From: Lucien Gentis Date: Sun, 29 Apr 2012 13:14:14 +0000 (+0000) Subject: Updates. X-Git-Tag: 2.5.0-alpha~6941 X-Git-Url: http://git.ipfire.org/cgi-bin/gitweb.cgi?a=commitdiff_plain;h=e7686830b17fdaedaf00a7acf9994f1a621968e8;p=thirdparty%2Fapache%2Fhttpd.git Updates. git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1331909 13f79535-47bb-0310-9956-ffa450edef68 --- diff --git a/docs/manual/mod/mod_actions.xml.fr b/docs/manual/mod/mod_actions.xml.fr index a9680e3d891..6a6773d7dee 100644 --- a/docs/manual/mod/mod_actions.xml.fr +++ b/docs/manual/mod/mod_actions.xml.fr @@ -1,7 +1,7 @@ - + @@ -79,22 +79,24 @@ gestionnaire ont été introduits dans Apache 2.1 REDIRECT_HANDLER.

Exemple : type MIME - # Requêtes concernant des fichiers possédant un type de contenu - # MIME particulier :
- Action image/gif /cgi-bin/images.cgi
-
+ +# Requests for files of a particular MIME content type: +Action image/gif /cgi-bin/images.cgi +

Dans cet exemple, les requêtes pour des fichiers possédant le type de contenu MIME image/gif seront traitées par le script CGI /cgi-bin/images.cgi.

- Example: extension de nom de fichier - # Fichiers dont le nom possède une extension particulière
- AddHandler mon-type-de-fichier .xyz
- Action mon-type-de-fichier /cgi-bin/program.cgi
+ + Example: File extension + +# Files of a particular file extension +AddHandler my-file-type .xyz +Action my-file-type /cgi-bin/program.cgi + -

Dans cet exemple, les requêtes pour des fichiers possédant l'extension .xyz seront traitées par le script CGI /cgi-bin/programme.cgi.

@@ -105,14 +107,12 @@ gestionnaire ont été introduits dans Apache 2.1 directive Action pour des localisations virtuelles.

- Exemple - <Location /news>
- - SetHandler news-handler
- Action news-handler /cgi-bin/news.cgi virtual
-
- </Location> -
+ +<Location /news> + SetHandler news-handler + Action news-handler /cgi-bin/news.cgi virtual +</Location> + AddHandler @@ -154,13 +154,13 @@ particulière. foo.html?hi). Dans le cas contraire, la requête sera traitée normalement.

- Exemples - # Toutes les requêtes GET aboutissent ici
- Script GET /cgi-bin/search
-
- # Un gestionnaire CGI pour la méthode PUT
- Script PUT /~bob/put.cgi
-
+ +# All GET requests go here +Script GET /cgi-bin/search + +# A CGI PUT handler +Script PUT /~bob/put.cgi + diff --git a/docs/manual/mod/mod_auth_digest.xml.fr b/docs/manual/mod/mod_auth_digest.xml.fr index 0a20ba3ffd4..566cf1d31f4 100644 --- a/docs/manual/mod/mod_auth_digest.xml.fr +++ b/docs/manual/mod/mod_auth_digest.xml.fr @@ -1,7 +1,7 @@ - + @@ -61,17 +61,17 @@ condensés texte) à l'aide de l'outil htdigest.

Exemple : - <Location /private/>
- - AuthType Digest
- AuthName "private area"
- AuthDigestDomain /private/ http://mirror.my.dom/private2/
-
- AuthDigestProvider file
- AuthUserFile /web/auth/.digest_pw
- Require valid-user
-
- </Location> + +<Location /private/> + AuthType Digest + AuthName "private area" + AuthDigestDomain /private/ http://mirror.my.dom/private2/ + + AuthDigestProvider file + AuthUserFile /web/auth/.digest_pw + Require valid-user +</Location> +
Note @@ -127,7 +127,9 @@ condensés Utilisation de l'authentification à base de condensé avec MSIE : - BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On + + BrowserMatch "MSIE" AuthDigestEnableQueryStringHack=On +

Cette correction n'est pas nécessaire avec MSIE 7, bien que son @@ -375,11 +377,11 @@ les informations à propos des clients MégaOctets. Par exemple, les directives qui suivent sont toutes équivalentes :

- - AuthDigestShmemSize 1048576
- AuthDigestShmemSize 1024K
- AuthDigestShmemSize 1M -
+ +AuthDigestShmemSize 1048576 +AuthDigestShmemSize 1024K +AuthDigestShmemSize 1M + diff --git a/docs/manual/mod/mod_authn_core.xml.fr b/docs/manual/mod/mod_authn_core.xml.fr index 3dec1c2a55d..343c607b6c5 100644 --- a/docs/manual/mod/mod_authn_core.xml.fr +++ b/docs/manual/mod/mod_authn_core.xml.fr @@ -1,7 +1,7 @@ - + @@ -61,29 +61,25 @@ d'authentification Vérification dans plusieurs fichiers de mots de passe au format texte - # On vérifie tout d'abord ici
- <AuthnProviderAlias file file1>
- - AuthUserFile /www/conf/passwords1
-
- </AuthnProviderAlias>
-
- # On vérifie ensuite là
- <AuthnProviderAlias file file2>
- - AuthUserFile /www/conf/passwords2
-
- </AuthnProviderAlias>
-
- <Directory /var/web/pages/secure>
- - AuthBasicProvider file1 file2
-
- AuthType Basic
- AuthName "Zone protégée"
- Require valid-user
-
- </Directory>
+ +# Première vérification +<AuthnProviderAlias file file1> + AuthUserFile /www/conf/passwords1 +</AuthnProviderAlias> + +# Vérification suivante +<AuthnProviderAlias file file2> + AuthUserFile /www/conf/passwords2 +</AuthnProviderAlias> + +<Directory /var/web/pages/secure> + AuthBasicProvider file1 file2 + + AuthType Basic + AuthName "Protected Area" + Require valid-user +</Directory> +
@@ -96,34 +92,30 @@ d'authentification Vérification auprès de plusieurs serveurs LDAP - <AuthnProviderAlias ldap alias-ldap>
- - AuthLDAPBindDN cn=utilisateur,o=ctx
- AuthLDAPBindPassword mot-de-passe
- AuthLDAPURL ldap://serveur.ldap/o=ctx
-
- </AuthnProviderAlias>

- <AuthnProviderAlias ldap autre-alias-ldap>
- - AuthLDAPBindDN cn=autre-utilisateur,o=dev
- AuthLDAPBindPassword autre-mot-de-passe
- AuthLDAPURL ldap://autre.serveur.ldap/o=dev?cn
-
- </AuthnProviderAlias>

- - Alias /secure /webpages/secure
- <Directory /webpages/secure>
- - Order deny,allow
- Allow from all

- - AuthBasicProvider autre-alias-ldap alias-ldap

- - AuthType Basic
Exemple - AuthName Zone_protégée_par_LDAP
- Require valid-user
-
- </Directory>
+ +<AuthnProviderAlias ldap ldap-alias1> + AuthLDAPBindDN cn=youruser,o=ctx + AuthLDAPBindPassword yourpassword + AuthLDAPURL ldap://ldap.host/o=ctx + </AuthnProviderAlias> + <AuthnProviderAlias ldap ldap-other-alias> + AuthLDAPBindDN cn=yourotheruser,o=dev + AuthLDAPBindPassword yourotherpassword + AuthLDAPURL ldap://other.ldap.host/o=dev?cn +</AuthnProviderAlias> + +Alias /secure /webpages/secure +<Directory /webpages/secure> + Order deny,allow + Allow from all + + AuthBasicProvider ldap-other-alias ldap-alias1 + + AuthType Basic + AuthName LDAP_Protected_Place + Require valid-user +</Directory> +
@@ -155,9 +147,9 @@ l'authentification HTTP

Par exemple :

- + AuthName "Top Secret" - +

La chaîne fournie comme argument à AuthName apparaîtra dans la boîte de dialogue d'authentification pour la @@ -205,24 +197,20 @@ l'authentification HTTP l'exemple suivant, les clients peuvent accéder au répertoire /www/docs/public sans devoir s'authentifier :

- - <Directory /www/docs> - - AuthType Basic
- AuthName Documents
- AuthBasicProvider file
- AuthUserFile /usr/local/apache/passwd/passwords
- Require valid-user -
- </Directory>
-
- <Directory /www/docs/public> - - AuthType None
- Require all granted -
- </Directory> -
+ +<Directory /www/docs> + AuthType Basic + AuthName Documents + AuthBasicProvider file + AuthUserFile /usr/local/apache/passwd/passwords + Require valid-user +</Directory> + +<Directory /www/docs/public> + AuthType None + Require all granted +</Directory> + Veuillez noter que, lorsque l'authentification n'est pas activée, les clients qui se sont déjà authentifiés pour une autre diff --git a/docs/manual/mod/mod_authnz_ldap.xml.fr b/docs/manual/mod/mod_authnz_ldap.xml.fr index acd0fb2f45d..90f6c4a805a 100644 --- a/docs/manual/mod/mod_authnz_ldap.xml.fr +++ b/docs/manual/mod/mod_authnz_ldap.xml.fr @@ -1,7 +1,7 @@ - + @@ -381,11 +381,11 @@ d'Apache cn sera utilisé pour les recherches), on pourra utiliser les directives Require suivantes pour restreindre l'accès :

- -Require ldap-user "Barbara Jenson"
-Require ldap-user "Fred User"
-Require ldap-user "Joe Manager"
-
+ +Require ldap-user "Barbara Jenson" +Require ldap-user "Fred User" +Require ldap-user "Joe Manager" +

De par la manière dont mod_authnz_ldap traite cette directive, Barbara Jenson peut s'authentifier comme @@ -398,7 +398,7 @@ Require ldap-user "Joe Manager"

Si l'attribut uid avait été spécifié à la place de l'attribut cn dans l'URL précédente, les trois lignes ci-dessus auraient pû être condensées en une seule ligne :

-Require ldap-user bjenson fuser jmanager +Require ldap-user bjenson fuser jmanager
Require ldap-group @@ -408,60 +408,60 @@ Require ldap-user "Joe Manager"
DN du groupe LDAP. Note : n'entourez pas le nom du groupe avec des guillemets. Par exemple, supposons que l'entrée suivante existe dans l'annuaire LDAP :

- -dn: cn=Administrators, o=Example
-objectClass: groupOfUniqueNames
-uniqueMember: cn=Barbara Jenson, o=Example
-uniqueMember: cn=Fred User, o=Example
-
+
+dn: cn=Administrators, o=Example
+objectClass: groupOfUniqueNames
+uniqueMember: cn=Barbara Jenson, o=Example
+uniqueMember: cn=Fred User, o=Example
+

La directive suivante autoriserait alors l'accès à Fred et Barbara :

-Require ldap-group cn=Administrators, o=Example +Require ldap-group cn=Administrators, o=Example

Les membres peuvent aussi se trouver dans les sous-groupes du groupe LDAP spécifié si la directive AuthLDAPMaxSubGroupDepth a été définie à une valeur supérieure à 0. Par exemple, supposons que les entrées suivantes existent dans l'annuaire LDAP :

- -dn: cn=Employees, o=Example
-objectClass: groupOfUniqueNames
-uniqueMember: cn=Managers, o=Example
-uniqueMember: cn=Administrators, o=Example
-uniqueMember: cn=Users, o=Example
-
-dn: cn=Managers, o=Example
-objectClass: groupOfUniqueNames
-uniqueMember: cn=Bob Ellis, o=Example
-uniqueMember: cn=Tom Jackson, o=Example
-
-dn: cn=Administrators, o=Example
-objectClass: groupOfUniqueNames
-uniqueMember: cn=Barbara Jenson, o=Example
-uniqueMember: cn=Fred User, o=Example
-
-dn: cn=Users, o=Example
-objectClass: groupOfUniqueNames
-uniqueMember: cn=Allan Jefferson, o=Example
-uniqueMember: cn=Paul Tilley, o=Example
-uniqueMember: cn=Temporary Employees, o=Example
-
-dn: cn=Temporary Employees, o=Example
-objectClass: groupOfUniqueNames
-uniqueMember: cn=Jim Swenson, o=Example
-uniqueMember: cn=Elliot Rhodes, o=Example
-
+
+dn: cn=Employees, o=Example
+objectClass: groupOfUniqueNames
+uniqueMember: cn=Managers, o=Example
+uniqueMember: cn=Administrators, o=Example
+uniqueMember: cn=Users, o=Example
+
+dn: cn=Managers, o=Example
+objectClass: groupOfUniqueNames
+uniqueMember: cn=Bob Ellis, o=Example
+uniqueMember: cn=Tom Jackson, o=Example
+
+dn: cn=Administrators, o=Example
+objectClass: groupOfUniqueNames
+uniqueMember: cn=Barbara Jenson, o=Example
+uniqueMember: cn=Fred User, o=Example
+
+dn: cn=Users, o=Example
+objectClass: groupOfUniqueNames
+uniqueMember: cn=Allan Jefferson, o=Example
+uniqueMember: cn=Paul Tilley, o=Example
+uniqueMember: cn=Temporary Employees, o=Example
+
+dn: cn=Temporary Employees, o=Example
+objectClass: groupOfUniqueNames
+uniqueMember: cn=Jim Swenson, o=Example
+uniqueMember: cn=Elliot Rhodes, o=Example
+

Les directives suivantes autoriseraient alors l'accès à Bob Ellis, Tom Jackson, Barbara Jensen, Fred User, Allan Jefferson, et Paul Tilley, mais l'interdiraient à Jim Swenson, ou Elliot Rhodes (car ils sont situés dans un sous-groupe de niveau de profondeur 2) :

- -Require ldap-group cn=Employees, o-Example
-AuthLDAPSubGroupDepth 1
-
+ +Require ldap-group cn=Employees, o-Example +AuthLDAPSubGroupDepth 1 +

Le comportement de cette directive est modifié par les directives

La directive suivante accorderait l'accès à un DN spécifique :

-Require ldap-dn cn=Barbara Jenson, o=Example +Require ldap-dn cn=Barbara Jenson, o=Example

Le comportement ce cette directive est modifié par la directive

La directive suivante accorderait l'autorisation d'accès à tout utilisateur dont l'attribut employeeType a pour valeur "actif" :

- Require ldap-attribute employeeType=actif + Require ldap-attribute employeeType=active

Plusieurs paires attribut/valeur peuvent être spécifiées par une même directive en les séparant par des espaces, ou en définissant @@ -522,7 +522,7 @@ AuthLDAPSubGroupDepth 1
utilisateur dont l'attribut city aurait pour valeur "San Jose", ou donc l'attribut status aurait pour valeur "actif" :

- Require ldap-attribute city="San Jose" status=actif + Require ldap-attribute city="San Jose" status=active
@@ -538,7 +538,7 @@ AuthLDAPSubGroupDepth 1
utilisateur possédant un téléphone cellulaire et faisant partie du département "marketing" :

- Require ldap-filter &(cell=*)(department=marketing) + Require ldap-filter &(cell=*)(department=marketing)

Alors que la directive Require ldap-attribute se contente d'une simple comparaison d'attributs, la directive @@ -561,19 +561,19 @@ AuthLDAPSubGroupDepth 1
Accorde l'autorisation d'accès à tout utilisateur présent dans l'annuaire LDAP, en utilisant son UID pour effectuer la recherche : - -AuthLDAPURL "ldap://ldap1.example.com:389/ou=People, o=Example?uid?sub?(objectClass=*)"
+ +AuthLDAPURL "ldap://ldap1.example.com:389/ou=People, o=Example?uid?sub?(objectClass=*)" Require valid-user -
+

  • L'exemple suivant est similaire au précédent, mais les champs dont les valeurs par défaut conviennent sont omis. Notez aussi la présence d'un annuaire LDAP redondant : -AuthLDAPURL "ldap://ldap1.example.com ldap2.example.com/ou=People, o=Example"
    +AuthLDAPURL "ldap://ldap1.example.com ldap2.example.com/ou=People, o=Example" Require valid-user -
    +
  • @@ -586,20 +586,20 @@ Require valid-user approche n'est pas recommandée : il est préférable de choisir un attribut de votre annuaire dont l'unicité soit garantie, comme uid. - -AuthLDAPURL "ldap://ldap.example.com/ou=People, o=Example?cn"
    + +AuthLDAPURL "ldap://ldap.example.com/ou=People, o=Example?cn" Require valid-user -
    +
  • Accorde l'autorisation d'accès à tout utilisateur appartenant au groupe Administrateurs. Les utilisateurs doivent s'authentifier en utilisant leur UID : - -AuthLDAPURL ldap://ldap.example.com/o=Example?uid
    + +AuthLDAPURL ldap://ldap.example.com/o=Example?uid Require ldap-group cn=Administrators, o=Example -
    +
  • @@ -608,10 +608,10 @@ Require ldap-group cn=Administrators, o=Example attribut LDAP qpagePagerID. Seuls ces utilisateurs (authentifiés via leur UID) se verront accorder l'autorisation d'accès : - -AuthLDAPURL ldap://ldap.example.com/o=Example?uid??(qpagePagerID=*)
    + +AuthLDAPURL ldap://ldap.example.com/o=Example?uid??(qpagePagerID=*) Require valid-user -
    +
  • @@ -624,10 +624,10 @@ Require valid-user tout utilisateur disposant d'un bippeur ainsi qu'à Joe Manager qui ne possède pas de bippeur, mais doit tout de même pouvoir accéder à la ressource :

    - -AuthLDAPURL ldap://ldap.example.com/o=Example?uid??(|(qpagePagerID=*)(uid=jmanager))
    + +AuthLDAPURL ldap://ldap.example.com/o=Example?uid??(|(qpagePagerID=*)(uid=jmanager)) Require valid-user -
    +

    Ce dernier exemple peut sembler confus au premier abord ; en fait, il permet de mieux comprendre à quoi doit ressembler le @@ -739,11 +739,11 @@ Directory l'attribut userPrincipalName, avec une base de recherche vide, comme suit :

    - -AuthLDAPBindDN apache@example.com
    -AuthLDAPBindPassword password
    + +AuthLDAPBindDN apache@example.com +AuthLDAPBindPassword password AuthLDAPURL ldap://10.0.0.1:3268/?userPrincipalName?sub -
    +

    Les utilisateurs devront s'authentifier en entrant leur UPN, de la formeuntel@nz.example.com.

    @@ -767,11 +767,11 @@ AuthLDAPURL ldap://10.0.0.1:3268/?userPrincipalName?sub l'authentification LDAP consiste à ajouter les directives suivantes à chaque fichier .htaccess qui sera créé dans le site web :

    -
    +
     AuthLDAPURL            "l'url"
     AuthGroupFile mon-fichier-de-groupes
     Require group mon-fichier-de-groupes
    -
    +
    Comment ça marche @@ -972,8 +972,8 @@ distant utilisé tel quel) module="mod_authnz_ldap">AuthLDAPBindDN.

    - AuthLDAPInitialBindPattern (.+) $1@example.com - AuthLDAPInitialBindPattern (.+) cn=$1,dc=example,dc=com + AuthLDAPInitialBindPattern (.+) $1@example.com + AuthLDAPInitialBindPattern (.+) cn=$1,dc=example,dc=com Non disponible dans la cas d'une autorisation seule On ne peut utiliser cette directive que si ce module @@ -987,8 +987,8 @@ distant utilisé tel quel) tel quel. -AuthLDAPInitialBindAsUser -AuthLDAPBindDN +AuthLDAPInitialBindAsUser +AuthLDAPBindDN @@ -1370,8 +1370,7 @@ recherche LDAP ldap://hôte:port/DN-de-base?attribut?portée?filtre

    Si vous souhaitez mettre à la disposition d'Apache plusieurs URLs LDAP, la syntaxe sera :

    -AuthLDAPUrl "ldap://ldap1.example.com -ldap2.example.com/dc=..." +AuthLDAPUrl "ldap://ldap1.example.com ldap2.example.com/dc=..."

    Mise en garde : Si vous spécifiez plusieurs serveurs, vous devez en entourer la liste avec des guillemets ; dans le cas contraire, vous générerez une erreur : "AuthLDAPURL takes one diff --git a/docs/manual/mod/mod_negotiation.xml.fr b/docs/manual/mod/mod_negotiation.xml.fr index f6df5e1567e..d5ccb486b91 100644 --- a/docs/manual/mod/mod_negotiation.xml.fr +++ b/docs/manual/mod/mod_negotiation.xml.fr @@ -1,7 +1,7 @@ - + @@ -185,9 +185,9 @@ contenu type-map via une directive AddHandler :

    - + AddHandler type-map .var - +

    A l'arrivée d'une requête pour la ressource document.html, le fichier @@ -271,10 +271,10 @@ n'est pas trouvé première variante acceptable de langue en qui sera servie.

    - - LanguagePriority en fr de
    - ForceLanguagePriority Prefer -
    + +LanguagePriority en fr de +ForceLanguagePriority Prefer +

    ForceLanguagePriority Fallback utilise la directive LanguagePriority @@ -286,10 +286,10 @@ n'est pas trouvé liste définie par la directive LanguagePriority qui sera servie.

    - - LanguagePriority en fr de
    - ForceLanguagePriority Fallback -
    + +LanguagePriority en fr de +ForceLanguagePriority Fallback +

    Les deux options, Prefer et Fallback, peuvent être spécifiées, de façon à ce que la variante servie soit @@ -320,9 +320,9 @@ cas où le client n'a pas formulé de préférenceslangages-MIME dans un ordre de préférences décroissantes.

    - Exemple: + LanguagePriority en fr de - +

    Dans le cas d'une requête pour foo.html, si foo.html.fr et foo.html.de existent, et si diff --git a/docs/manual/mod/mod_so.xml.fr b/docs/manual/mod/mod_so.xml.fr index 97a28cf3261..0d30682abee 100644 --- a/docs/manual/mod/mod_so.xml.fr +++ b/docs/manual/mod/mod_so.xml.fr @@ -1,7 +1,7 @@ - + @@ -160,7 +160,7 @@ spécifié

    Par exemple:

    - LoadFile libexec/libxmlparse.so + LoadFile libexec/libxmlparse.so
    @@ -184,9 +184,9 @@ actifs href="module-dict.html#ModuleIdentifier">Identificateur de module dans la documentation des modules. Exemple :

    - + LoadModule status_module modules/mod_status.so - +

    charge le module spécifié depuis le sous-répertoire des modules situé à la racine du serveur.