httpd-cvs mailing list archives

Site index · List index
Message view « Date » · « Thread »
Top « Date » · « Thread »
From lgen...@apache.org
Subject svn commit: r1476764 [2/3] - in /httpd/httpd/branches/2.4.x/docs/manual/mod: mod_authnz_ldap.xml.fr mod_proxy.xml.fr
Date Sun, 28 Apr 2013 13:31:06 GMT

Modified: httpd/httpd/branches/2.4.x/docs/manual/mod/mod_authnz_ldap.xml.fr
URL: http://svn.apache.org/viewvc/httpd/httpd/branches/2.4.x/docs/manual/mod/mod_authnz_ldap.xml.fr?rev=1476764&r1=1476763&r2=1476764&view=diff
==============================================================================
--- httpd/httpd/branches/2.4.x/docs/manual/mod/mod_authnz_ldap.xml.fr (original)
+++ httpd/httpd/branches/2.4.x/docs/manual/mod/mod_authnz_ldap.xml.fr Sun Apr 28 13:31:05 2013
@@ -1,7 +1,7 @@
 <?xml version="1.0"?>
 <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
 <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision : 1337037 -->
+<!-- English Revision : 1476694 -->
 <!-- French translation : Lucien GENTIS -->
 <!-- Reviewed by : Vincent Deffontaines -->
 
@@ -30,7 +30,7 @@ HTTP de base.</description>
 <status>Extension</status>
 <sourcefile>mod_authnz_ldap.c</sourcefile>
 <identifier>authnz_ldap_module</identifier>
-<compatibility>Dosponible depuis les versions 2.1 et supérieures
+<compatibility>Dosponible depuis les versions 2.1 et sup&eacute;rieures
 d'Apache</compatibility>
 
 <summary>
@@ -38,29 +38,29 @@ d'Apache</compatibility>
     <module>mod_auth_basic</module> d'authentifier les utilisateurs via
     un annuaire ldap.</p>
 
-    <p><module>mod_authnz_ldap</module> supporte les fonctionnalités
+    <p><module>mod_authnz_ldap</module> supporte les fonctionnalit&eacute;s
     suivantes :</p>
 
     <ul>
-      <li>Support vérifié du <a
+      <li>Support v&eacute;rifi&eacute; du <a
       href="http://www.openldap.org/">OpenLDAP SDK</a> (versions 1.x et
       2.x), du <a href="http://developer.novell.com/ndk/cldap.htm">
       Novell LDAP SDK</a> et du SDK <a
       href="http://www.iplanet.com/downloads/developer/">iPlanet
       (Netscape)</a>.</li>
 
-      <li>Implémentation de politiques d'autorisation complexes en les
-      définissant via des filtres LDAP.</li>
+      <li>Impl&eacute;mentation de politiques d'autorisation complexes en les
+      d&eacute;finissant via des filtres LDAP.</li>
 
-      <li>Mise en oeuvre d'une mise en cache des opérations LDAP
-      élaborée via <a href="mod_ldap.html">mod_ldap</a>.</li>
+      <li>Mise en oeuvre d'une mise en cache des op&eacute;rations LDAP
+      &eacute;labor&eacute;e via <a href="mod_ldap.html">mod_ldap</a>.</li>
 
-      <li>Support de LDAP via SSL (nécessite le SDK Netscape) ou TLS
-      (nécessite le SDK OpenLDAP 2.x ou le SDK LDAP Novell).</li>
+      <li>Support de LDAP via SSL (n&eacute;cessite le SDK Netscape) ou TLS
+      (n&eacute;cessite le SDK OpenLDAP 2.x ou le SDK LDAP Novell).</li>
     </ul>
 
     <p>Lorsqu'on utilise <module>mod_auth_basic</module>, ce module est
-    invoqué en affectant la valeur <code>ldap</code> à la directive
+    invoqu&eacute; en affectant la valeur <code>ldap</code> &agrave; la directive
     <directive module="mod_auth_basic">AuthBasicProvider</directive>.</p>
 </summary>
 
@@ -73,7 +73,7 @@ d'Apache</compatibility>
 
     <ul>
       <li>
-        <a href="#operation">Mode opératoire</a>
+        <a href="#operation">Mode op&eacute;ratoire</a>
 
         <ul>
           <li><a href="#authenphase">La phase
@@ -98,7 +98,7 @@ d'Apache</compatibility>
       <li><a href="#examples">Exemples</a></li>
       <li><a href="#usingtls">Utilisation de TLS</a></li>
       <li><a href="#usingssl">Utilisation de SSL</a></li>
-      <li><a href="#exposed">Mise à disposition des informations de
+      <li><a href="#exposed">Mise &agrave; disposition des informations de
       connexion</a></li>
       <li><a href="#activedirectory">Utilisation d'Active Directory</a></li>
       <li>
@@ -106,32 +106,32 @@ d'Apache</compatibility>
         <module>mod_authnz_ldap</module></a>
 
         <ul>
-          <li><a href="#howitworks">Comment ça marche</a></li>
+          <li><a href="#howitworks">Comment &ccedil;a marche</a></li>
           <li><a href="#fpcaveats">Mises en garde</a></li>
         </ul>
       </li>
     </ul>
 </section>
 
-<section id="operation"><title>Mode opératoire</title>
+<section id="operation"><title>Mode op&eacute;ratoire</title>
 
-    <p>L'utilisateur se voit accorder l'accès selon un processus en deux
-    phases. La première phase est l'authentification, au cours de
+    <p>L'utilisateur se voit accorder l'acc&egrave;s selon un processus en deux
+    phases. La premi&egrave;re phase est l'authentification, au cours de
     laquelle le fournisseur d'authentification
-    <module>mod_authnz_ldap</module> vérifie que les informations de
+    <module>mod_authnz_ldap</module> v&eacute;rifie que les informations de
     connexion de l'utilisateur sont valides. Elle est aussi connue sous
     le nom de phase de <em>recherche/connexion</em> (NdT : en anglais ou
-    dans le code source : <em>search/bind</em>). La deuxième
+    dans le code source : <em>search/bind</em>). La deuxi&egrave;me
     phase est l'autorisation, au cours de laquelle
-    <module>mod_authnz_ldap</module> détermine si l'utilisateur
-    authentifié a la permission d'accéder à la ressource considérée.
+    <module>mod_authnz_ldap</module> d&eacute;termine si l'utilisateur
+    authentifi&eacute; a la permission d'acc&eacute;der &agrave; la ressource consid&eacute;r&eacute;e.
     Elle est aussi connue sous le nom de phase de
     <em>comparaison</em> (<em>compare</em>).</p>
 
     <p><module>mod_authnz_ldap</module> comporte un fournisseur
     d'authentification authn_ldap et un gestionnaire d'autorisation
-    authz_ldap. Le fournisseur d'authentification authn_ldap peut être
-    invoqué en affectant la valeur <code>ldap</code> à la directive
+    authz_ldap. Le fournisseur d'authentification authn_ldap peut &ecirc;tre
+    invoqu&eacute; en affectant la valeur <code>ldap</code> &agrave; la directive
     <directive module="mod_auth_basic">AuthBasicProvider</directive>. Le
     gestionnaire d'autorisation authz_ldap enrichit la liste des types
     d'autorisations de la directive <directive
@@ -142,35 +142,35 @@ d'Apache</compatibility>
 <section id="authenphase"><title>La phase d'authentification</title>
 
     <p>Au cours de la phase d'authentification,
-    <module>mod_authnz_ldap</module> recherche une entrée de l'annuaire
+    <module>mod_authnz_ldap</module> recherche une entr&eacute;e de l'annuaire
     LDAP qui correspond au nom d'utilisateur fourni par le client HTTP.
-    Si une correspondance unique est trouvée,
+    Si une correspondance unique est trouv&eacute;e,
     <module>mod_authnz_ldap</module> tente de se connecter au serveur
-    hébergeant l'annuaire LDAP en utilisant le DN de l'entrée et le mot
+    h&eacute;bergeant l'annuaire LDAP en utilisant le DN de l'entr&eacute;e et le mot
     de passe fourni par le client HTTP. Comme ce processus effectue tout
     d'abord une recherche, puis une connexion, il est aussi connu sous
-    le nom de phase de recherche/connexion. Voici le détail des étapes
+    le nom de phase de recherche/connexion. Voici le d&eacute;tail des &eacute;tapes
     constituant la phase de recherche/connexion :</p>
 
     <ol>
       <li>Confection d'un filtre de recherche en combinant les attribut
-      et filtre définis par la directive <directive module="mod_authnz_ldap"
+      et filtre d&eacute;finis par la directive <directive module="mod_authnz_ldap"
       >AuthLDAPURL</directive> avec le nom d'utilisateur et le mot de
       passe fournis par le client HTTP.</li>
 
       <li>Recherche dans l'annuaire LDAP en utilisant le filtre
-      confectionné précédemment. Si le résultat de la recherche est
-      négatif ou comporte plusieurs entrées, refus ou restriction de
-      l'accès.</li>
+      confectionn&eacute; pr&eacute;c&eacute;demment. Si le r&eacute;sultat de la recherche est
+      n&eacute;gatif ou comporte plusieurs entr&eacute;es, refus ou restriction de
+      l'acc&egrave;s.</li>
 
-      <li>Extraction du DN (distinguished name) de l'entrée issue du
-      résultat de la recherche, et tentative de connexion au serveur
+      <li>Extraction du DN (distinguished name) de l'entr&eacute;e issue du
+      r&eacute;sultat de la recherche, et tentative de connexion au serveur
       LDAP en utilisant ce DN et le mot de passe fournis par le client
-      HTTP. Si la connexion échoue, refus ou restriction de
-      l'accès.</li>
+      HTTP. Si la connexion &eacute;choue, refus ou restriction de
+      l'acc&egrave;s.</li>
     </ol>
 
-    <p>Les directives utilisées durant la phase de recherche/connexion
+    <p>Les directives utilis&eacute;es durant la phase de recherche/connexion
     sont les suivantes :</p>
 
     <table>
@@ -179,9 +179,9 @@ d'Apache</compatibility>
         <td><directive
 	module="mod_authnz_ldap">AuthLDAPURL</directive></td>
 
-        <td>Spécifie le serveur LDAP, le DN de base, l'attribut à
+        <td>Sp&eacute;cifie le serveur LDAP, le DN de base, l'attribut &agrave;
 	utiliser pour la recherche, ainsi que les filtres de recherche
-	supplémentaires.</td>
+	suppl&eacute;mentaires.</td>
       </tr>
 
       <tr>
@@ -205,70 +205,70 @@ d'Apache</compatibility>
 <section id="authorphase"><title>La phase d'autorisation</title>
 
     <p>Au cours de la phase d'autorisation,
-    <module>mod_authnz_ldap</module> tente de déterminer si
-    l'utilisateur est autorisé à accéder à la ressource considérée. Une
-    grande partie de cette vérification consiste pour
-    <module>mod_authnz_ldap</module> en des opérations de comparaison au
+    <module>mod_authnz_ldap</module> tente de d&eacute;terminer si
+    l'utilisateur est autoris&eacute; &agrave; acc&eacute;der &agrave; la ressource consid&eacute;r&eacute;e. Une
+    grande partie de cette v&eacute;rification consiste pour
+    <module>mod_authnz_ldap</module> en des op&eacute;rations de comparaison au
     niveau du serveur LDAP. C'est pourquoi cette phase est aussi connue
     sous le nom de phase de comparaison.
     <module>mod_authnz_ldap</module> accepte les directives <directive
     module="mod_authz_core">Require</directive> suivantes pour
-    déterminer si les informations de connexion permettent d'accorder
-    l'accès à l'utilisateur :</p>
+    d&eacute;terminer si les informations de connexion permettent d'accorder
+    l'acc&egrave;s &agrave; l'utilisateur :</p>
 
     <ul>
       <li>Avec la directive <a
       href="#reqgroup"><code>Require ldap-user</code></a>,
-      l'autorisation d'accès est accordée si le nom d'utilisateur
-      spécifié par la directive correspond au nom d'utilisateur fourni
+      l'autorisation d'acc&egrave;s est accord&eacute;e si le nom d'utilisateur
+      sp&eacute;cifi&eacute; par la directive correspond au nom d'utilisateur fourni
       par le client.</li>
 
       <li>Avec la directive <a href="#reqdn"><code>Require
-      ldap-dn</code></a>, l'autorisation d'accès est accordée si le DN
-      spécifié par la directive correspond au DN extrait du résultat de
+      ldap-dn</code></a>, l'autorisation d'acc&egrave;s est accord&eacute;e si le DN
+      sp&eacute;cifi&eacute; par la directive correspond au DN extrait du r&eacute;sultat de
       la recherche dans l'annuaire LDAP.</li>
 
       <li>Avec la directive <a
       href="#reqgroup"><code>Require ldap-group</code></a>,
-      l'autorisation d'accès est accordée si le DN extrait du résultat de
+      l'autorisation d'acc&egrave;s est accord&eacute;e si le DN extrait du r&eacute;sultat de
       la recherche dans l'annuaire LDAP (ou le nom d'utilisateur fourni
-      par le client) appartient au groupe LDAP spécifié par la
-      directive, ou éventuellement à un de ses sous-groupes.</li>
+      par le client) appartient au groupe LDAP sp&eacute;cifi&eacute; par la
+      directive, ou &eacute;ventuellement &agrave; un de ses sous-groupes.</li>
 
       <li>Avec la directive <a href="#reqattribute">
-      <code>Require ldap-attribute</code></a>, l'autorisation d'accès
-      est accordée si la valeur de l'attribut extraite de la recherche
-      dans l'annuaire LDAP correspond à la valeur spécifiée par la
+      <code>Require ldap-attribute</code></a>, l'autorisation d'acc&egrave;s
+      est accord&eacute;e si la valeur de l'attribut extraite de la recherche
+      dans l'annuaire LDAP correspond &agrave; la valeur sp&eacute;cifi&eacute;e par la
       directive.</li>
 
       <li>Avec la directive <a href="#reqfilter">
-      <code>Require ldap-filter</code></a>, l'autorisation d'accès
-      est accordée si le filtre de recherche renvoie un objet
+      <code>Require ldap-filter</code></a>, l'autorisation d'acc&egrave;s
+      est accord&eacute;e si le filtre de recherche renvoie un objet
       utilisateur unique qui corresponde au DN de l'utilisateur
-      authentifié.</li>
+      authentifi&eacute;.</li>
 
       <li>dans tous les autres cas, refus ou restriction de
-      l'accès.</li>
+      l'acc&egrave;s.</li>
     </ul>
 
-    <p>Sous réserve du chargement de modules d'autorisation
-    supplémentaires, d'autres valeurs de la directive <directive
-    module="mod_authz_core">Require</directive> peuvent être
-    spécifiées.</p>
+    <p>Sous r&eacute;serve du chargement de modules d'autorisation
+    suppl&eacute;mentaires, d'autres valeurs de la directive <directive
+    module="mod_authz_core">Require</directive> peuvent &ecirc;tre
+    sp&eacute;cifi&eacute;es.</p>
 
     <ul>
-        <li>L'accès est accordé à tous les utilisateurs authentifiés si
+        <li>L'acc&egrave;s est accord&eacute; &agrave; tous les utilisateurs authentifi&eacute;s si
 	une directive <a href="#requser"><code>Require
-	valid-user</code></a> est présente (nécessite le module
+	valid-user</code></a> est pr&eacute;sente (n&eacute;cessite le module
 	<module>mod_authz_user</module>).</li>
 
         <li>Avec la directive <a
         href="#reqgroup"><code>Require group</code></a>, l'autorisation
-	d'accès est accordée si le module
-	<module>mod_authz_groupfile</module> a été chargé et si la
+	d'acc&egrave;s est accord&eacute;e si le module
+	<module>mod_authz_groupfile</module> a &eacute;t&eacute; charg&eacute; et si la
 	directive <directive
-	module="mod_authz_groupfile">AuthGroupFile</directive> a été
-	définie.</li>
+	module="mod_authz_groupfile">AuthGroupFile</directive> a &eacute;t&eacute;
+	d&eacute;finie.</li>
 
         <li>etc...</li>
      </ul>
@@ -283,8 +283,8 @@ d'Apache</compatibility>
         <td><directive module="mod_authnz_ldap">AuthLDAPURL</directive>
 	</td>
 
-        <td>On utilise l'attribut spécifié dans l'URL pour les
-	opérations de comparaison initiées par la directive
+        <td>On utilise l'attribut sp&eacute;cifi&eacute; dans l'URL pour les
+	op&eacute;rations de comparaison initi&eacute;es par la directive
 	<code>Require ldap-user</code>.</td>
       </tr>
 
@@ -292,7 +292,7 @@ d'Apache</compatibility>
         <td><directive
         module="mod_authnz_ldap">AuthLDAPCompareDNOnServer</directive></td>
 
-        <td>Détermine le comportement de la directive <code>Require
+        <td>D&eacute;termine le comportement de la directive <code>Require
 	ldap-dn</code>.</td>
       </tr>
 
@@ -300,8 +300,8 @@ d'Apache</compatibility>
         <td><directive
         module="mod_authnz_ldap">AuthLDAPGroupAttribute</directive></td>
 
-        <td>Détermine l'attribut utilisé pour les opérations de
-	comparaison initiées par la directive <code>Require
+        <td>D&eacute;termine l'attribut utilis&eacute; pour les op&eacute;rations de
+	comparaison initi&eacute;es par la directive <code>Require
 	ldap-group</code>.</td>
       </tr>
 
@@ -309,8 +309,8 @@ d'Apache</compatibility>
         <td><directive
         module="mod_authnz_ldap">AuthLDAPGroupAttributeIsDN</directive></td>
 
-        <td>Spécifie si l'on doit utiliser le DN ou le nom de
-	l'utilisateur lors des opérations de comparaison initiées par la
+        <td>Sp&eacute;cifie si l'on doit utiliser le DN ou le nom de
+	l'utilisateur lors des op&eacute;rations de comparaison initi&eacute;es par la
 	directive <code>Require ldap-group</code>.</td>
       </tr>
 
@@ -318,9 +318,9 @@ d'Apache</compatibility>
         <td><directive
         module="mod_authnz_ldap">AuthLDAPMaxSubGroupDepth</directive></td>
 
-        <td>Détermine la profondeur maximale de l'arborescence des
-	sous-groupes qui seront évalués au cours des opérations de
-	comparaisons initiées par la directive <code>Require
+        <td>D&eacute;termine la profondeur maximale de l'arborescence des
+	sous-groupes qui seront &eacute;valu&eacute;s au cours des op&eacute;rations de
+	comparaisons initi&eacute;es par la directive <code>Require
 	ldap-group</code>.</td>
       </tr>
 
@@ -328,9 +328,9 @@ d'Apache</compatibility>
         <td><directive
         module="mod_authnz_ldap">AuthLDAPSubGroupAttribute</directive></td>
 
-        <td>Détermine l'attribut à utiliser lors de l'extraction de
+        <td>D&eacute;termine l'attribut &agrave; utiliser lors de l'extraction de
 	membres de sous-groupes du groupe courant au cours des
-	opérations de comparaison initiées par la directive
+	op&eacute;rations de comparaison initi&eacute;es par la directive
 	<code>Require ldap-group</code>.</td>
       </tr>
 
@@ -338,10 +338,10 @@ d'Apache</compatibility>
         <td><directive
         module="mod_authnz_ldap">AuthLDAPSubGroupClass</directive></td>
 
-        <td>Spécifie les valeurs de classe d'objet LDAP à utiliser pour
-	déterminer si les objets extraits de l'annuaire sont bien des
+        <td>Sp&eacute;cifie les valeurs de classe d'objet LDAP &agrave; utiliser pour
+	d&eacute;terminer si les objets extraits de l'annuaire sont bien des
 	objets de type groupe (et non des objets de type utilisateur),
-	au cours du traitement des sous-groupes initié par la directive
+	au cours du traitement des sous-groupes initi&eacute; par la directive
 	<code>Require ldap-group</code>.</td>
       </tr>
     </table>
@@ -351,35 +351,35 @@ d'Apache</compatibility>
 <section id="requiredirectives"><title>Les directives requises</title>
 
     <p>Les directives <directive
-    module="mod_authz_core">Require</directive> d'Apache sont utilisées
+    module="mod_authz_core">Require</directive> d'Apache sont utilis&eacute;es
     au cours de la phase d'autorisation afin de s'assurer que
-    l'utilisateur est autorisé à accéder à une ressource.
+    l'utilisateur est autoris&eacute; &agrave; acc&eacute;der &agrave; une ressource.
     mod_authnz_ldap enrichit la liste des types d'autorisations avec les
     valeurs <code>ldap-user</code>, <code>ldap-dn</code>,
     <code>ldap-group</code>, <code>ldap-attribute</code> et
     <code>ldap-filter</code>. D'autres types d'autorisations sont
-    disponibles, sous réserve du chargement de modules d'autorisation
-    supplémentaires.</p>
+    disponibles, sous r&eacute;serve du chargement de modules d'autorisation
+    suppl&eacute;mentaires.</p>
 
 <section id="requser"><title>Require ldap-user</title>
 
-    <p>La directive <code>Require ldap-user</code> permet de spécifier
-    les noms des utilisateurs autorisés à accéder à la ressource.
+    <p>La directive <code>Require ldap-user</code> permet de sp&eacute;cifier
+    les noms des utilisateurs autoris&eacute;s &agrave; acc&eacute;der &agrave; la ressource.
     Lorsque <module>mod_authnz_ldap</module> a extrait un DN unique de
-    l'annuaire LDAP, il effectue une opération de comparaison LDAP en
-    utilisant le nom d'utilisateur spécifié par la directive
-    <code>Require ldap-user</code>, pour vérifier si ce nom
-    d'utilisateur correspond à l'entrée LDAP extraite. On peut accorder
-    l'accès à plusieurs utilisateurs en plaçant plusieurs nom
-    d'utilisateurs sur la même ligne séparés par des espaces. Si un nom
-    d'utilisateur contient des espaces, il doit être entouré de
-    guillemets. On peut aussi accorder l'accès à plusieurs utilisateurs
+    l'annuaire LDAP, il effectue une op&eacute;ration de comparaison LDAP en
+    utilisant le nom d'utilisateur sp&eacute;cifi&eacute; par la directive
+    <code>Require ldap-user</code>, pour v&eacute;rifier si ce nom
+    d'utilisateur correspond &agrave; l'entr&eacute;e LDAP extraite. On peut accorder
+    l'acc&egrave;s &agrave; plusieurs utilisateurs en pla&ccedil;ant plusieurs nom
+    d'utilisateurs sur la m&ecirc;me ligne s&eacute;par&eacute;s par des espaces. Si un nom
+    d'utilisateur contient des espaces, il doit &ecirc;tre entour&eacute; de
+    guillemets. On peut aussi accorder l'acc&egrave;s &agrave; plusieurs utilisateurs
     en utilisant une directive <code>Require ldap-user</code> par
     utilisateur. Par exemple, avec la directive <directive
-    module="mod_authnz_ldap">AuthLDAPURL</directive> définie à
-    <code>ldap://ldap/o=Example?cn</code> (spécifiant donc que l'attribut
-    <code>cn</code> sera utilisé pour les recherches), on pourra
-    utiliser les directives Require suivantes pour restreindre l'accès
+    module="mod_authnz_ldap">AuthLDAPURL</directive> d&eacute;finie &agrave;
+    <code>ldap://ldap/o=Example?cn</code> (sp&eacute;cifiant donc que l'attribut
+    <code>cn</code> sera utilis&eacute; pour les recherches), on pourra
+    utiliser les directives Require suivantes pour restreindre l'acc&egrave;s
     :</p>
 <highlight language="config">
 Require ldap-user "Barbara Jenson"
@@ -387,26 +387,26 @@ Require ldap-user "Fred User"
 Require ldap-user "Joe Manager"
 </highlight>
 
-    <p>De par la manière dont <module>mod_authnz_ldap</module> traite
+    <p>De par la mani&egrave;re dont <module>mod_authnz_ldap</module> traite
     cette directive, Barbara Jenson peut s'authentifier comme
     <em>Barbara Jenson</em>, <em>Babs Jenson</em> ou tout autre
-    <code>cn</code> sous lequel elle est enregistrée dans l'annuaire
+    <code>cn</code> sous lequel elle est enregistr&eacute;e dans l'annuaire
     LDAP. Une seule ligne <code>Require ldap-user</code> suffit pour
-    toutes les valeurs de l'attribut dans l'entrée LDAP de
+    toutes les valeurs de l'attribut dans l'entr&eacute;e LDAP de
     l'utilisateur.</p>
 
-    <p>Si l'attribut <code>uid</code> avait été spécifié à la place de
-    l'attribut <code>cn</code> dans l'URL précédente, les trois lignes
-    ci-dessus auraient pû être condensées en une seule ligne :</p>
+    <p>Si l'attribut <code>uid</code> avait &eacute;t&eacute; sp&eacute;cifi&eacute; &agrave; la place de
+    l'attribut <code>cn</code> dans l'URL pr&eacute;c&eacute;dente, les trois lignes
+    ci-dessus auraient p&ucirc; &ecirc;tre condens&eacute;es en une seule ligne :</p>
 <highlight language="config">Require ldap-user bjenson fuser jmanager</highlight>
 </section>
 
 <section id="reqgroup"><title>Require ldap-group</title>
 
-    <p>Cette directive permet de spécifier un groupe LDAP dont les
-    membres auront l'autorisation d'accès. Elle prend comme argument le
+    <p>Cette directive permet de sp&eacute;cifier un groupe LDAP dont les
+    membres auront l'autorisation d'acc&egrave;s. Elle prend comme argument le
     DN du groupe LDAP. Note : n'entourez pas le nom du groupe avec des
-    guillemets. Par exemple, supposons que l'entrée suivante existe dans
+    guillemets. Par exemple, supposons que l'entr&eacute;e suivante existe dans
     l'annuaire LDAP :</p>
 <example><pre>
 dn: cn=Administrators, o=Example
@@ -415,15 +415,15 @@ uniqueMember: cn=Barbara Jenson, o=Examp
 uniqueMember: cn=Fred User, o=Example
 </pre></example>
 
-    <p>La directive suivante autoriserait alors l'accès à Fred et
+    <p>La directive suivante autoriserait alors l'acc&egrave;s &agrave; Fred et
     Barbara :</p>
 <highlight language="config">Require ldap-group cn=Administrators, o=Example</highlight>
 
     <p>Les membres peuvent aussi se trouver dans les sous-groupes du
-    groupe LDAP spécifié si la directive <directive
-    module="mod_authnz_ldap">AuthLDAPMaxSubGroupDepth</directive> a été
-    définie à une valeur supérieure à 0. Par exemple, supposons que les
-    entrées suivantes existent dans l'annuaire LDAP :</p>
+    groupe LDAP sp&eacute;cifi&eacute; si la directive <directive
+    module="mod_authnz_ldap">AuthLDAPMaxSubGroupDepth</directive> a &eacute;t&eacute;
+    d&eacute;finie &agrave; une valeur sup&eacute;rieure &agrave; 0. Par exemple, supposons que les
+    entr&eacute;es suivantes existent dans l'annuaire LDAP :</p>
 <example><pre>
 dn: cn=Employees, o=Example
 objectClass: groupOfUniqueNames
@@ -453,17 +453,17 @@ uniqueMember: cn=Jim Swenson, o=Example
 uniqueMember: cn=Elliot Rhodes, o=Example
 </pre></example>
 
-    <p>Les directives suivantes autoriseraient alors l'accès à Bob
+    <p>Les directives suivantes autoriseraient alors l'acc&egrave;s &agrave; Bob
     Ellis, Tom Jackson, Barbara Jensen, Fred User, Allan Jefferson, et
-    Paul Tilley, mais l'interdiraient à Jim Swenson, ou Elliot Rhodes
-    (car ils sont situés dans un sous-groupe de niveau de profondeur 2)
+    Paul Tilley, mais l'interdiraient &agrave; Jim Swenson, ou Elliot Rhodes
+    (car ils sont situ&eacute;s dans un sous-groupe de niveau de profondeur 2)
     :</p>
 <highlight language="config">
 Require ldap-group cn=Employees, o-Example
 AuthLDAPMaxSubGroupDepth 1
 </highlight>
 
-    <p>Le comportement de cette directive est modifié par les directives
+    <p>Le comportement de cette directive est modifi&eacute; par les directives
     <directive
     module="mod_authnz_ldap">AuthLDAPGroupAttribute</directive>,
     <directive
@@ -478,47 +478,47 @@ AuthLDAPMaxSubGroupDepth 1
 
 <section id="reqdn"><title>Require ldap-dn</title>
 
-    <p>La directive <code>Require ldap-dn</code> permet à
-    l'administrateur d'accorder l'utorisation d'accès en fonction du DN.
-    Elle permet de spécifier un DN pour lequel l'accès est autorisé. Si
+    <p>La directive <code>Require ldap-dn</code> permet &agrave;
+    l'administrateur d'accorder l'utorisation d'acc&egrave;s en fonction du DN.
+    Elle permet de sp&eacute;cifier un DN pour lequel l'acc&egrave;s est autoris&eacute;. Si
     le DN extrait de
-    l'annuaire correspond au DN spécifié par la directive <code>Require
-    ldap-dn</code>, l'autorisation d'accès est accordée. Note :
+    l'annuaire correspond au DN sp&eacute;cifi&eacute; par la directive <code>Require
+    ldap-dn</code>, l'autorisation d'acc&egrave;s est accord&eacute;e. Note :
     n'entourez pas Le DN de guillemets.</p>
 
-    <p>La directive suivante accorderait l'accès à un DN spécifique
+    <p>La directive suivante accorderait l'acc&egrave;s &agrave; un DN sp&eacute;cifique
     :</p>
 <highlight language="config">Require ldap-dn cn=Barbara Jenson, o=Example</highlight>
 
-    <p>Le comportement ce cette directive est modifié par la directive
+    <p>Le comportement ce cette directive est modifi&eacute; par la directive
     <directive
     module="mod_authnz_ldap">AuthLDAPCompareDNOnServer</directive>.</p>
 </section>
 
 <section id="reqattribute"><title>Require ldap-attribute</title>
 
-    <p>La directive <code>Require ldap-attribute</code> permet à
-    l'administrateur d'accorder l'autorisation d'accès en fonction des
-    attributs de l'utilisateur authentifié dans l'annuaire LDAP. Si la
-    valeur de l'attribut dans l'annuaire correspond à la valeur
-    spécifiée par la directive, l'autorisation d'accès est accordée.</p>
+    <p>La directive <code>Require ldap-attribute</code> permet &agrave;
+    l'administrateur d'accorder l'autorisation d'acc&egrave;s en fonction des
+    attributs de l'utilisateur authentifi&eacute; dans l'annuaire LDAP. Si la
+    valeur de l'attribut dans l'annuaire correspond &agrave; la valeur
+    sp&eacute;cifi&eacute;e par la directive, l'autorisation d'acc&egrave;s est accord&eacute;e.</p>
 
-    <p>La directive suivante accorderait l'autorisation d'accès à tout
+    <p>La directive suivante accorderait l'autorisation d'acc&egrave;s &agrave; tout
     utilisateur dont l'attribut employeeType a pour valeur "actif" :</p>
 
     <highlight language="config">Require ldap-attribute employeeType=active</highlight>
 
-    <p>Plusieurs paires attribut/valeur peuvent être spécifiées par une
-    même directive en les séparant par des espaces, ou en définissant
+    <p>Plusieurs paires attribut/valeur peuvent &ecirc;tre sp&eacute;cifi&eacute;es par une
+    m&ecirc;me directive en les s&eacute;parant par des espaces, ou en d&eacute;finissant
     plusieurs directives <code>Require ldap-attribute</code>. La logique
-    sous-jacente à une liste de paires attribut/valeur est une opération
-    OU. L'autorisation d'accès sera accordée si au moins une paire
-    attribut/valeur de la liste spécifiée correspond à la paire
-    attribut/valeur de l'utilisateur authentifié. Si elle contient des
-    espaces, la valeur, et seulement la valeur, doit être entourée de
+    sous-jacente &agrave; une liste de paires attribut/valeur est une op&eacute;ration
+    OU. L'autorisation d'acc&egrave;s sera accord&eacute;e si au moins une paire
+    attribut/valeur de la liste sp&eacute;cifi&eacute;e correspond &agrave; la paire
+    attribut/valeur de l'utilisateur authentifi&eacute;. Si elle contient des
+    espaces, la valeur, et seulement la valeur, doit &ecirc;tre entour&eacute;e de
     guillemets.</p>
 
-    <p>La directive suivante accorderait l'autorisation d'accès à tout
+    <p>La directive suivante accorderait l'autorisation d'acc&egrave;s &agrave; tout
     utilisateur dont l'attribut city aurait pour valeur "San Jose", ou
     donc l'attribut status aurait pour valeur "actif" :</p>
 
@@ -528,25 +528,25 @@ AuthLDAPMaxSubGroupDepth 1
 
 <section id="reqfilter"><title>Require ldap-filter</title>
 
-    <p>La directive <code>Require ldap-filter</code> permet à
-    l'administrateur d'accorder l'autorisation d'accès en fonction d'un
-    filtre de recherche LDAP complexe. L'autorisation d'accès est
-    accordée si le DN renvoyé par le filtre de recherche correspond au
-    DN de l'utilisateur authentifié.</p>
-
-    <p>La directive suivante accorderait l'autorisation d'accès à tout
-    utilisateur possédant un téléphone cellulaire et faisant partie du
-    département "marketing" :</p>
+    <p>La directive <code>Require ldap-filter</code> permet &agrave;
+    l'administrateur d'accorder l'autorisation d'acc&egrave;s en fonction d'un
+    filtre de recherche LDAP complexe. L'autorisation d'acc&egrave;s est
+    accord&eacute;e si le DN renvoy&eacute; par le filtre de recherche correspond au
+    DN de l'utilisateur authentifi&eacute;.</p>
+
+    <p>La directive suivante accorderait l'autorisation d'acc&egrave;s &agrave; tout
+    utilisateur poss&eacute;dant un t&eacute;l&eacute;phone cellulaire et faisant partie du
+    d&eacute;partement "marketing" :</p>
 
     <highlight language="config">Require ldap-filter &amp;(cell=*)(department=marketing)</highlight>
 
     <p>Alors que la directive <code>Require ldap-attribute</code> se
     contente d'une simple comparaison d'attributs, la directive
-    <code>Require ldap-filter</code> effectue une opération de recherche
-    dans l'annuaire LDAP en utilisant le filtre de recherche spécifié.
-    Si une simple comparaison d'attributs suffit, l'opération de
-    comparaison effectuée par <code>ldap-attribute</code> sera plus
-    rapide que l'opération de recherche effectuée par
+    <code>Require ldap-filter</code> effectue une op&eacute;ration de recherche
+    dans l'annuaire LDAP en utilisant le filtre de recherche sp&eacute;cifi&eacute;.
+    Si une simple comparaison d'attributs suffit, l'op&eacute;ration de
+    comparaison effectu&eacute;e par <code>ldap-attribute</code> sera plus
+    rapide que l'op&eacute;ration de recherche effectu&eacute;e par
     <code>ldap-filter</code>, en particulier dans le cas d'un annuaire
     LDAP de grande taille.</p>
 
@@ -558,7 +558,7 @@ AuthLDAPMaxSubGroupDepth 1
 
     <ul>
       <li>
-        Accorde l'autorisation d'accès à tout utilisateur présent dans
+        Accorde l'autorisation d'acc&egrave;s &agrave; tout utilisateur pr&eacute;sent dans
 	l'annuaire LDAP, en utilisant son UID pour effectuer la
 	recherche :
 <highlight language="config">
@@ -568,23 +568,23 @@ Require valid-user
       </li>
 
       <li>
-        L'exemple suivant est similaire au précédent, mais les champs
-	dont les valeurs par défaut conviennent sont omis. Notez aussi
-	la présence d'un annuaire LDAP redondant :
+        L'exemple suivant est similaire au pr&eacute;c&eacute;dent, mais les champs
+	dont les valeurs par d&eacute;faut conviennent sont omis. Notez aussi
+	la pr&eacute;sence d'un annuaire LDAP redondant :
 <highlight language="config">AuthLDAPURL "ldap://ldap1.example.com ldap2.example.com/ou=People, o=Example"
 Require valid-user
 </highlight>
       </li>
 
       <li>
-        Encore un exemple similaire aux précédents, mais cette fois,
-	c'est l'attribut cn qui est utilisé pour la recherche à la place
-	de l'UID. Notez que ceci peut poser problème si plusieurs
-	utilisateurs de l'annuaire partagent le même <code>cn</code>,
+        Encore un exemple similaire aux pr&eacute;c&eacute;dents, mais cette fois,
+	c'est l'attribut cn qui est utilis&eacute; pour la recherche &agrave; la place
+	de l'UID. Notez que ceci peut poser probl&egrave;me si plusieurs
+	utilisateurs de l'annuaire partagent le m&ecirc;me <code>cn</code>,
 	car une recherche sur le <code>cn</code> <strong>doit</strong>
-	retourner une entrée et une seule. C'est pourquoi cette
-	approche n'est pas recommandée : il est préférable de choisir un
-	attribut de votre annuaire dont l'unicité soit garantie, comme
+	retourner une entr&eacute;e et une seule. C'est pourquoi cette
+	approche n'est pas recommand&eacute;e : il est pr&eacute;f&eacute;rable de choisir un
+	attribut de votre annuaire dont l'unicit&eacute; soit garantie, comme
 	<code>uid</code>.
 <highlight language="config">
 AuthLDAPURL "ldap://ldap.example.com/ou=People, o=Example?cn"
@@ -593,7 +593,7 @@ Require valid-user
       </li>
 
       <li>
-        Accorde l'autorisation d'accès à tout utilisateur appartenant au
+        Accorde l'autorisation d'acc&egrave;s &agrave; tout utilisateur appartenant au
 	groupe Administrateurs. Les utilisateurs doivent s'authentifier
 	en utilisant leur UID :
 <highlight language="config">
@@ -604,10 +604,10 @@ Require ldap-group cn=Administrators, o=
 
       <li>
         Pour l'exemple suivant, on suppose que tout utilisateur de chez
-	Example qui dispose d'un bippeur alphanumérique possèdera un
+	Example qui dispose d'un bippeur alphanum&eacute;rique poss&egrave;dera un
 	attribut LDAP <code>qpagePagerID</code>. Seuls ces utilisateurs
-	(authentifiés via leur UID) se verront accorder l'autorisation
-	d'accès :
+	(authentifi&eacute;s via leur UID) se verront accorder l'autorisation
+	d'acc&egrave;s :
 <highlight language="config">
 AuthLDAPURL ldap://ldap.example.com/o=Example?uid??(qpagePagerID=*)
 Require valid-user
@@ -616,36 +616,36 @@ Require valid-user
 
       <li>
         <p>L'exemple suivant illustre la puissance des filtres pour
-	effectuer des requêtes complexes. Sans les filtres, il aurait
-	été nécessaire de créer un nouveau groupe LDAP et de s'assurer
+	effectuer des requ&ecirc;tes complexes. Sans les filtres, il aurait
+	&eacute;t&eacute; n&eacute;cessaire de cr&eacute;er un nouveau groupe LDAP et de s'assurer
 	de la synchronisation des membres du groupe avec les
-	utilisateurs possédant un bippeur. Tout devient limpide avec les
-	filtres. Nous avons pour but d'accorder l'autorisation d'accès à
-	tout utilisateur disposant d'un bippeur ainsi qu'à Joe Manager
-	qui ne possède pas de bippeur, mais doit tout de même pouvoir
-	accéder à la ressource :</p>
+	utilisateurs poss&eacute;dant un bippeur. Tout devient limpide avec les
+	filtres. Nous avons pour but d'accorder l'autorisation d'acc&egrave;s &agrave;
+	tout utilisateur disposant d'un bippeur ainsi qu'&agrave; Joe Manager
+	qui ne poss&egrave;de pas de bippeur, mais doit tout de m&ecirc;me pouvoir
+	acc&eacute;der &agrave; la ressource :</p>
 <highlight language="config">
 AuthLDAPURL ldap://ldap.example.com/o=Example?uid??(|(qpagePagerID=*)(uid=jmanager))
 Require valid-user
 </highlight>
 
         <p>Ce dernier exemple peut sembler confus au premier abord ; en
-	fait, il permet de mieux comprendre à quoi doit ressembler le
+	fait, il permet de mieux comprendre &agrave; quoi doit ressembler le
 	filtre en fonction de l'utilisateur qui se connecte. Si Fred
 	User se connecte en tant que <code>fuser</code>, le filtre devra
-	ressembler à :</p>
+	ressembler &agrave; :</p>
 
         <example>(&amp;(|(qpagePagerID=*)(uid=jmanager))(uid=fuser))</example>
 
         <p>Un recherche avec le filtre ci-dessus ne retournera un
-	résultat positif que si <em>fuser</em> dispose d'un bippeur. Si
+	r&eacute;sultat positif que si <em>fuser</em> dispose d'un bippeur. Si
 	Joe Manager se connecte en tant que <em>jmanager</em>, le filtre
-	devra ressembler à :</p>
+	devra ressembler &agrave; :</p>
 
         <example>(&amp;(|(qpagePagerID=*)(uid=jmanager))(uid=jmanager))</example>
 
         <p>Un recherche avec le filtre ci-dessus retournera un
-	résultat positif que <em>jmanager</em> dispose d'un
+	r&eacute;sultat positif que <em>jmanager</em> dispose d'un
 	bippeur ou non</p>
       </li>
     </ul>
@@ -659,12 +659,12 @@ Require valid-user
     module="mod_ldap">LDAPTrustedGlobalCert</directive> et <directive
     module="mod_ldap">LDAPTrustedMode</directive>.</p>
 
-    <p>Un second paramètre optionnel peut être ajouté à la directive
+    <p>Un second param&egrave;tre optionnel peut &ecirc;tre ajout&eacute; &agrave; la directive
     <directive module="mod_authnz_ldap">AuthLDAPURL</directive> pour
-    remplacer le type de connexion par défaut défini par la directive
+    remplacer le type de connexion par d&eacute;faut d&eacute;fini par la directive
     <directive module="mod_ldap">LDAPTrustedMode</directive>. Ceci
-    permettra de promouvoir la connexion établie via une URL du type
-    <em>ldap://</em> au statut de connection sécurisée sur le même
+    permettra de promouvoir la connexion &eacute;tablie via une URL du type
+    <em>ldap://</em> au statut de connection s&eacute;curis&eacute;e sur le m&ecirc;me
     port.</p>
 </section>
 
@@ -676,65 +676,65 @@ Require valid-user
     module="mod_ldap">LDAPTrustedGlobalCert</directive> et <directive
     module="mod_ldap">LDAPTrustedMode</directive>.</p>
 
-    <p>Pour spécifier un serveur LDAP sécurisé, utilisez
+    <p>Pour sp&eacute;cifier un serveur LDAP s&eacute;curis&eacute;, utilisez
     <em>ldaps://</em> au lieu de
     <em>ldap://</em> dans la directive <directive
     module="mod_authnz_ldap">AuthLDAPURL</directive>.</p>
 </section>
 
-<section id="exposed"><title>Mise à disposition des informations de
+<section id="exposed"><title>Mise &agrave; disposition des informations de
 connexion</title>
 
     <p>Au cours du processus d'<em>authentification</em>, les attributs LDAP
-    spécifiés par la directive <directive
-    module="mod_authnz_ldap">authldapurl</directive> sont enregistrés
-    dans des variables d'environnement préfixées par la chaîne
+    sp&eacute;cifi&eacute;s par la directive <directive
+    module="mod_authnz_ldap">authldapurl</directive> sont enregistr&eacute;s
+    dans des variables d'environnement pr&eacute;fix&eacute;es par la cha&icirc;ne
     "AUTHENTICATE_".</p>
 
     <p>Au cours du processus d'<em>autorisation</em>, les attributs LDAP
-    spécifiés par la directive <directive
-    module="mod_authnz_ldap">authldapurl</directive> sont enregistrés
-    dans des variables d'environnement préfixées par la chaîne
+    sp&eacute;cifi&eacute;s par la directive <directive
+    module="mod_authnz_ldap">authldapurl</directive> sont enregistr&eacute;s
+    dans des variables d'environnement pr&eacute;fix&eacute;es par la cha&icirc;ne
     "AUTHORIZE_".</p>
 
-    <p>Si les champs attribut contiennent le nom, le CN et le numéro de
-    téléphone d'un utilisateur, un programme CGI pourra accéder à ces
-    informations sans devoir effectuer une autre requête LDAP pour
+    <p>Si les champs attribut contiennent le nom, le CN et le num&eacute;ro de
+    t&eacute;l&eacute;phone d'un utilisateur, un programme CGI pourra acc&eacute;der &agrave; ces
+    informations sans devoir effectuer une autre requ&ecirc;te LDAP pour
     les extraire de l'annuaire.</p>
 
-    <p>Ceci a pour effet de simplifier considérablement le code et la
-    configuration nécessaire de certaines applications web.</p>
+    <p>Ceci a pour effet de simplifier consid&eacute;rablement le code et la
+    configuration n&eacute;cessaire de certaines applications web.</p>
 
 </section>
 
 <section id="activedirectory"><title>Utilisation d'Active
 Directory</title>
 
-    <p>Active Directory peut supporter plusieurs domaines à la fois.
+    <p>Active Directory peut supporter plusieurs domaines &agrave; la fois.
     Pour faire la distinction entre les utilisateurs de plusieurs
-    domaines, on peut ajouter à l'entrée de l'utilisateur dans
-    l'annuaire un identifiant appelé Nom
+    domaines, on peut ajouter &agrave; l'entr&eacute;e de l'utilisateur dans
+    l'annuaire un identifiant appel&eacute; Nom
     Principal d'Utilisateur (User Principle Name ou UPN). Cet UPN se
-    compose en général du nom de compte de l'utilisateur, suivi du nom
-    du domaine considéré, par exemple <em>untel@nz.example.com</em>.</p>
+    compose en g&eacute;n&eacute;ral du nom de compte de l'utilisateur, suivi du nom
+    du domaine consid&eacute;r&eacute;, par exemple <em>untel@nz.example.com</em>.</p>
 
     <p>Vous voudrez probablement configurer le module
     <module>mod_authnz_ldap</module> afin de pouvoir authentifier les
-    utilisateurs de n'importe quel domaine de la forêt Active Directory.
+    utilisateurs de n'importe quel domaine de la for&ecirc;t Active Directory.
     Ainsi, <em>untel@nz.example.com</em> et
-    <em>untel@au.example.com</em> pourront être authentifiés en une
-    seule fois par la même requête.</p>
+    <em>untel@au.example.com</em> pourront &ecirc;tre authentifi&eacute;s en une
+    seule fois par la m&ecirc;me requ&ecirc;te.</p>
 
     <p>Pour y parvenir, on utilise le concept de Catalogue Global
     d'Active Directory. Ce Catalogue Global est une copie en lecture
-    seule des attributs sélectionnés de tous les serveurs de la forêt
-    Active Directory. Une requête vers le
+    seule des attributs s&eacute;lectionn&eacute;s de tous les serveurs de la for&ecirc;t
+    Active Directory. Une requ&ecirc;te vers le
     Catalogue Global permet donc d'atteindre tous les domaines en une
-    seule fois, sans avoir à se connecter aux différents serveurs, via
-    des liaisons dont certaines peuvent être lentes.</p>
+    seule fois, sans avoir &agrave; se connecter aux diff&eacute;rents serveurs, via
+    des liaisons dont certaines peuvent &ecirc;tre lentes.</p>
 
-    <p>Lorsqu'il est activé, la Catalogue Global est un serveur
-    d'annuaire indépendant accessible sur le port 3268 (3269 pour SSL).
+    <p>Lorsqu'il est activ&eacute;, la Catalogue Global est un serveur
+    d'annuaire ind&eacute;pendant accessible sur le port 3268 (3269 pour SSL).
     Pour rechercher un utilisateur, effectuez une recherche sur
     l'attribut <em>userPrincipalName</em>, avec une base de recherche
     vide, comme suit :</p>
@@ -754,18 +754,18 @@ AuthLDAPURL ldap://10.0.0.1:3268/?userPr
     FrontPage avec mod_authnz_ldap</title>
 
     <p>Normalement, FrontPage utilise des fichiers utilisateur/groupe
-    spécifiques à FrontPage-web (c'est à dire les modules
+    sp&eacute;cifiques &agrave; FrontPage-web (c'est &agrave; dire les modules
     <module>mod_authn_file</module> et
     <module>mod_authz_groupfile</module>) pour effectuer toute
     l'authentification. Malheureusement, il ne suffit pas de modifier
-    l'authentification LDAP en ajoutant les directives appropriées, car
+    l'authentification LDAP en ajoutant les directives appropri&eacute;es, car
     ceci corromprait les formulaires de <em>Permissions</em> dans le
-    client FrontPage, qui sont censés modifier les fichiers
+    client FrontPage, qui sont cens&eacute;s modifier les fichiers
     d'autorisation standards au format texte.</p>
 
-    <p>Lorsqu'un site web FrontPage a été créé, lui adjoindre
-    l'authentification LDAP consiste à ajouter les directives suivantes
-    à <em>chaque</em> fichier <code>.htaccess</code> qui sera créé dans
+    <p>Lorsqu'un site web FrontPage a &eacute;t&eacute; cr&eacute;&eacute;, lui adjoindre
+    l'authentification LDAP consiste &agrave; ajouter les directives suivantes
+    &agrave; <em>chaque</em> fichier <code>.htaccess</code> qui sera cr&eacute;&eacute; dans
     le site web :</p>
 <highlight language="config">
 AuthLDAPURL       "the url"
@@ -773,67 +773,67 @@ AuthGroupFile     mygroupfile
 Require group     mygroupfile
 </highlight>
 
-<section id="howitworks"><title>Comment ça marche</title>
+<section id="howitworks"><title>Comment &ccedil;a marche</title>
 
-    <p>FrontPage restreint l'accès à un site web en ajoutant la
+    <p>FrontPage restreint l'acc&egrave;s &agrave; un site web en ajoutant la
     directive <code>Require valid-user</code> aux fichiers
     <code>.htaccess</code>. La directive <code>Require valid-user</code>
-    permettra l'accès à tout utilisateur valide <em>du point de vue
-    LDAP</em>. Cela signifie que tout utilisateur possédant une entrée
-    dans l'annuaire LDAP sera considéré comme valide, alors que
-    FrontPage ne considère comme valides que les utilisateurs
-    enregistrés dans le fichier des utilisateurs local. En remplaçant
+    permettra l'acc&egrave;s &agrave; tout utilisateur valide <em>du point de vue
+    LDAP</em>. Cela signifie que tout utilisateur poss&eacute;dant une entr&eacute;e
+    dans l'annuaire LDAP sera consid&eacute;r&eacute; comme valide, alors que
+    FrontPage ne consid&egrave;re comme valides que les utilisateurs
+    enregistr&eacute;s dans le fichier des utilisateurs local. En rempla&ccedil;ant
     l'autorisation par groupe LDAP par une autorisation par fichier de
     groupe, Apache sera en mesure de consulter le fichier des
-    utilisateurs local (géré par FrontPage) - au lieu de l'annuaire LDAP
+    utilisateurs local (g&eacute;r&eacute; par FrontPage) - au lieu de l'annuaire LDAP
     - lors du processus d'autorisation des utilisateurs.</p>
 
-    <p>Une fois les directives ajoutées selon ce qui précède, les
-    utilisateurs FrontPage pourront effectuer toutes les opérations de
-    gestion à partir du client FrontPage.</p>
+    <p>Une fois les directives ajout&eacute;es selon ce qui pr&eacute;c&egrave;de, les
+    utilisateurs FrontPage pourront effectuer toutes les op&eacute;rations de
+    gestion &agrave; partir du client FrontPage.</p>
 </section>
 
 <section id="fpcaveats"><title>Avertissements</title>
 
     <ul>
-      <li>Lors du choix de l'URL LDAP, l'attribut à utiliser pour
-      l'authentification doit aussi être valide pour le fichier des
+      <li>Lors du choix de l'URL LDAP, l'attribut &agrave; utiliser pour
+      l'authentification doit aussi &ecirc;tre valide pour le fichier des
       utilisateurs de <module>mod_authn_file</module>. A cette fin,
-      l'UID est idéal.</li>
+      l'UID est id&eacute;al.</li>
 
       <li>Lorsqu'ils ajoutent des utilisateurs via FrontPage, les
       administrateurs de FrontPage doivent choisir des noms
-      d'utilisateurs qui existent déjà dans l'annuaire LDAP (pour des
-      raisons évidentes). De même, le mot de passe que l'administrateur
-      entre dans le formulaire est ignoré, car pour l'authentification,
+      d'utilisateurs qui existent d&eacute;j&agrave; dans l'annuaire LDAP (pour des
+      raisons &eacute;videntes). De m&ecirc;me, le mot de passe que l'administrateur
+      entre dans le formulaire est ignor&eacute;, car pour l'authentification,
       Apache utilise le mot de passe de l'annuaire LDAP, et non le mot
-      de passe enregistré dans le fichier des utilisateurs, ce qui peut
+      de passe enregistr&eacute; dans le fichier des utilisateurs, ce qui peut
       semer la confusion parmi les administrateurs web.</li>
 
       <!-- XXX is that true? was mod_auth before the aaa change -->
-      <li>Pour supporter FrontPage, Apache doit être compilé avec
+      <li>Pour supporter FrontPage, Apache doit &ecirc;tre compil&eacute; avec
       <module>mod_auth_basic</module>, <module>mod_authn_file</module>
-      et <module>mod_authz_groupfile</module>. Ceci est dû au fait
+      et <module>mod_authz_groupfile</module>. Ceci est d&ucirc; au fait
       qu'Apache doit utiliser le fichier de groupes de
-      <module>mod_authz_groupfile</module> pour déterminer le niveau
-      d'accès d'un utilisateur au site web FrontPage.</li>
+      <module>mod_authz_groupfile</module> pour d&eacute;terminer le niveau
+      d'acc&egrave;s d'un utilisateur au site web FrontPage.</li>
 
-      <li>Les directives doivent être placées dans les fichiers
+      <li>Les directives doivent &ecirc;tre plac&eacute;es dans les fichiers
       <code>.htaccess</code>. Elles ne fonctionneront pas si vous les
       placez dans une section <directive module="core"
       type="section">Location</directive> ou <directive module="core"
-      type="section">Directory</directive>. Ceci est dû au fait que pour savoir
-      où se trouve la liste des utilisateurs valides,
-      <module>mod_authnz_ldap</module> doit être en mesure d'atteindre
+      type="section">Directory</directive>. Ceci est d&ucirc; au fait que pour savoir
+      o&ugrave; se trouve la liste des utilisateurs valides,
+      <module>mod_authnz_ldap</module> doit &ecirc;tre en mesure d'atteindre
       la directive <directive
       module="mod_authz_groupfile">AuthGroupFile</directive> qui se trouve
       dans les fichiers <code>.htaccess</code> de FrontPage. Si les directives
-      de <module>mod_authnz_ldap</module> ne sont pas situées dans le
-      même fichier <code>.htaccess</code> que les directives FrontPage,
+      de <module>mod_authnz_ldap</module> ne sont pas situ&eacute;es dans le
+      m&ecirc;me fichier <code>.htaccess</code> que les directives FrontPage,
       la configuration ne fonctionnera pas, car
       <module>mod_authnz_ldap</module> ne sera jamais en mesure de
-      traiter le fichier <code>.htaccess</code>, et par conséquent ne
-      pourra jamais trouver le fichier des utilisateurs géré par
+      traiter le fichier <code>.htaccess</code>, et par cons&eacute;quent ne
+      pourra jamais trouver le fichier des utilisateurs g&eacute;r&eacute; par
       FrontPage.</li>
     </ul>
 </section>
@@ -841,25 +841,25 @@ Require group     mygroupfile
 
 <directivesynopsis>
 <name>AuthLDAPAuthorizePrefix</name>
-<description>Spécifie le préfixe ajouté aux variables d'environnement
+<description>Sp&eacute;cifie le pr&eacute;fixe ajout&eacute; aux variables d'environnement
 durant la phase d'autorisation</description>
-<syntax>AuthLDAPAuthorizePrefix <em>préfixe</em></syntax>
+<syntax>AuthLDAPAuthorizePrefix <em>pr&eacute;fixe</em></syntax>
 <default>AuthLDAPAuthorizePrefix AUTHORIZE_</default>
 <contextlist><context>directory</context><context>.htaccess</context>
 </contextlist>
 <override>AuthConfig</override>
 <compatibility>Disponible depuis la version 2.3.6</compatibility>
 <usage>
-    <p>Cette directive permet de spécifier le préfixe ajouté aux
+    <p>Cette directive permet de sp&eacute;cifier le pr&eacute;fixe ajout&eacute; aux
     variables d'environnement durant la phase d'autorisation. Si la
-    valeur spécifiée est <em>AUTHENTICATE_</em>, les utilisateurs de ces
-    variables d'environnement verront les mêmes informations, que le
+    valeur sp&eacute;cifi&eacute;e est <em>AUTHENTICATE_</em>, les utilisateurs de ces
+    variables d'environnement verront les m&ecirc;mes informations, que le
     serveur effectue une authentification, une autorisation, ou les
     deux.</p>
 
     <note><title>Note</title>
-    Aucune variable d'autorisation n'est définie lorsqu'un utilisateur
-    s'est vu autoriser l'accès via la directive <code>Require
+    Aucune variable d'autorisation n'est d&eacute;finie lorsqu'un utilisateur
+    s'est vu autoriser l'acc&egrave;s via la directive <code>Require
     valid-user</code>.
     </note>
 </usage>
@@ -867,9 +867,9 @@ durant la phase d'autorisation</descript
 
 <directivesynopsis>
 <name>AuthLDAPBindAuthoritative</name>
-<description>Détermine si l'on doit utiliser d'autres fournisseurs
-d'authentification lorsque le serveur ne peut pas valider les données
-d'authentification de l'utilisateur, alors que ce dernier possède un
+<description>D&eacute;termine si l'on doit utiliser d'autres fournisseurs
+d'authentification lorsque le serveur ne peut pas valider les donn&eacute;es
+d'authentification de l'utilisateur, alors que ce dernier poss&egrave;de un
 DN.</description>
 <syntax>AuthLDAPBindAuthoritative<em>off|on</em></syntax>
 <default>AuthLDAPBindAuthoritative on</default>
@@ -877,22 +877,22 @@ DN.</description>
 </contextlist>
 <override>AuthConfig</override>
 <usage>
-    <p>Par défaut, des fournisseurs d'authentification sont appelés
-    si un utilisateur ne possède pas de DN, mais ne le sont pas si
-    l'utilisateur possède un DN et si son mot de passe ne peut pas être
-    vérifié lors d'une connexion au serveur LDAP. Si la directive
+    <p>Par d&eacute;faut, des fournisseurs d'authentification sont appel&eacute;s
+    si un utilisateur ne poss&egrave;de pas de DN, mais ne le sont pas si
+    l'utilisateur poss&egrave;de un DN et si son mot de passe ne peut pas &ecirc;tre
+    v&eacute;rifi&eacute; lors d'une connexion au serveur LDAP. Si la directive
     <directive
     module="mod_authnz_ldap">AuthLDAPBindAuthoritative</directive> est
-    définie à <em>off</em>, d'autres modules d'authentification
-    configurés auront une chance de valider le mot de passe de
-    l'utilisateur si la tentative de connexion au serveur LDAP échoue
-    pour une raison quelconque (avec les données d'authentification
+    d&eacute;finie &agrave; <em>off</em>, d'autres modules d'authentification
+    configur&eacute;s auront une chance de valider le mot de passe de
+    l'utilisateur si la tentative de connexion au serveur LDAP &eacute;choue
+    pour une raison quelconque (avec les donn&eacute;es d'authentification
     fournies).</p>
-    <p>Ceci permet aux utilisateurs présent à la fois dans l'annuaire
+    <p>Ceci permet aux utilisateurs pr&eacute;sent &agrave; la fois dans l'annuaire
     LDAP et dans un fichier <directive
     module="mod_authn_file">AuthUserFile</directive> de s'authentifier
     lorsque le serveur LDAP est disponible, alors que le compte de
-    l'utilisateur est verrouillé ou que son mot de passe est
+    l'utilisateur est verrouill&eacute; ou que son mot de passe est
     inutilisable pour une raison quelconque.</p>
 </usage>
 <seealso><directive module="mod_authn_file">AuthUserFile</directive></seealso>
@@ -901,11 +901,11 @@ DN.</description>
 
 <directivesynopsis>
 <name>AuthLDAPInitialBindAsUser</name>
-<description>Détermine si le serveur effectue la recherche initiale du
+<description>D&eacute;termine si le serveur effectue la recherche initiale du
 DN en utilisant le nom propre de l'utilisateur pour l'authentification
 de base
-et non de manière anonyme, ou en utilisant des données d'authentification
-codées en dur pour le serveur</description>
+et non de mani&egrave;re anonyme, ou en utilisant des donn&eacute;es d'authentification
+cod&eacute;es en dur pour le serveur</description>
 <syntax>AuthLDAPInitialBindAsUser <em>off|on</em></syntax>
 <default>AuthLDAPInitialBindAsUser off</default>
 <contextlist><context>directory</context><context>.htaccess</context>
@@ -913,27 +913,27 @@ codées en dur pour le serveur</descri
 <override>AuthConfig</override>
 <compatibility>Disponible depuis la version 2.3.6</compatibility>
 <usage>
-    <p>Par défaut, le serveur convertit le nom d'utilisateur pour
+    <p>Par d&eacute;faut, le serveur convertit le nom d'utilisateur pour
     l'authentification de base en nom distinctif LDAP (DN) soit de
-    manière anonyme, soit avec un couple nom/mot de passe dédié. Cette
-    directive permet de forcer le serveur à utiliser les véritables nom
+    mani&egrave;re anonyme, soit avec un couple nom/mot de passe d&eacute;di&eacute;. Cette
+    directive permet de forcer le serveur &agrave; utiliser les v&eacute;ritables nom
     d'utilisateur et mot de passe fournis par l'utilisateur pour
     effectuer la recherche initiale du DN.</p>
 
      <p>Si le nom d'utilisateur ne peut pas s'authentifier directement
-     et nécessite de légères modifications, voir la directive <directive
+     et n&eacute;cessite de l&eacute;g&egrave;res modifications, voir la directive <directive
      module="mod_authnz_ldap">AuthLDAPInitialBindPattern</directive>.</p>
 
-     <p>Cette directive ne doit être utilisée que si votre serveur LDAP
+     <p>Cette directive ne doit &ecirc;tre utilis&eacute;e que si votre serveur LDAP
      n'autorise pas les recherches anonymes, ou si vous ne pouvez pas
-     utiliser de nom d'utilisateur dédié via la directive <directive
+     utiliser de nom d'utilisateur d&eacute;di&eacute; via la directive <directive
      module="mod_authnz_ldap">AuthLDAPBindDN</directive>.
      </p>
 
      <note><title>Non disponible dans la cas d'une autorisation seule</title>
          On ne peut utiliser cette directive que si ce module
 	 effectue une authentification, et n'a aucun effet si ce module
-	 n'est utilisé que pour les processus d'autorisation.
+	 n'est utilis&eacute; que pour les processus d'autorisation.
      </note>
 </usage>
 <seealso><directive module="mod_authnz_ldap">AuthLDAPInitialBindPattern</directive></seealso>
@@ -944,12 +944,12 @@ codées en dur pour le serveur</descri
 
 <directivesynopsis>
 <name>AuthLDAPInitialBindPattern</name>
-<description>Spécifie la modification a apporter au nom d'utilisateur
-pour l'authentification de base lors de l'authentification auprès du
+<description>Sp&eacute;cifie la modification a apporter au nom d'utilisateur
+pour l'authentification de base lors de l'authentification aupr&egrave;s du
 serveur LDAP pour effectuer une recherche de DN</description>
 <syntax>AuthLDAPInitialBindPattern<em><var>regex</var> <var>substitution</var></em></syntax>
 <default>AuthLDAPInitialBindPattern (.*) $1 (nom de l'utilisateur
-distant utilisé tel quel)</default>
+distant utilis&eacute; tel quel)</default>
 <contextlist><context>directory</context><context>.htaccess</context>
 </contextlist>
 <override>AuthConfig</override>
@@ -957,18 +957,18 @@ distant utilisé tel quel)</default>
 <usage>
     <p>Si la directive <directive
     module="mod_authnz_ldap">AuthLDAPInitialBindAsUser</directive> est
-    définie à <em>ON</em>, le nom utilisateur pour l'authentification de
-    base sera transformé selon l'expression rationnelle
-    <var>regex</var> et l'argument <var>substitution</var> spécifiés.</p>
+    d&eacute;finie &agrave; <em>ON</em>, le nom utilisateur pour l'authentification de
+    base sera transform&eacute; selon l'expression rationnelle
+    <var>regex</var> et l'argument <var>substitution</var> sp&eacute;cifi&eacute;s.</p>
 
-    <p>L'expression rationnelle est comparée au nom d'utilisateur pour
+    <p>L'expression rationnelle est compar&eacute;e au nom d'utilisateur pour
     l'authentification de base courant. L'argument
-    <var>substitution</var> peut contenir des références arrières, mais
+    <var>substitution</var> peut contenir des r&eacute;f&eacute;rences arri&egrave;res, mais
     n'effectue aucune autre interpolation de variable.</p>
 
-    <p>Cette directive ne doit être utilisée que si votre serveur LDAP
+    <p>Cette directive ne doit &ecirc;tre utilis&eacute;e que si votre serveur LDAP
      n'autorise pas les recherches anonymes, ou si vous ne pouvez pas
-     utiliser de nom d'utilisateur dédié via la directive <directive
+     utiliser de nom d'utilisateur d&eacute;di&eacute; via la directive <directive
      module="mod_authnz_ldap">AuthLDAPBindDN</directive>.
      </p>
 
@@ -978,12 +978,12 @@ distant utilisé tel quel)</default>
     <note><title>Non disponible dans la cas d'une autorisation seule</title>
          On ne peut utiliser cette directive que si ce module
 	 effectue une authentification, et n'a aucun effet si ce module
-	 n'est utilisé que pour les processus d'autorisation.
+	 n'est utilis&eacute; que pour les processus d'autorisation.
      </note>
-    <note><title>Débogage</title>
-        Le DN de substitution est enregistré dans la variable
+    <note><title>D&eacute;bogage</title>
+        Le DN de substitution est enregistr&eacute; dans la variable
 	d'environnement <em>LDAP_BINDASUSER</em>. Si l'expression
-	rationnelle ne convient pas, le nom d'utilisateur est utilisé
+	rationnelle ne convient pas, le nom d'utilisateur est utilis&eacute;
 	tel quel.
     </note>
 </usage>
@@ -1001,16 +1001,16 @@ LDAP</description>
 <override>AuthConfig</override>
 
 <usage>
-    <p>Cette directive permet de définir un DN optionnel pour se
-    connecter au serveur afin d'y rechercher des entrées. Si aucun DN
-    n'est spécifié, <module>mod_authnz_ldap</module> tentera une
+    <p>Cette directive permet de d&eacute;finir un DN optionnel pour se
+    connecter au serveur afin d'y rechercher des entr&eacute;es. Si aucun DN
+    n'est sp&eacute;cifi&eacute;, <module>mod_authnz_ldap</module> tentera une
     connexion anonyme.</p>
 </usage>
 </directivesynopsis>
 
 <directivesynopsis>
 <name>AuthLDAPBindPassword</name>
-<description>Mot de passe à utiliser en conjonction avec le DN de
+<description>Mot de passe &agrave; utiliser en conjonction avec le DN de
 connexion</description>
 <syntax>AuthLDAPBindPassword <em>mot-de-passe</em></syntax>
 <contextlist><context>directory</context><context>.htaccess</context>
@@ -1018,53 +1018,68 @@ connexion</description>
 <override>AuthConfig</override>
 
 <usage>
-    <p>Cette directive permet de spécifier un mot de passe à utiliser en
+    <p>Cette directive permet de sp&eacute;cifier un mot de passe &agrave; utiliser en
     conjonction avec le DN de connexion. Notez que ce mot de passe
-    constitue en général une donnée sensible, et doit donc être protégé
-    de manière appropriée. Vous ne devez utiliser les directives
+    constitue en g&eacute;n&eacute;ral une donn&eacute;e sensible, et doit donc &ecirc;tre prot&eacute;g&eacute;
+    de mani&egrave;re appropri&eacute;e. Vous ne devez utiliser les directives
     <directive
     module="mod_authnz_ldap">AuthLDAPBindDN</directive> et <directive
     module="mod_authnz_ldap">AuthLDAPBindPassword</directive> que si
     vous en avez vraiment besoin pour effectuer une recherche dans
     l'annuaire.</p>
+
+    <p>Si la valeur sp&eacute;cifi&eacute;e d&eacute;bute par "exec:", la commande qui suit sera
+    ex&eacute;cut&eacute;e, et la premi&egrave;re ligne renvoy&eacute;e par la commande sur la
+    sortie standard sera utilis&eacute;e comme mot de passe.</p>
+<example><pre>
+# Mot de passe sp&eacute;cifi&eacute; directement
+AuthLDAPBindPassword secret
+
+# Ex&eacute;cution de /path/to/program pour obtenir le mot de passe
+AuthLDAPBindPassword exec:/path/to/program
+
+# Ex&eacute;cution de /path/to/otherProgram avec un argument pour obtenir le mot de passe
+AuthLDAPBindPassword "exec:/path/to/otherProgram argument1"
+</pre></example>
+
 </usage>
 </directivesynopsis>
 
 <directivesynopsis>
 <name>AuthLDAPCharsetConfig</name>
 <description>Chemin du fichier de configuration de la correspondance
-langage/jeu de caractères</description>
+langage/jeu de caract&egrave;res</description>
 <syntax>AuthLDAPCharsetConfig <em>chemin-fichier</em></syntax>
 <contextlist><context>server config</context>
 </contextlist>
 
 <usage>
     <p>La directive <directive>AuthLDAPCharsetConfig</directive> permet
-    de définir le chemin du fichier de configuration de la
-    correspondance langage/jeu de caractères. <var>chemin-fichier</var>
-    est un chemin relatif au répertoire défini par la directive
+    de d&eacute;finir le chemin du fichier de configuration de la
+    correspondance langage/jeu de caract&egrave;res. <var>chemin-fichier</var>
+    est un chemin relatif au r&eacute;pertoire d&eacute;fini par la directive
     <directive
     module="core">ServerRoot</directive>. Ce fichier contient une liste
-    de correspondances extension de langage/jeu de caractères. La
+    de correspondances extension de langage/jeu de caract&egrave;res. La
     plupart des administrateurs utilisent le fichier
     <code>charset.conv</code> fourni qui associe les extensions de
-    langage courantes à leurs jeux de caractères.</p>
+    langage courantes &agrave; leurs jeux de caract&egrave;res.</p>
 
     <p>Le fichier contient des lignes au format suivant :</p>
 
     <example>
-      <var>extension de langage</var> <var>jeu de caractères</var>
+      <var>extension de langage</var> <var>jeu de caract&egrave;res</var>
       [<var>Nom du langage</var>] ...
     </example>
 
-    <p>L'extension est insensible à la casse. Les lignes vides et les
-    lignes commençant par un dièse (<code>#</code>) sont ignorées.</p>
+    <p>L'extension est insensible &agrave; la casse. Les lignes vides et les
+    lignes commen&ccedil;ant par un di&egrave;se (<code>#</code>) sont ignor&eacute;es.</p>
 </usage>
 </directivesynopsis>
 
 <directivesynopsis>
 <name>AuthLDAPCompareAsUser</name>
-<description>Utilisation des données d'authentification de l'utilisateur
+<description>Utilisation des donn&eacute;es d'authentification de l'utilisateur
 pour effectuer les comparaisons pour l'attribution des autorisations</description>
 <syntax>AuthLDAPCompareAsUser on|off</syntax>
 <default>AuthLDAPCompareAsUser off</default>
@@ -1074,25 +1089,25 @@ pour effectuer les comparaisons pour l'a
 <compatibility>Disponible depuis la version version 2.3.6</compatibility>
 
 <usage>
-    <p>Lorsque cette directive est définie, et si
-    <module>mod_authnz_ldap</module> a authentifié l'utilisateur, les
+    <p>Lorsque cette directive est d&eacute;finie, et si
+    <module>mod_authnz_ldap</module> a authentifi&eacute; l'utilisateur, les
     recherches LDAP pour les autorisations utilisent le nom distinctif
-    trouvé (DN) et le mot de passe d'authentification basique HTTP de
-    l'utilisateur authentifié au lieu des données d'authentification
-    configurées au niveau du serveur.</p>
+    trouv&eacute; (DN) et le mot de passe d'authentification basique HTTP de
+    l'utilisateur authentifi&eacute; au lieu des donn&eacute;es d'authentification
+    configur&eacute;es au niveau du serveur.</p>
 
-    <p>Les vérifications d'autorisation <em>ldap-attribute</em>,
+    <p>Les v&eacute;rifications d'autorisation <em>ldap-attribute</em>,
     <em>ldap-user</em>, et <em>ldap-group</em> (niveau simple seulement)
     utilisent des comparaisons.</p>
 
-    <p>Cette directive n'a d'effet sur les comparaisons effectuées au
-    cours des traitements de groupe imbriqués, et lorsque la directive
+    <p>Cette directive n'a d'effet sur les comparaisons effectu&eacute;es au
+    cours des traitements de groupe imbriqu&eacute;s, et lorsque la directive
     <directive module="mod_authnz_ldap">AuthLDAPSearchAsUser</directive>
-    est aussi activée.</p>
+    est aussi activ&eacute;e.</p>
 
-    <p>Cette directive ne doit être utilisée que si votre serveur LDAP
+    <p>Cette directive ne doit &ecirc;tre utilis&eacute;e que si votre serveur LDAP
      n'autorise pas les recherches anonymes, ou si vous ne pouvez pas
-     utiliser de nom d'utilisateur dédié via la directive <directive
+     utiliser de nom d'utilisateur d&eacute;di&eacute; via la directive <directive
      module="mod_authnz_ldap">AuthLDAPBindDN</directive>.
      </p>
 </usage>
@@ -1110,24 +1125,24 @@ pour effectuer les comparaisons pour l'a
 <override>AuthConfig</override>
 
 <usage>
-    <p>Lorsque cette directive est définie à on,
+    <p>Lorsque cette directive est d&eacute;finie &agrave; on,
     <module>mod_authnz_ldap</module> utilise le serveur LDAP pour
-    comparer les DNs. Il s'agit de la seule méthode infaillible pour
+    comparer les DNs. Il s'agit de la seule m&eacute;thode infaillible pour
     comparer les DNs. <module>mod_authnz_ldap</module> va rechercher
-    dans l'annuaire le DN spécifié par la directive <a
+    dans l'annuaire le DN sp&eacute;cifi&eacute; par la directive <a
     href="#reqdn"><code>Require dn</code></a>, puis extraire ce DN et le
-    comparer avec le DN extrait de l'entrée de l'utilisateur. Si cette
-    directive est à off, <module>mod_authnz_ldap</module> effectue une
-    simple comparaison de chaînes. Cette dernière approche peut produire
-    des faux négatifs, mais elle est beaucoup plus rapide. Notez
-    cependant que le cache de <module>mod_ldap</module> peut accélérer
+    comparer avec le DN extrait de l'entr&eacute;e de l'utilisateur. Si cette
+    directive est &agrave; off, <module>mod_authnz_ldap</module> effectue une
+    simple comparaison de cha&icirc;nes. Cette derni&egrave;re approche peut produire
+    des faux n&eacute;gatifs, mais elle est beaucoup plus rapide. Notez
+    cependant que le cache de <module>mod_ldap</module> peut acc&eacute;l&eacute;rer
     la comparaison de DNs dans la plupart des situations.</p>
 </usage>
 </directivesynopsis>
 
 <directivesynopsis>
 <name>AuthLDAPDereferenceAliases</name>
-<description>À quel moment le module va déréférencer les
+<description>&Agrave; quel moment le module va d&eacute;r&eacute;f&eacute;rencer les
 alias</description>
 <syntax>AuthLDAPDereferenceAliases never|searching|finding|always</syntax>
 <default>AuthLDAPDereferenceAliases always</default>
@@ -1136,17 +1151,17 @@ alias</description>
 <override>AuthConfig</override>
 
 <usage>
-    <p>Cette directive permet de spécifier à quel moment
-    <module>mod_authnz_ldap</module> va déréférencer les alias au cours
-    des opérations liées à LDAP. La valeur par défaut est
+    <p>Cette directive permet de sp&eacute;cifier &agrave; quel moment
+    <module>mod_authnz_ldap</module> va d&eacute;r&eacute;f&eacute;rencer les alias au cours
+    des op&eacute;rations li&eacute;es &agrave; LDAP. La valeur par d&eacute;faut est
     <code>always</code>.</p>
 </usage>
 </directivesynopsis>
 
 <directivesynopsis>
 <name>AuthLDAPGroupAttribute</name>
-<description>L'attribut LDAP utilisé pour vérifier l'appartenance d'un
-utilisateur à un groupe.</description>
+<description>L'attribut LDAP utilis&eacute; pour v&eacute;rifier l'appartenance d'un
+utilisateur &agrave; un groupe.</description>
 <syntax>AuthLDAPGroupAttribute <em>attribut</em></syntax>
 <default>AuthLDAPGroupAttribute member uniquemember</default>
 <contextlist><context>directory</context><context>.htaccess</context>
@@ -1154,10 +1169,10 @@ utilisateur à un groupe.</description
 <override>AuthConfig</override>
 
 <usage>
-    <p>Cette directive permet de spécifier quel attribut LDAP est
-    utilisé pour vérifier l'appartenance d'un utilisateur à un
-    groupe. On peut spécifier plusieurs attributs en répétant cette
-    directive plusieurs fois. Si la directive n'est pas définie,
+    <p>Cette directive permet de sp&eacute;cifier quel attribut LDAP est
+    utilis&eacute; pour v&eacute;rifier l'appartenance d'un utilisateur &agrave; un
+    groupe. On peut sp&eacute;cifier plusieurs attributs en r&eacute;p&eacute;tant cette
+    directive plusieurs fois. Si la directive n'est pas d&eacute;finie,
     <module>mod_authnz_ldap</module> utilise les attributs
     <code>member</code> et <code>uniquemember</code>.</p>
 </usage>
@@ -1165,8 +1180,8 @@ utilisateur à un groupe.</description
 
 <directivesynopsis>
 <name>AuthLDAPGroupAttributeIsDN</name>
-<description>Utilise le DN de l'utilisateur pour vérifier son
-appartenance à un groupe</description>
+<description>Utilise le DN de l'utilisateur pour v&eacute;rifier son
+appartenance &agrave; un groupe</description>
 <syntax>AuthLDAPGroupAttributeIsDN on|off</syntax>
 <default>AuthLDAPGroupAttributeIsDN on</default>
 <contextlist><context>directory</context><context>.htaccess</context>
@@ -1174,22 +1189,22 @@ appartenance à un groupe</description
 <override>AuthConfig</override>
 
 <usage>
-    <p>Lorsqu'elle est définie à <code>on</code>, cette directive
-    indique que c'est le DN de l'utilisateur qui doit être utilisé pour
-    vérifier son appartenance à un groupe. Dans le cas contraire, c'est
-    le nom de l'utilisateur qui sera utilisé. Par exemple, supposons que
+    <p>Lorsqu'elle est d&eacute;finie &agrave; <code>on</code>, cette directive
+    indique que c'est le DN de l'utilisateur qui doit &ecirc;tre utilis&eacute; pour
+    v&eacute;rifier son appartenance &agrave; un groupe. Dans le cas contraire, c'est
+    le nom de l'utilisateur qui sera utilis&eacute;. Par exemple, supposons que
     le client envoie le nom d'utilisateur <code>bjenson</code>, qui
     correspond au DN LDAP <code>cn=Babs Jenson,o=Example</code>. Si la
-    directive est à <code>on</code>, <module>mod_authnz_ldap</module> va
-    vérifier si <code>cn=Babs Jenson, o=Example</code> est un membre du
+    directive est &agrave; <code>on</code>, <module>mod_authnz_ldap</module> va
+    v&eacute;rifier si <code>cn=Babs Jenson, o=Example</code> est un membre du
     groupe. Dans le cas contraire, <module>mod_authnz_ldap</module>
-    vérifiera si <code>bjenson</code> est un membre du groupe.</p>
+    v&eacute;rifiera si <code>bjenson</code> est un membre du groupe.</p>
 </usage>
 </directivesynopsis>
 
 <directivesynopsis>
 <name>AuthLDAPMaxSubGroupDepth</name>
-<description>Spécifie la profondeur d'imbrication des sous-groupes
+<description>Sp&eacute;cifie la profondeur d'imbrication des sous-groupes
 maximale prise en compte avant l'abandon de la recherche de
 l'utilisateur.</description>
 <syntax>AuthLDAPMaxSubGroupDepth <var>Nombre</var></syntax>
@@ -1197,26 +1212,26 @@ l'utilisateur.</description>
 <contextlist><context>directory</context><context>.htaccess</context>
 </contextlist>
 <override>AuthConfig</override>
-<compatibility>Disponible à partir de la version 2.3.0 du serveur HTTP
+<compatibility>Disponible &agrave; partir de la version 2.3.0 du serveur HTTP
 Apache</compatibility>
 
 <usage>
-   <p>Lorsque cette directive est définie à une valeur <code>X</code>
+   <p>Lorsque cette directive est d&eacute;finie &agrave; une valeur <code>X</code>
    non nulle, en combinaison avec l'utilisation de la directive
-   <code>Require ldap-group DN-groupe</code>, les données de connexion
-   fournies seront utilisées pour vérifier l'appartenance de
-   l'utilisateur à l'objet de l'annuaire <code>DN-groupe</code> ou à
+   <code>Require ldap-group DN-groupe</code>, les donn&eacute;es de connexion
+   fournies seront utilis&eacute;es pour v&eacute;rifier l'appartenance de
+   l'utilisateur &agrave; l'objet de l'annuaire <code>DN-groupe</code> ou &agrave;
    tout sous-groupe du groupe courant en tenant compte de la profondeur
-   d'imbrication maximale <code>X</code> spécifiée par la directive.</p>
-   <p>Se référer à la section <a href="#reqgroup"><code>Require
-   ldap-group</code></a> pour un exemple plus détaillé.</p>
+   d'imbrication maximale <code>X</code> sp&eacute;cifi&eacute;e par la directive.</p>
+   <p>Se r&eacute;f&eacute;rer &agrave; la section <a href="#reqgroup"><code>Require
+   ldap-group</code></a> pour un exemple plus d&eacute;taill&eacute;.</p>
 </usage>
 </directivesynopsis>
 
 <directivesynopsis>
 <name>AuthLDAPRemoteUserAttribute</name>
-<description>Spécifie l'attribut dont la valeur renvoyée au cours de la
-requête de l'utilisateur sera utilisée pour définir la variable
+<description>Sp&eacute;cifie l'attribut dont la valeur renvoy&eacute;e au cours de la
+requ&ecirc;te de l'utilisateur sera utilis&eacute;e pour d&eacute;finir la variable
 d'environnement REMOTE_USER</description>
 <syntax>AuthLDAPRemoteUserAttribute uid</syntax>
 <default>none</default>
@@ -1225,22 +1240,22 @@ d'environnement REMOTE_USER</description
 <override>AuthConfig</override>
 
 <usage>
-    <p>Lorsque cette directive est définie, la variable d'environnement
-    <code>REMOTE_USER</code> sera définie à la valeur de l'attribut
-    spécifié. Assurez-vous que cet attribut soit bien inclus dans la
-    liste d'attributs spécifiés dans la définition de AuthLDAPUrl ; dans
+    <p>Lorsque cette directive est d&eacute;finie, la variable d'environnement
+    <code>REMOTE_USER</code> sera d&eacute;finie &agrave; la valeur de l'attribut
+    sp&eacute;cifi&eacute;. Assurez-vous que cet attribut soit bien inclus dans la
+    liste d'attributs sp&eacute;cifi&eacute;s dans la d&eacute;finition de AuthLDAPUrl ; dans
     le cas contraire, cette directive n'aurait aucun effet. Si elle est
-    présente, cette directive l'emporte sur AuthLDAPRemoteUserIsDN. Elle
-    peut s'avérer utile par exemple, si vous souhaitez que les
-    utilisateurs se connectent à un site web en utilisant leur adresse
-    email, alors qu'une application sous-jacente nécessite un nom
+    pr&eacute;sente, cette directive l'emporte sur AuthLDAPRemoteUserIsDN. Elle
+    peut s'av&eacute;rer utile par exemple, si vous souhaitez que les
+    utilisateurs se connectent &agrave; un site web en utilisant leur adresse
+    email, alors qu'une application sous-jacente n&eacute;cessite un nom
     d'utilisateur comme identifiant.</p>
 </usage>
 </directivesynopsis>
 
 <directivesynopsis>
 <name>AuthLDAPRemoteUserIsDN</name>
-<description>Utilise le DN de l'utilisateur pour définir la variable
+<description>Utilise le DN de l'utilisateur pour d&eacute;finir la variable
 d'environnement REMOTE_USER</description>
 <syntax>AuthLDAPRemoteUserIsDN on|off</syntax>
 <default>AuthLDAPRemoteUserIsDN off</default>
@@ -1249,17 +1264,17 @@ d'environnement REMOTE_USER</description
 <override>AuthConfig</override>
 
 <usage>
-    <p>Lorsque cette directive est à on, la variable d'environnement
-    <code>REMOTE_USER</code> sera définie avec la valeur du DN complet
-    de l'utilisateur authentifié, et non plus avec simplement le nom
-    d'utilisateur fourni par le client. Elle est définie à off par
-    défaut.</p>
+    <p>Lorsque cette directive est &agrave; on, la variable d'environnement
+    <code>REMOTE_USER</code> sera d&eacute;finie avec la valeur du DN complet
+    de l'utilisateur authentifi&eacute;, et non plus avec simplement le nom
+    d'utilisateur fourni par le client. Elle est d&eacute;finie &agrave; off par
+    d&eacute;faut.</p>
 </usage>
 </directivesynopsis>
 
 <directivesynopsis>
 <name>AuthLDAPSearchAsUser</name>
-<description>Utilise les données d'authentification de l'utilisateur
+<description>Utilise les donn&eacute;es d'authentification de l'utilisateur
 pour la recherche des autorisations</description>
 <syntax>AuthLDAPSearchAsUser on|off</syntax>
 <default>AuthLDAPSearchAsUser off</default>
@@ -1269,25 +1284,25 @@ pour la recherche des autorisations</des
 <compatibility>Disponible depuis la version 2.3.6</compatibility>
 
 <usage>
-    <p>Lorsque cette directive est définie, et si
-    <module>mod_authnz_ldap</module> a authentifié l'utilisateur, les
-    recherches LDAP pour définir les autorisations utilisent le nom
-    distinctif (DN) trouvé et le mot de passe pour l'authentification de
-    base HTTP de l'utilisateur authentifié, au lieu des données
-    d'authentification configurées au niveau du serveur.</p>
+    <p>Lorsque cette directive est d&eacute;finie, et si
+    <module>mod_authnz_ldap</module> a authentifi&eacute; l'utilisateur, les
+    recherches LDAP pour d&eacute;finir les autorisations utilisent le nom
+    distinctif (DN) trouv&eacute; et le mot de passe pour l'authentification de
+    base HTTP de l'utilisateur authentifi&eacute;, au lieu des donn&eacute;es
+    d'authentification configur&eacute;es au niveau du serveur.</p>
 
-    <p>Les vérifications d'autorisation <em>ldap-filter</em> et
+    <p>Les v&eacute;rifications d'autorisation <em>ldap-filter</em> et
     <em>ldap-dn</em> utilisent des recherches.</p>
 
-    <p>Cette directive n'a d'effet sur les comparaisons effectuées au
-    cours des traitements de groupe imbriqués, et lorsque la directive
+    <p>Cette directive n'a d'effet sur les comparaisons effectu&eacute;es au
+    cours des traitements de groupe imbriqu&eacute;s, et lorsque la directive
     <directive
     module="mod_authnz_ldap">AuthLDAPCompareAsUser</directive>
-    est aussi activée.</p>
+    est aussi activ&eacute;e.</p>
 
-     <p>Cette directive ne doit être utilisée que si votre serveur LDAP
+     <p>Cette directive ne doit &ecirc;tre utilis&eacute;e que si votre serveur LDAP
      n'autorise pas les recherches anonymes, ou si vous ne pouvez pas
-     utiliser de nom d'utilisateur dédié via la directive <directive
+     utiliser de nom d'utilisateur d&eacute;di&eacute; via la directive <directive
      module="mod_authnz_ldap">AuthLDAPBindDN</directive>.
      </p>
 
@@ -1298,34 +1313,34 @@ pour la recherche des autorisations</des
 
 <directivesynopsis>
 <name>AuthLDAPSubGroupAttribute</name>
-<description>Spécifie les noms d'attribut, un par directive, utilisés
-pour différencier les membres du groupe courant qui sont eux-mêmes des
+<description>Sp&eacute;cifie les noms d'attribut, un par directive, utilis&eacute;s
+pour diff&eacute;rencier les membres du groupe courant qui sont eux-m&ecirc;mes des
 groupes.</description>
 <syntax>AuthLDAPSubGroupAttribute <em>attribut</em></syntax>
 <default>AuthLDAPSubgroupAttribute member uniquemember</default>
 <contextlist><context>directory</context><context>.htaccess</context>
 </contextlist>
 <override>AuthConfig</override>
-<compatibility>Disponible à partir de la version 2.3.0 du serveur HTTP
+<compatibility>Disponible &agrave; partir de la version 2.3.0 du serveur HTTP
 Apache</compatibility>
 
 <usage>
     <p>Un objet groupe LDAP peut contenir des membres qui sont des
-    utilisateurs et des membres qui sont eux-mêmes des groupes (appelés
-    sous-groupes ou groupes imbriqués). La directive
-    <code>AuthLDAPSubGroupAttribute</code> spécifie l'attribut utilisé
+    utilisateurs et des membres qui sont eux-m&ecirc;mes des groupes (appel&eacute;s
+    sous-groupes ou groupes imbriqu&eacute;s). La directive
+    <code>AuthLDAPSubGroupAttribute</code> sp&eacute;cifie l'attribut utilis&eacute;
     pour identifier les groupes, alors que la directive
-    <code>AuthLDAPGroupAttribute</code> spécifie l'attribut utilisé
-    pour identifier les utilisateurs. On peut spécifier plusieurs
-    attributs en répétant la directive plusieurs fois. Si elle n'est pas
-    définie, <module>mod_authnz_ldap</module> utilise les attributs
+    <code>AuthLDAPGroupAttribute</code> sp&eacute;cifie l'attribut utilis&eacute;
+    pour identifier les utilisateurs. On peut sp&eacute;cifier plusieurs
+    attributs en r&eacute;p&eacute;tant la directive plusieurs fois. Si elle n'est pas
+    d&eacute;finie, <module>mod_authnz_ldap</module> utilise les attributs
     <code>member</code> et <code>uniqueMember</code>.</p>
 </usage>
 </directivesynopsis>
 
 <directivesynopsis>
 <name>AuthLDAPSubGroupClass</name>
-<description>Spécifie quelles valeurs d'objectClass LDAP identifient les
+<description>Sp&eacute;cifie quelles valeurs d'objectClass LDAP identifient les
 objets de l'annuaire qui sont des groupes au cours du traitement des
 sous-groupes.</description>
 <syntax>AuthLDAPSubGroupClass <em>ObjectClass-LDAP</em></syntax>
@@ -1333,30 +1348,30 @@ sous-groupes.</description>
 <contextlist><context>directory</context><context>.htaccess</context>
 </contextlist>
 <override>AuthConfig</override>
-<compatibility>Disponible à partir de la version 2.3.0 du serveur HTTP
+<compatibility>Disponible &agrave; partir de la version 2.3.0 du serveur HTTP
 Apache</compatibility>
 
 <usage>
     <p>Un objet groupe LDAP peut contenir des membres qui sont des
-    utilisateurs et des membres qui sont eux-mêmes des groupes (appelés
-    sous-groupes ou groupes imbriqués). La directive
+    utilisateurs et des membres qui sont eux-m&ecirc;mes des groupes (appel&eacute;s
+    sous-groupes ou groupes imbriqu&eacute;s). La directive
     <code>AuthLDAPSubGroupAttribute</code> permet d'identifier les
-    membres qui sont des sous-groupes du groupe courant (à l'opposé des
+    membres qui sont des sous-groupes du groupe courant (&agrave; l'oppos&eacute; des
     membres utilisateurs). La directive
-    <code>AuthLDAPSubGroupClass</code> permet de spécifier les valeurs
-    d'objectClass LDAP utilisées pour vérifier que certains membres sont
-    en fait des objets groupe. Les sous-groupes ainsi identifiés peuvent
+    <code>AuthLDAPSubGroupClass</code> permet de sp&eacute;cifier les valeurs
+    d'objectClass LDAP utilis&eacute;es pour v&eacute;rifier que certains membres sont
+    en fait des objets groupe. Les sous-groupes ainsi identifi&eacute;s peuvent
     alors faire l'objet d'une recherche d'autres membres utilisateurs ou
-    sous-groupes. On peut spécifier plusieurs attributs en répétant
+    sous-groupes. On peut sp&eacute;cifier plusieurs attributs en r&eacute;p&eacute;tant
     cette directive plusieurs fois. Si cette directive n'est pas
-    définie, <module>mod_authnz_ldap</module> utilise les attributs
+    d&eacute;finie, <module>mod_authnz_ldap</module> utilise les attributs
     <code>groupOfNames</code> et <code>groupOfUniqueNames</code>.</p>
 </usage>
 </directivesynopsis>
 
 <directivesynopsis>
 <name>AuthLDAPUrl</name>
-<description>L'URL permettant de spécifier les paramètres de la
+<description>L'URL permettant de sp&eacute;cifier les param&egrave;tres de la
 recherche LDAP</description>
 <syntax>AuthLDAPUrl <em>url [NONE|SSL|TLS|STARTTLS]</em></syntax>
 <contextlist><context>directory</context><context>.htaccess</context>
@@ -1364,131 +1379,131 @@ recherche LDAP</description>
 <override>AuthConfig</override>
 
 <usage>
-    <p>Une URL conforme à la RFC 2255 qui permet de spécifier les
-    paramètres à utiliser pour la recherche dans l'annuaire LDAP. La
+    <p>Une URL conforme &agrave; la RFC 2255 qui permet de sp&eacute;cifier les
+    param&egrave;tres &agrave; utiliser pour la recherche dans l'annuaire LDAP. La
     syntaxe de l'URL est :</p>
-<example>ldap://hôte:port/DN-de-base?attribut?portée?filtre</example>
-    <p>Si vous souhaitez mettre à la disposition d'Apache plusieurs URLs
+<example>ldap://h&ocirc;te:port/DN-de-base?attribut?port&eacute;e?filtre</example>
+    <p>Si vous souhaitez mettre &agrave; la disposition d'Apache plusieurs URLs
     LDAP, la syntaxe sera :</p>
 <highlight language="config">AuthLDAPUrl "ldap://ldap1.example.com ldap2.example.com/dc=..."</highlight>
-<p><em><strong>Mise en garde : </strong>Si vous spécifiez plusieurs
+<p><em><strong>Mise en garde : </strong>Si vous sp&eacute;cifiez plusieurs
 serveurs, vous devez en entourer la liste avec des guillemets ; dans le
-cas contraire, vous générerez une erreur : "AuthLDAPURL takes one
+cas contraire, vous g&eacute;n&eacute;rerez une erreur : "AuthLDAPURL takes one
 argument, URL to define LDAP connection..".</em> Vous pouvez bien
-entendu ajouter des paramètres de recherche à chacun des serveurs
-spécifiés.</p>
+entendu ajouter des param&egrave;tres de recherche &agrave; chacun des serveurs
+sp&eacute;cifi&eacute;s.</p>
 
 <dl>
 <dt>ldap</dt>
 
-        <dd>Pour ldap non sécurisé, utilisez la chaîne
-	<code>ldap</code>. Pour ldap sécurisé, utilisez à la place la
-	chaîne <code>ldaps</code>. LDAP sécurisé n'est disponible que si
-	Apache a été lié avec une bibliothèque LDAP supportant SSL.</dd>

[... 161 lines stripped ...]


Mime
View raw message