git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/branches/2.4.x@1342921 13f79535-47bb-0310-9956-ffa450edef68
This commit is contained in:
Lucien Gentis
2012-05-26 16:10:40 +00:00
parent abb2913f59
commit 31f9a0f56d
6 changed files with 158 additions and 161 deletions

View File

@ -1,7 +1,7 @@
<?xml version="1.0" encoding="ISO-8859-1" ?>
<!DOCTYPE manualpage SYSTEM "../style/manualpage.dtd">
<?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
<!-- English Revision: 1331576:1333989 (outdated) -->
<!-- English Revision : 1333989 -->
<!-- French translation : Lucien GENTIS -->
<!-- Reviewed by : Vincent Deffontaines -->

View File

@ -1,7 +1,7 @@
<?xml version="1.0"?>
<!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
<?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
<!-- English Revision: 1334008:1336982 (outdated) -->
<!-- English Revision : 1336982 -->
<!-- French translation : Lucien GENTIS -->
<!-- Reviewed by : Vincent Deffontaines -->
@ -4361,6 +4361,16 @@ host</context>
&lt;/Location&gt;
</highlight>
<p>Vous pouvez aussi utiliser cette directive pour associer un
gestionnaire &agrave; des fichiers poss&egrave;dant une extension de nom de
fichier particuli&egrave;re. Par exemple :</p>
<highlight language="config">
&lt;FilesMatch \.php$&gt;
SetHandler application/x-httpd-php
&lt;/FilesMatch&gt;
</highlight>
<p>Vous pouvez &eacute;craser la d&eacute;finition ant&eacute;rieure d'une directive
<directive>SetHandler</directive> en utilisant la valeur
<code>None</code>.</p>

View File

@ -1,7 +1,7 @@
<?xml version="1.0"?>
<!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
<?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
<!-- English Revision: 737588:1336429 (outdated) -->
<!-- English Revision : 1336429 -->
<!-- French translation : Lucien GENTIS -->
<!-- Reviewed by : Vincent Deffontaines -->
@ -61,29 +61,25 @@ d'authentification</title>
<example><title>V&eacute;rification dans plusieurs fichiers de mots de
passe au format texte</title>
# On v&eacute;rifie tout d'abord ici<br />
&lt;AuthnProviderAlias file file1&gt;<br />
<indent>
AuthUserFile /www/conf/passwords1<br />
</indent>
&lt;/AuthnProviderAlias&gt;<br />
<br />
# On v&eacute;rifie ensuite l&agrave;<br />
&lt;AuthnProviderAlias file file2&gt; <br />
<indent>
AuthUserFile /www/conf/passwords2<br />
</indent>
&lt;/AuthnProviderAlias&gt;<br />
<br />
&lt;Directory /var/web/pages/secure&gt;<br />
<indent>
AuthBasicProvider file1 file2<br />
<br />
AuthType Basic<br />
AuthName "Zone prot&eacute;g&eacute;e"<br />
Require valid-user<br />
</indent>
&lt;/Directory&gt;<br />
<highlight language="config">
# Premi&egrave;re v&eacute;rification
&lt;AuthnProviderAlias file file1&gt;
AuthUserFile /www/conf/passwords1
&lt;/AuthnProviderAlias&gt;
# V&eacute;rification suivante
&lt;AuthnProviderAlias file file2&gt;
AuthUserFile /www/conf/passwords2
&lt;/AuthnProviderAlias&gt;
&lt;Directory /var/web/pages/secure&gt;
AuthBasicProvider file1 file2
AuthType Basic
AuthName "Protected Area"
Require valid-user
&lt;/Directory&gt;
</highlight>
</example>
@ -96,34 +92,30 @@ d'authentification</title>
<example><title>V&eacute;rification aupr&egrave;s de plusieurs serveurs
LDAP</title>
&lt;AuthnProviderAlias ldap alias-ldap&gt;<br />
<indent>
AuthLDAPBindDN cn=utilisateur,o=ctx<br />
AuthLDAPBindPassword mot-de-passe<br />
AuthLDAPURL ldap://serveur.ldap/o=ctx<br />
</indent>
&lt;/AuthnProviderAlias&gt;<br /><br />
&lt;AuthnProviderAlias ldap autre-alias-ldap&gt;<br />
<indent>
AuthLDAPBindDN cn=autre-utilisateur,o=dev<br />
AuthLDAPBindPassword autre-mot-de-passe<br />
AuthLDAPURL ldap://autre.serveur.ldap/o=dev?cn<br />
</indent>
&lt;/AuthnProviderAlias&gt;<br /><br />
<highlight language="config">
&lt;AuthnProviderAlias ldap ldap-alias1&gt;
AuthLDAPBindDN cn=youruser,o=ctx
AuthLDAPBindPassword yourpassword
AuthLDAPURL ldap://ldap.host/o=ctx
&lt;/AuthnProviderAlias&gt;
&lt;AuthnProviderAlias ldap ldap-other-alias&gt;
AuthLDAPBindDN cn=yourotheruser,o=dev
AuthLDAPBindPassword yourotherpassword
AuthLDAPURL ldap://other.ldap.host/o=dev?cn
&lt;/AuthnProviderAlias&gt;
Alias /secure /webpages/secure<br />
&lt;Directory /webpages/secure&gt;<br />
<indent>
Order deny,allow<br />
Allow from all<br /><br />
AuthBasicProvider autre-alias-ldap alias-ldap <br /><br />
AuthType Basic<br />Exemple
AuthName Zone_prot&eacute;g&eacute;e_par_LDAP<br />
Require valid-user<br />
</indent>
&lt;/Directory&gt;<br />
Alias /secure /webpages/secure
&lt;Directory /webpages/secure&gt;
Order deny,allow
Allow from all
AuthBasicProvider ldap-other-alias ldap-alias1
AuthType Basic
AuthName LDAP_Protected Place
Require valid-user
&lt;/Directory&gt;
</highlight>
</example>
</section>
@ -155,9 +147,9 @@ l'authentification HTTP</description>
<p>Par exemple :</p>
<example>
<highlight language="config">
AuthName "Top Secret"
</example>
</highlight>
<p>La cha&icirc;ne fournie comme argument &agrave; <code>AuthName</code>
appara&icirc;tra dans la bo&icirc;te de dialogue d'authentification pour la
@ -205,24 +197,20 @@ l'authentification HTTP</description>
l'exemple suivant, les clients peuvent acc&eacute;der au r&eacute;pertoire
<code>/www/docs/public</code> sans devoir s'authentifier :</p>
<example>
&lt;Directory /www/docs&gt;
<indent>
AuthType Basic<br />
AuthName Documents<br />
AuthBasicProvider file<br />
AuthUserFile /usr/local/apache/passwd/passwords<br />
Require valid-user
</indent>
&lt;/Directory&gt;<br />
<br />
&lt;Directory /www/docs/public&gt;
<indent>
AuthType None<br />
Require all granted
</indent>
&lt;/Directory&gt;
</example>
<highlight language="config">
&lt;Directory /www/docs&gt;
AuthType Basic
AuthName Documents
AuthBasicProvider file
AuthUserFile /usr/local/apache/passwd/passwords
Require valid-user
&lt;/Directory&gt;
&lt;Directory /www/docs/public&gt;
AuthType None
Require all granted
&lt;/Directory&gt;
</highlight>
<note>Veuillez noter que, lorsque l'authentification n'est pas
activ&eacute;e, les clients qui se sont d&eacute;j&agrave; authentifi&eacute;s pour une autre

View File

@ -104,7 +104,7 @@ passwords for authentication</description>
module="mod_authn_dbm">AuthDBMUserFile</directive> should be used
instead.</p>
<p>For <module>mod_authn_digest</module>, use <program>htdigest</program>
<p>For <module>mod_auth_digest</module>, use <program>htdigest</program>
instead. Note that you cannot mix user data for Digest Authentication
and Basic Authentication within the same file.</p>

View File

@ -1,7 +1,7 @@
<?xml version="1.0"?>
<!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
<?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
<!-- English Revision: 1174747:1336857 (outdated) -->
<!-- English Revision : 1336857 -->
<!-- French translation : Lucien GENTIS -->
<!-- Reviewed by : Vincent Deffontaines -->
@ -84,12 +84,12 @@ passe</description>
<p>Le format du mot de passe chiffr&eacute; d&eacute;pend du frontal
d'authentification utilis&eacute; (par exemple
<module>mod_authn_basic</module> ou
<module>mod_authn_digest</module>). Voir la documentation sur les
<module>mod_auth_basic</module> ou
<module>mod_auth_digest</module>). Voir la documentation sur les
<a href="../misc/password_encryptions.html">Formats de mots de
passe</a> pour plus de d&eacute;tails.</p>
<p>Pour <module>mod_authn_basic</module>, utilisez le programme
<p>Pour <module>mod_auth_basic</module>, utilisez le programme
<program>htpasswd</program> fourni avec la distribution binaire,
mais que vous trouverez aussi dans le r&eacute;pertoire
<code>src/support</code> de l'arborescence des sources. Voir sa <a
@ -116,7 +116,7 @@ passe</description>
avec la directive <directive
module="mod_authn_dbm">AuthDBMUserFile</directive>.</p>
<p>Pour <module>mod_authn_digest</module>, vous devez utiliser
<p>Pour <module>mod_auth_digest</module>, vous devez utiliser
le programme <program>htdigest</program>.
Notez que vous ne pouvez pas m&eacute;langer des donn&eacute;es utilisateur pour
l'Authentification HTTP &agrave; base de condens&eacute; et des donn&eacute;es pour

View File

@ -1,7 +1,7 @@
<?xml version="1.0"?>
<!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
<?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
<!-- English Revision: 1301733:1337037 (outdated) -->
<!-- English Revision : 1337037 -->
<!-- French translation : Lucien GENTIS -->
<!-- Reviewed by : Vincent Deffontaines -->
@ -381,11 +381,11 @@ d'Apache</compatibility>
<code>cn</code> sera utilisé pour les recherches), on pourra
utiliser les directives Require suivantes pour restreindre l'accès
:</p>
<example>
Require ldap-user "Barbara Jenson"<br />
Require ldap-user "Fred User"<br />
Require ldap-user "Joe Manager"<br />
</example>
<highlight language="config">
Require ldap-user "Barbara Jenson"
Require ldap-user "Fred User"
Require ldap-user "Joe Manager"
</highlight>
<p>De par la manière dont <module>mod_authnz_ldap</module> traite
cette directive, Barbara Jenson peut s'authentifier comme
@ -398,7 +398,7 @@ Require ldap-user "Joe Manager"<br />
<p>Si l'attribut <code>uid</code> avait été spécifié à la place de
l'attribut <code>cn</code> dans l'URL précédente, les trois lignes
ci-dessus auraient pû être condensées en une seule ligne :</p>
<example>Require ldap-user bjenson fuser jmanager</example>
<highlight language="config">Require ldap-user bjenson fuser jmanager</highlight>
</section>
<section id="reqgroup"><title>Require ldap-group</title>
@ -408,60 +408,60 @@ Require ldap-user "Joe Manager"<br />
DN du groupe LDAP. Note : n'entourez pas le nom du groupe avec des
guillemets. Par exemple, supposons que l'entrée suivante existe dans
l'annuaire LDAP :</p>
<example>
dn: cn=Administrators, o=Example<br />
objectClass: groupOfUniqueNames<br />
uniqueMember: cn=Barbara Jenson, o=Example<br />
uniqueMember: cn=Fred User, o=Example<br />
</example>
<example><pre>
dn: cn=Administrators, o=Example
objectClass: groupOfUniqueNames
uniqueMember: cn=Barbara Jenson, o=Example
uniqueMember: cn=Fred User, o=Example
</pre></example>
<p>La directive suivante autoriserait alors l'accès à Fred et
Barbara :</p>
<example>Require ldap-group cn=Administrators, o=Example</example>
<highlight language="config">Require ldap-group cn=Administrators, o=Example</highlight>
<p>Les membres peuvent aussi se trouver dans les sous-groupes du
groupe LDAP spécifié si la directive <directive
module="mod_authnz_ldap">AuthLDAPMaxSubGroupDepth</directive> a été
définie à une valeur supérieure à 0. Par exemple, supposons que les
entrées suivantes existent dans l'annuaire LDAP :</p>
<example>
dn: cn=Employees, o=Example<br />
objectClass: groupOfUniqueNames<br />
uniqueMember: cn=Managers, o=Example<br />
uniqueMember: cn=Administrators, o=Example<br />
uniqueMember: cn=Users, o=Example<br />
<br />
dn: cn=Managers, o=Example<br />
objectClass: groupOfUniqueNames<br />
uniqueMember: cn=Bob Ellis, o=Example<br />
uniqueMember: cn=Tom Jackson, o=Example<br />
<br />
dn: cn=Administrators, o=Example<br />
objectClass: groupOfUniqueNames<br />
uniqueMember: cn=Barbara Jenson, o=Example<br />
uniqueMember: cn=Fred User, o=Example<br />
<br />
dn: cn=Users, o=Example<br />
objectClass: groupOfUniqueNames<br />
uniqueMember: cn=Allan Jefferson, o=Example<br />
uniqueMember: cn=Paul Tilley, o=Example<br />
uniqueMember: cn=Temporary Employees, o=Example<br />
<br />
dn: cn=Temporary Employees, o=Example<br />
objectClass: groupOfUniqueNames<br />
uniqueMember: cn=Jim Swenson, o=Example<br />
uniqueMember: cn=Elliot Rhodes, o=Example<br />
</example>
<example><pre>
dn: cn=Employees, o=Example
objectClass: groupOfUniqueNames
uniqueMember: cn=Managers, o=Example
uniqueMember: cn=Administrators, o=Example
uniqueMember: cn=Users, o=Example
dn: cn=Managers, o=Example
objectClass: groupOfUniqueNames
uniqueMember: cn=Bob Ellis, o=Example
uniqueMember: cn=Tom Jackson, o=Example
dn: cn=Administrators, o=Example
objectClass: groupOfUniqueNames
uniqueMember: cn=Barbara Jenson, o=Example
uniqueMember: cn=Fred User, o=Example
dn: cn=Users, o=Example
objectClass: groupOfUniqueNames
uniqueMember: cn=Allan Jefferson, o=Example
uniqueMember: cn=Paul Tilley, o=Example
uniqueMember: cn=Temporary Employees, o=Example
dn: cn=Temporary Employees, o=Example
objectClass: groupOfUniqueNames
uniqueMember: cn=Jim Swenson, o=Example
uniqueMember: cn=Elliot Rhodes, o=Example
</pre></example>
<p>Les directives suivantes autoriseraient alors l'accès à Bob
Ellis, Tom Jackson, Barbara Jensen, Fred User, Allan Jefferson, et
Paul Tilley, mais l'interdiraient à Jim Swenson, ou Elliot Rhodes
(car ils sont situés dans un sous-groupe de niveau de profondeur 2)
:</p>
<example>
Require ldap-group cn=Employees, o-Example<br />
AuthLDAPSubGroupDepth 1<br />
</example>
<highlight language="config">
Require ldap-group cn=Employees, o-Example
AuthLDAPMaxSubGroupDepth 1
</highlight>
<p>Le comportement de cette directive est modifié par les directives
<directive
@ -488,7 +488,7 @@ AuthLDAPSubGroupDepth 1<br />
<p>La directive suivante accorderait l'accès à un DN spécifique
:</p>
<example>Require ldap-dn cn=Barbara Jenson, o=Example</example>
<highlight language="config">Require ldap-dn cn=Barbara Jenson, o=Example</highlight>
<p>Le comportement ce cette directive est modifié par la directive
<directive
@ -506,7 +506,7 @@ AuthLDAPSubGroupDepth 1<br />
<p>La directive suivante accorderait l'autorisation d'accès à tout
utilisateur dont l'attribut employeeType a pour valeur "actif" :</p>
<example>Require ldap-attribute employeeType=actif</example>
<highlight language="config">Require ldap-attribute employeeType=active</highlight>
<p>Plusieurs paires attribut/valeur peuvent être spécifiées par une
même directive en les séparant par des espaces, ou en définissant
@ -522,7 +522,7 @@ AuthLDAPSubGroupDepth 1<br />
utilisateur dont l'attribut city aurait pour valeur "San Jose", ou
donc l'attribut status aurait pour valeur "actif" :</p>
<example>Require ldap-attribute city="San Jose" status=actif</example>
<highlight language="config">Require ldap-attribute city="San Jose" status=active</highlight>
</section>
@ -538,7 +538,7 @@ AuthLDAPSubGroupDepth 1<br />
utilisateur possédant un téléphone cellulaire et faisant partie du
département "marketing" :</p>
<example>Require ldap-filter &amp;(cell=*)(department=marketing)</example>
<highlight language="config">Require ldap-filter &amp;(cell=*)(department=marketing)</highlight>
<p>Alors que la directive <code>Require ldap-attribute</code> se
contente d'une simple comparaison d'attributs, la directive
@ -561,19 +561,19 @@ AuthLDAPSubGroupDepth 1<br />
Accorde l'autorisation d'accès à tout utilisateur présent dans
l'annuaire LDAP, en utilisant son UID pour effectuer la
recherche :
<example>
AuthLDAPURL "ldap://ldap1.example.com:389/ou=People, o=Example?uid?sub?(objectClass=*)"<br />
<highlight language="config">
AuthLDAPURL "ldap://ldap1.example.com:389/ou=People, o=Example?uid?sub?(objectClass=*)"
Require valid-user
</example>
</highlight>
</li>
<li>
L'exemple suivant est similaire au précédent, mais les champs
dont les valeurs par défaut conviennent sont omis. Notez aussi
la présence d'un annuaire LDAP redondant :
<example>AuthLDAPURL "ldap://ldap1.example.com ldap2.example.com/ou=People, o=Example"<br />
<highlight language="config">AuthLDAPURL "ldap://ldap1.example.com ldap2.example.com/ou=People, o=Example"
Require valid-user
</example>
</highlight>
</li>
<li>
@ -586,20 +586,20 @@ Require valid-user
approche n'est pas recommandée : il est préférable de choisir un
attribut de votre annuaire dont l'unicité soit garantie, comme
<code>uid</code>.
<example>
AuthLDAPURL "ldap://ldap.example.com/ou=People, o=Example?cn"<br />
<highlight language="config">
AuthLDAPURL "ldap://ldap.example.com/ou=People, o=Example?cn"
Require valid-user
</example>
</highlight>
</li>
<li>
Accorde l'autorisation d'accès à tout utilisateur appartenant au
groupe Administrateurs. Les utilisateurs doivent s'authentifier
en utilisant leur UID :
<example>
AuthLDAPURL ldap://ldap.example.com/o=Example?uid<br />
<highlight language="config">
AuthLDAPURL ldap://ldap.example.com/o=Example?uid
Require ldap-group cn=Administrators, o=Example
</example>
</highlight>
</li>
<li>
@ -608,10 +608,10 @@ Require ldap-group cn=Administrators, o=Example
attribut LDAP <code>qpagePagerID</code>. Seuls ces utilisateurs
(authentifiés via leur UID) se verront accorder l'autorisation
d'accès :
<example>
AuthLDAPURL ldap://ldap.example.com/o=Example?uid??(qpagePagerID=*)<br />
<highlight language="config">
AuthLDAPURL ldap://ldap.example.com/o=Example?uid??(qpagePagerID=*)
Require valid-user
</example>
</highlight>
</li>
<li>
@ -624,10 +624,10 @@ Require valid-user
tout utilisateur disposant d'un bippeur ainsi qu'à Joe Manager
qui ne possède pas de bippeur, mais doit tout de même pouvoir
accéder à la ressource :</p>
<example>
AuthLDAPURL ldap://ldap.example.com/o=Example?uid??(|(qpagePagerID=*)(uid=jmanager))<br />
<highlight language="config">
AuthLDAPURL ldap://ldap.example.com/o=Example?uid??(|(qpagePagerID=*)(uid=jmanager))
Require valid-user
</example>
</highlight>
<p>Ce dernier exemple peut sembler confus au premier abord ; en
fait, il permet de mieux comprendre à quoi doit ressembler le
@ -739,11 +739,11 @@ Directory</title>
l'attribut <em>userPrincipalName</em>, avec une base de recherche
vide, comme suit :</p>
<example>
AuthLDAPBindDN apache@example.com<br />
AuthLDAPBindPassword password<br />
<highlight language="config">
AuthLDAPBindDN apache@example.com
AuthLDAPBindPassword password
AuthLDAPURL ldap://10.0.0.1:3268/?userPrincipalName?sub
</example>
</highlight>
<p>Les utilisateurs devront s'authentifier en entrant leur UPN, de
la forme<em>untel@nz.example.com</em>.</p>
@ -767,11 +767,11 @@ AuthLDAPURL ldap://10.0.0.1:3268/?userPrincipalName?sub
l'authentification LDAP consiste à ajouter les directives suivantes
à <em>chaque</em> fichier <code>.htaccess</code> qui sera créé dans
le site web :</p>
<example><pre>
AuthLDAPURL "l'url"
AuthGroupFile <em>mon-fichier-de-groupes</em>
Require group <em>mon-fichier-de-groupes</em>
</pre></example>
<highlight language="config">
AuthLDAPURL "the url"
AuthGroupFile mygroupfile
Require group mygroupfile
</highlight>
<section id="howitworks"><title>Comment ça marche</title>
@ -972,8 +972,8 @@ distant utilisé tel quel)</default>
module="mod_authnz_ldap">AuthLDAPBindDN</directive>.
</p>
<example> AuthLDAPInitialBindPattern (.+) $1@example.com </example>
<example> AuthLDAPInitialBindPattern (.+) cn=$1,dc=example,dc=com</example>
<highlight language="config"> AuthLDAPInitialBindPattern (.+) $1@example.com </highlight>
<highlight language="config"> AuthLDAPInitialBindPattern (.+) cn=$1,dc=example,dc=com</highlight>
<note><title>Non disponible dans la cas d'une autorisation seule</title>
On ne peut utiliser cette directive que si ce module
@ -987,8 +987,8 @@ distant utilisé tel quel)</default>
tel quel.
</note>
</usage>
<seealso><directive module="mod_authnz_ldap">AuthLDAPInitialBindAsUser</directive></seealso>
<seealso><directive module="mod_authnz_ldap">AuthLDAPBindDN</directive></seealso>
<seealso><directive module="mod_authnnz_ldap">AuthLDAPInitialBindAsUser</directive></seealso>
<seealso><directive module="mod_authnnz_ldap">AuthLDAPBindDN</directive></seealso>
</directivesynopsis>
<directivesynopsis>
@ -1370,8 +1370,7 @@ recherche LDAP</description>
<example>ldap://hôte:port/DN-de-base?attribut?portée?filtre</example>
<p>Si vous souhaitez mettre à la disposition d'Apache plusieurs URLs
LDAP, la syntaxe sera :</p>
<example>AuthLDAPUrl "ldap://ldap1.example.com
ldap2.example.com/dc=..."</example>
<highlight language="config">AuthLDAPUrl "ldap://ldap1.example.com ldap2.example.com/dc=..."</highlight>
<p><em><strong>Mise en garde : </strong>Si vous spécifiez plusieurs
serveurs, vous devez en entourer la liste avec des guillemets ; dans le
cas contraire, vous générerez une erreur : "AuthLDAPURL takes one