<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
<?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision: 1853664 -->
+<!-- English Revision: 1933116 -->
<!-- French translation : Lucien GENTIS -->
<!-- Reviewed by : Vincent Deffontaines -->
<p>De par la manière dont <module>mod_authnz_ldap</module> traite
cette directive, Barbara Jenson peut s'authentifier comme
- <em>Barbara Jenson</em>, <em>Babs Jenson</em> ou tout autre
+ <code>Barbara Jenson</code>, <code>Babs Jenson</code> ou tout autre
<code>cn</code> sous lequel elle est enregistrée dans l'annuaire
LDAP. Une seule ligne <code>Require ldap-user</code> suffit pour
toutes les valeurs de l'attribut dans l'entrée LDAP de
<example>(&(|(qpagePagerID=*)(uid=jmanager))(uid=fuser))</example>
<p>Un recherche avec le filtre ci-dessus ne retournera un
- résultat positif que si <em>fuser</em> dispose d'un bippeur. Si
- Joe Manager se connecte en tant que <em>jmanager</em>, le filtre
+ résultat positif que si <code>fuser</code> dispose d'un bippeur. Si
+ Joe Manager se connecte en tant que <code>jmanager</code>, le filtre
devra ressembler à :</p>
<example>(&(|(qpagePagerID=*)(uid=jmanager))(uid=jmanager))</example>
<p>Un recherche avec le filtre ci-dessus retournera un
- résultat positif que <em>jmanager</em> dispose d'un
+ résultat positif que <code>jmanager</code> dispose d'un
bippeur ou non</p>
</li>
</ul>
remplacer le type de connexion par défaut défini par la directive
<directive module="mod_ldap">LDAPTrustedMode</directive>. Ceci
permettra de promouvoir la connexion établie via une URL du type
- <em>ldap://</em> au statut de connection sécurisée sur le même
+ <code>ldap://</code> au statut de connection sécurisée sur le même
port.</p>
</section>
module="mod_ldap">LDAPTrustedMode</directive>.</p>
<p>Pour spécifier un serveur LDAP sécurisé, utilisez
- <em>ldaps://</em> au lieu de
- <em>ldap://</em> dans la directive <directive
+ <code>ldaps://</code> au lieu de
+ <code>ldap://</code> dans la directive <directive
module="mod_authnz_ldap">AuthLDAPURL</directive>.</p>
</section>
l'annuaire un identifiant appelé Nom
Principal d'Utilisateur (User Principle Name ou UPN). Cet UPN se
compose en général du nom de compte de l'utilisateur, suivi du nom
- du domaine considéré, par exemple <em>untel@nz.example.com</em>.</p>
+ du domaine considéré, par exemple <code>untel@nz.example.com</code>.</p>
<p>Vous voudrez probablement configurer le module
<module>mod_authnz_ldap</module> afin de pouvoir authentifier les
utilisateurs de n'importe quel domaine de la forêt Active Directory.
- Ainsi, <em>untel@nz.example.com</em> et
- <em>untel@au.example.com</em> pourront être authentifiés en une
+ Ainsi, <code>untel@nz.example.com</code> et
+ <code>untel@au.example.com</code>> pourront être authentifiés en une
seule fois par la même requête.</p>
<p>Pour y parvenir, on utilise le concept de Catalogue Global
<p>Lorsqu'il est activé, la Catalogue Global est un serveur
d'annuaire indépendant accessible sur le port 3268 (3269 pour SSL).
Pour rechercher un utilisateur, effectuez une recherche sur
- l'attribut <em>userPrincipalName</em>, avec une base de recherche
+ l'attribut <code>userPrincipalName</code>, avec une base de recherche
vide, comme suit :</p>
<highlight language="config">
</highlight>
<p>Les utilisateurs devront s'authentifier en entrant leur UPN, de
- la forme<em>untel@nz.example.com</em>.</p>
+ la forme <code>untel@nz.example.com</code>.</p>
</section>
<name>AuthLDAPAuthorizePrefix</name>
<description>Spécifie le préfixe ajouté aux variables d'environnement
durant la phase d'autorisation</description>
-<syntax>AuthLDAPAuthorizePrefix <em>préfixe</em></syntax>
+<syntax>AuthLDAPAuthorizePrefix <var>préfixe</var></syntax>
<default>AuthLDAPAuthorizePrefix AUTHORIZE_</default>
<contextlist><context>directory</context><context>.htaccess</context>
</contextlist>
<usage>
<p>Cette directive permet de spécifier le préfixe ajouté aux
variables d'environnement durant la phase d'autorisation. Si la
- valeur spécifiée est <em>AUTHENTICATE_</em>, les utilisateurs de ces
+ valeur spécifiée est <code>AUTHENTICATE_</code>, les utilisateurs de ces
variables d'environnement verront les mêmes informations, que le
serveur effectue une authentification, une autorisation, ou les
deux.</p>
l'utilisateur possède un DN et si son mot de passe ne peut pas être
vérifié lors d'une connexion au serveur LDAP. Si la directive
<directive>AuthLDAPBindAuthoritative</directive> est
- définie à <em>off</em>, d'autres modules d'authentification
+ définie à <code>off</code>, d'autres modules d'authentification
configurés auront une chance de valider le mot de passe de
l'utilisateur si la tentative de connexion au serveur LDAP échoue
pour une raison quelconque (avec les données d'authentification
<description>Spécifie la modification a apporter au nom d'utilisateur
pour l'authentification de base lors de l'authentification auprès du
serveur LDAP pour effectuer une recherche de DN</description>
-<syntax>AuthLDAPInitialBindPattern <em><var>regex</var> <var>substitution</var></em></syntax>
+<syntax>AuthLDAPInitialBindPattern <var>regex</var> <var>substitution</var></syntax>
<default>AuthLDAPInitialBindPattern (.*) $1 (nom de l'utilisateur
distant utilisé tel quel)</default>
<contextlist><context>directory</context><context>.htaccess</context>
<usage>
<p>Si la directive <directive
module="mod_authnz_ldap">AuthLDAPInitialBindAsUser</directive> est
- définie à <em>ON</em>, le nom utilisateur pour l'authentification de
+ définie à <code>ON</code>, le nom utilisateur pour l'authentification de
base sera transformé selon l'expression rationnelle
<var>regex</var> et l'argument <var>substitution</var> spécifiés.</p>
</note>
<note><title>Débogage</title>
Le DN de substitution est enregistré dans la variable
- d'environnement <em>LDAP_BINDASUSER</em>. Si l'expression
+ d'environnement <code>LDAP_BINDASUSER</code>. Si l'expression
rationnelle ne convient pas, le nom d'utilisateur est utilisé
tel quel.
</note>
<name>AuthLDAPBindDN</name>
<description>Un DN optionnel pour se connecter au serveur
LDAP</description>
-<syntax>AuthLDAPBindDN <em>dn</em></syntax>
+<syntax>AuthLDAPBindDN <var>dn</var></syntax>
<contextlist><context>directory</context><context>.htaccess</context>
</contextlist>
<override>AuthConfig</override>
<name>AuthLDAPBindPassword</name>
<description>Mot de passe à utiliser en conjonction avec le DN de
connexion</description>
-<syntax>AuthLDAPBindPassword <em>mot-de-passe</em></syntax>
+<syntax>AuthLDAPBindPassword <var>mot-de-passe</var></syntax>
<contextlist><context>directory</context><context>.htaccess</context>
</contextlist>
<override>AuthConfig</override>
-<compatibility><em>exec:</em> est disponible depuis la version 2.4.5 du
+<compatibility><code>exec:</code> est disponible depuis la version 2.4.5 du
serveur HTTP Apache.</compatibility>
<usage>
<name>AuthLDAPCharsetConfig</name>
<description>Chemin du fichier de configuration de la correspondance
langage/jeu de caractères</description>
-<syntax>AuthLDAPCharsetConfig <em>chemin-fichier</em></syntax>
+<syntax>AuthLDAPCharsetConfig <var>chemin-fichier</var></syntax>
<contextlist><context>server config</context>
</contextlist>
l'utilisateur authentifié au lieu des données d'authentification
configurées au niveau du serveur.</p>
- <p>Les vérifications d'autorisation <em>ldap-attribute</em>,
- <em>ldap-user</em>, et <em>ldap-group</em> (niveau simple seulement)
+ <p>Les vérifications d'autorisation <code>ldap-attribute</code>,
+ <code>ldap-user</code>, et <code>ldap-group</code> (niveau simple seulement)
utilisent des comparaisons.</p>
<p>Cette directive n'a d'effet sur les comparaisons effectuées au
<name>AuthLDAPGroupAttribute</name>
<description>L'attribut LDAP utilisé pour vérifier l'appartenance d'un
utilisateur à un groupe.</description>
-<syntax>AuthLDAPGroupAttribute <em>attribut</em></syntax>
+<syntax>AuthLDAPGroupAttribute <var>attribut</var></syntax>
<default>AuthLDAPGroupAttribute member uniqueMember</default>
<contextlist><context>directory</context><context>.htaccess</context>
</contextlist>
base HTTP de l'utilisateur authentifié, au lieu des données
d'authentification configurées au niveau du serveur.</p>
- <p>Les vérifications d'autorisation <em>ldap-filter</em> et
- <em>ldap-dn</em> utilisent des recherches.</p>
+ <p>Les vérifications d'autorisation <code>ldap-filter</code> et
+ <code>ldap-dn</code> utilisent des recherches.</p>
<p>Cette directive n'a d'effet sur les comparaisons effectuées au
cours des traitements de groupe imbriqués, et lorsque la directive
<description>Spécifie les noms d'attribut, un par directive, utilisés
pour différencier les membres du groupe courant qui sont eux-mêmes des
groupes.</description>
-<syntax>AuthLDAPSubGroupAttribute <em>attribut</em></syntax>
+<syntax>AuthLDAPSubGroupAttribute <var>attribut</var></syntax>
<default>AuthLDAPSubgroupAttribute member uniqueMember</default>
<contextlist><context>directory</context><context>.htaccess</context>
</contextlist>
<description>Spécifie quelles valeurs d'objectClass LDAP identifient les
objets de l'annuaire qui sont des groupes au cours du traitement des
sous-groupes.</description>
-<syntax>AuthLDAPSubGroupClass <em>ObjectClass-LDAP</em></syntax>
+<syntax>AuthLDAPSubGroupClass <var>ObjectClass-LDAP</var></syntax>
<default>AuthLDAPSubGroupClass groupOfNames groupOfUniqueNames</default>
<contextlist><context>directory</context><context>.htaccess</context>
</contextlist>
<name>AuthLDAPURl</name>
<description>L'URL permettant de spécifier les paramètres de la
recherche LDAP</description>
-<syntax>AuthLDAPURL <em>url</em> [NONE|SSL|TLS|STARTTLS]</syntax>
+<syntax>AuthLDAPURL <var>url</var> [NONE|SSL|TLS|STARTTLS]</syntax>
<contextlist><context>directory</context><context>.htaccess</context>
</contextlist>
<override>AuthConfig</override>
<highlight language="config">
AuthLDAPURl "ldap://ldap1.example.com ldap2.example.com/dc=..."
</highlight>
-<p><em><strong>Mise en garde : </strong>Si vous spécifiez plusieurs
-serveurs, vous devez en entourer la liste avec des guillemets ; dans le
-cas contraire, vous générerez une erreur : "AuthLDAPURL takes one
-argument, URL to define LDAP connection..".</em> Vous pouvez bien
-entendu ajouter des paramètres de recherche à chacun des serveurs
-spécifiés.</p>
+<note type="warning"><title>Mise en garde</title>
+<p>Si vous spécifiez plusieurs serveurs, vous devez en entourer la liste avec
+des guillemets ; dans le cas contraire, vous générerez une erreur : "AuthLDAPURL
+takes one argument, URL to define LDAP connection..". Vous pouvez bien
+entendu ajouter des paramètres de recherche à chacun des serveurs spécifiés.</p>
+</note>
<dl>
<dt>ldap</dt>
<p>Pour une recherche, les attribut, filtre et nom d'utilisateur
fournis par le client HTTP sont combinés pour créer un filtre de
recherche du style :
- <code>(&(<em>filtre</em>)(<em>attribut</em>
- =<em>nom-utilisateur</em>))</code>.</p>
+ <code>(&(<var>filtre</var>)(<var>attribut</var>
+ =<var>nom-utilisateur</var>))</code>.</p>
<p>Par exemple, considérons l'URL
<code>ldap://ldap.example.com/o=Example?cn?sub?(posixid=*)</code>.
<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
<?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision: 1894455:1932827 (outdated) -->
+<!-- English Revision: 1932827 -->
<!-- French translation : Lucien GENTIS -->
<!-- Reviewed by : Vincent Deffontaines -->
<usage>
<p>La directive <directive>IndexIgnore</directive> permet
d'effectuer des ajouts à la liste des fichiers à cacher lors de
- l'affichage de l'index d'un répertoire. <var>fichier</var> est une
- expression avec caractères génériques de style shell ou un nom de
- fichier complet. Plusieurs directives IndexIgnore effectuent des
- ajouts à la liste, et ne remplacent pas la liste des fichiers à
- ignorer. Par défaut, la liste contient <code>.</code> (le répertoire
- courant).</p>
+ l'affichage de l'index d'un répertoire. <var>fichier</var> est un nom de
+ fichier ou un motif qui peut contenir les caractères génériques
+ <code>?</code> et <code>*</code>. <code>?</code> correspond à tout caractère
+ unique et <code>*</code> à toute chaîne de caractères, y compris la
+ chaîne vide. Des directives IndexIgnore multiples ajoutent des
+ éléments à la liste des fichiers à ignorer au lieu de remplacer cette
+ dernière. Par défaut, la liste contient <code>.</code> (le répertoire
+ actuel).</p>
<highlight language="config">
IndexIgnore .??* *~ *# HEADER* README* RCS CVS *,v *,t
</highlight>
+ <p>Si <var>fichier</var> contient un caractère <code>/</code>, seule la
+ partie après le dernier <code>/</code> est utilisée pour la recherche de
+ correspondance avec les noms de fichier. Par exemple, <code>*/.??*</code>
+ est équivalent à <code>.??*</code>.</p>
+
+ <note><title>Différences avec les motifs à caractères génériques du shell</title>
+ <p>La recherche de correspondance avec caractères génériques utilisée ici
+ n’est <em>pas</em> la même que la recherche de correspondance de motifs de
+ noms de fichier dans le style du shell (glob). En particulier :</p>
+ <ul>
+ <li>Les expressions entre crochets telles que <code>[abc]</code> ou
+ <code>[!.]</code> ne sont pas prises en charge ; elles sont traitées
+ comme des caractères littéraux.</li>
+ <li>Un point en début de nom de fichier n’est pas traité de manière
+ particulière. Par exemple, <code>*~</code> correspondra avec
+ <code>.example~</code>, alors que ce ne sera pas le cas avec le shell.</li>
+ </ul>
+ </note>
+
<note><title>Expressions rationnelles</title>
<p>Cette directive est actuellement incompatible avec les sections
de configuration qui comportent des arguments avec expressions
href="#indexoptions.fancyindexing"><code>FancyIndexing</code></a>
est aussi activé.</strong>
</dd>
+
+ <dt><a name="indexoptions.none"
+ id="indexoptions.none">None</a></dt>
+
+ <dd>Le mot-clé <code>None</code> désactive toutes les options d’indexation
+ pour le répertoire. Aucune fonctionnalité d’indexation fantaisiste ne sera
+ activée.
+ <note><code>None</code> ne peut pas être préfixé par <code>+</code> ou
+ <code>-</code>, et il ne peut être combiné avec aucun autre mot-clé de la
+ directive <directive>IndexOptions</directive>. Si <code>None</code> est
+ spécifié, il doit s’agir de la seule option présente.</note>
+ </dd>
</dl>