Return-Path:
-Syntax: Options
[+|-]option [[+|-]option] ...
+Default: Options All
Default: Options FollowSymLinks
Context: server config, virtual host, directory, .htaccess Override: Options
Modified: httpd/httpd/trunk/docs/manual/mod/core.html.fr
URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/core.html.fr?rev=1044702&r1=1044701&r2=1044702&view=diff
==============================================================================
--- httpd/httpd/trunk/docs/manual/mod/core.html.fr (original)
+++ httpd/httpd/trunk/docs/manual/mod/core.html.fr Sat Dec 11 20:10:20 2010
@@ -849,7 +849,7 @@ depuis Internet
DocumentRoot /usr/web
Status: Core
un accès à http://www.my.host.com/index.html
se
+
un accès à http://my.example.com/index.html
se
réfère alors à /usr/web/index.html
. Si chemin
répertoire n'est pas un chemin absolu, il est considéré comme
relatif au chemin défini par la directive ServerRoot
.
<VirtualHost *:80>
- ServerName serveur.domaine.com
- ServerAlias serveur serveur2.domaine.com serveur2
+ ServerName serveur.example.com
+ ServerAlias serveur serveur2.example.com serveur2
ServerAlias *.example.com
UseCanonicalName Off
# ...
@@ -4203,10 +4203,10 @@ et son port
court suivi d'une URL qui fait référence à un répertoire, comme
http://www/splat
, sans le slash terminal, vous
remarquerez qu'Apache httpd va les rediriger vers
- http://www.domain.com/splat/
. Si vous avez activé
+ http://www.example.com/splat/
. Si vous avez activé
l'authentification, ceci va obliger l'utilisateur à s'authentifier
deux fois (une première fois pour www
et une seconde
- fois pour www.domain.com
-- voir la
+ fois pour www.example.com
-- voir la
foire aux questions sur ce sujet pour plus d'informations). Par
contre, si UseCanonicalName
est définie à
Off
, Apache httpd redirigera l'utilisateur vers
Modified: httpd/httpd/trunk/docs/manual/mod/mod_authnz_ldap.html.fr
URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/mod_authnz_ldap.html.fr?rev=1044702&r1=1044701&r2=1044702&view=diff
==============================================================================
--- httpd/httpd/trunk/docs/manual/mod/mod_authnz_ldap.html.fr (original)
+++ httpd/httpd/trunk/docs/manual/mod/mod_authnz_ldap.html.fr Sat Dec 11 20:10:20 2010
@@ -394,7 +394,7 @@ Directory
guillemets. On peut aussi accorder l'accès à plusieurs utilisateurs
en utilisant une directive Require ldap-user
par
utilisateur. Par exemple, avec la directive AuthLDAPURL
définie à
- ldap://ldap/o=Airius?cn
(spécifiant donc que l'attribut
+ ldap://ldap/o=Example?cn
(spécifiant donc que l'attribut
cn
sera utilisé pour les recherches), on pourra
utiliser les directives Require suivantes pour restreindre l'accès
:
-dn: cn=Administrators, o=Airius
+dn: cn=Administrators, o=Example
objectClass: groupOfUniqueNames
-uniqueMember: cn=Barbara Jenson, o=Airius
-uniqueMember: cn=Fred User, o=Airius
+uniqueMember: cn=Barbara Jenson, o=Example
+uniqueMember: cn=Fred User, o=Example
La directive suivante autoriserait alors l'accès à Fred et Barbara :
-Require ldap-group cn=Administrators, o=Airius
Require ldap-group cn=Administrators, o=Example
Les membres peuvent aussi se trouver dans les sous-groupes du
groupe LDAP spécifié si la directive AuthLDAPMaxSubGroupDepth
a été
définie à une valeur supérieure à 0. Par exemple, supposons que les
entrées suivantes existent dans l'annuaire LDAP :
-dn: cn=Employees, o=Airius
+dn: cn=Employees, o=Example
objectClass: groupOfUniqueNames
-uniqueMember: cn=Managers, o=Airius
-uniqueMember: cn=Administrators, o=Airius
-uniqueMember: cn=Users, o=Airius
+uniqueMember: cn=Managers, o=Example
+uniqueMember: cn=Administrators, o=Example
+uniqueMember: cn=Users, o=Example
-dn: cn=Managers, o=Airius
+dn: cn=Managers, o=Example
objectClass: groupOfUniqueNames
-uniqueMember: cn=Bob Ellis, o=Airius
-uniqueMember: cn=Tom Jackson, o=Airius
+uniqueMember: cn=Bob Ellis, o=Example
+uniqueMember: cn=Tom Jackson, o=Example
-dn: cn=Administrators, o=Airius
+dn: cn=Administrators, o=Example
objectClass: groupOfUniqueNames
-uniqueMember: cn=Barbara Jenson, o=Airius
-uniqueMember: cn=Fred User, o=Airius
+uniqueMember: cn=Barbara Jenson, o=Example
+uniqueMember: cn=Fred User, o=Example
-dn: cn=Users, o=Airius
+dn: cn=Users, o=Example
objectClass: groupOfUniqueNames
-uniqueMember: cn=Allan Jefferson, o=Airius
-uniqueMember: cn=Paul Tilley, o=Airius
-uniqueMember: cn=Temporary Employees, o=Airius
+uniqueMember: cn=Allan Jefferson, o=Example
+uniqueMember: cn=Paul Tilley, o=Example
+uniqueMember: cn=Temporary Employees, o=Example
-dn: cn=Temporary Employees, o=Airius
+dn: cn=Temporary Employees, o=Example
objectClass: groupOfUniqueNames
-uniqueMember: cn=Jim Swenson, o=Airius
-uniqueMember: cn=Elliot Rhodes, o=Airius
+uniqueMember: cn=Jim Swenson, o=Example
+uniqueMember: cn=Elliot Rhodes, o=Example
Les directives suivantes autoriseraient alors l'accès à Bob @@ -475,7 +475,7 @@ uniqueMember: cn=Elliot Rhodes, o=Airius (car ils sont situés dans un sous-groupe de niveau de profondeur 2) :
-Require ldap-group cn=Employees, o-Airius
+Require ldap-group cn=Employees, o-Example
AuthLDAPSubGroupDepth 1
La directive suivante accorderait l'accès à un DN spécifique :
-Require ldap-dn cn=Barbara Jenson, o=Airius
Require ldap-dn cn=Barbara Jenson, o=Example
Le comportement ce cette directive est modifié par la directive
AuthLDAPCompareDNOnServer
.
-AuthLDAPURL "ldap://ldap1.airius.com:389/ou=People, o=Airius?uid?sub?(objectClass=*)"
+AuthLDAPURL "ldap://ldap1.example.com:389/ou=People, o=Example?uid?sub?(objectClass=*)"
Require valid-user
AuthLDAPURL "ldap://ldap1.airius.com ldap2.airius.com/ou=People, o=Airius"
+AuthLDAPURL "ldap://ldap1.example.com ldap2.example.com/ou=People, o=Example"
Require valid-user
uid
.
-AuthLDAPURL "ldap://ldap.airius.com/ou=People, o=Airius?cn"
+AuthLDAPURL "ldap://ldap.example.com/ou=People, o=Example?cn"
Require valid-user
-AuthLDAPURL ldap://ldap.airius.com/o=Airius?uid
-Require ldap-group cn=Administrators, o=Airius
+AuthLDAPURL ldap://ldap.example.com/o=Example?uid
+Require ldap-group cn=Administrators, o=Example
qpagePagerID
. Seuls ces utilisateurs
(authentifiés via leur UID) se verront accorder l'autorisation
d'accès :
-AuthLDAPURL ldap://ldap.airius.com/o=Airius?uid??(qpagePagerID=*)
+AuthLDAPURL ldap://ldap.example.com/o=Example?uid??(qpagePagerID=*)
Require valid-user
-AuthLDAPURL ldap://ldap.airius.com/o=Airius?uid??(|(qpagePagerID=*)(uid=jmanager))
+AuthLDAPURL ldap://ldap.example.com/o=Example?uid??(|(qpagePagerID=*)(uid=jmanager))
Require valid-user
bjenson
, qui
- correspond au DN LDAP cn=Babs Jenson,o=Airius
. Si la
+ correspond au DN LDAP cn=Babs Jenson,o=Example
. Si la
directive est à on
, mod_authnz_ldap
va
- vérifier si cn=Babs Jenson, o=Airius
est un membre du
+ vérifier si cn=Babs Jenson, o=Example
est un membre du
groupe. Dans le cas contraire, mod_authnz_ldap
vérifiera si bjenson
est un membre du groupe.
@@ -1463,7 +1463,7 @@ spécifiés.
=nom-utilisateur)).
Par exemple, considérons l'URL
- ldap://ldap.airius.com/o=Airius?cn?sub?(posixid=*)
.
+ ldap://ldap.example.com/o=Example?cn?sub?(posixid=*)
.
Lorsqu'un client tentera de se connecter en utilisant le nom
d'utilisateur Babs Jenson
, le filtre de recherche sera
: (&(posixid=*)(cn=Babs Jenson))
.
-
FallbackResource not-404.php
+ FallbackResource /not-404.php
will cause requests for non-existent files to be handled by
not-404.php
, while requests for files that exist
@@ -196,7 +196,7 @@ a directory
-d
tests for file and directory existence. This now
requires only one line of configuration.
-
FallbackResource index.php
+ FallbackResource /index.php
Existing files, such as images, css files, and so on, will be served normally.
@@ -206,7 +206,7 @@ a directory
<Directory /web/example.com/htdocs/blog>
- FallbackResource /blog/index.php
+ FallbackResource /blog/index.php
</Directory>
Modified: httpd/httpd/trunk/docs/manual/mod/mod_proxy.html.fr
URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/mod_proxy.html.fr?rev=1044702&r1=1044701&r2=1044702&view=diff
==============================================================================
--- httpd/httpd/trunk/docs/manual/mod/mod_proxy.html.fr (original)
+++ httpd/httpd/trunk/docs/manual/mod/mod_proxy.html.fr Sat Dec 11 20:10:20 2010
@@ -577,7 +577,7 @@ directement
domaine).
- .com .apache.org.
+ .com .example.org.
Pour faire la distinction entre domaines et nom d'hôtes (des points de vue à la fois @@ -657,8 +657,8 @@ directement IP).
- prep.ai.example.com
- www.apache.org
+ prep.ai.example.edu
+ www.example.org
- ProxyBlock joes-garage.com some-host.co.uk rocky.wotsamattau.edu
+ ProxyBlock news.example.com auctions.example.com friends.example.com
rocky.wotsamattau.edu
aurait également correspondu s'il
- avait été spécifié par son adresse IP.
Notez qu'example
suffirait aussi pour atteindre
+ ces sites.
Notez que wotsamattau
aurait suffi pour correspondre
- à wotsamattau.edu
.
Hosts conviendrait aussi s'il était référencé par adresse IP.
Notez aussi que
Modified: httpd/httpd/trunk/docs/manual/mod/mod_rewrite.html.fr URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/mod_rewrite.html.fr?rev=1044702&r1=1044701&r2=1044702&view=diff ============================================================================== --- httpd/httpd/trunk/docs/manual/mod/mod_rewrite.html.fr (original) +++ httpd/httpd/trunk/docs/manual/mod/mod_rewrite.html.fr Sat Dec 11 20:10:20 2010 @@ -863,7 +863,7 @@ la version version 2.1 ne peut actuellement prendre qu'une des valeurs suivantes :inherit
Inherit
Ceci force la configuration locale à hériter de la @@ -876,7 +876,7 @@ la version version 2.1 copiées dans la section où cette directive est utilisée. Si elles sont utilisées avec des règles locales, les règles héritées sont placées après ces dernières. La place de cette directive - avant - ou après les règles locales - n'a aucune influance sur ce + ou après les règles locales - n'a aucune influence sur ce comportement. Si des règles locales ont forcé l'arrêt de la réécriture, les règles héritées ne seront pas traitées.
@@ -886,6 +886,16 @@ la version version 2.1 enfant.InheritBefore
Même effet que l'option Inherit
ci-dessus, mais
+ les règles spécifiées dans le niveau parent s'appliquent
+ avant les règles spécifiées dans le niveau
+ enfant. Disponible depuis la version 2.3.10 du serveur HTTP
+ Apache.
- SetEnvIfNoCase Host Apache\.Org site=apache
+ SetEnvIfNoCase Host Example\.Org site=apache
Cette ligne va définir la variable d'environnement
- site
avec la valeur "apache
" si le champ
+ site
avec la valeur "example
" si le champ
d'en-tête de requête HTTP Host:
est présent et contient
- Apache.Org
, apache.org
, ou une autre
+ Example.Org
, example.org
, ou une autre
combinaison des mêmes caractères, sans tenir compte de la casse.
Allow
and Deny
are
Modified: httpd/httpd/trunk/docs/manual/mod/quickreference.html.ko.euc-kr
URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/quickreference.html.ko.euc-kr?rev=1044702&r1=1044701&r2=1044702&view=diff
==============================================================================
--- httpd/httpd/trunk/docs/manual/mod/quickreference.html.ko.euc-kr [euc-kr] (original)
+++ httpd/httpd/trunk/docs/manual/mod/quickreference.html.ko.euc-kr [euc-kr] Sat Dec 11 20:10:20 2010
@@ -544,7 +544,7 @@ directlyAllow
and Deny
are
Modified: httpd/httpd/trunk/docs/manual/urlmapping.html.fr
URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/urlmapping.html.fr?rev=1044702&r1=1044701&r2=1044702&view=diff
==============================================================================
--- httpd/httpd/trunk/docs/manual/urlmapping.html.fr (original)
+++ httpd/httpd/trunk/docs/manual/urlmapping.html.fr Sat Dec 11 20:10:20 2010
@@ -303,6 +303,12 @@ permet de réécrire les liens dans les
requête "incorrecte" entraîne une redirection d'URL et une nouvelle requête
de la part du client.
+ mod_dir
fournit la directive FallbackResource
qui permet d'associer
+ des URIs virtuels à une ressource réelle qui peut ainsi les servir.
+ Cette directive remplace avantageusement
+ mod_rewrite
lors de l'implémentation d'un
+ "contrôleur frontal".
Si toutes les tentatives pour localiser le contenu échouent, httpd retourne une page d'erreur avec le code de statut HTTP 404