<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
<?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision: 1885465 -->
+<!-- English Revision: 1885573 -->
<!-- French translation : Lucien GENTIS -->
<!-- Reviewed by : Vincent Deffontaines -->
entre elles à la réception d'une requête</seealso>
</directivesynopsis>
+<directivesynopsis>
+<name>FlushMaxPipelined</name>
+<description>Nombre maximal de réponses en attente (pipelined) au-delà duquel
+elles sont envoyées sur le réseau</description>
+<syntax>FlushMaxPipelined <var>number</var></syntax>
+<default>FlushMaxPipelined 5</default>
+<contextlist><context>server config</context><context>virtual host</context>
+</contextlist>
+<compatibility>Disponible à partir de la version 2.4.47 du serveur HTTP Apache</compatibility>
+
+<usage>
+ <p>Cette directive permet de définir le nombre maximal de réponses
+ "pipelinées" qui restent en attente tant que des requêtes "pipelinées" sont
+ reçues. Lorsque cette limite est dépassée, l'envoi des réponses sur le
+ réseau est forcé en mode bloqué jusqu'à ce que leur nombre repasse en
+ dessous de la limite.</p>
+
+ <p>La directive <directive>FlushMaxPipelined</directive> permet de limiter
+ la consommation de mémoire. Lorsqu'elle est définie à <var>0</var>, le
+ pipelining est désactivé, et lorsqu'elle est définie à <var>-1</var>, il n'y
+ a plus de limite (mais la directive <directive>FlushMaxThreshold</directive>
+ s'applique quand-même).</p>
+</usage>
+</directivesynopsis>
+
+<directivesynopsis>
+<name>FlushMaxThreshold</name>
+<description>Seuil au-delà duquel les données en attente sont envoyées sur le
+réseau</description>
+<syntax>FlushMaxThreshold<var>number-of-bytes</var></syntax>
+<default>FlushMaxThreshold 65536</default>
+<contextlist><context>server config</context><context>virtual host</context>
+</contextlist>
+<compatibility>Disponible à partir de la version 2.4.47 du serveur HTTP Apache</compatibility>
+
+<usage>
+ <p>Cette directive permet de définir le seuil maximal de données en attente
+ d'envoi (en octets). Lorsque cette limite est dépassée, l'envoi des données sur le
+ réseau est forcé en mode bloqué jusqu'à ce que leur quantité repasse en
+ dessous du seuil spécifié.</p>
+
+ <p>La directive <directive>FlushMaxThreshold</directive> permet de limiter
+ la consommation de mémoire. Lorsqu'elle est définie à <var>0</var> ou à une
+ valeur trop petite, aucune donnée n'est mise en attente, mais dans le cas
+ des MPMs threadés, il peut alors y avoir plus de threads occupés en attente du
+ réseau, ce qui diminue d'autant le nombre de threads disponibles pour
+ traiter les autres connexions simultanées.</p>
+</usage>
+</directivesynopsis>
+
<directivesynopsis>
<name>ForceType</name>
<description>Force le type de médium spécifié dans le champ d'en-tête
<seealso><directive module="core">Protocols</directive></seealso>
</directivesynopsis>
+<directivesynopsis>
+<name>ReadBufferSize</name>
+<description>Taille des tampons utilisés pour lire les données</description>
+<syntax>ReadBufferSize <var>bytes</var></syntax>
+<default>ReadBufferSize 8192</default>
+<contextlist><context>server config</context><context>virtual host</context>
+<context>directory</context></contextlist>
+<compatibility>Disponible à partir de la version 2.5 du serveur HTTP
+Apache.</compatibility>
+
+<usage>
+ <p>Cette directive permet de définir la taille (en octets) du tampon mémoire
+ utilisé pour lire des données depuis le réseau ou un fichier.</p>
+
+ <p>Un tampon de grande taille peut améliorer les performances pour les
+ grandes quantités de données, mais consomme d'avantage de mémoire par
+ connexion. La taille minimale du tampon est de <var>1024</var> octets.</p>
+</usage>
+</directivesynopsis>
+
<directivesynopsis>
<name>RegexDefaultOptions</name>
<description>Configuration des options globales par défaut pour les
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
<?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision: 1874169 -->
+<!-- English Revision: 1885834 -->
<!-- French translation : Lucien GENTIS -->
<!-- Reviewed by : Vincent Deffontaines -->
<section id="cache"><title>Cache LDAP</title>
- <p>Pour améliorer les performances, <module>mod_ldap</module> met en
- oeuvre une stratégie de mise en cache agressive visant à minimiser
- le nombre de fois que le serveur LDAP doit être contacté. La mise en
- cache peut facilement doubler et même tripler le débit d'Apache
- lorsqu'il sert des pages protégées par mod_authnz_ldap. De plus, le
- serveur LDAP verra lui-même sa charge sensiblement diminuée.</p>
+ <p>Pour améliorer les performances, <module>mod_ldap</module> met en oeuvre
+ une stratégie de mise en cache agressive visant à minimiser le nombre de
+ fois que le serveur LDAP doit être contacté. La mise en cache peut
+ facilement doubler et même tripler le débit d'Apache lorsqu'il sert des
+ pages protégées par <module>mod_authnz_ldap</module>. De plus, le serveur
+ LDAP verra lui-même sa charge sensiblement diminuée.</p>
<p><module>mod_ldap</module> supporte deux types de mise en cache
LDAP : un <em>cache recherche/identification</em> durant la phase
moyen le plus simple pour obtenir ces fichiers consiste à les
extraire de l'installation de votre navigateur.</p>
- <p>Les certificats clients sont spécifiés pour chaque connexion
- en utilisant la directive LDAPTrustedClientCert et en se
- référant au certificat "nickname". On peut éventuellement
- spécifier un mot de passe pour déverrouiller la clé privée du
- certificat.</p>
+ <p>Les certificats clients sont spécifiés pour chaque connexion en
+ utilisant la directive <directive
+ module="mod_ldap">LDAPTrustedClientCert</directive> et en se référant au
+ certificat "nickname". On peut éventuellement spécifier un mot de passe
+ pour déverrouiller la clé privée du certificat.</p>
<p>Le SDK supporte seulement SSL. Toute tentative d'utilisation
de STARTTLS engendrera une erreur lors des tentatives de
peuvent être spécifiés sous forme de fichiers au format binaire
DER ou codés en Base64 (PEM).</p>
- <p>Note: Les certificats clients sont spécifiés globalement
- plutôt qu'à chaque connexion, et doivent être spécifiés à l'aide
- de la directive LDAPTrustedGlobalCert comme ci-dessous. Définir
- des certificats clients via la directive LDAPTrustedClientCert
- engendrera une erreur qui sera journalisée, au moment de la
- tentative de connexion avec le serveur LDAP.</p>
+ <p>Note: Les certificats clients sont spécifiés globalement plutôt qu'à
+ chaque connexion, et doivent être spécifiés à l'aide de la directive
+ <directive module="mod_ldap">LDAPTrustedGlobalCert</directive> comme
+ ci-dessous. Définir des certificats clients via la directive <directive
+ module="mod_ldap">LDAPTrustedClientCert</directive> engendrera une
+ erreur qui sera journalisée, au moment de la tentative de connexion avec
+ le serveur LDAP.</p>
- <p>Le SDK supporte SSL et STARTTLS, le choix étant défini par le
- paramètre de la directive LDAPTrustedMode. Si une URL de type
- ldaps:// est spécifiée, le mode SSL est forcé, et l'emporte sur
- cette directive.</p>
+ <p>Le SDK supporte SSL et STARTTLS, le choix étant défini par le
+ paramètre de la directive <directive
+ module="mod_ldap">LDAPTrustedMode</directive>. Si une URL de type
+ ldaps:// est spécifiée, le mode SSL est forcé, et l'emporte sur cette
+ directive.</p>
<highlight language="config">
# Spécifie deux fichiers contenant des certificats de CA
peuvent être spécifiés sous forme de fichiers au format binaire
DER ou codés en Base64 (PEM).</p>
- <p>Les certificats clients sont spécifiés pour chaque connexion
- à l'aide de la directive LDAPTrustedClientCert.</p>
+ <p>Les certificats clients et CA peuvent être spécifiés globalement
+ (<directive module="mod_ldap">LDAPTrustedGlobalCert</directive>) ou pour
+ chaque connexion (<directive
+ module="mod_ldap">LDAPTrustedClientCert</directive>). Les définitions au
+ niveau d'une connexion l'emportent sur les définitions globales.</p>
<p>La documentation du SDK prétend que SSL et STARTTLS sont
supportés ; cependant, STARTTLS semble ne pas fonctionner avec
du registre système, et aucune directive de configuration n'est
requise.</p>
- <p>SSL et TLS sont tous deux supportés en utilisant des URLs de
- type ldaps://, ou en définissant la directive LDAPTrustedMode à
- cet effet.</p>
+ <p>SSL et TLS sont tous deux supportés en utilisant des URLs de type
+ ldaps://, ou en définissant la directive <directive
+ module="mod_ldap">LDAPTrustedMode</directive> à cet effet.</p>
<p>Note: L'état du support des certificats clients n'est pas
encore connu pour ce SDK.</p>
<override>AuthConfig</override>
<usage>
- <p>Si elle est activée par la directive <directive>LDAPReferrals</directive>,
- cette directive permet de définir le nombre maximum de sauts vers
- des serveurs alternatifs (referrals) avant l'abandon de la requête
- LDAP.</p>
+ <p>Si elle est activée par la directive <directive
+ module="mod_ldap">LDAPReferrals</directive>, cette directive permet de
+ définir le nombre maximum de sauts vers des serveurs alternatifs (referrals)
+ avant l'abandon de la requête LDAP.</p>
<note type="warning">
<p>L'ajustement de ce paramètre n'est pas commun à tous les SDKs LDAP.</p>
<name>LDAPReferrals</name>
<description>Active la redirection vers des serveurs alternatifs au
cours des requêtes vers le serveur LDAP.</description>
-<syntax>LDAPReferrals <var>On|Off|default</var></syntax>
+<syntax>LDAPReferrals On|Off|default</syntax>
<default>LDAPReferrals On</default>
<contextlist><context>directory</context><context>.htaccess</context></contextlist>
<override>AuthConfig</override>
<dl>
<dt>"on"</dt>
- <dd> <p>Avec la valeur "on", la prise en compte des redirections
- LDAP par le SDK sous-jacent est activée, la directive
- <directive>LDAPReferralHopLimit</directive> permet de surcharger la
+ <dd> <p>Avec la valeur "on", la prise en compte des redirections LDAP par
+ le SDK sous-jacent est activée, la directive <directive
+ module="mod_ldap">LDAPReferralHopLimit</directive> permet de surcharger la
"hop limit" du SDK, et un "LDAP rebind callback" est enregistré.</p></dd>
<dt>"off"</dt>
<dd> <p>Avec la valeur "off", la prise en compte des redirections
LDAP par le SDK sous-jacent est complètement désactivée.</p></dd>
<dt>"default"</dt>
- <dd> <p>Avec la valeur "default", la prise en compte des redirections
- LDAP par le SDK sous-jacent n'est pas modifiée, la directive
- <directive>LDAPReferralHopLimit</directive> ne permet pas de surcharger la
- "hop limit" du SDK, et aucun "LDAP rebind callback" n'est enregistré.</p></dd>
+ <dd> <p>Avec la valeur "default", la prise en compte des redirections LDAP
+ par le SDK sous-jacent n'est pas modifiée, la directive <directive
+ module="mod_ldap">LDAPReferralHopLimit</directive> ne permet pas de
+ surcharger la "hop limit" du SDK, et aucun "LDAP rebind callback" n'est
+ enregistré.</p></dd>
</dl>
- <p>La directive <directive>LDAPReferralHopLimit</directive> travaille en
- conjonction avec cette directive pour limiter le nombre de
- redirections à suivre pour achever le traitement de la requête LDAP.
- Lorsque le processus de redirection est activé par la valeur "On",
- les données d'authentification du client sont transmises via un
- "rebind callback" à tout serveur LDAP qui en fait la demande.</p>
+ <p>La directive <directive
+ module="mod_ldap">LDAPReferralHopLimit</directive> travaille en conjonction
+ avec cette directive pour limiter le nombre de redirections à suivre pour
+ achever le traitement de la requête LDAP. Lorsque le processus de
+ redirection est activé par la valeur "On", les données d'authentification du
+ client sont transmises via un "rebind callback" à tout serveur LDAP qui en
+ fait la demande.</p>
</usage>
</directivesynopsis>
<contextlist><context>server config</context></contextlist>
<usage>
- <p>Cette directive permet de spécifier le chemin et le nom du
- fichier contenant les certificats des CA de confiance et/ou les
- certificats clients du système global que <module>mod_ldap</module>
- utilisera pour établir une connexion SSL ou TLS avec un serveur
- LDAP. Notez que toute information relative aux certificats spécifiée
- en utilisant cette directive s'applique globalement à l'ensemble de
- l'installation du serveur. Certains SDK LDAP (en particulier Novell)
- nécessitent la définition globale de tous les certificats clients en
- utilisant cette directive. La plupart des autres SDK nécessitent la
- définition des certificats clients dans une section Directory ou
- Location en utilisant la directive LDAPTrustedClientCert. Si vous ne
- définissez pas ces directives correctement, une erreur sera générée
- lors des tentatives de contact avec un serveur LDAP, ou la connexion
- échouera silencieusement (Voir plus haut le guide des certificats
- SSL/TLS pour plus de détails). Le paramètre type spécifie le type de
- certificat en cours de définition, en fonction du SDK LDAP utilisé.
- Les types supportés sont :</p>
+ <p>Cette directive permet de spécifier le chemin et le nom du fichier
+ contenant les certificats des CA de confiance et/ou les certificats clients
+ du système global que <module>mod_ldap</module> utilisera pour établir une
+ connexion SSL ou TLS avec un serveur LDAP. Notez que toute information
+ relative aux certificats spécifiée en utilisant cette directive s'applique
+ globalement à l'ensemble de l'installation du serveur. Certains SDK LDAP (en
+ particulier Novell) nécessitent la définition globale de tous les
+ certificats clients en utilisant cette directive. La plupart des autres SDK
+ nécessitent la définition des certificats clients dans une section Directory
+ ou Location en utilisant la directive <directive
+ module="mod_ldap">LDAPTrustedClientCert</directive>. Si vous ne définissez
+ pas ces directives correctement, une erreur sera générée lors des tentatives
+ de contact avec un serveur LDAP, ou la connexion échouera silencieusement
+ (Voir plus haut le guide des certificats SSL/TLS pour plus de détails). Le
+ paramètre type spécifie le type de certificat en cours de définition, en
+ fonction du SDK LDAP utilisé. Les types supportés sont :</p>
<ul>
<li>CA_DER - certificat de CA codé en binaire DER</li>
<li>CA_BASE64 - certificat de CA codé en PEM</li>
host</context><context>directory</context><context>.htaccess</context></contextlist>
<usage>
- <p>Cette directive permet de spécifier le chemin et le nom de
- fichier ou l'alias d'un certificat client par connexion utilisé lors
- de l'établissement d'une connexion SSL ou TLS avec un serveur LDAP.
- Les sections directory ou location peuvent posséder leurs propres
- configurations de certificats clients. Certains SDK LDAP (en
- particulier Novell) ne supportent pas les certificats clients par
- connexion, et renvoient une erreur lors de la connexion au serveur
- LDAP si vous tenter d'utiliser cette directive (Utilisez à la place
- la directive LDAPTrustedGlobalCert pour les certificats clients sous
- Novell - Voir plus haut le guide des certificats SSL/TLS pour plus
- de détails). Le paramètre type spécifie le type du certificat en
- cours de définition, en fonction du SDK LDAP utilisé. Les types
- supportés sont :</p>
+ <p>Cette directive permet de spécifier le chemin et le nom de fichier ou
+ l'alias d'un certificat client par connexion utilisé lors de l'établissement
+ d'une connexion SSL ou TLS avec un serveur LDAP. Les sections directory ou
+ location peuvent posséder leurs propres configurations de certificats
+ clients. Certains SDK LDAP (en particulier Novell) ne supportent pas les
+ certificats clients par connexion, et renvoient une erreur lors de la
+ connexion au serveur LDAP si vous tenter d'utiliser cette directive
+ (Utilisez à la place la directive <directive
+ module="mod_ldap">LDAPTrustedGlobalCert</directive> pour les certificats
+ clients sous Novell - Voir plus haut le guide des certificats SSL/TLS pour
+ plus de détails). Le paramètre type spécifie le type du certificat en cours
+ de définition, en fonction du SDK LDAP utilisé. Les types supportés sont
+ :</p>
<ul>
<li>CA_DER - certificat de CA codé en binaire DER</li>
<li>CA_BASE64 - certificat de CA codé en PEM</li>
supporté, et la connexion au serveur LDAP échouera.
</p>
- <p>Si une URL de type ldaps:// est spécifiée, le mode est forcé à
- SSL et la définition de LDAPTrustedMode est ignorée.</p>
+ <p>Si une URL de type ldaps:// est spécifiée, le mode est forcé à SSL et la
+ définition de <directive>LDAPTrustedMode</directive> est ignorée.</p>
</usage>
</directivesynopsis>
<name>LDAPVerifyServerCert</name>
<description>Force la vérification du certificat du
serveur</description>
-<syntax>LDAPVerifyServerCert <var>On|Off</var></syntax>
+<syntax>LDAPVerifyServerCert On|Off</syntax>
<default>LDAPVerifyServerCert On</default>
<contextlist><context>server config</context></contextlist>