré.</p></dd>
      <dt>"off"</dt>
      <dd> <p>Avec la valeur "off", la prise en compte des redirections
      LDAP par le SDK sous-jacent est complètement désactivée.</p></dd>
      <dt>"default"</dt>
-     <dd> <p>Avec la valeur "default", la prise en compte des redirections
-     LDAP par le SDK sous-jacent n'est pas modifiée, la directive
-     <directive>LDAPReferralHopLimit</directive> ne permet pas de surcharger la
-     "hop limit" du SDK, et aucun "LDAP rebind callback" n'est enregistré.</p></dd>
+     <dd> <p>Avec la valeur "default", la prise en compte des redirections LDAP
+     par le SDK sous-jacent n'est pas modifiée, la directive <directive
+     module="mod_ldap">LDAPReferralHopLimit</directive> ne permet pas de
+     surcharger la "hop limit" du SDK, et aucun "LDAP rebind callback" n'est
+     enregistré.</p></dd>
     </dl>
     
-    <p>La directive <directive>LDAPReferralHopLimit</directive> travaille en
-    conjonction avec cette directive pour limiter le nombre de
-    redirections à suivre pour achever le traitement de la requête LDAP.
-    Lorsque le processus de redirection est activé par la valeur "On",
-    les données d'authentification du client sont transmises via un
-    "rebind callback" à tout serveur LDAP qui en fait la demande.</p>
+    <p>La directive <directive
+    module="mod_ldap">LDAPReferralHopLimit</directive> travaille en conjonction
+    avec cette directive pour limiter le nombre de redirections à suivre pour
+    achever le traitement de la requête LDAP.  Lorsque le processus de
+    redirection est activé par la valeur "On", les données d'authentification du
+    client sont transmises via un "rebind callback" à tout serveur LDAP qui en
+    fait la demande.</p>
 </usage>
 </directivesynopsis>
 
@@ -646,23 +653,22 @@ clients globaux</description>
 <contextlist><context>server config</context></contextlist>
 
 <usage>
-    <p>Cette directive permet de spécifier le chemin et le nom du
-    fichier contenant les certificats des CA de confiance et/ou les
-    certificats clients du système global que <module>mod_ldap</module>
-    utilisera pour établir une connexion SSL ou TLS avec un serveur
-    LDAP. Notez que toute information relative aux certificats spécifiée
-    en utilisant cette directive s'applique globalement à l'ensemble de
-    l'installation du serveur. Certains SDK LDAP (en particulier Novell)
-    nécessitent la définition globale de tous les certificats clients en
-    utilisant cette directive. La plupart des autres SDK nécessitent la
-    définition des certificats clients dans une section Directory ou
-    Location en utilisant la directive LDAPTrustedClientCert. Si vous ne
-    définissez pas ces directives correctement, une erreur sera générée
-    lors des tentatives de contact avec un serveur LDAP, ou la connexion
-    échouera silencieusement (Voir plus haut le guide des certificats
-    SSL/TLS pour plus de détails). Le paramètre type spécifie le type de
-    certificat en cours de définition, en fonction du SDK LDAP utilisé.
-    Les types supportés sont :</p>
+    <p>Cette directive permet de spécifier le chemin et le nom du fichier
+    contenant les certificats des CA de confiance et/ou les certificats clients
+    du système global que <module>mod_ldap</module> utilisera pour établir une
+    connexion SSL ou TLS avec un serveur LDAP. Notez que toute information
+    relative aux certificats spécifiée en utilisant cette directive s'applique
+    globalement à l'ensemble de l'installation du serveur. Certains SDK LDAP (en
+    particulier Novell) nécessitent la définition globale de tous les
+    certificats clients en utilisant cette directive. La plupart des autres SDK
+    nécessitent la définition des certificats clients dans une section Directory
+    ou Location en utilisant la directive <directive
+    module="mod_ldap">LDAPTrustedClientCert</directive>. Si vous ne définissez
+    pas ces directives correctement, une erreur sera générée lors des tentatives
+    de contact avec un serveur LDAP, ou la connexion échouera silencieusement
+    (Voir plus haut le guide des certificats SSL/TLS pour plus de détails). Le
+    paramètre type spécifie le type de certificat en cours de définition, en
+    fonction du SDK LDAP utilisé.  Les types supportés sont :</p>
     <ul>
       <li>CA_DER - certificat de CA codé en binaire DER</li>
       <li>CA_BASE64 - certificat de CA codé en PEM</li>
@@ -694,19 +700,19 @@ connexion.</description>
 host</context><context>directory</context><context>.htaccess</context></contextlist>
 
 <usage>
-    <p>Cette directive permet de spécifier le chemin et le nom de
-    fichier ou l'alias d'un certificat client par connexion utilisé lors
-    de l'établissement d'une connexion SSL ou TLS avec un serveur LDAP.
-    Les sections directory ou location peuvent posséder leurs propres
-    configurations de certificats clients. Certains SDK LDAP (en
-    particulier Novell) ne supportent pas les certificats clients par
-    connexion, et renvoient une erreur lors de la connexion au serveur
-    LDAP si vous tenter d'utiliser cette directive (Utilisez à la place
-    la directive LDAPTrustedGlobalCert pour les certificats clients sous
-    Novell - Voir plus haut le guide des certificats SSL/TLS pour plus
-    de détails). Le paramètre type spécifie le type du certificat en
-    cours de définition, en fonction du SDK LDAP utilisé. Les types
-    supportés sont :</p>
+    <p>Cette directive permet de spécifier le chemin et le nom de fichier ou
+    l'alias d'un certificat client par connexion utilisé lors de l'établissement
+    d'une connexion SSL ou TLS avec un serveur LDAP.  Les sections directory ou
+    location peuvent posséder leurs propres configurations de certificats
+    clients. Certains SDK LDAP (en particulier Novell) ne supportent pas les
+    certificats clients par connexion, et renvoient une erreur lors de la
+    connexion au serveur LDAP si vous tenter d'utiliser cette directive
+    (Utilisez à la place la directive <directive
+    module="mod_ldap">LDAPTrustedGlobalCert</directive> pour les certificats
+    clients sous Novell - Voir plus haut le guide des certificats SSL/TLS pour
+    plus de détails). Le paramètre type spécifie le type du certificat en cours
+    de définition, en fonction du SDK LDAP utilisé. Les types supportés sont
+    :</p>
     <ul>
       <li>CA_DER - certificat de CA codé en binaire DER</li>
       <li>CA_BASE64 - certificat de CA codé en PEM</li>
@@ -740,8 +746,8 @@ host</context></contextlist>
     supporté, et la connexion au serveur LDAP échouera.
     </p>
 
-    <p>Si une URL de type ldaps:// est spécifiée, le mode est forcé à
-    SSL et la définition de LDAPTrustedMode est ignorée.</p>
+    <p>Si une URL de type ldaps:// est spécifiée, le mode est forcé à SSL et la
+    définition de <directive>LDAPTrustedMode</directive> est ignorée.</p>
 </usage>
 </directivesynopsis>
 
@@ -812,7 +818,7 @@ Apache</compatibility>
 <name>LDAPVerifyServerCert</name>
 <description>Force la vérification du certificat du
 serveur</description>
-<syntax>LDAPVerifyServerCert <var>On|Off</var></syntax>
+<syntax>LDAPVerifyServerCert On|Off</syntax>
 <default>LDAPVerifyServerCert On</default>
 <contextlist><context>server config</context></contextlist>
 
index 55a2a5eacde3108898cb96abf1b8e0db71bdb0c2..f1832511f24d953bfb47d2eaed333ca61a044ca0 100644 (file)
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" ?>
 <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
 <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision: 1883046 -->
+<!-- English Revision: 1885575 -->
 <!-- French translation : Lucien GENTIS -->
 <!-- Reviewed by : Vincent Deffontaines -->
 
@@ -2269,11 +2269,13 @@ ProxyDomain     ".example.com"
 <name>ProxyErrorOverride</name>
 <description>Outrepasser les pages d'erreur pour les contenus
 mandatés</description>
-<syntax>ProxyErrorOverride On|Off</syntax>
+<syntax>ProxyErrorOverride Off|On [<var>code</var> ...]</syntax>
 <default>ProxyErrorOverride Off</default>
 <contextlist><context>server config</context><context>virtual host</context>
 <context>directory</context>
 </contextlist>
+<compatibility>La liste de codes d'états a été ajoutée à partir de la version
+2.5.1. du serveur HTTP Apache.</compatibility>
 
 <usage>
     <p>Cette directive est utile pour les configurations de mandataires
@@ -2288,6 +2290,27 @@ mandatés</description>
     <p>Cette directive n'affecte pas le traitement des réponses
     informatives (1xx), de type succès normal (2xx), ou de redirection
     (3xx).</p>
+
+    <p>Par défaut, <directive>ProxyErrorOverride</directive> affecte toutes les
+    réponses avec un code compris entre 400 inclus et 600 exclus.</p>
+
+    <example><title>Exemple de configuration par défaut</title>
+        <highlight language="config">
+            ProxyErrorOverride  On
+        </highlight>
+    </example>
+
+    <p>Pour n'affecter que les réponses possèdant certains codes d'état
+    particuliers, vous pouvez spécifier ces derniers sous la forme d'une liste
+    en les séparant par des espaces. Les réponses dont le code d'état ne fait
+    pas partie de la liste ne seront pas affectées. Vous ne pouvez spécifier que
+    des codes d'erreurs, donc compris entre 400 inclus et 600 exclus.</p>
+
+    <example><title>Exemple de configuration personnalisée</title>
+        <highlight language="config">
+            ProxyErrorOverride  On 403 405 500 501 502 503 504
+        </highlight>
+    </example>
 </usage>
 </directivesynopsis>