]> git.ipfire.org Git - thirdparty/apache/httpd.git/commitdiff
Adding the 2.2 french translation for suexec support
authorVincent Deffontaines <gryzor@apache.org>
Wed, 24 Nov 2010 10:12:48 +0000 (10:12 +0000)
committerVincent Deffontaines <gryzor@apache.org>
Wed, 24 Nov 2010 10:12:48 +0000 (10:12 +0000)
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/branches/2.2.x@1038546 13f79535-47bb-0310-9956-ffa450edef68

docs/manual/suexec.html
docs/manual/suexec.html.fr [new file with mode: 0644]
docs/manual/suexec.xml.fr [new file with mode: 0644]
docs/manual/suexec.xml.meta

index 9c833c98bf24a88e17d1d9840d6909972f81b97c..c4cc65bdbe2f53778558cb28cfbc7471af0b9dba 100644 (file)
@@ -4,6 +4,10 @@ URI: suexec.html.en
 Content-Language: en
 Content-type: text/html; charset=ISO-8859-1
 
+URI: suexec.html.fr
+Content-Language: fr
+Content-type: text/html; charset=ISO-8859-1
+
 URI: suexec.html.ja.utf8
 Content-Language: ja
 Content-type: text/html; charset=UTF-8
diff --git a/docs/manual/suexec.html.fr b/docs/manual/suexec.html.fr
new file mode 100644 (file)
index 0000000..8f0d0bc
--- /dev/null
@@ -0,0 +1,662 @@
+<?xml version="1.0" encoding="ISO-8859-1"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml" lang="fr" xml:lang="fr"><head><!--
+        XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
+              This file is generated from xml source: DO NOT EDIT
+        XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
+      -->
+<title>Support suEXEC - Serveur Apache HTTP</title>
+<link href="./style/css/manual.css" rel="stylesheet" media="all" type="text/css" title="Main stylesheet" />
+<link href="./style/css/manual-loose-100pc.css" rel="alternate stylesheet" media="all" type="text/css" title="No Sidebar - Default font size" />
+<link href="./style/css/manual-print.css" rel="stylesheet" media="print" type="text/css" />
+<link href="./images/favicon.ico" rel="shortcut icon" /></head>
+<body id="manual-page"><div id="page-header">
+<p class="menu"><a href="./mod/">Modules</a> | <a href="./mod/directives.html">Directives</a> | <a href="./faq/">FAQ</a> | <a href="./glossary.html">Glossaire</a> | <a href="./sitemap.html">Plan du site</a></p>
+<p class="apache">Serveur Apache HTTP Version 2.2</p>
+<img alt="" src="./images/feather.gif" /></div>
+<div class="up"><a href="./"><img title="&lt;-" alt="&lt;-" src="./images/left.gif" /></a></div>
+<div id="path">
+<a href="http://www.apache.org/">Apache</a> &gt; <a href="http://httpd.apache.org/">Serveur HTTP</a> &gt; <a href="http://httpd.apache.org/docs/">Documentation</a> &gt; <a href="./">Version 2.2</a></div><div id="page-content"><div id="preamble"><h1>Support suEXEC</h1>
+<div class="toplang">
+<p><span>Langues Disponibles: </span><a href="./en/suexec.html" hreflang="en" rel="alternate" title="English">&nbsp;en&nbsp;</a> |
+<a href="./fr/suexec.html" title="Français">&nbsp;fr&nbsp;</a> |
+<a href="./ja/suexec.html" hreflang="ja" rel="alternate" title="Japanese">&nbsp;ja&nbsp;</a> |
+<a href="./ko/suexec.html" hreflang="ko" rel="alternate" title="Korean">&nbsp;ko&nbsp;</a> |
+<a href="./tr/suexec.html" hreflang="tr" rel="alternate" title="Türkçe">&nbsp;tr&nbsp;</a></p>
+</div>
+
+    <p>La fonctionnalité <strong>suEXEC</strong> permet
+    l'exécution des programmes <strong>CGI</strong> et
+    <strong>SSI</strong> sous un identifiant utilisateur autre que celui sous
+    lequel s'exécute le serveur web qui appelle ces programmes.
+    Normalement, lorsqu'un programme CGI ou SSI est lancé, il
+    s'exécute sous le même identifiant utilisateur que celui du serveur web qui
+    l'appelle.</p>
+
+    <p>Utilisée de manière appropriée, cette fonctionnalité peut
+    réduire considérablement les risques de sécurité encourus
+    lorsqu'on autorise les utilisateurs à développer et faire
+    s'exécuter des programmes CGI ou SSI de leur cru. Cependant, mal
+    configuré, suEXEC peut causer de nombreux problèmes et même créer
+    de nouvelles failles dans la sécurité de votre ordinateur. Si
+    vous n'êtes pas familier avec la gestion des programmes
+    <em>setuid root</em> et les risques de sécurité qu'ils comportent,
+    nous vous recommandons vivement de ne pas tenter
+    d'utiliser suEXEC.</p>
+  </div>
+<div id="quickview"><ul id="toc"><li><img alt="" src="./images/down.gif" /> <a href="#before">Avant de commencer</a></li>
+<li><img alt="" src="./images/down.gif" /> <a href="#model">Modèle de sécurité de suEXEC</a></li>
+<li><img alt="" src="./images/down.gif" /> <a href="#install">Configurer et installer suEXEC</a></li>
+<li><img alt="" src="./images/down.gif" /> <a href="#enable">Activation et désactivation
+de suEXEC</a></li>
+<li><img alt="" src="./images/down.gif" /> <a href="#usage">Utilisation de suEXEC</a></li>
+<li><img alt="" src="./images/down.gif" /> <a href="#debug">Débogage de suEXEC</a></li>
+<li><img alt="" src="./images/down.gif" /> <a href="#jabberwock">Avis à la population !
+    Avertissements et exemples</a></li>
+</ul></div>
+<div class="top"><a href="#page-header"><img alt="top" src="./images/up.gif" /></a></div>
+<div class="section">
+<h2><a name="before" id="before">Avant de commencer</a></h2>
+
+    <p>Avant de foncer tête baissée dans la lecture de ce document,
+    vous devez tenir compte des hypothèses faites par le Groupe
+    Apache et dans ce document.</p>
+
+    <p>Premièrement, vous devez utiliser un système d'exploitation
+    UNIX ou dérivé, capable d'effectuer des opérations
+    <strong>setuid</strong> et <strong>setgid</strong>. Tous les
+    exemples de commande sont fournis dans ce context. D'autres
+    plates-formes, même si elles supportent suEXEC, peuvent
+    présenter une configuration différente.</p>
+
+    <p>Deuxièmement, vous devez être familier avec les concepts de base
+    relatifs à la sécurité de votre ordinateur et son administration.
+    Ceci implique la compréhension des opérations
+    <strong>setuid/setgid</strong> et des différents effets qu'elles
+    peuvent produire sur votre système et son niveau de sécurité.</p>
+
+    <p>Troisièmement, vous devez utiliser une version
+    <strong>non modifiée</strong> du code de suEXEC. L'ensemble du
+    code de suEXEC a été scruté et testé avec soin par les développeurs
+    et de nombreux bêta testeurs. Toutes les précautions ont été prises
+    pour s'assurer d'une base sûre de code non seulement simple, mais
+    aussi solide. La modification de ce code peut causer des problèmes
+    inattendus et de nouveaux risques de sécurité. Il est
+    <strong>vivement</strong> recommandé de ne pas modifier le code de
+    suEXEC, à moins que vous ne soyez un programmeur spécialiste des
+    particularités liées à la sécurité, et souhaitez partager votre
+    travail avec le Groupe Apache afin de pouvoir en discuter.</p>
+
+    <p>Quatrièmement et dernièrement, le Groupe Apache a décidé de ne
+    <strong>PAS</strong> inclure suEXEC dans l'installation par défaut
+    d'Apache. Pour pouvoir mettre en oeuvre suEXEC, l'administrateur
+    doit porter la plus grande attention aux détails. Après avoir bien
+    réfléchi aux différents points de la configuration de suEXEC,
+    l'administrateur peut l'installer selon les méthodes classiques.
+    Le choix de chaque paramètre de configuration doit être
+    déterminé et spécifié avec soin par l'administrateur, afin de
+    maintenir la sécurité du système de manière appropriée lors de
+    l'utilisation de la fonctionnalité suEXEC. C'est par le biais de
+    ce processus minutieux que le Groupe Apache espère réserver
+    l'installation de suEXEC aux administrateurs prudents et
+    suffisamment déterminés à vouloir l'utiliser.</p>
+
+    <p>Vous êtes encore avec nous ? Oui ? Bien.
+    Alors nous pouvons continuer !</p>
+</div><div class="top"><a href="#page-header"><img alt="top" src="./images/up.gif" /></a></div>
+<div class="section">
+<h2><a name="model" id="model">Modèle de sécurité de suEXEC</a></h2>
+
+    <p>Avant d'installer et configurer suEXEC, nous allons tout d'abord
+    décrire le modèle de sécurité que vous êtes sur le point
+    d'implémenter. Vous devriez ainsi mieux comprendre ce qui se passe
+    vraiment à l'intérieur de suEXEC et quelles précautions ont été
+    prises pour préserver la sécurité de votre système.</p>
+
+    <p><strong>suEXEC</strong> est basé sur un programme "conteneur"
+    (wrapper) setuid qui est appelé par le serveur web Apache principal.
+    Ce conteneur est appelé quand une requête HTTP concerne
+    un programme CGI ou SSI que l'administrateur
+    a décidé de faire s'exécuter
+    sous un utilisateur autre que celui du serveur principal.
+    Lorsqu'il reçoit une telle requête, Apache fournit au conteneur
+    suEXEC le nom du programme, ainsi que les identifiants utilisateur
+    et groupe sous lesquels le programme doit s'exécuter.</p>
+
+    <p>Le conteneur effectue ensuite les vérifications suivantes afin
+    de déterminer la réussite ou l'échec du processus -- si une seule
+    de ces conditions n'est pas vérifiée, le programme journalise
+    l'erreur et se termine en retournant un code d'erreur, sinon il
+    continue :</p>
+
+    <ol>
+      <li>
+        <strong>L'utilisateur qui exécute le conteneur est-il un
+       utilisateur valide de ce système ?</strong>
+
+        <p class="indent">
+          Ceci permet de s'assurer que l'utilisateur qui exécute le
+         conteneur est vraiment un utilisateur appartenant au système.
+        </p>
+     </li>
+
+     <li>
+        <strong>Le conteneur a-t-il été appelé avec un nombre
+       d'arguments correct ?</strong>
+
+        <p class="indent">
+          Le conteneur ne s'exécutera que si on lui fournit un nombre
+         d'arguments correct. Le serveur web apache sait quel est le
+         bon format des arguments. Si le conteneur ne reçoit pas un
+         nombre d'arguments correct, soit il a été modifié,
+         soit quelque chose ne va pas dans la portion suEXEC de
+         votre binaire Apache.
+        </p>
+      </li>
+
+      <li>
+        <strong>Cet utilisateur valide est-il autorisé à exécuter le
+       conteneur ?</strong>
+
+        <p class="indent">
+          Cet utilisateur est-il celui autorisé à exécuter le
+         conteneur ? Un seul utilisateur (celui d'Apache) est
+         autorisé à exécuter ce programme.
+        </p>
+      </li>
+
+      <li>
+        <strong>Le chemin du programme CGI ou SSI cible est-il
+       non sûr ?</strong>
+
+        <p class="indent">
+          Le chemin du programme CGI ou SSI cible débute-t-il par un
+         '/' ou contient-il une référence arrière '..' ? Ceci est
+         interdit ; le programme CGI ou SSI cible doit se trouver dans
+         la hiérarchie de la racine des documents de suEXEC (voir
+         <code>--with-suexec-docroot=<em>DIR</em></code> ci-dessous).
+        </p>
+      </li>
+
+      <li>
+        <strong>Le nom utilisateur cible est-il valide ?</strong>
+
+        <p class="indent">
+          L'utilisateur cible existe-t-il ?
+        </p>
+      </li>
+
+      <li>
+        <strong>Le nom du groupe cible est-il valide ?</strong>
+
+        <p class="indent">
+          Le groupe cible existe-t-il ?
+        </p>
+      </li>
+
+      <li>
+        <strong>L'utilisateur cible n'est-il <em>PAS</em>
+       superutilisateur ?</strong>
+
+
+        <p class="indent">
+          Actuellement, suEXEc ne permet pas à
+         <code><em>root</em></code> d'exécuter des programmes CGI/SSI.
+        </p>
+      </li>
+
+      <li>
+        <strong>Le numéro de l'identifiant de l'utilisateur cible
+       est-il <em>SUPERIEUR</em> au numéro d'identifiant
+       minimum ?</strong>
+
+        <p class="indent">
+          Le numéro d'identifiant utilisateur minimum est défini à
+         l'exécution du script configure. Ceci vous permet de définir
+         le numéro d'identifiant utilisateur le plus bas qui sera
+         autorisé à éxécuter des programmes CGI/SSI. En particulier,
+         cela permet d'écarter les comptes système.
+        </p>
+      </li>
+
+      <li>
+        <strong>Le groupe cible n'est-il <em>PAS</em> le groupe
+       superutilisateur ?</strong>
+
+        <p class="indent">
+          Actuellement, suEXEC ne permet pas au groupe
+         <code><em>root</em></code> d'exécuter des programmes CGI/SSI.
+        </p>
+      </li>
+
+      <li>
+        <strong> Le numéro d'identifiant du groupe cible est-il
+       <em>SUPERIEUR</em> au numéro d'identifiant minimum ?</strong>
+
+        <p class="indent">
+          Le numéro d'identifiant de groupe minimum est spécifié lors
+         de l'exécution du script configure. Ceci vous permet de
+         définir l'identifiant de groupe le plus bas possible qui sera
+         autorisé à exécuter des programmes CGI/SSI, et est
+         particulièrement utile pour écarter les groupes "système".
+        </p>
+      </li>
+
+      <li>
+        <strong>Le conteneur peut-il obtenir avec succès l'identité
+       des utilisateur et groupe cibles ?</strong>
+
+        <p class="indent">
+          C'est ici que le programme obtient l'identité des utilisateur
+         et groupe cibles via des appels à setuid et setgid. De même,
+         la liste des accès groupe est initialisée avec tous les
+         groupes auxquels l'utilisateur cible appartient.
+        </p>
+      </li>
+
+      <li>
+        <strong>Peut-on se positionner dans le répertoire dans dequel
+       sont situés les programmes CGI/SSI ?</strong>
+
+        <p class="indent">
+          S'il n'existe pas, il ne peut pas contenir de fichier. Et si
+         l'on ne peut pas s'y positionner, il n'existe probablement
+         pas.
+        </p>
+      </li>
+
+      <li>
+        <strong>Le répertoire est-il dans l'espace web
+       d'Apache ?</strong>
+
+        <p class="indent">
+          Si la requête concerne une portion de la racine du serveur,
+         le répertoire demandé est-il dans la hiérarchie de la racine
+         des documents de suEXEC ? Si la requête concerne un
+        <code class="directive"><a href="./mod/mod_userdir.html#userdir">UserDir</a></code>, le
+         répertoire demandé est-il dans la hiérarchie du répertoire
+         défini comme le répertoire utilisateur de suEXEC (voir les
+         <a href="#install">options de configuration de suEXEC</a>) ?
+        </p>
+      </li>
+
+      <li>
+        <strong>L'écriture dans le répertoire est-elle interdite pour
+       un utilisateur autre que le propriétaire ?</strong>
+
+        <p class="indent">
+          Le répertoire ne doit pas être ouvert aux autres
+         utilisateurs ; seul l'utilisateur propriétaire doit pouvoir
+         modifier le contenu du répertoire.
+        </p>
+      </li>
+
+      <li>
+        <strong>Le programme CGI/SSI cible existe-t-il ?</strong>
+
+        <p class="indent">
+          S'il n'existe pas, il ne peut pas être exécuté.
+        </p>
+      </li>
+
+      <li>
+        <strong>Les utilisateurs autres que le propriétaire n'ont-ils
+       <em>PAS</em> de droits en écriture sur le programme
+       CGI/SSI ?</strong>
+
+        <p class="indent">
+          Les utilisateurs autres que le propriétaire ne doivent pas
+         pouvoir modifier le programme CGI/SSI.
+        </p>
+      </li>
+
+      <li>
+        <strong>Le programme CGI/SSI n'est-il <em>PAS</em> setuid ou
+       setgid ?</strong>
+
+        <p class="indent">
+          Les programmes cibles ne doivent pas pouvoir modifier à
+         nouveau les identifiants utilisateur/groupe.
+        </p>
+      </li>
+
+      <li>
+        <strong>Le couple utilisateur/groupe cible est-il le même que
+       celui du programme ?</strong>
+
+        <p class="indent">
+          L'utilisateur est-il le propriétaire du fichier ?
+        </p>
+      </li>
+
+      <li>
+        <strong>Peut-on nettoyer avec succès l'environnement des
+       processus afin de garantir la sûreté des opérations ?</strong>
+
+        <p class="indent">
+          suExec nettoie l'environnement des processus en établissant
+         un chemin d'exécution sûr (défini lors de la configuration),
+         et en ne passant que les variables dont les noms font partie
+         de la liste de l'environnement sûr (créée de même lors de la
+         configuration).
+        </p>
+      </li>
+
+      <li>
+        <strong>Le conteneur peut-il avec succès se substituer au
+       programme CGI/SSI cible et s'exécuter ?</strong>
+
+        <p class="indent">
+          C'est là où l'exécution de suEXEC s'arrête et où commence
+         celle du programme CGI/ssi cible.
+        </p>
+      </li>
+    </ol>
+
+    <p>Ce sont les opérations standards effectuées par le modèle de
+    sécurité du conteneur suEXEC. Il peut paraître strict et est
+    susceptible d'imposer de nouvelles limitations et orientations
+    dans la conception des programmes CGI/SSI, mais il a été développé
+    avec le plus grand soin, étape par étape, en se focalisant sur
+    la sécurité.</p>
+
+    <p>Pour plus d'informations sur la mesure dans laquelle ce modèle
+    de sécurité peut limiter vos possibilités au regard de la
+    configuration du serveur, ainsi que les risques de sécurité qui
+    peuvent être évités grâce à une configuration appropriée de suEXEC,
+    se référer à la section <a href="#jabberwock">"Avis à la population !"</a> de ce document.</p>
+</div><div class="top"><a href="#page-header"><img alt="top" src="./images/up.gif" /></a></div>
+<div class="section">
+<h2><a name="install" id="install">Configurer et installer suEXEC</a></h2>
+
+    <p>C'est ici que nous entrons dans le vif du sujet.</p>
+
+    <p><strong>Options de configuration de suEXEC</strong><br />
+    </p>
+
+    <dl>
+      <dt><code>--enable-suexec</code></dt>
+
+      <dd>Cette option active la fonctionnalité suEXEC qui n'est
+      jamais installée ou activée par défaut. Au moins une option
+      <code>--with-suexec-xxxxx</code> doit accompagner l'option
+      <code>--enable-suexec</code> pour qu'APACI (l'utilitaire de
+      configuration de la compilation d'Apache) accepte votre demande
+      d'utilisation de la fonctionnalité suEXEC.</dd>
+
+      <dt><code>--with-suexec-bin=<em>PATH</em></code></dt>
+
+      <dd>Le chemin du binaire <code>suexec</code> doit être codé en
+      dur dans le serveur pour des raisons de sécurité. Cette option
+      vous permet de modifier le chemin par défaut.
+      <em>Par exemple</em>
+      <code>--with-suexec-bin=/usr/sbin/suexec</code></dd>
+
+      <dt><code>--with-suexec-caller=<em>UID</em></code></dt>
+
+      <dd>L'<a href="mod/mpm_common.html#user">utilisateur</a> sous
+      lequel Apache s'exécute habituellement. C'est le seul utilisateur
+      autorisé à utiliser suexec.</dd>
+
+      <dt><code>--with-suexec-userdir=<em>DIR</em></code></dt>
+
+      <dd>Cette option définit le sous-répertoire de la hiérarchie des
+      répertoires utilisateurs dans lequel l'utilisation
+      de suEXEC sera autorisée. Tous les exécutables situés dans ce
+      répertoire seront exécutables par suEXEC sous l'utilisateur
+      cible ; ces programmes doivent donc être sûrs. Si vous utilisez
+      une directive <code class="directive"><a href="./mod/mod_userdir.html#userdir">UserDir</a></code>
+      "simple" (c'est à dire ne contenant pas de
+      "*"), l'option --with-suexec-userdir
+      devra contenir la même valeur. suEXEC ne fonctionnera pas
+      correctement si la directive <code class="directive"><a href="./mod/mod_userdir.html#userdir">UserDir</a></code> contient une valeur
+      différente du répertoire home de l'utilisateur tel qu'il est
+      défini dans le fichier <code>passwd</code>. la valeur par défaut
+      est "<code>public_html</code>".<br />
+      Si vous avez plusieurs hôtes virtuels avec une directive
+      <code class="directive"><a href="./mod/mod_userdir.html#userdir">UserDir</a></code> différente
+      pour chacun d'entre eux, vous devrez faire en sorte que chaque
+      UserDir possède un répertoire parent commun ; donnez alors à
+      l'option --with-suexec-userdir le nom
+      de ce répertoire commun. <strong>Si tout ceci n'est pas défini
+      correctement, les requêtes CGI "~userdir" ne fonctionneront
+      pas !</strong></dd>
+
+      <dt><code>--with-suexec-docroot=<em>DIR</em></code></dt>
+
+      <dd>Cette option fonctionne comme la directive DocumentRoot pour
+      Apache. Il s'agit de la seule hiérarchie (en dehors des directives
+      <code class="directive"><a href="./mod/mod_userdir.html#userdir">UserDir</a></code>) dans laquelle la fonctionnalité suEXEC
+      pourra être utilisée. La valeur par défaut est la valeur de
+      <code>--datadir</code> accompagnée du suffixe
+      "<code>/htdocs</code>" ;
+      <em>Par exemple</em>, si vous exécutez configure avec
+      "<code>--datadir=/home/apache</code>", la valeur
+      "<code>/home/apache/htdocs</code>" sera utilisée par défaut comme
+      racine des documents pour le conteneur suEXEC.</dd>
+
+      <dt><code>--with-suexec-uidmin=<em>UID</em></code></dt>
+
+      <dd>Cette option définit l'identifiant utilisateur le plus bas
+      avec lequel un utilisateur pourra être la cible de
+      suEXEC. 500 ou 100 sont des valeurs courantes sur la plupart des
+      systèmes. la valeur par défaut est 100.</dd>
+
+      <dt><code>--with-suexec-gidmin=<em>GID</em></code></dt>
+
+      <dd>Cette option définit l'identifiant de groupe le plus bas
+      avec lequel un utilisateur pourra être la cible de
+      suEXEC. 100 est une valeur courante sur la plupart des
+      systèmes et est par conséquent la valeur par défaut.</dd>
+
+      <dt><code>--with-suexec-logfile=<em>FILE</em></code></dt>
+
+      <dd>Cette option permet de définir le fichier dans lequel
+      toutes les transactions et erreurs de suEXEC seront journalisées
+      (à des fins d'analyse ou de débogage). Par défaut, le fichier
+      journal se nomme "<code>suexec_log</code>" et se trouve dans votre
+      répertoire standard des fichiers journaux défini par
+      <code>--logfiledir</code></dd>
+
+      <dt><code>--with-suexec-safepath=<em>PATH</em></code></dt>
+
+      <dd>Cette option permet de définir une variable d'environnement
+      PATH sûre à passer aux exécutables CGI. La valeur par défaut
+      est "<code>/usr/local/bin:/usr/bin:/bin</code>".</dd>
+    </dl>
+
+    <h3>Compilation et installation du conteneur suEXEC</h3>
+      
+
+    <p>Si vous avez activé la fonctionnalité suEXEC à l'aide de
+     l'option <code>--enable-suexec</code>, le binaire
+     <code>suexec</code> sera automatiquement construit (en même temps
+     qu'Apache) lorsque vous exécuterez la comande
+     <code>make</code>.</p>
+
+     <p>Lorsque tous les composants auront été construits, vous pourrez
+     exécuter la commande <code>make install</code> afin de les
+     installer. Le binaire <code>suexec</code> sera installé dans le
+     répertoire défini à l'aide de l'option <code>--sbindir</code>. La
+     localisation par défaut est "/usr/local/apache2/bin/suexec".</p>
+     <p>Veuillez noter que vous aurez besoin des
+     <strong><em>privilèges root</em></strong> pour passer l'étape de
+     l'installation. Pour que le conteneur puisse changer
+     l'identifiant utilisateur, il doit avoir comme propriétaire
+     <code><em>root</em></code>, et les droits du fichier doivent
+     inclure le bit d'exécution setuserid.</p>
+   
+
+   <h3>&gt;Mise en place de permissions pour
+    paranoïaque</h3>
+       
+    <p>Bien que le conteneur suEXEC vérifie que l'utilisateur qui
+    l'appelle correspond bien à l'utilisateur spécifié à l'aide de
+    l'option <code>--with-suexec-caller</code> du programme
+    <code class="program"><a href="./programs/configure.html">configure</a></code>, il subsiste toujours le risque qu'un
+    appel système ou une bibliothèque fasse appel à suEXEC avant que
+    cette vérification ne soit exploitable sur votre système. Pour
+    tenir compte de ceci, et parce que c'est en général la meilleure
+    pratique, vous devez utiliser les permissions du système de
+    fichiers afin de vous assurer que seul le groupe sous lequel
+    s'exécute Apache puisse faire appel à suEXEC.</p>
+
+    <p>Si, par exemple, votre serveur web est configuré pour
+    s'exécuter en tant que :</p>
+
+<div class="example"><p><code>
+    User www<br />
+    Group webgroup<br />
+</code></p></div>
+
+    <p>et <code class="program"><a href="./programs/suexec.html">suexec</a></code> se trouve à
+    "/usr/local/apache2/bin/suexec", vous devez exécuter les
+    commandes</p>
+
+<div class="example"><p><code>
+    chgrp webgroup /usr/local/apache2/bin/suexec<br />
+    chmod 4750 /usr/local/apache2/bin/suexec<br />
+</code></p></div>
+
+    <p>Ceci permet de s'assurer que seul le groupe sous lequel Apache
+    s'exécute (ici webgroup) puisse faire appel au conteneur
+    suEXEC.</p>
+  
+</div><div class="top"><a href="#page-header"><img alt="top" src="./images/up.gif" /></a></div>
+<div class="section">
+<h2><a name="enable" id="enable">Activation et désactivation
+de suEXEC</a></h2>
+
+    <p>Au démarrage, Apache vérifie la présence du fichier
+    <code class="program"><a href="./programs/suexec.html">suexec</a></code> dans le répertoire défini par
+    l'option <code>--sbindir</code> du script configure (le
+    répertoire par défaut est "/usr/local/apache/sbin/suexec"). Si
+    Apache trouve un conteneur suEXEC correctement configuré, il
+    enregistrera le message suivant dans le journal des erreurs :</p>
+
+<div class="example"><p><code>
+    [notice] suEXEC mechanism enabled (wrapper: <var>/path/to/suexec</var>)
+</code></p></div>
+
+    <p>Si ce message n'est pas généré au démarrage du serveur, ce
+    dernier ne trouve probablement pas le programme conteneur à
+    l'endroit où il est sensé être, ou l'exécutable suexec n'est pas
+    installé en <em>setuid root</em>.</p>
+
+     <p>Si le serveur Apache est déjà en cours d'exécution, et si
+     vous activez le mécanisme suEXEC pour la première fois, vous
+     devez arrêter et redémarrer Apache. Un redémarrage
+     à l'aide d'un simple signal HUP ou USR1 suffira. </p>
+     <p>Pour désactiver suEXEC, vous devez supprimer le fichier
+     <code class="program"><a href="./programs/suexec.html">suexec</a></code>, puis arrêter et redémarrer
+     Apache.</p>
+</div><div class="top"><a href="#page-header"><img alt="top" src="./images/up.gif" /></a></div>
+<div class="section">
+<h2><a name="usage" id="usage">Utilisation de suEXEC</a></h2>
+
+    <p>Les requêtes pour des programmes CGI ne feront appel au
+    conteneur suEXEC que si elles concernent un hôte virtuel
+    contenant une directive <code class="directive"><a href="./mod/mod_suexec.html#suexecusergroup">SuexecUserGroup</a></code>, ou si elles sont
+    traitées par <code class="module"><a href="./mod/mod_userdir.html">mod_userdir</a></code>.</p>
+
+    <p><strong>Hôtes virtuels :</strong><br /> Une des méthodes
+    d'utilisation du conteneur suEXEC consiste à insérer une
+    directive <code class="directive"><a href="./mod/mod_suexec.html#suexecusergroup">SuexecUserGroup</a></code> dans une section
+    <code class="directive"><a href="./mod/core.html#virtualhost">VirtualHost</a></code>. En définissant
+    des valeurs différentes de celles du serveur principal, toutes les
+    requêtes pour des ressources CGI seront exécutées sous
+    les <em>User</em> et <em>Group</em> définis pour cette section
+    <code class="directive"><a href="./mod/core.html#virtualhost">&lt;VirtualHost&gt;</a></code>. Si cette
+    directive est absente de la section <code class="directive"><a href="./mod/core.html#virtualhost">&lt;VirtualHost&gt;</a></code>, l'utilisateur du
+    serveur principal sera pris par défaut</p>
+
+    <p><strong>Répertoires des utilisateurs :</strong><br /> Avec
+    cette méthode, les
+    requêtes traitées par <code class="module"><a href="./mod/mod_userdir.html">mod_userdir</a></code> appelleront le
+    conteneur suEXEC pour exécuter le programme CGI sous l'identifiant
+    utilisateur du répertoire utilisateur concerné. Seuls prérequis
+    pour pouvoir accéder à cette fonctionnalité : l'exécution des CGI
+    doit être activée pour l'utilisateur concerné, et le script doit
+    passer avec succès le test des <a href="#model">vérifications de
+    sécurité</a> décrit plus haut. Voir aussi l'
+    <a href="#install">option de compilation</a>
+    <code>--with-suexec-userdir</code>.</p> </div><div class="top"><a href="#page-header"><img alt="top" src="./images/up.gif" /></a></div>
+<div class="section">
+<h2><a name="debug" id="debug">Débogage de suEXEC</a></h2>
+
+    <p>Le conteneur suEXEC va écrire ses informations de journalisation
+    dans le fichier défini par l'option de compilation
+    <code>--with-suexec-logfile</code> comme indiqué plus haut. Si vous
+    pensez avoir configuré et installé correctement le conteneur,
+    consultez ce journal, ainsi que le journal des erreurs du serveur
+    afin de déterminer l'endroit où vous avez fait fausse route.</p>
+
+</div><div class="top"><a href="#page-header"><img alt="top" src="./images/up.gif" /></a></div>
+<div class="section">
+<h2><a name="jabberwock" id="jabberwock">Avis à la population !
+    Avertissements et exemples</a></h2>
+
+    <p><strong>NOTE !</strong> Cette section est peut-être incomplète.
+    Pour en consulter la dernière révision, voir la version de la <a href="http://httpd.apache.org/docs/2.2/suexec.html">Documentation en ligne</a> du Groupe Apache.</p>
+
+    <p>Quelques points importants du conteneur peuvent
+    imposer des contraintes du point de vue de la configuration du
+    serveur. Veuillez en prendre connaissance avant de soumettre un
+    rapport de bogue à propos de suEXEC.</p>
+
+    <ul>
+      <li><strong>Points importants de suEXEC</strong></li>
+
+      <li>
+        Limitations concernant la hiérarchie.
+
+        <p class="indent">
+          Pour des raisons de sécurité et d'efficacité, toutes les
+         requêtes suEXEC ne doivent concerner que des ressources
+         situées dans la racine des documents définie pour les
+         requêtes concernant un hôte virtuel, ou des ressources
+         situées dans la racine des documents définies pour les
+         requêtes concernant un répertoire utilisateur. Par exemple,
+         si vous avez configuré quatre hôtes virtuels, vous devrez
+         définir la structure des racines de documents de vos hôtes
+         virtuels en dehors d'une hiérarchie de documents principale
+         d'Apache, afin de tirer parti de suEXEC dans le contexte des
+         hôtes virtuels (Exemple à venir).
+        </p>
+      </li>
+
+      <li>
+        La variable d'environnement PATH de suEXEC
+
+        <p class="indent">
+          Modifier cette variable peut s'avérer dangereux. Assurez-vous
+         que tout chemin que vous ajoutez à cette variable est un
+         répertoire <strong>de confiance</strong>. Vous n'avez
+         probablement pas l'intention d'ouvrir votre serveur de façon
+         à ce que l'on puisse y exécuter un cheval de Troie.
+        </p>
+      </li>
+
+      <li>
+        Modification de suEXEC
+
+        <p class="indent">
+          Encore une fois, ceci peut vous causer de
+         <strong>graves ennuis</strong> si vous vous y essayez sans
+         savoir ce que vous faites. Évitez de vous y risquer dans la
+         mesure du possible.
+        </p>
+      </li>
+    </ul>
+
+</div></div>
+<div class="bottomlang">
+<p><span>Langues Disponibles: </span><a href="./en/suexec.html" hreflang="en" rel="alternate" title="English">&nbsp;en&nbsp;</a> |
+<a href="./fr/suexec.html" title="Français">&nbsp;fr&nbsp;</a> |
+<a href="./ja/suexec.html" hreflang="ja" rel="alternate" title="Japanese">&nbsp;ja&nbsp;</a> |
+<a href="./ko/suexec.html" hreflang="ko" rel="alternate" title="Korean">&nbsp;ko&nbsp;</a> |
+<a href="./tr/suexec.html" hreflang="tr" rel="alternate" title="Türkçe">&nbsp;tr&nbsp;</a></p>
+</div><div id="footer">
+<p class="apache">Copyright 2010 The Apache Software Foundation.<br />Autorisé sous <a href="http://www.apache.org/licenses/LICENSE-2.0">Apache License, Version 2.0</a>.</p>
+<p class="menu"><a href="./mod/">Modules</a> | <a href="./mod/directives.html">Directives</a> | <a href="./faq/">FAQ</a> | <a href="./glossary.html">Glossaire</a> | <a href="./sitemap.html">Plan du site</a></p></div>
+</body></html>
\ No newline at end of file
diff --git a/docs/manual/suexec.xml.fr b/docs/manual/suexec.xml.fr
new file mode 100644 (file)
index 0000000..2fc6e17
--- /dev/null
@@ -0,0 +1,654 @@
+<?xml version="1.0" encoding="ISO-8859-1" ?>
+<!DOCTYPE manualpage SYSTEM "./style/manualpage.dtd">
+<?xml-stylesheet type="text/xsl" href="./style/manual.fr.xsl"?>
+<!-- English Revision : 698390 -->
+<!-- French translation : Lucien GENTIS -->
+<!-- Reviewed by : Vincent Deffontaines -->
+
+<!--
+ Licensed to the Apache Software Foundation (ASF) under one or more
+ contributor license agreements.  See the NOTICE file distributed with
+ this work for additional information regarding copyright ownership.
+ The ASF licenses this file to You under the Apache License, Version 2.0
+ (the "License"); you may not use this file except in compliance with
+ the License.  You may obtain a copy of the License at
+
+     http://www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+
+<manualpage metafile="suexec.xml.meta">
+
+  <title>Support suEXEC</title>
+
+  <summary>
+    <p>La fonctionnalit&eacute; <strong>suEXEC</strong> permet
+    l'ex&eacute;cution des programmes <strong>CGI</strong> et
+    <strong>SSI</strong> sous un identifiant utilisateur autre que celui sous
+    lequel s'ex&eacute;cute le serveur web qui appelle ces programmes.
+    Normalement, lorsqu'un programme CGI ou SSI est lanc&eacute;, il
+    s'ex&eacute;cute sous le m&ecirc;me identifiant utilisateur que celui du serveur web qui
+    l'appelle.</p>
+
+    <p>Utilis&eacute;e de mani&egrave;re appropri&eacute;e, cette fonctionnalit&eacute; peut
+    r&eacute;duire consid&eacute;rablement les risques de s&eacute;curit&eacute; encourus
+    lorsqu'on autorise les utilisateurs &agrave; d&eacute;velopper et faire
+    s'ex&eacute;cuter des programmes CGI ou SSI de leur cru. Cependant, mal
+    configur&eacute;, suEXEC peut causer de nombreux probl&egrave;mes et m&ecirc;me cr&eacute;er
+    de nouvelles failles dans la s&eacute;curit&eacute; de votre ordinateur. Si
+    vous n'&ecirc;tes pas familier avec la gestion des programmes
+    <em>setuid root</em> et les risques de s&eacute;curit&eacute; qu'ils comportent,
+    nous vous recommandons vivement de ne pas tenter
+    d'utiliser suEXEC.</p>
+  </summary>
+
+<section id="before"><title>Avant de commencer</title>
+
+    <p>Avant de foncer t&ecirc;te baiss&eacute;e dans la lecture de ce document,
+    vous devez tenir compte des hypoth&egrave;ses faites par le Groupe
+    Apache et dans ce document.</p>
+
+    <p>Premi&egrave;rement, vous devez utiliser un syst&egrave;me d'exploitation
+    UNIX ou d&eacute;riv&eacute;, capable d'effectuer des op&eacute;rations
+    <strong>setuid</strong> et <strong>setgid</strong>. Tous les
+    exemples de commande sont fournis dans ce context. D'autres
+    plates-formes, m&ecirc;me si elles supportent suEXEC, peuvent
+    pr&eacute;senter une configuration diff&eacute;rente.</p>
+
+    <p>Deuxi&egrave;mement, vous devez &ecirc;tre familier avec les concepts de base
+    relatifs &agrave; la s&eacute;curit&eacute; de votre ordinateur et son administration.
+    Ceci implique la compr&eacute;hension des op&eacute;rations
+    <strong>setuid/setgid</strong> et des diff&eacute;rents effets qu'elles
+    peuvent produire sur votre syst&egrave;me et son niveau de s&eacute;curit&eacute;.</p>
+
+    <p>Troisi&egrave;mement, vous devez utiliser une version
+    <strong>non modifi&eacute;e</strong> du code de suEXEC. L'ensemble du
+    code de suEXEC a &eacute;t&eacute; scrut&eacute; et test&eacute; avec soin par les d&eacute;veloppeurs
+    et de nombreux b&ecirc;ta testeurs. Toutes les pr&eacute;cautions ont &eacute;t&eacute; prises
+    pour s'assurer d'une base s&ucirc;re de code non seulement simple, mais
+    aussi solide. La modification de ce code peut causer des probl&egrave;mes
+    inattendus et de nouveaux risques de s&eacute;curit&eacute;. Il est
+    <strong>vivement</strong> recommand&eacute; de ne pas modifier le code de
+    suEXEC, &agrave; moins que vous ne soyez un programmeur sp&eacute;cialiste des
+    particularit&eacute;s li&eacute;es &agrave; la s&eacute;curit&eacute;, et souhaitez partager votre
+    travail avec le Groupe Apache afin de pouvoir en discuter.</p>
+
+    <p>Quatri&egrave;mement et derni&egrave;rement, le Groupe Apache a d&eacute;cid&eacute; de ne
+    <strong>PAS</strong> inclure suEXEC dans l'installation par d&eacute;faut
+    d'Apache. Pour pouvoir mettre en oeuvre suEXEC, l'administrateur
+    doit porter la plus grande attention aux d&eacute;tails. Apr&egrave;s avoir bien
+    r&eacute;fl&eacute;chi aux diff&eacute;rents points de la configuration de suEXEC,
+    l'administrateur peut l'installer selon les m&eacute;thodes classiques.
+    Le choix de chaque param&egrave;tre de configuration doit &ecirc;tre
+    d&eacute;termin&eacute; et sp&eacute;cifi&eacute; avec soin par l'administrateur, afin de
+    maintenir la s&eacute;curit&eacute; du syst&egrave;me de mani&egrave;re appropri&eacute;e lors de
+    l'utilisation de la fonctionnalit&eacute; suEXEC. C'est par le biais de
+    ce processus minutieux que le Groupe Apache esp&egrave;re r&eacute;server
+    l'installation de suEXEC aux administrateurs prudents et
+    suffisamment d&eacute;termin&eacute;s &agrave; vouloir l'utiliser.</p>
+
+    <p>Vous &ecirc;tes encore avec nous ? Oui ? Bien.
+    Alors nous pouvons continuer !</p>
+</section>
+
+<section id="model"><title>Mod&egrave;le de s&eacute;curit&eacute; de suEXEC</title>
+
+    <p>Avant d'installer et configurer suEXEC, nous allons tout d'abord
+    d&eacute;crire le mod&egrave;le de s&eacute;curit&eacute; que vous &ecirc;tes sur le point
+    d'impl&eacute;menter. Vous devriez ainsi mieux comprendre ce qui se passe
+    vraiment &agrave; l'int&eacute;rieur de suEXEC et quelles pr&eacute;cautions ont &eacute;t&eacute;
+    prises pour pr&eacute;server la s&eacute;curit&eacute; de votre syst&egrave;me.</p>
+
+    <p><strong>suEXEC</strong> est bas&eacute; sur un programme "conteneur"
+    (wrapper) setuid qui est appel&eacute; par le serveur web Apache principal.
+    Ce conteneur est appel&eacute; quand une requ&ecirc;te HTTP concerne
+    un programme CGI ou SSI que l'administrateur
+    a d&eacute;cid&eacute; de faire s'ex&eacute;cuter
+    sous un utilisateur autre que celui du serveur principal.
+    Lorsqu'il re&ccedil;oit une telle requ&ecirc;te, Apache fournit au conteneur
+    suEXEC le nom du programme, ainsi que les identifiants utilisateur
+    et groupe sous lesquels le programme doit s'ex&eacute;cuter.</p>
+
+    <p>Le conteneur effectue ensuite les v&eacute;rifications suivantes afin
+    de d&eacute;terminer la r&eacute;ussite ou l'&eacute;chec du processus -- si une seule
+    de ces conditions n'est pas v&eacute;rifi&eacute;e, le programme journalise
+    l'erreur et se termine en retournant un code d'erreur, sinon il
+    continue :</p>
+
+    <ol>
+      <li>
+        <strong>L'utilisateur qui ex&eacute;cute le conteneur est-il un
+       utilisateur valide de ce syst&egrave;me ?</strong>
+
+        <p class="indent">
+          Ceci permet de s'assurer que l'utilisateur qui ex&eacute;cute le
+         conteneur est vraiment un utilisateur appartenant au syst&egrave;me.
+        </p>
+     </li>
+
+     <li>
+        <strong>Le conteneur a-t-il &eacute;t&eacute; appel&eacute; avec un nombre
+       d'arguments correct ?</strong>
+
+        <p class="indent">
+          Le conteneur ne s'ex&eacute;cutera que si on lui fournit un nombre
+         d'arguments correct. Le serveur web apache sait quel est le
+         bon format des arguments. Si le conteneur ne re&ccedil;oit pas un
+         nombre d'arguments correct, soit il a &eacute;t&eacute; modifi&eacute;,
+         soit quelque chose ne va pas dans la portion suEXEC de
+         votre binaire Apache.
+        </p>
+      </li>
+
+      <li>
+        <strong>Cet utilisateur valide est-il autoris&eacute; &agrave; ex&eacute;cuter le
+       conteneur ?</strong>
+
+        <p class="indent">
+          Cet utilisateur est-il celui autoris&eacute; &agrave; ex&eacute;cuter le
+         conteneur ? Un seul utilisateur (celui d'Apache) est
+         autoris&eacute; &agrave; ex&eacute;cuter ce programme.
+        </p>
+      </li>
+
+      <li>
+        <strong>Le chemin du programme CGI ou SSI cible est-il
+       non s&ucirc;r ?</strong>
+
+        <p class="indent">
+          Le chemin du programme CGI ou SSI cible d&eacute;bute-t-il par un
+         '/' ou contient-il une r&eacute;f&eacute;rence arri&egrave;re '..' ? Ceci est
+         interdit ; le programme CGI ou SSI cible doit se trouver dans
+         la hi&eacute;rarchie de la racine des documents de suEXEC (voir
+         <code>--with-suexec-docroot=<em>DIR</em></code> ci-dessous).
+        </p>
+      </li>
+
+      <li>
+        <strong>Le nom utilisateur cible est-il valide ?</strong>
+
+        <p class="indent">
+          L'utilisateur cible existe-t-il ?
+        </p>
+      </li>
+
+      <li>
+        <strong>Le nom du groupe cible est-il valide ?</strong>
+
+        <p class="indent">
+          Le groupe cible existe-t-il ?
+        </p>
+      </li>
+
+      <li>
+        <strong>L'utilisateur cible n'est-il <em>PAS</em>
+       superutilisateur ?</strong>
+
+
+        <p class="indent">
+          Actuellement, suEXEc ne permet pas &agrave;
+         <code><em>root</em></code> d'ex&eacute;cuter des programmes CGI/SSI.
+        </p>
+      </li>
+
+      <li>
+        <strong>Le num&eacute;ro de l'identifiant de l'utilisateur cible
+       est-il <em>SUPERIEUR</em> au num&eacute;ro d'identifiant
+       minimum ?</strong>
+
+        <p class="indent">
+          Le num&eacute;ro d'identifiant utilisateur minimum est d&eacute;fini &agrave;
+         l'ex&eacute;cution du script configure. Ceci vous permet de d&eacute;finir
+         le num&eacute;ro d'identifiant utilisateur le plus bas qui sera
+         autoris&eacute; &agrave; &eacute;x&eacute;cuter des programmes CGI/SSI. En particulier,
+         cela permet d'&eacute;carter les comptes syst&egrave;me.
+        </p>
+      </li>
+
+      <li>
+        <strong>Le groupe cible n'est-il <em>PAS</em> le groupe
+       superutilisateur ?</strong>
+
+        <p class="indent">
+          Actuellement, suEXEC ne permet pas au groupe
+         <code><em>root</em></code> d'ex&eacute;cuter des programmes CGI/SSI.
+        </p>
+      </li>
+
+      <li>
+        <strong> Le num&eacute;ro d'identifiant du groupe cible est-il
+       <em>SUPERIEUR</em> au num&eacute;ro d'identifiant minimum ?</strong>
+
+        <p class="indent">
+          Le num&eacute;ro d'identifiant de groupe minimum est sp&eacute;cifi&eacute; lors
+         de l'ex&eacute;cution du script configure. Ceci vous permet de
+         d&eacute;finir l'identifiant de groupe le plus bas possible qui sera
+         autoris&eacute; &agrave; ex&eacute;cuter des programmes CGI/SSI, et est
+         particuli&egrave;rement utile pour &eacute;carter les groupes "syst&egrave;me".
+        </p>
+      </li>
+
+      <li>
+        <strong>Le conteneur peut-il obtenir avec succ&egrave;s l'identit&eacute;
+       des utilisateur et groupe cibles ?</strong>
+
+        <p class="indent">
+          C'est ici que le programme obtient l'identit&eacute; des utilisateur
+         et groupe cibles via des appels &agrave; setuid et setgid. De m&ecirc;me,
+         la liste des acc&egrave;s groupe est initialis&eacute;e avec tous les
+         groupes auxquels l'utilisateur cible appartient.
+        </p>
+      </li>
+
+      <li>
+        <strong>Peut-on se positionner dans le r&eacute;pertoire dans dequel
+       sont situ&eacute;s les programmes CGI/SSI ?</strong>
+
+        <p class="indent">
+          S'il n'existe pas, il ne peut pas contenir de fichier. Et si
+         l'on ne peut pas s'y positionner, il n'existe probablement
+         pas.
+        </p>
+      </li>
+
+      <li>
+        <strong>Le r&eacute;pertoire est-il dans l'espace web
+       d'Apache ?</strong>
+
+        <p class="indent">
+          Si la requ&ecirc;te concerne une portion de la racine du serveur,
+         le r&eacute;pertoire demand&eacute; est-il dans la hi&eacute;rarchie de la racine
+         des documents de suEXEC ? Si la requ&ecirc;te concerne un
+        <directive module="mod_userdir">UserDir</directive>, le
+         r&eacute;pertoire demand&eacute; est-il dans la hi&eacute;rarchie du r&eacute;pertoire
+         d&eacute;fini comme le r&eacute;pertoire utilisateur de suEXEC (voir les
+         <a href="#install">options de configuration de suEXEC</a>) ?
+        </p>
+      </li>
+
+      <li>
+        <strong>L'&eacute;criture dans le r&eacute;pertoire est-elle interdite pour
+       un utilisateur autre que le propri&eacute;taire ?</strong>
+
+        <p class="indent">
+          Le r&eacute;pertoire ne doit pas &ecirc;tre ouvert aux autres
+         utilisateurs ; seul l'utilisateur propri&eacute;taire doit pouvoir
+         modifier le contenu du r&eacute;pertoire.
+        </p>
+      </li>
+
+      <li>
+        <strong>Le programme CGI/SSI cible existe-t-il ?</strong>
+
+        <p class="indent">
+          S'il n'existe pas, il ne peut pas &ecirc;tre ex&eacute;cut&eacute;.
+        </p>
+      </li>
+
+      <li>
+        <strong>Les utilisateurs autres que le propri&eacute;taire n'ont-ils
+       <em>PAS</em> de droits en &eacute;criture sur le programme
+       CGI/SSI ?</strong>
+
+        <p class="indent">
+          Les utilisateurs autres que le propri&eacute;taire ne doivent pas
+         pouvoir modifier le programme CGI/SSI.
+        </p>
+      </li>
+
+      <li>
+        <strong>Le programme CGI/SSI n'est-il <em>PAS</em> setuid ou
+       setgid ?</strong>
+
+        <p class="indent">
+          Les programmes cibles ne doivent pas pouvoir modifier &agrave;
+         nouveau les identifiants utilisateur/groupe.
+        </p>
+      </li>
+
+      <li>
+        <strong>Le couple utilisateur/groupe cible est-il le m&ecirc;me que
+       celui du programme ?</strong>
+
+        <p class="indent">
+          L'utilisateur est-il le propri&eacute;taire du fichier ?
+        </p>
+      </li>
+
+      <li>
+        <strong>Peut-on nettoyer avec succ&egrave;s l'environnement des
+       processus afin de garantir la s&ucirc;ret&eacute; des op&eacute;rations ?</strong>
+
+        <p class="indent">
+          suExec nettoie l'environnement des processus en &eacute;tablissant
+         un chemin d'ex&eacute;cution s&ucirc;r (d&eacute;fini lors de la configuration),
+         et en ne passant que les variables dont les noms font partie
+         de la liste de l'environnement s&ucirc;r (cr&eacute;&eacute;e de m&ecirc;me lors de la
+         configuration).
+        </p>
+      </li>
+
+      <li>
+        <strong>Le conteneur peut-il avec succ&egrave;s se substituer au
+       programme CGI/SSI cible et s'ex&eacute;cuter ?</strong>
+
+        <p class="indent">
+          C'est l&agrave; o&ugrave; l'ex&eacute;cution de suEXEC s'arr&ecirc;te et o&ugrave; commence
+         celle du programme CGI/ssi cible.
+        </p>
+      </li>
+    </ol>
+
+    <p>Ce sont les op&eacute;rations standards effectu&eacute;es par le mod&egrave;le de
+    s&eacute;curit&eacute; du conteneur suEXEC. Il peut para&icirc;tre strict et est
+    susceptible d'imposer de nouvelles limitations et orientations
+    dans la conception des programmes CGI/SSI, mais il a &eacute;t&eacute; d&eacute;velopp&eacute;
+    avec le plus grand soin, &eacute;tape par &eacute;tape, en se focalisant sur
+    la s&eacute;curit&eacute;.</p>
+
+    <p>Pour plus d'informations sur la mesure dans laquelle ce mod&egrave;le
+    de s&eacute;curit&eacute; peut limiter vos possibilit&eacute;s au regard de la
+    configuration du serveur, ainsi que les risques de s&eacute;curit&eacute; qui
+    peuvent &ecirc;tre &eacute;vit&eacute;s gr&acirc;ce &agrave; une configuration appropri&eacute;e de suEXEC,
+    se r&eacute;f&eacute;rer &agrave; la section <a
+    href="#jabberwock">"Avis &agrave; la population !"</a> de ce document.</p>
+</section>
+
+<section id="install"><title>Configurer et installer suEXEC</title>
+
+    <p>C'est ici que nous entrons dans le vif du sujet.</p>
+
+    <p><strong>Options de configuration de suEXEC</strong><br />
+    </p>
+
+    <dl>
+      <dt><code>--enable-suexec</code></dt>
+
+      <dd>Cette option active la fonctionnalit&eacute; suEXEC qui n'est
+      jamais install&eacute;e ou activ&eacute;e par d&eacute;faut. Au moins une option
+      <code>--with-suexec-xxxxx</code> doit accompagner l'option
+      <code>--enable-suexec</code> pour qu'APACI (l'utilitaire de
+      configuration de la compilation d'Apache) accepte votre demande
+      d'utilisation de la fonctionnalit&eacute; suEXEC.</dd>
+
+      <dt><code>--with-suexec-bin=<em>PATH</em></code></dt>
+
+      <dd>Le chemin du binaire <code>suexec</code> doit &ecirc;tre cod&eacute; en
+      dur dans le serveur pour des raisons de s&eacute;curit&eacute;. Cette option
+      vous permet de modifier le chemin par d&eacute;faut.
+      <em>Par exemple</em>
+      <code>--with-suexec-bin=/usr/sbin/suexec</code></dd>
+
+      <dt><code>--with-suexec-caller=<em>UID</em></code></dt>
+
+      <dd>L'<a href="mod/mpm_common.html#user">utilisateur</a> sous
+      lequel Apache s'ex&eacute;cute habituellement. C'est le seul utilisateur
+      autoris&eacute; &agrave; utiliser suexec.</dd>
+
+      <dt><code>--with-suexec-userdir=<em>DIR</em></code></dt>
+
+      <dd>Cette option d&eacute;finit le sous-r&eacute;pertoire de la hi&eacute;rarchie des
+      r&eacute;pertoires utilisateurs dans lequel l'utilisation
+      de suEXEC sera autoris&eacute;e. Tous les ex&eacute;cutables situ&eacute;s dans ce
+      r&eacute;pertoire seront ex&eacute;cutables par suEXEC sous l'utilisateur
+      cible ; ces programmes doivent donc &ecirc;tre s&ucirc;rs. Si vous utilisez
+      une directive <directive module="mod_userdir">UserDir</directive>
+      "simple" (c'est &agrave; dire ne contenant pas de
+      "*"), l'option --with-suexec-userdir
+      devra contenir la m&ecirc;me valeur. suEXEC ne fonctionnera pas
+      correctement si la directive <directive
+      module="mod_userdir">UserDir</directive> contient une valeur
+      diff&eacute;rente du r&eacute;pertoire home de l'utilisateur tel qu'il est
+      d&eacute;fini dans le fichier <code>passwd</code>. la valeur par d&eacute;faut
+      est "<code>public_html</code>".<br />
+      Si vous avez plusieurs h&ocirc;tes virtuels avec une directive
+      <directive module="mod_userdir">UserDir</directive> diff&eacute;rente
+      pour chacun d'entre eux, vous devrez faire en sorte que chaque
+      UserDir poss&egrave;de un r&eacute;pertoire parent commun ; donnez alors &agrave;
+      l'option --with-suexec-userdir le nom
+      de ce r&eacute;pertoire commun. <strong>Si tout ceci n'est pas d&eacute;fini
+      correctement, les requ&ecirc;tes CGI "~userdir" ne fonctionneront
+      pas !</strong></dd>
+
+      <dt><code>--with-suexec-docroot=<em>DIR</em></code></dt>
+
+      <dd>Cette option fonctionne comme la directive DocumentRoot pour
+      Apache. Il s'agit de la seule hi&eacute;rarchie (en dehors des directives
+      <directive module="mod_userdir"
+      >UserDir</directive>) dans laquelle la fonctionnalit&eacute; suEXEC
+      pourra &ecirc;tre utilis&eacute;e. La valeur par d&eacute;faut est la valeur de
+      <code>--datadir</code> accompagn&eacute;e du suffixe
+      "<code>/htdocs</code>" ;
+      <em>Par exemple</em>, si vous ex&eacute;cutez configure avec
+      "<code>--datadir=/home/apache</code>", la valeur
+      "<code>/home/apache/htdocs</code>" sera utilis&eacute;e par d&eacute;faut comme
+      racine des documents pour le conteneur suEXEC.</dd>
+
+      <dt><code>--with-suexec-uidmin=<em>UID</em></code></dt>
+
+      <dd>Cette option d&eacute;finit l'identifiant utilisateur le plus bas
+      avec lequel un utilisateur pourra &ecirc;tre la cible de
+      suEXEC. 500 ou 100 sont des valeurs courantes sur la plupart des
+      syst&egrave;mes. la valeur par d&eacute;faut est 100.</dd>
+
+      <dt><code>--with-suexec-gidmin=<em>GID</em></code></dt>
+
+      <dd>Cette option d&eacute;finit l'identifiant de groupe le plus bas
+      avec lequel un utilisateur pourra &ecirc;tre la cible de
+      suEXEC. 100 est une valeur courante sur la plupart des
+      syst&egrave;mes et est par cons&eacute;quent la valeur par d&eacute;faut.</dd>
+
+      <dt><code>--with-suexec-logfile=<em>FILE</em></code></dt>
+
+      <dd>Cette option permet de d&eacute;finir le fichier dans lequel
+      toutes les transactions et erreurs de suEXEC seront journalis&eacute;es
+      (&agrave; des fins d'analyse ou de d&eacute;bogage). Par d&eacute;faut, le fichier
+      journal se nomme "<code>suexec_log</code>" et se trouve dans votre
+      r&eacute;pertoire standard des fichiers journaux d&eacute;fini par
+      <code>--logfiledir</code></dd>
+
+      <dt><code>--with-suexec-safepath=<em>PATH</em></code></dt>
+
+      <dd>Cette option permet de d&eacute;finir une variable d'environnement
+      PATH s&ucirc;re &agrave; passer aux ex&eacute;cutables CGI. La valeur par d&eacute;faut
+      est "<code>/usr/local/bin:/usr/bin:/bin</code>".</dd>
+    </dl>
+
+    <section>
+      <title>Compilation et installation du conteneur suEXEC</title>
+
+    <p>Si vous avez activ&eacute; la fonctionnalit&eacute; suEXEC &agrave; l'aide de
+     l'option <code>--enable-suexec</code>, le binaire
+     <code>suexec</code> sera automatiquement construit (en m&ecirc;me temps
+     qu'Apache) lorsque vous ex&eacute;cuterez la comande
+     <code>make</code>.</p>
+
+     <p>Lorsque tous les composants auront &eacute;t&eacute; construits, vous pourrez
+     ex&eacute;cuter la commande <code>make install</code> afin de les
+     installer. Le binaire <code>suexec</code> sera install&eacute; dans le
+     r&eacute;pertoire d&eacute;fini &agrave; l'aide de l'option <code>--sbindir</code>. La
+     localisation par d&eacute;faut est "/usr/local/apache2/bin/suexec".</p>
+     <p>Veuillez noter que vous aurez besoin des
+     <strong><em>privil&egrave;ges root</em></strong> pour passer l'&eacute;tape de
+     l'installation. Pour que le conteneur puisse changer
+     l'identifiant utilisateur, il doit avoir comme propri&eacute;taire
+     <code><em>root</em></code>, et les droits du fichier doivent
+     inclure le bit d'ex&eacute;cution setuserid.</p>
+   </section>
+
+   <section>
+       <title>>Mise en place de permissions pour
+    parano&iuml;aque</title>
+    <p>Bien que le conteneur suEXEC v&eacute;rifie que l'utilisateur qui
+    l'appelle correspond bien &agrave; l'utilisateur sp&eacute;cifi&eacute; &agrave; l'aide de
+    l'option <code>--with-suexec-caller</code> du programme
+    <program>configure</program>, il subsiste toujours le risque qu'un
+    appel syst&egrave;me ou une biblioth&egrave;que fasse appel &agrave; suEXEC avant que
+    cette v&eacute;rification ne soit exploitable sur votre syst&egrave;me. Pour
+    tenir compte de ceci, et parce que c'est en g&eacute;n&eacute;ral la meilleure
+    pratique, vous devez utiliser les permissions du syst&egrave;me de
+    fichiers afin de vous assurer que seul le groupe sous lequel
+    s'ex&eacute;cute Apache puisse faire appel &agrave; suEXEC.</p>
+
+    <p>Si, par exemple, votre serveur web est configur&eacute; pour
+    s'ex&eacute;cuter en tant que :</p>
+
+<example>
+    User www<br />
+    Group webgroup<br />
+</example>
+
+    <p>et <program>suexec</program> se trouve &agrave;
+    "/usr/local/apache2/bin/suexec", vous devez ex&eacute;cuter les
+    commandes</p>
+
+<example>
+    chgrp webgroup /usr/local/apache2/bin/suexec<br />
+    chmod 4750 /usr/local/apache2/bin/suexec<br />
+</example>
+
+    <p>Ceci permet de s'assurer que seul le groupe sous lequel Apache
+    s'ex&eacute;cute (ici webgroup) puisse faire appel au conteneur
+    suEXEC.</p>
+  </section>
+</section>
+
+<section id="enable"><title>Activation et d&eacute;sactivation
+de suEXEC</title>
+
+    <p>Au d&eacute;marrage, Apache v&eacute;rifie la pr&eacute;sence du fichier
+    <program>suexec</program> dans le r&eacute;pertoire d&eacute;fini par
+    l'option <code>--sbindir</code> du script configure (le
+    r&eacute;pertoire par d&eacute;faut est "/usr/local/apache/sbin/suexec"). Si
+    Apache trouve un conteneur suEXEC correctement configur&eacute;, il
+    enregistrera le message suivant dans le journal des erreurs :</p>
+
+<example>
+    [notice] suEXEC mechanism enabled (wrapper: <var>/path/to/suexec</var>)
+</example>
+
+    <p>Si ce message n'est pas g&eacute;n&eacute;r&eacute; au d&eacute;marrage du serveur, ce
+    dernier ne trouve probablement pas le programme conteneur &agrave;
+    l'endroit o&ugrave; il est sens&eacute; &ecirc;tre, ou l'ex&eacute;cutable suexec n'est pas
+    install&eacute; en <em>setuid root</em>.</p>
+
+     <p>Si le serveur Apache est d&eacute;j&agrave; en cours d'ex&eacute;cution, et si
+     vous activez le m&eacute;canisme suEXEC pour la premi&egrave;re fois, vous
+     devez arr&ecirc;ter et red&eacute;marrer Apache. Un red&eacute;marrage
+     &agrave; l'aide d'un simple signal HUP ou USR1 suffira. </p>
+     <p>Pour d&eacute;sactiver suEXEC, vous devez supprimer le fichier
+     <program>suexec</program>, puis arr&ecirc;ter et red&eacute;marrer
+     Apache.</p>
+</section>
+
+<section id="usage"><title>Utilisation de suEXEC</title>
+
+    <p>Les requ&ecirc;tes pour des programmes CGI ne feront appel au
+    conteneur suEXEC que si elles concernent un h&ocirc;te virtuel
+    contenant une directive <directive
+    module="mod_suexec">SuexecUserGroup</directive>, ou si elles sont
+    trait&eacute;es par <module>mod_userdir</module>.</p>
+
+    <p><strong>H&ocirc;tes virtuels :</strong><br /> Une des m&eacute;thodes
+    d'utilisation du conteneur suEXEC consiste &agrave; ins&eacute;rer une
+    directive <directive
+    module="mod_suexec">SuexecUserGroup</directive> dans une section
+    <directive module="core">VirtualHost</directive>. En d&eacute;finissant
+    des valeurs diff&eacute;rentes de celles du serveur principal, toutes les
+    requ&ecirc;tes pour des ressources CGI seront ex&eacute;cut&eacute;es sous
+    les <em>User</em> et <em>Group</em> d&eacute;finis pour cette section
+    <directive
+    module="core" type="section">VirtualHost</directive>. Si cette
+    directive est absente de la section <directive module="core"
+    type="section">VirtualHost</directive>, l'utilisateur du
+    serveur principal sera pris par d&eacute;faut</p>
+
+    <p><strong>R&eacute;pertoires des utilisateurs :</strong><br /> Avec
+    cette m&eacute;thode, les
+    requ&ecirc;tes trait&eacute;es par <module>mod_userdir</module> appelleront le
+    conteneur suEXEC pour ex&eacute;cuter le programme CGI sous l'identifiant
+    utilisateur du r&eacute;pertoire utilisateur concern&eacute;. Seuls pr&eacute;requis
+    pour pouvoir acc&eacute;der &agrave; cette fonctionnalit&eacute; : l'ex&eacute;cution des CGI
+    doit &ecirc;tre activ&eacute;e pour l'utilisateur concern&eacute;, et le script doit
+    passer avec succ&egrave;s le test des <a href="#model">v&eacute;rifications de
+    s&eacute;curit&eacute;</a> d&eacute;crit plus haut. Voir aussi l'
+    <a href="#install">option de compilation</a>
+    <code>--with-suexec-userdir</code>.</p> </section>
+
+<section id="debug"><title>D&eacute;bogage de suEXEC</title>
+
+    <p>Le conteneur suEXEC va &eacute;crire ses informations de journalisation
+    dans le fichier d&eacute;fini par l'option de compilation
+    <code>--with-suexec-logfile</code> comme indiqu&eacute; plus haut. Si vous
+    pensez avoir configur&eacute; et install&eacute; correctement le conteneur,
+    consultez ce journal, ainsi que le journal des erreurs du serveur
+    afin de d&eacute;terminer l'endroit o&ugrave; vous avez fait fausse route.</p>
+
+</section>
+
+<section id="jabberwock"><title>Avis &agrave; la population !
+    Avertissements et exemples</title>
+
+    <p><strong>NOTE !</strong> Cette section est peut-&ecirc;tre incompl&egrave;te.
+    Pour en consulter la derni&egrave;re r&eacute;vision, voir la version de la <a
+    href="http://httpd.apache.org/docs/&httpd.docs;/suexec.html"
+    >Documentation en ligne</a> du Groupe Apache.</p>
+
+    <p>Quelques points importants du conteneur peuvent
+    imposer des contraintes du point de vue de la configuration du
+    serveur. Veuillez en prendre connaissance avant de soumettre un
+    rapport de bogue &agrave; propos de suEXEC.</p>
+
+    <ul>
+      <li><strong>Points importants de suEXEC</strong></li>
+
+      <li>
+        Limitations concernant la hi&eacute;rarchie.
+
+        <p class="indent">
+          Pour des raisons de s&eacute;curit&eacute; et d'efficacit&eacute;, toutes les
+         requ&ecirc;tes suEXEC ne doivent concerner que des ressources
+         situ&eacute;es dans la racine des documents d&eacute;finie pour les
+         requ&ecirc;tes concernant un h&ocirc;te virtuel, ou des ressources
+         situ&eacute;es dans la racine des documents d&eacute;finies pour les
+         requ&ecirc;tes concernant un r&eacute;pertoire utilisateur. Par exemple,
+         si vous avez configur&eacute; quatre h&ocirc;tes virtuels, vous devrez
+         d&eacute;finir la structure des racines de documents de vos h&ocirc;tes
+         virtuels en dehors d'une hi&eacute;rarchie de documents principale
+         d'Apache, afin de tirer parti de suEXEC dans le contexte des
+         h&ocirc;tes virtuels (Exemple &agrave; venir).
+        </p>
+      </li>
+
+      <li>
+        La variable d'environnement PATH de suEXEC
+
+        <p class="indent">
+          Modifier cette variable peut s'av&eacute;rer dangereux. Assurez-vous
+         que tout chemin que vous ajoutez &agrave; cette variable est un
+         r&eacute;pertoire <strong>de confiance</strong>. Vous n'avez
+         probablement pas l'intention d'ouvrir votre serveur de fa&ccedil;on
+         &agrave; ce que l'on puisse y ex&eacute;cuter un cheval de Troie.
+        </p>
+      </li>
+
+      <li>
+        Modification de suEXEC
+
+        <p class="indent">
+          Encore une fois, ceci peut vous causer de
+         <strong>graves ennuis</strong> si vous vous y essayez sans
+         savoir ce que vous faites. &Eacute;vitez de vous y risquer dans la
+         mesure du possible.
+        </p>
+      </li>
+    </ul>
+
+</section>
+
+</manualpage>
index bd36bfcacc54e40f9c60770a63385b7fb9b83b09..93d068f2a94c8644bdf03b5d9b4eca22cf962b56 100644 (file)
@@ -8,6 +8,7 @@
 
   <variants>
     <variant>en</variant>
+    <variant>fr</variant>
     <variant outdated="yes">ja</variant>
     <variant outdated="yes">ko</variant>
     <variant>tr</variant>