summaryrefslogtreecommitdiff
diff options
context:
space:
mode:
authorLucien Gentis <lgentis@apache.org>2023-04-29 16:01:53 +0000
committerLucien Gentis <lgentis@apache.org>2023-04-29 16:01:53 +0000
commitac409be6a1a8ec0e757826c8f192132d4a148e8e (patch)
tree305ada5f7489f574853f1d2eb55f4e3a3dc14163
parent9b1964bf455910aac9aeea85710ed4d63f941812 (diff)
downloadhttpd-ac409be6a1a8ec0e757826c8f192132d4a148e8e.tar.gz
fr doc - new translated XML files added.
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1909484 13f79535-47bb-0310-9956-ffa450edef68
-rw-r--r--docs/manual/mod/mod_auth_bearer.xml.fr162
-rw-r--r--docs/manual/mod/mod_autht_core.xml.fr104
-rw-r--r--docs/manual/mod/mod_autht_jwt.xml.fr228
3 files changed, 494 insertions, 0 deletions
diff --git a/docs/manual/mod/mod_auth_bearer.xml.fr b/docs/manual/mod/mod_auth_bearer.xml.fr
new file mode 100644
index 0000000000..02070067f3
--- /dev/null
+++ b/docs/manual/mod/mod_auth_bearer.xml.fr
@@ -0,0 +1,162 @@
+<?xml version="1.0"?>
+<!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
+<?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
+<!-- $LastChangedRevision: 1907762 $ -->
+<!-- French translation : Lucien GENTIS -->
+
+<!--
+ Licensed to the Apache Software Foundation (ASF) under one or more
+ contributor license agreements. See the NOTICE file distributed with
+ this work for additional information regarding copyright ownership.
+ The ASF licenses this file to You under the Apache License, Version 2.0
+ (the "License"); you may not use this file except in compliance with
+ the License. You may obtain a copy of the License at
+
+ http://www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+
+<modulesynopsis metafile="mod_auth_bearer.xml.meta">
+
+<name>mod_auth_bearer</name>
+<description>Authentification HTTP du titulaire d'un jeton</description>
+<status>Base</status>
+<sourcefile>mod_auth_bearer.c</sourcefile>
+<identifier>auth_bearer_module</identifier>
+
+<summary>
+ <p>Ce module permet d'utiliser l'authentification HTTP du titulaire d'un
+ jeton pour restreindre l'accès en transmettant le jeton du titulaire aux
+ fournisseurs donnés. Ce module doit être combiné avec au moins un module de
+ gestion de jetons comme <module>mod_autht_jwt</module> et un module
+ d'autorisation comme <module>mod_authz_user</module>.</p>
+</summary>
+<seealso><directive module="mod_authn_core">AuthName</directive></seealso>
+<seealso><directive module="mod_authn_core">AuthType</directive></seealso>
+<seealso><directive module="mod_authz_core">Require</directive></seealso>
+<seealso><a href="../howto/auth.html">Authentication howto</a></seealso>
+
+<directivesynopsis>
+<name>AuthBearerProvider</name>
+<description>Définit le/les fournisseur(s) d'authentification pour cette section
+de localisation</description>
+<syntax>AuthBearerProvider <var>provider-name</var>
+[<var>provider-name</var>] ...</syntax>
+<default>AuthBearerProvider file</default>
+<contextlist><context>directory</context><context>.htaccess</context>
+</contextlist>
+<override>AuthConfig</override>
+
+<usage>
+ <p>La directive <directive>AuthBearerProvider</directive> définit le
+ fournisseur à utiliser pour vérifier les jetons pour cette section de
+ localisation. Le fournisseur par défaut <code>jwt</code> est implémenté par
+ le module <module>mod_autht_jwt</module>. Assurez-vous que le module du
+ fournisseur choisi est présent dans le serveur.</p>
+ <example><title>Exemple</title>
+ <highlight language="config">
+&lt;Location "/secure"&gt;
+ AuthType bearer
+ AuthName "private area"
+ AuthBearerProvider jwt
+ AuthtJwtVerify hs256 file "/www/etc/jwt.secret"
+ Require valid-user
+&lt;/Location&gt;
+ </highlight>
+ </example>
+ <p>Les fournisseurs sont interrogés dans l'ordre jusqu'à ce que l'un d'entre
+ eux trouve une correspondance pour le jeton demandé. Cela signifie en
+ général que le jeton a été correctement signé ou qu'il n'est pas périmé.</p>
+
+ <p>Le premier fournisseur implémenté est <module>mod_autht_jwt</module>.</p>
+</usage>
+</directivesynopsis>
+
+<directivesynopsis>
+<name>AuthBearerAuthoritative</name>
+<description>Définit si la vérification des jetons est déléguée à des modules
+de plus bas niveau</description>
+<syntax>AuthBearerAuthoritative On|Off</syntax>
+<default>AuthBearerAuthoritative On</default>
+<contextlist><context>directory</context><context>.htaccess</context>
+</contextlist>
+<override>AuthConfig</override>
+
+<usage>
+ <p>Normalement, chaque module de vérification de jetons listé à l'aide de la
+ directive <directive module="mod_auth_bearer">AuthBearerProvider</directive>
+ va tenter de vérifier le jeton, et si ce dernier n'est pas jugé valable,
+ l'accès sera refusé. Définir explicitement la directive
+ <directive>AuthBearerAuthoritative</directive> à <code>Off</code> permet,
+ dans le cas où le jeton n'est pas reconnu, de déléguer la vérification des
+ jetons à d'autres modules non basés sur les fournisseurs. Cela ne devrait
+ être nécessaire que lorsqu'on combine <module>mod_auth_bearer</module> avec
+ des modules tiers qui ne sont pas configurés à l'aide de la directive
+ <directive module="mod_auth_bearer">AuthBearerProvider</directive>.
+ Lorsqu'on utilise de tels modules, l'ordre de traitement est déterminé dans
+ le code source des modules et n'est pas configurable.</p>
+</usage>
+</directivesynopsis>
+
+<directivesynopsis>
+<name>AuthBearerProxy</name>
+<description>Transmet un jeton d'authentification du titulaire à l'aide d'une
+connexion mandatée générée en utilisant l'expression donnée</description>
+<syntax>AuthBearerProxy off|<var>expression</var></syntax>
+<default>none</default>
+<contextlist><context>directory</context><context>.htaccess</context>
+</contextlist>
+<override>AuthConfig</override>
+<compatibility>Disponible à partir de la version 2.5.1 du serveur HTTP Apache</compatibility>
+<usage>
+ <p>L'expression spécifiée est transmise en tant que jeton de titulaire dans
+ l'en-tête Authorization qui est lui-même transmis au serveur ou au service
+ en arrière-plan du serveur web. L'expression est interprétée en utilisant
+ l'<a href="../expr.html">interpréteur d'expression</a> qui permet de définir
+ le jeton en fonction des paramètres de la requête.</p>
+
+ <note>
+ L'en-tête Authorization ajouté par cette directive <em>n'est pas</em> une
+ entrée pour aucune authentification ou autorisation dans le serveur local.
+ Il est est conçu pour être transmis vers les serveurs en amont.
+ </note>
+
+ <p>Dans cet exemple, on transmet un jeton fixé à un serveur
+ d'arrière-plan.</p>
+
+ <example><title>Exemple avec jeton fixé</title>
+ <highlight language="config">
+&lt;Location "/demo"&gt;
+ AuthBearerProxy my-fixed-token
+&lt;/Location&gt;
+ </highlight>
+ </example>
+
+ <p>Dans cet exemple, on transmet la chaîne de paramètres de la requête en
+ tant que jeton au serveur d'arrière-plan.</p>
+
+ <example><title>Exemple avec la chaîne de paramètres de la requête</title>
+ <highlight language="config">
+&lt;Location "/secure"&gt;
+ AuthBearerProxy "%{QUERY_STRING}"
+&lt;/Location&gt;
+ </highlight>
+ </example>
+
+ <example><title>Exemple d'exclusion de transmission mandatée</title>
+ <highlight language="config">
+&lt;Location "/public"&gt;
+ AuthBearerProxy off
+&lt;/Location&gt;
+ </highlight>
+ </example>
+
+</usage>
+</directivesynopsis>
+
+</modulesynopsis>
diff --git a/docs/manual/mod/mod_autht_core.xml.fr b/docs/manual/mod/mod_autht_core.xml.fr
new file mode 100644
index 0000000000..7382f55c22
--- /dev/null
+++ b/docs/manual/mod/mod_autht_core.xml.fr
@@ -0,0 +1,104 @@
+<?xml version="1.0"?>
+<!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
+<?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
+<!-- $LastChangedRevision: 1834267 $ -->
+<!-- French translation : Lucien GENTIS -->
+
+<!--
+ Licensed to the Apache Software Foundation (ASF) under one or more
+ contributor license agreements. See the NOTICE file distributed with
+ this work for additional information regarding copyright ownership.
+ The ASF licenses this file to You under the Apache License, Version 2.0
+ (the "License"); you may not use this file except in compliance with
+ the License. You may obtain a copy of the License at
+
+ http://www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+
+<modulesynopsis metafile="mod_autht_core.xml.meta">
+
+<name>mod_autht_core</name>
+<description>Gestion des jetons de base</description>
+<status>Base</status>
+<sourcefile>mod_autht_core.c</sourcefile>
+<identifier>autht_core_module</identifier>
+<compatibility>Disponible à partir de la version 2.5 du serveur HTTP Apache</compatibility>
+
+<summary>
+ <p>Ce module fournit des capacités de gestion des jetons de base afin
+ d'autoriser ou interdire l'accès à certaines portions du site web.
+ <module>mod_autht_core</module> fournit des directives communes à tous les
+ fournisseurs de jetons.</p>
+</summary>
+
+<section id="authtalias"><title>Créer des alias de fournisseurs de jetons</title>
+
+ <p>On peut créer des fournisseurs de jetons étendus au sein du fichier de
+ configuration et leur assigner un nom d'alias. On peut ensuite faire
+ référence aux fournisseurs d'alias à l'aide de la directive <directive
+ module="mod_auth_bearer">AuthBearerProvider</directive> de la même façon
+ qu'on le ferait pour un fournisseur de jetons de base. En plus de sa capacité
+ à créer un fournisseur étendu et à lui créer un alias, ce module permet
+ aussi de faire référence au même fournisseur de jetons étendu au sein de
+ plusieurs sections de localisation.</p>
+
+ <section id="example"><title>Exemples</title>
+
+ <p>Cet exemple recherche des signatures de jetons JWT dans deux fichiers
+ de mots de passe différents.</p>
+
+ <example><title>Examiner des sources multiples de jetons JWT</title>
+ <highlight language="config">
+# Recherche dans le premier fichier
+&lt;AuthtProviderAlias jwt jwt1&gt;
+ AuthtJwtVerify hs256 file "/www/conf/realm1.secret"
+&lt;/AuthtProviderAlias&gt;
+
+# Recherche dans le second fichier
+&lt;AuthtProviderAlias jwt jwt2&gt;
+ AuthtJwtVerify hs256 file "/www/conf/realm2.secret"
+&lt;/AuthtProviderAlias&gt;
+
+&lt;Directory "/var/web/pages/secure"&gt;
+ AuthBearerProvider jwt1 jwt2
+
+ AuthType Basic
+ AuthName "Protected Area"
+ Require valid-user
+&lt;/Directory&gt;
+ </highlight>
+ </example>
+
+ </section>
+
+</section>
+
+<directivesynopsis type="section">
+<name>AuthtProviderAlias</name>
+<description>Regroupe des directives qui représentent une extension d'un
+fournisseur de jetons de base et sont référencées par l'alias spécifié</description>
+<syntax>&lt;AuthtProviderAlias <var>baseProvider Alias</var>&gt;
+... &lt;/AuthtProviderAlias&gt;</syntax>
+<contextlist><context>server config</context>
+</contextlist>
+
+<usage>
+ <p><code>&lt;AuthtProviderAlias&gt;</code> et
+ <code>&lt;/AuthtProviderAlias&gt;</code> permettent de regrouper des
+ directives d'authentification qui peuvent être référencées par le nom
+ d'alias à l'aide de la directive <directive
+ module="mod_auth_bearer">AuthBearerProvider</directive>.</p>
+
+ <note>Cette directive n'affecte ni l'authentification, ni l'autorisation,
+ même pour les modules qui fournissent de l'authentification et de
+ l'autorisation en plus de la gestion des jetons.</note>
+</usage>
+</directivesynopsis>
+
+</modulesynopsis>
diff --git a/docs/manual/mod/mod_autht_jwt.xml.fr b/docs/manual/mod/mod_autht_jwt.xml.fr
new file mode 100644
index 0000000000..4a545bcd34
--- /dev/null
+++ b/docs/manual/mod/mod_autht_jwt.xml.fr
@@ -0,0 +1,228 @@
+<?xml version="1.0"?>
+<!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
+<?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
+<!-- $LastChangedRevision: 1421821 $ -->
+<!-- French translation : Lucien GENTIS -->
+
+<!--
+ Licensed to the Apache Software Foundation (ASF) under one or more
+ contributor license agreements. See the NOTICE file distributed with
+ this work for additional information regarding copyright ownership.
+ The ASF licenses this file to You under the Apache License, Version 2.0
+ (the "License"); you may not use this file except in compliance with
+ the License. You may obtain a copy of the License at
+
+ http://www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+
+<modulesynopsis metafile="mod_autht_jwt.xml.meta">
+
+<name>mod_autht_jwt</name>
+<description>Authentification à base de jetons utilisant les jetons JWT</description>
+<status>Base</status>
+<sourcefile>mod_autht_jwt.c</sourcefile>
+<identifier>autht_jwt_module</identifier>
+
+<summary>
+ <p>Ce module permet à des frontaux d'interprétation de jetons comme
+ <module>mod_auth_bearer</module> d'authentifier les utilisateurs en
+ vérifiant un jeton JWT comme décrit dans la <a
+ href="http://www.ietf.org/rfc/rfc7519.txt">RFC 7519</a>.</p>
+
+ <p>Un jeton JWT est lu depuis l'en-tête <var>Authorization</var> avec un
+ <var>auth-scheme</var> de <var>Bearer</var>.</p>
+
+ <p>Lorsqu'on utilise <module>mod_auth_bearer</module>, ce module est invoqué
+ à l'aide de la directive <directive
+ module="mod_auth_bearer">AuthBearerProvider</directive> avec la valeur
+ <code>jwt</code>.</p>
+
+ <p>Ce module peut aussi être utilisé isolément pour générer des jetons JWT
+ destinés à être transmis vers un serveur ou service d'arrière-plan. Les
+ demandes sont incluses dans un jeton qui est ensuite éventuellement signé,
+ puis transmis à l'aide de l'en-tête <var>Authorization</var> en tant que
+ jeton <var>Bearer</var>.</p>
+</summary>
+<seealso>
+ <directive module="mod_auth_bearer">AuthBearerProvider</directive>
+</seealso>
+
+<directivesynopsis>
+<name>AuthtJwtDriver</name>
+<description>Définit le nom du pilote de chiffrement sous-jacent à utiliser</description>
+<syntax>AuthtJwtDriver <var>name</var> <var>[param[=value]]</var></syntax>
+<contextlist><context>server config</context>
+<context>virtual host</context></contextlist>
+
+<usage>
+ <p>La directive <directive>AuthtJwtDriver</directive> permet de spécifier le
+ nom du pilote de chiffrement à utiliser pour la signature et la
+ vérification. S'il n'est pas spécifier, sa valeur par défaut est celle du
+ pilote recommandé compilée dans APR-util.</p>
+
+ <p>Suivez les instructions de la directive <directive
+ module="mod_session_crypto">SessionCryptoDriver</directive> pour définir le
+ pilote.</p>
+</usage>
+</directivesynopsis>
+
+<directivesynopsis>
+<name>AuthtJwtVerify</name>
+<description>L'algorithme de signature JWS et les mot de passe/clé pour vérifier
+un jeton JWT entrant</description>
+<syntax>AuthtJwtVerify <var>algorithm</var> [<var>type</var> <var>param</var>]</syntax>
+<contextlist><context>directory</context><context>.htaccess</context>
+</contextlist>
+<override>AuthConfig</override>
+
+<usage>
+ <p>La directive <directive>AuthtJwtVerify</directive> permet de spécifier
+ l'algorithme et le mot de passe utilisés pour vérifier les jetons de
+ titulaire entrants.</p>
+
+ <p>Si le type d'algorithme est <var>none</var>, le jeton ne sera pas protégé
+ et sera accepté tel quel. A n'utiliser qu'avec les clients de confiance et
+ lorsque le canal est protégé d'une autre manière comme l'authentification
+ mutuelle TLS ou les sockets de domaine unix.</p>
+
+ <p>Si elle est présente, la demande <var>sub</var> est assignée à
+ REMOTE_USER.</p>
+
+ <example><title>Exemple sans vérification</title>
+ <highlight language="config">
+&lt;Location "/mutual-tls-secured"&gt;
+ AuthType bearer
+ AuthName example-name
+ AuthBearerProvider jwt
+ AuthtJwtVerify none
+ Require valid-user
+&lt;/Location&gt;
+ </highlight>
+ </example>
+
+ <p>Si le type d'algorithme est <var>HS256</var>, l'algorithme est défini à
+ <var>HMAC-SHA256</var>, et le mot de passe est défini dans le fichier
+ <var>file</var> spécifié comme troisième paramètre. Le contenu du jeton de
+ titulaire est encore visible, et le canal doit donc encore être protégé
+ contre les écoutes clandestines à l'aide de TLS.</p>
+
+ <p>Si la signature est vérifiée, la demande the <var>sub</var>, si elle est
+ présente, est assignée à REMOTE_USER.</p>
+
+ <example><title>Exemple avec vérification</title>
+ <highlight language="config">
+&lt;Location "/secure"&gt;
+ AuthType bearer
+ AuthName example-name
+ AuthBearerProvider jwt
+ AuthtJwtVerify hs256 file "/www/conf/jwt.secret"
+ Require valid-user
+&lt;/Location&gt;
+ </highlight>
+ </example>
+
+</usage>
+</directivesynopsis>
+
+<directivesynopsis>
+<name>AuthtJwtSign</name>
+<description>L'algorithme de signature JWS et les mot de passe/clé pour signer
+un jeton JWT sortant</description>
+<syntax>AuthtJwtSign <var>algorithm</var> [<var>type</var> <var>param</var>]</syntax>
+<contextlist><context>directory</context><context>.htaccess</context>
+</contextlist>
+<override>AuthConfig</override>
+
+<usage>
+ <p>La directive <directive>AuthtJwtSign</directive> permet de spécifier
+ l'algorithme et le mot de passe utilisés pour signer les jetons de titulaire
+ sortants transmis à un serveur ou service.</p>
+
+ <p>Si le type d'algorithme est <var>none</var>, le jeton ne sera pas
+ protégé. A n'utiliser qu'avec les clients de confiance et lorsque le canal
+ est protégé d'une autre manière comme l'authentification mutuelle TLS ou les
+ sockets de domaine unix.</p>
+
+ <p>Définissez les demandes à envoyer dans le jeton en utilisant la directive
+ <directive module="mod_autht_jwt">AuthtJwtClaim</directive>. La demande
+ <var>sub</var> est utilisée pour transmettre l'utilisateur distant.</p>
+
+ <example><title>Exemple sans vérification</title>
+ <highlight language="config">
+&lt;Location "/mutual-tls-secured"&gt;
+ AuthtJwtClaim set sub %{REMOTE_USER}
+ AuthtJwtSign none
+&lt;/Location&gt;
+ </highlight>
+ </example>
+
+ <p>Si le type d'algorithme est <var>HS256</var>, l'algorithme est défini à
+ <var>HMAC-SHA256</var>, et le mot de passe est défini dans le fichier
+ <var>file</var> spécifié comme troisième paramètre. Le contenu du jeton de
+ titulaire est encore visible, et le canal doit donc encore être protégé
+ contre les écoutes clandestines à l'aide de TLS.</p>
+
+ <example><title>Exemple avec vérification</title>
+ <highlight language="config">
+&lt;Location "/secure"&gt;
+ AuthtJwtClaim set sub %{REMOTE_USER}
+ AuthtJwtSign hs256 file "/www/conf/jwt.secret"
+&lt;/Location&gt;
+ </highlight>
+ </example>
+
+</usage>
+</directivesynopsis>
+
+<directivesynopsis>
+<name>AuthtJwtClaim</name>
+<description>Définit une demande avec le nom et l'expression donnés ou annule la
+définition d'une demande avec le nom donné</description>
+<syntax>AuthtJwtVerify <var>[set|unset]</var> <var>name</var> [<var>value</var>]</syntax>
+<contextlist><context>directory</context><context>.htaccess</context>
+</contextlist>
+<override>AuthConfig</override>
+
+<usage>
+ <p>La directive <directive>AuthtJwtClaim</directive> permet d'ajouter et/ou
+ supprimer des demandes dans les jetons transmis au serveur ou service
+ d'arrière-plan.</p>
+
+ <p>Lorsqu'une demande est définie, sa valeur est le résultat d'une
+ expression. L'expression peut inclure des paramètres issus d'un certificat
+ digital ou le nom de l'utilisateur qui a été authentifié auprès d'Apache
+ httpd.</p>
+
+ <example><title>Exemple avec transmission de l'utilisateur distant</title>
+ <highlight language="config">
+&lt;Location "/secure"&gt;
+ AuthtJwtClaim set sub %{REMOTE_USER}
+ AuthtJwtSign hs256 file "/www/conf/jwt.secret"
+&lt;/Location&gt;
+ </highlight>
+ </example>
+
+ <p>Lorsque la définition d'une demande est annulée, la demande précédemment
+ définie est enlevée du jeton.</p>
+
+ <example><title>Exemple avec annulation de la définition d'une demande</title>
+ <highlight language="config">
+AuthtJwtClaim set my-claim present
+&lt;Location "/secure"&gt;
+ AuthtJwtClaim set sub %{REMOTE_USER}
+ AuthtJwtClaim unset my-claim
+ AuthtJwtSign hs256 file "/www/conf/jwt.secret"
+&lt;/Location&gt;
+ </highlight>
+ </example>
+
+</usage>
+</directivesynopsis>
+
+</modulesynopsis>