From: Lucien Gentis Date: Sat, 18 Apr 2026 15:41:16 +0000 (+0000) Subject: fr doc XML files updates. X-Git-Url: http://git.ipfire.org/gitweb/?a=commitdiff_plain;h=647654245220dcac4de782e362b5833639788a04;p=thirdparty%2Fapache%2Fhttpd.git fr doc XML files updates. git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1933148 13f79535-47bb-0310-9956-ffa450edef68 --- diff --git a/docs/manual/mod/mod_authnz_ldap.xml.fr b/docs/manual/mod/mod_authnz_ldap.xml.fr index 885df920a9..43af9f40db 100644 --- a/docs/manual/mod/mod_authnz_ldap.xml.fr +++ b/docs/manual/mod/mod_authnz_ldap.xml.fr @@ -1,7 +1,7 @@ - + @@ -411,7 +411,7 @@ Require ldap-user "Joe Manager"

De par la manière dont mod_authnz_ldap traite cette directive, Barbara Jenson peut s'authentifier comme - Barbara Jenson, Babs Jenson ou tout autre + Barbara Jenson, Babs Jenson ou tout autre cn sous lequel elle est enregistrée dans l'annuaire LDAP. Une seule ligne Require ldap-user suffit pour toutes les valeurs de l'attribut dans l'entrée LDAP de @@ -714,14 +714,14 @@ Require valid-user (&(|(qpagePagerID=*)(uid=jmanager))(uid=fuser))

Un recherche avec le filtre ci-dessus ne retournera un - résultat positif que si fuser dispose d'un bippeur. Si - Joe Manager se connecte en tant que jmanager, le filtre + résultat positif que si fuser dispose d'un bippeur. Si + Joe Manager se connecte en tant que jmanager, le filtre devra ressembler à :

(&(|(qpagePagerID=*)(uid=jmanager))(uid=jmanager))

Un recherche avec le filtre ci-dessus retournera un - résultat positif que jmanager dispose d'un + résultat positif que jmanager dispose d'un bippeur ou non

@@ -740,7 +740,7 @@ Require valid-user remplacer le type de connexion par défaut défini par la directive LDAPTrustedMode. Ceci permettra de promouvoir la connexion établie via une URL du type - ldap:// au statut de connection sécurisée sur le même + ldap:// au statut de connection sécurisée sur le même port.

@@ -753,8 +753,8 @@ Require valid-user module="mod_ldap">LDAPTrustedMode.

Pour spécifier un serveur LDAP sécurisé, utilisez - ldaps:// au lieu de - ldap:// dans la directive ldaps:// au lieu de + ldap:// dans la directive AuthLDAPURL.

@@ -791,13 +791,13 @@ Directory l'annuaire un identifiant appelé Nom Principal d'Utilisateur (User Principle Name ou UPN). Cet UPN se compose en général du nom de compte de l'utilisateur, suivi du nom - du domaine considéré, par exemple untel@nz.example.com.

+ du domaine considéré, par exemple untel@nz.example.com.

Vous voudrez probablement configurer le module mod_authnz_ldap afin de pouvoir authentifier les utilisateurs de n'importe quel domaine de la forêt Active Directory. - Ainsi, untel@nz.example.com et - untel@au.example.com pourront être authentifiés en une + Ainsi, untel@nz.example.com et + untel@au.example.com> pourront être authentifiés en une seule fois par la même requête.

Pour y parvenir, on utilise le concept de Catalogue Global @@ -811,7 +811,7 @@ Directory

Lorsqu'il est activé, la Catalogue Global est un serveur d'annuaire indépendant accessible sur le port 3268 (3269 pour SSL). Pour rechercher un utilisateur, effectuez une recherche sur - l'attribut userPrincipalName, avec une base de recherche + l'attribut userPrincipalName, avec une base de recherche vide, comme suit :

@@ -821,7 +821,7 @@ AuthLDAPURL ldap://10.0.0.1:3268/?userPrincipalName?sub

Les utilisateurs devront s'authentifier en entrant leur UPN, de - la formeuntel@nz.example.com.

+ la forme untel@nz.example.com.

@@ -918,7 +918,7 @@ Require group "mygroupfile" AuthLDAPAuthorizePrefix Spécifie le préfixe ajouté aux variables d'environnement durant la phase d'autorisation -AuthLDAPAuthorizePrefix préfixe +AuthLDAPAuthorizePrefix préfixe AuthLDAPAuthorizePrefix AUTHORIZE_ directory.htaccess @@ -927,7 +927,7 @@ durant la phase d'autorisation

Cette directive permet de spécifier le préfixe ajouté aux variables d'environnement durant la phase d'autorisation. Si la - valeur spécifiée est AUTHENTICATE_, les utilisateurs de ces + valeur spécifiée est AUTHENTICATE_, les utilisateurs de ces variables d'environnement verront les mêmes informations, que le serveur effectue une authentification, une autorisation, ou les deux.

@@ -957,7 +957,7 @@ DN. l'utilisateur possède un DN et si son mot de passe ne peut pas être vérifié lors d'une connexion au serveur LDAP. Si la directive AuthLDAPBindAuthoritative est - définie à off, d'autres modules d'authentification + définie à off, d'autres modules d'authentification configurés auront une chance de valider le mot de passe de l'utilisateur si la tentative de connexion au serveur LDAP échoue pour une raison quelconque (avec les données d'authentification @@ -1021,7 +1021,7 @@ codées en dur pour le serveur Spécifie la modification a apporter au nom d'utilisateur pour l'authentification de base lors de l'authentification auprès du serveur LDAP pour effectuer une recherche de DN -AuthLDAPInitialBindPattern regex substitution +AuthLDAPInitialBindPattern regex substitution AuthLDAPInitialBindPattern (.*) $1 (nom de l'utilisateur distant utilisé tel quel) directory.htaccess @@ -1031,7 +1031,7 @@ distant utilisé tel quel)

Si la directive AuthLDAPInitialBindAsUser est - définie à ON, le nom utilisateur pour l'authentification de + définie à ON, le nom utilisateur pour l'authentification de base sera transformé selon l'expression rationnelle regex et l'argument substitution spécifiés.

@@ -1056,7 +1056,7 @@ distant utilisé tel quel) Débogage Le DN de substitution est enregistré dans la variable - d'environnement LDAP_BINDASUSER. Si l'expression + d'environnement LDAP_BINDASUSER. Si l'expression rationnelle ne convient pas, le nom d'utilisateur est utilisé tel quel. @@ -1069,7 +1069,7 @@ distant utilisé tel quel) AuthLDAPBindDN Un DN optionnel pour se connecter au serveur LDAP -AuthLDAPBindDN dn +AuthLDAPBindDN dn directory.htaccess AuthConfig @@ -1086,11 +1086,11 @@ LDAP AuthLDAPBindPassword Mot de passe à utiliser en conjonction avec le DN de connexion -AuthLDAPBindPassword mot-de-passe +AuthLDAPBindPassword mot-de-passe directory.htaccess AuthConfig -exec: est disponible depuis la version 2.4.5 du +exec: est disponible depuis la version 2.4.5 du serveur HTTP Apache. @@ -1125,7 +1125,7 @@ AuthLDAPBindPassword "exec:/path/to/otherProgram argument1" AuthLDAPCharsetConfig Chemin du fichier de configuration de la correspondance langage/jeu de caractères -AuthLDAPCharsetConfig chemin-fichier +AuthLDAPCharsetConfig chemin-fichier server config @@ -1172,8 +1172,8 @@ pour effectuer les comparaisons pour l'attribution des autorisations -

Les vérifications d'autorisation ldap-attribute, - ldap-user, et ldap-group (niveau simple seulement) +

Les vérifications d'autorisation ldap-attribute, + ldap-user, et ldap-group (niveau simple seulement) utilisent des comparaisons.

Cette directive n'a d'effet sur les comparaisons effectuées au @@ -1238,7 +1238,7 @@ alias AuthLDAPGroupAttribute L'attribut LDAP utilisé pour vérifier l'appartenance d'un utilisateur à un groupe. -AuthLDAPGroupAttribute attribut +AuthLDAPGroupAttribute attribut AuthLDAPGroupAttribute member uniqueMember directory.htaccess @@ -1385,8 +1385,8 @@ pour la recherche des autorisations base HTTP de l'utilisateur authentifié, au lieu des données d'authentification configurées au niveau du serveur.

-

Les vérifications d'autorisation ldap-filter et - ldap-dn utilisent des recherches.

+

Les vérifications d'autorisation ldap-filter et + ldap-dn utilisent des recherches.

Cette directive n'a d'effet sur les comparaisons effectuées au cours des traitements de groupe imbriqués, et lorsque la directive @@ -1410,7 +1410,7 @@ pour la recherche des autorisations Spécifie les noms d'attribut, un par directive, utilisés pour différencier les membres du groupe courant qui sont eux-mêmes des groupes. -AuthLDAPSubGroupAttribute attribut +AuthLDAPSubGroupAttribute attribut AuthLDAPSubgroupAttribute member uniqueMember directory.htaccess @@ -1437,7 +1437,7 @@ Apache Spécifie quelles valeurs d'objectClass LDAP identifient les objets de l'annuaire qui sont des groupes au cours du traitement des sous-groupes. -AuthLDAPSubGroupClass ObjectClass-LDAP +AuthLDAPSubGroupClass ObjectClass-LDAP AuthLDAPSubGroupClass groupOfNames groupOfUniqueNames directory.htaccess @@ -1468,7 +1468,7 @@ Apache AuthLDAPURl L'URL permettant de spécifier les paramètres de la recherche LDAP -AuthLDAPURL url [NONE|SSL|TLS|STARTTLS] +AuthLDAPURL url [NONE|SSL|TLS|STARTTLS] directory.htaccess AuthConfig @@ -1483,12 +1483,12 @@ recherche LDAP AuthLDAPURl "ldap://ldap1.example.com ldap2.example.com/dc=..." -

Mise en garde : Si vous spécifiez plusieurs -serveurs, vous devez en entourer la liste avec des guillemets ; dans le -cas contraire, vous générerez une erreur : "AuthLDAPURL takes one -argument, URL to define LDAP connection..". Vous pouvez bien -entendu ajouter des paramètres de recherche à chacun des serveurs -spécifiés.

+Mise en garde +

Si vous spécifiez plusieurs serveurs, vous devez en entourer la liste avec +des guillemets ; dans le cas contraire, vous générerez une erreur : "AuthLDAPURL +takes one argument, URL to define LDAP connection..". Vous pouvez bien +entendu ajouter des paramètres de recherche à chacun des serveurs spécifiés.

+
ldap
@@ -1575,8 +1575,8 @@ spécifiés.

Pour une recherche, les attribut, filtre et nom d'utilisateur fournis par le client HTTP sont combinés pour créer un filtre de recherche du style : - (&(filtre)(attribut - =nom-utilisateur)).

+ (&(filtre)(attribut + =nom-utilisateur)).

Par exemple, considérons l'URL ldap://ldap.example.com/o=Example?cn?sub?(posixid=*). diff --git a/docs/manual/mod/mod_autoindex.xml.fr b/docs/manual/mod/mod_autoindex.xml.fr index 385a4484c2..2540b6c46b 100644 --- a/docs/manual/mod/mod_autoindex.xml.fr +++ b/docs/manual/mod/mod_autoindex.xml.fr @@ -1,7 +1,7 @@ - + @@ -552,17 +552,38 @@ de l'index d'un répertoire

La directive IndexIgnore permet d'effectuer des ajouts à la liste des fichiers à cacher lors de - l'affichage de l'index d'un répertoire. fichier est une - expression avec caractères génériques de style shell ou un nom de - fichier complet. Plusieurs directives IndexIgnore effectuent des - ajouts à la liste, et ne remplacent pas la liste des fichiers à - ignorer. Par défaut, la liste contient . (le répertoire - courant).

+ l'affichage de l'index d'un répertoire. fichier est un nom de + fichier ou un motif qui peut contenir les caractères génériques + ? et *. ? correspond à tout caractère + unique et * à toute chaîne de caractères, y compris la + chaîne vide. Des directives IndexIgnore multiples ajoutent des + éléments à la liste des fichiers à ignorer au lieu de remplacer cette + dernière. Par défaut, la liste contient . (le répertoire + actuel).

IndexIgnore .??* *~ *# HEADER* README* RCS CVS *,v *,t +

Si fichier contient un caractère /, seule la + partie après le dernier / est utilisée pour la recherche de + correspondance avec les noms de fichier. Par exemple, */.??* + est équivalent à .??*.

+ + Différences avec les motifs à caractères génériques du shell +

La recherche de correspondance avec caractères génériques utilisée ici + n’est pas la même que la recherche de correspondance de motifs de + noms de fichier dans le style du shell (glob). En particulier :

+
    +
  • Les expressions entre crochets telles que [abc] ou + [!.] ne sont pas prises en charge ; elles sont traitées + comme des caractères littéraux.
  • +
  • Un point en début de nom de fichier n’est pas traité de manière + particulière. Par exemple, *~ correspondra avec + .example~, alors que ce ne sera pas le cas avec le shell.
  • +
+
+ Expressions rationnelles

Cette directive est actuellement incompatible avec les sections de configuration qui comportent des arguments avec expressions @@ -1003,6 +1024,18 @@ répertoire href="#indexoptions.fancyindexing">FancyIndexing est aussi activé. + +

None
+ +
Le mot-clé None désactive toutes les options d’indexation + pour le répertoire. Aucune fonctionnalité d’indexation fantaisiste ne sera + activée. + None ne peut pas être préfixé par + ou + -, et il ne peut être combiné avec aucun autre mot-clé de la + directive IndexOptions. Si None est + spécifié, il doit s’agir de la seule option présente. +