diff options
author | Vincent Deffontaines <gryzor@apache.org> | 2009-10-16 22:49:14 +0000 |
---|---|---|
committer | Vincent Deffontaines <gryzor@apache.org> | 2009-10-16 22:49:14 +0000 |
commit | d1d17558412090794b8d8b784fd4df5f49df7f5c (patch) | |
tree | b59f838dc8b35598893046360a59cb8e0c4645f3 /docs/manual/mod/mod_authz_host.xml.fr | |
parent | fc84ba8cee75449e81b49a76f9509fd12f77ff54 (diff) | |
download | httpd-d1d17558412090794b8d8b784fd4df5f49df7f5c.tar.gz |
A handful of new french translations for trunk docs.
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@826124 13f79535-47bb-0310-9956-ffa450edef68
Diffstat (limited to 'docs/manual/mod/mod_authz_host.xml.fr')
-rw-r--r-- | docs/manual/mod/mod_authz_host.xml.fr | 224 |
1 files changed, 224 insertions, 0 deletions
diff --git a/docs/manual/mod/mod_authz_host.xml.fr b/docs/manual/mod/mod_authz_host.xml.fr new file mode 100644 index 0000000000..d287df21af --- /dev/null +++ b/docs/manual/mod/mod_authz_host.xml.fr @@ -0,0 +1,224 @@ +<?xml version="1.0"?> +<!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd"> +<?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?> +<!-- English Revision : 709841 --> +<!-- French translation : Lucien GENTIS --> +<!-- Reviewed by : Vincent Deffontaines --> + +<!-- + Licensed to the Apache Software Foundation (ASF) under one or more + contributor license agreements. See the NOTICE file distributed with + this work for additional information regarding copyright ownership. + The ASF licenses this file to You under the Apache License, Version 2.0 + (the "License"); you may not use this file except in compliance with + the License. You may obtain a copy of the License at + + http://www.apache.org/licenses/LICENSE-2.0 + + Unless required by applicable law or agreed to in writing, software + distributed under the License is distributed on an "AS IS" BASIS, + WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. + See the License for the specific language governing permissions and + limitations under the License. +--> + +<modulesynopsis metafile="mod_authz_host.xml.meta"> + +<name>mod_authz_host</name> +<description>Autorisations de groupe basées sur l'hôte (nom ou adresse +IP)</description> +<status>Base</status> +<sourcefile>mod_authz_host.c</sourcefile> +<identifier>authz_host_module</identifier> +<compatibility>Disponible depuis les versions 2.3 et supérieures +d'Apache</compatibility> + +<summary> + <p>Les fournisseurs d'autorisation implémentés par le module + <module>mod_authz_host</module> sont enregistrés à l'aide des + directives <directive module="mod_authz_core">Require</directive> ou + <directive module="mod_authz_core">Match</directive>. On peut + utiliser ces directives à l'intérieur de sections <directive + module="core" type="section">Directory</directive>, <directive + module="core" type="section">Files</directive>, ou <directive + module="core" type="section">Location</directive> ou de fichiers + <code><a href="core.html#accessfilename">.htaccess</a> </code> pour + contrôler l'accès à certaines zones du serveur. Le contrôle d'accès + peut être effectué en fonction du nom d'hôte, de l'adresse IP, ou + d'autres caractéristiques de la requête client, telles qu'elles sont + enregistrées dans des <a href="../env.html">variables + d'environnement</a>.</p> + + <p>En général, les directives de restriction d'accès s'appliquent à + toutes les méthodes d'accès (<code>GET</code>, <code>PUT</code>, + <code>POST</code>, etc...). C'est d'ailleurs ce que l'on souhaite + dans la plupart des cas. Il est cependant possible de ne restreindre + l'accès que pour certaines méthodes, tout en laissant les autres + méthodes sans protection, en plaçant les directives dans une section + <directive module="core" type="section">Limit</directive>.</p> +</summary> + +<seealso><a href="../howto/auth.html">Authentification, autorisation et +contrôle d'accès</a></seealso> +<seealso><directive module="mod_authz_core">Require</directive></seealso> +<seealso><directive module="mod_authz_core">Match</directive></seealso> + +<section id="requiredirectives"><title>Les directives Require</title> + + <p>Les directives d'Apache <directive + module="mod_authz_core">Require</directive> et <directive + module="mod_authz_core">Match</directive> sont utilisées au cours de + la phase d'autorisation pour vérifier si un utilisateur se voit + accorder ou refuser l'accès à une ressource. mod_authz_host fournit + les types d'autorisation <code>env</code>, <code>ip</code>, + <code>host</code> et <code>all</code>. D'autres types d'autorisation + sont aussi disponibles, mais nécessitent le chargement des modules + d'autorisation appropriés.</p> + + <p>Ces fournisseurs d'autorisation permettent de déterminer quels + hôtes peuvent accéder à une zone du serveur. On peut contrôler + l'accès en fonction du nom d'hôte, de l'adresse IP, d'un intervalle + d'adresses IP, ou d'autres caractéristiques de la requête client + enregistrées dans des variables d'environnement.</p> + +<section id="reqenv"><title>Require env</title> + + <p>Le fournisseur <code>env</code> permet de contrôler l'accès au + serveur en fonction de l'existence d'une <a + href="../env.html">variable d'environnement</a>. Lorsque + <code>Require env <var>env-var</var></code> est spécifié, la + requête est autorisée si la variable d'environnement + <var>env-var</var> existe. Le serveur fournit la possibilité + de définir des variables d'environnement avec une grande souplesse + en fonction des caractéristiques de la requête client à l'aide des + directives fournies par le module <module>mod_setenvif</module>. On + peut ainsi utiliser cette directive pour contrôler l'accès en + fonction de certains en-têtes comme <code>User-Agent</code> (type de + navigateur), <code>Referer</code>, etc...</p> + + <example><title>Exemple :</title> + SetEnvIf User-Agent ^KnockKnock/2\.0 laisse_moi_entrer<br /> + <Directory /docroot><br /> + <indent> + Require env laisse_moi_entrer<br /> + </indent> + </Directory> + </example> + + <p>Dans cet exemple, les navigateurs dont la chaîne de description + de l'en-tête user-agent commence par <code>KnockKnock/2.0</code> se + verront accorder l'accès, alors que tous les autres se le verront + refuser.</p> + +</section> + +<section id="reqip"><title>Require ip</title> + + <p>Le fournisseur <code>ip</code> permet de contrôler l'accès au + serveur en fonction de l'adresse IP du client distant. Lorsque + <code>Require ip <var>adresse-ip</var></code> est spécifié, la + requête est autorisée si l'adresse IP du client distant correspond + à</p> + + <p>Une adresse IP complète :</p> + + <example> + Require ip 10.1.2.3<br /> + Require ip 192.168.1.104 192.168.1.205 + </example> + + <p>L'adresse IP d'un hôte pour qui l'accès est accordé</p> + + <p>Une adresse IP partielle :</p> + + <example> + Require ip 10.1<br /> + Require ip 10 172.20 192.168.2 + </example> + <p>Les 1 à 3 premiers octets d'une adresse IP, pour une restriction + à un sous-réseau.</p> + + <p>Une paire réseau/masque de sous-réseau :</p> + + <example> + Require ip 10.1.0.0/255.255.0.0 + </example> + <p>Un réseau a.b.c.d, et un masque de sous-réseau w.x.y.z. pour une + restriction de sous-réseau plus fine.</p> + + <p>Une spécification CIDR réseau/nnn :</p> + + <example> + Require ip 10.1.0.0/16 + </example> + <p>Identique au cas précédent, excepté que le masque de sous-réseau + représente les nnn premiers bits de poids fort.</p> + + <p>Notez que les trois derniers exemples correspondent exectement au + même ensemble d'hôtes.</p> + + <p>On peut spécifier des adresses et des sous-réseaux IPv6 comme + suit :</p> + + <example> + Require ip 2001:db8::a00:20ff:fea7:ccea<br /> + Require ip 2001:db8::a00:20ff:fea7:ccea/10 + </example> + + +</section> + +<section id="reqhost"><title>Require host</title> + + <p>Le fournisseur <code>host</code> permet de contrôler l'accès au + serveur en fonction du nom d'hôte du client distant. Lorsque + <code>Require host <var>nom-hôte</var></code> est spécifié, la + requête est autorisée si le nom d'hôte correspond à</p> + + <p>Un nom de domaine (éventuellement partiel)</p> + + <example> + Require host apache.org<br /> + Require host .net example.edu + </example> + + <p>Les hôtes dont les noms correspondent ou se terminent par la + chaîne spécifiée se voient accorder l'accès. Seuls les élément de + nom de domaine complets sont mis en correspondance ; ainsi, + l'exemple ci-dessus correspondra à <code>foo.apache.org</code>, mais + ne correspondra pas à <code>fooapache.org</code>. Avec cette + configuration, Apache va effectuer une double recherche DNS sur + l'adresse IP du client, sans tenir compte de la définition de la + directive <directive module="core">HostnameLookups</directive>. Il + va effectuer une recherche DNS inverse sur l'adresse IP pour trouver + le nom d'hôte associé, puis une recherche DNS directe sur le nom + d'hôte pour vérifier qu'il correspond bien à l'adresse IP originale. + L'accès ne sera accordé que si le nom d'hôte correspond et si les + recherches DNS inverse et directe sont cohérentes.</p> + +</section> + +<section id="reqall"><title>Require all</title> + + <p>Le fournisseur <code>all</code> imite la fonctionnalité + précédemment fournie par les directives 'Allow from all' et 'Deny + from all'. Le fournisseur accepte un des deux arguments 'granted' ou + 'denied'. Dans les exemples suivants, le premier + accorde l'accès à toutes les requêtes, alors que le second le + refuse.</p> + + <example> + Require all granted<br /> + </example> + + <example> + Require all denied<br /> + </example> + +</section> + + +</section> + + +</modulesynopsis> |