diff options
author | Lucien Gentis <lgentis@apache.org> | 2011-08-21 14:29:27 +0000 |
---|---|---|
committer | Lucien Gentis <lgentis@apache.org> | 2011-08-21 14:29:27 +0000 |
commit | cfba9f410183c06d794efbba28694a2e956abdec (patch) | |
tree | 461038d072e21ad8e8346b56732c1af0da17f057 /docs/manual/mod/mod_ldap.xml.fr | |
parent | be55d0f140b09342f5f0ea3d0d3f71ce22c449b8 (diff) | |
download | httpd-cfba9f410183c06d794efbba28694a2e956abdec.tar.gz |
Updates.
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1159986 13f79535-47bb-0310-9956-ffa450edef68
Diffstat (limited to 'docs/manual/mod/mod_ldap.xml.fr')
-rw-r--r-- | docs/manual/mod/mod_ldap.xml.fr | 219 |
1 files changed, 120 insertions, 99 deletions
diff --git a/docs/manual/mod/mod_ldap.xml.fr b/docs/manual/mod/mod_ldap.xml.fr index 989f51b0d6..3e7c5e115d 100644 --- a/docs/manual/mod/mod_ldap.xml.fr +++ b/docs/manual/mod/mod_ldap.xml.fr @@ -1,7 +1,7 @@ <?xml version="1.0"?> <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd"> <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?> -<!-- English Revision : 1096577 --> +<!-- English Revision : 1157111 --> <!-- French translation : Lucien GENTIS --> <!-- Reviewed by : Vincent Deffontaines --> @@ -513,68 +513,6 @@ valides.</description> </directivesynopsis> <directivesynopsis> -<name>LDAPConnectionPoolTTL</name> -<description>Désactive les connexions d'arrière-plan qui sont restées -inactives trop longtemps au sein du jeu de connexions.</description> -<syntax>LDAPConnectionPoolTTL <var>n</var></syntax> -<default>LDAPConnectionPoolTTL -1</default> -<contextlist><context>server config</context><context>virtual host</context></contextlist> -<compatibility>Disponible à partir de la version 2.3.12 du serveur HTTP -Apache</compatibility> - -<usage> - <p>Cette directive permet de spécifier la durée maximale, en - secondes, pendant laquelle une connexion LDAP du jeu de connexions - peut demeurer inactive, mais rester quand-même disponible pour une - utilisation éventuelle. Le jeu de connexions est nettoyé au fur et à - mesure des besoins, de manière non asynchrone.</p> - - <p>Si cette directive est définie à 0, les connexions ne sont jamais - sauvegardées dans le jeu de connexions d'arrière-plan. Avec la - valeur par défaut -1, ou toute autre valeur négative, les connexions - peuvent être réutilisées sans limite de durée.</p> - - <note><p>Cette durée de vie s'exprime par défaut en secondes, mais - il est possible d'utiliser d'autres unités en ajoutant un suffixe : - millisecondes (ms), minutes (min), ou heures (h). - </p></note> -</usage> -</directivesynopsis> - -<directivesynopsis> -<name>LDAPLibraryDebug</name> -<description>Active le débogage dans le SDK LDAP</description> -<syntax>LDAPLibraryDebug <var>7</var></syntax> -<default>disabled</default> -<contextlist><context>server config</context></contextlist> - -<usage> - <p>Active les options de débogage LDAP spécifiques au SDK, qui - entraînent en général une journalisation d'informations verbeuses du - SDK LDAP dans le journal principal des erreurs d'Apache. Les - messages de traces en provenance du SDK LDAP fournissent des - informations très détaillées qui peuvent s'avérer utiles lors du - débogage des problèmes de connexion avec des serveurs LDAP - d'arrière-plan.</p> - - <p>Cette option n'est configurable que lorsque le serveur HTTP - Apache est lié avec un SDK LDAP qui implémente - <code>LDAP_OPT_DEBUG</code> ou <code>LDAP_OPT_DEBUG_LEVEL</code>, - comme OpenLDAP (une valeur de 7 est verbeuse) ou Tivoli Directory - Server (une valeur de 65535 est verbeuse).</p> - - <note type="warning"> - <p>Les informations journalisées peuvent contenir des données - d'authentification en clair utilisées ou validées lors de - l'authentification LDAP ; vous devez donc prendre soin de protéger - et de purger le journal des erreurs lorsque cette directive est - utilisée.</p> - </note> - -</usage> -</directivesynopsis> - -<directivesynopsis> <name>LDAPOpCacheEntries</name> <description>Nombre d'entrées utilisées pour mettre en cache les opérations de comparaison LDAP</description> @@ -612,7 +550,7 @@ restent valides</description> alternatifs (referrals) avant l'abandon de la requête LDAP.</description> <syntax>LDAPReferralHopLimit <var>nombre</var></syntax> -<default>LDAPReferralHopLimit 5</default> +<default>Dépend du SDK, en général entre 5 et 10</default> <contextlist><context>directory</context><context>.htaccess</context></contextlist> <override>AuthConfig</override> @@ -621,6 +559,10 @@ LDAP.</description> cette directive permet de définir le nombre maximum de sauts vers des serveurs alternatifs (referrals) avant l'abandon de la requête LDAP.</p> + +<note type="warning"> +<p>L'ajustement de ce paramètre n'est pas commun à tous les SDKs LDAP.</p> +</note> </usage> </directivesynopsis> @@ -696,34 +638,6 @@ clients globaux</description> </directivesynopsis> <directivesynopsis> -<name>LDAPTimeout</name> -<description>Spécifie le délai d'attente pour les opérations de -recherche et d'identification LDAP en secondes</description> -<syntax>LDAPTimeout <var>secondes</var></syntax> -<default>LDAPTimeout 60</default> -<contextlist><context>server config</context></contextlist> - -<usage> - <p>Cette directive permet de spécifier le délai d'attente pour les - opérations de recherche et d'identification, ainsi que l'option - LDAP_OPT_TIMEOUT dans la bibliothèque LDAP client sous-jacente, - lorsqu'elle est disponible.</p> - - <p>Lorsque le délai est atteint, httpd va refaire un essai dans le - cas où une connexion existante a été silencieusement fermée par un - pare-feu. Les performances seront cependant bien meilleures si le - pare-feu est configuré pour envoyer des paquets TCP RST au lieu de - rejeter silencieusement les paquets.</p> - - <note> - <p>Les délais pour les opérations de comparaison LDAP nécessitent un - SDK avec LDAP_OPT_TIMEOUT, comme OpenLDAP >= 2.4.4.</p> - </note> - -</usage> -</directivesynopsis> - -<directivesynopsis> <name>LDAPTrustedClientCert</name> <description>Définit le nom de fichier contenant un certificat client ou un alias renvoyant vers un certificat client spécifique à une connexion. @@ -749,6 +663,8 @@ host</context><context>directory</context><context>.htaccess</context></contextl cours de définition, en fonction du SDK LDAP utilisé. Les types supportés sont :</p> <ul> + <li>CA_DER - certificat de CA codé en binaire DER</li> + <li>CA_BASE64 - certificat de CA codé en PEM</li> <li>CERT_DER - certificat client codé en binaire DER</li> <li>CERT_BASE64 - certificat client codé en PEM</li> <li>CERT_NICKNAME - certificat client "nickname" (SDK Netscape)</li> @@ -792,13 +708,56 @@ connexion</description> <contextlist><context>server config</context></contextlist> <usage> - <p>Cette directive permet de spécifier le délai d'attente (en - secondes) pendant lequel le - module tentera de se connecter au serveur LDAP. Si une tentative de - connexion n'a pas abouti au bout de ce délai, soit une erreur sera - renvoyée, soit le module tentera de se connecter à un serveur LDAP - secondaire s'il en a été spécifié un. La valeur par défaut est de 10 - secondes.</p> + <p>Cette directive configure l'option LDAP_OPT_NETWORK_TIMEOUT (ou + LDAP_OPT_CONNECT_TIMEOUT) dans la bibliothèque client LDAP + sous-jacente, si elle est disponible. Cette valeur représente la + durée pendant laquelle la bibliothèque client LDAP va attendre que + le processus de connexion TCP au serveur LDAP soit achevé.</p> + + <p>Si la connexion n'a pas réussi avant ce délai, une erreur sera + renvoyée, ou la bibliothèque client LDAP tentera de se connecter à + un second serveur LDAP, s'il en a été défini un (via une liste de + noms d'hôtes séparés par des espaces dans la directive <directive + module="mod_ldap">AuthLDAPURL</directive>).</p> + + <p>La valeur par défaut est 10 secondes, si la bibliothèque client + LDAP liée avec le serveur supporte l'option + LDAP_OPT_NETWORK_TIMEOUT.</p> + + <note>LDAPConnectionTimeout n'est disponible que si la bibliothèque client + LDAP liée avec le serveur supporte l'option + LDAP_OPT_NETWORK_TIMEOUT (ou LDAP_OPT_CONNECT_TIMEOUT), et le + comportement final est entièrement dicté par la bibliothèque client + LDAP. + </note> +</usage> +</directivesynopsis> + +<directivesynopsis> +<name>LDAPTimeout</name> +<description>Spécifie le délai d'attente pour les opérations de +recherche et d'identification LDAP en secondes</description> +<syntax>LDAPTimeout <var>secondes</var></syntax> +<default>LDAPTimeout 60</default> +<contextlist><context>server config</context></contextlist> + +<usage> + <p>Cette directive permet de spécifier le délai d'attente pour les + opérations de recherche et d'identification, ainsi que l'option + LDAP_OPT_TIMEOUT dans la bibliothèque LDAP client sous-jacente, + lorsqu'elle est disponible.</p> + + <p>Lorsque le délai est atteint, httpd va refaire un essai dans le + cas où une connexion existante a été silencieusement fermée par un + pare-feu. Les performances seront cependant bien meilleures si le + pare-feu est configuré pour envoyer des paquets TCP RST au lieu de + rejeter silencieusement les paquets.</p> + + <note> + <p>Les délais pour les opérations de comparaison LDAP nécessitent un + SDK avec LDAP_OPT_TIMEOUT, comme OpenLDAP >= 2.4.4.</p> + </note> + </usage> </directivesynopsis> @@ -817,4 +776,66 @@ serveur</description> </usage> </directivesynopsis> +<directivesynopsis> +<name>LDAPConnectionPoolTTL</name> +<description>Désactive les connexions d'arrière-plan qui sont restées +inactives trop longtemps au sein du jeu de connexions.</description> +<syntax>LDAPConnectionPoolTTL <var>n</var></syntax> +<default>LDAPConnectionPoolTTL -1</default> +<contextlist><context>server config</context><context>virtual host</context></contextlist> +<compatibility>Disponible à partir de la version 2.3.12 du serveur HTTP +Apache</compatibility> + +<usage> + <p>Cette directive permet de spécifier la durée maximale, en + secondes, pendant laquelle une connexion LDAP du jeu de connexions + peut demeurer inactive, mais rester quand-même disponible pour une + utilisation éventuelle. Le jeu de connexions est nettoyé au fur et à + mesure des besoins, de manière non asynchrone.</p> + + <p>Si cette directive est définie à 0, les connexions ne sont jamais + sauvegardées dans le jeu de connexions d'arrière-plan. Avec la + valeur par défaut -1, ou toute autre valeur négative, les connexions + peuvent être réutilisées sans limite de durée.</p> + + <note><p>Cette durée de vie s'exprime par défaut en secondes, mais + il est possible d'utiliser d'autres unités en ajoutant un suffixe : + millisecondes (ms), minutes (min), ou heures (h). + </p></note> +</usage> +</directivesynopsis> + +<directivesynopsis> +<name>LDAPLibraryDebug</name> +<description>Active le débogage dans le SDK LDAP</description> +<syntax>LDAPLibraryDebug <var>7</var></syntax> +<default>disabled</default> +<contextlist><context>server config</context></contextlist> + +<usage> + <p>Active les options de débogage LDAP spécifiques au SDK, qui + entraînent en général une journalisation d'informations verbeuses du + SDK LDAP dans le journal principal des erreurs d'Apache. Les + messages de traces en provenance du SDK LDAP fournissent des + informations très détaillées qui peuvent s'avérer utiles lors du + débogage des problèmes de connexion avec des serveurs LDAP + d'arrière-plan.</p> + + <p>Cette option n'est configurable que lorsque le serveur HTTP + Apache est lié avec un SDK LDAP qui implémente + <code>LDAP_OPT_DEBUG</code> ou <code>LDAP_OPT_DEBUG_LEVEL</code>, + comme OpenLDAP (une valeur de 7 est verbeuse) ou Tivoli Directory + Server (une valeur de 65535 est verbeuse).</p> + + <note type="warning"> + <p>Les informations journalisées peuvent contenir des données + d'authentification en clair utilisées ou validées lors de + l'authentification LDAP ; vous devez donc prendre soin de protéger + et de purger le journal des erreurs lorsque cette directive est + utilisée.</p> + </note> + +</usage> +</directivesynopsis> + </modulesynopsis> |