httpd-cvs mailing list archives

Site index · List index
Message view « Date » · « Thread »
Top « Date » · « Thread »
From lgen...@apache.org
Subject svn commit: r1337598 - /httpd/httpd/branches/2.4.x/docs/manual/mod/mod_ldap.xml.fr
Date Sat, 12 May 2012 17:24:32 GMT
Author: lgentis
Date: Sat May 12 17:24:31 2012
New Revision: 1337598

URL: http://svn.apache.org/viewvc?rev=1337598&view=rev
Log:
Updates.

Modified:
    httpd/httpd/branches/2.4.x/docs/manual/mod/mod_ldap.xml.fr

Modified: httpd/httpd/branches/2.4.x/docs/manual/mod/mod_ldap.xml.fr
URL: http://svn.apache.org/viewvc/httpd/httpd/branches/2.4.x/docs/manual/mod/mod_ldap.xml.fr?rev=1337598&r1=1337597&r2=1337598&view=diff
==============================================================================
--- httpd/httpd/branches/2.4.x/docs/manual/mod/mod_ldap.xml.fr (original)
+++ httpd/httpd/branches/2.4.x/docs/manual/mod/mod_ldap.xml.fr Sat May 12 17:24:31 2012
@@ -1,7 +1,7 @@
 <?xml version="1.0"?>
 <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
 <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision: 1300926:1334018 (outdated) -->
+<!-- English Revision : 1334018 -->
 <!-- French translation : Lucien GENTIS -->
 <!-- Reviewed by : Vincent Deffontaines -->
 
@@ -67,34 +67,32 @@ d'Apache</compatibility>
     l'authentification HTTP de base fournie par
     <module>mod_authnz_ldap</module>.</p>
 
-    <example>
-      # Active la conservation des connexions LDAP et le cache partag&eacute; en<br
/>
-      # m&eacute;moire. Active le gestionnaire de statut du cache LDAP.<br />
-      # N&eacute;cessite le chargement de mod_ldap et de mod_authnz_ldap.<br />
-      # Remplacez "votre-domaine.example.com" par le nom de votre<br />
-      # domaine.<br />
-      <br />
-      LDAPSharedCacheSize 500000<br />
-      LDAPCacheEntries 1024<br />
-      LDAPCacheTTL 600<br />
-      LDAPOpCacheEntries 1024<br />
-      LDAPOpCacheTTL 600<br />
-      <br />
-      &lt;Location /statut-ldap&gt;<br />
-      <indent>
-        SetHandler ldap-status<br />
-
-        Require host votre-domaine.example.com<br />
-
-        Satisfy any<br />
-        AuthType Basic<br />
-        AuthName "Prot&eacute;g&eacute; par LDAP"<br />
-        AuthBasicProvider ldap<br />
-        AuthLDAPURL ldap://127.0.0.1/dc=example,dc=com?uid?one<br />
-        Require valid-user<br />
-      </indent>
-      &lt;/Location&gt;
-    </example>
+    <highlight language="config">
+# Active la conservation des connexions LDAP et le cache partag&eacute; en
+# m&eacute;moire. Active le gestionnaire de statut du cache LDAP.
+# N&eacute;cessite le chargement de mod_ldap et de mod_authnz_ldap.
+# Remplacez "votre-domaine.example.com" par le nom de votre
+# domaine.
+
+LDAPSharedCacheSize 500000
+LDAPCacheEntries 1024
+LDAPCacheTTL 600
+LDAPOpCacheEntries 1024
+LDAPOpCacheTTL 600
+
+&lt;Location /ldap-status&gt;
+    SetHandler ldap-status
+    
+    Require host yourdomain.example.com
+    
+    Satisfy any
+    AuthType Basic
+    AuthName "LDAP Protected"
+    AuthBasicProvider ldap
+    AuthLDAPURL ldap://127.0.0.1/dc=example,dc=com?uid?one
+    Require valid-user
+&lt;/Location&gt;
+    </highlight>
 </section>
 
 <section id="pool"><title>Conservation des connexions LDAP</title>
@@ -203,13 +201,11 @@ d'Apache</compatibility>
       suivantes pour acc&eacute;der aux informations du cache de
       <module>mod_ldap</module> :</p>
 
-      <example>
-        &lt;Location /serveur/infos-cache&gt;<br />
-        <indent>
-          SetHandler ldap-status<br />
-        </indent>
-        &lt;/Location&gt;
-      </example>
+      <highlight language="config">
+&lt;Location /server/cache-info&gt;
+    SetHandler ldap-status
+&lt;/Location&gt;
+      </highlight>
 
       <p>En se connectant &agrave; l'URL
       <code>http://nom-serveur/infos-cache</code>, l'administrateur peut
@@ -234,53 +230,49 @@ d'Apache</compatibility>
     ainsi que le type de chiffrement &agrave; utiliser pour la connexion (none,
     SSL ou TLS/STARTTLS).</p>
 
-    <example>
-      # Etablissement d'une connexion SSL LDAP sur le port 636.<br />
-      # N&eacute;cessite le chargement de mod_ldap et mod_authnz_ldap.<br />
-      # Remplacez "votre-domaine.example.com" par le nom de votre<br />
-      # domaine.<br />
-      <br />
-      LDAPTrustedGlobalCert CA_DER /certs/fichier-certificat.der<br />
-      <br />
-      &lt;Location /statut-ldap&gt;<br />
-      <indent>
-        SetHandler ldap-status<br />
-
-        Require host votre-domaine.example.com<br />
-
-        Satisfy any<br />
-        AuthType Basic<br />
-        AuthName "Prot&eacute;g&eacute; par LDAP"<br />
-        AuthBasicProvider ldap<br />
-        AuthLDAPURL ldaps://127.0.0.1/dc=example,dc=com?uid?one<br />
-        Require valid-user<br />
-      </indent>
-      &lt;/Location&gt;
-    </example>
-
-    <example>
-      # Etablissement d'une connexion TLS LDAP sur le port 389.<br />
-      # N&eacute;cessite le chargement de mod_ldap et mod_authnz_ldap.<br />
-      # Remplacez "votre-domaine.example.com" par le nom de votre<br />
-      # domaine.<br />
-      <br />
-      LDAPTrustedGlobalCert CA_DER /certs/fichier-certificat.der<br />
-      <br />
-      &lt;Location /statut-ldap&gt;<br />
-      <indent>
-        SetHandler ldap-status<br />
-
-        Require host votre-domaine.example.com<br />
-
-        Satisfy any<br />
-        AuthType Basic<br />
-        AuthName "Prot&eacute;g&eacute; par LDAP"<br />
-        AuthBasicProvider ldap<br />
-        AuthLDAPURL ldap://127.0.0.1/dc=example,dc=com?uid?one TLS<br />
-        Require valid-user<br />
-      </indent>
-      &lt;/Location&gt;
-    </example>
+    <highlight language="config">
+# Etablissement d'une connexion SSL LDAP sur le port 636.
+# N&eacute;cessite le chargement de mod_ldap et mod_authnz_ldap.
+# Remplacez "votre-domaine.example.com" par le nom de votre
+# domaine.
+
+LDAPTrustedGlobalCert CA_DER /certs/certfile.der
+
+&lt;Location /ldap-status&gt;
+    SetHandler ldap-status
+    
+    Require host yourdomain.example.com
+    
+    Satisfy any
+    AuthType Basic
+    AuthName "LDAP Protected"
+    AuthBasicProvider ldap
+    AuthLDAPURL ldaps://127.0.0.1/dc=example,dc=com?uid?one
+    Require valid-user
+&lt;/Location&gt;
+    </highlight>
+
+    <highlight language="config">
+# Etablissement d'une connexion TLS LDAP sur le port 389.
+# N&eacute;cessite le chargement de mod_ldap et mod_authnz_ldap.
+# Remplacez "votre-domaine.example.com" par le nom de votre
+# domaine.
+
+LDAPTrustedGlobalCert CA_DER /certs/certfile.der
+
+&lt;Location /ldap-status&gt;
+    SetHandler ldap-status
+    
+    Require host yourdomain.example.com
+    
+    Satisfy any
+    AuthType Basic
+    AuthName "LDAP Protected"
+    AuthBasicProvider ldap
+    AuthLDAPURL ldap://127.0.0.1/dc=example,dc=com?uid?one TLS
+    Require valid-user
+&lt;/Location&gt;
+    </highlight>
 
 </section>
 
@@ -316,31 +308,28 @@ d'Apache</compatibility>
 	de STARTTLS engendrera une erreur lors des tentatives de
 	contacter le serveur LDAP pendant l'ex&eacute;cution.</p>
 
-        <example>
-            # Sp&eacute;cifie un fichier de certificats de CA Netscape<br />
-            LDAPTrustedGlobalCert CA_CERT7_DB /certs/cert7.db<br />
-            # Sp&eacute;cifie un fichier key3db optionnel pour le support des
-	    # certificats clients<br />
-            LDAPTrustedGlobalCert CERT_KEY3_DB /certs/key3.db<br />
-            # Sp&eacute;cifie le fichier secmod si n&eacute;cessaire<br />
-            LDAPTrustedGlobalCert CA_SECMOD /certs/secmod<br />
-            &lt;Location /statut-ldap&gt;<br />
-            <indent>
-                SetHandler ldap-status<br />
-
-                Require host votre-domaine.example.com<br />
-
-                Satisfy any<br />
-                AuthType Basic<br />
-                AuthName "Prot&eacute;g&eacute; par LDAP"<br />
-                AuthBasicProvider ldap<br />
-                LDAPTrustedClientCert CERT_NICKNAME &lt;nickname&gt;
-		[mot de passe]<br />
-                AuthLDAPURL ldaps://127.0.0.1/dc=example,dc=com?uid?one<br />
-                Require valid-user<br />
-            </indent>
-            &lt;/Location&gt;
-        </example>
+        <highlight language="config">
+# Sp&eacute;cifie un fichier de certificats de CA Netscape
+LDAPTrustedGlobalCert CA_CERT7_DB /certs/cert7.db
+# Sp&eacute;cifie un fichier key3db optionnel pour le support des
+# certificats clients
+LDAPTrustedGlobalCert CERT_KEY3_DB /certs/key3.db
+# Sp&eacute;cifie le fichier secmod si n&eacute;cessaire
+LDAPTrustedGlobalCert CA_SECMOD /certs/secmod
+&lt;Location /ldap-status&gt;
+    SetHandler ldap-status
+
+    Require host yourdomain.example.com
+
+    Satisfy any
+    AuthType Basic
+    AuthName "LDAP Protected"
+    AuthBasicProvider ldap
+    LDAPTrustedClientCert CERT_NICKNAME &lt;nickname&gt; [password]
+    AuthLDAPURL ldaps://127.0.0.1/dc=example,dc=com?uid?one
+    Require valid-user
+&lt;/Location&gt;
+        </highlight>
 
     </section>
 
@@ -363,19 +352,18 @@ d'Apache</compatibility>
 	ldaps:// est sp&eacute;cifi&eacute;e, le mode SSL est forc&eacute;, et l'emporte
sur
 	cette directive.</p>
 
-        <example>
-             # Sp&eacute;cifie deux fichiers contenant des certificats de CA<br />
-             LDAPTrustedGlobalCert CA_DER /certs/cacert1.der<br />
-             LDAPTrustedGlobalCert CA_BASE64 /certs/cacert2.pem<br />
-             # Sp&eacute;cifie un fichier contenant des certificats clients
-	     # ainsi qu'une cl&eacute;<br />
-             LDAPTrustedGlobalCert CERT_BASE64 /certs/cert1.pem<br />
-             LDAPTrustedGlobalCert KEY_BASE64 /certs/key1.pem [mot de
-	     passe]<br />
-             # N'utilisez pas cette directive, sous peine de provoquer
-	     # une erreur<br />
-             #LDAPTrustedClientCert CERT_BASE64 /certs/cert1.pem<br />
-        </example>
+        <highlight language="config">
+# Sp&eacute;cifie deux fichiers contenant des certificats de CA
+LDAPTrustedGlobalCert CA_DER /certs/cacert1.der
+LDAPTrustedGlobalCert CA_BASE64 /certs/cacert2.pem
+# Sp&eacute;cifie un fichier contenant des certificats clients
+# ainsi qu'une cl&eacute;
+LDAPTrustedGlobalCert CERT_BASE64 /certs/cert1.pem
+LDAPTrustedGlobalCert KEY_BASE64 /certs/key1.pem [password]
+# N'utilisez pas cette directive, sous peine de provoquer
+# une erreur
+#LDAPTrustedClientCert CERT_BASE64 /certs/cert1.pem
+        </highlight>
 
     </section>
 
@@ -398,27 +386,28 @@ d'Apache</compatibility>
 	OpenLDAP indique que le support SSL (ldaps://) tend &agrave; &ecirc;tre
 	remplac&eacute; par TLS, bien que le mode SSL fonctionne toujours.</p>
 
-        <example>
-             # Sp&eacute;cifie deux fichiers contenant des certificats de CA<br />
-             LDAPTrustedGlobalCert CA_DER /certs/cacert1.der<br />
-             LDAPTrustedGlobalCert CA_BASE64 /certs/cacert2.pem<br />
-            &lt;Location /statut-ldap&gt;<br />
-            <indent>
-                SetHandler ldap-status<br />
-
-                Require host votre-domaine.example.com<br />
-
-                LDAPTrustedClientCert CERT_BASE64 /certs/cert1.pem<br />
-                LDAPTrustedClientCert KEY_BASE64 /certs/key1.pem<br />
-                Satisfy any<br />
-                AuthType Basic<br />
-                AuthName "Prot&eacute;g&eacute; par LDAP"<br />
-                AuthBasicProvider ldap<br />
-                AuthLDAPURL ldaps://127.0.0.1/dc=example,dc=com?uid?one<br />
-                Require valid-user<br />
-            </indent>
-            &lt;/Location&gt;
-        </example>
+        <highlight language="config">
+# Sp&eacute;cifie deux fichiers contenant des certificats de CA
+LDAPTrustedGlobalCert CA_DER /certs/cacert1.der
+LDAPTrustedGlobalCert CA_BASE64 /certs/cacert2.pem
+&lt;Location /ldap-status&gt;
+    SetHandler ldap-status
+    
+    Require host yourdomain.example.com
+    
+    LDAPTrustedClientCert CERT_BASE64 /certs/cert1.pem
+    LDAPTrustedClientCert KEY_BASE64 /certs/key1.pem
+    # CA certs respecified due to per-directory client certs
+    LDAPTrustedClientCert CA_DER /certs/cacert1.der
+    LDAPTrustedClientCert CA_BASE64 /certs/cacert2.pem
+    Satisfy any
+    AuthType Basic
+    AuthName "LDAP Protected"
+    AuthBasicProvider ldap
+    AuthLDAPURL ldaps://127.0.0.1/dc=example,dc=com?uid?one
+    Require valid-user
+&lt;/Location&gt;
+        </highlight>
 
     </section>
 



Mime
View raw message