Return-Path: Delivered-To: apmail-httpd-cvs-archive@www.apache.org Received: (qmail 19036 invoked from network); 11 Dec 2010 20:10:47 -0000 Received: from unknown (HELO mail.apache.org) (140.211.11.3) by 140.211.11.9 with SMTP; 11 Dec 2010 20:10:47 -0000 Received: (qmail 75118 invoked by uid 500); 11 Dec 2010 20:10:47 -0000 Delivered-To: apmail-httpd-cvs-archive@httpd.apache.org Received: (qmail 74929 invoked by uid 500); 11 Dec 2010 20:10:47 -0000 Mailing-List: contact cvs-help@httpd.apache.org; run by ezmlm Precedence: bulk Reply-To: dev@httpd.apache.org list-help: list-unsubscribe: List-Post: List-Id: Delivered-To: mailing list cvs@httpd.apache.org Received: (qmail 74838 invoked by uid 99); 11 Dec 2010 20:10:47 -0000 Received: from nike.apache.org (HELO nike.apache.org) (192.87.106.230) by apache.org (qpsmtpd/0.29) with ESMTP; Sat, 11 Dec 2010 20:10:47 +0000 X-ASF-Spam-Status: No, hits=-2000.0 required=10.0 tests=ALL_TRUSTED X-Spam-Check-By: apache.org Received: from [140.211.11.4] (HELO eris.apache.org) (140.211.11.4) by apache.org (qpsmtpd/0.29) with ESMTP; Sat, 11 Dec 2010 20:10:42 +0000 Received: by eris.apache.org (Postfix, from userid 65534) id EF43223889E1; Sat, 11 Dec 2010 20:10:20 +0000 (UTC) Content-Type: text/plain; charset="utf-8" MIME-Version: 1.0 Content-Transfer-Encoding: 8bit Subject: svn commit: r1044702 - in /httpd/httpd/trunk/docs/manual: ./ mod/ Date: Sat, 11 Dec 2010 20:10:20 -0000 To: cvs@httpd.apache.org From: igalic@apache.org X-Mailer: svnmailer-1.0.8 Message-Id: <20101211201020.EF43223889E1@eris.apache.org> X-Virus-Checked: Checked by ClamAV on apache.org Author: igalic Date: Sat Dec 11 20:10:20 2010 New Revision: 1044702 URL: http://svn.apache.org/viewvc?rev=1044702&view=rev Log: ./build.sh all Modified: httpd/httpd/trunk/docs/manual/mod/core.html.en httpd/httpd/trunk/docs/manual/mod/core.html.fr httpd/httpd/trunk/docs/manual/mod/mod_authnz_ldap.html.fr httpd/httpd/trunk/docs/manual/mod/mod_dir.html.en httpd/httpd/trunk/docs/manual/mod/mod_proxy.html.fr httpd/httpd/trunk/docs/manual/mod/mod_rewrite.html.fr httpd/httpd/trunk/docs/manual/mod/mod_setenvif.html.fr httpd/httpd/trunk/docs/manual/mod/quickreference.html.en httpd/httpd/trunk/docs/manual/mod/quickreference.html.ko.euc-kr httpd/httpd/trunk/docs/manual/urlmapping.html.fr Modified: httpd/httpd/trunk/docs/manual/mod/core.html.en URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/core.html.en?rev=1044702&r1=1044701&r2=1044702&view=diff ============================================================================== --- httpd/httpd/trunk/docs/manual/mod/core.html.en (original) +++ httpd/httpd/trunk/docs/manual/mod/core.html.en Sat Dec 11 20:10:20 2010 @@ -2984,7 +2984,7 @@ documentation directory Syntax:Options [+|-]option [[+|-]option] ... -Default:Options All +Default:Options FollowSymLinks Context:server config, virtual host, directory, .htaccess Override:Options Status:Core Modified: httpd/httpd/trunk/docs/manual/mod/core.html.fr URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/core.html.fr?rev=1044702&r1=1044701&r2=1044702&view=diff ============================================================================== --- httpd/httpd/trunk/docs/manual/mod/core.html.fr (original) +++ httpd/httpd/trunk/docs/manual/mod/core.html.fr Sat Dec 11 20:10:20 2010 @@ -849,7 +849,7 @@ depuis Internet DocumentRoot /usr/web

-

un accès à http://www.my.host.com/index.html se +

un accès à http://my.example.com/index.html se réfère alors à /usr/web/index.html. Si chemin répertoire n'est pas un chemin absolu, il est considéré comme relatif au chemin défini par la directive ServerRoot.

@@ -3682,8 +3682,8 @@ serveurs virtuels à base de nom

<VirtualHost *:80>
- ServerName serveur.domaine.com
- ServerAlias serveur serveur2.domaine.com serveur2
+ ServerName serveur.example.com
+ ServerAlias serveur serveur2.example.com serveur2
ServerAlias *.example.com
UseCanonicalName Off
# ...
@@ -4203,10 +4203,10 @@ et son port court suivi d'une URL qui fait référence à un répertoire, comme http://www/splat, sans le slash terminal, vous remarquerez qu'Apache httpd va les rediriger vers - http://www.domain.com/splat/. Si vous avez activé + http://www.example.com/splat/. Si vous avez activé l'authentification, ceci va obliger l'utilisateur à s'authentifier deux fois (une première fois pour www et une seconde - fois pour www.domain.com -- voir la + fois pour www.example.com -- voir la foire aux questions sur ce sujet pour plus d'informations). Par contre, si UseCanonicalName est définie à Off, Apache httpd redirigera l'utilisateur vers Modified: httpd/httpd/trunk/docs/manual/mod/mod_authnz_ldap.html.fr URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/mod_authnz_ldap.html.fr?rev=1044702&r1=1044701&r2=1044702&view=diff ============================================================================== --- httpd/httpd/trunk/docs/manual/mod/mod_authnz_ldap.html.fr (original) +++ httpd/httpd/trunk/docs/manual/mod/mod_authnz_ldap.html.fr Sat Dec 11 20:10:20 2010 @@ -394,7 +394,7 @@ Directory guillemets. On peut aussi accorder l'accès à plusieurs utilisateurs en utilisant une directive Require ldap-user par utilisateur. Par exemple, avec la directive AuthLDAPURL définie à - ldap://ldap/o=Airius?cn (spécifiant donc que l'attribut + ldap://ldap/o=Example?cn (spécifiant donc que l'attribut cn sera utilisé pour les recherches), on pourra utiliser les directives Require suivantes pour restreindre l'accès :

@@ -426,47 +426,47 @@ Require ldap-user "Joe Manager"
guillemets. Par exemple, supposons que l'entrée suivante existe dans l'annuaire LDAP :

-dn: cn=Administrators, o=Airius
+dn: cn=Administrators, o=Example
objectClass: groupOfUniqueNames
-uniqueMember: cn=Barbara Jenson, o=Airius
-uniqueMember: cn=Fred User, o=Airius
+uniqueMember: cn=Barbara Jenson, o=Example
+uniqueMember: cn=Fred User, o=Example

La directive suivante autoriserait alors l'accès à Fred et Barbara :

-

Require ldap-group cn=Administrators, o=Airius

+

Require ldap-group cn=Administrators, o=Example

Les membres peuvent aussi se trouver dans les sous-groupes du groupe LDAP spécifié si la directive AuthLDAPMaxSubGroupDepth a été définie à une valeur supérieure à 0. Par exemple, supposons que les entrées suivantes existent dans l'annuaire LDAP :

-dn: cn=Employees, o=Airius
+dn: cn=Employees, o=Example
objectClass: groupOfUniqueNames
-uniqueMember: cn=Managers, o=Airius
-uniqueMember: cn=Administrators, o=Airius
-uniqueMember: cn=Users, o=Airius
+uniqueMember: cn=Managers, o=Example
+uniqueMember: cn=Administrators, o=Example
+uniqueMember: cn=Users, o=Example

-dn: cn=Managers, o=Airius
+dn: cn=Managers, o=Example
objectClass: groupOfUniqueNames
-uniqueMember: cn=Bob Ellis, o=Airius
-uniqueMember: cn=Tom Jackson, o=Airius
+uniqueMember: cn=Bob Ellis, o=Example
+uniqueMember: cn=Tom Jackson, o=Example

-dn: cn=Administrators, o=Airius
+dn: cn=Administrators, o=Example
objectClass: groupOfUniqueNames
-uniqueMember: cn=Barbara Jenson, o=Airius
-uniqueMember: cn=Fred User, o=Airius
+uniqueMember: cn=Barbara Jenson, o=Example
+uniqueMember: cn=Fred User, o=Example

-dn: cn=Users, o=Airius
+dn: cn=Users, o=Example
objectClass: groupOfUniqueNames
-uniqueMember: cn=Allan Jefferson, o=Airius
-uniqueMember: cn=Paul Tilley, o=Airius
-uniqueMember: cn=Temporary Employees, o=Airius
+uniqueMember: cn=Allan Jefferson, o=Example
+uniqueMember: cn=Paul Tilley, o=Example
+uniqueMember: cn=Temporary Employees, o=Example

-dn: cn=Temporary Employees, o=Airius
+dn: cn=Temporary Employees, o=Example
objectClass: groupOfUniqueNames
-uniqueMember: cn=Jim Swenson, o=Airius
-uniqueMember: cn=Elliot Rhodes, o=Airius
+uniqueMember: cn=Jim Swenson, o=Example
+uniqueMember: cn=Elliot Rhodes, o=Example

Les directives suivantes autoriseraient alors l'accès à Bob @@ -475,7 +475,7 @@ uniqueMember: cn=Elliot Rhodes, o=Airius (car ils sont situés dans un sous-groupe de niveau de profondeur 2) :

-Require ldap-group cn=Employees, o-Airius
+Require ldap-group cn=Employees, o-Example
AuthLDAPSubGroupDepth 1

@@ -499,7 +499,7 @@ AuthLDAPSubGroupDepth 1

La directive suivante accorderait l'accès à un DN spécifique :

-

Require ldap-dn cn=Barbara Jenson, o=Airius

+

Require ldap-dn cn=Barbara Jenson, o=Example

Le comportement ce cette directive est modifié par la directive AuthLDAPCompareDNOnServer.

@@ -572,7 +572,7 @@ AuthLDAPSubGroupDepth 1
l'annuaire LDAP, en utilisant son UID pour effectuer la recherche :

-AuthLDAPURL "ldap://ldap1.airius.com:389/ou=People, o=Airius?uid?sub?(objectClass=*)"
+AuthLDAPURL "ldap://ldap1.example.com:389/ou=People, o=Example?uid?sub?(objectClass=*)"
Require valid-user

@@ -581,7 +581,7 @@ Require valid-user L'exemple suivant est similaire au précédent, mais les champs dont les valeurs par défaut conviennent sont omis. Notez aussi la présence d'un annuaire LDAP redondant : -

AuthLDAPURL "ldap://ldap1.airius.com ldap2.airius.com/ou=People, o=Airius"
+

AuthLDAPURL "ldap://ldap1.example.com ldap2.example.com/ou=People, o=Example"
Require valid-user

@@ -597,7 +597,7 @@ Require valid-user attribut de votre annuaire dont l'unicité soit garantie, comme uid.

-AuthLDAPURL "ldap://ldap.airius.com/ou=People, o=Airius?cn"
+AuthLDAPURL "ldap://ldap.example.com/ou=People, o=Example?cn"
Require valid-user

@@ -607,19 +607,19 @@ Require valid-user groupe Administrateurs. Les utilisateurs doivent s'authentifier en utilisant leur UID :

-AuthLDAPURL ldap://ldap.airius.com/o=Airius?uid
-Require ldap-group cn=Administrators, o=Airius +AuthLDAPURL ldap://ldap.example.com/o=Example?uid
+Require ldap-group cn=Administrators, o=Example

  • Pour l'exemple suivant, on suppose que tout utilisateur de chez - Airius qui dispose d'un bippeur alphanumérique possèdera un + Example qui dispose d'un bippeur alphanumérique possèdera un attribut LDAP qpagePagerID. Seuls ces utilisateurs (authentifiés via leur UID) se verront accorder l'autorisation d'accès :

    -AuthLDAPURL ldap://ldap.airius.com/o=Airius?uid??(qpagePagerID=*)
    +AuthLDAPURL ldap://ldap.example.com/o=Example?uid??(qpagePagerID=*)
    Require valid-user

  • @@ -635,7 +635,7 @@ Require valid-user qui ne possède pas de bippeur, mais doit tout de même pouvoir accéder à la ressource :

    -AuthLDAPURL ldap://ldap.airius.com/o=Airius?uid??(|(qpagePagerID=*)(uid=jmanager))
    +AuthLDAPURL ldap://ldap.example.com/o=Example?uid??(|(qpagePagerID=*)(uid=jmanager))
    Require valid-user

    @@ -1086,9 +1086,9 @@ appartenance à un groupe vérifier son appartenance à un groupe. Dans le cas contraire, c'est le nom de l'utilisateur qui sera utilisé. Par exemple, supposons que le client envoie le nom d'utilisateur bjenson, qui - correspond au DN LDAP cn=Babs Jenson,o=Airius. Si la + correspond au DN LDAP cn=Babs Jenson,o=Example. Si la directive est à on, mod_authnz_ldap va - vérifier si cn=Babs Jenson, o=Airius est un membre du + vérifier si cn=Babs Jenson, o=Example est un membre du groupe. Dans le cas contraire, mod_authnz_ldap vérifiera si bjenson est un membre du groupe.

    @@ -1463,7 +1463,7 @@ spécifiés.

    =nom-utilisateur))
    .

    Par exemple, considérons l'URL - ldap://ldap.airius.com/o=Airius?cn?sub?(posixid=*). + ldap://ldap.example.com/o=Example?cn?sub?(posixid=*). Lorsqu'un client tentera de se connecter en utilisant le nom d'utilisateur Babs Jenson, le filtre de recherche sera : (&(posixid=*)(cn=Babs Jenson)).

    Modified: httpd/httpd/trunk/docs/manual/mod/mod_dir.html.en URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/mod_dir.html.en?rev=1044702&r1=1044701&r2=1044702&view=diff ============================================================================== --- httpd/httpd/trunk/docs/manual/mod/mod_dir.html.en (original) +++ httpd/httpd/trunk/docs/manual/mod/mod_dir.html.en Sat Dec 11 20:10:20 2010 @@ -182,7 +182,7 @@ a directory in your filesystem, and would otherwise return HTTP 404 (Not Found). For example

    - FallbackResource not-404.php + FallbackResource /not-404.php

    will cause requests for non-existent files to be handled by not-404.php, while requests for files that exist @@ -196,7 +196,7 @@ a directory -d tests for file and directory existence. This now requires only one line of configuration.

    - FallbackResource index.php + FallbackResource /index.php

    Existing files, such as images, css files, and so on, will be served normally.

    @@ -206,7 +206,7 @@ a directory <Directory /web/example.com/htdocs/blog>
    - FallbackResource /blog/index.php
    + FallbackResource /blog/index.php
    </Directory>
    Modified: httpd/httpd/trunk/docs/manual/mod/mod_proxy.html.fr URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/mod_proxy.html.fr?rev=1044702&r1=1044701&r2=1044702&view=diff ============================================================================== --- httpd/httpd/trunk/docs/manual/mod/mod_proxy.html.fr (original) +++ httpd/httpd/trunk/docs/manual/mod/mod_proxy.html.fr Sat Dec 11 20:10:20 2010 @@ -577,7 +577,7 @@ directement domaine).

    Exemple

    - .com .apache.org. + .com .example.org.

    Pour faire la distinction entre domaines et nom d'hôtes (des points de vue à la fois @@ -657,8 +657,8 @@ directement IP).

    Exemples

    - prep.ai.example.com
    - www.apache.org + prep.ai.example.edu
    + www.example.org

    Note

    @@ -785,14 +785,13 @@ mandataire serveur.

    Exemple

    - ProxyBlock joes-garage.com some-host.co.uk rocky.wotsamattau.edu + ProxyBlock news.example.com auctions.example.com friends.example.com

    -

    rocky.wotsamattau.edu aurait également correspondu s'il - avait été spécifié par son adresse IP.

    +

    Notez qu'example suffirait aussi pour atteindre + ces sites.

    -

    Notez que wotsamattau aurait suffi pour correspondre - à wotsamattau.edu.

    +

    Hosts conviendrait aussi s'il était référencé par adresse IP.

    Notez aussi que

    Modified: httpd/httpd/trunk/docs/manual/mod/mod_rewrite.html.fr URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/mod_rewrite.html.fr?rev=1044702&r1=1044701&r2=1044702&view=diff ============================================================================== --- httpd/httpd/trunk/docs/manual/mod/mod_rewrite.html.fr (original) +++ httpd/httpd/trunk/docs/manual/mod/mod_rewrite.html.fr Sat Dec 11 20:10:20 2010 @@ -863,7 +863,7 @@ la version version 2.1 ne peut actuellement prendre qu'une des valeurs suivantes :

    -
    inherit
    +
    Inherit

    Ceci force la configuration locale à hériter de la @@ -876,7 +876,7 @@ la version version 2.1 copiées dans la section où cette directive est utilisée. Si elles sont utilisées avec des règles locales, les règles héritées sont placées après ces dernières. La place de cette directive - avant - ou après les règles locales - n'a aucune influance sur ce + ou après les règles locales - n'a aucune influence sur ce comportement. Si des règles locales ont forcé l'arrêt de la réécriture, les règles héritées ne seront pas traitées.

    @@ -886,6 +886,16 @@ la version version 2.1 enfant.
    + +
    InheritBefore
    +
    +

    Même effet que l'option Inherit ci-dessus, mais + les règles spécifiées dans le niveau parent s'appliquent + avant les règles spécifiées dans le niveau + enfant. Disponible depuis la version 2.3.10 du serveur HTTP + Apache.

    +
    +
    Modified: httpd/httpd/trunk/docs/manual/mod/mod_setenvif.html.fr URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/mod_setenvif.html.fr?rev=1044702&r1=1044701&r2=1044702&view=diff ============================================================================== --- httpd/httpd/trunk/docs/manual/mod/mod_setenvif.html.fr (original) +++ httpd/httpd/trunk/docs/manual/mod/mod_setenvif.html.fr Sat Dec 11 20:10:20 2010 @@ -336,13 +336,13 @@ attributs de la requête sans tenir comp par le fait que la comparaison des expressions rationnelles est effectuée sans tenir compte de la casse. Par exemple :

    - SetEnvIfNoCase Host Apache\.Org site=apache + SetEnvIfNoCase Host Example\.Org site=apache

    Cette ligne va définir la variable d'environnement - site avec la valeur "apache" si le champ + site avec la valeur "example" si le champ d'en-tête de requête HTTP Host: est présent et contient - Apache.Org, apache.org, ou une autre + Example.Org, example.org, ou une autre combinaison des mêmes caractères, sans tenir compte de la casse.

    Modified: httpd/httpd/trunk/docs/manual/mod/quickreference.html.en URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/quickreference.html.en?rev=1044702&r1=1044701&r2=1044702&view=diff ============================================================================== --- httpd/httpd/trunk/docs/manual/mod/quickreference.html.en (original) +++ httpd/httpd/trunk/docs/manual/mod/quickreference.html.en Sat Dec 11 20:10:20 2010 @@ -575,7 +575,7 @@ directly NWSSLTrustedCerts filename [filename] ...sBList of additional client certificates NWSSLUpgradeable [IP-address:]portnumbersBAllows a connection to be upgraded to an SSL connection upon request Options - [+|-]option [[+|-]option] ... All svdhCConfigures what features are available in a particular + [+|-]option [[+|-]option] ... FollowSymLinks svdhCConfigures what features are available in a particular directory Order ordering Deny,Allow dhEControls the default access state and the order in which Allow and Deny are Modified: httpd/httpd/trunk/docs/manual/mod/quickreference.html.ko.euc-kr URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/quickreference.html.ko.euc-kr?rev=1044702&r1=1044701&r2=1044702&view=diff ============================================================================== --- httpd/httpd/trunk/docs/manual/mod/quickreference.html.ko.euc-kr [euc-kr] (original) +++ httpd/httpd/trunk/docs/manual/mod/quickreference.html.ko.euc-kr [euc-kr] Sat Dec 11 20:10:20 2010 @@ -544,7 +544,7 @@ directly NWSSLTrustedCerts filename [filename] ...sBList of additional client certificates NWSSLUpgradeable [IP-address:]portnumbersBAllows a connection to be upgraded to an SSL connection upon request Options - [+|-]option [[+|-]option] ... All svdhCConfigures what features are available in a particular + [+|-]option [[+|-]option] ... FollowSymLinks svdhCConfigures what features are available in a particular directory Order ordering Deny,Allow dhEControls the default access state and the order in which Allow and Deny are Modified: httpd/httpd/trunk/docs/manual/urlmapping.html.fr URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/urlmapping.html.fr?rev=1044702&r1=1044701&r2=1044702&view=diff ============================================================================== --- httpd/httpd/trunk/docs/manual/urlmapping.html.fr (original) +++ httpd/httpd/trunk/docs/manual/urlmapping.html.fr Sat Dec 11 20:10:20 2010 @@ -303,6 +303,12 @@ permet de réécrire les liens dans les requête "incorrecte" entraîne une redirection d'URL et une nouvelle requête de la part du client.

    +

    mod_dir fournit la directive FallbackResource qui permet d'associer + des URIs virtuels à une ressource réelle qui peut ainsi les servir. + Cette directive remplace avantageusement + mod_rewrite lors de l'implémentation d'un + "contrôleur frontal".

    +

    Si toutes les tentatives pour localiser le contenu échouent, httpd retourne une page d'erreur avec le code de statut HTTP 404