httpd-cvs mailing list archives

Site index · List index
Message view « Date » · « Thread »
Top « Date » · « Thread »
From rbo...@apache.org
Subject svn commit: r1674086 [21/34] - /httpd/httpd/branches/2.4.x/docs/manual/mod/
Date Thu, 16 Apr 2015 14:59:52 GMT
Modified: httpd/httpd/branches/2.4.x/docs/manual/mod/mod_negotiation.html.ja.utf8
URL: http://svn.apache.org/viewvc/httpd/httpd/branches/2.4.x/docs/manual/mod/mod_negotiation.html.ja.utf8?rev=1674086&r1=1674085&r2=1674086&view=diff
==============================================================================
--- httpd/httpd/branches/2.4.x/docs/manual/mod/mod_negotiation.html.ja.utf8 [utf-8] (original)
+++ httpd/httpd/branches/2.4.x/docs/manual/mod/mod_negotiation.html.ja.utf8 [utf-8] Thu Apr
16 14:59:48 2015
@@ -53,17 +53,17 @@
       その結果から選択します。</li>
     </ul>
 </div>
-<div id="quickview"><h3 class="directives">ディレクティブ</h3>
+<div id="quickview"><h3>トピック</h3>
+<ul id="topics">
+<li><img alt="" src="../images/down.gif" /> <a href="#typemaps">タイプマップ</a></li>
+<li><img alt="" src="../images/down.gif" /> <a href="#multiviews">MultiViews</a></li>
+</ul><h3 class="directives">ディレクティブ</h3>
 <ul id="toc">
 <li><img alt="" src="../images/down.gif" /> <a href="#cachenegotiateddocs">CacheNegotiatedDocs</a></li>
 <li><img alt="" src="../images/down.gif" /> <a href="#forcelanguagepriority">ForceLanguagePriority</a></li>
 <li><img alt="" src="../images/down.gif" /> <a href="#languagepriority">LanguagePriority</a></li>
 </ul>
-<h3>トピック</h3>
-<ul id="topics">
-<li><img alt="" src="../images/down.gif" /> <a href="#typemaps">タイプマップ</a></li>
-<li><img alt="" src="../images/down.gif" /> <a href="#multiviews">MultiViews</a></li>
-</ul><h3>参照</h3>
+<h3>参照</h3>
 <ul class="seealso">
 <li><code class="directive"><a href="../mod/core.html#options">Options</a></code></li>
 <li><code class="module"><a href="../mod/mod_mime.html">mod_mime</a></code></li>
@@ -71,6 +71,114 @@
 <li><a href="../env.html">環境変数</a></li>
 </ul><ul class="seealso"><li><a href="#comments_section">コメント</a></li></ul></div>
 <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif"
/></a></div>
+<div class="section">
+<h2><a name="typemaps" id="typemaps">タイプマップ</a></h2>
+    <p>タイプマップは RFC 822 のメールヘッダに類似した書式です。
+    ドキュメントの記述が空行で分離されて書かれていて、ハッシュ文字
+    ('#') で始まる行はコメントとして扱われます。
+    ドキュメントの説明は複数のヘッダレコードから構成されます。
+    レコードは、続きの行が空白で始まっていると複数の行にまたがります。
+    最初の空白が消去されて、前の行とつなげて 1 行として扱われます。
+    ヘッダレコードはキーワード名の後に値が続くという形式で、
+    キーワード名は常にコロンで終わります。空白はヘッダ名と値の間、
+    値のトークンの間に入れることができます。
+    使用可能なヘッダは以下のとおりです:</p>
+
+    <dl>
+      <dt><code>Content-Encoding:</code></dt>
+      <dd>ファイルのエンコーディング。Apache は <code class="directive"><a
href="../mod/mod_mime.html#addencoding">AddEncoding</a></code> ディレクティブ
+      で定義されたエンコーディングだけを認識します。通常 compress
+      されたファイルのための <code>x-compress</code> と gzip
+      されたファイルのための <code>x-gzip</code> を含みます。
+      エンコーディングの比較をするときは、接頭辞 <code>x-</code>
+      は無視されます。</dd>
+
+      <dt><code>Content-Language:</code></dt>
+      <dd>インターネット標準の言語タグ 
+      (<a href="http://www.ietf.org/rfc/rfc1766.txt">RFC 1766</a>)
+      で定義されている言語の種類。例えば、<code>en</code>
+      は英語を表します。
+      複数の言語が格納される場合はコンマで区切られます。</dd>
+
+      <dt><code>Content-Length:</code></dt>
+      <dd>ファイルの長さ (バイト数)。
+      このヘッダがない場合、ファイルの実際の長さが使用されます。</dd>
+
+      <dt><code>Content-Type:</code></dt>
+      <dd>ドキュメントの <a class="glossarylink" href="../glossary.html#mime-type"
title="用語集を参照">MIME
+      メディアタイプ</a>、オプショナルなパラメータ付き。パラメータの構文は
+      <code>name=value</code>
+      で、メディアタイプや他のパラメータとはセミコロンで分離されます。
+      共通のパラメータは以下のとおり:
+
+        <dl>
+          <dt><code>level</code></dt>
+          <dd>メディアタイプのバージョンを示す整数。
+          <code>text/html</code> では 2 がデフォルトで、その他の場合は
+          0 がデフォルトです。</dd>
+
+          <dt><code>qs</code></dt>
+          <dd>クライアントの能力に関係なく、variant
+          を他と比較したときの相対的な「品質」で、0.0 から 1.0
+          の範囲の浮動点小数。
+          例えば、写真を表現しようとしているときは普通は JPEG
+          ファイルの方が ASCII ファイルよりも高い品質になります。
+          しかし、リソースが ASCII アートで表現されているときは、ASCII
+          ファイルの方が JPEG
+          ファイルよりも高い品質になります。このように、<code>qs</code>
+          はリソース毎に特有の値を取ります。
+          </dd>
+        </dl>
+
+        <div class="example"><h3>例</h3><p><code>
+          Content-Type: image/jpeg; qs=0.8
+        </code></p></div>
+      </dd>
+
+      <dt><code>URI:</code></dt>
+      <dd>(指定のメディアタイプ、コンテントエンコーディングの)
variant の
+      ファイルの uri.  これは、マップファイルからの相対 URL として
+      解釈されます。同じサーバに存在しなければならず、クライアントが
+      直接リクエストしたときにアクセスを許可されるものでなければなりません。</dd>
+
+      <dt><code>Body:</code></dt>
+      <dd>Apache 2.0 で新設されたこの Body ヘッダを使って、
+      リソースの実際の内容をタイプマップファイルに書くことができます。
+      このヘッダは本文の内容の区切りとなる文字列で始まる必要があります。
+      タイプマップファイルの続く行は、区切り文字列が見つかるまで、
+      リソースの本文になります。
+
+      <div class="example"><h3>Example:</h3><p><code>
+        Body:----xyz----<br />
+        &lt;html&gt;<br />
+        &lt;body&gt;<br />
+        &lt;p&gt;Content of the page.&lt;/p&gt;<br />
+        &lt;/body&gt;<br />
+        &lt;/html&gt;<br />
+        ----xyz----
+      </code></p></div>
+      </dd>
+    </dl>
+</div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif"
/></a></div>
+<div class="section">
+<h2><a name="multiviews" id="multiviews">MultiViews</a></h2>
+    <p>MultiViews 探索は、<code>Multiviews</code> <code class="directive"><a
href="../mod/core.html#options">Options</a></code> ディレクティブにより有効になります。
+    サーバが <code>/some/dir/foo</code>
+    へのリクエストを受け取り、<code>/some/dir/foo</code> が存在
+    <em>しない</em>場合、サーバはディレクトリを読んで、
+    <code>foo.*</code> にあてはまる全てのファイルを探し、
+    事実上それらのファイルをマップするタイプマップを作ります。
+    そのとき、メディアタイプとコンテントエンコーディングは、
+    そのファイル名を直接指定したときと同じものが割り当てられます。
+    それからクライアントの要求に一番合うものを選び、
+    そのドキュメントを返します。</p>
+
+    <p>ファイルを選択する際に、関連するコンテントネゴシエーションの
+    メタ情報を持たないファイルについて、判定を行うかどうかを
+    <code class="directive"><a href="../mod/mod_mime.html#multiviewsmatch">MultiViewsMatch</a></code>
+    ディレクティブで設定します。</p>
+</div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif"
/></a></div>
 <div class="directive-section"><h2><a name="CacheNegotiatedDocs" id="CacheNegotiatedDocs">CacheNegotiatedDocs</a>
<a name="cachenegotiateddocs" id="cachenegotiateddocs">ディレクティブ</a></h2>
 <table class="directive">
 <tr><th><a href="directive-dict.html#Description">説明:</a></th><td>コンテントネゴシエーションされたドキュメントをプロキシサーバが
@@ -190,114 +298,6 @@
 <li><code class="directive"><a href="../mod/mod_mime.html#addlanguage">AddLanguage</a></code></li>
 </ul>
 </div>
-<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif"
/></a></div>
-<div class="section">
-<h2><a name="typemaps" id="typemaps">タイプマップ</a></h2>
-    <p>タイプマップは RFC 822 のメールヘッダに類似した書式です。
-    ドキュメントの記述が空行で分離されて書かれていて、ハッシュ文字
-    ('#') で始まる行はコメントとして扱われます。
-    ドキュメントの説明は複数のヘッダレコードから構成されます。
-    レコードは、続きの行が空白で始まっていると複数の行にまたがります。
-    最初の空白が消去されて、前の行とつなげて 1 行として扱われます。
-    ヘッダレコードはキーワード名の後に値が続くという形式で、
-    キーワード名は常にコロンで終わります。空白はヘッダ名と値の間、
-    値のトークンの間に入れることができます。
-    使用可能なヘッダは以下のとおりです:</p>
-
-    <dl>
-      <dt><code>Content-Encoding:</code></dt>
-      <dd>ファイルのエンコーディング。Apache は <code class="directive"><a
href="../mod/mod_mime.html#addencoding">AddEncoding</a></code> ディレクティブ
-      で定義されたエンコーディングだけを認識します。通常 compress
-      されたファイルのための <code>x-compress</code> と gzip
-      されたファイルのための <code>x-gzip</code> を含みます。
-      エンコーディングの比較をするときは、接頭辞 <code>x-</code>
-      は無視されます。</dd>
-
-      <dt><code>Content-Language:</code></dt>
-      <dd>インターネット標準の言語タグ 
-      (<a href="http://www.ietf.org/rfc/rfc1766.txt">RFC 1766</a>)
-      で定義されている言語の種類。例えば、<code>en</code>
-      は英語を表します。
-      複数の言語が格納される場合はコンマで区切られます。</dd>
-
-      <dt><code>Content-Length:</code></dt>
-      <dd>ファイルの長さ (バイト数)。
-      このヘッダがない場合、ファイルの実際の長さが使用されます。</dd>
-
-      <dt><code>Content-Type:</code></dt>
-      <dd>ドキュメントの <a class="glossarylink" href="../glossary.html#mime-type"
title="用語集を参照">MIME
-      メディアタイプ</a>、オプショナルなパラメータ付き。パラメータの構文は
-      <code>name=value</code>
-      で、メディアタイプや他のパラメータとはセミコロンで分離されます。
-      共通のパラメータは以下のとおり:
-
-        <dl>
-          <dt><code>level</code></dt>
-          <dd>メディアタイプのバージョンを示す整数。
-          <code>text/html</code> では 2 がデフォルトで、その他の場合は
-          0 がデフォルトです。</dd>
-
-          <dt><code>qs</code></dt>
-          <dd>クライアントの能力に関係なく、variant
-          を他と比較したときの相対的な「品質」で、0.0 から 1.0
-          の範囲の浮動点小数。
-          例えば、写真を表現しようとしているときは普通は JPEG
-          ファイルの方が ASCII ファイルよりも高い品質になります。
-          しかし、リソースが ASCII アートで表現されているときは、ASCII
-          ファイルの方が JPEG
-          ファイルよりも高い品質になります。このように、<code>qs</code>
-          はリソース毎に特有の値を取ります。
-          </dd>
-        </dl>
-
-        <div class="example"><h3>例</h3><p><code>
-          Content-Type: image/jpeg; qs=0.8
-        </code></p></div>
-      </dd>
-
-      <dt><code>URI:</code></dt>
-      <dd>(指定のメディアタイプ、コンテントエンコーディングの)
variant の
-      ファイルの uri.  これは、マップファイルからの相対 URL として
-      解釈されます。同じサーバに存在しなければならず、クライアントが
-      直接リクエストしたときにアクセスを許可されるものでなければなりません。</dd>
-
-      <dt><code>Body:</code></dt>
-      <dd>Apache 2.0 で新設されたこの Body ヘッダを使って、
-      リソースの実際の内容をタイプマップファイルに書くことができます。
-      このヘッダは本文の内容の区切りとなる文字列で始まる必要があります。
-      タイプマップファイルの続く行は、区切り文字列が見つかるまで、
-      リソースの本文になります。
-
-      <div class="example"><h3>Example:</h3><p><code>
-        Body:----xyz----<br />
-        &lt;html&gt;<br />
-        &lt;body&gt;<br />
-        &lt;p&gt;Content of the page.&lt;/p&gt;<br />
-        &lt;/body&gt;<br />
-        &lt;/html&gt;<br />
-        ----xyz----
-      </code></p></div>
-      </dd>
-    </dl>
-</div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif"
/></a></div>
-<div class="section">
-<h2><a name="multiviews" id="multiviews">MultiViews</a></h2>
-    <p>MultiViews 探索は、<code>Multiviews</code> <code class="directive"><a
href="../mod/core.html#options">Options</a></code> ディレクティブにより有効になります。
-    サーバが <code>/some/dir/foo</code>
-    へのリクエストを受け取り、<code>/some/dir/foo</code> が存在
-    <em>しない</em>場合、サーバはディレクトリを読んで、
-    <code>foo.*</code> にあてはまる全てのファイルを探し、
-    事実上それらのファイルをマップするタイプマップを作ります。
-    そのとき、メディアタイプとコンテントエンコーディングは、
-    そのファイル名を直接指定したときと同じものが割り当てられます。
-    それからクライアントの要求に一番合うものを選び、
-    そのドキュメントを返します。</p>
-
-    <p>ファイルを選択する際に、関連するコンテントネゴシエーションの
-    メタ情報を持たないファイルについて、判定を行うかどうかを
-    <code class="directive"><a href="../mod/mod_mime.html#multiviewsmatch">MultiViewsMatch</a></code>
-    ディレクティブで設定します。</p>
-</div>
 </div>
 <div class="bottomlang">
 <p><span>翻訳済み言語: </span><a href="../en/mod/mod_negotiation.html"
hreflang="en" rel="alternate" title="English">&nbsp;en&nbsp;</a> |

Modified: httpd/httpd/branches/2.4.x/docs/manual/mod/mod_nw_ssl.html.fr
URL: http://svn.apache.org/viewvc/httpd/httpd/branches/2.4.x/docs/manual/mod/mod_nw_ssl.html.fr?rev=1674086&r1=1674085&r2=1674086&view=diff
==============================================================================
--- httpd/httpd/branches/2.4.x/docs/manual/mod/mod_nw_ssl.html.fr (original)
+++ httpd/httpd/branches/2.4.x/docs/manual/mod/mod_nw_ssl.html.fr Thu Apr 16 14:59:48 2015
@@ -45,6 +45,7 @@
 <li><img alt="" src="../images/down.gif" /> <a href="#securelisten">SecureListen</a></li>
 </ul>
 <ul class="seealso"><li><a href="#comments_section">Commentaires</a></li></ul></div>
+
 <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif"
/></a></div>
 <div class="directive-section"><h2><a name="nwssltrustedcerts" id="nwssltrustedcerts">Directive</a>
<a name="NWSSLTrustedCerts" id="NWSSLTrustedCerts">NWSSLTrustedCerts</a></h2>
 <table class="directive">
@@ -95,7 +96,6 @@ spécifié</td></tr>
     d'activer l'authentification mutuelle.</p>
 
 </div>
-
 </div>
 <div class="bottomlang">
 <p><span>Langues Disponibles: </span><a href="../en/mod/mod_nw_ssl.html"
hreflang="en" rel="alternate" title="English">&nbsp;en&nbsp;</a> |

Modified: httpd/httpd/branches/2.4.x/docs/manual/mod/mod_privileges.html.fr
URL: http://svn.apache.org/viewvc/httpd/httpd/branches/2.4.x/docs/manual/mod/mod_privileges.html.fr?rev=1674086&r1=1674085&r2=1674086&view=diff
==============================================================================
--- httpd/httpd/branches/2.4.x/docs/manual/mod/mod_privileges.html.fr (original)
+++ httpd/httpd/branches/2.4.x/docs/manual/mod/mod_privileges.html.fr Thu Apr 16 14:59:48
2015
@@ -66,7 +66,10 @@ applications en langage C telles que les
 séparation des privilèges constitue un problème.</p>
 
 </div>
-<div id="quickview"><h3 class="directives">Directives</h3>
+<div id="quickview"><h3>Sujets</h3>
+<ul id="topics">
+<li><img alt="" src="../images/down.gif" /> <a href="#security">Considérations
à propos de sécurité</a></li>
+</ul><h3 class="directives">Directives</h3>
 <ul id="toc">
 <li><img alt="" src="../images/down.gif" /> <a href="#dtraceprivileges">DTracePrivileges</a></li>
 <li><img alt="" src="../images/down.gif" /> <a href="#privilegesmode">PrivilegesMode</a></li>
@@ -77,10 +80,80 @@ séparation des privilèges constitue un
 <li><img alt="" src="../images/down.gif" /> <a href="#vhostsecure">VHostSecure</a></li>
 <li><img alt="" src="../images/down.gif" /> <a href="#vhostuser">VHostUser</a></li>
 </ul>
-<h3>Sujets</h3>
-<ul id="topics">
-<li><img alt="" src="../images/down.gif" /> <a href="#security">Considérations
à propos de sécurité</a></li>
-</ul><ul class="seealso"><li><a href="#comments_section">Commentaires</a></li></ul></div>
+<ul class="seealso"><li><a href="#comments_section">Commentaires</a></li></ul></div>
+<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif"
/></a></div>
+<div class="section">
+<h2><a name="security" id="security">Considérations à propos de sécurité</a></h2>
+
+<p><code class="module"><a href="../mod/mod_privileges.html">mod_privileges</a></code>
introduit de nouveaux problèmes de
+sécurité dans les situations où du <strong>code non sûr</strong> peut
+s'exécuter <strong>à l'intérieur du processus du serveur web</strong>.
+Ceci s'applique aux modules non sûrs, et aux scripts s'exécutant sous
+des modules comme mod_php ou mod_perl. Les scripts s'exécutant en
+externe (comme par exemple les scripts CGI ou ceux s'exécutant sur un
+serveur d'applications derrière mod_proxy ou mod_jk) ne sont pas
+concernés.</p>
+
+<p>Les principaux problèmes de sécurité que l'on rencontre avec
+mod_privileges sont :</p>
+
+
+<ul><li>L'exécution sous un utilisateur système pose les mêmes problèmes
+de sécurité que mod_suexec, et pratiquement les mêmes que cgiwrap et
+suphp.</li>
+<li>Une extension utilisateur (module ou script) malveillante, écrite en connaissant
les mécanismes
+utilisés par <strong>mod_privileges</strong>,
+pourrait élever ses privilèges à tout niveau
+accessible au processus httpd dans tout serveur virtuel. Ceci introduit
+de nouveaux risques si (et seulement si) mod_privileges est compilé avec
+l'option <var>BIG_SECURITY_HOLE</var>.</li>
+<li>Une extension utilisateur (module ou script) malveillante, écrite en connaissant
les mécanismes
+utilisés par <strong>mod_privileges</strong>,
+pourrait élever ses privilèges pour s'attribuer
+l'identifiant utilisateur d'un autre utilisateur (et/ou groupe)
+système.</li>
+</ul>
+
+<p>La directive <code class="directive">PrivilegesMode</code> vous permet
de
+sélectionner soit le mode <var>FAST</var>, soit le mode
+<var>SECURE</var>. Vous pouvez panacher les modes en utilisant par
+exemple le mode <var>FAST</var> pour les utilisateurs de confiance et
+les chemins contenant du code entièrement audité, tout en imposant le
+mode <var>SECURE</var> où un utilisateur non sûr a la possibilité
+d'introduire du code.</p>
+<p>Avant de décrire les modes, il nous faut présenter les cas
+d'utilisation de la cible : "Benign" ou "Hostile". Dans une situation
+"Benign", vous voulez séparer les utilisateurs pour leur confort, et les
+protéger, ainsi que le serveur, contre les risques induits par les
+erreurs involontaires. Dans une situation "Hostile" - par exemple
+l'hébergement d'un site commercial - il se peut que des utilisateurs
+attaquent délibérément le serveur ou s'attaquent entre eux.</p>
+<dl>
+<dt>Mode FAST</dt>
+<dd>En mode <var>FAST</var>, les requêtes sont traitées "in-process"
+avec les uid/gid et privilèges sélectionnés, si bien que la
+surcharge est négligeable. Ceci convient aux situations "Benign", mais
+n'est pas sécurisé contre un attaquant augmentant ses privilèges avec un
+module ou script "in-process".</dd>
+<dt>Mode SECURE</dt>
+<dd>Une requête en mode <var>SECURE</var> génère un sous-processus qui
+supprime les privilèges. Ce comportement est très similaire à
+l'exécution d'un programme CGI avec suexec, mais il reste valable tout
+au long du cycle de traitement de la requête, avec en plus l'avantage
+d'un contrôle précis des privilèges.</dd>
+</dl>
+<p>Vous pouvez sélectionner différents
+<code class="directive">PrivilegesMode</code>s pour chaque serveur virtuel, et
+même dans un contexte de répertoire à l'intérieur d'un serveur virtuel.
+Le mode <var>FAST</var> convient lorsque les utilisateurs sont sûrs
+et/ou n'ont pas le privilège de charger du code "in-process". Le mode
+<var>SECURE</var> convient dans les cas où du code non sûr peut
+s'exécuter "in-process".  Cependant, même en mode <var>SECURE</var>, il
+n'y a pas de protection contre un utilisateur malveillant qui a la
+possibilité d'introduire du code supportant les privilèges <em>avant le
+début du cycle de traitement de la requête.</em></p>
+
+</div>
 <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif"
/></a></div>
 <div class="directive-section"><h2><a name="dtraceprivileges" id="dtraceprivileges">Directive</a>
<a name="DTracePrivileges" id="DTracePrivileges">DTracePrivileges</a></h2>
 <table class="directive">
@@ -372,79 +445,6 @@ personnalisé).</td></tr>
 <li><code class="directive"><a href="../mod/mod_suexec.html#suexecusergroup">SuexecUserGroup</a></code></li>
 </ul>
 </div>
-<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif"
/></a></div>
-<div class="section">
-<h2><a name="security" id="security">Considérations à propos de sécurité</a></h2>
-
-<p><code class="module"><a href="../mod/mod_privileges.html">mod_privileges</a></code>
introduit de nouveaux problèmes de
-sécurité dans les situations où du <strong>code non sûr</strong> peut
-s'exécuter <strong>à l'intérieur du processus du serveur web</strong>.
-Ceci s'applique aux modules non sûrs, et aux scripts s'exécutant sous
-des modules comme mod_php ou mod_perl. Les scripts s'exécutant en
-externe (comme par exemple les scripts CGI ou ceux s'exécutant sur un
-serveur d'applications derrière mod_proxy ou mod_jk) ne sont pas
-concernés.</p>
-
-<p>Les principaux problèmes de sécurité que l'on rencontre avec
-mod_privileges sont :</p>
-
-
-<ul><li>L'exécution sous un utilisateur système pose les mêmes problèmes
-de sécurité que mod_suexec, et pratiquement les mêmes que cgiwrap et
-suphp.</li>
-<li>Une extension utilisateur (module ou script) malveillante, écrite en connaissant
les mécanismes
-utilisés par <strong>mod_privileges</strong>,
-pourrait élever ses privilèges à tout niveau
-accessible au processus httpd dans tout serveur virtuel. Ceci introduit
-de nouveaux risques si (et seulement si) mod_privileges est compilé avec
-l'option <var>BIG_SECURITY_HOLE</var>.</li>
-<li>Une extension utilisateur (module ou script) malveillante, écrite en connaissant
les mécanismes
-utilisés par <strong>mod_privileges</strong>,
-pourrait élever ses privilèges pour s'attribuer
-l'identifiant utilisateur d'un autre utilisateur (et/ou groupe)
-système.</li>
-</ul>
-
-<p>La directive <code class="directive">PrivilegesMode</code> vous permet
de
-sélectionner soit le mode <var>FAST</var>, soit le mode
-<var>SECURE</var>. Vous pouvez panacher les modes en utilisant par
-exemple le mode <var>FAST</var> pour les utilisateurs de confiance et
-les chemins contenant du code entièrement audité, tout en imposant le
-mode <var>SECURE</var> où un utilisateur non sûr a la possibilité
-d'introduire du code.</p>
-<p>Avant de décrire les modes, il nous faut présenter les cas
-d'utilisation de la cible : "Benign" ou "Hostile". Dans une situation
-"Benign", vous voulez séparer les utilisateurs pour leur confort, et les
-protéger, ainsi que le serveur, contre les risques induits par les
-erreurs involontaires. Dans une situation "Hostile" - par exemple
-l'hébergement d'un site commercial - il se peut que des utilisateurs
-attaquent délibérément le serveur ou s'attaquent entre eux.</p>
-<dl>
-<dt>Mode FAST</dt>
-<dd>En mode <var>FAST</var>, les requêtes sont traitées "in-process"
-avec les uid/gid et privilèges sélectionnés, si bien que la
-surcharge est négligeable. Ceci convient aux situations "Benign", mais
-n'est pas sécurisé contre un attaquant augmentant ses privilèges avec un
-module ou script "in-process".</dd>
-<dt>Mode SECURE</dt>
-<dd>Une requête en mode <var>SECURE</var> génère un sous-processus qui
-supprime les privilèges. Ce comportement est très similaire à
-l'exécution d'un programme CGI avec suexec, mais il reste valable tout
-au long du cycle de traitement de la requête, avec en plus l'avantage
-d'un contrôle précis des privilèges.</dd>
-</dl>
-<p>Vous pouvez sélectionner différents
-<code class="directive">PrivilegesMode</code>s pour chaque serveur virtuel, et
-même dans un contexte de répertoire à l'intérieur d'un serveur virtuel.
-Le mode <var>FAST</var> convient lorsque les utilisateurs sont sûrs
-et/ou n'ont pas le privilège de charger du code "in-process". Le mode
-<var>SECURE</var> convient dans les cas où du code non sûr peut
-s'exécuter "in-process".  Cependant, même en mode <var>SECURE</var>, il
-n'y a pas de protection contre un utilisateur malveillant qui a la
-possibilité d'introduire du code supportant les privilèges <em>avant le
-début du cycle de traitement de la requête.</em></p>
-
-</div>
 </div>
 <div class="bottomlang">
 <p><span>Langues Disponibles: </span><a href="../en/mod/mod_privileges.html"
hreflang="en" rel="alternate" title="English">&nbsp;en&nbsp;</a> |



Mime
View raw message