From: Jeff Trawick Date: Mon, 20 Aug 2012 17:28:46 +0000 (+0000) Subject: xforms X-Git-Tag: 2.2.23~11 X-Git-Url: http://git.ipfire.org/cgi-bin/gitweb.cgi?a=commitdiff_plain;h=2ac7c76b6758691b098a533e77a069427192372a;p=thirdparty%2Fapache%2Fhttpd.git xforms git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/branches/2.2.x@1375118 13f79535-47bb-0310-9956-ffa450edef68 --- diff --git a/docs/manual/howto/htaccess.html.fr b/docs/manual/howto/htaccess.html.fr index 3e299677742..c1c799b91fa 100644 --- a/docs/manual/howto/htaccess.html.fr +++ b/docs/manual/howto/htaccess.html.fr @@ -5,7 +5,7 @@ This file is generated from xml source: DO NOT EDIT XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX --> -Tutoriel Apache : fichiers .htaccess - Serveur Apache HTTP +Tutoriel du serveur HTTP Apache : fichiers .htaccess - Serveur Apache HTTP @@ -19,7 +19,7 @@
<-
-Apache > Serveur HTTP > Documentation > Version 2.2 > Recettes / Tutoriels

Tutoriel Apache : fichiers .htaccess

+Apache > Serveur HTTP > Documentation > Version 2.2 > Recettes / Tutoriels

Tutoriel du serveur HTTP Apache : fichiers .htaccess

Langues Disponibles:  en  |  fr  | @@ -27,8 +27,6 @@  ko  |  pt-br 

-
Cette traduction peut être périmée. Vérifiez la version - anglaise pour les changements récents.

Les fichiers .htaccess fournissent une méthode pour modifier la configuration du serveur au niveau de chaque répertoire.

@@ -53,7 +51,7 @@ Includes - SSI)
Les fichiers .htaccess ne doivent être utilisés que si vous n'avez pas accès au fichier de configuration du serveur principal. L'utilisation des fichiers .htaccess - ralentit le fonctionnement de votre serveur Apache. Il est toujours + ralentit le fonctionnement de votre serveur http Apache. Il est toujours préférable de définir les directives que vous pouvez inclure dans un fichier .htaccess dans une section Directory, car elles produiront le même effet avec de meilleures performances.
@@ -125,13 +123,18 @@ Includes - SSI)

En principe, vous ne devriez utiliser les fichiers .htaccess que si vous n'avez pas accès au fichier de - configuration du serveur principal. Par exemple, la fausse idée + configuration du serveur principal. Par exemple, la fausse idée selon laquelle l'authentification de l'utilisateur devrait toujours - être faite dans les fichiers .htaccess est très - répandue. Ceci est tout simplement faux. Vous pouvez configurer + être faite dans les fichiers .htaccess, et ces + dernières années celle selon laquelle les directives de + mod_rewrite doivent aussi être définies dans ces + même fichiers .htaccess sont très + répandues. Ceci est tout simplement faux. Vous pouvez configurer l'authentification des utilisateurs au niveau de la configuration du serveur principal, et c'est en fait cette méthode qui doit être - privilégiée.

+ privilégiée. De même, les directives de + mod_rewrite fonctionnent de manière plus satisfaisante + à de nombreux égards dans la configuration du serveur principal.

Les fichiers .htaccess ne devraient être utilisés que dans le cas où les fournisseurs de contenu ont besoin de @@ -159,20 +162,20 @@ Includes - SSI)

La première est liée aux performances. Lorsque la directive AllowOverride est définie de façon à autoriser l'utilisation des fichiers .htaccess, - Apache va rechercher leur présence dans chaque répertoire. Ainsi, + httpd va rechercher leur présence dans chaque répertoire. Ainsi, permettre l'utilisation des fichiers .htaccess est déjà en soi une cause de dégradation des performances, que vous utilisiez effectivement ces fichiers ou non ! De plus, le fichier .htaccess est chargé en mémoire chaque fois qu'un document fait l'objet d'une requête.

-

Notez aussi qu'Apache doit rechercher les fichiers +

Notez aussi que httpd doit rechercher les fichiers .htaccess dans tous les répertoires de niveau supérieur, afin de rassembler toutes les directives qui s'appliquent au répertoire courant (Voir la section comment sont appliquées les directives). Ainsi, si un fichier fait l'objet d'une requête à partir d'un répertoire - /www/htdocs/exemple, Apache doit rechercher les + /www/htdocs/exemple, httpd doit rechercher les fichiers suivants :

@@ -190,6 +193,16 @@ Includes - SSI) autorisés pour le répertoire /, ce qui est rarement le cas.

+

Pour ce qui est des directives RewriteRule dans un contexte + .htaccess, les expressions rationnelles doivent être + recompilées à chaque requête pour le répertoire concerné, alors que + dans le contexte de la configuration du serveur principal, elles ne + sont compilées qu'une seule fois et mises en cache. De plus, les + règles en elles-mêmes sont plus complexes, et il faut tenir compte + des restrictions inhérentes à mod_rewrite dans le + contexte des répertoires. Voir le Guide de réécriture pour + plus de détails à ce sujet.

+

La seconde raison d'éviter l'utilisation des fichiers .htaccess est liée à la sécurité. Si vous permettez aux utilisateurs de modifier la configuration du serveur, il peut en @@ -214,9 +227,8 @@ Includes - SSI) /www/htdocs/exemple :

Contenu du fichier .htaccess dans - /www/htdocs/exemple

- AddType text/exemple .exm -

+ /www/htdocs/exemple
AddType text/example .exm
+

Section de votre fichier httpd.conf

@@ -421,16 +433,35 @@ Includes - SSI) AllowOverride None n'affecte pas le répertoire où se trouve votre fichier. Un bon test consiste à mettre des directives dont la syntaxe est erronée dans votre ficher .htaccess - et de redémarrer le serveur. Si aucune erreur n'est générée par le + et de recharger la page. Si aucune erreur n'est générée par le serveur, il est pratiquement certain qu'une directive AllowOverride None affecte votre répertoire.

Par contre, si vous obtenez des erreurs de serveur lorsque vous tentez d'accéder à des documents, consultez votre journal des - erreurs d'Apache. Il vous indiquera probablement que la directive + erreurs de httpd. Il vous indiquera probablement que la directive utilisée dans votre fichier .htaccess n'est pas - permise. Il peut aussi vous indiquer une erreur de syntaxe qu'il - vous appartiendra de corriger.

+ permise.

+ +

+ [Fri Sep 17 18:43:16 2010] [alert] [client 192.168.200.51] /var/www/html/.htaccess: DirectoryIndex not allowed here +

+ +

Une ligne de ce style indique soit que vous avez utilisé une directive + jamais autorisée dans les fichiers .htaccess, soit que + vous n'avez pas défini l'option AllowOverride à un niveau suffisant pour + la directive que vous avez utilisée. Voir la documentation de la + directive concernée pour résoudre le problème.

+ +

Il se peut aussi que la définition de votre directive contienne + une erreur de syntaxe.

+ +

+ [Sat Aug 09 16:22:34 2008] [alert] [client 192.168.200.51] /var/www/html/.htaccess: RewriteCond: bad flag delimiters +

+ +

Dans ce cas, le message d'erreur sera spécifique à l'erreur de + syntaxe que vous aurez introduite.

diff --git a/docs/manual/howto/htaccess.xml.meta b/docs/manual/howto/htaccess.xml.meta index aba40c04ac7..a962e7243c2 100644 --- a/docs/manual/howto/htaccess.xml.meta +++ b/docs/manual/howto/htaccess.xml.meta @@ -8,7 +8,7 @@ en - fr + fr ja ko pt-br diff --git a/docs/manual/mod/mod_rewrite.html.en b/docs/manual/mod/mod_rewrite.html.en index 0caf891bf3b..dce80f1f4c2 100644 --- a/docs/manual/mod/mod_rewrite.html.en +++ b/docs/manual/mod/mod_rewrite.html.en @@ -1051,8 +1051,39 @@ later
+ +
AllowAnyURI
+
+ +

When RewriteRule + is used in VirtualHost or server context with + version 2.2.22 or later of httpd, mod_rewrite + will only process the rewrite rules if the request URI is a URL-path. This avoids + some security issues where particular rules could allow + "surprising" pattern expansions (see CVE-2011-3368 + and CVE-2011-4317). + To lift the restriction on matching a URL-path, the + AllowAnyURI option can be enabled, and + mod_rewrite will apply the rule set to any + request URI string, regardless of whether that string matches + the URL-path grammar required by the HTTP specification.

+ +
+

Security Warning

+ +

Enabling this option will make the server vulnerable to + security issues if used with rewrite rules which are not + carefully authored. It is strongly recommended + that this option is not used. In particular, beware of input + strings containing the '@' character which could + change the interpretation of the transformed URI, as per the + above CVE names.

+
+
+ +
top

RewriteRule Directive

diff --git a/docs/manual/mod/mod_rewrite.xml.fr b/docs/manual/mod/mod_rewrite.xml.fr index 8f72ad646e5..257c742e5e7 100644 --- a/docs/manual/mod/mod_rewrite.xml.fr +++ b/docs/manual/mod/mod_rewrite.xml.fr @@ -1,7 +1,7 @@ - +