From: Lucien Gentis Date: Sat, 11 Jan 2025 14:59:23 +0000 (+0000) Subject: fr doc XML files updates. X-Git-Tag: 2.4.63-candidate~32 X-Git-Url: http://git.ipfire.org/cgi-bin/gitweb.cgi?a=commitdiff_plain;h=17f9aac28bbe86fb2ce7fbd44d417097f9092e1f;p=thirdparty%2Fapache%2Fhttpd.git fr doc XML files updates. git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/branches/2.4.x@1923074 13f79535-47bb-0310-9956-ffa450edef68 --- diff --git a/docs/manual/expr.xml.fr b/docs/manual/expr.xml.fr index fec5adb8232..59bc2626d72 100644 --- a/docs/manual/expr.xml.fr +++ b/docs/manual/expr.xml.fr @@ -1,7 +1,7 @@ - + @@ -68,6 +68,7 @@ Require ldap-dn Require ldap-attribute Require ldap-filter +Require ldap-search Require dbd-group Require dbm-group Require group diff --git a/docs/manual/mod/core.xml.fr b/docs/manual/mod/core.xml.fr index b16c73ba91b..ee78094e2d8 100644 --- a/docs/manual/mod/core.xml.fr +++ b/docs/manual/mod/core.xml.fr @@ -1,7 +1,7 @@ - + @@ -514,9 +514,9 @@ All pour les versions antérieures activée.

- + AllowOverride Options=Indexes,MultiViews - + @@ -3291,7 +3291,7 @@ host # Limitation à 1 Mo -LimitXMLRequestBody 1073741824 +LimitXMLRequestBody 1048576 @@ -5615,9 +5615,9 @@ serveur HTTP Apache. d’hôte dans le chemin UNC n’a pas été spécifié par cette directive. Le but est de limiter l’accès aux chemins dérivés d’entrées non fiables.

- + UNCList example.com other.example.com - + Sécurité

Les chemins UNC accédés en dehors du traitement d’une requête, par diff --git a/docs/manual/mod/mod_authnz_ldap.xml.fr b/docs/manual/mod/mod_authnz_ldap.xml.fr index 0e06f66d264..f9c7cf48cf1 100644 --- a/docs/manual/mod/mod_authnz_ldap.xml.fr +++ b/docs/manual/mod/mod_authnz_ldap.xml.fr @@ -1,7 +1,7 @@ - + @@ -92,6 +92,7 @@ d'Apache

  • Require ldap-dn
  • Require ldap-attribute
  • Require ldap-filter
  • +
  • Require ldap-search
  • @@ -233,7 +234,7 @@ configuration de la mise en cache. @@ -592,6 +598,32 @@ Require ldap-dn cn=Barbara Jenson, o=Example +
    Require ldap-search + +

    La directive Require ldap-search permet à + l'administrateur d'autoriser l'accès en fonction d'un filtre de + recherche LDAP générique contenant une expression rationnelle. Si le filtre de + recherche renvoie une et une seule correspondance, l'accès est + accordé sans tenir compte du DN.

    + +

    La directive suivante accorderait l'accès aux URLs correspondant + aux objets spécifiés dans le serveur LDAP :

    + + +<LocationMatch "^/dav/(?<SITENAME>[^/]+)/"> +Require ldap-search "(cn=%{ldap:%{unescape:%{env:MATCH_SITENAME}} +Website)" +</LocationMatch> + + +

    Note : il faut bien s'assurer que les + expressions sont correctement échappés afin de se prémunir contre + toute injection LDAP. A cet effet, il est possible d'utiliser la + fonction ldap comme dans l'exemple ci-dessus.

    + +
    +
    Exemples diff --git a/docs/manual/mod/mod_lua.xml.fr b/docs/manual/mod/mod_lua.xml.fr index 74ee71068dd..f6e3ced9a14 100644 --- a/docs/manual/mod/mod_lua.xml.fr +++ b/docs/manual/mod/mod_lua.xml.fr @@ -1,7 +1,7 @@ - +