summaryrefslogtreecommitdiffstats
path: root/docs/manual
diff options
context:
space:
mode:
authorVincent Deffontaines <gryzor@apache.org>2009-10-04 12:26:07 +0200
committerVincent Deffontaines <gryzor@apache.org>2009-10-04 12:26:07 +0200
commit8ab0bd251f6cbd00cbf52383d5ff262346f5e69b (patch)
tree7c8260c687ab7a57d05c3daf201206c7d860d2a5 /docs/manual
parentmerge if blocks (diff)
downloadapache2-8ab0bd251f6cbd00cbf52383d5ff262346f5e69b.tar.xz
apache2-8ab0bd251f6cbd00cbf52383d5ff262346f5e69b.zip
Added fr translation for mod_ldap
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@821501 13f79535-47bb-0310-9956-ffa450edef68
Diffstat (limited to 'docs/manual')
-rw-r--r--docs/manual/mod/allmodules.xml.fr2
-rw-r--r--docs/manual/mod/core.html.fr30
-rw-r--r--docs/manual/mod/mod_cache.xml.ja2
-rw-r--r--docs/manual/mod/mod_cache.xml.ko2
-rw-r--r--docs/manual/mod/mod_ldap.html4
-rw-r--r--docs/manual/mod/mod_ldap.html.en6
-rw-r--r--docs/manual/mod/mod_ldap.html.fr759
-rw-r--r--docs/manual/mod/mod_ldap.xml.fr729
-rw-r--r--docs/manual/mod/mod_ldap.xml.meta1
9 files changed, 1507 insertions, 28 deletions
diff --git a/docs/manual/mod/allmodules.xml.fr b/docs/manual/mod/allmodules.xml.fr
index c8360cbe94..a709852b39 100644
--- a/docs/manual/mod/allmodules.xml.fr
+++ b/docs/manual/mod/allmodules.xml.fr
@@ -57,7 +57,7 @@
<modulefile>mod_lbmethod_byrequests.xml</modulefile>
<modulefile>mod_lbmethod_bytraffic.xml</modulefile>
<modulefile>mod_lbmethod_heartbeat.xml</modulefile>
- <modulefile>mod_ldap.xml</modulefile>
+ <modulefile>mod_ldap.xml.fr</modulefile>
<modulefile>mod_log_config.xml</modulefile>
<modulefile>mod_log_forensic.xml</modulefile>
<modulefile>mod_logio.xml</modulefile>
diff --git a/docs/manual/mod/core.html.fr b/docs/manual/mod/core.html.fr
index 2647d5c6b8..0267d014b7 100644
--- a/docs/manual/mod/core.html.fr
+++ b/docs/manual/mod/core.html.fr
@@ -3069,7 +3069,7 @@ serveur</td></tr>
<table class="directive">
<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Configure l'en-tête <code>Server</code> de la réponse
HTTP</td></tr>
-<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>ServerTokens Major|Minor|Min[imal]|Prod[uctOnly]|OS|Full|Off|Set</code></td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>ServerTokens Major|Minor|Min[imal]|Prod[uctOnly]|OS|Full</code></td></tr>
<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>ServerTokens Full</code></td></tr>
<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur</td></tr>
<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Core</td></tr>
@@ -3082,12 +3082,10 @@ HTTP</td></tr>
serveur.</p>
<dl>
- <dt><code>ServerTokens Full</code> (ou non spècifiè)</dt>
+ <dt><code>ServerTokens Off</code></dt>
- <dd>Le serveur envoie par exemple : <code>Server: Apache/2.0.41
- (Unix) PHP/4.2.2 MyMod/1.2</code></dd>
-
-
+ <dd>Le serveur n'envoie aucun en-tête <code>Server:</code> (et
+ <code>SERVER_SOFTWARE</code> est vide)</dd>
<dt><code>ServerTokens Prod[uctOnly]</code></dt>
@@ -3123,12 +3121,10 @@ HTTP</td></tr>
entourée de guillemets si elle contient des espaces.
</dd>
- <dt><code>ServerTokens Off</code></dt>
-
- <dd>Le serveur n'envoie aucun en-tête <code>Server:</code> (et
- <code>SERVER_SOFTWARE</code> est vide)</dd>
+ <dt><code>ServerTokens Full</code> (valeur par défaut)</dt>
-
+ <dd>Le serveur renvoie (<em>par exemple</em>): <code>Server:
+ Apache/2.0.41 (Unix) PHP/4.2.2 MyMod/1.2</code></dd>
</dl>
<p>Cette définition s'applique à l'ensemble du serveur et ne peut
@@ -3137,18 +3133,6 @@ HTTP</td></tr>
<p>Dans les versions postérieures à 2.0.44, cette directive contrôle
aussi les informations fournies par la directive <code class="directive"><a href="#serversignature">ServerSignature</a></code>.</p>
- <div class="note">Définir <code class="directive">ServerTokens</code> à une
- valeur inférieure à <code>minimal</code> n'est pas
- recommandé car le débogage des problèmes
- interopérationnels n'en sera alors que plus difficile. Notez
- aussi que la désactivation de l'en-tête Server:
- n'améliore en rien la sécurité de votre
- serveur ; le concept de "sécurité par
- l'obscurité" est un mythe et conduit à
- une mauvaise perception de ce qu'est la sécurité.</div>
-
-
-
<h3>Voir aussi</h3>
<ul>
<li><code class="directive"><a href="#serversignature">ServerSignature</a></code></li>
diff --git a/docs/manual/mod/mod_cache.xml.ja b/docs/manual/mod/mod_cache.xml.ja
index b1f9a1b02b..553fb187ad 100644
--- a/docs/manual/mod/mod_cache.xml.ja
+++ b/docs/manual/mod/mod_cache.xml.ja
@@ -1,7 +1,7 @@
<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
<?xml-stylesheet type="text/xsl" href="../style/manual.ja.xsl"?>
-<!-- English Revision: 504183:821202 (outdated) -->
+<!-- English Revision: 504183:821333 (outdated) -->
<!--
Licensed to the Apache Software Foundation (ASF) under one or more
diff --git a/docs/manual/mod/mod_cache.xml.ko b/docs/manual/mod/mod_cache.xml.ko
index dae84a000b..af6520f061 100644
--- a/docs/manual/mod/mod_cache.xml.ko
+++ b/docs/manual/mod/mod_cache.xml.ko
@@ -1,7 +1,7 @@
<?xml version="1.0" encoding="EUC-KR" ?>
<!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
<?xml-stylesheet type="text/xsl" href="../style/manual.ko.xsl"?>
-<!-- English Revision: 105569:821202 (outdated) -->
+<!-- English Revision: 105569:821333 (outdated) -->
<!--
Licensed to the Apache Software Foundation (ASF) under one or more
diff --git a/docs/manual/mod/mod_ldap.html b/docs/manual/mod/mod_ldap.html
index 5aee964cc9..7e3eb258e7 100644
--- a/docs/manual/mod/mod_ldap.html
+++ b/docs/manual/mod/mod_ldap.html
@@ -3,3 +3,7 @@
URI: mod_ldap.html.en
Content-Language: en
Content-type: text/html; charset=ISO-8859-1
+
+URI: mod_ldap.html.fr
+Content-Language: fr
+Content-type: text/html; charset=ISO-8859-1
diff --git a/docs/manual/mod/mod_ldap.html.en b/docs/manual/mod/mod_ldap.html.en
index ea8daa1f7a..d1f016ed45 100644
--- a/docs/manual/mod/mod_ldap.html.en
+++ b/docs/manual/mod/mod_ldap.html.en
@@ -21,7 +21,8 @@
<div id="page-content">
<div id="preamble"><h1>Apache Module mod_ldap</h1>
<div class="toplang">
-<p><span>Available Languages: </span><a href="../en/mod/mod_ldap.html" title="English">&nbsp;en&nbsp;</a></p>
+<p><span>Available Languages: </span><a href="../en/mod/mod_ldap.html" title="English">&nbsp;en&nbsp;</a> |
+<a href="../fr/mod/mod_ldap.html" hreflang="fr" rel="alternate" title="Français">&nbsp;fr&nbsp;</a></p>
</div>
<table class="module"><tr><th><a href="module-dict.html#Description">Description:</a></th><td>LDAP connection pooling and result caching services for use
by other LDAP modules</td></tr>
@@ -685,7 +686,8 @@ Certificate Authority or global client certificates</td></tr>
</div>
</div>
<div class="bottomlang">
-<p><span>Available Languages: </span><a href="../en/mod/mod_ldap.html" title="English">&nbsp;en&nbsp;</a></p>
+<p><span>Available Languages: </span><a href="../en/mod/mod_ldap.html" title="English">&nbsp;en&nbsp;</a> |
+<a href="../fr/mod/mod_ldap.html" hreflang="fr" rel="alternate" title="Français">&nbsp;fr&nbsp;</a></p>
</div><div id="footer">
<p class="apache">Copyright 2009 The Apache Software Foundation.<br />Licensed under the <a href="http://www.apache.org/licenses/LICENSE-2.0">Apache License, Version 2.0</a>.</p>
<p class="menu"><a href="../mod/">Modules</a> | <a href="../mod/directives.html">Directives</a> | <a href="../faq/">FAQ</a> | <a href="../glossary.html">Glossary</a> | <a href="../sitemap.html">Sitemap</a></p></div>
diff --git a/docs/manual/mod/mod_ldap.html.fr b/docs/manual/mod/mod_ldap.html.fr
new file mode 100644
index 0000000000..1700fc67e9
--- /dev/null
+++ b/docs/manual/mod/mod_ldap.html.fr
@@ -0,0 +1,759 @@
+<?xml version="1.0" encoding="ISO-8859-1"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml" lang="fr" xml:lang="fr"><head><!--
+ XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
+ This file is generated from xml source: DO NOT EDIT
+ XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
+ -->
+<title>mod_ldap - Serveur Apache HTTP</title>
+<link href="../style/css/manual.css" rel="stylesheet" media="all" type="text/css" title="Main stylesheet" />
+<link href="../style/css/manual-loose-100pc.css" rel="alternate stylesheet" media="all" type="text/css" title="No Sidebar - Default font size" />
+<link href="../style/css/manual-print.css" rel="stylesheet" media="print" type="text/css" />
+<link href="../images/favicon.ico" rel="shortcut icon" /></head>
+<body>
+<div id="page-header">
+<p class="menu"><a href="../mod/">Modules</a> | <a href="../mod/directives.html">Directives</a> | <a href="../faq/">FAQ</a> | <a href="../glossary.html">Glossaire</a> | <a href="../sitemap.html">Plan du site</a></p>
+<p class="apache">Serveur Apache HTTP Version 2.3</p>
+<img alt="" src="../images/feather.gif" /></div>
+<div class="up"><a href="./"><img title="&lt;-" alt="&lt;-" src="../images/left.gif" /></a></div>
+<div id="path">
+<a href="http://www.apache.org/">Apache</a> &gt; <a href="http://httpd.apache.org/">Serveur HTTP</a> &gt; <a href="http://httpd.apache.org/docs/">Documentation</a> &gt; <a href="../">Version 2.3</a> &gt; <a href="./">Modules</a></div>
+<div id="page-content">
+<div id="preamble"><h1>Module Apache mod_ldap</h1>
+<div class="toplang">
+<p><span>Langues Disponibles: </span><a href="../en/mod/mod_ldap.html" hreflang="en" rel="alternate" title="English">&nbsp;en&nbsp;</a> |
+<a href="../fr/mod/mod_ldap.html" title="Français">&nbsp;fr&nbsp;</a></p>
+</div>
+<table class="module"><tr><th><a href="module-dict.html#Description">Description:</a></th><td>Conservation des connexions LDAP et services de mise en
+cache du résultat à destination des autres modules LDAP</td></tr>
+<tr><th><a href="module-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
+<tr><th><a href="module-dict.html#ModuleIdentifier">Identificateur de Module:</a></th><td>ldap_module</td></tr>
+<tr><th><a href="module-dict.html#SourceFile">Fichier Source:</a></th><td>util_ldap.c</td></tr>
+<tr><th><a href="module-dict.html#Compatibility">Compatibilité:</a></th><td>Disponible à partir de la version 2.0.41
+d'Apache</td></tr></table>
+<h3>Sommaire</h3>
+
+ <p>Ce module a été conçu dans le but d'améliorer les performances
+ des sites web s'appuyant sur des connexions en arrière-plan vers des
+ serveurs LDAP. Il ajoute aux fonctions fournies par les
+ bibliothèques standards LDAP la conservation des connexions LDAP
+ ainsi qu'un cache LDAP partagé en mémoire.</p>
+
+ <p>Pour activer ce module, le support LDAP doit être compilé dans
+ apr-util. Pour ce faire, on ajoute l'option <code>--with-ldap</code>
+ au script <code class="program"><a href="../programs/configure.html">configure</a></code> lorsqu'on construit
+ Apache.</p>
+
+ <p>Le support SSL/TLS est conditionné par le kit de développement
+ LDAP qui a été lié à <a class="glossarylink" href="../glossary.html#apr" title="voir glossaire">APR</a>. Au moment où ces
+ lignes sont écrites, APR-util supporte <a href="http://www.openldap.org/">OpenLDAP SDK</a> (version 2.x ou
+ supérieure), <a href="http://developer.novell.com/ndk/cldap.htm">Novell LDAP
+ SDK</a>, <a href="http://www.mozilla.org/directory/csdk.html">
+ Mozilla LDAP SDK</a>, le SDK LDAP propre à Solaris (basé sur
+ Mozilla), le SDK LDAP propre à Microsoft, ou le SDK <a href="http://www.iplanet.com/downloads/developer/">iPlanet
+ (Netscape)</a>. Voir le site web <a href="http://apr.apache.org">APR</a> pour plus de détails.</p>
+
+</div>
+<div id="quickview"><h3 class="directives">Directives</h3>
+<ul id="toc">
+<li><img alt="" src="../images/down.gif" /> <a href="#ldapcacheentries">LDAPCacheEntries</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#ldapcachettl">LDAPCacheTTL</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#ldapconnectiontimeout">LDAPConnectionTimeout</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#ldapopcacheentries">LDAPOpCacheEntries</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#ldapopcachettl">LDAPOpCacheTTL</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#ldapreferralhoplimit">LDAPReferralHopLimit</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#ldapreferrals">LDAPReferrals</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#ldapsharedcachefile">LDAPSharedCacheFile</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#ldapsharedcachesize">LDAPSharedCacheSize</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#ldaptrustedclientcert">LDAPTrustedClientCert</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#ldaptrustedglobalcert">LDAPTrustedGlobalCert</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#ldaptrustedmode">LDAPTrustedMode</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#ldapverifyservercert">LDAPVerifyServerCert</a></li>
+</ul>
+<h3>Sujets</h3>
+<ul id="topics">
+<li><img alt="" src="../images/down.gif" /> <a href="#exampleconfig">Exemple de configuration</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#pool">Conservation des connexions LDAP</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#cache">Cache LDAP</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#usingssltls">Utiliser SSL/TLS</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#settingcerts">Certificats SSL/TLS</a></li>
+</ul></div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="section">
+<h2><a name="exampleconfig" id="exampleconfig">Exemple de configuration</a></h2>
+ <p>Ce qui suit est un exemple de configuration qui utilise
+ <code class="module"><a href="../mod/mod_ldap.html">mod_ldap</a></code> pour améliorer les performances de
+ l'authentification HTTP de base fournie par
+ <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code>.</p>
+
+ <div class="example"><p><code>
+ # Active la conservation des connexions LDAP et le cache partagé en<br />
+ # mémoire. Active le gestionnaire de statut du cache LDAP.<br />
+ # Nécessite le chargement de mod_ldap et de mod_authnz_ldap.<br />
+ # Remplacez "votre-domaine.exemple.com" par le nom de votre<br />
+ # domaine.<br />
+ <br />
+ LDAPSharedCacheSize 200000<br />
+ LDAPCacheEntries 1024<br />
+ LDAPCacheTTL 600<br />
+ LDAPOpCacheEntries 1024<br />
+ LDAPOpCacheTTL 600<br />
+ <br />
+ &lt;Location /statut-ldap&gt;<br />
+ <span class="indent">
+ SetHandler ldap-status<br />
+ Order deny,allow<br />
+ Deny from all<br />
+ Allow from votre-domaine.exemple.com<br />
+ Satisfy any<br />
+ AuthType Basic<br />
+ AuthName "Protégé par LDAP"<br />
+ AuthBasicProvider ldap<br />
+ AuthLDAPURL ldap://127.0.0.1/dc=exemple,dc=com?uid?one<br />
+ Require valid-user<br />
+ </span>
+ &lt;/Location&gt;
+ </code></p></div>
+</div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="section">
+<h2><a name="pool" id="pool">Conservation des connexions LDAP</a></h2>
+
+ <p>Les connexions LDAP sont conservées de requête en requête. Ceci
+ permet de rester connecté et identifié au serveur LDAP, ce dernier
+ étant ainsi prêt pour la prochaine requête, sans avoir à se
+ déconnecter, reconnecter et réidentifier. Le gain en performances
+ est similaire à celui des connexions persistantes (keepalives)
+ HTTP.</p>
+
+ <p>Sur un serveur très sollicité, il est possible que de nombreuses
+ requêtes tentent d'accéder simultanément à la même connexion au
+ serveur LDAP. Lorsqu'une connexion LDAP est utilisée, Apache en crée
+ une deuxième en parallèle à la première, ce qui permet d'éviter que
+ le système de conservation des connexions ne devienne un goulot
+ d'étranglement.</p>
+
+ <p>Il n'est pas nécessaire d'activer explicitement la conservation
+ des connexions dans la configuration d'Apache. Tout module utilisant
+ le module ldap pour accéder aux services LDAP partagera le jeu de
+ connexions.</p>
+
+ <p>Les connexions LDAP peuvent garder la trace des données
+ d'identification du client ldap utilisées pour l'identification
+ auprès du serveur LDAP. Ces données peuvent être fournies aux
+ serveurs LDAP qui ne permettent pas les connexions anonymes au cours
+ lors des tentatives de sauts vers des serveurs alternatifs. Pour
+ contrôler cette fonctionnalité, voir les directives <code class="directive"><a href="#ldapreferrals">LDAPReferrals</a></code> et <code class="directive"><a href="#ldapreferralhoplimit">LDAPReferralHopLimit</a></code>. Cette
+ fonctionnalité est activée par défaut.</p>
+</div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="section">
+<h2><a name="cache" id="cache">Cache LDAP</a></h2>
+
+ <p>Pour améliorer les performances, <code class="module"><a href="../mod/mod_ldap.html">mod_ldap</a></code> met en
+ oeuvre une stratégie de mise en cache agressive visant à minimiser
+ le nombre de fois que le serveur LDAP doit être contacté. La mise en
+ cache peut facilement doubler et même tripler le débit d'Apache
+ lorsqu'il sert des pages protégées par mod_authnz_ldap. De plus, le
+ serveur LDAP verra lui-même sa charge sensiblement diminuée.</p>
+
+ <p><code class="module"><a href="../mod/mod_ldap.html">mod_ldap</a></code> supporte deux types de mise en cache
+ LDAP : un <em>cache recherche/identification</em> durant la phase
+ de recherche/identification et deux <em>caches d'opérations</em>
+ durant la phase de comparaison. Chaque URL LDAP utilisée par le
+ serveur a son propre jeu d'instances dans ces trois caches.</p>
+
+ <h3><a name="search-bind" id="search-bind">Le cache
+ recherche/identification</a></h3>
+ <p>Les processus de recherche et d'identification sont les
+ opérations LDAP les plus consommatrices en temps, en particulier
+ si l'annuaire est de grande taille. Le cache de
+ recherche/identification met en cache toutes les recherches qui
+ ont abouti à une identification positive. Les résultats négatifs
+ (c'est à dire les recherches sans succès, ou les recherches qui
+ n'ont pas abouti à une identification positive) ne sont pas mis en
+ cache. La raison de cette décision réside dans le fait que les
+ connexions avec des données d'identification invalides ne
+ représentent qu'un faible pourcentage du nombre total de
+ connexions, et ainsi, le fait de ne pas mettre en cache les
+ données d'identification invalides réduira d'autant la taille du
+ cache.</p>
+
+ <p><code class="module"><a href="../mod/mod_ldap.html">mod_ldap</a></code> met en cache le nom d'utilisateur, le
+ DN extrait, le mot de passe utilisé pour l'identification, ainsi
+ que l'heure de l'identification. Chaque fois qu'une nouvelle
+ connexion est initialisée avec le même nom d'utilisateur,
+ <code class="module"><a href="../mod/mod_ldap.html">mod_ldap</a></code> compare le mot de passe de la nouvelle
+ connexion avec le mot de passe enregistré dans le cache. Si les
+ mots de passe correspondent, et si l'entrée du cache n'est pas
+ trop ancienne, <code class="module"><a href="../mod/mod_ldap.html">mod_ldap</a></code> court-circuite la phase
+ de recherche/identification.</p>
+
+ <p>Le cache de recherche/identification est contrôlé par les
+ directives <code class="directive"><a href="#ldapcacheentries">LDAPCacheEntries</a></code> et <code class="directive"><a href="#ldapcachettl">LDAPCacheTTL</a></code>.</p>
+
+
+ <h3><a name="opcaches" id="opcaches">Les caches d'opérations</a></h3>
+ <p>Au cours des opérations de comparaison d'attributs et de noms
+ distinctifs (DN), <code class="module"><a href="../mod/mod_ldap.html">mod_ldap</a></code> utilise deux caches
+ d'opérations pour mettre en cache les opérations de comparaison.
+ Le premier cache de comparaison sert à mettre en cache les
+ résultats de comparaisons effectuées pour vérifier l'appartenance
+ à un groupe LDAP. Le second cache de comparaison sert à mettre en
+ cache les résultats de comparaisons entre DNs.</p>
+
+ <p>Notez que, lorsque l'appartenance à un groupe est vérifiée,
+ toute comparaison de sous-groupes est mise en cache afin
+ d'accélérer les comparaisons de sous-groupes ultérieures.</p>
+
+ <p>Le comportement de ces deux caches est contrôlé par les
+ directives <code class="directive"><a href="#ldapopcacheentries">LDAPOpCacheEntries</a></code> et <code class="directive"><a href="#ldapopcachettl">LDAPOpCacheTTL</a></code>.</p>
+
+
+ <h3><a name="monitoring" id="monitoring">Superviser le cache</a></h3>
+ <p><code class="module"><a href="../mod/mod_ldap.html">mod_ldap</a></code> possède un gestionnaire de contenu
+ qui permet aux administrateurs de superviser les performances du
+ cache. Le nom du gestionnaire de contenu est
+ <code>ldap-status</code>, et on peut utiliser les directives
+ suivantes pour accéder aux informations du cache de
+ <code class="module"><a href="../mod/mod_ldap.html">mod_ldap</a></code> :</p>
+
+ <div class="example"><p><code>
+ &lt;Location /serveur/infos-cache&gt;<br />
+ <span class="indent">
+ SetHandler ldap-status<br />
+ </span>
+ &lt;/Location&gt;
+ </code></p></div>
+
+ <p>En se connectant à l'URL
+ <code>http://nom-serveur/infos-cache</code>, l'administrateur peut
+ obtenir un rapport sur le statut de chaque cache qu'utilise
+ <code class="module"><a href="../mod/mod_ldap.html">mod_ldap</a></code>. Notez que si Apache ne supporte pas la
+ mémoire partagée, chaque instance de <code class="program"><a href="../programs/httpd.html">httpd</a></code>
+ possèdera son propre cache, et chaque fois que l'URL sera
+ rechargée, un résultat différent pourra être affiché, en fonction
+ de l'instance de <code class="program"><a href="../programs/httpd.html">httpd</a></code> qui traitera la
+ requête.</p>
+
+</div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="section">
+<h2><a name="usingssltls" id="usingssltls">Utiliser SSL/TLS</a></h2>
+
+ <p>La possibilité de créer des connexions SSL et TLS avec un serveur
+ LDAP est définie par les directives <code class="directive"><a href="#&#10; ldaptrustedglobalcert">
+ LDAPTrustedGlobalCert</a></code>, <code class="directive"><a href="#&#10; ldaptrustedclientcert">
+ LDAPTrustedClientCert</a></code> et <code class="directive"><a href="#&#10; ldaptrustedmode">
+ LDAPTrustedMode</a></code>. Ces directives permettent de spécifier
+ l'autorité de certification (CA), les certificats clients éventuels,
+ ainsi que le type de chiffrement à utiliser pour la connexion (none,
+ SSL ou TLS/STARTTLS).</p>
+
+ <div class="example"><p><code>
+ # Etablissement d'une connexion SSL LDAP sur le port 636.<br />
+ # Nécessite le chargement de mod_ldap et mod_authnz_ldap.<br />
+ # Remplacez "votre-domaine.exemple.com" par le nom de votre<br />
+ # domaine.<br />
+ <br />
+ LDAPTrustedGlobalCert CA_DER /certs/fichier-certificat.der<br />
+ <br />
+ &lt;Location /statut-ldap&gt;<br />
+ <span class="indent">
+ SetHandler ldap-status<br />
+ Order deny,allow<br />
+ Deny from all<br />
+ Allow from votre-domaine.exemple.com<br />
+ Satisfy any<br />
+ AuthType Basic<br />
+ AuthName "Protégé par LDAP"<br />
+ AuthBasicProvider ldap<br />
+ AuthLDAPURL ldaps://127.0.0.1/dc=exemple,dc=com?uid?one<br />
+ Require valid-user<br />
+ </span>
+ &lt;/Location&gt;
+ </code></p></div>
+
+ <div class="example"><p><code>
+ # Etablissement d'une connexion TLS LDAP sur le port 389.<br />
+ # Nécessite le chargement de mod_ldap et mod_authnz_ldap.<br />
+ # Remplacez "votre-domaine.exemple.com" par le nom de votre<br />
+ # domaine.<br />
+ <br />
+ LDAPTrustedGlobalCert CA_DER /certs/fichier-certificat.der<br />
+ <br />
+ &lt;Location /statut-ldap&gt;<br />
+ <span class="indent">
+ SetHandler ldap-status<br />
+ Order deny,allow<br />
+ Deny from all<br />
+ Allow from votre-domaine.exemple.com<br />
+ Satisfy any<br />
+ AuthType Basic<br />
+ AuthName "Protégé par LDAP"<br />
+ AuthBasicProvider ldap<br />
+ AuthLDAPURL ldap://127.0.0.1/dc=exemple,dc=com?uid?one TLS<br />
+ Require valid-user<br />
+ </span>
+ &lt;/Location&gt;
+ </code></p></div>
+
+</div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="section">
+<h2><a name="settingcerts" id="settingcerts">Certificats SSL/TLS</a></h2>
+
+ <p>Les différents SDKs LDAP disposent de nombreuses méthodes pour
+ définir et gérer les certificats des clients et des autorités de
+ certification (CA).</p>
+
+ <p>Si vous avez l'intention d'utiliser SSL ou TLS, lisez cette
+ section ATTENTIVEMENT de façon à bien comprendre les différences de
+ configurations entre les différents SDKs LDAP supportés.</p>
+
+ <h3><a name="settingcerts-netscape" id="settingcerts-netscape">SDK Netscape/Mozilla/iPlanet</a></h3>
+ <p>Les certificat de CA sont enregistrés dans un fichier nommé
+ cert7.db. Le SDK ne dialoguera avec aucun serveur LDAP dont le
+ certificat n'a pas été signé par une CA spécifiée dans ce
+ fichier. Si des certificats clients sont requis, un fichier
+ key3.db ainsi qu'un mot de passe optionnels peuvent être
+ spécifiés. On peut aussi spécifier le fichier secmod si
+ nécessaire. Ces fichiers sont du même format que celui utilisé
+ par les navigateurs web Netscape Communicator ou Mozilla. Le
+ moyen le plus simple pour obtenir ces fichiers consiste à les
+ extraire de l'installation de votre navigateur.</p>
+
+ <p>Les certificats clients sont spécifiés pour chaque connexion
+ en utilisant la directive LDAPTrustedClientCert et en se
+ référant au certificat "nickname". On peut éventuellement
+ spécifier un mot de passe pour déverrouiller la clé privée du
+ certificat.</p>
+
+ <p>Le SDK supporte seulement SSL. Toute tentative d'utilisation
+ de STARTTLS engendrera une erreur lors des tentatives de
+ contacter le serveur LDAP pendant l'exécution.</p>
+
+ <div class="example"><p><code>
+ # Spécifie un fichier de certificats de CA Netscape<br />
+ LDAPTrustedGlobalCert CA_CERT7_DB /certs/cert7.db<br />
+ # Spécifie un fichier key3db optionnel pour le support des
+ # certificats clients<br />
+ LDAPTrustedGlobalCert CERT_KEY3_DB /certs/key3.db<br />
+ # Spécifie le fichier secmod si nécessaire<br />
+ LDAPTrustedGlobalCert CA_SECMOD /certs/secmod<br />
+ &lt;Location /statut-ldap&gt;<br />
+ <span class="indent">
+ SetHandler ldap-status<br />
+ Order deny,allow<br />
+ Deny from all<br />
+ Allow from votre-domaine.exemple.com<br />
+ Satisfy any<br />
+ AuthType Basic<br />
+ AuthName "Protégé par LDAP"<br />
+ AuthBasicProvider ldap<br />
+ LDAPTrustedClientCert CERT_NICKNAME &lt;nickname&gt;
+ [mot de passe]<br />
+ AuthLDAPURL ldaps://127.0.0.1/dc=exemple,dc=com?uid?one<br />
+ Require valid-user<br />
+ </span>
+ &lt;/Location&gt;
+ </code></p></div>
+
+
+
+ <h3><a name="settingcerts-novell" id="settingcerts-novell">SDK Novell</a></h3>
+
+ <p>Un ou plusieurs certificats de CA doivent être spécifiés pour
+ que le SDK Novell fonctionne correctement. Ces certificats
+ peuvent être spécifiés sous forme de fichiers au format binaire
+ DER ou codés en Base64 (PEM).</p>
+
+ <p>Note: Les certificats clients sont spécifiés globalement
+ plutôt qu'à chaque connexion, et doivent être spécifiés à l'aide
+ de la directive LDAPTrustedGlobalCert comme ci-dessous. Définir
+ des certificats clients via la directive LDAPTrustedClientCert
+ engendrera une erreur qui sera journalisée, au moment de la
+ tentative de connexion avec le serveur LDAP.</p>
+
+ <p>Le SDK supporte SSL et STARTTLS, le choix étant défini par le
+ paramètre de la directive LDAPTrustedMode. Si une URL de type
+ ldaps:// est spécifiée, le mode SSL est forcé, et l'emporte sur
+ cette directive.</p>
+
+ <div class="example"><p><code>
+ # Spécifie deux fichiers contenant des certificats de CA<br />
+ LDAPTrustedGlobalCert CA_DER /certs/cacert1.der<br />
+ LDAPTrustedGlobalCert CA_BASE64 /certs/cacert2.pem<br />
+ # Spécifie un fichier contenant des certificats clients
+ # ainsi qu'une clé<br />
+ LDAPTrustedGlobalCert CERT_BASE64 /certs/cert1.pem<br />
+ LDAPTrustedGlobalCert KEY_BASE64 /certs/key1.pem [mot de
+ passe]<br />
+ # N'utilisez pas cette directive, sous peine de provoquer
+ # une erreur<br />
+ #LDAPTrustedClientCert CERT_BASE64 /certs/cert1.pem<br />
+ </code></p></div>
+
+
+
+ <h3><a name="settingcerts-openldap" id="settingcerts-openldap">SDK OpenLDAP</a></h3>
+
+ <p>Un ou plusieurs certificats de CA doivent être spécifiés pour
+ que le SDK OpenLDAP fonctionne correctement. Ces certificats
+ peuvent être spécifiés sous forme de fichiers au format binaire
+ DER ou codés en Base64 (PEM).</p>
+
+ <p>Les certificats clients sont spécifiés pour chaque connexion
+ à l'aide de la directive LDAPTrustedClientCert.</p>
+
+ <p>La documentation du SDK prétend que SSL et STARTTLS sont
+ supportés ; cependant, STARTTLS semble ne pas fonctionner avec
+ toutes les versions du SDK. Le mode SSL/TLS peut être défini en
+ utilisant le paramètre de la directive LDAPTrustedMode. Si une
+ URL de type
+ ldaps:// est spécifiée, le mode SSL est forcé. La documentation
+ OpenLDAP indique que le support SSL (ldaps://) tend à être
+ remplacé par TLS, bien que le mode SSL fonctionne toujours.</p>
+
+ <div class="example"><p><code>
+ # Spécifie deux fichiers contenant des certificats de CA<br />
+ LDAPTrustedGlobalCert CA_DER /certs/cacert1.der<br />
+ LDAPTrustedGlobalCert CA_BASE64 /certs/cacert2.pem<br />
+ &lt;Location /statut-ldap&gt;<br />
+ <span class="indent">
+ SetHandler ldap-status<br />
+ Order deny,allow<br />
+ Deny from all<br />
+ Allow from votre-domaine.exemple.com<br />
+ LDAPTrustedClientCert CERT_BASE64 /certs/cert1.pem<br />
+ LDAPTrustedClientCert KEY_BASE64 /certs/key1.pem<br />
+ Satisfy any<br />
+ AuthType Basic<br />
+ AuthName "Protégé par LDAP"<br />
+ AuthBasicProvider ldap<br />
+ AuthLDAPURL ldaps://127.0.0.1/dc=exemple,dc=com?uid?one<br />
+ Require valid-user<br />
+ </span>
+ &lt;/Location&gt;
+ </code></p></div>
+
+
+
+ <h3><a name="settingcerts-solaris" id="settingcerts-solaris">SDK Solaris</a></h3>
+
+ <p>SSL/TLS pour les bibliothèques LDAP propres à Solaris n'est
+ pas encore supporté. Si nécessaire, installez et utilisez plutôt
+ les bibliothèques OpenLDAP.</p>
+
+
+
+ <h3><a name="settingcerts-microsoft" id="settingcerts-microsoft">SDK Microsoft</a></h3>
+
+ <p>La configuration des certificats SSL/TLS pour les
+ bibliothèques LDAP propres à Microsoft s'effectue à l'intérieur
+ du registre système, et aucune directive de configuration n'est
+ requise.</p>
+
+ <p>SSL et TLS sont tous deux supportés en utilisant des URLs de
+ type ldaps://, ou en définissant la directive LDAPTrustedMode à
+ cet effet.</p>
+
+ <p>Note: L'état du support des certificats clients n'est pas
+ encore connu pour ce SDK.</p>
+
+
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="LDAPCacheEntries" id="LDAPCacheEntries">LDAPCacheEntries</a> <a name="ldapcacheentries" id="ldapcacheentries">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Nombre maximum d'entrées dans le cache LDAP
+primaire</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>LDAPCacheEntries <var>nombre</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>LDAPCacheEntries 1024</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ldap</td></tr>
+</table>
+ <p>Cette directive permet de spécifier la taille maximale du cache
+ LDAP primaire. Ce cache contient les résultats de
+ recherche/identification positifs. Définissez-la à 0 pour désactiver
+ la mise en cache des résultats de recherche/identification positifs.
+ La taille par défaut est de 1024 recherches en cache.</p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="LDAPCacheTTL" id="LDAPCacheTTL">LDAPCacheTTL</a> <a name="ldapcachettl" id="ldapcachettl">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Durée pendant laquelle les entrées du cache restent
+valides.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>LDAPCacheTTL <var>secondes</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>LDAPCacheTTL 600</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ldap</td></tr>
+</table>
+ <p>Cette directive permet de spécifier la durée (en secondes)
+ pendant laquelle une entrée du cache de recherche/identification
+ reste valide. La valeur par défaut est de 600 secondes (10
+ minutes).</p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="LDAPConnectionTimeout" id="LDAPConnectionTimeout">LDAPConnectionTimeout</a> <a name="ldapconnectiontimeout" id="ldapconnectiontimeout">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Spécifie le délai d'attente en secondes de la socket de
+connexion</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>LDAPConnectionTimeout <var>secondes</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ldap</td></tr>
+</table>
+ <p>Cette directive permet de spécifier le délai d'attente (en
+ secondes) pendant lequel le
+ module tentera de se connecter au serveur LDAP. Si une tentative de
+ connexion n'a pas abouti au bout de ce délai, soit une erreur sera
+ renvoyée, soit le module tentera de se connecter à un serveur LDAP
+ secondaire s'il en a été spécifié un. La valeur par défaut est de 10
+ secondes.</p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="LDAPOpCacheEntries" id="LDAPOpCacheEntries">LDAPOpCacheEntries</a> <a name="ldapopcacheentries" id="ldapopcacheentries">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Nombre d'entrées utilisées pour mettre en cache les
+opérations de comparaison LDAP</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>LDAPOpCacheEntries <var>nombre</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>LDAPOpCacheEntries 1024</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ldap</td></tr>
+</table>
+ <p>Cette directive permet de spécifier le nombre d'entrées que
+ <code class="module"><a href="../mod/mod_ldap.html">mod_ldap</a></code> va utiliser pour mettre en cache les
+ opérations de comparaison LDAP. La valeur par défaut est de 1024
+ entrées. Si elle est définie à 0, la mise en cache des opérations de
+ comparaison LDAP est désactivée.</p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="LDAPOpCacheTTL" id="LDAPOpCacheTTL">LDAPOpCacheTTL</a> <a name="ldapopcachettl" id="ldapopcachettl">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Durée pendant laquelle les entrées du cache d'opérations
+restent valides</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>LDAPOpCacheTTL <var>secondes</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>LDAPOpCacheTTL 600</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ldap</td></tr>
+</table>
+ <p>Cette directive permet de spécifier la durée (en secondes)
+ pendant laquelle les entrées du cache d'opérations restent valides.
+ La valeur par défaut est de 600 secondes.</p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="LDAPReferralHopLimit" id="LDAPReferralHopLimit">LDAPReferralHopLimit</a> <a name="ldapreferralhoplimit" id="ldapreferralhoplimit">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Le nombre maximum de redirections vers des serveurs
+alternatifs (referrals) avant l'abandon de la requête
+LDAP.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>LDAPReferralHopLimit <var>nombre</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>LDAPReferralHopLimit 5</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>répertoire, .htaccess</td></tr>
+<tr><th><a href="directive-dict.html#Override">Annuler:</a></th><td>AuthConfig</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ldap</td></tr>
+</table>
+ <p>Si elle est activée par la directive <code>LDAPReferrals</code>,
+ cette directive permet de définir le nombre maximum de sauts vers
+ des serveurs alternatifs (referrals) avant l'abandon de la requête
+ LDAP.</p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="LDAPReferrals" id="LDAPReferrals">LDAPReferrals</a> <a name="ldapreferrals" id="ldapreferrals">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Active la redirection vers des serveurs alternatifs au
+cours des requêtes vers le serveur LDAP.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>LDAPReferrals <var>On|Off</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>LDAPReferrals On</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>répertoire, .htaccess</td></tr>
+<tr><th><a href="directive-dict.html#Override">Annuler:</a></th><td>AuthConfig</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ldap</td></tr>
+</table>
+ <p>Certains serveurs LDAP partagent leur annuaire en plusieurs
+ domaines et utilisent le système des redirections (referrals) pour
+ aiguiller un client lorsque les limites d'un domaine doivent être
+ franchies. En définissant <code>LDAPReferrals On</code>, les
+ redirections seront prises en compte (et bien entendu, en
+ définissant <code>LDAPReferrals Off</code>, les redirections seront
+ ignorées). La directive <code>LDAPReferralHopLimit</code> complète
+ cette directive en définissant le nombre maximum de redirections à
+ suivre avant l'abandon de la requête LDAP. Lorsque le traitement des
+ redirections est activé, les données d'identification du client
+ seront fournies, via un appel (callback) de réidentification, à tout
+ serveur LDAP qui en fera la demande.</p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="LDAPSharedCacheFile" id="LDAPSharedCacheFile">LDAPSharedCacheFile</a> <a name="ldapsharedcachefile" id="ldapsharedcachefile">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Définit le fichier du cache en mémoire
+partagée</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>LDAPSharedCacheFile <var>chemin/nom-fichier</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ldap</td></tr>
+</table>
+ <p>Cette directive permet de spécifier le chemin et le nom du
+ fichier du cache en mémoire partagée. Si elle n'est pas définie, la
+ mémoire partagée anonyme sera utilisée si la plate-forme la
+ supporte.</p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="LDAPSharedCacheSize" id="LDAPSharedCacheSize">LDAPSharedCacheSize</a> <a name="ldapsharedcachesize" id="ldapsharedcachesize">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Taille en octets du cache en mémoire partagée</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>LDAPSharedCacheSize <var>octets</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>LDAPSharedCacheSize 102400</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ldap</td></tr>
+</table>
+ <p>Cette directive permet de spécifier le nombre d'octets à allouer
+ pour le cache en mémoire partagée. La valeur par défaut est 100kb.
+ Si elle est définie à 0, le cache en mémoire partagée ne sera pas
+ utilisé.</p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="LDAPTrustedClientCert" id="LDAPTrustedClientCert">LDAPTrustedClientCert</a> <a name="ldaptrustedclientcert" id="ldaptrustedclientcert">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Définit le nom de fichier contenant un certificat client ou
+un alias renvoyant vers un certificat client spécifique à une connexion.
+Tous les SDK LDAP ne supportent pas les certificats clients par
+connexion.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>LDAPTrustedClientCert <var>type</var>
+<var>chemin/nom-fichier/alias</var> <var>[mot de passe]</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel, répertoire, .htaccess</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ldap</td></tr>
+</table>
+ <p>Cette directive permet de spécifier le chemin et le nom de
+ fichier ou l'alias d'un certificat client par connexion utilisé lors
+ de l'établissement d'une connexion SSL ou TLS avec un serveur LDAP.
+ Les sections directory ou location peuvent posséder leurs propres
+ configurations de certificats clients. Certains SDK LDAP (en
+ particulier Novell) ne supportent pas les certificats clients par
+ connexion, et renvoient une erreur lors de la connexion au serveur
+ LDAP si vous tenter d'utiliser cette directive (Utilisez à la place
+ la directive LDAPTrustedGlobalCert pour les certificats clients sous
+ Novell - Voir plus haut le guide des certificats SSL/TLS pour plus
+ de détails). Le paramètre type spécifie le type du certificat en
+ cours de définition, en fonction du SDK LDAP utilisé. Les types
+ supportés sont :</p>
+ <ul>
+ <li>CERT_DER - certificat client codé en binaire DER</li>
+ <li>CERT_BASE64 - certificat client codé en PEM</li>
+ <li>CERT_NICKNAME - certificat client "nickname" (SDK Netscape)</li>
+ <li>KEY_DER - clé privée codée en binaire DER</li>
+ <li>KEY_BASE64 - clé privée codée en PEM</li>
+ </ul>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="LDAPTrustedGlobalCert" id="LDAPTrustedGlobalCert">LDAPTrustedGlobalCert</a> <a name="ldaptrustedglobalcert" id="ldaptrustedglobalcert">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Définit le nom de fichier ou la base de données contenant
+les Autorités de Certification de confiance globales ou les certificats
+clients globaux</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>LDAPTrustedGlobalCert <var>type</var>
+<var>chemin/nom-fichier</var> <var>[mot de passe]</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ldap</td></tr>
+</table>
+ <p>Cette directive permet de spécifier le chemin et le nom du
+ fichier contenant les certificats des CA de confiance et/ou les
+ certificats clients du système global que <code class="module"><a href="../mod/mod_ldap.html">mod_ldap</a></code>
+ utilisera pour établir une connexion SSL ou TLS avec un serveur
+ LDAP. Notez que toute information relative aux certificats spécifiée
+ en utilisant cette directive s'applique globalement à l'ensemble de
+ l'installation du serveur. Certains SDK LDAP (en particulier Novell)
+ nécessitent la définition globale de tous les certificats clients en
+ utilisant cette directive. La plupart des autres SDK nécessitent la
+ définition des certificats clients dans une section Directory ou
+ Location en utilisant la directive LDAPTrustedClientCert. Si vous ne
+ définissez pas ces directives correctement, une erreur sera générée
+ lors des tentatives de contact avec un serveur LDAP, ou la connexion
+ échouera silencieusement (Voir plus haut le guide des certificats
+ SSL/TLS pour plus de détails). Le paramètre type spécifie le type de
+ certificat en cours de définition, en fonction du SDK LDAP utilisé.
+ Les types supportés sont :</p>
+ <ul>
+ <li>CA_DER - certificat de CA codé en binaire DER</li>
+ <li>CA_BASE64 - certificat de CA codé en PEM</li>
+ <li>CA_CERT7_DB - fichier de base de données des certificats de CA
+ de Netscape cert7.db</li>
+ <li>CA_SECMOD - fichier de base de données secmod de Netscape</li>
+ <li>CERT_DER - certificat client codé en binaire DER</li>
+ <li>CERT_BASE64 - certificat client codé en PEM</li>
+ <li>CERT_KEY3_DB - fichier de base de données des certificats
+ clients de Netscape key3.db</li>
+ <li>CERT_NICKNAME - certificat client "nickname" (SDK Netscape)</li>
+ <li>CERT_PFX - certificat client codé en PKCS#12 (SDK Novell)</li>
+ <li>KEY_DER - clé privée codée en binaire DER</li>
+ <li>KEY_BASE64 - clé privée codée en PEM</li>
+ <li>KEY_PFX - clé privée codée en PKCS#12 (SDK Novell)</li>
+ </ul>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="LDAPTrustedMode" id="LDAPTrustedMode">LDAPTrustedMode</a> <a name="ldaptrustedmode" id="ldaptrustedmode">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Spécifie le mode (SSL ou TLS) à utiliser lors de la
+connexion à un serveur LDAP.</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>LDAPTrustedMode <var>type</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ldap</td></tr>
+</table>
+ <p>Les modes suivants sont supportés :</p>
+ <ul>
+ <li>NONE - aucun chiffrement</li>
+ <li>SSL - chiffrement ldaps:// sur le port par défaut 636</li>
+ <li>TLS - chiffrement STARTTLS sur le port par défaut 389</li>
+ </ul>
+
+ <p>Les modes ci-dessus ne sont pas supportés par tous les SDK LDAP.
+ Un message d'erreur sera généré à l'exécution si un mode n'est pas
+ supporté, et la connexion au serveur LDAP échouera.
+ </p>
+
+ <p>Si une URL de type ldaps:// est spécifiée, le mode est forcé à
+ SSL et la définition de LDAPTrustedMode est ignorée.</p>
+
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
+<div class="directive-section"><h2><a name="LDAPVerifyServerCert" id="LDAPVerifyServerCert">LDAPVerifyServerCert</a> <a name="ldapverifyservercert" id="ldapverifyservercert">Directive</a></h2>
+<table class="directive">
+<tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Force la vérification du certificat du
+serveur</td></tr>
+<tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>LDAPVerifyServerCert <var>On|Off</var></code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>LDAPVerifyServerCert On</code></td></tr>
+<tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur</td></tr>
+<tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Extension</td></tr>
+<tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_ldap</td></tr>
+</table>
+ <p>Cette directive permet de spécifier s'il faut forcer la
+ vérification d'un certificat de serveur lors de l'établissement
+ d'une connexion SSL avec un serveur LDAP.</p>
+
+</div>
+</div>
+<div class="bottomlang">
+<p><span>Langues Disponibles: </span><a href="../en/mod/mod_ldap.html" hreflang="en" rel="alternate" title="English">&nbsp;en&nbsp;</a> |
+<a href="../fr/mod/mod_ldap.html" title="Français">&nbsp;fr&nbsp;</a></p>
+</div><div id="footer">
+<p class="apache">Copyright 2009 The Apache Software Foundation.<br />Autorisé sous <a href="http://www.apache.org/licenses/LICENSE-2.0">Apache License, Version 2.0</a>.</p>
+<p class="menu"><a href="../mod/">Modules</a> | <a href="../mod/directives.html">Directives</a> | <a href="../faq/">FAQ</a> | <a href="../glossary.html">Glossaire</a> | <a href="../sitemap.html">Plan du site</a></p></div>
+</body></html> \ No newline at end of file
diff --git a/docs/manual/mod/mod_ldap.xml.fr b/docs/manual/mod/mod_ldap.xml.fr
new file mode 100644
index 0000000000..877761db1c
--- /dev/null
+++ b/docs/manual/mod/mod_ldap.xml.fr
@@ -0,0 +1,729 @@
+<?xml version="1.0"?>
+<!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
+<?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
+<!-- English Revision : 695883 -->
+<!-- French translation : Lucien GENTIS -->
+<!-- Reviewed by : Vincent Deffontaines -->
+
+
+<!--
+ Licensed to the Apache Software Foundation (ASF) under one or more
+ contributor license agreements. See the NOTICE file distributed with
+ this work for additional information regarding copyright ownership.
+ The ASF licenses this file to You under the Apache License, Version 2.0
+ (the "License"); you may not use this file except in compliance with
+ the License. You may obtain a copy of the License at
+
+ http://www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+
+<modulesynopsis metafile="mod_ldap.xml.meta">
+
+<name>mod_ldap</name>
+<description>Conservation des connexions LDAP et services de mise en
+cache du r&eacute;sultat &agrave; destination des autres modules LDAP</description>
+<status>Extension</status>
+<sourcefile>util_ldap.c</sourcefile>
+<identifier>ldap_module</identifier>
+<compatibility>Disponible &agrave; partir de la version 2.0.41
+d'Apache</compatibility>
+
+<summary>
+ <p>Ce module a &eacute;t&eacute; con&ccedil;u dans le but d'am&eacute;liorer les performances
+ des sites web s'appuyant sur des connexions en arri&egrave;re-plan vers des
+ serveurs LDAP. Il ajoute aux fonctions fournies par les
+ biblioth&egrave;ques standards LDAP la conservation des connexions LDAP
+ ainsi qu'un cache LDAP partag&eacute; en m&eacute;moire.</p>
+
+ <p>Pour activer ce module, le support LDAP doit &ecirc;tre compil&eacute; dans
+ apr-util. Pour ce faire, on ajoute l'option <code>--with-ldap</code>
+ au script <program>configure</program> lorsqu'on construit
+ Apache.</p>
+
+ <p>Le support SSL/TLS est conditionn&eacute; par le kit de d&eacute;veloppement
+ LDAP qui a &eacute;t&eacute; li&eacute; &agrave; <glossary>APR</glossary>. Au moment o&ugrave; ces
+ lignes sont &eacute;crites, APR-util supporte <a
+ href="http://www.openldap.org/">OpenLDAP SDK</a> (version 2.x ou
+ sup&eacute;rieure), <a
+ href="http://developer.novell.com/ndk/cldap.htm">Novell LDAP
+ SDK</a>, <a href="http://www.mozilla.org/directory/csdk.html">
+ Mozilla LDAP SDK</a>, le SDK LDAP propre &agrave; Solaris (bas&eacute; sur
+ Mozilla), le SDK LDAP propre &agrave; Microsoft, ou le SDK <a
+ href="http://www.iplanet.com/downloads/developer/">iPlanet
+ (Netscape)</a>. Voir le site web <a
+ href="http://apr.apache.org">APR</a> pour plus de d&eacute;tails.</p>
+
+</summary>
+
+<section id="exampleconfig"><title>Exemple de configuration</title>
+ <p>Ce qui suit est un exemple de configuration qui utilise
+ <module>mod_ldap</module> pour am&eacute;liorer les performances de
+ l'authentification HTTP de base fournie par
+ <module>mod_authnz_ldap</module>.</p>
+
+ <example>
+ # Active la conservation des connexions LDAP et le cache partag&eacute; en<br />
+ # m&eacute;moire. Active le gestionnaire de statut du cache LDAP.<br />
+ # N&eacute;cessite le chargement de mod_ldap et de mod_authnz_ldap.<br />
+ # Remplacez "votre-domaine.exemple.com" par le nom de votre<br />
+ # domaine.<br />
+ <br />
+ LDAPSharedCacheSize 200000<br />
+ LDAPCacheEntries 1024<br />
+ LDAPCacheTTL 600<br />
+ LDAPOpCacheEntries 1024<br />
+ LDAPOpCacheTTL 600<br />
+ <br />
+ &lt;Location /statut-ldap&gt;<br />
+ <indent>
+ SetHandler ldap-status<br />
+ Order deny,allow<br />
+ Deny from all<br />
+ Allow from votre-domaine.exemple.com<br />
+ Satisfy any<br />
+ AuthType Basic<br />
+ AuthName "Prot&eacute;g&eacute; par LDAP"<br />
+ AuthBasicProvider ldap<br />
+ AuthLDAPURL ldap://127.0.0.1/dc=exemple,dc=com?uid?one<br />
+ Require valid-user<br />
+ </indent>
+ &lt;/Location&gt;
+ </example>
+</section>
+
+<section id="pool"><title>Conservation des connexions LDAP</title>
+
+ <p>Les connexions LDAP sont conserv&eacute;es de requ&ecirc;te en requ&ecirc;te. Ceci
+ permet de rester connect&eacute; et identifi&eacute; au serveur LDAP, ce dernier
+ &eacute;tant ainsi pr&ecirc;t pour la prochaine requ&ecirc;te, sans avoir &agrave; se
+ d&eacute;connecter, reconnecter et r&eacute;identifier. Le gain en performances
+ est similaire &agrave; celui des connexions persistantes (keepalives)
+ HTTP.</p>
+
+ <p>Sur un serveur tr&egrave;s sollicit&eacute;, il est possible que de nombreuses
+ requ&ecirc;tes tentent d'acc&eacute;der simultan&eacute;ment &agrave; la m&ecirc;me connexion au
+ serveur LDAP. Lorsqu'une connexion LDAP est utilis&eacute;e, Apache en cr&eacute;e
+ une deuxi&egrave;me en parall&egrave;le &agrave; la premi&egrave;re, ce qui permet d'&eacute;viter que
+ le syst&egrave;me de conservation des connexions ne devienne un goulot
+ d'&eacute;tranglement.</p>
+
+ <p>Il n'est pas n&eacute;cessaire d'activer explicitement la conservation
+ des connexions dans la configuration d'Apache. Tout module utilisant
+ le module ldap pour acc&eacute;der aux services LDAP partagera le jeu de
+ connexions.</p>
+
+ <p>Les connexions LDAP peuvent garder la trace des donn&eacute;es
+ d'identification du client ldap utilis&eacute;es pour l'identification
+ aupr&egrave;s du serveur LDAP. Ces donn&eacute;es peuvent &ecirc;tre fournies aux
+ serveurs LDAP qui ne permettent pas les connexions anonymes au cours
+ lors des tentatives de sauts vers des serveurs alternatifs. Pour
+ contr&ocirc;ler cette fonctionnalit&eacute;, voir les directives <directive
+ module="mod_ldap">LDAPReferrals</directive> et <directive
+ module="mod_ldap">LDAPReferralHopLimit</directive>. Cette
+ fonctionnalit&eacute; est activ&eacute;e par d&eacute;faut.</p>
+</section>
+
+<section id="cache"><title>Cache LDAP</title>
+
+ <p>Pour am&eacute;liorer les performances, <module>mod_ldap</module> met en
+ oeuvre une strat&eacute;gie de mise en cache agressive visant &agrave; minimiser
+ le nombre de fois que le serveur LDAP doit &ecirc;tre contact&eacute;. La mise en
+ cache peut facilement doubler et m&ecirc;me tripler le d&eacute;bit d'Apache
+ lorsqu'il sert des pages prot&eacute;g&eacute;es par mod_authnz_ldap. De plus, le
+ serveur LDAP verra lui-m&ecirc;me sa charge sensiblement diminu&eacute;e.</p>
+
+ <p><module>mod_ldap</module> supporte deux types de mise en cache
+ LDAP : un <em>cache recherche/identification</em> durant la phase
+ de recherche/identification et deux <em>caches d'op&eacute;rations</em>
+ durant la phase de comparaison. Chaque URL LDAP utilis&eacute;e par le
+ serveur a son propre jeu d'instances dans ces trois caches.</p>
+
+ <section id="search-bind"><title>Le cache
+ recherche/identification</title>
+ <p>Les processus de recherche et d'identification sont les
+ op&eacute;rations LDAP les plus consommatrices en temps, en particulier
+ si l'annuaire est de grande taille. Le cache de
+ recherche/identification met en cache toutes les recherches qui
+ ont abouti &agrave; une identification positive. Les r&eacute;sultats n&eacute;gatifs
+ (c'est &agrave; dire les recherches sans succ&egrave;s, ou les recherches qui
+ n'ont pas abouti &agrave; une identification positive) ne sont pas mis en
+ cache. La raison de cette d&eacute;cision r&eacute;side dans le fait que les
+ connexions avec des donn&eacute;es d'identification invalides ne
+ repr&eacute;sentent qu'un faible pourcentage du nombre total de
+ connexions, et ainsi, le fait de ne pas mettre en cache les
+ donn&eacute;es d'identification invalides r&eacute;duira d'autant la taille du
+ cache.</p>
+
+ <p><module>mod_ldap</module> met en cache le nom d'utilisateur, le
+ DN extrait, le mot de passe utilis&eacute; pour l'identification, ainsi
+ que l'heure de l'identification. Chaque fois qu'une nouvelle
+ connexion est initialis&eacute;e avec le m&ecirc;me nom d'utilisateur,
+ <module>mod_ldap</module> compare le mot de passe de la nouvelle
+ connexion avec le mot de passe enregistr&eacute; dans le cache. Si les
+ mots de passe correspondent, et si l'entr&eacute;e du cache n'est pas
+ trop ancienne, <module>mod_ldap</module> court-circuite la phase
+ de recherche/identification.</p>
+
+ <p>Le cache de recherche/identification est contr&ocirc;l&eacute; par les
+ directives <directive
+ module="mod_ldap">LDAPCacheEntries</directive> et <directive
+ module="mod_ldap">LDAPCacheTTL</directive>.</p>
+ </section>
+
+ <section id="opcaches"><title>Les caches d'op&eacute;rations</title>
+ <p>Au cours des op&eacute;rations de comparaison d'attributs et de noms
+ distinctifs (DN), <module>mod_ldap</module> utilise deux caches
+ d'op&eacute;rations pour mettre en cache les op&eacute;rations de comparaison.
+ Le premier cache de comparaison sert &agrave; mettre en cache les
+ r&eacute;sultats de comparaisons effectu&eacute;es pour v&eacute;rifier l'appartenance
+ &agrave; un groupe LDAP. Le second cache de comparaison sert &agrave; mettre en
+ cache les r&eacute;sultats de comparaisons entre DNs.</p>
+
+ <p>Notez que, lorsque l'appartenance &agrave; un groupe est v&eacute;rifi&eacute;e,
+ toute comparaison de sous-groupes est mise en cache afin
+ d'acc&eacute;l&eacute;rer les comparaisons de sous-groupes ult&eacute;rieures.</p>
+
+ <p>Le comportement de ces deux caches est contr&ocirc;l&eacute; par les
+ directives <directive
+ module="mod_ldap">LDAPOpCacheEntries</directive> et <directive
+ module="mod_ldap">LDAPOpCacheTTL</directive>.</p>
+ </section>
+
+ <section id="monitoring"><title>Superviser le cache</title>
+ <p><module>mod_ldap</module> poss&egrave;de un gestionnaire de contenu
+ qui permet aux administrateurs de superviser les performances du
+ cache. Le nom du gestionnaire de contenu est
+ <code>ldap-status</code>, et on peut utiliser les directives
+ suivantes pour acc&eacute;der aux informations du cache de
+ <module>mod_ldap</module> :</p>
+
+ <example>
+ &lt;Location /serveur/infos-cache&gt;<br />
+ <indent>
+ SetHandler ldap-status<br />
+ </indent>
+ &lt;/Location&gt;
+ </example>
+
+ <p>En se connectant &agrave; l'URL
+ <code>http://nom-serveur/infos-cache</code>, l'administrateur peut
+ obtenir un rapport sur le statut de chaque cache qu'utilise
+ <module>mod_ldap</module>. Notez que si Apache ne supporte pas la
+ m&eacute;moire partag&eacute;e, chaque instance de <program>httpd</program>
+ poss&egrave;dera son propre cache, et chaque fois que l'URL sera
+ recharg&eacute;e, un r&eacute;sultat diff&eacute;rent pourra &ecirc;tre affich&eacute;, en fonction
+ de l'instance de <program>httpd</program> qui traitera la
+ requ&ecirc;te.</p>
+ </section>
+</section>
+
+<section id="usingssltls"><title>Utiliser SSL/TLS</title>
+
+ <p>La possibilit&eacute; de cr&eacute;er des connexions SSL et TLS avec un serveur
+ LDAP est d&eacute;finie par les directives <directive module="mod_ldap">
+ LDAPTrustedGlobalCert</directive>, <directive module="mod_ldap">
+ LDAPTrustedClientCert</directive> et <directive module="mod_ldap">
+ LDAPTrustedMode</directive>. Ces directives permettent de sp&eacute;cifier
+ l'autorit&eacute; de certification (CA), les certificats clients &eacute;ventuels,
+ ainsi que le type de chiffrement &agrave; utiliser pour la connexion (none,
+ SSL ou TLS/STARTTLS).</p>
+
+ <example>
+ # Etablissement d'une connexion SSL LDAP sur le port 636.<br />
+ # N&eacute;cessite le chargement de mod_ldap et mod_authnz_ldap.<br />
+ # Remplacez "votre-domaine.exemple.com" par le nom de votre<br />
+ # domaine.<br />
+ <br />
+ LDAPTrustedGlobalCert CA_DER /certs/fichier-certificat.der<br />
+ <br />
+ &lt;Location /statut-ldap&gt;<br />
+ <indent>
+ SetHandler ldap-status<br />
+ Order deny,allow<br />
+ Deny from all<br />
+ Allow from votre-domaine.exemple.com<br />
+ Satisfy any<br />
+ AuthType Basic<br />
+ AuthName "Prot&eacute;g&eacute; par LDAP"<br />
+ AuthBasicProvider ldap<br />
+ AuthLDAPURL ldaps://127.0.0.1/dc=exemple,dc=com?uid?one<br />
+ Require valid-user<br />
+ </indent>
+ &lt;/Location&gt;
+ </example>
+
+ <example>
+ # Etablissement d'une connexion TLS LDAP sur le port 389.<br />
+ # N&eacute;cessite le chargement de mod_ldap et mod_authnz_ldap.<br />
+ # Remplacez "votre-domaine.exemple.com" par le nom de votre<br />
+ # domaine.<br />
+ <br />
+ LDAPTrustedGlobalCert CA_DER /certs/fichier-certificat.der<br />
+ <br />
+ &lt;Location /statut-ldap&gt;<br />
+ <indent>
+ SetHandler ldap-status<br />
+ Order deny,allow<br />
+ Deny from all<br />
+ Allow from votre-domaine.exemple.com<br />
+ Satisfy any<br />
+ AuthType Basic<br />
+ AuthName "Prot&eacute;g&eacute; par LDAP"<br />
+ AuthBasicProvider ldap<br />
+ AuthLDAPURL ldap://127.0.0.1/dc=exemple,dc=com?uid?one TLS<br />
+ Require valid-user<br />
+ </indent>
+ &lt;/Location&gt;
+ </example>
+
+</section>
+
+<section id="settingcerts"><title>Certificats SSL/TLS</title>
+
+ <p>Les diff&eacute;rents SDKs LDAP disposent de nombreuses m&eacute;thodes pour
+ d&eacute;finir et g&eacute;rer les certificats des clients et des autorit&eacute;s de
+ certification (CA).</p>
+
+ <p>Si vous avez l'intention d'utiliser SSL ou TLS, lisez cette
+ section ATTENTIVEMENT de fa&ccedil;on &agrave; bien comprendre les diff&eacute;rences de
+ configurations entre les diff&eacute;rents SDKs LDAP support&eacute;s.</p>
+
+ <section id="settingcerts-netscape"><title>SDK Netscape/Mozilla/iPlanet</title>
+ <p>Les certificat de CA sont enregistr&eacute;s dans un fichier nomm&eacute;
+ cert7.db. Le SDK ne dialoguera avec aucun serveur LDAP dont le
+ certificat n'a pas &eacute;t&eacute; sign&eacute; par une CA sp&eacute;cifi&eacute;e dans ce
+ fichier. Si des certificats clients sont requis, un fichier
+ key3.db ainsi qu'un mot de passe optionnels peuvent &ecirc;tre
+ sp&eacute;cifi&eacute;s. On peut aussi sp&eacute;cifier le fichier secmod si
+ n&eacute;cessaire. Ces fichiers sont du m&ecirc;me format que celui utilis&eacute;
+ par les navigateurs web Netscape Communicator ou Mozilla. Le
+ moyen le plus simple pour obtenir ces fichiers consiste &agrave; les
+ extraire de l'installation de votre navigateur.</p>
+
+ <p>Les certificats clients sont sp&eacute;cifi&eacute;s pour chaque connexion
+ en utilisant la directive LDAPTrustedClientCert et en se
+ r&eacute;f&eacute;rant au certificat "nickname". On peut &eacute;ventuellement
+ sp&eacute;cifier un mot de passe pour d&eacute;verrouiller la cl&eacute; priv&eacute;e du
+ certificat.</p>
+
+ <p>Le SDK supporte seulement SSL. Toute tentative d'utilisation
+ de STARTTLS engendrera une erreur lors des tentatives de
+ contacter le serveur LDAP pendant l'ex&eacute;cution.</p>
+
+ <example>
+ # Sp&eacute;cifie un fichier de certificats de CA Netscape<br />
+ LDAPTrustedGlobalCert CA_CERT7_DB /certs/cert7.db<br />
+ # Sp&eacute;cifie un fichier key3db optionnel pour le support des
+ # certificats clients<br />
+ LDAPTrustedGlobalCert CERT_KEY3_DB /certs/key3.db<br />
+ # Sp&eacute;cifie le fichier secmod si n&eacute;cessaire<br />
+ LDAPTrustedGlobalCert CA_SECMOD /certs/secmod<br />
+ &lt;Location /statut-ldap&gt;<br />
+ <indent>
+ SetHandler ldap-status<br />
+ Order deny,allow<br />
+ Deny from all<br />
+ Allow from votre-domaine.exemple.com<br />
+ Satisfy any<br />
+ AuthType Basic<br />
+ AuthName "Prot&eacute;g&eacute; par LDAP"<br />
+ AuthBasicProvider ldap<br />
+ LDAPTrustedClientCert CERT_NICKNAME &lt;nickname&gt;
+ [mot de passe]<br />
+ AuthLDAPURL ldaps://127.0.0.1/dc=exemple,dc=com?uid?one<br />
+ Require valid-user<br />
+ </indent>
+ &lt;/Location&gt;
+ </example>
+
+ </section>
+
+ <section id="settingcerts-novell"><title>SDK Novell</title>
+
+ <p>Un ou plusieurs certificats de CA doivent &ecirc;tre sp&eacute;cifi&eacute;s pour
+ que le SDK Novell fonctionne correctement. Ces certificats
+ peuvent &ecirc;tre sp&eacute;cifi&eacute;s sous forme de fichiers au format binaire
+ DER ou cod&eacute;s en Base64 (PEM).</p>
+
+ <p>Note: Les certificats clients sont sp&eacute;cifi&eacute;s globalement
+ plut&ocirc;t qu'&agrave; chaque connexion, et doivent &ecirc;tre sp&eacute;cifi&eacute;s &agrave; l'aide
+ de la directive LDAPTrustedGlobalCert comme ci-dessous. D&eacute;finir
+ des certificats clients via la directive LDAPTrustedClientCert
+ engendrera une erreur qui sera journalis&eacute;e, au moment de la
+ tentative de connexion avec le serveur LDAP.</p>
+
+ <p>Le SDK supporte SSL et STARTTLS, le choix &eacute;tant d&eacute;fini par le
+ param&egrave;tre de la directive LDAPTrustedMode. Si une URL de type
+ ldaps:// est sp&eacute;cifi&eacute;e, le mode SSL est forc&eacute;, et l'emporte sur
+ cette directive.</p>
+
+ <example>
+ # Sp&eacute;cifie deux fichiers contenant des certificats de CA<br />
+ LDAPTrustedGlobalCert CA_DER /certs/cacert1.der<br />
+ LDAPTrustedGlobalCert CA_BASE64 /certs/cacert2.pem<br />
+ # Sp&eacute;cifie un fichier contenant des certificats clients
+ # ainsi qu'une cl&eacute;<br />
+ LDAPTrustedGlobalCert CERT_BASE64 /certs/cert1.pem<br />
+ LDAPTrustedGlobalCert KEY_BASE64 /certs/key1.pem [mot de
+ passe]<br />
+ # N'utilisez pas cette directive, sous peine de provoquer
+ # une erreur<br />
+ #LDAPTrustedClientCert CERT_BASE64 /certs/cert1.pem<br />
+ </example>
+
+ </section>
+
+ <section id="settingcerts-openldap"><title>SDK OpenLDAP</title>
+
+ <p>Un ou plusieurs certificats de CA doivent &ecirc;tre sp&eacute;cifi&eacute;s pour
+ que le SDK OpenLDAP fonctionne correctement. Ces certificats
+ peuvent &ecirc;tre sp&eacute;cifi&eacute;s sous forme de fichiers au format binaire
+ DER ou cod&eacute;s en Base64 (PEM).</p>
+
+ <p>Les certificats clients sont sp&eacute;cifi&eacute;s pour chaque connexion
+ &agrave; l'aide de la directive LDAPTrustedClientCert.</p>
+
+ <p>La documentation du SDK pr&eacute;tend que SSL et STARTTLS sont
+ support&eacute;s ; cependant, STARTTLS semble ne pas fonctionner avec
+ toutes les versions du SDK. Le mode SSL/TLS peut &ecirc;tre d&eacute;fini en
+ utilisant le param&egrave;tre de la directive LDAPTrustedMode. Si une
+ URL de type
+ ldaps:// est sp&eacute;cifi&eacute;e, le mode SSL est forc&eacute;. La documentation
+ OpenLDAP indique que le support SSL (ldaps://) tend &agrave; &ecirc;tre
+ remplac&eacute; par TLS, bien que le mode SSL fonctionne toujours.</p>
+
+ <example>
+ # Sp&eacute;cifie deux fichiers contenant des certificats de CA<br />
+ LDAPTrustedGlobalCert CA_DER /certs/cacert1.der<br />
+ LDAPTrustedGlobalCert CA_BASE64 /certs/cacert2.pem<br />
+ &lt;Location /statut-ldap&gt;<br />
+ <indent>
+ SetHandler ldap-status<br />
+ Order deny,allow<br />
+ Deny from all<br />
+ Allow from votre-domaine.exemple.com<br />
+ LDAPTrustedClientCert CERT_BASE64 /certs/cert1.pem<br />
+ LDAPTrustedClientCert KEY_BASE64 /certs/key1.pem<br />
+ Satisfy any<br />
+ AuthType Basic<br />
+ AuthName "Prot&eacute;g&eacute; par LDAP"<br />
+ AuthBasicProvider ldap<br />
+ AuthLDAPURL ldaps://127.0.0.1/dc=exemple,dc=com?uid?one<br />
+ Require valid-user<br />
+ </indent>
+ &lt;/Location&gt;
+ </example>
+
+ </section>
+
+ <section id="settingcerts-solaris"><title>SDK Solaris</title>
+
+ <p>SSL/TLS pour les biblioth&egrave;ques LDAP propres &agrave; Solaris n'est
+ pas encore support&eacute;. Si n&eacute;cessaire, installez et utilisez plut&ocirc;t
+ les biblioth&egrave;ques OpenLDAP.</p>
+
+ </section>
+
+ <section id="settingcerts-microsoft"><title>SDK Microsoft</title>
+
+ <p>La configuration des certificats SSL/TLS pour les
+ biblioth&egrave;ques LDAP propres &agrave; Microsoft s'effectue &agrave; l'int&eacute;rieur
+ du registre syst&egrave;me, et aucune directive de configuration n'est
+ requise.</p>
+
+ <p>SSL et TLS sont tous deux support&eacute;s en utilisant des URLs de
+ type ldaps://, ou en d&eacute;finissant la directive LDAPTrustedMode &agrave;
+ cet effet.</p>
+
+ <p>Note: L'&eacute;tat du support des certificats clients n'est pas
+ encore connu pour ce SDK.</p>
+
+ </section>
+
+</section>
+
+<directivesynopsis>
+<name>LDAPSharedCacheSize</name>
+<description>Taille en octets du cache en m&eacute;moire partag&eacute;e</description>
+<syntax>LDAPSharedCacheSize <var>octets</var></syntax>
+<default>LDAPSharedCacheSize 102400</default>
+<contextlist><context>server config</context></contextlist>
+
+<usage>
+ <p>Cette directive permet de sp&eacute;cifier le nombre d'octets &agrave; allouer
+ pour le cache en m&eacute;moire partag&eacute;e. La valeur par d&eacute;faut est 100kb.
+ Si elle est d&eacute;finie &agrave; 0, le cache en m&eacute;moire partag&eacute;e ne sera pas
+ utilis&eacute;.</p>
+</usage>
+</directivesynopsis>
+
+<directivesynopsis>
+<name>LDAPSharedCacheFile</name>
+<description>D&eacute;finit le fichier du cache en m&eacute;moire
+partag&eacute;e</description>
+<syntax>LDAPSharedCacheFile <var>chemin/nom-fichier</var></syntax>
+<contextlist><context>server config</context></contextlist>
+
+<usage>
+ <p>Cette directive permet de sp&eacute;cifier le chemin et le nom du
+ fichier du cache en m&eacute;moire partag&eacute;e. Si elle n'est pas d&eacute;finie, la
+ m&eacute;moire partag&eacute;e anonyme sera utilis&eacute;e si la plate-forme la
+ supporte.</p>
+</usage>
+</directivesynopsis>
+
+<directivesynopsis>
+<name>LDAPCacheEntries</name>
+<description>Nombre maximum d'entr&eacute;es dans le cache LDAP
+primaire</description>
+<syntax>LDAPCacheEntries <var>nombre</var></syntax>
+<default>LDAPCacheEntries 1024</default>
+<contextlist><context>server config</context></contextlist>
+
+<usage>
+ <p>Cette directive permet de sp&eacute;cifier la taille maximale du cache
+ LDAP primaire. Ce cache contient les r&eacute;sultats de
+ recherche/identification positifs. D&eacute;finissez-la &agrave; 0 pour d&eacute;sactiver
+ la mise en cache des r&eacute;sultats de recherche/identification positifs.
+ La taille par d&eacute;faut est de 1024 recherches en cache.</p>
+</usage>
+</directivesynopsis>
+
+<directivesynopsis>
+<name>LDAPCacheTTL</name>
+<description>Dur&eacute;e pendant laquelle les entr&eacute;es du cache restent
+valides.</description>
+<syntax>LDAPCacheTTL <var>secondes</var></syntax>
+<default>LDAPCacheTTL 600</default>
+<contextlist><context>server config</context></contextlist>
+
+<usage>
+ <p>Cette directive permet de sp&eacute;cifier la dur&eacute;e (en secondes)
+ pendant laquelle une entr&eacute;e du cache de recherche/identification
+ reste valide. La valeur par d&eacute;faut est de 600 secondes (10
+ minutes).</p>
+</usage>
+</directivesynopsis>
+
+<directivesynopsis>
+<name>LDAPOpCacheEntries</name>
+<description>Nombre d'entr&eacute;es utilis&eacute;es pour mettre en cache les
+op&eacute;rations de comparaison LDAP</description>
+<syntax>LDAPOpCacheEntries <var>nombre</var></syntax>
+<default>LDAPOpCacheEntries 1024</default>
+<contextlist><context>server config</context></contextlist>
+
+<usage>
+ <p>Cette directive permet de sp&eacute;cifier le nombre d'entr&eacute;es que
+ <module>mod_ldap</module> va utiliser pour mettre en cache les
+ op&eacute;rations de comparaison LDAP. La valeur par d&eacute;faut est de 1024
+ entr&eacute;es. Si elle est d&eacute;finie &agrave; 0, la mise en cache des op&eacute;rations de
+ comparaison LDAP est d&eacute;sactiv&eacute;e.</p>
+</usage>
+</directivesynopsis>
+
+<directivesynopsis>
+<name>LDAPOpCacheTTL</name>
+<description>Dur&eacute;e pendant laquelle les entr&eacute;es du cache d'op&eacute;rations
+restent valides</description>
+<syntax>LDAPOpCacheTTL <var>secondes</var></syntax>
+<default>LDAPOpCacheTTL 600</default>
+<contextlist><context>server config</context></contextlist>
+
+<usage>
+ <p>Cette directive permet de sp&eacute;cifier la dur&eacute;e (en secondes)
+ pendant laquelle les entr&eacute;es du cache d'op&eacute;rations restent valides.
+ La valeur par d&eacute;faut est de 600 secondes.</p>
+</usage>
+</directivesynopsis>
+
+<directivesynopsis>
+<name>LDAPReferralHopLimit</name>
+<description>Le nombre maximum de redirections vers des serveurs
+alternatifs (referrals) avant l'abandon de la requ&ecirc;te
+LDAP.</description>
+<syntax>LDAPReferralHopLimit <var>nombre</var></syntax>
+<default>LDAPReferralHopLimit 5</default>
+<contextlist><context>directory</context><context>.htaccess</context></contextlist>
+<override>AuthConfig</override>
+
+<usage>
+ <p>Si elle est activ&eacute;e par la directive <code>LDAPReferrals</code>,
+ cette directive permet de d&eacute;finir le nombre maximum de sauts vers
+ des serveurs alternatifs (referrals) avant l'abandon de la requ&ecirc;te
+ LDAP.</p>
+</usage>
+</directivesynopsis>
+
+<directivesynopsis>
+<name>LDAPReferrals</name>
+<description>Active la redirection vers des serveurs alternatifs au
+cours des requ&ecirc;tes vers le serveur LDAP.</description>
+<syntax>LDAPReferrals <var>On|Off</var></syntax>
+<default>LDAPReferrals On</default>
+<contextlist><context>directory</context><context>.htaccess</context></contextlist>
+<override>AuthConfig</override>
+
+<usage>
+ <p>Certains serveurs LDAP partagent leur annuaire en plusieurs
+ domaines et utilisent le syst&egrave;me des redirections (referrals) pour
+ aiguiller un client lorsque les limites d'un domaine doivent &ecirc;tre
+ franchies. En d&eacute;finissant <code>LDAPReferrals On</code>, les
+ redirections seront prises en compte (et bien entendu, en
+ d&eacute;finissant <code>LDAPReferrals Off</code>, les redirections seront
+ ignor&eacute;es). La directive <code>LDAPReferralHopLimit</code> compl&egrave;te
+ cette directive en d&eacute;finissant le nombre maximum de redirections &agrave;
+ suivre avant l'abandon de la requ&ecirc;te LDAP. Lorsque le traitement des
+ redirections est activ&eacute;, les donn&eacute;es d'identification du client
+ seront fournies, via un appel (callback) de r&eacute;identification, &agrave; tout
+ serveur LDAP qui en fera la demande.</p>
+</usage>
+</directivesynopsis>
+
+<directivesynopsis>
+<name>LDAPTrustedGlobalCert</name>
+<description>D&eacute;finit le nom de fichier ou la base de donn&eacute;es contenant
+les Autorit&eacute;s de Certification de confiance globales ou les certificats
+clients globaux</description>
+<syntax>LDAPTrustedGlobalCert <var>type</var>
+<var>chemin/nom-fichier</var> <var>[mot de passe]</var></syntax>
+<contextlist><context>server config</context></contextlist>
+
+<usage>
+ <p>Cette directive permet de sp&eacute;cifier le chemin et le nom du
+ fichier contenant les certificats des CA de confiance et/ou les
+ certificats clients du syst&egrave;me global que <module>mod_ldap</module>
+ utilisera pour &eacute;tablir une connexion SSL ou TLS avec un serveur
+ LDAP. Notez que toute information relative aux certificats sp&eacute;cifi&eacute;e
+ en utilisant cette directive s'applique globalement &agrave; l'ensemble de
+ l'installation du serveur. Certains SDK LDAP (en particulier Novell)
+ n&eacute;cessitent la d&eacute;finition globale de tous les certificats clients en
+ utilisant cette directive. La plupart des autres SDK n&eacute;cessitent la
+ d&eacute;finition des certificats clients dans une section Directory ou
+ Location en utilisant la directive LDAPTrustedClientCert. Si vous ne
+ d&eacute;finissez pas ces directives correctement, une erreur sera g&eacute;n&eacute;r&eacute;e
+ lors des tentatives de contact avec un serveur LDAP, ou la connexion
+ &eacute;chouera silencieusement (Voir plus haut le guide des certificats
+ SSL/TLS pour plus de d&eacute;tails). Le param&egrave;tre type sp&eacute;cifie le type de
+ certificat en cours de d&eacute;finition, en fonction du SDK LDAP utilis&eacute;.
+ Les types support&eacute;s sont :</p>
+ <ul>
+ <li>CA_DER - certificat de CA cod&eacute; en binaire DER</li>
+ <li>CA_BASE64 - certificat de CA cod&eacute; en PEM</li>
+ <li>CA_CERT7_DB - fichier de base de donn&eacute;es des certificats de CA
+ de Netscape cert7.db</li>
+ <li>CA_SECMOD - fichier de base de donn&eacute;es secmod de Netscape</li>
+ <li>CERT_DER - certificat client cod&eacute; en binaire DER</li>
+ <li>CERT_BASE64 - certificat client cod&eacute; en PEM</li>
+ <li>CERT_KEY3_DB - fichier de base de donn&eacute;es des certificats
+ clients de Netscape key3.db</li>
+ <li>CERT_NICKNAME - certificat client "nickname" (SDK Netscape)</li>
+ <li>CERT_PFX - certificat client cod&eacute; en PKCS#12 (SDK Novell)</li>
+ <li>KEY_DER - cl&eacute; priv&eacute;e cod&eacute;e en binaire DER</li>
+ <li>KEY_BASE64 - cl&eacute; priv&eacute;e cod&eacute;e en PEM</li>
+ <li>KEY_PFX - cl&eacute; priv&eacute;e cod&eacute;e en PKCS#12 (SDK Novell)</li>
+ </ul>
+</usage>
+</directivesynopsis>
+
+<directivesynopsis>
+<name>LDAPTrustedClientCert</name>
+<description>D&eacute;finit le nom de fichier contenant un certificat client ou
+un alias renvoyant vers un certificat client sp&eacute;cifique &agrave; une connexion.
+Tous les SDK LDAP ne supportent pas les certificats clients par
+connexion.</description>
+<syntax>LDAPTrustedClientCert <var>type</var>
+<var>chemin/nom-fichier/alias</var> <var>[mot de passe]</var></syntax>
+<contextlist><context>server config</context><context>virtual
+host</context><context>directory</context><context>.htaccess</context></contextlist>
+
+<usage>
+ <p>Cette directive permet de sp&eacute;cifier le chemin et le nom de
+ fichier ou l'alias d'un certificat client par connexion utilis&eacute; lors
+ de l'&eacute;tablissement d'une connexion SSL ou TLS avec un serveur LDAP.
+ Les sections directory ou location peuvent poss&eacute;der leurs propres
+ configurations de certificats clients. Certains SDK LDAP (en
+ particulier Novell) ne supportent pas les certificats clients par
+ connexion, et renvoient une erreur lors de la connexion au serveur
+ LDAP si vous tenter d'utiliser cette directive (Utilisez &agrave; la place
+ la directive LDAPTrustedGlobalCert pour les certificats clients sous
+ Novell - Voir plus haut le guide des certificats SSL/TLS pour plus
+ de d&eacute;tails). Le param&egrave;tre type sp&eacute;cifie le type du certificat en
+ cours de d&eacute;finition, en fonction du SDK LDAP utilis&eacute;. Les types
+ support&eacute;s sont :</p>
+ <ul>
+ <li>CERT_DER - certificat client cod&eacute; en binaire DER</li>
+ <li>CERT_BASE64 - certificat client cod&eacute; en PEM</li>
+ <li>CERT_NICKNAME - certificat client "nickname" (SDK Netscape)</li>
+ <li>KEY_DER - cl&eacute; priv&eacute;e cod&eacute;e en binaire DER</li>
+ <li>KEY_BASE64 - cl&eacute; priv&eacute;e cod&eacute;e en PEM</li>
+ </ul>
+</usage>
+</directivesynopsis>
+
+<directivesynopsis>
+<name>LDAPTrustedMode</name>
+<description>Sp&eacute;cifie le mode (SSL ou TLS) &agrave; utiliser lors de la
+connexion &agrave; un serveur LDAP.</description>
+<syntax>LDAPTrustedMode <var>type</var></syntax>
+<contextlist><context>server config</context><context>virtual
+host</context></contextlist>
+
+<usage>
+ <p>Les modes suivants sont support&eacute;s :</p>
+ <ul>
+ <li>NONE - aucun chiffrement</li>
+ <li>SSL - chiffrement ldaps:// sur le port par d&eacute;faut 636</li>
+ <li>TLS - chiffrement STARTTLS sur le port par d&eacute;faut 389</li>
+ </ul>
+
+ <p>Les modes ci-dessus ne sont pas support&eacute;s par tous les SDK LDAP.
+ Un message d'erreur sera g&eacute;n&eacute;r&eacute; &agrave; l'ex&eacute;cution si un mode n'est pas
+ support&eacute;, et la connexion au serveur LDAP &eacute;chouera.
+ </p>
+
+ <p>Si une URL de type ldaps:// est sp&eacute;cifi&eacute;e, le mode est forc&eacute; &agrave;
+ SSL et la d&eacute;finition de LDAPTrustedMode est ignor&eacute;e.</p>
+</usage>
+</directivesynopsis>
+
+<directivesynopsis>
+<name>LDAPConnectionTimeout</name>
+<description>Sp&eacute;cifie le d&eacute;lai d'attente en secondes de la socket de
+connexion</description>
+<syntax>LDAPConnectionTimeout <var>secondes</var></syntax>
+<contextlist><context>server config</context></contextlist>
+
+<usage>
+ <p>Cette directive permet de sp&eacute;cifier le d&eacute;lai d'attente (en
+ secondes) pendant lequel le
+ module tentera de se connecter au serveur LDAP. Si une tentative de
+ connexion n'a pas abouti au bout de ce d&eacute;lai, soit une erreur sera
+ renvoy&eacute;e, soit le module tentera de se connecter &agrave; un serveur LDAP
+ secondaire s'il en a &eacute;t&eacute; sp&eacute;cifi&eacute; un. La valeur par d&eacute;faut est de 10
+ secondes.</p>
+</usage>
+</directivesynopsis>
+
+<directivesynopsis>
+<name>LDAPVerifyServerCert</name>
+<description>Force la v&eacute;rification du certificat du
+serveur</description>
+<syntax>LDAPVerifyServerCert <var>On|Off</var></syntax>
+<default>LDAPVerifyServerCert On</default>
+<contextlist><context>server config</context></contextlist>
+
+<usage>
+ <p>Cette directive permet de sp&eacute;cifier s'il faut forcer la
+ v&eacute;rification d'un certificat de serveur lors de l'&eacute;tablissement
+ d'une connexion SSL avec un serveur LDAP.</p>
+</usage>
+</directivesynopsis>
+
+</modulesynopsis>
diff --git a/docs/manual/mod/mod_ldap.xml.meta b/docs/manual/mod/mod_ldap.xml.meta
index 1264ca2159..f192c2ce23 100644
--- a/docs/manual/mod/mod_ldap.xml.meta
+++ b/docs/manual/mod/mod_ldap.xml.meta
@@ -8,5 +8,6 @@
<variants>
<variant>en</variant>
+ <variant>fr</variant>
</variants>
</metafile>