Return-Path: Delivered-To: apmail-httpd-cvs-archive@www.apache.org Received: (qmail 7965 invoked from network); 16 Oct 2009 22:49:48 -0000 Received: from hermes.apache.org (HELO mail.apache.org) (140.211.11.3) by minotaur.apache.org with SMTP; 16 Oct 2009 22:49:48 -0000 Received: (qmail 9013 invoked by uid 500); 16 Oct 2009 22:49:48 -0000 Delivered-To: apmail-httpd-cvs-archive@httpd.apache.org Received: (qmail 8925 invoked by uid 500); 16 Oct 2009 22:49:48 -0000 Mailing-List: contact cvs-help@httpd.apache.org; run by ezmlm Precedence: bulk Reply-To: dev@httpd.apache.org list-help: list-unsubscribe: List-Post: List-Id: Delivered-To: mailing list cvs@httpd.apache.org Received: (qmail 8916 invoked by uid 99); 16 Oct 2009 22:49:47 -0000 Received: from athena.apache.org (HELO athena.apache.org) (140.211.11.136) by apache.org (qpsmtpd/0.29) with ESMTP; Fri, 16 Oct 2009 22:49:47 +0000 X-ASF-Spam-Status: No, hits=-2.6 required=5.0 tests=BAYES_00 X-Spam-Check-By: apache.org Received: from [140.211.11.4] (HELO eris.apache.org) (140.211.11.4) by apache.org (qpsmtpd/0.29) with ESMTP; Fri, 16 Oct 2009 22:49:41 +0000 Received: by eris.apache.org (Postfix, from userid 65534) id 6DCA023888FC; Fri, 16 Oct 2009 22:49:21 +0000 (UTC) Content-Type: text/plain; charset="utf-8" MIME-Version: 1.0 Content-Transfer-Encoding: 8bit Subject: svn commit: r826124 [2/5] - /httpd/httpd/trunk/docs/manual/mod/ Date: Fri, 16 Oct 2009 22:49:19 -0000 To: cvs@httpd.apache.org From: gryzor@apache.org X-Mailer: svnmailer-1.0.8 Message-Id: <20091016224921.6DCA023888FC@eris.apache.org> Added: httpd/httpd/trunk/docs/manual/mod/mod_authn_file.html.fr URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/mod_authn_file.html.fr?rev=826124&view=auto ============================================================================== --- httpd/httpd/trunk/docs/manual/mod/mod_authn_file.html.fr (added) +++ httpd/httpd/trunk/docs/manual/mod/mod_authn_file.html.fr Fri Oct 16 22:49:14 2009 @@ -0,0 +1,139 @@ + + + +mod_authn_file - Serveur Apache HTTP + + + + + + +
<-
+ +
+

Module Apache mod_authn_file

+
+

Langues Disponibles:  en  | + fr  | + ja  | + ko 

+
+ + + + +
Description:Authentification utilisateur à l'aide de fichiers +texte
Statut:Base
Identificateur de Module:authn_file_module
Fichier Source:mod_authn_file.c
Compatibilité:Disponible depuis les versions 2.1 et supérieures +d'Apache
+

Sommaire

+ +

Ce module permet aux frontaux d'authentification comme + mod_auth_digest et mod_auth_basic + d'authentifier les utilisateurs en les recherchant dans des fichiers + de mots de passe au format texte. mod_authn_dbm + fournit une fonctionnalité similaire.

+ +

Lorsqu'on utilise mod_auth_basic ou + mod_auth_digest, ce module peut être invoqué en + affectant la valeur file à la directive AuthBasicProvider ou AuthDigestProvider.

+
+

Directives

+ +

Voir aussi

+
+ +
top
+

AuthUserFile Directive

+ + + + + + + +
Description:Définit le nom d'un fichier texte pour l'authentification +contenant la liste des utilisateurs et de leurs mots de +passe
Syntaxe:AuthUserFile chemin-fichier
Contexte:répertoire, .htaccess
Annuler:AuthConfig
Statut:Base
Module:mod_authn_file
+

La directive AuthUserFile permet de + définir le nom d'un fichier texte pour l'authentification contenant + la liste des utilisateurs et de leurs mots de passe. + chemin-fichier est le chemin vers le fichier + des utilisateurs. S'il n'est pas absolu, il est considéré comme + relatif au répertoire défini par la directive ServerRoot.

+ +

Chaque ligne du fichier des utilisateurs se compose du nom de + l'utilisateur, du caractère ':' et du mot de passe chiffré. Si le + même identifiant utilisateur est référencé plusieurs fois, + mod_authn_file utilisera la première occurence pour + vérifier le mot de passe.

+ +

Pour l'Authentification de base HTTP, on utilise + l'utilitaire htpasswd, installé avec la + distribution binaire ou se trouvant dans src/support, + pour maintenir le fichier des mots de passe. Voir sa page de manuel pour plus de + détails. En bref :

+ +

On crée un fichier de mots de passe nom-fichier avec + nom-utilisateur comme identifiant initial. Le mot de + passe correspondant sera alors demandé :

+ +

+ htpasswd -c nom-fichier nom-utilisateur +

+ +

Pour ajouter ou modifier nom-utilisateur2 dans le + fichier de mots de passe nom-fichier :

+ +

+ htpasswd nom-fichier nom-utilisateur2 +

+ +

Noter qu'une recherche dans de grands fichiers texte peut être + très longue ; dans ce cas, il vaut mieux utiliser les fichiers DBM + avec la directive AuthDBMUserFile.

+ +

Si vous utilisez l'Authentification HTTP à base de + condensé, l'utilitaire htpasswd ne convient + pas. Vous devez utiliser htdigest à la place. + Notez que vous ne pouvez pas mélanger des données utilisateur pour + l'Authentification HTTP à base de condensé et des données pour + l'Authentification de Base dans le même fichier.

+ +

Sécurité

+

Assurez-vous que le fichier AuthUserFile + soit bien stocké en dehors de l'arborescence des documents du + serveur web. Ne placez pas ce fichier dans le + répertoire qu'il protège. Dans le cas contraire, les clients + seraient en mesure de télécharger le fichier des mots de passe.

+
+ +
+
+
+

Langues Disponibles:  en  | + fr  | + ja  | + ko 

+
+ \ No newline at end of file Added: httpd/httpd/trunk/docs/manual/mod/mod_authn_file.xml.fr URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/mod_authn_file.xml.fr?rev=826124&view=auto ============================================================================== --- httpd/httpd/trunk/docs/manual/mod/mod_authn_file.xml.fr (added) +++ httpd/httpd/trunk/docs/manual/mod/mod_authn_file.xml.fr Fri Oct 16 22:49:14 2009 @@ -0,0 +1,127 @@ + + + + + + + + + + + +mod_authn_file +Authentification utilisateur à l'aide de fichiers +texte +Base +mod_authn_file.c +authn_file_module +Disponible depuis les versions 2.1 et supérieures +d'Apache + + +

Ce module permet aux frontaux d'authentification comme + mod_auth_digest et mod_auth_basic + d'authentifier les utilisateurs en les recherchant dans des fichiers + de mots de passe au format texte. mod_authn_dbm + fournit une fonctionnalité similaire.

+ +

Lorsqu'on utilise mod_auth_basic ou + mod_auth_digest, ce module peut être invoqué en + affectant la valeur file à la directive AuthBasicProvider ou AuthDigestProvider.

+
+ + AuthBasicProvider + + + AuthDigestProvider + +htpasswd +htdigest + + +AuthUserFile +Définit le nom d'un fichier texte pour l'authentification +contenant la liste des utilisateurs et de leurs mots de +passe +AuthUserFile chemin-fichier +directory.htaccess + +AuthConfig + + +

La directive AuthUserFile permet de + définir le nom d'un fichier texte pour l'authentification contenant + la liste des utilisateurs et de leurs mots de passe. + chemin-fichier est le chemin vers le fichier + des utilisateurs. S'il n'est pas absolu, il est considéré comme + relatif au répertoire défini par la directive ServerRoot.

+ +

Chaque ligne du fichier des utilisateurs se compose du nom de + l'utilisateur, du caractère ':' et du mot de passe chiffré. Si le + même identifiant utilisateur est référencé plusieurs fois, + mod_authn_file utilisera la première occurence pour + vérifier le mot de passe.

+ +

Pour l'Authentification de base HTTP, on utilise + l'utilitaire htpasswd, installé avec la + distribution binaire ou se trouvant dans src/support, + pour maintenir le fichier des mots de passe. Voir sa page de manuel pour plus de + détails. En bref :

+ +

On crée un fichier de mots de passe nom-fichier avec + nom-utilisateur comme identifiant initial. Le mot de + passe correspondant sera alors demandé :

+ + + htpasswd -c nom-fichier nom-utilisateur + + +

Pour ajouter ou modifier nom-utilisateur2 dans le + fichier de mots de passe nom-fichier :

+ + + htpasswd nom-fichier nom-utilisateur2 + + +

Noter qu'une recherche dans de grands fichiers texte peut être + très longue ; dans ce cas, il vaut mieux utiliser les fichiers DBM + avec la directive AuthDBMUserFile.

+ +

Si vous utilisez l'Authentification HTTP à base de + condensé, l'utilitaire htpasswd ne convient + pas. Vous devez utiliser htdigest à la place. + Notez que vous ne pouvez pas mélanger des données utilisateur pour + l'Authentification HTTP à base de condensé et des données pour + l'Authentification de Base dans le même fichier.

+ + Sécurité +

Assurez-vous que le fichier AuthUserFile + soit bien stocké en dehors de l'arborescence des documents du + serveur web. Ne placez pas ce fichier dans le + répertoire qu'il protège. Dans le cas contraire, les clients + seraient en mesure de télécharger le fichier des mots de passe.

+
+
+
+ +
Modified: httpd/httpd/trunk/docs/manual/mod/mod_authn_file.xml.meta URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/mod_authn_file.xml.meta?rev=826124&r1=826123&r2=826124&view=diff ============================================================================== --- httpd/httpd/trunk/docs/manual/mod/mod_authn_file.xml.meta (original) +++ httpd/httpd/trunk/docs/manual/mod/mod_authn_file.xml.meta Fri Oct 16 22:49:14 2009 @@ -8,6 +8,7 @@ en + fr ja ko Modified: httpd/httpd/trunk/docs/manual/mod/mod_authz_host.html URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/mod_authz_host.html?rev=826124&r1=826123&r2=826124&view=diff ============================================================================== --- httpd/httpd/trunk/docs/manual/mod/mod_authz_host.html (original) +++ httpd/httpd/trunk/docs/manual/mod/mod_authz_host.html Fri Oct 16 22:49:14 2009 @@ -3,3 +3,7 @@ URI: mod_authz_host.html.en Content-Language: en Content-type: text/html; charset=ISO-8859-1 + +URI: mod_authz_host.html.fr +Content-Language: fr +Content-type: text/html; charset=ISO-8859-1 Modified: httpd/httpd/trunk/docs/manual/mod/mod_authz_host.html.en URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/mod_authz_host.html.en?rev=826124&r1=826123&r2=826124&view=diff ============================================================================== --- httpd/httpd/trunk/docs/manual/mod/mod_authz_host.html.en (original) +++ httpd/httpd/trunk/docs/manual/mod/mod_authz_host.html.en Fri Oct 16 22:49:14 2009 @@ -21,7 +21,8 @@

Apache Module mod_authz_host

-

Available Languages:  en 

+

Available Languages:  en  | + fr 

@@ -215,7 +216,8 @@
-

Available Languages:  en 

+

Available Languages:  en  | + fr 

Added: httpd/httpd/trunk/docs/manual/mod/mod_authz_host.html.fr URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/mod_authz_host.html.fr?rev=826124&view=auto ============================================================================== --- httpd/httpd/trunk/docs/manual/mod/mod_authz_host.html.fr (added) +++ httpd/httpd/trunk/docs/manual/mod/mod_authz_host.html.fr Fri Oct 16 22:49:14 2009 @@ -0,0 +1,230 @@ + + + +mod_authz_host - Serveur Apache HTTP + + + + + + +
<-
+ +
+

Module Apache mod_authz_host

+
+

Langues Disponibles:  en  | + fr 

+
+
Description:Group authorizations based on host (name or IP address)
+ + + +
Description:Autorisations de groupe basées sur l'hôte (nom ou adresse +IP)
Statut:Base
Identificateur de Module:authz_host_module
Fichier Source:mod_authz_host.c
Compatibilité:Disponible depuis les versions 2.3 et supérieures +d'Apache
+

Sommaire

+ +

Les fournisseurs d'autorisation implémentés par le module + mod_authz_host sont enregistrés à l'aide des + directives Require ou + Match. On peut + utiliser ces directives à l'intérieur de sections <Directory>, <Files>, ou <Location> ou de fichiers + .htaccess pour + contrôler l'accès à certaines zones du serveur. Le contrôle d'accès + peut être effectué en fonction du nom d'hôte, de l'adresse IP, ou + d'autres caractéristiques de la requête client, telles qu'elles sont + enregistrées dans des variables + d'environnement.

+ +

En général, les directives de restriction d'accès s'appliquent à + toutes les méthodes d'accès (GET, PUT, + POST, etc...). C'est d'ailleurs ce que l'on souhaite + dans la plupart des cas. Il est cependant possible de ne restreindre + l'accès que pour certaines méthodes, tout en laissant les autres + méthodes sans protection, en plaçant les directives dans une section + <Limit>.

+
+

Directives

+

Ce module ne fournit aucune directive.

+

Sujets

+

Voir aussi

+
+
top
+
+

Les directives Require

+ +

Les directives d'Apache Require et Match sont utilisées au cours de + la phase d'autorisation pour vérifier si un utilisateur se voit + accorder ou refuser l'accès à une ressource. mod_authz_host fournit + les types d'autorisation env, ip, + host et all. D'autres types d'autorisation + sont aussi disponibles, mais nécessitent le chargement des modules + d'autorisation appropriés.

+ +

Ces fournisseurs d'autorisation permettent de déterminer quels + hôtes peuvent accéder à une zone du serveur. On peut contrôler + l'accès en fonction du nom d'hôte, de l'adresse IP, d'un intervalle + d'adresses IP, ou d'autres caractéristiques de la requête client + enregistrées dans des variables d'environnement.

+ +

Require env

+ +

Le fournisseur env permet de contrôler l'accès au + serveur en fonction de l'existence d'une variable d'environnement. Lorsque + Require env env-var est spécifié, la + requête est autorisée si la variable d'environnement + env-var existe. Le serveur fournit la possibilité + de définir des variables d'environnement avec une grande souplesse + en fonction des caractéristiques de la requête client à l'aide des + directives fournies par le module mod_setenvif. On + peut ainsi utiliser cette directive pour contrôler l'accès en + fonction de certains en-têtes comme User-Agent (type de + navigateur), Referer, etc...

+ +

Exemple :

+ SetEnvIf User-Agent ^KnockKnock/2\.0 laisse_moi_entrer
+ <Directory /docroot>
+ + Require env laisse_moi_entrer
+
+ </Directory> +

+ +

Dans cet exemple, les navigateurs dont la chaîne de description + de l'en-tête user-agent commence par KnockKnock/2.0 se + verront accorder l'accès, alors que tous les autres se le verront + refuser.

+ + + +

Require ip

+ +

Le fournisseur ip permet de contrôler l'accès au + serveur en fonction de l'adresse IP du client distant. Lorsque + Require ip adresse-ip est spécifié, la + requête est autorisée si l'adresse IP du client distant correspond + à

+ +

Une adresse IP complète :

+ +

+ Require ip 10.1.2.3
+ Require ip 192.168.1.104 192.168.1.205 +

+ +

L'adresse IP d'un hôte pour qui l'accès est accordé

+ +

Une adresse IP partielle :

+ +

+ Require ip 10.1
+ Require ip 10 172.20 192.168.2 +

+

Les 1 à 3 premiers octets d'une adresse IP, pour une restriction + à un sous-réseau.

+ +

Une paire réseau/masque de sous-réseau :

+ +

+ Require ip 10.1.0.0/255.255.0.0 +

+

Un réseau a.b.c.d, et un masque de sous-réseau w.x.y.z. pour une + restriction de sous-réseau plus fine.

+ +

Une spécification CIDR réseau/nnn :

+ +

+ Require ip 10.1.0.0/16 +

+

Identique au cas précédent, excepté que le masque de sous-réseau + représente les nnn premiers bits de poids fort.

+ +

Notez que les trois derniers exemples correspondent exectement au + même ensemble d'hôtes.

+ +

On peut spécifier des adresses et des sous-réseaux IPv6 comme + suit :

+ +

+ Require ip 2001:db8::a00:20ff:fea7:ccea
+ Require ip 2001:db8::a00:20ff:fea7:ccea/10 +

+ + + + +

Require host

+ +

Le fournisseur host permet de contrôler l'accès au + serveur en fonction du nom d'hôte du client distant. Lorsque + Require host nom-hôte est spécifié, la + requête est autorisée si le nom d'hôte correspond à

+ +

Un nom de domaine (éventuellement partiel)

+ +

+ Require host apache.org
+ Require host .net example.edu +

+ +

Les hôtes dont les noms correspondent ou se terminent par la + chaîne spécifiée se voient accorder l'accès. Seuls les élément de + nom de domaine complets sont mis en correspondance ; ainsi, + l'exemple ci-dessus correspondra à foo.apache.org, mais + ne correspondra pas à fooapache.org. Avec cette + configuration, Apache va effectuer une double recherche DNS sur + l'adresse IP du client, sans tenir compte de la définition de la + directive HostnameLookups. Il + va effectuer une recherche DNS inverse sur l'adresse IP pour trouver + le nom d'hôte associé, puis une recherche DNS directe sur le nom + d'hôte pour vérifier qu'il correspond bien à l'adresse IP originale. + L'accès ne sera accordé que si le nom d'hôte correspond et si les + recherches DNS inverse et directe sont cohérentes.

+ + + +

Require all

+ +

Le fournisseur all imite la fonctionnalité + précédemment fournie par les directives 'Allow from all' et 'Deny + from all'. Le fournisseur accepte un des deux arguments 'granted' ou + 'denied'. Dans les exemples suivants, le premier + accorde l'accès à toutes les requêtes, alors que le second le + refuse.

+ +

+ Require all granted
+

+ +

+ Require all denied
+

+ + + + +
+
+
+

Langues Disponibles:  en  | + fr 

+
+ \ No newline at end of file Added: httpd/httpd/trunk/docs/manual/mod/mod_authz_host.xml.fr URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/mod_authz_host.xml.fr?rev=826124&view=auto ============================================================================== --- httpd/httpd/trunk/docs/manual/mod/mod_authz_host.xml.fr (added) +++ httpd/httpd/trunk/docs/manual/mod/mod_authz_host.xml.fr Fri Oct 16 22:49:14 2009 @@ -0,0 +1,224 @@ + + + + + + + + + + + +mod_authz_host +Autorisations de groupe basées sur l'hôte (nom ou adresse +IP) +Base +mod_authz_host.c +authz_host_module +Disponible depuis les versions 2.3 et supérieures +d'Apache + + +

Les fournisseurs d'autorisation implémentés par le module + mod_authz_host sont enregistrés à l'aide des + directives Require ou + Match. On peut + utiliser ces directives à l'intérieur de sections Directory, Files, ou Location ou de fichiers + .htaccess pour + contrôler l'accès à certaines zones du serveur. Le contrôle d'accès + peut être effectué en fonction du nom d'hôte, de l'adresse IP, ou + d'autres caractéristiques de la requête client, telles qu'elles sont + enregistrées dans des variables + d'environnement.

+ +

En général, les directives de restriction d'accès s'appliquent à + toutes les méthodes d'accès (GET, PUT, + POST, etc...). C'est d'ailleurs ce que l'on souhaite + dans la plupart des cas. Il est cependant possible de ne restreindre + l'accès que pour certaines méthodes, tout en laissant les autres + méthodes sans protection, en plaçant les directives dans une section + Limit.

+
+ +Authentification, autorisation et +contrôle d'accès +Require +Match + +
Les directives Require + +

Les directives d'Apache Require et Match sont utilisées au cours de + la phase d'autorisation pour vérifier si un utilisateur se voit + accorder ou refuser l'accès à une ressource. mod_authz_host fournit + les types d'autorisation env, ip, + host et all. D'autres types d'autorisation + sont aussi disponibles, mais nécessitent le chargement des modules + d'autorisation appropriés.

+ +

Ces fournisseurs d'autorisation permettent de déterminer quels + hôtes peuvent accéder à une zone du serveur. On peut contrôler + l'accès en fonction du nom d'hôte, de l'adresse IP, d'un intervalle + d'adresses IP, ou d'autres caractéristiques de la requête client + enregistrées dans des variables d'environnement.

+ +
Require env + +

Le fournisseur env permet de contrôler l'accès au + serveur en fonction de l'existence d'une variable d'environnement. Lorsque + Require env env-var est spécifié, la + requête est autorisée si la variable d'environnement + env-var existe. Le serveur fournit la possibilité + de définir des variables d'environnement avec une grande souplesse + en fonction des caractéristiques de la requête client à l'aide des + directives fournies par le module mod_setenvif. On + peut ainsi utiliser cette directive pour contrôler l'accès en + fonction de certains en-têtes comme User-Agent (type de + navigateur), Referer, etc...

+ + Exemple : + SetEnvIf User-Agent ^KnockKnock/2\.0 laisse_moi_entrer
+ <Directory /docroot>
+ + Require env laisse_moi_entrer
+
+ </Directory> +
+ +

Dans cet exemple, les navigateurs dont la chaîne de description + de l'en-tête user-agent commence par KnockKnock/2.0 se + verront accorder l'accès, alors que tous les autres se le verront + refuser.

+ +
+ +
Require ip + +

Le fournisseur ip permet de contrôler l'accès au + serveur en fonction de l'adresse IP du client distant. Lorsque + Require ip adresse-ip est spécifié, la + requête est autorisée si l'adresse IP du client distant correspond + à

+ +

Une adresse IP complète :

+ + + Require ip 10.1.2.3
+ Require ip 192.168.1.104 192.168.1.205 +
+ +

L'adresse IP d'un hôte pour qui l'accès est accordé

+ +

Une adresse IP partielle :

+ + + Require ip 10.1
+ Require ip 10 172.20 192.168.2 +
+

Les 1 à 3 premiers octets d'une adresse IP, pour une restriction + à un sous-réseau.

+ +

Une paire réseau/masque de sous-réseau :

+ + + Require ip 10.1.0.0/255.255.0.0 + +

Un réseau a.b.c.d, et un masque de sous-réseau w.x.y.z. pour une + restriction de sous-réseau plus fine.

+ +

Une spécification CIDR réseau/nnn :

+ + + Require ip 10.1.0.0/16 + +

Identique au cas précédent, excepté que le masque de sous-réseau + représente les nnn premiers bits de poids fort.

+ +

Notez que les trois derniers exemples correspondent exectement au + même ensemble d'hôtes.

+ +

On peut spécifier des adresses et des sous-réseaux IPv6 comme + suit :

+ + + Require ip 2001:db8::a00:20ff:fea7:ccea
+ Require ip 2001:db8::a00:20ff:fea7:ccea/10 +
+ + +
+ +
Require host + +

Le fournisseur host permet de contrôler l'accès au + serveur en fonction du nom d'hôte du client distant. Lorsque + Require host nom-hôte est spécifié, la + requête est autorisée si le nom d'hôte correspond à

+ +

Un nom de domaine (éventuellement partiel)

+ + + Require host apache.org
+ Require host .net example.edu +
+ +

Les hôtes dont les noms correspondent ou se terminent par la + chaîne spécifiée se voient accorder l'accès. Seuls les élément de + nom de domaine complets sont mis en correspondance ; ainsi, + l'exemple ci-dessus correspondra à foo.apache.org, mais + ne correspondra pas à fooapache.org. Avec cette + configuration, Apache va effectuer une double recherche DNS sur + l'adresse IP du client, sans tenir compte de la définition de la + directive HostnameLookups. Il + va effectuer une recherche DNS inverse sur l'adresse IP pour trouver + le nom d'hôte associé, puis une recherche DNS directe sur le nom + d'hôte pour vérifier qu'il correspond bien à l'adresse IP originale. + L'accès ne sera accordé que si le nom d'hôte correspond et si les + recherches DNS inverse et directe sont cohérentes.

+ +
+ +
Require all + +

Le fournisseur all imite la fonctionnalité + précédemment fournie par les directives 'Allow from all' et 'Deny + from all'. Le fournisseur accepte un des deux arguments 'granted' ou + 'denied'. Dans les exemples suivants, le premier + accorde l'accès à toutes les requêtes, alors que le second le + refuse.

+ + + Require all granted
+
+ + + Require all denied
+
+ +
+ + +
+ + +
Modified: httpd/httpd/trunk/docs/manual/mod/mod_authz_host.xml.meta URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/mod_authz_host.xml.meta?rev=826124&r1=826123&r2=826124&view=diff ============================================================================== --- httpd/httpd/trunk/docs/manual/mod/mod_authz_host.xml.meta (original) +++ httpd/httpd/trunk/docs/manual/mod/mod_authz_host.xml.meta Fri Oct 16 22:49:14 2009 @@ -8,5 +8,6 @@ en + fr Modified: httpd/httpd/trunk/docs/manual/mod/mod_authz_owner.html URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/mod_authz_owner.html?rev=826124&r1=826123&r2=826124&view=diff ============================================================================== --- httpd/httpd/trunk/docs/manual/mod/mod_authz_owner.html (original) +++ httpd/httpd/trunk/docs/manual/mod/mod_authz_owner.html Fri Oct 16 22:49:14 2009 @@ -4,6 +4,10 @@ Content-Language: en Content-type: text/html; charset=ISO-8859-1 +URI: mod_authz_owner.html.fr +Content-Language: fr +Content-type: text/html; charset=ISO-8859-1 + URI: mod_authz_owner.html.ja.utf8 Content-Language: ja Content-type: text/html; charset=UTF-8 Modified: httpd/httpd/trunk/docs/manual/mod/mod_authz_owner.html.en URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/mod_authz_owner.html.en?rev=826124&r1=826123&r2=826124&view=diff ============================================================================== --- httpd/httpd/trunk/docs/manual/mod/mod_authz_owner.html.en (original) +++ httpd/httpd/trunk/docs/manual/mod/mod_authz_owner.html.en Fri Oct 16 22:49:14 2009 @@ -22,6 +22,7 @@

Apache Module mod_authz_owner

Available Languages:  en  | + fr  |  ja  |  ko 

@@ -139,6 +140,7 @@

Available Languages:  en  | + fr  |  ja  |  ko