From: Lucien Gentis REDIRECT_HANDLER
.
Dans cet exemple, les requêtes pour des fichiers possédant
le type de contenu MIME image/gif
seront traitées par
le script CGI /cgi-bin/images.cgi
.
Dans cet exemple, les requêtes pour des fichiers possédant
l'extension .xyz
seront traitées par
le script CGI /cgi-bin/programme.cgi
.
Cette correction n'est pas nécessaire avec MSIE 7, bien que son @@ -375,11 +377,11 @@ les informations à propos des clients MégaOctets. Par exemple, les directives qui suivent sont toutes équivalentes :
-Par exemple :
-La chaîne fournie comme argument à AuthName
apparaîtra dans la boîte de dialogue d'authentification pour la
@@ -205,24 +197,20 @@ l'authentification HTTP
l'exemple suivant, les clients peuvent accéder au répertoire
/www/docs/public
sans devoir s'authentifier :
cn
sera utilisé pour les recherches), on pourra
utiliser les directives Require suivantes pour restreindre l'accès
:
-De par la manière dont
Si l'attribut uid
avait été spécifié à la place de
l'attribut cn
dans l'URL précédente, les trois lignes
ci-dessus auraient pû être condensées en une seule ligne :
+dn: cn=Administrators, o=Example +objectClass: groupOfUniqueNames +uniqueMember: cn=Barbara Jenson, o=Example +uniqueMember: cn=Fred User, o=Example +
La directive suivante autoriserait alors l'accès à Fred et Barbara :
-Les membres peuvent aussi se trouver dans les sous-groupes du
groupe LDAP spécifié si la directive
+dn: cn=Employees, o=Example +objectClass: groupOfUniqueNames +uniqueMember: cn=Managers, o=Example +uniqueMember: cn=Administrators, o=Example +uniqueMember: cn=Users, o=Example + +dn: cn=Managers, o=Example +objectClass: groupOfUniqueNames +uniqueMember: cn=Bob Ellis, o=Example +uniqueMember: cn=Tom Jackson, o=Example + +dn: cn=Administrators, o=Example +objectClass: groupOfUniqueNames +uniqueMember: cn=Barbara Jenson, o=Example +uniqueMember: cn=Fred User, o=Example + +dn: cn=Users, o=Example +objectClass: groupOfUniqueNames +uniqueMember: cn=Allan Jefferson, o=Example +uniqueMember: cn=Paul Tilley, o=Example +uniqueMember: cn=Temporary Employees, o=Example + +dn: cn=Temporary Employees, o=Example +objectClass: groupOfUniqueNames +uniqueMember: cn=Jim Swenson, o=Example +uniqueMember: cn=Elliot Rhodes, o=Example +
Les directives suivantes autoriseraient alors l'accès à Bob Ellis, Tom Jackson, Barbara Jensen, Fred User, Allan Jefferson, et Paul Tilley, mais l'interdiraient à Jim Swenson, ou Elliot Rhodes (car ils sont situés dans un sous-groupe de niveau de profondeur 2) :
-Le comportement de cette directive est modifié par les directives
La directive suivante accorderait l'accès à un DN spécifique :
-Le comportement ce cette directive est modifié par la directive
La directive suivante accorderait l'autorisation d'accès à tout utilisateur dont l'attribut employeeType a pour valeur "actif" :
-Plusieurs paires attribut/valeur peuvent être spécifiées par une
même directive en les séparant par des espaces, ou en définissant
@@ -522,7 +522,7 @@ AuthLDAPSubGroupDepth 1
utilisateur dont l'attribut city aurait pour valeur "San Jose", ou
donc l'attribut status aurait pour valeur "actif" :
Alors que la directive Require ldap-attribute
se
contente d'une simple comparaison d'attributs, la directive
@@ -561,19 +561,19 @@ AuthLDAPSubGroupDepth 1
Accorde l'autorisation d'accès à tout utilisateur présent dans
l'annuaire LDAP, en utilisant son UID pour effectuer la
recherche :
-
+
uid
.
-qpagePagerID
. Seuls ces utilisateurs
(authentifiés via leur UID) se verront accorder l'autorisation
d'accès :
-Ce dernier exemple peut sembler confus au premier abord ; en fait, il permet de mieux comprendre à quoi doit ressembler le @@ -739,11 +739,11 @@ Directory l'attribut userPrincipalName, avec une base de recherche vide, comme suit :
-Les utilisateurs devront s'authentifier en entrant leur UPN, de la formeuntel@nz.example.com.
@@ -767,11 +767,11 @@ AuthLDAPURL ldap://10.0.0.1:3268/?userPrincipalName?sub l'authentification LDAP consiste à ajouter les directives suivantes à chaque fichier.htaccess
qui sera créé dans
le site web :
-+AuthLDAPURL "l'url" AuthGroupFile mon-fichier-de-groupes Require group mon-fichier-de-groupes -
Si vous souhaitez mettre à la disposition d'Apache plusieurs URLs LDAP, la syntaxe sera :
-Mise en garde : Si vous spécifiez plusieurs
serveurs, vous devez en entourer la liste avec des guillemets ; dans le
cas contraire, vous générerez une erreur : "AuthLDAPURL takes one
diff --git a/docs/manual/mod/mod_negotiation.xml.fr b/docs/manual/mod/mod_negotiation.xml.fr
index f6df5e1567e..d5ccb486b91 100644
--- a/docs/manual/mod/mod_negotiation.xml.fr
+++ b/docs/manual/mod/mod_negotiation.xml.fr
@@ -1,7 +1,7 @@
-
+
@@ -185,9 +185,9 @@ contenu
type-map
via une directive
A l'arrivée d'une requête pour la ressource
document.html
, le fichier
@@ -271,10 +271,10 @@ n'est pas trouvé
première variante acceptable de langue en
qui sera
servie.
ForceLanguagePriority Fallback
utilise la directive
Les deux options, Prefer
et Fallback
,
peuvent être spécifiées, de façon à ce que la variante servie soit
@@ -320,9 +320,9 @@ cas où le client n'a pas formulé de préférenceslangages-MIME dans un ordre de préférences
décroissantes.
Dans le cas d'une requête pour foo.html
, si
foo.html.fr
et foo.html.de
existent, et si
diff --git a/docs/manual/mod/mod_so.xml.fr b/docs/manual/mod/mod_so.xml.fr
index 97a28cf3261..0d30682abee 100644
--- a/docs/manual/mod/mod_so.xml.fr
+++ b/docs/manual/mod/mod_so.xml.fr
@@ -1,7 +1,7 @@
-
+
@@ -160,7 +160,7 @@ spécifié
Par exemple:
-charge le module spécifié depuis le sous-répertoire des modules situé à la racine du serveur.