summaryrefslogtreecommitdiffstats
path: root/docs/manual/mod
diff options
context:
space:
mode:
authorLucien Gentis <lgentis@apache.org>2021-01-23 15:24:04 +0100
committerLucien Gentis <lgentis@apache.org>2021-01-23 15:24:04 +0100
commit200cda862c15133f2911340e1c85741457d93a07 (patch)
tree5e8c0a195fbe26840b70dd1fd502b9d591d8bdc6 /docs/manual/mod
parents/2020/2021/ (diff)
downloadapache2-200cda862c15133f2911340e1c85741457d93a07.tar.xz
apache2-200cda862c15133f2911340e1c85741457d93a07.zip
fr doc XML file update.
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1885849 13f79535-47bb-0310-9956-ffa450edef68
Diffstat (limited to 'docs/manual/mod')
-rw-r--r--docs/manual/mod/mod_ldap.xml.fr157
1 files changed, 82 insertions, 75 deletions
diff --git a/docs/manual/mod/mod_ldap.xml.fr b/docs/manual/mod/mod_ldap.xml.fr
index 7e4ff959cf..6b2991de9f 100644
--- a/docs/manual/mod/mod_ldap.xml.fr
+++ b/docs/manual/mod/mod_ldap.xml.fr
@@ -1,7 +1,7 @@
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
<?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision: 1874148 -->
+<!-- English Revision: 1885833 -->
<!-- French translation : Lucien GENTIS -->
<!-- Reviewed by : Vincent Deffontaines -->
@@ -125,12 +125,12 @@ LDAPOpCacheTTL 600
<section id="cache"><title>Cache LDAP</title>
- <p>Pour améliorer les performances, <module>mod_ldap</module> met en
- oeuvre une stratégie de mise en cache agressive visant à minimiser
- le nombre de fois que le serveur LDAP doit être contacté. La mise en
- cache peut facilement doubler et même tripler le débit d'Apache
- lorsqu'il sert des pages protégées par mod_authnz_ldap. De plus, le
- serveur LDAP verra lui-même sa charge sensiblement diminuée.</p>
+ <p>Pour améliorer les performances, <module>mod_ldap</module> met en oeuvre
+ une stratégie de mise en cache agressive visant à minimiser le nombre de
+ fois que le serveur LDAP doit être contacté. La mise en cache peut
+ facilement doubler et même tripler le débit d'Apache lorsqu'il sert des
+ pages protégées par <module>mod_authnz_ldap</module>. De plus, le serveur
+ LDAP verra lui-même sa charge sensiblement diminuée.</p>
<p><module>mod_ldap</module> supporte deux types de mise en cache
LDAP : un <em>cache recherche/identification</em> durant la phase
@@ -294,11 +294,11 @@ LDAPTrustedGlobalCert CA_DER /certs/certfile.der
moyen le plus simple pour obtenir ces fichiers consiste à les
extraire de l'installation de votre navigateur.</p>
- <p>Les certificats clients sont spécifiés pour chaque connexion
- en utilisant la directive LDAPTrustedClientCert et en se
- référant au certificat "nickname". On peut éventuellement
- spécifier un mot de passe pour déverrouiller la clé privée du
- certificat.</p>
+ <p>Les certificats clients sont spécifiés pour chaque connexion en
+ utilisant la directive <directive
+ module="mod_ldap">LDAPTrustedClientCert</directive> et en se référant au
+ certificat "nickname". On peut éventuellement spécifier un mot de passe
+ pour déverrouiller la clé privée du certificat.</p>
<p>Le SDK supporte seulement SSL. Toute tentative d'utilisation
de STARTTLS engendrera une erreur lors des tentatives de
@@ -336,17 +336,19 @@ LDAPTrustedGlobalCert CA_SECMOD /certs/secmod
peuvent être spécifiés sous forme de fichiers au format binaire
DER ou codés en Base64 (PEM).</p>
- <p>Note: Les certificats clients sont spécifiés globalement
- plutôt qu'à chaque connexion, et doivent être spécifiés à l'aide
- de la directive LDAPTrustedGlobalCert comme ci-dessous. Définir
- des certificats clients via la directive LDAPTrustedClientCert
- engendrera une erreur qui sera journalisée, au moment de la
- tentative de connexion avec le serveur LDAP.</p>
+ <p>Note: Les certificats clients sont spécifiés globalement plutôt qu'à
+ chaque connexion, et doivent être spécifiés à l'aide de la directive
+ <directive module="mod_ldap">LDAPTrustedGlobalCert</directive> comme
+ ci-dessous. Définir des certificats clients via la directive <directive
+ module="mod_ldap">LDAPTrustedClientCert</directive> engendrera une
+ erreur qui sera journalisée, au moment de la tentative de connexion avec
+ le serveur LDAP.</p>
- <p>Le SDK supporte SSL et STARTTLS, le choix étant défini par le
- paramètre de la directive LDAPTrustedMode. Si une URL de type
- ldaps:// est spécifiée, le mode SSL est forcé, et l'emporte sur
- cette directive.</p>
+ <p>Le SDK supporte SSL et STARTTLS, le choix étant défini par le
+ paramètre de la directive <directive
+ module="mod_ldap">LDAPTrustedMode</directive>. Si une URL de type
+ ldaps:// est spécifiée, le mode SSL est forcé, et l'emporte sur cette
+ directive.</p>
<highlight language="config">
# Spécifie deux fichiers contenant des certificats de CA
@@ -370,8 +372,11 @@ LDAPTrustedGlobalCert KEY_BASE64 /certs/key1.pem [password]
peuvent être spécifiés sous forme de fichiers au format binaire
DER ou codés en Base64 (PEM).</p>
- <p>Les certificats clients sont spécifiés pour chaque connexion
- à l'aide de la directive LDAPTrustedClientCert.</p>
+ <p>Les certificats clients et CA peuvent être spécifiés globalement
+ (<directive module="mod_ldap">LDAPTrustedGlobalCert</directive>) ou pour
+ chaque connexion (<directive
+ module="mod_ldap">LDAPTrustedClientCert</directive>). Les définitions au
+ niveau d'une connexion l'emportent sur les définitions globales.</p>
<p>La documentation du SDK prétend que SSL et STARTTLS sont
supportés ; cependant, STARTTLS semble ne pas fonctionner avec
@@ -423,7 +428,8 @@ LDAPTrustedGlobalCert CA_BASE64 /certs/cacert2.pem
requise.</p>
<p>SSL et TLS sont tous deux supportés en utilisant des URLs de
- type ldaps://, ou en définissant la directive LDAPTrustedMode à
+ type ldaps://, ou en définissant la directive <directive
+ module="mod_ldap">LDAPTrustedMode</directive> à
cet effet.</p>
<p>Note: L'état du support des certificats clients n'est pas
@@ -544,10 +550,10 @@ LDAP.</description>
<override>AuthConfig</override>
<usage>
- <p>Si elle est activée par la directive <directive>LDAPReferrals</directive>,
- cette directive permet de définir le nombre maximum de sauts vers
- des serveurs alternatifs (referrals) avant l'abandon de la requête
- LDAP.</p>
+ <p>Si elle est activée par la directive <directive
+ module="mod_ldap">LDAPReferrals</directive>, cette directive permet de
+ définir le nombre maximum de sauts vers des serveurs alternatifs (referrals)
+ avant l'abandon de la requête LDAP.</p>
<note type="warning">
<p>L'ajustement de ce paramètre n'est pas commun à tous les SDKs LDAP.</p>
@@ -559,7 +565,7 @@ LDAP.</description>
<name>LDAPReferrals</name>
<description>Active la redirection vers des serveurs alternatifs au
cours des requêtes vers le serveur LDAP.</description>
-<syntax>LDAPReferrals <var>On|Off|default</var></syntax>
+<syntax>LDAPReferrals On|Off|default</syntax>
<default>LDAPReferrals On</default>
<contextlist><context>directory</context><context>.htaccess</context></contextlist>
<override>AuthConfig</override>
@@ -580,26 +586,28 @@ version 2.4.7 du serveur HTTP Apache.</compatibility>
<dl>
<dt>"on"</dt>
- <dd> <p>Avec la valeur "on", la prise en compte des redirections
- LDAP par le SDK sous-jacent est activée, la directive
- <directive>LDAPReferralHopLimit</directive> permet de surcharger la
+ <dd> <p>Avec la valeur "on", la prise en compte des redirections LDAP par
+ le SDK sous-jacent est activée, la directive <directive
+ module="mod_ldap">LDAPReferralHopLimit</directive> permet de surcharger la
"hop limit" du SDK, et un "LDAP rebind callback" est enregistré.</p></dd>
<dt>"off"</dt>
<dd> <p>Avec la valeur "off", la prise en compte des redirections
LDAP par le SDK sous-jacent est complètement désactivée.</p></dd>
<dt>"default"</dt>
- <dd> <p>Avec la valeur "default", la prise en compte des redirections
- LDAP par le SDK sous-jacent n'est pas modifiée, la directive
- <directive>LDAPReferralHopLimit</directive> ne permet pas de surcharger la
- "hop limit" du SDK, et aucun "LDAP rebind callback" n'est enregistré.</p></dd>
+ <dd> <p>Avec la valeur "default", la prise en compte des redirections LDAP
+ par le SDK sous-jacent n'est pas modifiée, la directive <directive
+ module="mod_ldap">LDAPReferralHopLimit</directive> ne permet pas de
+ surcharger la "hop limit" du SDK, et aucun "LDAP rebind callback" n'est
+ enregistré.</p></dd>
</dl>
- <p>La directive <directive>LDAPReferralHopLimit</directive> travaille en
- conjonction avec cette directive pour limiter le nombre de
- redirections à suivre pour achever le traitement de la requête LDAP.
- Lorsque le processus de redirection est activé par la valeur "On",
- les données d'authentification du client sont transmises via un
- "rebind callback" à tout serveur LDAP qui en fait la demande.</p>
+ <p>La directive <directive
+ module="mod_ldap">LDAPReferralHopLimit</directive> travaille en conjonction
+ avec cette directive pour limiter le nombre de redirections à suivre pour
+ achever le traitement de la requête LDAP. Lorsque le processus de
+ redirection est activé par la valeur "On", les données d'authentification du
+ client sont transmises via un "rebind callback" à tout serveur LDAP qui en
+ fait la demande.</p>
</usage>
</directivesynopsis>
@@ -649,23 +657,22 @@ clients globaux</description>
<contextlist><context>server config</context></contextlist>
<usage>
- <p>Cette directive permet de spécifier le chemin et le nom du
- fichier contenant les certificats des CA de confiance et/ou les
- certificats clients du système global que <module>mod_ldap</module>
- utilisera pour établir une connexion SSL ou TLS avec un serveur
- LDAP. Notez que toute information relative aux certificats spécifiée
- en utilisant cette directive s'applique globalement à l'ensemble de
- l'installation du serveur. Certains SDK LDAP (en particulier Novell)
- nécessitent la définition globale de tous les certificats clients en
- utilisant cette directive. La plupart des autres SDK nécessitent la
- définition des certificats clients dans une section Directory ou
- Location en utilisant la directive LDAPTrustedClientCert. Si vous ne
- définissez pas ces directives correctement, une erreur sera générée
- lors des tentatives de contact avec un serveur LDAP, ou la connexion
- échouera silencieusement (Voir plus haut le guide des certificats
- SSL/TLS pour plus de détails). Le paramètre type spécifie le type de
- certificat en cours de définition, en fonction du SDK LDAP utilisé.
- Les types supportés sont :</p>
+ <p>Cette directive permet de spécifier le chemin et le nom du fichier
+ contenant les certificats des CA de confiance et/ou les certificats clients
+ du système global que <module>mod_ldap</module> utilisera pour établir une
+ connexion SSL ou TLS avec un serveur LDAP. Notez que toute information
+ relative aux certificats spécifiée en utilisant cette directive s'applique
+ globalement à l'ensemble de l'installation du serveur. Certains SDK LDAP (en
+ particulier Novell) nécessitent la définition globale de tous les
+ certificats clients en utilisant cette directive. La plupart des autres SDK
+ nécessitent la définition des certificats clients dans une section Directory
+ ou Location en utilisant la directive <directive
+ module="mod_ldap">LDAPTrustedClientCert</directive>. Si vous ne définissez
+ pas ces directives correctement, une erreur sera générée lors des tentatives
+ de contact avec un serveur LDAP, ou la connexion échouera silencieusement
+ (Voir plus haut le guide des certificats SSL/TLS pour plus de détails). Le
+ paramètre type spécifie le type de certificat en cours de définition, en
+ fonction du SDK LDAP utilisé. Les types supportés sont :</p>
<ul>
<li>CA_DER - certificat de CA codé en binaire DER</li>
<li>CA_BASE64 - certificat de CA codé en PEM</li>
@@ -698,19 +705,19 @@ host</context><context>directory</context><context>.htaccess</context></contextl
<override>AuthConfig</override>
<usage>
- <p>Cette directive permet de spécifier le chemin et le nom de
- fichier ou l'alias d'un certificat client par connexion utilisé lors
- de l'établissement d'une connexion SSL ou TLS avec un serveur LDAP.
- Les sections directory ou location peuvent posséder leurs propres
- configurations de certificats clients. Certains SDK LDAP (en
- particulier Novell) ne supportent pas les certificats clients par
- connexion, et renvoient une erreur lors de la connexion au serveur
- LDAP si vous tenter d'utiliser cette directive (Utilisez à la place
- la directive LDAPTrustedGlobalCert pour les certificats clients sous
- Novell - Voir plus haut le guide des certificats SSL/TLS pour plus
- de détails). Le paramètre type spécifie le type du certificat en
- cours de définition, en fonction du SDK LDAP utilisé. Les types
- supportés sont :</p>
+ <p>Cette directive permet de spécifier le chemin et le nom de fichier ou
+ l'alias d'un certificat client par connexion utilisé lors de l'établissement
+ d'une connexion SSL ou TLS avec un serveur LDAP. Les sections directory ou
+ location peuvent posséder leurs propres configurations de certificats
+ clients. Certains SDK LDAP (en particulier Novell) ne supportent pas les
+ certificats clients par connexion, et renvoient une erreur lors de la
+ connexion au serveur LDAP si vous tenter d'utiliser cette directive
+ (Utilisez à la place la directive <directive
+ module="mod_ldap">LDAPTrustedGlobalCert</directive> pour les certificats
+ clients sous Novell - Voir plus haut le guide des certificats SSL/TLS pour
+ plus de détails). Le paramètre type spécifie le type du certificat en cours
+ de définition, en fonction du SDK LDAP utilisé. Les types supportés sont
+ :</p>
<ul>
<li>CA_DER - certificat de CA codé en binaire DER</li>
<li>CA_BASE64 - certificat de CA codé en PEM</li>
@@ -745,7 +752,7 @@ host</context></contextlist>
</p>
<p>Si une URL de type ldaps:// est spécifiée, le mode est forcé à
- SSL et la définition de LDAPTrustedMode est ignorée.</p>
+ SSL et la définition de <directive>LDAPTrustedMode</directive> est ignorée.</p>
</usage>
</directivesynopsis>
@@ -816,7 +823,7 @@ Apache</compatibility>
<name>LDAPVerifyServerCert</name>
<description>Force la vérification du certificat du
serveur</description>
-<syntax>LDAPVerifyServerCert <var>On|Off</var></syntax>
+<syntax>LDAPVerifyServerCert On|Off</syntax>
<default>LDAPVerifyServerCert On</default>
<contextlist><context>server config</context></contextlist>