From dd1c14fcc966a36dc3441d513e2c3f46deec2181 Mon Sep 17 00:00:00 2001 From: Lucien Gentis Date: Sat, 7 May 2022 14:36:34 +0000 Subject: [PATCH] fr doc XML files updates. git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1900654 13f79535-47bb-0310-9956-ffa450edef68 --- docs/manual/mod/mod_authn_dbd.xml.fr | 157 +++++++++++++------------- docs/manual/mod/mod_log_config.xml.fr | 3 +- 2 files changed, 78 insertions(+), 82 deletions(-) diff --git a/docs/manual/mod/mod_authn_dbd.xml.fr b/docs/manual/mod/mod_authn_dbd.xml.fr index fa5c7bd17c..f2909c8ca5 100644 --- a/docs/manual/mod/mod_authn_dbd.xml.fr +++ b/docs/manual/mod/mod_authn_dbd.xml.fr @@ -1,7 +1,7 @@ - + @@ -25,7 +25,7 @@ mod_authn_dbd -Authentification utilisateur à l'aide d'une base de données +Authentification utilisateur à l'aide d'une base de données SQL Extension mod_authn_dbd.c @@ -35,16 +35,16 @@ SQL

Ce module permet aux frontaux d'authentification comme mod_auth_digest et mod_auth_basic d'authentifier les utilisateurs en les recherchant dans une base de - données SQL. mod_authn_file, par exemple, fournit - une fonctionnalité similaire.

-

Ce module s'appuie sur mod_dbd pour spécifier le - pilote de la base de données sous-jacente et les paramètres de - connexion, mais aussi pour gérer les connexions à la base de - données.

+ données SQL. mod_authn_file, par exemple, fournit + une fonctionnalité similaire.

+

Ce module s'appuie sur mod_dbd pour spécifier le + pilote de la base de données sous-jacente et les paramètres de + connexion, mais aussi pour gérer les connexions à la base de + données.

Si l'on utilise mod_auth_basic ou mod_auth_digest, on peut invoquer ce module en - affectant la valeur dbd à la directive dbd à la directive AuthBasicProvider ou AuthDigestProvider.

@@ -65,21 +65,21 @@ passe
Performances et mise en cache

Certains utilisateurs de l'authentification DBD sous HTTPD 2.2/2.4 ont -signalé une charge problématique au niveau de la base de données. Cela -se produit en général lorsqu'une page HTML contient des centaines d'objets -(comme des images, des scripts, etc...), chacun d'entre eux nécessitant +signalé une charge problématique au niveau de la base de données. Cela +se produit en général lorsqu'une page HTML contient des centaines d'objets +(comme des images, des scripts, etc...), chacun d'entre eux nécessitant une authentification. Les utilisateurs qui rencontrent ce genre de -problème peuvent utiliser le module mod_authn_socache -qui permet de mettre les données d'authentification en cache, et -soulager ainsi la base de données de la plus grande partie de la charge.

+problème peuvent utiliser le module mod_authn_socache +qui permet de mettre les données d'authentification en cache, et +soulager ainsi la base de données de la plus grande partie de la charge.

Exemple de configuration

Voici un exemple simple d'utilisation de ce module dans un contexte -d'authentification et de bases de données.

+d'authentification et de bases de données.

-# configuration de mod_dbd modifiée pour inclure la mise en cache de +# configuration de mod_dbd modifiée pour inclure la mise en cache de # l'authentification DBDriver pgsql DBDParams "dbname=apacheauth user=apache password=xxxxxx" @@ -95,11 +95,11 @@ DBDExptime 300 AuthType Basic AuthName "Mon serveur" - # Pour mettre en cache les données d'authentification, placez socache + # Pour mettre en cache les données d'authentification, placez socache # avant dbd AuthBasicProvider socache dbd - # Aussi nécessaire à la mise en cache : dire au cache de mettre en + # Aussi nécessaire à la mise en cache : dire au cache de mettre en # cache les recherches dbd ! AuthnCacheProvideFor dbd AuthnCacheContext mon-serveur @@ -107,121 +107,118 @@ DBDExptime 300 # configuration de mod_authz_core Require valid-user - # la requête SQL de mod_authn_dbd pour authentifier un utilisateur + # la requête SQL de mod_authn_dbd pour authentifier un utilisateur AuthDBDUserPWQuery "SELECT password FROM authn WHERE user = %s" </Directory>
-Mise à disposition des informations de connexion +Mise à disposition des informations de connexion

-Si httpd a été compilé avec la version 1.3.0 ou supérieure de -l'APR, pour chaque requête envoyée au serveur de -base de données, toutes les valeurs de colonnes du premier -enregistrement renvoyé par la requête sont affectées à des variables -d'environnement avec le préfixe "AUTHENTICATE_". +Pour chaque requête envoyée au serveur de +base de données, toutes les valeurs de colonnes du premier +enregistrement renvoyé par la requête sont affectées à des variables +d'environnement avec le préfixe "AUTHENTICATE_".

-

Par exemple, si une requête renvoie un nom d'utilisateur, un nom -complet et un numéro de téléphone, un programme CGI pourra accéder à ces -informations sans avoir besoin d'effectuer une deuxième requête vers la -base de données.

-

Ceci va entraîner une simplification considérable du code et de la -configuration nécessaire de certaines applications web. +

Par exemple, si une requête renvoie un nom d'utilisateur, un nom +complet et un numéro de téléphone, un programme CGI pourra accéder à ces +informations sans avoir besoin d'effectuer une deuxième requête vers la +base de données.

+

Ceci va entraîner une simplification considérable du code et de la +configuration nécessaire de certaines applications web.

-Prévention contre les injections SQL -

Selon le driver DBD et le serveur d'arrière-plan que vous utilisez, - vous devrez prendre garde à la sécurité dans le domaine SQL. - Avec la plupart des drivers, vous n'avez rien à faire : la - requête est préparée par la base de données au démarrage, et l'entrée - utilisateur n'est utilisée qu'en tant que donnée. Mais vous aurez - peut-être à nettoyer cette entrée. Au moment où ces lignes sont - écrites, le seul driver qui peut nécessiter le nettoyage de l'entrée +Prévention contre les injections SQL +

Selon le driver DBD et le serveur d'arrière-plan que vous utilisez, + vous devrez prendre garde à la sécurité dans le domaine SQL. + Avec la plupart des drivers, vous n'avez rien à faire : la + requête est préparée par la base de données au démarrage, et l'entrée + utilisateur n'est utilisée qu'en tant que donnée. Mais vous aurez + peut-être à nettoyer cette entrée. Au moment où ces lignes sont + écrites, le seul driver qui peut nécessiter le nettoyage de l'entrée est FreeTDS.

-

Veuillez vous référez à la documentation de - mod_dbd pour plus d'informations à propos de la - sécurité dans ce domaine.

+

Veuillez vous référez à la documentation de + mod_dbd pour plus d'informations à propos de la + sécurité dans ce domaine.

AuthDBDUserPWQuery -Requête SQL servant à vérifier le mot de passe d'un +Requête SQL servant à vérifier le mot de passe d'un utilisateur -AuthDBDUserPWQuery requête +AuthDBDUserPWQuery requête directory

La directive AuthDBDUserPWQuery permet de - spécifier une requête servant à vérifier le mot de passe d'un - utilisateur donné. L'identifiant utilisateur sera transmis comme - paramètre sous forme d'une seule chaîne de caractères lorsque la - requête sera exécutée. Cet identifiant est référencé dans la requête - en utilisant le spécificateur de format %s.

+ spécifier une requête servant à vérifier le mot de passe d'un + utilisateur donné. L'identifiant utilisateur sera transmis comme + paramètre sous forme d'une seule chaîne de caractères lorsque la + requête sera exécutée. Cet identifiant est référencé dans la requête + en utilisant le spécificateur de format %s.

AuthDBDUserPWQuery "SELECT password FROM authn WHERE user = %s" -

La première colonne du premier enregistrement renvoyé par la - requête se présentera sous la forme d'une chaîne de caractères - contenant le mot de passe chiffré. Les enregistrements suivants sont - ignorés. Si aucun enregistrement n'est renvoyé, l'utilisateur ne - sera pas authentifié par mod_authn_dbd.

-

Si httpd a été compilé avec la version 1.3.0 ou supérieure de - l'APR, toute valeur de colonne supplémentaire - du premier enregistrement renvoyé par la requête sera stockée dans +

La première colonne du premier enregistrement renvoyé par la + requête se présentera sous la forme d'une chaîne de caractères + contenant le mot de passe chiffré. Les enregistrements suivants sont + ignorés. Si aucun enregistrement n'est renvoyé, l'utilisateur ne + sera pas authentifié par mod_authn_dbd.

+

Toute valeur de colonne supplémentaire + du premier enregistrement renvoyé par la requête sera stockée dans une variable d'environnement dont le nom aura la forme AUTHENTICATE_valeur-colonne.

-

Le format du mot de passe chiffré dépend du frontal - d'authentification utilisé (par exemple +

Le format du mot de passe chiffré dépend du frontal + d'authentification utilisé (par exemple mod_auth_basic ou mod_auth_digest). Voir la documentation sur les Formats de mots de passe pour - plus de détails.

+ plus de détails.

AuthDBDUserRealmQuery -Requête SQL servant à vérifier une empreinte de mot de +Requête SQL servant à vérifier une empreinte de mot de passe pour un utilisateur et un identifiant d'authentification. -AuthDBDUserRealmQuery requête +AuthDBDUserRealmQuery requête directory -

La directive AuthDBDUserRealmQuery spécifie - une requête SQL servant à vérifier une empreinte de mot +

La directive AuthDBDUserRealmQuery spécifie + une requête SQL servant à vérifier une empreinte de mot de passe pour un utilisateur et un identifiant d'authentification - donnés au cours d'un processus d'authentification digest. Les + donnés au cours d'un processus d'authentification digest. Les identifiants de l'utilisateur et de l'authentification - sont passés dans cet ordre comme paramètres à l'exécution de la - requête. Ils sont référencés dans la chaîne de la requête en - utilisant des spécificateurs de format %s.

+ sont passés dans cet ordre comme paramètres à l'exécution de la + requête. Ils sont référencés dans la chaîne de la requête en + utilisant des spécificateurs de format %s.

AuthDBDUserRealmQuery "SELECT password FROM authn WHERE user = %s AND realm = %s" -

La première colonne du premier enregistrement renvoyé par la - requête se présentera sous la forme d'une chaîne de caractères - contenant le mot de passe chiffré. Les enregistrements suivants - seront ignorés. Si aucun enregistrement n'est renvoyé, l'utilisateur - ne sera pas authentifié par mod_authn_dbd.

-

Si httpd a été compilé avec une version 1.3.0 ou supérieure de - l'APR, toute valeur de colonne supplémentaire - du premier enregistrement renvoyé par la requête sera stockée dans +

La première colonne du premier enregistrement renvoyé par la + requête se présentera sous la forme d'une chaîne de caractères + contenant le mot de passe chiffré. Les enregistrements suivants + seront ignorés. Si aucun enregistrement n'est renvoyé, l'utilisateur + ne sera pas authentifié par mod_authn_dbd.

+

Toute valeur de colonne supplémentaire + du premier enregistrement renvoyé par la requête sera stockée dans une variable d'environnement avec un nom de la forme AUTHENTICATE_COLONNE.

-

Le format du mot de passe chiffré dépend du frontal - d'authentification utilisé (par exemple +

Le format du mot de passe chiffré dépend du frontal + d'authentification utilisé (par exemple mod_auth_basic ou mod_auth_digest). Voir la documentation sur les Formats de mots de passe pour - plus de détails.

+ plus de détails.

diff --git a/docs/manual/mod/mod_log_config.xml.fr b/docs/manual/mod/mod_log_config.xml.fr index 0f498a3807..c2315c6371 100644 --- a/docs/manual/mod/mod_log_config.xml.fr +++ b/docs/manual/mod/mod_log_config.xml.fr @@ -1,7 +1,7 @@ - + @@ -205,7 +205,6 @@ d'Apache Le numéro de processus ou le numéro de thread du processus enfant qui a servi la requête. Les formats valides sont pid, tid, et hextid. - hextid nécessite APR version 1.2.0 ou supérieure. %q