diff options
author | Lucien Gentis <lgentis@apache.org> | 2023-04-29 16:01:53 +0000 |
---|---|---|
committer | Lucien Gentis <lgentis@apache.org> | 2023-04-29 16:01:53 +0000 |
commit | ac409be6a1a8ec0e757826c8f192132d4a148e8e (patch) | |
tree | 305ada5f7489f574853f1d2eb55f4e3a3dc14163 | |
parent | 9b1964bf455910aac9aeea85710ed4d63f941812 (diff) | |
download | httpd-ac409be6a1a8ec0e757826c8f192132d4a148e8e.tar.gz |
fr doc - new translated XML files added.
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1909484 13f79535-47bb-0310-9956-ffa450edef68
-rw-r--r-- | docs/manual/mod/mod_auth_bearer.xml.fr | 162 | ||||
-rw-r--r-- | docs/manual/mod/mod_autht_core.xml.fr | 104 | ||||
-rw-r--r-- | docs/manual/mod/mod_autht_jwt.xml.fr | 228 |
3 files changed, 494 insertions, 0 deletions
diff --git a/docs/manual/mod/mod_auth_bearer.xml.fr b/docs/manual/mod/mod_auth_bearer.xml.fr new file mode 100644 index 0000000000..02070067f3 --- /dev/null +++ b/docs/manual/mod/mod_auth_bearer.xml.fr @@ -0,0 +1,162 @@ +<?xml version="1.0"?> +<!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd"> +<?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?> +<!-- $LastChangedRevision: 1907762 $ --> +<!-- French translation : Lucien GENTIS --> + +<!-- + Licensed to the Apache Software Foundation (ASF) under one or more + contributor license agreements. See the NOTICE file distributed with + this work for additional information regarding copyright ownership. + The ASF licenses this file to You under the Apache License, Version 2.0 + (the "License"); you may not use this file except in compliance with + the License. You may obtain a copy of the License at + + http://www.apache.org/licenses/LICENSE-2.0 + + Unless required by applicable law or agreed to in writing, software + distributed under the License is distributed on an "AS IS" BASIS, + WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. + See the License for the specific language governing permissions and + limitations under the License. +--> + +<modulesynopsis metafile="mod_auth_bearer.xml.meta"> + +<name>mod_auth_bearer</name> +<description>Authentification HTTP du titulaire d'un jeton</description> +<status>Base</status> +<sourcefile>mod_auth_bearer.c</sourcefile> +<identifier>auth_bearer_module</identifier> + +<summary> + <p>Ce module permet d'utiliser l'authentification HTTP du titulaire d'un + jeton pour restreindre l'accès en transmettant le jeton du titulaire aux + fournisseurs donnés. Ce module doit être combiné avec au moins un module de + gestion de jetons comme <module>mod_autht_jwt</module> et un module + d'autorisation comme <module>mod_authz_user</module>.</p> +</summary> +<seealso><directive module="mod_authn_core">AuthName</directive></seealso> +<seealso><directive module="mod_authn_core">AuthType</directive></seealso> +<seealso><directive module="mod_authz_core">Require</directive></seealso> +<seealso><a href="../howto/auth.html">Authentication howto</a></seealso> + +<directivesynopsis> +<name>AuthBearerProvider</name> +<description>Définit le/les fournisseur(s) d'authentification pour cette section +de localisation</description> +<syntax>AuthBearerProvider <var>provider-name</var> +[<var>provider-name</var>] ...</syntax> +<default>AuthBearerProvider file</default> +<contextlist><context>directory</context><context>.htaccess</context> +</contextlist> +<override>AuthConfig</override> + +<usage> + <p>La directive <directive>AuthBearerProvider</directive> définit le + fournisseur à utiliser pour vérifier les jetons pour cette section de + localisation. Le fournisseur par défaut <code>jwt</code> est implémenté par + le module <module>mod_autht_jwt</module>. Assurez-vous que le module du + fournisseur choisi est présent dans le serveur.</p> + <example><title>Exemple</title> + <highlight language="config"> +<Location "/secure"> + AuthType bearer + AuthName "private area" + AuthBearerProvider jwt + AuthtJwtVerify hs256 file "/www/etc/jwt.secret" + Require valid-user +</Location> + </highlight> + </example> + <p>Les fournisseurs sont interrogés dans l'ordre jusqu'à ce que l'un d'entre + eux trouve une correspondance pour le jeton demandé. Cela signifie en + général que le jeton a été correctement signé ou qu'il n'est pas périmé.</p> + + <p>Le premier fournisseur implémenté est <module>mod_autht_jwt</module>.</p> +</usage> +</directivesynopsis> + +<directivesynopsis> +<name>AuthBearerAuthoritative</name> +<description>Définit si la vérification des jetons est déléguée à des modules +de plus bas niveau</description> +<syntax>AuthBearerAuthoritative On|Off</syntax> +<default>AuthBearerAuthoritative On</default> +<contextlist><context>directory</context><context>.htaccess</context> +</contextlist> +<override>AuthConfig</override> + +<usage> + <p>Normalement, chaque module de vérification de jetons listé à l'aide de la + directive <directive module="mod_auth_bearer">AuthBearerProvider</directive> + va tenter de vérifier le jeton, et si ce dernier n'est pas jugé valable, + l'accès sera refusé. Définir explicitement la directive + <directive>AuthBearerAuthoritative</directive> à <code>Off</code> permet, + dans le cas où le jeton n'est pas reconnu, de déléguer la vérification des + jetons à d'autres modules non basés sur les fournisseurs. Cela ne devrait + être nécessaire que lorsqu'on combine <module>mod_auth_bearer</module> avec + des modules tiers qui ne sont pas configurés à l'aide de la directive + <directive module="mod_auth_bearer">AuthBearerProvider</directive>. + Lorsqu'on utilise de tels modules, l'ordre de traitement est déterminé dans + le code source des modules et n'est pas configurable.</p> +</usage> +</directivesynopsis> + +<directivesynopsis> +<name>AuthBearerProxy</name> +<description>Transmet un jeton d'authentification du titulaire à l'aide d'une +connexion mandatée générée en utilisant l'expression donnée</description> +<syntax>AuthBearerProxy off|<var>expression</var></syntax> +<default>none</default> +<contextlist><context>directory</context><context>.htaccess</context> +</contextlist> +<override>AuthConfig</override> +<compatibility>Disponible à partir de la version 2.5.1 du serveur HTTP Apache</compatibility> +<usage> + <p>L'expression spécifiée est transmise en tant que jeton de titulaire dans + l'en-tête Authorization qui est lui-même transmis au serveur ou au service + en arrière-plan du serveur web. L'expression est interprétée en utilisant + l'<a href="../expr.html">interpréteur d'expression</a> qui permet de définir + le jeton en fonction des paramètres de la requête.</p> + + <note> + L'en-tête Authorization ajouté par cette directive <em>n'est pas</em> une + entrée pour aucune authentification ou autorisation dans le serveur local. + Il est est conçu pour être transmis vers les serveurs en amont. + </note> + + <p>Dans cet exemple, on transmet un jeton fixé à un serveur + d'arrière-plan.</p> + + <example><title>Exemple avec jeton fixé</title> + <highlight language="config"> +<Location "/demo"> + AuthBearerProxy my-fixed-token +</Location> + </highlight> + </example> + + <p>Dans cet exemple, on transmet la chaîne de paramètres de la requête en + tant que jeton au serveur d'arrière-plan.</p> + + <example><title>Exemple avec la chaîne de paramètres de la requête</title> + <highlight language="config"> +<Location "/secure"> + AuthBearerProxy "%{QUERY_STRING}" +</Location> + </highlight> + </example> + + <example><title>Exemple d'exclusion de transmission mandatée</title> + <highlight language="config"> +<Location "/public"> + AuthBearerProxy off +</Location> + </highlight> + </example> + +</usage> +</directivesynopsis> + +</modulesynopsis> diff --git a/docs/manual/mod/mod_autht_core.xml.fr b/docs/manual/mod/mod_autht_core.xml.fr new file mode 100644 index 0000000000..7382f55c22 --- /dev/null +++ b/docs/manual/mod/mod_autht_core.xml.fr @@ -0,0 +1,104 @@ +<?xml version="1.0"?> +<!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd"> +<?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?> +<!-- $LastChangedRevision: 1834267 $ --> +<!-- French translation : Lucien GENTIS --> + +<!-- + Licensed to the Apache Software Foundation (ASF) under one or more + contributor license agreements. See the NOTICE file distributed with + this work for additional information regarding copyright ownership. + The ASF licenses this file to You under the Apache License, Version 2.0 + (the "License"); you may not use this file except in compliance with + the License. You may obtain a copy of the License at + + http://www.apache.org/licenses/LICENSE-2.0 + + Unless required by applicable law or agreed to in writing, software + distributed under the License is distributed on an "AS IS" BASIS, + WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. + See the License for the specific language governing permissions and + limitations under the License. +--> + +<modulesynopsis metafile="mod_autht_core.xml.meta"> + +<name>mod_autht_core</name> +<description>Gestion des jetons de base</description> +<status>Base</status> +<sourcefile>mod_autht_core.c</sourcefile> +<identifier>autht_core_module</identifier> +<compatibility>Disponible à partir de la version 2.5 du serveur HTTP Apache</compatibility> + +<summary> + <p>Ce module fournit des capacités de gestion des jetons de base afin + d'autoriser ou interdire l'accès à certaines portions du site web. + <module>mod_autht_core</module> fournit des directives communes à tous les + fournisseurs de jetons.</p> +</summary> + +<section id="authtalias"><title>Créer des alias de fournisseurs de jetons</title> + + <p>On peut créer des fournisseurs de jetons étendus au sein du fichier de + configuration et leur assigner un nom d'alias. On peut ensuite faire + référence aux fournisseurs d'alias à l'aide de la directive <directive + module="mod_auth_bearer">AuthBearerProvider</directive> de la même façon + qu'on le ferait pour un fournisseur de jetons de base. En plus de sa capacité + à créer un fournisseur étendu et à lui créer un alias, ce module permet + aussi de faire référence au même fournisseur de jetons étendu au sein de + plusieurs sections de localisation.</p> + + <section id="example"><title>Exemples</title> + + <p>Cet exemple recherche des signatures de jetons JWT dans deux fichiers + de mots de passe différents.</p> + + <example><title>Examiner des sources multiples de jetons JWT</title> + <highlight language="config"> +# Recherche dans le premier fichier +<AuthtProviderAlias jwt jwt1> + AuthtJwtVerify hs256 file "/www/conf/realm1.secret" +</AuthtProviderAlias> + +# Recherche dans le second fichier +<AuthtProviderAlias jwt jwt2> + AuthtJwtVerify hs256 file "/www/conf/realm2.secret" +</AuthtProviderAlias> + +<Directory "/var/web/pages/secure"> + AuthBearerProvider jwt1 jwt2 + + AuthType Basic + AuthName "Protected Area" + Require valid-user +</Directory> + </highlight> + </example> + + </section> + +</section> + +<directivesynopsis type="section"> +<name>AuthtProviderAlias</name> +<description>Regroupe des directives qui représentent une extension d'un +fournisseur de jetons de base et sont référencées par l'alias spécifié</description> +<syntax><AuthtProviderAlias <var>baseProvider Alias</var>> +... </AuthtProviderAlias></syntax> +<contextlist><context>server config</context> +</contextlist> + +<usage> + <p><code><AuthtProviderAlias></code> et + <code></AuthtProviderAlias></code> permettent de regrouper des + directives d'authentification qui peuvent être référencées par le nom + d'alias à l'aide de la directive <directive + module="mod_auth_bearer">AuthBearerProvider</directive>.</p> + + <note>Cette directive n'affecte ni l'authentification, ni l'autorisation, + même pour les modules qui fournissent de l'authentification et de + l'autorisation en plus de la gestion des jetons.</note> +</usage> +</directivesynopsis> + +</modulesynopsis> diff --git a/docs/manual/mod/mod_autht_jwt.xml.fr b/docs/manual/mod/mod_autht_jwt.xml.fr new file mode 100644 index 0000000000..4a545bcd34 --- /dev/null +++ b/docs/manual/mod/mod_autht_jwt.xml.fr @@ -0,0 +1,228 @@ +<?xml version="1.0"?> +<!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd"> +<?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?> +<!-- $LastChangedRevision: 1421821 $ --> +<!-- French translation : Lucien GENTIS --> + +<!-- + Licensed to the Apache Software Foundation (ASF) under one or more + contributor license agreements. See the NOTICE file distributed with + this work for additional information regarding copyright ownership. + The ASF licenses this file to You under the Apache License, Version 2.0 + (the "License"); you may not use this file except in compliance with + the License. You may obtain a copy of the License at + + http://www.apache.org/licenses/LICENSE-2.0 + + Unless required by applicable law or agreed to in writing, software + distributed under the License is distributed on an "AS IS" BASIS, + WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. + See the License for the specific language governing permissions and + limitations under the License. +--> + +<modulesynopsis metafile="mod_autht_jwt.xml.meta"> + +<name>mod_autht_jwt</name> +<description>Authentification à base de jetons utilisant les jetons JWT</description> +<status>Base</status> +<sourcefile>mod_autht_jwt.c</sourcefile> +<identifier>autht_jwt_module</identifier> + +<summary> + <p>Ce module permet à des frontaux d'interprétation de jetons comme + <module>mod_auth_bearer</module> d'authentifier les utilisateurs en + vérifiant un jeton JWT comme décrit dans la <a + href="http://www.ietf.org/rfc/rfc7519.txt">RFC 7519</a>.</p> + + <p>Un jeton JWT est lu depuis l'en-tête <var>Authorization</var> avec un + <var>auth-scheme</var> de <var>Bearer</var>.</p> + + <p>Lorsqu'on utilise <module>mod_auth_bearer</module>, ce module est invoqué + à l'aide de la directive <directive + module="mod_auth_bearer">AuthBearerProvider</directive> avec la valeur + <code>jwt</code>.</p> + + <p>Ce module peut aussi être utilisé isolément pour générer des jetons JWT + destinés à être transmis vers un serveur ou service d'arrière-plan. Les + demandes sont incluses dans un jeton qui est ensuite éventuellement signé, + puis transmis à l'aide de l'en-tête <var>Authorization</var> en tant que + jeton <var>Bearer</var>.</p> +</summary> +<seealso> + <directive module="mod_auth_bearer">AuthBearerProvider</directive> +</seealso> + +<directivesynopsis> +<name>AuthtJwtDriver</name> +<description>Définit le nom du pilote de chiffrement sous-jacent à utiliser</description> +<syntax>AuthtJwtDriver <var>name</var> <var>[param[=value]]</var></syntax> +<contextlist><context>server config</context> +<context>virtual host</context></contextlist> + +<usage> + <p>La directive <directive>AuthtJwtDriver</directive> permet de spécifier le + nom du pilote de chiffrement à utiliser pour la signature et la + vérification. S'il n'est pas spécifier, sa valeur par défaut est celle du + pilote recommandé compilée dans APR-util.</p> + + <p>Suivez les instructions de la directive <directive + module="mod_session_crypto">SessionCryptoDriver</directive> pour définir le + pilote.</p> +</usage> +</directivesynopsis> + +<directivesynopsis> +<name>AuthtJwtVerify</name> +<description>L'algorithme de signature JWS et les mot de passe/clé pour vérifier +un jeton JWT entrant</description> +<syntax>AuthtJwtVerify <var>algorithm</var> [<var>type</var> <var>param</var>]</syntax> +<contextlist><context>directory</context><context>.htaccess</context> +</contextlist> +<override>AuthConfig</override> + +<usage> + <p>La directive <directive>AuthtJwtVerify</directive> permet de spécifier + l'algorithme et le mot de passe utilisés pour vérifier les jetons de + titulaire entrants.</p> + + <p>Si le type d'algorithme est <var>none</var>, le jeton ne sera pas protégé + et sera accepté tel quel. A n'utiliser qu'avec les clients de confiance et + lorsque le canal est protégé d'une autre manière comme l'authentification + mutuelle TLS ou les sockets de domaine unix.</p> + + <p>Si elle est présente, la demande <var>sub</var> est assignée à + REMOTE_USER.</p> + + <example><title>Exemple sans vérification</title> + <highlight language="config"> +<Location "/mutual-tls-secured"> + AuthType bearer + AuthName example-name + AuthBearerProvider jwt + AuthtJwtVerify none + Require valid-user +</Location> + </highlight> + </example> + + <p>Si le type d'algorithme est <var>HS256</var>, l'algorithme est défini à + <var>HMAC-SHA256</var>, et le mot de passe est défini dans le fichier + <var>file</var> spécifié comme troisième paramètre. Le contenu du jeton de + titulaire est encore visible, et le canal doit donc encore être protégé + contre les écoutes clandestines à l'aide de TLS.</p> + + <p>Si la signature est vérifiée, la demande the <var>sub</var>, si elle est + présente, est assignée à REMOTE_USER.</p> + + <example><title>Exemple avec vérification</title> + <highlight language="config"> +<Location "/secure"> + AuthType bearer + AuthName example-name + AuthBearerProvider jwt + AuthtJwtVerify hs256 file "/www/conf/jwt.secret" + Require valid-user +</Location> + </highlight> + </example> + +</usage> +</directivesynopsis> + +<directivesynopsis> +<name>AuthtJwtSign</name> +<description>L'algorithme de signature JWS et les mot de passe/clé pour signer +un jeton JWT sortant</description> +<syntax>AuthtJwtSign <var>algorithm</var> [<var>type</var> <var>param</var>]</syntax> +<contextlist><context>directory</context><context>.htaccess</context> +</contextlist> +<override>AuthConfig</override> + +<usage> + <p>La directive <directive>AuthtJwtSign</directive> permet de spécifier + l'algorithme et le mot de passe utilisés pour signer les jetons de titulaire + sortants transmis à un serveur ou service.</p> + + <p>Si le type d'algorithme est <var>none</var>, le jeton ne sera pas + protégé. A n'utiliser qu'avec les clients de confiance et lorsque le canal + est protégé d'une autre manière comme l'authentification mutuelle TLS ou les + sockets de domaine unix.</p> + + <p>Définissez les demandes à envoyer dans le jeton en utilisant la directive + <directive module="mod_autht_jwt">AuthtJwtClaim</directive>. La demande + <var>sub</var> est utilisée pour transmettre l'utilisateur distant.</p> + + <example><title>Exemple sans vérification</title> + <highlight language="config"> +<Location "/mutual-tls-secured"> + AuthtJwtClaim set sub %{REMOTE_USER} + AuthtJwtSign none +</Location> + </highlight> + </example> + + <p>Si le type d'algorithme est <var>HS256</var>, l'algorithme est défini à + <var>HMAC-SHA256</var>, et le mot de passe est défini dans le fichier + <var>file</var> spécifié comme troisième paramètre. Le contenu du jeton de + titulaire est encore visible, et le canal doit donc encore être protégé + contre les écoutes clandestines à l'aide de TLS.</p> + + <example><title>Exemple avec vérification</title> + <highlight language="config"> +<Location "/secure"> + AuthtJwtClaim set sub %{REMOTE_USER} + AuthtJwtSign hs256 file "/www/conf/jwt.secret" +</Location> + </highlight> + </example> + +</usage> +</directivesynopsis> + +<directivesynopsis> +<name>AuthtJwtClaim</name> +<description>Définit une demande avec le nom et l'expression donnés ou annule la +définition d'une demande avec le nom donné</description> +<syntax>AuthtJwtVerify <var>[set|unset]</var> <var>name</var> [<var>value</var>]</syntax> +<contextlist><context>directory</context><context>.htaccess</context> +</contextlist> +<override>AuthConfig</override> + +<usage> + <p>La directive <directive>AuthtJwtClaim</directive> permet d'ajouter et/ou + supprimer des demandes dans les jetons transmis au serveur ou service + d'arrière-plan.</p> + + <p>Lorsqu'une demande est définie, sa valeur est le résultat d'une + expression. L'expression peut inclure des paramètres issus d'un certificat + digital ou le nom de l'utilisateur qui a été authentifié auprès d'Apache + httpd.</p> + + <example><title>Exemple avec transmission de l'utilisateur distant</title> + <highlight language="config"> +<Location "/secure"> + AuthtJwtClaim set sub %{REMOTE_USER} + AuthtJwtSign hs256 file "/www/conf/jwt.secret" +</Location> + </highlight> + </example> + + <p>Lorsque la définition d'une demande est annulée, la demande précédemment + définie est enlevée du jeton.</p> + + <example><title>Exemple avec annulation de la définition d'une demande</title> + <highlight language="config"> +AuthtJwtClaim set my-claim present +<Location "/secure"> + AuthtJwtClaim set sub %{REMOTE_USER} + AuthtJwtClaim unset my-claim + AuthtJwtSign hs256 file "/www/conf/jwt.secret" +</Location> + </highlight> + </example> + +</usage> +</directivesynopsis> + +</modulesynopsis> |