httpd-cvs mailing list archives

Site index · List index
Message view « Date » · « Thread »
Top « Date » · « Thread »
From n.@apache.org
Subject svn commit: r1564960 [4/12] - in /httpd/httpd/trunk/docs/manual: ./ developer/ howto/ misc/ mod/ platform/ programs/ rewrite/ ssl/ vhosts/
Date Wed, 05 Feb 2014 22:28:36 GMT
Modified: httpd/httpd/trunk/docs/manual/mod/mod_alias.html.fr
URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/mod_alias.html.fr?rev=1564960&r1=1564959&r2=1564960&view=diff
==============================================================================
--- httpd/httpd/trunk/docs/manual/mod/mod_alias.html.fr (original)
+++ httpd/httpd/trunk/docs/manual/mod/mod_alias.html.fr Wed Feb  5 22:28:30 2014
@@ -103,10 +103,8 @@ système de fichiers</a></li>
     au moins précis afin que toutes les directives puissent
     éventuellement s'appliquer, comme dans l'exemple suivant :</p>
 
-    <pre class="prettyprint lang-config">
-Alias /foo/bar /baz
-Alias /foo /gaq
-    </pre>
+    <pre class="prettyprint lang-config">Alias /foo/bar /baz
+Alias /foo /gaq</pre>
 
 
     <p>Si l'ordre des directives était inversé, la directive <code class="directive"><a href="#alias">Alias</a></code> ayant pour argument
@@ -137,9 +135,7 @@ de fichiers</td></tr>
     est sensible à la casse, même sur les systèmes de fichiers
     insensibles à la casse.</p>
 
-    <pre class="prettyprint lang-config">
-      Alias /image /ftp/pub/image
-    </pre>
+    <pre class="prettyprint lang-config">      Alias /image /ftp/pub/image</pre>
 
 
     <p>Une requête pour <code>http://example.com/image/foo.gif</code> fera
@@ -155,9 +151,7 @@ de fichiers</td></tr>
     URL</var>, vous devrez aussi ajouter un slash de fin au chemin de la
     requête. Autrement dit, si vous définissez</p>
 
-    <pre class="prettyprint lang-config">
-      Alias /icons/ /usr/local/apache/icons/
-    </pre>
+    <pre class="prettyprint lang-config">      Alias /icons/ /usr/local/apache/icons/</pre>
 
 
     <p>l'alias précédent ne s'appliquera pas à l'url
@@ -179,12 +173,10 @@ de fichiers</td></tr>
     <code class="directive"><a href="../mod/core.html#documentroot">DocumentRoot</a></code>, vous devrez
     probablement permettre explicitement l'accès à ce répertoire.</p>
 
-    <pre class="prettyprint lang-config">
-Alias /image /ftp/pub/image
+    <pre class="prettyprint lang-config">Alias /image /ftp/pub/image
 &lt;Directory /ftp/pub/image&gt;
     Require all granted
-&lt;/Directory&gt;
-    </pre>
+&lt;/Directory&gt;</pre>
 
 
     <p>Le nombre de slashes dans le paramètre <var>chemin URL</var> doit
@@ -212,9 +204,7 @@ en faisant intervenir les expressions ra
     Par exemple, pour activer le répertoire <code>/icons</code>, on peut
     utiliser :</p>
 
-    <pre class="prettyprint lang-config">
-      AliasMatch ^/icons(.*) /usr/local/apache/icons$1
-    </pre>
+    <pre class="prettyprint lang-config">      AliasMatch ^/icons(.*) /usr/local/apache/icons$1</pre>
 
 
     <p>Toute la puissance des <a class="glossarylink" href="../glossary.html#regex" title="voir glossaire">expressions
@@ -222,9 +212,7 @@ en faisant intervenir les expressions ra
     il est possible de construire un alias avec un modèle de chemin URL
     insensible à la casse :</p>
 
-    <pre class="prettyprint lang-config">
-      AliasMatch (?i)^/image(.*) /ftp/pub/image$1
-    </pre>
+    <pre class="prettyprint lang-config">      AliasMatch (?i)^/image(.*) /ftp/pub/image$1</pre>
 
 
     <p>Il existe une différence subtile entre <code class="directive"><a href="#alias">Alias</a></code> et <code class="directive"><a href="#aliasmatch">AliasMatch</a></code> : <code class="directive"><a href="#alias">Alias</a></code> copie automatiquement toute
@@ -244,26 +232,20 @@ en faisant intervenir les expressions ra
     <p>Par exemple, supposons que nous voulions reformuler cet alias
     avec AliasMatch :</p>
 
-    <pre class="prettyprint lang-config">
-      Alias /image/ /ftp/pub/image/
-    </pre>
+    <pre class="prettyprint lang-config">      Alias /image/ /ftp/pub/image/</pre>
 
 
     <p>Le simple remplacement d'Alias par AliasMatch ne produira pas le
     même résultat. Ainsi, ce qui suit va rediriger toutes les requêtes
     qui contiennent /image/ vers /ftp/pub/image/ :</p>
 
-    <pre class="prettyprint lang-config">
-      AliasMatch /image/ /ftp/pub/image/
-    </pre>
+    <pre class="prettyprint lang-config">      AliasMatch /image/ /ftp/pub/image/</pre>
 
 
     <p>Voici la directive AliasMatch qui produira le même résultat que
     la directive Alias ci-dessus :</p>
 
-    <pre class="prettyprint lang-config">
-      AliasMatch ^/image/(.*)$ /ftp/pub/image/$1
-    </pre>
+    <pre class="prettyprint lang-config">      AliasMatch ^/image/(.*)$ /ftp/pub/image/$1</pre>
 
 
     <p>Bien entendu, il n'y a aucune raison d'utiliser <code class="directive"><a href="#aliasmatch">AliasMatch</a></code> dans le cas où <code class="directive"><a href="#alias">Alias</a></code> suffit. <code class="directive"><a href="#aliasmatch">AliasMatch</a></code> vous permet d'effectuer
@@ -271,10 +253,8 @@ en faisant intervenir les expressions ra
     servir différentes sortes de fichiers à partir de répertoires
     différents :</p>
 
-    <pre class="prettyprint lang-config">
-      AliasMatch ^/image/(.*)\.jpg$ /fichiers/jpg.images/$1.jpg<br />
-      AliasMatch ^/image/(.*)\.gif$ /fichiers/gif.images/$1.gif
-    </pre>
+    <pre class="prettyprint lang-config">      AliasMatch ^/image/(.*)\.jpg$ /fichiers/jpg.images/$1.jpg<br />
+      AliasMatch ^/image/(.*)\.gif$ /fichiers/gif.images/$1.gif</pre>
 
 
     <p>Les éventuels slashes de tête multiples seront supprimés par le
@@ -315,13 +295,11 @@ d'effectuer une autre requête avec une 
     élément de chemin supplémentaire situé en aval du <em>chemin
     URL</em> sera ajouté à l'URL cible.</p>
 
-    <pre class="prettyprint lang-config">
-# Redirige vers une URL sur un serveur différent
+    <pre class="prettyprint lang-config"># Redirige vers une URL sur un serveur différent
 Redirect /service http://foo2.example.com/service
 
 # Redirige vers une URL sur le même serveur
-Redirect /one /two
-    </pre>
+Redirect /one /two</pre>
 
 
     <p>Si le client effectue une requête pour l'URL
@@ -385,10 +363,8 @@ Redirect /one /two
     fonction <code>send_error_response</code> dans
     http_protocol.c).</p>
 
-    <pre class="prettyprint lang-config">
-Redirect permanent /one http://example.com/two
-Redirect 303 /three http://example.com/other
-    </pre>
+    <pre class="prettyprint lang-config">Redirect permanent /one http://example.com/two
+Redirect 303 /three http://example.com/other</pre>
 
 
 
@@ -416,9 +392,7 @@ courante</td></tr>
     les fichiers GIF vers les fichiers JPEG de même nom sur un autre
     serveur, on peut utiliser :</p>
 
-    <pre class="prettyprint lang-config">
-      RedirectMatch (.*)\.gif$ http://autre.example.com$1.jpg
-    </pre>
+    <pre class="prettyprint lang-config">      RedirectMatch (.*)\.gif$ http://autre.example.com$1.jpg</pre>
 
 
     <p>Les remarques à propos de la différence entre <code class="directive"><a href="#alias">Alias</a></code> et <code class="directive"><a href="#aliasmatch">AliasMatch</a></code> s'appliquent aussi à la
@@ -483,30 +457,24 @@ et désigne la cible comme script CGI</t
     second argument, qui est un chemin complet dans le système de
     fichiers local.</p>
 
-    <pre class="prettyprint lang-config">
-      ScriptAlias /cgi-bin/ /web/cgi-bin/
-    </pre>
+    <pre class="prettyprint lang-config">      ScriptAlias /cgi-bin/ /web/cgi-bin/</pre>
 
 
     <p>Une requête pour <code>http://example.com/cgi-bin/foo</code>
     ferait exécuter par le serveur le script
     <code>/web/cgi-bin/foo</code>. Cette configuration est sensiblement
     équivalente à :</p>
-    <pre class="prettyprint lang-config">
-Alias /cgi-bin/ /web/cgi-bin/
+    <pre class="prettyprint lang-config">Alias /cgi-bin/ /web/cgi-bin/
 &lt;Location /cgi-bin &gt;
     SetHandler cgi-script
     Options +ExecCGI
-&lt;/Location&gt;
-    </pre>
+&lt;/Location&gt;</pre>
 
 
 	<p>Vous pouvez aussi utiliser <code class="directive">ScriptAlias</code>
 	avec un script ou gestionnaire de votre cru. Par exemple :</p>
 
-	<pre class="prettyprint lang-config">
-	  ScriptAlias /cgi-bin/ /web/cgi-handler.pl
-    </pre>
+	<pre class="prettyprint lang-config">	  ScriptAlias /cgi-bin/ /web/cgi-handler.pl</pre>
 
 
     <p>Dans ce scénario, tous les fichiers faisant l'objet d'une requête
@@ -524,12 +492,10 @@ Alias /cgi-bin/ /web/cgi-bin/
     Si vous choisissez de placer vos scripts CGI dans un répertoire
     accessible depuis le web, n'utilisez pas
     <code class="directive">ScriptAlias</code>. Utilisez plutôt <code class="directive"><a href="../mod/core.html#directory">&lt;Directory&gt;</a></code>, <code class="directive"><a href="../mod/core.html#sethandler">SetHandler</a></code>, et <code class="directive"><a href="../mod/core.html#options">Options</a></code> comme dans l'exemple suivant :
-    <pre class="prettyprint lang-config">
-&lt;Directory /usr/local/apache2/htdocs/cgi-bin &gt;
+    <pre class="prettyprint lang-config">&lt;Directory /usr/local/apache2/htdocs/cgi-bin &gt;
     SetHandler cgi-script
     Options ExecCGI
-&lt;/Directory&gt;
-    </pre>
+&lt;/Directory&gt;</pre>
 
     Ceci est nécessaire car plusieurs <var>chemins URL</var> peuvent
     correspondre à la même zone du système de fichiers, court-circuitant
@@ -564,18 +530,14 @@ comme un script CGI</td></tr>
     comme nom de fichier. Par exemple, pour activer le répertoire
     standard <code>/cgi-bin</code>, on peut utiliser :</p>
 
-    <pre class="prettyprint lang-config">
-      ScriptAliasMatch ^/cgi-bin(.*) /usr/local/apache/cgi-bin$1
-    </pre>
+    <pre class="prettyprint lang-config">      ScriptAliasMatch ^/cgi-bin(.*) /usr/local/apache/cgi-bin$1</pre>
 
 
     <p>Comme dans le cas d'AliasMatch, toute la puissance des <a class="glossarylink" href="../glossary.html#rexex" title="voir glossaire">expressions rationnelles</a> peut être mise à
     contribution. Par exemple, il est possible de construire un alias
     avec une comparaison du modèle du chemin URL insensible à la casse :</p>
 
-    <pre class="prettyprint lang-config">
-      ScriptAliasMatch (?i)^/cgi-bin(.*) /usr/local/apache/cgi-bin$1
-    </pre>
+    <pre class="prettyprint lang-config">      ScriptAliasMatch (?i)^/cgi-bin(.*) /usr/local/apache/cgi-bin$1</pre>
 
 
     <p>Les remarques à propos de la différence entre <code class="directive"><a href="#alias">Alias</a></code> et <code class="directive"><a href="#aliasmatch">AliasMatch</a></code> s'appliquent aussi à la

Modified: httpd/httpd/trunk/docs/manual/mod/mod_allowhandlers.html.en
URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/mod_allowhandlers.html.en?rev=1564960&r1=1564959&r2=1564960&view=diff
==============================================================================
--- httpd/httpd/trunk/docs/manual/mod/mod_allowhandlers.html.en (original)
+++ httpd/httpd/trunk/docs/manual/mod/mod_allowhandlers.html.en Wed Feb  5 22:28:30 2014
@@ -35,11 +35,9 @@
 <p>This module makes it easy to restrict which handlers may be used for a
 request. A possible configuration would be:</p>
 
-<pre class="prettyprint lang-config">
-&lt;Location /&gt;
+<pre class="prettyprint lang-config">&lt;Location /&gt;
   AllowHandlers not server-info server-status balancer-manager ldap-status
-&lt;/Location&gt;
-</pre>
+&lt;/Location&gt;</pre>
 
 
 <p>It also registers a handler named <code>forbidden</code> that simply
@@ -75,12 +73,10 @@ set. The special vallue <code>all</code>
 handlers again in a later config section, even if some headers were denied
 earlier in the configuration merge order:</p>
 
-<pre class="prettyprint lang-config">
-&lt;Location /server-status&gt;
+<pre class="prettyprint lang-config">&lt;Location /server-status&gt;
   AllowHandlers all
   SetHandler server-status
-&lt;/Location&gt;
-</pre>
+&lt;/Location&gt;</pre>
 
 
 

Modified: httpd/httpd/trunk/docs/manual/mod/mod_allowmethods.html.en
URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/mod_allowmethods.html.en?rev=1564960&r1=1564959&r2=1564960&view=diff
==============================================================================
--- httpd/httpd/trunk/docs/manual/mod/mod_allowmethods.html.en (original)
+++ httpd/httpd/trunk/docs/manual/mod/mod_allowmethods.html.en Wed Feb  5 22:28:30 2014
@@ -36,11 +36,9 @@
 <p>This module makes it easy to restrict what HTTP methods can
 used on an server. The most common configuration would be:</p>
 
-<pre class="prettyprint lang-config">
-&lt;Location /&gt;
+<pre class="prettyprint lang-config">&lt;Location /&gt;
    AllowMethods GET POST OPTIONS
-&lt;/Location&gt;
-</pre>
+&lt;/Location&gt;</pre>
 
 
 </div>
@@ -67,11 +65,9 @@ RFC given in upper case. The GET and HEA
 equivalent. The <code>reset</code> keyword can be used
 turn off <code class="module"><a href="../mod/mod_allowmethods.html">mod_allowmethods</a></code> in a deeper nested context:</p>
 
-<pre class="prettyprint lang-config">
-&lt;Location /svn&gt;
+<pre class="prettyprint lang-config">&lt;Location /svn&gt;
    AllowMethods reset
-&lt;/Location&gt;
-</pre>
+&lt;/Location&gt;</pre>
 
 
 <div class="note"><h3>Caution</h3>

Modified: httpd/httpd/trunk/docs/manual/mod/mod_allowmethods.html.fr
URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/mod_allowmethods.html.fr?rev=1564960&r1=1564959&r2=1564960&view=diff
==============================================================================
--- httpd/httpd/trunk/docs/manual/mod/mod_allowmethods.html.fr (original)
+++ httpd/httpd/trunk/docs/manual/mod/mod_allowmethods.html.fr Wed Feb  5 22:28:30 2014
@@ -37,11 +37,9 @@
 acceptées par le serveur. La configuration la plus courante
 est du style :</p>
 
-<pre class="prettyprint lang-config">
-&lt;Location /&gt;
+<pre class="prettyprint lang-config">&lt;Location /&gt;
    AllowMethods GET POST OPTIONS
-&lt;/Location&gt;
-</pre>
+&lt;/Location&gt;</pre>
 
 
 </div>
@@ -70,11 +68,9 @@ HEAD sont traitées de la même manière
 <code class="module"><a href="../mod/mod_allowmethods.html">mod_allowmethods</a></code> dans les niveaux inférieurs
 d'imbrication :</p>
 
-<pre class="prettyprint lang-config">
-&lt;Location /svn&gt;
+<pre class="prettyprint lang-config">&lt;Location /svn&gt;
    AllowMethods reset
-&lt;/Location&gt;
-</pre>
+&lt;/Location&gt;</pre>
 
 
 <div class="note"><h3>Avertissement</h3>

Modified: httpd/httpd/trunk/docs/manual/mod/mod_auth_basic.html.en
URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/mod_auth_basic.html.en?rev=1564960&r1=1564959&r2=1564960&view=diff
==============================================================================
--- httpd/httpd/trunk/docs/manual/mod/mod_auth_basic.html.en (original)
+++ httpd/httpd/trunk/docs/manual/mod/mod_auth_basic.html.en Wed Feb  5 22:28:30 2014
@@ -110,11 +110,9 @@ username and password</td></tr>
     <p>In this example, we pass a fixed username and password to a
     backend server.</p>
 
-    <div class="example"><h3>Fixed Example</h3><pre class="prettyprint lang-config">
-&lt;Location /demo&gt;
+    <div class="example"><h3>Fixed Example</h3><pre class="prettyprint lang-config">&lt;Location /demo&gt;
     AuthBasicFake demo demopass
-&lt;/Location&gt;
-    </pre>
+&lt;/Location&gt;</pre>
 </div>
 
     <p>In this example, we pass the email address extracted from a client
@@ -123,11 +121,9 @@ username and password</td></tr>
     directive. Like the FakeBasicAuth option, the password is set to the
     fixed string "password".</p>
 
-    <div class="example"><h3>Certificate Example</h3><pre class="prettyprint lang-config">
-&lt;Location /secure&gt;
+    <div class="example"><h3>Certificate Example</h3><pre class="prettyprint lang-config">&lt;Location /secure&gt;
     AuthBasicFake %{SSL_CLIENT_S_DN_Email}
-&lt;/Location&gt;
-    </pre>
+&lt;/Location&gt;</pre>
 </div>
 
     <p>Extending the above example, we generate a password by hashing the
@@ -135,18 +131,14 @@ username and password</td></tr>
     backend server. This can be used to gate into legacy systems that do
     not support client certificates.</p>
 
-    <div class="example"><h3>Password Example</h3><pre class="prettyprint lang-config">
-&lt;Location /secure&gt;
+    <div class="example"><h3>Password Example</h3><pre class="prettyprint lang-config">&lt;Location /secure&gt;
     AuthBasicFake %{SSL_CLIENT_S_DN_Email} %{sha1:passphrase-%{SSL_CLIENT_S_DN_Email}}
-&lt;/Location&gt;
-    </pre>
+&lt;/Location&gt;</pre>
 </div>
 
-    <div class="example"><h3>Exclusion Example</h3><pre class="prettyprint lang-config">
-&lt;Location /public&gt;
+    <div class="example"><h3>Exclusion Example</h3><pre class="prettyprint lang-config">&lt;Location /public&gt;
     AuthBasicFake off
-&lt;/Location&gt;
-    </pre>
+&lt;/Location&gt;</pre>
 </div>
 
 
@@ -168,16 +160,14 @@ username and password</td></tr>
     The default <code>file</code> provider is implemented
     by the <code class="module"><a href="../mod/mod_authn_file.html">mod_authn_file</a></code> module.  Make sure
     that the chosen provider module is present in the server.</p>
-    <div class="example"><h3>Example</h3><pre class="prettyprint lang-config">
-&lt;Location /secure&gt;
+    <div class="example"><h3>Example</h3><pre class="prettyprint lang-config">&lt;Location /secure&gt;
     AuthType basic
     AuthName "private area"
     AuthBasicProvider  dbm
     AuthDBMType        SDBM
     AuthDBMUserFile    /www/etc/dbmpasswd
     Require            valid-user
-&lt;/Location&gt;
-    </pre>
+&lt;/Location&gt;</pre>
 </div>
     <p> Providers are queried in order until a provider finds a match
     for the requested username, at which point this sole provider will

Modified: httpd/httpd/trunk/docs/manual/mod/mod_auth_basic.html.fr
URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/mod_auth_basic.html.fr?rev=1564960&r1=1564959&r2=1564960&view=diff
==============================================================================
--- httpd/httpd/trunk/docs/manual/mod/mod_auth_basic.html.fr (original)
+++ httpd/httpd/trunk/docs/manual/mod/mod_auth_basic.html.fr Wed Feb  5 22:28:30 2014
@@ -117,11 +117,9 @@ d'utilisateur et mot de passe fournis</t
     prédéfinis sont transmis à un serveur d'arrière-plan :</p>
 
     <div class="example"><h3>Exemple de transmission d'un nom d'utilisateur et
-    d'un mot de passe prédéfinis</h3><pre class="prettyprint lang-config">
-&lt;Location /demo&gt;
+    d'un mot de passe prédéfinis</h3><pre class="prettyprint lang-config">&lt;Location /demo&gt;
     AuthBasicFake demo demopass
-&lt;/Location&gt;
-    </pre>
+&lt;/Location&gt;</pre>
 </div>
 
     <p>Dans l'exemple suivant, l'adresse email extraite d'un certificat
@@ -130,11 +128,9 @@ d'utilisateur et mot de passe fournis</t
     FakeBasicAuth, le mot de passe se voit attribué le contenu fixe de
     la chaîne "password".</p>
 
-    <div class="example"><h3>Exemple d'utilisation avec un certificat</h3><pre class="prettyprint lang-config">
-&lt;Location /secure&gt;
+    <div class="example"><h3>Exemple d'utilisation avec un certificat</h3><pre class="prettyprint lang-config">&lt;Location /secure&gt;
     AuthBasicFake %{SSL_CLIENT_S_DN_Email}
-&lt;/Location&gt;
-    </pre>
+&lt;/Location&gt;</pre>
 </div>
 
     <p>Pour compléter l'exemple précédent, il est possible de générer la
@@ -145,18 +141,14 @@ d'utilisateur et mot de passe fournis</t
     certificats clients.</p>
 
     <div class="example"><h3>Exemple de génération de mot de passe par hashage de
-    l'adresse email</h3><pre class="prettyprint lang-config">
-&lt;Location /secure&gt;
+    l'adresse email</h3><pre class="prettyprint lang-config">&lt;Location /secure&gt;
     AuthBasicFake %{SSL_CLIENT_S_DN_Email} %{sha1:passphrase-%{SSL_CLIENT_S_DN_Email}}
-&lt;/Location&gt;
-    </pre>
+&lt;/Location&gt;</pre>
 </div>
 
-    <div class="example"><h3>Désactivation de l'authentification simulée</h3><pre class="prettyprint lang-config">
-&lt;Location /public&gt;
+    <div class="example"><h3>Désactivation de l'authentification simulée</h3><pre class="prettyprint lang-config">&lt;Location /public&gt;
     AuthBasicFake off
-&lt;/Location&gt;
-    </pre>
+&lt;/Location&gt;</pre>
 </div>
 
 
@@ -182,16 +174,14 @@ cette zone du site web</td></tr>
     implémentant le fournisseur choisi soit bien présent dans le
     serveur.</p>
 
-    <div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">
-&lt;Location /secure&gt;
+    <div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">&lt;Location /secure&gt;
     AuthType basic
     AuthName "private area"
     AuthBasicProvider  dbm
     AuthDBMType        SDBM
     AuthDBMUserFile    /www/etc/dbmpasswd
     Require            valid-user
-&lt;/Location&gt;
-    </pre>
+&lt;/Location&gt;</pre>
 </div>
     <p>Les fournisseurs sont sollicités dans l'ordre jusqu'à ce que l'un
     d'entre eux trouve une correspondance pour le nom d'utilisateur de

Modified: httpd/httpd/trunk/docs/manual/mod/mod_auth_digest.html.en
URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/mod_auth_digest.html.en?rev=1564960&r1=1564959&r2=1564960&view=diff
==============================================================================
--- httpd/httpd/trunk/docs/manual/mod/mod_auth_digest.html.en (original)
+++ httpd/httpd/trunk/docs/manual/mod/mod_auth_digest.html.en Wed Feb  5 22:28:30 2014
@@ -83,8 +83,7 @@
     <p>Appropriate user (text) files can be created using the
     <code class="program"><a href="../programs/htdigest.html">htdigest</a></code> tool.</p>
 
-    <div class="example"><h3>Example:</h3><pre class="prettyprint lang-config">
-&lt;Location /private/&gt;
+    <div class="example"><h3>Example:</h3><pre class="prettyprint lang-config">&lt;Location /private/&gt;
     AuthType Digest
     AuthName "private area"
     AuthDigestDomain /private/ http://mirror.my.dom/private2/
@@ -92,8 +91,7 @@
     AuthDigestProvider file
     AuthUserFile /web/auth/.digest_pw
     Require valid-user
-&lt;/Location&gt;
-      </pre>
+&lt;/Location&gt;</pre>
 </div>
 
     <div class="note"><h3>Note</h3>
@@ -295,11 +293,9 @@ of clients</td></tr>
     express your value as KBytes or MBytes. For example, the following
     directives are all equivalent:</p>
 
-<pre class="prettyprint lang-config">
-AuthDigestShmemSize 1048576
+<pre class="prettyprint lang-config">AuthDigestShmemSize 1048576
 AuthDigestShmemSize 1024K
-AuthDigestShmemSize 1M
-    </pre>
+AuthDigestShmemSize 1M</pre>
 
 
 </div>

Modified: httpd/httpd/trunk/docs/manual/mod/mod_auth_digest.html.fr
URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/mod_auth_digest.html.fr?rev=1564960&r1=1564959&r2=1564960&view=diff
==============================================================================
--- httpd/httpd/trunk/docs/manual/mod/mod_auth_digest.html.fr (original)
+++ httpd/httpd/trunk/docs/manual/mod/mod_auth_digest.html.fr Wed Feb  5 22:28:30 2014
@@ -85,8 +85,7 @@ condensés</a></h2>
     <p>On peut créer les fichiers utilisateur appropriés (au format
     texte) à l'aide de l'outil <code class="program"><a href="../programs/htdigest.html">htdigest</a></code>.</p>
 
-    <div class="example"><h3>Exemple :</h3><pre class="prettyprint lang-config">
-&lt;Location /private/&gt;
+    <div class="example"><h3>Exemple :</h3><pre class="prettyprint lang-config">&lt;Location /private/&gt;
     AuthType Digest
     AuthName "private area"
     AuthDigestDomain /private/ http://mirror.my.dom/private2/
@@ -94,8 +93,7 @@ condensés</a></h2>
     AuthDigestProvider file
     AuthUserFile /web/auth/.digest_pw
     Require valid-user
-&lt;/Location&gt;
-      </pre>
+&lt;/Location&gt;</pre>
 </div>
 
     <div class="note"><h3>Note</h3>
@@ -315,11 +313,9 @@ les informations à propos des clients</
     MégaOctets. Par exemple, les directives qui suivent sont toutes
     équivalentes :</p>
 
-    <pre class="prettyprint lang-config">
-AuthDigestShmemSize 1048576
+    <pre class="prettyprint lang-config">AuthDigestShmemSize 1048576
 AuthDigestShmemSize 1024K
-AuthDigestShmemSize 1M
-    </pre>
+AuthDigestShmemSize 1M</pre>
 
 
 </div>

Modified: httpd/httpd/trunk/docs/manual/mod/mod_auth_form.html.en
URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/mod_auth_form.html.en?rev=1564960&r1=1564959&r2=1564960&view=diff
==============================================================================
--- httpd/httpd/trunk/docs/manual/mod/mod_auth_form.html.en (original)
+++ httpd/httpd/trunk/docs/manual/mod/mod_auth_form.html.en Wed Feb  5 22:28:30 2014
@@ -107,16 +107,14 @@
       a file using <code class="module"><a href="../mod/mod_authn_file.html">mod_authn_file</a></code>. If authentication is unsuccessful,
       the user will be redirected to the form login page.</p>
 
-      <div class="example"><h3>Basic example</h3><pre class="prettyprint lang-config">
-AuthFormProvider file
+      <div class="example"><h3>Basic example</h3><pre class="prettyprint lang-config">AuthFormProvider file
 AuthUserFile conf/passwd
 AuthType form
 AuthName realm
 AuthFormLoginRequiredLocation http://example.com/login.html
 Session On
 SessionCookieName session path=/
-SessionCryptoPassphrase secret
-        </pre>
+SessionCryptoPassphrase secret</pre>
 </div>
 
       <p>The directive <code class="directive"><a href="../mod/mod_authn_core.html#authtype">AuthType</a></code> will enable
@@ -150,21 +148,18 @@ SessionCryptoPassphrase secret
       directive. Typically this login page will contain an HTML form, asking the user to
       provide their usename and password.</p>
 
-      <div class="example"><h3>Example login form</h3><pre class="prettyprint lang-html">
-&lt;form method="POST" action="/dologin.html"&gt;
+      <div class="example"><h3>Example login form</h3><pre class="prettyprint lang-html">&lt;form method="POST" action="/dologin.html"&gt;
   Username: &lt;input type="text" name="httpd_username" value="" /&gt;
   Password: &lt;input type="password" name="httpd_password" value="" /&gt;
   &lt;input type="submit" name="login" value="Login" /&gt;
-&lt;/form&gt;
-        </pre>
+&lt;/form&gt;</pre>
 </div>
 
       <p>The part that does the actual login is handled by the <var>form-login-handler</var>.
       The action of the form should point at this handler, which is configured within
       Apache httpd as follows:</p>
 
-      <div class="example"><h3>Form login handler example</h3><pre class="prettyprint lang-config">
-&lt;Location /dologin.html&gt;
+      <div class="example"><h3>Form login handler example</h3><pre class="prettyprint lang-config">&lt;Location /dologin.html&gt;
     SetHandler form-login-handler
     AuthFormLoginRequiredLocation http://example.com/login.html
     AuthFormLoginSuccessLocation http://example.com/success.html
@@ -175,8 +170,7 @@ SessionCryptoPassphrase secret
     Session On
     SessionCookieName session path=/
     SessionCryptoPassphrase secret
-&lt;/Location&gt;
-        </pre>
+&lt;/Location&gt;</pre>
 </div>
 
       <p>The URLs specified by the
@@ -189,14 +183,12 @@ SessionCryptoPassphrase secret
       form, as in the example below. As a result, the same <var>form-login-handler</var> can be
       reused for different areas of a website.</p>
 
-      <div class="example"><h3>Example login form with location</h3><pre class="prettyprint lang-html">
-&lt;form method="POST" action="/dologin.html"&gt;
+      <div class="example"><h3>Example login form with location</h3><pre class="prettyprint lang-html">&lt;form method="POST" action="/dologin.html"&gt;
   Username: &lt;input type="text" name="httpd_username" value="" /&gt;
   Password: &lt;input type="password" name="httpd_password" value="" /&gt;
   &lt;input type="submit" name="login" value="Login" /&gt;
   &lt;input type="hidden" name="httpd_location" value="http://example.com/success.html" /&gt;
-&lt;/form&gt;
-        </pre>
+&lt;/form&gt;</pre>
 </div>
 
     </div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
@@ -228,8 +220,7 @@ SessionCryptoPassphrase secret
       returned by the <var>HTTP_UNAUTHORIZED</var> status code with a custom error document
       containing the login form, as follows:</p>
 
-      <div class="example"><h3>Basic inline example</h3><pre class="prettyprint lang-config">
-AuthFormProvider file
+      <div class="example"><h3>Basic inline example</h3><pre class="prettyprint lang-config">AuthFormProvider file
 ErrorDocument 401 /login.shtml
 AuthUserFile conf/passwd
 AuthType form
@@ -237,8 +228,7 @@ AuthName realm
 AuthFormLoginRequiredLocation http://example.com/login.html
 Session On
 SessionCookieName session path=/
-SessionCryptoPassphrase secret
-        </pre>
+SessionCryptoPassphrase secret</pre>
 </div>
 
       <p>The error document page should contain a login form with an empty action property,
@@ -246,13 +236,11 @@ SessionCryptoPassphrase secret
       the original protected URL, without the page having to know what that
       URL is.</p>
 
-      <div class="example"><h3>Example inline login form</h3><pre class="prettyprint lang-html">
-&lt;form method="POST" <strong>action=""</strong>&gt;
+      <div class="example"><h3>Example inline login form</h3><pre class="prettyprint lang-html">&lt;form method="POST" <strong>action=""</strong>&gt;
   Username: &lt;input type="text" name="httpd_username" value="" /&gt;
   Password: &lt;input type="password" name="httpd_password" value="" /&gt;
   &lt;input type="submit" name="login" value="Login" /&gt;
-&lt;/form&gt;
-</pre>
+&lt;/form&gt;</pre>
 </div>
 
       <p>When the end user has filled in their login details, the form will make
@@ -281,16 +269,14 @@ SessionCryptoPassphrase secret
       <p>To enable body preservation, add three additional fields to the login form as
       per the example below.</p>
 
-      <div class="example"><h3>Example with body preservation</h3><pre class="prettyprint lang-html">
-&lt;form method="POST" action=""&gt;
+      <div class="example"><h3>Example with body preservation</h3><pre class="prettyprint lang-html">&lt;form method="POST" action=""&gt;
   Username: &lt;input type="text" name="httpd_username" value="" /&gt;
   Password: &lt;input type="password" name="httpd_password" value="" /&gt;
   &lt;input type="submit" name="login" value="Login" /&gt;
   <br />  <strong>&lt;input type="hidden" name="httpd_method" value="POST" /&gt;
   &lt;input type="hidden" name="httpd_mimetype" value="application/x-www-form-urlencoded" /&gt;
   &lt;input type="hidden" name="httpd_body" value="name1=value1&amp;name2=value2" /&gt;</strong><br />
-&lt;/form&gt;
-        </pre>
+&lt;/form&gt;</pre>
 </div>
 
       <p>How the method, mimetype and body of the original request are embedded within the
@@ -304,11 +290,9 @@ SessionCryptoPassphrase secret
       <p>Another option is to render the login form using a CGI script or other dynamic
       technology.</p>
 
-      <div class="example"><h3>CGI example</h3><pre class="prettyprint lang-config">
-        AuthFormProvider file
+      <div class="example"><h3>CGI example</h3><pre class="prettyprint lang-config">        AuthFormProvider file
         ErrorDocument 401 /cgi-bin/login.cgi
-        ...
-        </pre>
+        ...</pre>
 </div>
 
     </div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
@@ -326,14 +310,12 @@ SessionCryptoPassphrase secret
       logout. This URL might explain to the user that they have been logged out, and
       give the user the option to log in again.</p>
 
-      <div class="example"><h3>Basic logout example</h3><pre class="prettyprint lang-config">
-SetHandler form-logout-handler
+      <div class="example"><h3>Basic logout example</h3><pre class="prettyprint lang-config">SetHandler form-logout-handler
 AuthName realm
 AuthFormLogoutLocation http://example.com/loggedout.html
 Session On
 SessionCookieName session path=/
-SessionCryptoPassphrase secret
-        </pre>
+SessionCryptoPassphrase secret</pre>
 </div>
 
       <p>Note that logging a user out does not delete the session; it merely removes
@@ -344,14 +326,12 @@ SessionCryptoPassphrase secret
       value, like 1 (setting the directive to zero would mean no session age limit).
       </p>
 
-      <div class="example"><h3>Basic session expiry example</h3><pre class="prettyprint lang-config">
-SetHandler form-logout-handler
+      <div class="example"><h3>Basic session expiry example</h3><pre class="prettyprint lang-config">SetHandler form-logout-handler
 AuthFormLogoutLocation http://example.com/loggedout.html
 Session On
 SessionMaxAge 1
 SessionCookieName session path=/
-SessionCryptoPassphrase secret
-        </pre>
+SessionCryptoPassphrase secret</pre>
 </div>
 
     </div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
@@ -530,14 +510,12 @@ lower level modules</td></tr>
     <p>When a URI is accessed that is served by the handler <code>form-logout-handler</code>,
     the page specified by this directive will be shown to the end user. For example:</p>
 
-    <div class="example"><h3>Example</h3><pre class="prettyprint lang-config">
-&lt;Location /logout&gt;
+    <div class="example"><h3>Example</h3><pre class="prettyprint lang-config">&lt;Location /logout&gt;
     SetHandler form-logout-handler
     AuthFormLogoutLocation http://example.com/loggedout.html
     Session on
     #...
-&lt;/Location&gt;
-      </pre>
+&lt;/Location&gt;</pre>
 </div>
 
     <p>An attempt to access the URI <var>/logout/</var> will result in the user being logged
@@ -627,8 +605,7 @@ lower level modules</td></tr>
     by the <code class="module"><a href="../mod/mod_authn_file.html">mod_authn_file</a></code> module.  Make sure
     that the chosen provider module is present in the server.</p>
 
-    <div class="example"><h3>Example</h3><pre class="prettyprint lang-config">
-&lt;Location /secure&gt;
+    <div class="example"><h3>Example</h3><pre class="prettyprint lang-config">&lt;Location /secure&gt;
     AuthType form
     AuthName "private area"
     AuthFormProvider  dbm
@@ -636,8 +613,7 @@ lower level modules</td></tr>
     AuthDBMUserFile    /www/etc/dbmpasswd
     Require            valid-user
     #...
-&lt;/Location&gt;
-      </pre>
+&lt;/Location&gt;</pre>
 </div>
 
     <p>Providers are implemented by <code class="module"><a href="../mod/mod_authn_dbm.html">mod_authn_dbm</a></code>,

Modified: httpd/httpd/trunk/docs/manual/mod/mod_auth_form.html.fr
URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/mod_auth_form.html.fr?rev=1564960&r1=1564959&r2=1564960&view=diff
==============================================================================
--- httpd/httpd/trunk/docs/manual/mod/mod_auth_form.html.fr (original)
+++ httpd/httpd/trunk/docs/manual/mod/mod_auth_form.html.fr Wed Feb  5 22:28:30 2014
@@ -117,16 +117,14 @@ l'authentification</a></li>
       l'utilisateur sera redirigé vers la page du formulaire de
       connexion.</p>
 
-      <div class="example"><h3>Exemple simple</h3><pre class="prettyprint lang-config">
-AuthFormProvider file
+      <div class="example"><h3>Exemple simple</h3><pre class="prettyprint lang-config">AuthFormProvider file
 AuthUserFile conf/passwd
 AuthType form
 AuthName realm
 AuthFormLoginRequiredLocation http://example.com/login.html
 Session On
 SessionCookieName session path=/
-SessionCryptoPassphrase secret
-        </pre>
+SessionCryptoPassphrase secret</pre>
 </div>
 
       <p>L'authentification <code class="module"><a href="../mod/mod_auth_form.html">mod_auth_form</a></code> est activée
@@ -164,13 +162,11 @@ SessionCryptoPassphrase secret
       En général, la page de connexion contiendra un formulaire HTML
       demandant à l'utilisateur de fournir un nom et un mot de passe.</p>
 
-      <div class="example"><h3>Exemple de formulaire de connexion</h3><pre class="prettyprint lang-html">
-&lt;form method="POST" action="/dologin.html"&gt;
+      <div class="example"><h3>Exemple de formulaire de connexion</h3><pre class="prettyprint lang-html">&lt;form method="POST" action="/dologin.html"&gt;
   Username: &lt;input type="text" name="httpd_username" value="" /&gt;
   Password: &lt;input type="password" name="httpd_password" value="" /&gt;
   &lt;input type="submit" name="login" value="Login" /&gt;
-&lt;/form&gt;
-        </pre>
+&lt;/form&gt;</pre>
 </div>
 
       <p>La partie où s'effectue la connexion proprement dite est
@@ -179,8 +175,7 @@ SessionCryptoPassphrase secret
       que l'on configure dans Apache httpd comme suit :</p>
 
       <div class="example"><h3>Exemple de configuration du gestionnaire de
-      formulaire de connexion</h3><pre class="prettyprint lang-config">
-&lt;Location /dologin.html&gt;
+      formulaire de connexion</h3><pre class="prettyprint lang-config">&lt;Location /dologin.html&gt;
     SetHandler form-login-handler
     AuthFormLoginRequiredLocation http://example.com/login.html
     AuthFormLoginSuccessLocation http://example.com/success.html
@@ -191,8 +186,7 @@ SessionCryptoPassphrase secret
     Session On
     SessionCookieName session path=/
     SessionCryptoPassphrase secret
-&lt;/Location&gt;
-        </pre>
+&lt;/Location&gt;</pre>
 </div>
 
       <p>L'URL spécifiée par la directive
@@ -210,14 +204,12 @@ SessionCryptoPassphrase secret
       <var>form-login-handler</var> pourra être utilisé pour différentes
       zones du site web.</p>
 
-      <div class="example"><h3>Exemple de formulaire d'authentification multizone</h3><pre class="prettyprint lang-html">
-&lt;form method="POST" action="/dologin.html"&gt;
+      <div class="example"><h3>Exemple de formulaire d'authentification multizone</h3><pre class="prettyprint lang-html">&lt;form method="POST" action="/dologin.html"&gt;
   Username: &lt;input type="text" name="httpd_username" value="" /&gt;
   Password: &lt;input type="password" name="httpd_password" value="" /&gt;
   &lt;input type="submit" name="login" value="Login" /&gt;
   &lt;input type="hidden" name="httpd_location" value="http://example.com/success.html" /&gt;
-&lt;/form&gt;
-        </pre>
+&lt;/form&gt;</pre>
 </div>
 
     </div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
@@ -256,8 +248,7 @@ SessionCryptoPassphrase secret
       <var>HTTP_UNAUTHORIZED</var> par un message d'erreur personnalisé
       contenant le formulaire de connexion comme suit :</p>
 
-      <div class="example"><h3>Exemple simple d'authentification à la volée</h3><pre class="prettyprint lang-config">
-AuthFormProvider file
+      <div class="example"><h3>Exemple simple d'authentification à la volée</h3><pre class="prettyprint lang-config">AuthFormProvider file
 ErrorDocument 401 /login.shtml
 AuthUserFile conf/passwd
 AuthType form
@@ -265,8 +256,7 @@ AuthName realm
 AuthFormLoginRequiredLocation http://example.com/login.html
 Session On
 SessionCookieName session path=/
-SessionCryptoPassphrase secret
-        </pre>
+SessionCryptoPassphrase secret</pre>
 </div>
 
       <p>La page du message d'erreur doit contenir un formulaire de
@@ -275,13 +265,11 @@ SessionCryptoPassphrase secret
       protégée originale, cette dernière n'ayant pas besoin d'être
       connue de la page en cours.</p>
 
-      <div class="example"><h3>Exemple de formulaire de connexion à la volée</h3><pre class="prettyprint lang-html">
-&lt;form method="POST" <strong>action=""</strong>&gt;
+      <div class="example"><h3>Exemple de formulaire de connexion à la volée</h3><pre class="prettyprint lang-html">&lt;form method="POST" <strong>action=""</strong>&gt;
   Username: &lt;input type="text" name="httpd_username" value="" /&gt;
   Password: &lt;input type="password" name="httpd_password" value="" /&gt;
   &lt;input type="submit" name="login" value="Login" /&gt;
-&lt;/form&gt;
-</pre>
+&lt;/form&gt;</pre>
 </div>
 
       <p>Lorsque l'utilisateur final a entré ses informations de
@@ -316,16 +304,14 @@ SessionCryptoPassphrase secret
       comme dans l'exemple suivant :</p>
 
       <div class="example"><h3>Exemple de formulaire avec conservation du
-      contenu</h3><pre class="prettyprint lang-html">
-&lt;form method="POST" action=""&gt;
+      contenu</h3><pre class="prettyprint lang-html">&lt;form method="POST" action=""&gt;
   Username: &lt;input type="text" name="httpd_username" value="" /&gt;
   Password: &lt;input type="password" name="httpd_password" value="" /&gt;
   &lt;input type="submit" name="login" value="Login" /&gt;
   <br />  <strong>&lt;input type="hidden" name="httpd_method" value="POST" /&gt;
   &lt;input type="hidden" name="httpd_mimetype" value="application/x-www-form-urlencoded" /&gt;
   &lt;input type="hidden" name="httpd_body" value="name1=value1&amp;name2=value2" /&gt;</strong><br />
-&lt;/form&gt;
-        </pre>
+&lt;/form&gt;</pre>
 </div>
 
       <p>La manière dont la méthode, le type MIME et le contenu de la
@@ -344,11 +330,9 @@ SessionCryptoPassphrase secret
       connexion en utilisant un script CGI ou une autre technologie
       dynamique.</p>
 
-      <div class="example"><h3>Exemple avec script CGI</h3><pre class="prettyprint lang-config">
-        AuthFormProvider file
+      <div class="example"><h3>Exemple avec script CGI</h3><pre class="prettyprint lang-config">        AuthFormProvider file
         ErrorDocument 401 /cgi-bin/login.cgi
-        ...
-        </pre>
+        ...</pre>
 </div>
 
     </div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
@@ -369,14 +353,12 @@ SessionCryptoPassphrase secret
       donner la possibilité de se connecter à nouveau.</p>
 
       <div class="example"><h3>Exemple simple de configuration de la
-      déconnexion</h3><pre class="prettyprint lang-config">
-SetHandler form-logout-handler
+      déconnexion</h3><pre class="prettyprint lang-config">SetHandler form-logout-handler
 AuthName realm
 AuthFormLogoutLocation http://example.com/loggedout.html
 Session On
 SessionCookieName session path=/
-SessionCryptoPassphrase secret
-        </pre>
+SessionCryptoPassphrase secret</pre>
 </div>
 
       <p>Notez que la déconnexion d'un utilisateur ne supprime pas la
@@ -390,14 +372,12 @@ SessionCryptoPassphrase secret
       </p>
 
       <div class="example"><h3>Exemple simple avec durée de validité de session
-      limitée</h3><pre class="prettyprint lang-config">
-SetHandler form-logout-handler
+      limitée</h3><pre class="prettyprint lang-config">SetHandler form-logout-handler
 AuthFormLogoutLocation http://example.com/loggedout.html
 Session On
 SessionMaxAge 1
 SessionCookieName session path=/
-SessionCryptoPassphrase secret
-        </pre>
+SessionCryptoPassphrase secret</pre>
 </div>
 
     </div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
@@ -600,14 +580,12 @@ après s'être déconnecté</td></tr>
     <code>form-logout-handler</code>, la page spécifiée par cette
     directive sera présentée à l'utilisateur final. Par exemple :</p>
 
-    <div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">
-&lt;Location /logout&gt;
+    <div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">&lt;Location /logout&gt;
     SetHandler form-logout-handler
     AuthFormLogoutLocation http://example.com/loggedout.html
     Session on
     #...
-&lt;/Location&gt;
-      </pre>
+&lt;/Location&gt;</pre>
 </div>
 
     <p>Si un utilisateur tente d'accéder à l'URI <var>/logout/</var>, il
@@ -700,8 +678,7 @@ zone concernée</td></tr>
     <code class="module"><a href="../mod/mod_authn_file.html">mod_authn_file</a></code>. Assurez-vous que le fournisseur
     choisi soit bien présent dans le serveur.</p>
 
-    <div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">
-&lt;Location /secure&gt;
+    <div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">&lt;Location /secure&gt;
     AuthType form
     AuthName "private area"
     AuthFormProvider  dbm
@@ -709,8 +686,7 @@ zone concernée</td></tr>
     AuthDBMUserFile    /www/etc/dbmpasswd
     Require            valid-user
     #...
-&lt;/Location&gt;
-      </pre>
+&lt;/Location&gt;</pre>
 </div>
 
     <p>Les différents fournisseurs sont implémentés par les modules

Modified: httpd/httpd/trunk/docs/manual/mod/mod_authn_anon.html.en
URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/mod_authn_anon.html.en?rev=1564960&r1=1564959&r2=1564960&view=diff
==============================================================================
--- httpd/httpd/trunk/docs/manual/mod/mod_authn_anon.html.en (original)
+++ httpd/httpd/trunk/docs/manual/mod/mod_authn_anon.html.en Wed Feb  5 22:28:30 2014
@@ -93,8 +93,7 @@
       (<code class="directive"><a href="#anonymous_logemail">Anonymous_LogEmail</a></code>)</li>
     </ul>
 
-    <div class="example"><h3>Example</h3><pre class="prettyprint lang-config">
-&lt;Directory /var/www/html/private&gt;
+    <div class="example"><h3>Example</h3><pre class="prettyprint lang-config">&lt;Directory /var/www/html/private&gt;
     AuthName "Use 'anonymous' &amp; Email address for guest entry"
     AuthType Basic
     AuthBasicProvider file anon
@@ -107,8 +106,7 @@
     Anonymous anonymous guest www test welcome
     
     Require valid-user
-&lt;/Directory&gt;
-      </pre>
+&lt;/Directory&gt;</pre>
 </div>
 </div>
 <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
@@ -133,9 +131,7 @@ password verification</td></tr>
     '<code>anonymous</code>' is always one of the allowed
     userIDs.</p>
 
-    <div class="example"><h3>Example:</h3><pre class="prettyprint lang-config">
-      Anonymous anonymous "Not Registered" "I don't know"
-    </pre>
+    <div class="example"><h3>Example:</h3><pre class="prettyprint lang-config">      Anonymous anonymous "Not Registered" "I don't know"</pre>
 </div>
 
     <p>This would allow the user to enter without password

Modified: httpd/httpd/trunk/docs/manual/mod/mod_authn_anon.html.fr
URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/mod_authn_anon.html.fr?rev=1564960&r1=1564959&r2=1564960&view=diff
==============================================================================
--- httpd/httpd/trunk/docs/manual/mod/mod_authn_anon.html.fr (original)
+++ httpd/httpd/trunk/docs/manual/mod/mod_authn_anon.html.fr Wed Feb  5 22:28:30 2014
@@ -98,8 +98,7 @@ authentifiées</td></tr>
       (<code class="directive"><a href="#anonymous_logemail">Anonymous_LogEmail</a></code>)</li>
     </ul>
 
-    <div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">
-&lt;Directory /var/www/html/private&gt;
+    <div class="example"><h3>Exemple</h3><pre class="prettyprint lang-config">&lt;Directory /var/www/html/private&gt;
     AuthName "Use 'anonymous' &amp; Email address for guest entry"
     AuthType Basic
     AuthBasicProvider file anon
@@ -112,8 +111,7 @@ authentifiées</td></tr>
     Anonymous anonymous guest www test welcome
 
     Require valid-user
-&lt;/Directory&gt;
-      </pre>
+&lt;/Directory&gt;</pre>
 </div>
 </div>
 <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
@@ -139,9 +137,7 @@ accéder sans vérification du mot de pa
     Il est fortement conseillé d'intégrer l'utilisateur spécial
     '<code>anonymous</code>' dans la liste des identifiants.</p>
 
-    <div class="example"><h3>Exemple:</h3><pre class="prettyprint lang-config">
-      Anonymous anonymous "Not Registered" "I don't know"
-      </pre>
+    <div class="example"><h3>Exemple:</h3><pre class="prettyprint lang-config">      Anonymous anonymous "Not Registered" "I don't know"</pre>
 </div>
 
     <p>Dans cet exemple, l'utilisateur peut accéder au site sans

Modified: httpd/httpd/trunk/docs/manual/mod/mod_authn_core.html.en
URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/mod_authn_core.html.en?rev=1564960&r1=1564959&r2=1564960&view=diff
==============================================================================
--- httpd/httpd/trunk/docs/manual/mod/mod_authn_core.html.en (original)
+++ httpd/httpd/trunk/docs/manual/mod/mod_authn_core.html.en Wed Feb  5 22:28:30 2014
@@ -68,8 +68,7 @@
         <p>This example checks for passwords in two different text
         files.</p>
 
-        <div class="example"><h3>Checking multiple text password files</h3><pre class="prettyprint lang-config">
-# Check here first
+        <div class="example"><h3>Checking multiple text password files</h3><pre class="prettyprint lang-config"># Check here first
 &lt;AuthnProviderAlias file file1&gt;
     AuthUserFile /www/conf/passwords1
 &lt;/AuthnProviderAlias&gt;
@@ -85,8 +84,7 @@
     AuthType Basic
     AuthName "Protected Area"
     Require valid-user
-&lt;/Directory&gt;
-        </pre>
+&lt;/Directory&gt;</pre>
 </div>
 
         <p>The example below creates two different ldap authentication
@@ -94,8 +92,7 @@
         a single authenticated location to be serviced by multiple ldap
         hosts:</p>
 
-        <div class="example"><h3>Checking multiple LDAP servers</h3><pre class="prettyprint lang-config">
-&lt;AuthnProviderAlias ldap ldap-alias1&gt;
+        <div class="example"><h3>Checking multiple LDAP servers</h3><pre class="prettyprint lang-config">&lt;AuthnProviderAlias ldap ldap-alias1&gt;
     AuthLDAPBindDN cn=youruser,o=ctx
     AuthLDAPBindPassword yourpassword
     AuthLDAPURL ldap://ldap.host/o=ctx
@@ -119,8 +116,7 @@ Alias /secure /webpages/secure
     # Note that Require ldap-* would not work here, since the 
     # AuthnProviderAlias does not provide the config to authorization providers
     # that are implemented in the same module as the authentication provider.
-&lt;/Directory&gt;
-          </pre>
+&lt;/Directory&gt;</pre>
 </div>
     
 
@@ -148,9 +144,7 @@ authentication</td></tr>
 
    <p>For example:</p>
 
-   <pre class="prettyprint lang-config">
-     AuthName "Top Secret"
-   </pre>
+   <pre class="prettyprint lang-config">     AuthName "Top Secret"</pre>
 
 
     <p>The string provided for the <code>AuthName</code> is what will
@@ -215,8 +209,7 @@ the specified alias</td></tr>
     in the following example, clients may access the
     <code>/www/docs/public</code> directory without authenticating:</p>
 
-    <pre class="prettyprint lang-config">
-&lt;Directory /www/docs&gt;
+    <pre class="prettyprint lang-config">&lt;Directory /www/docs&gt;
     AuthType Basic
     AuthName Documents
     AuthBasicProvider file
@@ -227,8 +220,7 @@ the specified alias</td></tr>
 &lt;Directory /www/docs/public&gt;
     AuthType None
     Require all granted
-&lt;/Directory&gt;
-    </pre>
+&lt;/Directory&gt;</pre>
 
 
     <div class="note">When disabling authentication, note that clients which have

Modified: httpd/httpd/trunk/docs/manual/mod/mod_authn_core.html.fr
URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/mod_authn_core.html.fr?rev=1564960&r1=1564959&r2=1564960&view=diff
==============================================================================
--- httpd/httpd/trunk/docs/manual/mod/mod_authn_core.html.fr (original)
+++ httpd/httpd/trunk/docs/manual/mod/mod_authn_core.html.fr Wed Feb  5 22:28:30 2014
@@ -71,8 +71,7 @@ d'authentification</a></h2>
 	textes différents.</p>
 
 	<div class="example"><h3>Vérification dans plusieurs fichiers de mots de
-	passe au format texte</h3><pre class="prettyprint lang-config">
-# Première vérification
+	passe au format texte</h3><pre class="prettyprint lang-config"># Première vérification
 &lt;AuthnProviderAlias file file1&gt;
     AuthUserFile /www/conf/passwords1
 &lt;/AuthnProviderAlias&gt;
@@ -88,8 +87,7 @@ d'authentification</a></h2>
     AuthType Basic
     AuthName "Protected Area"
     Require valid-user
-&lt;/Directory&gt;
-        </pre>
+&lt;/Directory&gt;</pre>
 </div>
 
 
@@ -101,8 +99,7 @@ d'authentification</a></h2>
 	ldap :</p>
 
         <div class="example"><h3>Vérification auprès de plusieurs serveurs
-	LDAP</h3><pre class="prettyprint lang-config">
-&lt;AuthnProviderAlias ldap ldap-alias1&gt;
+	LDAP</h3><pre class="prettyprint lang-config">&lt;AuthnProviderAlias ldap ldap-alias1&gt;
     AuthLDAPBindDN cn=youruser,o=ctx
     AuthLDAPBindPassword yourpassword
     AuthLDAPURL ldap://ldap.host/o=ctx
@@ -127,8 +124,7 @@ Alias /secure /webpages/secure
     # AuthnProviderAlias ne fournit pas de configuration pour les
     # fournisseurs d'autorisation implémentés dans le même module que le
     # fournisseur d'authentification.
-&lt;/Directory&gt;
-          </pre>
+&lt;/Directory&gt;</pre>
 </div>
     
 
@@ -155,9 +151,7 @@ l'authentification HTTP</td></tr>
 
    <p>Par exemple :</p>
 
-   <pre class="prettyprint lang-config">
-     AuthName "Top Secret"
-   </pre>
+   <pre class="prettyprint lang-config">     AuthName "Top Secret"</pre>
 
 
     <p>La chaîne fournie comme argument à <code>AuthName</code>
@@ -224,8 +218,7 @@ l'alias spécifié</td></tr>
     l'exemple suivant, les clients peuvent accéder au répertoire
     <code>/www/docs/public</code> sans devoir s'authentifier :</p>
 
-    <pre class="prettyprint lang-config">
-&lt;Directory /www/docs&gt;
+    <pre class="prettyprint lang-config">&lt;Directory /www/docs&gt;
     AuthType Basic
     AuthName Documents
     AuthBasicProvider file
@@ -236,8 +229,7 @@ l'alias spécifié</td></tr>
 &lt;Directory /www/docs/public&gt;
     AuthType None
     Require all granted
-&lt;/Directory&gt;
-    </pre>
+&lt;/Directory&gt;</pre>
 
 
     <div class="note">Veuillez noter que, lorsque l'authentification n'est pas

Modified: httpd/httpd/trunk/docs/manual/mod/mod_authn_dbd.html.en
URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/mod_authn_dbd.html.en?rev=1564960&r1=1564959&r2=1564960&view=diff
==============================================================================
--- httpd/httpd/trunk/docs/manual/mod/mod_authn_dbd.html.en (original)
+++ httpd/httpd/trunk/docs/manual/mod/mod_authn_dbd.html.en Wed Feb  5 22:28:30 2014
@@ -89,8 +89,7 @@ to cache credentials and take most of th
 
 <p>This simple example shows use of this module in the context of
 the Authentication and DBD frameworks.</p>
-<pre class="prettyprint lang-config">
-# mod_dbd configuration
+<pre class="prettyprint lang-config"># mod_dbd configuration
 # UPDATED to include authentication cacheing
 DBDriver pgsql
 DBDParams "dbname=apacheauth user=apache password=xxxxxx"
@@ -118,8 +117,7 @@ DBDExptime 300
 
   # mod_authn_dbd SQL query to authenticate a user
   AuthDBDUserPWQuery "SELECT password FROM authn WHERE user = %s"
-&lt;/Directory&gt;
-</pre>
+&lt;/Directory&gt;</pre>
 
 </div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
 <div class="section">
@@ -164,9 +162,7 @@ configuration required in some web appli
     will be passed as a single string parameter when the SQL query is
     executed.  It may be referenced within the query statement using
     a <code>%s</code> format specifier.</p>
-    <pre class="prettyprint lang-config">
-AuthDBDUserPWQuery "SELECT password FROM authn WHERE user = %s"
-</pre>
+    <pre class="prettyprint lang-config">AuthDBDUserPWQuery "SELECT password FROM authn WHERE user = %s"</pre>
 
     <p>The first column value of the first row returned by the query
     statement should be a string containing the encrypted password.
@@ -199,9 +195,7 @@ AuthDBDUserPWQuery "SELECT password FROM
     The user's ID and the realm, in that order, will be passed as string
     parameters when the SQL query is executed.  They may be referenced
     within the query statement using <code>%s</code> format specifiers.</p>
-    <pre class="prettyprint lang-config">
-AuthDBDUserRealmQuery "SELECT password FROM authn WHERE user = %s AND realm = %s"
-</pre>
+    <pre class="prettyprint lang-config">AuthDBDUserRealmQuery "SELECT password FROM authn WHERE user = %s AND realm = %s"</pre>
 
     <p>The first column value of the first row returned by the query
     statement should be a string containing the encrypted password.

Modified: httpd/httpd/trunk/docs/manual/mod/mod_authn_dbd.html.fr
URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/mod_authn_dbd.html.fr?rev=1564960&r1=1564959&r2=1564960&view=diff
==============================================================================
--- httpd/httpd/trunk/docs/manual/mod/mod_authn_dbd.html.fr (original)
+++ httpd/httpd/trunk/docs/manual/mod/mod_authn_dbd.html.fr Wed Feb  5 22:28:30 2014
@@ -92,8 +92,7 @@ soulager ainsi la base de données de la
 
 <p>Voici un exemple simple d'utilisation de ce module dans un contexte
 d'authentification et de bases de données.</p>
-<pre class="prettyprint lang-config">
-# configuration de mod_dbd modifiée pour inclure la mise en cache de
+<pre class="prettyprint lang-config"># configuration de mod_dbd modifiée pour inclure la mise en cache de
 # l'authentification
 DBDriver pgsql
 DBDParams "dbname=apacheauth user=apache password=xxxxxx"
@@ -123,8 +122,7 @@ DBDExptime 300
 
   # la requête SQL de mod_authn_dbd pour authentifier un utilisateur
   AuthDBDUserPWQuery "SELECT password FROM authn WHERE user = %s"
-&lt;/Directory&gt;
-</pre>
+&lt;/Directory&gt;</pre>
 
 </div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
 <div class="section">
@@ -176,9 +174,7 @@ utilisateur</td></tr>
     paramètre sous forme d'une seule chaîne de caractères lorsque la
     requête sera exécutée. Cet identifiant est référencé dans la requête
     en utilisant le spécificateur de format <code>%s</code>.</p>
-    <pre class="prettyprint lang-config">
-AuthDBDUserPWQuery "SELECT password FROM authn WHERE user = %s"
-</pre>
+    <pre class="prettyprint lang-config">AuthDBDUserPWQuery "SELECT password FROM authn WHERE user = %s"</pre>
 
     <p>La première colonne du premier enregistrement renvoyé par la
     requête se présentera sous la forme d'une chaîne de caractères
@@ -217,9 +213,7 @@ passe pour un utilisateur et un identifi
     sont passés dans cet ordre comme paramètres à l'exécution de la
     requête. Ils sont référencés dans la chaîne de la requête en
     utilisant des spécificateurs de format <code>%s</code>.</p>
-    <pre class="prettyprint lang-config">
-AuthDBDUserRealmQuery "SELECT password FROM authn WHERE user = %s AND realm = %s"
-</pre>
+    <pre class="prettyprint lang-config">AuthDBDUserRealmQuery "SELECT password FROM authn WHERE user = %s AND realm = %s"</pre>
 
     <p>La première colonne du premier enregistrement renvoyé par la
     requête se présentera sous la forme d'une chaîne de caractères

Modified: httpd/httpd/trunk/docs/manual/mod/mod_authn_socache.html.en
URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/mod_authn_socache.html.en?rev=1564960&r1=1564959&r2=1564960&view=diff
==============================================================================
--- httpd/httpd/trunk/docs/manual/mod/mod_authn_socache.html.en (original)
+++ httpd/httpd/trunk/docs/manual/mod/mod_authn_socache.html.en Wed Feb  5 22:28:30 2014
@@ -85,8 +85,7 @@ the load on backends</td></tr>
     </ol>
     <p>A simple usage example to accelerate <code class="module"><a href="../mod/mod_authn_dbd.html">mod_authn_dbd</a></code>
     using dbm as a cache engine:</p>
-    <pre class="prettyprint lang-config">
-#AuthnCacheSOCache is optional.  If specified, it is server-wide
+    <pre class="prettyprint lang-config">#AuthnCacheSOCache is optional.  If specified, it is server-wide
 AuthnCacheSOCache dbm
 &lt;Directory /usr/www/myhost/private&gt;
     AuthType Basic
@@ -97,8 +96,7 @@ AuthnCacheSOCache dbm
     Require valid-user
     #Optional
     AuthnCacheContext dbd-authn-example
-&lt;/Directory&gt;
-    </pre>
+&lt;/Directory&gt;</pre>
 
 </div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
 <div class="section">
@@ -175,9 +173,7 @@ AuthnCacheSOCache dbm
     <p>For example, to cache credentials found by <code class="module"><a href="../mod/mod_authn_dbd.html">mod_authn_dbd</a></code>
     or by a custom provider <var>myprovider</var>, but leave those looked
     up by lightweight providers like file or dbm lookup alone:</p>
-    <pre class="prettyprint lang-config">
-AuthnCacheProvideFor dbd myprovider
-    </pre>
+    <pre class="prettyprint lang-config">AuthnCacheProvideFor dbd myprovider</pre>
 
 
 </div>

Modified: httpd/httpd/trunk/docs/manual/mod/mod_authn_socache.html.fr
URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/mod_authn_socache.html.fr?rev=1564960&r1=1564959&r2=1564960&view=diff
==============================================================================
--- httpd/httpd/trunk/docs/manual/mod/mod_authn_socache.html.fr (original)
+++ httpd/httpd/trunk/docs/manual/mod/mod_authn_socache.html.fr Wed Feb  5 22:28:30 2014
@@ -94,8 +94,7 @@ la charge des serveurs d'arrière-plan</
     <p>Voici un exemple simple permettant d'accélérer
     <code class="module"><a href="../mod/mod_authn_dbd.html">mod_authn_dbd</a></code> et utilisant dbm comme moteur de la
     mise en cache :</p>
-    <pre class="prettyprint lang-config">
-    #AuthnCacheSOCache est optionnel. S'il est défini, il l'est pour
+    <pre class="prettyprint lang-config">    #AuthnCacheSOCache est optionnel. S'il est défini, il l'est pour
     #l'ensemble du serveur
 AuthnCacheSOCache dbm
 &lt;Directory /usr/www/myhost/private&gt;
@@ -107,8 +106,7 @@ AuthnCacheSOCache dbm
     Require valid-user
     #Optionnel
     AuthnCacheContext dbd-authn-example
-&lt;/Directory&gt;
-    </pre>
+&lt;/Directory&gt;</pre>
 
 </div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
 <div class="section">
@@ -197,9 +195,7 @@ mise en cache</td></tr>
     trouvées par <code class="module"><a href="../mod/mod_authn_dbd.html">mod_authn_dbd</a></code> ou par un fournisseur
     personnalisé <var>mon-fournisseur</var>, et ne pas mettre en cache
     celles trouvées par les fournisseurs légers comme file ou dbm :</p>
-    <pre class="prettyprint lang-config">
-AuthnCacheProvideFor dbd mon-fournisseur
-    </pre>
+    <pre class="prettyprint lang-config">AuthnCacheProvideFor dbd mon-fournisseur</pre>
 
 
 </div>

Modified: httpd/httpd/trunk/docs/manual/mod/mod_authnz_fcgi.html.en
URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/mod_authnz_fcgi.html.en?rev=1564960&r1=1564959&r2=1564960&view=diff
==============================================================================
--- httpd/httpd/trunk/docs/manual/mod/mod_authnz_fcgi.html.en (original)
+++ httpd/httpd/trunk/docs/manual/mod/mod_authnz_fcgi.html.en Wed Feb  5 22:28:30 2014
@@ -98,8 +98,7 @@ and Access Control</a></li>
       expected to authenticate the client using the provided user id and
       password.  Example application:
 
-<pre class="prettyprint lang-perl">
-#!/usr/bin/perl
+<pre class="prettyprint lang-perl">#!/usr/bin/perl
 use FCGI;
 while (FCGI::accept &gt;= 0) {
     die if $ENV{'FCGI_APACHE_ROLE'} ne "AUTHENTICATOR";
@@ -119,20 +118,17 @@ while (FCGI::accept &gt;= 0) {
     else {
         print "Status: 401\n\n";
     }
-}
-</pre>
+}</pre>
 
 
       Example configuration:
-<pre class="prettyprint lang-config">
-AuthnzFcgiDefineProvider authn FooAuthn fcgi://localhost:10102/
+<pre class="prettyprint lang-config">AuthnzFcgiDefineProvider authn FooAuthn fcgi://localhost:10102/
 &lt;Location /protected/&gt;
   AuthType Basic
   AuthName "Restricted"
   AuthBasicProvider FooAuthn
   Require ...
-&lt;/Location&gt;
-</pre>
+&lt;/Location&gt;</pre>
 
       </dd>
 
@@ -145,8 +141,7 @@ AuthnzFcgiDefineProvider authn FooAuthn 
       AuthnzFcgiDefineProvider</a></code>.  When invoked, the application 
       is expected to authorize the client using the provided user id and other
       request data.  Example application:
-<pre class="prettyprint lang-perl">
-#!/usr/bin/perl
+<pre class="prettyprint lang-perl">#!/usr/bin/perl
 use FCGI;
 while (FCGI::accept &gt;= 0) {
     die if $ENV{'FCGI_APACHE_ROLE'} ne "AUTHORIZER";
@@ -164,20 +159,17 @@ while (FCGI::accept &gt;= 0) {
     else {
         print "Status: 403\n\n";
     }
-}
-</pre>
+}</pre>
 
 
       Example configuration:
-<pre class="prettyprint lang-config">
-AuthnzFcgiDefineProvider authz FooAuthz fcgi://localhost:10103/
+<pre class="prettyprint lang-config">AuthnzFcgiDefineProvider authz FooAuthz fcgi://localhost:10103/
 &lt;Location /protected/&gt;
   AuthType ...
   AuthName ...
   AuthBasicProvider ...
   Require FooAuthz
-&lt;/Location&gt;
-</pre>
+&lt;/Location&gt;</pre>
 
       </dd>
 
@@ -197,8 +189,7 @@ AuthnzFcgiDefineProvider authz FooAuthz 
       authorization phase (via <code class="directive">Require</code>), mod_authnz_fcgi
       will return success for the authorization phase without invoking the
       application.  Example application:
-<pre class="prettyprint lang-perl">
-#!/usr/bin/perl
+<pre class="prettyprint lang-perl">#!/usr/bin/perl
 use FCGI;
 while (FCGI::accept &gt;= 0) {
     die if $ENV{'FCGI_APACHE_ROLE'};
@@ -219,20 +210,17 @@ while (FCGI::accept &gt;= 0) {
     else {
         print "Status: 401\n\n";
     }
-}
-</pre>
+}</pre>
 
 
       Example configuration:
-<pre class="prettyprint lang-config">
-AuthnzFcgiDefineProvider authnz FooAuthnz fcgi://localhost:10103/
+<pre class="prettyprint lang-config">AuthnzFcgiDefineProvider authnz FooAuthnz fcgi://localhost:10103/
 &lt;Location /protected/&gt;
   AuthType Basic
   AuthName "Restricted"
   AuthBasicProvider FooAuthnz
   Require FooAuthnz
-&lt;/Location&gt;
-</pre>
+&lt;/Location&gt;</pre>
 
       </dd>
 
@@ -245,8 +233,7 @@ AuthnzFcgiDefineProvider authnz FooAuthn
       provider type <em>authn</em> using <code class="directive"><a href="#authnzfcgidefineprovider">
       AuthnzFcgiDefineProvider</a></code>.  <code class="directive"><a href="#authnzfcgicheckauthnprovider">AuthnzFcgiCheckAuthnProvider</a></code>
       specifies when it is called.  Example application:
-<pre class="prettyprint lang-perl">
-#!/usr/bin/perl
+<pre class="prettyprint lang-perl">#!/usr/bin/perl
 use FCGI;
 while (FCGI::accept &gt;= 0) {
     die if $ENV{'FCGI_APACHE_ROLE'} ne "AUTHENTICATOR";
@@ -271,13 +258,11 @@ while (FCGI::accept &gt;= 0) {
         # If a response body is written here, it will be returned to
         # the client.
     }
-}
-</pre>
+}</pre>
 
 
       Example configuration:
-<pre class="prettyprint lang-config">
-AuthnzFcgiDefineProvider authn FooAuthn fcgi://localhost:10103/
+<pre class="prettyprint lang-config">AuthnzFcgiDefineProvider authn FooAuthn fcgi://localhost:10103/
 &lt;Location /protected/&gt;
   AuthType ...
   AuthName ...
@@ -286,8 +271,7 @@ AuthnzFcgiDefineProvider authn FooAuthn 
                                RequireBasicAuth Off \
                                UserExpr "%{reqenv:REMOTE_USER}"
   Require ...
-&lt;/Location&gt;
-</pre>
+&lt;/Location&gt;</pre>
 
       </dd>
 
@@ -303,10 +287,8 @@ AuthnzFcgiDefineProvider authn FooAuthn 
     separate providers as follows, even if they map to the same
     application:
 
-<pre class="prettyprint lang-config">
-AuthnzFcgiDefineProvider authn  FooAuthn  fcgi://localhost:10102/
-AuthnzFcgiDefineProvider authz  FooAuthz  fcgi://localhost:10102/
-</pre>
+<pre class="prettyprint lang-config">AuthnzFcgiDefineProvider authn  FooAuthn  fcgi://localhost:10102/
+AuthnzFcgiDefineProvider authz  FooAuthz  fcgi://localhost:10102/</pre>
 
 
     Specify the authn provider on 
@@ -314,12 +296,10 @@ AuthnzFcgiDefineProvider authz  FooAuthz
     and the authz provider on
     <code class="directive"><a href="../mod/mod_authz_core.html#require">Require</a></code>:
 
-<pre class="prettyprint lang-config">
-AuthType Basic
+<pre class="prettyprint lang-config">AuthType Basic
 AuthName "Restricted"
 AuthBasicProvider FooAuthn
-Require FooAuthz
-</pre>
+Require FooAuthz</pre>
 
     </li>
 
@@ -327,20 +307,16 @@ Require FooAuthz
     (authentication and authorizer in one invocation), define a
     single provider as follows:
 
-<pre class="prettyprint lang-config">
-AuthnzFcgiDefineProvider authnz FooAuthnz fcgi://localhost:10103/
-</pre>
+<pre class="prettyprint lang-config">AuthnzFcgiDefineProvider authnz FooAuthnz fcgi://localhost:10103/</pre>
 
 
     Specify the authnz provider on both <code class="directive">AuthBasicProvider</code>
     and <code class="directive">Require</code>:
 
-<pre class="prettyprint lang-config">
-AuthType Basic
+<pre class="prettyprint lang-config">AuthType Basic
 AuthName "Restricted"
 AuthBasicProvider FooAuthnz
-Require FooAuthnz
-</pre>
+Require FooAuthnz</pre>
 
     </li>
 </ol>
@@ -425,9 +401,7 @@ Require FooAuthnz
     to configure a log level specific to mod_authnz_fcgi.  For
     example:</p>
 
-<pre class="prettyprint lang-config">
-LogLevel info authnz_fcgi:trace8
-</pre>
+<pre class="prettyprint lang-config">LogLevel info authnz_fcgi:trace8</pre>
 
 
 </div>

Modified: httpd/httpd/trunk/docs/manual/mod/mod_authnz_ldap.html.en
URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/mod_authnz_ldap.html.en?rev=1564960&r1=1564959&r2=1564960&view=diff
==============================================================================
--- httpd/httpd/trunk/docs/manual/mod/mod_authnz_ldap.html.en (original)
+++ httpd/httpd/trunk/docs/manual/mod/mod_authnz_ldap.html.en Wed Feb  5 22:28:30 2014
@@ -368,11 +368,9 @@ for HTTP Basic authentication.</td></tr>
     <code>ldap://ldap/o=Example?cn</code> (i.e., <code>cn</code> is
     used for searches), the following Require directives could be used
     to restrict access:</p>
-<pre class="prettyprint lang-config">
-Require ldap-user "Barbara Jenson"
+<pre class="prettyprint lang-config">Require ldap-user "Barbara Jenson"
 Require ldap-user "Fred User"
-Require ldap-user "Joe Manager"
-</pre>
+Require ldap-user "Joe Manager"</pre>
 
 
     <p>Because of the way that <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> handles this
@@ -396,12 +394,10 @@ Require ldap-user "Joe Manager"
     group. Note: Do not surround the group name with quotes.
     For example, assume that the following entry existed in
     the LDAP directory:</p>
-<div class="example"><pre>
-dn: cn=Administrators, o=Example
+<div class="example"><pre>dn: cn=Administrators, o=Example
 objectClass: groupOfUniqueNames
 uniqueMember: cn=Barbara Jenson, o=Example
-uniqueMember: cn=Fred User, o=Example
-</pre></div>
+uniqueMember: cn=Fred User, o=Example</pre></div>
 
     <p>The following directive would grant access to both Fred and
     Barbara:</p>
@@ -412,8 +408,7 @@ uniqueMember: cn=Fred User, o=Example
     if <code class="directive"><a href="#authldapmaxsubgroupdepth">AuthLDAPMaxSubGroupDepth</a></code>
     is set to a value greater than 0. For example, assume the following entries
     exist in the LDAP directory:</p>
-<div class="example"><pre>
-dn: cn=Employees, o=Example
+<div class="example"><pre>dn: cn=Employees, o=Example
 objectClass: groupOfUniqueNames
 uniqueMember: cn=Managers, o=Example
 uniqueMember: cn=Administrators, o=Example
@@ -438,17 +433,14 @@ uniqueMember: cn=Temporary Employees, o=
 dn: cn=Temporary Employees, o=Example
 objectClass: groupOfUniqueNames
 uniqueMember: cn=Jim Swenson, o=Example
-uniqueMember: cn=Elliot Rhodes, o=Example
-</pre></div>
+uniqueMember: cn=Elliot Rhodes, o=Example</pre></div>
 
     <p>The following directives would allow access for Bob Ellis, Tom Jackson,
     Barbara Jensen, Fred User, Allan Jefferson, and Paul Tilley but would not
     allow access for Jim Swenson, or Elliot Rhodes (since they are at a
     sub-group depth of 2):</p>
-<pre class="prettyprint lang-config">
-Require ldap-group cn=Employees, o-Example
-AuthLDAPMaxSubGroupDepth 1
-</pre>
+<pre class="prettyprint lang-config">Require ldap-group cn=Employees, o-Example
+AuthLDAPMaxSubGroupDepth 1</pre>
 
 
     <p>Behavior of this directive is modified by the <code class="directive"><a href="#authldapgroupattribute">AuthLDAPGroupAttribute</a></code>, <code class="directive"><a href="#authldapgroupattributeisdn">AuthLDAPGroupAttributeIsDN</a></code>, <code class="directive"><a href="#authldapmaxsubgroupdepth">AuthLDAPMaxSubGroupDepth</a></code>, <code class="directive"><a href="#authldapsubgroupattribute">AuthLDAPSubGroupAttribute</a></code>, and <code class="directive"><a href="#authldapsubgroupclass">AuthLDAPSubGroupClass</a></code>
@@ -534,10 +526,8 @@ AuthLDAPMaxSubGroupDepth 1
       <li>
         Grant access to anyone who exists in the LDAP directory,
         using their UID for searches.
-<pre class="prettyprint lang-config">
-AuthLDAPURL "ldap://ldap1.example.com:389/ou=People, o=Example?uid?sub?(objectClass=*)"
-Require valid-user
-</pre>
+<pre class="prettyprint lang-config">AuthLDAPURL "ldap://ldap1.example.com:389/ou=People, o=Example?uid?sub?(objectClass=*)"
+Require valid-user</pre>
 
       </li>
 
@@ -546,8 +536,7 @@ Require valid-user
         that have useful defaults omitted. Also, note the use of a
         redundant LDAP server.
 <pre class="prettyprint lang-config">AuthLDAPURL "ldap://ldap1.example.com ldap2.example.com/ou=People, o=Example"
-Require valid-user
-</pre>
+Require valid-user</pre>
 
       </li>
 
@@ -560,20 +549,16 @@ Require valid-user
         this approach is not recommended: it's a better idea to
         choose an attribute that is guaranteed unique in your
         directory, such as <code>uid</code>.
-<pre class="prettyprint lang-config">
-AuthLDAPURL "ldap://ldap.example.com/ou=People, o=Example?cn"
-Require valid-user
-</pre>
+<pre class="prettyprint lang-config">AuthLDAPURL "ldap://ldap.example.com/ou=People, o=Example?cn"
+Require valid-user</pre>
 
       </li>
 
       <li>
         Grant access to anybody in the Administrators group. The
         users must authenticate using their UID.
-<pre class="prettyprint lang-config">
-AuthLDAPURL ldap://ldap.example.com/o=Example?uid
-Require ldap-group cn=Administrators, o=Example
-</pre>
+<pre class="prettyprint lang-config">AuthLDAPURL ldap://ldap.example.com/o=Example?uid
+Require ldap-group cn=Administrators, o=Example</pre>
 
       </li>
 
@@ -581,10 +566,8 @@ Require ldap-group cn=Administrators, o=
         Grant access to anybody in the group whose name matches the
         hostname of the virtual host. In this example an
         <a href="../expr.html">expression</a> is used to build the filter.
-<pre class="prettyprint lang-config">
-AuthLDAPURL ldap://ldap.example.com/o=Example?uid
-Require ldap-group cn=%{SERVER_NAME}, o=Example
-</pre>
+<pre class="prettyprint lang-config">AuthLDAPURL ldap://ldap.example.com/o=Example?uid
+Require ldap-group cn=%{SERVER_NAME}, o=Example</pre>
 
       </li>
 
@@ -594,10 +577,8 @@ Require ldap-group cn=%{SERVER_NAME}, o=
         of <code>qpagePagerID</code>. The example will grant access
         only to people (authenticated via their UID) who have
         alphanumeric pagers:
-<pre class="prettyprint lang-config">
-AuthLDAPURL ldap://ldap.example.com/o=Example?uid??(qpagePagerID=*)
-Require valid-user
-</pre>
+<pre class="prettyprint lang-config">AuthLDAPURL ldap://ldap.example.com/o=Example?uid??(qpagePagerID=*)
+Require valid-user</pre>
 
       </li>
 
@@ -611,10 +592,8 @@ Require valid-user
         a pager, plus grant access to Joe Manager, who doesn't
         have a pager, but does need to access the same
         resource:</p>
-<pre class="prettyprint lang-config">
-AuthLDAPURL ldap://ldap.example.com/o=Example?uid??(|(qpagePagerID=*)(uid=jmanager))
-Require valid-user
-</pre>
+<pre class="prettyprint lang-config">AuthLDAPURL ldap://ldap.example.com/o=Example?uid??(|(qpagePagerID=*)(uid=jmanager))
+Require valid-user</pre>
 
 
         <p>This last may look confusing at first, so it helps to
@@ -704,11 +683,9 @@ Require valid-user
     subtree search for the attribute <em>userPrincipalName</em>, with
     an empty search root, like so:</p>
 
-<pre class="prettyprint lang-config">
-AuthLDAPBindDN apache@example.com
+<pre class="prettyprint lang-config">AuthLDAPBindDN apache@example.com
 AuthLDAPBindPassword password
-AuthLDAPURL ldap://10.0.0.1:3268/?userPrincipalName?sub
-</pre>
+AuthLDAPURL ldap://10.0.0.1:3268/?userPrincipalName?sub</pre>
 
 
     <p>Users will need to enter their User Principal Name as a login, in
@@ -732,11 +709,9 @@ AuthLDAPURL ldap://10.0.0.1:3268/?userPr
     authentication to it is a matter of adding the following
     directives to <em>every</em> <code>.htaccess</code> file
     that gets created in the web</p>
-<pre class="prettyprint lang-config">
-AuthLDAPURL       "the url"
+<pre class="prettyprint lang-config">AuthLDAPURL       "the url"
 AuthGroupFile     mygroupfile
-Require group     mygroupfile
-</pre>
+Require group     mygroupfile</pre>
 
 
 <h3><a name="howitworks" id="howitworks">How It Works</a></h3>
@@ -882,16 +857,14 @@ authorization</td></tr>
     <p>If the value begins with exec: the resulting command will be
     executed and the first line returned to standard output by the
     program will be used as the password.</p>
-<div class="example"><pre>
-#Password used as-is
+<div class="example"><pre>#Password used as-is
 AuthLDAPBindPassword secret
 
 #Run /path/to/program to get my password
 AuthLDAPBindPassword exec:/path/to/program
 
 #Run /path/to/otherProgram and provide arguments
-AuthLDAPBindPassword "exec:/path/to/otherProgram argument1"
-</pre></div>
+AuthLDAPBindPassword "exec:/path/to/otherProgram argument1"</pre></div>
 
 
 </div>
@@ -1104,7 +1077,7 @@ to perform a DN lookup</td></tr>
         <code class="directive"><a href="#authldapbinddn">AuthLDAPBindDN</a></code>.
     </p>
 
-    <pre class="prettyprint lang-config"> AuthLDAPInitialBindPattern (.+) $1@example.com </pre>
+    <pre class="prettyprint lang-config"> AuthLDAPInitialBindPattern (.+) $1@example.com</pre>
 
     <pre class="prettyprint lang-config"> AuthLDAPInitialBindPattern (.+) cn=$1,dc=example,dc=com</pre>
 

Modified: httpd/httpd/trunk/docs/manual/mod/mod_authnz_ldap.html.fr
URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/mod_authnz_ldap.html.fr?rev=1564960&r1=1564959&r2=1564960&view=diff
==============================================================================
--- httpd/httpd/trunk/docs/manual/mod/mod_authnz_ldap.html.fr (original)
+++ httpd/httpd/trunk/docs/manual/mod/mod_authnz_ldap.html.fr Wed Feb  5 22:28:30 2014
@@ -402,11 +402,9 @@ Directory</a></li>
     <code>cn</code> sera utilisé pour les recherches), on pourra
     utiliser les directives Require suivantes pour restreindre l'accès
     :</p>
-<pre class="prettyprint lang-config">
-Require ldap-user "Barbara Jenson"
+<pre class="prettyprint lang-config">Require ldap-user "Barbara Jenson"
 Require ldap-user "Fred User"
-Require ldap-user "Joe Manager"
-</pre>
+Require ldap-user "Joe Manager"</pre>
 
 
     <p>De par la manière dont <code class="module"><a href="../mod/mod_authnz_ldap.html">mod_authnz_ldap</a></code> traite
@@ -431,12 +429,10 @@ Require ldap-user "Joe Manager"
     DN du groupe LDAP. Note : n'entourez pas le nom du groupe avec des
     guillemets. Par exemple, supposons que l'entrée suivante existe dans
     l'annuaire LDAP :</p>
-<div class="example"><pre>
-dn: cn=Administrators, o=Example
+<div class="example"><pre>dn: cn=Administrators, o=Example
 objectClass: groupOfUniqueNames
 uniqueMember: cn=Barbara Jenson, o=Example
-uniqueMember: cn=Fred User, o=Example
-</pre></div>
+uniqueMember: cn=Fred User, o=Example</pre></div>
 
     <p>La directive suivante autoriserait alors l'accès à Fred et
     Barbara :</p>
@@ -447,8 +443,7 @@ uniqueMember: cn=Fred User, o=Example
     groupe LDAP spécifié si la directive <code class="directive"><a href="#authldapmaxsubgroupdepth">AuthLDAPMaxSubGroupDepth</a></code> a été
     définie à une valeur supérieure à 0. Par exemple, supposons que les
     entrées suivantes existent dans l'annuaire LDAP :</p>
-<div class="example"><pre>
-dn: cn=Employees, o=Example
+<div class="example"><pre>dn: cn=Employees, o=Example
 objectClass: groupOfUniqueNames
 uniqueMember: cn=Managers, o=Example
 uniqueMember: cn=Administrators, o=Example
@@ -473,18 +468,15 @@ uniqueMember: cn=Temporary Employees, o=
 dn: cn=Temporary Employees, o=Example
 objectClass: groupOfUniqueNames
 uniqueMember: cn=Jim Swenson, o=Example
-uniqueMember: cn=Elliot Rhodes, o=Example
-</pre></div>
+uniqueMember: cn=Elliot Rhodes, o=Example</pre></div>
 
     <p>Les directives suivantes autoriseraient alors l'accès à Bob
     Ellis, Tom Jackson, Barbara Jensen, Fred User, Allan Jefferson, et
     Paul Tilley, mais l'interdiraient à Jim Swenson, ou Elliot Rhodes
     (car ils sont situés dans un sous-groupe de niveau de profondeur 2)
     :</p>
-<pre class="prettyprint lang-config">
-Require ldap-group cn=Employees, o-Example
-AuthLDAPMaxSubGroupDepth 1
-</pre>
+<pre class="prettyprint lang-config">Require ldap-group cn=Employees, o-Example
+AuthLDAPMaxSubGroupDepth 1</pre>
 
 
     <p>Le comportement de cette directive est modifié par les directives
@@ -583,10 +575,8 @@ AuthLDAPMaxSubGroupDepth 1
         Accorde l'autorisation d'accès à tout utilisateur présent dans
 	l'annuaire LDAP, en utilisant son UID pour effectuer la
 	recherche :
-<pre class="prettyprint lang-config">
-AuthLDAPURL "ldap://ldap1.example.com:389/ou=People, o=Example?uid?sub?(objectClass=*)"
-Require valid-user
-</pre>
+<pre class="prettyprint lang-config">AuthLDAPURL "ldap://ldap1.example.com:389/ou=People, o=Example?uid?sub?(objectClass=*)"
+Require valid-user</pre>
 
       </li>
 
@@ -595,8 +585,7 @@ Require valid-user
 	dont les valeurs par défaut conviennent sont omis. Notez aussi
 	la présence d'un annuaire LDAP redondant :
 <pre class="prettyprint lang-config">AuthLDAPURL "ldap://ldap1.example.com ldap2.example.com/ou=People, o=Example"
-Require valid-user
-</pre>
+Require valid-user</pre>
 
       </li>
 
@@ -610,10 +599,8 @@ Require valid-user
 	approche n'est pas recommandée : il est préférable de choisir un
 	attribut de votre annuaire dont l'unicité soit garantie, comme
 	<code>uid</code>.
-<pre class="prettyprint lang-config">
-AuthLDAPURL "ldap://ldap.example.com/ou=People, o=Example?cn"
-Require valid-user
-</pre>
+<pre class="prettyprint lang-config">AuthLDAPURL "ldap://ldap.example.com/ou=People, o=Example?cn"
+Require valid-user</pre>
 
       </li>
 
@@ -621,10 +608,8 @@ Require valid-user
         Accorde l'autorisation d'accès à tout utilisateur appartenant au
 	groupe Administrateurs. Les utilisateurs doivent s'authentifier
 	en utilisant leur UID :
-<pre class="prettyprint lang-config">
-AuthLDAPURL ldap://ldap.example.com/o=Example?uid
-Require ldap-group cn=Administrators, o=Example
-</pre>
+<pre class="prettyprint lang-config">AuthLDAPURL ldap://ldap.example.com/o=Example?uid
+Require ldap-group cn=Administrators, o=Example</pre>
 
       </li>
 
@@ -633,10 +618,8 @@ Require ldap-group cn=Administrators, o=
       nom correspond au nom d'hôte du serveur virtuel. Dans cet exemple,
       on utilise une <a href="../expr.html">expression</a> pour
       construire le filtre.
-<pre class="prettyprint lang-config">
-AuthLDAPURL ldap://ldap.example.com/o=Example?uid
-Require ldap-group cn=%{SERVER_NAME}, o=Example
-</pre>
+<pre class="prettyprint lang-config">AuthLDAPURL ldap://ldap.example.com/o=Example?uid
+Require ldap-group cn=%{SERVER_NAME}, o=Example</pre>
 
       </li>
 
@@ -646,10 +629,8 @@ Require ldap-group cn=%{SERVER_NAME}, o=
 	attribut LDAP <code>qpagePagerID</code>. Seuls ces utilisateurs
 	(authentifiés via leur UID) se verront accorder l'autorisation
 	d'accès :
-<pre class="prettyprint lang-config">
-AuthLDAPURL ldap://ldap.example.com/o=Example?uid??(qpagePagerID=*)
-Require valid-user
-</pre>
+<pre class="prettyprint lang-config">AuthLDAPURL ldap://ldap.example.com/o=Example?uid??(qpagePagerID=*)
+Require valid-user</pre>
 
       </li>
 
@@ -663,10 +644,8 @@ Require valid-user
 	tout utilisateur disposant d'un bippeur ainsi qu'à Joe Manager
 	qui ne possède pas de bippeur, mais doit tout de même pouvoir
 	accéder à la ressource :</p>
-<pre class="prettyprint lang-config">
-AuthLDAPURL ldap://ldap.example.com/o=Example?uid??(|(qpagePagerID=*)(uid=jmanager))
-Require valid-user
-</pre>
+<pre class="prettyprint lang-config">AuthLDAPURL ldap://ldap.example.com/o=Example?uid??(|(qpagePagerID=*)(uid=jmanager))
+Require valid-user</pre>
 
 
         <p>Ce dernier exemple peut sembler confus au premier abord ; en
@@ -770,11 +749,9 @@ Directory</a></h2>
     l'attribut <em>userPrincipalName</em>, avec une base de recherche
     vide, comme suit :</p>
 
-<pre class="prettyprint lang-config">
-AuthLDAPBindDN apache@example.com
+<pre class="prettyprint lang-config">AuthLDAPBindDN apache@example.com
 AuthLDAPBindPassword password
-AuthLDAPURL ldap://10.0.0.1:3268/?userPrincipalName?sub
-</pre>
+AuthLDAPURL ldap://10.0.0.1:3268/?userPrincipalName?sub</pre>
 
 
     <p>Les utilisateurs devront s'authentifier en entrant leur UPN, de
@@ -799,11 +776,9 @@ AuthLDAPURL ldap://10.0.0.1:3268/?userPr
     l'authentification LDAP consiste à ajouter les directives suivantes
     à <em>chaque</em> fichier <code>.htaccess</code> qui sera créé dans
     le site web :</p>
-<pre class="prettyprint lang-config">
-AuthLDAPURL       "the url"
+<pre class="prettyprint lang-config">AuthLDAPURL       "the url"
 AuthGroupFile     mygroupfile
-Require group     mygroupfile
-</pre>
+Require group     mygroupfile</pre>
 
 
 <h3><a name="howitworks" id="howitworks">Comment ça marche</a></h3>
@@ -972,16 +947,14 @@ serveur HTTP Apache.</td></tr>
     <p>Si la valeur commence par exec:, la commande résultante sera
     exécutée, et la première ligne renvoyée sur la sortie standard sera
     utilisée comme mot de passe.</p>
-<div class="example"><pre>
-#Mot de passe utilisé tel quel
+<div class="example"><pre>#Mot de passe utilisé tel quel
 AuthLDAPBindPassword secret
 
 #Exécute /path/to/program pour obtenir le mot de passe
 AuthLDAPBindPassword exec:/path/to/program
 
 #Exécute /path/to/otherProgram avec un argument pour obtenir le mot de passe
-AuthLDAPBindPassword "exec:/path/to/otherProgram argument1"
-</pre></div>
+AuthLDAPBindPassword "exec:/path/to/otherProgram argument1"</pre></div>
 
 
 </div>
@@ -1217,7 +1190,7 @@ distant utilisé tel quel)</code></td></
      utiliser de nom d'utilisateur dédié via la directive <code class="directive"><a href="#authldapbinddn">AuthLDAPBindDN</a></code>.
      </p>
 
-    <pre class="prettyprint lang-config"> AuthLDAPInitialBindPattern (.+) $1@example.com </pre>
+    <pre class="prettyprint lang-config"> AuthLDAPInitialBindPattern (.+) $1@example.com</pre>
 
     <pre class="prettyprint lang-config"> AuthLDAPInitialBindPattern (.+) cn=$1,dc=example,dc=com</pre>
 



Mime
View raw message