From: Lucien Gentis Date: Sat, 23 Jan 2021 14:36:23 +0000 (+0000) Subject: fr doc XML files updates. X-Git-Tag: 2.4.47~120 X-Git-Url: http://git.ipfire.org/?a=commitdiff_plain;h=1eb73f5d8bc309c85522f7e91347c74be4604d85;p=thirdparty%2Fapache%2Fhttpd.git fr doc XML files updates. git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/branches/2.4.x@1885852 13f79535-47bb-0310-9956-ffa450edef68 --- diff --git a/docs/manual/mod/core.xml.fr b/docs/manual/mod/core.xml.fr index 61a512bb651..44e415f658f 100644 --- a/docs/manual/mod/core.xml.fr +++ b/docs/manual/mod/core.xml.fr @@ -1,7 +1,7 @@ - + @@ -2197,6 +2197,56 @@ explication de la manière dont ces différentes sections se combinent entre elles à la réception d'une requête + +FlushMaxPipelined +Nombre maximal de réponses en attente (pipelined) au-delà duquel +elles sont envoyées sur le réseau +FlushMaxPipelined number +FlushMaxPipelined 5 +server configvirtual host + +Disponible à partir de la version 2.4.47 du serveur HTTP Apache + + +

Cette directive permet de définir le nombre maximal de réponses + "pipelinées" qui restent en attente tant que des requêtes "pipelinées" sont + reçues. Lorsque cette limite est dépassée, l'envoi des réponses sur le + réseau est forcé en mode bloqué jusqu'à ce que leur nombre repasse en + dessous de la limite.

+ +

La directive FlushMaxPipelined permet de limiter + la consommation de mémoire. Lorsqu'elle est définie à 0, le + pipelining est désactivé, et lorsqu'elle est définie à -1, il n'y + a plus de limite (mais la directive FlushMaxThreshold + s'applique quand-même).

+
+
+ + +FlushMaxThreshold +Seuil au-delà duquel les données en attente sont envoyées sur le +réseau +FlushMaxThresholdnumber-of-bytes +FlushMaxThreshold 65536 +server configvirtual host + +Disponible à partir de la version 2.4.47 du serveur HTTP Apache + + +

Cette directive permet de définir le seuil maximal de données en attente + d'envoi (en octets). Lorsque cette limite est dépassée, l'envoi des données sur le + réseau est forcé en mode bloqué jusqu'à ce que leur quantité repasse en + dessous du seuil spécifié.

+ +

La directive FlushMaxThreshold permet de limiter + la consommation de mémoire. Lorsqu'elle est définie à 0 ou à une + valeur trop petite, aucune donnée n'est mise en attente, mais dans le cas + des MPMs threadés, il peut alors y avoir plus de threads occupés en attente du + réseau, ce qui diminue d'autant le nombre de threads disponibles pour + traiter les autres connexions simultanées.

+
+
+ ForceType Force le type de médium spécifié dans le champ d'en-tête @@ -4384,6 +4434,26 @@ seulement depuis la version 2.3.3 sous Windows. Protocols + +ReadBufferSize +Taille des tampons utilisés pour lire les données +ReadBufferSize bytes +ReadBufferSize 8192 +server configvirtual host +directory +Disponible à partir de la version 2.5 du serveur HTTP +Apache. + + +

Cette directive permet de définir la taille (en octets) du tampon mémoire + utilisé pour lire des données depuis le réseau ou un fichier.

+ +

Un tampon de grande taille peut améliorer les performances pour les + grandes quantités de données, mais consomme d'avantage de mémoire par + connexion. La taille minimale du tampon est de 1024 octets.

+
+
+ RegexDefaultOptions Configuration des options globales par défaut pour les diff --git a/docs/manual/mod/mod_ldap.xml.fr b/docs/manual/mod/mod_ldap.xml.fr index 88511441613..9697341e88c 100644 --- a/docs/manual/mod/mod_ldap.xml.fr +++ b/docs/manual/mod/mod_ldap.xml.fr @@ -1,7 +1,7 @@ - + @@ -125,12 +125,12 @@ LDAPOpCacheTTL 600
Cache LDAP -

Pour améliorer les performances, mod_ldap met en - oeuvre une stratégie de mise en cache agressive visant à minimiser - le nombre de fois que le serveur LDAP doit être contacté. La mise en - cache peut facilement doubler et même tripler le débit d'Apache - lorsqu'il sert des pages protégées par mod_authnz_ldap. De plus, le - serveur LDAP verra lui-même sa charge sensiblement diminuée.

+

Pour améliorer les performances, mod_ldap met en oeuvre + une stratégie de mise en cache agressive visant à minimiser le nombre de + fois que le serveur LDAP doit être contacté. La mise en cache peut + facilement doubler et même tripler le débit d'Apache lorsqu'il sert des + pages protégées par mod_authnz_ldap. De plus, le serveur + LDAP verra lui-même sa charge sensiblement diminuée.

mod_ldap supporte deux types de mise en cache LDAP : un cache recherche/identification durant la phase @@ -294,11 +294,11 @@ LDAPTrustedGlobalCert CA_DER "/certs/certfile.der" moyen le plus simple pour obtenir ces fichiers consiste à les extraire de l'installation de votre navigateur.

-

Les certificats clients sont spécifiés pour chaque connexion - en utilisant la directive LDAPTrustedClientCert et en se - référant au certificat "nickname". On peut éventuellement - spécifier un mot de passe pour déverrouiller la clé privée du - certificat.

+

Les certificats clients sont spécifiés pour chaque connexion en + utilisant la directive LDAPTrustedClientCert et en se référant au + certificat "nickname". On peut éventuellement spécifier un mot de passe + pour déverrouiller la clé privée du certificat.

Le SDK supporte seulement SSL. Toute tentative d'utilisation de STARTTLS engendrera une erreur lors des tentatives de @@ -336,17 +336,19 @@ LDAPTrustedGlobalCert CA_SECMOD "/certs/secmod" peuvent être spécifiés sous forme de fichiers au format binaire DER ou codés en Base64 (PEM).

-

Note: Les certificats clients sont spécifiés globalement - plutôt qu'à chaque connexion, et doivent être spécifiés à l'aide - de la directive LDAPTrustedGlobalCert comme ci-dessous. Définir - des certificats clients via la directive LDAPTrustedClientCert - engendrera une erreur qui sera journalisée, au moment de la - tentative de connexion avec le serveur LDAP.

+

Note: Les certificats clients sont spécifiés globalement plutôt qu'à + chaque connexion, et doivent être spécifiés à l'aide de la directive + LDAPTrustedGlobalCert comme + ci-dessous. Définir des certificats clients via la directive LDAPTrustedClientCert engendrera une + erreur qui sera journalisée, au moment de la tentative de connexion avec + le serveur LDAP.

-

Le SDK supporte SSL et STARTTLS, le choix étant défini par le - paramètre de la directive LDAPTrustedMode. Si une URL de type - ldaps:// est spécifiée, le mode SSL est forcé, et l'emporte sur - cette directive.

+

Le SDK supporte SSL et STARTTLS, le choix étant défini par le + paramètre de la directive LDAPTrustedMode. Si une URL de type + ldaps:// est spécifiée, le mode SSL est forcé, et l'emporte sur cette + directive.

# Spécifie deux fichiers contenant des certificats de CA @@ -370,8 +372,11 @@ LDAPTrustedGlobalCert KEY_BASE64 "/certs/key1.pem" [password] peuvent être spécifiés sous forme de fichiers au format binaire DER ou codés en Base64 (PEM).

-

Les certificats clients sont spécifiés pour chaque connexion - à l'aide de la directive LDAPTrustedClientCert.

+

Les certificats clients et CA peuvent être spécifiés globalement + (LDAPTrustedGlobalCert) ou pour + chaque connexion (LDAPTrustedClientCert). Les définitions au + niveau d'une connexion l'emportent sur les définitions globales.

La documentation du SDK prétend que SSL et STARTTLS sont supportés ; cependant, STARTTLS semble ne pas fonctionner avec @@ -422,9 +427,9 @@ LDAPTrustedGlobalCert CA_BASE64 "/certs/cacert2.pem" du registre système, et aucune directive de configuration n'est requise.

-

SSL et TLS sont tous deux supportés en utilisant des URLs de - type ldaps://, ou en définissant la directive LDAPTrustedMode à - cet effet.

+

SSL et TLS sont tous deux supportés en utilisant des URLs de type + ldaps://, ou en définissant la directive LDAPTrustedMode à cet effet.

Note: L'état du support des certificats clients n'est pas encore connu pour ce SDK.

@@ -541,10 +546,10 @@ LDAP. AuthConfig -

Si elle est activée par la directive LDAPReferrals, - cette directive permet de définir le nombre maximum de sauts vers - des serveurs alternatifs (referrals) avant l'abandon de la requête - LDAP.

+

Si elle est activée par la directive LDAPReferrals, cette directive permet de + définir le nombre maximum de sauts vers des serveurs alternatifs (referrals) + avant l'abandon de la requête LDAP.

L'ajustement de ce paramètre n'est pas commun à tous les SDKs LDAP.

@@ -556,7 +561,7 @@ LDAP. LDAPReferrals Active la redirection vers des serveurs alternatifs au cours des requêtes vers le serveur LDAP. -LDAPReferrals On|Off|default +LDAPReferrals On|Off|default LDAPReferrals On directory.htaccess AuthConfig @@ -577,26 +582,28 @@ version 2.4.7 du serveur HTTP Apache.
"on"
-

Avec la valeur "on", la prise en compte des redirections - LDAP par le SDK sous-jacent est activée, la directive - LDAPReferralHopLimit permet de surcharger la +

Avec la valeur "on", la prise en compte des redirections LDAP par + le SDK sous-jacent est activée, la directive LDAPReferralHopLimit permet de surcharger la "hop limit" du SDK, et un "LDAP rebind callback" est enregistré.

"off"

Avec la valeur "off", la prise en compte des redirections LDAP par le SDK sous-jacent est complètement désactivée.

"default"
-

Avec la valeur "default", la prise en compte des redirections - LDAP par le SDK sous-jacent n'est pas modifiée, la directive - LDAPReferralHopLimit ne permet pas de surcharger la - "hop limit" du SDK, et aucun "LDAP rebind callback" n'est enregistré.

+

Avec la valeur "default", la prise en compte des redirections LDAP + par le SDK sous-jacent n'est pas modifiée, la directive LDAPReferralHopLimit ne permet pas de + surcharger la "hop limit" du SDK, et aucun "LDAP rebind callback" n'est + enregistré.

-

La directive LDAPReferralHopLimit travaille en - conjonction avec cette directive pour limiter le nombre de - redirections à suivre pour achever le traitement de la requête LDAP. - Lorsque le processus de redirection est activé par la valeur "On", - les données d'authentification du client sont transmises via un - "rebind callback" à tout serveur LDAP qui en fait la demande.

+

La directive LDAPReferralHopLimit travaille en conjonction + avec cette directive pour limiter le nombre de redirections à suivre pour + achever le traitement de la requête LDAP. Lorsque le processus de + redirection est activé par la valeur "On", les données d'authentification du + client sont transmises via un "rebind callback" à tout serveur LDAP qui en + fait la demande.

@@ -646,23 +653,22 @@ clients globaux server config -

Cette directive permet de spécifier le chemin et le nom du - fichier contenant les certificats des CA de confiance et/ou les - certificats clients du système global que mod_ldap - utilisera pour établir une connexion SSL ou TLS avec un serveur - LDAP. Notez que toute information relative aux certificats spécifiée - en utilisant cette directive s'applique globalement à l'ensemble de - l'installation du serveur. Certains SDK LDAP (en particulier Novell) - nécessitent la définition globale de tous les certificats clients en - utilisant cette directive. La plupart des autres SDK nécessitent la - définition des certificats clients dans une section Directory ou - Location en utilisant la directive LDAPTrustedClientCert. Si vous ne - définissez pas ces directives correctement, une erreur sera générée - lors des tentatives de contact avec un serveur LDAP, ou la connexion - échouera silencieusement (Voir plus haut le guide des certificats - SSL/TLS pour plus de détails). Le paramètre type spécifie le type de - certificat en cours de définition, en fonction du SDK LDAP utilisé. - Les types supportés sont :

+

Cette directive permet de spécifier le chemin et le nom du fichier + contenant les certificats des CA de confiance et/ou les certificats clients + du système global que mod_ldap utilisera pour établir une + connexion SSL ou TLS avec un serveur LDAP. Notez que toute information + relative aux certificats spécifiée en utilisant cette directive s'applique + globalement à l'ensemble de l'installation du serveur. Certains SDK LDAP (en + particulier Novell) nécessitent la définition globale de tous les + certificats clients en utilisant cette directive. La plupart des autres SDK + nécessitent la définition des certificats clients dans une section Directory + ou Location en utilisant la directive LDAPTrustedClientCert. Si vous ne définissez + pas ces directives correctement, une erreur sera générée lors des tentatives + de contact avec un serveur LDAP, ou la connexion échouera silencieusement + (Voir plus haut le guide des certificats SSL/TLS pour plus de détails). Le + paramètre type spécifie le type de certificat en cours de définition, en + fonction du SDK LDAP utilisé. Les types supportés sont :

  • CA_DER - certificat de CA codé en binaire DER
  • CA_BASE64 - certificat de CA codé en PEM
  • @@ -694,19 +700,19 @@ connexion. hostdirectory.htaccess -

    Cette directive permet de spécifier le chemin et le nom de - fichier ou l'alias d'un certificat client par connexion utilisé lors - de l'établissement d'une connexion SSL ou TLS avec un serveur LDAP. - Les sections directory ou location peuvent posséder leurs propres - configurations de certificats clients. Certains SDK LDAP (en - particulier Novell) ne supportent pas les certificats clients par - connexion, et renvoient une erreur lors de la connexion au serveur - LDAP si vous tenter d'utiliser cette directive (Utilisez à la place - la directive LDAPTrustedGlobalCert pour les certificats clients sous - Novell - Voir plus haut le guide des certificats SSL/TLS pour plus - de détails). Le paramètre type spécifie le type du certificat en - cours de définition, en fonction du SDK LDAP utilisé. Les types - supportés sont :

    +

    Cette directive permet de spécifier le chemin et le nom de fichier ou + l'alias d'un certificat client par connexion utilisé lors de l'établissement + d'une connexion SSL ou TLS avec un serveur LDAP. Les sections directory ou + location peuvent posséder leurs propres configurations de certificats + clients. Certains SDK LDAP (en particulier Novell) ne supportent pas les + certificats clients par connexion, et renvoient une erreur lors de la + connexion au serveur LDAP si vous tenter d'utiliser cette directive + (Utilisez à la place la directive LDAPTrustedGlobalCert pour les certificats + clients sous Novell - Voir plus haut le guide des certificats SSL/TLS pour + plus de détails). Le paramètre type spécifie le type du certificat en cours + de définition, en fonction du SDK LDAP utilisé. Les types supportés sont + :

    • CA_DER - certificat de CA codé en binaire DER
    • CA_BASE64 - certificat de CA codé en PEM
    • @@ -740,8 +746,8 @@ host supporté, et la connexion au serveur LDAP échouera.

      -

      Si une URL de type ldaps:// est spécifiée, le mode est forcé à - SSL et la définition de LDAPTrustedMode est ignorée.

      +

      Si une URL de type ldaps:// est spécifiée, le mode est forcé à SSL et la + définition de LDAPTrustedMode est ignorée.

      @@ -812,7 +818,7 @@ Apache LDAPVerifyServerCert Force la vérification du certificat du serveur -LDAPVerifyServerCert On|Off +LDAPVerifyServerCert On|Off LDAPVerifyServerCert On server config diff --git a/docs/manual/mod/mod_proxy.xml.fr b/docs/manual/mod/mod_proxy.xml.fr index 55a2a5eacde..f1832511f24 100644 --- a/docs/manual/mod/mod_proxy.xml.fr +++ b/docs/manual/mod/mod_proxy.xml.fr @@ -1,7 +1,7 @@ - + @@ -2269,11 +2269,13 @@ ProxyDomain ".example.com" ProxyErrorOverride Outrepasser les pages d'erreur pour les contenus mandatés -ProxyErrorOverride On|Off +ProxyErrorOverride Off|On [code ...] ProxyErrorOverride Off server configvirtual host directory +La liste de codes d'états a été ajoutée à partir de la version +2.5.1. du serveur HTTP Apache.

      Cette directive est utile pour les configurations de mandataires @@ -2288,6 +2290,27 @@ mandatés

      Cette directive n'affecte pas le traitement des réponses informatives (1xx), de type succès normal (2xx), ou de redirection (3xx).

      + +

      Par défaut, ProxyErrorOverride affecte toutes les + réponses avec un code compris entre 400 inclus et 600 exclus.

      + + Exemple de configuration par défaut + + ProxyErrorOverride On + + + +

      Pour n'affecter que les réponses possèdant certains codes d'état + particuliers, vous pouvez spécifier ces derniers sous la forme d'une liste + en les séparant par des espaces. Les réponses dont le code d'état ne fait + pas partie de la liste ne seront pas affectées. Vous ne pouvez spécifier que + des codes d'erreurs, donc compris entre 400 inclus et 600 exclus.

      + + Exemple de configuration personnalisée + + ProxyErrorOverride On 403 405 500 501 502 503 504 + +