From: Lucien Gentis Date: Sat, 29 Apr 2023 16:01:53 +0000 (+0000) Subject: fr doc - new translated XML files added. X-Git-Url: http://git.ipfire.org/cgi-bin/gitweb.cgi?a=commitdiff_plain;h=ac409be6a1a8ec0e757826c8f192132d4a148e8e;p=thirdparty%2Fapache%2Fhttpd.git fr doc - new translated XML files added. git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1909484 13f79535-47bb-0310-9956-ffa450edef68 --- diff --git a/docs/manual/mod/mod_auth_bearer.xml.fr b/docs/manual/mod/mod_auth_bearer.xml.fr new file mode 100644 index 00000000000..02070067f34 --- /dev/null +++ b/docs/manual/mod/mod_auth_bearer.xml.fr @@ -0,0 +1,162 @@ + + + + + + + + + + +mod_auth_bearer +Authentification HTTP du titulaire d'un jeton +Base +mod_auth_bearer.c +auth_bearer_module + + +

Ce module permet d'utiliser l'authentification HTTP du titulaire d'un + jeton pour restreindre l'accès en transmettant le jeton du titulaire aux + fournisseurs donnés. Ce module doit être combiné avec au moins un module de + gestion de jetons comme mod_autht_jwt et un module + d'autorisation comme mod_authz_user.

+
+AuthName +AuthType +Require +Authentication howto + + +AuthBearerProvider +Définit le/les fournisseur(s) d'authentification pour cette section +de localisation +AuthBearerProvider provider-name +[provider-name] ... +AuthBearerProvider file +directory.htaccess + +AuthConfig + + +

La directive AuthBearerProvider définit le + fournisseur à utiliser pour vérifier les jetons pour cette section de + localisation. Le fournisseur par défaut jwt est implémenté par + le module mod_autht_jwt. Assurez-vous que le module du + fournisseur choisi est présent dans le serveur.

+ Exemple + +<Location "/secure"> + AuthType bearer + AuthName "private area" + AuthBearerProvider jwt + AuthtJwtVerify hs256 file "/www/etc/jwt.secret" + Require valid-user +</Location> + + +

Les fournisseurs sont interrogés dans l'ordre jusqu'à ce que l'un d'entre + eux trouve une correspondance pour le jeton demandé. Cela signifie en + général que le jeton a été correctement signé ou qu'il n'est pas périmé.

+ +

Le premier fournisseur implémenté est mod_autht_jwt.

+
+
+ + +AuthBearerAuthoritative +Définit si la vérification des jetons est déléguée à des modules +de plus bas niveau +AuthBearerAuthoritative On|Off +AuthBearerAuthoritative On +directory.htaccess + +AuthConfig + + +

Normalement, chaque module de vérification de jetons listé à l'aide de la + directive AuthBearerProvider + va tenter de vérifier le jeton, et si ce dernier n'est pas jugé valable, + l'accès sera refusé. Définir explicitement la directive + AuthBearerAuthoritative à Off permet, + dans le cas où le jeton n'est pas reconnu, de déléguer la vérification des + jetons à d'autres modules non basés sur les fournisseurs. Cela ne devrait + être nécessaire que lorsqu'on combine mod_auth_bearer avec + des modules tiers qui ne sont pas configurés à l'aide de la directive + AuthBearerProvider. + Lorsqu'on utilise de tels modules, l'ordre de traitement est déterminé dans + le code source des modules et n'est pas configurable.

+
+
+ + +AuthBearerProxy +Transmet un jeton d'authentification du titulaire à l'aide d'une +connexion mandatée générée en utilisant l'expression donnée +AuthBearerProxy off|expression +none +directory.htaccess + +AuthConfig +Disponible à partir de la version 2.5.1 du serveur HTTP Apache + +

L'expression spécifiée est transmise en tant que jeton de titulaire dans + l'en-tête Authorization qui est lui-même transmis au serveur ou au service + en arrière-plan du serveur web. L'expression est interprétée en utilisant + l'interpréteur d'expression qui permet de définir + le jeton en fonction des paramètres de la requête.

+ + + L'en-tête Authorization ajouté par cette directive n'est pas une + entrée pour aucune authentification ou autorisation dans le serveur local. + Il est est conçu pour être transmis vers les serveurs en amont. + + +

Dans cet exemple, on transmet un jeton fixé à un serveur + d'arrière-plan.

+ + Exemple avec jeton fixé + +<Location "/demo"> + AuthBearerProxy my-fixed-token +</Location> + + + +

Dans cet exemple, on transmet la chaîne de paramètres de la requête en + tant que jeton au serveur d'arrière-plan.

+ + Exemple avec la chaîne de paramètres de la requête + +<Location "/secure"> + AuthBearerProxy "%{QUERY_STRING}" +</Location> + + + + Exemple d'exclusion de transmission mandatée + +<Location "/public"> + AuthBearerProxy off +</Location> + + + +
+
+ +
diff --git a/docs/manual/mod/mod_autht_core.xml.fr b/docs/manual/mod/mod_autht_core.xml.fr new file mode 100644 index 00000000000..7382f55c220 --- /dev/null +++ b/docs/manual/mod/mod_autht_core.xml.fr @@ -0,0 +1,104 @@ + + + + + + + + + + +mod_autht_core +Gestion des jetons de base +Base +mod_autht_core.c +autht_core_module +Disponible à partir de la version 2.5 du serveur HTTP Apache + + +

Ce module fournit des capacités de gestion des jetons de base afin + d'autoriser ou interdire l'accès à certaines portions du site web. + mod_autht_core fournit des directives communes à tous les + fournisseurs de jetons.

+
+ +
Créer des alias de fournisseurs de jetons + +

On peut créer des fournisseurs de jetons étendus au sein du fichier de + configuration et leur assigner un nom d'alias. On peut ensuite faire + référence aux fournisseurs d'alias à l'aide de la directive AuthBearerProvider de la même façon + qu'on le ferait pour un fournisseur de jetons de base. En plus de sa capacité + à créer un fournisseur étendu et à lui créer un alias, ce module permet + aussi de faire référence au même fournisseur de jetons étendu au sein de + plusieurs sections de localisation.

+ +
Exemples + +

Cet exemple recherche des signatures de jetons JWT dans deux fichiers + de mots de passe différents.

+ + Examiner des sources multiples de jetons JWT + +# Recherche dans le premier fichier +<AuthtProviderAlias jwt jwt1> + AuthtJwtVerify hs256 file "/www/conf/realm1.secret" +</AuthtProviderAlias> + +# Recherche dans le second fichier +<AuthtProviderAlias jwt jwt2> + AuthtJwtVerify hs256 file "/www/conf/realm2.secret" +</AuthtProviderAlias> + +<Directory "/var/web/pages/secure"> + AuthBearerProvider jwt1 jwt2 + + AuthType Basic + AuthName "Protected Area" + Require valid-user +</Directory> + + + +
+ +
+ + +AuthtProviderAlias +Regroupe des directives qui représentent une extension d'un +fournisseur de jetons de base et sont référencées par l'alias spécifié +<AuthtProviderAlias baseProvider Alias> +... </AuthtProviderAlias> +server config + + + +

<AuthtProviderAlias> et + </AuthtProviderAlias> permettent de regrouper des + directives d'authentification qui peuvent être référencées par le nom + d'alias à l'aide de la directive AuthBearerProvider.

+ + Cette directive n'affecte ni l'authentification, ni l'autorisation, + même pour les modules qui fournissent de l'authentification et de + l'autorisation en plus de la gestion des jetons. +
+
+ +
diff --git a/docs/manual/mod/mod_autht_jwt.xml.fr b/docs/manual/mod/mod_autht_jwt.xml.fr new file mode 100644 index 00000000000..4a545bcd345 --- /dev/null +++ b/docs/manual/mod/mod_autht_jwt.xml.fr @@ -0,0 +1,228 @@ + + + + + + + + + + +mod_autht_jwt +Authentification à base de jetons utilisant les jetons JWT +Base +mod_autht_jwt.c +autht_jwt_module + + +

Ce module permet à des frontaux d'interprétation de jetons comme + mod_auth_bearer d'authentifier les utilisateurs en + vérifiant un jeton JWT comme décrit dans la RFC 7519.

+ +

Un jeton JWT est lu depuis l'en-tête Authorization avec un + auth-scheme de Bearer.

+ +

Lorsqu'on utilise mod_auth_bearer, ce module est invoqué + à l'aide de la directive AuthBearerProvider avec la valeur + jwt.

+ +

Ce module peut aussi être utilisé isolément pour générer des jetons JWT + destinés à être transmis vers un serveur ou service d'arrière-plan. Les + demandes sont incluses dans un jeton qui est ensuite éventuellement signé, + puis transmis à l'aide de l'en-tête Authorization en tant que + jeton Bearer.

+
+ + AuthBearerProvider + + + +AuthtJwtDriver +Définit le nom du pilote de chiffrement sous-jacent à utiliser +AuthtJwtDriver name [param[=value]] +server config +virtual host + + +

La directive AuthtJwtDriver permet de spécifier le + nom du pilote de chiffrement à utiliser pour la signature et la + vérification. S'il n'est pas spécifier, sa valeur par défaut est celle du + pilote recommandé compilée dans APR-util.

+ +

Suivez les instructions de la directive SessionCryptoDriver pour définir le + pilote.

+
+
+ + +AuthtJwtVerify +L'algorithme de signature JWS et les mot de passe/clé pour vérifier +un jeton JWT entrant +AuthtJwtVerify algorithm [type param] +directory.htaccess + +AuthConfig + + +

La directive AuthtJwtVerify permet de spécifier + l'algorithme et le mot de passe utilisés pour vérifier les jetons de + titulaire entrants.

+ +

Si le type d'algorithme est none, le jeton ne sera pas protégé + et sera accepté tel quel. A n'utiliser qu'avec les clients de confiance et + lorsque le canal est protégé d'une autre manière comme l'authentification + mutuelle TLS ou les sockets de domaine unix.

+ +

Si elle est présente, la demande sub est assignée à + REMOTE_USER.

+ + Exemple sans vérification + +<Location "/mutual-tls-secured"> + AuthType bearer + AuthName example-name + AuthBearerProvider jwt + AuthtJwtVerify none + Require valid-user +</Location> + + + +

Si le type d'algorithme est HS256, l'algorithme est défini à + HMAC-SHA256, et le mot de passe est défini dans le fichier + file spécifié comme troisième paramètre. Le contenu du jeton de + titulaire est encore visible, et le canal doit donc encore être protégé + contre les écoutes clandestines à l'aide de TLS.

+ +

Si la signature est vérifiée, la demande the sub, si elle est + présente, est assignée à REMOTE_USER.

+ + Exemple avec vérification + +<Location "/secure"> + AuthType bearer + AuthName example-name + AuthBearerProvider jwt + AuthtJwtVerify hs256 file "/www/conf/jwt.secret" + Require valid-user +</Location> + + + +
+
+ + +AuthtJwtSign +L'algorithme de signature JWS et les mot de passe/clé pour signer +un jeton JWT sortant +AuthtJwtSign algorithm [type param] +directory.htaccess + +AuthConfig + + +

La directive AuthtJwtSign permet de spécifier + l'algorithme et le mot de passe utilisés pour signer les jetons de titulaire + sortants transmis à un serveur ou service.

+ +

Si le type d'algorithme est none, le jeton ne sera pas + protégé. A n'utiliser qu'avec les clients de confiance et lorsque le canal + est protégé d'une autre manière comme l'authentification mutuelle TLS ou les + sockets de domaine unix.

+ +

Définissez les demandes à envoyer dans le jeton en utilisant la directive + AuthtJwtClaim. La demande + sub est utilisée pour transmettre l'utilisateur distant.

+ + Exemple sans vérification + +<Location "/mutual-tls-secured"> + AuthtJwtClaim set sub %{REMOTE_USER} + AuthtJwtSign none +</Location> + + + +

Si le type d'algorithme est HS256, l'algorithme est défini à + HMAC-SHA256, et le mot de passe est défini dans le fichier + file spécifié comme troisième paramètre. Le contenu du jeton de + titulaire est encore visible, et le canal doit donc encore être protégé + contre les écoutes clandestines à l'aide de TLS.

+ + Exemple avec vérification + +<Location "/secure"> + AuthtJwtClaim set sub %{REMOTE_USER} + AuthtJwtSign hs256 file "/www/conf/jwt.secret" +</Location> + + + +
+
+ + +AuthtJwtClaim +Définit une demande avec le nom et l'expression donnés ou annule la +définition d'une demande avec le nom donné +AuthtJwtVerify [set|unset] name [value] +directory.htaccess + +AuthConfig + + +

La directive AuthtJwtClaim permet d'ajouter et/ou + supprimer des demandes dans les jetons transmis au serveur ou service + d'arrière-plan.

+ +

Lorsqu'une demande est définie, sa valeur est le résultat d'une + expression. L'expression peut inclure des paramètres issus d'un certificat + digital ou le nom de l'utilisateur qui a été authentifié auprès d'Apache + httpd.

+ + Exemple avec transmission de l'utilisateur distant + +<Location "/secure"> + AuthtJwtClaim set sub %{REMOTE_USER} + AuthtJwtSign hs256 file "/www/conf/jwt.secret" +</Location> + + + +

Lorsque la définition d'une demande est annulée, la demande précédemment + définie est enlevée du jeton.

+ + Exemple avec annulation de la définition d'une demande + +AuthtJwtClaim set my-claim present +<Location "/secure"> + AuthtJwtClaim set sub %{REMOTE_USER} + AuthtJwtClaim unset my-claim + AuthtJwtSign hs256 file "/www/conf/jwt.secret" +</Location> + + + +
+
+ +