From: Rich Bowen
Apache HTTPD supporte la négociation de diff --git a/docs/manual/content-negotiation.html.tr.utf8 b/docs/manual/content-negotiation.html.tr.utf8 index 924804779e4..ac8b42f16fb 100644 --- a/docs/manual/content-negotiation.html.tr.utf8 +++ b/docs/manual/content-negotiation.html.tr.utf8 @@ -27,6 +27,7 @@ ko | tr
+Apache HTTPD, içerik uzlaÅımını HTTP/1.1 belirtiminde bahsedildiÄi Åekliyle diff --git a/docs/manual/dns-caveats.html.fr b/docs/manual/dns-caveats.html.fr index 1235efe7bf4..ba03b4b867d 100644 --- a/docs/manual/dns-caveats.html.fr +++ b/docs/manual/dns-caveats.html.fr @@ -27,6 +27,8 @@ ko | tr
+Cette page pourrait se résumer ainsi : configurez le serveur HTTP Apache de façon diff --git a/docs/manual/dns-caveats.html.tr.utf8 b/docs/manual/dns-caveats.html.tr.utf8 index 395cc26f096..08c85e7085c 100644 --- a/docs/manual/dns-caveats.html.tr.utf8 +++ b/docs/manual/dns-caveats.html.tr.utf8 @@ -27,6 +27,7 @@ ko | tr
+Bu sayfanın konusu Åöyle özetlenebilirdi: Yapılandırma dosyalarınızda DNS sorguları yapılmasını gerektirecek ayarlamalardan kaçınınız. EÄer diff --git a/docs/manual/glossary.html.fr b/docs/manual/glossary.html.fr index 50c480a4982..dfc0722ad8a 100644 --- a/docs/manual/glossary.html.fr +++ b/docs/manual/glossary.html.fr @@ -29,6 +29,8 @@ ko | tr
+Ce glossaire définit la terminologie courante relative à Apache en particulier, et aux serveurs web en général. Vous trouverez plus diff --git a/docs/manual/glossary.html.tr.utf8 b/docs/manual/glossary.html.tr.utf8 index 19e902bdbd6..99b2b92f031 100644 --- a/docs/manual/glossary.html.tr.utf8 +++ b/docs/manual/glossary.html.tr.utf8 @@ -29,6 +29,7 @@ ko | tr
+Bu sözlük, genelinde HTML sayfa sunumuna, özelinde Apache HTTP Sunucusuna özgü ortak terminolojinin bir kısmını içerir. Her kavram ile ilgili daha diff --git a/docs/manual/howto/auth.html.fr b/docs/manual/howto/auth.html.fr index c849b57b781..d42b71eec4f 100644 --- a/docs/manual/howto/auth.html.fr +++ b/docs/manual/howto/auth.html.fr @@ -27,8 +27,6 @@ ko | tr
-L'authentification est un processus qui vous permet de vérifier qu'une personne est bien celle qu'elle prétend être. L'autorisation @@ -146,9 +144,8 @@ module de chaque groupe.
d'une directiveAllowOverride
du style :
-
- AllowOverride AuthConfig
-
AllowOverride AuthConfig+
Si vous avez l'intention d'ajouter les directives directement dans le fichier de configuration principal, vous devrez bien entendu @@ -224,14 +221,15 @@ module de chaque groupe.
fichierhttpd.conf
à l'intérieur d'une section <Directory
/usr/local/apache/htdocs/secret> :
-
- AuthType Basic
- AuthName "Fichiers réservés"
- # (La ligne suivante est facultative)
- AuthBasicProvider file
- AuthUserFile /usr/local/apache/passwd/passwords
- Require user rbowen
-
+AuthType Basic +AuthName "Restricted Files" +# (Following line optional) +AuthBasicProvider file +AuthUserFile /usr/local/apache/passwd/passwords +Require user rbowen ++
Examinons ces directives une à une. La directive AuthType
définit la méthode
utilisée pour authentifier l'utilisateur. La méthode la plus
@@ -326,15 +324,16 @@ plusieurs personnes
Maintenant, vous devez modifier votre fichier
.htaccess
comme suit :
- AuthType Basic
- AuthName "By Invitation Only"
- # Ligne facultative :
- AuthBasicProvider file
- AuthUserFile /usr/local/apache/passwd/passwords
- AuthGroupFile /usr/local/apache/passwd/groups
- Require group Nom-de-groupe
-
+AuthType Basic +AuthName "By Invitation Only" +# Optional line: +AuthBasicProvider file +AuthUserFile /usr/local/apache/passwd/passwords +AuthGroupFile /usr/local/apache/passwd/groups +Require group GroupName ++
Maintenant, quiconque appartient au groupe
Nom-de-groupe
, et possède une entrée dans le fichier
@@ -345,9 +344,8 @@ plusieurs personnes
l'accès à plusieurs personnes. Plutôt que de créer un fichier de
groupes, il vous suffit d'ajouter la directive suivante :
- Require valid-user
-
Require valid-user+
Le remplacement de la ligne Require user rbowen
par
la ligne Require valid-user
autorisera l'accès à
@@ -399,17 +397,16 @@ passe
Par exemple, pour sélectionner un fichier dbm à la place d'un fichier texte :
-
- <Directory /www/docs/private>
-
- AuthName "Private"
- AuthType Basic
- AuthBasicProvider dbm
- AuthDBMUserFile /www/passwords/passwd.dbm
- Require valid-user
-
- </Directory>
-
+<Directory /www/docs/private> + AuthName "Private" + AuthType Basic + AuthBasicProvider dbm + AuthDBMUserFile /www/passwords/passwd.dbm + Require valid-user +</Directory> ++
D'autres options sont disponibles. Consultez la documentation de
mod_authn_dbm
pour plus de détails.
- <Directory /www/docs/private>
-
- AuthName "Private"
- AuthType Basic
- AuthBasicProvider file ldap
- AuthUserFile /usr/local/apache/passwd/passwords
- AuthLDAPURL ldap://ldaphost/o=yourorg
- Require valid-user
-
- </Directory>
-
+<Directory /www/docs/private> + AuthName "Private" + AuthType Basic + AuthBasicProvider file ldap + AuthUserFile /usr/local/apache/passwd/passwords + AuthLDAPURL ldap://ldaphost/o=yourorg + Require valid-user +</Directory> ++
Dans cet exemple, le fournisseur file va tenter d'authentifier l'utilisateur en premier. S'il n'y parvient pas, le fournisseur LDAP @@ -456,20 +452,19 @@ d'authentification autorisation à base de fichier de groupes et une autorisation à base de groupes LDAP.
-
- <Directory /www/docs/private>
-
- AuthName "Private"
- AuthType Basic
- AuthBasicProvider file
- AuthUserFile /usr/local/apache/passwd/passwords
+
+<Directory /www/docs/private>
+ AuthName "Private"
+ AuthType Basic
+ AuthBasicProvider file
+ AuthUserFile /usr/local/apache/passwd/passwords
AuthLDAPURL ldap://ldaphost/o=yourorg
- AuthGroupFile /usr/local/apache/passwd/groups
- </Directory>
-
- Require group GroupName
- Require ldap-group cn=mygroup,o=yourorg
-
Pour un scénario d'autorisation un peu plus avancé, des
directives de conteneur d'autorisation comme <RequireAll>
et
@@ -552,16 +547,14 @@ autorisation
seront appelés dans le processus d'autorisation au cours du
traitement de la requête. Par exemple :
- Require ip adresse
-
Require ip address+
où adresse est une adresse IP (ou une adresse IP partielle) ou :
-
- Require host nom_domaine
-
Require host domain_name+
où nom_domaine est un nom de domaine entièrement qualifé (ou un nom de domaine partiel) ; vous pouvez indiquer @@ -570,47 +563,42 @@ autorisation
Par exemple, si vous voulez rejeter les spams dont une machine vous inonde, vous pouvez utiliser ceci :
-
- <RequireAll>
-
- Require all granted
- Require not ip 10.252.46.165
-
- </RequireAll>
-
+<RequireAll> + Require all granted + Require not ip 10.252.46.165 +</RequireAll> ++
Ainsi, les visiteurs en provenance de cette adresse ne pourront pas voir le contenu concerné par cette directive. Si, par contre, vous connaissez le nom de la machine, vous pouvez utiliser ceci :
-
- <RequireAll>
-
- Require all granted
- Require not host serveur.example.com
-
- </RequireAll>
-
+<RequireAll> + Require all granted + Require not host host.example.com +</RequireAll> ++
Et si vous voulez interdire l'accès à toutes les machines d'un domaine, vous pouvez spécifier une partie seulement de l'adresse ou du nom de domaine :
-
- <RequireAll>
-
- Require all granted
- <RequireNone>
-
- Require ip 192.168.205
- Require host phishers.example.com autres-idiots.exemple
- Require host ke
-
- </RequireNone>
-
- </RequireAll>
-
+<RequireAll> + Require all granted + <RequireNone> + Require ip 192.168.205 + Require host phishers.example.com moreidiots.example + Require host ke + </RequireNone> +</RequireAll> ++
Dans l'exemple ci-dessus, on utilise la directive du
conteneur <RequireNone>
afin de s'assurer
diff --git a/docs/manual/howto/auth.xml.meta b/docs/manual/howto/auth.xml.meta
index 641334dcd64..b0b2e95d63c 100644
--- a/docs/manual/howto/auth.xml.meta
+++ b/docs/manual/howto/auth.xml.meta
@@ -8,7 +8,7 @@
httpd.conf
. Une directive correcte
doit ressembler à ceci :
-
+
LoadModule cgi_module modules/mod_cgi.so
-
La directive ScriptAlias
se présente comme suit
:
+
ScriptAlias /cgi-bin/ /usr/local/apache2/cgi-bin/
-
Cet exemple est tiré de votre fichier de configuration
httpd.conf
par défaut, si vous avez installé Apache
@@ -149,13 +149,12 @@
l'exécution des programmes CGI est permise depuis un répertoire
particulier :
- <Directory /usr/local/apache2/htdocs/un-repertoire>
-
- Options +ExecCGI
-
- </Directory>
-
+<Directory /usr/local/apache2/htdocs/somedir> + Options +ExecCGI +</Directory> ++
La directive ci-dessus indique à Apache qu'il doit permettre
l'exécution des fichiers CGI. Vous devez aussi indiquer au serveur
@@ -164,9 +163,10 @@
extension cgi
ou pl
en tant que
programmes CGI :
+
AddHandler cgi-script .cgi .pl
-
- <Directory /home/*/public_html>
-
- Options +ExecCGI
- AddHandler cgi-script .cgi
-
- </Directory>
-
+<Directory /home/*/public_html> + Options +ExecCGI + AddHandler cgi-script .cgi +</Directory> ++
Pour indiquer un sous-répertoire cgi-bin
d'un
répertoire utilisateur où tout fichier sera traité en tant que
programme CGI, vous pouvez utiliser ceci :
- <Directory /home/*/public_html/cgi-bin>
-
- Options ExecCGI
- SetHandler cgi-script
-
- </Directory>
-
+<Directory /home/*/public_html/cgi-bin> + Options ExecCGI + SetHandler cgi-script +</Directory> ++ @@ -248,7 +246,7 @@
#!/usr/bin/perl print "Content-type: text/html\n\n"; -print "Bonjour tout le monde . . ."; +print "Hello, World.";@@ -364,9 +362,10 @@ print "Bonjour tout le monde . . ."; trouve à la première ligne de votre programme CGI et qui va ressembler à ceci : -
+
#!/usr/bin/perl
-
Assurez-vous qu'il s'agit bien du chemin correct vers l'interpréteur.
@@ -523,7 +522,7 @@ print "Bonjour tout le monde . . ."; #!/usr/bin/perl print "Content-type: text/html\n\n"; foreach $key (keys %ENV) { - print "$key --> $ENV{$key}<br>"; + print "$key --> $ENV{$key}<br>"; } diff --git a/docs/manual/howto/cgi.xml.meta b/docs/manual/howto/cgi.xml.meta index 73144f6d4d2..3070905d45b 100644 --- a/docs/manual/howto/cgi.xml.meta +++ b/docs/manual/howto/cgi.xml.meta @@ -8,7 +8,7 @@Les fichiers .htaccess
fournissent une méthode pour
modifier la configuration du serveur au niveau de chaque répertoire.
.config
, vous pouvez mettre ceci dans le fichier de
configuration de votre serveur :
-
+
AccessFileName .config
-
En général, les fichiers .htaccess
utilisent la même
@@ -219,18 +218,16 @@ Includes - SSI)
/www/htdocs/exemple
:
/www/htdocs/exemple
- AddType text/exemple .exm
-
/www/htdocs/exemple
AddType text/example .exm+
httpd.conf
- <Directory /www/htdocs/exemple>
-
- AddType text/exemple .exm
-
- </Directory>
-
httpd.conf
+<Directory /www/htdocs/example>+
+ AddType text/example .exm
+</Directory> +
Cependant, la perte de performances sera moindre si vous définissez cette directive dans la configuration de @@ -241,9 +238,8 @@ Includes - SSI)
L'utilisation des fichiers .htaccess
peut être
entièrement désactivée en définissant la directive AllowOverride
à none
:
- AllowOverride None
-
AllowOverride None+
Dans le répertoire /www/htdocs/exemple1
se trouve un
fichier .htaccess
contenant ce qui suit :
- Options +ExecCGI
-
Options +ExecCGI+
Note : "AllowOverride Options
" doit être présent
pour permettre l'utilisation de la directive "Options
" dans les fichiers
@@ -280,9 +275,8 @@ Includes - SSI)
trouve un fichier .htaccess
contenant ce qui suit
:
- Options Includes
-
Options Includes+
Ainsi, à cause de ce second fichier .htaccess
du
répertoire /www/htdocs/exemple1/exemple2
, l'exécution
@@ -306,19 +300,16 @@ Includes - SSI)
définition de toute autre option dans les fichiers
.htaccess
, vous pouvez utiliser :
-<Directory /www/htdocs>
-
-Allowoverride All
-
-</Directory>
-
-<Location />
-
-Options +IncludesNoExec -ExecCGI
-
+
+<Directory /www/htdocs>
+ Allowoverride All
+</Directory>
+
+<Location />
+ Options +IncludesNoExec -ExecCGI
</Location>
-
DocumentRoot
est
@@ -347,13 +338,14 @@ Options +IncludesNoExec -ExecCGIContenu du fichier .htaccess
:
- AuthType Basic
- AuthName "Password Required"
- AuthUserFile /www/passwords/password.file
- AuthGroupFile /www/passwords/group.file
- Require Group admins
-
+AuthType Basic +AuthName "Password Required" +AuthUserFile /www/passwords/password.file +AuthGroupFile /www/passwords/group.file +Require Group admins ++
Notez que AllowOverride AuthConfig
doit être présent
pour que ces directives produisent leur effet.
.htaccess
enregistré dans le
répertoire considéré :
-
- Options +Includes
- AddType text/html shtml
- AddHandler server-parsed shtml
-
+Options +Includes +AddType text/html shtml +AddHandler server-parsed shtml ++
Notez que AllowOverride Options
et AllowOverride
FileInfo
doivent être tous les deux présents pour que ces
@@ -393,19 +386,21 @@ Includes - SSI)
dans un répertoire particulier. Pour y parvenir, vous pouvez
utiliser la configuration suivante :
- Options +ExecCGI
- AddHandler cgi-script cgi pl
-
+Options +ExecCGI +AddHandler cgi-script cgi pl ++
Alternativement, si vous souhaitez que tous les fichiers d'un répertoire donné soient considérés comme des programmes CGI, vous pouvez utiliser la configuration suivante :
-
- Options +ExecCGI
- SetHandler cgi-script
-
+Options +ExecCGI +SetHandler cgi-script ++
Notez que AllowOverride Options
et AllowOverride
FileInfo
doivent être tous les deux présents pour que ces
diff --git a/docs/manual/howto/htaccess.xml.meta b/docs/manual/howto/htaccess.xml.meta
index aba40c04ac7..a962e7243c2 100644
--- a/docs/manual/howto/htaccess.xml.meta
+++ b/docs/manual/howto/htaccess.xml.meta
@@ -8,7 +8,7 @@
Sur les systèmes multi-utilisateurs, on peut permettre à chaque utilisateur d'avoir un site web dans son répertoire home à l'aide de la @@ -78,9 +76,8 @@ avec le syst interprété comme chemin relatif au répertoire home de l'utilisateur considéré. Par exemple, avec cette configuration :
-
- UserDir public_html
-
UserDir public_html+
l'URL http://example.com/~rbowen/fichier.html
correspondra au chemin fichier
@@ -90,9 +87,8 @@ avec le syst
sera construit en utilisant ce chemin, suivi du nom de l'utilisateur
considéré. Par exemple, avec cette configuration :
- UserDir /var/html
-
UserDir /var/html+
l'URL http://example.com/~rbowen/fichier.html
correspondra au chemin fichier
@@ -102,9 +98,8 @@ avec le syst
remplacé par le nom de l'utilisateur dans le chemin du fichier
correspondant. Par exemple, avec cette configuration :
- UserDir /var/www/*/docs
-
UserDir /var/www/*/docs+
l'URL http://example.com/~rbowen/fichier.html
correspondra au chemin fichier
@@ -113,9 +108,8 @@ avec le syst
On peut aussi définir plusieurs répertoires ou chemins de répertoires.
-
- UserDir public_html /var/html
-
UserDir public_html /var/html+
Avec l'URL http://example.com/~rbowen/fichier.html
,
Apache va rechercher ~rbowen
. S'il ne le trouve pas,
@@ -130,9 +124,8 @@ avec le syst
On peut utiliser la directive UserDir
pour rediriger les requêtes
relatives aux répertoires utilisateurs vers des URLs externes.
- UserDir http://exemple.org/users/*/
-
UserDir http://example.org/users/*/+
L'exemple ci-dessus va rediriger une requête pour
http://example.com/~bob/abc.html
vers
@@ -147,9 +140,8 @@ avec le syst
vous pouvez définir quels utilisateurs sont autorisés à utiliser
cette fonctionnalité :
- UserDir disabled root jro fish
-
UserDir disabled root jro fish+
La configuration ci-dessus va autoriser l'utilisation de la fonctionnalité pour tous les utilisateurs, à l'exception de ceux @@ -158,10 +150,11 @@ avec le syst utilisateurs sauf certains d'entre eux en utilisant une configuration du style :
-
+
UserDir disabled
UserDir enabled rbowen krietz
-
Vous trouverez d'autres exemples dans la documentation de
UserDir
.
<Directory>
pour activer CGI dans un
sous-répertoire particulier d'un répertoire home utilisateur.
-
- <Directory /home/*/public_html/cgi-bin/>
- Options ExecCGI
- SetHandler cgi-script
- </Directory>
-
+<Directory /home/*/public_html/cgi-bin/> + Options ExecCGI + SetHandler cgi-script +</Directory> ++
Avec la configuration ci-dessus, et en supposant que
UserDir
est défini à public_html
, un
diff --git a/docs/manual/howto/public_html.xml.meta b/docs/manual/howto/public_html.xml.meta
index cae6f7cca8c..224e3019cd8 100644
--- a/docs/manual/howto/public_html.xml.meta
+++ b/docs/manual/howto/public_html.xml.meta
@@ -8,7 +8,7 @@
Les SSI permettent d'ajouter du contenu dynamique à des documents HTML préexistants.
@@ -86,9 +84,10 @@ HTML pr devez ajouter la directive suivante dans votre fichierhttpd.conf
, ou dans un fichier .htaccess
:
-
+
Options +Includes
-
Cette directive indique à Apache que vous désirez permettre la
recherche de directives SSI lors de l'interprétation des fichiers.
@@ -103,10 +102,11 @@ HTML pr
directives SSI. Vous devez indiquer à Apache quels fichiers seront
concernés. Vous pouvez y parvenir en indiquant une extension, comme
.shtml
, à l'aide des directives suivantes :
+
AddType text/html .shtml
AddOutputFilter INCLUDES .shtml
-
Un des désavantages de cette approche réside dans le fait que si vous voulez ajouter des directives SSI à une page préexistante, vous @@ -116,9 +116,10 @@ HTML pr SSI qu'elle contient soient traitées.
Une autre méthode consiste à utiliser la directive XBitHack
:
+
XBitHack on
-
La directive XBitHack
indique à Apache qu'il doit rechercher des directivves SSI dans les
@@ -442,10 +443,11 @@ HTML pr
Vous pouvez ajouter les lignes suivantes dans votre fichier de configuration :
-
+
BrowserMatchNoCase macintosh Mac
BrowserMatchNoCase MSIE InternetExplorer
-
Ces lignes définissent les variables d'environnement "Mac" et
"InternetExplorer" à true, si le client utilise InternetExplorer sur
diff --git a/docs/manual/howto/ssi.xml.meta b/docs/manual/howto/ssi.xml.meta
index 1c020635eb5..0d8deb802c3 100644
--- a/docs/manual/howto/ssi.xml.meta
+++ b/docs/manual/howto/ssi.xml.meta
@@ -8,7 +8,7 @@