You are viewing a plain text version of this content. The canonical link for it is here.
Posted to cvs@httpd.apache.org by lg...@apache.org on 2023/04/29 16:01:53 UTC

svn commit: r1909484 - in /httpd/httpd/trunk/docs/manual/mod: mod_auth_bearer.xml.fr mod_autht_core.xml.fr mod_autht_jwt.xml.fr

Author: lgentis
Date: Sat Apr 29 16:01:53 2023
New Revision: 1909484

URL: http://svn.apache.org/viewvc?rev=1909484&view=rev
Log:
fr doc - new translated XML files added.

Added:
    httpd/httpd/trunk/docs/manual/mod/mod_auth_bearer.xml.fr
    httpd/httpd/trunk/docs/manual/mod/mod_autht_core.xml.fr
    httpd/httpd/trunk/docs/manual/mod/mod_autht_jwt.xml.fr

Added: httpd/httpd/trunk/docs/manual/mod/mod_auth_bearer.xml.fr
URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/mod_auth_bearer.xml.fr?rev=1909484&view=auto
==============================================================================
--- httpd/httpd/trunk/docs/manual/mod/mod_auth_bearer.xml.fr (added)
+++ httpd/httpd/trunk/docs/manual/mod/mod_auth_bearer.xml.fr [utf-8] Sat Apr 29 16:01:53 2023
@@ -0,0 +1,162 @@
+<?xml version="1.0"?>
+<!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
+<?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
+<!-- $LastChangedRevision: 1907762 $ -->
+<!-- French translation : Lucien GENTIS -->
+
+<!--
+ Licensed to the Apache Software Foundation (ASF) under one or more
+ contributor license agreements.  See the NOTICE file distributed with
+ this work for additional information regarding copyright ownership.
+ The ASF licenses this file to You under the Apache License, Version 2.0
+ (the "License"); you may not use this file except in compliance with
+ the License.  You may obtain a copy of the License at
+
+     http://www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+
+<modulesynopsis metafile="mod_auth_bearer.xml.meta">
+
+<name>mod_auth_bearer</name>
+<description>Authentification HTTP du titulaire d'un jeton</description>
+<status>Base</status>
+<sourcefile>mod_auth_bearer.c</sourcefile>
+<identifier>auth_bearer_module</identifier>
+
+<summary>
+    <p>Ce module permet d'utiliser l'authentification HTTP du titulaire d'un
+    jeton pour restreindre l'accès en transmettant le jeton du titulaire aux
+    fournisseurs donnés. Ce module doit être combiné avec au moins un module de
+    gestion de jetons comme <module>mod_autht_jwt</module> et un module
+    d'autorisation comme <module>mod_authz_user</module>.</p>
+</summary>
+<seealso><directive module="mod_authn_core">AuthName</directive></seealso>
+<seealso><directive module="mod_authn_core">AuthType</directive></seealso>
+<seealso><directive module="mod_authz_core">Require</directive></seealso>
+<seealso><a href="../howto/auth.html">Authentication howto</a></seealso>
+
+<directivesynopsis>
+<name>AuthBearerProvider</name>
+<description>Définit le/les fournisseur(s) d'authentification pour cette section
+de localisation</description>
+<syntax>AuthBearerProvider <var>provider-name</var>
+[<var>provider-name</var>] ...</syntax>
+<default>AuthBearerProvider file</default>
+<contextlist><context>directory</context><context>.htaccess</context>
+</contextlist>
+<override>AuthConfig</override>
+
+<usage>
+    <p>La directive <directive>AuthBearerProvider</directive> définit le
+    fournisseur à utiliser pour vérifier les jetons pour cette section de
+    localisation. Le fournisseur par défaut <code>jwt</code> est implémenté par
+    le module <module>mod_autht_jwt</module>. Assurez-vous que le module du
+    fournisseur choisi est présent dans le serveur.</p>
+    <example><title>Exemple</title>
+    <highlight language="config">
+&lt;Location "/secure"&gt;
+    AuthType bearer
+    AuthName "private area"
+    AuthBearerProvider jwt
+    AuthtJwtVerify hs256 file "/www/etc/jwt.secret"
+    Require            valid-user
+&lt;/Location&gt;
+    </highlight>
+    </example>
+    <p>Les fournisseurs sont interrogés dans l'ordre jusqu'à ce que l'un d'entre
+    eux trouve une correspondance pour le jeton demandé. Cela signifie en
+    général que le jeton a été correctement signé ou qu'il n'est pas périmé.</p>
+
+    <p>Le premier fournisseur implémenté est <module>mod_autht_jwt</module>.</p>
+</usage>
+</directivesynopsis>
+
+<directivesynopsis>
+<name>AuthBearerAuthoritative</name>
+<description>Définit si la vérification des jetons est déléguée à des modules
+de plus bas niveau</description>
+<syntax>AuthBearerAuthoritative On|Off</syntax>
+<default>AuthBearerAuthoritative On</default>
+<contextlist><context>directory</context><context>.htaccess</context>
+</contextlist>
+<override>AuthConfig</override>
+
+<usage>
+    <p>Normalement, chaque module de vérification de jetons listé à l'aide de la
+    directive <directive module="mod_auth_bearer">AuthBearerProvider</directive>
+    va tenter de vérifier le jeton, et si ce dernier n'est pas jugé valable,
+    l'accès sera refusé. Définir explicitement la directive
+    <directive>AuthBearerAuthoritative</directive> à <code>Off</code> permet,
+    dans le cas où le jeton n'est pas reconnu, de déléguer la vérification des
+    jetons à d'autres modules non basés sur les fournisseurs. Cela ne devrait
+    être nécessaire que lorsqu'on combine <module>mod_auth_bearer</module> avec
+    des modules tiers qui ne sont pas configurés à l'aide de la directive
+    <directive module="mod_auth_bearer">AuthBearerProvider</directive>.
+    Lorsqu'on utilise de tels modules, l'ordre de traitement est déterminé dans
+    le code source des modules et n'est pas configurable.</p>
+</usage>
+</directivesynopsis>
+
+<directivesynopsis>
+<name>AuthBearerProxy</name>
+<description>Transmet un jeton d'authentification du titulaire à l'aide d'une
+connexion mandatée générée en utilisant l'expression donnée</description>
+<syntax>AuthBearerProxy off|<var>expression</var></syntax>
+<default>none</default>
+<contextlist><context>directory</context><context>.htaccess</context>
+</contextlist>
+<override>AuthConfig</override>
+<compatibility>Disponible à partir de la version 2.5.1 du serveur HTTP Apache</compatibility>
+<usage>
+    <p>L'expression spécifiée est transmise en tant que jeton de titulaire dans
+    l'en-tête Authorization qui est lui-même transmis au serveur ou au service
+    en arrière-plan du serveur web. L'expression est interprétée en utilisant
+    l'<a href="../expr.html">interpréteur d'expression</a> qui permet de définir
+    le jeton en fonction des paramètres de la requête.</p>
+
+    <note>
+    L'en-tête Authorization ajouté par cette directive <em>n'est pas</em> une
+    entrée pour aucune authentification ou autorisation dans le serveur local.
+    Il est est conçu pour être transmis vers les serveurs en amont.
+    </note>
+
+    <p>Dans cet exemple, on transmet un jeton fixé à un serveur
+    d'arrière-plan.</p>
+
+    <example><title>Exemple avec jeton fixé</title>
+    <highlight language="config">
+&lt;Location "/demo"&gt;
+    AuthBearerProxy my-fixed-token
+&lt;/Location&gt;
+    </highlight>
+    </example>
+
+    <p>Dans cet exemple, on transmet la chaîne de paramètres de la requête en
+    tant que jeton au serveur d'arrière-plan.</p>
+
+    <example><title>Exemple avec la chaîne de paramètres de la requête</title>
+    <highlight language="config">
+&lt;Location "/secure"&gt;
+    AuthBearerProxy "%{QUERY_STRING}"
+&lt;/Location&gt;
+    </highlight>
+    </example>
+
+    <example><title>Exemple d'exclusion de transmission mandatée</title>
+    <highlight language="config">
+&lt;Location "/public"&gt;
+    AuthBearerProxy off
+&lt;/Location&gt;
+    </highlight>
+    </example>
+
+</usage>
+</directivesynopsis>
+
+</modulesynopsis>

Added: httpd/httpd/trunk/docs/manual/mod/mod_autht_core.xml.fr
URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/mod_autht_core.xml.fr?rev=1909484&view=auto
==============================================================================
--- httpd/httpd/trunk/docs/manual/mod/mod_autht_core.xml.fr (added)
+++ httpd/httpd/trunk/docs/manual/mod/mod_autht_core.xml.fr [utf-8] Sat Apr 29 16:01:53 2023
@@ -0,0 +1,104 @@
+<?xml version="1.0"?>
+<!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
+<?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
+<!-- $LastChangedRevision: 1834267 $ -->
+<!-- French translation : Lucien GENTIS -->
+
+<!--
+ Licensed to the Apache Software Foundation (ASF) under one or more
+ contributor license agreements.  See the NOTICE file distributed with
+ this work for additional information regarding copyright ownership.
+ The ASF licenses this file to You under the Apache License, Version 2.0
+ (the "License"); you may not use this file except in compliance with
+ the License.  You may obtain a copy of the License at
+
+     http://www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+
+<modulesynopsis metafile="mod_autht_core.xml.meta">
+
+<name>mod_autht_core</name>
+<description>Gestion des jetons de base</description>
+<status>Base</status>
+<sourcefile>mod_autht_core.c</sourcefile>
+<identifier>autht_core_module</identifier>
+<compatibility>Disponible à partir de la version 2.5 du serveur HTTP Apache</compatibility>
+
+<summary>
+    <p>Ce module fournit des capacités de gestion des jetons de base afin
+    d'autoriser ou interdire l'accès à certaines portions du site web.
+    <module>mod_autht_core</module> fournit des directives communes à tous les
+    fournisseurs de jetons.</p>
+</summary>
+
+<section id="authtalias"><title>Créer des alias de fournisseurs de jetons</title>
+
+    <p>On peut créer des fournisseurs de jetons étendus au sein du fichier de
+    configuration et leur assigner un nom d'alias. On peut ensuite faire
+    référence aux fournisseurs d'alias à l'aide de la directive <directive
+    module="mod_auth_bearer">AuthBearerProvider</directive> de la même façon
+    qu'on le ferait pour un fournisseur de jetons de base. En plus de sa capacité
+    à créer un fournisseur étendu et à lui créer un alias, ce module permet
+    aussi de faire référence au même fournisseur de jetons étendu au sein de
+    plusieurs sections de localisation.</p>
+
+    <section id="example"><title>Exemples</title>
+
+        <p>Cet exemple recherche des signatures de jetons JWT dans deux fichiers
+	de mots de passe différents.</p>
+
+        <example><title>Examiner des sources multiples de jetons JWT</title>
+        <highlight language="config">
+# Recherche dans le premier fichier
+&lt;AuthtProviderAlias jwt jwt1&gt;
+    AuthtJwtVerify hs256 file "/www/conf/realm1.secret"
+&lt;/AuthtProviderAlias&gt;
+
+# Recherche dans le second fichier
+&lt;AuthtProviderAlias jwt jwt2&gt;
+    AuthtJwtVerify hs256 file "/www/conf/realm2.secret"
+&lt;/AuthtProviderAlias&gt;
+
+&lt;Directory "/var/web/pages/secure"&gt;
+    AuthBearerProvider jwt1 jwt2
+
+    AuthType Basic
+    AuthName "Protected Area"
+    Require valid-user
+&lt;/Directory&gt;
+        </highlight>
+        </example>
+
+    </section>
+
+</section>
+
+<directivesynopsis type="section">
+<name>AuthtProviderAlias</name>
+<description>Regroupe des directives qui représentent une extension d'un
+fournisseur de jetons de base et sont référencées par l'alias spécifié</description>
+<syntax>&lt;AuthtProviderAlias <var>baseProvider Alias</var>&gt;
+... &lt;/AuthtProviderAlias&gt;</syntax>
+<contextlist><context>server config</context>
+</contextlist>
+
+<usage>
+    <p><code>&lt;AuthtProviderAlias&gt;</code> et
+    <code>&lt;/AuthtProviderAlias&gt;</code> permettent de regrouper des
+    directives d'authentification qui peuvent être référencées par le nom
+    d'alias à l'aide de la directive <directive
+    module="mod_auth_bearer">AuthBearerProvider</directive>.</p>
+
+    <note>Cette directive n'affecte ni l'authentification, ni l'autorisation,
+    même pour les modules qui fournissent de l'authentification et de
+    l'autorisation en plus de la gestion des jetons.</note>
+</usage>
+</directivesynopsis>
+
+</modulesynopsis>

Added: httpd/httpd/trunk/docs/manual/mod/mod_autht_jwt.xml.fr
URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/mod_autht_jwt.xml.fr?rev=1909484&view=auto
==============================================================================
--- httpd/httpd/trunk/docs/manual/mod/mod_autht_jwt.xml.fr (added)
+++ httpd/httpd/trunk/docs/manual/mod/mod_autht_jwt.xml.fr [utf-8] Sat Apr 29 16:01:53 2023
@@ -0,0 +1,228 @@
+<?xml version="1.0"?>
+<!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
+<?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
+<!-- $LastChangedRevision: 1421821 $ -->
+<!-- French translation : Lucien GENTIS -->
+
+<!--
+ Licensed to the Apache Software Foundation (ASF) under one or more
+ contributor license agreements.  See the NOTICE file distributed with
+ this work for additional information regarding copyright ownership.
+ The ASF licenses this file to You under the Apache License, Version 2.0
+ (the "License"); you may not use this file except in compliance with
+ the License.  You may obtain a copy of the License at
+
+     http://www.apache.org/licenses/LICENSE-2.0
+
+ Unless required by applicable law or agreed to in writing, software
+ distributed under the License is distributed on an "AS IS" BASIS,
+ WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ See the License for the specific language governing permissions and
+ limitations under the License.
+-->
+
+<modulesynopsis metafile="mod_autht_jwt.xml.meta">
+
+<name>mod_autht_jwt</name>
+<description>Authentification à base de jetons utilisant les jetons JWT</description>
+<status>Base</status>
+<sourcefile>mod_autht_jwt.c</sourcefile>
+<identifier>autht_jwt_module</identifier>
+
+<summary>
+    <p>Ce module permet à des frontaux d'interprétation de jetons comme
+    <module>mod_auth_bearer</module> d'authentifier les utilisateurs en
+    vérifiant un jeton JWT comme décrit dans la <a
+    href="http://www.ietf.org/rfc/rfc7519.txt">RFC 7519</a>.</p>
+
+    <p>Un jeton JWT est lu depuis l'en-tête <var>Authorization</var> avec un
+    <var>auth-scheme</var> de <var>Bearer</var>.</p>
+
+    <p>Lorsqu'on utilise <module>mod_auth_bearer</module>, ce module est invoqué
+    à l'aide de la directive <directive
+    module="mod_auth_bearer">AuthBearerProvider</directive> avec la valeur
+    <code>jwt</code>.</p>
+
+    <p>Ce module peut aussi être utilisé isolément pour générer des jetons JWT
+    destinés à être transmis vers un serveur ou service d'arrière-plan. Les
+    demandes sont incluses dans un jeton qui est ensuite éventuellement signé,
+    puis transmis à l'aide de l'en-tête <var>Authorization</var> en tant que
+    jeton <var>Bearer</var>.</p>
+</summary>
+<seealso>
+  <directive module="mod_auth_bearer">AuthBearerProvider</directive>
+</seealso>
+
+<directivesynopsis>
+<name>AuthtJwtDriver</name>
+<description>Définit le nom du pilote de chiffrement sous-jacent à utiliser</description>
+<syntax>AuthtJwtDriver <var>name</var> <var>[param[=value]]</var></syntax>
+<contextlist><context>server config</context>
+<context>virtual host</context></contextlist>
+
+<usage>
+    <p>La directive <directive>AuthtJwtDriver</directive> permet de spécifier le
+    nom du pilote de chiffrement à utiliser pour la signature et la
+    vérification. S'il n'est pas spécifier, sa valeur par défaut est celle du
+    pilote recommandé compilée dans APR-util.</p>
+
+    <p>Suivez les instructions de la directive <directive
+    module="mod_session_crypto">SessionCryptoDriver</directive> pour définir le
+    pilote.</p>
+</usage>
+</directivesynopsis>
+
+<directivesynopsis>
+<name>AuthtJwtVerify</name>
+<description>L'algorithme de signature JWS et les mot de passe/clé pour vérifier
+un jeton JWT entrant</description>
+<syntax>AuthtJwtVerify <var>algorithm</var> [<var>type</var> <var>param</var>]</syntax>
+<contextlist><context>directory</context><context>.htaccess</context>
+</contextlist>
+<override>AuthConfig</override>
+
+<usage>
+    <p>La directive <directive>AuthtJwtVerify</directive> permet de spécifier
+    l'algorithme et le mot de passe utilisés pour vérifier les jetons de
+    titulaire entrants.</p>
+
+    <p>Si le type d'algorithme est <var>none</var>, le jeton ne sera pas protégé
+    et sera accepté tel quel. A n'utiliser qu'avec les clients de confiance et
+    lorsque le canal est protégé d'une autre manière comme l'authentification
+    mutuelle TLS ou les sockets de domaine unix.</p>
+
+    <p>Si elle est présente, la demande <var>sub</var> est assignée à
+    REMOTE_USER.</p>
+
+    <example><title>Exemple sans vérification</title>
+    <highlight language="config">
+&lt;Location "/mutual-tls-secured"&gt;
+  AuthType bearer
+  AuthName example-name
+  AuthBearerProvider jwt
+  AuthtJwtVerify none
+  Require valid-user
+&lt;/Location&gt;
+    </highlight>
+    </example>
+
+    <p>Si le type d'algorithme est <var>HS256</var>, l'algorithme est défini à
+    <var>HMAC-SHA256</var>, et le mot de passe est défini dans le fichier
+    <var>file</var> spécifié comme troisième paramètre. Le contenu du jeton de
+    titulaire est encore visible, et le canal doit donc encore être protégé
+    contre les écoutes clandestines à l'aide de TLS.</p>
+
+    <p>Si la signature est vérifiée, la demande the <var>sub</var>, si elle est
+    présente, est assignée à REMOTE_USER.</p>
+
+    <example><title>Exemple avec vérification</title>
+    <highlight language="config">
+&lt;Location "/secure"&gt;
+  AuthType bearer
+  AuthName example-name
+  AuthBearerProvider jwt
+  AuthtJwtVerify hs256 file "/www/conf/jwt.secret"
+  Require valid-user
+&lt;/Location&gt;
+    </highlight>
+    </example>
+
+</usage>
+</directivesynopsis>
+
+<directivesynopsis>
+<name>AuthtJwtSign</name>
+<description>L'algorithme de signature JWS et les mot de passe/clé pour signer
+un jeton JWT sortant</description>
+<syntax>AuthtJwtSign <var>algorithm</var> [<var>type</var> <var>param</var>]</syntax>
+<contextlist><context>directory</context><context>.htaccess</context>
+</contextlist>
+<override>AuthConfig</override>
+
+<usage>
+    <p>La directive <directive>AuthtJwtSign</directive> permet de spécifier
+    l'algorithme et le mot de passe utilisés pour signer les jetons de titulaire
+    sortants transmis à un serveur ou service.</p>
+
+    <p>Si le type d'algorithme est <var>none</var>, le jeton ne sera pas
+    protégé. A n'utiliser qu'avec les clients de confiance et lorsque le canal
+    est protégé d'une autre manière comme l'authentification mutuelle TLS ou les
+    sockets de domaine unix.</p>
+
+    <p>Définissez les demandes à envoyer dans le jeton en utilisant la directive
+    <directive module="mod_autht_jwt">AuthtJwtClaim</directive>. La demande
+    <var>sub</var> est utilisée pour transmettre l'utilisateur distant.</p>
+
+    <example><title>Exemple sans vérification</title>
+    <highlight language="config">
+&lt;Location "/mutual-tls-secured"&gt;
+  AuthtJwtClaim set sub %{REMOTE_USER}
+  AuthtJwtSign none
+&lt;/Location&gt;
+    </highlight>
+    </example>
+
+    <p>Si le type d'algorithme est <var>HS256</var>, l'algorithme est défini à
+    <var>HMAC-SHA256</var>, et le mot de passe est défini dans le fichier
+    <var>file</var> spécifié comme troisième paramètre. Le contenu du jeton de
+    titulaire est encore visible, et le canal doit donc encore être protégé
+    contre les écoutes clandestines à l'aide de TLS.</p>
+
+    <example><title>Exemple avec vérification</title>
+    <highlight language="config">
+&lt;Location "/secure"&gt;
+  AuthtJwtClaim set sub %{REMOTE_USER}
+  AuthtJwtSign hs256 file "/www/conf/jwt.secret"
+&lt;/Location&gt;
+    </highlight>
+    </example>
+
+</usage>
+</directivesynopsis>
+
+<directivesynopsis>
+<name>AuthtJwtClaim</name>
+<description>Définit une demande avec le nom et l'expression donnés ou annule la
+définition d'une demande avec le nom donné</description>
+<syntax>AuthtJwtVerify <var>[set|unset]</var> <var>name</var> [<var>value</var>]</syntax>
+<contextlist><context>directory</context><context>.htaccess</context>
+</contextlist>
+<override>AuthConfig</override>
+
+<usage>
+    <p>La directive <directive>AuthtJwtClaim</directive> permet d'ajouter et/ou
+    supprimer des demandes dans les jetons transmis au serveur ou service
+    d'arrière-plan.</p>
+
+    <p>Lorsqu'une demande est définie, sa valeur est le résultat d'une
+    expression. L'expression peut inclure des paramètres issus d'un certificat
+    digital ou le nom de l'utilisateur qui a été authentifié auprès d'Apache
+    httpd.</p>
+
+    <example><title>Exemple avec transmission de l'utilisateur distant</title>
+    <highlight language="config">
+&lt;Location "/secure"&gt;
+  AuthtJwtClaim set sub %{REMOTE_USER}
+  AuthtJwtSign hs256 file "/www/conf/jwt.secret"
+&lt;/Location&gt;
+    </highlight>
+    </example>
+
+    <p>Lorsque la définition d'une demande est annulée, la demande précédemment
+    définie est enlevée du jeton.</p>
+
+    <example><title>Exemple avec annulation de la définition d'une demande</title>
+    <highlight language="config">
+AuthtJwtClaim set my-claim present
+&lt;Location "/secure"&gt;
+  AuthtJwtClaim set sub %{REMOTE_USER}
+  AuthtJwtClaim unset my-claim
+  AuthtJwtSign hs256 file "/www/conf/jwt.secret"
+&lt;/Location&gt;
+    </highlight>
+    </example>
+
+</usage>
+</directivesynopsis>
+
+</modulesynopsis>