From: Lucien Gentis
Date: Sat, 7 May 2022 14:36:34 +0000 (+0000)
Subject: fr doc XML files updates.
X-Git-Tag: 2.5.0-alpha2-ci-test-only~349
X-Git-Url: http://git.ipfire.org/cgi-bin/gitweb.cgi?a=commitdiff_plain;h=dd1c14fcc966a36dc3441d513e2c3f46deec2181;p=thirdparty%2Fapache%2Fhttpd.git
fr doc XML files updates.
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1900654 13f79535-47bb-0310-9956-ffa450edef68
---
diff --git a/docs/manual/mod/mod_authn_dbd.xml.fr b/docs/manual/mod/mod_authn_dbd.xml.fr
index fa5c7bd17cd..f2909c8ca5b 100644
--- a/docs/manual/mod/mod_authn_dbd.xml.fr
+++ b/docs/manual/mod/mod_authn_dbd.xml.fr
@@ -1,7 +1,7 @@
-
+
@@ -25,7 +25,7 @@
mod_authn_dbd
-Authentification utilisateur à l'aide d'une base de données
+Authentification utilisateur à l'aide d'une base de données
SQL
Extension
mod_authn_dbd.c
@@ -35,16 +35,16 @@ SQL
Ce module permet aux frontaux d'authentification comme
mod_auth_digest et mod_auth_basic
d'authentifier les utilisateurs en les recherchant dans une base de
- données SQL. mod_authn_file, par exemple, fournit
- une fonctionnalité similaire.
- Ce module s'appuie sur mod_dbd pour spécifier le
- pilote de la base de données sous-jacente et les paramètres de
- connexion, mais aussi pour gérer les connexions à la base de
- données.
+ données SQL. mod_authn_file, par exemple, fournit
+ une fonctionnalité similaire.
+ Ce module s'appuie sur mod_dbd pour spécifier le
+ pilote de la base de données sous-jacente et les paramètres de
+ connexion, mais aussi pour gérer les connexions à la base de
+ données.
Si l'on utilise mod_auth_basic ou
mod_auth_digest, on peut invoquer ce module en
- affectant la valeur dbd
à la directive dbd à la directive AuthBasicProvider ou AuthDigestProvider.
@@ -65,21 +65,21 @@ passe
Performances et mise en cache
Certains utilisateurs de l'authentification DBD sous HTTPD 2.2/2.4 ont
-signalé une charge problématique au niveau de la base de données. Cela
-se produit en général lorsqu'une page HTML contient des centaines d'objets
-(comme des images, des scripts, etc...), chacun d'entre eux nécessitant
+signalé une charge problématique au niveau de la base de données. Cela
+se produit en général lorsqu'une page HTML contient des centaines d'objets
+(comme des images, des scripts, etc...), chacun d'entre eux nécessitant
une authentification. Les utilisateurs qui rencontrent ce genre de
-problème peuvent utiliser le module mod_authn_socache
-qui permet de mettre les données d'authentification en cache, et
-soulager ainsi la base de données de la plus grande partie de la charge.
+problème peuvent utiliser le module mod_authn_socache
+qui permet de mettre les données d'authentification en cache, et
+soulager ainsi la base de données de la plus grande partie de la charge.
Exemple de configuration
Voici un exemple simple d'utilisation de ce module dans un contexte
-d'authentification et de bases de données.
+d'authentification et de bases de données.
-# configuration de mod_dbd modifiée pour inclure la mise en cache de
+# configuration de mod_dbd modifiée pour inclure la mise en cache de
# l'authentification
DBDriver pgsql
DBDParams "dbname=apacheauth user=apache password=xxxxxx"
@@ -95,11 +95,11 @@ DBDExptime 300
AuthType Basic
AuthName "Mon serveur"
- # Pour mettre en cache les données d'authentification, placez socache
+ # Pour mettre en cache les données d'authentification, placez socache
# avant dbd
AuthBasicProvider socache dbd
- # Aussi nécessaire à la mise en cache : dire au cache de mettre en
+ # Aussi nécessaire à la mise en cache : dire au cache de mettre en
# cache les recherches dbd !
AuthnCacheProvideFor dbd
AuthnCacheContext mon-serveur
@@ -107,121 +107,118 @@ DBDExptime 300
# configuration de mod_authz_core
Require valid-user
- # la requête SQL de mod_authn_dbd pour authentifier un utilisateur
+ # la requête SQL de mod_authn_dbd pour authentifier un utilisateur
AuthDBDUserPWQuery "SELECT password FROM authn WHERE user = %s"
</Directory>
-Mise à disposition des informations de connexion
+Mise à disposition des informations de connexion
-Si httpd a été compilé avec la version 1.3.0 ou supérieure de
-l'APR, pour chaque requête envoyée au serveur de
-base de données, toutes les valeurs de colonnes du premier
-enregistrement renvoyé par la requête sont affectées à des variables
-d'environnement avec le préfixe "AUTHENTICATE_".
+Pour chaque requête envoyée au serveur de
+base de données, toutes les valeurs de colonnes du premier
+enregistrement renvoyé par la requête sont affectées à des variables
+d'environnement avec le préfixe "AUTHENTICATE_".
-Par exemple, si une requête renvoie un nom d'utilisateur, un nom
-complet et un numéro de téléphone, un programme CGI pourra accéder à ces
-informations sans avoir besoin d'effectuer une deuxième requête vers la
-base de données.
-Ceci va entraîner une simplification considérable du code et de la
-configuration nécessaire de certaines applications web.
+
Par exemple, si une requête renvoie un nom d'utilisateur, un nom
+complet et un numéro de téléphone, un programme CGI pourra accéder à ces
+informations sans avoir besoin d'effectuer une deuxième requête vers la
+base de données.
+Ceci va entraîner une simplification considérable du code et de la
+configuration nécessaire de certaines applications web.
-Prévention contre les injections SQL
- Selon le driver DBD et le serveur d'arrière-plan que vous utilisez,
- vous devrez prendre garde à la sécurité dans le domaine SQL.
- Avec la plupart des drivers, vous n'avez rien à faire : la
- requête est préparée par la base de données au démarrage, et l'entrée
- utilisateur n'est utilisée qu'en tant que donnée. Mais vous aurez
- peut-être à nettoyer cette entrée. Au moment où ces lignes sont
- écrites, le seul driver qui peut nécessiter le nettoyage de l'entrée
+
Prévention contre les injections SQL
+ Selon le driver DBD et le serveur d'arrière-plan que vous utilisez,
+ vous devrez prendre garde à la sécurité dans le domaine SQL.
+ Avec la plupart des drivers, vous n'avez rien à faire : la
+ requête est préparée par la base de données au démarrage, et l'entrée
+ utilisateur n'est utilisée qu'en tant que donnée. Mais vous aurez
+ peut-être à nettoyer cette entrée. Au moment où ces lignes sont
+ écrites, le seul driver qui peut nécessiter le nettoyage de l'entrée
est FreeTDS.
- Veuillez vous référez à la documentation de
- mod_dbd pour plus d'informations à propos de la
- sécurité dans ce domaine.
+ Veuillez vous référez à la documentation de
+ mod_dbd pour plus d'informations à propos de la
+ sécurité dans ce domaine.
AuthDBDUserPWQuery
-Requête SQL servant à vérifier le mot de passe d'un
+Requête SQL servant à vérifier le mot de passe d'un
utilisateur
-AuthDBDUserPWQuery requête
+AuthDBDUserPWQuery requête
directory
La directive AuthDBDUserPWQuery permet de
- spécifier une requête servant à vérifier le mot de passe d'un
- utilisateur donné. L'identifiant utilisateur sera transmis comme
- paramètre sous forme d'une seule chaîne de caractères lorsque la
- requête sera exécutée. Cet identifiant est référencé dans la requête
- en utilisant le spécificateur de format %s
.
+ spécifier une requête servant à vérifier le mot de passe d'un
+ utilisateur donné. L'identifiant utilisateur sera transmis comme
+ paramètre sous forme d'une seule chaîne de caractères lorsque la
+ requête sera exécutée. Cet identifiant est référencé dans la requête
+ en utilisant le spécificateur de format %s
.
AuthDBDUserPWQuery "SELECT password FROM authn WHERE user = %s"
- La première colonne du premier enregistrement renvoyé par la
- requête se présentera sous la forme d'une chaîne de caractères
- contenant le mot de passe chiffré. Les enregistrements suivants sont
- ignorés. Si aucun enregistrement n'est renvoyé, l'utilisateur ne
- sera pas authentifié par mod_authn_dbd.
- Si httpd a été compilé avec la version 1.3.0 ou supérieure de
- l'APR, toute valeur de colonne supplémentaire
- du premier enregistrement renvoyé par la requête sera stockée dans
+
La première colonne du premier enregistrement renvoyé par la
+ requête se présentera sous la forme d'une chaîne de caractères
+ contenant le mot de passe chiffré. Les enregistrements suivants sont
+ ignorés. Si aucun enregistrement n'est renvoyé, l'utilisateur ne
+ sera pas authentifié par mod_authn_dbd.
+ Toute valeur de colonne supplémentaire
+ du premier enregistrement renvoyé par la requête sera stockée dans
une variable d'environnement dont le nom aura la forme
AUTHENTICATE_valeur-colonne
.
- Le format du mot de passe chiffré dépend du frontal
- d'authentification utilisé (par exemple
+
Le format du mot de passe chiffré dépend du frontal
+ d'authentification utilisé (par exemple
mod_auth_basic ou
mod_auth_digest). Voir la documentation sur les Formats de mots de passe pour
- plus de détails.
+ plus de détails.
AuthDBDUserRealmQuery
-Requête SQL servant à vérifier une empreinte de mot de
+Requête SQL servant à vérifier une empreinte de mot de
passe pour un utilisateur et un identifiant d'authentification.
-AuthDBDUserRealmQuery requête
+AuthDBDUserRealmQuery requête
directory
- La directive AuthDBDUserRealmQuery spécifie
- une requête SQL servant à vérifier une empreinte de mot
+
La directive AuthDBDUserRealmQuery spécifie
+ une requête SQL servant à vérifier une empreinte de mot
de passe pour un utilisateur et un identifiant d'authentification
- donnés au cours d'un processus d'authentification digest. Les
+ donnés au cours d'un processus d'authentification digest. Les
identifiants de l'utilisateur et de l'authentification
- sont passés dans cet ordre comme paramètres à l'exécution de la
- requête. Ils sont référencés dans la chaîne de la requête en
- utilisant des spécificateurs de format %s
.
+ sont passés dans cet ordre comme paramètres à l'exécution de la
+ requête. Ils sont référencés dans la chaîne de la requête en
+ utilisant des spécificateurs de format %s
.
AuthDBDUserRealmQuery "SELECT password FROM authn WHERE user = %s AND realm = %s"
- La première colonne du premier enregistrement renvoyé par la
- requête se présentera sous la forme d'une chaîne de caractères
- contenant le mot de passe chiffré. Les enregistrements suivants
- seront ignorés. Si aucun enregistrement n'est renvoyé, l'utilisateur
- ne sera pas authentifié par mod_authn_dbd.
- Si httpd a été compilé avec une version 1.3.0 ou supérieure de
- l'APR, toute valeur de colonne supplémentaire
- du premier enregistrement renvoyé par la requête sera stockée dans
+
La première colonne du premier enregistrement renvoyé par la
+ requête se présentera sous la forme d'une chaîne de caractères
+ contenant le mot de passe chiffré. Les enregistrements suivants
+ seront ignorés. Si aucun enregistrement n'est renvoyé, l'utilisateur
+ ne sera pas authentifié par mod_authn_dbd.
+ Toute valeur de colonne supplémentaire
+ du premier enregistrement renvoyé par la requête sera stockée dans
une variable d'environnement avec un nom de la forme
AUTHENTICATE_COLONNE
.
- Le format du mot de passe chiffré dépend du frontal
- d'authentification utilisé (par exemple
+
Le format du mot de passe chiffré dépend du frontal
+ d'authentification utilisé (par exemple
mod_auth_basic ou
mod_auth_digest). Voir la documentation sur les Formats de mots de passe pour
- plus de détails.
+ plus de détails.
diff --git a/docs/manual/mod/mod_log_config.xml.fr b/docs/manual/mod/mod_log_config.xml.fr
index 0f498a3807b..c2315c63715 100644
--- a/docs/manual/mod/mod_log_config.xml.fr
+++ b/docs/manual/mod/mod_log_config.xml.fr
@@ -1,7 +1,7 @@
-
+
@@ -205,7 +205,6 @@ d'Apache
Le numéro de processus ou le numéro de thread du processus
enfant qui a servi la requête. Les formats valides sont
pid , tid , et hextid .
- hextid nécessite APR version 1.2.0 ou supérieure.
|
%q |